امروز در دنیای امنیت سایبری – آخرین اخبار امنیت – ۱ آذر ۱۴۰۴

🕒 زمان مطالعه: حدود ۲۲ دقیقه

چشم‌انداز تهدیدات سایبری امروز با ترکیبی از حملات مهندسی اجتماعی پیچیده، آسیب‌پذیری‌های زنجیره تأمین نرم‌افزار و ظهور هوش مصنوعی به عنوان یک شمشیر دولبه تعریف می‌شود. کارزارهای بدافزاری مانند JackFix اعتماد کاربران به رابط‌های آشنا را هدف قرار می‌دهند، در حالی که حوادثی مانند آلودگی صدها پکیج NPM، شکنندگی زیرساخت‌های توسعه نرم‌افزار را آشکار می‌سازد. در همین حال، هشدارهای مایکروسافت در مورد نسل جدید هوش مصنوعی، نشان‌دهنده ورود به عصری است که در آن ابزارهای دفاعی و تهاجمی به طور فزاینده‌ای هوشمند و خودکار می‌شوند.


۱. کمپین JackFix: وقتی به‌روزرسانی ویندوز، بهانه‌ای برای سرقت اطلاعات می‌شود

حملات مهندسی اجتماعی که اعتماد کاربران به رابط‌های کاربری آشنا مانند صفحه آپدیت ویندوز را هدف قرار می‌دهند، یکی از مؤثرترین روش‌های نفوذ به سیستم‌ها هستند. درک این تاکتیک‌ها برای تقویت دفاع سایبری ضروری است، زیرا مهاجمان با فریب کاربر، او را وادار می‌کنند تا خودش راه را برای ورود بدافزار هموار کند.

یک کارزار بدافزاری جدید با نام JackFix، با استفاده از وب‌سایت‌های غیراخلاقی جعلی که به نظر می‌رسد نسخه‌های کپی‌شده از پلتفرم‌هایی مانند xH و PH هستند، کاربران را هدف قرار می‌دهد. این کارزار که احتمالاً از طریق تبلیغات مخرب (malvertising) منتشر می‌شود، یک صفحه آپدیت جعلی اما بسیار متقاعدکننده ویندوز را به کاربر نمایش می‌دهد. این یافته‌ها توسط شرکت امنیت سایبری Acronis که این کارزار را ردیابی کرده، گزارش شده است.

حمله اصلی از طریق روشی به نام ClickFix انجام می‌شود. در این روش، صفحه آپدیت جعلی تمام صفحه نمایش کاربر را اشغال کرده و از او می‌خواهد که برای نصب “آپدیت امنیتی فوری”، پنجره Run ویندوز را باز کرده و کلیدهای Ctrl + V را فشار دهد تا یک دستور از پیش کپی‌شده در کلیپ‌بورد را اجرا کند. به گفته مایکروسافت، این روش به یکی از متداول‌ترین متدهای دسترسی اولیه برای مهاجمان تبدیل شده است. این حمله نمونه‌ای مدرن از یک دسته تهدید پایدار است، زیرا گزارش‌ها نشان می‌دهند که سوءاستفاده از اطلاعات کاربری و فیشینگ همچنان از برترین روش‌های دسترسی اولیه هستند.

“بر اساس داده‌های مایکرسافت، حملات ClickFix با تشکیل ۴۷٪ از کل حملات، به رایج‌ترین روش دسترسی اولیه تبدیل شده است.”

برای جلوگیری از فرار کاربر از این صفحه جعلی، مهاجمان از تکنیک‌های پنهان‌سازی استفاده می‌کنند. کدهای جاوا اسکریپت در این صفحه، تلاش می‌کنند کلیدهای Escape، F11 (برای خروج از حالت تمام‌صفحه)، F5 (برای رفرش کردن) و F12 (برای باز کردن ابزارهای توسعه‌دهنده مرورگر) را مسدود کنند. با این حال، به دلیل منطق معیوب در کد، کاربران همچنان می‌توانند با فشردن کلیدهای Escape و F11 از حالت تمام‌صفحه خارج شوند.

