نوشته‌ها

شرکت‌ها نمی‌توانند حملات سایبری را شناسایی کنند!

شرکت‌ها نمی‌توانند حملات سایبری را شناسایی کنند!

کارشناسان بر این باورند که بسیاری از شرکت‌های کوچک و بزرگ در جهان نمی‌توانند حملات سایبری و بدافزاری را پیش‌بینی کرده یا جلوی وقوع آن را بگیرند.

شرکت‌ها نمی‌توانند حملات سایبری را شناسایی کنند!

با توجه به روند صعودی حملات سایبری و بدافزاری در جهان، بسیاری از کارشناسان و تحلیلگران فعال در حوزه فناوری و امنیت سایبری به تازگی دریافته و اعلام کرده‌اند که بسیاری از شرکت‌های کوچک و بزرگ در جهان قادر نیستند حملات سایبری و بدافزاری و نفوذ هکرها را زودتر از وقوع تشخیص داده و پیش‌بینی کنند و بدین ترتیب از بروز آسیب‌های سایبری و اینترنتی که به سرقت حجم زیادی از اطلاعات شخصی و خصوصی کاربران منجر می‌شود، جلوگیری به عمل بیاورند.

پیشتر نیز اخبار و گزارش‌های متعددی از سوی کارشناسان و تحلیلگران امنیتی منتشر شده بود که نشان‌دهنده ضعف و ناتوانی شرکت‌های کوچک و بزرگ در شناسایی بدافزارهای خطرناکی که سیستم و پلت‌فرم‌های آنها را آلوده کرده و اطلاعات محرمانه آنها را به سرقت می‌برد، بوده است که این امر در درازمدت تهدید بزرگی برای امنیت سایبری به شمار می رود و دست هکرها و مجرمان سایبری را برای دسترسی به اطلاعات محرمانه و خصوصی شرکت‌های مذکور باز می‌گذارد.

بر اساس گزارش وب سایت ITproprtal، کارشناسان امنیتی کاسپرسکی به تازگی خاطرنشان کرده‌اند که شرکت‌های کوچک و متوسط در برابر حملات سایبری و نفوذ هکرها بسیار آسیب‌پذیرتر از حد تصور هستند، چراکه هکرها با علم به این مساله که شرکت‌های بسیار بزرگ معمولاً از لایه‌های حفاظتی و امنیتی بسیار بیشتری برای نگهداری و ذخیره سازی اطلاعات مهم، حساس و محرمانه خود استفاده می‌کنند و با در اختیار داشتن متخصصان امنیت سایبری زبده و ماهر به حفاظت از اطلاعات، مراکز داده و سرورهای شرکت‌های مربوطه می‌پردازند، چندان مایل نیستند که خود را به دردسر بیندازند و با هدف قرار دادن شرکت‌های بزرگ و معروف جهان، برای خود ناکامی و شکست رقم بزنند.

در سال گذشته میلادی باج افزار، بدافزار و ویروس‌های رایانه‌ای بسیاری در سراسر جهان، اطلاعات محرمانه، خصوصی و مالی میلیون‌ها نفر را به سرقت بردند و میلیاردها دلار به شرکت‌های مربوطه و دولت‌ها خسارت وارد کرده‌اند.

بد افزارها، باج ‌افزارها و حملات DDOS از جمله تهدیدهای امنیتی بودند که در سال‌های اخیر کاربران فضای مجازی را در معرض خطر حملات سایبری قرار داده‌اند و موجب لو رفتن اطلاعات شخصی و محرمانه آنها شده است.

طبق آمار، حملات سایبری در سال گذشته نیز به اوج خود رسیده و حالا خبر اینکه قرار است در سال‌های آتی اوضاع از این که هست هم نابسامان‌تر شود، بسیار نگران‌کننده به نظر می‌رسد.

همانطور که در اخبار گذشته اشاره شده است، سالانه شرکت‌ها و سازمان‌های دولتی و خصوصی بزرگی در سراسر جهان متحمل خسارات و آسیب‌های جبران ناپذیری می‌شوند که از جمله مهم‌ترین آنها می‌توان به حمله سایبری به شرکت مالی اکوئیفاکس در آمریکا، سازمان بهداشت و سلامت در انگلستان، وزارت‌های دفاع و امور خارجه بسیاری از کشورها، شرکت حساب‌رسی دیلویت (Deloitte) در آمریکا اشاره کرد.

بنابراین می‌توان گفت خطر حملات سایبری در کمین تمامی افراد، کاربران و شرکت های کوچک و بزرگ در جهان است و دیگر نمی‌توان ادعا کرد که کسی از گزند و خطرات حملات سایبری در امان است.

ناامنی گسترده داده‌ها در اپل افشا شد

به نظر می رسد طلسم امنیت آیفون مدت ها است که شکسته است چرا که بر اساس اطلاعاتی که از سوی کارشناسان امنیتی گوکل منشر شده است، طی بیش از دو سال گذشته گروهی از هکرها موفق شده اند داده های کاربران آیفون را رصد کنند.

ناامنی گسترده داده‌ها در اپل افشا شد

هکرها نه تنها می توانستند پیام و تماس های عادی کاربران را بازدید کنند، بلکه قادر بودند از سرورهای مخرب داده های تصویری و حتی پیام های افراد در شبه های اجتماعی را تحت نظر بگیرند.

