امنیت | security

بدترین پسوردهای جهان

بدترین پسوردهای جهان

به گزارش وب سایت entrepreneur، این روزها که هر لحظه خبری از گوشه و کنار جهان مبنی بر حمله سایبری و هک حساب‌های کاربری رایانه و گوشی هوشمند نظیر ایمیل، پیام‌رسان‌ها و شبکه‌های اجتماعی نظیر اینستاگرام به گوش می‌رسد، کاربران باید درباره افزایش امنیت سایبری حساب‌های کاربری خود دقت بیشتری کرده و اقدامات لازم را برای محافظت از اطلاعات شخصی خود انجام دهند.

بدترین پسوردهای جهان

بسیاری از متخصصان امنیت سایبری بر این باورند که بسیاری از کاربرانی که گرفتار حملات سایبری و نفوذ به حریم شخصی و اطلاعات رایانه‌شان می‌شوند، از گذرواژه‌های ناایمن و نادرستی استفاده می‌کنند که به هکرها این امکان را می‌دهد تا براحتی و بدون هیچ گونه زحمتی، رمز عبور قربانیان موردنظر را حدس زده و به اطلاعات خصوصی‌شان دسترسی پیدا کنند.

حالا آخرین گزارش و آمارهای منتشره از سوی متخصصان فعال در حوزه امنیت سایبری نشان می‌دهد که کاربرانی که براحتی در معرض هک و حمله سایبری قرار گرفته اند، از کلمات عبور و گذرواژه‌های بسیار ساده، ابتدایی و قابل حدسی استفاده کرده‌اند.

این گزارش به مرور مختصری بر مجموعه کلمات عبور و گذرواژه‌هایی که از امنیت سایبری بسیار پایین و ضعیفی برخوردارند، می‌پردازد که در زیر فهرست برخی از این رمزهای عبور ناایمن ذکر شده است:

۱۲۳۴۵

۱۲۳۴۵۶۷۸۹

۲۴۶۸

۱۳۵۷

نام کاربر

نام خانوادگی کاربر

نام همسر کاربر

تاریخ تولد کاربر

Abc۱۲۳

Abcdef

Password

I love you

Admin

Welcome

Monkey

Starwars

Dragon

Hello

Freedom

whatever

اما یکی از بزرگترین اشتباهات مهلکی که قربانیان حملات سایبری مرتکب می‌شوند، استفاده از یک کلمه کامل همانند « Freedom » و ترکیب آن با یک کلمه یا عدد دیگر است که برای کاربر معنادار و قابل یادآوری بوده و از آن طرف هم براحتی توسط هکرها هک نمی‌شود.

به گفته کارشناسان، یک ترفند کاربردی و مفید دیگری که می‌تواند به امنیت گذرواژه پست الکترونیک، حساب‌های کاربری گوشی و رایانه شما کمک کند، بهره‌گیری از سمبل‌ها و حروف غیر الفبایی همچون %، $، *، @ است.

در هر صورت، کاربران با در نظر گرفتن موارد فوق، باید رمز عبوری را انتخاب کنند که بتوانند آن را به راحتی به خاطر آورند و در ضمن، در هیچ جایی جز ذهن خود، آن‌ها را یادداشت نکرده و برای هیچ کس نیز آن را به زبان نیاورند.

جایزه ۲۰۰۰ دلاری شرکت Valve به هکرها!

شرکت Valve به تازگی برای افزایش هر چه بیشتر امنیت شبکه استیم و دیگر عناوین ویدیویی خود دست به اقدام جالبی زده است و به هکرها پاداش قابل توجهی ارائه می دهد.

جایزه 2000 دلاری شرکت Valve به هکرها!

بر هیچکس پوشیده نیست که شبکه Steam یکی از بزرگ ترین و پرمخاطب ترین سرویس های ارائه بازی های ویدیویی در سراسر جهان است و به نوعی می توان ادعا کرد که صنعت گیمینگ پلتفرم پی سی مدیون این شبکه محبوب است. با این حال، شبکه بزرگ استیم به مانند سایر شبکه ها و سرویس های خدمات دهی دنیا از مشکلات و حفره های امنیتی مصون نیست و حتی در سال های گذشته نیز در پی حملات هکرها اطلاعات خصوصی هزاران کاربران در فضای مجازی لو رفت.

البته مشکلات، نقص و حفره های امنیتی حتی در میان شرکت های عظیم تکنولوژی دنیا از جمله مایکروسافت و فیسبوک نیز دیده می شود. به عبارت دیگر، امروزه کلیه شرکت ها از وجود چنین نقص هایی رنج می برند و حتی با به‌روز رسانی های پی در پی و متعدد سیستم های امنیتی، باز هم از وجود چنین حفره هایی در امان نیستند.

در این میان، شرکت نامدار و سرشناس Valve برای رفع این مشکل بزرگ و ایمن سازی شبکه Steam، تصمیم جدیدی اتخاذ کرده است که در آن پاداش و جوایز بزرگی برای هکرهایی که حفره های امنیتی این سرویس را پیدا می کنند، در نظر گرفته است.