چرا این روش مؤثر است؟

این حمله با ترکیب فشار روانی (“یک آپدیت امنیتی فوری”) و یک رابط کاربری آشنا، کاربر را فریب می‌دهد تا خودش با دستان خودش، کنترل‌های امنیتی سیستم را دور بزند. در واقع، کاربر به جای اینکه هک شود، خود به مجری حمله تبدیل می‌شود.

برای درک بهتر این نوع حملات، از یک مثال در دنیای واقعی استفاده می‌کنیم:
  1. سناریوی عادی: یک نگهبان امنیتی در ورودی ساختمان از شما می‌خواهد کارت شناسایی خود را نشان دهید. این یک بررسی امنیتی استاندارد و قابل انتظار است.
  2. بردار حمله: یک کلاهبردار با پوشیدن یونیفرم دقیقاً مشابه نگهبان، درست جلوی ورودی اصلی می‌ایستد. او شما را فریب می‌دهد تا به جای نشان دادن کارت شناسایی، یک کپی از کلید دفترتان را به او بدهید.
  3. فاجعه: اکنون کلاهبردار یک کلید برای دسترسی کامل به دفتر شما دارد. او می‌تواند هر زمان که بخواهد وارد و خارج شود و تمام دارایی‌های شما را به سرقت ببرد، در حالی که نگهبانان واقعی از هیچ‌چیز خبر ندارند.
زنجیره فنی آلودگی

پس از اجرای دستور اولیه توسط کاربر، ابزار قانونی ویندوز به نام mshta.exe یک کد جاوا اسکریپت را اجرا می‌کند. این کد به نوبه خود یک اسکریپت PowerShell را از یک سرور راه دور دانلود و اجرا می‌کند. نکته جالب اینجاست که سرور مهاجم طوری طراحی شده که کد مخرب را فقط در صورتی تحویل می‌دهد که درخواست از طریق دستورات irm یا iwr در PowerShell ارسال شده باشد تا از تحلیل مستقیم توسط محققان جلوگیری کند.

پس از اجرا، این اسکریپت بدافزارهای متعددی را روی سیستم قربانی نصب می‌کند که عمدتاً از نوع بدافزارهای سرقت اطلاعات (Stealer) هستند که می‌توانند رمزهای عبور، اطلاعات کیف پول‌های ارز دیجیتال و سایر داده‌های حساس را به سرقت ببرند. از جمله بدافزارهای مشاهده‌شده در این کارزار می‌توان به موارد زیر اشاره کرد:

  • Rhadamanthys (رَ-دا-مَن-تیس)
  • Vidar (وی-دار)
  • RedLine Stealer (رد-لاین استیلر)
  • Amadey (آمادِی)
توصیه کاربردی

کاربران باید نسبت به هرگونه پیام “آپدیت” یا “رفع مشکل” که از آن‌ها می‌خواهد به صورت دستی دستوری را کپی و اجرا کنند، بسیار محتاط باشند. سازمان‌ها نیز می‌توانند برای کاهش ریسک، قابلیت اجرای پنجره Run ویندوز را از طریق Group Policy برای کاربران محدود یا غیرفعال کنند.

بذار خلاصه بگم 👇

هکرها با صفحه‌های آپدیت جعلی ویندوز در سایت‌های غیراخلاقی، شما را فریب می‌دهند تا خودتان با دست خودتان یک کد مخرب را اجرا کنید و بدافزارهایی که اطلاعات بانکی و رمزهایتان را می‌دزدند، نصب شوند.

منابع این بخش:

در حالی که این حملات با فریب مستقیم کاربران عمل می‌کنند، گروه‌های دولتی رویکردی متفاوت را در پیش گرفته‌اند و با پنهان شدن در ترافیک‌های قانونی، به دنبال جاسوسی در مقیاس‌های بزرگتر هستند.


