نوشته‌ها

رمز دوم یکبار مصرف از دی ماه اجرایی می‌شود

رمز دوم یکبار مصرف از دی ماه اجرایی می‌شود

معاون فناوری‌های نوین بانک مرکزی بابیان اینکه روزانه تعدادزیادی پرونده در زمینه فیشینگ درپلیس فتا ثبت می‌شود،گفت:رمز دوم یکبار مصرف از ابتدای دی اجرایی می‌شود و مشکل فیشینگ را مدیریت می‌کند.

مهران محرمیان معاون فناوری‌های نوین بانک مرکزی در توییتی با اشاره به تعداد کلان پروندهای فیشینگ گفت: به صورت روزانه ۸۰۰ پرونده جدید در پلیس فتا ثبت می‌شود که بسیاری از آنها مربوط به فیشینگ است.

وی در خصوص اجرایی شدن رمز دوم یکبار مصرف افزود: رمز دوم پویا از ابتدای دی ماه این مشکل را مدیریت خواهد کرد؛ هر چند ممکن است که کمی زحمت برای همه داشته باشد اما هر کس که یکبار هک شده باشد تایید می‌کند که ارزشش را دارد.

 

رمز دوم یکبار مصرف از دی ماه اجرایی می‌شود

 

 

گوشی‌های همراه مقامات ۲۰ کشورهک شد

گوشی‌های همراه مقامات ۲۰ کشورهک شد

یک نرم افزار ساخته شده توسط شرکت اسرائیلی NSO Group برای جاسوسی از مقامات رسمی دست کم ۲۰ کشور از طریق اپلیکیشن واتس‌اپ استفاده شده است.

گوشی‌های همراه مقامات ۲۰ کشورهک شد

به گزارش خبرگزاری رویترز، مقامات دولتی کشورهای زیادی که با آمریکا در ارتباط هستند هدف نرم افزار هکری شدند که از طریق پیام‌های برنامه واتس‌اپ از تلفن‌های کاربران جاسوسی می‌کرد.

به گفته این خبرگزاری روز سه شنبه ۲۹ اکتبر واتس‌اپ شکایتی را علیه گروه اسرائیلی ان اس او که سازنده ابزارآلات هکری هست، تنظیم کرد.

این پیام رسان که متعلق به فیسبوک می‌باشد، تایید کرده است که گروه ان اس او بسترهای نرم افزاری هک رایانه‌ای این نرم افزار را ساخته و به فروش رسانده است.

براساس منابع رویترز نرم افزار ان اس او گروپ به هکرها اجازه داده است تا به اطلاعات ذخیره شده در تلفن‌های مقامات و نظامیان دسترسی پیدا کنند.

رویترز بدون اشاره به اسامی تمامی کشورهایی که این اتفاق برای آنها رخ داده است اعلام نکرد که چه کسی این نرم افزار را استفاده کرده است.

منابع رویترز همچنین تاکید کردند که برخی از اهداف در آمریکا، امارات متحده عربی، بحرین، مکزیک، پاکستان و هند بودند.

واتس‌اپ همچنین شرکت NSO Group را به هدف قرار دادن ۱۰۰ مدافع حقوق بشر، خبرنگار و اعضای جامعه مدنی در جهان متهم کرده است.

شرکت مذکور که در “هرتزلیا” در شمال تل آویو قرار دارد در ماه مه گذشته اعلام کرده بود که فناوری این شرکت از طریق واسطه مجوزها به دولت‌ها فروخته شده است تا علیه جنایت و تروریسم به کار گرفته شود.

روش جدید هک سیم‌کارت کشف شد

روش جدید هک سیم‌کارت کشف شد

یکی از روش‌های معمول هک تلفن‌های همراه، استفاده از آسیب‌پذیری‌های سیم کارت‌هاست. تاکنون تصور می‌شد که Simjacker تنها ابزار هک سیم کارت موبایل است. اما آزمایشگاه امنیت جینو، یکی دیگر از این ابزار‌ها را پیدا کرده است.(روش جدید هک سیم‌کارت کشف شد)

روش جدید هک سیم‌کارت کشف شد

نام جدیدترین ابزار هک سیم کارت WIBattack است که به صورت اختصاصی اپلیکیشن WIB (مرورگر اینترنت بی‌سیم) را هدف قرار می‌دهد.

هک این برنامه سیم کارت‌ به هکرها اجازه می‌دهد که کاربرد‌های اصلی گوشی را مختل کنند.

