⚠️ نفوذگران هنگام تلاش برای هک شرکت شما چه خطری را تهدید می کنند؟ قسمت 1.
• داستان دو نفوذگر (گری و جاستین) در مورد اینکه چگونه یک روز یک ممیزی امنیتی برای آنها انجام شد. متخلفان ورودی ساختمان و زیرساخت های فناوری اطلاعات دادگاه را هک کردند و تنها چند ساعت بعد خود را در آنجا یافتند اما به عنوان متهم:
• یک هفته برای یک پروژه جدید اختصاص داده شد، نفوذگران تقریباً کارت سفید کامل داشتند - آنها می توانستند هر کاری انجام دهند: از کلیدهای اصلی استفاده کنند، از در پشتی عبور کنند، ظروف زباله را حفر کنند، درایوهای فلش را وصل کنند. تنها کاری که آنها از انجام آن منع شده بودند، خاموش کردن سیستم هشدار بود.
• تعهدات آزمایش کنندگان در 28 صفحه نوشته شد. بیمه در برابر دستگیری فهرستی از افرادی بود - کارمندان سیستم دادگاه آیووا - که از این روند آگاه بودند و می توانستند ثابت کنند که مجرمان مجرم نیستند.
• اولین روز پروژه یک هفته ای بدون حادثه گذشت. پنتسترها شبانه وارد ساختمان شدند و از نشانه هایی از مشکلات امنیتی که پیدا کردند عکس گرفتند. آنها کارت ویزیت خود را روی میز مشتری گذاشتند تا دلیلی بر این باشد که آنها داخل شدند و او را از تمام یافته های خود مطلع کردند.
• تماس بعدی سه شنبه بود و درهای طبقاتی که جلسات دادگاه برگزار می شد برای همان شب تعیین شده بود. در اول به راحتی تسلیم شد، اما در دومی مشکلاتی به وجود آمد - مکانیزم امنیتی پنهانی داشت که نفوذگران آن را نمی دیدند. در راه، آنها همچنین اتاقی با مانیتورهای تمام دوربین های امنیتی که می توانستند وارد شوند، پیدا کردند. از دوربین ها دیدند که یک افسر امنیتی در راهروها قدم می زند. برای جلوگیری از گرفتار شدن، نفوذگران از پوشش در "نقاط کور" استفاده کردند و سپس به آزمایش ادامه دادند. اما نه برای مدت طولانی - زنگ هشدار به صدا درآمد. معلوم شد که درهای طبقه ای که از آن عبور کرده بودند قفل مانده بود. علیرغم این واقعیت که زنگ هشدار به صدا درآمد، متخلفان وظایف خود را برای آن شب انجام دادند و با یادآوری اینکه چگونه از سرویس امنیتی در انبوهی از چیزها پنهان شده بودند، خندیدند.
• با گذشت زمان، آنها به بازرسی دادگاه دیگری ادامه دادند. وقتی می خواستند وارد شوند، معلوم شد که درب آن باز است. آنها او را هل دادند، اما آلارم به صدا درآمد. پس از چندین بار تلاش برای بیدار کردن زنگ، آنها تصمیم گرفتند در را ببندند تا طبق وظیفه خود نفوذ کنند. و به محض اینکه شروع به باز کردن آن کردند، یک سیگنال هشدار و سپس یک زنگ واقعی شنیدند. این اتفاق به قدری سریع رخ داد که زمانی برای وارد کردن کد امنیتی برای متوقف کردن زنگ هشدار وجود نداشت. آنقدر فریاد زد که تمام شهر می شنیدند. پناهجویان فقط می توانستند منتظر پلیس باشند....
#داستان
@TryHackBoxStory
• داستان دو نفوذگر (گری و جاستین) در مورد اینکه چگونه یک روز یک ممیزی امنیتی برای آنها انجام شد. متخلفان ورودی ساختمان و زیرساخت های فناوری اطلاعات دادگاه را هک کردند و تنها چند ساعت بعد خود را در آنجا یافتند اما به عنوان متهم:
• یک هفته برای یک پروژه جدید اختصاص داده شد، نفوذگران تقریباً کارت سفید کامل داشتند - آنها می توانستند هر کاری انجام دهند: از کلیدهای اصلی استفاده کنند، از در پشتی عبور کنند، ظروف زباله را حفر کنند، درایوهای فلش را وصل کنند. تنها کاری که آنها از انجام آن منع شده بودند، خاموش کردن سیستم هشدار بود.
• تعهدات آزمایش کنندگان در 28 صفحه نوشته شد. بیمه در برابر دستگیری فهرستی از افرادی بود - کارمندان سیستم دادگاه آیووا - که از این روند آگاه بودند و می توانستند ثابت کنند که مجرمان مجرم نیستند.
• اولین روز پروژه یک هفته ای بدون حادثه گذشت. پنتسترها شبانه وارد ساختمان شدند و از نشانه هایی از مشکلات امنیتی که پیدا کردند عکس گرفتند. آنها کارت ویزیت خود را روی میز مشتری گذاشتند تا دلیلی بر این باشد که آنها داخل شدند و او را از تمام یافته های خود مطلع کردند.
• تماس بعدی سه شنبه بود و درهای طبقاتی که جلسات دادگاه برگزار می شد برای همان شب تعیین شده بود. در اول به راحتی تسلیم شد، اما در دومی مشکلاتی به وجود آمد - مکانیزم امنیتی پنهانی داشت که نفوذگران آن را نمی دیدند. در راه، آنها همچنین اتاقی با مانیتورهای تمام دوربین های امنیتی که می توانستند وارد شوند، پیدا کردند. از دوربین ها دیدند که یک افسر امنیتی در راهروها قدم می زند. برای جلوگیری از گرفتار شدن، نفوذگران از پوشش در "نقاط کور" استفاده کردند و سپس به آزمایش ادامه دادند. اما نه برای مدت طولانی - زنگ هشدار به صدا درآمد. معلوم شد که درهای طبقه ای که از آن عبور کرده بودند قفل مانده بود. علیرغم این واقعیت که زنگ هشدار به صدا درآمد، متخلفان وظایف خود را برای آن شب انجام دادند و با یادآوری اینکه چگونه از سرویس امنیتی در انبوهی از چیزها پنهان شده بودند، خندیدند.
