برنامه نویسی

اخبار امنیتی هفتگی جمع آوری – 30 مه 2025

کاربران اینترنت می توانند تمام تلاش خود را برای ایمن بودن و ایمن بودن آنلاین انجام دهند. با این کار ، آنها تمایل دارند برخی از سایت ها و برنامه های وب را به عنوان “قابل اعتماد” طبقه بندی کنند. مجرمان سایبری این را می دانند و آنها منتظر سوءاستفاده از این اعتماد برای اهداف مخرب خود هستند. گاهی اوقات ، این برنامه کاربردی است که شما را ناامید می کند وقتی به روشی که فکر می کنید نباید باشد ، به طور بالقوه داده های شخصی خود را در معرض خطر قرار می دهد.

این بیانیه خلاصه خلاصه ای از مقالاتی است که ما در حال بررسی آن هستیم.


اگر عنوان مقاله را می خوانید و فکر می کنید: یکی دیگر از حمله های تزریق سریع؟ بله ، حق با شماست. خبر خوب این است که گیتلب خطر را کاهش داد و از مقاله ، لزوماً این مسئله را برطرف نکرد. با این وجود ، این نشان می دهد که توسعه دهندگان همیشه باید کد تولید شده توسط مدل های بزرگ زبان را برای علائم بدخواهی بررسی و تأیید کنند. به من اعتماد کن ، شما هرگز نمی توانید در این زمینه خیلی مراقب باشید.

از مقاله:

این آسیب پذیری ، ماهیت دو لبه دستیاران هوش مصنوعی مانند Gitlab Duo را برجسته می کند: وقتی عمیقاً در گردش کار توسعه می یابد ، آنها نه فقط زمینه را به ارث می برند بلکه ریسک می کنند.

این بدان معنی است که دستیاران توسعه دهنده کد ، بهره وری Gee-Wiz را که بازاریابان قول می دهند ارائه نمی دهند. این وظیفه بر عهده توسعه دهندگان است که کد و سایر خروجی های تولید شده توسط این دستیاران را با دقت بازرسی کنند.

وقتی نوبت به سرقت داده های کاربر می رسد ، هیچ راهی بهتر وجود ندارد که مهاجمان بتوانند از این فکر کنند که کاربران را در نصب کد مخرب خود فریب دهند. آنها به اندازه کافی باهوش هستند که آن را “مخرب” نمی کنند. در عوض ، آنها از اعتماد بهره می برند. در این حالت ، آنها از اعتماد کاربر در رجیستری بسته NPM سوءاستفاده می کنند.

در اینجا نحوه کار بسته ها آمده است:

… این اسکریپت ناشناس هر دو شناسه شبکه داخلی و خارجی را جمع آوری می کند ، این بازیگر تهدید را به این امکان می دهد تا محیط های توسعه دهنده خصوصی را به زیرساخت های عمومی پیوند دهد و آنها را قادر می سازد تا حملات پیگیری را انجام دهند.

با برداشت آدرس های IP داخلی و خارجی ، سرورهای DNS ، نام های کاربری و مسیرهای پروژه ، یک بازیگر تهدید را قادر می سازد تا شبکه را ترسیم کند و اهداف با ارزش بالا را برای کمپین های آینده شناسایی کند.

بعضی اوقات ، ما انسانها به تنبلی خود اجازه می دهیم تا از ما بهترین نتیجه را بگیرند. منظور من این است که ما می توانیم آدرس سایتی را که مرتباً از آن بازدید می کنیم وارد نوار آدرس اینترنتی آدرس وب شوید و وارد صفحه کلید خود شویم. با این وجود ، ما به یک موتور جستجو مانند Google می رویم و هنوز چیزی را جستجو می کنیم که تقریباً هر روز از آن استفاده می کنیم. می توانید استدلال کنید که این مناسب است. با این حال ، آن را به یک قیمت می رساند. مجرمان سایبری می توانند منتظر شما باشند.

گزیده ای از مقاله یک سناریوی حمله معمولی را نشان می دهد:

همه اینها از زمانی شروع می شود که یک کارمند در پورتال حقوق و دستمزد شرکت خود در موتورهای جستجو مانند Google جستجو می کند ، با وب سایت های ظاهری فریبنده با استفاده از پیوندهای حمایت شده ، در صدر نتایج قرار می گیرند.