البته هدف اصلی گروه های هکری در این اقدام شرکت Valve دستیابی به اطلاعات شخصی کاربران نیست و تنها وظیفه دارند که حفره ها و نقص های امنیتی این شرکت از جمله شبکه استیم و عناوین ویدیویی آن را به سازندگان و مهندسان اطلاع دهند. بنابراین، درصورتی که در زمینه امنیت شبکه ها اطلاعات زیادی دارید، هم اکنون می توانید با یافتن و اطلاع رسانی نواقص کوچک و بزرگ نرم افزارهای Valve، پول خوبی از این شرکت دریافت کنید.

 

جایزه 2000 دلاری شرکت Valve به هکرها!

 

از آنجا که اهمیت و بزرگی مشکلات و نقص های امنیتی متفاوت است، شرکت «ولو» نیز مبالغ مختلفی را به عنوان جایزه به هکرها اعطا می کند. این شرکت با استفاده از سیستم امتیازدهی آسیب پذیری مشترک (CVSS) که یک استاندارد جهانی محسوب می شود، میزان موفقیت آمیز بودن نقص امنیتی یافته شده توسط هکر را شناسایی می کند و مبلغی در محدوده ۲۰۰ دلار الی ۲۰۰۰ دلار را به عنوان پاداش انتخاب می کند.

به بیان ساده تر، چنانچه فردی کوچک ترین مشکل و نقص امنیتی یکی از برنامه ها و نرم افزارهای شرکت Valve را پیدا کند، تنها مبلغ ۲۰۰ دلار از این شرکت جایزه می گیرد. حال بسته به بزرگی این نقص، هکرها تا ۲۰۰۰ دلار هم می توانند از ولو جایزه دریافت کنند. ضمنا، درصورتی که این نقص امنیتی جز نقص های بحرانی باشد، جایزه این شرکت از مبلغ ۱۵۰۰ دلار آغاز می شود و خوشبختانه هیچگونه سقفی هم برای چنین مشکلات بحرانی مشخص نشده است.

توجه داشته باشید که شرکت Valve اجازه هر نوع حمله به نرم افزارهای خود را نمی دهد و بر اساس بیانیه آن، صراحتا استفاده از حملات DDoS و Spam و از قبیل این موارد را ممنوع کرده است. در صورت عدم توجه به این موضوع، هیچگونه امتیاز و جایزه ای به فرد هکر اختصاص داده نمی شود.

به علاوه، از آنجا که این پاداش تنها مختص شبکه استیم نیست و شامل بازی های ویدیویی این شرکت نظیر Dota 2 و Counter-Strike: Global Offensive نیز می شود، ولو تصریح کرد که پاداش فقط و فقط در ازای یافتن حفره ها و مشکلات امنیتی به افراد تعلق می گیرد و این شرکت هیچگونه جایزه ای برای یافتن مشکلات گیم پلی و باگ های مربوطه ارائه نمی دهد.

دو سال پیش بود که یک نوجوان ۱۶ ساله توانست تمامی مهندسان امنیتی و ایمنی شبکه استیم را به چالش بکشاند. این نوجوان هکر به نام روبی نیلون (Ruby Nealon) با استفاده از نقص امنیتی توانست یک بازی ویدیویی را بدون تصویب و تایید شرکت Valve بر روی فروشگاه استیم قرار دهد. هرچند، این نوجوان به دنبال دزدی و آسیب رسانی به شبکه استیم را نداشت و بدین خاطر نیز ولو از وی برای آشکار سازی این حفره امنیتی تشکر کرد. حال دو سال از این اتفاق می گذرد و این شرکت بار دیگر در نظر دارد تا سیستم و سطح امنیتی نرم افزارهای خود را به کمک سیاست پاداش دهی به هکرها افزایش دهد.

حال در پایان این خبر، فراموش نکنید که دیدگاه ها و نظرات شخصی خود در رابطه با این اقدام شرکت Valve را با ما  به اشتراک بگذارید.

شناسایی آسیب پذیری خطرناک در دو پروتکل محبوب رمزگذاری ایمیل

هکرها با سوءاستفاده از این آسیب پذیری می توانند به ایمیل های مختلفی حمله کرده و داده های خصوصی افراد را سرقت کنند.

حفره های امنیتی شناسایی شده زمینه تزریق کدهای مخرب به درون ایمیل های هک شده را فراهم می آورند و تمامی روش های رمزگذاری داده مورد استفاده را بی اثر می‌کنند.

شناسایی آسیب پذیری خطرناک در دو پروتکل محبوب رمزگذاری ایمیل

هکرها و کلاهبرداران اینترنتی با سوءاستفاده از این روش می توانند کل اطلاعات موجود در حساب کاربری ایمیل یک فرد را سرقت کنند. این آسیب پذیری مربوط به دو پروتکل ایمیل PGP  و  S/MIME بوده و البته میزان آسیب وارد شده به فرد بستگی به نحوه استفاده او از پروتکل های یادشده دارد.

از جمله خدمات ایمیل در معرض خطر به این علت می توان به اپل میل، برنامه میل سیستم عامل iOS  و تاندربرد اشاره کرد. البته برخی سیستم های ایمیل موجود هم از توانمندی لازم برای بلوکه کردن چنین حملاتی برخوردار هستند.

از همین طریق امکان افزودن کدهای مخرب به صفحات وب و گسترش حملات برای هدف قرار دادن کاربران اینترنت هم وجود دارد و تلاش شرکت های امنیتی برای مقابله با این مشکل در جریان است.

تلگرام سیاه مشکل امنیتی دارد!

