گزارشهای امروز تنها مجموعهای از حوادث مجزا نیستند، بلکه فصلی جدید در یک جنگ سایبری نامتقارن را به تصویر میکشند. از بهرهبرداری آنی از آسیبپذیریهای حیاتی Zero-Day در نرمافزارهای بنیادی گرفته تا تکامل تاکتیکهای گروههای دولتی که زیرساختهای حیاتی را هدف قرار میدهند، و مهندسی اجتماعی و کلاهبرداریهای مبتنی بر هوش مصنوعی که روزبهروز پیچیدهتر میشوند، چشمانداز تهدیدات به وضوح نشان میدهد که سرعت و مقیاس حملات در حال شتاب گرفتن است.
۱. دور زدن احراز هویت در FortiGate: آسیبپذیریهای حیاتی SSO تحت بهرهبرداری فعال
تجهیزات امنیتی شبکه مانند فایروالهای FortiGate نقش حیاتی در حفاظت از شبکههای سازمانی دارند. یک آسیبپذیری دور زدن احراز هویت در چنین دستگاهی بسیار خطرناک است، زیرا به مهاجم اجازه میدهد تا به دسترسی مدیریتی دست یابد و عملاً سد اصلی امنیتی کل شبکه را از بین ببرد.
تحلیل آسیبپذیریها و بهرهبرداری
- بر اساس گزارش “Arctic Wolf”، دو آسیبپذیری حیاتی دور زدن احراز هویت در تجهیزات FortiGate شناسایی شده است: CVE-2025-59718 و CVE-2025-59719.
- Arctic Wolf از تاریخ ۱۲ دسامبر ۲۰۲۵، نفوذهای فعالی را مشاهده کرده است که شامل ورودهای مخرب از طریق Single Sign-On (SSO) از چندین ارائهدهنده هاستینگ بوده است.
- این ورودهای مخرب معمولاً حساب کاربری
adminرا هدف قرار دادهاند.
تحلیل کارشناسی
مهاجمان در حال اسکن اینترنت برای یافتن رابطهای مدیریتی آسیبپذیر FortiGate هستند و به صورت انبوه از این نقصها بهرهبرداری میکنند. دستیابی به دسترسی ادمین به آنها اجازه میدهد تا فایلهای پیکربندی دستگاه را استخراج کنند که حاوی اعتبارنامههای هش شده است. اگرچه رمزهای عبور هش شدهاند، اما اعتبارنامههای ضعیف را میتوان به صورت آفلاین کرک کرد و به مهاجمان دسترسی دائمی داد.
سناریوی حمله (مثال فرضی)
یک شرکت متوسط از فایروال FortiGate برای محافظت از شبکه خود استفاده میکند و رابط مدیریت آن برای دسترسی از راه دور باز است. یک مهاجم با استفاده از این آسیبپذیری SSO، فرآیند احراز هویت را دور زده و با حساب admin وارد میشود. او بلافاصله فایل پیکربندی فایروال را دانلود میکند. بعداً، با استفاده از ابزارهای آفلاین، هش رمز عبور ضعیف یکی از کاربران VPN را کرک کرده و از آن برای دسترسی به شبکه داخلی شرکت، درست مانند یک کارمند عادی، استفاده میکند.
توصیههای کلیدی
توصیههای Arctic Wolf به شرح زیر است:
- بازنشانی اعتبارنامهها: اگر فعالیت مخربی مشاهده شد، فرض کنید تمام اعتبارنامههای هش شده فایروال به خطر افتادهاند و باید فوراً بازنشانی شوند.
- محدود کردن دسترسی: به عنوان یک بهترین رویه امنیتی، دسترسی به تمام رابطهای مدیریتی فایروال و VPN را فقط به شبکههای داخلی مورد اعتماد محدود کنید.
“بذار خلاصه بگم 👇”
دو تا باگ خیلی خطرناک توی فایروالهای FortiGate پیدا شده که به هکرها اجازه میده بدون رمز عبور وارد بشن. مهاجمها دارن فعالانه از این باگها برای ورود به شبکهها استفاده میکنن. دسترسی به پنل مدیریت فایروالتون رو از اینترنت ببندید.
