منطقه تاریک http://dark-zone.mihanblog.com 2019-11-13T05:00:06+01:00 text/html 2019-10-22T18:39:30+01:00 dark-zone.mihanblog.com حمیدرضا رازقی تلویزیون های هوشمند اطلاعات کاربران را رصد می کنند http://dark-zone.mihanblog.com/post/44 تحقیقاتی که با همکاری یک محقق ایرانی انجام شده، حاکی از آن است که تلویزیون های هوشمند اطلاعات کاربران خود را ردیابی می کنند. تلویزیون های هوشمند را باید به فهرست لوازم خانگی اضافه کرد که کاربران را رصد می کنند. در همین راستا تحقیق آرویند نارایان استادیار علم رایانشی در پرینستون و هومن مهاجری مقدم محقق ایرانی همین دانشگاه نشان می دهد تلویزیون های متصل به اینترنت اطلاعات کابران را ردیابی می کنند. text/html 2019-10-06T07:56:14+01:00 dark-zone.mihanblog.com حمیدرضا رازقی چگونه تشخیص دهید که تحت یک حمله DDoS هستید http://dark-zone.mihanblog.com/post/43 <div class="field field--name-field-lead field--type-text-long field--label-hidden field--item"><p class="text-align-justify">حملات سایبری به شکل‌های مختلفی انجام می‌گیرند. DDOS فرآیندی است که حجم زیادی از ترافیک یا بار را با استفاده از چندین دستگاه مختلف به یک دستگاه یا سایت هدف جهت کاهش سرعت دستگاه یا سایت هدایت می‌کند.</p> </div> <p class="text-align-justify">حملات DDoS معمولاً از هر دستگاهی که به اینترنت متصل باشد، استفاده می‌کند تا تأثیر حمله را چندین برابر کند. <a href="https://gbhackers.com/ddos-attack-colleges-universities/">هکرها</a> از این دستگاه‌ها به عنوان ربات استفاده می‌کنند تا کارایی حملات خود را افزایش دهند.</p> <p class="text-align-justify"> Mirai Botnet یکی از حملات DDoS است که باعث ایجاد هرج و مرج در سازمان‌ها شده است. با داشتن راه‌حل‌های امنیتی می‌توانید خطرات را شناسایی کرده و از برنامه‌های کاربردی در برابر حمله سایبری محافظت کنید.</p> <p class="text-align-justify"> سه چک لیست ساده می‌تواند به سازمان‌ها و افراد کمک کند تا حمله DDoS را شناسایی کرده و از آن جلوگیری کنند.<br> نظارت و تحلیل ترافیک وب سایت<br> &nbsp;بررسی تأخیر وب سایت<br> تأخیرهای طولانی مدت</p> <p class="text-align-justify">نظارت و تحلیل ترافیک وب سایت<br> متخصصان امنیتی می‌توانند گزارش‌های مربوط به ترافیک وب سایت را&nbsp; جهت هر گونه ترافیک غیر عادی بررسی کنند.</p> <p class="text-align-justify"> بنابراین جستجوی بار وب سایت و میزان مصرف CPU سرورهای وب می‌تواند به شما در این خصوص کمک کند.</p> <p class="text-align-justify"> بررسی تأخیر وب سایت<br> سازمان‌ها همچنین می‌توانند تأخیر وب سایت را بررسی کنند، در صورت تأخیر مداوم در بارگیری وب‌سایت به دلایل نامعلوم ، وب‌سایت شما می‌تواند تحت حمله DDoS قرار بگیرد.</p> <p class="text-align-justify">تأخیرهای طولانی مدت<br> هرگونه رفتار مشکوک با ترافیک نامشخص می‌تواند یک حمله احتمالی DDoS به دستگاه ، سرور یا ISP شما باشد.&nbsp; بررسی بارهای ترافیکی و افزایش میزان استفاده از CPU (باید نزدیک به ۱۰۰٪ باشد) می‌تواند هشداری برای تعریف مجدد پروتکل‌های امنیتی شما و کاهش تهدید باشد.</p> <p class="text-align-justify">چگونه از شبکه خود را در برابر حملات DDoS محافظت کنیم؟<br> سازمان‌ها نیاز دارند خود را با ابزارهای امنیتی مناسب ، آگاهی سایبری آماده کنند تا از شبکه خود در برابر تهدیدهای احتمالی سایبری محافظت کنند.</p> <p class="text-align-justify"> علاوه براین چارچوب‌های امنیتی نیز&nbsp; برای جلوگیری از تهدیدات شبکه باید پیاده سازی شوند.</p> <p class="text-align-justify"> سازمان‌ها باید اطمینان حاصل کنند که برای حفظ امنیت در برابر حملات DDoS ، از نکات زیر پیروی می‌کنند:<br> پیکربندی قوی فایروال<br> به کارگیری ارائه دهنده امنیت وب<br> زیرساخت‌های&nbsp;&nbsp; Honeypot<br> امنیت حرفه‌ای شبکه</p> <p class="text-align-justify">پیکربندی قوی فایروال<br> سازمان‌ها باید فایروال خود را برای ترافیک ورودی فعال کرده و نظارت مداوم&nbsp; بر آن داشته باشند. تنظیم دقیق فایروال به سازمان‌ها کمک می‌کند تا&nbsp; آنچه در شبکه قرار می‌گیرد را کنترل کنند. با استفاده از ابزارهای مدیریت فایروال شبکه خود را کنترل کنید.</p> <p class="text-align-justify">به کارگیری ارائه دهنده امنیت وب<br> سازمان‌ها همچنین می‌توانند از ارائه‌ دهندگان امنیت وب نیز استفاده کنند. ارائه دهنده امنیت وب باید گزینه‌های زیادی از جمله فایروال‌های برنامه‌، فایروال برنامه‌های وب و موارد دیگر را داشته باشد.</p> <p class="text-align-justify">زیرساخت‌های&nbsp;&nbsp; Honeypot<br> اگر سازمان‌ها از Honeypot استفاده کنند می‌توانند سرورها را می‌توان از خطرات خارجی محافظت کنند، هر زمان که ترافیک از IP خارجی یا ترافیک ناشناس باشد آن را به عنوان تله می‌شناسد.</p> <p class="text-align-justify"> &nbsp;حملات DDOS&nbsp; غالبا در روند حمله&nbsp; Honeypotها را به عنوان هدف می‌شناسند که در این صورت آن‌ها ورود یک ترافیک ناشناس را به کارشناسان امنیتی هشدار می‌دهند.</p> <p class="text-align-justify">اگر همه اقدامات فوق را&nbsp; انجام گیرد، سازمان‌ها می‌توانند از بروز <a href="https://www.indusface.com/blog/how-to-stop-ddos-attack/?utm_source=PPC&amp;utm_medium=Referral-Campaign&amp;utm_campaign=GB-Hackers-Blog-Under-A-DDoS-Attack">حملات DDoS </a>جلوگیری کنند، با این حال متخصصین امنیت برای کاهش ، کشف یا رفع یک مشکل در حال وقوع ابتدا باید یک حمله DDoS را شناسایی کند، و سپس تنظیمات دیواره آتش را به روز کرده تا از ترافیک ورودی IPهای شناسایی شده جلوگیری کنید.</p> <p>بنابراین بهتر است پیشگیرانه عمل کنید. استفاده از یک سرور ، سرور دروازه امن می‌تواند در مواقعی خاص مفید باشد.</p> text/html 2019-09-28T13:54:47+01:00 dark-zone.mihanblog.com حمیدرضا رازقی هر 10 دقیقه یک جرم سایبری در استرالیا رخ می‌دهد http://dark-zone.mihanblog.com/post/42 در استرالیا هر 10 دقیقه گزارشی در مورد وقوع یک جرم سایبری ثبت می‌شود، امری که نشان می دهد سوءاستفاده از اینترنت در این کشور روز‌به‌روز در حال افزایش است.<br><br> بر اساس گزارش مرکز امنیت سایبری استرالیا در این کشور هر 10 دقیقه یک‌بار گزارشی در مورد وقوع یک تخلف سایبری منتشر می‌شود، اما به نظر می‌رسد تعداد رویدادها و تخلف‌های واقعی در این حوزه بیشتر از این رقم است، ولی همه تخلفات سایبری در استرالیا به‌طور رسمی گزارش و ثبت نمی‌شوند.<br><br>بخش اعظم این گزارش‌ها مربوط به کلاهبرداری‌های مالی در فضای مجازی و سرقت پول هستند و میزان خسارت‌های به بارآمده از این طریق رو به افزایش بوده و به میلیاردها دلار استرالیا می‌رسد.<br><br>با توجه به اینکه برخی مردم در استرالیا تمایلی به گزارش کلاهبرداری‌های سایبری ندارند و این موضوع را جدی نمی‌گیرند، بیم آن می‌رود که هکرها بارها و بارها از اطلاعاتی که از آنها در دسترس دارند، سوءاستفاده کنند. از همین رو پلیس استرالیا به شهروندان این کشور توصیه کرده که به محض اطلاع از وقوع جرمی سایبری در فضای مجازی موضوع را گزارش کنند.<br><br><div>بر اساس بررسی‌های دولت این کشور در سال ۲۰۱۷ جانیان سایبری ۲.۳ میلیارد دلار استرالیا به مردم این کشور خسارت زدند و ۵۳۴۷۴ گزارش وقوع جرم سایبری هم در این کشور به ثبت رسید.</div><div><br></div><div><br></div><div>منبع : افتانا<br></div> text/html 2019-09-23T07:40:33+01:00 dark-zone.mihanblog.com حمیدرضا رازقی برنامه محبوب اندروید‌ی کام‌اسکنر(CamScanner) آلوده به ویروس است http://dark-zone.mihanblog.com/post/41 <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p class="text-align-justify">محققان امنیت IT در کسپرسکی یک نرم‌افزار مخرب خطرناک را در برنامه کام‌اسکنر(CamScanner)کشف کرده‌اند، این اپلیکیشن یک برنامه فوق‌العاده محبوب برای دستگاه‌های اندروید‌ی است که توسط بیش از یکصدمیلیون کاربردر سراسر جهان استفاده می‌شود.</p> <p class="text-align-justify">هدف برنامه کام‌اسکنر تبدیل‌کردن گوشی هوشمند به یک اسکنر قابل‌حمل است که به کاربران امکان اسکن‌،‌ذخیره‌،همگام سازی و همکاری در محتویات تلفن‌های‌هوشمند ، تبلت‌ها و رایانه‌ها را می‌دهد. این‌بار اما محققان کسپرسکی وجود یک بدافزار در برنامه‌های موجود در فروشگاه گوگل‌پلی را شناسایی کرده‌اند &nbsp;که خبربدی برای افراد دارای تحهیزات اندروید‌ی است.</p> <p class="text-align-justify">بر اساس یافته‌های محققان این بدافزار بر روی تراشه‌های تلفن‌های هوشمند چینی از پیش نصب شده بود. همانطور که از نام آن پیداست ، این بدافزار یک بدافزار مجهز به قابلیت‌هایی مانند دانلود قطعات ماژول‌های مخرب و حذف و بار‌گیری آنان می‌باشد.</p> <p class="text-align-justify">هدف اصلی این بد‌افزار، مطابق پست وبلاگ کسپر‌سکی، سود‌آوری است. &nbsp;و بر‌ای رسیدن به هدفشان تجهیزات را این‌گونه هدف قرار می‌دهد که هرزنامه بد‌افزار با تبلیغات داخل صفحه‌ای قربانیان را مجبور می‌کند تا برای اشتراک‌های پولی ثبت‌نام کنند. این‌کار می‌تواند به نویسند‌گان بد‌افزار اجازه دهد از فعالیت‌های قربانی آگاه شده &nbsp;و اطلاعات ورود به سیستم را برای شبکه‌های اجتماعی و اپلیکشن بانکی را سرقت کنند.</p> <p class="text-align-justify">دراینجا، لازم به ذکر است که اگرچه کام‌اسکنر خود یک اپلیکیشن مشروع است، اما محققان کسپرسکی معتقدند قطعه کد مخرب در برنامه متعلق به شخص ثالث در PDF سازنده آن وجود دارد.</p> <p class="text-align-justify">خبر‌خوب این است که در زمان انتشار این مقاله؛ گوگل برنامه کام‌اسکنر را از فروشگاه گوگل‌پلی حذف کرده بود. از طرف دیگر، توسعه‌دهند‌گان کام‌اسکنر به وجود کدمخرب در برنامه خود اذعان کرده‌اند اما معتقدند که در نسخه iOS آن تاثیری نداشته است.</p> <p class="text-align-justify">تحول مثبت دیگر این است که توسعه دهند‌گان نسخه‌‌‌جدید برنامه را تأیید کرده‌اند و امیدواریم بدون قطعه کدمخرب به فروشگاه گوگل‌پلی عرضه گردد.اگر به تازگی این برنامه را در تلفن هوشمند خود دانلود کرده‌اید ، توصیه می‌شود آن را فعلا حذف کنید. علاوه براین ، به طور مرتب دستگاه خود را با یک نرم‌افزار ضد‌ویروس معتبر اسکن کنید ، و به‌روزرسانی‌های خودکار آن را فعال کنید و فقط یک بار برنامه کام‌اسکنر را نصب کنید و آن‌وقتی که شرکت نسخه رسمی خود را تأیید کند.</p> <p class="text-align-justify"> ترجمه: حمیدرضا قاسم زاده</p> </div> text/html 2019-09-20T10:25:58+01:00 dark-zone.mihanblog.com حمیدرضا رازقی هکر ۱۸ ساله با استفاده از ۵ میلیون رکورد‌، نقص نرم افزار مدرسه را در معرض دید شما قرار می‌دهد http://dark-zone.mihanblog.com/post/40 در ادامه Defcon 2019‌، بیل دمیراکپی ۱۸ ساله‌، یافته‌های خود را پس از سه سال تحقیق درباره یک نرم افزار مستقر در مدرسه خود ارائه داد. وی کشف کرد که یک نقص امنیتی در نرم افزار می‌تواند به هکرها اجازه دهد به پرونده‌های ۵ میلیون دانش آموز دسترسی پیدا کنند. text/html 2019-09-13T07:21:55+01:00 dark-zone.mihanblog.com حمیدرضا رازقی سازمان مالیات بلغارستان ۳ میلیون دلار جریمه خواهد شد http://dark-zone.mihanblog.com/post/39 <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p class="text-align-justify">سازمان مالیات بلغارستان روز پنجشنبه اعلام کرد: این سازمان به جریمه ۵.۱ میلیون لوویی (۲.۹ میلیون دلار) که توسط سازمان حفاظت از داده‌های دولتی، بواسطه بزرگترین نقض داده این کشور وضع شده اعتراض خواهد کرد.</p> <p class="text-align-justify">سازمان امور مالیاتی بلغارستان همچنین در حال طی مراحل پیگیری‌های قانونی علیه هکرهایی است که در ماه ژوئن به سیستم‌های آن نفوذ کرده‌اند.</p> <p class="text-align-justify">دادستانی این کشور، صاحب یک شرکت امنیت سایبری و دو تن از کارمندان آن شرکت را به دلیل این حمله متهم کرده‌اند که داده‌های شخصی و سوابق مالی بیش از ۵ میلیون نفر از ۷ میلیون بلغاری را ربودند. این در حالی است که همه متهمان تخلفات وارده را انکار می‌کنند.<br> هر چند سازمان مالیات در بیانیه‌ای اعلام کرد که این سرقت داده ها و انتشار عمومی آن علیرغم اقدامات محافظت از داده رخ داده است با این حال دو متخصص ارشد فناوری اطلاعات خود را اخراج کرده‌است .