به گزارش مشرق، در سال جاری، هکرها موفق شدند بهاطلاعات محرمانهتری در قیاس با سالهای قبل دسترسی پیدا کنند. امسال ایمیلها، پسوردها و اطلاعات مربوط به بیمههای تامین اجتماعی تنها اهداف هکرها نبودند و اثرانگشت و حتی تصویر افراد نیز در زمره مواردی بودند که به رسرقت رفتند.
در ادامه با ابن گزارش همراه باشید تا نگاهی به وحشتناک ترین هک های سال 2015 بیاندازیم.
سرقت اطلاعات از اداره مدیریت کارکنان ایالات متحده آمریکا
در ماه ژوئن سال 2015، هکرها موفق شدند با نفوذ به سیستمهای اداره مدیریت کارکنان ایالات متحده آمریکا (این سازمان اطلاعات مربوط به کلیه کارکنان دولتی را مدیریت می کند)، حجم بالایی از اطلاعات فوق محرمانه آن را به سرقت ببرند.
در دیتا بیس های این سازمان، اطلاعات مربوط به حدود 20 میلیون کارمند دولت شامل نام، آدرس منزل و شماره بیمه تامین اجتماعی شان ذخیره شده است که در جریان هک صورت گرفته، همگی شان لو رفتند. اما در کنار این موارد اثر انگشت مربوط به 5.6 میلیون نفر نیز در این پایگاه داده ای وجود داشت که همگی به سرقت رفتند.
با این همه، بدترین بخش ماجرا این بود که حدود یک میلیون نفر از افرادی که هدف این حمله هکی قرار گرفته بودند به خاطر اینکه آدرس ایمیل خود را تغییر داده بودند نتوانستند به موقع در جریان ماجرا قرار بگیرند و هشدارهای صادر شده از سوی این نهاد را دریافت نمایند.
کنترل از راه دور خودروی Jeep Cherokee
به دنبال انتشار این خبر که هکرها موفق شدند یک آسیب پذیری امنیتی جدی را در قابلیت موسوم به UConnect خودروی Jeep Cherokee کشف کنند، فیات کرایسلر مالکین 1.4 میلیون دستگاه از این ماشین را برای انجام اقدامات مقابله ای لازم فراخواند.
گفتنی است که این قابلیت امکان برقراری تماس های صوتی را برای سرنشینان خودرو فراهم کرده و کنترل سیستم های سرگرمی و رهگیری را در دست می گیرد و می تواند یک هات اسپات وای فای ایجاد کند.
در جریان این حمله، هکرها موفق شدند از طریق ارتباط موبایلی Uconnect آدرس آی پی ماشین را بیابند و کنترل آن را از هر نقطه ای در داخل کشور به دست بگیرند.
آنها در ادامه توانستند به چیپی دسترسی پیدا کنند که سیستم های سرگرمی خودرو را کنترل می کند و حتی با بازنویسی firmware آن و کدی را اضافه نمودند که به آنها امکان می داد کنترل مواردی نظیر موتور و ترمزها را در دست بگیرند.
هک یک میلیارد دستگاه اندرویدی به خاطر وجود نوعی آسیب پذیری در آن
در ماه جولای امسال، نوعی آسیب پذیری اندرویدی به نام Stagefright کشف شد که به هکرها امکان می داد بدون اطلاع کاربران این دستگاه ها کنترل آنها را در دست بگیرند.
در حدود یک میلیارد دستگاه اندرویدی این آسیب پذیری را داشتند و کارشناسان حوزه امنیت به سرعت آن را یکی از بزرگ ترین شکاف های امنیتی در تلفن های هوشمند خواندند که تا آن زمان رخ داده بود.
گفتنی است که آن آسیب پذیری توسط یک شرکت فعال در حوزه امنیت به نام Zimperium کشف شد و به همین خاطر هنوز مشخص نیست که آیا هکرها از آن بهره برداری کرده اند یا خیر.