منابع این بخش:
۲. فیشینگ فراتر از ایمیل: مهاجمان چگونه با دور زدن MFA و سوءاستفاده از OAuth به حسابهای شما نفوذ میکنند
تصور عمومی از فیشینگ به شکل خطرناکی قدیمی شده است. در سال ۲۰۲۵، مهاجمان از لینکهای ایمیلی ساده فراتر رفته و به یک استراتژی چندکاناله روی آوردهاند که سیستمهای احراز هویت مدرن مانند MFA و OAuth را به طور فعال هدف قرار میدهد.
بردارهای فیشینگ غیرایمیلی به شدت در حال افزایش هستند. نمونههایی از این حملات عبارتند از:
- پیامهای جعلی در LinkedIn از طرف همکاران.
- صفحات فرود جعلی برای صندوقهای سرمایهگذاری که روی Google Sites یا Firebase میزبانی شدهاند.
- Malvertising (تبلیغات مخرب) که نتایج اول جستجوی گوگل را برای عباراتی مانند “Google Ads” هدف میگیرد.
مهاجمان اکنون بر روی دور زدن روشهای احراز هویت مقاوم در برابر فیشینگ تمرکز کردهاند. تکنیکهای مدرن شامل Device Code Phishing (فریب کاربر برای تایید یک کد ورود در دستگاهی دیگر)، Malicious Browser Extensions (سرقت کوکیها و اطلاعات کاربری مستقیماً از مرورگر)، و ConsentFix (یک تکنیک جدید که با فریب کاربر برای کپی و پیست کردن یک URL، به اپلیکیشن مهاجم دسترسی OAuth میدهد) است.
یک نمونه بارز از مهندسی اجتماعی، سوءاستفاده از یک حفره امنیتی در PayPal بود که اخیراً بسته شده است. طبق بررسی BleepingComputer، کلاهبرداران از یک ویژگی برای ارسال ایمیلهای قانونی از آدرس service@paypal.com استفاده میکردند تا حس اعتبار ایجاد کنند. این ایمیل حاوی یک شماره پشتیبانی جعلی بود تا قربانیان را به تماس ترغیب کند.
میدان نبرد از سرقت رمزهای عبور به سرقت نشستها و رضایتها تغییر کرده است. مهاجمان در حال هدف قرار دادن اعتمادی هستند که از طریق OAuth و ورود یکپارچه (SSO) ایجاد شده و راحتی سیستمهای ورود مدرن را علیه کاربر به کار میگیرند.
اقدام فوری
به طور منظم دسترسیهای OAuth اپلیکیشنهای شخص ثالث به حسابهای کاری خود (مانند حساب Google یا Microsoft 365) را بازبینی و هرگونه دسترسی مشکوک یا غیرضروری را لغو کنید.
“بذار خلاصه بگم 👇”
فیشینگ دیگه فقط ایمیل نیست؛ از لینکدین و تبلیغات گوگل هم حمله میکنن. هدفشون هم دیگه فقط دزدیدن پسورد نیست، بلکه با تکنیکهای جدید، احراز هویت دو مرحلهای (MFA) رو دور میزنن و به جای شما به اپلیکیشنها اجازه دسترسی میدن.
منابع این بخش:
۳. تغییر تاکتیک Sandworm: جاسوسان روسی زیرساختهای حیاتی غرب را با هدف قرار دادن تجهیزات Misconfigured هدف میگیرند
بازیگران تهدید دولتی مانند GRU روسیه از اهمیت استراتژیک بالایی برخوردارند. تمرکز آنها بر زیرساختهای حیاتی (مانند بخش انرژی) فقط برای سرقت داده نیست، بلکه برای ایجاد موقعیت جهت اختلالات احتمالی در آینده است، که فعالیتهای آنها را به یک مسئله امنیت ملی برای کشورهای غربی تبدیل میکند.
جزئیات کمپین
- با استناد به گزارش “Amazon Threat Intelligence”، گروه مهاجم وابسته به GRU (اداره اصلی اطلاعات روسیه)، که با نامهای
Sandworm (سَند-وُرم)یاAPT44 (اِی-پی-تی-۴۴)نیز شناخته میشود، مرتبط است. - این گروه یک کمپین پایدار (۲۰۲۱-۲۰۲۵) علیه زیرساختهای حیاتی غرب، به ویژه بخش انرژی، راهاندازی کرده است.