</p> <p class="text-align-justify">Ventisalav Karadzhov رئیس کمیسیون حفاظت از داده‌ها گفت منظور از مجازات در مورد اخیر بیشتر اطمینان از این است که اقدامات لازم برای جلوگیری از نقض داده‌ها در آینده انجام گیرد.</p> <p class="text-align-justify">به گفته برخی کارشناسان که داده‌های مسروقه سازمان مالیات را مورد بررسی قرار می دهند، این حمله بواسطه عدم حفاظت مناسب از داده‌های مهم و اساسی آن سازمان اتفاق افتاده است. از دید صاحبنظران، نهادهای عمومی بلغارستان به اندازه کافی برای امنیت سایبری سازمان‌های خود هزینه نمی‌کنند.</p> </div> text/html 2019-09-08T11:05:36+01:00 dark-zone.mihanblog.com حمیدرضا رازقی اپل آی دی و تهدیدات آن http://dark-zone.mihanblog.com/post/38 <div class="field field--name-field-lead field--type-text-long field--label-hidden field--item"><p>کارشناس فنی پلیس فتا ناجا به تشریح اپل آی دی و تهدیدات آن برای شهروندان پرداخت تا کاربران بتوانند با آگاهی لازم جلوی سودجویی برخی افراد فرصت طلب را بگیرند .</p> </div> <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p class="text-align-justify">پایگاه اطلاع رسانی پلیس فتا :&nbsp;" توکل نجفی" کارشناس فنی پلیس فتا ناجا در تشریح اپل آی دی و تهدیدات آن اظهار داشت: &nbsp;اپل آی دی یک اکانت و یا حساب کاربری می باشد که هویت هر کاربر استفاده کننده از محصولات اپل توسط آن احراز می شود ؛ این محصولات هم سخت افزاری و هم سرویس های نرم افزاری می باشند.</p> <p class="text-align-justify">وی آیفون،آیپد،ipod،اپل واچ،مک بوک،آی مک و مک پروجزء سرویس های سخت افزاری و find my iphoner ،find my friend اپ استور،آی کلود،آیتیونز،آی بوک و اپل بوک ،فیس تایم وآی مسیج &nbsp;جزء سرویس های نرم افزاری محصولات اپل برشمرد.</p> <p class="text-align-justify">این کارشناس فنی &nbsp;ادامه داد: آیتونز تنها نرم افزار رایگانی می باشد که از طرف شرکت اپل به عنوان یک پل ارتباطی واسط بین محصولات شرکت اپل، کاربران اپل و سرور های شرکت اپل و امکانات شرکت اپل معرفی شده و مورد استفاده قرار می گیرد،این نرم افزار همانند یک مدیر جهت انجام برخی فرایند ها همانند بکاپ، ریستور، فلش، &nbsp;آپدیت و مدیریت مدیا ها و ... استفاده می شود. بدون این نرم افزار امکان استفاده از محصولات اپل امکان پذیر نیست ، به نحوی که کاربران مجبور به استفاده از این نرم افزار می شوند.</p> <p class="text-align-justify">سروان نجفی افزود: شرکت اپل بر خلاف محصولات دیگر برند ها و شرکت های تولید کننده تلفن همراه و تبلت به گونه ای طراحی های خود را انجام داده است که کاربران، مشتریان و استفاده کنندگان محصولات اپل پس از خرید مجبور شوند به سرور های شرکت اپل به صورت آنلاین متصل گردند.</p> <p class="text-align-justify">این کارشناس انتظامی در توضیح آیکلود و کارآیی این نرم افزار اپل بیان داشت : آیکلود فضایی ابری و مجازی جهت ذخیره سازی اطلاعات و فایل های کاربران محصولات اپل می باشد، در واقع شرکت اپل به همه کاربران خود در هر جای دنیا این مجوز را داده است که توسط اکانت اپل آیدی توسط بستر اینترنت بتوانند بر روی فضای ذخیره ساز ابری سرورهای شرکت اپل اطلاعات خود را ذخیره و یا بکاپ بگیرند &nbsp;که جهت این فرایند ۵ گیگابایت رایگان به همه کاربران اختصاص داده است.</p> <p class="text-align-justify">نجفی با اشاره به اینکه &nbsp;سوء استفاده برخی سود جویان از عدم اطلاع و آگاهی کاربران و استفاده کنندگان نسبت به محصولات و سرویس ها مانند سوء استفاده از اپل آیدی دیگران در صورت داشتن رمز آن توسط افراد غیراست به توضیح تهدیدهایی که به کاربران آسیب می زند پرداخت و گفت :یکی از این موارد &nbsp;اخذ مبالغ بالا جهت ساخت اپل آیدی است که با عنوان خریداری گیفت کارت و مستر کارت عنوان می شود.</p> <p class="text-align-justify">وی از دست دادن اطلاعات و فایل های شخصی از جمله تصاویر خانوادگی و خصوصی در صورت دسترسی به آی کلود،اخاذی در صورت لاک نمودن محصول از طریق اپل آیدی و همچنین در اختیار قرار دادن اطلاعات به سرویس های اطلاعاتی و بیگانه را &nbsp;از دیگر آسیب ها در این خصوص برشمرد .<br> وی در ادامه در رابطه با ساخت اپل آیدی &nbsp;بیان کرد : ساخت اپل آیدی طی یک فرایند انجام می پذیرد که جهت ساخت حتما به یک میل مانند ایمیل و جی میل نیاز است، انواع روش های ساخت در فضای اینترنت و وب سایت ها به وفور به چشم می خورد؛با توجه به اینکه اپل یک شرکت آمریکایی می باشد و کشور ایران تحریم است، بنابر این جهت ساخت نیاز به دور زدن آی پی می باشد.</p> <p class="text-align-justify">این کارشناس فنی در توضیح اینکه اپل آیدی توسط چه اشخاصی ساخته و بر روی دستگاها و سرویس های اپل تنظیم می شود، بیان داشت : ممکن است توسط خود فرد استفاده کننده از محصولات و سرویس های اپل و یا &nbsp;توسط افرادی غیر از خود کاربر مانند دوستان، فامیل، مغازه دار ها، شرکت ها، نمایندگی ها، تولید کنندگان انبوه کارت های اپل آیدی ساخته شود که افراد غیر به دو صورت فرایند ایجاد و یا تنظیمات اپل آیدی را انجام می دهند ، یا خودشان اقدام به ساخت می کنند ، یا از کارت های اپل آیدی که در بازار موجود است استفاده می کنند.</p> <p class="text-align-justify">وی تصریح کرد: در مورد بند دوم این مطلب را باید در نظر داشت که اگر استفاده کننده اکانت اپل آیدی اقدام به تعویض نکات امنیتی مانند میل، سوال های امنیتی و تاریخ تولد و ... ننمایند مطمئن باشند که فردی که اکانت را ساخته و یا تنظیم نموده به کلیه اطلاعات آیکلود دستیابی خواهد داشت و همچنین می توانند اپل آیدی را لاک نمایند تا استفاده کننده از اپل آی دی دیگر نتواند به اطلاعات خود و محصول خود دست یابد.</p> <p class="text-align-justify">نجفی ضمن بیان اینکه ساخت اپل آی دی در همه جای دنیا به صورت رایگان می باشد و به گیفت کارت و ویزا کارت و قبیل اینها نیازی نیست،خاطر نشان کرد : اپل آیدی و کارت اپل آیدی &nbsp;از طریق &nbsp;فیزیکی مانند &nbsp;مغازه ها، شرکت ها، نمایندگی ها و ... و مجازی از طریق وب سایت ها، کانال های تلگرامی و شبکه های اجتماعی، اپلیکیشن های فروش آنلاین مانند دیوار فروخته می شود.</p> <p class="text-align-justify">این کارشناس انتظامی اظهار داشت: در صورت فراموشی رمز اپل آیدی &nbsp;می توان آن را &nbsp;با داشتن میل پشتیبان، با داشتن سوال و جواب های امنیتی به همراه تاریخ تولد بازیابی کرد و در صورت فراموشی رمز اپل آیدی و سوالات امنیتی و حتی بدون میل پشتیبان از لحاظ منطقی این عمل فقط توسط شرکت اپل و نمایندگان قانونی آن شرکت انجام شود و لا غیر و از &nbsp;لحاظ غیر منطقی در حال حاضر این فرایند در ایران توسط برخی افراد و بدون داشتن هیچ گونه ارتباطی با شرکت اپل انجام می شود.</p> <p class="text-align-justify">نجفی ادامه داد : اکنون در ایران تبلیغات این فعل در فضای مجازی مانند وب سایت ها، دیوار، کانال های تلگرامی به وفور به چشم می خورد و حتی در فضای واقعی نیز توسط برخی افراد البته با قیمت های متفاوت انجام می گیرد که این مسئله در اینجا سوال است که چرا و چگونه، انجام این کار به &nbsp;یک آیتم مهم بستگی دارد که اپل آیدی مورد استفاده کارتی بوده است یا اپل آیدی غیر کارتی است .</p> <p class="text-align-justify">وی افزود : بازیابی رمز اپل آیدی هایی غیر کارتی که شرایط فوق را دارند توسط دو روش انجام پذیر است،روش سخت افزاری که روی برخی از مدل ها جواب گو است و توسط ارتباط برخی افراد نامعتبر با نمایندگان اپل در کشور های دیگر که تحریم نیستند، انجام می شود ودیگری بازیابی اپل آیدی هایی که کارتی هستند و اکنون در ایران به راحتی به فروش میرسند و قابل دسترسند.</p> <p class="text-align-justify">این کارشناس فتا بیان کرد: موضوع اصلی و مهم در اینجا بحث اپل آیدی هایی می باشد که به صورت کارت چاپ شده در بازار تلفن همراه ایران اکنون به فروش می رسند و توسط کاربران مختلف مورد استفاده قرار می گیرد و بازیابی رمز این گونه اپل آیدی ها در صورت فراموشی رمز آن، میل پشتیبان و سوالات امنیتی امکان پذیر نمی باشد.</p> <p class="text-align-justify">وی &nbsp;با اشاره به اینکه تولید انبوه همه اپل کارت ها در کشور ایران در حال حاضر توسط برخی استارتاپ کارها انجام می گیرد که تعداد آنها خیلی زیاد نیست، گفت : یکی از دلایل این امر در واقع تحریم بودن کشور ایران می باشد، آنها با استفاده از یک سری تجهیزات رایانه ای و شبکه ای طی فرایند های خاصی با دور زدن آی پی و تحریم ها اقدام به ایجاد بستری جهت تولید انبوه اپل آیدی می نمایند.</p> <p class="text-align-justify">نجفی افزود: می توان گفت اگر کاربران محصولات و سرویس های شرکت اپل این نوع اپل آیدی را خریداری نمایند و بدون تغییر سوالات امنیتی، میل پشتیبان، رمز و تاریخ تولید اقدام به استفاده کنند بدون شک بدانند که این افراد یعنی استارتاپ کارها به راحتی به اطلاعات شما و آیکلود شما دسترسی خواهند داشت به طور نمونه &nbsp;اگر یک جست و جوی ساده در اینترنت و فضای مجازی مانند کانال های تلگرامی و وب سایت ها و دیوار انجام شود می بینیم که در ارتباط با موضوع "بازیابی رمز اپل آیدی" بسیار تبلیغات گسترده وجود دارد و یکی از شرایط اصلی این امر را استفاده از اپل کارت ها اعلام نموده اند که خود جای شک و تامل دارد. البته لازم به ذکر است که محتوای برخی از کارت های چاپ شده، وب سایت ها، کانال های تلگرامی و اپلیکیشن های فروش آنلاین مانند دیوار رعایت نمودن نکات امنیتی را یادآور شده اند.</p> <p class="text-align-justify">این کارشناس انتظامی اظهار داشت : استارتاپ کارها بدون اخذ هیچ گونه مجوزی از مراجع ذی صلاح اقدام به تولید و ساخت این گونه اپل آیدی های کارتی می نمایند و در حال حاضر زیر پوشش هیچ ارگان، اتحادیه و صنف خاصی نیستند. حتی خود اتحادیه صنف دستگاه های مخابراتی و ارتباطی و لوازم جانبی استان تهران نیز فروش این گونه اپل کارت ها را ممنوع اعلام کرده است. حتی آنها بابت این امر پر سود هیچ مالیاتی نیز ارائه نمی دهند، در ضمن اغلب آنها بر روی کارت های چاپ شده هیچ گونه مطلب و محتوایی دال بر رعایت نکات امنیتی را چاپ نکرده اند .</p> <p class="text-align-justify">نجفی دسترسی افراد غیر به اطلاعات شخصی و فضای آیکلود، اخاذی، در دسترس قرار دادن بستر های رایانه ای و اطلاعات احراز هویتی در اختیار سرویس های اطلاعاتی و جاسوسی ، لاک شدن تصادفی محصول سخت افزاری مانند تلفن همراه آیفون در شرایطی مانند ترک استارتاپ کارها از این حرفه و متضرر شدن کاربران و استفاده کنندگان به دلیل فراموشی رمز اپل آیدی، میل پشتیبان، سوالات امنیتی و تاریخ تولد را از مواردی برشمرد که کاربران و استفاده کنندگان اپل آیدی های کارتی را بدون تغییر رمز، میل پشتیبان، تاریخ تولد و سوالات امنیتی مورد تهدید قرار می دهند.</p> </div> text/html 2019-09-06T09:04:53+01:00 dark-zone.mihanblog.com حمیدرضا رازقی تحلیل بدافزار Monokle http://dark-zone.mihanblog.com/post/37 <div class="field field--name-field-lead field--type-text-long field--label-hidden field--item"><p>مقدمه:<br> پژوهشگران یکی از پیشرفته‌ترین و یکپارچه‌ترین بدافزار کنترل و نظارت تلفن همراه را کشف کردند. این برنامه کاربردی اندرویدی که مونوکل ( Monokle ) نام دارد، اولین بار در اسفند سال ۲۰۱۶ شناسایی شد.</p> </div> <p>&nbsp;</p> <p>گفته می‌شود که &nbsp;Monokle توسط یک پیمانکار دفاعی روسی توسعه‌یافته است تا به سازمان‌های اطلاعاتی روسیه برای مداخله در انتخابات ریاست جمهوری سال ۲۰۱۶ ایالات‌متحده کمک کند. به گفته شرکت امنیتی لوک آوت، قابلیت دسترسی از راه دور تروجان Monokle باقابلیت‌های نظارتی متعددی همراه شده که امکان جاسوسی از راه دور را فراهم می‌کند. بااینکه بدافزار Monokle فعلاً تنها دستگاه‌های اندروید را هدف قرار داده اما محققان به نمونه‌هایی از بدافزار اشاره‌کرده‌اند که حاوی دستورات غیرقابل استفاده خاصی بوده‌اند.