امروز در دنیای امنیت سایبری – آخرین اخبار امنیت – ۲۷ مهر ۱۴۰۴

🕒 زمان مطالعه: حدود ۱۹ دقیقه

آیا تا به حال احساس کرده‌اید که در سیل بی‌پایان اخبار امنیت سایبری غرق شده‌اید؟ هر روز عناوین جدیدی از هک‌های پیچیده، آسیب‌پذیری‌های نرم‌افزاری و تهدیدات هوش مصنوعی منتشر می‌شود. پیگیری همه این‌ها تقریباً غیرممکن است. این مقاله برای این نوشته شده تا این سروصدا را کنار بزند و ده مورد از شگفت‌انگیزترین، تأثیرگذارترین و گاهی عجیب‌ترین داستان‌های دنیای امنیت دیجیتال را به شکلی ساده و قابل فهم برای شما برجسته کند.


آنچه در این مطلب می‌خوانید

۱. هوش مصنوعی در برابر هوش مصنوعی: مدافعان در حال تقلا برای رسیدن هستند – هوش مصنوعی AISLE

در خط مقدم امنیت سایبری، یک مسابقه تسلیحاتی استراتژیک در جریان است: نبرد هوش مصنوعی. هم مهاجمان و هم مدافعان به شدت از هوش مصنوعی برای پیشبرد اهداف خود استفاده می‌کنند، اما مهاجمان اغلب به دلیل سرعت عمل و عدم نیاز به پیروی از قوانین، دست بالا را دارند. این وضعیت، نیروهای دفاعی را مجبور به اتخاذ یک موضع واکنشی کرده است، جایی که همیشه یک قدم عقب‌تر هستند.

مهاجمان از هوش مصنوعی به عنوان یک ابزار، هدف و تهدید استفاده می‌کنند. گزارش Bugcrowd نشان می‌دهد که آنها از هوش مصنوعی برای ساخت حملات فیشینگ متقاعدکننده‌تر و اجرای حملاتی مانند “Prompt Injection” (تزریق دستور) استفاده می‌کنند. در مقابل، نسل جدیدی از هوش مصنوعی دفاعی در حال ظهور است تا این عدم توازن را برهم بزند. شرکت AISLE با “سیستم استدلال سایبری” خود یک نمونه برجسته است. این سیستم می‌تواند به طور خودکار آسیب‌پذیری‌های نرم‌افزاری را شناسایی کرده و آن‌ها را در لحظه ترمیم کند. قدرت آن در عمل اثبات شده است: در هفته‌های اول فعالیت، AISLE بیش از ۱۰۰ آسیب‌پذیری جدید در نرم‌افزارهای بنیادی مانند هسته لینوکس، OpenSSL و cURL پیدا کرد و فرآیند ترمیم را از هفته‌ها یا ماه‌ها به چند روز یا حتی چند دقیقه کاهش داد.

اوندری ولچک، مدیرعامل AISLE، این وضعیت را به خوبی توصیف می‌کند:

“هوش مصنوعی در حال تغییر معادلات اقتصادی امنیت سایبری است، اما تا به امروز، این تغییر تقریباً به طور کامل به نفع بازیگران مخرب بوده است – سرعت حملات را افزایش داده و هزینه‌های مسلح کردن آسیب‌پذیری‌ها را کاهش داده است. AISLE این مزیت را به مدافعان بازمی‌گرداند…”

اهمیت این روند در این است که آینده امنیت سایبری فقط به متخصصان انسانی وابسته نیست، بلکه به این بستگی دارد که کدام طرف می‌تواند سیستم‌های خودمختار هوشمندتر و سریع‌تری را به کار گیرد. این یک نبرد بین ماشین‌هاست و هر روز شدیدتر می‌شود.

بذار خلاصه بگم 👇 هکرها و نیروهای دفاعی هر دو از هوش مصنوعی استفاده می‌کنند، اما هکرها سریع‌تر حرکت می‌کنند. حالا ابزارهای دفاعی جدیدی با هوش مصنوعی در حال ظهور هستند که می‌توانند به طور خودکار و بدون دخالت انسان، حفره‌های امنیتی را پیدا کرده و ترمیم کنند.