• با گذشت زمان، آنها به بازرسی دادگاه دیگری ادامه دادند. وقتی می خواستند وارد شوند، معلوم شد که درب آن باز است. آنها او را هل دادند، اما آلارم به صدا درآمد. پس از چندین بار تلاش برای بیدار کردن زنگ، آنها تصمیم گرفتند در را ببندند تا طبق وظیفه خود نفوذ کنند. و به محض اینکه شروع به باز کردن آن کردند، یک سیگنال هشدار و سپس یک زنگ واقعی شنیدند. این اتفاق به قدری سریع رخ داد که زمانی برای وارد کردن کد امنیتی برای متوقف کردن زنگ هشدار وجود نداشت. آنقدر فریاد زد که تمام شهر می شنیدند. پناهجویان فقط می توانستند منتظر پلیس باشند....
#داستان
@TryHackBoxStory
❤2
⚠️ نفوذگران هنگام تلاش برای هک شرکت شما چه خطری را تهدید می کنند؟ قسمت 2.
• وقتی پلیس حاضر شد، به او گفتند که آنها چه کسانی هستند و توسط چه کسانی استخدام شده اند. آنها توسط مشتریانی از ایالت آیووا استخدام شدند، افسران پلیسی که وارد شدند زیردستان منطقه بودند، و به همین دلیل متخلفان تصمیم گرفتند که تأخیر نکنند و بلافاصله بیمه خود را در برابر دستگیری - یک لیست مخفی از تماس ها - گرفتند. از هر سه نفر دو نفر به تلفن جواب ندادند. سومی گفت که صبح می تواند همه چیز را مرتب کند. به دلیل دیر وقت هیچکس در کوالفایر کارفرما جواب نداد.
• سپس داستان یک چرخش تعیین کننده پیدا کرد - کلانتر ظاهر شد. او گفت که متخلفان اجازه آزمایش ندارند زیرا مراجعین مالک دادگاه نیستند.
• گذراندن یک یا دو ساعت در سلول تا روشن شدن شرایط بدترین سناریو برای نفوذگران است. اما معلوم شد که همه چیز حتی بدتر است. کلانتر گفت که گری و جاستین باید به جرم دزدی دستگیر شوند. آنها در اتاق های جداگانه بازجویی شدند، هیچ سندی که قرار بود از آنها محافظت کند کار نکرد. تمام ابزارهایی که برای کارشان در اختیار داشتند برای پلیس مانند ابزار جنایت به نظر می رسید. بنابراین ، متخلفان نه تنها به دلیل نفوذ، بلکه به دلیل داشتن وسایل غیرمجاز نیز با زندان مواجه شدند.
• چند دقیقه دیگر - و مداخلهگران از قبل مانند زندانیان واقعی لباسهای نارنجی به تن کرده و در یک سلول قرار داده بودند.
• گری و جاستین آن روز صبح با قاضی قرار ملاقات داشتند. از قضا در همان دادگاهی که شبانه هجوم آوردند. فقط حالا پلیس آنها را همراهی می کرد.
• معلوم شد که متخلفان کاملاً بیحفاظ هستند - فردی که از لیست مخفیانه قرار بود در دادگاه توضیح دهد، نیامد. دو مخاطب دیگر هرگز پاسخی ندادند و نمایندگان کارفرما به موقع به جلسه دادگاه نرسیدند.
• قاضی حرفی را که گری گفته بود باور نکرد. علاوه بر این، او از این که چیزهایی مانند انزجار وجود دارد، به ویژه در سازمان های دولتی، خشمگین بود. او 5000 دلار وثیقه تعیین کرد .
• اما دادستان منطقه این مقدار را ناکافی دانست. به محض اینکه قاضی متوجه شد که "دزدان" نه تنها در هر جایی، بلکه در دادگاه او فعالیت می کنند، با غیرت از دادستان حمایت کرد. بنابراین مبلغ وثیقه به 50000 دلار افزایش یافت. بعلاوه ، حکم هفت سال زندان در پیش است!
• کارفرما وثیقه را پرداخت کرد، گری و جاستین از زندان آزاد شدند. آنها وکیل گرفتند و بعد معلوم شد که شرکت کنندگان در محاکمه فقط خود مجرمان بوده اند. همه چیز عواقب وحشتناکتری از آنچه در ابتدا به نظر میرسید داشت.
• تحقیقات با به رسمیت شناختن حق دولت برای استخدام متخلفان توسط دادگاه به پایان رسید. بنابراین اتهامات سنگین منتفی شد، اما اتهامات جنحه باقی ماند. این را نمی توان نتیجه خوبی برای مدعیان نامید و آنها به مبارزه برای پاکسازی نام خوب خود ادامه دادند.
• تحقیقات چندین ماه به طول انجامید. گزارشهای خبری محلی ادعا کردند که دادگاه افراد نفوذی را فقط برای آزمایش امنیت اطلاعات و نه هک فیزیکی استخدام کرده است. این نکته مشتری بود که قرارداد را نشان داد و در آنجا قید شده بود که هک توافق شده است. بنابراین، طرفین به تبادل نظر پرداختند و در مورد نکاتی که به نظر میرسید یک توافق ایدهآل تنظیم شده بود، بحث کردند.
• این دعواها بالاخره یک اختلاف نظر مهم را آشکار کرد. مقامات دولتی دستور آزمایش نفوذ را صادر کردند. و کلانتر، قاضی و دادستان که کارمندان شهرستان بودند، از تصمیم ایالت اطلاعی نداشتند و بنابراین حق داشتند که متخلفان را با مجرمان اشتباه بگیرند.
• در نتیجه، در 30 ژانویه 2020، اتهامات علیه متخلفان لغو شد و گری و جاستین به مردان آزاد تبدیل شدند. آنها علاوه بر اعصاب از بین رفته و زمان از دست رفته، آسیب های ملموس دیگری را متحمل شدند - صدمه به شهرت. از این گذشته ، از نظر مشتریان ، آنها اکنون برای همیشه کسانی هستند که سوء ظن مأموران اجرای قانون را برانگیختند. اما مهمتر از همه، آنها در سراسر ایالات مشهور شدند. و شهرت در کار مداحان همراه ضروری نیست.
#داستان
@TryHackBoxStory
• وقتی پلیس حاضر شد، به او گفتند که آنها چه کسانی هستند و توسط چه کسانی استخدام شده اند. آنها توسط مشتریانی از ایالت آیووا استخدام شدند، افسران پلیسی که وارد شدند زیردستان منطقه بودند، و به همین دلیل متخلفان تصمیم گرفتند که تأخیر نکنند و بلافاصله بیمه خود را در برابر دستگیری - یک لیست مخفی از تماس ها - گرفتند. از هر سه نفر دو نفر به تلفن جواب ندادند. سومی گفت که صبح می تواند همه چیز را مرتب کند. به دلیل دیر وقت هیچکس در کوالفایر کارفرما جواب نداد.