به نظر می رسد سیستم عامل های iOS 10 و iOS 12 در این هک هدف قرار گرفتند. محققان تیم امنیتی گوگل یک عملیات هک بی سابقه آیفون ، که به هزاران کاربر در هر هفته حمله می کرد را شناسایی کرده اند.

البته این مسئله در ماه ژانویه خاتمه یافته اما تعداد قربانیان بی شمار است. این عملیات که دو سال و نیم به طول انجامید ، از مجموعه کوچکی از وب سایتهای هک شده برای ارائه بدافزار به آیفون بازدید کنندگان استفاده می کرد.

کاربران به سادگی با مراجعه به سایت ها به خطر افتادند. درواقع هیچ گونه تعاملی لازم نبود و برخی از روش های مورد استفاده هکرها حتی روی تلفن های کاملاً به روز نیز تأثیر گذاشته است.

پس از هک شدن ، عمیق ترین اسرار کاربران در معرض بازدید هکرها قرار می گرفت. موقعیت مکانی آنها هر دقیقه بارگذاری می شد.

صفحه کلید دستگاه آنها ، حاوی تمام گذرواژه‌ها ، بارگیری می شد و حتی سابقه چت آنها در برنامه های محبوب از جمله واتس اپ، تلگرام و آی مسیج مورد رصد بود. افزون بر این ها جی میل و دفترچه تلفن نیز در اختیار هکرها بود.

تنها عملی که می توانست این نظارت را مختل کند وقتی بود که کاربر تلفن خود را راه اندازی مجدد می کرد. در این صورت این نفوذ پاک می شد مگر آن که کاربر مجددا به سایت مخرب وارد می شد.

با این حال ، به گفته یان بیر ، یک محقق امنیتی در گوگل: “با توجه به وسعت اطلاعات سرقت شده ، مهاجمان ممکن است با استفاده از نشانه های احراز هویت سرقت شده از صفحه کلید ، حتی پس از از دست دادن این نفوذ ، بتوانند دسترسی مداوم به حساب ها و خدمات مختلف یا به عبارتی دقیق تر بگوییم دسترسی به دستگاه را حفظ کنند. “

بیر عضو Project Zero است؛ تیمی از هکرهای کلاه سفید در داخل گوگل که برای پیدا کردن آسیب پذیری های امنیتی در فناوری های رایج ، صرف نظر از اینکه توسط چه کسی تولید می شود ، کار می کنند. این تیم بخاطر رویکرد سختگیرانه خود در مورد افشای مشکلات مختلف بحث برانگیز شده است.

همه کارهایی که کاربران می توانند انجام دهند این است که از این واقعیت آگاه شوند که بهره برداری گسترده هنوز هم وجود دارد و ایمن تر رفتار کنند و وارد هر سایتی نشوند یا از هر سایتی دانلود نکنند.

گوگل اعلام کرده است که مشکلات امنیتی را در ۱ فوریه به اپل گزارش داده است. اپل سپس بروزرسانی سیستم عامل خود را منتشر کرد که این نقص ها را در ۷ فوریه حل کرد.

جایزه ۲۰ هزار دلاری گوگل

جایزه ۲۰ هزار دلاری گوگل

گوگل برنامه جدیدی ارائه کرده و به هر فردی که شکاف امنیتی در اپلیکیشن‌های گوگل کشف کند، جایزه‌ای ۲۰ هزار دلاری می‌دهد.

در این اواخر نمونه‌های متعددی از بدافزارهایی در اپلیکیشن‌های موجود در پلی استور گوگل کشف شده است. درهمین راستا گوگل از مردم خواسته در تامین امنیت اپلیکیشن‌ها کمک کنند و گستره برنامه «Google Play Security Reward» را بیشتر کرده است.

جایزه ۲۰ هزار دلاری گوگل

این برنامه قبلا فقط شامل ۸ اپلیکیشن برتر پلی استور بود. اما اکنون هر اپلیکیشنی از پلی استور که بیش از ۱۰۰ میلیون بار روی دستگاه‌ها نصب شده جزو این برنامه است و توسعه دهندگان نرم افزار با کشف شکافی در یک اپلیکیشن، جایزه‌ای ۲۰ هزار دلاری دریافت می‌کنند.

به طور معمول چنین برنامه هایی از سوی شرکت‌ها برای رصد مشکلات موجود در نرم افزارها ارائه می‌شود. یکی از دلایل عجیب بودن این برنامه آن است که جایزه مذکور برای کشف شکاف‌های امنیتی در اپلیکیشن‌های دیگر نیز پرداخته می‌شود.

سخنگوی گوگل در این باره می‌گوید: این امر به پژوهشگران امنیتی کمک می‌کند صدها سازمان مختلف شکاف‌های موجود در اپلیکیشن‌های شان را ردیابی و اصلاح کنند.

علاوه بر آن گوگل برنامه‌های «جایزه برای حفاظت از اطلاعات توسعه دهندگان» را نیز افتتاح کرده تا مشکلات سوءاستفاده از اطلاعات در اپلیکیشن‌های اندروید، پروژه‌های O Auth و افزونه‌های کروم را نیز ردیابی کنند.

