محل تبلیغات شما

منطقه تاریک



کاربرانی که از واتس اپ استفاده می کنند، در روزهای گذشته پیامی دریافت کرده اند با این مضمون که نسخه طلایی واتس اپ را دانلود کنید! شاید عبارت WhatsApp Gold نیز برای شما آشنا باشد اما فراموش نکنید که این نسخه هدفی جز ابزاری برای جاسوسی برای توسعه دهندگانش ندارد! در واقع WhatsApp Gold تنها به مدتی محدود در دسترس کاربران مشهوری بوده که برخی قابلیت های همزمان سازی آن را مورد استفاده قرار داده اند که از جمله می توان به ارسال همزمان صدا و تصویر اشاره کرد. برای اپلیکیشن WhatsApp Gold قابلیت های زیادی ذکر شده اما همینکه آن را نصب کنید متوجه خواهید شد که نباید چنین کاری می کردید چرا که هیچ کدام از قابلیت ها در این اپلیکیشن وجود ندارد.

بنابراین WhatsApp Gold ابزاری جهت جاسوسی است که با بیان ویژگی های جدید کذب برای آن تصمیم گرفته اند که کاربران را بدان تشویق کنند! اگر قرار است واتس اپ کاربرانش را مورد لطف و عنایت قرار دهد بهتر است که آپدیت های حقیقی را روی واتس اپ کنونی ارائه کند تا اینکه بخواهد یک نسخه کذب و جاسوس ابزار در اختیارشان قرار دهد.

در مجامع تکنولوژی به این اشاره شده که این نرم افزار بارها با نام های مختلف ثبت و نشر شده که از جمله آن ها می توان به واتس اپ پلاس اشاره کرد.

واتس اپ پلاس یا WhatsApp Gold یا همان واتس اپ طلایی، در واقع کانالی برای نفوذ به گوشی های هوشمند است تا بتوان از طریق آن به اطلاعات داخل گوشی و تبلت کاربران دسترسی داشت.

واتس اپ طی آخرین بروز رسانی هایش اعلام داشته که کار توسعه و طراحی این اپلیکیشن هیچ ربطی به فیس بوک یا واتس اپ ندارد اما در مورد این موضوع همچنان تردید هایی وجود دارد.

واتس اپ به کاربرانش توصیه کرده است که این اپلیکیشن را سریعا حذف بکنند و به مدت ۲۴ ساعت صبر کنند و در نهایت نسخه نهایی واتس اپ را روی گوشی خود نصب کنند تا بتوانند دوباره از سرویس اصلی واتس اپ بهره مند شوند.


نفوذگری که با استفاده از بدافزار Blackshade RAT توانسته بود وب کم‌های رایانه‌ها را مورد نفوذ قرار دهد و به طور پنهان مردم را تماشا کند به زندان افتاد.

گفته می‌شود این شخص یعنی استفان ریگو، شهروند لیدزی در بریتانیا ، که بیش از نیمی از قربانیان را خود می شناخته است، برای مدت ۵ تا ۱۲ ساعت در روز، آن‌ها را رصد کرده و هر کاری را که آنان در برابر وب‌کم انجام می‌داده‌اند تماشا می‌کرده‌است.

۱۲ ساعت در روز مانند نوعی از اعتیاد به این کار است!

به طور مثال او برخی کاربران را به هنگام استفاده از اسکایپ برای چت خصوصی مشاهده می‌کرده ‌است.

علاوه بر مشاهده قربانیان از طریق وب‌کم تحت نفوذ، ریگو هم‌چنین توانسته بود کلمات عبور را از رایانه‌های آلوده به سرقت برده، رایانامه‌های قربانیان را خوانده، حملات انسداد سرویس ترتیب داده و به داده‌های بانکی قربانیان دسرسی پیدا کند.

ریگو در نوامبر ۲۰۱۴ و به عنوان بخشی از عملیات بین‌المللی در تعقیب برخی مظنون به نفوذ و سرقت اطلاعات سایر رایانه‌ها، دستگیر شده بود. بر اساس گزارش رسانه‌های محلی، ریگ برای خرید بدافزار، از اطلاعات بانکی دوست سابقش استفاده کرده بود، که برای کسی که می‌خواهد شناسایی نشود گزینه‌ی خوبی یه حساب نمی‌آید.

ریگو در دادگاه به دلیل اتهامات وارده، به ۲۰ هفته زندان، قرار گرفتن در فهرست سوءاستفاده‌گران برای مدت ۷ سال، و هم چنین ۲۰۰ ساعت کار در سرویس‌های عمومی محکوم شد.

انگلا مک کنا، افسر ارشد سازمان پیگیری جرایم سایبری، در بیانیه‌ای گفته ‌است کسانی که از ابزارهایی مانند Blackshade استفاده می‌کنند تحت تعقیب قرار خواهند گرفت: کسانی که از ابزارهای مخربی مانند Blackshade استفاده می‌کنند می‌توانند در سطح وسیعی به حریم شخصی قربانیان خود صدمه زده و از رایانه‌های آلوده برای مقاصد مجرمانه بیش‌تر استفاده کنند. کاربران این ابزارها باید بدانند، علی‌رغم نداشتن ارتباطات فیزیکی و تعاملات دیگر با قربانیانشان، شناسایی شده، تحت تعقیب قرار گرفته و به دادگاه معرفی خواهند شد.»  

این خبر خوبی است که یک نفوذگر وب‌کم دیگر دستگیر شده است، اما آیا مجازات‌های موجود، بازدارندگی کافی را برای جلوگیری از این‌چنین اعمال مجرمانه‌ای دارند؟ این سوالی است که ذهن بسیاری از مخاطبان را به خود مشغول کرده ‌است.


WhatsApp شبکه‌ی اجتماعی نوپایی که مانند سایر رقبای خود Viber و Tango با همه‌گیر شدن تلفن‌های هوشمند، کاربران زیادی را جذب کرد، به‌تازگی زیر ذره‌بین یکی از محققان امنیتی قرار گرفته و برخی مشکلات امنیتی در این نرم‌افزار کشف شده است. 
محقق امنیتی هلندی به نام Maikel Zweerink نشان داده است که با یک قطعه نرم‌افزاری کوچک به راحتی می‌توان تنظیمات امنیتی این پیام‌رسان محبوب را دور زد. با استفاده از این نرم‌افزار می‌توان وضعیت برخط بودن هر کاربری را مشخص کرد، حتی اگر این کاربر در تنظیمات امنیتی خود وضعیت برخط بودن خود را در حالت مخفی قرار داده باشد. 
 
تنظیمات امنیتی WhatsApp ادعا می‌کند کاربر می‌تواند وضعیت برخط بودن»، آخرین زمان برخط بودن» و تصویر نمایه‌ی کاربری» خود را مخفی کند، اما Zweerink نشان داده است که این‌چنین نیست. وی با انتشار نرم‌افزار متن‌بازی در وب‌گاه میزبانی کد برخط گیت‌لب، یک برنامه‌ی تحت وب ایجاد کرده است که می‌توان با این نرم‌افزار تمام فعالیت‌های یک کاربر را ره‌گیری کرد. 
این نرم‌افزار قادر است اطلاعات زیر از یک کاربر WhatsApp را نمایش دهد:‌
  • وضعیت برخط/ برون‌خط بودن کاربر یا Online/Offline status حتی اگر این گزینه برای هیچ‌کس فعال نباشد
  • تصاویر نمایه‌ی کاربری یا Profile Pictures
  • تنظیمات امنیتی یا Privacy settings
  • پیام وضعیت کاربر یا Satus Message
 
این نرم‌افزار می‌تواند هر تغییری در موارد بالا را ره‌گیری کند، WhatsSpy اسم این نرم‌افزار است. یک واسط کاربری گرافیکی فوق‌العاده راحت که می‌توان در یک محور زمانی فعالیت‌های یک کاربر را ره‌گیری کرد و یا با یک کاربر دیگر مقایسه نمود. 
 
  
می‌توانید کد این نرم‌افزار را دریافت و با بررسی دستورالعمل نصب از آن استفاده کنید. هدف توسعه‌دهنده از انتشار این نرم‌افزار تنها تاکید برای توجه بیش‌تر به حریم خصوصی است.

بنیاد موزیلا در هفته‌ی گذشته نسخه‌ی جدید مرورگر فایرفاکس را منتشر کرد، در نسخه‌ی جدید ۹ آسیب‌پذیری وصله شده است که از میان آن‌ها ۳ آسیب‌پذیری بحرانی هستند و می‌توانند منجر به از کار افتادن مرورگر شوند و یا امکان دور زدن سند‌باکس را برای مهاجم فراهم کنند. 
 
جزییات آسیب‌پذیری‌ها:
یکی از آسیب‌پذیری‌های بحرانی منتشر‌شده، توسط محقق امنیتی به نام Nils که کارمند شرکت امنیتی MWR واقع در انگلستان می‌باشد، کشف شده است. این آسیب‌پذیری مربوط به مشکل سند‌باکس1 Gecko Media Plugin در سامانه‌های ویندوزی است و به همین دلیل این آسیب‌پذیری مرورگر مربوط به سامانه‌عامل ویندوز است و سامانه‌های لینوکس و مک را تحت تاثیر قرار نمی‌دهد. 
 
آسیب‌پذیری بعدی توسط Mitchell Harper کشف شده است و از نوع خطاهای خواندن پس از آزاد‌سازی یا Read-after-free می‌باشد. آسیب‌پذیری در مولفه‌ی WebRTX وجود دارد و درصورتی که مهاجم موفق به سوء‌استفاده از این آسیب‌پذیری شود، می‌تواند منجر به قطع سرویس‌دهی برنامه شود. WebRTC یک API رایگان است که مرورگرها از جمله فایرفاکس، کروم و اُپرا از آن برای ارتباط صوتی یا تصویری یک کاربر با سایر کاربران استفاده می‌کنند. سرویس Firefox Hello که یک نرم‌افزار مانند Skype است، از این API استفاده می‌کند و نخستین بار ماه گذشته در نسخه‌ی ۳۴ فایرفاکس معرفی شد.
 
آخرین آسیب‌پذیری نیز مربوط به خطای حافظه است که در تیم توسعه‌ی فایرفاکس مطرح و بررسی شده است، محققان در مورد این آسیب‌پذیری اضافه کرده‌اند که احتمال سوء‌استفاده از این آسیب‌پذیری و اجرای کد از راه دور بالاست. 
 
چندین آسیب‌پذیری دیگر، که اگرچه بحرانی نیستند، مانند مسئله‌ی تفسیر حافظه که می‌تواند منجر به خطا در نحوه‌ی نمایش محتوای وب‌گاه شود و آسیب‌پذیری‌هایی که می‌توانند منجر به افزاش حق دست‌رسی شوند، در نسخه‌ی ۳۵ این مرورگر وصله شده‌اند.
 
به کاربران توصیه می‌شود با دریافت آخرین نسخه‌ی مرورگر فایرفاکس از وب‌گاه اصلی، از به‌روز بودن مرورگر خود مطمئن شوند. برای بررسی نسخه‌ی مرورگر خود از منوی tools به بخش Options مراجعه کنید و در زبانه‌ی Advanced نسخه‌ی مرورگر خود را بررسی کنید.

لیرغم این واقعیت که مشاغل در سرتاسر جهان از ابزارهای جدید امنیت سایبری استفاده می‌کنند، مجرمان سایبری شبانه روزی کار می‌کنند تا روش‌های جدیدی برای دور زدن آنها و به خطر انداختن نرم‌افزار و سخت‌افزار پیدا نمایند.

اامات دسترسی فیزیکی چیزی از گذشته است. نمونه بارزی اخیر شامل ایمپلنت‌های UEFI ‎/ BIOS است که توسط کشورهای کشور مسلح شده و با بهره‌برداری از آسیب‌پذیری‌ها در سیستم اساسی UEFI از راه دور نصب شده‌اند. این نوعی جاسوسی سایبر است که مهاجمان از دسترسی، خفا و پایداری برای دستکاری نرم‌افزارهای سطح پایین جاسازی شده در سخت‌افزار برای دستیابی به کنترل سیستم رونق می‌گیرند. هنگامی که هکرها کنترل خود را به دست آوردند، می‌نشینند و منتظر فرصت مناسب برای گسترده‌ترین تخریب ممکن هستند

به طور خاص، هکرها صبر می‌کنند تا زمانی که فرصتی برای نفوذ به هر وجهی از سیستم، بدون تشخیص، داشته باشند تا بتوانند به هرچه بیشتر داده‌های ارزشمند دسترسی پیدا کنند. پس از ورود، آنها را برای تیم امنیتی بسیار دشوار می‌کنند، چه رسد به حذف آنها.


وقتی امنیت سایبری مطرح می‌شود، ماندن در مقابل تهدیدات به جای عکس‌العمل نسبت به آنها بسیار مهم است. یک سال جدید تقریباً پیش روی ماست و با آن تهدیدها و گرایش‌های جدید به ویژه در دنیای امنیت سایبری به وجود می‌آید. ما ۵ پیش‌بینی امنیت سایبری برتر خود را برای سال ۲۰۲۰ به منظور کمک به شما در جلوگیری از تهدیدات جمع‌آوری نموده‌ایم.

۱- حملات باج‌افزارها

 حملات باج‌افزارها اکنون با پیچیدگی بیشتر، حتی در پیشرفته‌ترین راه حل‌های ایمنی ایمیل نیز قابل نفوذ هستند، خصوصاً وقتی صحبت از ایجاد تغییرات تروجان است. علاوه بر این، راه حل‌های امنیتی فعلی، فقط چند ساعت پس از انتشار شروع به تشخیص این حملات باج‌افزارها می‌نمایند، که اغلب زمان کافی برای آسیب‌رساندن هنوز وجود دارد.