• سپس داستان یک چرخش تعیین کننده پیدا کرد - کلانتر ظاهر شد. او گفت که متخلفان اجازه آزمایش ندارند زیرا مراجعین مالک دادگاه نیستند.
• گذراندن یک یا دو ساعت در سلول تا روشن شدن شرایط بدترین سناریو برای نفوذگران است. اما معلوم شد که همه چیز حتی بدتر است. کلانتر گفت که گری و جاستین باید به جرم دزدی دستگیر شوند. آنها در اتاق های جداگانه بازجویی شدند، هیچ سندی که قرار بود از آنها محافظت کند کار نکرد. تمام ابزارهایی که برای کارشان در اختیار داشتند برای پلیس مانند ابزار جنایت به نظر می رسید. بنابراین ، متخلفان نه تنها به دلیل نفوذ، بلکه به دلیل داشتن وسایل غیرمجاز نیز با زندان مواجه شدند.
• چند دقیقه دیگر - و مداخلهگران از قبل مانند زندانیان واقعی لباسهای نارنجی به تن کرده و در یک سلول قرار داده بودند.
• گری و جاستین آن روز صبح با قاضی قرار ملاقات داشتند. از قضا در همان دادگاهی که شبانه هجوم آوردند. فقط حالا پلیس آنها را همراهی می کرد.
• معلوم شد که متخلفان کاملاً بیحفاظ هستند - فردی که از لیست مخفیانه قرار بود در دادگاه توضیح دهد، نیامد. دو مخاطب دیگر هرگز پاسخی ندادند و نمایندگان کارفرما به موقع به جلسه دادگاه نرسیدند.
• قاضی حرفی را که گری گفته بود باور نکرد. علاوه بر این، او از این که چیزهایی مانند انزجار وجود دارد، به ویژه در سازمان های دولتی، خشمگین بود. او 5000 دلار وثیقه تعیین کرد .
• اما دادستان منطقه این مقدار را ناکافی دانست. به محض اینکه قاضی متوجه شد که "دزدان" نه تنها در هر جایی، بلکه در دادگاه او فعالیت می کنند، با غیرت از دادستان حمایت کرد. بنابراین مبلغ وثیقه به 50000 دلار افزایش یافت. بعلاوه ، حکم هفت سال زندان در پیش است!
• کارفرما وثیقه را پرداخت کرد، گری و جاستین از زندان آزاد شدند. آنها وکیل گرفتند و بعد معلوم شد که شرکت کنندگان در محاکمه فقط خود مجرمان بوده اند. همه چیز عواقب وحشتناکتری از آنچه در ابتدا به نظر میرسید داشت.
• تحقیقات با به رسمیت شناختن حق دولت برای استخدام متخلفان توسط دادگاه به پایان رسید. بنابراین اتهامات سنگین منتفی شد، اما اتهامات جنحه باقی ماند. این را نمی توان نتیجه خوبی برای مدعیان نامید و آنها به مبارزه برای پاکسازی نام خوب خود ادامه دادند.
• تحقیقات چندین ماه به طول انجامید. گزارشهای خبری محلی ادعا کردند که دادگاه افراد نفوذی را فقط برای آزمایش امنیت اطلاعات و نه هک فیزیکی استخدام کرده است. این نکته مشتری بود که قرارداد را نشان داد و در آنجا قید شده بود که هک توافق شده است. بنابراین، طرفین به تبادل نظر پرداختند و در مورد نکاتی که به نظر میرسید یک توافق ایدهآل تنظیم شده بود، بحث کردند.
• این دعواها بالاخره یک اختلاف نظر مهم را آشکار کرد. مقامات دولتی دستور آزمایش نفوذ را صادر کردند. و کلانتر، قاضی و دادستان که کارمندان شهرستان بودند، از تصمیم ایالت اطلاعی نداشتند و بنابراین حق داشتند که متخلفان را با مجرمان اشتباه بگیرند.
• در نتیجه، در 30 ژانویه 2020، اتهامات علیه متخلفان لغو شد و گری و جاستین به مردان آزاد تبدیل شدند. آنها علاوه بر اعصاب از بین رفته و زمان از دست رفته، آسیب های ملموس دیگری را متحمل شدند - صدمه به شهرت. از این گذشته ، از نظر مشتریان ، آنها اکنون برای همیشه کسانی هستند که سوء ظن مأموران اجرای قانون را برانگیختند. اما مهمتر از همه، آنها در سراسر ایالات مشهور شدند. و شهرت در کار مداحان همراه ضروری نیست.
#داستان
@TryHackBoxStory
❤2
🔒 زندانیان، 2 کامپیوتر و هک شبکه زندان.
• من یک داستان واقعی در مورد زندانیانی برای شما تعریف می کنم که توانسته اند 2 رایانه شخصی را جمع آوری کنند، شبکه زندان را هک کنند و در اینترنت فعالیت های غیرقانونی انجام دهند. داستان کاملا قدیمی است (2015)، اما بسیار جذاب و جالب:
• پنج زندانی از مؤسسه اصلاحی ماریون (اوهایو، MCI) مخفیانه دو رایانه را جمع آوری کردند، آنها را پشت سقف کاذب در یک منطقه خدماتی پنهان کردند، شبکه زندان را هک کردند، به مناطق ممنوعه دسترسی پیدا کردند و در فعالیت های غیرقانونی در اینترنت شرکت کردند. همه موارد فوق به لطف این واقعیت امکان پذیر شد که زندانیان تحت برنامه ابتکار سبز کار می کردند، جایی که آنها وسایل الکترونیکی مختلف را بازیافت می کردند.
• مدیران MCI در تابستان 2015 متوجه چیز عجیبی شدند: حسابی متعلق به یکی از پیمانکاران زندان شروع به فراتر رفتن از سهمیه ترافیک روزانه خود کرد. سپس حساب های سایر کارمندان شروع به نشان دادن رفتار مشابه کردند، از جمله در آخر هفته ها که این کارمندان اصلاً سر کار نبودند. بدتر از آن، چند روز بعد، این کارمندان شروع به تلاش برای فرار از نمایندگانی کردند که ترافیک را زیر نظر داشتند. سوء ظن مدیران منجر به تحقیقات همه جانبه ای شد که طی آن ردیابی این فعالیت عجیب در رایانه صورت گرفت که در گزارش با نام -lab9- ظاهر می شود. این نام اصلاً در سیستم نامگذاری داخلی نمی گنجید.
