امروز در دنیای امنیت سایبری – آخرین اخبار امنیت – ۲۴ آذر ۱۴۰۴

🕒 زمان مطالعه: حدود ۲۴ دقیقه

گزارش‌های امروز تنها مجموعه‌ای از حوادث مجزا نیستند، بلکه فصلی جدید در یک جنگ سایبری نامتقارن را به تصویر می‌کشند. از بهره‌برداری آنی از آسیب‌پذیری‌های حیاتی Zero-Day در نرم‌افزارهای بنیادی گرفته تا تکامل تاکتیک‌های گروه‌های دولتی که زیرساخت‌های حیاتی را هدف قرار می‌دهند، و مهندسی اجتماعی و کلاهبرداری‌های مبتنی بر هوش مصنوعی که روزبه‌روز پیچیده‌تر می‌شوند، چشم‌انداز تهدیدات به وضوح نشان می‌دهد که سرعت و مقیاس حملات در حال شتاب گرفتن است.


۱. دور زدن احراز هویت در FortiGate: آسیب‌پذیری‌های حیاتی SSO تحت بهره‌برداری فعال

تجهیزات امنیتی شبکه مانند فایروال‌های FortiGate نقش حیاتی در حفاظت از شبکه‌های سازمانی دارند. یک آسیب‌پذیری دور زدن احراز هویت در چنین دستگاهی بسیار خطرناک است، زیرا به مهاجم اجازه می‌دهد تا به دسترسی مدیریتی دست یابد و عملاً سد اصلی امنیتی کل شبکه را از بین ببرد.

تحلیل آسیب‌پذیری‌ها و بهره‌برداری
  • بر اساس گزارش “Arctic Wolf”، دو آسیب‌پذیری حیاتی دور زدن احراز هویت در تجهیزات FortiGate شناسایی شده است: CVE-2025-59718 و CVE-2025-59719.
  • Arctic Wolf از تاریخ ۱۲ دسامبر ۲۰۲۵، نفوذهای فعالی را مشاهده کرده است که شامل ورودهای مخرب از طریق Single Sign-On (SSO) از چندین ارائه‌دهنده هاستینگ بوده است.
  • این ورودهای مخرب معمولاً حساب کاربری admin را هدف قرار داده‌اند.
تحلیل کارشناسی

مهاجمان در حال اسکن اینترنت برای یافتن رابط‌های مدیریتی آسیب‌پذیر FortiGate هستند و به صورت انبوه از این نقص‌ها بهره‌برداری می‌کنند. دستیابی به دسترسی ادمین به آن‌ها اجازه می‌دهد تا فایل‌های پیکربندی دستگاه را استخراج کنند که حاوی اعتبارنامه‌های هش شده است. اگرچه رمزهای عبور هش شده‌اند، اما اعتبارنامه‌های ضعیف را می‌توان به صورت آفلاین کرک کرد و به مهاجمان دسترسی دائمی داد.

سناریوی حمله (مثال فرضی)

یک شرکت متوسط از فایروال FortiGate برای محافظت از شبکه خود استفاده می‌کند و رابط مدیریت آن برای دسترسی از راه دور باز است. یک مهاجم با استفاده از این آسیب‌پذیری SSO، فرآیند احراز هویت را دور زده و با حساب admin وارد می‌شود. او بلافاصله فایل پیکربندی فایروال را دانلود می‌کند. بعداً، با استفاده از ابزارهای آفلاین، هش رمز عبور ضعیف یکی از کاربران VPN را کرک کرده و از آن برای دسترسی به شبکه داخلی شرکت، درست مانند یک کارمند عادی، استفاده می‌کند.

توصیه‌های کلیدی

توصیه‌های Arctic Wolf به شرح زیر است:

  • بازنشانی اعتبارنامه‌ها: اگر فعالیت مخربی مشاهده شد، فرض کنید تمام اعتبارنامه‌های هش شده فایروال به خطر افتاده‌اند و باید فوراً بازنشانی شوند.
  • محدود کردن دسترسی: به عنوان یک بهترین رویه امنیتی، دسترسی به تمام رابط‌های مدیریتی فایروال و VPN را فقط به شبکه‌های داخلی مورد اعتماد محدود کنید.

“بذار خلاصه بگم 👇”
دو تا باگ خیلی خطرناک توی فایروال‌های FortiGate پیدا شده که به هکرها اجازه می‌ده بدون رمز عبور وارد بشن. مهاجم‌ها دارن فعالانه از این باگ‌ها برای ورود به شبکه‌ها استفاده می‌کنن. دسترسی به پنل مدیریت فایروال‌تون رو از اینترنت ببندید.

