گروه امنیتی منطقه تاریکی



بنیاد موزیلا در هفته‌ی گذشته نسخه‌ی جدید مرورگر فایرفاکس را منتشر کرد، در نسخه‌ی جدید ۹ آسیب‌پذیری وصله شده است که از میان آن‌ها ۳ آسیب‌پذیری بحرانی هستند و می‌توانند منجر به از کار افتادن مرورگر شوند و یا امکان دور زدن سند‌باکس را برای مهاجم فراهم کنند. 
 
جزییات آسیب‌پذیری‌ها:
یکی از آسیب‌پذیری‌های بحرانی منتشر‌شده، توسط محقق امنیتی به نام Nils که کارمند شرکت امنیتی MWR واقع در انگلستان می‌باشد، کشف شده است. این آسیب‌پذیری مربوط به مشکل سند‌باکس1 Gecko Media Plugin در سامانه‌های ویندوزی است و به همین دلیل این آسیب‌پذیری مرورگر مربوط به سامانه‌عامل ویندوز است و سامانه‌های لینوکس و مک را تحت تاثیر قرار نمی‌دهد. 
 
آسیب‌پذیری بعدی توسط Mitchell Harper کشف شده است و از نوع خطاهای خواندن پس از آزاد‌سازی یا Read-after-free می‌باشد. آسیب‌پذیری در مولفه‌ی WebRTX وجود دارد و درصورتی که مهاجم موفق به سوء‌استفاده از این آسیب‌پذیری شود، می‌تواند منجر به قطع سرویس‌دهی برنامه شود. WebRTC یک API رایگان است که مرورگرها از جمله فایرفاکس، کروم و اُپرا از آن برای ارتباط صوتی یا تصویری یک کاربر با سایر کاربران استفاده می‌کنند. سرویس Firefox Hello که یک نرم‌افزار مانند Skype است، از این API استفاده می‌کند و نخستین بار ماه گذشته در نسخه‌ی ۳۴ فایرفاکس معرفی شد.
 
آخرین آسیب‌پذیری نیز مربوط به خطای حافظه است که در تیم توسعه‌ی فایرفاکس مطرح و بررسی شده است، محققان در مورد این آسیب‌پذیری اضافه کرده‌اند که احتمال سوء‌استفاده از این آسیب‌پذیری و اجرای کد از راه دور بالاست. 
 
چندین آسیب‌پذیری دیگر، که اگرچه بحرانی نیستند، مانند مسئله‌ی تفسیر حافظه که می‌تواند منجر به خطا در نحوه‌ی نمایش محتوای وب‌گاه شود و آسیب‌پذیری‌هایی که می‌توانند منجر به افزاش حق دست‌رسی شوند، در نسخه‌ی ۳۵ این مرورگر وصله شده‌اند.
 
به کاربران توصیه می‌شود با دریافت آخرین نسخه‌ی مرورگر فایرفاکس از وب‌گاه اصلی، از به‌روز بودن مرورگر خود مطمئن شوند. برای بررسی نسخه‌ی مرورگر خود از منوی tools به بخش Options مراجعه کنید و در زبانه‌ی Advanced نسخه‌ی مرورگر خود را بررسی کنید.

با انتشار جزییات حملات POODLE که با سوء‌استفاده از ضعف SSLv3 صورت می‌گیرد، به نظر می‌رسد توسعه‌دهندگان مرورگرها در حال برنامه‌ریزی برای رفع این مشکل هستند، حذف پروتکل SSLv3 منجر به اتفاقات عجیبی در دنیای اینترنت می‌شود و به همین دلیل توسعه‌دهندگان باید با احتیاط این عملیات را انجام دهند که خسارتی به کاربران وارد نشود. 
 
حملات Poodle توسط محققان گوگل کشف و هفته‌ی پیش جزییات آن منتشر شد. این حملات به مهاجم این امکان را می‌دهد که در همان شبکه‌ای که مهاجم از پروتکل SSLv3 برای رمز‌گذاری داده‌ها و ترافیک خود استفاده می‌کند، به داده‌های بدون رمز‌ قربانی دست‌رسی پیدا کند. این حملات می‌تواند در پشت صحنه انجام شود، ایده‌ی اصلی Poodle مربوط به این مسئله می‌شود که در هنگام درخواست برای رمزگذاری ترافیک از سمت سرویس‌گیرنده (نرم‌افزار‌های سمت سرویس‌گیرنده مثلاً مرورگر) درصورتی که این درخواست با شکست مواجه شود، کارگزار تلاش می‌کند با استفاده از یک پروتکل رمزنگاری دیگر و ضعیف‌تر مثل SSLv3 ارتباط رمزشده را ایجاد کند. مهاجم می‌تواند یک تلاش برای ارتباط رمز‌شده را در صورتی که با شکست مواجه شود، مجبور کند از پروتکل SSLv3 استفاده کند و سپس حملات را آغاز کند. 
 