این به معنای کشف اپلیکیشن هایی است که بدون رضایت کاربران از اطلاعات آنها سوءاستفاده می‌کنند یا آن را می‌فروشند. اگر چنین مشکلی ردیابی شود، اپلیکیشن یا افزونه مذکور از پلی استور یا کروم وب حذف می‌شود و کاشف این شکاف امنیتی جایزه‌ای ۵۰ هزار دلاری دریافت می‌کند.

بدافزاری که در اپلیکیشن موزیک پنهان است

بدافزاری که در اپلیکیشن موزیک پنهان است

محققان و پژوهشگران فعال در حوزه امنیت سایبری به تازگی دریافته و اعلام کرده‌اند که هکرها بدافزار خطرناکی را تحت پوشش یک اپلیکیشن موزیک موجود در فروشگاه گوگل پلی استور منتشر کرده‌اند تا بتوانند به اطلاعات کاربران آن نفوذ و دسترسی پیدا کنند.

بدافزاری که در اپلیکیشن موزیک پنهان است

بدافزارها، باج‌افزارها و ویروس‌های رایانه‌ای که در سال‌های اخیر سیستم‌های قربانیان زیادی را از بین برده و موجب خرابی و از کار افتادن آنها شده‌اند، حالا به تازگی گزارش‌های منتشر شده نشان می‌دهد که در قالب یک اپلیکیشن موزیک موجود در فروشگاه آنلاین و اینترنتی گوگل پلی استور توانسته‌اند اطلاعات و داده‌های خیل عظیمی از کاربران را به سرقت ببرد و به حریم خصوصی آنها نفوذ و دسترسی پیدا کند.

با توجه به آن که این روزها اخبار زیادی مبنی بر آسیب‌پذیری‌های امنیتی و نفوذ بدافزارهای خطرناک به رایانه کاربران و شرکت‌های تجاری در جهان منتشر شده است، بنابراین پژوهشگران بسیاری درصدد کشف هرگونه بدافزار در نرم‌افزار، برنامه و اپلیکیشن‌های مختلف هستند تا کاربران را از آسیب‌های احتمالی حملات سایبری و بدافزاری مصون بدارند.

طبق گزارش وب سایت latesthackingnews، این بدافزار جدید که AhMyth نام دارد، یک جاسوس افزار منبع باز محسوب می‌شود که توسط تیم کارشناسان و محققان شرکت امنیتی ESET کشف شده است و تحت پوشش اپلیکیشنی به نام RB Music که مجموعه‌ای از موسیقی‌های محلی و سنتی بلوچ را در خود جای داده است، موفق شده حجم بالایی از اطلاعات کاربران این برنامه را به سرقت ببرد و با نفوذ به حریم شخصی و خصوصی آنها، به داده های موردنظر هکرها دسترسی پیدا کند.

این محققان بر این باورند که بدافزار مذکور از دسامبر ۲۰۱۷ میلادی تاکنون میزبان این بدافزار و باج‌افزار خطرناک و پنهان بوده است و به هکرها و مجرمان سایبری امکان دسترسی و نفوذ به اطلاعات شخصی آنها را می‌داده است.

از آنجایی که اندروید یک سیستم عامل متن‌باز است به هکرها و مجرمان سایبری اجازه می‌دهد تا به صورت پیش‌فرض بر روی هر اپلیکیشنی که بخواهند، بدافزارهای پنهان نصب کنند که وضعیت این اپلیکیشن‌ها نیز معمولاً تحت بررسی نیز قرار نخواهد گرفت، بنابراین کاربران ممکن است هرگز متوجه خطری که آنها را تهدید می‌کند، نشوند.

این کارشناسان و محققان با انتشار این خبر سعی دارند تا گوگل، شرکت توسعه دهنده فروشگاه پلی استور، هرچه سریعتر اپلیکیشن مذکور را از پلتفرم این فروشگاه حذف کند تا جلوی انتشار بیشتر این بدافزار را بگیرد و تعداد کاربران کمتری گرفتار این بدافزار خطرناک و جدید شوند.

کدام VPN اطلاعات کاربران را دزدید؟!

کدام VPN اطلاعات کاربران را دزدید؟!

محققان و پژوهشگران فعال در حوزه امنیت سایبری به تازگی دریافته و اعلام کرده‌اند که هکرها بدافزار خطرناک جدیدی را تحت پوشش یک اپلیکیشن VPN محبوب منتشر کرده و از این طریق قصد داشتند به اطلاعات کاربران نفوذ و دسترسی پیدا کنند.

کدام VPN اطلاعات کاربران را دزدید؟!

بدافزارها، باج‌افزارها و حملات DDOS از جمله تهدیدهای امنیتی بودند که در سال‌های اخیر کاربران فضای مجازی را در معرض خطر حملات سایبری قرار داده‌اند و موجب لو رفتن اطلاعات شخصی و محرمانه آنها شده است.

بر اساس گزارشی که در وب سایت trustedreviews آمده است، محققان و پژوهشگران فعال در موسسه تحقیقاتی Doctor Web به تازگی دریافته و اعلام کرده‌اند که یک تروجان و بدافزار خطرناک بانکی تحت پوشش یک نرم‌افزار VPN معروف و محبوب به نام NordVPN توانسته است اطلاعات فراوانی را از کاربران و قربانیان به سرقت ببرد و به سیستم‌های آنها دسترسی و نفوذ یابد.