مانند همتای پیشین خود، WIBattack از طریق پیامکی که با دقت توسط هکرها آلوده شده است، متنی حاوی دستورات مخرب را روی سیم کارت‌های فاقد ویژگی‌های امنیت نصب کرده و از این طریق گوشی را آلوده می‌کند.

در صورت موفقیت آمیز بودن نصب برنامه مخرب، این نحوه هک باعث می‌شود که گوشی شما به درگاه‌های فیشینگ وصل شود یا هزینه‌های اضافی روی قبض تلفن بیاید یا بدون اجازه شما، تماس‌های تلفنی برقرار شود. همچنین ممکن است موقعیت شما نیز به هکرها مخابره شود.

سیم کارت

آزمایشگاه امنیت جینو، انجمن بین‌المللی شبکه‌های موبایل (GSMA) را از وجود WIBattack مطلع کرده است، ولی همچنان معلوم نیست که آیا برای جلوگیری از این برنامه مخرب در این سازمان کاری انجام می‌شود یا خیر.

البته مشخص نیست که چند نفر در معرض این حملات قرار خواهند گرفت. به گفته این آزمایشگاه امنیتی، حدود میلیون‌ها نفر که فاقد امنیت لازم در سیم کارت‌هایشان هستند می‌تواتنند توسط این بدافزار دچار مشکل شوند.

اما بر اساس برخی از گزارش‌ها عدد نهایی رقمی کمتر از این مقدار عنوان شده است

از ۸۰۰ سیم کارت تست شده تنها ۱۰.۷ درصد آن‌ها برنامه مخرب WIBattack را نصب داشتند و ۳.۵ درصد نیز نسبت به حملات Simjacker آسیب‌پذیر نشان دادند. همچنین سوال که مطرح می‌شود این است که آیا این روش، بهترین و موثرترین روش برای هک سیم کارت است؟

شاید بهتر باشد از Simjacking استفاده شود که دردسر‌ها کمتری دارد. حتی استفاده از حفره امنیت SS7 Exploit نیز نسبت به این روش موثر‌تر است.

با این وجود، این مشکل یکی دیگر از آسیب‌پذیری‌های امنیتی است که شاید به سادگی نشود آن‌ها را از بین برد. حداقل نه تا زمانی که ارائه دهندگان سیم کارت و کاربران، امنیت خود را بالاتر ببرند.

از طریق امواج صوتی؛ با تایپ کردن هم هک می‌شوید

امواج صوتی ناشی از تایپ کردن با صفحه کلید نیز می‌تواند به هکرها امکان دهد تا گوشی‌های کاربران را هک کرده و اطلاعات آنها را سرقت کنند.

از طریق امواج صوتی؛ با تایپ کردن هم هک می‌شوید

دور نگهداشتن هکرها از اطلاعات شخصی روز به روز به کاری دشوارتر مبدل می شود، زیرا آنها مرتبا در حال یافتن روش‌هایی جدید برای سرقت داده‌های کاربران هستند.

یک بررسی جدید نشان می‌دهد دسترسی به اطلاعات شخصی ذخیره شده بر روی گوشی‌های هوشمند در صورت حضور هکر در نزدیکی گوشی هوشمند کاربر از طریق استراق سمع صدای تایپ ممکن است.

پژوهشگران موسسه امنیت سایبری داروین دیسون در آمریکا می‌گویند علائم آکوستیک یا موج‌های صوتی متصاعد شده در زمان تایپ با صفحه کلید گوشی یا رایانه قابل دریافت برای اقدامات هکری هستند. زیرا هکرهای ماهر با پردازش این اطلاعات می‌توانند از کلمات عبور و دیگر داده‌های مهم رمزگشایی کنند.

استفاده از این روش حتی در محیط‌های شلوغ و پرسروصدا هم ممکن است و در بررسی‌های انجام شده استخراج کلمات تایپ شده توسط کاربران از این طریق با دقت ۴۱ درصد ممکن شده است. نکته مهم این است که برای سرقت اطلاعات بدین روش به تنها چند ثانیه زمان نیاز است.

قفل چهره شناس هوآوی میت ۲۰ پرو به‌راحتی هک می‌شود؟

قفل چهره شناس هوآوی میت ۲۰ پرو به‌راحتی هک می‌شود؟

کاربران آلمانی با چهره‌های مختلف توانستند به‌راحتی سیستم چهره شناس سه‌بعدی هوآوی روی گوشی میت ۲۰ پرو را هک کرده و وارد گوشی شوند.