مقامات موزیلا می‌گویند اگرچه فایرفاکس در مجموع تنها در ٪۰٫۳ از ارتبطات امن از SSLv3 استفاده می‌کند، اما حملات Poodle هنوز یک تهدید بسیار جدی برای کاربران به شمار می‌آید. به همین دلیل موزیلا در تلاش است تا پایان نوامبر سال جاری به طور کامل پروتکل آسیب‌پذیری SSLv3 را از فایرفاکس حذف کند. در فایرفاکس نسخه‌ی ۳۴ این پروتکل به صورت پیش‌فرض حذف می‌شود، تاریخ انتشار فایرفاکس ۳۴، ۲۵ نوامبر سال جاری است. البته نسخه‌ی Nightly از فایرفاکس که توسط توسعه‌دهندگان استفاده می‌شود از روز گذشته استفاده از پروتکل SSLv3 را غیرفعال کرده است. 
در فایرفاکس ۳۵، موزیلا پشتیبانی از سازوکار محافظت از کاهش نسخه‌ی TLS که به استاندارد SCSV شهرت دارد را شروع می‌کند. 
 
مقامات امنیتی گوگل می‌گویند که پشتیبانی از SCSV از فوریه‌ی سال ۲۰۱۴ در مرورگر کروم وجود دارد، اما غیرفعال کردن SSLv3 منجر می‌شود وب‌گاه‌هایی که هنوز از این پروتکل استفاده می‌کنند با مشکل مواجه شوند و کاربران نتوانند از این وب‌گاه بازدید کنند. 
 
مایکروسافت با انتشار به‌روز‌رسانی‌های ماه اکتبر در سه‌شنبه‌ی هفته‌ی گذشته، توصیه‌نامه‌ای برای حملات Poodle منتشر کرد، اما هیچ برنامه‌ی مشخصی برای مقابله با این حملات در مرورگر اینترنت‌اکسپلورر معرفی نکرد. البته IE6، نسخه‌ی قدیمی مرورگر مایکروسافت که البته پشتیبانی از آن به پایان رسیده است، هیچی نسخه‌ی جدیدتری از پروتکل‌های رمز‌نگاری به جز SSLv3 را پشتیبانی نمی‌کند!

در ادامه Defcon 2019‌، بیل دمیراکپی ۱۸ ساله‌، یافته‌های خود را پس از سه سال تحقیق درباره یک نرم افزار مستقر در مدرسه خود ارائه داد. وی کشف کرد که یک نقص امنیتی در نرم افزار می‌تواند به هکرها اجازه دهد به پرونده‌های ۵ میلیون دانش آموز دسترسی پیدا کنند.

مقدمه:
پژوهشگران یکی از پیشرفته‌ترین و یکپارچه‌ترین بدافزار کنترل و نظارت تلفن همراه را کشف کردند. این برنامه کاربردی اندرویدی که مونوکل ( Monokle ) نام دارد، اولین بار در اسفند سال ۲۰۱۶ شناسایی شد.

 

گفته می‌شود که  Monokle توسط یک پیمانکار دفاعی روسی توسعه‌یافته است تا به سازمان‌های اطلاعاتی روسیه برای مداخله در انتخابات ریاست جمهوری سال ۲۰۱۶ ایالات‌متحده کمک کند. به گفته شرکت امنیتی لوک آوت، قابلیت دسترسی از راه دور تروجان Monokle باقابلیت‌های نظارتی متعددی همراه شده که امکان جاسوسی از راه دور را فراهم می‌کند. بااینکه بدافزار Monokle فعلاً تنها دستگاه‌های اندروید را هدف قرار داده اما محققان به نمونه‌هایی از بدافزار اشاره‌کرده‌اند که حاوی دستورات غیرقابل استفاده خاصی بوده‌اند.

این دستورات خبر از وجود نسخه‌ای برای iOS می‌دهند و احتمالاً هکرها در آینده قصد دارند دستگاه‌های مبتنی بر این سیستم‌عامل را نیز هدف قرار دهند. در حال حاضر تعداد کاربران آلوده‌شده به این تروجان مشخص نیست اما نشانه‌هایی از فعالیت ناگهانی آن در منطقه قفقاز مشاهده‌شده؛ منطقه‌ای که شامل ارمنستان، آذربایجان و گرجستان می‌شود. برخی هدف‌های بدافزار هم در سوریه بوده‌اند.

قابلیت‌های بدافزار :
این بد‌افزار از چندین روش جدید استفاده می‌کند، ازجمله اصلاح فروشگاه گواهینامه‌های معتبر اندروید، که می‌تواند برای روت کردن شبکه‌های فرمان و کنترل از طریق پورت‌های اینترنت TCP، ایمیل، پیامک یا تلفن مورداستفاده قرار گیرد.مونوکل می‌تواند گواهینامه‌های مورد اعتمادی را نصب کند که دسترسی روت به دستگاه را فراهم می‌کند.

پس‌ازآن هکرها قادر خواهند بود قابلیت‌های موردنظر خود برای سرقت داده‌ها را روی گوشی هدف پیاده‌سازی کنند. بدافزار مونوکل همچنین می‌تواند به‌عنوان کی لاگر عمل کند یا تصویر و ویدیو ثبت کند. علاوه بر این امکان استخراج تاریخچه اپلیکیشن هایی ازجمله مرورگرها، سرویس‌های شبکه‌های اجتماعی و پیام‌رسان‌ها و نیز قابلیت ردیابی موقعیت مکانی کاربر را دارد.