این نبرد دیجیتال تنها بخشی از ماجراست؛ گاهی اوقات، تهدیدات از جاهایی سرچشمه می‌گیرند که انتظارش را نداریم، حتی از امواج نامرئی اطرافمان.

۲. وای‌فای شما می‌تواند از پشت دیوارها شما را ببیند

ما معمولاً تهدیدات سایبری را به سرقت داده‌ها مرتبط می‌دانیم، اما تحقیقات جدید نشان می‌دهد که چگونه سیگنال‌های دیجیتال می‌توانند حریم خصوصی فیزیکی ما را در دنیای واقعی نقض کنند. این یک کشف شگفت‌انگیز و کمی ترسناک است.

بر اساس تحقیقات دانشمندان دانشگاه شیکاگو و دانشگاه کالیفرنیا، سانتا باربارا، یک مهاجم می‌تواند با استفاده از یک گیرنده وای‌فای ارزان‌قیمت (کمتر از ۲۰ دلار) به طور غیرفعال به امواج وای‌فای موجود در خانه شما “گوش” دهد. نکته کلیدی اینجاست: حرکت انسان در یک اتاق به طور نامحسوسی این سیگنال‌ها را مختل می‌کند. سپس یک نرم‌افزار هوش مصنوعی می‌تواند این اختلالات را تحلیل کرده و یک مدل سه‌بعدی از حرکات افراد در داخل ساختمان بازسازی کند – همه این‌ها بدون شکستن رمزنگاری وای‌فای یا نیاز به ورود فیزیکی به ساختمان.

برای درک بهتر، این پدیده را می‌توان به دیدن امواج در یک برکه آرام تشبیه کرد. سیگنال‌های وای‌فای مانند سطح آرام آب هستند و حرکت یک فرد مانند سنگی است که در آب می‌افتد و امواجی ایجاد می‌کند که یک ناظر بیرونی می‌تواند آن‌ها را تشخیص دهد. خوشبختانه، محققان یک راه دفاعی نیز پیشنهاد کرده‌اند: اکسس‌پوینت‌ها می‌توانند یک “سیگنال پوششی” منتشر کنند تا با ایجاد نویز، جاسوسان را سردرگم کنند، هرچند این کار به قیمت کاهش مقداری از پهنای باند تمام می‌شود.

بذار خلاصه بگم 👇 هکرها می‌توانند با یک دستگاه ارزان‌قیمت، امواج وای‌فای خانه شما را از بیرون شنود کرده و تشخیص دهند که آیا کسی در اتاق حرکت می‌کند یا نه. این کار مثل دیدن از پشت دیوارها، بدون نیاز به دوربین است.

اگر وای‌فای روزمره ما می‌تواند به یک جاسوس ناخواسته تبدیل شود، چه اتفاقی می‌افتد وقتی تجهیزات حرفه‌ای که برای محافظت از ما طراحی شده‌اند، بر پایه‌های سستی بنا شده باشند؟

۳. تجهیزات امنیتی سال ۲۰۲۵ فاقد ساده‌ترین سپرهای دفاعی سال ۱۹۹۶ هستند – نقص‌های قدیمی در تجهیزات امنیتی

تصور کنید یک خودروی مدل ۲۰۲۵ بخرید و متوجه شوید که کمربند ایمنی و کیسه هوا ندارد. این معادل دیجیتالی چیزی است که محققان در یک دستگاه امنیتی پیشرفته WatchGuard پیدا کردند: یک نقص حیاتی از دورانی گذشته که باید دهه‌ها پیش ریشه‌کن می‌شد.