۲. جاسوسی در سایه ابرها: چین از سرویس‌های مایکروسافت و دراپ‌باکس برای حمله به روسیه استفاده می‌کند

تاکتیک‌های فرماندهی و کنترل (C2) در حال یک تغییر استراتژیک هستند. بازیگران دولتی به طور فزاینده‌ای از سرویس‌های ابری تجاری معتبر و قانونی برای پنهان کردن فعالیت‌های خود سوءاستفاده می‌کنند. این رویکرد شناسایی آن‌ها را برای مدافعانی که به مسدودسازی آدرس‌های IP مخرب شناخته‌شده تکیه می‌کنند، بسیار دشوار می‌سازد، زیرا ترافیک مخرب در میان حجم عظیمی از داده‌های قانونی پنهان می‌شود.

بر اساس گزارشی از Dark Reading، یک گروه هکری وابسته به دولت چین (APT31) در حال جاسوسی از بخش فناوری اطلاعات روسیه بوده است. این گروه با استفاده از سرویس‌های ابری تجاری مانند Microsoft OneDrive، Dropbox و حتی سرویس روسی Yandex Cloud، ارتباطات فرماندهی و کنترل (C2) خود را برقرار کرده و داده‌های به سرقت رفته را منتقل می‌کند. این روش به مهاجمان اجازه می‌دهد تا در پوشش ترافیک عادی و مورد اعتماد شبکه، فعالیت‌های خود را پنهان کنند.

برای درک بهتر این روش، از یک مثال در دنیای واقعی استفاده می‌کنیم:
  1. سناریوی عادی: ترافیک اینترنتی عادی به سرویس‌هایی مانند OneDrive، مانند یک کامیون پست است که بسته‌های روزانه و مورد انتظار را در یک محله توزیع می‌کند. همه کامیون را می‌بینند و به آن اعتماد دارند.
  2. بردار حمله: یک جاسوس پیام‌های مخفی خود را درون بسته‌هایی با ظاهر کاملاً معمولی پنهان می‌کند و آن‌ها را برای تحویل به همان کامیون پست رسمی می‌دهد. نگهبانان محله کامیون پست را می‌بینند اما هیچ دلیلی برای مشکوک شدن به آن ندارند.
  3. فاجعه: جاسوس با موفقیت دستورات و داده‌های سرقتی را درست زیر چشم همه ارسال و دریافت می‌کند، زیرا تمام فعالیت‌های او در ترافیک قانونی و معتبری پنهان شده است که هیچ‌کس به بازرسی آن فکر نمی‌کند.

در این حملات، از بدافزارهای خاصی برای هر سرویس استفاده شده است: OneDriveDoor (وان-درایو-دُر) که از OneDrive بهره می‌برد و CloudSorcerer (کِلاود-سُرسِرِر) که می‌تواند از OneDrive، Dropbox یا Yandex استفاده کند.

این روش مزیت امنیتی عملیاتی (OPSEC) قابل توجهی برای مهاجمان فراهم می‌کند. با استفاده از دامنه‌هایی با اعتبار بالا (مانند onedrive.live.com)، مهاجمان فایروال‌های شبکه‌ای را که بر اساس لیست سیاه دامنه‌ها یا آدرس‌های IP کار می‌کنند، دور می‌زنند. به قول کیسی الیس: «این یک بهره‌برداری عمدی از یک طراحی هدفمند است.» این یعنی مهاجمان از ویژگی‌های ذاتی و قانونی این سرویس‌ها برای اهداف مخرب خود استفاده می‌کنند.

نکته کاربردی

سازمان‌ها باید نظارت بر ترافیک شبکه را از مسدودسازی صرف IP فراتر برده و به تحلیل رفتار و حجم داده‌های خروجی به سرویس‌های ابری معتبر نیز توجه کنند تا ناهنجاری‌ها را شناسایی کنند.

“بذار خلاصه بگم 👇”

یک گروه هکری چینی با سوءاستفاده از سرویس‌های ابری معروفی مثل OneDrive و Dropbox، به شرکت‌های فناوری اطلاعات روسیه نفوذ کرده و جاسوسی می‌کند، چون این ترافیک در نگاه اول عادی به نظر می‌رسد.