- یافته کلیدی این است که گروه یک «تغییر تاکتیکی» داشته و از بهرهبرداری از آسیبپذیریهای Zero-Day و N-Day فاصله گرفته و اکنون بر روی دستگاههای لبه شبکه مشتریان که به اشتباه پیکربندی شدهاند (مانند روترها و دروازههای VPN) به عنوان بردار اصلی دسترسی اولیه تمرکز کرده است.
- هدف آنها همچنان سرقت اعتبارنامهها و حرکت جانبی در شبکه است. آنها این کار را با شنود ترافیک شبکه از دستگاههای لبهای که به خطر انداختهاند، انجام میدهند.
- زیرساختهای این گروه با گروهی که Bitdefender با نام “Curly COMrades” ردیابی میکند، همپوشانی دارد که نشاندهنده خوشههای فرعی تخصصی برای مراحل مختلف حمله است.
تحلیل کارشناسی
این تغییر تاکتیک بسیار مهم است. هدف قرار دادن پیکربندیهای نادرست، «میوه در دسترس» (low-hanging fruit) است که هزینهها و ریسک افشای عملیات را برای مهاجم کاهش میدهد. این روش نسبت به بهرهبرداری از یک آسیبپذیری که ممکن است هشدارهای خاصی را فعال کند، پنهانکارانهتر است. این نشان میدهد که مهاجم در حال تطبیق خود برای کارآمدتر شدن و سختتر شناسایی شدن است و به همان اهداف استراتژیک با ریسک کمتر دست مییابد.
سناریوی حمله (مثال فرضی)
یک شرکت برق در اروپا یک روتر مدیریتی را با رابط وب باز روی اینترنت رها کرده و از رمز عبور پیشفرض استفاده میکند. گروه Sandworm این دستگاه را پیدا کرده و به آن دسترسی پیدا میکند. آنها از قابلیتهای داخلی روتر برای شنود ترافیک شبکه استفاده میکنند. چند روز بعد، یک کارمند از طریق این روتر به شبکه داخلی متصل میشود و مهاجمان نام کاربری و رمز عبور او را از ترافیک رهگیری شده استخراج میکنند. سپس از این اطلاعات برای دسترسی به سرویسهای آنلاین شرکت و حرکت در شبکه داخلی استفاده میکنند.
توصیههای کلیدی
توصیه دفاعی کلیدی گزارش این است: سازمانها باید امنیت دستگاههای لبه شبکه خود را در اولویت قرار دهند (مثلاً بستن پورتهای باز غیرضروری، تغییر اعتبارنامههای پیشفرض، استفاده از رمزهای عبور قوی) و حملات بازپخش اعتبارنامه (credential replay) را نظارت کنند.
“بذار خلاصه بگم 👇”
یه گروه هکری معروف روسی (Sandworm) به جای پیدا کردن باگهای پیچیده، داره از تنظیمات اشتباه و سادهانگارانه روی روترها و تجهیزات شبکهی شرکتهای بزرگ (مخصوصا حوزه انرژی) برای نفوذ و دزدیدن اطلاعات استفاده میکنه. خیلی بیسروصدا و کارآمد.
منابع این بخش:
۴. افزونههای VPN محبوب در کروم و اج، مکالمات شما با چتباتهای هوش مصنوعی را میدزدند
کاربران به افزونههای مرورگر، به ویژه آنهایی که توسط فروشگاههایی مانند گوگل و مایکروسافت به عنوان “ویژه” (Featured) علامتگذاری شدهاند، اعتماد زیادی دارند. این اعتماد میتواند توسط توسعهدهندگان مورد سوءاستفاده قرار گیرد تا به طور مخفیانه قابلیتهای تهاجمی جمعآوری داده را به ابزارهای مفید اضافه کنند.
جزئیات یافتهها
- بر اساس گزارش “Featured Chrome Browser Extension”، افزونه اصلی
Urban VPN Proxyاست که میلیونها کاربر در کروم و اج دارد. - یک بهروزرسانی در ژوئیه ۲۰۲۵ (نسخه 5.5.0) کدی را اضافه کرد که مکالمات کاربران با چتباتهای بزرگ هوش مصنوعی، از جمله ChatGPT، Claude و Gemini را رهگیری و جمعآوری میکند.
