ستاد سایبری سردار شهید طهرانی مقدم

وبسایت رسمی ستاد سایبری سردار شهید حسن طهرانی مقدم*Orgeneral Hasan Tehrani Moghaddam siber şehit Personel*الجنرال حسن طهرانی مقدم السیبرانیة الموظفین شهید*Gen. Hassan Tehrani Moghaddam cyber martyr Staff

وبسایت رسمی ستاد سایبری سردار شهید حسن طهرانی مقدم*Orgeneral Hasan Tehrani Moghaddam siber şehit Personel*الجنرال حسن طهرانی مقدم السیبرانیة الموظفین شهید*Gen. Hassan Tehrani Moghaddam cyber martyr Staff

ستاد سایبری سردار شهید طهرانی مقدم
ستاد سایبری سردار شهید حسن طهرانی مقدم , ستادی برای احیای حمایت و دفاع از حریم اهل بیت و اسلام و شیعه در فضای مجازی تاسیس و شروع به کار کرده است که توسط نیرو های متعهد و مخلص اداره و به سوی اهداف خویش که همسو با اهداف امام راحل و شهدای راه اسلام می باشد گام برمی دارد.
امید است با استعانت از پروردگار متعال و رهنمود های مقام معظم رهبری و یاری شما بینندگان محترم بتوانیم قدمی در راستای فعالیت های ارزشی سایبری برداریم.
با تشکر
آخرین نظرات

​سیستم‌های احراز هویت از طریق موبایل، هدف تروجان Hesperbot

این تروجان تاکنون کاربران کشورهای چک، ترکیه، پرتغال و بریتانیا را هدف قرار داده است.

ستاد سایبری سردار شهید طهرانی مقدم: شرکت امنیتی ESET درباره یک تروجان بانکی جدید هشدار داد، این تروجان که پس از کشف آن در اواسط آگوست Spy.Hesperbot نام گرفته است به سیستم‌های احراز هویت چند فاکتوری موبایل که برای مقابله با نسل‌های قدیمی‌تر بدافزارها ایجاد شده بودند، ضربه وارد می‌نماید.

این تروجان از ترفندهای معمولی مانند ثبت ضربات صفحه کلید، تهیه ویدئو و تزریق html بهره می‌برد، اما با استفاده از یک سرور VNC کنترل راه دور و یک برنامه موبایل برای گوشی‌های هوشمند، سیمبین، بلک‌بری و اندروید، هوشمندتر شده است.

این کمپین نخستین بار در جمهوری چک کشف شد که مهاجمین با استفاده از ایمیل‌های جعلی، خود را به جای سرویس پست این کشور جا زده بودند. این بدافزار در طول تابستان در ترکیه نیز فعالیت کرده است و صدها بار در مورد آن به ESET گزارش داده شده است. در پرتغال و انگلستان نیز مواردی از فعالیت این بدافزار مشاهده شده است.

به گفته یک محقق ESET، تحلیل این تهدید نشان می‌دهد که ما درگیر یک تروجان بانکی شده‌ایم که عملکرد و اهدافی مشابه زئوس و SpyEye دارد، ولی تفاوت‌های عمده در پیاده‌سازی نشان می‌دهد که این یک خانواده جدید بدافزاری است و ویرایشی از تروجان‌های شناخته شده پیشین نمی‌باشد.

به نظر می‌رسد که این بدافزار برای این طراحی شده است که کلمات عبور یکبار مصرف و کدهای ارسال شده به گوشی‌های موبایل برای احراز هویت در لاگین را سرقت نماید. این بدافزار همچنین می‌تواند برای سرقت اطلاعات لاگین از نشست‌های بانکی موبایلی نیز مورد استفاده قرار گیرد.

حملات بر روی سیستم‌های بانکی حدود چهار سال پیش و با ظهور تروجان زئوس افزایش یافت و از آن زمان تا کنون، این حملات به صورت موجی بازگشت داشته است. در اوایل پیدایش زئوس، سیستم‌های بانکی آماده مقابله با این بدافزارها نبودند، اما اکنون وضعیت بهبود یافته است و دفاع و تعقیب بهتری در برابر خرابکاران صورت می‌گیرد.

وقوع موج تازه‌ای از حملات بانکی در ابتدای سال جاری و پس از لو رفتن کد بدافزار Carberp پیش‌بینی شده بود.

ارسال نظر

تنها امکان ارسال نظر خصوصی وجود دارد
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی
نظر شما به هیچ وجه امکان عمومی شدن در قسمت نظرات را ندارد، و تنها راه پاسخگویی به آن نیز از طریق پست الکترونیک می‌باشد. بنابراین در صورتیکه مایل به دریافت پاسخ هستید، پست الکترونیک خود را وارد کنید.