منطقه تاریک

اخبار روز در حوزه امنیت سایبری

مایکروسافت از کاربران حرفه ای برای ارتقای امنیت سرورهای ابری دعوت می کند

سه شنبه 5 شهریور 1398

نوع مطلب :اخبار دنیای امنیت، 

مایکروسافت آزمایشگاه جدید امنیتی آژور را راه‌اندازی نمود و قرار است برای ارتقای امنیت خدمات ابری خود مبلغ ۴۰ هزار دلار به پاداش نقدی قبلی اضافه نماید. همچنین، پاداش‌های ارزنده تری برای کارمندان آزمایشگاه  امنیتی آژور اعلام و با  Safe  Harbor تفاهم نامه ای برای ۲ دهه بسته اند.

آزمایشگاه امنیتی آژور محیط ابری با امنیت بسیار مطلوب برای مشتری آماده کرده است و به افراد این امکان را می‌دهد تا تلاش کنند فناوری های آژور را هک کنند، در عین حال شرایط به گونه ای طراحی شده است تا کاربران عمومی درمعرض خطر قرار نگیرند،آزمایشگاه امنیتی آژور بسیار تخصصی و یکتا است و ارتباطی بین کاربران عادی و  این آزمایشگاه  وجود ندارد. به این معنی که چالش‌های سناریو محور، هیچگونه تأثیری بر خدمات فعال برای کاربران عادی آژور نخواهد داشت. مایکروسافت مبلغ ۳۰۰ هزار دلار پاداش برای حل این چالش‌ها اعلام کرده است. جزئیات این جوایز عالی بر روی صفحه‌ی برنامه تشویقی آژور قابل مشاهده می باشد. همچنین به تازگی اطلاعیه امنیتی مایکروسافت در ZDNet بیان شده است.

متن اطلاعیه به این شرح می باشد:

    آزمایشگاه  امنیتی آژور بسته ای از میزبان‌های اختصاصی ابری برای محققان امنیتی است که حملات انجام شده به سمت خدمات ابری زیرساختی را بررسی می کنند ،این نکته دوباره تأکید می گردد که این آزمایش‌ها از مشتریان آژور کاملا جدا و بی ارتباط می باشد. به‌ هدف فراهم نمودن فضای آزمایشی امن، برنامه‌ی آزمایشگاه به محققان شرکت کننده این امکان را می‌دهد تا به صورت مستقیم با کارشناسان امنیتی آژور در تعامل  باشند. افراد مستعد به کمپین‌های ۳ ماهه به هدف اجرای سناریوهای هدفمند همراه با پاداش‌ و تشویق های ممتاز بکارگیری می شوند و خدمات انحصاری در اختیار آنها قرار خواهد گرفت. همچنین، مایکروسافت برای افرادی که باگ‌ها را شناسایی کنند، به صورت رسمی با  نام خودشان ثبت می کند ،بنابراین اعتبار  و پاداش برای شخص مربوطه خواهد بود.

مایکروسافت از امروز نرم افزارهایی برای پیوستن به آزمایشگاه امنیتی آژور راه‌ اندازی و از افراد انتخاب شده دعوت به عمل خواهد آمد تا بهترین عملکرد خود را ارائه دهند  و به‌ خوبی هکرهای قدرتمند عمل کنند. برای افرادی که شرایط همکاری داشته باشند این امکان تعبیه شده است که از طریق فرم مربوطه ، درخواست همکاری ثبت نمایند. همچنین، مایکروسافت با اجرای تعهدات بسته شده با Safe Harbor، این اطمینان را می دهد که  افراد بدون نگرانی از عواقب قانونی ، اقدام به گزارش آسیب‌پذیری‌های موجود نمایند.



چگونه مى‌توان به واسطه استفاده از برنامه FaceApp در معرض خطرات امنیتی قرار گرفت

سه شنبه 5 شهریور 1398

نوع مطلب :اخبار دنیای امنیت، 

برخى برنامه‌ها و اپلیکیشن‌هاى سرگرم کننده به ظاهر بی خطر که برپایه هوش مصنوعی هستند نظیر برنامه FaceApp در واقع می‌توانند برای افراد و مشاغل نقص‌هاى امنیتى را دربر داشته باشند.

اپلیکیشن FaceApp در سال ۲۰۱۷ شروع به کار کرد، اما موضوع به محبوبیت مجدد این نرم افزار درهفته‌هاى اخیر به خاطر قابلیت و ابزار پیر کننده آن برمى گردد. افراد مشهور از جمله بازیگران معروف چهره‌های خود را با این نرم افزار به صورت آنلاین و با برچسب " چالش فیس اپ " به اشتراگ گذاشته اند و مردم عادی نیز از آنها پیروی کرده‌اند. مسئله‌ای که در اینجا نهفته است. این است که آنها از این نرم افزار در خانه و یا در محل کار استفاده مى‌کنند و حتی در برخی موارد احتمال دارد با استفاده از تجهیزات موجود در محل کار خود این کار را انجام دهند.

استن لاو (رئیس ارشد امنیت اطلاعات جهانى شرکت امنیتى zscaler) در این باره مى‌گوید: شرکت ها باید نگران دانلود این دسته از نرم‌افزارها توسط کارمندانشان باشند، چراکه عمدتا این نرم افزارها مورد بررسی قرار نگرفته‌اند و ممکن است گهگاه به عنوان دستگاهی که به صورت مخفی کار می‌کند از امکانات سیستم استفاده کنند مانند برنامه‌های استخراج بیت کوین، هر برنامه‌ای که از شما اطلاعاتی ازجمله اطلاعات بیومتریکی بخواهد ممکن است قصد سوء استفاده از آن را به هر دلیلی داشته باشد. شرکت‌ها و افراد حقیقی باید از حریم خصوصی خود محافظت کنند از جمله اطلاعات بیومتریکی. به ما گفته شده است که به غریبه‌ها نگوییم که در کجا زندگی می‌کنیم و این موضوعه بیشتر در عصری که برنامه‌ها در حال جمع‌آوری انواع داده‌ها هستند بیشتر صدق می‌کند. حریم خصوصی و داده‌های شما با ارزش است و همانطور که از قدیم گفته اند باید مراقب غریبه‌هایی که برای شما هدیه می‌آورند باشید.

