نوشته‌ها

دستگیری ۹هکر وبکم در انگلیس

پلیس انگلیس ۹ نفر را در سرتاسر این کشور به دنبال هک کردن وبکم های متعدد و تجاوز به حریم شخصی و نقض امنیت کاربران اینترنت دستگیر کرده است.(دستگیری ۹هکر وبکم در انگلیس)

دستگیری ۹هکر وبکم در انگلیس

شناسایی هکرهای وب کم ها توسط پلیس انگلیس پس از آن انجام شد که نیروهای امنیتی موفق به کنترل وب سایتی شدند که به هکرها امکان می داد تا عملکرد افراد مختلف را از طریق وب کم های هک شده زیرنظر بگیرند.

هکرها از این طریق مخفیانه عملکرد و فعالیت افراد گوناگونی را در انگلیس و سایر کشورها زیر نظر داشتند. از این روش برای کلاه برداری، دزدی و اقدامات غیراخلاقی استفاده می شد.

پلیس سرانجام با هجوم به ۲۱ منطقه مختلف در ۱۲ مکان گوناگون در انگلیس توانست این نه هکر متخلف را شناسایی و دستگیر کند. پیش از این پلیس استرالیا هم جلوی فعالیت وب سایتی را گرفته بودکه بدافزاری را برای هک کردن و کنترل وب کم ها به فروش می رساند.

به نظر می رسد هکرهای انگلیسی هم از بدافزار یادشده استفاده می کردند، جالب اینکه قیمت بدافزار یادشده تنها ۲۵ دلار یا ۱۹ پوند بوده است.

 

آلوده شدن ۸۰ هزار رایانه به بدافزار Dexphot

شرکت مایکروسافت با انتشار گزارشی از آلوده شدن ۸۰ هزار رایانه به بدافزار Dexphot خبر داد.

آلوده شدن 80 هزار رایانه به بدافزار Dexphot

به‌تازگی کارشناسان شرکت مایکروسافت در خصوص حملات بدافزار دکس‌فوت (Dexphot)، ماینر ارزهای دیجیتال، به کاربران هشدار داده و اعلام نمودند این بدافزار تاکنون ۸۰ هزار رایانه در سراسر جهان را آلوده ساخته است.

به گفته کارشناسان این شرکت، دکس‌فوت به‌عنوان پیلود ثانویه و مرحله دوم آلودگی عمل کرده و روی سیستم‌هایی که از پیش با بدافزار ICLoader و گونه‌های مختلف آن آلوده‌شده‌اند، نصب می‌گردد.

هدف آن نیز نصب ماینری است که به‌طور پنهان، منابع رایانه‌ای را سرقت کرده و برای حمله‌کننده، درآمد کسب می‌کند.

این بدافزار از متدهای بدون فایل جهت اجرای کد مخرب در حافظه استفاده می‌کند، اگرچه ردپاهایی نیز از خود به‌جای می‌گذارد که از روی آن‌ها می‌توان آن را ردیابی کرد.

به اعتقاد کارشناسان، اپراتورهای این بدافزار برای دور زدن سپرهای امنیتی و فرار از شناسایی، از روش‌های پیچیده به‌خصوص مبهم‌سازی (Obfuscation)، رمزنگاری و نام‌فایل‌های تصادفی جهت پنهان‌سازی فرایند نصب و تکنیک پلی‌مورفیسم (polymorphism) استفاده می‌کنند.

آنها همچنین سیستم پروسس‌های قانونی را من‌جمله msiexec.exe ،unzip.exe ،rundll32.exe ،schtasks.exe و powershell.exe تحت کنترل خود درآورده و یک ماینر ارز دیجیتال را به همراه سرویس‌های مانیتورینگ و وظایف برنامه‌ریزی‌شده جهت آلوده سازی مجدد در صورت تلاش برای از بین بردن بدافزار، راه‌اندازی می‌کنند.

مبهم سازی (Obfuscation) در حوزه توسعه نرم‌افزار به فرایند ایجاد سورس کدهایی گفته می‌شود که درک آن‌ها برای انسان دشوار است.

معمولاً از روش‌های مبهم سازی برای پنهان کردن هدف و منطق پشت پرده کد یا مقادیر گنجانده‌شده در آن استفاده می‌کنند و به‌این‌ترتیب احتمال مداخله و مهندسی معکوس را کاهش داده یا آن را به یک معما و سرگرمی برای افرادی تبدیل می‌کنند که قصد خواندن آن را دارند.

چندریختی یا پلی‌مورفیسم نیز در برنامه‌نویسی یک تکنیک پیشرفته است که امکان گسترش کدها را می‌دهد.

بزرگترین اپراتور بات‌نت حملات DDoS در چین به دام پلیس و سازمان‌های انتظامی افتاد.

بازداشت بزرگترین اپراتور بات نت DDos در چین

بزرگترین اپراتور بات‌نت حملات DDoS در چین به دام پلیس و سازمان‌های انتظامی افتاد.

بزرگترین اپراتور بات‌نت حملات DDoS در چین به دام پلیس و سازمان‌های انتظامی افتاد.

به‌تازگی سازمان‌های انتظامی چین گروهی را بازداشت کرده‌اند که از طریق یک‌ بات‌نت حملات منع سرویس توزیع‌شده یا دیداس (DDoS) تدارک دیده و ۲۰۰ هزار سایت را آلوده کرده‌اند.

به گزارش رسانه‌های محلی چین، بات‌نت این گروه جهت ارسال اسپم از طریق سایت‌های هک شده، نمایش تبلیغات مخرب و استخراج ارز دیجیتال نیز بهره گرفته می‌شده است، اما کارکرد اصلی آن حملات دیداس بوده و قدرت برخی از آن‌ها حتی به ۲۰۰ گیگابایت بر ثانیه نیز رسیده بود است.

در سال ۲۰۱۶، زمانی که کد منبع بدافزار میرای (Mirai) به بیرون درز کرد، هکرهای چینی اقدام به ایجاد بات‌نت‌های عظیم کرده و از طریق سرویس‌های ویژه آن‌ها را به سایر کاربران اجاره دادند.

کارشناسان سیسکو تالوس نیز در سال ۲۰۱۷ از بازار داغ اجاره چنین بات‌نت‌هایی در چین خبر داده و مدعی شدند که مقامات چینی در این خصوص مقصر بوده و بات‌نت‌ها را به حال خود رها کرده‌اند.

چندی بعد اپراتورهای چینی بات‌نت به آلوده‌سازی دستگاه‌های اینترنت اشیاء و استفاده از بدافزار میرای بسنده نکرده و اقدام به بهره‌برداری از آسیب‌پذیری‌های وب سرورها و فریم ورک ها جهت نفوذ به سیستم‌های آسیب‌پذیر کردند و درنتیجه بات‌نت‌های دیداس به یک تهدید بزرگ‌تر مبدل شدند.

عملیات علیه گروه بات‌نت یادشده از ماه اوت سال ۲۰۱۸ زمانی که پلیس یکی از استان‌های شرقی چین به نام جیانگ‌سو (Jiangsu) از تعداد زیادی سرور هک شده در شبکه شرکت Xuzhou Telecom گزارش داد، آغاز شد.

این سرورها به درب‌های پشتی مخرب آلوده شده بودند که به هکرها امکان کنترل از راه دور می‌دادند.

درنتیجه تحقیقات بات‌نتی شناسایی شد که با بهره‌برداری از آسیب‌پذیری‌ها، اقدام به تزریق کد مخرب در بیش از ۲۰۰ هزار سایت و پرتال‌های مختلف چینی و منابع دولتی کرده بود.

در حال حاضر پلیس چین ۴۱ مظنون را در ۲۰ شهر من‌جمله دو اپراتور بات‌نت را بازداشت کرده و ۱۰ میلیون یوان برابر با ۱٫۴ میلیون دلار از افراد مظنون مصادره کرده است.

شرکت امنیت سایبری گوگل در حال فروپاشی است

شرکت امنیت سایبری گوگل در حال فروپاشی است

آلفابت استارت آپی به نام کرونیکل تاسیس کرد که در حوزه امنیت سایبری فعالیت می کرد. این شرکت بعدا به گوگل پیوست و اکنون کارمندان آن در حال ترک شرکت هستند.

شرکت امنیت سایبری گوگل در حال فروپاشی است

پروژه «کرونیکل» (Chronicle) گوگل با همکاری کارخانه X انجام شد.

در اوایل ۲۰۱۸ میلادی آلفابت (شرکت مادر گوگل) از ایجاد یک استارت آپ مستقل با هدف دگرگون کردن حوزه امنیت سایبری خبر داد.

یکی از اهداف استارت آپ کرونیکل ساختار بندی، سازماندهی و کمک به شرکت ها برای درک امنیت اطلاعات بود.

این شرکت قرار بود با استفاده از یادگیری ماشینی و اطلاعات انبوه آلفابت از بدافزارها و زیربنای اینترنت به تیم های امنیتی در شرکت ها کمک کند هرگونه نفوذ به شبکه را ردیابی کنند.

همچنین قرار بود این استارت آپ از گوگل مستقل باشد اما در ژوئن امسال کرونیکل ماهیت مستقل خود را از دست داد و به بخشی از گوگل تبدیل شد تا به امنیت سرویس های ابر رایانشی آن کمک کند.

اکنون طبق گزارشی جدید این استارت آپ در حال فروپاشی است.

به نظر می رسد تعداد زیادی از کارمندان شرکت دقیقا در روز اعلام پیوستن کرونیکل به گوگل از این امر با خبر شدند.

این در حالی است که پاداش کارمندان این شرکت به مشکلی عظیم تبدیل شده است زیرا گوگل هنوز دستمزدها و پاداش های آنها را تنظیم نکرده است.

طبق گزارش ها دستمزد و پاداش کارمندان کرونیکل پایین تر از گوگل است.

این درحالی است که بسیاری از کارمندان این شرکت قصد دارند آن را ترک کنند.

آنها فقدان شفافیت درباره آینده کرونیکل را دلیل اصلی اقدامشان اعلام کرده اند. جالب آنکه مدیر ارشد اجرایی کرونیکل نیز این شرکت را ترک کرده است.

برخی از مهندسان و کارمندان فروش کرونیکل نیز قصد دارند در مشاغل دیگری در گوگل فعالیت کنند.

نفوذ هکرهای چینی به سازمان ها دولتی

نفوذ هکرهای چینی به سازمان ها دولتی

یک گروه هکری وابسته به چین طی سال‌های اخیر حملاتی را علیه سازمان های دولتی در کشورهای مختلف ترتیب داده است.(نفوذ هکرهای چینی به سازمان ها دولتی)

نفوذ هکرهای چینی به سازمان ها دولتی

بر اساس گزارش کمپانی امنیتی Positive Technologies گروه هکری Calypso APT از سال ۲۰۱۶ با هدف گرفتن موسسات دولتی هند، برزیل، ترکیه، قزاقستان، روسیه و تایلند، مشکلات عمده‌ای را برای آنها به وجود آورده است.

در این حملات ابتدا سیستم های سازمانی Perimeter که با دیگر شبکه های تایید نشده در تعامل است، هدف قرار گرفته. سپس هکرها با استفاده از بدافزارها و ترفندهای خاص به شبکه داخلی قربانیان نفوذ کرده اند.

در این مرحله مهاجم قادر بوده با استفاده از آسیب پذیری های اجرای کد از راه دور یا از طریق هویت های سرقت شده بین سیستم ها به کند و کاو بپردازد.

Calypso APT از تمامی این اقدامات هدفی جز ضربه زدن به سازمان های دولتی کشورهای هدف نداشته و این ماموریت را با موفقیت انجام داده است.

کمپانی امنیتی مذکور بر این باور است که استفاده مهاجمان از بدافزار PlugX و تروجان Byeby می تواند نشانه ای از چینی بودن آنها باشد چرا که این دو ابزارها بین هکرهای وابسته به این کشور محبوبیت بالایی دارند.

علاوه بر این آدرس های IP به دست آمده از این گروه هم به چین ارتباط دارد.

جمعه گذشته هم شرکت امنیت سایبری FireEye از شناسایی گروهی هکر چینی خبر داد که با آلوده سازی شبکه های مخابراتی سراسر دنیا، پیامک های ارسالی از طریق هزاران شماره تلفن موبایل را سرقت می کرد.

منبع: دیجیاتو
آلوده شدن خط تولید راینمتال به بدافزار

آلوده شدن خط تولید راینمتال به بدافزار

راینمتال پیمانکار دفاعی آلمان مورد حمله سایبری قرار گرفته و خط تولید آن با اختلال مواجه شده است.(آلوده شدن خط تولید راینمتال به بدافزار)

آلوده شدن خط تولید راینمتال به بدافزار

راینمتال (Rheinmetall)، یکی از بزرگ‌ترین پیمانکاران دفاعی جهان، به تازگی مورد حمله سایبری قرار گرفته است. در این حمله یک بدافزار به شبکه این شرکت آلمانی در ۳ کشور برزیل، مکزیک و آمریکا نفوذ کرده است.

حمله یاد شده در تاریخ ۲۴ سپتامبر رخ داد و در آن یکی از بزرگ‌ترین تولیدکنندگان خودروهای زرهی نظامی، تانک‌ها، سامانه‌های الکتریکی مختلف با مشکل مواجه شد. با وجود این مقامات آن از اعلام جزئیات و نوع بدافزار خودداری کردند.

مقامات راینمتال انتظار دارند که بدافزار یاد شده در دراز مدت روی خط تولید این شرکت تأثیر منفی گذاشته و ده‌ها میلیون یورو به آن ضرر بزند. در حالی که بخش تحویل این شرکت در کوتاه مدت به وضعیت سابق خود باز می‌گردد؛ اما آسیب‌های طولانی مدت آن و رفع کامل مشکل قابل پیش‌بینی نیست.

با وجود این تخمین زده می‌شود که این کار بین ۲ تا ۴ هفته زمان نیاز دارد. همچنین این احتمال وجود دارد که با شروع از هفته دوم، به ازای هر هفته ۳ تا ۴ میلیون یورو به راینمتال خسارت وارد شود.

علاوه بر راین متال شرکت‌های بزرگ بسیاری در طول سال ۲۰۱۹ با حملات سایبری مواجه شده‌اند. برای مثال می‌توان به تهاجم APT10 به ایرباس اشاره کرد.

انتشار بدافزار در بانک های هند

انتشار بدافزار در بانک های هند

هکرهای کره شمالی با استفاده از نرم‌افزار مخرب جدید، به سیستم‌های خودپرداز حمله می‌کنند. این بدافزار قابلیت ثبت و سرقت اطلاعات را از کارت‌های اعتباری دارد که وارد دستگاه می‌شوند.

انتشار بدافزار در بانک های هند

کارشناسان کسپراسکی شرح دادند، بدافزار مذکور «ATMDtrack» نام داشته و اولین بار از تابستان ۲۰۱۸، در شبکه بانک‌های هند مشاهده شده است. موج جدید حملات جدید این بدافزار مراکز تحقیقاتی هند را نیز هدف قرار داده و بدافزار به کار رفته نمونه‌ای بروز شده از نرم‌افزار مخربی با نام «DTrack» است.

این بدافزار از قابلیت‌های جاسوسی و سرقت اطلاعات بهره برده، ویژگی‌هایی دارد که معمولاً در تروجان‌های دسترسی از راه دور (RAT) دیده می‌شوند.

کسپراسکی توضیح داد که هر دو بدافزار یاد شده در خانواده DTrack رده‌بندی می‌شوند. این دو شباهت بسیار زیادی به برنامه مخربی دارد که در «عملیات دارک سئول» (Operation DarkSeoul) مورد استفاده قرار گرفته بود.

این مجموعه حملات در سال ۲۰۱۳ کره جنوبی را هدف قرار داده بودند.

حملات یاد شده به گروه لازاروس نسبت داده شده است. محققان عقیده دارند این هکرها توسط دولت کره شمالی حمایت می‌شوند. لازاروس یکی از ۳ گروهی است که به تاگی توسط وزارت خزانه‌داری آمریکا تحریم شد.

کسپراسکی اظهار کرد، بدافزار DTrack یکی از آخرین ساخته‌های لازاروس به‌حساب می‌آید که در تابستان ۲۰۱۸ فعالیت خود را شروع کرد. همچنین نسخه جدید از آن به تازگی و در سپتامبر ۲۰۱۹ شناسایی شده است.

بدافزار ATMDtrack توانایی انجام کارهایی زیر را دارد:

• کی لاگر
• جمع‌آوری تاریخچه مرورگر
• کسب آدرس‌های آی پی میزبان، اطلاعات مربوط به شبکه و ارتباطات فعال
• فهرست کردن پردازش‌های در حال اجرا
• فهرست کردن فایل‌هایی که روی همه فضاهای ذخیره‌سازی وجود دارند.

شرکت‌ها نمی‌توانند حملات سایبری را شناسایی کنند!

شرکت‌ها نمی‌توانند حملات سایبری را شناسایی کنند!

کارشناسان بر این باورند که بسیاری از شرکت‌های کوچک و بزرگ در جهان نمی‌توانند حملات سایبری و بدافزاری را پیش‌بینی کرده یا جلوی وقوع آن را بگیرند.

شرکت‌ها نمی‌توانند حملات سایبری را شناسایی کنند!

با توجه به روند صعودی حملات سایبری و بدافزاری در جهان، بسیاری از کارشناسان و تحلیلگران فعال در حوزه فناوری و امنیت سایبری به تازگی دریافته و اعلام کرده‌اند که بسیاری از شرکت‌های کوچک و بزرگ در جهان قادر نیستند حملات سایبری و بدافزاری و نفوذ هکرها را زودتر از وقوع تشخیص داده و پیش‌بینی کنند و بدین ترتیب از بروز آسیب‌های سایبری و اینترنتی که به سرقت حجم زیادی از اطلاعات شخصی و خصوصی کاربران منجر می‌شود، جلوگیری به عمل بیاورند.

پیشتر نیز اخبار و گزارش‌های متعددی از سوی کارشناسان و تحلیلگران امنیتی منتشر شده بود که نشان‌دهنده ضعف و ناتوانی شرکت‌های کوچک و بزرگ در شناسایی بدافزارهای خطرناکی که سیستم و پلت‌فرم‌های آنها را آلوده کرده و اطلاعات محرمانه آنها را به سرقت می‌برد، بوده است که این امر در درازمدت تهدید بزرگی برای امنیت سایبری به شمار می رود و دست هکرها و مجرمان سایبری را برای دسترسی به اطلاعات محرمانه و خصوصی شرکت‌های مذکور باز می‌گذارد.

بر اساس گزارش وب سایت ITproprtal، کارشناسان امنیتی کاسپرسکی به تازگی خاطرنشان کرده‌اند که شرکت‌های کوچک و متوسط در برابر حملات سایبری و نفوذ هکرها بسیار آسیب‌پذیرتر از حد تصور هستند، چراکه هکرها با علم به این مساله که شرکت‌های بسیار بزرگ معمولاً از لایه‌های حفاظتی و امنیتی بسیار بیشتری برای نگهداری و ذخیره سازی اطلاعات مهم، حساس و محرمانه خود استفاده می‌کنند و با در اختیار داشتن متخصصان امنیت سایبری زبده و ماهر به حفاظت از اطلاعات، مراکز داده و سرورهای شرکت‌های مربوطه می‌پردازند، چندان مایل نیستند که خود را به دردسر بیندازند و با هدف قرار دادن شرکت‌های بزرگ و معروف جهان، برای خود ناکامی و شکست رقم بزنند.

در سال گذشته میلادی باج افزار، بدافزار و ویروس‌های رایانه‌ای بسیاری در سراسر جهان، اطلاعات محرمانه، خصوصی و مالی میلیون‌ها نفر را به سرقت بردند و میلیاردها دلار به شرکت‌های مربوطه و دولت‌ها خسارت وارد کرده‌اند.

بد افزارها، باج ‌افزارها و حملات DDOS از جمله تهدیدهای امنیتی بودند که در سال‌های اخیر کاربران فضای مجازی را در معرض خطر حملات سایبری قرار داده‌اند و موجب لو رفتن اطلاعات شخصی و محرمانه آنها شده است.

طبق آمار، حملات سایبری در سال گذشته نیز به اوج خود رسیده و حالا خبر اینکه قرار است در سال‌های آتی اوضاع از این که هست هم نابسامان‌تر شود، بسیار نگران‌کننده به نظر می‌رسد.

همانطور که در اخبار گذشته اشاره شده است، سالانه شرکت‌ها و سازمان‌های دولتی و خصوصی بزرگی در سراسر جهان متحمل خسارات و آسیب‌های جبران ناپذیری می‌شوند که از جمله مهم‌ترین آنها می‌توان به حمله سایبری به شرکت مالی اکوئیفاکس در آمریکا، سازمان بهداشت و سلامت در انگلستان، وزارت‌های دفاع و امور خارجه بسیاری از کشورها، شرکت حساب‌رسی دیلویت (Deloitte) در آمریکا اشاره کرد.

بنابراین می‌توان گفت خطر حملات سایبری در کمین تمامی افراد، کاربران و شرکت های کوچک و بزرگ در جهان است و دیگر نمی‌توان ادعا کرد که کسی از گزند و خطرات حملات سایبری در امان است.

ناامنی گسترده داده‌ها در اپل افشا شد

به نظر می رسد طلسم امنیت آیفون مدت ها است که شکسته است چرا که بر اساس اطلاعاتی که از سوی کارشناسان امنیتی گوکل منشر شده است، طی بیش از دو سال گذشته گروهی از هکرها موفق شده اند داده های کاربران آیفون را رصد کنند.

ناامنی گسترده داده‌ها در اپل افشا شد

هکرها نه تنها می توانستند پیام و تماس های عادی کاربران را بازدید کنند، بلکه قادر بودند از سرورهای مخرب داده های تصویری و حتی پیام های افراد در شبه های اجتماعی را تحت نظر بگیرند.

به نظر می رسد سیستم عامل های iOS 10 و iOS 12 در این هک هدف قرار گرفتند. محققان تیم امنیتی گوگل یک عملیات هک بی سابقه آیفون ، که به هزاران کاربر در هر هفته حمله می کرد را شناسایی کرده اند.

البته این مسئله در ماه ژانویه خاتمه یافته اما تعداد قربانیان بی شمار است. این عملیات که دو سال و نیم به طول انجامید ، از مجموعه کوچکی از وب سایتهای هک شده برای ارائه بدافزار به آیفون بازدید کنندگان استفاده می کرد.

کاربران به سادگی با مراجعه به سایت ها به خطر افتادند. درواقع هیچ گونه تعاملی لازم نبود و برخی از روش های مورد استفاده هکرها حتی روی تلفن های کاملاً به روز نیز تأثیر گذاشته است.

پس از هک شدن ، عمیق ترین اسرار کاربران در معرض بازدید هکرها قرار می گرفت. موقعیت مکانی آنها هر دقیقه بارگذاری می شد.

صفحه کلید دستگاه آنها ، حاوی تمام گذرواژه‌ها ، بارگیری می شد و حتی سابقه چت آنها در برنامه های محبوب از جمله واتس اپ، تلگرام و آی مسیج مورد رصد بود. افزون بر این ها جی میل و دفترچه تلفن نیز در اختیار هکرها بود.

تنها عملی که می توانست این نظارت را مختل کند وقتی بود که کاربر تلفن خود را راه اندازی مجدد می کرد. در این صورت این نفوذ پاک می شد مگر آن که کاربر مجددا به سایت مخرب وارد می شد.

با این حال ، به گفته یان بیر ، یک محقق امنیتی در گوگل: “با توجه به وسعت اطلاعات سرقت شده ، مهاجمان ممکن است با استفاده از نشانه های احراز هویت سرقت شده از صفحه کلید ، حتی پس از از دست دادن این نفوذ ، بتوانند دسترسی مداوم به حساب ها و خدمات مختلف یا به عبارتی دقیق تر بگوییم دسترسی به دستگاه را حفظ کنند. “

بیر عضو Project Zero است؛ تیمی از هکرهای کلاه سفید در داخل گوگل که برای پیدا کردن آسیب پذیری های امنیتی در فناوری های رایج ، صرف نظر از اینکه توسط چه کسی تولید می شود ، کار می کنند. این تیم بخاطر رویکرد سختگیرانه خود در مورد افشای مشکلات مختلف بحث برانگیز شده است.

همه کارهایی که کاربران می توانند انجام دهند این است که از این واقعیت آگاه شوند که بهره برداری گسترده هنوز هم وجود دارد و ایمن تر رفتار کنند و وارد هر سایتی نشوند یا از هر سایتی دانلود نکنند.

گوگل اعلام کرده است که مشکلات امنیتی را در ۱ فوریه به اپل گزارش داده است. اپل سپس بروزرسانی سیستم عامل خود را منتشر کرد که این نقص ها را در ۷ فوریه حل کرد.

جایزه ۲۰ هزار دلاری گوگل

جایزه ۲۰ هزار دلاری گوگل

گوگل برنامه جدیدی ارائه کرده و به هر فردی که شکاف امنیتی در اپلیکیشن‌های گوگل کشف کند، جایزه‌ای ۲۰ هزار دلاری می‌دهد.

در این اواخر نمونه‌های متعددی از بدافزارهایی در اپلیکیشن‌های موجود در پلی استور گوگل کشف شده است. درهمین راستا گوگل از مردم خواسته در تامین امنیت اپلیکیشن‌ها کمک کنند و گستره برنامه «Google Play Security Reward» را بیشتر کرده است.

جایزه ۲۰ هزار دلاری گوگل

این برنامه قبلا فقط شامل ۸ اپلیکیشن برتر پلی استور بود. اما اکنون هر اپلیکیشنی از پلی استور که بیش از ۱۰۰ میلیون بار روی دستگاه‌ها نصب شده جزو این برنامه است و توسعه دهندگان نرم افزار با کشف شکافی در یک اپلیکیشن، جایزه‌ای ۲۰ هزار دلاری دریافت می‌کنند.

به طور معمول چنین برنامه هایی از سوی شرکت‌ها برای رصد مشکلات موجود در نرم افزارها ارائه می‌شود. یکی از دلایل عجیب بودن این برنامه آن است که جایزه مذکور برای کشف شکاف‌های امنیتی در اپلیکیشن‌های دیگر نیز پرداخته می‌شود.

سخنگوی گوگل در این باره می‌گوید: این امر به پژوهشگران امنیتی کمک می‌کند صدها سازمان مختلف شکاف‌های موجود در اپلیکیشن‌های شان را ردیابی و اصلاح کنند.

علاوه بر آن گوگل برنامه‌های «جایزه برای حفاظت از اطلاعات توسعه دهندگان» را نیز افتتاح کرده تا مشکلات سوءاستفاده از اطلاعات در اپلیکیشن‌های اندروید، پروژه‌های O Auth و افزونه‌های کروم را نیز ردیابی کنند.

این به معنای کشف اپلیکیشن هایی است که بدون رضایت کاربران از اطلاعات آنها سوءاستفاده می‌کنند یا آن را می‌فروشند. اگر چنین مشکلی ردیابی شود، اپلیکیشن یا افزونه مذکور از پلی استور یا کروم وب حذف می‌شود و کاشف این شکاف امنیتی جایزه‌ای ۵۰ هزار دلاری دریافت می‌کند.