یک کارشناس امنیتی حوزه ارتباطات و فناوری اطلاعات با بیان اینکه صرف حضور یک اپلیکیشن در مارکت های آنلاین نمی تواند تضمین کننده امنیت آن ها باشد، نصب آنتی ویروس های معتبر را که اصل بوده و در ایران نمایندگی دارند بهترین راه برای جلوگیری از آلودگی به برنامه های مخرب دانست تا درصورت بروز مشکل بتوان به آن ها مراجعه کرد.

نوید نیک پی با اشاره به بازار فروش فیلترشکن و سایر برنامه هایی که پس از فیلترینگ تلگرام ایجاد شده است، اظهار کرد: متاسفانه هیچ گونه آگاهی سایبری در این زمینه وجود ندارد. کاربران نباید به هر قیمتی به نصب فیلترشکن اقدام کنند زیرا اصولا کسانی که فیلترشکن را به صورت رایگان عرضه می کنند، حتما اهداف و قصدی از این کار دارند و این طور نیست که با طراحی این برنامه ها بخواهند کمکی به ما کنند.

وی با ذکر یک مثالی درباره برنامه های مخرب موجود در بازار اظهار کرد: اخیرا اپلیکیشنی به اسم تلگرام سیاه آمده که لوگویش سیاه است. این اپلیکیشن با یک فیلترشکن ترکیب شده و به تلگرام متصل است. اما برخی که این برنامه را نصب می کنند، مدعی هستند اطلاعاتشان از گوشی پاک شده یا ترافیک اینترنتشان افزایش یافته است. حتی با نصب برنامه کسپراسکای روی دستگاه اندرویدی سریعا تشخیص داده شد که این برنامه مشکلات امنیتی دارد.

تلگرام سیاه مشکل امنیتی دارد! / فریب نخورید

این کارشناس درباره فایل های apk منتشر شده در شبکه های اجتماعی که افراد را به دانلود دعوت می کند، با ذکر یک مثال توضیح داد: اخیرا گزارشی درباره برنامه ای منتشر شد که apk این جاسوس افزار از طریق کانال های پیام رسان های اجتماعی منتشر شده بود. به این apkها هم نباید اعتماد کرد زیرا کسی که این برنامه ها را طراحی می کند، نیت خیری ندارد و طبیعتا برای هدفی این کار را انجام می دهد. اگر ما این موارد را درک کنیم، سراغ چنین برنامه هایی نمی رویم.

نیک پی با بیان اینکه صرف حضور یک اپلیکیشن در گوگل پلی و اپ استور هم نمی تواند تضمین کننده باشد، گفت: همین مارکت ها هم جای کاملا مطمئنی نیستند، باید دید استفاده از یک برنامه چقدر ارزش دارد که بخواهیم آن را از هر مارکتی دانلود کنیم. اگر می خواهیم برنامه ای را نصب کنیم که مدیر و شرکت تهیه کننده ی آن، مشخص نیست و طبیعتا پشتیبانی برای آن وجود ندارد، دلایل خوبی است که به سمت این اپلیکیشن نرویم.

وی ادامه داد: اگر مطالبه ای هم روی تلگرام داریم، باید به روش قانونی آن را دنبال کنیم؛ نه اینکه استفاده از فیلترشکن تا این اندازه رواج پیدا کند و مشکلات زیادی به وجود آورد. همین اپلیکیشن های فیلترشکنی که با تلگرام ترکیب شده و حتی تعداد دانلود بالایی هم دارند، قابل اعتماد نیستند. حتی برخی این برنامه ها را نصب می کنند و برای آن پول هم می گیرند و ادعای نصب تلگرام بدون فیلتر دارند، اما نباید به آن ها اعتماد کرد.

از آنتی ویروس های معتبر استفاده کنید

این کارشناس با بیان اینکه بسیاری از کاربرانی که درگیر مسائل امنیتی می شوند، مفهوم فیلترشکن و نصب آن را نمی دانند و تا زمانی که دچار مشکل شوند هم آن را درک نمی کنند، افزود: محصولات خوبی با قیمت پایین برای آنتی ویروس های مختلف وجود دارند که اگر نمایندگی معتبر داشته باشند و پشتیبانی آن ها موجود باشد، از اطلاعات حفاظت و برای تشخیص برنامه های مخرب عمل به خوبی می کنند.

نیک پی نصب آنتی ویروس های معتبر را بهترین راه برای جلوگیری از آلودگی دانست و گفت: باید از آنتی ویروس های معتبری استفاده کرد که اصل بوده و در ایران نماینده داشته باشند تا در صورت بروز مشکل بتوان به آنها مراجعه کرد. البته در همین زمینه هم بازار مکاره وجود دارد. برخی ادعا می کنند آنتی ویروس اورجینال دارند، در صورتی که نمی توان از اصل بودن و پشتیبانی آن ها مطمئن بود. بلکه باید با یک جست وجوی ساده نمایندگی شرکت هایی که در ایران فعالیت های مربوط به آنتی ویروس می کنند را یافته و به آن ها مراجعه کرد.

مسدود شدن اپلیکیشن پیام رسان تلگرام در روزهای گذشته موجب شده فضا برای سودجویان در جهت سوءاستفاده از عدم آگاهی مردم و تشویق آن ها به دانلود و نصب برنامه هایی به اسم فیلترشکن و تلگرام بدون فیلتر باز شود تا بتوانند از این طریق اقدام به سرقت اطلاعات کاربران و ورود برنامه های مخرب کنند.