- مکانیسم: این افزونه APIهای مرورگر (
fetch()وXMLHttpRequest()) را برای ضبط درخواستها و پاسخها بازنویسی کرده و آنها را به سرورهای راه دور ارسال میکند. - این دادهها با یک شرکت وابسته به نام BIScience که در زمینه هوش تبلیغاتی فعالیت میکند و متعلق به همان شرکت مادر است، به اشتراک گذاشته میشود.
تحلیل کارشناسی
ماهیت فریبکارانه این عمل شایان توجه است. این افزونه به عنوان یک ابزار حفظ حریم خصوصی (“از هویت آنلاین خود محافظت کنید”) به بازار عرضه شده است، اما دقیقاً برعکس عمل میکند. این افزونه جمعآوری داده را به عنوان یک ویژگی “حفاظت از هوش مصنوعی” که دادههای حساس را بررسی میکند، معرفی میکند، در حالی که همزمان کل مکالمه را به یک دلال داده ارسال میکند. نشان “ویژه” از سوی گوگل و مایکروسافت به آن حس کاذب امنیت میبخشد و نشاندهنده شکست در فرآیند بررسی و تأیید ضمنی یک ابزار تهاجمی به حریم خصوصی است.
“این افزونه در حالی به شما در مورد به اشتراک گذاشتن ایمیلتان با ChatGPT هشدار میدهد که همزمان کل مکالمه شما را به یک دلال داده ارسال میکند.”
توصیههای کلیدی
به کاربران توصیه میشود که به طور منظم مجوزهای افزونههای مرورگر خود را بررسی کنند و حتی به افزونههای “ویژه” یا دارای امتیاز بالا نیز با شک و تردید نگاه کنند. اگر Urban VPN Proxy یا افزونههای خواهر آن (1ClickVPN Proxy، Urban Browser Guard، Urban Ad Blocker) را نصب کردهاند، باید آنها را حذف کنند.
“بذار خلاصه بگم 👇”
یک افزونه VPN خیلی محبوب به اسم Urban VPN، که حتی گوگل و مایکروسافت هم تاییدش کردن، داره تمام چتهای شما با ChatGPT و بقیه چتباتهای هوش مصنوعی رو میدزده و به شرکتهای تبلیغاتی میفروشه. در واقع ابزار حفظ حریم خصوصی، خودش جاسوسی میکنه.
منابع این بخش:
۵. اقتصاد بدافزارهای InfoStealer: چگونه هویت دیجیتال شما در تلگرام خرید و فروش میشود
بدافزارهای سرقت اطلاعات (InfoStealers) فقط یک نوع دیگر از بدافزار نیستند؛ آنها ابزار اصلی یک زنجیره تأمین صنعتی سرقت هویت هستند. این بخش، اکوسیستمی را تشریح میکند که یک آلودگی ساده را به یک کلون دیجیتال قابل معامله تبدیل میکند.
تشریح «اقتصاد لاگ»
- بر اساس مقاله “Beyond Credentials”، بدافزارهایی مانند RedLine و Lumma فقط رمزهای عبور را نمیدزدند؛ آنها یک “لاگ کامل” (Full Log) — یک کلون دیجیتال از کاربر — ایجاد میکنند.
- یک “لاگ کامل” شامل اجزای کلیدی زیر است:
- کوکیهای جلسه (Session Cookies): “بلیت طلایی” که احراز هویت چندعاملی (MFA) را دور میزند.
- اثر انگشت دستگاه (Device Fingerprint): اطلاعات سیستم مانند IP، رزولوشن و لیست نرمافزارها برای فریب بررسیهای امنیتی.
- ابزارهای جمعآوری فایل (File Grabbers): قوانینی برای سرقت فایلهای حساس از دسکتاپ و پوشه اسناد.
تحلیل کارشناسی
مدل تهدید تغییر کرده است. محیط امنیتی دیگر شبکه شرکت نیست، بلکه دستگاه شخصی کارمند است. این مقاله تأکید میکند که «فناوری اطلاعات سایه (Shadow IT) در سال ۲۰۲۵ یک اپلیکیشن SaaS تأیید نشده نیست؛ بلکه کامپیوتر گیمینگ شخصی کارمند است.» این بدان معناست که دسترسی به منابع شرکت از طریق دستگاههایی به خطر میافتد که شرکت حتی آنها را مدیریت نمیکند.