منابع این بخش:


۲. فیشینگ فراتر از ایمیل: مهاجمان چگونه با دور زدن MFA و سوءاستفاده از OAuth به حساب‌های شما نفوذ می‌کنند

تصور عمومی از فیشینگ به شکل خطرناکی قدیمی شده است. در سال ۲۰۲۵، مهاجمان از لینک‌های ایمیلی ساده فراتر رفته و به یک استراتژی چندکاناله روی آورده‌اند که سیستم‌های احراز هویت مدرن مانند MFA و OAuth را به طور فعال هدف قرار می‌دهد.

بردارهای فیشینگ غیرایمیلی به شدت در حال افزایش هستند. نمونه‌هایی از این حملات عبارتند از:
  • پیام‌های جعلی در LinkedIn از طرف همکاران.
  • صفحات فرود جعلی برای صندوق‌های سرمایه‌گذاری که روی Google Sites یا Firebase میزبانی شده‌اند.
  • Malvertising (تبلیغات مخرب) که نتایج اول جستجوی گوگل را برای عباراتی مانند “Google Ads” هدف می‌گیرد.

مهاجمان اکنون بر روی دور زدن روش‌های احراز هویت مقاوم در برابر فیشینگ تمرکز کرده‌اند. تکنیک‌های مدرن شامل Device Code Phishing (فریب کاربر برای تایید یک کد ورود در دستگاهی دیگر)، Malicious Browser Extensions (سرقت کوکی‌ها و اطلاعات کاربری مستقیماً از مرورگر)، و ConsentFix (یک تکنیک جدید که با فریب کاربر برای کپی و پیست کردن یک URL، به اپلیکیشن مهاجم دسترسی OAuth می‌دهد) است.

یک نمونه بارز از مهندسی اجتماعی، سوءاستفاده از یک حفره امنیتی در PayPal بود که اخیراً بسته شده است. طبق بررسی BleepingComputer، کلاهبرداران از یک ویژگی برای ارسال ایمیل‌های قانونی از آدرس service@paypal.com استفاده می‌کردند تا حس اعتبار ایجاد کنند. این ایمیل حاوی یک شماره پشتیبانی جعلی بود تا قربانیان را به تماس ترغیب کند.

میدان نبرد از سرقت رمزهای عبور به سرقت نشست‌ها و رضایت‌ها تغییر کرده است. مهاجمان در حال هدف قرار دادن اعتمادی هستند که از طریق OAuth و ورود یکپارچه (SSO) ایجاد شده و راحتی سیستم‌های ورود مدرن را علیه کاربر به کار می‌گیرند.

اقدام فوری

به طور منظم دسترسی‌های OAuth اپلیکیشن‌های شخص ثالث به حساب‌های کاری خود (مانند حساب Google یا Microsoft 365) را بازبینی و هرگونه دسترسی مشکوک یا غیرضروری را لغو کنید.

“بذار خلاصه بگم 👇”
فیشینگ دیگه فقط ایمیل نیست؛ از لینکدین و تبلیغات گوگل هم حمله می‌کنن. هدفشون هم دیگه فقط دزدیدن پسورد نیست، بلکه با تکنیک‌های جدید، احراز هویت دو مرحله‌ای (MFA) رو دور می‌زنن و به جای شما به اپلیکیشن‌ها اجازه دسترسی میدن.

منابع این بخش:


۳. تغییر تاکتیک Sandworm: جاسوسان روسی زیرساخت‌های حیاتی غرب را با هدف قرار دادن تجهیزات Misconfigured هدف می‌گیرند

بازیگران تهدید دولتی مانند GRU روسیه از اهمیت استراتژیک بالایی برخوردارند. تمرکز آن‌ها بر زیرساخت‌های حیاتی (مانند بخش انرژی) فقط برای سرقت داده نیست، بلکه برای ایجاد موقعیت جهت اختلالات احتمالی در آینده است، که فعالیت‌های آن‌ها را به یک مسئله امنیت ملی برای کشورهای غربی تبدیل می‌کند.