یک نمونه از این مورد باج افزار Emotet است. یکی از عواملی که باعث موفقیت Emotet می‌شود این است که از فهرست نهایی اهداف استفاده می‌کند، بنابراین سرویس‌های معروف زمان بیشتری برای شناسایی آن صرف خواهند کرد. این حملات همچنین مرتبا در حال تغییر هستند، بنابراین حتی باهوش‌ترین امضاها، IDS  و دیگر راه‌ حل‌های سنتی قادر به تشخیص سریع آن نخواهند بود.

همانطور که می‌بینیم، تقریباً هر هفته این حملات اتفاق می‌افتند. مهاجمان یک پایگاه نمونه جدید ایجاد می‌نمایند که شامل تکنیک‌های جدید انسداد و فرار است. آنها سپس مجوزهای این نمونه‌ها را ایجاد کرده و توزیع می‌کنند. فروشندگان امنیتی هنوز سرگرم نمونه های قبلی هستند، در حالی که مهاجمین پایگاه جدیدی را برای نمونه‌ها ایجاد می‌کنند.

۲- نگرانی اصلی حملات فیشینگ خواهد بود

متخصصان امنیتی از سراسر جهان به دنبال راه حل‌هایی برای حل خطر فزاینده حملات فیشینگ هستند.
 یک سال پیش، بدافزارها بزرگترین تهدید برای مشاغل تلقی می‌شدند. با نزدیک شدن به سال ۲۰۲۰، حملات فیشینگ دغدغه اصلی است.

امروزه، بیشتر سازمان‌هایی که به دنبال تقویت امنیت ایمیل خود هستند، نیاز به مسدود کردن حملات فیشینگ دارند. حملات فیشینگ پیشرفته‌تر می‌شوند و حتی متخصص‌ترین متخصصان نمی‌توانند همه آنها را تشخیص دهند. کیت‌های فیشینگ، موجود در وب تاریک ، همراه با لیست مدارک معتبر برای حملات هدفمند، به این معنی است که حجم و پیچیدگی حملات فیشینگ نیز افزایش خواهد یافت.

علاوه بر این، عواقب حمله فیشینگ شدیدتر شده است. نقض‌داده‌ها ، ی مالی و سایر عواقب حمله فیشینگ می‌تواند عواقب ناگواری برای سازمان‌ها در هر اندازه داشته باشد. علاوه بر این، عواقب حمله فیشینگ شدیدتر شده است. نقض‌داده‌ها، ی مالی و غیره می‌تواند عواقب حملات فیشینگ برای سازمان‌ها باشد.

نیاز به فن‌آوری‌هایی است که بتواند این نوع حملات را شناسایی و مسدود نماید، به خصوص زمانی که از طریق ایمیل ارسال می شوند.


اشکالات جدید WhatsApp به هکرها اجازه می‌دهد به صورت کاملا مخفیانه عملیات جاسوسی را بر روی دستگاه‌های قربانیان خود انجام دهند.

مناقشات اخیر پیرامون هک واتس اپ هنوز حل نشده است و محبوب ترین پیام رسان در جهان می‌تواند یک بار دیگر در لیست سیاه کاربران قرار بگیرد.

ماه گذشته واتس اپ به صورت کاملا بی سر و صدا یکی دیگر از آسیب پذیری‌های مهمی را در برنامه خود کشف کرده است که این آسیب پذیری می‌تواند به مهاجمان اجازه دهد از راه دور دستگاه‌های هوشمند قربانیان خود را به خطر بیاندازند و پیام‌های رد و بدل شده و تمامی مستندات کاربران واتس‌آپ را سرقت کنند.

جالب است بدانید برای دسترسی گرفتن مهاجم، تنها شماره تلفن کاربران مود هدف و یک فایل MP4 دستکاری شده لازم است که از طریق واتس اپ را برای قربانیان ارسال می‌شود و از این طریق عملیات سرقت اطلاعات شروع می‌شود.

لازم به ذکر است این آسیب پذیری جدید شرکت WhatsApp برای همه سیستم عامل‌های اصلی از جمله Google Android ، Apple iOS و Microsoft Windows تهدید می‌آفریند .

با این حال در حال حاضر، به همه کاربران این پیام رسان توصیه می شود، آخرین نسخه WhatsApp را در دستگاه هوشمند خود اجرا کرده و بارگیری خودکار تصاویر، فایلهای صوتی و تصویری را از تنظیمات برنامه غیرفعال کنند.

در آخر واتس اپ به THN گفت: "WhatsApp دائما در تلاش است تا امنیت خدمات خود را بهبود ببخشد.


اخیرا مهاجمان توانسته‌اند تعدادى از وبلاگ‌هاى Wordpress و Blogger را هک کرده و از وبلاگ‌هاى هک شده برای ایجاد پست‌هایی با مضمون اینکه کامپیوتر وبلاگ نویس هک شده است، استفاده کنند. مهاجم در این پست‌ها ادعا مى‌کند که علاوه بر تغییر رمزهاى عبور توانسته بصورت مخفیانه فیلم‌هاى خصوصى از قربانى که همان وبلاگ‌نویس است، ضبط کند.

مشخص نیست که هکرها چگونه به این وبلاگ‌ها دسترسی پیدا کرده‌اند اما معمولاً این نوع از حملات از طریق افشاء اطلاعاتی صورت می‌گیرد که در نگهدارى از آن اهمال کاری شده است.

چنین تهدیداتی معمولاً برای فردى که مورد حمله قرار گرفته و اطلاعات وی افشاء شده است از طریق ایمیل ارسال می‌شود. در حمله اخیر به دارندگان وبلاگ‌ها گفته شده است که براى جلوگیرى از انتشار فیلم‌هاى خصوصى خود باید مبلغى را به هکر پرداخت کند. 

هرچند در این حمله تعدادى از وبلاگ‌هاى کاربران مورد نفوذ قرار گرفته و هکر از این طریق اقدام به تهدید و اخاذى نموده است اما اینکه آیا واقعا مهاجم توانسته به کامپیوتر شخصى کاربر نفوذ کرده و فیلم‌هاى خصوصى وى را ضبط کند، مشخص نیست. از این رو به نظر مى‌رسد این پیام‌ها یک تهدید توخالى بوده و کامپیوتر کاربران هک نشده است.

بررسی‌ها نشان مى‌دهد حدود ۱۵۰۰ وبلاگ در Blogger و بیش از ۲۰۰ وبلاگ Wordpress به این روش هک شده‌اند و احتمال مى‌رود تعدادى از کاربران، پول درخواستی را به هکر پرداخت کرده باشند. 

با بررسى ۳ آدرس بیت کوین اعلام شده از سوى هکرها مشخص گردید که هکرها، ۱۲ بیت کوین درآمد داشته اند که باتوجه شرایط کنونى ارزش بیت کوین حدود ۱۱۰۰۰۰  دلار برآورد مى‌شود.

از آنجا که آدرس‌های بیت کوین اعلامى قدیمى هستند. مشخص نیست که آیا تمام ۱۲ بیت کوین توسط مالکان وبلاگ‌هاى هک شده پرداخت شده است یا خیر.

جدا از مسئله نحوه پرداخت، چنین حملاتى نشان مى دهد که اینگونه تهدیدات راهی ساده برای کسب درآمد بوده و سقفى هم ندارند. از این رو به نظر مى‌رسد اینگونه ی‌ها به یک شیوه متداول تبدیل شده و در آینده نیز همچنان مورد استفاده قرار خواهند گرفت.

لذا کلیه کاربران اینترنت و دارندگان وبلاگ باید به این نکته توجه نمایند که بسیارى از هکرها به دنبال ایجاد ترس و اخاذى از آنها هستند و نباید فریب اینگونه تهدیدات را بخورند.


تحقیقاتی که با همکاری یک محقق ایرانی انجام شده، حاکی از آن است که تلویزیون های هوشمند اطلاعات کاربران خود را ردیابی می کنند. تلویزیون های هوشمند را باید به فهرست لوازم خانگی اضافه کرد که کاربران را رصد می کنند. در همین راستا تحقیق آرویند نارایان استادیار علم رایانشی در پرینستون و هومن مهاجری مقدم محقق ایرانی همین دانشگاه نشان می دهد تلویزیون های متصل به اینترنت اطلاعات کابران را ردیابی می کنند.

حملات سایبری به شکل‌های مختلفی انجام می‌گیرند. DDOS فرآیندی است که حجم زیادی از ترافیک یا بار را با استفاده از چندین دستگاه مختلف به یک دستگاه یا سایت هدف جهت کاهش سرعت دستگاه یا سایت هدایت می‌کند.

حملات DDoS معمولاً از هر دستگاهی که به اینترنت متصل باشد، استفاده می‌کند تا تأثیر حمله را چندین برابر کند. هکرها از این دستگاه‌ها به عنوان ربات استفاده می‌کنند تا کارایی حملات خود را افزایش دهند.

Mirai Botnet یکی از حملات DDoS است که باعث ایجاد هرج و مرج در سازمان‌ها شده است. با داشتن راه‌حل‌های امنیتی می‌توانید خطرات را شناسایی کرده و از برنامه‌های کاربردی در برابر حمله سایبری محافظت کنید.

سه چک لیست ساده می‌تواند به سازمان‌ها و افراد کمک کند تا حمله DDoS را شناسایی کرده و از آن جلوگیری کنند.
نظارت و تحلیل ترافیک وب سایت
 بررسی تأخیر وب سایت
تأخیرهای طولانی مدت

نظارت و تحلیل ترافیک وب سایت
متخصصان امنیتی می‌توانند گزارش‌های مربوط به ترافیک وب سایت را  جهت هر گونه ترافیک غیر عادی بررسی کنند.

بنابراین جستجوی بار وب سایت و میزان مصرف CPU سرورهای وب می‌تواند به شما در این خصوص کمک کند.

بررسی تأخیر وب سایت
سازمان‌ها همچنین می‌توانند تأخیر وب سایت را بررسی کنند، در صورت تأخیر مداوم در بارگیری وب‌سایت به دلایل نامعلوم ، وب‌سایت شما می‌تواند تحت حمله DDoS قرار بگیرد.

تأخیرهای طولانی مدت
هرگونه رفتار مشکوک با ترافیک نامشخص می‌تواند یک حمله احتمالی DDoS به دستگاه ، سرور یا ISP شما باشد.  بررسی بارهای ترافیکی و افزایش میزان استفاده از CPU (باید نزدیک به ۱۰۰٪ باشد) می‌تواند هشداری برای تعریف مجدد پروتکل‌های امنیتی شما و کاهش تهدید باشد.

چگونه از شبکه خود را در برابر حملات DDoS محافظت کنیم؟
سازمان‌ها نیاز دارند خود را با ابزارهای امنیتی مناسب ، آگاهی سایبری آماده کنند تا از شبکه خود در برابر تهدیدهای احتمالی سایبری محافظت کنند.

علاوه براین چارچوب‌های امنیتی نیز  برای جلوگیری از تهدیدات شبکه باید پیاده سازی شوند.

سازمان‌ها باید اطمینان حاصل کنند که برای حفظ امنیت در برابر حملات DDoS ، از نکات زیر پیروی می‌کنند:
پیکربندی قوی فایروال
به کارگیری ارائه دهنده امنیت وب
زیرساخت‌های   Honeypot
امنیت حرفه‌ای شبکه

پیکربندی قوی فایروال
سازمان‌ها باید فایروال خود را برای ترافیک ورودی فعال کرده و نظارت مداوم  بر آن داشته باشند. تنظیم دقیق فایروال به سازمان‌ها کمک می‌کند تا  آنچه در شبکه قرار می‌گیرد را کنترل کنند. با استفاده از ابزارهای مدیریت فایروال شبکه خود را کنترل کنید.

به کارگیری ارائه دهنده امنیت وب
سازمان‌ها همچنین می‌توانند از ارائه‌ دهندگان امنیت وب نیز استفاده کنند. ارائه دهنده امنیت وب باید گزینه‌های زیادی از جمله فایروال‌های برنامه‌، فایروال برنامه‌های وب و موارد دیگر را داشته باشد.

زیرساخت‌های   Honeypot
اگر سازمان‌ها از Honeypot استفاده کنند می‌توانند سرورها را می‌توان از خطرات خارجی محافظت کنند، هر زمان که ترافیک از IP خارجی یا ترافیک ناشناس باشد آن را به عنوان تله می‌شناسد.

 حملات DDOS  غالبا در روند حمله  Honeypotها را به عنوان هدف می‌شناسند که در این صورت آن‌ها ورود یک ترافیک ناشناس را به کارشناسان امنیتی هشدار می‌دهند.

اگر همه اقدامات فوق را  انجام گیرد، سازمان‌ها می‌توانند از بروز حملات DDoS جلوگیری کنند، با این حال متخصصین امنیت برای کاهش ، کشف یا رفع یک مشکل در حال وقوع ابتدا باید یک حمله DDoS را شناسایی کند، و سپس تنظیمات دیواره آتش را به روز کرده تا از ترافیک ورودی IPهای شناسایی شده جلوگیری کنید.

بنابراین بهتر است پیشگیرانه عمل کنید. استفاده از یک سرور ، سرور دروازه امن می‌تواند در مواقعی خاص مفید باشد.


در استرالیا هر 10 دقیقه گزارشی در مورد وقوع یک جرم سایبری ثبت می‌شود، امری که نشان می دهد سوءاستفاده از اینترنت در این کشور روز‌به‌روز در حال افزایش است.

بر اساس گزارش مرکز امنیت سایبری استرالیا در این کشور هر 10 دقیقه یک‌بار گزارشی در مورد وقوع یک تخلف سایبری منتشر می‌شود، اما به نظر می‌رسد تعداد رویدادها و تخلف‌های واقعی در این حوزه بیشتر از این رقم است، ولی همه تخلفات سایبری در استرالیا به‌طور رسمی گزارش و ثبت نمی‌شوند.