کارشناسان امنیتی خاطرنشان کرده‌اند که کاربران بعد از نصب و دانلود اپلیکیشن وی‌پی‌ان مذکور، به صورت اتوماتیک و خودکار راه ورود هکرها را به حریم خصوصی خود باز کرده‌اند. این تروجان که نام دیگر آن Win۳۲.Bolik.۲ است، قادر بوده است اطلاعات کاربران را با هر بار روشن و فعال کردن نرم افزار NordVPN به دست بیاورد و داده‌های موردنظر هکرها و مجرمان سایبری را در اختیار آنها قرار دهد.

آنها در ادامه به تمامی کاربرانی که اپلیکیشن مذکور را دانلود، نصب و استفاده کرده‌اند، هشدار داده‌اند که هرچه سریع‌تر آن را لغو نصب (uninstall) کنند تا بیشتر از این راهی برای نفوذ هکرها و مجرمان سایبری برای سرقت اطلاعات شخصی کاربران باز نماند.

اخبار و گزارش‌های بسیاری درباره حملات سایبری هرروزه از گوشه و کنار جهان به گوش می‌رسد و این امر برای امنیت سایبری کشورهای جهان، زنگ هشدار بزرگی محسوب می‌شود به گونه ای که شرکت های بزرگ توسعه دهنده فروشگاههای آنلاین و اینترنتی همچون اپ استور اپل و گوگل پلی استور همواره به بررسی نرم افزار و اپلیکیشن های موجود بر پلتفرم های خود پرداخته و در صورت یافتن هرگونه بدافزار پنهان در اپلیکیشن ها سریعا به حذف آنها اقدام می کنند.

بر اساس برآورد کارشناسان و تحلیلگران فعال در حوزه امنیت سایبری، آمار حملات سایبری و بدافزاری در دو سال اخیر به شدت اوج گرفته و به بیشترین میزان خود رسیده است.

همانطور که در اخبار گذشته اشاره شده است، سالانه شرکت‌ها و سازمان‌های دولتی و خصوصی بزرگی در سراسر جهان متحمل خسارات و آسیب‌های جبران ناپذیری می‌شوند که از جمله مهمترین آنها می‌توان به حمله سایبری به شرکت مالی اکوئیفاکس در آمریکا، سازمان بهداشت و سلامت در انگلستان، وزارتهای دفاع و امور خارجه بسیاری از کشورها و شرکت حسابرسی دیلویت (Deloitte) در آمریکا اشاره کرد.

کشف آسیب‌پذیری‌های جدی در جت جنگنده آمریکایی

هکرها، آسیب‌پذیری‌های جدی در یک جت جنگنده نظامی آمریکایی را کشف کردند.

به گفته کارشناسان، هنگام برگزاری کنفرانس امنیت سایبری «Def Con»، تیمی از هکرهای بسیار پیشرفته سعی در تخریب سیستم پرواز یک جت جنگنده نظامی آمریکایی کردند و موفق شدند.

کشف آسیب‌پذیری‌های جدی در جت جنگنده آمریکایی

این اولین باری بود که به محققان خارجی اجازه دسترسی فیزیکی به سیستم «F-15» برای تحقیق درمورد نقاظ ضعف داده می‌شد. پس از ۲ روز تلاش، این هکرها آسیب‌پذیری‌هایی را کشف کردند که در صورت وقوع در زمان واقعی می‌توانست منجر به تخریب پایگاه دانلود اطلاعات هوایی مورد اعتماد (TADS) شود که جمع‌آوری مجموعه داده‌های دوربین‌های ویدئویی یا سنسورها هنگام پرواز جت را برعهده دارد.

آنها اشکالاتی را پیدا کردند که نیروی هوایی نتوانست پس از آزمایشات مشابه هکرها در ماه نوامبر گذشته بدون لمس دستگاه، برطرف کند.

ویل راپر (Will Roper)، افسر ارشد نیروی هوایی آمریکا گفت:

هکرها توانستند به طریقی که می‌دانستند کار خود را انجام دهند.

هکرها، حملات متنوعی از جمله آلوده کردن سیستم با بدافزار یا حتی تخریب فیزیکی – با آچار و انبردست – راه‌اندازی کردند؛ به‎‌طوریکه جعبه فلزی ایمن در هواپیما از جلو آویزان شده بود. راپر اعلام کرد که انتظار این نتیجه بد را داشته است و نقاط ضعف ناشی از دهه‌ها غفلت از امنیت سایبری را به عنوان مسئله‌ای مهم در توسعه محصولات برشمرد، زیرا نیروی هوایی زمان، هزینه و کارآیی را در اولویت قرار داده است.

وی امیدوار به تغییر این مسئله و نتایج واکنش جدید دولت ایالات متحده به هکرها است؛ زیرا در گذشته ارتش به هکرها اجازه تحقیق در مورد آسیب‌پذیری‌ها در تجهیزات بسیار حساس را نمی‌داد. به گفته راپر، نیروی هوایی متقاعد شد که با وجود اجازه به بهترین هکرهای آمریکا برای جستجوی آسیب‌پذیری‌های دیجیتال در هواپیماها و سیستم‌های سلاحی، اما بهترین هکرهای دشمنانی مانند روسیه، ایران و کره شمالی این آسیب‌پذیری‌ها را زودتر کشف می‌کنند.