بیشتر این دسترسی‌ها به‌واسطه کاوش در سرویس‌های دسترسی گوگل در اندروید (accessibility services) و سوءاستفاده از آن برای سرقت داده‌ها از اپ های ثالث ممکن می‌شود. به‌این‌ترتیب هکرها قادر می‌شوند با سرقت مجموعه متن‌های پیش‌بینی‌شده کاربر (predictive-text) از موضوعات موردعلاقه او آگاه شوند. این بدافزار پیشرفته همچنین امکان یافتن پسوردها از طریق ضبط صفحه را دارد.

از دیگر ویژگی‌های Monokle می‌توان به امکان مانیتورینگ و نظارت آفلاین بد‌افزار در شرایطی که اتصال اینترنت وجود ندارد، شاره کرد.

برخی دیگر از قابلیت‌های این بدافزار:
•    بازیابی اطلاعات تقویم 
•    بازیابی فرهنگ لغت کاربر
•    ضبط صدا محیطی
•    ردیابی مکانی دستگاه تلفن همراه
•    دانلود فایل‌های هکر
•    پاک کردن خود از روی گوشی و پاک کردن ردپا از روی گوشی
•    برقراری تماس‌های خروجی
•    ضبط تماس‌ها
•    Keylogger، گرفتن اسکرین شات و بازیابی تاریخ تماس.
•    گرفتن عکس و فیلم 
•    جمع‌آوری اطلاعات از WhatsApp، Instagram، VK، اسکایپ و IMO
•    بازیابی مخاطبین، راه‌اندازی مجدد دستگاه و به دست آوردن لیست برنامه‌های نصب‌شده.
•    دریافت اطلاعات و جزئیات Wi-Fi 

نحوه انتشار  :

نحوه انتشار بدافزار Monokle مشخص نیست اما محققان معتقدند برخی نمونه‌های آن در نسخه‌های آلوده از اپلیکیشن های واقعی جای گرفته‌اند. بدافزار در چند نسخه از برنامه‌های قانونی مانند اسکایپ، به‌روزرسانی گوگل، سیگنال، اکسپلورر و سایر برنامه‌های کاربردی پنهان‌سازی شده است.روش‌های فیشینگ هم احتمالاً در انتشار آن مؤثر بوده‌اند.

این بدافزار از سرویس‌های دسترسی برای ضبط اطلاعات از برنامه‌های شخص ثالث مانند مایکروسافت ورد، Google Docs، فیس بوک، واتساپ و سایر برنامه‌ها استفاده می‌کند. شرکت لوک آوت زیرساخت‌های بدافزار را با شرکت روسی Special Technology Centre مستقر در سن‌پترزبورگ مرتبط می‌داند.

تحلیل نهایی کارشناس :
با توجه به اینکه انتشار این بدافزار از طریق پنهان‌سازی خود در اپلیکیشن های قانونی است به کاربران توصیه می‌شود نرم‌افزارهای موبایلی را از سایت‌های معتبر و فروشگاه‌های معتبر عرضه نرم‌افزار دریافت کنند.

همچنین حریم خصوصی و داده‌های شخصی ذخیره‌شده در دستگاه‌های تلفن همراه و فضای ذخیره‌سازی ابری ، اکنون از تهدیدات امنیتی سایبری آسیب‌پذیرتر است، بنابراین برای بالا بردن امنیت اطلاعات خود کاربران باید موارد زیر را رعایت کنند:

•    از Jailbreak یا Root کردن گوشی هوشمند خود اجتناب کنید 
•    مراقب اپلیکیشن هایی که نصب می‌کنید، باشید 
•    همیشه از کد امنیتی استفاده کنید 
•    به‌جای مرورگر از یک اپلیکیشن استفاده کنید 
•    از اکانت گوگل و iCloud (فضای ابری) خود محافظت کنید 
•    از اطلاعات خود نسخه‌ی پشتیبان تهیه کنید 
•    اطلاعاتی را که یک اپلیکیشن می‌تواند به آن‌ها دسترسی داشته باشد، کنترل کنید 
•    سیستم‌عامل گوشی خود را به‌روزرسانی کنید 
•    وایرلس و بلوتوث را خاموش‌کنید
•    ﺑﺎزﻧﻜﺮدنﻧﺎﻣﻪﻫﺎی اﻟﻜﺘﺮوﻧﻴﻜﻲ ﻛﻪ ﻣﻮﺿﻮع و فرستنده‌ی آن‌ها ناشناس هستند.
•    Download   نکردن فایل‌هایی ﻛﻪ از ﻣﻮﺿﻮع آن‌ها بی‌خبر    ﻫﺴﺘﻴﺪ.
•    تاﻳﻴﺪ ﻧﻜﺮدن ﺗﻘﺎﺿﺎﻫﺎی ﻣﺸﻜﻮک اﻳﻨﺘﺮﻧﺘﻲ

برنامه محبوب ایجاد سازpdf ‪"CamScanner"‬ حاوی یک بدافزار مخرب می‌باشد که بیش از ۱۰۰ میلیون کاربر اندروید آن را از گوگل‌پلی بارگیری نموده‌اند. زمان آن رسیده است که برنامه CamScanner را از تلفن همراه اندرویدی خود حذف نمایید.

CamScanner یکی از محبوب‌ترین برنامه‌های اسکن اسناد است که هر سند چاپ شده را به یک فایل PDF تبدیل می‌کند.