این اکوسیستم شامل نقشهای مجزاست: توسعهدهندگان که بدافزار را میسازند و Traffers که به عنوان بازاریاب عمل میکنند. Traffers از روشهایی مانند مسمومسازی سئو در یوتیوب (مثلاً جستجوی “کرک رایگان فتوشاپ”)، تبلیغات مخرب برای نرمافزارهای محبوب، و بازپخش ابزارهای آلوده در سایتهای تورنت برای آلوده کردن کاربران استفاده میکنند. نقش “Traffers” که بازاریاب هستند، نه کدنویس، در این زنجیره بسیار مهم است.
این اکوسیستم، سرقت هویت را صنعتی کرده است. “Shadow IT” امروز دیگر یک اپلیکیشن تأییدنشده نیست، بلکه کامپیوتر گیمینگ شخصی کارمندی است که برای دسترسی به منابع شرکت استفاده میشود.
زنجیره حمله (مثال)
یک کارمند از راه دور، آخر هفته روی کامپیوتر شخصی خود که برای بازی استفاده میکند، نسخه کرک شده نرمافزار ‘Adobe Photoshop Free Crack 2025’ را دانلود میکند. در پسزمینه، یک InfoStealer برای چند ثانیه اجرا میشود. این بدافزار تمام کوکیهای مرورگر او، از جمله کوکی جلسه فعال پنل کاریاش را که صبح همان روز چک کرده بود، میدزدد. این ‘لاگ’ کامل، شامل هویت دیجیتال او، به یک کانال تلگرامی فرستاده شده و در آنجا به قیمت ۳۰۰ دلار برای دسترسی یک ماهه به مجرمان دیگر فروخته میشود.
آمار نشان میدهد که ۴۱٪ از کل آلودگیها از فایلهای مرتبط با بازیها نشأت گرفتهاند.
بازار فروش
این دادهها در تلگرام توزیع میشوند. کانالهای عمومی برای بازاریابی استفاده میشوند و “ابر”های (Clouds) خصوصی بر اساس مدل اشتراکی (مثلاً ۳۰۰ دلار در ماه) عمل میکنند.
توصیههای کلیدی
- مدیریت “بازی در سایه” (Shadow Gaming): ریسک ناشی از عادات بازی شخصی کارمندان و استفاده از دستگاههای شخصی (BYOD) را بپذیرید.
- تنظیم EDR: ابزارهای EDR را طوری تنظیم کنید که ابزارهای تقلب در بازی و فعالسازها (مانند KMSPico) را نه به عنوان برنامههای بالقوه ناخواسته (PUP)، بلکه به عنوان هشدارهای حیاتی (Critical Alerts) شناسایی کنند.
“بذار خلاصه بگم 👇”
هکرها دیگه فقط رمز عبور نمیدزدن، بلکه کل هویت دیجیتال شما (کوکیها، اثر انگشت دستگاه و فایلها) رو با بدافزارهایی که اغلب از طریق بازیها و نرمافزارهای کرک شده پخش میشن، کپی میکنن و توی کانالهای تلگرام میفروشن. بزرگترین نقطه ضعف امنیتی شرکتها، کامپیوتر گیمینگ کارمنداشونه.
منابع این بخش:
۶. باجافزار Cephalus: تهدید جدیدی که از فایلهای قانونی برای دور زدن آنتیویروسها سوءاستفاده میکند
باجافزارهای مدرن مانند Cephalus (سِ-فا-لوس) فراتر از رمزگذاری ساده رفته و از تکنیکهای پیچیده فرار برای دور زدن ابزارهای امنیتی پیشرفته مانند EDR استفاده میکنند.
تحلیل تاکتیکهای بدافزار
- بر اساس گزارش “Cephalus: Ransomware Overview”، باجافزار Cephalus یک تهدید هدفمند جدید است که در اواسط سال ۲۰۲۵ کشف شده است.
- بردار دسترسی اولیه آن اعتبارنامههای به سرقت رفته پروتکل دسکتاپ از راه دور (RDP)، به ویژه در سیستمهای بدون MFA است.