افسر ارشد نیروی هوایی اظهار داشت:

میلیون‌ها خط کد در همه هواپیماهای ما وجود دارند و اگر کسی بخواهد در یکی از آنها نقص ایجاد کند، کشوری بدون توانایی ساخت جنگنده برای نابودی هواپیما می‌تواند سریعاً به این نقص‌ها دست یابد.

در کنفرانس Def Con سال آینده، او قصد دارد هکرهای معتبر را به پایگاه‌های هوایی «Nellis» یا «Creech» نزدیک لاس وگاس بیاورد تا بتوانند در هر سیستم دیجیتالی در یک هواپیمای نظامی اشکالات را پیدا کنند؛ درنتیجه با پیدا کردن باگ‌ها در یک سیستم، دیگر سیستم‌ها نیز اشکالاتشان مشخص می‌شوند و بدین صورت هکرها کنترل کل هواپیما را در اختیار می‌گیرند.

راپر با بیان اینکه تصمیم دارد سیستم کنترل زمینی را برای ماهواره نظامی عملیاتی در آزمایش هکرها باز کند، توضیح داد:

ما می‌خواهیم این جامعه با سیستم‌های سلاحی و هواپیماهای واقعی روبرو شوند. و باید پیش از درگیری، آسیب‌پذیری‌ها کشف شوند. چالش‌های هک برای بخش خصوصی مفید هستند، زیرا ماهواره‌ها و هواپیماهای نظامی بسیاری از سیستم‌های رایانه‌ای خود را با نسخه‌های تجاری آن محصولات به اشتراک می‌گذارند و نیروی هوایی می‌تواند یافته‌های خود را به اشتراک بگذارد.

هکرها از سوی «Synack»، شرکت امنیت سایبری و فروشنده دستگاه‌های آزمایش آسیب‌پذیری شخص ثالث پنتاگون طبق قراردادی با سرویس دیجیتال دفاعی، تیم متخصصان فناوری بخش خصوصی با هدف حل برخی مشکلات فناوری پنتاگون در کوتاه‌مدت به وگاس آورده شدند.

سرویس دیجیتال دفاعی با برگزاری مسابقات هک در مقیاس بزرگ در سال ۲۰۱۶ و با نام‎هایی مانند «هک پنتاگون» و درنهایت «هک نیروی هوایی» کار خود را آغاز کرد. هر فردی می‌توانست در این مسابقات شرکت کند اما فقط اهداف هک پیش روی دولتی مانند : برنامه‌‎ها و وب‌سایت‌های خدمات نظامی وجود داشتند.

اندکی بعد، آنها سیستم‌های حساس‌تری را برای شمار کمی از هکرهای معتبر امضاکننده توافق‌نامه‌های غیرآشکار باز کردند.

برت گلدنشتاین (Brett Goldstein )، رئیس سرویس دیجیتال دفاعی و دارای شهرت در حوزه فناوری به عنوان مدیر فناوری اطلاعات میز باز و رئیس ارشد داده‌ها در شیکاگو گفت که این سرویس حدود ۱۲ رقابت هک بسیار حساس را تاکنون برگزار کرده است، اما این اولین باری است که یک سیستم ۲ بار برای هک پیشنهاد می‌شود.

گلدنشتاین خاطرنشان کرد:

این موضوع اهمیت دارد، زیرا امنیت یک فرآیند مداوم است. شما نمی‌توانید پس از انجام تمرین با اطمینان بگویید که ما همه چیز را پیدا کردیم؛ شما باید مرتباً بررسی و ارزیابی کنید.

هکرها این بار می‌توانند تهاجمی‌تر عمل و سیستم‌های پایگاه دانلود اطلاعات هوایی مورد اعتماد را به لحاظ فیزیکی برای رسیدن به ایده بهتر از اثرگذاری حملات دیجیتال تفکیک کنند.

هکرها می‌توانند با شبیه‌سازی حمله سایبری دشمن، در مورد نفوذ در شبکه گسترده زنجیره تأمین تشکیل دهنده عناصر پایگاه دانلود و دانش پیچیده نحوه به خطر افتادن این عناصر تحقیق کنند. آنها همچنین درمورد نواقص ساخت سخت‌افزار پایگاه دانلود اطلاعات هوایی مورد اعتماد و احتمال بیشتر حملات دیجیتالی، نیروی هوایی را آگاه سازند.

راپر اعلام کرد که با حرکت به سمت جلو، فروشندگان نیروی هوایی برای ساخت بهتر کنترل‌های امنیتی نرم‌افزار و سخت‌افزار در هواپیماها و سیستم‌های سلاحی در قسمت جلو تلاش می‌کنند؛ بنابراین نیروی هوایی درنهایت مجبور نیست کار زیادی در حوزه امنیت سایبری انجام دهد.