به همین جهت، کارشناسان همواره به کاربران هشدار می دهند که به هیچ عنوان فریب این دست تبلیغات را نخورده و از نصب این گونه نرم افزارها و اپلیکیشن ها که ممکن است بدافزارهای مخرب و جاسوسی باشد، خودداری کنند.

گوشی های اندرویدی قربانی بدافزار

گوشی های اندرویدی قربانی بدافزار

به تازگی محققان موسسه تحقیقاتی چک پوینت بدافزاری خطرناک به نام RottenSys را روی گوشی های اندرویدی آسیایی کشف کرده اند که اطلاعات شخصی کاربران را سرقت می کند.

گوشی های اندرویدی آسیایی قربانی بدافزار

این بد افزار که به صورت پیش فرض روی سیستم عامل برندهای آسیایی همچون هواوی، سامسونگ، شیائومی، اوپو، جیونی و ویوو نصب شده است اطلاعات شخصی کاربران همچون موقعیت جغرافیایی، تاریخچه جستوجوهای اینترنتی و… را به دست می آورد و به این ترتیب تبلیغات مرتبط را روی گوشی اندرویدی قربانی نمایش می دهد، تبلیغاتی که کاملا مرتبط با شرایط جغرافیایی و علایق شخصی کاربر است و در نتیجه می تواند کاملا موثر باشد.

 

به گفته محققان چک پوینت این بدافزار جدید که خود را در قالب سرویس وای فای مخفی می کند، تاکنون ۵ میلیون دستگاه را آلوده کرده است. این سرویس عجیب وای فای که به صورت 系统WIFI服务 نمایش داده می شود و خدمات امنی را هم ارائه نمی دهد، برای فعالیت اجازه دسترسی های زیادی را از کاربر می گیرد.

این بدافزار براساس دو پروژه متن باز ساخته شده است:

فریم ورک مجازی سازی Small که با غلبه بر محدودیت های سیستم عامل اندروید اجازه اجرای وظایف (Task) موازی را می دهد.
کتابخانه MarsDaemon که بدافزار را به برنامه ای غیر میرا تبدیل می کند و پردازش ها را همواره در حالت اجرا نگه می دارد حتی بعد از اینکه آن ها را ببندید. بنابراین این بدافزار همواره می تواند تبلیغاتی را نمایش دهد.

درآمد حاصل از بدافزار RottenSys

هکرهایی که این بدافزار را توسعه داده اند تا کنون درآمد بسیار زیادی را از طریق این تبلیغات هدفمند به دست آورده است تا جایی گفته می شود در مدت تنها ۱۰ روز ۱۱۵ هزار دلار درآمد داشته اند!

این کارشناسان چک پوینت احتمال می دهند که زنجیره تامین این دسته از گوشی ها مشکل داشته باشد زیرا تمامی برندها و گوشی های هوشمندی که از توزیع کننده هانگژو چین به دست مشتریان و فروشندگان رسیده است، دارای این بدافزار بوده اند، البته هنوز مشخص نشده است که این توزیع کننده خود دستی در این مساله داشته است یا نه!

پیچیده تر شدن حملات سایبری

شرکت امنیت سایبری مک آفی در یک گزارش درباره هشت تهدید مهم امنیت سایبری هشدار داد.

افزایش حملات اینترنتی در سازمان های بهداشت و درمان، استفاده از نرم افزارهای مخرب fileless و cryptocurrency برای استخراج ارزهای دیجیتالی در سه ماهه آخر ۲۰۱۷ تنها برخی از تهدیدات سایبری این سال است.

پیچیده تر شدن حملات سایبری

واحد ۴۷۸ شرکت امنیت سایبری مک آفی (McAfee) در گزارشی اعلام کرد که همه روزه در سطح جهان حملات سایبری گسترده ای به وقوع می پیوندند و به طورکلی در سال ۲۰۱۷ حملات سایبری افزایش ۱۸ درصدی داشته اند. محققان این شرکت اعلام کردند که استفاده روز افزون از حملات مخرب «fileless» با استفاده از «PowerShell» مایکروسافت انجام می شود و این نوع از حملات بسیار مخرب هستند.

از طرفی افزایش ارزش بیت کوین و ارزهای رمز پایه موجب شده است که هکرها علاقه بیشتری به هک این ارزها داشته باشند به عبارت دیگر تمرکز بیشتر هکرها به هک ازرهای دیجیتالی معطوف شده است. از این رو در چندوقت اخیر سه چهارم بدافزارها و مجرمان سایبری تمرکز خود را روی این حوزه قرار داده اند. یکی از معروف ترین بدافزار ها « fileless cryptocurrency» است.

به گفته راج سامانی (Raj Samani)، یکی از متخصصان ارشد شرکت مک آفی «حملات سایبری و بدافزارها سازوکار پیچیده ای داشته اند.»

کار افرادی که به مقابله با حملات سایبری می پردازند بسیار مشکل تر از گذشته شده است، زیرا با جنگ های سایبری و حملات سایبری نامتقارن روبه رو هستیم.