بخش اعظم این گزارش‌ها مربوط به ی‌های مالی در فضای مجازی و سرقت پول هستند و میزان خسارت‌های به بارآمده از این طریق رو به افزایش بوده و به میلیاردها دلار استرالیا می‌رسد.

با توجه به اینکه برخی مردم در استرالیا تمایلی به گزارش ی‌های سایبری ندارند و این موضوع را جدی نمی‌گیرند، بیم آن می‌رود که هکرها بارها و بارها از اطلاعاتی که از آنها در دسترس دارند، سوءاستفاده کنند. از همین رو پلیس استرالیا به شهروندان این کشور توصیه کرده که به محض اطلاع از وقوع جرمی سایبری در فضای مجازی موضوع را گزارش کنند.

بر اساس بررسی‌های دولت این کشور در سال ۲۰۱۷ جانیان سایبری ۲.۳ میلیارد دلار استرالیا به مردم این کشور خسارت زدند و ۵۳۴۷۴ گزارش وقوع جرم سایبری هم در این کشور به ثبت رسید.


منبع : افتانا

محققان امنیت IT در کسپرسکی یک نرم‌افزار مخرب خطرناک را در برنامه کام‌اسکنر(CamScanner)کشف کرده‌اند، این اپلیکیشن یک برنامه فوق‌العاده محبوب برای دستگاه‌های اندروید‌ی است که توسط بیش از یکصدمیلیون کاربردر سراسر جهان استفاده می‌شود.

هدف برنامه کام‌اسکنر تبدیل‌کردن گوشی هوشمند به یک اسکنر قابل‌حمل است که به کاربران امکان اسکن‌،‌ذخیره‌،همگام سازی و همکاری در محتویات تلفن‌های‌هوشمند ، تبلت‌ها و رایانه‌ها را می‌دهد. این‌بار اما محققان کسپرسکی وجود یک بدافزار در برنامه‌های موجود در فروشگاه گوگل‌پلی را شناسایی کرده‌اند  که خبربدی برای افراد دارای تحهیزات اندروید‌ی است.

بر اساس یافته‌های محققان این بدافزار بر روی تراشه‌های تلفن‌های هوشمند چینی از پیش نصب شده بود. همانطور که از نام آن پیداست ، این بدافزار یک بدافزار مجهز به قابلیت‌هایی مانند دانلود قطعات ماژول‌های مخرب و حذف و بار‌گیری آنان می‌باشد.

هدف اصلی این بد‌افزار، مطابق پست وبلاگ کسپر‌سکی، سود‌آوری است.  و بر‌ای رسیدن به هدفشان تجهیزات را این‌گونه هدف قرار می‌دهد که هرمه بد‌افزار با تبلیغات داخل صفحه‌ای قربانیان را مجبور می‌کند تا برای اشتراک‌های پولی ثبت‌نام کنند. این‌کار می‌تواند به نویسند‌گان بد‌افزار اجازه دهد از فعالیت‌های قربانی آگاه شده  و اطلاعات ورود به سیستم را برای شبکه‌های اجتماعی و اپلیکشن بانکی را سرقت کنند.

دراینجا، لازم به ذکر است که اگرچه کام‌اسکنر خود یک اپلیکیشن مشروع است، اما محققان کسپرسکی معتقدند قطعه کد مخرب در برنامه متعلق به شخص ثالث در PDF سازنده آن وجود دارد.

خبر‌خوب این است که در زمان انتشار این مقاله؛ گوگل برنامه کام‌اسکنر را از فروشگاه گوگل‌پلی حذف کرده بود. از طرف دیگر، توسعه‌دهند‌گان کام‌اسکنر به وجود کدمخرب در برنامه خود اذعان کرده‌اند اما معتقدند که در نسخه iOS آن تاثیری نداشته است.

تحول مثبت دیگر این است که توسعه دهند‌گان نسخه‌‌‌جدید برنامه را تأیید کرده‌اند و امیدواریم بدون قطعه کدمخرب به فروشگاه گوگل‌پلی عرضه گردد.اگر به تازگی این برنامه را در تلفن هوشمند خود دانلود کرده‌اید ، توصیه می‌شود آن را فعلا حذف کنید. علاوه براین ، به طور مرتب دستگاه خود را با یک نرم‌افزار ضد‌ویروس معتبر اسکن کنید ، و به‌روزرسانی‌های خودکار آن را فعال کنید و فقط یک بار برنامه کام‌اسکنر را نصب کنید و آن‌وقتی که شرکت نسخه رسمی خود را تأیید کند.

ترجمه: حمیدرضا قاسم زاده


در ادامه Defcon 2019‌، بیل دمیراکپی ۱۸ ساله‌، یافته‌های خود را پس از سه سال تحقیق درباره یک نرم افزار مستقر در مدرسه خود ارائه داد. وی کشف کرد که یک نقص امنیتی در نرم افزار می‌تواند به هکرها اجازه دهد به پرونده‌های ۵ میلیون دانش آموز دسترسی پیدا کنند.

سازمان مالیات بلغارستان روز پنجشنبه اعلام کرد: این سازمان به جریمه ۵.۱ میلیون لوویی (۲.۹ میلیون دلار) که توسط سازمان حفاظت از داده‌های دولتی، بواسطه بزرگترین نقض داده این کشور وضع شده اعتراض خواهد کرد.

سازمان امور مالیاتی بلغارستان همچنین در حال طی مراحل پیگیری‌های قانونی علیه هکرهایی است که در ماه ژوئن به سیستم‌های آن نفوذ کرده‌اند.

دادستانی این کشور، صاحب یک شرکت امنیت سایبری و دو تن از کارمندان آن شرکت را به دلیل این حمله متهم کرده‌اند که داده‌های شخصی و سوابق مالی بیش از ۵ میلیون نفر از ۷ میلیون بلغاری را ربودند. این در حالی است که همه متهمان تخلفات وارده را انکار می‌کنند.
هر چند سازمان مالیات در بیانیه‌ای اعلام کرد که این سرقت داده ها و انتشار عمومی آن علیرغم اقدامات محافظت از داده رخ داده است با این حال دو متخصص ارشد فناوری اطلاعات خود را اخراج کرده‌است .

Ventisalav Karadzhov رئیس کمیسیون حفاظت از داده‌ها گفت منظور از مجازات در مورد اخیر بیشتر اطمینان از این است که اقدامات لازم برای جلوگیری از نقض داده‌ها در آینده انجام گیرد.

به گفته برخی کارشناسان که داده‌های مسروقه سازمان مالیات را مورد بررسی قرار می دهند، این حمله بواسطه عدم حفاظت مناسب از داده‌های مهم و اساسی آن سازمان اتفاق افتاده است. از دید صاحبنظران، نهادهای عمومی بلغارستان به اندازه کافی برای امنیت سایبری سازمان‌های خود هزینه نمی‌کنند.


کارشناس فنی پلیس فتا ناجا به تشریح اپل آی دی و تهدیدات آن برای شهروندان پرداخت تا کاربران بتوانند با آگاهی لازم جلوی سودجویی برخی افراد فرصت طلب را بگیرند .

پایگاه اطلاع رسانی پلیس فتا : " توکل نجفی" کارشناس فنی پلیس فتا ناجا در تشریح اپل آی دی و تهدیدات آن اظهار داشت:  اپل آی دی یک اکانت و یا حساب کاربری می باشد که هویت هر کاربر استفاده کننده از محصولات اپل توسط آن احراز می شود ؛ این محصولات هم سخت افزاری و هم سرویس های نرم افزاری می باشند.

وی آیفون،آیپد،ipod،اپل واچ،مک بوک،آی مک و مک پروجزء سرویس های سخت افزاری و find my iphoner ،find my friend اپ استور،آی کلود،آیتیونز،آی بوک و اپل بوک ،فیس تایم وآی مسیج  جزء سرویس های نرم افزاری محصولات اپل برشمرد.

این کارشناس فنی  ادامه داد: آیتونز تنها نرم افزار رایگانی می باشد که از طرف شرکت اپل به عنوان یک پل ارتباطی واسط بین محصولات شرکت اپل، کاربران اپل و سرور های شرکت اپل و امکانات شرکت اپل معرفی شده و مورد استفاده قرار می گیرد،این نرم افزار همانند یک مدیر جهت انجام برخی فرایند ها همانند بکاپ، ریستور، فلش،  آپدیت و مدیریت مدیا ها و . استفاده می شود. بدون این نرم افزار امکان استفاده از محصولات اپل امکان پذیر نیست ، به نحوی که کاربران مجبور به استفاده از این نرم افزار می شوند.

سروان نجفی افزود: شرکت اپل بر خلاف محصولات دیگر برند ها و شرکت های تولید کننده تلفن همراه و تبلت به گونه ای طراحی های خود را انجام داده است که کاربران، مشتریان و استفاده کنندگان محصولات اپل پس از خرید مجبور شوند به سرور های شرکت اپل به صورت آنلاین متصل گردند.

این کارشناس انتظامی در توضیح آیکلود و کارآیی این نرم افزار اپل بیان داشت : آیکلود فضایی ابری و مجازی جهت ذخیره سازی اطلاعات و فایل های کاربران محصولات اپل می باشد، در واقع شرکت اپل به همه کاربران خود در هر جای دنیا این مجوز را داده است که توسط اکانت اپل آیدی توسط بستر اینترنت بتوانند بر روی فضای ذخیره ساز ابری سرورهای شرکت اپل اطلاعات خود را ذخیره و یا بکاپ بگیرند  که جهت این فرایند ۵ گیگابایت رایگان به همه کاربران اختصاص داده است.

نجفی با اشاره به اینکه  سوء استفاده برخی سود جویان از عدم اطلاع و آگاهی کاربران و استفاده کنندگان نسبت به محصولات و سرویس ها مانند سوء استفاده از اپل آیدی دیگران در صورت داشتن رمز آن توسط افراد غیراست به توضیح تهدیدهایی که به کاربران آسیب می زند پرداخت و گفت :یکی از این موارد  اخذ مبالغ بالا جهت ساخت اپل آیدی است که با عنوان خریداری گیفت کارت و مستر کارت عنوان می شود.

وی از دست دادن اطلاعات و فایل های شخصی از جمله تصاویر خانوادگی و خصوصی در صورت دسترسی به آی کلود،اخاذی در صورت لاک نمودن محصول از طریق اپل آیدی و همچنین در اختیار قرار دادن اطلاعات به سرویس های اطلاعاتی و بیگانه را  از دیگر آسیب ها در این خصوص برشمرد .
وی در ادامه در رابطه با ساخت اپل آیدی  بیان کرد : ساخت اپل آیدی طی یک فرایند انجام می پذیرد که جهت ساخت حتما به یک میل مانند ایمیل و جی میل نیاز است، انواع روش های ساخت در فضای اینترنت و وب سایت ها به وفور به چشم می خورد؛با توجه به اینکه اپل یک شرکت آمریکایی می باشد و کشور ایران تحریم است، بنابر این جهت ساخت نیاز به دور زدن آی پی می باشد.

این کارشناس فنی در توضیح اینکه اپل آیدی توسط چه اشخاصی ساخته و بر روی دستگاها و سرویس های اپل تنظیم می شود، بیان داشت : ممکن است توسط خود فرد استفاده کننده از محصولات و سرویس های اپل و یا  توسط افرادی غیر از خود کاربر مانند دوستان، فامیل، مغازه دار ها، شرکت ها، نمایندگی ها، تولید کنندگان انبوه کارت های اپل آیدی ساخته شود که افراد غیر به دو صورت فرایند ایجاد و یا تنظیمات اپل آیدی را انجام می دهند ، یا خودشان اقدام به ساخت می کنند ، یا از کارت های اپل آیدی که در بازار موجود است استفاده می کنند.

وی تصریح کرد: در مورد بند دوم این مطلب را باید در نظر داشت که اگر استفاده کننده اکانت اپل آیدی اقدام به تعویض نکات امنیتی مانند میل، سوال های امنیتی و تاریخ تولد و . ننمایند مطمئن باشند که فردی که اکانت را ساخته و یا تنظیم نموده به کلیه اطلاعات آیکلود دستیابی خواهد داشت و همچنین می توانند اپل آیدی را لاک نمایند تا استفاده کننده از اپل آی دی دیگر نتواند به اطلاعات خود و محصول خود دست یابد.

نجفی ضمن بیان اینکه ساخت اپل آی دی در همه جای دنیا به صورت رایگان می باشد و به گیفت کارت و ویزا کارت و قبیل اینها نیازی نیست،خاطر نشان کرد : اپل آیدی و کارت اپل آیدی  از طریق  فیزیکی مانند  مغازه ها، شرکت ها، نمایندگی ها و . و مجازی از طریق وب سایت ها، کانال های تلگرامی و شبکه های اجتماعی، اپلیکیشن های فروش آنلاین مانند دیوار فروخته می شود.

این کارشناس انتظامی اظهار داشت: در صورت فراموشی رمز اپل آیدی  می توان آن را  با داشتن میل پشتیبان، با داشتن سوال و جواب های امنیتی به همراه تاریخ تولد بازیابی کرد و در صورت فراموشی رمز اپل آیدی و سوالات امنیتی و حتی بدون میل پشتیبان از لحاظ منطقی این عمل فقط توسط شرکت اپل و نمایندگان قانونی آن شرکت انجام شود و لا غیر و از  لحاظ غیر منطقی در حال حاضر این فرایند در ایران توسط برخی افراد و بدون داشتن هیچ گونه ارتباطی با شرکت اپل انجام می شود.

نجفی ادامه داد : اکنون در ایران تبلیغات این فعل در فضای مجازی مانند وب سایت ها، دیوار، کانال های تلگرامی به وفور به چشم می خورد و حتی در فضای واقعی نیز توسط برخی افراد البته با قیمت های متفاوت انجام می گیرد که این مسئله در اینجا سوال است که چرا و چگونه، انجام این کار به  یک آیتم مهم بستگی دارد که اپل آیدی مورد استفاده کارتی بوده است یا اپل آیدی غیر کارتی است .