برنامه FaceApp توسط یک شرکت روسی تهیه شده است و می‌تواند تصویر شما را پیرتر و یا جوان تر نمایش دهد، از این رو نگرانی‌های در این مورد این است که این تصاویر در کجا و چگونه ذخیره می‌شوند.

مدیر عامل faceApp (یاروسلاو گونچاروف) در مورد ایمنی برنامه خود با مجله اینترنتی TechRepublic گفتگویى انجام داده و در این باره گفته است: این برنامه بیشتر مراحل پردازش تصویر را در پردازنده‌های ابری انجام می‌دهد و تنها عکسی مورد پردازش قرار می‌گیرد که توسط کاربر ارسال شده است. ما به هیچ عنوان تصاویر دیگری غیر از انتخاب خود کاربر را بدون اجازه او به حافظه‌های ابری ارسال نمی‌کنیم.  ممکن است که تصویری که بارگذاری شده است را در ابر ذخیره کنیم. و دلیل آن این است که نمی خواهیم کاربر چندین بار یک عکس تکراری را برای ما ارسال کند. ما بیشتر از ۴۸ ساعت این تصاویر را نگهداری نمی‌کنیم و سپس از سرور‌ها حذف می‌شود.

گونچاروف گفت: "ما درخواست‌های کاربران را برای حذف همه داده های آنها از سرور های خود قبول می‌کنیم. تیم پشتیبانی ما هم اکنون بسیار سرشان شلوغ است اما این درخواستها جزئی از اولویت کاری ما هستند. برای انجام سریعتر اینگونه درخواست‌ها پیشنهاد می‌کنیم کاربران تنظیمات مربوط به آن را طبق مراحلى که گفته مى‌شود انجام دهند: Settings->Support->Report a bug کلمه ی حریم خصوصی (privacy) را در متن قرار دهید. ما در حال حاضر بر روی بهتر شدن الگوریتم‌های هوش مصنوعی کار می‌کنیم."
این مقام مسئول در ادامه بیان کرد که "با توجه به اینکه تیم تحقیق و توسعه این شرکت در روسیه قرار دارد اما داده‌ها به روسیه منتقل نمی‌شود". وی همچنین گفت که تنها عکسی که بارگذاری می‌شود، عکسی است که برای ویرایش انتخاب می‌شود، نه تمام عکس های موجود در گالری کاربر.

کارشناسان امنیتی هشدار می‌دهند که شرکت‌ها باید مراقبت بیشتری نسبت به برنامه هایی همچون faceApp و مشابه آن داشته باشند.

کریگ لوری (مدیر ارشد فناوری) در این باره مى‌گوید: هر سازمانی که جهت امنیت خود از سیستم های بیومتریکی استفاده می‌کند برای امنیت خود نیاز به تجدید نظر در خصوص استراتژی عملکرد خود دارد. و از آنجا که نمى‌توان سیستم بیومتریک را مورد بازسازی قرار داد بهترین رویکرد این است که سیاست‌های امنیتی در مورد امنیت سایبری را مورد تقویت قرار دهند تا دچار آسیب‌پذیری‌های احتمالی مانند گذرواژه نشوند.

سام باککن (مدیر ارشد بازاریابی محصولات اوپن اسپن) مى گوید: استفاده از هر برنامه تلفن همراه بدون توجه به استفاده از هوش مصنوعی یا داده های بیومتریکی می‌تواند یک معضل بالقوه در زمینه حفظ حریم خصوصی باشد، استفاده از هوش مصنوعی و داده‌های بیومتریکی می‌تواند امنیت ورود به یک برنامه را ایمن‌تر کند و کارهایی بهترى برای محافظت از حریم خصوصى کاربران انجام دهد. روش‌هایی که بسیار بهتر از یک نام کاربری ساده و کلمات عبور استاتیک است.

پنکاج سریواستوا مدیرعامل یک شرکت امنیتى با اشاره به خطرناک بودن استفاده از برنامه هایى نظیر FaceApp در این باره مى‌گوید: شرکت‌های باهوش روش‌های جدید و متفاوتی را برای جمع آوری داده‌هاى مختلف در قالب برنامه‌هاى سرگرم کننده یا اشتراک گذاری ویروسی پیدا می‌کنند. دستکاری عکس‌های شما ممکن است جالب باشد اما آنچه شما واقعاً انجام می‌دهید این است که شما کل آلبوم عکس خود را دراختیار یک شرکت با هیچ آدرس، مکان یا سابقه قابل ردیابی قرار مى‌دهید. کاربران مجبور نیستند از این برنامه استفاده کنند که به نظر می رسد ناقض قوانین GDPR اتحادیه اروپا است.

سام باککن درباره محافظت بهتر از حریم خصوصى مى‌گوید: کاربران استفاده کننده از این برنامه ها باید تصمیم بگیرند که استفاده از اینگونه برنامه‌ها تاثیری در بهبود کیفیت زندگیشان دارد یا خیر و آنگاه می‌توانند تصمیم بگیرند اشتراک‌گذاری اطلاعاتشان ارزش استفاده از این برنامه را دارد یا خیر!

سریواستوا نیز مى‌گوید: اگر کاربران حریم خصوصی خود را حفظ کنند و یا کنترل حریم شخصی‌شان را در دست داشته باشند باید شرایط برنامه‌هایی مثل FaceApp را به طور دقیق مطالعه کنند. این چیزی است که افراد باید از آن برخوردار باشند و این بخشی از حریم خصوصی آنلاین است که آنها باید مسئول باشند.