محققان در watchTowr Labs یک آسیب‌پذیری (CVE-2025-9242) در سیستم‌عامل Fireware شرکت WatchGuard (در نسخه‌های تا 12.11.3) کشف کردند. این فقط یک باگ معمولی نبود، بلکه یک سرریز بافر مبتنی بر پشته (stack-based buffer overflow) بود – نوعی آسیب‌پذیری که دهه‌هاست شناخته شده و روش‌های مقابله با آن به یک استاندارد صنعتی تبدیل شده است. بخش تکان‌دهنده ماجرا این بود که این دستگاه امنیتی پیشرفته فاقد ابتدایی‌ترین روش‌های مقابله با اکسپلویت، مانند “stack canaries” یا “PIE” بود. این آسیب‌پذیری در نسخه 12.11.4 برطرف شد.

به زبان ساده، یک شرکت امنیتی که محصولی گران‌قیمت برای حفاظت از شبکه‌ها می‌فروشد، از پیاده‌سازی ویژگی‌های امنیتی پایه‌ای که سال‌هاست به عنوان یک استاندارد شناخته می‌شوند، غفلت کرده است. این غفلت باعث شده تا دستگاه‌هایشان به طرز خطرناکی در برابر حملات آسیب‌پذیر باشند.

محققان شگفتی خود را این‌گونه بیان کردند:

“وای نه، صبر کنید، سال ۲۰۲۵ است و ما هنوز شاهد سرریز بافر مبتنی بر پشته در تجهیزات رده سازمانی هستیم که البته فاقد روش‌های اصلی مقابله با اکسپلویت هستند.”

این مورد نشان می‌دهد که حتی در دنیای امنیت سایبری، اصول اولیه گاهی به طرز خطرناکی نادیده گرفته می‌شوند.

بذار خلاصه بگم 👇 یک شرکت بزرگ امنیتی، دستگاهی فروخته که یک حفره امنیتی بسیار قدیمی و شناخته‌شده دارد. این دستگاه فاقد سپرهای دفاعی پایه‌ای بود که از سال‌ها پیش در نرم‌افزارها استفاده می‌شود و این موضوع هک کردن آن را بسیار آسان کرده بود.

اما همیشه این شرکت‌ها نیستند که مقصرند؛ گاهی اوقات، اشتباهات ساده از سوی مشتریان، درب‌های جدیدی را به روی مهاجمان باز می‌کند.

۴. یک اشتباه ساده در تنظیمات، صدها برند بزرگ را به اسپمر شخصی شما تبدیل می‌کند – پیکربندی اشتباه Zendesk

همه حوادث بزرگ سایبری نتیجه هک‌های پیچیده نیستند. گاهی اوقات، یک تنظیمات ساده و نادیده گرفته شده می‌تواند به سلاحی برای ایجاد هرج‌ومرج و مزاحمت گسترده تبدیل شود.

بر اساس گزارشی از KrebsOnSecurity، مجرمان سایبری در حال سوءاستفاده از یک ویژگی در پلتفرم پشتیبانی مشتری Zendesk هستند. این پلتفرم به مشتریان خود (شرکت‌های بزرگ) اجازه می‌دهد تا میزهای پشتیبانی خود را طوری پیکربندی کنند که از هر کسی، حتی کاربران ناشناس، تیکت پشتیبانی دریافت کنند، بدون اینکه آدرس ایمیل فرستنده تأیید شود. مجرمان از این ویژگی سوءاستفاده کرده و با استفاده از آدرس ایمیل یک فرد قربانی، هزاران تیکت پشتیبانی جعلی ایجاد می‌کنند. در نتیجه، صدها شرکت معتبر مانند The Washington Post و Discord، صندوق ورودی آن فرد را با پاسخ‌های خودکار و ایمیل‌های اسپم پر می‌کنند.

نکته مهم این است که این یک آسیب‌پذیری در کد Zendesk نیست، بلکه نتیجه “پیکربندی تنبلانه” توسط مشتریان آن است. این شرکت‌ها سهولت استفاده را بر امنیت ترجیح داده‌اند و در نتیجه، یک ویژگی مفید را به سلاحی برای آزار و اذیت تبدیل کرده‌اند.

بذار خلاصه بگم 👇 هکرها از یک تنظیمات اشتباه در پلتفرم پشتیبانی Zendesk سوءاستفاده می‌کنند تا از طرف شرکت‌های معروف، ایمیل‌های اسپم انبوه برای قربانیان ارسال کنند. این مشکل به دلیل تنبلی شرکت‌ها در تأیید ایمیل کاربران رخ می‌دهد.