• در نهایت ترافیک مشکوک به پورت 16 سوئیچ واقع در محوطه زندان ردیابی شد و سپس متوجه شدند که کابل متصل به دستگاه به یکی از کابینت های مجاور و سپس به سقف کاذب رفته است. در پشت کاشی های سقف تخته سه لا، کارکنان MCI از پیدا کردن دو کامپیوتر در حال کار شگفت زده شدند.
• در دو هارد دیسک کشف شده، محققان چیزهای جالب زیادی پیدا کردند: ابزارهای هک، نرم افزارهای قانونی، آثار فعالیت غیرقانونی. کارشناسان فارنزیک می نویسند که گواهی های خود امضا شده، حساب های Pidgin، پیوندهایی به سایت های مختلف Tor و نرم افزارهای زیر کشف شده است:
CC Proxy، Cain، Zed Attack Proxy (ZAP)، #Wireshark ، #NMap ، ZenMap، Webslayer، JanaServer، Yoshi، AdvOr #Tor Browser، THC Hydra، Cavin، Paros، 3CXVoip Phone، #VirtualBox ، Video CCCLean , Clamwin, phpBB, SoftEther VPN. OpenVPN و سایر نرم افزارهای سفارشی.
• همانطور که مشخص شد، زندانیان فقط «آنلاین میشوند» نبودند، بلکه ترافیک زندان را رهگیری میکردند، حسابهای کارکنان را هک میکردند، و شبکه زندان را به خطر انداختند و به سیستم ردیابی مجرمان دپارتمان دسترسی پیدا کردند. آنها سپس به سوابق داخلی سایر زندانیان دسترسی پیدا کردند و توانستند برای ورود به مناطق ممنوعه MCI مجوز صادر کنند.
• در اینترنت، مجرمان عمدتاً به فعالیت های مجرمانه علاقه مند بودند: آنها مقالاتی در مورد ساخت مواد مخدر و مواد منفجره در خانه می خواندند، طرح های کلاهبرداری کارت بانکی و بازپرداخت مالیات را مطالعه می کردند، همچنین پورن تماشا می کردند و با خانواده ارتباط برقرار می کردند. به هر حال، شایان ذکر است که خواندن بیهوده نبود، به عنوان بخشی از یک طرح کلاهبرداری، مجرمان سعی کردند کارت های اعتباری را به نام سایر زندانیان صادر کنند، زیرا اطلاعات شخصی افراد دیگر کم نبود.
• پس از شناسایی هر پنج هکر، آنها از هم جدا شدند و اکنون در مراکز اصلاح و تربیت مختلف دوران محکومیت خود را می گذرانند.
#داستان
@TryHackBoxStory
• من یک داستان واقعی در مورد زندانیانی برای شما تعریف می کنم که توانسته اند 2 رایانه شخصی را جمع آوری کنند، شبکه زندان را هک کنند و در اینترنت فعالیت های غیرقانونی انجام دهند. داستان کاملا قدیمی است (2015)، اما بسیار جذاب و جالب:
• پنج زندانی از مؤسسه اصلاحی ماریون (اوهایو، MCI) مخفیانه دو رایانه را جمع آوری کردند، آنها را پشت سقف کاذب در یک منطقه خدماتی پنهان کردند، شبکه زندان را هک کردند، به مناطق ممنوعه دسترسی پیدا کردند و در فعالیت های غیرقانونی در اینترنت شرکت کردند. همه موارد فوق به لطف این واقعیت امکان پذیر شد که زندانیان تحت برنامه ابتکار سبز کار می کردند، جایی که آنها وسایل الکترونیکی مختلف را بازیافت می کردند.
• مدیران MCI در تابستان 2015 متوجه چیز عجیبی شدند: حسابی متعلق به یکی از پیمانکاران زندان شروع به فراتر رفتن از سهمیه ترافیک روزانه خود کرد. سپس حساب های سایر کارمندان شروع به نشان دادن رفتار مشابه کردند، از جمله در آخر هفته ها که این کارمندان اصلاً سر کار نبودند. بدتر از آن، چند روز بعد، این کارمندان شروع به تلاش برای فرار از نمایندگانی کردند که ترافیک را زیر نظر داشتند. سوء ظن مدیران منجر به تحقیقات همه جانبه ای شد که طی آن ردیابی این فعالیت عجیب در رایانه صورت گرفت که در گزارش با نام -lab9- ظاهر می شود. این نام اصلاً در سیستم نامگذاری داخلی نمی گنجید.
• در نهایت ترافیک مشکوک به پورت 16 سوئیچ واقع در محوطه زندان ردیابی شد و سپس متوجه شدند که کابل متصل به دستگاه به یکی از کابینت های مجاور و سپس به سقف کاذب رفته است. در پشت کاشی های سقف تخته سه لا، کارکنان MCI از پیدا کردن دو کامپیوتر در حال کار شگفت زده شدند.
• در دو هارد دیسک کشف شده، محققان چیزهای جالب زیادی پیدا کردند: ابزارهای هک، نرم افزارهای قانونی، آثار فعالیت غیرقانونی. کارشناسان فارنزیک می نویسند که گواهی های خود امضا شده، حساب های Pidgin، پیوندهایی به سایت های مختلف Tor و نرم افزارهای زیر کشف شده است:
CC Proxy، Cain، Zed Attack Proxy (ZAP)، #Wireshark ، #NMap ، ZenMap، Webslayer، JanaServer، Yoshi، AdvOr #Tor Browser، THC Hydra، Cavin، Paros، 3CXVoip Phone، #VirtualBox ، Video CCCLean , Clamwin, phpBB, SoftEther VPN. OpenVPN و سایر نرم افزارهای سفارشی.
• همانطور که مشخص شد، زندانیان فقط «آنلاین میشوند» نبودند، بلکه ترافیک زندان را رهگیری میکردند، حسابهای کارکنان را هک میکردند، و شبکه زندان را به خطر انداختند و به سیستم ردیابی مجرمان دپارتمان دسترسی پیدا کردند. آنها سپس به سوابق داخلی سایر زندانیان دسترسی پیدا کردند و توانستند برای ورود به مناطق ممنوعه MCI مجوز صادر کنند.