قفل چهره شناس هوآوی میت ۲۰ پرو به‌راحتی هک می‌شود؟

بازکردن قفل فناوری چهره شناس دوبعدی / ۲D Face unlocking خیلی کار سختی نبوده اما سیستم قفل روی چهره شناس سه‌بعدی که اپل آن را معرفی کرد، به‌راحتی امکان‌پذیر نبوده، تا اینکه چند نفر آلمانی ظاهراً توانسته‌اند این سیستم را روی گوشی هوآوی به‌راحتی دور بزنند.

جالب اینجاست که در این آزمایش فقط یک نفر چهره خود را وارد سیستم کرد و بقیه بدون اینکه دوقلو باشند یا فاکتورهای دیگری داشته باشند، توانستند سیستم را فریب داده و قفل گوشی را باز کنند.

گوشی هوآوی میت ۲۰ پرو از مکانیسم چهره شناس ۳ بعدی بهره‌مند بوده و ازنظر تئوریک خطایی معادل یک در میلیون باید داشته باشد. در آزمایش مذکور دو مرد مختلف با مو و ریش مشابه توانستند سیستم هوآوی را فریب دهند و جالب‌تر اینکه یکی از آن‌ها بدون عینک نیز بود. آزمایش با دو گوشی نیز نتیجه مشابه داد و قفل گوشی به‌راحتی باز شد.

کارشناسان امیدوارند آنچه رخ‌داده، در آپدیت نرم‌افزاری قابل جبران باشد؛ وگرنه باز کردن گوشی به این راحتی می‌تواند به سیستم چهره شناس چینی آسیب بزند.

گوشی‌هایی که هک نمی‌شوند

موبایل XA2 نیز بیشتر شبیه یک نسخه میان رده از موبایل« اکسپریا ایکس آ۲» است. دستگاه نمایشگر ۵.۲ اینچی، پردازشگر اسنپ دراگون ۶۳۰، ۳گیگابایت RAM و ۳۲ گیگابایت حافظه داخلی، دوربین پشتی ۲۳ و سلفی ۸ مگاپیکسلی دارد.

گوشی‌هایی که هک نمی‌شوند

به تازگی دو موبایل ضدهک با لایه های امنیتی متعدد ساخته شده اند که سیستم عامل آن نسخه ای از اندروید است و روی سخت افزار موبایل های سونی قرار دارد.

در سال ۲۰۱۵ میلادی شرکت eSikur با ساخت موبایلی ضدهک توجه ها را به خود جلب کرد. اما نسخه جدید آن پس از مدتی طولانی عرضه شده است. این شرکت دو موبایل SIKURPhone XZ1 و SIKURPhone XA2 را عرضه کرده است. سیستم عامل هر دو موبایل SekureOS( یک نسخه از اندروید) است. این سیستم عامل روی سخت افزارهای موبایل سونی به کار گرفته شده است.

هر دو دستگاه چند لایه امنیتی دارند.

XZ1 همانطور که از نامش پیداست در حقیقت موبایل «اکسپریا ایکس زد۱» سونی است. این دستگاه نمایشگری ۵.۲ اینچی، پردازشگر اسنپ دراگون ۸۳۵، ۴ گیگابایت RAM، ۶۴ گیگابایت حافظه داخلی دارد. دوربین پشتی آن ۱۹ و دوربین جلویی ۱۳ مگاپیکسل است.

موبایل XA2 نیز بیشتر شبیه یک نسخه میان رده از موبایل« اکسپریا ایکس آ۲» است. دستگاه نمایشگر ۵.۲ اینچی، پردازشگر اسنپ دراگون ۶۳۰، ۳گیگابایت RAM و ۳۲ گیگابایت حافظه داخلی، دوربین پشتی ۲۳ و سلفی ۸ مگاپیکسلی دارد.

سرقت داده های کاربران از طریق هک باتری موبایل

گروهی از متخصصان بین المللی اخیرا به حملات سایبری بالقوه ای اشاره کرده اند که طی آن باتری موبایل به ابزاری برای جاسوسی بدل می شود.

در این حملات شبیه سازی شده هکرها با استفاده از یک میکروکنترلر جریان انرژی ورودی و خروجی باتری و نرخ های مصرف آن را نمونه سازی می کنند.

پس از هک باتری موبایل می توان فعالیت های مختلفی از جمله کلیک های روی کیبورد، اپلیکیشن مورد استفاده و رویدادهای رخ داده پس از آن نظیر برقراری تماس تلفنی را زیر نظر گرفت. مهاجمان با رهگیری توان مصرف شده توسط قطعات مختلف از جمله پردازنده، پردازشگر گرافیکی، نمایشگر و DRAM اطلاعات گسترده ای را در مورد بازدید از سایت ها و عبارت های تایپ شده در کیبورد به دست می آورند که در واقع یک «کی لاگر» پیشرفته محسوب می شود.