در ادامه گوگل پچ مربوط به این باگ را ارائه کرد اما چون پیش از دریافت پچ توسط مشتریان و کاربران لازم است که شرکت های تولید کننده سخت افزار آن را در داخل دستگاه های خود پیاده سازی نمایند، هنوز احتمال آن می رود که میلیون ها دستگاه دیگر در معرض خطر قرار داشته باشند.
جمع آوری پمپ های انفوزیون بیمارستانی به دنبال کشف آسیب پذیری در آنها
در سالی که گذشت، برای نخستین بار در طول تاریخ، سازمان غذا و داروی آمریکا به شرکت های فعال در حوزه بهداشت و درمان این کشور هشدار داد که استفاده از نوعی دستگاه پزشکی کامپیوتری را به خاطر نگرانی هایی که پیرامون آسیب پذیری و خطر هک شدن آن وجود داشت، متوقف نمایند.
آن دستگاه پمپ انفوزیون Symbiq محصول شرکت Hospira بود که در اصل نوعی پمپ کامپیوتری است که برای ارائه خودکار دارو به بیماران طراحی شده است. چون این دستگاه به شبکه سراسری بیمارستان متصل می شود، هکرها می توانند به صورت از راه دور به آن دسترسی داشته باشند و تنظیمات دارویی تعریف شده برای آن را تغییر دهند که خوشبختانه تا به امروز هیچ موردی مبنی بر هک شدن این دستگاه ها گزارش نشده است.
گفتنی است که بیمارستان ها و شرکت های فعال در حوزه بهداشت و درمان آمریکا در تابستان گذشته هشدار سازمان غذا و داروی این کشور را در این رابطه را دریافت کردند.
کشف یک حفره امنیتی بزرگ در نرم افزار فایرفاکس
در طول نخستین هفته از ماه اوت، موزیلا با پخش یک تیزر تبلیغاتی در یک سایت خبری روسی کاربرانش را در مورد وجود نوعی آسیب پذیری در مرورگر فایر فاکس مطلع کرد.
آن آسیب پذیری به هکرها امکان می داد که بدون اطلاع مالکان دستگاه های کامپیوتری به دنبال فایل های موجود درون سیستم های آنها بگردند و آن فایل ها را به سرقت ببرند. البته هنوز اطلاعاتی در مورد اینکه چطور می شده از آن آسیب پذیری استفاده کرد یا اینکه چه کسانی از چنین اتفاقی تاثیر خواهند پذیرفت به میان نیامده.
موزیلا در ادامه اعلام کرد که آن آسیب پذیری صرفا نسخه های دسکتاپی از مرورگر آن را تحت تاثیر قرار داده و از کاربرانش درخواست کرد که نرم افزار خود را هرچه سریع تر به روز نمایند. این شرکت همچنین پچ مربوط به این آسیب پذیری را هم منتشر کرد.
کشف آسیب پذیری روز صفر در OS X مک
حتی اپل نیز که به خاطر ساختن ایمن ترین دستگاه ها در دنیا شهرت دارد، وقتی خبردار شد که هکرها از نوعی آسیب پذیری به نام DYLD در محصولاتش استفاده کرده اند حسابی به دردسر افتاد.
DYLD تحت عنوان یک «حمله روز صفر» شناخته می شود چراکه در اصل نوعی حفره امنیتی است که حتی خالق نرم افزار هم از وجودش هم بی اطلاع است و به محض آنکه شرکت سازنده آنها از وجود این آسب پذیری ها مطلع می شود در کمترین زمان ممکن آنها را مرتفع می کند.
به لطف این آسیب پذیری هکرها امکان می یابند با بهره گیری از حفره امنیتی موجود در جدیدترین قابلیت ثبت گزارش خطای OS X 10.10 اپلیکیشن های مخربی را روی سیستم طعمه خود نصب نمایند. طبق گزارشات، اپل در کوتاه ترین زمان ممکن این مشکل را برطرف کرد.