این مسأله توسط محققین امنیتی شرکت کسپراسکی زمانی کشف شد که کاربران زیادی از این اپلیکیشن رفتارهای مشکوکی مشاهده کردند و بازخوردهای منفی شامل حضور ویژگی‌های ناخواسته‌ای روی پلی‌استور ثبت کردند.

در تجزیه و تحلیل بیشتر مشخص شد که کتابخانه تبلیغاتی CamScanner حاوی یک بدافزار است که می‌تواند انواع مختلفی از فعالیت‌های مخرب را در گوشی‌های اندرویدی آلوده کاربران انجام دهد.

نحوه آلوده‌سازی بدافزار

در حالی که برنامه در حال اجرا بر روی دستگاه اندروید است، CamScanner از کتابخانه تبلیغاتی شخص ثالث استفاده می‌کند که با کمک قطره تروجان یک کد مخرب را رها می کند.

در مراحل بعدی، یک پرونده پیکربندی به نام "مقایسه" رمزگشایی می‌شود و پیکربندی را با آدرس سرورهای مهاجم آشکار می‌کند.

سپس ماژول‌های اضافی را از سرور فرمان و کنترل بارگیری نموده و کد را برای بارگیری و راه‌اندازی بار payload از سرور مخرب اجرا می‌نماید.

محققان کسپرسکی این بدافزار را به عنوان Trojan Dropper.AndroidOS.Necro.n کشف کردند. و به Google گزارش داد.

اکنون این برنامه از فروشگاه Google Play حذف شده است، اما هنوز میلیون‌ها کاربر از فعالیت‌های مخرب آن و نگهداری نسخه مخرب در تلفن همراه خود آگاه نیستند.

برنامه CamScanner از فروشگاه اپلیکیشن‌های شخص ثالث و تبلیغ‌کنندگان در انجمن‌های مختلف و برخی از وبلاگ‌های معروف در دسترس است.

 


براساس آمار و ارقام شرکت امنیت سایبری کسپرسکی، در سه ماهه دوم سال جاری، بیش از دو برابر تغییر باج‌افزار جدید در مقایسه با مدت مشابه سال گذشته وجود داشته است. خانواده‌های باج‌افزارجدیدی نیز ظاهر شده‌ است.

گزارش IT Threat Evolution Q2 2019 این شرکت می‌گوید که ۱۶،۰۱۷ اصلاحات جدید نرم‌افزار ransomware را در سال جاری کشف کرده است. این درحالی است که سال گذشته تعداد آن ۷،۶۲۰ نفر بوده است.

در طی این سه ماه بیش از ۲۳۰،۰۰۰ کاربر مورد حمله قرار گرفتند که تقریبا ۵۰٪ افزایش را نشان می دهد (سال گذشته ۱۵۸.۹۲۱ نفر بود).

WannaCry قوی‌ترین و گسترده‌ترین سلاح باقی مانده است و پس از آن مردگان GandCrab قرار دارد.که سازندگان آن اعلام کردند که این باج‌افزار دیگر توزیع نخواهد شد.

فدورسینیتسین، محقق امنیتی کاسپرسکی گفت: "در این سه ماه شاهد افزایش تعداد تغییرات جدید در باج‌افزارها بودیم، حتی اگر خانواده گاندکراب در اوایل ژوئن تعطیل شدند."

ما انتظار داریم بازیگران جدید جایگزین GandCrab شوند و از همه بخواهیم که با نصب به‌روزرسانی‌های نرم‌افزار و انتخاب راه حل امنیتی مطمئن، از دستگاه‌های خود محافظت نمایند.

سینیتسین افزود که GandCrab نمونه خوبی از اثربخشی باج‌افزار است، علیرغم اینکه دیگر سازندگان آن، آن را توزیع نمی‌کنند ولی همچنان در سراسر اینترنت ویران می‌کند.

کسپرسکی به همه توصیه می‌کند که همیشه نرم‌افزارهای خود را به‌روز نموده، از نسخه‌های پشتیبان هر کاری که انجام می‌دهند، خودداری کنند و هرگز باج ندهند.


برخى برنامه‌ها و اپلیکیشن‌هاى سرگرم کننده به ظاهر بی خطر که برپایه هوش مصنوعی هستند نظیر برنامه FaceApp در واقع می‌توانند برای افراد و مشاغل نقص‌هاى امنیتى را دربر داشته باشند.

اپلیکیشن FaceApp در سال ۲۰۱۷ شروع به کار کرد، اما موضوع به محبوبیت مجدد این نرم افزار درهفته‌هاى اخیر به خاطر قابلیت و ابزار پیر کننده آن برمى گردد. افراد مشهور از جمله بازیگران معروف چهره‌های خود را با این نرم افزار به صورت آنلاین و با برچسب " چالش فیس اپ " به اشتراگ گذاشته اند و مردم عادی نیز از آنها پیروی کرده‌اند. مسئله‌ای که در اینجا نهفته است. این است که آنها از این نرم افزار در خانه و یا در محل کار استفاده مى‌کنند و حتی در برخی موارد احتمال دارد با استفاده از تجهیزات موجود در محل کار خود این کار را انجام دهند.