</p> <p>این دستورات خبر از وجود نسخه‌ای برای iOS می‌دهند و احتمالاً هکرها در آینده قصد دارند دستگاه‌های مبتنی بر این سیستم‌عامل را نیز هدف قرار دهند. در حال حاضر تعداد کاربران آلوده‌شده به این تروجان مشخص نیست اما نشانه‌هایی از فعالیت ناگهانی آن در منطقه قفقاز مشاهده‌شده؛ منطقه‌ای که شامل ارمنستان، آذربایجان و گرجستان می‌شود. برخی هدف‌های بدافزار هم در سوریه بوده‌اند.</p> <p>قابلیت‌های بدافزار :<br> این بد‌افزار از چندین روش جدید استفاده می‌کند، ازجمله اصلاح فروشگاه گواهینامه‌های معتبر اندروید، که می‌تواند برای روت کردن شبکه‌های فرمان و کنترل از طریق پورت‌های اینترنت TCP، ایمیل، پیامک یا تلفن مورداستفاده قرار گیرد.مونوکل می‌تواند گواهینامه‌های مورد اعتمادی را نصب کند که دسترسی روت به دستگاه را فراهم می‌کند.</p> <p>پس‌ازآن هکرها قادر خواهند بود قابلیت‌های موردنظر خود برای سرقت داده‌ها را روی گوشی هدف پیاده‌سازی کنند. بدافزار مونوکل همچنین می‌تواند به‌عنوان کی لاگر عمل کند یا تصویر و ویدیو ثبت کند. علاوه بر این امکان استخراج تاریخچه اپلیکیشن هایی ازجمله مرورگرها، سرویس‌های شبکه‌های اجتماعی و پیام‌رسان‌ها و نیز قابلیت ردیابی موقعیت مکانی کاربر را دارد.</p> <p> بیشتر این دسترسی‌ها به‌واسطه کاوش در سرویس‌های دسترسی گوگل در اندروید (accessibility services) و سوءاستفاده از آن برای سرقت داده‌ها از اپ های ثالث ممکن می‌شود. به‌این‌ترتیب هکرها قادر می‌شوند با سرقت مجموعه متن‌های پیش‌بینی‌شده کاربر (predictive-text) از موضوعات موردعلاقه او آگاه شوند. این بدافزار پیشرفته همچنین امکان یافتن پسوردها از طریق ضبط صفحه را دارد.</p> <p> از دیگر ویژگی‌های Monokle می‌توان به امکان مانیتورینگ و نظارت آفلاین بد‌افزار در شرایطی که اتصال اینترنت وجود ندارد، شاره کرد.</p> <p> برخی دیگر از قابلیت‌های این بدافزار:<br> •&nbsp;&nbsp; &nbsp;بازیابی اطلاعات تقویم&nbsp;<br> •&nbsp;&nbsp; &nbsp;بازیابی فرهنگ لغت کاربر<br> •&nbsp;&nbsp; &nbsp;ضبط صدا محیطی<br> •&nbsp;&nbsp; &nbsp;ردیابی مکانی دستگاه تلفن همراه<br> •&nbsp;&nbsp; &nbsp;دانلود فایل‌های هکر<br> •&nbsp;&nbsp; &nbsp;پاک کردن خود از روی گوشی و پاک کردن ردپا از روی گوشی<br> •&nbsp;&nbsp; &nbsp;برقراری تماس‌های خروجی<br> •&nbsp;&nbsp; &nbsp;ضبط تماس‌ها<br> •&nbsp;&nbsp; &nbsp;Keylogger، گرفتن اسکرین شات و بازیابی تاریخ تماس.<br> •&nbsp;&nbsp; &nbsp;گرفتن عکس و فیلم&nbsp;<br> •&nbsp;&nbsp; &nbsp;جمع‌آوری اطلاعات از WhatsApp، Instagram، VK، اسکایپ و IMO<br> •&nbsp;&nbsp; &nbsp;بازیابی مخاطبین، راه‌اندازی مجدد دستگاه و به دست آوردن لیست برنامه‌های نصب‌شده.<br> •&nbsp;&nbsp; &nbsp;دریافت اطلاعات و جزئیات Wi-Fi&nbsp;</p> <p>نحوه انتشار &nbsp;:</p> <p>نحوه انتشار بدافزار Monokle مشخص نیست اما محققان معتقدند برخی نمونه‌های آن در نسخه‌های آلوده از اپلیکیشن های واقعی جای گرفته‌اند. بدافزار در چند نسخه از برنامه‌های قانونی مانند اسکایپ، به‌روزرسانی گوگل، سیگنال، اکسپلورر و سایر برنامه‌های کاربردی پنهان‌سازی شده است.روش‌های فیشینگ هم احتمالاً در انتشار آن مؤثر بوده‌اند.</p> <p>این بدافزار از سرویس‌های دسترسی برای ضبط اطلاعات از برنامه‌های شخص ثالث مانند مایکروسافت ورد، Google Docs، فیس بوک، واتساپ و سایر برنامه‌ها استفاده می‌کند. شرکت لوک آوت زیرساخت‌های بدافزار را با شرکت روسی Special Technology Centre مستقر در سن‌پترزبورگ مرتبط می‌داند.</p> <p>تحلیل نهایی کارشناس :<br> با توجه به اینکه انتشار این بدافزار از طریق پنهان‌سازی خود در اپلیکیشن های قانونی است به کاربران توصیه می‌شود نرم‌افزارهای موبایلی را از سایت‌های معتبر و فروشگاه‌های معتبر عرضه نرم‌افزار دریافت کنند.</p> <p>همچنین حریم خصوصی و داده‌های شخصی ذخیره‌شده در دستگاه‌های تلفن همراه و فضای ذخیره‌سازی ابری ، اکنون از تهدیدات امنیتی سایبری آسیب‌پذیرتر است، بنابراین برای بالا بردن امنیت اطلاعات خود کاربران باید موارد زیر را رعایت کنند:</p> •&nbsp;&nbsp; &nbsp;از Jailbreak یا Root کردن گوشی هوشمند خود اجتناب کنید&nbsp;<br> •&nbsp;&nbsp; &nbsp;مراقب اپلیکیشن هایی که نصب می‌کنید، باشید&nbsp;<br> •&nbsp;&nbsp; &nbsp;همیشه از کد امنیتی استفاده کنید&nbsp;<br> •&nbsp;&nbsp; &nbsp;به‌جای مرورگر از یک اپلیکیشن استفاده کنید&nbsp;<br> •&nbsp;&nbsp; &nbsp;از اکانت گوگل و iCloud (فضای ابری) خود محافظت کنید&nbsp;<br> •&nbsp;&nbsp; &nbsp;از اطلاعات خود نسخه‌ی پشتیبان تهیه کنید&nbsp;<br> •&nbsp;&nbsp; &nbsp;اطلاعاتی را که یک اپلیکیشن می‌تواند به آن‌ها دسترسی داشته باشد، کنترل کنید&nbsp;<br> •&nbsp;&nbsp; &nbsp;سیستم‌عامل گوشی خود را به‌روزرسانی کنید&nbsp;<br> •&nbsp;&nbsp; &nbsp;وایرلس و بلوتوث را خاموش‌کنید<br> •&nbsp;&nbsp; &nbsp;ﺑﺎزﻧﻜﺮدنﻧﺎﻣﻪﻫﺎی اﻟﻜﺘﺮوﻧﻴﻜﻲ ﻛﻪ ﻣﻮﺿﻮع و فرستنده‌ی آن‌ها ناشناس هستند.<br> •&nbsp;&nbsp; &nbsp;Download &nbsp; نکردن فایل‌هایی ﻛﻪ از ﻣﻮﺿﻮع آن‌ها بی‌خبر &nbsp; &nbsp;ﻫﺴﺘﻴﺪ.<br> •&nbsp;&nbsp; &nbsp;تاﻳﻴﺪ ﻧﻜﺮدن ﺗﻘﺎﺿﺎﻫﺎی ﻣﺸﻜﻮک اﻳﻨﺘﺮﻧﺘﻲ text/html 2019-08-31T06:53:48+01:00 dark-zone.mihanblog.com حمیدرضا رازقی گوگل ویژگی تشخیص افشای رمز عبور را به کروم اضافه کرده تا در صورت هک شدن آن هشدار دهد http://dark-zone.mihanblog.com/post/36 اگر رمز عبور شما هک شده باشد، گوگل ویژگی داخلی جدیدی را به مرورگر کروم اضافه کرده است که هنگام ورود و دسترسی به شما هشدار خواهد داد. <p class="text-align-justify">در اوایل سال جاری کروم یک افزونه بررسی رمز عبور را در فروشگاه وب کروم معرفی کرده بود و اکنون گوگل این ویژگی افزودنی را در کروم ادغام کرده و آن را "Password Leak Detection" نام‌گذاری کرده است.</p> <p class="text-align-justify"> اخیراً موزیلا همین ویژگی را در کروم با نام <a href="https://gbhackers.com/firefox-67-0-4-released/">Firefox monitor </a>اضافه کرده است که با پایگاه‌داده <a href="https://haveibeenpwned.com/">hasibeenpwned</a> یکپارچه شده است که این امکان را می‌دهد تا بررسی کنید آیا آدرس ایمیل شما در معرض خطر هست یا نه.</p> <p class="text-align-justify"> این ویژگی جدید در کروم نه تنها به شما هشدار می‌دهد بلکه رمزهای عبور قوی را نیز پیشنهاد می‌کند.</p> <p class="text-align-justify"> ویژگی "Password Leak Detection" کروم در <a href="https://www.google.com/chrome/canary/">chrome 78 canary</a> موجود است.</p> <p class="text-align-justify"> همچنین گوگل این ویژگی را با مدیریت پسورد یکپارچه کرده است تا زمانیکه که کاربران سعی در تنظیم رمز عبور ضعیف هستند، هشدار دهد.</p> <p>این ویژگی را می‌توانید در chrome 78 canary برای همه سیستم‌عامل‌ها از جمله Mac، windows، linux، chrome os و android فعال کنید.</p> <p class="text-align-justify"> از طریق مراحل زیر می‌توانید این ویژگی را در chrome 78 canary پیدا کنید.</p> <p class="text-align-justify"> ۱-&nbsp;&nbsp; &nbsp;مراجعه به آدرس: chrome://flags</p> <p class="text-align-justify"> ۲-&nbsp;&nbsp; &nbsp;جستجوی "leak" برای ویژگی " Password leak detection"</p> <p>پس از فعال کردن این ویژگی، مرورگر نیاز به تنظیم مجدد دارد.</p> text/html 2019-08-31T06:47:51+01:00 dark-zone.mihanblog.com حمیدرضا رازقی میلیون‌ها نفر هنوز از رمزهای عبور آسان استفاده می‌کنند http://dark-zone.mihanblog.com/post/35 <div class="field field--name-field-lead field--type-text-long field--label-hidden field--item"><p>متأسفانه رمزهای عبور آخرین خط دفاع برای هر یک از حساب‌ها و دستگاه‌های دیجیتال ما هستند. این مایه تاسف است زیرا در دنیای امروز این رمزها در تأمین امنیت اطلاعات حساس چندان خوب عمل نمی‌کنند.</p> </div> <p>این روش جدیدی نیست، محافظت به وسیله رمزعبور روش کاملی نبوده و مدت زیادی دوام نمی‌آورد، بنابراین اگر روش‌های بیومتریک مانند اسکن اثر انگشت و تشخیص چهره برای محافظت از اطلاعات و داده‌های خود استفاده نمی‌کنید، تنها کاری که می‌توانید انجام دهید این است که سعی کنید قوی‌ترین و غیرقابل حدس‌ترین رمزعبور را برای هر یک از حساب‌های خود ایجاد کنید.</p> <p>مشکل این است که افراد زیادی سرعت و راحتی را ترجیح می دهند، به همین دلیل رمزهای عبور ساده و آسان که از زمان شروع به کار اینترنت به وجود آمده‌اند، هنوز هم بسیار محبوب هستند؛ شاید شما باور نکنید که چند نفر از آن‌ها استفاده می‌کنند.</p> <p><span style="color:#8e44ad;"><strong>ساده‌ترین رمزعبور برای همه</strong></span></p> <p>به اولین خاطرات خود فکر کنید یعنی زمانی که بعضی از مهمترین مهارت‌های زندگی را یاد گرفتید، مانند این‌که چگونه از اعداد استفاده کنید. مطمئنا، شما طرز نوشتن معادله درجه دوم را به یاد نمی‌آورید، اما طرز حساب از ۱ تا ۱۰ را فراموش نخواهید کرد. شاید به همین دلیل است که این اعداد هنوز پایه‌ی رمزعبوری است که میلیون‌ها نفر همچنان از آن استفاده می‌کنند.</p> <p>مرکز امنیت سایبری ملی انگلیس (NCSC) به تازگی بررسی‌ای را به همراه Have I Been Pwned's&nbsp; و Troy Hunt&nbsp; انجام داده است. آن‌ها می‌خواستند بدانند مردم از چه رمزهای عبوری برای محافظت از داده‌های حساس خود استفاده می‌کنند، بنابراین به حساب‌های غیرفعال در بانک‌های اطلاعات عمومی نگاهی انداختند،<strong> نتیجه اصلا خوب نبود.</strong></p> <p>در صدر لیست، کلمات عبور ساده‌ای وجود داشت که هرگز نباید از آن‌ها استفاده کنید، اما ظاهراً هنوز هم از آن‌ها استفاده می‌کنید و آن <span style="color:#c0392b;">۱۲۳۴۵۶</span> است. بله، فقط از طریق این مستندات معتبر دریافتند که در بیش از ۲۳ میلیون حساب در سراسر جهان از این رمزعبوراستفاده شده است. تصور کنید که چند حساب دیگری که همچنان فعال هستند هنوز از این رمز استفاده می‌کنند.</p> <p>مدال نقره به نسخه پیشرفته‌تر همان رمزعبور یعنی <span style="color:#c0392b;">۱۲۳۴۵۶۷۸۹ </span>تعلق گرفت، اما متاسفیم که این رمز را نیز بد معرفی کرده‌ایم، زیرا آن سه عدد دیگر نمی‌توانند حتی ضعیف‌ترین کلاهبرداران سایبری را نیز فریب دهد.</p> <p>با گردآوری پنج رمزعبور ساده که مردم همچنان از آن استفاده می‌کنند،مشخص شد <span style="color:#c0392b;">qwerty </span>در رده سوم و پس از آن رمز <span style="color:#c0392b;">password </span>و در شماره پنجم <span style="color:#c0392b;">۱۱۱۱۱۱۱ </span>قرار دارد.</p> <p><strong><span style="color:#8e44ad;">آیا رمزهای عبور شما قوی است؟</span></strong></p> <p>گاهی اوقات حساب‌های کاربری شما بدون در نظر گرفتن این‌که از یک رمزعبور ساده و یا یک رمزعبور بسیار پیچیده استفاده می‌کنید&nbsp; در معرض دید قرار می‌گیرد. به همین دلیل مهم نیست که فقط یک رمزعبور قوی داشته باشید که غیرقابل حدس باشد بلکه داشتن رمز متفاوت برای هر حساب نیز دارای اهمیت است.</p> <p>به این ترتیب اگر یکی از رمزهای عبور شما فاش شود، به این معنی نیست که همه حساب‌های شما در معرض خطر قرار بگیرند. ایجاد رمزهای جدید همیشه سخت و ناامیدکننده بوده است. در حقیقت، ۶۵٪ از پاسخ دهندگان هریس گفتند که از یک رمزعبور برای چندین حساب استفاده می‌کنند، که<strong> این یک فاجعه است.</strong></p> <p>به سادگی در یک سایت دچار نقص، رمزعبور شما در معرض حمله قرار می‌گیرد و مهاجمان برای دسترسی به هر یک از حساب‌های آنلاین دیگر شما از همان اطلاعات استفاده می‌کنند. مطمئناً، ایجاد یک رمزعبور منحصر به فرد برای ده‌ها حساب بالقوه بسیار سخت به نظر می‌رسد. چه کسی می‌تواند همه رمزها را به خاطر بسپارد؟ امن‌ترین کار استفاده از یک مدیریت رمزعبور امن‌تر، مانند RoboForm است.</p> <p>تولیدکننده رمزعبور ربوفرم کلمات عبور تصادفی، قوی و منحصر به فردی را برای همه حساب‌های آنلاین شما ایجاد می‌کند. کلمه عبور شامل ترکیبی از اعداد، حروف بزرگ و کوچک و کاراکترهای ویژه است. می‌توان این ترکیب‌ها را تنظیم کرد تا متناسب با نیازهای رمزعبور منحصر به فرد سایت‌های مختلف باشد.</p> <p>مدیریت رمزعبور ربوفرم داده‌های شما را سازماندهی و رمزنگاری می‌کند، این کار امنیت حضور آنلاین شما را تضمین و استرستان را کمتر می‌کند. نیازی به ادامه استفاده از روش‌های ناامن برای انتخاب رمز مانند استفاده از کتاب‌های فیزیکی رمزعبور، یادداشت‌های مهم یا صفحه گسترده نیست، همچنین خطر لو رفتن رمزهای عبور توسط هکرها به‌ طور قابل توجهی کمتر می‌شود. ربوفرم با اطمینان خاطر تمام رمزهای عبور و داده‌های مهم دیگر مانند PINS یا کلیدهای مجوز را ذخیره می‌کند.