کرک شدن سیستم OnStar جنرال موتورز از طریق یک گجت دست ساز
سامی کامکار هکر 29 ساله ایست که موفق شد گجتی با قابلیت در دست گرفتن کنترل ماشین های جنرال موتورز (مدل های مجهز به سیستم OnStar) بسازد.
کامکار دستگاه تولیدی خود را با صرف تنها 100 دلار ساخت و در ادامه نام «سیستم OwnStar» را روی آن گذاشت. هکر جوان ما با استفاده از آن گجت موفق شد هرکاری که سیستم OnStar قادر به انجامش بود (از قبیل تعیین موقعیت، قفل گشایی و استارت زدن ماشین) را صورت دهد. تمام کاری که کامکار باید انجام می داد این بود که دستگاه خود را به ماشین مورد نظرش متصل کند تا کنترلش را در دست بگیرد.
سخنگوی جنرال موتورز در مصاحبه اش با تک اینسایدر اعلام نمود که بعد از این اتفاق اپلیکیشن RemoteLink سیستم یاد شده را درون خودروهای خود به روز رسانی کرده و مشکل را برطرف کرده است.
ساخت نوعی گجت 30 دلاری که می توانست قفل ماشین ها را باز کند
کامکار همچنین با استفاده از قطعاتی که به ارزش 30 دلار از سایت های فروش آنلاین خریداری کرده بود دستگاهی را تولید کرد که می توانست درب هر اتومبیل یا گاراژ مجهز به سیستم های ورود بدون کلید را باز کند.
تمام کاری که یک هکر برای این منظور باید انجام می داد این بود که دستگاه ساخته شده آقای کامکار (که به اندازه یک کیف پول بود) را روی خودروی مورد نظرش قرار دهد تا با گردآوری اطلاعات مورد نیاز، درب آن را هر زمان که لازم است بگشاید.
طبق گفته آقای کامکار این آسیب پذیری یک شکاف امنیتی شناخته شده درون چیپ های مورد استفاده در سیستم های ورود بدون کلید است. وی در مصاحبه اش با تک اینسایدر اعلام کرده که از آن زمان تاکنون دست کم یکی از تولیدکنندگان چیپ این ایراد را در محصولات خود برطرف نموده.
آسیب پذیری گسترده پمپ های بنزین دربرابر حملات هکی
دو پژوهشگر امنیتی از شرکت Trend Micro چندی پیش نشان دادند که پمپ های بنزین به شدت در برابر جرائم سایبری آسیب پذیرند و روز به روز بیشتر مورد بهره برداری افراد تبهکار قرار می گیرند.
این پژوهشگران در ادامه آزمایشی را ترتیب دادند تا هکرهایی که در اقصی نقاط دنیا پمپ های بنزین را هدف حملات خود قرار می دهند شناسایی کنند و دریافتند که پمپ بنزین های ایالات متحده آمریکا بیشترین آسیب پذیری را در این زمینه دارند.
آنها دریافتند که هکرها می توانند به داخل سیستم های کامپیوتری شده مورد استفاده در پمپ های بنزین نفوذ کنند و همه جور اطلاعات مربوط به آن سیستم ها را به دست بیاورند. در برخی موارد هکرها حتی می توانند داده های پمپ بنزین را دستکاری کنند و باعث بروز انفجار در آنها شوند.
به دست گرفتن کنترل ترمزهای یک خودروی کُروِت از طریق پیام متنی
به لطف وجود نوعی آسیب پذیری در دانگل خودروهای متصل به شبکه های موبایلی هکرها می توانند کنترل کارکردهای مختلفی از آنها را در دست بگیرند که از آن جمله می توان به ترمز و برف پاک کن های یک ماشین اشاره نمود.