منابع این بخش:

این تکنیک‌های پنهان‌کاری، مکمل روش‌های کلاسیک‌تری مانند بهره‌برداری از آسیب‌پذیری‌های نرم‌افزاری هستند که همچنان به عنوان یکی از اصلی‌ترین راه‌های نفوذ به زیرساخت‌های حیاتی سازمان‌ها به شمار می‌روند.


۳. آسیب‌پذیری‌های حیاتی Oracle: از سرقت اطلاعات بانکی تا کنترل کامل سرورها

پچ کردن به موقع برنامه‌های کاربردی سازمانی، به ویژه سیستم‌هایی مانند محصولات Oracle که عملکردهای حیاتی کسب‌وکار را مدیریت می‌کنند، از اهمیت استراتژیک بالایی برخوردار است. این سیستم‌ها به دلیل داده‌های حساسی که در خود جای داده‌اند، اهداف بسیار ارزشمندی برای مهاجمان محسوب می‌شوند.

اخیراً چندین آسیب‌پذیری حیاتی در محصولات Oracle شناسایی و به طور فعال توسط مهاجمان مورد بهره‌برداری قرار گرفته است:

  • هک Oracle EBS: گروه باج‌افزاری Cl0p (کلاپ) بیش از ۱۰۰ قربانی جدید را که از طریق آسیب‌پذیری در Oracle E-Business Suite (EBS) هک شده‌اند، به وب‌سایت افشای اطلاعات خود اضافه کرده است. در میان قربانیان، نام یک شرکت تابعه Canon نیز دیده می‌شود.
  • آسیب‌پذیری Oracle Identity Manager: یک آسیب‌پذیری حیاتی با شناسه CVE-2025-61757 در Oracle Identity Manager کشف شده که به مهاجم اجازه می‌دهد بدون نیاز به احراز هویت، کد را از راه دور اجرا کند (Unauthenticated RCE).

شدت این آسیب‌پذیری به حدی است که آژانس امنیت سایبری و زیرساخت آمریکا (CISA) آن را به کاتالوگ آسیب‌پذیری‌های شناخته‌شده و در حال بهره‌برداری (KEV) اضافه کرده است. این اقدام تأیید می‌کند که مهاجمان به طور فعال از این حفره امنیتی سوءاستفاده می‌کنند و احتمالاً این آسیب‌پذیری قبل از کشف عمومی به عنوان یک “روز-صفر” (Zero-day) مورد استفاده قرار گرفته است.

در یک حادثه مرتبط، چندین بانک بزرگ آمریکایی تحت تأثیر یک حمله به شرکت SitusAMC قرار گرفتند. در این حمله، مهاجمان داده‌های شرکتی حساسی مانند سوابق حسابداری و قراردادهای حقوقی را به سرقت بردند.

چرا این آسیب‌پذیری‌ها بسیار خطرناک هستند؟

آسیب‌پذیری در سیستم‌های اصلی سازمانی مانند محصولات Oracle به مهاجمان دسترسی عمیقی به “جواهرات تاج” یک شرکت می‌دهد. این مسئله فراتر از زنجیره تأمین نرم‌افزار (مانند NPM) است و به زنجیره تأمین عملیاتی یک کسب‌وکار ضربه می‌زند. نفوذ به این سیستم‌ها می‌تواند توانایی یک شرکت برای فعالیت را متوقف کند، همان‌طور که هک ICBC بازار خزانه‌داری آمریکا را مختل کرد. کنترل بر داده‌های مالی، سیستم‌های مدیریت هویت و اطلاعات مشتریان به مهاجمان اهرم فشار فوق‌العاده‌ای برای باج‌گیری یا جاسوسی صنعتی می‌دهد.