او مى‌گوید: شرکت ما اخیرا رفتار بیش از ۴۰۰۰ کاربر آنلاین را در سرتاسر ایالات متحده و انگلیس مورد بررسی قرار داده که بیش از ۷۵% معتقدند به خاطر رسوائى‌های حریم خصوصی مجبورند رفتار خود در محیط‌هاى آنلاین را تغییر دهند. تقریبا نیمی از آنها موافق بودند که حریم خصوصی باید یک مسئولیت مشترک باشد. همه این موارد اشاره به این دارد که مصرف‌کنندگان از این فکر که باید مالکیت بیشتری نسبت به حریم خصوصی خود داشته باشند بیرون بیایند.

 


افزایش ۳۶۵% باج افزار Soars نسبت به سال گذشته در Q2

سه شنبه 5 شهریور 1398

نوع مطلب :اخبار دنیای امنیت، 

بر اساس آخرین گزارش Malwarebytes میزان شناسایی باج افزار در Q2 (سه‌ماهه دوم) سال ۲۰۱۹ نسبت به سال قبل ۳۶۵ درصد افزایش داشته است.

این رقم حتی بیشتر از افزایش ۲۳۵ درصدی تهدیدهای کلی سایبری باهدف مشاغل از سال ۲۰۱۸ تا ۲۰۱۹ است، این گروه امنیتی در آخرین گزارش فن‌ها و تاکتیک‌های جرائم سایبری (CTNT) سه‌ماهه خود جدیدترین باج افزار را  معرفی کردند: Ransomware retrospective

در همین حال، به دلیل اینکه هکرها توجه خود را به اهداف باارزش‌تر گذاشته‌اند،  همچنان ردیابی باج افزارهای مصرف‌کننده ۱۲درصد نسبت به سال گذشته کاهش داشته است. 

ازجمله سازمان‌هایی که مورد هدف قرارگرفته‌اند بیشتر در شهرهای ایالات‌متحده و سازمان‌های بهداشت و درمان (HCO)، مدارس و دانشگاه‌ها بودند.

Malwarebytes ادعا می‌کند که نبود زیرساخت‌های زیربنایی فناوری اطلاعات و فقدان بودجه برای اقدامات امنیتی این بخش‌ها را در معرض خطر قرار داده است.

باج افزار Ryuk در میان پرکاربردترین باج افزارهایی قرار دارد که در Q2 مورداستفاده قرار گرفت؛ میزان تشخیص آن ۸ درصد نسبت به سه‌ماهه قبلی افزایش‌یافته است و باج افزار Phobos که از Q1 2019 شاهد رشد گسترده ۹۴۰ درصدی آن بوده‌ایم.

باج افزارهای GandCrab، Troldesh، Rapid و Locky در این سه ماه رشد قابل‌توجهی داشته‌اند، اگرچه تشخیص باج افزار Sandinokibi با استفاده از مؤلفه‌های مشابه، ۵درصد کاهش را نشان می‌دهد. ، زیرا باج افزار Sodinokibi با استفاده از مؤلفه‌های جدید سرویس ransomware-as-a-service ، از بقیه پیشی گرفته است.

باکمال تعجب، ایالات‌متحده با ۵۳ درصد از حملات بزرگ‌ترین قربانی در سطح جهان را به خود اختصاص داده و پس‌ازآن کانادا با ۱۰ درصد و انگلیس با ۹ درصد در رتبه‌های بعدی قرار دارند.

بر اساس این گزارش، تقریباً نیمی از کشفیات سال ۲۰۱۸ در آمریکای شمالی اتفاق افتاده و اروپا، خاورمیانه و آفریقا (EMEA) با ۳۵ درصد، آمریکای لاتین با ۱۰ درصد و آسیا، اقیانوسیه (APAC) با ۷ درصد در رتبه‌های بعدی قرار دارند.

Adam Kujawa مدیر آزمایشگاه‌های Malwarebytes گفت: " ما متوجه شده‌ایم که امسال باج افزارها بیشتر از هر زمان دیگری با عناوین و عملکرد جدید خلق و فعالیت می‌کنند، زیرا دیدگاه باج افزارها برای آماده شدن و تجدید حیات، باهدف سامانه‌های بزرگ و دولتی صورت گرفته و با بهره‌برداری آسان از آسیب‌پذیری‌های شهرها، مؤسسات غیرانتفاعی‌ها و آموزشی به کار خود ادامه می‌دهند."

وی افزود: "زیرساخت‌های اساسی ما نیاز به سازگاری و مقابله با این تهدیدات رادارند، زیرا آن‌ها همچنان به‌عنوان مهم‌ترین هدف مجرمان سایبری بشمار می‌روند؛ این اهداف به دلیل اینکه به خدمات عمومی وابسته هستند باعث نگرانی بزرگی برای همه افرادی می‌شوند که به این نهادها وابسته و اعتماد می‌کنند تا از اطلاعات شخصی آن‌ها محافظت کنند."


آیا شناسه امنیت بیومتریک می تواند امنیت کاربران را تأمین کند؟

سه شنبه 5 شهریور 1398

نوع مطلب :اخبار دنیای امنیت، 

به‌تازگی شرکت هواپیمایی یونایتد ایالات‌متحده اعلام کرده که در فرودگاه‌های هاب (فرودگاه‌هاب یعنی تجمیع و بازپخش مسافران به مقاصد اصلی که برخلاف پروازهای نقطه‌به‌نقطه می‌باشد) خود ازجمله دو فرودگاه بین‌المللی "نیوآرک لیبرتی" و "هوستون جرج بوش" از سیستم امنیتی اسکن اثرانگشت یا قرنیه چشم مسافران جهت افزایش امنیت پروازها استفاده خواهد کرد.

هم‌اکنون در حدود ۶۰ مکان امنیتی در سراسر آمریکا از سیستم امنیتی بیومتریک استفاده می‌شود.به‌کارگیری این سیستم می‌تواند روند کنترل مسافران و تائید هویت آن‌ها را در باجه‌های امنیتی قبل از پرواز فرودگاه‌ها تسریع کند.