دانگل مورد بحث نوعی دستگاه USB مانند است که به پورت عیب یابی آنبورد ماشین در زیر داشبورد متصل می شود و جالب است بدانید که روز به روز، مالکان بیشتری از این دانگل ها استفاده می کنند تا خودروهای خود را هوشمندتر نمایند.
اما در این مورد، پژوهشگران حوزه امنیت از یک خودروی کروت بهره گرفتند تا نشان دهند که چطور می شود از آن آسیب پذیری استفاده کرد و در ادامه اظهار داشتند که آن آسیب پذیری تقریبا در تمامی خودروهای دارای دانگل کار می کند.
دانگلی که پژوهشگران در جریان آزمایشات خود مورد استفاده قرار دادند توسط شرکتی به نام Mobile Devices تولید و از طریق شرکت Metromile توزیع می شد. از آن زمان به بعد، Metromile قابلیت های موبایلی دستگاه های خود را غیرفعال کرد.
سرقت اطلاعات 15 میلیون مشتری T-Mobile
در ماه اکتبر امسال، T-Mobile فاش ساخت که اطلاعات 15 میلیون از مشتریانش که بین تاریخ های یکم سپتامبر 2013 تا 16 سپتامبر 2015 درخواست دریافت سرویس به آن داده بودند، سرقت شده است.
اما آن اطلاعات مستقیما از T-Mobile سرقت نشده بود و هکرها توانسته بودند آنها را از سرورهایی متعلق به شرکت Experian بگیرند که در اصل اعتبار مشتریان T-Mobile را بررسی می کند.
در جریان این اتفاق هیچگونه اطلاعات مربوط به حساب های بانکی در اختیار هکرها قرار نگرفت، با این همه، آنها توانستند نام، آدرس، شماره بیمه تامین اجتماعی، و شماره های هویتی کاربران این سرویس (نظیر شماره گواهینامه یا پاسپورت) را به دست آورند.
نفوذ هکرها به کامپیوترهای دل
در ماه نوامبر یک شکاف امنیتی قابل توجه در دستگاه های تولید دل پیدا شد. آن آسیب پذیری در واقع در یک گواهی امنیتی متعلق به کامپیوترهای جدید دل قرار داشت که از ماه اوت به آنطرف فروخته شده بودند.
آسیب پذیری کشف شده، مشتریان این محصولات را در معرض حملات مرد میانی قرار می داد؛ این حملات زمانی رخ می دهند که یک هکر مسیر ارتباطی میان دو طرف را بدون اطلاع آنها مخدوش می کند.
در جریان این اتفاق هکرها توانستند در زمان استفاده کاربران دستگاه های یاد شده از ارتباطات عمومی، نسخه های ساختگی از وبسایت ها را برایشان نمایش دهند و هر اطلاعاتی که به آن سایت ها داده می شد (نظیر پسورد یا دیگر داده های حساس) مورد سرقت قرار می گرفت.
از آن زمان تاکنون، دل روش های متعددی را به کاربرانش معرفی کرد تا متوجه شود که آیا اطلاعاتشان سرقت شده یا خیر و اگر اینطور است، باگ موجود را رفع نمایند.
سرقت اطلاعات شخصی و عکس میلیونها کودک
در ماه نوامبر، یک شرکت اسباب بازی سازی چینی به نام VTech هدف حمله هکرها قرار گرفت و در نتیجه این اتفاق اطلاعات مربوط به میلیون ها پدر و مادر و فرزندانشان به بیرون درز کرد.
در جریان حمله هکی یاد شده، اطلاعات 6.7 میلیون کودک و 4.9 میلیون نفر از والدین آنها به سرقت رفت. اطلاعات سرقت شده مواردی نظیر نام، آدرس ایمیل، پسوردهای رمزگذاری شده، آدرس آی پی و دیگر اطلاعات حساس را شامل می شد اما شاید بدترین بخش ماجرا سرقت عکس این کودکان باشد.