جزئیات کمپین
  • با استناد به گزارش “Amazon Threat Intelligence”، گروه مهاجم وابسته به GRU (اداره اصلی اطلاعات روسیه)، که با نام‌های Sandworm (سَند-وُرم) یا APT44 (اِی-پی-تی-۴۴) نیز شناخته می‌شود، مرتبط است.
  • این گروه یک کمپین پایدار (۲۰۲۱-۲۰۲۵) علیه زیرساخت‌های حیاتی غرب، به ویژه بخش انرژی، راه‌اندازی کرده است.
  • یافته کلیدی این است که گروه یک «تغییر تاکتیکی» داشته و از بهره‌برداری از آسیب‌پذیری‌های Zero-Day و N-Day فاصله گرفته و اکنون بر روی دستگاه‌های لبه شبکه مشتریان که به اشتباه پیکربندی شده‌اند (مانند روترها و دروازه‌های VPN) به عنوان بردار اصلی دسترسی اولیه تمرکز کرده است.
  • هدف آن‌ها همچنان سرقت اعتبارنامه‌ها و حرکت جانبی در شبکه است. آن‌ها این کار را با شنود ترافیک شبکه از دستگاه‌های لبه‌ای که به خطر انداخته‌اند، انجام می‌دهند.
  • زیرساخت‌های این گروه با گروهی که Bitdefender با نام “Curly COMrades” ردیابی می‌کند، همپوشانی دارد که نشان‌دهنده خوشه‌های فرعی تخصصی برای مراحل مختلف حمله است.
تحلیل کارشناسی

این تغییر تاکتیک بسیار مهم است. هدف قرار دادن پیکربندی‌های نادرست، «میوه در دسترس» (low-hanging fruit) است که هزینه‌ها و ریسک افشای عملیات را برای مهاجم کاهش می‌دهد. این روش نسبت به بهره‌برداری از یک آسیب‌پذیری که ممکن است هشدارهای خاصی را فعال کند، پنهان‌کارانه‌تر است. این نشان می‌دهد که مهاجم در حال تطبیق خود برای کارآمدتر شدن و سخت‌تر شناسایی شدن است و به همان اهداف استراتژیک با ریسک کمتر دست می‌یابد.

سناریوی حمله (مثال فرضی)

یک شرکت برق در اروپا یک روتر مدیریتی را با رابط وب باز روی اینترنت رها کرده و از رمز عبور پیش‌فرض استفاده می‌کند. گروه Sandworm این دستگاه را پیدا کرده و به آن دسترسی پیدا می‌کند. آن‌ها از قابلیت‌های داخلی روتر برای شنود ترافیک شبکه استفاده می‌کنند. چند روز بعد، یک کارمند از طریق این روتر به شبکه داخلی متصل می‌شود و مهاجمان نام کاربری و رمز عبور او را از ترافیک رهگیری شده استخراج می‌کنند. سپس از این اطلاعات برای دسترسی به سرویس‌های آنلاین شرکت و حرکت در شبکه داخلی استفاده می‌کنند.

توصیه‌های کلیدی

توصیه دفاعی کلیدی گزارش این است: سازمان‌ها باید امنیت دستگاه‌های لبه شبکه خود را در اولویت قرار دهند (مثلاً بستن پورت‌های باز غیرضروری، تغییر اعتبارنامه‌های پیش‌فرض، استفاده از رمزهای عبور قوی) و حملات بازپخش اعتبارنامه (credential replay) را نظارت کنند.

“بذار خلاصه بگم 👇”
یه گروه هکری معروف روسی (Sandworm) به جای پیدا کردن باگ‌های پیچیده، داره از تنظیمات اشتباه و ساده‌انگارانه روی روترها و تجهیزات شبکه‌ی شرکت‌های بزرگ (مخصوصا حوزه انرژی) برای نفوذ و دزدیدن اطلاعات استفاده می‌کنه. خیلی بی‌سروصدا و کارآمد.

منابع این بخش:


۴. افزونه‌های VPN محبوب در کروم و اج، مکالمات شما با چت‌بات‌های هوش مصنوعی را می‌دزدند

کاربران به افزونه‌های مرورگر، به ویژه آن‌هایی که توسط فروشگاه‌هایی مانند گوگل و مایکروسافت به عنوان “ویژه” (Featured) علامت‌گذاری شده‌اند، اعتماد زیادی دارند. این اعتماد می‌تواند توسط توسعه‌دهندگان مورد سوءاستفاده قرار گیرد تا به طور مخفیانه قابلیت‌های تهاجمی جمع‌آوری داده را به ابزارهای مفید اضافه کنند.