شرکت مک آفی گزارش ترکیبی از حملات سایبری و تهدیدات سایبری که صدها میلیون نفر را تحت الشعاع قرار می دهد، ارائه کرده است که در ادامه به آن می پردازیم.

حملات Jackpotting به دستگاه های خودپرداز

طبق اطلاعات به دست آمده هکر ها نوع جدیدی از حملات به نام «Jackpotting» را برای سرقت از دستگاه های خودپرداز کلید زده اند.

حملات Jackpotting به دستگاه های خودپرداز

تاریخچه کوتاه از jackpotting

در ژانویه سال ۲۰۱۸، شاهد حملات گسترده «jackpotting» بودیم که طی آن دستگاه های خودپرداز مورد حمله سایبری قرار گرفتند و این حملات نگرانی های زیادی را در سطح بین الملل به همراه داشت زیرا در نتیجه این حملات از ۴۰۰٫۰۰۰ دستگاه خودپرداز در کشورهای مکزیک؛ آمریکای مرکزی، بخش هایی از اروپا و آسیا سرقت شد.

در یکی از حملات jackpotting مجرمان اینترنتی مبلغی در حدود ۲ میلیون دلار به صورت نقدی از عابر بانک های تایوان سرقت کردند یا در نمونه ای مشابه مجرمان سایبری بیش از ۱۰ میلیون دلار از خود پرداز های مختلف سرقت کردند.

این روش حمله نیازمند ترکیبی از سخت افزار و نرم افزار بوده که در ادامه به آن می پردازیم.

عملکرد jackpotting

حمله jackpotting در حالت معمول متکی به ترکیبی از سخت افزار و نرم افزار و نیاز به دسترسی فیزیکی به دستگاه برای مدت زمان طولانی به منظور نصب بدافزار های مخرب است.

به طور معمول دستگاه های خودپرداز مبلغ زیادی پول درون خود دارند و برای اضافه کردن پول باید وارد بانک شده سپس درب دستگاه را بگشایند تا به آن دسترسی یابند. عموما پول درون خودپرداز ها بیش از صدها هزار دلار است.

برای آلوده کردن خودپرداز ها باید به آنها دسترسی فیزیکی پیدا کرد تا بتوان با اعمال نفوذ بدافزار و برنامه های مخرب را درون آن اجرا کرد.

پس از آلوده شدن دستگاه خودپرداز روی نمایشگر آن «خارج از سرویس دهی» را نمایش می دهد که در این موقع هکر با اعمال برخی تغییرات نرم افزاری موجب می شود دستگاه خودپرداز تمامی پول های خود را با بیرون بریزد.

چندی پیش با خبر هایی از این دست روبه رو بودیم که هکرها حتی از راه دور نیز می توانند دستگاه های خود پرداز را هک کنند و به آنها نفوذ کنند.

مطمئناً برای بسیاری از شما این سؤال مطرح شده که آیا دستگاه های خودپرداز موجود در کشور از ایمنی کافی برخوردار هستند یا خیر.

امنیت اینترنت وای فای همچنان در هاله‌ای از ابهام

امنیت اینترنت وای فای همچنان در هاله‌ای از ابهام است. محققان بار دیگر درباره آسیب‌پذیری بالای مودم‌های اینترنت بی‌سیم وای فای به کاربران هشدار دادند.

به گزارش وب سایت گاردین، متیو وان هوف – کارشناس امنیت سایبری در دانشگاه KU Leuven بلژیک – به تازگی گزارشی را منتشر کرده است که در آن به تمامی کاربران، سازمان‌ها و شرکت‌ها درباره ضعف امنیتی اینترنت بی‌سیم وای فای هشدار داده است.

امنیت اینترنت وای فای همچنان در هاله‌ای از ابهام

وی در ادامه گزارش خود عنوان کرده است که یکی از پروتکل‌های امنیتی موجود در تعداد زیادی از مودم‌های وای فای بوسیله یک بدافزار شکسته و تخریب شده و همین امر هم موجب شده است نگرانی‌ها درباره امنیت اینترنت وای فای و حفاظت اطلاعات شخصی و محرمانه کاربران تشدید شود.

او ضمن اشاره به ضعف امنیتی پروتکل WPA۲ اینترنت بی‌سیم وای فای، عنوان کرده است هکرها و مجرمان سایبری با استفاده از این روش مدرن و نوین قادر خواهند بود به اطلاعات و داده‌های شخصی و محرمانه کاربرانی دسترسی پیدا کنند که تصور می‌کردند برای همیشه از آن‌ها محافظت خواهد شد.

این اطلاعات می‌تواند شامل شماره‌های تماس، شماره کارت اعتباری، گذرواژه، تصاویر، ایمیل، پیام‌های متنی و غیره باشد که به احتمال زیاد در دسترس هکرها قرار می‌گیرد.

این ضعف امنیتی و آسیب‌پذیری مذکور این امکان را به هکرها می‌دهد تا برروی تعدادی از سیستم‌های عامل همچون اندروید، لینوکس، ویندوز، iOS، مدیاتک و غیره تاثیرگذاری داشته و به مودم وای فای موجود برروی آن‌ها نفوذ یابند.

