‫ Kermanshah_Jabbar بلاگ

لایه سوکت ایمن (SSL) استانداردی است که در صنعت دانش امنیتی برای توسعه ارتباطات رمزگذاری شده بین مرورگر و همچنین وب سرور دنبال می شود. این استاندارد تضمین می کند که حریم خصوصی داده ها حفظ می شود و تراکنش های آنلاین از حملات خارجی محافظت می شوند.

برای ایجاد اتصال SSL مراحل زیرانجام می‌شود:

  1. مرورگر به وب سرور متصل می شود که با SSL ایمن شده است.
  2. مرورگر یک کپی از گواهی SSL ارسال می کند.
  3. مرورگر تأیید می کند که آیا گواهی SSL قابل اعتماد است یا خیر. اگر قابل اعتماد باشد، مرورگر پیغامی را به سرور ارسال می کند تا یک اتصال رمزگذاری شده برقرار کند.
  4. وب سرور تأیید می کند و شروع به ایجاد یک اتصال رمزگذاری شده SSL می کند.
  5. ارتباط SSL رمزگذاری شده بین مرورگر و وب سرور آغاز می شود.

باج افزار همچنان شایع‌ترین سناریوی "پایان بازی" در یک حمله سایبری است و در سال 2020، 68.4٪ از تمام حوادثی که تیم پاسخ به حوادث (IR‏) Sophos X-Ops به آن‌ها پاسخ داد، مربوط به باج افزار بود. این اطلاعات از گزارش فعال Adversary Report for Business Leaders شرکت Sophos استخراج شده است که یک نگاه عمیق به تکنیک‌ها و رفتارهای حملات تهدیدات در حال تحول را ارائه می‌دهد.

اگرچه نرخ رشد نمایی حملات باج افزار در سال‌های اخیر کمی کاهش یافت - به دلایل مختلفی از جمله تأثیر جنگ دراوکراین بر سیستم جرمی روسیه - اما هنوز هم به طور قابل توجهی شایع‌تر از سایر نوع حملات است. در مقابل، دومین نوع شایع‌تر حادثه - نفوذ ساده در شبکه - فقط 18.4٪ از حادثه‌ها را تشکیل می‌دهد.

سوفوس اعلام کرد که باج افزار همیشه در آمار کلی مهم خواهد بود، زیرا این نوع حملات سایبری قابل مشاهده است و به کمک بسیاری از متخصصان نیاز دارد. تیم X-Ops همچنین گفت که بسیاری از نفوذهای شبکه‌ای که به آن‌ها پاسخ دادند، هدف واضحی نداشتند، لذا اگر مسیر خود را پیدا کرده بودند، ممکن است به حوادث باجافزاری تبدیل شده باشند.

در جای دیگر، 4% از پاسخ‌های X-Ops شامل حوادث نشت داده و 2.6% از آن‌ها شامل انتزاع داده بود که به طور معمول نشانه‌های یک حادثه باج افزاری هستند، اما به عنوان تاکتیک‌هایی توسط عاملین تهدید بدون رمزگذاری داده، در حال استفاده بیشتری هستند. 3.3% شامل توسعه بارگذاران مخرب، 2.6% شامل توسعه پوسته‌های وب و 0.7% شامل توسعه مکانیزم‌های رمزنگاری غیرقانونی بود.

احتمالاً به دلیل این موضوع، تیم X-Ops کاهش زمان اقامت حمله‌کنندگان را در همه حوزه‌ها مشاهده کرد، از 11 روز در سال 2021 به 9 روز در سال 2022 در حوادث باج افزار و از 34 روز به 11 روز در دیگر حوادث در همان بازه زمانی. سازمان‌هایی که دفاعات لایه‌ای با نظارت پایدار پیاده کرده‌اند، نتایج بهتری در خصوص شدت حملات دارند [اما] عارضه بهبود دفاعات، بدین معنی است که دشمنان باید سرعت خود را بالابرند تا حملات خود را به پایان برسانند"