شرکت هواپیمایی یونایتد ایالات‌متحده در حالی از این سیستم شناسایی بیومتریک استفاده می‌کند که خیلی قبل‌تر از این فناوری Clear در استادیوم‌ها و میدان‌ها ورزشی در گیت‌های ورودی برای چک کردن تماشاچیان به کار گرفته می‌شد.این نشان می‌دهد در حال حاضر فقط چند شرکت هستند که از سیستم تشخیص هویت بیومتریکی استفاده می‌کنند و قبل از ورود این فناوری به فرودگاه‌ها ،مأمورین امنیتی از نیروی انسانی برای این منظور استفاده می‌کردند. 

نگرانی‌های امنیتی و حریم خصوصی
طرف دیگر قضیه استفاده از سیستم امنیتی بیومتریک حفظ حریم خصوصی عموم شهروندان است که می‌تواند در پی استفاده از این سیستم نقض شود.ممنوعیت استفاده از این سیستم توسط مسئولین شهر سانفرانسیسکو فبلا اعلام‌شده بود و در هفته گذشته نیز ایالت کالیفرنیا به‌طور گسترده ممنوعیت استفاده از سیستم تشخیص چهره برای کنترل شهروندان را ممنوع اعلام کرده بود. 

آیا این سیستم کامل است؟
مسئله دیگری که در خصوص استفاده از سیستم بیومتریک وجود دارد میزان قابل‌اعتماد بودن آن است. چهره‌های افراد  با کاهش وزن یا افزایش وزن تغییر می‌کنند و ظاهر افراد با افزایش سن متفاوت به نظر می‌رسد. اثرانگشت ، گرچه برای افراد منحصربه‌فرد است ، اما شباهت‌هایی نیز باهم دارند. تکلیف سیستم اثرانگشت درزمانی که انگشت افراد سوخته یا دارای بریدگی باشد- آیا واقعاً چنین سیستم برای شناسایی افراد و امنیت مراکز کامل است؟

Galloway Positive Technologies توضیح داد: سنسورهای خواندن و الگوریتم‌های پردازش اثرانگشت آستانه خاصی برای انطباق نمونه دارند.

محافظت از بیومتریک
بزرگ‌ترین نکته در موردسنجش بیومتریک این است که آیا این اطلاعات تاکنون می‌توانند به‌اندازه کافی ایمن باشند. در سال ۲۰۱۵ دفتر مدیریت کارکنان (OPM) هک شد و اطلاعات شخصی بیش از ۵ میلیون نفر - ازجمله اثرانگشت - به خطر افتاد.بزرگ‌ترین خطر عدم امکان تغییر داده‌های بیومتریک شما است.

وارند گالووی محقق امنیتی در این خصوص می گوید: "هک‌ها و نشت‌هایی اتفاق افتاده و وجود خواهند داشت. هیچ سیستم ایده آل وجود ندارد ؛ داده‌های بیومتریک مورداستفاده در زمان ما یک راز نیست."

وی افزود: اثرانگشت را می‌توان با عکس‌ترمیم کرد ؛ صدا ، با فراخوانی و ضبط نمونه و شکل صورت با جمع‌آوری عکس‌های یک هدف از شبکه‌های اجتماعی.

روسو می گوید: " اگر رمز عبور شما هک شده است ، می‌توانید همیشه یک رمز امنیتی جدید دیگر ایجاد کنید ، اما اگر داده‌های بیومتریک هویتی شما به سرقت برود ، نمی‌توانید اثرانگشت ، صورت یا عنبیه خود را واقعاً عوض کنید ، بنابراین می‌توان از داده‌های بیومتریکی برای تلاش برای فریب دستگاه‌ها و اجازه دسترسی غیرمجاز استفاده کرد. "

وارند گالووی در این خصوص هشدار داد: بزرگ‌ترین خطر عدم امکان تغییر داده‌های بیومتریک شما است.

ترجمه : حسین موالی


تهدیدهای اصلی ابر: نقض اطلاعات، تنظیمات نادرست سیستم و ضعیف امنیتی

سه شنبه 5 شهریور 1398

نوع مطلب :اخبار دنیای امنیت، 

محققان در گزارشی جدید با عنوان تهدیدات برتر محاسبات ابری Deep Dive: سه مورد نقض اطلاعات، تنظیمات نادرست سیستم و معماری‌های امنیتی ضعیف را مهم‌ترین تهدیدات سیستم‌عامل‌های بر پایه ابر عنوان کرده‌اند.

همچنین محققان در ادامه روند تحقیقات خود موارد زیر را به‌عنوان تهدیداتی که ابر با آن روبرو است ذکر کرده‌اند:

هویت نادرست، گواهی اعتبار ، دسترسی و مدیریت کلیدی 

به سرقت رفتن حساب کاربری

خطرات کارمندان داخلی

رابط‌های ناامن و API ها

سطح ضعیف کنترل

خرابی در ساختار برنامه‌ها و زیرساخت‌ها

دیدگاه محدود در استفاده از ابر

سوءاستفاده از خدمات ابری

مدیریت تهدیدات و آسیب‌پذیری‌ها (TVM)، به‌ویژه آسیب‌پذیری/مدیریت (Patch (TVM-02 در تشخیص بسیاری از آسیب‌پذیری‌های مورداستفاده در این حوادث مفید بوده است.

امنیت منابع انسانی (HRS) – و به‌طور خاص آموزش امنیت - در شش مورد از ۸ موردمطالعه به‌عنوان روش‌های مدیریت حادثه امنیتی، کشف ادله دیجیتال و فارنزیک ابر (Cloud (SEF به‌عنوان اقدامات کاهش‌دهنده صدمات شناسایی‌شده‌اند.

بر اساس این نتایج "می‌توان نتیجه گرفت که برنامه‌ریزی برای مقابله با یک حمله و اجرای طرح آن، مهم‌ترین مسئله برای مقابله و موفقیت در برابر دوسوم از حوادث سایبری ذکرشده است. علاوه بر این، کنترل هویت و مدیریت دسترسی (IAM) به‌عنوان یکی از مهم‌ترین مسائل کاهش‌دهنده حوادث سایبری برای بیش از نیمی از حملات تعیین‌شده است."