</p> <p>هر کاری انجام می‌دهید، رمزهای عبور خود را روی تکه کاغذ ننوشته و به مانیتور خود نچسبانید. مگر اینکه، ۱۲۳۴۵۶ باشد زیرا احتمالاً همکارانتان آن را حدس زده‌اند.</p> text/html 2019-08-31T06:45:08+01:00 dark-zone.mihanblog.com حمیدرضا رازقی برنامه CamScanner آلوده به بدافزار است http://dark-zone.mihanblog.com/post/34 <div class="field field--name-field-lead field--type-text-long field--label-hidden field--item"><p class="text-align-justify">برنامه محبوب ایجاد سازpdf ‪"CamScanner"‬ حاوی یک بدافزار مخرب می‌باشد که بیش از ۱۰۰ میلیون کاربر اندروید آن را از گوگل‌پلی بارگیری نموده‌اند. زمان آن رسیده است که برنامه CamScanner را از تلفن همراه اندرویدی خود حذف نمایید.</p> </div> <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p class="text-align-justify">CamScanner یکی از محبوب‌ترین برنامه‌های اسکن اسناد است که هر سند چاپ شده را به یک فایل PDF تبدیل می‌کند.</p> <p class="text-align-justify">این مسأله توسط محققین امنیتی شرکت کسپراسکی زمانی کشف شد که کاربران زیادی از این اپلیکیشن رفتارهای مشکوکی مشاهده کردند و بازخوردهای منفی شامل حضور ویژگی‌های ناخواسته‌ای روی پلی‌استور ثبت کردند.</p> <p class="text-align-justify">در تجزیه و تحلیل بیشتر مشخص شد که کتابخانه تبلیغاتی CamScanner حاوی یک بدافزار است که می‌تواند انواع مختلفی از فعالیت‌های مخرب را در گوشی‌های اندرویدی آلوده کاربران انجام دهد.</p> <p class="text-align-justify"> <strong>نحوه آلوده‌سازی بدافزار</strong></p> <p class="text-align-justify"> در حالی که برنامه در حال اجرا بر روی دستگاه اندروید است، CamScanner از کتابخانه تبلیغاتی شخص ثالث استفاده می‌کند که با کمک قطره تروجان یک کد مخرب را رها می کند.</p> <p class="text-align-justify">در مراحل بعدی، یک پرونده پیکربندی به نام "مقایسه" رمزگشایی می‌شود و پیکربندی را با آدرس سرورهای مهاجم آشکار می‌کند.</p> <p class="text-align-justify">سپس ماژول‌های اضافی را از سرور فرمان و کنترل بارگیری نموده و کد را برای بارگیری و راه‌اندازی بار payload از سرور مخرب اجرا می‌نماید.</p>محققان کسپرسکی این بدافزار را به عنوان Trojan Dropper.AndroidOS.Necro.n کشف کردند. و به Google گزارش داد. <p class="text-align-justify"> اکنون این برنامه از فروشگاه Google Play حذف شده است، اما هنوز میلیون‌ها کاربر از فعالیت‌های مخرب آن و نگهداری نسخه مخرب در تلفن همراه خود آگاه نیستند.</p> <p class="text-align-justify"> برنامه CamScanner از فروشگاه اپلیکیشن‌های شخص ثالث و تبلیغ‌کنندگان در انجمن‌های مختلف و برخی از وبلاگ‌های معروف در دسترس است.</p> <p>&nbsp;</p> </div> text/html 2019-08-31T06:43:46+01:00 dark-zone.mihanblog.com حمیدرضا رازقی تهدیدات باج‌افزارها در سال ۲۰۱۹ دو برابر شده است http://dark-zone.mihanblog.com/post/33 <div class="field field--name-field-lead field--type-text-long field--label-hidden field--item"><p class="text-align-justify">براساس آمار و ارقام شرکت امنیت سایبری کسپرسکی، در سه ماهه دوم سال جاری، بیش از دو برابر تغییر باج‌افزار جدید در مقایسه با مدت مشابه سال گذشته وجود داشته است. خانواده‌های باج‌افزارجدیدی نیز ظاهر شده‌ است.</p> </div> <p class="text-align-justify">گزارش IT Threat Evolution Q2 2019 این شرکت می‌گوید که ۱۶،۰۱۷ اصلاحات جدید نرم‌افزار ransomware را در سال جاری کشف کرده است. این درحالی است که سال گذشته تعداد آن ۷،۶۲۰ نفر بوده است.</p> <p class="text-align-justify">در طی این سه ماه بیش از ۲۳۰،۰۰۰ کاربر مورد حمله قرار گرفتند که تقریبا ۵۰٪ افزایش را نشان می دهد (سال گذشته ۱۵۸.۹۲۱ نفر بود).</p> <p class="text-align-justify">WannaCry قوی‌ترین و گسترده‌ترین سلاح باقی مانده است و پس از آن مردگان GandCrab قرار دارد.که سازندگان آن اعلام کردند که این باج‌افزار دیگر توزیع نخواهد شد.</p>فدورسینیتسین، محقق امنیتی کاسپرسکی گفت: "در این سه ماه شاهد افزایش تعداد تغییرات جدید در باج‌افزارها بودیم، حتی اگر خانواده گاندکراب در اوایل ژوئن تعطیل شدند." <p class="text-align-justify"> ما انتظار داریم بازیگران جدید جایگزین GandCrab شوند و از همه بخواهیم که با نصب به‌روزرسانی‌های نرم‌افزار و انتخاب راه حل امنیتی مطمئن، از دستگاه‌های خود محافظت نمایند.</p>سینیتسین افزود که GandCrab نمونه خوبی از اثربخشی باج‌افزار است، علیرغم اینکه دیگر سازندگان آن، آن را توزیع نمی‌کنند ولی همچنان در سراسر اینترنت ویران می‌کند. <p class="text-align-justify"> کسپرسکی به همه توصیه می‌کند که همیشه نرم‌افزارهای خود را به‌روز نموده، از نسخه‌های پشتیبان هر کاری که انجام می‌دهند، خودداری کنند و هرگز باج ندهند.</p> text/html 2019-08-27T09:09:09+01:00 dark-zone.mihanblog.com حمیدرضا رازقی مشاغل کوچک در انگلیس روزانه با ۱۰،۰۰۰ حمله سایبری روبرو هستند http://dark-zone.mihanblog.com/post/32 <div class="field field--name-field-lead field--type-text-long field--label-hidden field--item"><p class="text-align-justify">مطابق با <a href="https://www.fsb.org.uk/media-centre/press-releases/small-firms-suffer-close-to-10-000-cyber-attacks-daily">یافته‌های جدید</a> FSB-Federation of Small Businesses&nbsp;فدراسیون مشاغل کوچک، این دسته از مشاغل تقریباً به‌طور دسته‌جمعی، روزانه در معرض حملات سایبری قرار می‌گیرند.</p> </div> <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p class="text-align-justify">۲۰ درصد از بنگاه‌های کوچک اعلام کرده‌اند که در طی دو سال اخیر و تا ژانویه ۲۰۱۹ مشاغل آن‌ها موردحمله سایبری قرارگرفته است. بیش از هفت میلیون حمله در این مدت گزارش‌شده است که معادل ۹،۷۴۱ حمله در روز است. هزینه سالانه چنین حملاتی به جامعه مشاغل کوچک بیش از ۴۶۴۶ میلیارد دلار تخمین زده‌شده است که میانگین هزینه هر حمله به ۱۵۰۰ دلار می‌رسد.</p> <p class="text-align-justify">قربانیان اغلب در معرض تله‌های فیشینگ قرار دارند و ۵۳۰،۰۰۰ شرکت کوچک در طی دو سال گذشته از چنین حمله‌ای رنج‌برده‌اند. صدها هزار نفر در مشاغل مختلف نیز از بروز بدافزارها (۳۷۴،۰۰۰)، درخواست پرداخته‌ای تقلبی (۳۰۱،۰۰۰) و باج افزار (۲۶۰،۰۰۰) خبر می‌دهند.</p> <p class="text-align-justify">افرادی که در مناطق شمال غربی، جنوب شرقی و غرب میدلند (یکی از شهرهای ایالات‌متحده) مستقر هستند به‌احتمال‌زیاد قربانی حملات سایبری می‌شوند و ۲۵ درصد، ۲۳ درصد و ۲۱ درصد از مشاغل کوچک در این مناطق حوادث سایبری را گزارش می‌کنند.</p> <p class="text-align-justify">۳۵ درصد از بنگاه‌های کوچک اعلام کرده‌اند که در دو سال گذشته نرم‌افزار امنیتی نصب نکرده‌اند. ۴۰ درصد از آن‌ها نرم‌افزارهای خود را به‌طور مرتب به‌روز نمی‌کنند و اکثر بنگاه‌ها نیز از داده‌ها و سیستم‌های IT نسخه پشتیبان تهیه نمی‌کنند. کمتر از ۴۷ درصد از آن‌ها سیاست سخت و دقیقی در قبال رمز عبور برای دستگاه‌های خوددارند.</p> <p class="text-align-justify">Martin McTague رئیس سیاست و تبلیغات FSB می‌گوید: "این یافته‌ها نشان‌دهنده مقیاس چشمگیر خطرات روزانه موجود در شرکت‌های کوچک دیجیتال است. مشاغل بیش‌ازحد در مورد مسئله جرم غافل می‌شوند - حتی در این شرایط عدم اطمینان و عدم پایداری سیاسی دولت‌ها. برای محافظت از بنگاه‌های کوچک و گسترش اقتصاد وسیع‌تر باید گام‌های معناداری برداشته شود. باید بنگاه‌های کوچک بیشتری نسبت به تهدیدات جرائم سایبری آگاه شوند. خطرات سایبری یک تهدید است که به‌سرعت در حال پیشرفت می‌باشد؛ اما بسیاری از مشاغل کوچک هنوز هم به منابع و بودجه لازم برای مهار آن دسترسی ندارند."</p> </div> <div class="field field--name-field-ct-news-src field--type-link field--label-above"> <div class="field--label"><br></div><div class="field--label">منبع</div> <div class="field--item"><a href="https://www.securitymagazine.com/articles/90688-small-businesses-in-the-uk-suffer-10000-cyber-attacks-daily">مجله امنیت</a></div> </div> text/html 2019-08-27T09:07:47+01:00 dark-zone.mihanblog.com حمیدرضا رازقی مایکروسافت از کاربران حرفه ای برای ارتقای امنیت سرورهای ابری دعوت می کند http://dark-zone.mihanblog.com/post/31 <div class="field field--name-field-lead field--type-text-long field--label-hidden field--item"><p dir="RTL" style="text-align:justify; margin:0cm 0cm 8pt">مایکروسافت آزمایشگاه جدید امنیتی آژور را راه‌اندازی نمود و قرار است برای ارتقای امنیت خدمات ابری خود مبلغ ۴۰ هزار دلار به پاداش نقدی قبلی اضافه نماید. همچنین، پاداش‌های ارزنده تری برای کارمندان آزمایشگاه&nbsp; امنیتی آژور اعلام و با&nbsp; Safe&nbsp; Harbor تفاهم نامه ای برای ۲ دهه بسته اند.</p> </div> <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p class="text-align-justify">آزمایشگاه امنیتی آژور محیط ابری با امنیت بسیار مطلوب برای مشتری آماده کرده است و به افراد این امکان را می‌دهد تا تلاش کنند فناوری های آژور را هک کنند، در عین حال شرایط به گونه ای طراحی شده است تا کاربران عمومی درمعرض خطر قرار نگیرند،آزمایشگاه امنیتی آژور بسیار تخصصی و یکتا است و ارتباطی بین کاربران عادی و&nbsp; این آزمایشگاه&nbsp; وجود ندارد. به این معنی که چالش‌های سناریو محور، هیچگونه تأثیری بر خدمات فعال برای کاربران عادی آژور نخواهد داشت. مایکروسافت مبلغ ۳۰۰ هزار دلار پاداش برای حل این چالش‌ها اعلام کرده است. جزئیات این جوایز عالی بر روی صفحه‌ی برنامه تشویقی آژور قابل مشاهده می باشد. همچنین به تازگی اطلاعیه امنیتی مایکروسافت در ZDNet بیان شده است.</p> <p class="text-align-justify">متن اطلاعیه به این شرح می باشد:</p> <p class="text-align-justify">&nbsp;&nbsp;&nbsp; آزمایشگاه&nbsp; امنیتی آژور بسته ای از میزبان‌های اختصاصی ابری برای محققان امنیتی است که حملات انجام شده به سمت خدمات ابری زیرساختی را بررسی می کنند ،این نکته دوباره تأکید می گردد که این آزمایش‌ها از مشتریان آژور کاملا جدا و بی ارتباط می باشد. به‌ هدف فراهم نمودن فضای آزمایشی امن، برنامه‌ی آزمایشگاه به محققان شرکت کننده این امکان را می‌دهد تا به صورت مستقیم با کارشناسان امنیتی آژور در تعامل&nbsp; باشند. افراد مستعد به کمپین‌های ۳ ماهه به هدف اجرای سناریوهای هدفمند همراه با پاداش‌ و تشویق های ممتاز بکارگیری می شوند و خدمات انحصاری در اختیار آنها قرار خواهد گرفت. همچنین، مایکروسافت برای افرادی که باگ‌ها را شناسایی کنند، به صورت رسمی با&nbsp; نام خودشان ثبت می کند ،بنابراین اعتبار&nbsp; و پاداش برای شخص مربوطه خواهد بود.</p> <p class="text-align-justify">مایکروسافت از امروز نرم افزارهایی برای پیوستن به آزمایشگاه امنیتی آژور راه‌ اندازی و از افراد انتخاب شده دعوت به عمل خواهد آمد تا بهترین عملکرد خود را ارائه دهند&nbsp; و به‌ خوبی هکرهای قدرتمند عمل کنند. برای افرادی که شرایط همکاری داشته باشند این امکان تعبیه شده است که از طریق فرم مربوطه ، درخواست همکاری ثبت نمایند. همچنین، مایکروسافت با اجرای تعهدات بسته شده با Safe Harbor، این اطمینان را می دهد که&nbsp; افراد بدون نگرانی از عواقب قانونی ، اقدام به گزارش آسیب‌پذیری‌های موجود نمایند.