از اشتباهات ساده پیکربندی که بگذریم، به آسیب‌پذیری‌های پیچیده‌ای می‌رسیم که در اعماق سخت‌افزارها پنهان شده‌اند.

۵. حتی ماشین‌های مجازی “امن” ابری هم از نقص‌های سخت‌افزاری در امان نیستند – نقص سخت‌افزاری SEV-SNP

فناوری‌هایی مانند SEV-SNP شرکت AMD برای ایجاد ماشین‌های مجازی (VM) امن و رمزنگاری‌شده طراحی شده‌اند. این ماشین‌ها قرار است یک قلعه دیجیتال باشند که حتی ارائه‌دهنده خدمات ابری (مانند AWS، Azure یا Google Cloud) نیز نتواند به داده‌های در حال پردازش در آن‌ها دسترسی داشته باشد. اما تحقیقات جدید نشان می‌دهد که این قلعه‌ها نیز ممکن است پایه‌های سستی داشته باشند.

بر اساس مقاله‌ای از Cyber Security News، محققان حمله “RMPocalypse” (با شناسه CVE-2025-0033) را کشف کرده‌اند. این حمله از یک نقص بنیادی در نحوه تنظیم حفاظت از حافظه توسط پردازنده‌های AMD برای این ماشین‌های مجازی امن سوءاستفاده می‌کند. این نقص به یک ارائه‌دهنده خدمات ابری مخرب اجازه می‌دهد تا پردازنده را فریب داده و بخش‌هایی از حافظه امن را اشتباه برچسب‌گذاری کند و یک شکاف در دیوار قلعه ایجاد نماید. از طریق این شکاف، آنها می‌توانند رمزنگاری را دور زده و به داده‌های ظاهراً محافظت‌شده دسترسی پیدا کرده یا آن‌ها را تغییر دهند.

تأثیر این آسیب‌پذیری بسیار عمیق است: این نقص، وعده اصلی محاسبات محرمانه (confidential computing) را در پردازنده‌های آسیب‌دیده AMD از بین می‌برد. این کشف که توسط محققان ETH Zurich در کنفرانس ACM CCS ارائه شد، ثابت می‌کند که حتی پیشرفته‌ترین امنیت نرم‌افزاری نیز می‌تواند توسط یک نقص در سخت‌افزار زیربنایی بی‌اثر شود.

بذار خلاصه بگم 👇 یک آسیب‌پذیری جدی در پردازنده‌های AMD پیدا شده که به هکرها اجازه می‌دهد دیوارهای امنیتی ماشین‌های مجازی رمزنگاری‌شده در فضای ابری را بشکنند. این یعنی حتی داده‌هایی که قرار بود کاملاً محرمانه باشند، در خطر هستند.

این آسیب‌پذیری پیچیده سخت‌افزاری در دنیای پیشرفته رایانش ابری، در تضاد با زیرساخت‌های شگفت‌انگیز و گاهی ساده جرایم دیجیتال قرار دارد.

۶. مجرمان سایبری اکنون شماره تلفن‌ها را به صورت هزارتایی اجاره می‌دهند – شماره مجازی برای کلاهبرداری

ناشناس ماندن برای مجرمان سایبری حیاتی است و آن‌ها برای کمک به یکدیگر در فعالیت بدون ردیابی، سرویس‌های زیرزمینی ایجاد می‌کنند. اما مقیاس برخی از این عملیات‌ها حیرت‌انگیز است.

بر اساس گزارش BleepingComputer، یوروپل (پلیس اروپا) در عملیاتی به نام “SIMCARTEL” یک سرویس عظیم مجرمانه را منهدم کرد. این سرویس با استفاده از ۱۲۰۰ دستگاه SIM box که با ۴۰,۰۰۰ سیم‌کارت پر شده بودند، شماره تلفن‌هایی از بیش از ۸۰ کشور جهان را به مجرمان دیگر اجاره می‌داد. این شماره‌ها برای ایجاد بیش از ۴۹ میلیون حساب آنلاین جعلی استفاده شده‌اند که در طیف وسیعی از جرایم، از جمله بیش از ۳,۲۰۰ مورد کلاهبرداری که منجر به خسارت حداقل ۴.۵ میلیون یورویی شده بود، به کار رفته‌اند.

