در این ویدیو، به بررسی اولین سرقت بانکی سایبری جهان میپردازیم؛ جایی که هکرها با استفاده از تکنولوژی و آسیبپذیریهای بانکی، موفق شدند میلیونها دلار را از سیستمهای مالی به سرقت ببرند. چه خواهید دید؟ پشتپرده هک تاریخی روشهای فنی استفاده شده واکنش بانکها و دولتها درسهایی برای آینده امنیت مالی اگر به امنیت سایبری، […]
در این مستند مهیج، وارد دنیای تاریک دارکوب میشویم و داستان واقعی عملیات شکار بزرگترین جنایتکار سایبری در اینترنت پنهان را دنبال میکنیم. این ویدیو پشتپردهی تعقیب و دستگیری هکری را نشان میدهد که سالها پلیس سایبری بینالمللی را به چالش کشید. چه چیزی خواهید دید؟ بررسی شبکههای مجرمانه دارکوب ردپای رمزنگاری، ارزهای دیجیتال و […]
مرورگرها در سال ۲۰۲۵ به مهمترین سطح حمله در فضای سایبری تبدیل شدهاند. از طریق افزونههای مخرب، اسکریپتهای جاسوسی، تزریق کد در iframe، سرقت کوکیها و بهرهبرداری از ضعفهای وباپلیکیشنها، مهاجمان میتوانند امنیت کاربران را بهراحتی زیر سؤال ببرند. این موضوع لزوم بازنگری جدی در سیاستهای امنیت مرورگر و تنظیمات کاربران را ضروری کرده است.
مرورگرها که روزگاری تنها واسط سادهای برای مشاهده محتوای وب بودند، در سال ۲۰۲۵ به میدان نبردی حساس برای مهاجمان و مدافعان سایبری تبدیل شدهاند. حجم بالای تعاملات دیجیتال از طریق مرورگر، شامل ورود به حسابها، تراکنشهای بانکی، ارتباطات سازمانی و استفاده از ابزارهای SaaS، موجب شده تا مهاجمان تمرکز خود را به این نقطه معطوف کنند.
یکی از راهکارهای رایج مورد استفاده مهاجمان، طراحی افزونههای مخربی است که ظاهری کاملاً عادی دارند ولی در پسزمینه اقدام به سرقت اطلاعات حساس از جمله توکنهای احراز هویت، نشستهای فعال و حتی ذخیرهسازی کلیدهای تایپشده میکنند. بسیاری از کاربران بدون آگاهی این افزونهها را نصب کرده و کنترل کامل مرورگر خود را در اختیار مهاجم قرار میدهند.
از سوی دیگر، با گسترش حملات مبتنی بر جاوااسکریپت و استفاده از WebSocket، مهاجمان قادرند از طریق صفحات وب آلوده اقدام به اجرای حملاتی مانند سرقت کوکی، تزریق کد، یا حتی اجرای بدافزارهای بومی کنند. این حملات معمولاً در سکوت کامل رخ میدهند و بهدلیل اینکه از درون مرورگر اجرا میشوند، توسط اکثر آنتیویروسها قابل تشخیص نیستند.
یکی دیگر از تحولات مهم، سوءاستفاده از APIهای مرورگر مانند Clipboard API، WebRTC یا Notification API است که اگر بدون محافظت و نظارت رها شوند، میتوانند اطلاعات حساس کاربر را افشا کنند. برخی مهاجمان با بهرهگیری از ضعفهای Cross-Origin در مرورگر، دسترسی غیرمجاز به دادههای سایتهای دیگر را نیز برقرار میکنند.
با توجه به رشد روزافزون SaaS و مهاجرت ابزارهای سازمانی به محیطهای مرورگرمحور، مرورگر عملاً به یک کلاینت سطح سیستم تبدیل شده است. این موضوع مسئولیت تیمهای امنیتی را برای ارزیابی سطح حمله، پیادهسازی تنظیمات سختگیرانه و محدود کردن مجوزهای افزونهها دوچندان کرده است. استفاده از مرورگرهای Hardened، پلاگینهای امنیتی معتبر و رعایت اصل حداقل مجوزها از جمله توصیههای کلیدی در این مسیر است.