جزئیات یافته‌ها
  • بر اساس گزارش “Featured Chrome Browser Extension”، افزونه اصلی Urban VPN Proxy است که میلیون‌ها کاربر در کروم و اج دارد.
  • یک به‌روزرسانی در ژوئیه ۲۰۲۵ (نسخه 5.5.0) کدی را اضافه کرد که مکالمات کاربران با چت‌بات‌های بزرگ هوش مصنوعی، از جمله ChatGPT، Claude و Gemini را رهگیری و جمع‌آوری می‌کند.
  • مکانیسم: این افزونه APIهای مرورگر (fetch() و XMLHttpRequest()) را برای ضبط درخواست‌ها و پاسخ‌ها بازنویسی کرده و آن‌ها را به سرورهای راه دور ارسال می‌کند.
  • این داده‌ها با یک شرکت وابسته به نام BIScience که در زمینه هوش تبلیغاتی فعالیت می‌کند و متعلق به همان شرکت مادر است، به اشتراک گذاشته می‌شود.
تحلیل کارشناسی

ماهیت فریبکارانه این عمل شایان توجه است. این افزونه به عنوان یک ابزار حفظ حریم خصوصی (“از هویت آنلاین خود محافظت کنید”) به بازار عرضه شده است، اما دقیقاً برعکس عمل می‌کند. این افزونه جمع‌آوری داده را به عنوان یک ویژگی “حفاظت از هوش مصنوعی” که داده‌های حساس را بررسی می‌کند، معرفی می‌کند، در حالی که همزمان کل مکالمه را به یک دلال داده ارسال می‌کند. نشان “ویژه” از سوی گوگل و مایکروسافت به آن حس کاذب امنیت می‌بخشد و نشان‌دهنده شکست در فرآیند بررسی و تأیید ضمنی یک ابزار تهاجمی به حریم خصوصی است.

“این افزونه در حالی به شما در مورد به اشتراک گذاشتن ایمیل‌تان با ChatGPT هشدار می‌دهد که همزمان کل مکالمه شما را به یک دلال داده ارسال می‌کند.”

توصیه‌های کلیدی

به کاربران توصیه می‌شود که به طور منظم مجوزهای افزونه‌های مرورگر خود را بررسی کنند و حتی به افزونه‌های “ویژه” یا دارای امتیاز بالا نیز با شک و تردید نگاه کنند. اگر Urban VPN Proxy یا افزونه‌های خواهر آن (1ClickVPN Proxy، Urban Browser Guard، Urban Ad Blocker) را نصب کرده‌اند، باید آن‌ها را حذف کنند.

“بذار خلاصه بگم 👇”
یک افزونه VPN خیلی محبوب به اسم Urban VPN، که حتی گوگل و مایکروسافت هم تاییدش کردن، داره تمام چت‌های شما با ChatGPT و بقیه چت‌بات‌های هوش مصنوعی رو می‌دزده و به شرکت‌های تبلیغاتی می‌فروشه. در واقع ابزار حفظ حریم خصوصی، خودش جاسوسی می‌کنه.

منابع این بخش:


۵. اقتصاد بدافزارهای InfoStealer: چگونه هویت دیجیتال شما در تلگرام خرید و فروش می‌شود

بدافزارهای سرقت اطلاعات (InfoStealers) فقط یک نوع دیگر از بدافزار نیستند؛ آن‌ها ابزار اصلی یک زنجیره تأمین صنعتی سرقت هویت هستند. این بخش، اکوسیستمی را تشریح می‌کند که یک آلودگی ساده را به یک کلون دیجیتال قابل معامله تبدیل می‌کند.

تشریح «اقتصاد لاگ»
  • بر اساس مقاله “Beyond Credentials”، بدافزارهایی مانند RedLine و Lumma فقط رمزهای عبور را نمی‌دزدند؛ آن‌ها یک “لاگ کامل” (Full Log) — یک کلون دیجیتال از کاربر — ایجاد می‌کنند.
  • یک “لاگ کامل” شامل اجزای کلیدی زیر است:
    • کوکی‌های جلسه (Session Cookies): “بلیت طلایی” که احراز هویت چندعاملی (MFA) را دور می‌زند.
    • اثر انگشت دستگاه (Device Fingerprint): اطلاعات سیستم مانند IP، رزولوشن و لیست نرم‌افزارها برای فریب بررسی‌های امنیتی.
    • ابزارهای جمع‌آوری فایل (File Grabbers): قوانینی برای سرقت فایل‌های حساس از دسکتاپ و پوشه اسناد.
تحلیل کارشناسی

مدل تهدید تغییر کرده است. محیط امنیتی دیگر شبکه شرکت نیست، بلکه دستگاه شخصی کارمند است. این مقاله تأکید می‌کند که «فناوری اطلاعات سایه (Shadow IT) در سال ۲۰۲۵ یک اپلیکیشن SaaS تأیید نشده نیست؛ بلکه کامپیوتر گیمینگ شخصی کارمند است.» این بدان معناست که دسترسی به منابع شرکت از طریق دستگاه‌هایی به خطر می‌افتد که شرکت حتی آن‌ها را مدیریت نمی‌کند.