استن لاو (رئیس ارشد امنیت اطلاعات جهانى شرکت امنیتى zscaler) در این باره مى‌گوید: شرکت ها باید نگران دانلود این دسته از نرم‌افزارها توسط کارمندانشان باشند، چراکه عمدتا این نرم افزارها مورد بررسی قرار نگرفته‌اند و ممکن است گهگاه به عنوان دستگاهی که به صورت مخفی کار می‌کند از امکانات سیستم استفاده کنند مانند برنامه‌های استخراج بیت کوین، هر برنامه‌ای که از شما اطلاعاتی ازجمله اطلاعات بیومتریکی بخواهد ممکن است قصد سوء استفاده از آن را به هر دلیلی داشته باشد. شرکت‌ها و افراد حقیقی باید از حریم خصوصی خود محافظت کنند از جمله اطلاعات بیومتریکی. به ما گفته شده است که به غریبه‌ها نگوییم که در کجا زندگی می‌کنیم و این موضوعه بیشتر در عصری که برنامه‌ها در حال جمع‌آوری انواع داده‌ها هستند بیشتر صدق می‌کند. حریم خصوصی و داده‌های شما با ارزش است و همانطور که از قدیم گفته اند باید مراقب غریبه‌هایی که برای شما هدیه می‌آورند باشید.

برنامه FaceApp توسط یک شرکت روسی تهیه شده است و می‌تواند تصویر شما را پیرتر و یا جوان تر نمایش دهد، از این رو نگرانی‌های در این مورد این است که این تصاویر در کجا و چگونه ذخیره می‌شوند.

مدیر عامل faceApp (یاروسلاو گونچاروف) در مورد ایمنی برنامه خود با مجله اینترنتی TechRepublic گفتگویى انجام داده و در این باره گفته است: این برنامه بیشتر مراحل پردازش تصویر را در پردازنده‌های ابری انجام می‌دهد و تنها عکسی مورد پردازش قرار می‌گیرد که توسط کاربر ارسال شده است. ما به هیچ عنوان تصاویر دیگری غیر از انتخاب خود کاربر را بدون اجازه او به حافظه‌های ابری ارسال نمی‌کنیم.  ممکن است که تصویری که بارگذاری شده است را در ابر ذخیره کنیم. و دلیل آن این است که نمی خواهیم کاربر چندین بار یک عکس تکراری را برای ما ارسال کند. ما بیشتر از ۴۸ ساعت این تصاویر را نگهداری نمی‌کنیم و سپس از سرور‌ها حذف می‌شود.

گونچاروف گفت: "ما درخواست‌های کاربران را برای حذف همه داده های آنها از سرور های خود قبول می‌کنیم. تیم پشتیبانی ما هم اکنون بسیار سرشان شلوغ است اما این درخواستها جزئی از اولویت کاری ما هستند. برای انجام سریعتر اینگونه درخواست‌ها پیشنهاد می‌کنیم کاربران تنظیمات مربوط به آن را طبق مراحلى که گفته مى‌شود انجام دهند: Settings->Support->Report a bug کلمه ی حریم خصوصی (privacy) را در متن قرار دهید. ما در حال حاضر بر روی بهتر شدن الگوریتم‌های هوش مصنوعی کار می‌کنیم."
این مقام مسئول در ادامه بیان کرد که "با توجه به اینکه تیم تحقیق و توسعه این شرکت در روسیه قرار دارد اما داده‌ها به روسیه منتقل نمی‌شود". وی همچنین گفت که تنها عکسی که بارگذاری می‌شود، عکسی است که برای ویرایش انتخاب می‌شود، نه تمام عکس های موجود در گالری کاربر.

کارشناسان امنیتی هشدار می‌دهند که شرکت‌ها باید مراقبت بیشتری نسبت به برنامه هایی همچون faceApp و مشابه آن داشته باشند.

کریگ لوری (مدیر ارشد فناوری) در این باره مى‌گوید: هر سازمانی که جهت امنیت خود از سیستم های بیومتریکی استفاده می‌کند برای امنیت خود نیاز به تجدید نظر در خصوص استراتژی عملکرد خود دارد. و از آنجا که نمى‌توان سیستم بیومتریک را مورد بازسازی قرار داد بهترین رویکرد این است که ت‌های امنیتی در مورد امنیت سایبری را مورد تقویت قرار دهند تا دچار آسیب‌پذیری‌های احتمالی مانند گذرواژه نشوند.

سام باککن (مدیر ارشد بازاریابی محصولات اوپن اسپن) مى گوید: استفاده از هر برنامه تلفن همراه بدون توجه به استفاده از هوش مصنوعی یا داده های بیومتریکی می‌تواند یک معضل بالقوه در زمینه حفظ حریم خصوصی باشد، استفاده از هوش مصنوعی و داده‌های بیومتریکی می‌تواند امنیت ورود به یک برنامه را ایمن‌تر کند و کارهایی بهترى برای محافظت از حریم خصوصى کاربران انجام دهد. روش‌هایی که بسیار بهتر از یک نام کاربری ساده و کلمات عبور استاتیک است.

پنکاج سریواستوا مدیرعامل یک شرکت امنیتى با اشاره به خطرناک بودن استفاده از برنامه هایى نظیر FaceApp در این باره مى‌گوید: شرکت‌های باهوش روش‌های جدید و متفاوتی را برای جمع آوری داده‌هاى مختلف در قالب برنامه‌هاى سرگرم کننده یا اشتراک گذاری ویروسی پیدا می‌کنند. دستکاری عکس‌های شما ممکن است جالب باشد اما آنچه شما واقعاً انجام می‌دهید این است که شما کل آلبوم عکس خود را دراختیار یک شرکت با هیچ آدرس، مکان یا سابقه قابل ردیابی قرار مى‌دهید. کاربران مجبور نیستند از این برنامه استفاده کنند که به نظر می رسد ناقض قوانین GDPR اتحادیه اروپا است.