برای مثال فرض کنید یک مهاجم با بهره‌برداری از آسیب‌پذیری Oracle Identity Manager در یک شرکت بزرگ تولیدی، یک حساب کاربری ادمین مخفی ایجاد می‌کند. طی یک هفته، او با استفاده از این حساب، به آرامی نقشه‌های فنی محصولات و پیش‌بینی‌های مالی شرکت را استخراج می‌کند. در نهایت، پس از سرقت داده‌های کلیدی، باج‌افزار Cl0p را در سراسر شبکه توزیع کرده و کل عملیات شرکت را فلج می‌کند.

توصیه کاربردی

به سازمان‌هایی که از Oracle Identity Manager و EBS استفاده می‌کنند، قویاً توصیه می‌شود که فوراً آخرین پچ‌های امنیتی را نصب کنند. با توجه به اینکه این آسیب‌پذیری‌ها به طور فعال هدف قرار گرفته‌اند، بررسی سیستم‌ها برای یافتن هرگونه نشانه نفوذ نیز یک اقدام ضروری است.

بذار خلاصه بگم 👇

یک حفره امنیتی بزرگ در نرم‌افزارهای شرکتی Oracle پیدا شده که هکرها از آن برای دزدیدن اطلاعات حساس و قفل کردن کل سیستم با باج‌افزار استفاده می‌کنند. CISA هم هشدار داده که این یک تهدید فوری است.

منابع این بخش:


۴. حمله زنجیره تأمین Shai-Hulud: صدها پکیج NPM آلوده شدند

امنیت زنجیره تأمین نرم‌افزار یکی از حیاتی‌ترین جنبه‌های امنیت سایبری مدرن است. مخازن کد مانند npm که میلیون‌ها توسعه‌دهنده در سراسر جهان به آن‌ها اعتماد دارند، به یک هدف بسیار ارزشمند برای مهاجمان تبدیل شده‌اند، زیرا آلودگی تنها یک پکیج محبوب می‌تواند تأثیری جهانی داشته باشد.

در یک موج جدید از حملات زنجیره تأمین، بیش از ۶۴۰ پکیج در مخزن npm به یک کرم خودتکثیرشونده به نام Shai-Hulud (شای-هولود) آلوده شده‌اند. این یافته توسط چندین شرکت امنیتی از جمله Wiz و JFrog گزارش شده است.

حمله اصلی از طریق کدی مخرب انجام می‌شود که در فاز preinstall (قبل از نصب) پکیج اجرا می‌شود. این ویژگی، دامنه تأثیر حمله را به شدت افزایش می‌دهد، زیرا کد مخرب هم در محیط‌های ساخت (build) و هم در محیط‌های اجرایی (runtime) فعال می‌شود. هدف اصلی این کارزار، سرقت اطلاعات محرمانه مانند کلیدهای API، توکن‌ها و رمزهای عبور از محیط‌های توسعه‌دهندگان است.

یکی از ویژگی‌های نگران‌کننده این کرم، قابلیت تخریبی آن است. اگر کرم نتواند خود را به مخازن کد بیشتری گسترش دهد، محتویات دایرکتوری home کاربر را حذف می‌کند، که می‌تواند منجر به از دست رفتن داده‌های مهم شود.

چرا این حمله بسیار خطرناک است؟

توسعه‌دهندگان به طور ذاتی به پکیج‌های موجود در مخازن رسمی اعتماد می‌کنند. مهاجمان با آلوده کردن این پکیج‌ها، این اعتماد را به سلاحی علیه خود توسعه‌دهندگان تبدیل می‌کنند. این حملات به مهاجمان اجازه می‌دهد به محیط‌های توسعه امن، خطوط لوله CI/CD و در نهایت، به سیستم‌های تولیدی و داده‌های حساس مشتریان دسترسی پیدا کنند.

برای نشان دادن مقیاس این حمله، بسته‌های نرم‌افزاری متعلق به شرکت‌های شناخته‌شده‌ای مانند Zapier، ENS Domains، PostHog و Postman نیز تحت تأثیر قرار گرفته‌اند. این امر نشان می‌دهد که حتی پروژه‌های معتبر نیز می‌توانند قربانی این نوع حملات شوند.