این عملیات نشان‌دهنده زیرساخت فیزیکی و ملموس پشت جرایم دیجیتال است. در جریان این عملیات، علاوه بر دستگاه‌ها، خودروهای لوکس و حساب‌های ارز دیجیتال نیز توقیف شدند. این داستان به ما یادآوری می‌کند که جرایم سایبری اغلب ریشه‌هایی در دنیای واقعی دارند.

بذار خلاصه بگم 👇 پلیس اروپا یک شبکه بزرگ مجرمانه را منهدم کرد که با استفاده از هزاران سیم‌کارت، به کلاهبرداران شماره تلفن اجاره می‌داد. این شماره‌ها برای ساخت اکانت‌های جعلی و انجام کارهایی مثل فیشینگ و کلاهبرداری استفاده می‌شد.

شکست یک عملیات مجرمانه سازمان‌یافته یک طرف ماجراست و شکست امنیتی یک شرکت بزرگ با عواقب سنگین، طرف دیگر.

۷. نادیده گرفتن یک هشدار به مدت ۵۸ ساعت می‌تواند ۳۴ میلیون پوند برایتان هزینه داشته باشد – هزینه نادیده گرفتن هشدار SOC

در مراکز عملیات امنیت (SOC)، هر ثانیه اهمیت دارد. این تیم‌ها تحت فشار زیادی کار می‌کنند تا از شبکه‌های سازمانی محافظت کنند. اما یک غفلت کوچک می‌تواند به فاجعه‌ای بزرگ منجر شود.

بر اساس گزارش دقیق دفتر کمیساریای اطلاعات بریتانیا (ICO)، شرکت Capita قربانی یک حمله باج‌افزاری از سوی گروه BlackBasta شد. یک هشدار حیاتی مبنی بر نفوذ اولیه در سیستم‌ها ایجاد شد، اما تحلیلگر SOC (که تنها فرد حاضر در شیفت بود) برای نزدیک به ۵۸ ساعت هیچ اقدامی نکرد. زمانی که بالاخره دستگاه آلوده ایزوله شد، مهاجمان قبلاً به اعتبارنامه‌های ادمین دامنه دست یافته و در سراسر شبکه پخش شده بودند. عواقب این تأخیر ویرانگر بود: ۲۰ میلیون پوند هزینه بازیابی و ۱۴ میلیون پوند جریمه از سوی ICO. این فاجعه ۳۴ میلیون پوندی فقط نتیجه یک شکست در واکنش نبود، بلکه نتیجه نادیده گرفتن هشدارهای قبلی بود؛ تست‌های نفوذ پیشین دقیقاً همان نقاط ضعفی را که مورد سوءاستفاده قرار گرفتند، به Capita گوشزد کرده بودند و این فاجعه را به یک مصیبت کاملاً قابل پیشگیری تبدیل کردند.

بذار خلاصه بگم 👇 شرکت Capita به دلیل اینکه تیم امنیتی‌اش یک هشدار مهم را برای ۵۸ ساعت نادیده گرفت، مورد حمله باج‌افزاری قرار گرفت. این تأخیر باعث شد هکرها به کل شبکه دسترسی پیدا کنند و در نهایت شرکت میلیون‌ها پوند جریمه و خسارت پرداخت کرد.

شکست‌های عملیاتی مانند این، نوآوری‌های فنی هوشمندانه مهاجمان را برجسته‌تر می‌کند.