- تکنیک اصلی فرار آن DLL sideloading است که به طور خاص از یک فایل اجرایی قانونی SentinelOne برای بارگذاری بار مخرب خود بهره میبرد.
- اقدامات تخریبی آن عبارتند از: غیرفعال کردن نرمافزارهای امنیتی (مانند Windows Defender)، از بین بردن نسخههای پشتیبان سایه (
vssadmin)، خاتمه دادن به سرویسهای پشتیبانگیری، استخراج دادهها به فضای ذخیرهسازی ابری MEGA و در نهایت رمزگذاری فایلها.
تحلیل کارشناسی
این باجافزار به طور خاص خطرناک است. استفاده از DLL sideloading با یک فایل اجرایی محصول امنیتی معتبر، راهی هوشمندانه برای دور زدن لیستهای سفید برنامهها و سیستمهای EDR است که ممکن است به فرآیند والد اعتماد کنند. علاوه بر این، این واقعیت که بار مخرب آن برای هر قربانی سفارشیسازی میشود، شناسایی مبتنی بر امضا را بسیار دشوارتر میکند. پاک کردن نسخههای پشتیبان تضمین میکند که قربانی چارهای جز پرداخت باج نداشته باشد.
توصیههای کلیدی
توصیههای کلیدی عبارتند از: امنسازی دسترسی RDP با رمزهای عبور قوی و MFA، و استفاده از ابزارهای تحلیل تهدیدات پیشرفته مانند سندباکس برای بازرسی فایلهای مشکوک.
“بذار خلاصه بگم 👇”
یه باجافزار جدید به اسم Cephalus اومده که از طریق RDP ضعیف وارد میشه و خیلی هوشمندانه خودشو پشت یه فایل اجرایی آنتیویروس معروف قایم میکنه تا شناسایی نشه. بعدش همه بکاپها رو پاک میکنه و فایلها رو قفل میکنه.
منابع این بخش:
۷. کلاهبرداری «قصابی خوک» (Pig Butchering): بحران انسانی جهانی که با یک «سلام» اشتباهی شروع میشود
کلاهبرداری “قصابی خوک” فقط یک کلاهبرداری مالی نیست، بلکه نوعی دستکاری روانی پیچیده و بلندمدت است. این روش به عنوان یکی از موذیانهترین و مخربترین اشکال کلاهبرداری آنلاین امروزی توصیف میشود که یک “بحران انسانی جهانی” است.
تشریح کلاهبرداری
بر اساس خلاصه پادکست “Malwarebytes”، مراحل این کلاهبرداری به شرح زیر است:
- قلاب (The Hook): کلاهبرداری با یک پیام به ظاهر تصادفی (“شماره اشتباه”) از طریق پیامک یا شبکههای اجتماعی آغاز میشود.
- پروار کردن خوک (Fattening the Pig): کلاهبردار طی هفتهها یا ماهها با صحبت در مورد زندگی روزمره، یک ارتباط عاطفی عمیق و اعتماد با قربانی ایجاد میکند.
- کشتار (The Slaughter): کلاهبردار یک فرصت سرمایهگذاری “تضمین شده” در ارزهای دیجیتال را معرفی میکند و قربانی را به یک وبسایت سرمایهگذاری جعلی اما متقاعدکننده هدایت میکند. قربانی سرمایهگذاری کرده، سودهای جعلی میبیند و تشویق میشود تا بیشتر سرمایهگذاری کند، اغلب تمام پسانداز زندگیاش را.
- ناپدید شدن (The Disappearance): هنگامی که پول قربانی تمام میشود یا او مشکوک میشود، کلاهبردار ناپدید میشود.
تحلیل کارشناسی
مکانیسمهای روانی این کلاهبرداری را بسیار مؤثر میسازند. این روش با ایجاد یک رابطه معتمد و بلندمدت، هشدارهای سنتی کلاهبرداری را دور میزند. این یک کلاهبرداری سریع و آشکار نیست؛ بلکه یک فرآیند آرام و methodical آمادهسازی است که از تنهایی و اعتماد سوءاستفاده میکند. ضررهای مالی عظیم (بیش از ۶.۵ میلیارد دلار در سال ۲۰۲۴) نشان میدهد که این یک عملیات در مقیاس صنعتی است، نه کار کلاهبرداران فردی.