این اکوسیستم شامل نقش‌های مجزاست: توسعه‌دهندگان که بدافزار را می‌سازند و Traffers که به عنوان بازاریاب عمل می‌کنند. Traffers از روش‌هایی مانند مسموم‌سازی سئو در یوتیوب (مثلاً جستجوی “کرک رایگان فتوشاپ”)، تبلیغات مخرب برای نرم‌افزارهای محبوب، و بازپخش ابزارهای آلوده در سایت‌های تورنت برای آلوده کردن کاربران استفاده می‌کنند. نقش “Traffers” که بازاریاب هستند، نه کدنویس، در این زنجیره بسیار مهم است.
این اکوسیستم، سرقت هویت را صنعتی کرده است. “Shadow IT” امروز دیگر یک اپلیکیشن تأییدنشده نیست، بلکه کامپیوتر گیمینگ شخصی کارمندی است که برای دسترسی به منابع شرکت استفاده می‌شود.

زنجیره حمله (مثال)

یک کارمند از راه دور، آخر هفته روی کامپیوتر شخصی خود که برای بازی استفاده می‌کند، نسخه کرک شده نرم‌افزار ‘Adobe Photoshop Free Crack 2025’ را دانلود می‌کند. در پس‌زمینه، یک InfoStealer برای چند ثانیه اجرا می‌شود. این بدافزار تمام کوکی‌های مرورگر او، از جمله کوکی جلسه فعال پنل کاری‌اش را که صبح همان روز چک کرده بود، می‌دزدد. این ‘لاگ’ کامل، شامل هویت دیجیتال او، به یک کانال تلگرامی فرستاده شده و در آنجا به قیمت ۳۰۰ دلار برای دسترسی یک ماهه به مجرمان دیگر فروخته می‌شود.

آمار نشان می‌دهد که ۴۱٪ از کل آلودگی‌ها از فایل‌های مرتبط با بازی‌ها نشأت گرفته‌اند.

بازار فروش

این داده‌ها در تلگرام توزیع می‌شوند. کانال‌های عمومی برای بازاریابی استفاده می‌شوند و “ابر”های (Clouds) خصوصی بر اساس مدل اشتراکی (مثلاً ۳۰۰ دلار در ماه) عمل می‌کنند.

توصیه‌های کلیدی
  • مدیریت “بازی در سایه” (Shadow Gaming): ریسک ناشی از عادات بازی شخصی کارمندان و استفاده از دستگاه‌های شخصی (BYOD) را بپذیرید.
  • تنظیم EDR: ابزارهای EDR را طوری تنظیم کنید که ابزارهای تقلب در بازی و فعال‌سازها (مانند KMSPico) را نه به عنوان برنامه‌های بالقوه ناخواسته (PUP)، بلکه به عنوان هشدارهای حیاتی (Critical Alerts) شناسایی کنند.

“بذار خلاصه بگم 👇”
هکرها دیگه فقط رمز عبور نمی‌دزدن، بلکه کل هویت دیجیتال شما (کوکی‌ها، اثر انگشت دستگاه و فایل‌ها) رو با بدافزارهایی که اغلب از طریق بازی‌ها و نرم‌افزارهای کرک شده پخش می‌شن، کپی می‌کنن و توی کانال‌های تلگرام می‌فروشن. بزرگترین نقطه ضعف امنیتی شرکت‌ها، کامپیوتر گیمینگ کارمنداشونه.

منابع این بخش:


۶. باج‌افزار Cephalus: تهدید جدیدی که از فایل‌های قانونی برای دور زدن آنتی‌ویروس‌ها سوءاستفاده می‌کند

باج‌افزارهای مدرن مانند Cephalus (سِ-فا-لوس) فراتر از رمزگذاری ساده رفته و از تکنیک‌های پیچیده فرار برای دور زدن ابزارهای امنیتی پیشرفته مانند EDR استفاده می‌کنند.