وی افزود : بازیابی رمز اپل آیدی هایی غیر کارتی که شرایط فوق را دارند توسط دو روش انجام پذیر است،روش سخت افزاری که روی برخی از مدل ها جواب گو است و توسط ارتباط برخی افراد نامعتبر با نمایندگان اپل در کشور های دیگر که تحریم نیستند، انجام می شود ودیگری بازیابی اپل آیدی هایی که کارتی هستند و اکنون در ایران به راحتی به فروش میرسند و قابل دسترسند.

این کارشناس فتا بیان کرد: موضوع اصلی و مهم در اینجا بحث اپل آیدی هایی می باشد که به صورت کارت چاپ شده در بازار تلفن همراه ایران اکنون به فروش می رسند و توسط کاربران مختلف مورد استفاده قرار می گیرد و بازیابی رمز این گونه اپل آیدی ها در صورت فراموشی رمز آن، میل پشتیبان و سوالات امنیتی امکان پذیر نمی باشد.

وی  با اشاره به اینکه تولید انبوه همه اپل کارت ها در کشور ایران در حال حاضر توسط برخی استارتاپ کارها انجام می گیرد که تعداد آنها خیلی زیاد نیست، گفت : یکی از دلایل این امر در واقع تحریم بودن کشور ایران می باشد، آنها با استفاده از یک سری تجهیزات رایانه ای و شبکه ای طی فرایند های خاصی با دور زدن آی پی و تحریم ها اقدام به ایجاد بستری جهت تولید انبوه اپل آیدی می نمایند.

نجفی افزود: می توان گفت اگر کاربران محصولات و سرویس های شرکت اپل این نوع اپل آیدی را خریداری نمایند و بدون تغییر سوالات امنیتی، میل پشتیبان، رمز و تاریخ تولید اقدام به استفاده کنند بدون شک بدانند که این افراد یعنی استارتاپ کارها به راحتی به اطلاعات شما و آیکلود شما دسترسی خواهند داشت به طور نمونه  اگر یک جست و جوی ساده در اینترنت و فضای مجازی مانند کانال های تلگرامی و وب سایت ها و دیوار انجام شود می بینیم که در ارتباط با موضوع "بازیابی رمز اپل آیدی" بسیار تبلیغات گسترده وجود دارد و یکی از شرایط اصلی این امر را استفاده از اپل کارت ها اعلام نموده اند که خود جای شک و تامل دارد. البته لازم به ذکر است که محتوای برخی از کارت های چاپ شده، وب سایت ها، کانال های تلگرامی و اپلیکیشن های فروش آنلاین مانند دیوار رعایت نمودن نکات امنیتی را یادآور شده اند.

این کارشناس انتظامی اظهار داشت : استارتاپ کارها بدون اخذ هیچ گونه مجوزی از مراجع ذی صلاح اقدام به تولید و ساخت این گونه اپل آیدی های کارتی می نمایند و در حال حاضر زیر پوشش هیچ ارگان، اتحادیه و صنف خاصی نیستند. حتی خود اتحادیه صنف دستگاه های مخابراتی و ارتباطی و لوازم جانبی استان تهران نیز فروش این گونه اپل کارت ها را ممنوع اعلام کرده است. حتی آنها بابت این امر پر سود هیچ مالیاتی نیز ارائه نمی دهند، در ضمن اغلب آنها بر روی کارت های چاپ شده هیچ گونه مطلب و محتوایی دال بر رعایت نکات امنیتی را چاپ نکرده اند .

نجفی دسترسی افراد غیر به اطلاعات شخصی و فضای آیکلود، اخاذی، در دسترس قرار دادن بستر های رایانه ای و اطلاعات احراز هویتی در اختیار سرویس های اطلاعاتی و جاسوسی ، لاک شدن تصادفی محصول سخت افزاری مانند تلفن همراه آیفون در شرایطی مانند ترک استارتاپ کارها از این حرفه و متضرر شدن کاربران و استفاده کنندگان به دلیل فراموشی رمز اپل آیدی، میل پشتیبان، سوالات امنیتی و تاریخ تولد را از مواردی برشمرد که کاربران و استفاده کنندگان اپل آیدی های کارتی را بدون تغییر رمز، میل پشتیبان، تاریخ تولد و سوالات امنیتی مورد تهدید قرار می دهند.


مقدمه:
پژوهشگران یکی از پیشرفته‌ترین و یکپارچه‌ترین بدافزار کنترل و نظارت تلفن همراه را کشف کردند. این برنامه کاربردی اندرویدی که مونوکل ( Monokle ) نام دارد، اولین بار در اسفند سال ۲۰۱۶ شناسایی شد.

 

گفته می‌شود که  Monokle توسط یک پیمانکار دفاعی روسی توسعه‌یافته است تا به سازمان‌های اطلاعاتی روسیه برای مداخله در انتخابات ریاست جمهوری سال ۲۰۱۶ ایالات‌متحده کمک کند. به گفته شرکت امنیتی لوک آوت، قابلیت دسترسی از راه دور تروجان Monokle باقابلیت‌های نظارتی متعددی همراه شده که امکان جاسوسی از راه دور را فراهم می‌کند. بااینکه بدافزار Monokle فعلاً تنها دستگاه‌های اندروید را هدف قرار داده اما محققان به نمونه‌هایی از بدافزار اشاره‌کرده‌اند که حاوی دستورات غیرقابل استفاده خاصی بوده‌اند.

این دستورات خبر از وجود نسخه‌ای برای iOS می‌دهند و احتمالاً هکرها در آینده قصد دارند دستگاه‌های مبتنی بر این سیستم‌عامل را نیز هدف قرار دهند. در حال حاضر تعداد کاربران آلوده‌شده به این تروجان مشخص نیست اما نشانه‌هایی از فعالیت ناگهانی آن در منطقه قفقاز مشاهده‌شده؛ منطقه‌ای که شامل ارمنستان، آذربایجان و گرجستان می‌شود. برخی هدف‌های بدافزار هم در سوریه بوده‌اند.

قابلیت‌های بدافزار :
این بد‌افزار از چندین روش جدید استفاده می‌کند، ازجمله اصلاح فروشگاه گواهینامه‌های معتبر اندروید، که می‌تواند برای روت کردن شبکه‌های فرمان و کنترل از طریق پورت‌های اینترنت TCP، ایمیل، پیامک یا تلفن مورداستفاده قرار گیرد.مونوکل می‌تواند گواهینامه‌های مورد اعتمادی را نصب کند که دسترسی روت به دستگاه را فراهم می‌کند.

پس‌ازآن هکرها قادر خواهند بود قابلیت‌های موردنظر خود برای سرقت داده‌ها را روی گوشی هدف پیاده‌سازی کنند. بدافزار مونوکل همچنین می‌تواند به‌عنوان کی لاگر عمل کند یا تصویر و ویدیو ثبت کند. علاوه بر این امکان استخراج تاریخچه اپلیکیشن هایی ازجمله مرورگرها، سرویس‌های شبکه‌های اجتماعی و پیام‌رسان‌ها و نیز قابلیت ردیابی موقعیت مکانی کاربر را دارد.

بیشتر این دسترسی‌ها به‌واسطه کاوش در سرویس‌های دسترسی گوگل در اندروید (accessibility services) و سوءاستفاده از آن برای سرقت داده‌ها از اپ های ثالث ممکن می‌شود. به‌این‌ترتیب هکرها قادر می‌شوند با سرقت مجموعه متن‌های پیش‌بینی‌شده کاربر (predictive-text) از موضوعات موردعلاقه او آگاه شوند. این بدافزار پیشرفته همچنین امکان یافتن پسوردها از طریق ضبط صفحه را دارد.

از دیگر ویژگی‌های Monokle می‌توان به امکان مانیتورینگ و نظارت آفلاین بد‌افزار در شرایطی که اتصال اینترنت وجود ندارد، شاره کرد.

برخی دیگر از قابلیت‌های این بدافزار:
•    بازیابی اطلاعات تقویم 
•    بازیابی فرهنگ لغت کاربر
•    ضبط صدا محیطی
•    ردیابی مکانی دستگاه تلفن همراه
•    دانلود فایل‌های هکر
•    پاک کردن خود از روی گوشی و پاک کردن ردپا از روی گوشی
•    برقراری تماس‌های خروجی
•    ضبط تماس‌ها
•    Keylogger، گرفتن اسکرین شات و بازیابی تاریخ تماس.
•    گرفتن عکس و فیلم 
•    جمع‌آوری اطلاعات از WhatsApp، Instagram، VK، اسکایپ و IMO
•    بازیابی مخاطبین، راه‌اندازی مجدد دستگاه و به دست آوردن لیست برنامه‌های نصب‌شده.
•    دریافت اطلاعات و جزئیات Wi-Fi 

نحوه انتشار  :

نحوه انتشار بدافزار Monokle مشخص نیست اما محققان معتقدند برخی نمونه‌های آن در نسخه‌های آلوده از اپلیکیشن های واقعی جای گرفته‌اند. بدافزار در چند نسخه از برنامه‌های قانونی مانند اسکایپ، به‌روزرسانی گوگل، سیگنال، اکسپلورر و سایر برنامه‌های کاربردی پنهان‌سازی شده است.روش‌های فیشینگ هم احتمالاً در انتشار آن مؤثر بوده‌اند.

این بدافزار از سرویس‌های دسترسی برای ضبط اطلاعات از برنامه‌های شخص ثالث مانند مایکروسافت ورد، Google Docs، فیس بوک، واتساپ و سایر برنامه‌ها استفاده می‌کند. شرکت لوک آوت زیرساخت‌های بدافزار را با شرکت روسی Special Technology Centre مستقر در سن‌پترزبورگ مرتبط می‌داند.

تحلیل نهایی کارشناس :
با توجه به اینکه انتشار این بدافزار از طریق پنهان‌سازی خود در اپلیکیشن های قانونی است به کاربران توصیه می‌شود نرم‌افزارهای موبایلی را از سایت‌های معتبر و فروشگاه‌های معتبر عرضه نرم‌افزار دریافت کنند.

همچنین حریم خصوصی و داده‌های شخصی ذخیره‌شده در دستگاه‌های تلفن همراه و فضای ذخیره‌سازی ابری ، اکنون از تهدیدات امنیتی سایبری آسیب‌پذیرتر است، بنابراین برای بالا بردن امنیت اطلاعات خود کاربران باید موارد زیر را رعایت کنند:

•    از Jailbreak یا Root کردن گوشی هوشمند خود اجتناب کنید 
•    مراقب اپلیکیشن هایی که نصب می‌کنید، باشید 
•    همیشه از کد امنیتی استفاده کنید 
•    به‌جای مرورگر از یک اپلیکیشن استفاده کنید 
•    از اکانت گوگل و iCloud (فضای ابری) خود محافظت کنید 
•    از اطلاعات خود نسخه‌ی پشتیبان تهیه کنید 
•    اطلاعاتی را که یک اپلیکیشن می‌تواند به آن‌ها دسترسی داشته باشد، کنترل کنید 
•    سیستم‌عامل گوشی خود را به‌روزرسانی کنید 
•    وایرلس و بلوتوث را خاموش‌کنید
•    ﺑﺎزﻧﻜﺮدنﻧﺎﻣﻪﻫﺎی اﻟﻜﺘﺮوﻧﻴﻜﻲ ﻛﻪ ﻣﻮﺿﻮع و فرستنده‌ی آن‌ها ناشناس هستند.
•    Download   نکردن فایل‌هایی ﻛﻪ از ﻣﻮﺿﻮع آن‌ها بی‌خبر    ﻫﺴﺘﻴﺪ.
•    تاﻳﻴﺪ ﻧﻜﺮدن ﺗﻘﺎﺿﺎﻫﺎی ﻣﺸﻜﻮک اﻳﻨﺘﺮﻧﺘﻲ
اگر رمز عبور شما هک شده باشد، گوگل ویژگی داخلی جدیدی را به مرورگر کروم اضافه کرده است که هنگام ورود و دسترسی به شما هشدار خواهد داد.

در اوایل سال جاری کروم یک افزونه بررسی رمز عبور را در فروشگاه وب کروم معرفی کرده بود و اکنون گوگل این ویژگی افزودنی را در کروم ادغام کرده و آن را "Password Leak Detection" نام‌گذاری کرده است.

اخیراً موزیلا همین ویژگی را در کروم با نام Firefox monitor اضافه کرده است که با پایگاه‌داده hasibeenpwned یکپارچه شده است که این امکان را می‌دهد تا بررسی کنید آیا آدرس ایمیل شما در معرض خطر هست یا نه.

این ویژگی جدید در کروم نه تنها به شما هشدار می‌دهد بلکه رمزهای عبور قوی را نیز پیشنهاد می‌کند.

ویژگی "Password Leak Detection" کروم در chrome 78 canary موجود است.

همچنین گوگل این ویژگی را با مدیریت پسورد یکپارچه کرده است تا زمانیکه که کاربران سعی در تنظیم رمز عبور ضعیف هستند، هشدار دهد.

این ویژگی را می‌توانید در chrome 78 canary برای همه سیستم‌عامل‌ها از جمله Mac، windows، linux، chrome os و android فعال کنید.

از طریق مراحل زیر می‌توانید این ویژگی را در chrome 78 canary پیدا کنید.

۱-    مراجعه به آدرس: chrome://flags

۲-    جستجوی "leak" برای ویژگی " Password leak detection"

پس از فعال کردن این ویژگی، مرورگر نیاز به تنظیم مجدد دارد.


متأسفانه رمزهای عبور آخرین خط دفاع برای هر یک از حساب‌ها و دستگاه‌های دیجیتال ما هستند. این مایه تاسف است زیرا در دنیای امروز این رمزها در تأمین امنیت اطلاعات حساس چندان خوب عمل نمی‌کنند.

