🔴 شوک امنیت سایبری: گزارش گوگل از ظهور بدافزارهای هوشمند
🔺گوگل در تازهترین گزارش خود هشدار داده است که بدافزارهای جدیدی مانند PromptFlux، PromptSteal و PromptLock با بهرهگیری از مدلهای زبانی بزرگ (LLM) نظیر Gemini، اکنون در عملیات واقعی فعال هستند.
🔻این بدافزارها در حین اجرا میتوانند کد خود را بازنویسی کرده و رفتارشان را پنهان کنند؛ یعنی «فکر» کنند، تصمیم بگیرند و تغییر شکل دهند.
❗یعنی برای نخستینبار، با کدهایی روبهرو هستیم که خودشان تصمیم میگیرند چگونه از آنتیویروسها فرار کنند.
🔺گوگل این روند را آغاز نسل تازهای از حملات میداند: بدافزارهای خودتغییرشکلدهنده مبتنی بر هوش مصنوعی.
🔻این یعنی ما در آغاز عصر «حملات هوش مصنوعی» هستیم؛ جایی که کدها یاد میگیرند، تصمیم میگیرند و خود را بازنویسی میکنند.
🎯در این نبرد، تنها سامانههایی دوام خواهند آورد که بتوانند همسطح مهاجمان بیندیشند و واکنش نشان دهند.
امروزه امنیت سایبری دیگر مسئلهی ابزار نیست، مسئلهی شیوهی فکر کردن است.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#امنیت_سایبری
#هوش_مصنوعی
#بدافزار
#matsa_ir
🔰 کشف حملهی جدید «Whisper Leak»: وقتی ترافیک اینترنت، گفتوگوی شما با چتباتها را لو میدهد!
🔸مایکروسافت در گزارشی جدید از حملهای نو به نام Whisper Leak خبر داده که میتواند موضوع مکالمات کاربران با چتباتهای هوش مصنوعی (مثل ChatGPT) را تنها با تحلیل الگوهای ترافیک شبکه شناسایی کند — بدون اینکه رمزنگاری شکسته شود!
📡 این حمله نوعی تحلیل ترافیک است و از الگوی ارسال بستهها و فاصلهی زمانی بین آنها برای حدس زدن موضوع گفتگو استفاده میکند.
🔸به گفتهی محققان، در برخی موارد دقت این تحلیل به ۹۸٪ هم میرسد.
🔐 مایکروسافت تأکید کرده که ضعف از HTTPS نیست، بلکه از نحوهی استریم پاسخها در مدلهای زبانی ناشی میشود. این روش میتواند باعث افشای فرادادهی حساس (متادیتا) شود.
⚠️ توصیههای امنیتی:
🔻از وایفای عمومی یا شبکههای ناشناس استفاده نکنید.
🔻حتماً از VPN معتبر استفاده کنید.
🔻اگر ممکن است، پاسخ چتبات را بهصورت یکجا (غیراستریمی) دریافت کنید.
🔻سازمانها هنگام استفاده از LLMها، حملات مبتنی بر تحلیل ترافیک را هم در مدل تهدید خود لحاظ کنند.
💡 این پژوهش نشان میدهد حتی بدون دسترسی به متن گفتگو، الگوهای ترافیک هم میتوانند رازهای زیادی فاش کنند!
📌[LLM: یکی از انواع هوشهای مصنوعی است که چت جیپیتی و چتباتهای مشابه آن، از این نوع هستند.]
📌[منظور از «استریم» این است که دادهها یا پاسخها بهصورت پیوسته و بخشبهبخش از سرور ارسال شوند، نه بهصورت کامل و یکجا.]
🇮🇷 *متسا | مرجع ترویج سواد امنیتی*
#هوش_مصنوعی
#امنیت_سایبری
@matsa_ir
🔴 تصمیم تازه ارتش اسرائیل و دغدغه امنیت سایبری
❗ارتش اسرائیل خودروهای ساخت چین، از جمله مدلهای Chery Tiggo 8 Pro را از افسران ارشد خود بازپس میگیرد.
🔸دلیل اصلی این اقدام، نگرانی از نشت داده از طریق سیستمهای متصل خودروها است. سامانههایی شامل GPS، دوربینها و ارتباطات بلوتوث که میتوانند اطلاعات حساس را ذخیره یا منتقل کنند.
🔹خودروهای مدرن عملاً «رایانههای چرخدار» هستند و میتوانند به نقطه ورود برای دسترسی به دادههای مکانی، مکالمات و حتی الگوهای تردد تبدیل شوند.