• در اینترنت، مجرمان عمدتاً به فعالیت های مجرمانه علاقه مند بودند: آنها مقالاتی در مورد ساخت مواد مخدر و مواد منفجره در خانه می خواندند، طرح های کلاهبرداری کارت بانکی و بازپرداخت مالیات را مطالعه می کردند، همچنین پورن تماشا می کردند و با خانواده ارتباط برقرار می کردند. به هر حال، شایان ذکر است که خواندن بیهوده نبود، به عنوان بخشی از یک طرح کلاهبرداری، مجرمان سعی کردند کارت های اعتباری را به نام سایر زندانیان صادر کنند، زیرا اطلاعات شخصی افراد دیگر کم نبود.
• پس از شناسایی هر پنج هکر، آنها از هم جدا شدند و اکنون در مراکز اصلاح و تربیت مختلف دوران محکومیت خود را می گذرانند.
#داستان
@TryHackBoxStory
TryHackBox Story
#جاسوسیهای_سایبرنتیک
📌 جاسوسیهای سایبرنتیک KGB - من به اطلاعات دشمن دسترسی دارم، پس هستم.
در سال 1986 یک مدیر سیستم در آزمایشگاه ملی لارنس برکلی واقع در کالیفرنیا متوجه یک نفوذ شد، این فرد کلیف استال نام داشت که یک اخترشناس بود و به عنوان یک مهندس سیستم در آزمایشگاه ملی لارنس برکلی کار میکرد. این فرد به شکلی عجیب متوجه اختلاف 75سنتی شده بود و از نظر او بعید به نظر میرسد که این اتفاق یک خطای حسابداری باشد، زیرا این اختلاف نشاندهنده این بود به مدت 9 ثانیه از منابع سیستم آزمایشگاه استفاده شده است.
پس از بررسیهایی که او انجام داد متوجه شد علاوه بر اینکه یک هکر سیستمهای آزمایشگاه را مورد نفوذ قرار داده است، دسترسی superuser نیز دست یافته است. پس از آن استال فعالیتهای مهاجم را از طریق شبکه آزمایشگاه ردیابی کرد و متوجه شد که مهاجم از یک اتصال با سرعت 1200Baud استفاده میکرده است. او با بررسیهایی که انجام داد، دریافت که این اتصال از طریق یک مرکز تماس واقع در مک لین ویرجینیا برقرار شده است.
از نظر استال بعید بود که از یک مرکز تماس حمله شروع شده باشد، اون احتمال داد مهاجم از مرکز تماس به عنوان یک پروکسی استفاده کرده است تا هنگامی که حمله شناسایی شد، بنظر برسد از مرکز تماس این حمله انجام شده است. استال با کمک همکارانش چند ترمینال و یک teleprinter را به بخشی از شبکه آزمایشگاه جایی که مهاجم بیشتر علاقه را به آن نشان داده بود، وصل کرد. استال قصد داشت با استفاده از این تجهیزات به هدف خود یعنی ردیابی و چاپ لاگ فعالیتهای مهاجم دست یابد که در نهایت استال اکنون میتوانست تمامی فعالیتهای مهاجم را مستند کند.
حالا استال فقط باید منتظر میماند تا شوهد کافی مبنی بر وجود هر چیز مخربی که در سیستمها و شبکههای حساس ازمایشگاه پیدا کند تا از آن برای متقاعد کردن مجریان قانون، دولت و... استفاده کند. استال در تلاش بود بفهمد که انگیزه مهاجم از نفوذ چه بود. با این سیستم ساده نظارت شبکه ایی که استال راهاندازی کرده بود، متوجه شد مهاجم بدنبال اصلاحات مرتبط با نظامی و دفاعی است که در آن برهه زمانی فقط برای یک کشور اهمیت داشت. شایان ذکر است، فناوریهای شبکه آن زمان در مراحل ابتدایی خود بودند و ارتش ایالات متحده از این فناوری برای مدیریت سیستمهای مهم و همچنین نگهداری اطلاعات حساس مربوط به ماهوارهها و محل ایستگاههای موشکی استفاده میکرد.
شایان ذکر است شبکه آزمایشگاه نیز داخل این شبکه بود که بدین معناست با هک ازمایشگاه میتوان به اسناد و اطلاعات حساس نظامی دست یافت. مهاجم در حال جستجوی اصطلاحات مرتبط با دفاع، استال مشاهده کرد که مهاجم یک بدافزار بر روی سیستمهای ازمایشگاه اجرا کرده که وظیفه آن کپچر کردن کردنشیالهای کاربران بود.
همچنین بسیاری از حسابهای مدیریتی در آزمایشگاه از رمزعبورهای پیشفرض که هنگام تولید تعیین شده استفاده میکردند و بدتر از آن بدون وارد کردن رمز عبور مهاجم میتوانست به سیستم اکانتهای guest وارد شود، زیرا حسابهای guest فاقد هرگونه رمز عبوری بودند. پس از گذشت مدتی استال موفق شد اطلاعات دقیقی درباره مهاجم را جمعآوری کند که شامل رفتارها، اقدامات، زمان فعالیت مهاجم، زبان برنامهنویسی و سیستمعاملهایی که مهاجم از آن استفاده میکرد، شناسایی کند. همچنین استال میدانست که مهاجم به اطلاعات مرتبط با SDI علاقه دارد. این مسئله سبب شد، استال یک نقشه برای بدست آوردن شواهد و مدارکی مبنی وجود مهاجم و در گام بعد دست داشتن شوروی در این حمله بدست آورد.
استال یک حساب با نام SDInet ایجاد کرد و اسناد ساختگی را در دایرکتوری home قرارداد و در نهایت مهاجم طعمه را گاز زد. استال با کمک مقامات توانستند مهاجم را شناسایی کنند نام مهاجم مارکوس هس بود، این مرد ساکن هانوفر آلمان بود و شایان ذکر است این مرد بعنوان یک عامل استخدام شده توسط KGB عملیات های هکینگ را به نمایندگی از اتحاد جماهیر شوروری انجام میداد.
پ.ن: مارکوس هس همراه با دیرک برزینسکی و پیتر کارل به شبکه های کامپیوتری نظامی و صنعتی در آمریکا، اروپا و شرق آسیا نفوذ می کردند و اطلاعات را به قیمت 54 هزار دلار به KGB میفروختند. در برخی از بازههای زمانی که هس برای KGB کار میکرد به 400 کامپیوتر نظامی آمریکا نفوذ کرده که شامل اطلاعات مرتبط با فناوریهای حساس Semiconductor، ماهوارهایی، فضایی و هواپیمایی بوده است.