این روش جدیدی نیست، محافظت به وسیله رمزعبور روش کاملی نبوده و مدت زیادی دوام نمی‌آورد، بنابراین اگر روش‌های بیومتریک مانند اسکن اثر انگشت و تشخیص چهره برای محافظت از اطلاعات و داده‌های خود استفاده نمی‌کنید، تنها کاری که می‌توانید انجام دهید این است که سعی کنید قوی‌ترین و غیرقابل حدس‌ترین رمزعبور را برای هر یک از حساب‌های خود ایجاد کنید.

مشکل این است که افراد زیادی سرعت و راحتی را ترجیح می دهند، به همین دلیل رمزهای عبور ساده و آسان که از زمان شروع به کار اینترنت به وجود آمده‌اند، هنوز هم بسیار محبوب هستند؛ شاید شما باور نکنید که چند نفر از آن‌ها استفاده می‌کنند.

ساده‌ترین رمزعبور برای همه

به اولین خاطرات خود فکر کنید یعنی زمانی که بعضی از مهمترین مهارت‌های زندگی را یاد گرفتید، مانند این‌که چگونه از اعداد استفاده کنید. مطمئنا، شما طرز نوشتن معادله درجه دوم را به یاد نمی‌آورید، اما طرز حساب از ۱ تا ۱۰ را فراموش نخواهید کرد. شاید به همین دلیل است که این اعداد هنوز پایه‌ی رمزعبوری است که میلیون‌ها نفر همچنان از آن استفاده می‌کنند.

مرکز امنیت سایبری ملی انگلیس (NCSC) به تازگی بررسی‌ای را به همراه Have I Been Pwned's  و Troy Hunt  انجام داده است. آن‌ها می‌خواستند بدانند مردم از چه رمزهای عبوری برای محافظت از داده‌های حساس خود استفاده می‌کنند، بنابراین به حساب‌های غیرفعال در بانک‌های اطلاعات عمومی نگاهی انداختند، نتیجه اصلا خوب نبود.

در صدر لیست، کلمات عبور ساده‌ای وجود داشت که هرگز نباید از آن‌ها استفاده کنید، اما ظاهراً هنوز هم از آن‌ها استفاده می‌کنید و آن ۱۲۳۴۵۶ است. بله، فقط از طریق این مستندات معتبر دریافتند که در بیش از ۲۳ میلیون حساب در سراسر جهان از این رمزعبوراستفاده شده است. تصور کنید که چند حساب دیگری که همچنان فعال هستند هنوز از این رمز استفاده می‌کنند.

مدال نقره به نسخه پیشرفته‌تر همان رمزعبور یعنی ۱۲۳۴۵۶۷۸۹ تعلق گرفت، اما متاسفیم که این رمز را نیز بد معرفی کرده‌ایم، زیرا آن سه عدد دیگر نمی‌توانند حتی ضعیف‌ترین ان سایبری را نیز فریب دهد.

با گردآوری پنج رمزعبور ساده که مردم همچنان از آن استفاده می‌کنند،مشخص شد qwerty در رده سوم و پس از آن رمز password و در شماره پنجم ۱۱۱۱۱۱۱ قرار دارد.

آیا رمزهای عبور شما قوی است؟

گاهی اوقات حساب‌های کاربری شما بدون در نظر گرفتن این‌که از یک رمزعبور ساده و یا یک رمزعبور بسیار پیچیده استفاده می‌کنید  در معرض دید قرار می‌گیرد. به همین دلیل مهم نیست که فقط یک رمزعبور قوی داشته باشید که غیرقابل حدس باشد بلکه داشتن رمز متفاوت برای هر حساب نیز دارای اهمیت است.

به این ترتیب اگر یکی از رمزهای عبور شما فاش شود، به این معنی نیست که همه حساب‌های شما در معرض خطر قرار بگیرند. ایجاد رمزهای جدید همیشه سخت و ناامیدکننده بوده است. در حقیقت، ۶۵٪ از پاسخ دهندگان هریس گفتند که از یک رمزعبور برای چندین حساب استفاده می‌کنند، که این یک فاجعه است.

به سادگی در یک سایت دچار نقص، رمزعبور شما در معرض حمله قرار می‌گیرد و مهاجمان برای دسترسی به هر یک از حساب‌های آنلاین دیگر شما از همان اطلاعات استفاده می‌کنند. مطمئناً، ایجاد یک رمزعبور منحصر به فرد برای ده‌ها حساب بالقوه بسیار سخت به نظر می‌رسد. چه کسی می‌تواند همه رمزها را به خاطر بسپارد؟ امن‌ترین کار استفاده از یک مدیریت رمزعبور امن‌تر، مانند RoboForm است.

تولیدکننده رمزعبور ربوفرم کلمات عبور تصادفی، قوی و منحصر به فردی را برای همه حساب‌های آنلاین شما ایجاد می‌کند. کلمه عبور شامل ترکیبی از اعداد، حروف بزرگ و کوچک و کاراکترهای ویژه است. می‌توان این ترکیب‌ها را تنظیم کرد تا متناسب با نیازهای رمزعبور منحصر به فرد سایت‌های مختلف باشد.

مدیریت رمزعبور ربوفرم داده‌های شما را سازماندهی و رمزنگاری می‌کند، این کار امنیت حضور آنلاین شما را تضمین و استرستان را کمتر می‌کند. نیازی به ادامه استفاده از روش‌های ناامن برای انتخاب رمز مانند استفاده از کتاب‌های فیزیکی رمزعبور، یادداشت‌های مهم یا صفحه گسترده نیست، همچنین خطر لو رفتن رمزهای عبور توسط هکرها به‌ طور قابل توجهی کمتر می‌شود. ربوفرم با اطمینان خاطر تمام رمزهای عبور و داده‌های مهم دیگر مانند PINS یا کلیدهای مجوز را ذخیره می‌کند.

هر کاری انجام می‌دهید، رمزهای عبور خود را روی تکه کاغذ ننوشته و به مانیتور خود نچسبانید. مگر اینکه، ۱۲۳۴۵۶ باشد زیرا احتمالاً همکارانتان آن را حدس زده‌اند.


برنامه محبوب ایجاد سازpdf ‪"CamScanner"‬ حاوی یک بدافزار مخرب می‌باشد که بیش از ۱۰۰ میلیون کاربر اندروید آن را از گوگل‌پلی بارگیری نموده‌اند. زمان آن رسیده است که برنامه CamScanner را از تلفن همراه اندرویدی خود حذف نمایید.

CamScanner یکی از محبوب‌ترین برنامه‌های اسکن اسناد است که هر سند چاپ شده را به یک فایل PDF تبدیل می‌کند.

این مسأله توسط محققین امنیتی شرکت کسپراسکی زمانی کشف شد که کاربران زیادی از این اپلیکیشن رفتارهای مشکوکی مشاهده کردند و بازخوردهای منفی شامل حضور ویژگی‌های ناخواسته‌ای روی پلی‌استور ثبت کردند.

در تجزیه و تحلیل بیشتر مشخص شد که کتابخانه تبلیغاتی CamScanner حاوی یک بدافزار است که می‌تواند انواع مختلفی از فعالیت‌های مخرب را در گوشی‌های اندرویدی آلوده کاربران انجام دهد.

نحوه آلوده‌سازی بدافزار

در حالی که برنامه در حال اجرا بر روی دستگاه اندروید است، CamScanner از کتابخانه تبلیغاتی شخص ثالث استفاده می‌کند که با کمک قطره تروجان یک کد مخرب را رها می کند.

در مراحل بعدی، یک پرونده پیکربندی به نام "مقایسه" رمزگشایی می‌شود و پیکربندی را با آدرس سرورهای مهاجم آشکار می‌کند.

سپس ماژول‌های اضافی را از سرور فرمان و کنترل بارگیری نموده و کد را برای بارگیری و راه‌اندازی بار payload از سرور مخرب اجرا می‌نماید.

محققان کسپرسکی این بدافزار را به عنوان Trojan Dropper.AndroidOS.Necro.n کشف کردند. و به Google گزارش داد.

اکنون این برنامه از فروشگاه Google Play حذف شده است، اما هنوز میلیون‌ها کاربر از فعالیت‌های مخرب آن و نگهداری نسخه مخرب در تلفن همراه خود آگاه نیستند.

برنامه CamScanner از فروشگاه اپلیکیشن‌های شخص ثالث و تبلیغ‌کنندگان در انجمن‌های مختلف و برخی از وبلاگ‌های معروف در دسترس است.

 


براساس آمار و ارقام شرکت امنیت سایبری کسپرسکی، در سه ماهه دوم سال جاری، بیش از دو برابر تغییر باج‌افزار جدید در مقایسه با مدت مشابه سال گذشته وجود داشته است. خانواده‌های باج‌افزارجدیدی نیز ظاهر شده‌ است.

گزارش IT Threat Evolution Q2 2019 این شرکت می‌گوید که ۱۶،۰۱۷ اصلاحات جدید نرم‌افزار ransomware را در سال جاری کشف کرده است. این درحالی است که سال گذشته تعداد آن ۷،۶۲۰ نفر بوده است.

در طی این سه ماه بیش از ۲۳۰،۰۰۰ کاربر مورد حمله قرار گرفتند که تقریبا ۵۰٪ افزایش را نشان می دهد (سال گذشته ۱۵۸.۹۲۱ نفر بود).

WannaCry قوی‌ترین و گسترده‌ترین سلاح باقی مانده است و پس از آن مردگان GandCrab قرار دارد.که سازندگان آن اعلام کردند که این باج‌افزار دیگر توزیع نخواهد شد.

فدورسینیتسین، محقق امنیتی کاسپرسکی گفت: "در این سه ماه شاهد افزایش تعداد تغییرات جدید در باج‌افزارها بودیم، حتی اگر خانواده گاندکراب در اوایل ژوئن تعطیل شدند."

ما انتظار داریم بازیگران جدید جایگزین GandCrab شوند و از همه بخواهیم که با نصب به‌روزرسانی‌های نرم‌افزار و انتخاب راه حل امنیتی مطمئن، از دستگاه‌های خود محافظت نمایند.

سینیتسین افزود که GandCrab نمونه خوبی از اثربخشی باج‌افزار است، علیرغم اینکه دیگر سازندگان آن، آن را توزیع نمی‌کنند ولی همچنان در سراسر اینترنت ویران می‌کند.

کسپرسکی به همه توصیه می‌کند که همیشه نرم‌افزارهای خود را به‌روز نموده، از نسخه‌های پشتیبان هر کاری که انجام می‌دهند، خودداری کنند و هرگز باج ندهند.


مطابق با یافته‌های جدید FSB-Federation of Small Businesses فدراسیون مشاغل کوچک، این دسته از مشاغل تقریباً به‌طور دسته‌جمعی، روزانه در معرض حملات سایبری قرار می‌گیرند.

۲۰ درصد از بنگاه‌های کوچک اعلام کرده‌اند که در طی دو سال اخیر و تا ژانویه ۲۰۱۹ مشاغل آن‌ها موردحمله سایبری قرارگرفته است. بیش از هفت میلیون حمله در این مدت گزارش‌شده است که معادل ۹،۷۴۱ حمله در روز است. هزینه سالانه چنین حملاتی به جامعه مشاغل کوچک بیش از ۴۶۴۶ میلیارد دلار تخمین زده‌شده است که میانگین هزینه هر حمله به ۱۵۰۰ دلار می‌رسد.

قربانیان اغلب در معرض تله‌های فیشینگ قرار دارند و ۵۳۰،۰۰۰ شرکت کوچک در طی دو سال گذشته از چنین حمله‌ای رنج‌برده‌اند. صدها هزار نفر در مشاغل مختلف نیز از بروز بدافزارها (۳۷۴،۰۰۰)، درخواست پرداخته‌ای تقلبی (۳۰۱،۰۰۰) و باج افزار (۲۶۰،۰۰۰) خبر می‌دهند.

افرادی که در مناطق شمال غربی، جنوب شرقی و غرب میدلند (یکی از شهرهای ایالات‌متحده) مستقر هستند به‌احتمال‌زیاد قربانی حملات سایبری می‌شوند و ۲۵ درصد، ۲۳ درصد و ۲۱ درصد از مشاغل کوچک در این مناطق حوادث سایبری را گزارش می‌کنند.

۳۵ درصد از بنگاه‌های کوچک اعلام کرده‌اند که در دو سال گذشته نرم‌افزار امنیتی نصب نکرده‌اند. ۴۰ درصد از آن‌ها نرم‌افزارهای خود را به‌طور مرتب به‌روز نمی‌کنند و اکثر بنگاه‌ها نیز از داده‌ها و سیستم‌های IT نسخه پشتیبان تهیه نمی‌کنند. کمتر از ۴۷ درصد از آن‌ها ت سخت و دقیقی در قبال رمز عبور برای دستگاه‌های خوددارند.

Martin McTague رئیس ت و تبلیغات FSB می‌گوید: "این یافته‌ها نشان‌دهنده مقیاس چشمگیر خطرات روزانه موجود در شرکت‌های کوچک دیجیتال است. مشاغل بیش‌ازحد در مورد مسئله جرم غافل می‌شوند - حتی در این شرایط عدم اطمینان و عدم پایداری ی دولت‌ها. برای محافظت از بنگاه‌های کوچک و گسترش اقتصاد وسیع‌تر باید گام‌های معناداری برداشته شود. باید بنگاه‌های کوچک بیشتری نسبت به تهدیدات جرائم سایبری آگاه شوند. خطرات سایبری یک تهدید است که به‌سرعت در حال پیشرفت می‌باشد؛ اما بسیاری از مشاغل کوچک هنوز هم به منابع و بودجه لازم برای مهار آن دسترسی ندارند."