🔸این تصمیم نشاندهنده توجه ویژه نهادهای امنیتی اسرائیل به امنیت سایبری وسایل نقلیه هوشمند است.
وابستگی روزافزون خودروها به سامانههای نرمافزاری و ارتباطی، امنیت سایبری را به یکی از محورهای جدید حفاظت از اطلاعات نظامی و شخصی تبدیل کرده است.
📌هرچند هنوز شواهدی از سوءاستفاده واقعی منتشر نشده، اما این اقدام نشان میدهد که مساله پیشگیری در امنیت اطلاعات حالا از خود دادهها هم مهمتر شده است.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#امنیت_سایبری
@matsa_ir
✅ امنیت سایبری برای سازمانها
بهروز بودن سامانههای امنیتی و ضدبدافزار
🔹 عدم بهروزرسانی منظم سامانههای امنیتی بهویژه سامانههای ضدبدافزار (Antivirus) باعث میشود این ابزارها در برابر تهدیدهای نوظهور و بدافزارهای پیشرفته کارایی خود را از دست بدهند.
🔸 اجرای سیاستهای بهروزرسانی مستمر (Update Policy) و اطمینان از نصب آخرین وصلهها (Patches) و امضاهای شناسایی (Signatures)، خط دفاعی سازمان را در برابر حملات جدید تقویت میکند.
❗ غفلت در این حوزه، برابر است با باز گذاشتن دروازههای شبکه برای نفوذگران و تهدید مستقیم تداوم کسبوکار.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#امنیت_سایبری
@matsa_ir
⭕️ حمله سایبری، برج خلیفه را لرزاند.
🔸برج خلیفه برای خیلیها یک برج بلند و پرزرقوبرق و بی عیب وسط دبی است؛ چیزی که از بیرون همیشه مرتب و مطمئن به نظر میرسد.
اما این ظاهر جذاب، همه واقعیت را نشان نمیدهد.
🔹 امنیت یک سازه فقط به تجهیزات فیزیکی وابسته نیست و بخش مهمی از آن در لایههای دیجیتال پنهان شده است.
🔰اخیراً گروهی از هکرها، مدعی شدهاند به سیستم حفاظت و سیستمهای ایمنی ضد حریق بلندترین برج دنیا، نفوذ کردهاند؛ و حالا ممکن است فایلهای امنیتی، نقشههای زیرساختی و حتی جزئیات عملکرد این سیستمها، در اختیارشان باشد.
🔻این یعنی آن سازهای که بهعنوان «تسخیرناپذیر» معرفی میشد، در پشت پرده آسیبپذیرتر از تصور ما بوده است.
🔻اگر این ادعا واقعی باشد، ماجرا فقط یک هشدار ساده نیست، بلکه میتواند آغاز یک بحران امنیتی پر سروصدا باشد.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#برج_خلیفه
#امنیت_سایبری
#هک
@matsa_ir
🔴 وقتی بدافزارها خودشان را بازنویسی میکنند...
🔸فرض کنید بدافزاری روی سیستم فعال میشود که هر بار فایلش را باز میکنید، کدش کاملاً متفاوت است، هیچ امضای ثابتی ندارد و حتی از مدلهای زبانی بزرگ (LLM) برای بازنویسی خود استفاده میکند.
🔹این همان کاری است که بدافزارهایی مانند PromptFlux انجام میدهند، نمونهای از نسل جدید تهدیدات سایبری مبتنی بر هوش مصنوعی.
🎯 تحول در شیوههای دفاع سایبری در برابر بدافزارهای هوشمند
🔸با چنین تهدیداتی، روشهای سنتی مبتنی بر امضا دیگر کارایی ندارند. دفاع مؤثر نیازمند تحلیل رفتاری، تشخیص ناهنجاری و بهرهگیری از هوش مصنوعی است.
🔹 ۱. تحلیل رفتاری بهجای شناسایی امضا
بهجای تمرکز بر کد ثابت، باید رفتار واقعی برنامهها زیر نظر گرفته شود.
هرگونه فعالیت غیرمنتظره مثل ارتباط یک اسکریپت ساده با APIهای LLM میتواند نشانهی یک رفتار مخرب باشد.
🔹 ۲. تمرکز بر نیت واقعی کد، نه ظاهر آن
بدافزارهای مجهز به LLM میتوانند ساختار خود را تغییر دهند، اما هدفشان ثابت است.