۸. هکرها از بلاک‌چین به عنوان مرکز فرماندهی جدید خود استفاده می‌کنند – تکنیک EtherHiding

سرور فرماندهی و کنترل (C2) قلب تپنده هر عملیات بدافزاری است. این سرور به مهاجمان اجازه می‌دهد تا با سیستم‌های آلوده ارتباط برقرار کرده و دستورات خود را ارسال کنند. به همین دلیل، سرورهای C2 یک نقطه ضعف حیاتی نیز محسوب می‌شوند؛ اگر شناسایی شوند، می‌توان آن‌ها را از کار انداخت.

اما هکرهای کره شمالی روشی هوشمندانه برای حل این مشکل پیدا کرده‌اند. بر اساس گزارش The Hacker News، این گروه از تکنیکی به نام “EtherHiding” استفاده می‌کند. در این روش، آن‌ها آدرس بدافزار مرحله بعدی خود را در یک بلاک‌چین عمومی مانند BNB Smart Chain یا Ethereum پنهان می‌کنند. به این ترتیب، زیرساخت غیرمتمرکز و پایدار بلاک‌چین به سرور C2 آن‌ها تبدیل می‌شود.

این روش بسیار هوشمندانه و خطرناک است، زیرا بلاک‌چین، برخلاف یک سرور سنتی، نمی‌تواند به راحتی توسط یک نهاد مرکزی از کار بیفتد. این به مهاجمان یک روش بسیار مقاوم و غیرقابل سانسور برای توزیع بدافزار و کنترل عملیات خود می‌دهد. این نوآوری که بخشی از کمپین “Contagious Interview” است و توسط گروه اطلاعات تهدید گوگل (GTIG) و Mandiant گزارش شده، نشان‌دهنده تکامل مداوم تاکتیک‌های مهاجمان است.

بذار خلاصه بگم 👇 هکرهای کره شمالی روش جدیدی برای پنهان کردن سرورهای کنترل خود ابداع کرده‌اند: آنها اطلاعات را در تراکنش‌های بلاک‌چین مخفی می‌کنند. این کار باعث می‌شود ردیابی و از کار انداختن آنها بسیار سخت‌تر شود.

در حالی که برخی مهاجمان به دنبال روش‌های فنی پیچیده هستند، برخی دیگر از روش‌های بسیار ساده‌تر و در عین حال مؤثری برای فریب دادن ما استفاده می‌کنند.

۹. مهاجمان با خرید تبلیغات گوگل، شما را فریب می‌دهند تا خودتان را هک کنید – تبلیغات مخرب گوگل

مهاجمان از اعتماد ذاتی ما به موتورهای جستجو مانند گوگل برای کشاندن ما به دام‌های خود سوءاستفاده می‌کنند. این تکنیک که به آن “مسمومیت سئو” یا “تبلیغات مخرب” (malvertising) می‌گویند، بسیار مؤثر است.

بر اساس گزارشی از BleepingComputer، یک کمپین جدید کاربران macOS را هدف قرار داده است. در این حمله، مهاجمان وب‌سایت‌های جعلی و بسیار متقاعدکننده‌ای برای نرم‌افزارهای محبوبی مانند Homebrew، LogMeIn و TradingView ایجاد می‌کنند. سپس، با خرید تبلیغات گوگل، کاری می‌کنند که این سایت‌های جعلی در بالای نتایج جستجو ظاهر شوند. کاربران بی‌خبر، به خصوص توسعه‌دهندگانی که به دنبال ابزاری مانند Homebrew هستند، به این سایت‌ها مراجعه کرده و فریب می‌خورند تا یک دستور curl مخرب را در ترمینال خود کپی و اجرا کنند. آن‌ها فکر می‌کنند در حال نصب نرم‌افزار قانونی هستند، در حالی که در واقع در حال نصب بدافزارهای اطلاعات‌ربا مانند AMOS (Atomic macOS Stealer) و Odyssey هستند.

این حمله به این دلیل کار می‌کند که از رویه‌های نصب قانونی تقلید کرده و از اعتماد کاربران به نتایج گوگل و نام‌های تجاری معتبر سوءاستفاده می‌کند. این تحقیق توسط محققان Hunt.io و BleepingComputer فاش شده است.