سرقت داده های کاربران از طریق هک باتری موبایل

از آنجا که انجام هر کاری در موبایل مستلزم مصرف باتری است، جاسوسی از طریق هک باتری موبایل به منبع ارزشمندی برای دستیابی به داده ها تبدیل می شود. با این حال استخراج اطلاعات از این طریق مستلزم دسترسی فیزیکی به موبایل برای نصب میکروکنترلر خوانش داده ها یا جایگزین کردن باتری اصلی با یک نسخه ویژه است.

از سوی دیگر ابزارهای نرم افزاری لازم برای سوءاستفاده از این روش در قالب Web Battery API وجود دارند که مرورگر پرطرفدار کروم نیز با آنها سازگاری دارد. یک مشاور امنیتی درباره راه های استخراج داده از این روش می گوید:

تنها کاری که قربانی باید انجام دهد باز کردن یکی از سایت های خوانش داده است. در این حالت میکروکنترلر ورود به سایت را تشخیص داده و داده ها را ارسال می کند.

در این آزمایش که با استفاده از مرورگر کروم در یک موبایل هواوی و دو مدل سامسونگ صورت گرفته نرخ ارسال داده چندان زیاد نبوده اما گستردگی داده هایی که در اختيار هکرها قرار می گیرد قابل توجه است.

کشف حمله‌ی جدید که می‌تواند گوشی‌ را از راه دور هک کند

کشف حمله‌ی جدید که می‌تواند گوشی‌ را از راه دور هک کند

برای اولین بار متخصصین امنیتی راهی موثر برای بکارگیری متد هکی چهارساله برای کنترل گوشی اندرویدی از راه دور را پیدا کردند.

این تکنیک که با نام “glitch” شناخته می‌شود، عضوی جدید از خانواده حملات “rowhammer”  بوده که از واحد پردازش گرافیکی “GPU” تعبیه شده در گوشی‌های هوشمند، برای انجام حمله استفاده می‌کند.

 

کشف حمله‌ی جدید که می‌تواند گوشی‌ را از راه دور هک کند

“rowhammer” مشکلی در نسل‌های اخیر DRAM ها بوده که دسترسی متناوب به یک ستون حافظه می‌تواند باعث تغییر مقدار “bit flipping” در ستون حافظه همسایه گردد. این مشکل باعث می‌شود که هر کسی بتواند محتوای حافظه را تغییر دهد.

با اینکه این مشکل از سال ۲۰۱۲ شناخته شده است، اما در سال ۲۰۱۵ بود که محققان “google’s project zero” از این نقص استفاده کرده و اولین حمله راه دور “rowhammer”  بر روی کامپیوترهایی با سیستم‌عامل لینوکس و ویندوز را ترتیب دادند.

در سال گذشته تیمی از متخصصان آزمایشگاه vusec دانشگاه vrije آمستردام نشان دادند که تکنیک “rowhammer” بر روی گوشی‌های هوشمند مجهز به اندروید نیز کارایی دارد. اما محدودیت بزرگ این روش، نیاز به نصب برنامه مخرب در مرحله اول بر روی گوشی هدف بود.

حال همان تیم با حمله “glitch” نشان دادند که می‌توان با استفاده از “rowhammer” به وسیله یک وب‌سایت که کدهای مخرب “javascript” را اجرا می‌کند، به سادگی و بدون استفاده از هیچ باگ نرم‌افزاری در کمتر از دو دقیقه یک دستگاه اندرویدی را از راه دور هک کرد.

بر اساس اطلاعات سایت پلیس فتا، از آنجایی که کدهای مخرب تنها در حوزه اختیارات و دسترسی‌های مرورگر وب در حال اجراست، این کدها می‌توانند الگوهای وبگردی کاربر را به دست آورده یا مدارک او را بدزدند اما حمله کننده دسترسی بیشتری به دستگاه کاربر نخواهد داشت.

“Glitch” اولین حمله “rowhammer”  از راه دور است که از “GPU” دستگاه که امروزه تقریبا در تمام پردازنده‌های موبایل یافت می‌شود، استفاده می‌برد. از آنجایی که پردازنده‌های “ARM” موجود در دستگاه‌های اندرویدی مجهز به حافظه نهان که دسترسی به ستون حافظه هدف را سخت می‌کند هستند، محققان از “GPU” برای این حمله استفاده کرده‌اند، چرا که حافظه نهان “GPU” قابل کنترل‌تر بوده و به هکرها اجازه دسترسی با دردسر کمتر به ستون‌های حافظه را می‌دهد.