سیستمهای امنیتی باید منطق و هدف رفتاری کد را تحلیل کنند، حتی زمانی که نحو و شکل آن هر لحظه تغییر میکند.
🔹 ۳. دفاع تطبیقپذیر و پیوسته
در «جنگ هوشها»، سرعت یادگیری مهمترین عامل بقاست.
مدلهای امنیتی باید بهصورت خودکار و مداوم با تهدیدات جدید تطبیق پیدا کنند.
اجرای کدهای ناشناخته در محیطهای ایزوله (Sandbox) نیز برای جلوگیری از نفوذ ضروری است.
📌 امنیت آینده بر پایهی درک رفتار، تشخیص نیت و انطباق مداوم بنا میشود.
سازمانهایی که بتوانند از هوش مصنوعی در دفاع سایبری بهره بگیرند، در برابر نسل تازهی بدافزارهای خودآموز برتری خواهند داشت.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#امنیت_سایبری
#هوش_مصنوعی
#بدافزار
@matsa_ir
🔐 فرسودگی تیمهای امنیتی و ضعف در اصول پایه؛ خطری بزرگتر از خود هکرها
دو گزارش جدید "سوفوس"،(یک شرکت معتبر تحلیل تهدیدات سایبری)، در سال ۲۰۲۵ نشان میدهد که چرا بسیاری از سازمانها همچنان در برابر باجافزار و نفوذهای سایبری آسیبپذیرند؛ و این بار مشکل فقط «مهاجمان» نیست، بلکه کمبود کنترلهای پایهای امنیتی و فرسودگی شدید نیروهای امنیتی است.
📌 گزارش اول: « کنترلهای امنیتی برای کاهش ریسک»
سازمانها هنوز در اجرای اصول حیاتی مانند:
• مدیریت دسترسی هویت
• امنیت ایمیل
• دید درست روی نقاط پایانی یا دستگاهها
• بخشبندی شبکه
با چالش مواجهاند.
نتیجه؟ دفاعهای غیر منسجم و شکافهایی که هکرها بهراحتی از آنها سوءاستفاده میکنند.
پیام واضح است: تابآوری سایبری از پایهها شروع میشود، نه از ابزارهای پیشرفته.
📌 گزارش دوم: «بهای انسانی هوشیاری در ۲۰۲۵»
بر اساس نظرسنجی از ۵۰۰۰ متخصص امنیت در ۱۷ کشور:
• بار زیاد هشدارها
• تهدیدهای رو به رشد
• کمبود نیرو
باعث شده تیمها دائماً خسته و فرسوده باشند. این فرسودگی عملیاتی باعث میشود:
– نشانههای حمله نادیده بماند
– وصلهها دیر اعمال شود
– واکنش به حوادث کندتر شود
مهاجمان دقیقاً از همین نقطهها ضربه میزنند.
🔎 جمعبندی:
ریسک سایبری فقط از بیرون نمیآید ؛ از داخل هم رشد میکند. نبود کنترلهای پایه + تیمهای فرسوده = دفاع ضعیفتر.
تقویت امنیت در ۲۰۲۵ نیازمند سرمایهگذاری همزمان در افراد، فرآیندها و کنترلهای پایه است؛ نه فقط خرید ابزارهای جدید.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#امنیت_سایبری
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔴 چطور یک تماس «پشتیبانی گوگل»، حساب یک طراح متا را خالی کرد؟
ماجرای واقعی — و چند اشتباه سیستمی که نباید تکرار شوند
📌 روایت کوتاه:
«دیوید»، طراح تجربه کاربری (UX Designer)، تماسی از فردی به نام «نورمن» دریافت کرد که خود را نماینده پشتیبانی گوگل معرفی میکرد. نورمن مدعی شد شخصی در حال تصاحب حساب دیوید است و حتی مدارکی مانند گواهی فوت و کارت شناسایی برای اثبات ارسال کرده است.
دیوید برای اطمینان بیشتر درخواست مدرک کرد؛ دقایقی بعد ایمیلی از نشانی legal@google.com دریافت کرد — همهچیز، از طراحی گرفته تا شماره پرونده، کاملاً واقعی به نظر میرسید.
نورمن از او خواست کدی را که روی صفحهاش ظاهر میشود بخواند تا «اثبات زنده بودن» انجام شود. دیوید این کار را کرد... و ۴۰ دقیقه بعد، حساب Coinbase او خالی شد.