✍️ نویسنده محمد مهدی انبارکی
@TryHackBoxStory
در سال 1986 یک مدیر سیستم در آزمایشگاه ملی لارنس برکلی واقع در کالیفرنیا متوجه یک نفوذ شد، این فرد کلیف استال نام داشت که یک اخترشناس بود و به عنوان یک مهندس سیستم در آزمایشگاه ملی لارنس برکلی کار میکرد. این فرد به شکلی عجیب متوجه اختلاف 75سنتی شده بود و از نظر او بعید به نظر میرسد که این اتفاق یک خطای حسابداری باشد، زیرا این اختلاف نشاندهنده این بود به مدت 9 ثانیه از منابع سیستم آزمایشگاه استفاده شده است.
پس از بررسیهایی که او انجام داد متوجه شد علاوه بر اینکه یک هکر سیستمهای آزمایشگاه را مورد نفوذ قرار داده است، دسترسی superuser نیز دست یافته است. پس از آن استال فعالیتهای مهاجم را از طریق شبکه آزمایشگاه ردیابی کرد و متوجه شد که مهاجم از یک اتصال با سرعت 1200Baud استفاده میکرده است. او با بررسیهایی که انجام داد، دریافت که این اتصال از طریق یک مرکز تماس واقع در مک لین ویرجینیا برقرار شده است.
از نظر استال بعید بود که از یک مرکز تماس حمله شروع شده باشد، اون احتمال داد مهاجم از مرکز تماس به عنوان یک پروکسی استفاده کرده است تا هنگامی که حمله شناسایی شد، بنظر برسد از مرکز تماس این حمله انجام شده است. استال با کمک همکارانش چند ترمینال و یک teleprinter را به بخشی از شبکه آزمایشگاه جایی که مهاجم بیشتر علاقه را به آن نشان داده بود، وصل کرد. استال قصد داشت با استفاده از این تجهیزات به هدف خود یعنی ردیابی و چاپ لاگ فعالیتهای مهاجم دست یابد که در نهایت استال اکنون میتوانست تمامی فعالیتهای مهاجم را مستند کند.
حالا استال فقط باید منتظر میماند تا شوهد کافی مبنی بر وجود هر چیز مخربی که در سیستمها و شبکههای حساس ازمایشگاه پیدا کند تا از آن برای متقاعد کردن مجریان قانون، دولت و... استفاده کند. استال در تلاش بود بفهمد که انگیزه مهاجم از نفوذ چه بود. با این سیستم ساده نظارت شبکه ایی که استال راهاندازی کرده بود، متوجه شد مهاجم بدنبال اصلاحات مرتبط با نظامی و دفاعی است که در آن برهه زمانی فقط برای یک کشور اهمیت داشت. شایان ذکر است، فناوریهای شبکه آن زمان در مراحل ابتدایی خود بودند و ارتش ایالات متحده از این فناوری برای مدیریت سیستمهای مهم و همچنین نگهداری اطلاعات حساس مربوط به ماهوارهها و محل ایستگاههای موشکی استفاده میکرد.
شایان ذکر است شبکه آزمایشگاه نیز داخل این شبکه بود که بدین معناست با هک ازمایشگاه میتوان به اسناد و اطلاعات حساس نظامی دست یافت. مهاجم در حال جستجوی اصطلاحات مرتبط با دفاع، استال مشاهده کرد که مهاجم یک بدافزار بر روی سیستمهای ازمایشگاه اجرا کرده که وظیفه آن کپچر کردن کردنشیالهای کاربران بود.
همچنین بسیاری از حسابهای مدیریتی در آزمایشگاه از رمزعبورهای پیشفرض که هنگام تولید تعیین شده استفاده میکردند و بدتر از آن بدون وارد کردن رمز عبور مهاجم میتوانست به سیستم اکانتهای guest وارد شود، زیرا حسابهای guest فاقد هرگونه رمز عبوری بودند. پس از گذشت مدتی استال موفق شد اطلاعات دقیقی درباره مهاجم را جمعآوری کند که شامل رفتارها، اقدامات، زمان فعالیت مهاجم، زبان برنامهنویسی و سیستمعاملهایی که مهاجم از آن استفاده میکرد، شناسایی کند. همچنین استال میدانست که مهاجم به اطلاعات مرتبط با SDI علاقه دارد. این مسئله سبب شد، استال یک نقشه برای بدست آوردن شواهد و مدارکی مبنی وجود مهاجم و در گام بعد دست داشتن شوروی در این حمله بدست آورد.
استال یک حساب با نام SDInet ایجاد کرد و اسناد ساختگی را در دایرکتوری home قرارداد و در نهایت مهاجم طعمه را گاز زد. استال با کمک مقامات توانستند مهاجم را شناسایی کنند نام مهاجم مارکوس هس بود، این مرد ساکن هانوفر آلمان بود و شایان ذکر است این مرد بعنوان یک عامل استخدام شده توسط KGB عملیات های هکینگ را به نمایندگی از اتحاد جماهیر شوروری انجام میداد.
پ.ن: مارکوس هس همراه با دیرک برزینسکی و پیتر کارل به شبکه های کامپیوتری نظامی و صنعتی در آمریکا، اروپا و شرق آسیا نفوذ می کردند و اطلاعات را به قیمت 54 هزار دلار به KGB میفروختند. در برخی از بازههای زمانی که هس برای KGB کار میکرد به 400 کامپیوتر نظامی آمریکا نفوذ کرده که شامل اطلاعات مرتبط با فناوریهای حساس Semiconductor، ماهوارهایی، فضایی و هواپیمایی بوده است.
✍️ نویسنده محمد مهدی انبارکی
@TryHackBoxStory
📌 حمله خرس سیاه به چشم عقاب، عملیات بر علیه یانکیها در مرزهای سایبرنتیک
در سال 2008 یک مهاجم ناشناس به شبکههای وزارت دفاع آمریکا نفوذ کرد. مدافعان امنیت سایبری در ماه اکتبر موفق به شناسایی یک بدافزار شدند که این بدافزار بعدها توسط شرکت امنیتی F-Secure با عنوان Agent.btz یا BTZ نامیده شد. این بدافزار بعد از اجرا شدن در سیستم هدف به سرور C&C خود متصل میشد. شایان ذکر است، این بدافزار بسیار پیچیده بود و پس از اجرا شدن در سیستم قربانی عملا تشخیص آن دشوار بود.