</p><p class="text-align-justify"><br></p> </div> <div class="field field--name-field-ct-news-src field--type-link field--label-above"> <div class="field--label">منبع</div> <div class="field--item"><a href="https://www.windowscentral.com/microsoft-inviting-select-users-come-and-do-their-worst-improve-cloud-security">ویندوز سنترال</a></div> </div> text/html 2019-08-27T09:06:05+01:00 dark-zone.mihanblog.com حمیدرضا رازقی چگونه مى‌توان به واسطه استفاده از برنامه FaceApp در معرض خطرات امنیتی قرار گرفت http://dark-zone.mihanblog.com/post/30 برخى برنامه‌ها و اپلیکیشن‌هاى سرگرم کننده به ظاهر بی خطر که برپایه هوش مصنوعی هستند نظیر برنامه FaceApp در واقع می‌توانند برای افراد و مشاغل نقص‌هاى امنیتى را دربر داشته باشند. <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p>اپلیکیشن FaceApp در سال ۲۰۱۷ شروع به کار کرد، اما موضوع به محبوبیت مجدد این نرم افزار درهفته‌هاى اخیر به خاطر قابلیت و ابزار پیر کننده آن برمى گردد. افراد مشهور از جمله بازیگران معروف چهره‌های خود را با این نرم افزار به صورت آنلاین و با برچسب " چالش فیس اپ " به اشتراگ گذاشته اند و مردم عادی نیز از آنها پیروی کرده‌اند. مسئله‌ای که در اینجا نهفته است. این است که آنها از این نرم افزار در خانه و یا در محل کار استفاده مى‌کنند و حتی در برخی موارد احتمال دارد با استفاده از تجهیزات موجود در محل کار خود این کار را انجام دهند.</p> <p>استن لاو (رئیس ارشد امنیت اطلاعات جهانى شرکت امنیتى zscaler) در این باره مى‌گوید: شرکت ها باید نگران دانلود این دسته از نرم‌افزارها توسط کارمندانشان باشند، چراکه عمدتا این نرم افزارها مورد بررسی قرار نگرفته‌اند و ممکن است گهگاه به عنوان دستگاهی که به صورت مخفی کار می‌کند از امکانات سیستم استفاده کنند مانند برنامه‌های استخراج بیت کوین، هر برنامه‌ای که از شما اطلاعاتی ازجمله اطلاعات بیومتریکی بخواهد ممکن است قصد سوء استفاده از آن را به هر دلیلی داشته باشد. شرکت‌ها و افراد حقیقی باید از حریم خصوصی خود محافظت کنند از جمله اطلاعات بیومتریکی. به ما گفته شده است که به غریبه‌ها نگوییم که در کجا زندگی می‌کنیم و این موضوعه بیشتر در عصری که برنامه‌ها در حال جمع‌آوری انواع داده‌ها هستند بیشتر صدق می‌کند. حریم خصوصی و داده‌های شما با ارزش است و همانطور که از قدیم گفته اند باید مراقب غریبه‌هایی که برای شما هدیه می‌آورند باشید.</p> <p>برنامه FaceApp توسط یک شرکت روسی تهیه شده است و می‌تواند تصویر شما را پیرتر و یا جوان تر نمایش دهد، از این رو نگرانی‌های در این مورد این است که این تصاویر در کجا و چگونه ذخیره می‌شوند.</p> <p>مدیر عامل faceApp (یاروسلاو گونچاروف) در مورد ایمنی برنامه خود با مجله اینترنتی TechRepublic گفتگویى انجام داده و در این باره گفته است: این برنامه بیشتر مراحل پردازش تصویر را در پردازنده‌های ابری انجام می‌دهد و تنها عکسی مورد پردازش قرار می‌گیرد که توسط کاربر ارسال شده است. ما به هیچ عنوان تصاویر دیگری غیر از انتخاب خود کاربر را بدون اجازه او به حافظه‌های ابری ارسال نمی‌کنیم.&nbsp; ممکن است که تصویری که بارگذاری شده است را در ابر ذخیره کنیم. و دلیل آن این است که نمی خواهیم کاربر چندین بار یک عکس تکراری را برای ما ارسال کند. ما بیشتر از ۴۸ ساعت این تصاویر را نگهداری نمی‌کنیم و سپس از سرور‌ها حذف می‌شود.</p> <p>گونچاروف گفت: "ما درخواست‌های کاربران را برای حذف همه داده های آنها از سرور های خود قبول می‌کنیم. تیم پشتیبانی ما هم اکنون بسیار سرشان شلوغ است اما این درخواستها جزئی از اولویت کاری ما هستند. برای انجام سریعتر اینگونه درخواست‌ها پیشنهاد می‌کنیم کاربران تنظیمات مربوط به آن را طبق مراحلى که گفته مى‌شود انجام دهند: Settings-&gt;Support-&gt;Report a bug کلمه ی حریم خصوصی (privacy) را در متن قرار دهید. ما در حال حاضر بر روی بهتر شدن الگوریتم‌های هوش مصنوعی کار می‌کنیم."<br> این مقام مسئول در ادامه بیان کرد که "با توجه به اینکه تیم تحقیق و توسعه این شرکت در روسیه قرار دارد اما داده‌ها به روسیه منتقل نمی‌شود". وی همچنین گفت که تنها عکسی که بارگذاری می‌شود، عکسی است که برای ویرایش انتخاب می‌شود، نه تمام عکس های موجود در گالری کاربر.</p> <p>کارشناسان امنیتی هشدار می‌دهند که شرکت‌ها باید مراقبت بیشتری نسبت به برنامه هایی همچون faceApp و مشابه آن داشته باشند.</p> <p>کریگ لوری (مدیر ارشد فناوری) در این باره مى‌گوید: هر سازمانی که جهت امنیت خود از سیستم های بیومتریکی استفاده می‌کند برای امنیت خود نیاز به تجدید نظر در خصوص استراتژی عملکرد خود دارد. و از آنجا که نمى‌توان سیستم بیومتریک را مورد بازسازی قرار داد بهترین رویکرد این است که سیاست‌های امنیتی در مورد امنیت سایبری را مورد تقویت قرار دهند تا دچار آسیب‌پذیری‌های احتمالی مانند گذرواژه نشوند.</p> <p>سام باککن (مدیر ارشد بازاریابی محصولات اوپن اسپن) مى گوید: استفاده از هر برنامه تلفن همراه بدون توجه به استفاده از هوش مصنوعی یا داده های بیومتریکی می‌تواند یک معضل بالقوه در زمینه حفظ حریم خصوصی باشد، استفاده از هوش مصنوعی و داده‌های بیومتریکی می‌تواند امنیت ورود به یک برنامه را ایمن‌تر کند و کارهایی بهترى برای محافظت از حریم خصوصى کاربران انجام دهد. روش‌هایی که بسیار بهتر از یک نام کاربری ساده و کلمات عبور استاتیک است.</p> <p>پنکاج سریواستوا مدیرعامل یک شرکت امنیتى با اشاره به خطرناک بودن استفاده از برنامه هایى نظیر FaceApp در این باره مى‌گوید: شرکت‌های باهوش روش‌های جدید و متفاوتی را برای جمع آوری داده‌هاى مختلف در قالب برنامه‌هاى سرگرم کننده یا اشتراک گذاری ویروسی پیدا می‌کنند. دستکاری عکس‌های شما ممکن است جالب باشد اما آنچه شما واقعاً انجام می‌دهید این است که شما کل آلبوم عکس خود را دراختیار یک شرکت با هیچ آدرس، مکان یا سابقه قابل ردیابی قرار مى‌دهید. کاربران مجبور نیستند از این برنامه استفاده کنند که به نظر می رسد ناقض قوانین GDPR اتحادیه اروپا است.</p> <p>سام باککن درباره محافظت بهتر از حریم خصوصى مى‌گوید: کاربران استفاده کننده از این برنامه ها باید تصمیم بگیرند که استفاده از اینگونه برنامه‌ها تاثیری در بهبود کیفیت زندگیشان دارد یا خیر و آنگاه می‌توانند تصمیم بگیرند اشتراک‌گذاری اطلاعاتشان ارزش استفاده از این برنامه را دارد یا خیر!</p> <p>سریواستوا نیز مى‌گوید: اگر کاربران حریم خصوصی خود را حفظ کنند و یا کنترل حریم شخصی‌شان را در دست داشته باشند باید شرایط برنامه‌هایی مثل FaceApp را به طور دقیق مطالعه کنند. این چیزی است که افراد باید از آن برخوردار باشند و این بخشی از حریم خصوصی آنلاین است که آنها باید مسئول باشند.</p> <p>او مى‌گوید: شرکت ما اخیرا رفتار بیش از ۴۰۰۰ کاربر آنلاین را در سرتاسر ایالات متحده و انگلیس مورد بررسی قرار داده که بیش از ۷۵% معتقدند به خاطر رسوائى‌های حریم خصوصی مجبورند رفتار خود در محیط‌هاى آنلاین را تغییر دهند. تقریبا نیمی از آنها موافق بودند که حریم خصوصی باید یک مسئولیت مشترک باشد. همه این موارد اشاره به این دارد که مصرف‌کنندگان از این فکر که باید مالکیت بیشتری نسبت به حریم خصوصی خود داشته باشند بیرون بیایند.</p> <p>&nbsp;</p> </div> <div class="field field--name-field-ct-news-src field--type-link field--label-above"> <div class="field--label">منبع</div> <div class="field--item"><a href="https://www.techrepublic.com/article/how-businesses-could-be-exposed-to-security-risks-from-employees-using-faceapp/">تک ریپابلیک</a></div> </div> text/html 2019-08-27T09:04:16+01:00 dark-zone.mihanblog.com حمیدرضا رازقی افزایش ۳۶۵% باج افزار Soars نسبت به سال گذشته در Q2 http://dark-zone.mihanblog.com/post/29 <div class="field field--name-field-lead field--type-text-long field--label-hidden field--item"><p class="text-align-justify">بر اساس آخرین گزارش <a href="https://www.malwarebytes.com/business/">Malwarebytes </a>میزان شناسایی باج افزار در Q2 (سه‌ماهه دوم) سال ۲۰۱۹ نسبت به سال قبل ۳۶۵ درصد افزایش داشته است.</p> </div> <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p class="text-align-justify">این رقم حتی بیشتر از افزایش ۲۳۵ درصدی تهدیدهای کلی سایبری باهدف مشاغل از سال ۲۰۱۸ تا ۲۰۱۹ است، این گروه امنیتی در آخرین گزارش فن‌ها و تاکتیک‌های جرائم سایبری (CTNT) سه‌ماهه خود جدیدترین باج افزار را &nbsp;معرفی کردند: Ransomware retrospective</p> <p class="text-align-justify">در همین حال، به دلیل اینکه هکرها توجه خود را به اهداف باارزش‌تر گذاشته‌اند، &nbsp;همچنان ردیابی باج افزارهای مصرف‌کننده ۱۲درصد نسبت به سال گذشته کاهش داشته است.&nbsp;</p> <p class="text-align-justify">ازجمله سازمان‌هایی که مورد هدف قرارگرفته‌اند بیشتر در شهرهای ایالات‌متحده و سازمان‌های بهداشت و درمان (HCO)، مدارس و دانشگاه‌ها بودند.</p> <p class="text-align-justify">Malwarebytes ادعا می‌کند که نبود زیرساخت‌های زیربنایی فناوری اطلاعات و فقدان بودجه برای اقدامات امنیتی این بخش‌ها را در معرض خطر قرار داده است.</p> <p class="text-align-justify">باج افزار Ryuk در میان پرکاربردترین باج افزارهایی قرار دارد که در Q2 مورداستفاده قرار گرفت؛ میزان تشخیص آن ۸ درصد نسبت به سه‌ماهه قبلی افزایش‌یافته است و باج افزار Phobos که از Q1 2019 شاهد رشد گسترده ۹۴۰ درصدی آن بوده‌ایم.</p> <p class="text-align-justify">باج افزارهای GandCrab، Troldesh، Rapid و Locky در این سه ماه رشد قابل‌توجهی داشته‌اند، اگرچه تشخیص باج افزار Sandinokibi با استفاده از مؤلفه‌های مشابه، ۵درصد کاهش را نشان می‌دهد. ، زیرا باج افزار Sodinokibi با استفاده از مؤلفه‌های جدید سرویس ransomware-as-a-service ، از بقیه پیشی گرفته است.</p> <p class="text-align-justify">باکمال تعجب، ایالات‌متحده با ۵۳ درصد از حملات بزرگ‌ترین قربانی در سطح جهان را به خود اختصاص داده و پس‌ازآن کانادا با ۱۰ درصد و انگلیس با ۹ درصد در رتبه‌های بعدی قرار دارند.</p> <p class="text-align-justify">بر اساس این گزارش، تقریباً نیمی از کشفیات سال ۲۰۱۸ در آمریکای شمالی اتفاق افتاده و اروپا، خاورمیانه و آفریقا (EMEA) با ۳۵ درصد، آمریکای لاتین با ۱۰ درصد و آسیا، اقیانوسیه (APAC) با ۷ درصد در رتبه‌های بعدی قرار دارند.</p> <p class="text-align-justify">Adam Kujawa مدیر آزمایشگاه‌های Malwarebytes گفت: " ما متوجه شده‌ایم که امسال باج افزارها بیشتر از هر زمان دیگری با عناوین و عملکرد جدید خلق و فعالیت می‌کنند، زیرا دیدگاه باج افزارها برای آماده شدن و تجدید حیات، باهدف سامانه‌های بزرگ و دولتی صورت گرفته و با بهره‌برداری آسان از آسیب‌پذیری‌های شهرها، مؤسسات غیرانتفاعی‌ها و آموزشی به کار خود ادامه می‌دهند."</p> <p class="text-align-justify">وی افزود: "زیرساخت‌های اساسی ما نیاز به سازگاری و مقابله با این تهدیدات رادارند، زیرا آن‌ها همچنان به‌عنوان مهم‌ترین هدف مجرمان سایبری بشمار می‌روند؛ این اهداف به دلیل اینکه به خدمات عمومی وابسته هستند باعث نگرانی بزرگی برای همه افرادی می‌شوند که به این نهادها وابسته و اعتماد می‌کنند تا از اطلاعات شخصی آن‌ها محافظت کنند."</p> </div> <div class="field field--name-field-ct-news-src field--type-link field--label-above"> <div class="field--label">منبع</div> <div class="field--item"><a href="https://www.infosecurity-magazine.com/news/ransomware-soars-365-yearonyear-in/">مجله اینفوسکیوریتی</a></div> </div> text/html 2019-08-27T09:02:51+01:00 dark-zone.mihanblog.com حمیدرضا رازقی آیا شناسه امنیت بیومتریک می تواند امنیت کاربران را تأمین کند؟ http://dark-zone.mihanblog.com/post/28 به‌تازگی شرکت هواپیمایی یونایتد ایالات‌متحده اعلام کرده که در فرودگاه‌های هاب (<span style="color:#2980b9;">فرودگاه‌هاب یعنی تجمیع و بازپخش مسافران به مقاصد اصلی که برخلاف پروازهای نقطه‌به‌نقطه می‌باشد</span>) خود ازجمله دو فرودگاه بین‌المللی "<strong>نیوآرک لیبرتی</strong>" و "<strong>هوستون جرج بوش"</strong> از سیستم امنیتی اسکن اثرانگشت یا قرنیه چشم مسافران جهت افزایش امنیت پروازها استفاده خواهد کرد. <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p class="text-align-justify">هم‌اکنون در حدود ۶۰ مکان امنیتی در سراسر آمریکا از سیستم امنیتی بیومتریک استفاده می‌شود.به‌کارگیری این سیستم می‌تواند روند کنترل مسافران و تائید هویت آن‌ها را در باجه‌های امنیتی قبل از پرواز فرودگاه‌ها تسریع کند.