تحلیل تاکتیک‌های بدافزار
  • بر اساس گزارش “Cephalus: Ransomware Overview”، باج‌افزار Cephalus یک تهدید هدفمند جدید است که در اواسط سال ۲۰۲۵ کشف شده است.
  • بردار دسترسی اولیه آن اعتبارنامه‌های به سرقت رفته پروتکل دسکتاپ از راه دور (RDP)، به ویژه در سیستم‌های بدون MFA است.
  • تکنیک اصلی فرار آن DLL sideloading است که به طور خاص از یک فایل اجرایی قانونی SentinelOne برای بارگذاری بار مخرب خود بهره می‌برد.
  • اقدامات تخریبی آن عبارتند از: غیرفعال کردن نرم‌افزارهای امنیتی (مانند Windows Defender)، از بین بردن نسخه‌های پشتیبان سایه (vssadmin)، خاتمه دادن به سرویس‌های پشتیبان‌گیری، استخراج داده‌ها به فضای ذخیره‌سازی ابری MEGA و در نهایت رمزگذاری فایل‌ها.
تحلیل کارشناسی

این باج‌افزار به طور خاص خطرناک است. استفاده از DLL sideloading با یک فایل اجرایی محصول امنیتی معتبر، راهی هوشمندانه برای دور زدن لیست‌های سفید برنامه‌ها و سیستم‌های EDR است که ممکن است به فرآیند والد اعتماد کنند. علاوه بر این، این واقعیت که بار مخرب آن برای هر قربانی سفارشی‌سازی می‌شود، شناسایی مبتنی بر امضا را بسیار دشوارتر می‌کند. پاک کردن نسخه‌های پشتیبان تضمین می‌کند که قربانی چاره‌ای جز پرداخت باج نداشته باشد.

توصیه‌های کلیدی

توصیه‌های کلیدی عبارتند از: امن‌سازی دسترسی RDP با رمزهای عبور قوی و MFA، و استفاده از ابزارهای تحلیل تهدیدات پیشرفته مانند سندباکس برای بازرسی فایل‌های مشکوک.

“بذار خلاصه بگم 👇”
یه باج‌افزار جدید به اسم Cephalus اومده که از طریق RDP ضعیف وارد می‌شه و خیلی هوشمندانه خودشو پشت یه فایل اجرایی آنتی‌ویروس معروف قایم می‌کنه تا شناسایی نشه. بعدش همه بکاپ‌ها رو پاک می‌کنه و فایل‌ها رو قفل می‌کنه.

منابع این بخش:


۷. کلاهبرداری «قصابی خوک» (Pig Butchering): بحران انسانی جهانی که با یک «سلام» اشتباهی شروع می‌شود

کلاهبرداری “قصابی خوک” فقط یک کلاهبرداری مالی نیست، بلکه نوعی دستکاری روانی پیچیده و بلندمدت است. این روش به عنوان یکی از موذیانه‌ترین و مخرب‌ترین اشکال کلاهبرداری آنلاین امروزی توصیف می‌شود که یک “بحران انسانی جهانی” است.

تشریح کلاهبرداری

بر اساس خلاصه پادکست “Malwarebytes”، مراحل این کلاهبرداری به شرح زیر است:

  • قلاب (The Hook): کلاهبرداری با یک پیام به ظاهر تصادفی (“شماره اشتباه”) از طریق پیامک یا شبکه‌های اجتماعی آغاز می‌شود.
  • پروار کردن خوک (Fattening the Pig): کلاهبردار طی هفته‌ها یا ماه‌ها با صحبت در مورد زندگی روزمره، یک ارتباط عاطفی عمیق و اعتماد با قربانی ایجاد می‌کند.
  • کشتار (The Slaughter): کلاهبردار یک فرصت سرمایه‌گذاری “تضمین شده” در ارزهای دیجیتال را معرفی می‌کند و قربانی را به یک وب‌سایت سرمایه‌گذاری جعلی اما متقاعدکننده هدایت می‌کند. قربانی سرمایه‌گذاری کرده، سودهای جعلی می‌بیند و تشویق می‌شود تا بیشتر سرمایه‌گذاری کند، اغلب تمام پس‌انداز زندگی‌اش را.
  • ناپدید شدن (The Disappearance): هنگامی که پول قربانی تمام می‌شود یا او مشکوک می‌شود، کلاهبردار ناپدید می‌شود.
تحلیل کارشناسی

مکانیسم‌های روانی این کلاهبرداری را بسیار مؤثر می‌سازند. این روش با ایجاد یک رابطه معتمد و بلندمدت، هشدارهای سنتی کلاهبرداری را دور می‌زند. این یک کلاهبرداری سریع و آشکار نیست؛ بلکه یک فرآیند آرام و methodical آماده‌سازی است که از تنهایی و اعتماد سوءاستفاده می‌کند. ضررهای مالی عظیم (بیش از ۶.۵ میلیارد دلار در سال ۲۰۲۴) نشان می‌دهد که این یک عملیات در مقیاس صنعتی است، نه کار کلاهبرداران فردی.