بطورکل، سوفوس توصیه می‌کند که به دلیل وجود گزینه‌های متنوع، تمرکز بر روی یکی از آن‌ها کمک زیادی نمی‌کند. تیم‌های امنیت باید ابزارهای مجاز را محدود کنند، محدود کننده‌های آن‌ها را تعریف کرده و همه استفاده از آن‌ها را کنترل کنند. به عنوان مثال، Cobalt Strike همیشه باید مسدود شود، اما استفاده از TeamViewer درکاملاً کنترل شده می‌تواند با اطمینان صورت پذیرد. به طور مشابه، قطع دسترسی به LOLBins به صورت کامل به درد نمی‌خورد، زیرا برخی از آن‌ها برای عملیات روزانه لازم هستند - تیم‌های امنیت بهتر است با توسعۀ شروعگر برای ابزار شناسایی فعاليت هایي كه درگير آن‌ها هستند، فعالیت‌هایی که با آن‌ها مرتبط هستند را شناسایی کنند.

گزارش‌ها نشان می‌دهد که PharMerica Healthcare با نقض داده‌ها مواجه شده است که منجر به افشای 5.8 میلیون رکورد شده است.

PharMerica یکی از 1000 شرکت برتر جهانی است که خدمات مدیریت داروخانه را به مشتریان در سراسر جهان ارائه می دهد. سالانه 2.1 میلیارد دلار درآمد دارد و با حدود 5000 کارمند در سراسر جهان کار می کند.

بر اساس گزارش نقض اطلاعات، شرکت فارمریکا، واقع در کنتاکی، ایالات متحده، مورد حمله هکرها قرار گرفته و اطلاعات حساس بیماران را به سرقت برده است.

گزارش دادستانی کل حاکی از آن است که این نقض در 12 مارس رخ داده و در 21 مارس کشف شده است.

در 28 مارس 2023، گروه باج‌افزار Money Message مسئولیت این نقض داده را بر عهده گرفت و تهدید کرد که در صورت امتناع شرکت از برآورده کردن خواسته‌هایش، اطلاعات را در اختیار عموم قرار خواهد داد.

به گفته گروه باج‌افزار Money Message، نزدیک به 4.7 ترابایت از داده‌ها به سرقت رفته است که شامل شماره‌های تامین اجتماعی (SSN)، اطلاعات بهداشتی و سوابق پزشکی قربانیان می‌شود که در پایان آخرین مهلت هکرها برای پرداخت باج، در انجمن هک Clearnet منتشر شد. 

در اطلاعیه نقض اطلاعات توسط فارمریکا آمده است: «در حالی که ما هیچ دلیلی نداریم که باور کنیم از اطلاعات شخصی به منظور ارتکاب کلاهبرداری یا سرقت هویت سوء استفاده شده است، مطابق با قانون مربوطه نامه می نویسیم تا به شما در مورد این حادثه مشاوره دهیم. با راهنمایی در مورد اینکه چه کاری می توانید برای محافظت از فرد فوق الذکر انجام دهید."

تحقیقات برای این نقض داده ها همچنان ادامه دارد و فارمریکا اعلام کرد که برای حل این مشکل با کارشناسان امنیت سایبری همکاری می کند.

سازمان‌ها و شرکت ها باید با این گروه‌های باج‌افزار آشنایی داشته باشند و اقدامات لازم را برای جلوگیری از این نوع نقض‌های داده در آینده انجام دهند.

Keylogger یک برنامه کامپیوتری مخرب است که هر چیزی را که روی صفحه کلید تایپ می کنید ضبط می کند، الگوی ضربه زدن به کلید شامل کلمات، کاراکترها و نمادها را یاد می گیرد و تمام جزئیات ضبط شده را برای هکرهای مخرب ارسال می کند.

حمله کی لاگر زمانی اتفاق می افتد که شخصی از کی لاگر برای ضبط ضربه های کلید بدون اطلاع یا رضایت کاربر استفاده کند.