البته هکری که به این اطلاعات دسترسی پیدا کرده بود اعلام کرد که برنامه ای برای استفاده یا بهتر بگوییم، سوء استفاده از داده های یاد شده ندارد و به همین خاطر می توان گفت که اتفاق رخ داده خطری را با خود به همراه نداشته است.
منبع: دیجیاتو
در ادامه با ابن گزارش همراه باشید تا نگاهی به وحشتناک ترین هک های سال 2015 بیاندازیم.
سرقت اطلاعات از اداره مدیریت کارکنان ایالات متحده آمریکا
در ماه ژوئن سال 2015، هکرها موفق شدند با نفوذ به سیستمهای اداره مدیریت کارکنان ایالات متحده آمریکا (این سازمان اطلاعات مربوط به کلیه کارکنان دولتی را مدیریت می کند)، حجم بالایی از اطلاعات فوق محرمانه آن را به سرقت ببرند.
در دیتا بیس های این سازمان، اطلاعات مربوط به حدود 20 میلیون کارمند دولت شامل نام، آدرس منزل و شماره بیمه تامین اجتماعی شان ذخیره شده است که در جریان هک صورت گرفته، همگی شان لو رفتند. اما در کنار این موارد اثر انگشت مربوط به 5.6 میلیون نفر نیز در این پایگاه داده ای وجود داشت که همگی به سرقت رفتند.
با این همه، بدترین بخش ماجرا این بود که حدود یک میلیون نفر از افرادی که هدف این حمله هکی قرار گرفته بودند به خاطر اینکه آدرس ایمیل خود را تغییر داده بودند نتوانستند به موقع در جریان ماجرا قرار بگیرند و هشدارهای صادر شده از سوی این نهاد را دریافت نمایند.
کنترل از راه دور خودروی Jeep Cherokee
به دنبال انتشار این خبر که هکرها موفق شدند یک آسیب پذیری امنیتی جدی را در قابلیت موسوم به UConnect خودروی Jeep Cherokee کشف کنند، فیات کرایسلر مالکین 1.4 میلیون دستگاه از این ماشین را برای انجام اقدامات مقابله ای لازم فراخواند.
گفتنی است که این قابلیت امکان برقراری تماس های صوتی را برای سرنشینان خودرو فراهم کرده و کنترل سیستم های سرگرمی و رهگیری را در دست می گیرد و می تواند یک هات اسپات وای فای ایجاد کند.
در جریان این حمله، هکرها موفق شدند از طریق ارتباط موبایلی Uconnect آدرس آی پی ماشین را بیابند و کنترل آن را از هر نقطه ای در داخل کشور به دست بگیرند.
آنها در ادامه توانستند به چیپی دسترسی پیدا کنند که سیستم های سرگرمی خودرو را کنترل می کند و حتی با بازنویسی firmware آن و کدی را اضافه نمودند که به آنها امکان می داد کنترل مواردی نظیر موتور و ترمزها را در دست بگیرند.
هک یک میلیارد دستگاه اندرویدی به خاطر وجود نوعی آسیب پذیری در آن
در ماه جولای امسال، نوعی آسیب پذیری اندرویدی به نام Stagefright کشف شد که به هکرها امکان می داد بدون اطلاع کاربران این دستگاه ها کنترل آنها را در دست بگیرند.
در حدود یک میلیارد دستگاه اندرویدی این آسیب پذیری را داشتند و کارشناسان حوزه امنیت به سرعت آن را یکی از بزرگ ترین شکاف های امنیتی در تلفن های هوشمند خواندند که تا آن زمان رخ داده بود.
گفتنی است که آن آسیب پذیری توسط یک شرکت فعال در حوزه امنیت به نام Zimperium کشف شد و به همین خاطر هنوز مشخص نیست که آیا هکرها از آن بهره برداری کرده اند یا خیر.
در ادامه گوگل پچ مربوط به این باگ را ارائه کرد اما چون پیش از دریافت پچ توسط مشتریان و کاربران لازم است که شرکت های تولید کننده سخت افزار آن را در داخل دستگاه های خود پیاده سازی نمایند، هنوز احتمال آن می رود که میلیون ها دستگاه دیگر در معرض خطر قرار داشته باشند.