“این واقعاً قانعکنندهترین، هولناکترین و بحرانیترین بحران انسانی جهانی است که امروز در جهان در حال وقوع است.” – ارین وست، بنیانگذار عملیات Shamrock
توصیههای کلیدی
به کاربران هشدار داده میشود که نسبت به پیامهای ناخواسته از غریبهها، هر چقدر هم دوستانه به نظر برسند، بسیار محتاط باشند. به آنها توصیه میشود که هرگز از کسی که فقط به صورت آنلاین با او آشنا شدهاند، مشاوره سرمایهگذاری نگیرند و هرگز به پلتفرمهای توصیه شده توسط آنها پول ارسال نکنند یا در آنها سرمایهگذاری نکنند.
“بذار خلاصه بگم 👇”
یه مدل کلاهبرداری خیلی بیرحمانه به اسم “قصابی خوک” رواج پیدا کرده. کلاهبردار ماهها با شما دوست میشه و اعتمادتون رو جلب میکنه، بعد شما رو به یک سرمایهگذاری ارز دیجیتال جعلی میکشونه و تمام پولتون رو خالی میکنه. به غریبهها در فضای مجازی اعتماد نکنید.
منابع این بخش:
۸. آسیبپذیریهای حیاتی SAP: از تزریق کد تا Deserialization ناامن
سیستمهای SAP نقش محوری در شرکتهای بزرگ دارند. یک آسیبپذیری حیاتی در یک جزء اصلی SAP مانند Solution Manager میتواند حساسترین فرآیندهای تجاری و دادههای کل سازمان را در معرض خطر کامل قرار دهد.
جزئیات آسیبپذیریها
بر اساس گزارش “15th December – Threat Intelligence Report”، سه آسیبپذیری حیاتی توسط SAP وصله شدهاند:
- CVE-2025-42880: یک آسیبپذیری تزریق کد در Solution Manager با امتیاز CVSS ۹.۹.
- CVE-2025-55754: نقصهایی در Commerce Cloud Tomcat با امتیاز CVSS ۹.۶.
- CVE-2025-42928: یک آسیبپذیری Deserialization ناامن در jConnect با امتیاز CVSS ۹.۱.
SAP چیست و چرا “قلب تپنده” سازمانهاست؟
برای درک عمق این خطر، باید بدانید SAP یک نرمافزار حسابداری معمولی نیست؛ بلکه «سیستم عصبی مرکزی» اقتصاد جهان است. اکثر ۵۰۰ شرکت برتر دنیا (Fortune 500)، بانکها، پالایشگاهها و صنایع خودروسازی برای مدیریت تمام اجزای خود—از خط تولید و انبارداری گرفته تا حقوق و دستمزد و تراکنشهای میلیاردی—به سیستمهای ERP (برنامهریزی منابع سازمانی) شرکت SAP وابستهاند.
وقتی از آسیبپذیری در ابزاری مثل Solution Manager صحبت میکنیم، در واقع از نفوذ به «اتاق فرمان کل سازمان» حرف میزنیم. این ابزار وظیفه مدیریت، بهروزرسانی و نظارت بر تمام سرورهای دیگر SAP را بر عهده دارد. بنابراین، هکری که این بخش را در اختیار بگیرد، عملاً شاهکلید تمام بخشهای سازمان (مالی، نیروی انسانی و اسناد محرمانه) را در دست خواهد داشت.
تحلیل کارشناسی
این امتیازهای بالای CVSS نشاندهنده پتانسیل مهاجمان برای به دست آوردن کنترل کامل بر سیستمهای آسیبدیده از راه دور است، گاهی حتی بدون نیاز به احراز هویت. نقصی مانند آنچه در jConnect (deserialization) وجود دارد، به ویژه خطرناک است زیرا برنامه را فریب میدهد تا با تغذیه دادههای خاص، کد مخرب را اجرا کند و یک کانال داده را به یک کانال فرمان تبدیل میکند.
توصیههای کلیدی
توصیه میشود تمام سازمانهایی که از محصولات آسیبدیده SAP استفاده میکنند، فوراً وصلههای منتشر شده توسط SAP را اعمال کنند.