“این واقعاً قانع‌کننده‌ترین، هولناک‌ترین و بحرانی‌ترین بحران انسانی جهانی است که امروز در جهان در حال وقوع است.” – ارین وست، بنیانگذار عملیات Shamrock

توصیه‌های کلیدی

به کاربران هشدار داده می‌شود که نسبت به پیام‌های ناخواسته از غریبه‌ها، هر چقدر هم دوستانه به نظر برسند، بسیار محتاط باشند. به آن‌ها توصیه می‌شود که هرگز از کسی که فقط به صورت آنلاین با او آشنا شده‌اند، مشاوره سرمایه‌گذاری نگیرند و هرگز به پلتفرم‌های توصیه شده توسط آن‌ها پول ارسال نکنند یا در آن‌ها سرمایه‌گذاری نکنند.

“بذار خلاصه بگم 👇”
یه مدل کلاهبرداری خیلی بی‌رحمانه به اسم “قصابی خوک” رواج پیدا کرده. کلاهبردار ماه‌ها با شما دوست می‌شه و اعتمادتون رو جلب می‌کنه، بعد شما رو به یک سرمایه‌گذاری ارز دیجیتال جعلی می‌کشونه و تمام پولتون رو خالی می‌کنه. به غریبه‌ها در فضای مجازی اعتماد نکنید.

منابع این بخش:


۸. آسیب‌پذیری‌های حیاتی SAP: از تزریق کد تا Deserialization ناامن

سیستم‌های SAP نقش محوری در شرکت‌های بزرگ دارند. یک آسیب‌پذیری حیاتی در یک جزء اصلی SAP مانند Solution Manager می‌تواند حساس‌ترین فرآیندهای تجاری و داده‌های کل سازمان را در معرض خطر کامل قرار دهد.

جزئیات آسیب‌پذیری‌ها

بر اساس گزارش “15th December – Threat Intelligence Report”، سه آسیب‌پذیری حیاتی توسط SAP وصله شده‌اند:

  • CVE-2025-42880: یک آسیب‌پذیری تزریق کد در Solution Manager با امتیاز CVSS ۹.۹.
  • CVE-2025-55754: نقص‌هایی در Commerce Cloud Tomcat با امتیاز CVSS ۹.۶.
  • CVE-2025-42928: یک آسیب‌پذیری Deserialization ناامن در jConnect با امتیاز CVSS ۹.۱.
SAP چیست و چرا “قلب تپنده” سازمان‌هاست؟

برای درک عمق این خطر، باید بدانید SAP یک نرم‌افزار حسابداری معمولی نیست؛ بلکه «سیستم عصبی مرکزی» اقتصاد جهان است. اکثر ۵۰۰ شرکت برتر دنیا (Fortune 500)، بانک‌ها، پالایشگاه‌ها و صنایع خودروسازی برای مدیریت تمام اجزای خود—از خط تولید و انبارداری گرفته تا حقوق و دستمزد و تراکنش‌های میلیاردی—به سیستم‌های ERP (برنامه‌ریزی منابع سازمانی) شرکت SAP وابسته‌اند.
وقتی از آسیب‌پذیری در ابزاری مثل Solution Manager صحبت می‌کنیم، در واقع از نفوذ به «اتاق فرمان کل سازمان» حرف می‌زنیم. این ابزار وظیفه مدیریت، به‌روزرسانی و نظارت بر تمام سرورهای دیگر SAP را بر عهده دارد. بنابراین، هکری که این بخش را در اختیار بگیرد، عملاً شاه‌کلید تمام بخش‌های سازمان (مالی، نیروی انسانی و اسناد محرمانه) را در دست خواهد داشت.

تحلیل کارشناسی

این امتیازهای بالای CVSS نشان‌دهنده پتانسیل مهاجمان برای به دست آوردن کنترل کامل بر سیستم‌های آسیب‌دیده از راه دور است، گاهی حتی بدون نیاز به احراز هویت. نقصی مانند آنچه در jConnect (deserialization) وجود دارد، به ویژه خطرناک است زیرا برنامه را فریب می‌دهد تا با تغذیه داده‌های خاص، کد مخرب را اجرا کند و یک کانال داده را به یک کانال فرمان تبدیل می‌کند.

توصیه‌های کلیدی

توصیه می‌شود تمام سازمان‌هایی که از محصولات آسیب‌دیده SAP استفاده می‌کنند، فوراً وصله‌های منتشر شده توسط SAP را اعمال کنند.