ائتلاف وای فای استاندارد امنیتی WPA3 را معرفی کرد

ائتلاف وای فای استاندارد امنیتی WPA3 را معرفی کرد

ائتلاف وای فای استاندارد امنیتی WPA3 را معرفی کرد

چندی پیش ائتلاف وای فای استاندارد جدیدی به نام WPA3 را برای تامین امنیت شبکه‌های وای فای به کاربران و تامین کنندگان این نوع ارتباط معرفی نمود. اگر خاطرتان باشد سال گذشته یک آسیب پذیری شناخته نشده وای فای کلیه شبکه های پیشرفته مبتنی بر استانداردهای WPA و WPA2 را تحت تاثیر قرار داد و امکانی را برای هکرها فراهم نمود که ترافیک تبادل شده میان کامپیوترها و اکسس پوینت های وایرلس را شنود کنند.

در خصوص استاندارد جدید باید بگوییم که در صورت ضعیف بودن پسوردها حفاظت کامل و تمام عیاری را برای کاربران این شبکه ها فراهم می کند و اعمال پیکره بندی های امنیتی روی دستگاه هایی که فاقد اینترفیس تصویری هستند را نیز ساده تر می کند.

تکنولوژی های امنیتی وای فای معمولا برای چندین دهه قدیمی نمی‌شوند و همچنان مورد استفاده قرار می‌گیرند، به همین خاطر اهمیت دارد که مرتبا به روز شوند تا این اطمینان حاصل گردد که با نیازهای صنعت وای فای نیز همخوانی دارند.

در اینجا بد نیست اشاره کنیم که ائتلاف وای فای از شرکت هایی مانند اپل، اینتل و مایکروسافت تشکیل شده است. اما استاندارد WPA3 برای آن دسته از کاربرانی که در کافی شاپ ها کار می کنند یا معمولا از وای فای عمومی استفاده مینمایند دارای مکانیزم رمزگذاری مستقل است تا حریم خصوصی آنها را در شبکه های باز حفظ کند.

البته باید اشاره کنیم که فعلا جزئیات زیادی در رابطه با این ابزار در دسترس نیست اما Mathy Vanhoef یکی از محققان حوزه امنیت معتقد است که این شیوه میتواند همان رمزگذاری بیسیم فرصت طلبانه (Opportunistic Wireless Encryption) یا رمزگذاری بدون احراز هویت باشد.

در خصوص تفاوت ها با نسل قبلی هم باید بگوییم که WPA2 از پروتکل دست دهی چهار مرحله ای استفاده می کند که کارش حصول اطمینان از یکی بودن پسورد مورد استفاده توسط کلاینت ها و اکسس پوینت ها در شبکه های وای فای اشتراکی است.

در مقابل استاندارد WPA3 از یک پروتکل دست‌دهی تازه بهره می‌گیرد که در مقابل حملات لغت نامه ای آسیب پذیر نیست. انتظار می‌رود که این استاندارد تا اواخر سال ۲۰۱۸ فراگیر شود.

بزرگ‌ترین هک و شکاف‌های امنیتی سال 2017

بزرگ‌ترین هک و شکاف‌های امنیتی سال ۲۰۱۷

بزرگ‌ترین هک و شکاف‌های امنیتی سال 2017

سال ۲۰۱۷ را می‌توان سالی سیاه در حوزه‌ی امنیت سایبری دانست. در ادامه به بزرگ‌ترین اخبار این حوزه در سال گذشته می‌پردازیم.

سال ۲۰۱۷ شاهد مشکلات زیادی در حوزه‌ی امنیت سایبری بودیم. از افشای گذرواژه‌ی بسیاری از کاربران گرفته تا حملات بد‌افزار‌ها و سرقت اطلاعات کارت‌های اعتباری، تنها بخش کوچکی از مشکلات امنیتی حوزه‌ی مجازی در سال ۲۰۱۷ بودند که البته طی سالیان گذشته به انتشار این دسته از اخبار عادت کرده‌ایم.

اما سال گذشته به این دسته از مشکلات امنیتی محدود نشد و بحران‌های بزرگ‌تری به وجود آمدند که منجر به افزایش بیش از پیش نگرانی در خصوص امنیت سایبری و آینده‌ی آن شده است. در ادامه به مرور برخی از بزرگ‌ترین مشکلات این حوزه می‌پردازیم.

افشای پرونده‌های Shadow Brokers و Vault7

سال گذشته و در دو مرحله، اطلاعات بسیار مهمی از قلب دولت ایالات متحده فاش شد. ویکی‌لیکس در مرحله‌ی اول و در ماه مارس تحت نام افشای Vault7، اطلاعات گسترده‌ای از روش هک و نفوذ سازمان امنیت اطلاعات ایالات متحده (CIA) در کامپیوتر قربانیان خود پرده برداشت.

در مرحله‌ی بعدی و در ماه آوریل سال گذشته‌ی میلادی، گروه هکرهای Shadow Breakers اطلاعات گسترده‌ای از ابزار هک سازمان امنیت ملی آمریکا فاش کردند. هر دو افشای نام‌برده تأثیر زیادی بر امنیت فضای مجازی و نگرانی کارشناسان این حوزه گذاشتند.

شکاف Equifax

این حمله و شکاف را می‌توان یکی از ترسناک‌ترین اتفاقات حوزه‌ی امنیت سایبری سال گذشته دانست. شرکت اکوفکس (Equifax) یکی از بزرگ‌ترین آژانس‌های گزارش اعتبار و تراکنش مالی کاربران در ایالات متحده است. حمله‌ی هکرها به این شرکت در بهار گذشته، منجر به افشای بیش از ۱۴۳ میلیون گذرواژه تأمین اجتماعی کاربران شد.