</p> <p class="text-align-justify">شرکت هواپیمایی یونایتد ایالات‌متحده در حالی از این سیستم شناسایی بیومتریک استفاده می‌کند که خیلی قبل‌تر از این<span style="background-color:#f1c40f;"> فناوری Clear</span> در استادیوم‌ها و میدان‌ها ورزشی در گیت‌های ورودی برای چک کردن تماشاچیان به کار گرفته می‌شد.این نشان می‌دهد در حال حاضر فقط چند شرکت هستند که از سیستم تشخیص هویت بیومتریکی استفاده می‌کنند و قبل از ورود این فناوری به فرودگاه‌ها ،مأمورین امنیتی از نیروی انسانی برای این منظور استفاده می‌کردند.&nbsp;</p> <p class="text-align-justify"><strong>نگرانی‌های امنیتی و حریم خصوصی</strong><br> طرف دیگر قضیه استفاده از سیستم امنیتی بیومتریک <span style="background-color:#f1c40f;">حفظ حریم خصوصی عموم شهروندان</span> است که می‌تواند در پی استفاده از این سیستم نقض شود.ممنوعیت استفاده از این سیستم توسط مسئولین شهر سانفرانسیسکو فبلا اعلام‌شده بود و در هفته گذشته نیز ایالت کالیفرنیا به‌طور گسترده ممنوعیت استفاده از سیستم تشخیص چهره برای کنترل شهروندان را ممنوع اعلام کرده بود.&nbsp;</p> <p class="text-align-justify"><strong>آیا این سیستم کامل است؟</strong><br> مسئله دیگری که در خصوص استفاده از سیستم بیومتریک وجود دارد میزان قابل‌اعتماد بودن آن است. چهره‌های افراد &nbsp;با کاهش وزن یا افزایش وزن تغییر می‌کنند و ظاهر افراد با افزایش سن متفاوت به نظر می‌رسد. اثرانگشت ، گرچه برای افراد منحصربه‌فرد است ، اما شباهت‌هایی نیز باهم دارند. تکلیف سیستم اثرانگشت درزمانی که انگشت افراد سوخته یا دارای بریدگی باشد- آیا واقعاً چنین سیستم برای شناسایی افراد و امنیت مراکز کامل است؟</p> <p class="text-align-justify">Galloway Positive Technologies توضیح داد: سنسورهای خواندن و الگوریتم‌های پردازش اثرانگشت آستانه خاصی برای انطباق نمونه دارند.</p> <p class="text-align-justify"><strong>محافظت از بیومتریک</strong><br> بزرگ‌ترین نکته در موردسنجش بیومتریک این است که آیا این اطلاعات تاکنون می‌توانند به‌اندازه کافی ایمن باشند. در سال ۲۰۱۵ دفتر مدیریت <span style="background-color:#f1c40f;">کارکنان (OPM)</span> هک شد و اطلاعات شخصی بیش از ۵ میلیون نفر - ازجمله اثرانگشت - به خطر افتاد.بزرگ‌ترین خطر عدم امکان تغییر داده‌های بیومتریک شما است.</p> <p class="text-align-justify">وارند گالووی محقق امنیتی در این خصوص می گوید: "<span style="color:#2980b9;">هک‌ها و نشت‌هایی اتفاق افتاده و وجود خواهند داشت. هیچ سیستم ایده آل وجود ندارد ؛ داده‌های بیومتریک مورداستفاده در زمان ما یک راز نیست</span>."</p> <p class="text-align-justify">وی افزود: اثرانگشت را می‌توان با عکس‌ترمیم کرد ؛ صدا ، با فراخوانی و ضبط نمونه و شکل صورت با جمع‌آوری عکس‌های یک هدف از شبکه‌های اجتماعی.</p> <p class="text-align-justify">روسو می گوید: " <span style="color:#2980b9;">اگر رمز عبور شما هک شده است ، می‌توانید همیشه یک رمز امنیتی جدید دیگر ایجاد کنید ، اما اگر داده‌های بیومتریک هویتی شما به سرقت برود ، نمی‌توانید اثرانگشت ، صورت یا عنبیه خود را واقعاً عوض کنید ، بنابراین می‌توان از داده‌های بیومتریکی برای تلاش برای فریب دستگاه‌ها و اجازه دسترسی غیرمجاز استفاده کرد</span>. "</p> <p class="text-align-justify">وارند گالووی در این خصوص هشدار داد:<span style="background-color:#f1c40f;"> بزرگ‌ترین خطر عدم امکان تغییر داده‌های بیومتریک شما است.</span></p> <p class="text-align-justify">ترجمه : حسین موالی</p> </div> <div class="field field--name-field-ct-news-src field--type-link field--label-above"> <div class="field--label">منبع</div> <div class="field--item"><a href="https://www.technewsworld.com/story/86166.html">تچ نیوز ورد</a></div> </div> text/html 2019-08-27T08:56:23+01:00 dark-zone.mihanblog.com حمیدرضا رازقی تهدیدهای اصلی ابر: نقض اطلاعات، تنظیمات نادرست سیستم و ضعیف امنیتی http://dark-zone.mihanblog.com/post/27 <div class="field field--name-field-lead field--type-text-long field--label-hidden field--item"><p class="text-align-justify">محققان در گزارشی جدید با عنوان <a href="https://cloudsecurityalliance.org/artifacts/top-threats-to-cloud-computing-deep-dive/">تهدیدات برتر محاسبات ابری Deep Dive</a>: سه مورد نقض اطلاعات، تنظیمات نادرست سیستم و معماری‌های امنیتی ضعیف را مهم‌ترین تهدیدات سیستم‌عامل‌های بر پایه ابر عنوان کرده‌اند.</p> </div> <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p class="text-align-justify">همچنین محققان در ادامه روند تحقیقات خود موارد زیر را به‌عنوان تهدیداتی که ابر با آن روبرو است ذکر کرده‌اند:</p> <p class="text-align-justify">هویت نادرست، گواهی اعتبار ، دسترسی و مدیریت کلیدی&nbsp;</p> <p class="text-align-justify">به سرقت رفتن حساب کاربری</p> <p class="text-align-justify">خطرات کارمندان داخلی</p> <p class="text-align-justify">رابط‌های ناامن و API ها</p> <p class="text-align-justify">سطح ضعیف کنترل</p> <p class="text-align-justify">خرابی در ساختار برنامه‌ها و زیرساخت‌ها</p> <p class="text-align-justify">دیدگاه محدود در استفاده از ابر</p> <p class="text-align-justify">سوءاستفاده از خدمات ابری</p> <p class="text-align-justify">مدیریت تهدیدات و آسیب‌پذیری‌ها (TVM)، به‌ویژه آسیب‌پذیری/مدیریت (Patch (TVM-02 در تشخیص بسیاری از آسیب‌پذیری‌های مورداستفاده در این حوادث مفید بوده است.</p> <p class="text-align-justify">امنیت منابع انسانی (HRS) – و به‌طور خاص آموزش امنیت - در شش مورد از ۸ موردمطالعه به‌عنوان روش‌های مدیریت حادثه امنیتی، کشف ادله دیجیتال و فارنزیک ابر (Cloud (SEF به‌عنوان اقدامات کاهش‌دهنده صدمات شناسایی‌شده‌اند.</p> <p class="text-align-justify">بر اساس این نتایج "می‌توان نتیجه گرفت که برنامه‌ریزی برای مقابله با یک حمله و اجرای طرح آن، مهم‌ترین مسئله برای مقابله و موفقیت در برابر دوسوم از حوادث سایبری ذکرشده است. علاوه بر این، کنترل هویت و مدیریت دسترسی (IAM) به‌عنوان یکی از مهم‌ترین مسائل کاهش‌دهنده حوادث سایبری برای بیش از نیمی از حملات تعیین‌شده است."</p> </div> <div class="field field--name-field-ct-news-src field--type-link field--label-above"> <div class="field--label">منبع</div> <div class="field--item"><a href="https://www.securitymagazine.com/articles/90681-data-breaches-system-misconfigurations-poor-security-top-threats-to-the-cloud">مجله امنیت</a></div> </div> text/html 2019-08-27T08:55:02+01:00 dark-zone.mihanblog.com حمیدرضا رازقی چرا هنوز گرفتار ایمیل‌های فیشینگ هستیم http://dark-zone.mihanblog.com/post/26 <div class="field field--name-field-lead field--type-text-long field--label-hidden field--item"><p class="text-align-justify"><a href="https://www.zdnet.com/article/what-is-phishing-how-to-protect-yourself-from-scam-emails-and-more/">ایمیل‌های فیشینگ</a> به عنوان اولین مرحله در تعدادی از هک‌ها و نشت داده‌ها در چند سال اخیر بوده است. گروه‌هایی که در پشت چنین حملاتی قرار دارند، همچنان به دنبال استراتژی‌های جدید هستند.</p> </div> <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p class="text-align-justify">در گفتگوی کنفرانس امنیتی Black Hat 2019، Elie Bursztein محقق امنیتی گوگل و استاد دانشگاه فلوریدا اطلاعاتی در مورد این حملات ارائه داده است.</p> <p class="text-align-justify">جیمیل هر روز بیش از ۱۰۰ میلیون ایمیل فیشینگ را مسدود می‌کند که <a href="https://security.googleblog.com/2019/08/understanding-why-phishing-attacks-are.html">۶۸ درصد آن‌هایی که مسدود می‌شوند</a> جدید بوده و دارای تغییرات جدید هستند.<br> &nbsp;</p> <p class="text-align-justify">بسیاری از کمپین‌هایی که کاربران نهایی جیمیل و مشتریان سازمانی را هدف قرار می‌دهند، فقط چند ده نفر می‌باشند. کاربران سازمانی تقریباً پنج برابر بیشتر از کاربران استاندارد Gmail مورد هدف قرار می‌گیرند، در حالیکه کاربران آموزشی ۲ برابر، کاربران دولتی ۳ برابر و کاربران غیررسمی ۳.۸ برابر بیشتر از کاربران معمولی با فیشینگ رو به رو هستند.</p> <p class="text-align-justify"> فعالیت‌های عمده فیشینگ معمولا حدود ۱۳ ساعت فعال هستند در حالیکه حملات متمرکزتر حتی کوتاه‌تر هم هستند. گوگل آن‌ها را boutique campaign نام‌گذاری کرده که فقط افراد خاصی را هدف قرار داده و&nbsp; تنها ۷ دقیقه طول می‌کشد.</p> <p class="text-align-justify"> در نیمی از فعالیت‌های فیشینگ وانمود می‌شود که ایمیل از طرف سرویس‌دهنده ایمیل می‌باشد. در یک چهارم این حملات نیز وانمود می‌شود که ارائه دهنده خدمات ابری است. و در مرحله بعدی مهاجم خود را به جای شرکت خدمات مالی و ... قرار می‌دهد.</p> <p class="text-align-justify"> گوگل دریافته است که ۴۵ درصد کاربران اینترنت با فیشینگ و خطرات آن آشنا نیستند.</p> </div> <div class="field field--name-field-ct-news-src field--type-link field--label-above"> <div class="field--label">منبع</div> <div class="field--item"><a href="https://www.zdnet.com/article/phishing-emails-heres-why-we-are-still-getting-caught-out-after-all-these-years/">زد دی نت</a></div> </div> text/html 2019-08-27T08:44:20+01:00 dark-zone.mihanblog.com حمیدرضا رازقی رادیو بلوچ برنامه‌ی مخرب اندرید در سرویس گوگل پلی http://dark-zone.mihanblog.com/post/25 <div class="field field--name-field-lead field--type-text-long field--label-hidden field--item"><p class="text-align-justify">تحقیقی که توسط شرکت آنتی‌ویروسESET &nbsp;انجام شد، اولین نمونه شناخته‌شده جاسوس‌افزار را بر مبنای ابزار جاسوسی منبع باز موسوم به AhMyth &nbsp;که در یک برنامه رادیویی موجود در گوگل پلی قرار دارد کشف کرده است. &nbsp;کدهای مخرب شناخته‌شده در &nbsp;برنامه آندرویدی با عنوان رادیو بلوچ قرار داده‌شده‌اند که به‌عنوان Spy.Agent.AOX &nbsp;شناخته می‌شود.<br> &nbsp;</p> </div> <p class="text-align-justify">برنامه‌های رادیویی اینترنتی به‌عنوان یک برنامه رادیویی اینترنتی اختصاصی برای پخش موسیقی مردم بلوچ که در <span style="color:#c0392b;">ایران، افغانستان و پاکستان ساکن هستند،</span> فعالیت می‌کند. بااین‌حال، تحقیقی که توسط لوکاس استفانکو محقق شرکت آنتی‌ویروسESET &nbsp;انجام شد نشان داد که از این برنامه به‌عنوان راهی برای جاسوسی از افرادی ایجادشده است که آن را دانلود کرده‌اند.</p> <p class="text-align-justify">درحالی‌که شنوندگان در حال گوش دادن به برنامه‌های این رادیوی اینترنتی جاسوس‌افزار پنهان در این برنامه برای سرقت اطلاعات تماس و برداشت فایل‌های ذخیره‌شده در دستگاه‌ها به‌کاررفته بود.</p> <p class="text-align-justify">شرکتESET گزارشی را در مورد جزئیات این گزارش به مدیران گوگل پلی ارسال کرده است. گروه امنیتی گوگل ظرف ۲۴ ساعت برنامه مخرب رادیو بلوچ را از سرویس فروش برنامه‌های خود حذف کرد ، اما ۱۰ روز بعد توسط تهیه‌کننده برنامه اصلی مجدداً در Google Play دوباره بارگذاری و در دسترس قرار داده شد.</p> <p class="text-align-justify">استفانکو در مصاحبه با سایت اینفوسکیوریتی گفت: "م<span style="color:#2980b9;">ا نمونه دوم این بدافزار را نیز کشف و گزارش دادیم که به‌سرعت در گوگل پلی حذف شد. بااین‌حال ، این واقعیت که گوگل به همین توسعه‌دهنده اجازه داده است این بدافزار آشکار را به‌طور مکرر وارد فروشگاه کند ، نگران‌کننده است.</span> "</p> <p class="text-align-justify"><strong>برنامه Radio Balouch برای اولین بار در تاریخ ۲ ژوئیه برای دانلود در گوگل پلی قرار داده شد. در ۱۳ ژوئیه دوباره در دسترس برای دانلود قرار گرفت و بازهم به‌سرعت حذف شد. این برنامه مخرب هر بار که در گوگل پلی منتشرشده بود بیشتر از ۱۰۰ دانلود داشته بود.