جمع آوری پمپ های انفوزیون بیمارستانی به دنبال کشف آسیب پذیری در آنها
در سالی که گذشت، برای نخستین بار در طول تاریخ، سازمان غذا و داروی آمریکا به شرکت های فعال در حوزه بهداشت و درمان این کشور هشدار داد که استفاده از نوعی دستگاه پزشکی کامپیوتری را به خاطر نگرانی هایی که پیرامون آسیب پذیری و خطر هک شدن آن وجود داشت، متوقف نمایند.
آن دستگاه پمپ انفوزیون Symbiq محصول شرکت Hospira بود که در اصل نوعی پمپ کامپیوتری است که برای ارائه خودکار دارو به بیماران طراحی شده است. چون این دستگاه به شبکه سراسری بیمارستان متصل می شود، هکرها می توانند به صورت از راه دور به آن دسترسی داشته باشند و تنظیمات دارویی تعریف شده برای آن را تغییر دهند که خوشبختانه تا به امروز هیچ موردی مبنی بر هک شدن این دستگاه ها گزارش نشده است.
گفتنی است که بیمارستان ها و شرکت های فعال در حوزه بهداشت و درمان آمریکا در تابستان گذشته هشدار سازمان غذا و داروی این کشور را در این رابطه را دریافت کردند.
کشف یک حفره امنیتی بزرگ در نرم افزار فایرفاکس
در طول نخستین هفته از ماه اوت، موزیلا با پخش یک تیزر تبلیغاتی در یک سایت خبری روسی کاربرانش را در مورد وجود نوعی آسیب پذیری در مرورگر فایر فاکس مطلع کرد.
آن آسیب پذیری به هکرها امکان می داد که بدون اطلاع مالکان دستگاه های کامپیوتری به دنبال فایل های موجود درون سیستم های آنها بگردند و آن فایل ها را به سرقت ببرند. البته هنوز اطلاعاتی در مورد اینکه چطور می شده از آن آسیب پذیری استفاده کرد یا اینکه چه کسانی از چنین اتفاقی تاثیر خواهند پذیرفت به میان نیامده.
موزیلا در ادامه اعلام کرد که آن آسیب پذیری صرفا نسخه های دسکتاپی از مرورگر آن را تحت تاثیر قرار داده و از کاربرانش درخواست کرد که نرم افزار خود را هرچه سریع تر به روز نمایند. این شرکت همچنین پچ مربوط به این آسیب پذیری را هم منتشر کرد.
کشف آسیب پذیری روز صفر در OS X مک
حتی اپل نیز که به خاطر ساختن ایمن ترین دستگاه ها در دنیا شهرت دارد، وقتی خبردار شد که هکرها از نوعی آسیب پذیری به نام DYLD در محصولاتش استفاده کرده اند حسابی به دردسر افتاد.
DYLD تحت عنوان یک «حمله روز صفر» شناخته می شود چراکه در اصل نوعی حفره امنیتی است که حتی خالق نرم افزار هم از وجودش هم بی اطلاع است و به محض آنکه شرکت سازنده آنها از وجود این آسب پذیری ها مطلع می شود در کمترین زمان ممکن آنها را مرتفع می کند.
به لطف این آسیب پذیری هکرها امکان می یابند با بهره گیری از حفره امنیتی موجود در جدیدترین قابلیت ثبت گزارش خطای OS X 10.10 اپلیکیشن های مخربی را روی سیستم طعمه خود نصب نمایند. طبق گزارشات، اپل در کوتاه ترین زمان ممکن این مشکل را برطرف کرد.
کرک شدن سیستم OnStar جنرال موتورز از طریق یک گجت دست ساز
سامی کامکار هکر 29 ساله ایست که موفق شد گجتی با قابلیت در دست گرفتن کنترل ماشین های جنرال موتورز (مدل های مجهز به سیستم OnStar) بسازد.