تأخیر در اعمال جدیدترین وصله‌های امنیتی در شبکه‌ی این شرکت، منجر به قرار گرفتن حفره‌ی امنیتی برای هکرها شد.

حفره‌ی امنیتی CCleaner

در ماه سپتامبر تحقیقات گروه امنیت شرکت سیسکو از وجود کدهای مخرب در نرم‌افزار محبوب سی‌کلینر (CCleaner) خبر داد. این بد‌افزار برای سرقت اطلاعات شخصی کاربران توسعه یافته بود. شرکت امنیتی اوست (Avast) نیز در ادامه‌ی تحقیقات خود از رفتار پیچیده‌تر این بدافزار پرده برداشت.

بد‌افزار موجود در نرم‌افزار سی‌کلینر در کامپیوتر شرکت‌های سیسکو، اچ‌تی‌سی و سونی پا را فراتر از فعالیت‌های پیشین خود می‌گذاشت و به دنبال اطلاعات محرمانه‌ی این شرکت‌ها در کامپیوتر قربانیان خود بود.

طبق بررسی‌ها دو میلیون کامپیوتر به این بدافزار آلوده شده بودند. توسعه‌دهندگان سی‌کلینر در آخرین نسخه از نرم‌افزار خود این کدهای مخرب را حذف کردند.

جدل Kaspersky

بدون شک یکی از مهم‌ترین اخبار حوزه‌ی فناوری در سال ۲۰۱۷، به نرم‌افزار امنیتی نام‌آشنای کسپرسکی بازمی‌گردد. به گزارش وال‌استریت ژورنال، آنتی‌ویروس کسپرسکی به ابزاری برای جاسوسی از سیستم کاربران خود مجهز شده بود.

این نشریه در ادامه شرح داد که هکرهای روس در همکاری با دولت این کشور، با تعبیه‌ی ابزاری در آنتی‌ویروس کسپرسکی به دنبال کسب اطلاعات محرمانه‌ی سازمان امنیت ملی و پیمانکاران آن در رابطه با روش‌های محرمانه‌ی هک و سرقت اطلاعات لازم بودند.

کسپرسکی قویا این اتهامات را تکذیب کرد و در رابطه با افشای این اطلاعات اعلام کرد که پیمانکار مذکور، اطلاعات محرمانه‌ی دولتی را در کامپیوتری خانگی نگهداری می‌کرد که به بدافزاری قدرتمند مجهز بود.

کسپرسکی برای اثبات ادعای خود اعلام کرد که به شرکت‌های دیگر اجازه‌ی بررسی کد‌های خود را می‌دهد که البته به گفته‌ی کارشناسان، این حرکت نمی‌‌تواند صحت پاک بودن آنتی‌ویروس این شرکت را تأیید کند.

در ادامه‌ی کش‌مکش‌های حول کسپرسکی، دولت ایالات متحده استفاده از محصولات این شرکت را در ادارات دولتی خود ممنوع کرد و در همین راستا دفتر کسپرسکی در واشنگتن تعطیل شد.

پیمانکار آژانس امنیت ملی به دلیل انتقال اسناد محرمانه به کامپیوتر شخصی خود گناهکار شناخته شد و کسپرسکی نیز در برابر تصمیم دولت ایالات متحده، از دپارتمان امنیت ملی این کشور شکایت کرد.

حمله‌ی هکرها به دیتابیس شبکه‌های تلویزیونی

موفقیت در جذب کاربران برای تولید‌کننده‌های تلویزیونی و سینما پس از افشای برنامه‌های آتی آن‌ها، امری بسیار دشوار است. شبکه‌ی محبوب تلویزیونی HBO در ماه جولای مورد حمله‌ی هکرها قرار گرفت که منجر به سرقت ۱.۵ ترابایت اطلاعات شد. در میان اطلاعات منتشرشده، ایمیل‌های حاوی فیلم‌نامه‌ی برخی برنامه‌های تلویزیونی محبوب این شرکت قرار داشت که از اتفاقات آینده‌ی سریال‌های این شبکه خبر می‌داد. سریال بازی‌ تاج و تخت از این اتفاقات بیش از سایر برنامه‌ها آسیب دید.

افشای اطلاعات بیشتری از فاجعه‌ی هک یاهو در سال ۲۰۱۶

پیش از خرید یاهو توسط ورایزن، این غول جستجوی اینترنتی دو بار مورد حمله‌ی هکرها قرار گرفت و اطلاعات بسیاری از کاربران این سرویس فاش شد که در نوع خود رکوردی بزرگ بود.

یاهو در سال ۲۰۱۷ اعلام کرد که تعداد اکانت‌های دزدیده‌شده توسط هکرها طی حملات از سال ۲۰۱۳ تا ۲۰۱۶ که پیش از این ۱ میلیارد تصور می‌شد، بسیار بیشتر است. طبق اعلام رسمی یاهو، اطلاعات بیش از ۳ میلیارد اکانت این سرویس توسط هکرها به سرقت رفته است و تمامی کاربران باید سریعا اقدام به تعویض گذواژه‌ی خود کنند.