سام باککن درباره محافظت بهتر از حریم خصوصى مى‌گوید: کاربران استفاده کننده از این برنامه ها باید تصمیم بگیرند که استفاده از اینگونه برنامه‌ها تاثیری در بهبود کیفیت زندگیشان دارد یا خیر و آنگاه می‌توانند تصمیم بگیرند اشتراک‌گذاری اطلاعاتشان ارزش استفاده از این برنامه را دارد یا خیر!

سریواستوا نیز مى‌گوید: اگر کاربران حریم خصوصی خود را حفظ کنند و یا کنترل حریم شخصی‌شان را در دست داشته باشند باید شرایط برنامه‌هایی مثل FaceApp را به طور دقیق مطالعه کنند. این چیزی است که افراد باید از آن برخوردار باشند و این بخشی از حریم خصوصی آنلاین است که آنها باید مسئول باشند.

او مى‌گوید: شرکت ما اخیرا رفتار بیش از ۴۰۰۰ کاربر آنلاین را در سرتاسر ایالات متحده و انگلیس مورد بررسی قرار داده که بیش از ۷۵% معتقدند به خاطر رسوائى‌های حریم خصوصی مجبورند رفتار خود در محیط‌هاى آنلاین را تغییر دهند. تقریبا نیمی از آنها موافق بودند که حریم خصوصی باید یک مسئولیت مشترک باشد. همه این موارد اشاره به این دارد که مصرف‌کنندگان از این فکر که باید مالکیت بیشتری نسبت به حریم خصوصی خود داشته باشند بیرون بیایند.

 


بر اساس آخرین گزارش Malwarebytes میزان شناسایی باج افزار در Q2 (سه‌ماهه دوم) سال ۲۰۱۹ نسبت به سال قبل ۳۶۵ درصد افزایش داشته است.

این رقم حتی بیشتر از افزایش ۲۳۵ درصدی تهدیدهای کلی سایبری باهدف مشاغل از سال ۲۰۱۸ تا ۲۰۱۹ است، این گروه امنیتی در آخرین گزارش فن‌ها و تاکتیک‌های جرائم سایبری (CTNT) سه‌ماهه خود جدیدترین باج افزار را  معرفی کردند: Ransomware retrospective

در همین حال، به دلیل اینکه هکرها توجه خود را به اهداف باارزش‌تر گذاشته‌اند،  همچنان ردیابی باج افزارهای مصرف‌کننده ۱۲درصد نسبت به سال گذشته کاهش داشته است. 

ازجمله سازمان‌هایی که مورد هدف قرارگرفته‌اند بیشتر در شهرهای ایالات‌متحده و سازمان‌های بهداشت و درمان (HCO)، مدارس و دانشگاه‌ها بودند.

Malwarebytes ادعا می‌کند که نبود زیرساخت‌های زیربنایی فناوری اطلاعات و فقدان بودجه برای اقدامات امنیتی این بخش‌ها را در معرض خطر قرار داده است.

باج افزار Ryuk در میان پرکاربردترین باج افزارهایی قرار دارد که در Q2 مورداستفاده قرار گرفت؛ میزان تشخیص آن ۸ درصد نسبت به سه‌ماهه قبلی افزایش‌یافته است و باج افزار Phobos که از Q1 2019 شاهد رشد گسترده ۹۴۰ درصدی آن بوده‌ایم.

باج افزارهای GandCrab، Troldesh، Rapid و Locky در این سه ماه رشد قابل‌توجهی داشته‌اند، اگرچه تشخیص باج افزار Sandinokibi با استفاده از مؤلفه‌های مشابه، ۵درصد کاهش را نشان می‌دهد. ، زیرا باج افزار Sodinokibi با استفاده از مؤلفه‌های جدید سرویس ransomware-as-a-service ، از بقیه پیشی گرفته است.

باکمال تعجب، ایالات‌متحده با ۵۳ درصد از حملات بزرگ‌ترین قربانی در سطح جهان را به خود اختصاص داده و پس‌ازآن کانادا با ۱۰ درصد و انگلیس با ۹ درصد در رتبه‌های بعدی قرار دارند.

بر اساس این گزارش، تقریباً نیمی از کشفیات سال ۲۰۱۸ در آمریکای شمالی اتفاق افتاده و اروپا، خاورمیانه و آفریقا (EMEA) با ۳۵ درصد، آمریکای لاتین با ۱۰ درصد و آسیا، اقیانوسیه (APAC) با ۷ درصد در رتبه‌های بعدی قرار دارند.

Adam Kujawa مدیر آزمایشگاه‌های Malwarebytes گفت: " ما متوجه شده‌ایم که امسال باج افزارها بیشتر از هر زمان دیگری با عناوین و عملکرد جدید خلق و فعالیت می‌کنند، زیرا دیدگاه باج افزارها برای آماده شدن و تجدید حیات، باهدف سامانه‌های بزرگ و دولتی صورت گرفته و با بهره‌برداری آسان از آسیب‌پذیری‌های شهرها، مؤسسات غیرانتفاعی‌ها و آموزشی به کار خود ادامه می‌دهند."