علت نام‌گذاری این تکنیک به “Glitch”، استفاده از کتابخانه‌ی پردازش گرافیکی “Webgl” که بطور گسترده در مرورگرهای وب به کار گرفته شده است، برای انجام حمله “rowhammer” بر روی رم‌های DDR۳ و DDR۴ است.

در حال حاضر “Glitch” دستگاه‌های مجهز به snapdragon ۸۰۰ and ۸۰۱ را هدف قرار می‌دهد. این بدین معناست که “Glitch” تنها برروی دستگاه‌های قدیمی مانند: LG nexus ۵ و HTC one m۸ و LG g۲ کار می‌کند. همچنین این حمله برروی هر دو مرورگر فایرفاکس و کروم عمل می‌کند.

محققان در یک نمایش ویدیویی نشان دادند که چگونه با کد مخرب JS یک دستگاه nexus ۵ با مرورگر فایرفاکس را هک کرده و با کسب اجازه خواندن کدهای مخرب بیشتری را اجرا کردند. اگر برای شما جای سوال است که آیا می‌توان یک “bit flips” را با استفاده از کروم انجام داد، پاسخ “بلی” است. در حقیقت بیشتر تحقیقات ما بر مبنای کروم بوده است.

با توجه به استفاده “rowhammer” از یک ضعف سخت‌افزاری، هیچ پچ نرم‌افزاری نمی‌تواند به طور کامل این مشکل را حل کند. محققان می‌گویند تهدید “rowhammer” می‌تواند بسیار جدی بوده و صدمات زیادی را وارد کند. با وجود اینکه راهی برای جلوگیری کامل از ایجاد تغییر در “DRAM” توسط “GPU” وجود ندارد اما این تیم از محققین با همکاری گوگل به دنبال حل این مشکل هستند.

گوشی های اندرویدی قربانی بدافزار

گوشی های اندرویدی قربانی بدافزار

به تازگی محققان موسسه تحقیقاتی چک پوینت بدافزاری خطرناک به نام RottenSys را روی گوشی های اندرویدی آسیایی کشف کرده اند که اطلاعات شخصی کاربران را سرقت می کند.

گوشی های اندرویدی آسیایی قربانی بدافزار

این بد افزار که به صورت پیش فرض روی سیستم عامل برندهای آسیایی همچون هواوی، سامسونگ، شیائومی، اوپو، جیونی و ویوو نصب شده است اطلاعات شخصی کاربران همچون موقعیت جغرافیایی، تاریخچه جستوجوهای اینترنتی و… را به دست می آورد و به این ترتیب تبلیغات مرتبط را روی گوشی اندرویدی قربانی نمایش می دهد، تبلیغاتی که کاملا مرتبط با شرایط جغرافیایی و علایق شخصی کاربر است و در نتیجه می تواند کاملا موثر باشد.

 

به گفته محققان چک پوینت این بدافزار جدید که خود را در قالب سرویس وای فای مخفی می کند، تاکنون ۵ میلیون دستگاه را آلوده کرده است. این سرویس عجیب وای فای که به صورت 系统WIFI服务 نمایش داده می شود و خدمات امنی را هم ارائه نمی دهد، برای فعالیت اجازه دسترسی های زیادی را از کاربر می گیرد.

این بدافزار براساس دو پروژه متن باز ساخته شده است:

فریم ورک مجازی سازی Small که با غلبه بر محدودیت های سیستم عامل اندروید اجازه اجرای وظایف (Task) موازی را می دهد.
کتابخانه MarsDaemon که بدافزار را به برنامه ای غیر میرا تبدیل می کند و پردازش ها را همواره در حالت اجرا نگه می دارد حتی بعد از اینکه آن ها را ببندید. بنابراین این بدافزار همواره می تواند تبلیغاتی را نمایش دهد.

درآمد حاصل از بدافزار RottenSys

هکرهایی که این بدافزار را توسعه داده اند تا کنون درآمد بسیار زیادی را از طریق این تبلیغات هدفمند به دست آورده است تا جایی گفته می شود در مدت تنها ۱۰ روز ۱۱۵ هزار دلار درآمد داشته اند!

این کارشناسان چک پوینت احتمال می دهند که زنجیره تامین این دسته از گوشی ها مشکل داشته باشد زیرا تمامی برندها و گوشی های هوشمندی که از توزیع کننده هانگژو چین به دست مشتریان و فروشندگان رسیده است، دارای این بدافزار بوده اند، البته هنوز مشخص نشده است که این توزیع کننده خود دستی در این مساله داشته است یا نه!