The Hacker News – How the Browser Became the Main Cyber Attack Surface in 2025
در پی تنش درگیری اخیر بین ایران و اسرائیل، نسخهای جدید از جاسوسافزار موبایلی تحت عنوان DCHSpy توسط گروه MuddyWater منتشر شده که با تقلید از اپهای VPN و Starlink کاربران را فریب داده و اطلاعات حساس از جمله پیامها، فایلها و تصاویر را به نفوذگران منتقل میکند.
DCHSpy، جاسوسافزاری پیشرفته روی پلتفرم اندروید است که نخستینبار در جولای ۲۰۲۴ توسط شرکت Lookout شناسایی شد. این ابزار باهدف جمعآوری اطلاعات حساس کاربران توسعه یافته است، خدماتی مانند VPN و دسترسی ماهوارهای را بهانه قرار میدهد تا به دستگاه قربانی نفوذ کند .
گروه تهدید MuddyWater، که با نامهای دیگری مانند Boggy Serpens و Seedworm نیز شناخته میشود، مسئول توسعه DCHSpy است. این گروه مورد حمایت دولت ایران و مرتبط با وزارت اطلاعات و امنیت (MOIS) محسوب میشود .
در آخرین موج، نسخههایی از DCHSpy با نامهای Earth VPN، Comodo VPN، Hide VPN و حتی Starlink disguise منتشر شده است. این نمونهها یکی پس از دیگری در کانالهای تلگرامی به زبانهایی چون فارسی و انگلیسی منتشر شدند تا به کاربران فعال و فعالان سیاسی نزدیک شوند .
عملکرد جاسوسافزار بسیار جامع است؛ جمعآوری اطلاعات تماس، پیامک، گزارش تماسها، فایلهای ذخیرهشده، موقعیت مکانی و اطلاعات واتساپ. علاوهبر این میتواند از میکروفون و دوربین برای ضبط صدا و تصویر بهره ببرد. پس از جمعآوری، دادهها با رمزگذاری و فشردهسازی، به سرور SFTP ارسال میشوند .
نکته مهم اینکه DCHSpy در زیرساخت و تماسهای خود شباهت زیادی به بدافزار SandStrike دارد و نشان میدهد که گروه MuddyWater برای ارتقاء فناوری جاسوسی از ترفندهای پیشین استفاده کرده است
منبع خبر :
تذکر » آکادمی اِی سایبر صرفا ترجمه کننده خبر می باشد و هیچ گونه تاییدیه ای برروی این خبر ارائه نمی دهد .
در این ویدیو، به بررسی اولین سرقت بانکی سایبری جهان میپردازیم؛ جایی که هکرها با استفاده از تکنولوژی و آسیبپذیریهای بانکی، موفق شدند میلیونها دلار را از سیستمهای مالی به سرقت ببرند. چه خواهید دید؟ پشتپرده هک تاریخی روشهای فنی استفاده شده واکنش بانکها و دولتها درسهایی برای آینده امنیت مالی اگر به امنیت سایبری، […]
در این مستند مهیج، وارد دنیای تاریک دارکوب میشویم و داستان واقعی عملیات شکار بزرگترین جنایتکار سایبری در اینترنت پنهان را دنبال میکنیم. این ویدیو پشتپردهی تعقیب و دستگیری هکری را نشان میدهد که سالها پلیس سایبری بینالمللی را به چالش کشید. چه چیزی خواهید دید؟ بررسی شبکههای مجرمانه دارکوب ردپای رمزنگاری، ارزهای دیجیتال و […]
وقتی صرافی FTX در نوامبر ۲۰۲۲ فروپاشید، هرجومرج همهجا را فرا گرفت. میلیاردها دلار از دارایی کاربران ناپدید شد، نهادهای نظارتی سردرگم بودند، و امپراتوری «سم بنکمن-فرید» در حال فروپاشی بود. اما در میانهی این فاجعهی مالی، یک راز عمیقتر نیز پدیدار شد—رازی که هنوز هم بیپاسخ مانده است. تنها چند ساعت پس از اعلام […]
در این ویدئو به مسئله هکر های ۱۰۰ میلیون دلاری که با استفاده از آسیب پذیری در شبکه خبری اقدام به معاملات در بین سال های ۲۰۰۲ تا ۲۰۱۰ می کرده اند. شما می تواند زیر نویس فارسی فعال نمایید .