باج‌افزار واناکرای

در ماه می، باج‌افزاری به نام واناکرای (WannaCry) برای دومین بار نشانه‌هایی از فعالیت خود را نشان داد. حملات ماه می این باج‌افزار به تخریب بیشتری منجر شد؛ زیرا بخشی از این بدافزار رفتاری مشابه کرم‌ها داشت که کمک زیادی به انتشار آن کرد.

نکته‌ی قابل توجه در خصوص واناکرای، استفاده‌ی آن از حفره‌ی امنیتی EternalBlue بود که هکر‌های ShadowBrokers در ماه‌ آوریل از آن پرده برداشته بودند.

حملات این باج‌افزار از این طریق، منجر به آلوده شدن بسیاری از دستگاه‌ها شد که البته تأخیر شرکت‌های سازنده‌ در ارائه‌ی وصله‌ی امنیتی در رشد واناکرای بی‌تأثیر نبود. در نهایت و در ماه می، یکی از متخصصان امنیتی با نام مارکوس هاچینس، موفق به کشف نحوه‌ی نابودی واناکرای شد.

باگ کلاد‌فلر

شرکت ارائه‌ی خدمات CDN کلادفلر (Cloudflare) در فوریه‌ی ۲۰۱۷ از باگ بزرگی در الگوریتم تجزیه‌ی HTML مطلع شد. این شرکت صفحات HTTP مشتریان خود را به نمونه‌ی HTTPS‌ تبدیل می‌کند. الگوریتم کلادفلر قابلیت تطبیق بخش‌هایی مانند مخفی کردن محتوا از بات‌ها، مخفی کردن آدرس ایمیل و فعالیت با سیستم AMP‌ گوگل نیز دارد.

با این حال الگوریتم کلادفلر باگ بزرگی داشت که می‌توانست منجر به افشای اطلاعات مهمی که در مرورگر‌هایی مانند بینگ و گوگل کش شده بودند، شود. برخی از این اطلاعات حیاتی عبارت هستند از پیام‌های خصوصی کاربران در سایت‌های اجتماعی و ابزارهای پیام‌رسان، اطلاعات ابزارهای مدیریت پسورد و رزرو هتل.

افشای اطلاعات رأی‌دهندگان

سرورها از اهمیت زیادی در امنیت شبکه‌ی سایبری برخوردار هستند. درحالی‌که می‌توان با ارائه‌ی وصله‌هایی از ورود خرابکاران به آن‌ها جلوگیری کرد؛ اما با تنظیمات اشتباه امکان افشای اطلاعات شخصی کاربران نیز موجود است.

مؤسسه‌ی دیپ‌روت در ماه ژوئن اعلام کرد یکی از سرورهای آمازون به دلیل نقص در تنظیمات، اطلاعات بیش از ۱۹۸ میلیون رأی‌دهنده به محصولات را افشا کرده است. خوشبختانه این نشت اطلاعات پیش از دستیابی هکر‌ها و خرابکاران به داده‌ها برطرف شد.

کی‌لاگر لپ‌تاپ‌های اچ‌پی

برای اچ‌پی سال ۲۰۱۷ را می‌توان سال کی‌لاگرها نامید. در ماه می، یک مؤسسه‌ی امنیتی سوئیسی گزارش جالب توجهی منتشر کرد. طبق این گزارش، در تعدادی از لپ‌تاپ‌های اچ‌پی اطلاعات کلید‌های وارده‌ی کاربران ثبت می‌شود.

پس از بررسی‌های بیشتر، کارشناسان دریافتند که این کی‌لاگر در درایور سیستم صوتی لپ‌تاپ‌های اچ‌پی و از سال ۲۰۱۵ وجود داشته است. این نرم‌افزار در اصل برای اخطار هنگام فشردن کلیدی خاص طراحی شده بود؛ اما در عوض تمامی اطلاعات ناشی از تایپ هر یک از کلید‌های لپ‌تاپ را در فایلی رمزنگاری شده ثبت می‌کرد.

در ادامه و در ماه دسامبر، یک محقق امنیتی دیگر از وجود کی‌لاگر در درایور تاچ‌پد‌های ساینپتیکز خبر داد که بیش از ۵۰۰ مدل اچ‌پی به آن آلوده شده بودند. خوشبختانه این مورد به‌صورت پیش‌فرض غیر فعال بود.

قطع شبکه‌ی برق اوکراین

در ژانویه ۲۰۱۷، محققان امنیت سایبری دریافتند که هکر‌ها علت قطع برق سراسری این کشور در دسامبر ۲۰۱۶ بودند. این دومین باری بود که عملیات خرابکارانه‌ی هکر‌های منجر به قطع برق اوکراین می‌شد.

قطع برق به وسیله‌ی هکر‌ها، حادثه‌ی ترسناکی به نظر می‌رسد؛ اما آیا این حادثه در کشور‌‌های پیشرفته مانند ایالات متحده می‌تواند رخ بدهد؟ جواب این سؤال مثبت است.

در واقع پیش از این و در ماه دسامبر، هکر به زیرساخت‌های یکی از سازمان‌های مهم ایالات متحده نفوذ کرده بودند.

مؤسسه‌ی امنیتی سیمانتک نیز پیش‌تر از تهدید بالقوه‌ی هکرها برای حمله به پایگاه و سازمان‌های انرژی کشورهای اروپایی و ایالات متحده خبر داده بود.