کامکار دستگاه تولیدی خود را با صرف تنها 100 دلار ساخت و در ادامه نام «سیستم OwnStar» را روی آن گذاشت. هکر جوان ما با استفاده از آن گجت موفق شد هرکاری که سیستم OnStar قادر به انجامش بود (از قبیل تعیین موقعیت، قفل گشایی و استارت زدن ماشین) را صورت دهد. تمام کاری که کامکار باید انجام می داد این بود که دستگاه خود را به ماشین مورد نظرش متصل کند تا کنترلش را در دست بگیرد.
سخنگوی جنرال موتورز در مصاحبه اش با تک اینسایدر اعلام نمود که بعد از این اتفاق اپلیکیشن RemoteLink سیستم یاد شده را درون خودروهای خود به روز رسانی کرده و مشکل را برطرف کرده است.
ساخت نوعی گجت 30 دلاری که می توانست قفل ماشین ها را باز کند
کامکار همچنین با استفاده از قطعاتی که به ارزش 30 دلار از سایت های فروش آنلاین خریداری کرده بود دستگاهی را تولید کرد که می توانست درب هر اتومبیل یا گاراژ مجهز به سیستم های ورود بدون کلید را باز کند.
تمام کاری که یک هکر برای این منظور باید انجام می داد این بود که دستگاه ساخته شده آقای کامکار (که به اندازه یک کیف پول بود) را روی خودروی مورد نظرش قرار دهد تا با گردآوری اطلاعات مورد نیاز، درب آن را هر زمان که لازم است بگشاید.
طبق گفته آقای کامکار این آسیب پذیری یک شکاف امنیتی شناخته شده درون چیپ های مورد استفاده در سیستم های ورود بدون کلید است. وی در مصاحبه اش با تک اینسایدر اعلام کرده که از آن زمان تاکنون دست کم یکی از تولیدکنندگان چیپ این ایراد را در محصولات خود برطرف نموده.
آسیب پذیری گسترده پمپ های بنزین دربرابر حملات هکی
دو پژوهشگر امنیتی از شرکت Trend Micro چندی پیش نشان دادند که پمپ های بنزین به شدت در برابر جرائم سایبری آسیب پذیرند و روز به روز بیشتر مورد بهره برداری افراد تبهکار قرار می گیرند.
این پژوهشگران در ادامه آزمایشی را ترتیب دادند تا هکرهایی که در اقصی نقاط دنیا پمپ های بنزین را هدف حملات خود قرار می دهند شناسایی کنند و دریافتند که پمپ بنزین های ایالات متحده آمریکا بیشترین آسیب پذیری را در این زمینه دارند.
آنها دریافتند که هکرها می توانند به داخل سیستم های کامپیوتری شده مورد استفاده در پمپ های بنزین نفوذ کنند و همه جور اطلاعات مربوط به آن سیستم ها را به دست بیاورند. در برخی موارد هکرها حتی می توانند داده های پمپ بنزین را دستکاری کنند و باعث بروز انفجار در آنها شوند.
به دست گرفتن کنترل ترمزهای یک خودروی کُروِت از طریق پیام متنی
به لطف وجود نوعی آسیب پذیری در دانگل خودروهای متصل به شبکه های موبایلی هکرها می توانند کنترل کارکردهای مختلفی از آنها را در دست بگیرند که از آن جمله می توان به ترمز و برف پاک کن های یک ماشین اشاره نمود.
دانگل مورد بحث نوعی دستگاه USB مانند است که به پورت عیب یابی آنبورد ماشین در زیر داشبورد متصل می شود و جالب است بدانید که روز به روز، مالکان بیشتری از این دانگل ها استفاده می کنند تا خودروهای خود را هوشمندتر نمایند.