وی افزود: "زیرساخت‌های اساسی ما نیاز به سازگاری و مقابله با این تهدیدات رادارند، زیرا آن‌ها همچنان به‌عنوان مهم‌ترین هدف مجرمان سایبری بشمار می‌روند؛ این اهداف به دلیل اینکه به خدمات عمومی وابسته هستند باعث نگرانی بزرگی برای همه افرادی می‌شوند که به این نهادها وابسته و اعتماد می‌کنند تا از اطلاعات شخصی آن‌ها محافظت کنند."


تحقیقی که توسط شرکت آنتی‌ویروسESET  انجام شد، اولین نمونه شناخته‌شده جاسوس‌افزار را بر مبنای ابزار جاسوسی منبع باز موسوم به AhMyth  که در یک برنامه رادیویی موجود در گوگل پلی قرار دارد کشف کرده است.  کدهای مخرب شناخته‌شده در  برنامه آندرویدی با عنوان رادیو بلوچ قرار داده‌شده‌اند که به‌عنوان Spy.Agent.AOX  شناخته می‌شود.
 

برنامه‌های رادیویی اینترنتی به‌عنوان یک برنامه رادیویی اینترنتی اختصاصی برای پخش موسیقی مردم بلوچ که در ایران، افغانستان و پاکستان ساکن هستند، فعالیت می‌کند. بااین‌حال، تحقیقی که توسط لوکاس استفانکو محقق شرکت آنتی‌ویروسESET  انجام شد نشان داد که از این برنامه به‌عنوان راهی برای جاسوسی از افرادی ایجادشده است که آن را دانلود کرده‌اند.

درحالی‌که شنوندگان در حال گوش دادن به برنامه‌های این رادیوی اینترنتی جاسوس‌افزار پنهان در این برنامه برای سرقت اطلاعات تماس و برداشت فایل‌های ذخیره‌شده در دستگاه‌ها به‌کاررفته بود.

شرکتESET گزارشی را در مورد جزئیات این گزارش به مدیران گوگل پلی ارسال کرده است. گروه امنیتی گوگل ظرف ۲۴ ساعت برنامه مخرب رادیو بلوچ را از سرویس فروش برنامه‌های خود حذف کرد ، اما ۱۰ روز بعد توسط تهیه‌کننده برنامه اصلی مجدداً در Google Play دوباره بارگذاری و در دسترس قرار داده شد.

استفانکو در مصاحبه با سایت اینفوسکیوریتی گفت: "ما نمونه دوم این بدافزار را نیز کشف و گزارش دادیم که به‌سرعت در گوگل پلی حذف شد. بااین‌حال ، این واقعیت که گوگل به همین توسعه‌دهنده اجازه داده است این بدافزار آشکار را به‌طور مکرر وارد فروشگاه کند ، نگران‌کننده است. "

برنامه Radio Balouch برای اولین بار در تاریخ ۲ ژوئیه برای دانلود در گوگل پلی قرار داده شد. در ۱۳ ژوئیه دوباره در دسترس برای دانلود قرار گرفت و بازهم به‌سرعت حذف شد. این برنامه مخرب هر بار که در گوگل پلی منتشرشده بود بیشتر از ۱۰۰ دانلود داشته بود.

برنامه رادیو بلوچ ممکن است اولین app  باشد که شامل جاسوس‌افزار اندرید است تا آن را در گوگل بارگذاری کند، اما بعید به نظر می‌رسد که آخرین مورد باشد. با قضاوت از این‌که این app  چطور به‌راحتی پس از حذف گوگل مجدداً به گوگل بازگشته است، گوگل ممکن است بخواهد برای جلوگیری از این موارد برخی تدابیر امنیتی جدی‌تر را اجرا کند.

استفانکو در مصاحبه با ما در این خصوص می‌گوید: " اگر گوگل قابلیت‌های ایمن‌سازی خود را بهبود نبخشد، یک کپی جدید از رادیو بلوچ یا هر مشتق مخرب دیگری از آن از قبیل AhMyth  ممکن است به‌زودی در گوگل پلی ظاهر شود."

کارشناسان شرکتESET  اظهار داشتند: "ما ماهیت بدخواهانِ این برنامه را به ارائه‌دهندگان خدمات مربوطه ازجمله گوگل پلی در یک ویدئو اختصاصی، از طریق اینستاگرام و YouTube تبلیغ‌شده است گزارش داده‌ایم، اما هیچ پاسخی از سوی این شرکت‌ها دریافت نکرده‌ایم."


لیرغم این واقعیت که مشاغل در سرتاسر جهان از ابزارهای جدید امنیت سایبری استفاده می‌کنند، مجرمان سایبری شبانه روزی کار می‌کنند تا روش‌های جدیدی برای دور زدن آنها و به خطر انداختن نرم‌افزار و سخت‌افزار پیدا نمایند.