کسانی که در پایان با کلیک بر روی پیوندهای جعلی به یک سایت وردپرس هدایت می شوند که هنگام بازدید از یک دستگاه تلفن همراه ، به صفحه فیشینگ تقلید می کنند که از یک پورتال ورود به سیستم مایکروسافت استفاده می کند. اعتبار وارد شده در صفحه فرود جعلی متعاقباً به یک وب سایت کنترل شده توسط مهاجم منتقل می شود.

من همیشه به دنیایی فکر می کنم که می توانیم همه تهدیدهایی را که به صورت آنلاین با آن روبرو هستیم را حل کنیم. اگر نه همه ، حداقل ، دنیایی که می توانیم آن را به چیزی ناچیز کاهش دهیم. این کمپین همانطور که انتظار دارید: برای برداشت اطلاعات شخصی طراحی شده است.

در زیر چرخه عمر حمله و نحوه ایمن ماندن به عنوان یک سازمان است:

قربانیان به طور معمول ایمیلی را با “پاکت نامه” فریب خورده دریافت می کنند و درخواست می کنند که روی یک جعبه بزرگ زرد برای “بررسی سند” کلیک کنند. همچنین ممکن است یک ضمیمه با کد QR وجود داشته باشد. هر دو عمل می توانند به همان نتیجه منجر شوند: قربانی به یک سایت فیشینگ مانند صفحه ورود به سیستم جعلی مایکروسافت منتقل می شود.

خوشبختانه ، کارهای زیادی وجود دارد که می توانید انجام دهید تا خود و شرکت خود را از تهدیدات Docusign در امان نگه دارید. از دیدگاه یک شرکت ، اولین دوره عمل آگاهی از خطرات و به روزرسانی برنامه های آگاهی از فیشینگ برای اطمینان از کارکنان قادر به مشاهده علائم هشدار دهنده یک ایمیل کلاهبرداری است.

تراژدی نصب بدافزار را هنگام تلاش برای محافظت از خود در برابر بدافزار تصور کنید. غیرقابل تصور است ، با این حال ، این مقاله نشان می دهد که این اتفاق می افتد و هر کسی می تواند قربانی شود.

در اینجا آنچه اتفاق می افتد است:

  1. وب سایت مورد نظر ، “بار bitdefender[.]com ، “بازدید کنندگان سایت را برای بارگیری نسخه ویندوز از نرم افزار آنتی ویروس تبلیغ می کند.
  2. با کلیک بر روی دکمه برجسته “بارگیری برای ویندوز” ، یک فایل را از یک مخزن Bitbucket که به یک سطل Amazon S3 هدایت می شود ، بارگیری می کند
  3. بایگانی ZIP (“bitdefender.zip”) حاوی یک اجرایی به نام “StoreInstaller.exe” است که شامل تنظیمات بدافزار مرتبط با موش زهر ، و همچنین کدهای مربوط به چارچوب پس از بهره برداری از منبع باز خاموش و دزدگیر طوفان است.
  4. این ابزارها به صورت کنسرت کار می کنند: Sneaks Rat Venom ، Stormkitty رمزهای عبور و اطلاعات کیف پول دیجیتال شما را به دست می آورد و SilentTrinity تضمین می کند که مهاجم می تواند پنهان بماند و کنترل را حفظ کند.

این مورد گفتن به یک برنامه وب است که در زیر آمده است: لطفاً یکی را بگیرید. اما این توانایی را دارد که بدون اطلاع شما همه را بدست آورید. این مسئله OneDrive در زمان نوشتن است. متوجه خواهید شد که من آن را اشکال ندادم زیرا به نظر می رسد یک پیکربندی نادرست است که مایکروسافت برای پرداختن به آن نیاز دارد.

برای شما خواننده عزیز ، موارد زیر را یادداشت کنید:

فقط به این دلیل که مایکروسافت است ، ما نمی توانیم فرض کنیم که ایمن است. “کاربران باید فرض کنند که هر افزونه SaaS که مجاز به آن است ، دارای کلیدهای جواهرات تاج شخصی یا سازمانی خود است ، مگر اینکه در غیر این صورت اثبات شود.

اعتبار

عکس جلد توسط دبی هادسون در Unsplash.


این برای این هفته است و دفعه دیگر شما را می بینم.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا