نوشته‌ها

جاسوسی هکرها از برخی گوشی‌های آیفون

مرکز مدیریت راهبردی افتای ریاست جمهوری نسبت به جاسوسی هکرها از برخی گوشی های آیفون با استفاده ازپروتکل مدیریت دستگاه موبایل (MDM ) هشدار داد.

جاسوسی هکرها از برخی گوشی‌های آیفون

پژوهشگران امنیتی یک بدافزار هدفمند را شناسایی کردند که از آگوست ۲۰۱۵ در حال فعالیت است و گوشی‌های آیفون را هدف حمله خود قرار داده است.

مرکز مدیریت راهبردی امنیت فضای تولید وتبادل اطلاعات ریاست جمهوری، در این باره هشدار داد: مهاجمان از پروتکل مدیریت دستگاه موبایل یا (mobile device management (MDM سوءاستفاده می کنند تا برنامه های مخرب را از راه دور پیاده سازی و کنترل کنند.

این پروتکل نوعی نرم افزار امنیتی است که توسط شرکت های بزرگ استفاده می شود تا سیاستهای دستگاه‌هایی که کارمندانشان استفاده می کنند را کنترل و اجرا کنند.

برای ثبت یک دستگاه iOS در MDM، کاربر باید به صورت دستی گواهی سازمان را نصب کند که این گواهی از Apple Developer Enterprise Program بدست می آید. شرکت ها می توانند فایل پیکربندی MDM را از طریق ایمیل و یا یک صفحه وب، برای سرویس ثبت آنلاین با استفاده از Apple Configurator، انتقال دهند.

هنگامی که کاربری گواهی را نصب کند، این سرویس به مدیران شرکت اجازه می دهد تا به صورت کنترل از راه دور و ریموت دستگاه را کنترل کنند، برنامه ها را نصب و یا حذف کنند، گواهی ها را نصب و یا لغو کنند، دستگاه را قفل کنند، الزامات تغییر رمزعبور را ویرایش کنند.

از آنجا که هر مرحله از فرایند ثبت گواهی نیاز به تعامل کاربر دارد، هنوز مشخص نیست که مهاجمان چگونه موفق به ثبت ۱۳ هزار گوشی آیفون مورد هدف، به سرویس MDM خود شده اند.

با این حال، پژوهشگران Cisco Talos که این حمله را کشف کردند، بر این باورند که مهاجمان احتمالا از رویکرد مهندسی اجتماعی مانند تماس جعلی از طرف پشتیبانی یا دسترسی فیزیکی به دستگاه هدف، استفاده کرده اند. به گفته پژوهشگران، مهاجمین برای نصب نسخه های تغییر یافته برنامه های مشروع و قانونی، از سرویس MDM روی گوشی های آیفون مورد هدف استفاده می کنند. این برنامه ها به طور مخفیانه از کاربران جاسوسی می‌کنند و موقعیت مکانی لحظه ای آنها، مخاطبان، عکس ها و پیام های خصوصی آنها از برنامه های گفتگو را به سرقت می‌برند.

به منظور افزودن ویژگی های مخرب به برنامه های پیام‌رسان مانند واتس‌آپ و تلگرام، مهاجمان از تکنیکی به نام BOptions sideloading استفاده می کنند که به آنها امکان تزریق یک کتابخانه پویا به برنامه های قانونی را می‌دهد. کتابخانه تزریق شده می تواند درخواست دسترسی بیشتر، اجرای کد و سرقت اطلاعات از برنامه اصلی را انجام دهد. بدافزار تزریق شده به نسخه های آسیب دیده تلگرام و واتسآپ، برای ارسال فهرست مخاطبین، مکان و تصاویر دستگاه آسیب‌دیده به یک سرور راه دور طراحی شده‌اند.

به گفته پژوهشگران Talos، برنامه دیگری که برای جاسوسی استفاده شده است، PrayTime است که به کاربر زمان نماز را اعلان می کند. در حال حاضر قربانیان مورد هدف و انگیزه حمله مشخص نیست و پس از مطلع ساختن Apple از این حملات توسط Talos، این شرکت گواهی های مرتبط با حملات را لغو کرده است.

باجگیر سایبری درسیستم کاربران ایرانی

مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات (افتا) نسبت به شیوع باج افزار جدیدی با نام CyberSCCP در منطقه خاورمیانه و به ویژه در بین جامعه مجازی کاربران ایرانی هشدار داد.

باج‌افزار CyberSCCP در منطقه خاورمیانه و به‌خصوص در بین جامعه مجازی ایرانیان فراگیر شده است.

مرکز افتای ریاست جمهوری در خصوص رفتار این باج‌افزار اعلام کرد: این ویروس باج گیر سایبری «در صورت نداشتن نرم‌افزارهای ضدبدافزار مناسب»، اقدام به رمزگذاری فایل‌ کرده و برای ارائه کلید مربوطه درخواست پول می‌کند.

باجگیر سایبری درسیستم کاربران ایرانی

تکنیک CyberSCCP در مجاب کردن کاربران به دریافت فایل نصبی آلوده با بهره‌گیری از متدهای مهندسی اجتماعی است که به‌تبع آن رویکردهای آن می‌تواند متفاوت باشد.

هرچند این باج‌افزار کاربران خاورمیانه و به خصوص کشور ما را هدف قرار داده است اما قابلیت گسترش و نفوذ به سایر کشورها را نیز دارد.

در نتیجه باج‌افزار اقدام به رمزگذاری فایل‌های اسناد، آرشیو، ویدئو، موزیک، فایل‌های متنی، ارائه و … قربانی کرده و در انتهای نام آن‌ها پسوند «. CyberSCC» را قرار می‌دهد. پس از انجام فرآیند مذکور یک فایل متنی با عنوان «READ_IT.txt» ایجاد می‌کند که حاوی درخواست مبلغ ۰.۰۳ ارز دیجیتالی بیت‌کوین از کاربر هدف است تا فایل‌های رمزشده را رمزگشایی کند.

 

برای پیشگیری ‌از چنین حملاتی پیشنهادات زیر ارائه شده است:
• تا جایی که ممکن است از سرویس Remote Desktop استفاده نکنید.
• استفاده از نرم افزار امنیتی جهت تشخیص‌ باج افزارها، می‌تواند بسیاری از باج افزارها را شناسایی و از فعالیت‌ آن‌ها جلوگیری کند.
• پشتیبان گیری از فایل‌ها به صورت مرتب انجام گیرد تا در چنین مواردی فایل‌ها قابل بازیابی باشند.
• فایل‌های ضمیمه ها را باز نکنید، به خصوص اگر فرستنده برای شما نامعتبر و ناشناخته است.
• اطمینان حاصل کنید که همه به روزرسانی‌ها در اسرع وقت نصب شده باشند. همچنین اطمینان حاصل کنید که تمام برنامه‌ها، به ویژه جاوا، فلش و Adobe Reader را به روزرسانی کرده باشند.

کاربران مایکروسافت قربانی حملات فیشینگ شدند؟

متخصصان امنیت سایبری به کاربران نرم‌افزارهای مایکروسافت آفیس ۳۶۵ هشدار دادند که ایمیل‌های حاوی حملات فیشینگ، محافظت‌های مبتنی بر هوش مصنوعی این برنامه را دور می‌زند.

کاربران مایکروسافت قربانی حملات فیشینگ شدند؟

به گزارش وب‌سایت هکرنیوز، واژه فیشینگ یا Phishing که مختصرا از عبارت Password Harvesting Fishing به معنای “بدست آوردن رمز عبور از طریق طعمه” به دست آمده و ساخته شده است، یکی از حملات سایبری شناخته شده مبتنی بر مهندسی اجتماعی است که با فریب دادن کاربران موردنظر اطلاعات محرمانه و خصوصی آن‌ها از جمله رمز عبور، اطلاعات حساب بانکی، اطلاعات شخصی و محتوای به اشتراک گذاشته شده آن‌ها در شبکه‌های اجتماعی را بدست می‌آورند.

محققان و متخصصان امنیت سایبری هشدار داده‌اند که برخی از ایمیل‌هایی که توسط کاربران نرم‌افزار مایکروسافت آفیس ۳۶۵ دریافت می‌شوند، حاوی حملات سایبری و فیشینگ است که حفاظ امنیتی این برنامه که مبتنی بر فناوری نوین هوش مصنوعی و یادگیری ماشینی است، را دور می‌زند. به گونه‌ای که این نرم‌افزار علی‌رغم سیستم و فناوری‌های پیشرفته و پیچیده‌اش، نمی‌تواند آلوده بودن این ایمیل‌ها را تشخیص دهد، بنابراین کاربران و اطلاعاتشان را در معرض خطر حملات سایبری و فیشینگ قرار می‌دهد.

تیم امنیت سایبری فعال در شرکت آوانان (Avanan)، می‌گویند نرم‌افزار مایکروسافت آفیس ۳۶۵ نمی‌تواند ایمیل‌های آلوده را که از تکنیک‌های موسوم به ZeroFont استفاده کرده‌اند، تشخیص داده و شناسایی کند، به همین دلیل، کاربران، اطلاعات شخصی، حساب‌های کاربری آن‌ها و همچنین دستگاه‌های الکترونیکی‌شان را در معرض قربانی شدن مقابل حملات فیشینگ قرار می‌دهند.

برخلاف سایر حملات سایبری که توسط هکرها و مجرمان سایبری و یا بهره‌گیری از آسیب‌پذیری‌های موجود در نرم‌افزار یا سخت‌افزار دستگاه‌های الکترونیکی مربوطه، حملات فیشینگ توسط خود کاربر قربانی صورت می‌پذیرد، چراکه هکرها، کاربران را فریب داده تا با دست خودشان اطلاعات موردنظر هکرها را تقدیم آن‌ها کنند.

حملات فیشینگ یکی از متداول‌ترین  و آسان‌ترین روش‌های سرقت اطلاعات شخصی، مالی و حریم خصوصی کاربران در فضای مجازی است.

کتاب هنر فریب (مهندسی اجتماعی)

کتاب هنر فریب (مهندسی اجتماعی)

کتاب هنر فریب (مهندسی اجتماعی)

« مهندسی اجتماعی » یا Social Engineering اساسا عبارت است از: هنر دسترسی به ساختمان ها، سیستم ها یا داده ها با بهره برداری از روان شناسی انسانی بدون نفوذ یا استفاده از تکنیک های هک فنی.  به عنوان مثال، یک مهندس اجتماعی به جای تلاش برای یافتن یک آسیب پذیری نرم افزاری، با تظاهر به اینکه یک شخص پشتیبان IT است، تلاش می کند تا یک یا چند کارمند را به منظور افشای رمز عبور خودشان فریب دهد.

کتاب هنر فریب (مهندسی اجتماعی)

حتی اگر در هوشیاری و آمادگی کامل باشید، زمانی که نوبت به حفاظت از مرکز داده ها، توسعه های ابری و امنیت ساختمان تان میرسد، با وجود اینکه بر روی فناوری های دفاعی سرمایه گذاری کرده اید و سیاست های امنیتی و فرایند های مناسب را در اختیار گرفته و کارامدی آنها را سنجیده و به طور مرتب ارتقایشان داده اید، باز هم یک مهندس اجتماعی میتواند راه خودش را باز کرده و به هدفش برسد.

آگاهی، اولین معیار دفاع است. کارکنان باید آگاه باشند که این روش وجود دارد و با رایج ترین تکنیک های مورد استفاده آشنا شوند.

ترفندهای مهندسی اجتماعی همیشه در حال تکامل هستند و آموزش آگاهی باید تازه و به روز باشد. به عنوان مثال، همان طور که سایت های شبکه های اجتماعی رشد و تکامل می یابدن، مهندسان اجتماعی سعی در استفاده از آنان دارند.

اما فقط کارمندان معمولی نیستند که باید از مهندسی اجتماعی آگاهی داشته باشد. رهبر ارشد و مدیران ارشد نیز اهداف مورد نظر مهاجمین هستن.

در این کتاب به روش های مختلفی که نفوذگران مهندسی اجتماعی استفاده می کنند اشاره می کنیم.برای درک بهتر مسئله تمام موارد به صورت مثال هایی در قالب داستان ارائه شده است.این کتاب نقشه راه قدرتمندی برای درک چگونگی کار مهندسان اجتماعی به شما ارائه می کند و این کار را با استفاده از داستان هایی سرگرم کننده انجام می دهد.در پایان هر داستان دستورالعمل های عملی برای کمک به شما جهت حفاظت در مقابل این مهندسان ، شرح داده شده است.

لازم به ذکر است که برای مطالعه این کتاب پیش نیاز خاصی مد نظر نبوده و صرفا علاقه شما به یادگیری این مباحث کافی است.

سعی شده در تمامی روش های ممکن مورد بررسی و ارزیابی دقیق موشکافانه قرار گیرد و موردی از قلم نیفتد تا در پایان کار شما خواننده عزیز توانایی پیاده سازی این نوع از حملات قدرتمند را داشته باشید.

 

برای تهیه نسخه pdf کتاب می توانید از این بخش اقدام کنید