این کار را می توان از طریق روش های مختلفی انجام داد، مانند آلوده کردن کامپیوتر به بدافزاری که شامل کی لاگر است یا نصب کی لاگر سخت افزاری بین کیبورد و کامپیوتر.

اما از نظر فنی کی لاگرها نرم افزاری هستند. این تصور غلط وجود دارد که کی لاگرها همیشه برای مقاصد مجرمانه استفاده می شوند. در واقع، Keylogger ها استفاده حرفه ای و قانونی نیز دارند.
 

یک دوربین نامرئی در بالای صفحه کلید خود تصور کنید که هر چیزی را که تایپ می کنید ضبط می کند و برای شخصی که آن را نگه داشته است ارسال می کند. اینها به عنوان Keylogger نامیده می شوند.

می تواند توسط والدینی که می خواهند بر فعالیت های فرزندان خود نظارت کنند یا شرکت هایی که می خواهند کارمندان خود را از انجام فعالیت های مخرب نظارت کنند، استفاده شود.

گاهی اوقات کی لاگرها با بدافزارهای دیگری مانند تروجان ها، کرم ها یا ویروس ها محصور می شوند. این نرم افزار مخفیانه می تواند ضربات کلید شما را تجزیه و تحلیل کند و آنچه را که روی کامپیوتر تایپ می کنید پیش بینی کند.

کی لاگرها می توانند به ویژه خطرناک باشند زیرا می توانند اطلاعات همه برنامه ها و وب سایت ها، از جمله سایت های بانکی و مالی، حساب های رسانه های اجتماعی و ایمیل را ضبط کنند.

هنگامی که مهاجم به این اطلاعات دسترسی پیدا کند، می تواند از آن برای فعالیت های کلاهبرداری استفاده کند یا حتی آن را در بازار سیاه بفروشد.

برخی از عملکردهای حیاتی کی لاگرها عبارتند از:

ضبط ضربه‌های کلید: کی‌لاگرها برای ثبت هر ضربه‌ای که کاربر انجام می‌دهد، از جمله رمز عبور، پیام‌های ایمیل و سایر اطلاعات حساس طراحی شده‌اند.

نظارت بر فعالیت‌های آنلاین: کی لاگرها می‌توانند فعالیت‌های آنلاین کاربر، از جمله وب‌سایت‌های بازدید شده، مکالمات چت و ایمیل‌های ارسالی و دریافتی را نظارت کنند.

گرفتن اسکرین شات: برخی از کی لاگرهای پیشرفته می توانند از صفحه کامپیوتر کاربر اسکرین شات بگیرند و یک رکورد بصری از فعالیت های او ارائه دهند.

برنامه های لاگ مورد استفاده: Keylogger ها همچنین می توانند برنامه ها و برنامه های استفاده شده توسط کاربر را شامل تاریخ و ساعت دسترسی به آنها ثبت کنند.

دسترسی از راه دور: برخی از کی لاگرها می توانند دسترسی از راه دور به داده های گرفته شده را فراهم کنند و به مهاجم اجازه می دهند گزارش ها را از راه دور مشاهده کند.

سرقت اطلاعات حساس: کی لاگرها می توانند اطلاعات حساس مانند نام کاربری، رمز عبور، جزئیات کارت اعتباری و سایر اطلاعات شخصی را سرقت کنند.

به عنوان مثال، اگر fb.com یا facebook.com را تایپ می کنید، در مرحله بعدی اعتبار خود را وارد خواهید کرد. به این ترتیب، کی لاگر بقیه کلیدها را به عنوان «نام کاربری» و «رمز عبور» ذخیره می کند.

تشخیص کی لاگرها زمانی که یک کاربر معمولی کامپیوتر هستید بسیار سخت است. آنها مسئول بسیاری از سرقت رمز عبور، سرقت کارت اعتباری و سایر فعالیت های مخرب بزرگ هستند.