وی با وجود مخالفت با قرارداد نظامی محرمانه، تصدیق کرد که اصلاحات اساسی بسیار دشوار خواهند بود. دربرخی موارد شرکت سازنده سیستم نیروی هوایی نرم‌افزار جاساز شده در سیستم را در اختیار دارد و به نیروی هوایی اجازه باز کردن آن را تا زمان آزمایش نمی‌دهد. در موارد دیگر، نیروی هوایی با سیستم‌های فناوری اطلاعات قدیمی درگیر است که به‌روز نیستند و تأمین امنیت بیشتر برای آنها حتی با بهترین متخصصان دشوار است.

 افسر ارشد نیروی هوایی آمریکا تصریح کرد:

برگشت از موقعیت فعلی دشوار است و ما تمام تلاش خود را می‌کنیم. من تأکید دارم که این کار همانند وارد شدن به یک بازی بیس‌بال طولانی خواهد بود.

بدافزار مهمان گوشی های هوشمند

به گفته‌ی معاون امنیت سازمان فناوری اطلاعات، درصد عمده‌ی بدافزارهایی که در گوشی‌های هوشمند است، به واسطه‌ی دانلود فایل‌های آلوده از کانال‌های ناامن و نامطمئن وارد گوشی‌ها شده و علاوه بر اطلاع‌رسانی و آگاه کردن کاربران، هوشیاری آن‌ها نیز از اهمیت زیادی برخوردار است.

بدافزار مهمان گوشی های هوشمند

به گفته‌ی معاون امنیت سازمان فناوری اطلاعات، درصد عمده‌ی بدافزارهایی که در گوشی‌های هوشمند است، به واسطه‌ی دانلود فایل‌های آلوده از کانال‌های ناامن و نامطمئن وارد گوشی‌ها شده و علاوه بر اطلاع‌رسانی و آگاه کردن کاربران، هوشیاری آن‌ها نیز از اهمیت زیادی برخوردار است.

بدافزارها و نرم‌افزارهای مخرب در هر یک از فروشگاه‌های آنلاین یافت می‌شوند؛ بسیاری از برنامه‌هایی که تحت عناوین مختلف برای سیستم عامل اندروید منتشر می­‌شوند، از روی برنامه‌های منبع باز ساخته شده‌اند.

بسیاری از این برنامه‌ها صرفاً با تغییر نام و آیکون به‌عنوان برنامه‌های گوناگون و با هدف استفاده از سرویس­‌های تبلیغاتی داخل این برنامه­‌ها و درآمدزایی برای منتشرکننده برنامه، تولید می‌شوند. این برنامه‌ها در عمل هیچ کارایی نداشته و حتی ممکن است بدافزار باشند و یا عملکرد جعلی داشته و تنها با هدف جذب کاربر و کسب درآمد از تبلیغات توسعه یافته­‌ باشند.

در این راستا، ابوالقاسم صادقی – معاون امنیت سازمان فناوری اطلاعات – گفت: بر اساس مانیتورهایی که سازمان فناوری اطلاعات انجام می‌دهد، با توجه به گسترش و کاربردی که در گوشی‌های هوشمند اتفاق افتاده، درصد بیش‌تری از بدافزارها برای گوشی‌های هوشمند است، یعنی سهم بدافزارهای گوشی‌های هوشمند افزایش پیدا کرده و بسیاری از این بدابزارها از کانال‌های ناامن و نامطمئن به دست کاربران می‌رسد.

وی با بیان این‌که در حال حاضر در زمینه اپلیکیشن‌ها در کشور تفسیر غلطی وجود دارد، گفت: بعضی‌ها تصورشان این است که بدافزارها و آلودگی‌هایی که روی گوشی‌ها وجود دارد، از کانال اپ‌استورها به گوشی‌هایشان رسیده، درحالی که درصد کمی اینطور است و درصد بیش‌تری از این آلودگی‌ها از کانال‌های غیررسمی انتشار پیدا می‌کند و باید برای این موضوع فکری کرد. از طرفی اطلاع‌رسانی و آگاه کردن کاربران اهمیت دارد و یکی دیگر از موارد هم این است که خود کاربر هوشیار باشد.

حمایت سازمان فناوری اطلاعات از محصولات امنیتی بومی

معاون امنیت سازمان فناوری اطلاعات با اشاره به آنتی‌ویروس پادویش بیان کرد: پادویش یک محصول بومی است. طبق کاری که همه دولت‌ها در دنیا برای حوزه‌هایی که نیاز راهبردی‌شان حساب می‌شود، انجام می‌دهند، حمایت‌هایی از این آنتی‌ویروس صورت گرفته و توانسته به اینجا برسد.

البته این آنتی‌ویروس در حال حاضر وابستگی دولتی ندارد و یک کسب‌وکار مستقل است و به‌صورت خصوصی فعالیت دارد و اصطلاحا از حمایت های دولتی بی‌نیاز شده است.

صادقی ادامه داد: در حوزه‌های دیگر هم  همین کار را کردیم؛ در دو سال گذشته با سرمایه‌گذاری وزارت ارتباطات، به بیش از ۲۰ دستگاه مختلف دولتی از تجهیزات بومی SIEM‌ (مدیریت امنیت اطلاعات و وقایع) دادیم که شرکت‌های داخلی آن‌ها را تولید کردند، بدون این‌که خود سازمان بهره‌بردار یک ریال هزینه کند.