❗ *اما چرا تقصیر گوگل است*؟
سه نقص سیستمی کلیدی در این حادثه نقش داشتند:
1️⃣ *جعل در فیلد* From:
ایمیل از نشانی جعلی ارسال شده بود، اما فیلترهای امنیتی گوگل آن را شناسایی نکردند و پیام مستقیماً وارد Inbox شد.
2️⃣ *پنهان بودن هدر ایمیل در iOS*:
اپ Gmail روی iOS جزئیات هدر ایمیل را نمایش نمیدهد؛ بنابراین دیوید نتوانست منبع واقعی پیام را ببیند و جعلی بودن آن را تشخیص دهد.
3️⃣ *همگامسازی ابری Authenticator*:
ویژگی جدید Google Authenticator باعث شد کدهای 2FA که قبلاً فقط روی دستگاه ذخیره میشدند، در فضای ابری قابلدسترسی باشند — و همین، پس از مهندسی اجتماعی موفق، راه را برای دسترسی کامل مهاجم باز کرد.
🛡️ درسهایی فوری برای همه کاربران
هرگز کد تأیید دومرحلهای را در تماس یا چت برای کسی نخوانید.
همیشه آدرس کامل فرستنده و هدر ایمیل را بررسی کنید (در صورت امکان از نسخه وب یا دسکتاپ استفاده کنید).
همگامسازی ابری Authenticator را فقط در صورت ضرورت فعال کنید؛ برای حسابهای حساس از کلیدهای سختافزاری یا MFA خارج از باند استفاده کنید.
ایمیلها یا تماسهای به ظاهر رسمی را فقط از طریق کانالهای رسمی پشتیبانی تأیید کنید (مثلاً با ورود مستقیم به وبسایت و ثبت تیکت).
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#امنیت_سایبری
#فیشینگ
#مهندسی_اجتماعی
@matsa_ir
🔻 امنیت در عصر هوش مصنوعی
🛜 به مناسبت ۹ آذر روز جهانی امنیت سایبری
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#امنیت_سایبری
@matsa_ir
🔴 محدودیت جدید ارتش رژیم صهیونیستی برای استفاده افسران از تلفن های اندروید
🔻ارتش اسرائیل در پی درسهای امنیتی بهدستآمده از حوادث ۷ اکتبر، قصد دارد استفاده از دستگاههای اندرویدی را برای مقاصد نظامی در میان افسران ممنوع کند. طبق گزارشها، تنها استفاده شخصی از این دستگاهها مجاز خواهد بود و برای امور نظامی، افسران باید از آیفون استفاده کنند.
🔻 این اقدام در ادامه سیاستهای سالهای اخیر ارتش اسرائیل است که طی آن افسران رده سرهنگی و بالاتر به دلایل امنیت اطلاعات، به آیفون مجهز شده بودند. اکنون این محدودیت به افسران رده سرهنگ دومی نیز گسترش مییابد و صدها نفر مجبور به تغییر دستگاه خود خواهند شد.
🔴علاوه بر این، ارتش در ماههای گذشته محدودیتهایی در ورود خودروهای ساخت چین به پایگاهها اعمال کرده و حتی خودروهای چینی تحویلدادهشده به افسران را جمعآوری کرده است. دلیل این اقدامات، پیشگیری از نشت دادهها از طریق حسگرها و فناوریهای موجود در این خودروها اعلام شده است.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#امنیت_سایبری
#هک
@matsa_ir
🔴 تعطیلات؛ زمان محبوب باجافزارها
طبق گزارش جدید مرکز امنیت سایبری سمپریس، تعطیلات محبوبترین زمان برای هکرهاست.
بخش زیادی از حملات باجافزاری در تعطیلات، آخر هفتهها و همچنین دورههای تغییر مدیریتی رخ میدهد.
⁉️ چرا تعطیلات اینقدر جذاب است؟
در این روزها نیروهای نظارت امنیتی کمتر میشوند و واکنشها دیرتر انجام میشود.
آمارها این را تأیید میکند:
🔺 ۵۲٪ حملات در همین روزها اتفاق افتاده است.
🔺 ۷۸٪ سازمانها در این زمان نیروهای امنیتی را کاهش میدهند.
وقتی نظارت کم میشود، مهاجم زمان بیشتری برای نفوذ و پنهانماندن دارد.
⚠️ تغییرات مدیریتی: دومین نقطه ضعف سازمانها
حدود ۶۰٪ حملات زمانی رخ داده که سازمان درگیر جابهجایی مدیران، ادغام یا تغییر ساختار بوده است.