چرا هنوز گرفتار ایمیل‌های فیشینگ هستیم

سه شنبه 5 شهریور 1398

نوع مطلب :اخبار دنیای امنیت، 

ایمیل‌های فیشینگ به عنوان اولین مرحله در تعدادی از هک‌ها و نشت داده‌ها در چند سال اخیر بوده است. گروه‌هایی که در پشت چنین حملاتی قرار دارند، همچنان به دنبال استراتژی‌های جدید هستند.

در گفتگوی کنفرانس امنیتی Black Hat 2019، Elie Bursztein محقق امنیتی گوگل و استاد دانشگاه فلوریدا اطلاعاتی در مورد این حملات ارائه داده است.

جیمیل هر روز بیش از ۱۰۰ میلیون ایمیل فیشینگ را مسدود می‌کند که ۶۸ درصد آن‌هایی که مسدود می‌شوند جدید بوده و دارای تغییرات جدید هستند.
 

بسیاری از کمپین‌هایی که کاربران نهایی جیمیل و مشتریان سازمانی را هدف قرار می‌دهند، فقط چند ده نفر می‌باشند. کاربران سازمانی تقریباً پنج برابر بیشتر از کاربران استاندارد Gmail مورد هدف قرار می‌گیرند، در حالیکه کاربران آموزشی ۲ برابر، کاربران دولتی ۳ برابر و کاربران غیررسمی ۳.۸ برابر بیشتر از کاربران معمولی با فیشینگ رو به رو هستند.

فعالیت‌های عمده فیشینگ معمولا حدود ۱۳ ساعت فعال هستند در حالیکه حملات متمرکزتر حتی کوتاه‌تر هم هستند. گوگل آن‌ها را boutique campaign نام‌گذاری کرده که فقط افراد خاصی را هدف قرار داده و  تنها ۷ دقیقه طول می‌کشد.

در نیمی از فعالیت‌های فیشینگ وانمود می‌شود که ایمیل از طرف سرویس‌دهنده ایمیل می‌باشد. در یک چهارم این حملات نیز وانمود می‌شود که ارائه دهنده خدمات ابری است. و در مرحله بعدی مهاجم خود را به جای شرکت خدمات مالی و ... قرار می‌دهد.

گوگل دریافته است که ۴۵ درصد کاربران اینترنت با فیشینگ و خطرات آن آشنا نیستند.


رادیو بلوچ برنامه‌ی مخرب اندرید در سرویس گوگل پلی

سه شنبه 5 شهریور 1398

نوع مطلب :اخبار دنیای امنیت، 

تحقیقی که توسط شرکت آنتی‌ویروسESET  انجام شد، اولین نمونه شناخته‌شده جاسوس‌افزار را بر مبنای ابزار جاسوسی منبع باز موسوم به AhMyth  که در یک برنامه رادیویی موجود در گوگل پلی قرار دارد کشف کرده است.  کدهای مخرب شناخته‌شده در  برنامه آندرویدی با عنوان رادیو بلوچ قرار داده‌شده‌اند که به‌عنوان Spy.Agent.AOX  شناخته می‌شود.
 

برنامه‌های رادیویی اینترنتی به‌عنوان یک برنامه رادیویی اینترنتی اختصاصی برای پخش موسیقی مردم بلوچ که در ایران، افغانستان و پاکستان ساکن هستند، فعالیت می‌کند. بااین‌حال، تحقیقی که توسط لوکاس استفانکو محقق شرکت آنتی‌ویروسESET  انجام شد نشان داد که از این برنامه به‌عنوان راهی برای جاسوسی از افرادی ایجادشده است که آن را دانلود کرده‌اند.

درحالی‌که شنوندگان در حال گوش دادن به برنامه‌های این رادیوی اینترنتی جاسوس‌افزار پنهان در این برنامه برای سرقت اطلاعات تماس و برداشت فایل‌های ذخیره‌شده در دستگاه‌ها به‌کاررفته بود.

شرکتESET گزارشی را در مورد جزئیات این گزارش به مدیران گوگل پلی ارسال کرده است. گروه امنیتی گوگل ظرف ۲۴ ساعت برنامه مخرب رادیو بلوچ را از سرویس فروش برنامه‌های خود حذف کرد ، اما ۱۰ روز بعد توسط تهیه‌کننده برنامه اصلی مجدداً در Google Play دوباره بارگذاری و در دسترس قرار داده شد.

استفانکو در مصاحبه با سایت اینفوسکیوریتی گفت: "ما نمونه دوم این بدافزار را نیز کشف و گزارش دادیم که به‌سرعت در گوگل پلی حذف شد. بااین‌حال ، این واقعیت که گوگل به همین توسعه‌دهنده اجازه داده است این بدافزار آشکار را به‌طور مکرر وارد فروشگاه کند ، نگران‌کننده است. "

برنامه Radio Balouch برای اولین بار در تاریخ ۲ ژوئیه برای دانلود در گوگل پلی قرار داده شد. در ۱۳ ژوئیه دوباره در دسترس برای دانلود قرار گرفت و بازهم به‌سرعت حذف شد. این برنامه مخرب هر بار که در گوگل پلی منتشرشده بود بیشتر از ۱۰۰ دانلود داشته بود.

برنامه رادیو بلوچ ممکن است اولین app  باشد که شامل جاسوس‌افزار اندرید است تا آن را در گوگل بارگذاری کند، اما بعید به نظر می‌رسد که آخرین مورد باشد. با قضاوت از این‌که این app  چطور به‌راحتی پس از حذف گوگل مجدداً به گوگل بازگشته است، گوگل ممکن است بخواهد برای جلوگیری از این موارد برخی تدابیر امنیتی جدی‌تر را اجرا کند.

استفانکو در مصاحبه با ما در این خصوص می‌گوید: " اگر گوگل قابلیت‌های ایمن‌سازی خود را بهبود نبخشد، یک کپی جدید از رادیو بلوچ یا هر مشتق مخرب دیگری از آن از قبیل AhMyth  ممکن است به‌زودی در گوگل پلی ظاهر شود."