اامات دسترسی فیزیکی چیزی از گذشته است. نمونه بارزی اخیر شامل ایمپلنت‌های UEFI ‎/ BIOS است که توسط کشورهای کشور مسلح شده و با بهره‌برداری از آسیب‌پذیری‌ها در سیستم اساسی UEFI از راه دور نصب شده‌اند. این نوعی جاسوسی سایبر است که مهاجمان از دسترسی، خفا و پایداری برای دستکاری نرم‌افزارهای سطح پایین جاسازی شده در سخت‌افزار برای دستیابی به کنترل سیستم رونق می‌گیرند. هنگامی که هکرها کنترل خود را به دست آوردند، می‌نشینند و منتظر فرصت مناسب برای گسترده‌ترین تخریب ممکن هستند

به طور خاص، هکرها صبر می‌کنند تا زمانی که فرصتی برای نفوذ به هر وجهی از سیستم، بدون تشخیص، داشته باشند تا بتوانند به هرچه بیشتر داده‌های ارزشمند دسترسی پیدا کنند. پس از ورود، آنها را برای تیم امنیتی بسیار دشوار می‌کنند، چه رسد به حذف آنها.


در آوریل 2020 آلودگی به بدافزارها در سراسر جهان با 404 میلیون مورد با روزانه 10 میلیون آلودگی به بدافزار در حال افزایش رسید.
 

مجرمان سایبری ازشرایط محاصره در برابر کرونا ویروس کاملاً استفاده می کنند حداقل این همان چیزی است که چهره های جدید فاش کرده اند محققان جدیدترین آمار مربوط به روند آلودگی به بدافزارهای جهانی را طی 30 روز گذشته منتشر کرده اند و نتایج به ویژه برای موسسات آموزشی و بخش تجارت کاملاً نگران کننده است.

طبق اطلاعات Atlas VPN ، شرکت پشت پرده تدوین این روندها ، در 30 روز گذشته حدود 404 میلیون بدافزار در سراسر جهان شناسایی شده است. این نشان می دهد که مجرمان سایبری حداقل 10 میلیون آلودگی در روز انجام می دهند با کمال تعجب ، بیش از 64 درصد از حملات علیه مؤسسات آموزشی صورت گرفته است.

خاطرنشان می شود ، میزان آلودگی روزانه در ماه آوریل بین 10 تا 16 میلیون مورد در روز در نوسان بوده است ، از جمله ، در تاریخ 1 آوریل 2020 ، تقریباً 12 میلیون آلودگی در سطح جهان ثبت شده است در حالی که این میزان در 5 آوریل با 10 میلیون در روز به طور قابل توجهی کاهش یافته است. این شرکت در وبلاگش پستی منتشر کرد که:  میزان  آلودگی در 16 آوریل مجدداً با بیشترین تعداد به اوج خود رسیده و آلودگی در 16 آوریل با 16 میلیون آلودگی در یک روز ثبت شده است.

براساس نقشه Cyberthreat's Kaspersky ، آسیای میانه با 32٪ دستگاههای آلوده شناسایی شده در تاجیکستان و 31٪ در ازبکستان در حالی که 27٪ از دستگاههای استفاده شده از راه حلهای ضد ویروس Kaspersky در چین نیز در معرض بدافزارها قرار داشتند و همچنان هدف اصلی حملات سایبری محلی قرار دارند.

از سوی دیگر ، مایکروسافت ادعا می کند که 6.5 میلیون آلودگی به بدافزارها که صنایع مختلف را هدف قرار داده شناسایی کرده است. بعد از آموزش و پرورش ، بیشترین آلودگی به خدمات تجاری و حرفه ای  با 623000 حادثه حمله سایبری یا 9٪ میزان آلودگی مربوط میشود. بخش خرده فروشی و کالاهای مصرفی در رتبه سوم قرار داشت و 8٪ از کل حوادث یا 540،000 پرونده را به خود اختصاص داده است.

بخش خدمات مالی و بیمه ای 5٪ از آلودگی های نرم افزارهای مخرب جهانی را دریافت کرده و مایکروسافت حدود 330،000 پرونده را در این حوزه  شناسایی کرده است. بهداشت و درمان پنجمین بخش هدف بود که 4٪ از حملات نرم افزارهای مخرب در سراسر جهان یا 270،000 آلودگی را دریافت کرد.

صنعت هوافضا و اتومبیل 3٪ یا 200،000 حملات مخرب دریافت کرد. مواد شیمیایی ، روغن ، گاز و بخش معدن تقریباً 3٪ از حملات سایبری در سراسر جهان را با 194000 مورد دریافت می کنند. بخش خدمات حمل و نقل و مهمان نوازی در معرض 162،000 حمله بدافزار قرار گرفته است ، این بدان معنی است که حدود 2.5٪ از دستگاههایی که حملات بدافزارها را در سطح جهان دریافت می کنند.
 

انتظار می رود تعداد حملات بدافزار در طول دوره امتحانات موسسات آموزشی افزایش یابد. از این رو ، اگر مدارس قصد دارند امتحانات را از راه دور برگزار کنند ، باید متخصصان فناوری اطلاعات را برای بررسی سیستم استخدام کنند تا ازسرقت اطلاعات حساس جلوگیری شود.

آخرین ارسال ها

آخرین جستجو ها


هیئت منتظران ظهور ابزار ساختمانی- ابزار و یراق hokmabad هک و ترفند حامي پروژه roudadepa نرم افزار حسابداری شرکت حمل و نقل مرجع مهندسی عمران و زلزله cruzc4bl CaNt ainbowm