بذار خلاصه بگم 👇 هکرها با خرید تبلیغات در گوگل، سایت‌های جعلی برای نرم‌افزارهای معروف می‌سازند. وقتی شما جستجو می‌کنید، این سایت‌های تقلبی در بالای نتایج ظاهر می‌شوند و شما را تشویق به اجرای دستوری می‌کنند که کامپیوترتان را آلوده می‌کند.

از تهدیدات دیجیتال رایج که بگذریم، به دنیای جاسوسی می‌رسیم که به طرز شگفت‌آوری در دسترس قرار گرفته است.

۱۰. می‌توانید با تجهیزاتی به ارزش ۳۰ دلار به تماس‌های تلفن ماهواره‌ای گوش دهید – شنود تلفن ماهواره‌ای ارزان

با کمتر از هزینه یک بازی ویدیویی جدید، می‌توانید یک ایستگاه شنود بسازید که قادر به استراق سمع مکالمات از فضا باشد. این داستان علمی-تخیلی نیست؛ این واقعیت جدید هک ماهواره‌ای است که به لطف سخت‌افزارهای ارزان‌قیمت و نرم‌افزارهای منبع‌باز، به طور فزاینده‌ای برای علاقه‌مندان قابل دسترس شده است.

بر اساس توضیحات ارائه شده در یک ویدیوی یوتیوب، شنود ارتباطات تلفن‌های ماهواره‌ای ایریدیوم (Iridium) امکان‌پذیر است. تجهیزات مورد نیاز به طرز شگفت‌آوری ساده است: یک گیرنده رادیویی ارزان‌قیمت RTL-SDR (حدود ۳۰ دلار)، یک آنتن پچ (patch antenna) و نرم‌افزار رایگان و منبع‌باز مانند Iridium Toolkit که در توزیع لینوکس Dragon OS یافت می‌شود. نکته شگفت‌انگیزتر این است که همه ارتباطات ماهواره‌ای رمزنگاری نشده‌اند. در نمایش این ویدیو، قطعاتی از تماس‌های صوتی رمزنگاری‌نشده و پیام‌های متنی واضح با موفقیت ضبط شدند. این موضوع پیامدهای جدی برای امنیت عملیاتی (OPSEC) افرادی مانند روزنامه‌نگاران، فعالان یا مدیرانی دارد که ممکن است در مناطق دورافتاده برای ارتباطات امن به تلفن‌های ماهواره‌ای تکیه کنند.

البته باید به یک هشدار قانونی و اخلاقی مهم توجه کرد: در حالی که رهگیری سیگنال‌ها از نظر فنی ممکن است، گوش دادن یا خواندن ارتباطات خصوصی در اکثر کشورها غیرقانونی است.

بذار خلاصه بگم 👇 با استفاده از یک رادیوی ارزان‌قیمت (حدود ۳۰ دلار) و نرم‌افزار رایگان، می‌توان سیگنال‌های تلفن‌های ماهواره‌ای را دریافت کرد. نکته جالب این است که برخی از این تماس‌ها و پیام‌ها رمزنگاری نشده‌اند و قابل شنود هستند.

این ده داستان نشان می‌دهند که در دنیای امنیت، تهدیدها می‌توانند از هر جایی و به هر شکلی ظاهر شوند.


نتیجه‌گیری

چشم‌انداز امنیت سایبری یک میدان نبرد دائمی است که در آن نوآوری در هر دو طرف، یعنی حمله و دفاع، هرگز متوقف نمی‌شود. همانطور که دیدیم، تهدیدها از هر جایی می‌توانند سرچشمه بگیرند—از نقص‌های پیچیده سخت‌افزاری و حملات هوش مصنوعی گرفته تا یک کلیک اشتباه یا یک تنظیمات ساده که نادیده گرفته شده است. این داستان‌ها به ما یادآوری می‌کنند که هوشیاری، آگاهی و انطباق‌پذیری، کلید بقا در دنیای دیجیتال امروز است.

“Clarity builds trust. Let’s make complexity simple — together.” — ClaritySec

آنچه در این مطلب می‌خوانید

فهرست مطالب