“بذار خلاصه بگم 👇”
شرکت SAP سه تا باگ خیلی خطرناک (با امتیاز بالای ۹) رو پچ کرده که به هکرها اجازه میده کد اجرا کنن یا به سیستم نفوذ کنن. یکی از این باگها مثل اینه که توی دفترچه راهنمای ساخت یک میز، دستور ساخت یک بمب رو جاسازی کنی و سیستم از روی اعتماد اون رو اجرا کنه.
منابع این بخش:
۹. مناظره بر سر قوانین هوش مصنوعی در آمریکا: آیا ایالتها باید حق قانونگذاری داشته باشند؟
بحث جهانی در مورد چگونگی تنظیم مقررات هوش مصنوعی در جریان است. در ایالات متحده، یک نبرد کلیدی بر سر این است که آیا مقررات باید در سطح فدرال متمرکز شود یا اجازه توسعه در سطح ایالتی را داشته باشد؛ تصمیمی که پیامدهای عظیمی برای نوآوری، حمایت از مصرفکننده و قدرت غولهای فناوری دارد.
خلاصه درگیری اصلی
- بر اساس گزارش “Against the Federal Moratorium…”، سناتور تد کروز پیشنهادی برای تعلیق ده ساله توانایی ایالتها در تنظیم مقررات هوش مصنوعی ارائه داد.
- مخالفان این طرح استدلال میکردند که این کار دست ایالتهایی مانند کالیفرنیا و ماساچوست را که در حال حاضر برای حمایت از مصرفکنندگان اقدام کردهاند، میبندد و به چند شرکت بزرگ هوش مصنوعی اجازه میدهد بدون نظارت معنادار فعالیت کنند، به ویژه در شرایطی که کنگره قادر به تصویب قوانین فدرال نیست.
- این پیشنهاد در نهایت با یک رأی تقریباً متفقالقول دو حزبی رد شد.
تحلیل کارشناسی
این بحث معنای عمیقتری دارد. این یک مسئله کلاسیک حقوق ایالتها در مقابل قدرت فدرال است که در مورد فناوری قرن بیست و یکم به کار گرفته شده است. طرفداران مقررات در سطح ایالت استدلال میکنند که این امر امکان وضع قوانین پاسخگوتر و آزمایشی (“آزمایشگاههای دموکراسی”) را فراهم میکند، در حالی که مخالفان نگران ایجاد یک “مجموعه وصلهپینه” از ۵۰ مقررات مختلف هستند که میتواند تجارت و کسبوکار را مختل کند. این واقعیت که هم جمهوریخواهان و هم دموکراتها با این تعلیق مخالفت کردند، نشاندهنده نگرانی مشترک از این است که قدرت غولهای فناوری باید کنترل شود، حتی اگر در مورد چگونگی آن اختلاف نظر داشته باشند.
به شیوه افلاطون میتوان چنین گفت: آمریکا، هرچند ردای یک جمهوری واحد را بر تن دارد، اما در حقیقت همآوایی چندین دولت-شهر است… چرا که سلامت جامعه نه در خاموش کردن صداهای گوناگون، بلکه در این است که به هر شهر اجازه دهیم تا خرد را از طریق آزمون و خطای خویش بیابد.
“بذار خلاصه بگم 👇”
در آمریکا دعوایی بر سر این بود که آیا دولت فدرال باید به ایالتها اجازه دهد برای هوش مصنوعی قانونگذاری کنند یا نه. یک پیشنهاد برای ممنوعیت ۱۰ ساله این کار شکست خورد، چون هر دو حزب معتقد بودند که ایالتها باید بتوانند از شهروندان خود در برابر غولهای تکنولوژی محافظت کنند.
منابع این بخش:
جمعبندی
نقطه مشترک اتفاقات امروز، “بهینهسازی” است. Sandworm با هدف قرار دادن تنظیمات نادرست، کمپینهای خود را بهینه میکند؛ دلالان InfoStealer سرقت هویت را صنعتی کردهاند؛ و گروههای فیشینگ به جای حملات brute-force، مستقیماً MFA را دور میزنند. دفاع نیز باید همین الگو را دنبال کند و بر روی مستحکمسازی اصول بنیادین—هویت، رضایت (consent) و تنظیمات امنیتی—تمرکز کند، چرا که اینها میدان نبرد اصلی امروز هستند.
“Clarity builds trust. Let’s make complexity simple — together.” — ClaritySec