در این دورهها تصمیمگیری کندتر و هماهنگی کمتر میشود؛
و همین شرایط بهترین فرصت برای مهاجمان است.
⛔ مسئله فقط تشخیص نیست
بسیاری از سازمانها ابزار تشخیص دارند،
اما برنامه کافی برای بازیابی سریع نه.
به همین دلیل حتی حمله شناساییشده هم ممکن است دیر مهار شود.
❗ تصور اشتباه درباره تعطیلات
حدود یکسوم سازمانها فکر میکردند «تعطیلات امنتر است»؛
در حالی که دادهها نشان میدهد همین تصور، خودش یکی از عوامل افزایش تهدید است.
📌 مهاجمان فقط به ضعف فنی حمله نمیکنند؛
آنها زمانی را انتخاب میکنند که سازمانها کمتمرکزتر و کمنیروتر هستند.
به همین دلیل داشتن برنامه امنیتی ویژه برای تعطیلات و دورههای تغییرات مدیریتی ضروری است؛
از حفظ حداقل سطح نظارت گرفته تا آمادگی برای بازیابی سریع.
🔐 قبل از تعطیلات بعدی، یک بازبینی امنیتی کامل انجام دهید؛ همین اقدام ساده میتواند یک حمله بزرگ را متوقف کند.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#امنیت_سایبری
#باج_افزار
#حمله_سایبری
#تاب_آوری_سایبری
@matsa_ir
⚠️شوک بزرگ به امنیت سایبری
آغاز عصر «هک خودکار با هوش مصنوعی»
🔺شرکت آنتروپیک در یک گزارش جنجالی، اعلام کرده است که امنیت سایبری وارد مرحلهای تازه و بسیار حساس شده.
برای نخستینبار، یک حملهٔ سایبری گسترده تقریباً بهطور کامل توسط هوش مصنوعی بدون دخالت تیمهای بزرگ انسانی و با سرعت و مقیاسی بیسابقه اجرا شده. این سیستم بدون نیاز به هدایت لحظهبهلحظه توانسته:
❗ساختار شبکهٔ چندین سازمان را بررسی کند،
❗نقاط ضعف را تشخیص دهد،
❗دادههای حساس را استخراج و دستهبندی کند،
❗و در پایان، گزارش کامل مراحل انجامشده را تولید کند.
🔻نکته مهم این است که چندین شرکت از حوزههای مختلف_ از فناوری و مالی گرفته تا صنایع تولیدی و سازمانهای دولتی_جزو اهداف این عملیات بودهاند.
این نشان میدهد که دامنهٔ تهدید نه محدود است و نه قابل پیشبینی.
📌آنچه این رویداد را تکاندهنده میکند، سرعت و حجم پردازشهاست؛ کاری که معمولاً به یک تیم بزرگ و زمان طولانی نیاز دارد، اینبار در مدت بسیار کوتاهی توسط یک مدل هوش مصنوعی انجام شده است.
⬅️به بیان ساده:
برای نخستینبار، یک مدل هوش مصنوعی توانسته مانند یک سیستم خودکار عمل کند؛ موضوعی که تا مدت کوتاهی پیش فقط در حد پیشبینی بود، اما اکنون به واقعیت تبدیل شده است.
⚠️ این اتفاق نشان میدهد که:
🔸 هوش مصنوعی میتواند حملات بزرگ را برای گروههای کمتجربه نیز قابلدسترس کند.
🔸 دفاعهای سنتی نمیتوانند با سرعت و مقیاس مدلهای جدید AI رقابت کنند.
🛡️ راهکارهای حیاتی برای کاربران و سازمانها
✔️ احراز هویت چندمرحلهای را فعال کنید.
✔️ بهروزرسانیهای امنیتی را هرگز عقب نیندازید.
✔️ رفتارهای غیرعادی شبکه را بهطور مداوم بررسی کنید.
✔️ آموزش کارکنان دربارهٔ مهندسی اجتماعی ضروری است.
✔️ سازمانها باید از ابزارهای هوش مصنوعی دفاعی استفاده کنند.
✔️ ارزیابی امنیتی دورهای را جدی بگیرید.
✔️ برای سرویسهای مختلف از رمزهای قوی و متفاوت استفاده کنید.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#امنیت_سایبری
#حمله_سایبری
#هوش_مصنوعی
@matsa_ir