ما این هزینه را در اختیار آن‌ها قرار دادیم که هم به نوعی حمایت از شرکتی است که SIEM‌ تولید کرده و هم کمک به سازمان دولتی است تا چنین فناوری‌هایی را در اختیار بگیرد و از آن‌ها برای ارتقای امنیتش استفاده کند.

وی با تاکید بر حمایت از کسب‌وکارهای بومی در سایر زمینه‌های امنیتی بیان کرد: حمایت‌های ما تنها در زمینه آنتی‌ویروس نیست و بستگی به شرایط دارد؛ ما در موضوع آنتی‌ویروس با شرایطی مواجه شدیم که نیازهای بحرانی در کشور پدیدار شد و ما پدیده‌هایی مانند استاکس‌نت را تجربه کردیم که حتما باید راهکار خیلی فوری می‌اندیشیدیم. چند تیم بودند و ارزیابی‌هایی انجام شد که کدام یک از این تیم‌ها برای تولید یک محصول با دانش فنی بومی، آمادگی‌اش بیش‌تر است و درنهایت سرمایه‌گذاری روی آن صورت گرفت.

معاون امنیت سازمان فناوری اطلاعات همچنین خاطرنشان کرد: با توجه به محدودیت منابع، اگر بخواهیم حمایت کنیم، صحیحش این است که روی فناوری‌های دیگری که نسخه‌های مناسب بومی از آن‌ها نداریم، سرمایه‌گذاری کنیم. در حوزه آنتی‌ویروس هم قبول داریم که وجود رقیب مفید است، اما درباره این‌که دولت بضاعت سرمایه‌گذاری مجدد در آن حد را داشته باشد، تردید است و حتی در صورت سرمایه‌گذاری هم مسائل اولویت‌دار دیگری وجود دارد که درست‌تر است روی آن‌ها سرمایه‌گذاری شود.

اطلاعات شخصی مردم بلغارستان هک شد

اطلاعات شخصی مردم بلغارستان هک شد

هکرهای اداره درآمد مالیات بلغارستان اطلاعات شخصی بیش از پنج میلیون بلغاری را ربودند.

به گزارش روز یکشنبه تارنمای خبری شبکه سی ان ان، در کشور هفت میلیونی بلغارستان، این حجم بالا از سرقت اطلاعاتی بدان معناست که تقریباً هر فرد بزرگسال شاغلی در این کشور مورد دستبرد قرار گرفته است.

سی ان ان این عملیات هکری را غیرعادی دانست اما در عین حال در گزارش خود عنوان کرد که این حمله، منحصر به فرد نیست.

کارشناسان می گویند پایگاه داده های دولتی حاوی طیف وسیع از اطلاعاتی است که برای سال های پیش رو مفید و سودمند است.

«گای بونکر» کارشناس امنیت اطلاعات در این خصوص گفت: شما می توانید یک گذرواژه طولانی تر یا پیچیده تری را انتخاب کنید، اما اطلاعات دولتی، اطلاعاتی است که قرار نیست تغییر کند.

براساس این گزارش، هکرهای بسیار ماهر طلایه دار استفاده از داده های اطلاعاتی هستند. از سویی، ورود به سیستم های آی تی نیاز به یک عملیات پیچیده و دقیق ندارد.

ابزار و بدافزارهای هکری موجود در وب تاریک یا دارک وب، به هکرهای آماتور امکان می دهد خسارات بالایی به بار آورند.

وب تاریک به شبکه ای گفته می شود که در دسترس عموم نیست و بیشتر برای مقاصد غیرقانونی مورد استفاده قرار می گیرد. ردیابی فعالیت های آن و شناسایی افراد در آن دشوار یا غیرممکن است.

به موجب قانون حمایت از اطلاعات که سال گذشته در سراسر اتحادیه اروپا به اجرا گذاشته شد، فشار سنگینی بر افرادی که اطلاعات شخصی را گردآوری و ذخیره می کنند، اعمال می شود.

همچنین افرادی که داده های اطلاعاتی را به نحو بدی مدیریت می کنند، طبق این قانون به پرداخت جرایم سنگین محکوم می شوند.

با وجود تصویب این قانون، «آدام لوین» موسس شرکت امنیت سایبری «سایبر اسکات» می گوید حملات علیه سیستم های دولتی همچنان رو به افزایش است.

در این میان، ایده فوریت دار بودن تشدید امنیت سایبری دولت ها، ایده جدیدی نیست و کارشناسان از سال ها قبل زنگ خطر را در مورد حملات سایبری به صدا درآورده اند.

اداره امور کهنه سربازان آمریکا در سال ۲۰۰۶ متحمل یکی از بزرگترین عملیات هکری شد، به طوری که اطلاعات شخصی بیش از ۲۶ میلیون نیروی نظامی و کهنه کار آمریکایی به خطر افتاد.

کشف به‌روزرسان جعلی «فلش پلیر» برای استخراج ارز مجازی

کشف به‌روزرسان جعلی «فلش پلیر» برای استخراج ارز مجازی

محققان یک شرکت امنیتی یک به روز رسان جعلی نرم افزار «ادوب فلش پلیر» کشف کرده اند که پس از نصب ارز مجازی استخراج می کند. همچنین آنها ۱۱۳ نمونه از این نوع بدافزار کشف کردند.