مایکروسافت آزمایشگاه جدید امنیتی آژور را راه‌اندازی نمود و قرار است برای ارتقای امنیت خدمات ابری خود مبلغ ۴۰ هزار دلار به پاداش نقدی قبلی اضافه نماید. همچنین، پاداش‌های ارزنده تری برای کارمندان آزمایشگاه  امنیتی آژور اعلام و با  Safe  Harbor تفاهم نامه ای برای ۲ دهه بسته اند.

آزمایشگاه امنیتی آژور محیط ابری با امنیت بسیار مطلوب برای مشتری آماده کرده است و به افراد این امکان را می‌دهد تا تلاش کنند فناوری های آژور را هک کنند، در عین حال شرایط به گونه ای طراحی شده است تا کاربران عمومی درمعرض خطر قرار نگیرند،آزمایشگاه امنیتی آژور بسیار تخصصی و یکتا است و ارتباطی بین کاربران عادی و  این آزمایشگاه  وجود ندارد. به این معنی که چالش‌های سناریو محور، هیچگونه تأثیری بر خدمات فعال برای کاربران عادی آژور نخواهد داشت. مایکروسافت مبلغ ۳۰۰ هزار دلار پاداش برای حل این چالش‌ها اعلام کرده است. جزئیات این جوایز عالی بر روی صفحه‌ی برنامه تشویقی آژور قابل مشاهده می باشد. همچنین به تازگی اطلاعیه امنیتی مایکروسافت در ZDNet بیان شده است.

متن اطلاعیه به این شرح می باشد:

    آزمایشگاه  امنیتی آژور بسته ای از میزبان‌های اختصاصی ابری برای محققان امنیتی است که حملات انجام شده به سمت خدمات ابری زیرساختی را بررسی می کنند ،این نکته دوباره تأکید می گردد که این آزمایش‌ها از مشتریان آژور کاملا جدا و بی ارتباط می باشد. به‌ هدف فراهم نمودن فضای آزمایشی امن، برنامه‌ی آزمایشگاه به محققان شرکت کننده این امکان را می‌دهد تا به صورت مستقیم با کارشناسان امنیتی آژور در تعامل  باشند. افراد مستعد به کمپین‌های ۳ ماهه به هدف اجرای سناریوهای هدفمند همراه با پاداش‌ و تشویق های ممتاز بکارگیری می شوند و خدمات انحصاری در اختیار آنها قرار خواهد گرفت. همچنین، مایکروسافت برای افرادی که باگ‌ها را شناسایی کنند، به صورت رسمی با  نام خودشان ثبت می کند ،بنابراین اعتبار  و پاداش برای شخص مربوطه خواهد بود.

مایکروسافت از امروز نرم افزارهایی برای پیوستن به آزمایشگاه امنیتی آژور راه‌ اندازی و از افراد انتخاب شده دعوت به عمل خواهد آمد تا بهترین عملکرد خود را ارائه دهند  و به‌ خوبی هکرهای قدرتمند عمل کنند. برای افرادی که شرایط همکاری داشته باشند این امکان تعبیه شده است که از طریق فرم مربوطه ، درخواست همکاری ثبت نمایند. همچنین، مایکروسافت با اجرای تعهدات بسته شده با Safe Harbor، این اطمینان را می دهد که  افراد بدون نگرانی از عواقب قانونی ، اقدام به گزارش آسیب‌پذیری‌های موجود نمایند.



برخى برنامه‌ها و اپلیکیشن‌هاى سرگرم کننده به ظاهر بی خطر که برپایه هوش مصنوعی هستند نظیر برنامه FaceApp در واقع می‌توانند برای افراد و مشاغل نقص‌هاى امنیتى را دربر داشته باشند.

اپلیکیشن FaceApp در سال ۲۰۱۷ شروع به کار کرد، اما موضوع به محبوبیت مجدد این نرم افزار درهفته‌هاى اخیر به خاطر قابلیت و ابزار پیر کننده آن برمى گردد. افراد مشهور از جمله بازیگران معروف چهره‌های خود را با این نرم افزار به صورت آنلاین و با برچسب " چالش فیس اپ " به اشتراگ گذاشته اند و مردم عادی نیز از آنها پیروی کرده‌اند. مسئله‌ای که در اینجا نهفته است. این است که آنها از این نرم افزار در خانه و یا در محل کار استفاده مى‌کنند و حتی در برخی موارد احتمال دارد با استفاده از تجهیزات موجود در محل کار خود این کار را انجام دهند.

استن لاو (رئیس ارشد امنیت اطلاعات جهانى شرکت امنیتى zscaler) در این باره مى‌گوید: شرکت ها باید نگران دانلود این دسته از نرم‌افزارها توسط کارمندانشان باشند، چراکه عمدتا این نرم افزارها مورد بررسی قرار نگرفته‌اند و ممکن است گهگاه به عنوان دستگاهی که به صورت مخفی کار می‌کند از امکانات سیستم استفاده کنند مانند برنامه‌های استخراج بیت کوین، هر برنامه‌ای که از شما اطلاعاتی ازجمله اطلاعات بیومتریکی بخواهد ممکن است قصد سوء استفاده از آن را به هر دلیلی داشته باشد. شرکت‌ها و افراد حقیقی باید از حریم خصوصی خود محافظت کنند از جمله اطلاعات بیومتریکی. به ما گفته شده است که به غریبه‌ها نگوییم که در کجا زندگی می‌کنیم و این موضوعه بیشتر در عصری که برنامه‌ها در حال جمع‌آوری انواع داده‌ها هستند بیشتر صدق می‌کند. حریم خصوصی و داده‌های شما با ارزش است و همانطور که از قدیم گفته اند باید مراقب غریبه‌هایی که برای شما هدیه می‌آورند باشید.

برنامه FaceApp توسط یک شرکت روسی تهیه شده است و می‌تواند تصویر شما را پیرتر و یا جوان تر نمایش دهد، از این رو نگرانی‌های در این مورد این است که این تصاویر در کجا و چگونه ذخیره می‌شوند.

مدیر عامل faceApp (یاروسلاو گونچاروف) در مورد ایمنی برنامه خود با مجله اینترنتی TechRepublic گفتگویى انجام داده و در این باره گفته است: این برنامه بیشتر مراحل پردازش تصویر را در پردازنده‌های ابری انجام می‌دهد و تنها عکسی مورد پردازش قرار می‌گیرد که توسط کاربر ارسال شده است. ما به هیچ عنوان تصاویر دیگری غیر از انتخاب خود کاربر را بدون اجازه او به حافظه‌های ابری ارسال نمی‌کنیم.  ممکن است که تصویری که بارگذاری شده است را در ابر ذخیره کنیم. و دلیل آن این است که نمی خواهیم کاربر چندین بار یک عکس تکراری را برای ما ارسال کند. ما بیشتر از ۴۸ ساعت این تصاویر را نگهداری نمی‌کنیم و سپس از سرور‌ها حذف می‌شود.

گونچاروف گفت: "ما درخواست‌های کاربران را برای حذف همه داده های آنها از سرور های خود قبول می‌کنیم. تیم پشتیبانی ما هم اکنون بسیار سرشان شلوغ است اما این درخواستها جزئی از اولویت کاری ما هستند. برای انجام سریعتر اینگونه درخواست‌ها پیشنهاد می‌کنیم کاربران تنظیمات مربوط به آن را طبق مراحلى که گفته مى‌شود انجام دهند: Settings->Support->Report a bug کلمه ی حریم خصوصی (privacy) را در متن قرار دهید. ما در حال حاضر بر روی بهتر شدن الگوریتم‌های هوش مصنوعی کار می‌کنیم."
این مقام مسئول در ادامه بیان کرد که "با توجه به اینکه تیم تحقیق و توسعه این شرکت در روسیه قرار دارد اما داده‌ها به روسیه منتقل نمی‌شود". وی همچنین گفت که تنها عکسی که بارگذاری می‌شود، عکسی است که برای ویرایش انتخاب می‌شود، نه تمام عکس های موجود در گالری کاربر.

کارشناسان امنیتی هشدار می‌دهند که شرکت‌ها باید مراقبت بیشتری نسبت به برنامه هایی همچون faceApp و مشابه آن داشته باشند.

کریگ لوری (مدیر ارشد فناوری) در این باره مى‌گوید: هر سازمانی که جهت امنیت خود از سیستم های بیومتریکی استفاده می‌کند برای امنیت خود نیاز به تجدید نظر در خصوص استراتژی عملکرد خود دارد. و از آنجا که نمى‌توان سیستم بیومتریک را مورد بازسازی قرار داد بهترین رویکرد این است که ت‌های امنیتی در مورد امنیت سایبری را مورد تقویت قرار دهند تا دچار آسیب‌پذیری‌های احتمالی مانند گذرواژه نشوند.

سام باککن (مدیر ارشد بازاریابی محصولات اوپن اسپن) مى گوید: استفاده از هر برنامه تلفن همراه بدون توجه به استفاده از هوش مصنوعی یا داده های بیومتریکی می‌تواند یک معضل بالقوه در زمینه حفظ حریم خصوصی باشد، استفاده از هوش مصنوعی و داده‌های بیومتریکی می‌تواند امنیت ورود به یک برنامه را ایمن‌تر کند و کارهایی بهترى برای محافظت از حریم خصوصى کاربران انجام دهد. روش‌هایی که بسیار بهتر از یک نام کاربری ساده و کلمات عبور استاتیک است.

پنکاج سریواستوا مدیرعامل یک شرکت امنیتى با اشاره به خطرناک بودن استفاده از برنامه هایى نظیر FaceApp در این باره مى‌گوید: شرکت‌های باهوش روش‌های جدید و متفاوتی را برای جمع آوری داده‌هاى مختلف در قالب برنامه‌هاى سرگرم کننده یا اشتراک گذاری ویروسی پیدا می‌کنند. دستکاری عکس‌های شما ممکن است جالب باشد اما آنچه شما واقعاً انجام می‌دهید این است که شما کل آلبوم عکس خود را دراختیار یک شرکت با هیچ آدرس، مکان یا سابقه قابل ردیابی قرار مى‌دهید. کاربران مجبور نیستند از این برنامه استفاده کنند که به نظر می رسد ناقض قوانین GDPR اتحادیه اروپا است.

سام باککن درباره محافظت بهتر از حریم خصوصى مى‌گوید: کاربران استفاده کننده از این برنامه ها باید تصمیم بگیرند که استفاده از اینگونه برنامه‌ها تاثیری در بهبود کیفیت زندگیشان دارد یا خیر و آنگاه می‌توانند تصمیم بگیرند اشتراک‌گذاری اطلاعاتشان ارزش استفاده از این برنامه را دارد یا خیر!

سریواستوا نیز مى‌گوید: اگر کاربران حریم خصوصی خود را حفظ کنند و یا کنترل حریم شخصی‌شان را در دست داشته باشند باید شرایط برنامه‌هایی مثل FaceApp را به طور دقیق مطالعه کنند. این چیزی است که افراد باید از آن برخوردار باشند و این بخشی از حریم خصوصی آنلاین است که آنها باید مسئول باشند.

او مى‌گوید: شرکت ما اخیرا رفتار بیش از ۴۰۰۰ کاربر آنلاین را در سرتاسر ایالات متحده و انگلیس مورد بررسی قرار داده که بیش از ۷۵% معتقدند به خاطر رسوائى‌های حریم خصوصی مجبورند رفتار خود در محیط‌هاى آنلاین را تغییر دهند. تقریبا نیمی از آنها موافق بودند که حریم خصوصی باید یک مسئولیت مشترک باشد. همه این موارد اشاره به این دارد که مصرف‌کنندگان از این فکر که باید مالکیت بیشتری نسبت به حریم خصوصی خود داشته باشند بیرون بیایند.

 


بر اساس آخرین گزارش Malwarebytes میزان شناسایی باج افزار در Q2 (سه‌ماهه دوم) سال ۲۰۱۹ نسبت به سال قبل ۳۶۵ درصد افزایش داشته است.

این رقم حتی بیشتر از افزایش ۲۳۵ درصدی تهدیدهای کلی سایبری باهدف مشاغل از سال ۲۰۱۸ تا ۲۰۱۹ است، این گروه امنیتی در آخرین گزارش فن‌ها و تاکتیک‌های جرائم سایبری (CTNT) سه‌ماهه خود جدیدترین باج افزار را  معرفی کردند: Ransomware retrospective

در همین حال، به دلیل اینکه هکرها توجه خود را به اهداف باارزش‌تر گذاشته‌اند،  همچنان ردیابی باج افزارهای مصرف‌کننده ۱۲درصد نسبت به سال گذشته کاهش داشته است. 

ازجمله سازمان‌هایی که مورد هدف قرارگرفته‌اند بیشتر در شهرهای ایالات‌متحده و سازمان‌های بهداشت و درمان (HCO)، مدارس و دانشگاه‌ها بودند.

Malwarebytes ادعا می‌کند که نبود زیرساخت‌های زیربنایی فناوری اطلاعات و فقدان بودجه برای اقدامات امنیتی این بخش‌ها را در معرض خطر قرار داده است.

باج افزار Ryuk در میان پرکاربردترین باج افزارهایی قرار دارد که در Q2 مورداستفاده قرار گرفت؛ میزان تشخیص آن ۸ درصد نسبت به سه‌ماهه قبلی افزایش‌یافته است و باج افزار Phobos که از Q1 2019 شاهد رشد گسترده ۹۴۰ درصدی آن بوده‌ایم.

باج افزارهای GandCrab، Troldesh، Rapid و Locky در این سه ماه رشد قابل‌توجهی داشته‌اند، اگرچه تشخیص باج افزار Sandinokibi با استفاده از مؤلفه‌های مشابه، ۵درصد کاهش را نشان می‌دهد. ، زیرا باج افزار Sodinokibi با استفاده از مؤلفه‌های جدید سرویس ransomware-as-a-service ، از بقیه پیشی گرفته است.

باکمال تعجب، ایالات‌متحده با ۵۳ درصد از حملات بزرگ‌ترین قربانی در سطح جهان را به خود اختصاص داده و پس‌ازآن کانادا با ۱۰ درصد و انگلیس با ۹ درصد در رتبه‌های بعدی قرار دارند.