برای مثال فرض کنید یک استارتاپ کوچک برای ماژول احراز هویت کاربران خود از یک پکیج npm محبوب استفاده می‌کند که اکنون آلوده شده است. در طول فرآیند روتین ساخت نرم‌افزار، اسکریپت مخرب preinstall روی سرور ساخت شرکت اجرا می‌شود. این اسکریپت، کلیدهای دسترسی AWS و اطلاعات اتصال به پایگاه داده شرکت را سرقت کرده و آن‌ها را در یک مخزن عمومی در GitHub منتشر می‌کند. در عرض چند ساعت، داده‌های حساس شرکت در اینترنت افشا شده و زیرساخت آن‌ها در معرض خطر جدی قرار می‌گیرد.

توصیه کاربردی

تیم‌های توسعه باید سیاست‌های سخت‌گیرانه‌ای برای بررسی پکیج‌های شخص ثالث اعمال کنند و از ابزارهای اسکن امنیتی در پایپ‌لاین CI/CD خود برای شناسایی پکیج‌های مخرب قبل از استفاده، بهره ببرند. استفاده از lockfileها برای تضمین یکپارچگی وابستگی‌ها و اسکن مداوم محیط‌های کاری برای شناسایی کلیدهای محرمانه افشاشده، از اقدامات ضروری برای مقابله با این نوع تهدیدات است.

بذار خلاصه بگم 👇

هکرها به کتابخانه‌های کدی که برنامه‌نویس‌ها استفاده می‌کنند نفوذ کرده‌اند. با نصب یک ابزار ساده، کلیدهای محرمانه شرکت‌ها دزدیده شده و در اینترنت پخش می‌شود.

منابع این بخش:


۵. هوش مصنوعی: از تولید کد ناامن تا عاملی برای حملات آینده

درک پیامدهای امنیتی نسل بعدی هوش مصنوعی، به ویژه با افزایش استقلال و خودمختاری آن، از اهمیت استراتژیک برخوردار است. همانطور که این فناوری‌ها در محصولات و خدمات ادغام می‌شوند، سطح حمله جدیدی برای مهاجمان ایجاد می‌کنند که نیازمند رویکردهای امنیتی نوآورانه است.

مایکروسافت اخیراً در مورد خطرات امنیتی قابل توجه مرتبط با دستیارهای هوش مصنوعی جدید که قادر به انجام اقدامات مستقل هستند (معروف به Agentic AI)، هشدار داده است. این دستیارها می‌توانند به نمایندگی از کاربر، وظایفی را به صورت خودکار انجام دهند که این قابلیت، پتانسیل سوءاستفاده را نیز به همراه دارد.

همچنین بر اساس تحقیقات CrowdStrike، مدل هوش مصنوعی چینی DeepSeek-R1 (دیپ-سیک-آر-وان)، زمانی که با پرامپت‌هایی حاوی موضوعات حساس سیاسی مانند تبت یا اویغورها مواجه می‌شود، تا ۵۰٪ بیشتر احتمال دارد کدی با آسیب‌پذیری‌های امنیتی شدید تولید کند.

این نگرانی‌ها در جامعه امنیتی نیز بازتاب یافته است. همانطور که در یک وبینار SANS Institute اشاره شده، ریسک عامل‌های هوش مصنوعی یک شکست قابل پیش‌بینی است:

“سازمان‌ها بدون اینکه سطح استقلال یا حاکمیت مورد نیاز را درک کنند، به استقرار «عامل‌های» هوش مصنوعی ادامه می‌دهند… اینها ناهنجاری نیستند، بلکه شکست‌های قابل پیش‌بینی در حاکمیت هستند.”

چرا این موضوع اهمیت دارد؟

ریسک اصلی این است که بدون کنترل‌های امنیتی مناسب، این دستیارهای هوشمند می‌توانند اقدامات مخربی مانند استخراج داده‌ها یا نصب بدافزار را انجام دهند. این یک تغییر پارادایم از هوش مصنوعی به عنوان یک ابزار (برای مثال، جهت تولید ایمیل‌های فیشینگ) به هوش مصنوعی به عنوان یک عامل فعال در زنجیره حمله است. همانطور که سم آلتمن، مدیرعامل OpenAI، اشاره کرده است، روند فعلی به سمت ادغام عمیق هوش مصنوعی در تمام محصولات است که این چالش امنیتی را به یک مسئله بنیادین برای کل صنعت فناوری تبدیل می‌کند.