برخلاف اکثر حملات دولتی مهاجمین از یک روش غیرمرسوم برای بدست آوردن دسترسی اولیه از سیستمهای وزارت دفاع آمریکا (DOD) استفاده کردند. آنها به شکل هدفمندی فلشهای USB آلوده به BTZ را در مکانهایی که فاصله نزدیکی با تاسیسات وزارت دفاع آمریکا داشت قرار دادند. به گفته مقامات نظامی احتمالا یکی از سربازان یا کارمندان فلش آلوده را پیدا کرده و به سیستمهای وزارت دفاع متصل کرده که موجب آلوده شدن سیستمها به BTZ شد. شایان ذکر است، وزارت دفاع بدافزار BTZ را به یک آژانس اطلاعات خارجی نسبت داد.
بدافزار موجود در فلش یک نوع کرم بوده است که پس از ورود به سیستم هدف شروع به آلوده کردن دیگر سیستمها میکرد. این بدافزار پس از آلوده کردن سیستمهای جدید به دنبال اسناد آفیس که حاوی اطلاعات محرمانه بودند میگشت و پس از پیدا کردن اسناد مربوطه آن را به C&C خود ارسال میکرد.
حدود 14 ماه زمان برد تا وزارت دفاع توانست خود را در مقابل این تهدید میتیگیت کند، زیرا کرم BTZ به سرعت انتشار پیدا میکرد. رویکرد اولیه که شامل شناسایی و حذف بدافزار از سیستمهای آلوده بود که این رویکرد موٍثر واقع نشد. وزارت دفاع یک رویکرد برای مقابله موثر با بدافزار در پیش گرفت، این سازمان شروع به بررسی و تحلیل ارتباطات بدافزار مذکور با سرور C&C کرد و در گام بعد یک سرور پروکسی را میان بدافزار و سرور C&C قرار داد که اینکار سبب این می شد که براحتی بتوانند به مطالعه و واکاوی ساختاری ارتباطی بدافزار با سرور C&C بپردازند. سپس با اطلاعات بدست آمده وزارت دفاع توانست سرور مهاجم مهاجم را اسپوف کرده و دستور terminate را به بدافزار ارسال کرد که موجب رفع آلودگی شد.
واشنگتن پست اولین بار این داستان را منتشر کرد و اطلاعات ایالات متحده مشخص میکرد که این کمپین با نام مستعار Buckshot Yankee با سازمان اطلاعات روسیه یعنی FSB مرتبط است. تحلیلهای وندورهای امنیت نشان میداد که زمانهایی که مهاجمان بر روی شبکههای قربانی در حال انجام فعالیت بودند با ساعت کاری استاندارد در مسکو مطابقت داشت علاوه بر این تحقیقات نشان میداد که قبل از کشف بدافزار در سال 2008 این جمله سایبری به مدت چند سال در جریان بوده و به سازمانهای دیپلماتیم، سیاسی و نظامی انجام شده بود.
پ.ن: پس از عملیات Buckshot Yankee، فرماندهی سایبری ایالات متحده (USCYBERCOM) ایجاد شد.
✍️ نویسنده میلاد کهساری الهادی و محمد مهدی انبارکی
#خرس_سیاه
@TryHackBoxStory
در سال 2008 یک مهاجم ناشناس به شبکههای وزارت دفاع آمریکا نفوذ کرد. مدافعان امنیت سایبری در ماه اکتبر موفق به شناسایی یک بدافزار شدند که این بدافزار بعدها توسط شرکت امنیتی F-Secure با عنوان Agent.btz یا BTZ نامیده شد. این بدافزار بعد از اجرا شدن در سیستم هدف به سرور C&C خود متصل میشد. شایان ذکر است، این بدافزار بسیار پیچیده بود و پس از اجرا شدن در سیستم قربانی عملا تشخیص آن دشوار بود.
برخلاف اکثر حملات دولتی مهاجمین از یک روش غیرمرسوم برای بدست آوردن دسترسی اولیه از سیستمهای وزارت دفاع آمریکا (DOD) استفاده کردند. آنها به شکل هدفمندی فلشهای USB آلوده به BTZ را در مکانهایی که فاصله نزدیکی با تاسیسات وزارت دفاع آمریکا داشت قرار دادند. به گفته مقامات نظامی احتمالا یکی از سربازان یا کارمندان فلش آلوده را پیدا کرده و به سیستمهای وزارت دفاع متصل کرده که موجب آلوده شدن سیستمها به BTZ شد. شایان ذکر است، وزارت دفاع بدافزار BTZ را به یک آژانس اطلاعات خارجی نسبت داد.
بدافزار موجود در فلش یک نوع کرم بوده است که پس از ورود به سیستم هدف شروع به آلوده کردن دیگر سیستمها میکرد. این بدافزار پس از آلوده کردن سیستمهای جدید به دنبال اسناد آفیس که حاوی اطلاعات محرمانه بودند میگشت و پس از پیدا کردن اسناد مربوطه آن را به C&C خود ارسال میکرد.
حدود 14 ماه زمان برد تا وزارت دفاع توانست خود را در مقابل این تهدید میتیگیت کند، زیرا کرم BTZ به سرعت انتشار پیدا میکرد. رویکرد اولیه که شامل شناسایی و حذف بدافزار از سیستمهای آلوده بود که این رویکرد موٍثر واقع نشد. وزارت دفاع یک رویکرد برای مقابله موثر با بدافزار در پیش گرفت، این سازمان شروع به بررسی و تحلیل ارتباطات بدافزار مذکور با سرور C&C کرد و در گام بعد یک سرور پروکسی را میان بدافزار و سرور C&C قرار داد که اینکار سبب این می شد که براحتی بتوانند به مطالعه و واکاوی ساختاری ارتباطی بدافزار با سرور C&C بپردازند. سپس با اطلاعات بدست آمده وزارت دفاع توانست سرور مهاجم مهاجم را اسپوف کرده و دستور terminate را به بدافزار ارسال کرد که موجب رفع آلودگی شد.
واشنگتن پست اولین بار این داستان را منتشر کرد و اطلاعات ایالات متحده مشخص میکرد که این کمپین با نام مستعار Buckshot Yankee با سازمان اطلاعات روسیه یعنی FSB مرتبط است. تحلیلهای وندورهای امنیت نشان میداد که زمانهایی که مهاجمان بر روی شبکههای قربانی در حال انجام فعالیت بودند با ساعت کاری استاندارد در مسکو مطابقت داشت علاوه بر این تحقیقات نشان میداد که قبل از کشف بدافزار در سال 2008 این جمله سایبری به مدت چند سال در جریان بوده و به سازمانهای دیپلماتیم، سیاسی و نظامی انجام شده بود.