کارشناسان شرکتESET  اظهار داشتند: "ما ماهیت بدخواهانِ این برنامه را به ارائه‌دهندگان خدمات مربوطه ازجمله گوگل پلی در یک ویدئو اختصاصی، از طریق اینستاگرام و YouTube تبلیغ‌شده است گزارش داده‌ایم، اما هیچ پاسخی از سوی این شرکت‌ها دریافت نکرده‌ایم."


گسترش دامنه حملات گروه هکری سایلنس (Silence) در سال 2019

دوشنبه 4 شهریور 1398

نوع مطلب :اخبار دنیای امنیت، 

به گزارش کارگروه امنیت سایبربان؛ کارشناسان گروه آی‌بی (Group IB)، شرکت پیشرو در حوزه پیشگیری از حملات سایبری و ارائه‌دهنده خدمات و محصولات امنیت سایبری، از سال 2016 اقدامات گروه هکری سایلنس (Silence) را مورد رصد و پایش قرار داده‌اند. نخستین گزارش این شرکت تحت عنوان «Silence: Moving into the darkside» در سال 2018 منتشر شد که منبعی جامع از اطلاعات فنی در خصوص زیرساخت‌ها و تجهیزات مورداستفاده سایلنس از ژوئن سال 2016 تا آوریل سال 2018 بوده است. دومین گزارش این شرکت تحت عنوان «Silence 2.0: going global» از مه سال 2018 تا یک اوت سال 2019 را شامل می‌شود که در این بازه بخش تجزیه‌وتحلیل و پیش‌بینی تهدیدات سایبری گروه آی‌بی بیش از 16 حمله به بانک‌های کشورهای مختلف را ثبت کرده است.


ادامه مطلب

هراس آمریکایی ها از هکرهای روس

دوشنبه 4 شهریور 1398

نوع مطلب :اخبار دنیای امنیت، 

ویلیام اِوانینا (William Evanin)، رئیس مرکز ملی ضدجاسوسی آمریکا، به هواداران آمریکایی هشدار داد در مسابقات جام جهانی، از موبایل و لپ تاپ و سایر دستگاه های الکترونیکی استفاده نکنند. به گفته وی، به احتمال بسیار قوی دولت روسیه و مجرمان سایبری تلاش خواهند کرد تجهیزات هواداران را هک کنند. مقامات دولتی و نمایندگان سازمان های مختلف کمتر در معرض خطر هکرهای روس قرار دارند؛ اما نوک پیکان حملات آنها بیشتر به سمت شهروندان عادی آمریکایی نشانه رفته است. چنانچه هواداران نتوانند بدون گجت (Gadget)  سرکنند توصیه می شود به جای دستگاه های شخصی از گوشی های هوشمندی که موقت بوده و اطلاعات شخصی و مهمی در آنها نیست، استفاده کنند، زمانی هم که از آنها استفاده نمی کنند باتری دستگاه را خارج کنند. به گزارش خبرگزاری رویترز، سرویس های اطلاعاتی انگلیس هشدارهای مشابهی به شهروندان بریتانیا و باشگاه های فوتبال انگلیسی داده اند.


ذخیره ساز ابری وزارت دفاع روسیه

دوشنبه 4 شهریور 1398

نوع مطلب :اخبار دنیای امنیت، 

وزارت دفاع دولت روسیه در حال اجرای پروژه ای عظیم در خصوص ذخیره سازی اطلاعات محرمانه خود با استفاده از فضای ابری (Cloud Storage) است. هزینه طراحی و توسعه این پروژه، 390 میلیون روبل (تقریباً 6 میلیون دلار) برآورد شده است، که وظیفه اجرای آن بر عهده اداره کل توسعه فناوری اطلاعات و ارتباطات وزارت دفاع روسیه می باشد و تخمین زده شده که این پروژه تا پایان سال 2020 تکمیل خواهد شد.

هر دیتاسنتر این شبکه عظیم، خود به عنوان یک بخش مستقل شبکه محسوب شده و مجهز به سیستم های تهویه مطبوع، ایمنی حریق و منبع تغذیه اضطراری است. مجموع این شبکه ها می تواند حجم عظیمی از اطلاعات را با سرعت بالایی منتقل کند. از طرفی اطلاعات موجود در این سرور ها رمزگذاری شده و به چندین بسته مجزا تقسیم می شوند تا امکان دسترسی و سرقت اطلاعات را به حداقل برساند. همچنین یک سرویس امن ایمیلی درون شبکه ای برای انتقال اسناد محرمانه نیز در آن وجود دارد.

دسترسی به این فناوری فقط از طریق سیستم های مورد تأیید سرویس حفاظت از اسرار دولتی روسیه امکان پذیر است و بنا بر گزارش های ارائه شده، این شبکه به اینترنت اختصاصی درون شبکه ای متصل خواهد بود که از اینترنت عمومی مجزا بوده و برای سایرین غیر قابل دسترسی است. همچنین این شبکه به طور منظم از اطلاعات موجود، نسخه پشتیبان تهیه می کند؛ بنابراین اطلاعات ذخیره شده در آن هرگز از بین نرفته و آسیبی نخواهد دید.

ضرورت ساخت چنین فناوری برای ارتش آمریکا از سال 2017 مورد بحث و بررسی قرار گرفته و نزدیک به 50 شرکت حوزه فناوری اطلاعات برای عملی کردن این طرح اعلام آمادگی کردند. هزینه نمونه آمریکایی این فناوری حدود ده میلیارد دلار است.


آغاز آموزش سایبری 800 شهروند سعودی

یکشنبه 4 آذر 1397

نوع مطلب :اخبار دنیای امنیت، 

اداره ملی امنیت سایبری عربستان سعودی ، نخستین بخش برنامه آموزش امنیت سایبری این کشور را آغاز کرد.