هشدار اصلی مایکروسافت این است: «بدون کنترل‌های امنیتی مناسب، دستیارهای هوش مصنوعی می‌توانند اقدامات مخربی مانند استخراج داده‌ها و نصب بدافزار را انجام دهند.»

برای مثال فرض کنید یک شرکت، یک دستیار هوش مصنوعی را برای خودکارسازی وظایف در پلتفرم پشتیبانی مشتریان خود ادغام می‌کند. یک مهاجم راهی پیدا می‌کند تا یک دستور مخرب را در قالب یک درخواست پشتیبانی عادی به این دستیار بدهد. هوش مصنوعی که برای “مفید بودن” طراحی شده، دستور را تفسیر کرده و با استفاده از دسترسی‌های سیستمی خود، یک پایگاه داده حساس از اطلاعات مشتریان را به یک سرور خارجی تحت کنترل مهاجم منتقل می‌کند.

توصیه کاربردی

سازمان‌هایی که در حال بررسی استفاده از هوش مصنوعی Agentic هستند، باید اصول “حداقل دسترسی لازم” (Least Privilege) را به شدت پیاده‌سازی کنند. نظارت قوی انسانی و ایجاد مسیرهای حسابرسی شفاف برای تمام اقدامات انجام‌شده توسط دستیارهای هوش مصنوعی از دیگر اقدامات ضروری برای مدیریت این ریسک جدید است.

بذار خلاصه بگم 👇

هوش مصنوعی هم خطرناک است و هم مفید. یک مدل چینی کد ناامن تولید می‌کند و مایکروسافت هشدار می‌دهد که عامل‌های هوش مصنوعی خودکار می‌توانند به خودی خود دست به حمله بزنند.

منابع این بخش:


۶. جاسوس‌افزارها در کمین کاربران واتس‌اپ و سیگنال: هشدار CISA

امنیت برنامه‌های پیام‌رسان شخصی از اهمیت استراتژیک بالایی برخوردار است، زیرا این اپلیکیشن‌ها به بخشی مرکزی از زندگی شخصی و حرفه‌ای ما تبدیل شده‌اند. با افزایش استفاده از این پلتفرم‌ها برای ارتباطات حساس، آن‌ها به طور فزاینده‌ای هدف جاسوس‌افزارهای پیچیده قرار می‌گیرند.

آژانس امنیت سایبری و زیرساخت آمریکا (CISA) هشداری در مورد فعالیت مهاجمان سایبری صادر کرده که به طور فعال از جاسوس‌افزارهای تجاری و تروجان‌های دسترسی از راه دور (RATs) برای هدف قرار دادن کاربران اپلیکیشن‌های پیام‌رسان موبایلی مانند Signal و WhatsApp استفاده می‌کنند.

حمله اصلی علیه Signal از طریق بهره‌برداری از قابلیت “دستگاه‌های متصل” (linked devices) این اپلیکیشن صورت می‌گیرد. مهاجمان با فریب کاربر، او را وادار به اتصال یک دستگاه جدید به حساب کاربری خود می‌کنند که در واقع تحت کنترل مهاجم است و به او اجازه می‌دهد تمام مکالمات را شنود کند. در پلتفرم اندروید نیز، کارزارهای جاسوس‌افزاری با نام‌های ProSpy و ToSpy شناسایی شده‌اند که با جعل هویت اپلیکیشن‌های قانونی، کاربران را آلوده می‌کنند.

CISA هشدار می‌دهد: «این بازیگران سایبری از تکنیک‌های هدف‌گیری و مهندسی اجتماعی پیچیده برای ارسال جاسوس‌افزار و به دست آوردن دسترسی غیرمجاز به اپلیکیشن پیام‌رسان قربانی استفاده می‌کنند.»