“بذار خلاصه بگم 👇”
شرکت SAP سه تا باگ خیلی خطرناک (با امتیاز بالای ۹) رو پچ کرده که به هکرها اجازه می‌ده کد اجرا کنن یا به سیستم نفوذ کنن. یکی از این باگ‌ها مثل اینه که توی دفترچه راهنمای ساخت یک میز، دستور ساخت یک بمب رو جاسازی کنی و سیستم از روی اعتماد اون رو اجرا کنه.

منابع این بخش:


۹. مناظره بر سر قوانین هوش مصنوعی در آمریکا: آیا ایالت‌ها باید حق قانون‌گذاری داشته باشند؟

بحث جهانی در مورد چگونگی تنظیم مقررات هوش مصنوعی در جریان است. در ایالات متحده، یک نبرد کلیدی بر سر این است که آیا مقررات باید در سطح فدرال متمرکز شود یا اجازه توسعه در سطح ایالتی را داشته باشد؛ تصمیمی که پیامدهای عظیمی برای نوآوری، حمایت از مصرف‌کننده و قدرت غول‌های فناوری دارد.

خلاصه درگیری اصلی
  • بر اساس گزارش “Against the Federal Moratorium…”، سناتور تد کروز پیشنهادی برای تعلیق ده ساله توانایی ایالت‌ها در تنظیم مقررات هوش مصنوعی ارائه داد.
  • مخالفان این طرح استدلال می‌کردند که این کار دست ایالت‌هایی مانند کالیفرنیا و ماساچوست را که در حال حاضر برای حمایت از مصرف‌کنندگان اقدام کرده‌اند، می‌بندد و به چند شرکت بزرگ هوش مصنوعی اجازه می‌دهد بدون نظارت معنادار فعالیت کنند، به ویژه در شرایطی که کنگره قادر به تصویب قوانین فدرال نیست.
  • این پیشنهاد در نهایت با یک رأی تقریباً متفق‌القول دو حزبی رد شد.
تحلیل کارشناسی

این بحث معنای عمیق‌تری دارد. این یک مسئله کلاسیک حقوق ایالت‌ها در مقابل قدرت فدرال است که در مورد فناوری قرن بیست و یکم به کار گرفته شده است. طرفداران مقررات در سطح ایالت استدلال می‌کنند که این امر امکان وضع قوانین پاسخگوتر و آزمایشی (“آزمایشگاه‌های دموکراسی”) را فراهم می‌کند، در حالی که مخالفان نگران ایجاد یک “مجموعه وصله‌پینه” از ۵۰ مقررات مختلف هستند که می‌تواند تجارت و کسب‌وکار را مختل کند. این واقعیت که هم جمهوری‌خواهان و هم دموکرات‌ها با این تعلیق مخالفت کردند، نشان‌دهنده نگرانی مشترک از این است که قدرت غول‌های فناوری باید کنترل شود، حتی اگر در مورد چگونگی آن اختلاف نظر داشته باشند.

به شیوه افلاطون می‌توان چنین گفت: آمریکا، هرچند ردای یک جمهوری واحد را بر تن دارد، اما در حقیقت هم‌آوایی چندین دولت-شهر است… چرا که سلامت جامعه نه در خاموش کردن صداهای گوناگون، بلکه در این است که به هر شهر اجازه دهیم تا خرد را از طریق آزمون و خطای خویش بیابد.

“بذار خلاصه بگم 👇”
در آمریکا دعوایی بر سر این بود که آیا دولت فدرال باید به ایالت‌ها اجازه دهد برای هوش مصنوعی قانون‌گذاری کنند یا نه. یک پیشنهاد برای ممنوعیت ۱۰ ساله این کار شکست خورد، چون هر دو حزب معتقد بودند که ایالت‌ها باید بتوانند از شهروندان خود در برابر غول‌های تکنولوژی محافظت کنند.

منابع این بخش:


جمع‌بندی

نقطه مشترک اتفاقات امروز، “بهینه‌سازی” است. Sandworm با هدف قرار دادن تنظیمات نادرست، کمپین‌های خود را بهینه می‌کند؛ دلالان InfoStealer سرقت هویت را صنعتی کرده‌اند؛ و گروه‌های فیشینگ به جای حملات brute-force، مستقیماً MFA را دور می‌زنند. دفاع نیز باید همین الگو را دنبال کند و بر روی مستحکم‌سازی اصول بنیادین—هویت، رضایت (consent) و تنظیمات امنیتی—تمرکز کند، چرا که این‌ها میدان نبرد اصلی امروز هستند.

“Clarity builds trust. Let’s make complexity simple — together.” — ClaritySec

فهرست مطالب