</strong></p> <p class="text-align-justify">برنامه رادیو بلوچ ممکن است اولین app &nbsp;باشد که شامل جاسوس‌افزار اندرید است تا آن را در گوگل بارگذاری کند، اما بعید به نظر می‌رسد که آخرین مورد باشد. با قضاوت از این‌که این app &nbsp;چطور به‌راحتی پس از حذف گوگل مجدداً به گوگل بازگشته است، گوگل ممکن است بخواهد برای جلوگیری از این موارد برخی تدابیر امنیتی جدی‌تر را اجرا کند.</p> <p class="text-align-justify">استفانکو در مصاحبه با ما در این خصوص می‌گوید: " <span style="color:#2980b9;">اگر گوگل قابلیت‌های ایمن‌سازی خود را بهبود نبخشد، یک کپی جدید از رادیو بلوچ یا هر مشتق مخرب دیگری از آن از قبیل AhMyth &nbsp;ممکن است به‌زودی در گوگل پلی ظاهر شود.</span>"</p> <p class="text-align-justify">کارشناسان شرکتESET &nbsp;اظهار داشتند: "<span style="color:#2980b9;">ما ماهیت بدخواهانِ این برنامه را به ارائه‌دهندگان خدمات مربوطه ازجمله گوگل پلی در یک ویدئو اختصاصی، از طریق اینستاگرام و YouTube تبلیغ‌شده است گزارش داده‌ایم، اما هیچ پاسخی از سوی این شرکت‌ها دریافت نکرده‌ایم.</span>"</p> text/html 2019-08-26T08:58:42+01:00 dark-zone.mihanblog.com حمیدرضا رازقی گسترش دامنه حملات گروه هکری سایلنس (Silence) در سال 2019 http://dark-zone.mihanblog.com/post/24 به گزارش کارگروه امنیت سایبربان؛ کارشناسان گروه آی‌بی (Group IB)، شرکت پیشرو در حوزه پیشگیری از حملات سایبری و ارائه‌دهنده خدمات و محصولات امنیت سایبری، از سال 2016 اقدامات گروه هکری سایلنس (Silence) را مورد رصد و پایش قرار داده‌اند. نخستین گزارش این شرکت تحت عنوان «Silence: Moving into the darkside» در سال 2018 منتشر شد که منبعی جامع از اطلاعات فنی در خصوص زیرساخت‌ها و تجهیزات مورداستفاده سایلنس از ژوئن سال 2016 تا آوریل سال 2018 بوده است. دومین گزارش این شرکت تحت عنوان «Silence 2.0: going global» از مه سال 2018 تا یک اوت سال 2019 را شامل می‌شود که در این بازه بخش تجزیه‌وتحلیل و پیش‌بینی تهدیدات سایبری گروه آی‌بی بیش از 16 حمله به بانک‌های کشورهای مختلف را ثبت کرده است.<br> text/html 2019-08-26T08:57:33+01:00 dark-zone.mihanblog.com حمیدرضا رازقی هراس آمریکایی ها از هکرهای روس http://dark-zone.mihanblog.com/post/23 ویلیام اِوانینا (William Evanin)، رئیس مرکز ملی ضدجاسوسی آمریکا، به هواداران آمریکایی هشدار داد در مسابقات جام جهانی، از موبایل و لپ تاپ و سایر دستگاه های الکترونیکی استفاده نکنند. به گفته وی، به احتمال بسیار قوی دولت روسیه و مجرمان سایبری تلاش خواهند کرد تجهیزات هواداران را هک کنند. مقامات دولتی و نمایندگان سازمان های مختلف کمتر در معرض خطر هکرهای روس قرار دارند؛ اما نوک پیکان حملات آنها بیشتر به سمت شهروندان عادی آمریکایی نشانه رفته است. چنانچه هواداران نتوانند بدون گجت (Gadget)&nbsp; سرکنند توصیه می شود به جای دستگاه های شخصی از گوشی های هوشمندی که موقت بوده و اطلاعات شخصی و مهمی در آنها نیست، استفاده کنند، زمانی هم که از آنها استفاده نمی کنند باتری دستگاه را خارج کنند. به گزارش خبرگزاری رویترز، سرویس های اطلاعاتی انگلیس هشدارهای مشابهی به شهروندان بریتانیا و باشگاه های فوتبال انگلیسی داده اند. text/html 2019-08-26T08:55:24+01:00 dark-zone.mihanblog.com حمیدرضا رازقی ذخیره ساز ابری وزارت دفاع روسیه http://dark-zone.mihanblog.com/post/22 <div itemprop="articleBody" class="cyber-news-body-wrapper entry-summary"> <p>وزارت دفاع دولت روسیه در حال اجرای پروژه ای عظیم در خصوص ذخیره سازی اطلاعات محرمانه خود با استفاده از فضای ابری (Cloud Storage) است. هزینه طراحی و توسعه این پروژه، 390 میلیون روبل (تقریباً 6 میلیون دلار) برآورد شده است، که وظیفه اجرای آن بر عهده اداره کل توسعه فناوری اطلاعات و ارتباطات وزارت دفاع روسیه می باشد و تخمین زده شده که این پروژه تا پایان سال 2020 تکمیل خواهد شد.</p> <p>هر دیتاسنتر این شبکه عظیم، خود به عنوان یک بخش مستقل شبکه محسوب شده و مجهز به سیستم های تهویه مطبوع، ایمنی حریق و منبع تغذیه اضطراری است. مجموع این شبکه ها می تواند حجم عظیمی از اطلاعات را با سرعت بالایی منتقل کند. از طرفی اطلاعات موجود در این سرور ها رمزگذاری شده و به چندین بسته مجزا تقسیم می شوند تا امکان دسترسی و سرقت اطلاعات را به حداقل برساند. همچنین یک سرویس امن ایمیلی درون شبکه ای برای انتقال اسناد محرمانه نیز در آن وجود دارد.</p> <p>دسترسی به این فناوری فقط از طریق سیستم های مورد تأیید سرویس حفاظت از اسرار دولتی روسیه امکان پذیر است و بنا بر گزارش های ارائه شده، این شبکه به اینترنت اختصاصی درون شبکه ای متصل خواهد بود که از اینترنت عمومی مجزا بوده و برای سایرین غیر قابل دسترسی است. همچنین این شبکه به طور منظم از اطلاعات موجود، نسخه پشتیبان تهیه می کند؛ بنابراین اطلاعات ذخیره شده در آن هرگز از بین نرفته و آسیبی نخواهد دید.</p> <p>ضرورت ساخت چنین فناوری برای ارتش آمریکا از سال 2017 مورد بحث و بررسی قرار گرفته و نزدیک به 50 شرکت حوزه فناوری اطلاعات برای عملی کردن این طرح اعلام آمادگی کردند. هزینه نمونه آمریکایی این فناوری حدود ده میلیارد دلار است.</p> </div> text/html 2018-11-25T10:02:32+01:00 dark-zone.mihanblog.com حمیدرضا رازقی آغاز آموزش سایبری 800 شهروند سعودی http://dark-zone.mihanblog.com/post/21 <div itemprop="articleBody" class="cyber-news-body-wrapper entry-summary"> <p dir="RTL">اداره ملی امنیت سایبری عربستان سعودی ، نخستین بخش برنامه آموزش امنیت سایبری این کشور را آغاز کرد.</p> <p dir="RTL">به گزارش کارگروه بین الملل سایبربان و به نقل از خبرگزاری سعودی (SPA)، اداره ملی امنیت سایبری عربستان سعودی (NCA)، فاز نخست برنامه آموزش امنیت سایبری این کشور (CyberPro) را آغاز کرد.</p> <p dir="RTL">سازمان یاد شده، در راستای تقویت دانش و توانمندی کارکنان دولتی فعال در حوزه امنیت سایبری و فارغ التحصیلان رشته های مرتبط با این زمینه، برنامه یاد شده را کلید زده است.</p> <p dir="RTL">&nbsp;اداره ملی امنیت سایبری عربستان در نظر دارد که در سال اول اجرای این طرح، با ایجاد 800 فرصت آموزشی برای مردان و زنان جوان عربستانی، شرکت ها و نهادهای امنیتی زیر مجموعه خود را از نظر فنی تقویت کند.</p> <p dir="RTL">این برنامه با 2 کلاس آموزشی در سطح پیشرفته آغاز شده است که 50 دانشجو از 30 سازملن دولتی سعودی در آن حضور دارند.</p> <p dir="RTL">این دوره آموزشی، 4 هفته کلاس های تئوریک و عملی در مورد هک و امنیت سایبری سیستم های عملیاتی و شبکه های رایانه ای را شامل می شود.</p> <p><span dir="RTL" lang="FA">اداره ملی امنیت سایبری عربستان، علاوه بر این، به منظور افزایش تخصص و توان فنی، اخیرا بورسیه و اعزام دانشجویان امنیت سایبری خود به خارج از کشور را نیز آغاز کرده است. بر همین اساس، این سازمان، در مذاکره با وزارتخانه های مربوطه، موفق به افزایش سهمیه بورسیه این رشته، از 200 به 540 عدد برای دختران و پسران شده است.</span></p> </div> text/html 2018-11-25T10:01:38+01:00 dark-zone.mihanblog.com حمیدرضا رازقی توافق مشاوره امنیت سایبری میان روسیه و پرتغال http://dark-zone.mihanblog.com/post/20 <div itemprop="articleBody" class="cyber-news-body-wrapper entry-summary"> <p dir="RTL">به گزارش کارگروه بین الملل سایبربان و به نقل از خبرگزاری تاس روسیه؛ سرگی لاوروف (Sergey Lavrov)، وزیر امور خارجه روسیه، روز شنبه مورخ 24 نوامبر طی سفر به لیسبون، پایتخت پرتغال و دیدار با آگوستو سانتوس سیلوا (Augusto Santos Silva)، همتای پرتغالی خود، در مورد مشاوره امنیت سایبری روسیه به این کشور، به توافق رسید.</p> <p dir="RTL">این دو مقام دیپلماتیک، پیش از این توافق، در همان روز، یک سند همکاری دیگر در حوره مسائل سیاسی را نیز امضا کرده بودند.</p> <p dir="RTL">وزیر امور خارجه روسیه در این مورد گفت:</p> <blockquote> <p dir="RTL">یادداشت تفاهمی که امروز امضا شد، مشاوره و تبادل نظر دو کشور در حوزه مبارزه با تروریسم را شامل می شود.علاوه بر این، روسیه و پرتغال، به توافق دیگری نیز در مورد مسئله امنیت سایبری، دست یافته اند. این توافق سبب تسهیل همکاری ها و مشاوره روسیه به این کشور در حوزه امنیت سایری، می شود.</p> </blockquote> <p dir="RTL">وی در ادامه افزود:</p> <blockquote> <p dir="RTL">ما از روابط دوستانه با پرتغال استقبال می کنیم. زیرا ما برای درک بهتر وقایعی که در فضای مجازی جریان دارد، به دوستان حرفه ای و متخصص نیاز داریم.من فکر می کنم که این توافق می تواند الگویی موثر برای دیگر کشورها نیز به شمار رود.</p> </blockquote> </div> text/html 2018-11-25T09:59:35+01:00 dark-zone.mihanblog.com حمیدرضا رازقی حمله سایبری به بانک های آمریکای لاتین http://dark-zone.mihanblog.com/post/19 <div itemprop="articleBody" class="cyber-news-body-wrapper entry-summary"> <p dir="RTL">به گزارش کارگروه حملات سایبری سایبربان؛ حملات سایبری متعددی به بانک های آمریکای لاتین گزارش شده است. برخی کارشناسان امنیتی مدعی شدند که این حملات از سوی گروه هکری وابسته به کره شمالی طراحی و برنامه ریزی شده است.</p> <p dir="RTL">نام این گروه که قبلا نیز حملات سایبری مختلفی انجام داده، لازاروس (Lazarus) است. گفته می شود این گروه متعلق به کره شمالی است.</p> <p dir="RTL">شرکت امنیت سایبری ترند میکرو (Trend Micro)، موضوع یاد شده را تأیید کرد و گروه ای پی تی (APT) لازاروس را متهم اصلی این پرونده اعلام کرده است.</p> <p dir="RTL">گروه هکری لازاروس اتهامات مختلفی را در کارنامه خود دارد از جمله حمله باج افزاری واناکرای (WannaCry)، حمله سایبری به شرکت سونی (Sony Pictures)، حمله به حساب های سوئیفت (SWIFT) و...</p> <p dir="RTL">شرکت امنیت سایبری سیمنتک (Symantec)، طی گزارشی مدعی شد خودپردازها و عابر بانک های حوزه آسیا و آفریقا نیز توسط بدافزار «FastCash Trojan» که توسط گروه هکری لازاروس طراحی شده است مورد نفوذ قرار گرفته اند.</p> <p dir="RTL">شرکت میکروتیک مدعی شد این گروه هکری با ایجاد یک درب پشتی در سامانه های کنترلی بانک های آمیرکای لاتین به آنها نفوذ کرده و اطلاعات آنها را سرقت کرده است.</p> <p dir="RTL">این حملات با استقرار کدهای مخرب در مورخ 19 سپتامبر سال 2018 به وقوع پیوست و در نتیجه آن بانک های این کشور با مشکلات متعددی روبه رو شده است.</p> <p dir="RTL">هنوز نتایج دقیق و میزان رخنه هکرها مشخص نیست، اما شرکت ترند میکرو اعلام کرده که تجزیه و تحلیل سیستم ها و سامانه های نظارتی در جریان است.</p> </div> text/html 2016-05-31T08:58:01+01:00 dark-zone.mihanblog.com حمیدرضا رازقی هشدار! WhatsApp Gold را نصب نکنید http://dark-zone.mihanblog.com/post/18 <div class="entry-inner"> <p>کاربرانی که از واتس اپ استفاده می کنند، در روزهای گذشته پیامی دریافت کرده اند با این مضمون که نسخه طلایی واتس اپ را دانلود کنید! شاید عبارت WhatsApp Gold نیز برای شما آشنا باشد اما فراموش نکنید که این نسخه هدفی جز ابزاری برای جاسوسی برای توسعه دهندگانش ندارد! در واقع WhatsApp Gold تنها به مدتی محدود در دسترس کاربران مشهوری بوده که برخی قابلیت های همزمان سازی آن را مورد استفاده قرار داده اند که از جمله می توان به ارسال همزمان صدا و تصویر اشاره کرد. برای اپلیکیشن WhatsApp Gold قابلیت های زیادی ذکر شده اما همینکه آن را نصب کنید متوجه خواهید شد که نباید چنین کاری می کردید چرا که هیچ کدام از قابلیت ها در این اپلیکیشن وجود ندارد.</p> <p>بنابراین WhatsApp Gold ابزاری جهت جاسوسی است که با بیان ویژگی های جدید کذب برای آن تصمیم گرفته اند که کاربران را بدان تشویق کنند! اگر قرار است واتس اپ کاربرانش را مورد لطف و عنایت قرار دهد بهتر است که آپدیت های حقیقی را روی واتس اپ کنونی ارائه کند تا اینکه بخواهد یک نسخه کذب و جاسوس ابزار در اختیارشان قرار دهد.</p> <p>در مجامع تکنولوژی به این اشاره شده که این نرم افزار بارها با نام های مختلف ثبت و نشر شده که از جمله آن ها می توان به واتس اپ پلاس اشاره کرد.</p> <p>واتس اپ پلاس یا WhatsApp Gold یا همان واتس اپ طلایی، در واقع کانالی برای نفوذ به گوشی های هوشمند است تا بتوان از طریق آن به اطلاعات داخل گوشی و تبلت کاربران دسترسی داشت.