بر اساس این گزارش، تقریباً نیمی از کشفیات سال ۲۰۱۸ در آمریکای شمالی اتفاق افتاده و اروپا، خاورمیانه و آفریقا (EMEA) با ۳۵ درصد، آمریکای لاتین با ۱۰ درصد و آسیا، اقیانوسیه (APAC) با ۷ درصد در رتبه‌های بعدی قرار دارند.

Adam Kujawa مدیر آزمایشگاه‌های Malwarebytes گفت: " ما متوجه شده‌ایم که امسال باج افزارها بیشتر از هر زمان دیگری با عناوین و عملکرد جدید خلق و فعالیت می‌کنند، زیرا دیدگاه باج افزارها برای آماده شدن و تجدید حیات، باهدف سامانه‌های بزرگ و دولتی صورت گرفته و با بهره‌برداری آسان از آسیب‌پذیری‌های شهرها، مؤسسات غیرانتفاعی‌ها و آموزشی به کار خود ادامه می‌دهند."

وی افزود: "زیرساخت‌های اساسی ما نیاز به سازگاری و مقابله با این تهدیدات رادارند، زیرا آن‌ها همچنان به‌عنوان مهم‌ترین هدف مجرمان سایبری بشمار می‌روند؛ این اهداف به دلیل اینکه به خدمات عمومی وابسته هستند باعث نگرانی بزرگی برای همه افرادی می‌شوند که به این نهادها وابسته و اعتماد می‌کنند تا از اطلاعات شخصی آن‌ها محافظت کنند."


به‌تازگی شرکت هواپیمایی یونایتد ایالات‌متحده اعلام کرده که در فرودگاه‌های هاب (فرودگاه‌هاب یعنی تجمیع و بازپخش مسافران به مقاصد اصلی که برخلاف پروازهای نقطه‌به‌نقطه می‌باشد) خود ازجمله دو فرودگاه بین‌المللی "نیوآرک لیبرتی" و "هوستون جرج بوش" از سیستم امنیتی اسکن اثرانگشت یا قرنیه چشم مسافران جهت افزایش امنیت پروازها استفاده خواهد کرد.

هم‌اکنون در حدود ۶۰ مکان امنیتی در سراسر آمریکا از سیستم امنیتی بیومتریک استفاده می‌شود.به‌کارگیری این سیستم می‌تواند روند کنترل مسافران و تائید هویت آن‌ها را در باجه‌های امنیتی قبل از پرواز فرودگاه‌ها تسریع کند.

شرکت هواپیمایی یونایتد ایالات‌متحده در حالی از این سیستم شناسایی بیومتریک استفاده می‌کند که خیلی قبل‌تر از این فناوری Clear در استادیوم‌ها و میدان‌ها ورزشی در گیت‌های ورودی برای چک کردن تماشاچیان به کار گرفته می‌شد.این نشان می‌دهد در حال حاضر فقط چند شرکت هستند که از سیستم تشخیص هویت بیومتریکی استفاده می‌کنند و قبل از ورود این فناوری به فرودگاه‌ها ،مأمورین امنیتی از نیروی انسانی برای این منظور استفاده می‌کردند. 

نگرانی‌های امنیتی و حریم خصوصی
طرف دیگر قضیه استفاده از سیستم امنیتی بیومتریک حفظ حریم خصوصی عموم شهروندان است که می‌تواند در پی استفاده از این سیستم نقض شود.ممنوعیت استفاده از این سیستم توسط مسئولین شهر سانفرانسیسکو فبلا اعلام‌شده بود و در هفته گذشته نیز ایالت کالیفرنیا به‌طور گسترده ممنوعیت استفاده از سیستم تشخیص چهره برای کنترل شهروندان را ممنوع اعلام کرده بود. 

آیا این سیستم کامل است؟
مسئله دیگری که در خصوص استفاده از سیستم بیومتریک وجود دارد میزان قابل‌اعتماد بودن آن است. چهره‌های افراد  با کاهش وزن یا افزایش وزن تغییر می‌کنند و ظاهر افراد با افزایش سن متفاوت به نظر می‌رسد. اثرانگشت ، گرچه برای افراد منحصربه‌فرد است ، اما شباهت‌هایی نیز باهم دارند. تکلیف سیستم اثرانگشت درزمانی که انگشت افراد سوخته یا دارای بریدگی باشد- آیا واقعاً چنین سیستم برای شناسایی افراد و امنیت مراکز کامل است؟

Galloway Positive Technologies توضیح داد: سنسورهای خواندن و الگوریتم‌های پردازش اثرانگشت آستانه خاصی برای انطباق نمونه دارند.

محافظت از بیومتریک
بزرگ‌ترین نکته در موردسنجش بیومتریک این است که آیا این اطلاعات تاکنون می‌توانند به‌اندازه کافی ایمن باشند. در سال ۲۰۱۵ دفتر مدیریت کارکنان (OPM) هک شد و اطلاعات شخصی بیش از ۵ میلیون نفر - ازجمله اثرانگشت - به خطر افتاد.بزرگ‌ترین خطر عدم امکان تغییر داده‌های بیومتریک شما است.

وارند گالووی محقق امنیتی در این خصوص می گوید: "هک‌ها و نشت‌هایی اتفاق افتاده و وجود خواهند داشت. هیچ سیستم ایده آل وجود ندارد ؛ داده‌های بیومتریک مورداستفاده در زمان ما یک راز نیست."

وی افزود: اثرانگشت را می‌توان با عکس‌ترمیم کرد ؛ صدا ، با فراخوانی و ضبط نمونه و شکل صورت با جمع‌آوری عکس‌های یک هدف از شبکه‌های اجتماعی.

روسو می گوید: " اگر رمز عبور شما هک شده است ، می‌توانید همیشه یک رمز امنیتی جدید دیگر ایجاد کنید ، اما اگر داده‌های بیومتریک هویتی شما به سرقت برود ، نمی‌توانید اثرانگشت ، صورت یا عنبیه خود را واقعاً عوض کنید ، بنابراین می‌توان از داده‌های بیومتریکی برای تلاش برای فریب دستگاه‌ها و اجازه دسترسی غیرمجاز استفاده کرد. "

وارند گالووی در این خصوص هشدار داد: بزرگ‌ترین خطر عدم امکان تغییر داده‌های بیومتریک شما است.

ترجمه : حسین موالی


محققان در گزارشی جدید با عنوان تهدیدات برتر محاسبات ابری Deep Dive: سه مورد نقض اطلاعات، تنظیمات نادرست سیستم و معماری‌های امنیتی ضعیف را مهم‌ترین تهدیدات سیستم‌عامل‌های بر پایه ابر عنوان کرده‌اند.

همچنین محققان در ادامه روند تحقیقات خود موارد زیر را به‌عنوان تهدیداتی که ابر با آن روبرو است ذکر کرده‌اند:

هویت نادرست، گواهی اعتبار ، دسترسی و مدیریت کلیدی 

به سرقت رفتن حساب کاربری

خطرات کارمندان داخلی

رابط‌های ناامن و API ها

سطح ضعیف کنترل

خرابی در ساختار برنامه‌ها و زیرساخت‌ها

دیدگاه محدود در استفاده از ابر

سوءاستفاده از خدمات ابری

مدیریت تهدیدات و آسیب‌پذیری‌ها (TVM)، به‌ویژه آسیب‌پذیری/مدیریت (Patch (TVM-02 در تشخیص بسیاری از آسیب‌پذیری‌های مورداستفاده در این حوادث مفید بوده است.

امنیت منابع انسانی (HRS) – و به‌طور خاص آموزش امنیت - در شش مورد از ۸ موردمطالعه به‌عنوان روش‌های مدیریت حادثه امنیتی، کشف ادله دیجیتال و فارنزیک ابر (Cloud (SEF به‌عنوان اقدامات کاهش‌دهنده صدمات شناسایی‌شده‌اند.

بر اساس این نتایج "می‌توان نتیجه گرفت که برنامه‌ریزی برای مقابله با یک حمله و اجرای طرح آن، مهم‌ترین مسئله برای مقابله و موفقیت در برابر دوسوم از حوادث سایبری ذکرشده است. علاوه بر این، کنترل هویت و مدیریت دسترسی (IAM) به‌عنوان یکی از مهم‌ترین مسائل کاهش‌دهنده حوادث سایبری برای بیش از نیمی از حملات تعیین‌شده است."


ایمیل‌های فیشینگ به عنوان اولین مرحله در تعدادی از هک‌ها و نشت داده‌ها در چند سال اخیر بوده است. گروه‌هایی که در پشت چنین حملاتی قرار دارند، همچنان به دنبال استراتژی‌های جدید هستند.

در گفتگوی کنفرانس امنیتی Black Hat 2019، Elie Bursztein محقق امنیتی گوگل و استاد دانشگاه فلوریدا اطلاعاتی در مورد این حملات ارائه داده است.

جیمیل هر روز بیش از ۱۰۰ میلیون ایمیل فیشینگ را مسدود می‌کند که ۶۸ درصد آن‌هایی که مسدود می‌شوند جدید بوده و دارای تغییرات جدید هستند.
 

بسیاری از کمپین‌هایی که کاربران نهایی جیمیل و مشتریان سازمانی را هدف قرار می‌دهند، فقط چند ده نفر می‌باشند. کاربران سازمانی تقریباً پنج برابر بیشتر از کاربران استاندارد Gmail مورد هدف قرار می‌گیرند، در حالیکه کاربران آموزشی ۲ برابر، کاربران دولتی ۳ برابر و کاربران غیررسمی ۳.۸ برابر بیشتر از کاربران معمولی با فیشینگ رو به رو هستند.

فعالیت‌های عمده فیشینگ معمولا حدود ۱۳ ساعت فعال هستند در حالیکه حملات متمرکزتر حتی کوتاه‌تر هم هستند. گوگل آن‌ها را boutique campaign نام‌گذاری کرده که فقط افراد خاصی را هدف قرار داده و  تنها ۷ دقیقه طول می‌کشد.

در نیمی از فعالیت‌های فیشینگ وانمود می‌شود که ایمیل از طرف سرویس‌دهنده ایمیل می‌باشد. در یک چهارم این حملات نیز وانمود می‌شود که ارائه دهنده خدمات ابری است. و در مرحله بعدی مهاجم خود را به جای شرکت خدمات مالی و . قرار می‌دهد.

گوگل دریافته است که ۴۵ درصد کاربران اینترنت با فیشینگ و خطرات آن آشنا نیستند.


تحقیقی که توسط شرکت آنتی‌ویروسESET  انجام شد، اولین نمونه شناخته‌شده جاسوس‌افزار را بر مبنای ابزار جاسوسی منبع باز موسوم به AhMyth  که در یک برنامه رادیویی موجود در گوگل پلی قرار دارد کشف کرده است.  کدهای مخرب شناخته‌شده در  برنامه آندرویدی با عنوان رادیو بلوچ قرار داده‌شده‌اند که به‌عنوان Spy.Agent.AOX  شناخته می‌شود.
 

برنامه‌های رادیویی اینترنتی به‌عنوان یک برنامه رادیویی اینترنتی اختصاصی برای پخش موسیقی مردم بلوچ که در ایران، افغانستان و پاکستان ساکن هستند، فعالیت می‌کند. بااین‌حال، تحقیقی که توسط لوکاس استفانکو محقق شرکت آنتی‌ویروسESET  انجام شد نشان داد که از این برنامه به‌عنوان راهی برای جاسوسی از افرادی ایجادشده است که آن را دانلود کرده‌اند.

درحالی‌که شنوندگان در حال گوش دادن به برنامه‌های این رادیوی اینترنتی جاسوس‌افزار پنهان در این برنامه برای سرقت اطلاعات تماس و برداشت فایل‌های ذخیره‌شده در دستگاه‌ها به‌کاررفته بود.

شرکتESET گزارشی را در مورد جزئیات این گزارش به مدیران گوگل پلی ارسال کرده است. گروه امنیتی گوگل ظرف ۲۴ ساعت برنامه مخرب رادیو بلوچ را از سرویس فروش برنامه‌های خود حذف کرد ، اما ۱۰ روز بعد توسط تهیه‌کننده برنامه اصلی مجدداً در Google Play دوباره بارگذاری و در دسترس قرار داده شد.

استفانکو در مصاحبه با سایت اینفوسکیوریتی گفت: "ما نمونه دوم این بدافزار را نیز کشف و گزارش دادیم که به‌سرعت در گوگل پلی حذف شد. بااین‌حال ، این واقعیت که گوگل به همین توسعه‌دهنده اجازه داده است این بدافزار آشکار را به‌طور مکرر وارد فروشگاه کند ، نگران‌کننده است. "

برنامه Radio Balouch برای اولین بار در تاریخ ۲ ژوئیه برای دانلود در گوگل پلی قرار داده شد. در ۱۳ ژوئیه دوباره در دسترس برای دانلود قرار گرفت و بازهم به‌سرعت حذف شد. این برنامه مخرب هر بار که در گوگل پلی منتشرشده بود بیشتر از ۱۰۰ دانلود داشته بود.

برنامه رادیو بلوچ ممکن است اولین app  باشد که شامل جاسوس‌افزار اندرید است تا آن را در گوگل بارگذاری کند، اما بعید به نظر می‌رسد که آخرین مورد باشد. با قضاوت از این‌که این app  چطور به‌راحتی پس از حذف گوگل مجدداً به گوگل بازگشته است، گوگل ممکن است بخواهد برای جلوگیری از این موارد برخی تدابیر امنیتی جدی‌تر را اجرا کند.

استفانکو در مصاحبه با ما در این خصوص می‌گوید: " اگر گوگل قابلیت‌های ایمن‌سازی خود را بهبود نبخشد، یک کپی جدید از رادیو بلوچ یا هر مشتق مخرب دیگری از آن از قبیل AhMyth  ممکن است به‌زودی در گوگل پلی ظاهر شود."