انواع کی لاگرها

Keylogger های سخت افزاری: دستگاه های متصل به رایانه ما به عنوان keylogger عمل می کنند و اطلاعات مربوط به هدف مشخص شده را جمع آوری می کنند.

کی لاگرهای نرم افزاری: اینها احتمالاً برنامه های مخربی هستند که نمی توانند سیستم شما را آلوده کنند اما همچنان رمزهای عبور، جزئیات حساب و غیره شما را سرقت می کنند.

کی لاگرهای بی سیم: اینها شبیه کی لاگرهای سخت افزاری هستند اما از فناوری بی سیم مانند بلوتوث برای انتقال ضربه های کلید گرفته شده به یک مکان از راه دور استفاده می کنند.

تروجان‌های دسترسی از راه دور (RAT): این برنامه‌های نرم‌افزاری مخرب به مهاجم این امکان را می‌دهند که از راه دور یک رایانه یا دستگاه را کنترل کند، از جمله گرفتن کلیدهای وارد شده روی صفحه کلید.

Kernel Keyloggers: این برنامه‌های نرم‌افزاری در سطح هسته یک سیستم‌عامل نصب می‌شوند و به آن‌ها اجازه می‌دهند تا ضربات کلید را قبل از اینکه توسط نرم‌افزارهای دیگر رمزگذاری یا پنهان شوند، ضبط کنند.

آکوستیک کیلاگرها: این ابزارها از صدای ضربه زدن به کلید برای ثبت آنچه در حال تایپ است استفاده می کنند. آنها می توانند بدون اتصال فیزیکی به دستگاه مورد نظر کار کنند اما برای گرفتن امواج صوتی به سخت افزار تخصصی نیاز دارند.

شایان ذکر است که در حالی که کی لاگرها می توانند برای اهداف قانونی مانند نظارت بر فعالیت کارکنان یا کنترل والدین مفید باشند، اما می توانند برای فعالیت های غیرقانونی و مخرب مانند سرقت رمزهای عبور یا اطلاعات مالی نیز مورد استفاده قرار گیرند. استفاده مسئولانه و با رضایت همه طرف ها از آنها ضروری است.

Keylogger چگونه کار می کند؟

درست مانند هر برنامه مخرب دیگری که گزارش های خود را برای مهاجمان ارسال می کند، کی لاگرها نیز اطلاعات مربوط به ضربه های کلیدی را که قربانی در صفحه کلید خود وارد می کند به سازنده یا یک سرور راه دور یا یک آدرس ایمیل مشخص ارسال می کنند.

کی لاگرها آنقدر عمیق پنهان هستند که حتی برخی از برنامه های آنتی ویروس نمی توانند آنها را شناسایی کنند. کی لاگرهای حرفه ای طراحی شده با هسته سیستم عامل تعبیه می شوند و تشخیص آن توسط آنتی ویروس ها بسیار دشوار است. کی لاگرها خطرناک ترین و مخفی ترین هستند.

چگونه درمقابل کی لاگرها ازخود محافظت کنیم؟

  • هیچ پیوستی را از وب سایت های ناشناس دانلود نکنید.
  • نرم افزار آنتی ویروس خود را به روز نگه دارید.
  • از صفحه کلید مجازی استفاده کنید، که از تایپ کردن کلید جلوگیری می کند.
  • از روش های احراز هویت دو مرحله ای در سایت های ضروری استفاده کنید.
  • فایروال کاربر و مدیریت رمز عبور.

حمله Brute Force  یک روش آزمون و خطا برای رمزگشایی داده های حساس است. حملات Brute Force در بیشترموارد با استفاده از نرم افزار به طور خودکار سعی می کند با لیستی از کلمات عبور احتمالی وارد سیستم شود.