به گزارش کارگروه بین الملل سایبربان و به نقل از خبرگزاری سعودی (SPA)، اداره ملی امنیت سایبری عربستان سعودی (NCA)، فاز نخست برنامه آموزش امنیت سایبری این کشور (CyberPro) را آغاز کرد.

سازمان یاد شده، در راستای تقویت دانش و توانمندی کارکنان دولتی فعال در حوزه امنیت سایبری و فارغ التحصیلان رشته های مرتبط با این زمینه، برنامه یاد شده را کلید زده است.

 اداره ملی امنیت سایبری عربستان در نظر دارد که در سال اول اجرای این طرح، با ایجاد 800 فرصت آموزشی برای مردان و زنان جوان عربستانی، شرکت ها و نهادهای امنیتی زیر مجموعه خود را از نظر فنی تقویت کند.

این برنامه با 2 کلاس آموزشی در سطح پیشرفته آغاز شده است که 50 دانشجو از 30 سازملن دولتی سعودی در آن حضور دارند.

این دوره آموزشی، 4 هفته کلاس های تئوریک و عملی در مورد هک و امنیت سایبری سیستم های عملیاتی و شبکه های رایانه ای را شامل می شود.

اداره ملی امنیت سایبری عربستان، علاوه بر این، به منظور افزایش تخصص و توان فنی، اخیرا بورسیه و اعزام دانشجویان امنیت سایبری خود به خارج از کشور را نیز آغاز کرده است. بر همین اساس، این سازمان، در مذاکره با وزارتخانه های مربوطه، موفق به افزایش سهمیه بورسیه این رشته، از 200 به 540 عدد برای دختران و پسران شده است.


توافق مشاوره امنیت سایبری میان روسیه و پرتغال

یکشنبه 4 آذر 1397

نوع مطلب :اخبار دنیای امنیت، 

به گزارش کارگروه بین الملل سایبربان و به نقل از خبرگزاری تاس روسیه؛ سرگی لاوروف (Sergey Lavrov)، وزیر امور خارجه روسیه، روز شنبه مورخ 24 نوامبر طی سفر به لیسبون، پایتخت پرتغال و دیدار با آگوستو سانتوس سیلوا (Augusto Santos Silva)، همتای پرتغالی خود، در مورد مشاوره امنیت سایبری روسیه به این کشور، به توافق رسید.

این دو مقام دیپلماتیک، پیش از این توافق، در همان روز، یک سند همکاری دیگر در حوره مسائل سیاسی را نیز امضا کرده بودند.

وزیر امور خارجه روسیه در این مورد گفت:

یادداشت تفاهمی که امروز امضا شد، مشاوره و تبادل نظر دو کشور در حوزه مبارزه با تروریسم را شامل می شود.علاوه بر این، روسیه و پرتغال، به توافق دیگری نیز در مورد مسئله امنیت سایبری، دست یافته اند. این توافق سبب تسهیل همکاری ها و مشاوره روسیه به این کشور در حوزه امنیت سایری، می شود.

وی در ادامه افزود:

ما از روابط دوستانه با پرتغال استقبال می کنیم. زیرا ما برای درک بهتر وقایعی که در فضای مجازی جریان دارد، به دوستان حرفه ای و متخصص نیاز داریم.من فکر می کنم که این توافق می تواند الگویی موثر برای دیگر کشورها نیز به شمار رود.


حمله سایبری به بانک های آمریکای لاتین

یکشنبه 4 آذر 1397

نوع مطلب :اخبار دنیای امنیت، 

به گزارش کارگروه حملات سایبری سایبربان؛ حملات سایبری متعددی به بانک های آمریکای لاتین گزارش شده است. برخی کارشناسان امنیتی مدعی شدند که این حملات از سوی گروه هکری وابسته به کره شمالی طراحی و برنامه ریزی شده است.

نام این گروه که قبلا نیز حملات سایبری مختلفی انجام داده، لازاروس (Lazarus) است. گفته می شود این گروه متعلق به کره شمالی است.

شرکت امنیت سایبری ترند میکرو (Trend Micro)، موضوع یاد شده را تأیید کرد و گروه ای پی تی (APT) لازاروس را متهم اصلی این پرونده اعلام کرده است.

گروه هکری لازاروس اتهامات مختلفی را در کارنامه خود دارد از جمله حمله باج افزاری واناکرای (WannaCry)، حمله سایبری به شرکت سونی (Sony Pictures)، حمله به حساب های سوئیفت (SWIFT) و...

شرکت امنیت سایبری سیمنتک (Symantec)، طی گزارشی مدعی شد خودپردازها و عابر بانک های حوزه آسیا و آفریقا نیز توسط بدافزار «FastCash Trojan» که توسط گروه هکری لازاروس طراحی شده است مورد نفوذ قرار گرفته اند.

شرکت میکروتیک مدعی شد این گروه هکری با ایجاد یک درب پشتی در سامانه های کنترلی بانک های آمیرکای لاتین به آنها نفوذ کرده و اطلاعات آنها را سرقت کرده است.

این حملات با استقرار کدهای مخرب در مورخ 19 سپتامبر سال 2018 به وقوع پیوست و در نتیجه آن بانک های این کشور با مشکلات متعددی روبه رو شده است.

هنوز نتایج دقیق و میزان رخنه هکرها مشخص نیست، اما شرکت ترند میکرو اعلام کرده که تجزیه و تحلیل سیستم ها و سامانه های نظارتی در جریان است.


هشدار! WhatsApp Gold را نصب نکنید

سه شنبه 11 خرداد 1395

نوع مطلب :اخبار دنیای امنیت، 

کاربرانی که از واتس اپ استفاده می کنند، در روزهای گذشته پیامی دریافت کرده اند با این مضمون که نسخه طلایی واتس اپ را دانلود کنید! شاید عبارت WhatsApp Gold نیز برای شما آشنا باشد اما فراموش نکنید که این نسخه هدفی جز ابزاری برای جاسوسی برای توسعه دهندگانش ندارد! در واقع WhatsApp Gold تنها به مدتی محدود در دسترس کاربران مشهوری بوده که برخی قابلیت های همزمان سازی آن را مورد استفاده قرار داده اند که از جمله می توان به ارسال همزمان صدا و تصویر اشاره کرد. برای اپلیکیشن WhatsApp Gold قابلیت های زیادی ذکر شده اما همینکه آن را نصب کنید متوجه خواهید شد که نباید چنین کاری می کردید چرا که هیچ کدام از قابلیت ها در این اپلیکیشن وجود ندارد.