اما در این مورد، پژوهشگران حوزه امنیت از یک خودروی کروت بهره گرفتند تا نشان دهند که چطور می شود از آن آسیب پذیری استفاده کرد و در ادامه اظهار داشتند که آن آسیب پذیری تقریبا در تمامی خودروهای دارای دانگل کار می کند.
دانگلی که پژوهشگران در جریان آزمایشات خود مورد استفاده قرار دادند توسط شرکتی به نام Mobile Devices تولید و از طریق شرکت Metromile توزیع می شد. از آن زمان به بعد، Metromile قابلیت های موبایلی دستگاه های خود را غیرفعال کرد.
سرقت اطلاعات 15 میلیون مشتری T-Mobile
در ماه اکتبر امسال، T-Mobile فاش ساخت که اطلاعات 15 میلیون از مشتریانش که بین تاریخ های یکم سپتامبر 2013 تا 16 سپتامبر 2015 درخواست دریافت سرویس به آن داده بودند، سرقت شده است.
اما آن اطلاعات مستقیما از T-Mobile سرقت نشده بود و هکرها توانسته بودند آنها را از سرورهایی متعلق به شرکت Experian بگیرند که در اصل اعتبار مشتریان T-Mobile را بررسی می کند.
در جریان این اتفاق هیچگونه اطلاعات مربوط به حساب های بانکی در اختیار هکرها قرار نگرفت، با این همه، آنها توانستند نام، آدرس، شماره بیمه تامین اجتماعی، و شماره های هویتی کاربران این سرویس (نظیر شماره گواهینامه یا پاسپورت) را به دست آورند.
نفوذ هکرها به کامپیوترهای دل
در ماه نوامبر یک شکاف امنیتی قابل توجه در دستگاه های تولید دل پیدا شد. آن آسیب پذیری در واقع در یک گواهی امنیتی متعلق به کامپیوترهای جدید دل قرار داشت که از ماه اوت به آنطرف فروخته شده بودند.
آسیب پذیری کشف شده، مشتریان این محصولات را در معرض حملات مرد میانی قرار می داد؛ این حملات زمانی رخ می دهند که یک هکر مسیر ارتباطی میان دو طرف را بدون اطلاع آنها مخدوش می کند.
در جریان این اتفاق هکرها توانستند در زمان استفاده کاربران دستگاه های یاد شده از ارتباطات عمومی، نسخه های ساختگی از وبسایت ها را برایشان نمایش دهند و هر اطلاعاتی که به آن سایت ها داده می شد (نظیر پسورد یا دیگر داده های حساس) مورد سرقت قرار می گرفت.
از آن زمان تاکنون، دل روش های متعددی را به کاربرانش معرفی کرد تا متوجه شود که آیا اطلاعاتشان سرقت شده یا خیر و اگر اینطور است، باگ موجود را رفع نمایند.
سرقت اطلاعات شخصی و عکس میلیونها کودک
در ماه نوامبر، یک شرکت اسباب بازی سازی چینی به نام VTech هدف حمله هکرها قرار گرفت و در نتیجه این اتفاق اطلاعات مربوط به میلیون ها پدر و مادر و فرزندانشان به بیرون درز کرد.
در جریان حمله هکی یاد شده، اطلاعات 6.7 میلیون کودک و 4.9 میلیون نفر از والدین آنها به سرقت رفت. اطلاعات سرقت شده مواردی نظیر نام، آدرس ایمیل، پسوردهای رمزگذاری شده، آدرس آی پی و دیگر اطلاعات حساس را شامل می شد اما شاید بدترین بخش ماجرا سرقت عکس این کودکان باشد.
البته هکری که به این اطلاعات دسترسی پیدا کرده بود اعلام کرد که برنامه ای برای استفاده یا بهتر بگوییم، سوء استفاده از داده های یاد شده ندارد و به همین خاطر می توان گفت که اتفاق رخ داده خطری را با خود به همراه نداشته است.
منبع: دیجیاتو