پ.ن: پس از عملیات Buckshot Yankee، فرماندهی سایبری ایالات متحده (USCYBERCOM) ایجاد شد.
✍️ نویسنده میلاد کهساری الهادی و محمد مهدی انبارکی
#خرس_سیاه
@TryHackBoxStory
❤1
شبگردی مخوف: جزئیات هولناک عملیات جاسوسی سایبری Moonlight Maze - بخش اول
در سال 1999، در فرودگاه دالاس ویرجینیا، مأموران FBI سوار هواپیمای 2772 به مقصد مسکو شدند تا حمله سایبری که به وزارت امور خارجه آمریکا شده بود را بررسی کنند. این حمله سایبری با نام Moonlight Maze شناخته میشد.
از نظر FBI، دولت روسیه مظنون به دست داشتن در حملات علیه ایالات متحده بود. در تحقیقاتی که FBI با مشاوره سفیر آمریکا انجام داده بود، شواهدی بدست آمد که نشان میداد این یک حمله ساده نبوده بلکه یک عملیات هماهنگ، بلندمدت و چند هدفه بوده است. هدف این حملات سرقت دادههای حساس آمریکا بوده است.
یک سال قبل از سفر مأموران FBI به روسیه، یک کارگروه مشترک متشکل از دفتر تحقیقات ویژه نیروی هوایی و FBI ایجاد شد. این دو آژانس شواهدی از حملات سایبری از مبدأ چند کشور علیه سازمانهای نظامی، دولتی و آموزشی بدست آورده بودند و سعی داشتند روشها و ابزارهای مورد استفاده مهاجمین را شناسایی کنند. اما باید در وهله اول مشخص میکردند آیا یک سرویس اطلاعاتی این حملات را هدایت میکند یا خیر، و اگر چنین است، کدام سرویس است.
این کارگروه مشترک کاری بسیار دشوار پیش رو داشت زیرا مهاجم بسیاری از زیرساختهای وزارت دفاع آمریکا (DOD) از جمله پایگاه نیروی هوایی Wright Patterson، آزمایشگاههای تحقیقاتی ارتش (ARL) و سیستمهای نظامی غیرمحرمانه را مورد حمله قرار داده بود. علاوه بر این، مهاجم از زیرساختهای چندین دانشگاه در آمریکا استفاده کرده بود. شایان ذکر است که دانشگاهها جزو اهداف اصلی نبودند بلکه مهاجم از آنها بهعنوان منبعی برای فاز بعدی حمله استفاده میکرد.
مأموران FBI شروع به مصاحبه با قربانیانی که در بخش IT و مهندسی این دانشگاهها مشغول به کار بودند کردند. مأموران سؤالاتی مرتبط با کردنشیال و بطور کل رمز عبور آنها پرسیدند. برای مثال، آیا از رمزعبورهای یکسانی برای حسابهای مختلف استفاده میکردند یا کردنشیال خود را با دیگران به اشتراک گذاشته بودند یا خیر. امروزه به ندرت این سؤالات توسط یک تیم تحقیقاتی رسمی پرسیده میشود زیرا روزانه سرقت کردنشیال انجام میشود. اما اگر به دهه 90 بازگردیم، اینگونه حملات غیرمعمول بودند و FBI تنها تجربه انجام تحقیقاتی که مربوط به انسان میشد را داشت و تجربهای در رابطه با تحقیقات سایبری نداشت.
#جاسوسی_سایبری
@TryHackBoxStory
در سال 1999، در فرودگاه دالاس ویرجینیا، مأموران FBI سوار هواپیمای 2772 به مقصد مسکو شدند تا حمله سایبری که به وزارت امور خارجه آمریکا شده بود را بررسی کنند. این حمله سایبری با نام Moonlight Maze شناخته میشد.
از نظر FBI، دولت روسیه مظنون به دست داشتن در حملات علیه ایالات متحده بود. در تحقیقاتی که FBI با مشاوره سفیر آمریکا انجام داده بود، شواهدی بدست آمد که نشان میداد این یک حمله ساده نبوده بلکه یک عملیات هماهنگ، بلندمدت و چند هدفه بوده است. هدف این حملات سرقت دادههای حساس آمریکا بوده است.
یک سال قبل از سفر مأموران FBI به روسیه، یک کارگروه مشترک متشکل از دفتر تحقیقات ویژه نیروی هوایی و FBI ایجاد شد. این دو آژانس شواهدی از حملات سایبری از مبدأ چند کشور علیه سازمانهای نظامی، دولتی و آموزشی بدست آورده بودند و سعی داشتند روشها و ابزارهای مورد استفاده مهاجمین را شناسایی کنند. اما باید در وهله اول مشخص میکردند آیا یک سرویس اطلاعاتی این حملات را هدایت میکند یا خیر، و اگر چنین است، کدام سرویس است.
این کارگروه مشترک کاری بسیار دشوار پیش رو داشت زیرا مهاجم بسیاری از زیرساختهای وزارت دفاع آمریکا (DOD) از جمله پایگاه نیروی هوایی Wright Patterson، آزمایشگاههای تحقیقاتی ارتش (ARL) و سیستمهای نظامی غیرمحرمانه را مورد حمله قرار داده بود. علاوه بر این، مهاجم از زیرساختهای چندین دانشگاه در آمریکا استفاده کرده بود. شایان ذکر است که دانشگاهها جزو اهداف اصلی نبودند بلکه مهاجم از آنها بهعنوان منبعی برای فاز بعدی حمله استفاده میکرد.
مأموران FBI شروع به مصاحبه با قربانیانی که در بخش IT و مهندسی این دانشگاهها مشغول به کار بودند کردند. مأموران سؤالاتی مرتبط با کردنشیال و بطور کل رمز عبور آنها پرسیدند. برای مثال، آیا از رمزعبورهای یکسانی برای حسابهای مختلف استفاده میکردند یا کردنشیال خود را با دیگران به اشتراک گذاشته بودند یا خیر. امروزه به ندرت این سؤالات توسط یک تیم تحقیقاتی رسمی پرسیده میشود زیرا روزانه سرقت کردنشیال انجام میشود. اما اگر به دهه 90 بازگردیم، اینگونه حملات غیرمعمول بودند و FBI تنها تجربه انجام تحقیقاتی که مربوط به انسان میشد را داشت و تجربهای در رابطه با تحقیقات سایبری نداشت.
#جاسوسی_سایبری
@TryHackBoxStory
👍1