چرا این تهدید حیاتی است؟

این نوع حملات، رمزنگاری سرتاسری (end-to-end encryption) این اپلیکیشن‌ها را دور می‌زنند. با به دست آوردن دسترسی به حساب کاربری، مهاجم به پیام‌ها، لیست مخاطبین و فایل‌های به اشتراک گذاشته‌شده دسترسی پیدا می‌کند. این اطلاعات می‌تواند برای حملات بیشتر علیه خود قربانی یا مخاطبان او مورد استفاده قرار گیرد و حریم خصوصی و امنیت آن‌ها را به طور کامل از بین ببرد.

برای مثال فرض کنید یک روزنامه‌نگار در حال ارتباط با یک منبع خبری حساس از طریق Signal است. مهاجمی یک پیام فیشینگ متقاعدکننده برای او ارسال کرده و او را فریب می‌دهد تا یک دستگاه جدید را به حساب Signal خود متصل کند. اکنون مهاجم که یک دستگاه متصل در اختیار دارد، می‌تواند به صورت مخفیانه تمام مکالمات روزنامه‌نگار را زیر نظر بگیرد، هویت منبع خبری را شناسایی کرده و به اطلاعات محرمانه‌ای که به اشتراک گذاشته می‌شود، دسترسی پیدا کند.

توصیه کاربردی
به کاربران توصیه می‌شود که به طور منظم لیست دستگاه‌های متصل را در تنظیمات Signal و WhatsApp خود بررسی کنند. همچنین باید نسبت به هرگونه پیام ناخواسته که از آن‌ها می‌خواهد کدهای QR را اسکن کنند یا روی پیوندها برای “تأیید مجدد” حساب خود کلیک کنند، بسیار محتاط باشند.

بذار خلاصه بگم 👇

آژانس امنیت سایبری آمریکا هشدار داده که هکرها با روش‌های پیچیده، اکانت‌های واتس‌اپ و سیگنال را هک می‌کنند تا به پیام‌های خصوصی شما دسترسی پیدا کرده و از دستگاهتان جاسوسی کنند.

منابع این بخش:

از حملات پیچیده به زنجیره تأمین نرم‌افزار گرفته تا نفوذ به پیام‌رسان‌های شخصی، چشم‌انداز تهدیدات مدرن نیازمند هوشیاری دائمی در تمام سطوح است.


جمع‌بندی

روندهای امروز نشان‌دهنده افزایش سرعت و خودکارسازی حملات سایبری است. فاصله زمانی بین افشای یک آسیب‌پذیری و بهره‌برداری از آن توسط مهاجمان، یا “شکاف پچ”، به سرعت در حال کاهش است که فشار زیادی بر تیم‌های امنیتی وارد می‌کند. این چالش جهانی هم در وابستگی‌های متن‌باز (مانند Shai-Hulud) و هم در نرم‌افزارهای تجاری سازمانی (مانند Oracle) مشهود است. هوش مصنوعی نیز نقشی دوگانه ایفا می‌کند؛ از یک سو برای اجرای حملات مهندسی اجتماعی پیچیده‌تر به کار گرفته می‌شود و از سوی دیگر، با ظهور فناوری‌هایی مانند هوش مصنوعی Agentic، خود به یک سطح حمله جدید تبدیل شده است. حوادث مربوط به npm و Oracle بار دیگر اهمیت حیاتی امنیت زنجیره تأمین و وابستگی‌های شخص ثالث را یادآوری می‌کند. این تحولات نشان می‌دهد که آینده امنیت کمتر بر پیشگیری از تک‌تک نفوذها و بیشتر بر ساختن سیستم‌هایی استوار است که بتوانند تهدیدات را از فضای ابری تا دستگاه‌های پایانی، به سرعت شناسایی کرده و به آن‌ها پاسخ دهند.

“Clarity builds trust. Let’s make complexity simple — together.” — ClaritySec

فهرست مطالب