چگونه می توانید از حملات Brute Force آن جلوگیری کنید؟

  • طول گذرواژه: طول گذرواژه جنبه مهمی برای شکستن آن است. می توانید حداقل طول رمز عبوررا تعیین کنید . هر چه رمز عبور طولانی تر باشد، پیدا کردن آن سخت تر است.
  • پیچیدگی گذرواژه: می‌توانید قالب‌های نویسه‌های مختلفی را در گذرواژه قرار دهید تا حملات brute force سخت‌تر شود. استفاده از ترکیب کلمات کلیدی عددی الفبا به همراه کاراکترهای خاص و حروف بزرگ و کوچک می تواند پیچیدگی رمز عبور را افزایش دهد و شکستن آن را دشوار کند.
  • محدود کردن تلاش‌های ورود به سیستم: می‌توانید با تعیین محدودیت برای شکست‌های ورود، گذرواژه را برای حملات brute force سخت کنید. به عنوان مثال، می‌توانید محدودیت‌های ناموفق ورود به سیستم را 5 تنظیم کنید. بنابراین، زمانی که پنج خطای ورود متوالی وجود داشته باشد، سیستم برای مدتی کاربر را از ورود به سیستم محدود می‌کند یا برای دفعه بعد یک ایمیل یا OTP برای ورود به سیستم ارسال می‌کند. از آنجایی که brute force یک فرآیند خودکار است، محدود کردن تلاش برای ورود به سیستم، فرآیند brute force را از بین می‌برد.

OpenAI به تازگی نسل بعدی مدل زبان چت ربات هوش مصنوعی خود، GPT-4 را راه‌اندازی کرده است و گزارش‌های مربوط به GPT-5 در حال حاضر آغاز شده‌اند، که جدول زمانی انتشار آن را روشن می‌کند.

مایکروسافت بینگ در حال حاضر به دلیل فناوری GPT-4 OpenAI به برخی نقاط عطف جدید دست یافته است و آزمایشگاه تحقیقاتی هوش مصنوعی در تلاش است تا آن را با نسل بعدی خود حتی بهتر کند.

GPT-5 OpenAI: هر آنچه که تاکنون می دانیم

فناوری‌های هوش مصنوعی به سرعت در حال انجام تحقیقات و توسعه هستند و OpenAI را می‌توان شرکت مادر پشت این گردباد رشد هوش مصنوعی نامید.

آنها با ابزارهای هوش مصنوعی خود مانند ChatGPT و Dall-E 2 قادر به رقابت با گوگل هستند و گزارشی از وب سایت معروف Windows Central اشاره می کند که این شرکت قبلا آموزش GPT-5 را آغاز کرده است.
این شرکت هیچ چیزی را به طور رسمی در مورد این GPT-5 فاش نکرده است، و ویژگی‌ها و تغییرات آتی با آن هنوز مشخص نشده است، اما می‌توانیم به ارتقای عظیم و داده‌های آموزشی فعال‌تر امیدوار باشیم.

با این حال، این گزارش تصریح کرد که آموزش داده های GPT-5 تا پایان سال جاری به پایان می رسد تا شاید تا ابتدای سال 2024، شاهد عرضه رسمی آن در ChatGPT Plus باشیم.

علاوه بر این، توییت اخیر توسعه‌دهنده‌ای به نام Siqi Chen جزئیاتی را در مورد هوش عمومی مصنوعی در GPT-5 بیان کرد. همانطور که او اشاره کرد، انتظار می رود OpenAI به هوش عمومی مصنوعی (AGI) دست یابد.


اگر با AGI آشنا نیستید، به این معنی است که چت بات اکنون قادر به انجام درک و هوش انسانی است.

با تمام این اوصاف، شرکت همچنین با مانعی روبرو خواهد شد که باید تحقیقات خود را متوقف کنند و سپس راه اندازی GPT-5 یک سال دیگر طول می کشد.

همانطور که ایلان ماسک و حدود 1800 نفر دیگر نامه ای را امضا کرده اند که خواهان توقف تقریباً شش ماهه تحقیقات هوش مصنوعی است.