</p> <p>واتس اپ طی آخرین بروز رسانی هایش اعلام داشته که کار توسعه و طراحی این اپلیکیشن هیچ ربطی به فیس بوک یا واتس اپ ندارد اما در مورد این موضوع همچنان تردید هایی وجود دارد.</p> <p>واتس اپ به کاربرانش توصیه کرده است که این اپلیکیشن را سریعا حذف بکنند و به مدت ۲۴ ساعت صبر کنند و در نهایت نسخه نهایی واتس اپ را روی گوشی خود نصب کنند تا بتوانند دوباره از سرویس اصلی واتس اپ بهره مند شوند.</p> </div> text/html 2015-10-19T08:35:10+01:00 dark-zone.mihanblog.com حمیدرضا رازقی نفوذگری که ۱۲ ساعت در روز را صرف دیدن قربانیان خود از طریق وب‌کم می‌کند http://dark-zone.mihanblog.com/post/17 <p style="text-align:justify;" dir="rtl">نفوذگری که با استفاده از بدافزار Blackshade RAT توانسته بود وب کم‌های رایانه‌ها را مورد نفوذ قرار دهد و به طور پنهان مردم را تماشا کند به زندان افتاد.</p> <p style="text-align:justify;" dir="rtl">گفته می‌شود این شخص یعنی استفان ریگو، شهروند لیدزی در بریتانیا ، که بیش از نیمی از قربانیان را خود می شناخته است، برای مدت ۵ تا ۱۲ ساعت در روز، آن‌ها را رصد کرده و هر کاری را که آنان در برابر وب‌کم انجام می‌داده‌اند تماشا می‌کرده‌است.</p> <p style="text-align:justify;" dir="rtl">۱۲ ساعت در روز مانند نوعی از اعتیاد به این کار است!</p> <p style="text-align:justify;" dir="rtl">به طور مثال او برخی کاربران را به هنگام استفاده از اسکایپ برای چت خصوصی مشاهده می‌کرده ‌است.</p> <p style="text-align:justify;" dir="rtl">علاوه بر مشاهده قربانیان از طریق وب‌کم تحت نفوذ، ریگو هم‌چنین توانسته بود کلمات عبور را از رایانه‌های آلوده به سرقت برده، رایانامه‌های قربانیان را خوانده، حملات انسداد سرویس ترتیب داده و به داده‌های بانکی قربانیان دسرسی پیدا کند.</p> <p style="text-align:justify;" dir="rtl">ریگو در نوامبر ۲۰۱۴ و به عنوان بخشی از عملیات بین‌المللی در تعقیب برخی مظنون به نفوذ و سرقت اطلاعات سایر رایانه‌ها، دستگیر شده بود. بر اساس گزارش رسانه‌های محلی، ریگ برای خرید بدافزار، از اطلاعات بانکی دوست سابقش استفاده کرده بود، که برای کسی که می‌خواهد شناسایی نشود گزینه‌ی خوبی یه حساب نمی‌آید.</p> <p style="text-align:justify;" dir="rtl">ریگو در دادگاه به دلیل اتهامات وارده، به ۲۰ هفته زندان، قرار گرفتن در فهرست سوءاستفاده‌گران برای مدت ۷ سال، و هم چنین ۲۰۰ ساعت کار در سرویس‌های عمومی محکوم شد.</p> <p style="text-align:justify;" dir="rtl">انگلا مک کنا، افسر ارشد سازمان پیگیری جرایم سایبری، در بیانیه‌ای گفته ‌است کسانی که از ابزارهایی مانند Blackshade استفاده می‌کنند تحت تعقیب قرار خواهند گرفت: «کسانی که از ابزارهای مخربی مانند Blackshade استفاده می‌کنند می‌توانند در سطح وسیعی به حریم شخصی قربانیان خود صدمه زده و از رایانه‌های آلوده برای مقاصد مجرمانه بیش‌تر استفاده کنند. کاربران این ابزارها باید بدانند، علی‌رغم نداشتن ارتباطات فیزیکی و تعاملات دیگر با قربانیانشان، شناسایی شده، تحت تعقیب قرار گرفته و به دادگاه معرفی خواهند شد.» &nbsp;</p> <p style="text-align:justify;" dir="rtl">این خبر خوبی است که یک نفوذگر وب‌کم دیگر دستگیر شده است، اما آیا مجازات‌های موجود، بازدارندگی کافی را برای جلوگیری از این‌چنین اعمال مجرمانه‌ای دارند؟ این سوالی است که ذهن بسیاری از مخاطبان را به خود مشغول کرده ‌است.</p> text/html 2015-02-19T12:36:10+01:00 dark-zone.mihanblog.com حمیدرضا رازقی مشکلات امنیتی در WhatsApp؛ دور زدن تنظیمات حریم خصوصی http://dark-zone.mihanblog.com/post/16 <span class="author-a-z66zjj95qz88zz69zz88zuz72zxdz80zz79zz83z">WhatsApp شبکه‌ی اجتماعی نوپایی که مانند سایر رقبای خود Viber و Tango با همه‌گیر شدن تلفن‌های هوشمند، کاربران زیادی را جذب کرد، به‌تازگی زیر ذره‌بین یکی از محققان امنیتی قرار گرفته و برخی مشکلات امنیتی در این نرم‌افزار کشف شده است.&nbsp;</span> <div class="ace-line" style="text-align:justify;" dir="rtl"><span style="color:#008000;"><strong><span class="author-a-z66zjj95qz88zz69zz88zuz72zxdz80zz79zz83z">محقق امنیتی هلندی به نام Maikel Zweerink نشان داده است که با یک قطعه نرم‌افزاری کوچک به راحتی می‌توان تنظیمات امنیتی این پیام‌رسان محبوب را دور زد. با استفاده از این نرم‌افزار می‌توان وضعیت برخط بودن هر کاربری را مشخص کرد، حتی اگر این کاربر در تنظیمات امنیتی خود وضعیت برخط بودن خود را در حالت مخفی قرار داده باشد.&nbsp;</span></strong></span></div> <div class="ace-line" style="text-align:justify;" dir="rtl">&nbsp;</div> <div class="ace-line" style="text-align:justify;" dir="rtl"><span class="author-a-z66zjj95qz88zz69zz88zuz72zxdz80zz79zz83z">تنظیمات امنیتی WhatsApp ادعا می‌کند کاربر می‌تواند «وضعیت برخط بودن»، «آخرین زمان برخط بودن» و «تصویر نمایه‌ی کاربری» خود را مخفی کند، اما Zweerink نشان داده است که این‌چنین نیست. وی با انتشار نرم‌افزار متن‌بازی در <a href="https://gitlab.maikel.pro/maikeldus/WhatsSpy-Public/wikis/home"> وب‌گاه میزبانی کد برخط گیت‌لب</a>، یک برنامه‌ی تحت وب ایجاد کرده است که می‌توان با این نرم‌افزار تمام فعالیت‌های یک کاربر را ره‌گیری کرد.&nbsp;</span></div> <div class="ace-line" style="text-align:justify;" dir="rtl"><span class="author-a-z66zjj95qz88zz69zz88zuz72zxdz80zz79zz83z">این نرم‌افزار قادر است اطلاعات زیر از یک کاربر WhatsApp را نمایش دهد:‌</span></div> <div class="ace-line" style="text-align:justify;" dir="rtl"> <ul class="list-bullet1"><li><span class="author-a-z66zjj95qz88zz69zz88zuz72zxdz80zz79zz83z">وضعیت برخط/ برون‌خط بودن کاربر یا Online/Offline status حتی اگر این گزینه برای هیچ‌کس فعال نباشد</span></li></ul> </div> <div class="ace-line" style="text-align:justify;" dir="rtl"> <ul class="list-bullet1"><li><span class="author-a-z66zjj95qz88zz69zz88zuz72zxdz80zz79zz83z">تصاویر نمایه‌ی کاربری یا Profile Pictures</span></li></ul> </div> <div class="ace-line" style="text-align:justify;" dir="rtl"> <ul class="list-bullet1"><li><span class="author-a-z66zjj95qz88zz69zz88zuz72zxdz80zz79zz83z">تنظیمات امنیتی یا Privacy settings</span></li></ul> </div> <div class="ace-line" style="text-align:justify;" dir="rtl"> <ul class="list-bullet1"><li><span class="author-a-z66zjj95qz88zz69zz88zuz72zxdz80zz79zz83z">پیام وضعیت کاربر یا Satus Message</span></li></ul> </div> <div class="ace-line" style="text-align:justify;" dir="rtl">&nbsp;</div> <div class="ace-line" style="text-align:justify;" dir="rtl"><span class="author-a-z66zjj95qz88zz69zz88zuz72zxdz80zz79zz83z">این نرم‌افزار می‌تواند هر تغییری در موارد بالا را ره‌گیری کند، <span style="color:#008000;"><strong>WhatsSpy</strong></span> اسم این نرم‌افزار است. یک واسط کاربری گرافیکی فوق‌العاده راحت که می‌توان در یک محور زمانی فعالیت‌های یک کاربر را ره‌گیری کرد و یا با یک کاربر دیگر مقایسه نمود.&nbsp;</span></div> <div class="ace-line" style="text-align:justify;" dir="rtl">&nbsp;</div> <div class="ace-line" style="text-align:justify;" dir="rtl"> <table frame="void" border="0"> <tbody> <tr> <td>&nbsp;</td> <td style="text-align:center;"><img src="http://news.asis.io/sites/default/files/panel-whatsspy-track.png" alt="" height="451" width="582"></td> <td>&nbsp;</td> </tr> </tbody> </table> </div> <div class="ace-line" style="text-align:justify;" dir="rtl"><span class="author-a-z66zjj95qz88zz69zz88zuz72zxdz80zz79zz83z">می‌توانید کد این نرم‌افزار را <a href="https://gitlab.maikel.pro/maikeldus/WhatsSpy-Public/wikis/home">دریافت</a> و با بررسی دستورالعمل نصب از آن استفاده کنید. هدف توسعه‌دهنده از انتشار این نرم‌افزار تنها تاکید برای توجه بیش‌تر به حریم خصوصی است. <br></span></div> text/html 2015-01-26T15:48:36+01:00 dark-zone.mihanblog.com حمیدرضا رازقی انتشار فایرفاکس ۳۵؛ رفع ۹ آسیب‌پذیری این مرورگر http://dark-zone.mihanblog.com/post/15 <div class="ace-line" style="text-align:justify;" dir="rtl"><span class="author-a-oiz84z0z78zz83z8cz90zz65zwz85zqz70zz77zz90z">بنیاد موزیلا در هفته‌ی گذشته نسخه‌ی جدید مرورگر فایرفاکس را منتشر کرد، در نسخه‌ی جدید ۹ آسیب‌پذیری وصله شده است که از میان آن‌ها ۳ آسیب‌پذیری بحرانی هستند و می‌توانند منجر به از کار افتادن مرورگر شوند و یا امکان دور زدن سند‌باکس را برای مهاجم فراهم کنند.&nbsp;</span></div> <div style="text-align:justify;" dir="rtl">&nbsp;</div> <div style="text-align:justify;" dir="rtl"><span style="font-size:medium;color:#ff6600;"><strong><span class="author-a-oiz84z0z78zz83z8cz90zz65zwz85zqz70zz77zz90z">جزییات آسیب‌پذیری‌ها:</span></strong></span></div> <div class="ace-line" style="text-align:justify;" dir="rtl"><span class="author-a-oiz84z0z78zz83z8cz90zz65zwz85zqz70zz77zz90z">یکی از آسیب‌پذیری‌های بحرانی منتشر‌شده، توسط محقق امنیتی به نام Nils که کارمند شرکت امنیتی MWR واقع در انگلستان می‌باشد، کشف شده است. این آسیب‌پذیری مربوط به مشکل سند‌باکس<span class="see-footnote">1</span> Gecko Media Plugin در سامانه‌های ویندوزی است و به همین دلیل این آسیب‌پذیری مرورگر مربوط به سامانه‌عامل ویندوز است و سامانه‌های لینوکس و مک را تحت تاثیر قرار نمی‌دهد.&nbsp;</span></div> <div style="text-align:justify;" dir="rtl">&nbsp;</div> <div class="ace-line" style="text-align:justify;" dir="rtl"><span class="author-a-oiz84z0z78zz83z8cz90zz65zwz85zqz70zz77zz90z">آسیب‌پذیری بعدی توسط Mitchell Harper کشف شده است و از نوع خطاهای خواندن پس از آزاد‌سازی یا Read-after-free می‌باشد. آسیب‌پذیری در مولفه‌ی WebRTX وجود دارد و درصورتی که مهاجم موفق به سوء‌استفاده از این آسیب‌پذیری شود، می‌تواند منجر به قطع سرویس‌دهی برنامه شود. WebRTC یک API رایگان است که مرورگرها از جمله فایرفاکس، کروم و اُپرا از آن برای ارتباط صوتی یا تصویری یک کاربر با سایر کاربران استفاده می‌کنند. سرویس Firefox Hello که یک نرم‌افزار مانند Skype است، از این API استفاده می‌کند و نخستین بار ماه گذشته در نسخه‌ی ۳۴ فایرفاکس معرفی شد.</span></div> <div class="ace-line" style="text-align:justify;" dir="rtl">&nbsp;</div> <div class="ace-line" style="text-align:justify;" dir="rtl"><span class="author-a-oiz84z0z78zz83z8cz90zz65zwz85zqz70zz77zz90z">آخرین آسیب‌پذیری نیز مربوط به خطای حافظه است که در تیم توسعه‌ی فایرفاکس مطرح و بررسی شده است، محققان در مورد این آسیب‌پذیری اضافه کرده‌اند که احتمال سوء‌استفاده از این آسیب‌پذیری و اجرای کد از راه دور بالاست.&nbsp;</span></div> <div class="ace-line" style="text-align:justify;" dir="rtl">&nbsp;</div> <div class="ace-line" style="text-align:justify;" dir="rtl"><span class="author-a-oiz84z0z78zz83z8cz90zz65zwz85zqz70zz77zz90z">چندین آسیب‌پذیری دیگر، که اگرچه بحرانی نیستند، مانند مسئله‌ی تفسیر حافظه که می‌تواند منجر به خطا در نحوه‌ی نمایش محتوای وب‌گاه شود و آسیب‌پذیری‌هایی که می‌توانند منجر به افزاش حق دست‌رسی شوند، در نسخه‌ی ۳۵ این مرورگر وصله شده‌اند.</span></div> <div class="ace-line" style="text-align:justify;" dir="rtl">&nbsp;</div> <div class="ace-line" style="text-align:justify;" dir="rtl"><strong><span class="author-a-oiz84z0z78zz83z8cz90zz65zwz85zqz70zz77zz90z" style="color:#ff6600;">به کاربران توصیه می‌شود با دریافت آخرین نسخه‌ی مرورگر فایرفاکس از وب‌گاه اصلی، از به‌روز بودن مرورگر خود مطمئن شوند. برای بررسی نسخه‌ی مرورگر خود از منوی tools به بخش Options مراجعه کنید و در زبانه‌ی Advanced نسخه‌ی مرورگر خود را بررسی کنید. <br></span></strong></div>