بنابراین WhatsApp Gold ابزاری جهت جاسوسی است که با بیان ویژگی های جدید کذب برای آن تصمیم گرفته اند که کاربران را بدان تشویق کنند! اگر قرار است واتس اپ کاربرانش را مورد لطف و عنایت قرار دهد بهتر است که آپدیت های حقیقی را روی واتس اپ کنونی ارائه کند تا اینکه بخواهد یک نسخه کذب و جاسوس ابزار در اختیارشان قرار دهد.

در مجامع تکنولوژی به این اشاره شده که این نرم افزار بارها با نام های مختلف ثبت و نشر شده که از جمله آن ها می توان به واتس اپ پلاس اشاره کرد.

واتس اپ پلاس یا WhatsApp Gold یا همان واتس اپ طلایی، در واقع کانالی برای نفوذ به گوشی های هوشمند است تا بتوان از طریق آن به اطلاعات داخل گوشی و تبلت کاربران دسترسی داشت.

واتس اپ طی آخرین بروز رسانی هایش اعلام داشته که کار توسعه و طراحی این اپلیکیشن هیچ ربطی به فیس بوک یا واتس اپ ندارد اما در مورد این موضوع همچنان تردید هایی وجود دارد.

واتس اپ به کاربرانش توصیه کرده است که این اپلیکیشن را سریعا حذف بکنند و به مدت ۲۴ ساعت صبر کنند و در نهایت نسخه نهایی واتس اپ را روی گوشی خود نصب کنند تا بتوانند دوباره از سرویس اصلی واتس اپ بهره مند شوند.


نفوذگری که ۱۲ ساعت در روز را صرف دیدن قربانیان خود از طریق وب‌کم می‌کند

دوشنبه 27 مهر 1394

نوع مطلب :اخبار دنیای امنیت، 

نفوذگری که با استفاده از بدافزار Blackshade RAT توانسته بود وب کم‌های رایانه‌ها را مورد نفوذ قرار دهد و به طور پنهان مردم را تماشا کند به زندان افتاد.

گفته می‌شود این شخص یعنی استفان ریگو، شهروند لیدزی در بریتانیا ، که بیش از نیمی از قربانیان را خود می شناخته است، برای مدت ۵ تا ۱۲ ساعت در روز، آن‌ها را رصد کرده و هر کاری را که آنان در برابر وب‌کم انجام می‌داده‌اند تماشا می‌کرده‌است.

۱۲ ساعت در روز مانند نوعی از اعتیاد به این کار است!

به طور مثال او برخی کاربران را به هنگام استفاده از اسکایپ برای چت خصوصی مشاهده می‌کرده ‌است.

علاوه بر مشاهده قربانیان از طریق وب‌کم تحت نفوذ، ریگو هم‌چنین توانسته بود کلمات عبور را از رایانه‌های آلوده به سرقت برده، رایانامه‌های قربانیان را خوانده، حملات انسداد سرویس ترتیب داده و به داده‌های بانکی قربانیان دسرسی پیدا کند.

ریگو در نوامبر ۲۰۱۴ و به عنوان بخشی از عملیات بین‌المللی در تعقیب برخی مظنون به نفوذ و سرقت اطلاعات سایر رایانه‌ها، دستگیر شده بود. بر اساس گزارش رسانه‌های محلی، ریگ برای خرید بدافزار، از اطلاعات بانکی دوست سابقش استفاده کرده بود، که برای کسی که می‌خواهد شناسایی نشود گزینه‌ی خوبی یه حساب نمی‌آید.

ریگو در دادگاه به دلیل اتهامات وارده، به ۲۰ هفته زندان، قرار گرفتن در فهرست سوءاستفاده‌گران برای مدت ۷ سال، و هم چنین ۲۰۰ ساعت کار در سرویس‌های عمومی محکوم شد.

انگلا مک کنا، افسر ارشد سازمان پیگیری جرایم سایبری، در بیانیه‌ای گفته ‌است کسانی که از ابزارهایی مانند Blackshade استفاده می‌کنند تحت تعقیب قرار خواهند گرفت: «کسانی که از ابزارهای مخربی مانند Blackshade استفاده می‌کنند می‌توانند در سطح وسیعی به حریم شخصی قربانیان خود صدمه زده و از رایانه‌های آلوده برای مقاصد مجرمانه بیش‌تر استفاده کنند. کاربران این ابزارها باید بدانند، علی‌رغم نداشتن ارتباطات فیزیکی و تعاملات دیگر با قربانیانشان، شناسایی شده، تحت تعقیب قرار گرفته و به دادگاه معرفی خواهند شد.»  

این خبر خوبی است که یک نفوذگر وب‌کم دیگر دستگیر شده است، اما آیا مجازات‌های موجود، بازدارندگی کافی را برای جلوگیری از این‌چنین اعمال مجرمانه‌ای دارند؟ این سوالی است که ذهن بسیاری از مخاطبان را به خود مشغول کرده ‌است.


تعداد کل صفحات: (4) 1   2   3   4   

فهرست وبلاگ
پیوندهای روزانه
طبقه بندی
آرشیو
پیوندها
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
جستجو
اَبر برچسبها
ساخت وبلاگ در میهن بلاگ

شبکه اجتماعی فارسی کلوب | اخبار کامپیوتر، فناوری اطلاعات و سلامتی مجله علم و فن | ساخت وبلاگ صوتی صدالاگ | سوال و جواب و پاسخ | رسانه فروردین، تبلیغات اینترنتی، رپرتاژ، بنر، سئو