کشف به‌روزرسان جعلی «فلش پلیر» برای استخراج ارز مجازی

شرکت امنیت سایبری Palo Alto Networks، یک به روز رسان جعلی نرم افزار Adobe Flash Playerکشف کرده که از ماه آگوست کاربران را فریب می دهد. این نرم افزار به روزرسان جعلی فایل هایی روی دستگاه نصب می کند که حاوی یک بات استخراج ارز مجازی به نام XMRig هستند. این بات ها ارز مجازیMonero استخراج می کنند.

اما نکته جالب آنکه این نرم افزار جعلی علاوه بر بات استخراج ارز مجازی،Adobe Flash Player را نیز آپدیت می کند.

محققان این شرکت مشغول رصد اینترنت برای آپدیت های جعلی نرم افزار «ادوب فلش پلیر» بودند و ۱۱۳ نمونه از آن را رصد کردند. این گروه آزمایش هایی روی Windows & Service Pack1انجام داده بودند و متوجه شدند سیستم عامل هشداری درباره دانلود نرم افزار از منتشر کننده های ناشناس ارسال می کند.

به هر حال با توجه به ظاهر قابل قبول بدافزار احتمال دارد قربانیان زیادی آن را نصب کنند.

سال گذشته علاوه بر هکرها، وب سایت های مختلف نیز سعی داشتند با فریب کاربران ارز مجازی استخراج کنند.

14 سال زندان در انتظار یک هکر

۱۴ سال زندان در انتظار یک هکر

به تازگی هکری که ابزار ویژه Scan4You را برای توسعه دهندگان بدفزارها تولید کرده بود به ۱۴ سال زندان محکوم شده است.

«راسلان باندارز» که اهل کشور لتونی است و ۳۷ سال دارد به دلیل تسهیل جرایم سایبری متهم شناخته شده است. باندارز سرویس Scan4You را ایجاد کرده بود که به توسعه دهندگان بد افزارها امکان تشخیص احتمالی بدافزارشان توسط آنتی ویروس ها را می دهد.

البته توسعه دهندگان بد افزارها می توانند بدافزار خود را روی سرویس Virustotal هم آزمایش کنند. ویروس توتال سرویسی متعلق به گوگل است که امکان ویروس یابی فایل ها برای همگان را فراهم می کند. این وبسایت فایل ها را با چندین ضد ویروس آزمایش می کند و البته در نهایت فایل ها را در اختیار شرکت های تولید کننده نرم افزارهای ضد ویروس قرار می دهد تا آنها را بررسی کنند.

به همین دلیل ممکن است فایل های بدافزار لو بروند و برای توسعه دهنده کارایی خود را از دست بدهند. اما سرویس Scan4You فایل ها را اسکن می کرد و البته در نهایت آنها را در اختیار شرکت های تولید کنند ضد ویروس ها قرار نمی داد. به همین دلیل می توان آن را ابزاری بر ضد آنتی ویروس ها تلقی کرد.

توسعه دهندگان بدافزار برای سال ها امکان استفاده از Scan4You را داشتند و می توانستند بدافزارهای توسعه داده شده را پیش از پخش کردن آزمایش کنند تا از تشخیص داده نشدن آن اطمینان یابند یا حتی در صورت تشخیص داده شدن، کدهای آن را به نحوی تغییر دهند تا با ضد ویروس ها تشخیص داده نشود.

بنا بر گزارش شرکت امنیتی ترند میکرو، مدل اخیر Scan4You از سال ۲۰۰۹ معرفی و به سرعت محبوب شد. اما باندراز در سال همان اشتباهی را تکرار کرد که بسیاری از توسعه دهندگان بدافزارها مرتکب شده بودند. در حالی که او انجین های ضد ویروس ها را از گزارش دادن فایل های اسکن شده در Scan4You باز می داشت اما فراموش کرد گزارش شدن آدرس URL اسکن فایل ها به ترند میکرو را مسدود کند.

14 سال زندان در انتظار هکر توسعه دهنده ابزار آزمایش بدافزار

 

به این ترتیب در مدت ۵ سال ترند میکرو موفق شده بود آدرس های صفحات اسکن از سرویس هایی نظیر Scan4You را به دست آورد. این موضوع موجب شد ترند میکرو پیش از دیگران موفق به شناسایی بدافزارهای آلوده شود. در این مدت بسیاری از اطلاعات به دست آمده از بدافزارها با اف بی آی و برخی سازمان های دیگر به اشتراک گذاشته شد.

در اسناد دادگاه اشاره شده که توسعه دهندگان برای دسترسی به تمامی قابلیت های Scan4You باید هزینه ای را پرداخت می کردند. Martisevs از حساب پی پال شخصی خود برای پرداخت های خدمات بهره می برد که این موضوع ردیابی آنها را راحت تر از پیش کرد.

پیش از دستگیری باندارز مقامات بریتانیا فرد دیگری را به علت ایجاد سایت مشابهی به نام reFUD.me دستگیر کرده بودند. باندارز در ماه مه سال ۲۰۱۷ به همراه «Jurijs Martisevs» دستگیر شد. در نهایت این دو به آمریکا تحویل داده شدند تا مجازات شوند.