کارشناسان شرکتESET  اظهار داشتند: "ما ماهیت بدخواهانِ این برنامه را به ارائه‌دهندگان خدمات مربوطه ازجمله گوگل پلی در یک ویدئو اختصاصی، از طریق اینستاگرام و YouTube تبلیغ‌شده است گزارش داده‌ایم، اما هیچ پاسخی از سوی این شرکت‌ها دریافت نکرده‌ایم."


به گزارش کارگروه امنیت سایبربان؛ کارشناسان گروه آی‌بی (Group IB)، شرکت پیشرو در حوزه پیشگیری از حملات سایبری و ارائه‌دهنده خدمات و محصولات امنیت سایبری، از سال 2016 اقدامات گروه هکری سایلنس (Silence) را مورد رصد و پایش قرار داده‌اند. نخستین گزارش این شرکت تحت عنوان Silence: Moving into the darkside» در سال 20 منتشر شد که منبعی جامع از اطلاعات فنی در خصوص زیرساخت‌ها و تجهیزات مورداستفاده سایلنس از ژوئن سال 2016 تا آوریل سال 20 بوده است. دومین گزارش این شرکت تحت عنوان Silence 2.0: going global» از مه سال 20 تا یک اوت سال 2019 را شامل می‌شود که در این بازه بخش تجزیه‌وتحلیل و پیش‌بینی تهدیدات سایبری گروه آی‌بی بیش از 16 حمله به بانک‌های کشورهای مختلف را ثبت کرده است.

ویلیام اِوانینا (William Evanin)، رئیس مرکز ملی ضدجاسوسی آمریکا، به هواداران آمریکایی هشدار داد در مسابقات جام جهانی، از موبایل و لپ تاپ و سایر دستگاه های الکترونیکی استفاده نکنند. به گفته وی، به احتمال بسیار قوی دولت روسیه و مجرمان سایبری تلاش خواهند کرد تجهیزات هواداران را هک کنند. مقامات دولتی و نمایندگان سازمان های مختلف کمتر در معرض خطر هکرهای روس قرار دارند؛ اما نوک پیکان حملات آنها بیشتر به سمت شهروندان عادی آمریکایی نشانه رفته است. چنانچه هواداران نتوانند بدون گجت (Gadget)  سرکنند توصیه می شود به جای دستگاه های شخصی از گوشی های هوشمندی که موقت بوده و اطلاعات شخصی و مهمی در آنها نیست، استفاده کنند، زمانی هم که از آنها استفاده نمی کنند باتری دستگاه را خارج کنند. به گزارش خبرگزاری رویترز، سرویس های اطلاعاتی انگلیس هشدارهای مشابهی به شهروندان بریتانیا و باشگاه های فوتبال انگلیسی داده اند.

وزارت دفاع دولت روسیه در حال اجرای پروژه ای عظیم در خصوص ذخیره سازی اطلاعات محرمانه خود با استفاده از فضای ابری (Cloud Storage) است. هزینه طراحی و توسعه این پروژه، 390 میلیون روبل (تقریباً 6 میلیون دلار) برآورد شده است، که وظیفه اجرای آن بر عهده اداره کل توسعه فناوری اطلاعات و ارتباطات وزارت دفاع روسیه می باشد و تخمین زده شده که این پروژه تا پایان سال 2020 تکمیل خواهد شد.

هر دیتاسنتر این شبکه عظیم، خود به عنوان یک بخش مستقل شبکه محسوب شده و مجهز به سیستم های تهویه مطبوع، ایمنی حریق و منبع تغذیه اضطراری است. مجموع این شبکه ها می تواند حجم عظیمی از اطلاعات را با سرعت بالایی منتقل کند. از طرفی اطلاعات موجود در این سرور ها رمزگذاری شده و به چندین بسته مجزا تقسیم می شوند تا امکان دسترسی و سرقت اطلاعات را به حداقل برساند. همچنین یک سرویس امن ایمیلی درون شبکه ای برای انتقال اسناد محرمانه نیز در آن وجود دارد.

دسترسی به این فناوری فقط از طریق سیستم های مورد تأیید سرویس حفاظت از اسرار دولتی روسیه امکان پذیر است و بنا بر گزارش های ارائه شده، این شبکه به اینترنت اختصاصی درون شبکه ای متصل خواهد بود که از اینترنت عمومی مجزا بوده و برای سایرین غیر قابل دسترسی است. همچنین این شبکه به طور منظم از اطلاعات موجود، نسخه پشتیبان تهیه می کند؛ بنابراین اطلاعات ذخیره شده در آن هرگز از بین نرفته و آسیبی نخواهد دید.

ضرورت ساخت چنین فناوری برای ارتش آمریکا از سال 2017 مورد بحث و بررسی قرار گرفته و نزدیک به 50 شرکت حوزه فناوری اطلاعات برای عملی کردن این طرح اعلام آمادگی کردند. هزینه نمونه آمریکایی این فناوری حدود ده میلیارد دلار است.


اداره ملی امنیت سایبری عربستان سعودی ، نخستین بخش برنامه آموزش امنیت سایبری این کشور را آغاز کرد.

به گزارش کارگروه بین الملل سایبربان و به نقل از خبرگزاری سعودی (SPA)، اداره ملی امنیت سایبری عربستان سعودی (NCA)، فاز نخست برنامه آموزش امنیت سایبری این کشور (CyberPro) را آغاز کرد.

سازمان یاد شده، در راستای تقویت دانش و توانمندی کارکنان دولتی فعال در حوزه امنیت سایبری و فارغ التحصیلان رشته های مرتبط با این زمینه، برنامه یاد شده را کلید زده است.

 اداره ملی امنیت سایبری عربستان در نظر دارد که در سال اول اجرای این طرح، با ایجاد 800 فرصت آموزشی برای مردان و ن جوان عربستانی، شرکت ها و نهادهای امنیتی زیر مجموعه خود را از نظر فنی تقویت کند.

این برنامه با 2 کلاس آموزشی در سطح پیشرفته آغاز شده است که 50 دانشجو از 30 سازملن دولتی سعودی در آن حضور دارند.

این دوره آموزشی، 4 هفته کلاس های تئوریک و عملی در مورد هک و امنیت سایبری سیستم های عملیاتی و شبکه های رایانه ای را شامل می شود.

اداره ملی امنیت سایبری عربستان، علاوه بر این، به منظور افزایش تخصص و توان فنی، اخیرا بورسیه و اعزام دانشجویان امنیت سایبری خود به خارج از کشور را نیز آغاز کرده است. بر همین اساس، این سازمان، در مذاکره با وزارتخانه های مربوطه، موفق به افزایش سهمیه بورسیه این رشته، از 200 به 540 عدد برای دختران و پسران شده است.


به گزارش کارگروه بین الملل سایبربان و به نقل از خبرگزاری تاس روسیه؛ سرگی لاوروف (Sergey Lavrov)، وزیر امور خارجه روسیه، روز شنبه مورخ 24 نوامبر طی سفر به لیسبون، پایتخت پرتغال و دیدار با آگوستو سانتوس سیلوا (Augusto Santos Silva)، همتای پرتغالی خود، در مورد مشاوره امنیت سایبری روسیه به این کشور، به توافق رسید.

این دو مقام دیپلماتیک، پیش از این توافق، در همان روز، یک سند همکاری دیگر در حوره مسائل ی را نیز امضا کرده بودند.

وزیر امور خارجه روسیه در این مورد گفت:

یادداشت تفاهمی که امروز امضا شد، مشاوره و تبادل نظر دو کشور در حوزه مبارزه با تروریسم را شامل می شود.علاوه بر این، روسیه و پرتغال، به توافق دیگری نیز در مورد مسئله امنیت سایبری، دست یافته اند. این توافق سبب تسهیل همکاری ها و مشاوره روسیه به این کشور در حوزه امنیت سایری، می شود.

وی در ادامه افزود:

ما از روابط دوستانه با پرتغال استقبال می کنیم. زیرا ما برای درک بهتر وقایعی که در فضای مجازی جریان دارد، به دوستان حرفه ای و متخصص نیاز داریم.من فکر می کنم که این توافق می تواند الگویی موثر برای دیگر کشورها نیز به شمار رود.


به گزارش کارگروه حملات سایبری سایبربان؛ حملات سایبری متعددی به بانک های آمریکای لاتین گزارش شده است. برخی کارشناسان امنیتی مدعی شدند که این حملات از سوی گروه هکری وابسته به کره شمالی طراحی و برنامه ریزی شده است.

نام این گروه که قبلا نیز حملات سایبری مختلفی انجام داده، لازاروس (Lazarus) است. گفته می شود این گروه متعلق به کره شمالی است.

شرکت امنیت سایبری ترند میکرو (Trend Micro)، موضوع یاد شده را تأیید کرد و گروه ای پی تی (APT) لازاروس را متهم اصلی این پرونده اعلام کرده است.

گروه هکری لازاروس اتهامات مختلفی را در کارنامه خود دارد از جمله حمله باج افزاری واناکرای (WannaCry)، حمله سایبری به شرکت سونی (Sony Pictures)، حمله به حساب های سوئیفت (SWIFT) و.

شرکت امنیت سایبری سیمنتک (Symantec)، طی گزارشی مدعی شد خودپردازها و عابر بانک های حوزه آسیا و آفریقا نیز توسط بدافزار FastCash Trojan» که توسط گروه هکری لازاروس طراحی شده است مورد نفوذ قرار گرفته اند.

شرکت میکروتیک مدعی شد این گروه هکری با ایجاد یک درب پشتی در سامانه های کنترلی بانک های آمیرکای لاتین به آنها نفوذ کرده و اطلاعات آنها را سرقت کرده است.

این حملات با استقرار کدهای مخرب در مورخ 19 سپتامبر سال 20 به وقوع پیوست و در نتیجه آن بانک های این کشور با مشکلات متعددی روبه رو شده است.

هنوز نتایج دقیق و میزان رخنه هکرها مشخص نیست، اما شرکت ترند میکرو اعلام کرده که تجزیه و تحلیل سیستم ها و سامانه های نظارتی در جریان است.


در آوریل 2020 آلودگی به بدافزارها در سراسر جهان با 404 میلیون مورد با روزانه 10 میلیون آلودگی به بدافزار در حال افزایش رسید.
 

مجرمان سایبری ازشرایط محاصره در برابر کرونا ویروس کاملاً استفاده می کنند حداقل این همان چیزی است که چهره های جدید فاش کرده اند محققان جدیدترین آمار مربوط به روند آلودگی به بدافزارهای جهانی را طی 30 روز گذشته منتشر کرده اند و نتایج به ویژه برای موسسات آموزشی و بخش تجارت کاملاً نگران کننده است.

طبق اطلاعات Atlas VPN ، شرکت پشت پرده تدوین این روندها ، در 30 روز گذشته حدود 404 میلیون بدافزار در سراسر جهان شناسایی شده است. این نشان می دهد که مجرمان سایبری حداقل 10 میلیون آلودگی در روز انجام می دهند با کمال تعجب ، بیش از 64 درصد از حملات علیه مؤسسات آموزشی صورت گرفته است.

خاطرنشان می شود ، میزان آلودگی روزانه در ماه آوریل بین 10 تا 16 میلیون مورد در روز در نوسان بوده است ، از جمله ، در تاریخ 1 آوریل 2020 ، تقریباً 12 میلیون آلودگی در سطح جهان ثبت شده است در حالی که این میزان در 5 آوریل با 10 میلیون در روز به طور قابل توجهی کاهش یافته است. این شرکت در وبلاگش پستی منتشر کرد که:  میزان  آلودگی در 16 آوریل مجدداً با بیشترین تعداد به اوج خود رسیده و آلودگی در 16 آوریل با 16 میلیون آلودگی در یک روز ثبت شده است.

براساس نقشه Cyberthreat's Kaspersky ، آسیای میانه با 32٪ دستگاههای آلوده شناسایی شده در تاجیکستان و 31٪ در ازبکستان در حالی که 27٪ از دستگاههای استفاده شده از راه حلهای ضد ویروس Kaspersky در چین نیز در معرض بدافزارها قرار داشتند و همچنان هدف اصلی حملات سایبری محلی قرار دارند.

از سوی دیگر ، مایکروسافت ادعا می کند که 6.5 میلیون آلودگی به بدافزارها که صنایع مختلف را هدف قرار داده شناسایی کرده است. بعد از آموزش و پرورش ، بیشترین آلودگی به خدمات تجاری و حرفه ای  با 623000 حادثه حمله سایبری یا 9٪ میزان آلودگی مربوط میشود. بخش خرده فروشی و کالاهای مصرفی در رتبه سوم قرار داشت و 8٪ از کل حوادث یا 540،000 پرونده را به خود اختصاص داده است.

بخش خدمات مالی و بیمه ای 5٪ از آلودگی های نرم افزارهای مخرب جهانی را دریافت کرده و مایکروسافت حدود 330،000 پرونده را در این حوزه  شناسایی کرده است. بهداشت و درمان پنجمین بخش هدف بود که 4٪ از حملات نرم افزارهای مخرب در سراسر جهان یا 270،000 آلودگی را دریافت کرد.

صنعت هوافضا و اتومبیل 3٪ یا 200،000 حملات مخرب دریافت کرد. مواد شیمیایی ، روغن ، گاز و بخش معدن تقریباً 3٪ از حملات سایبری در سراسر جهان را با 194000 مورد دریافت می کنند. بخش خدمات حمل و نقل و مهمان نوازی در معرض 162،000 حمله بدافزار قرار گرفته است ، این بدان معنی است که حدود 2.5٪ از دستگاههایی که حملات بدافزارها را در سطح جهان دریافت می کنند.
 

انتظار می رود تعداد حملات بدافزار در طول دوره امتحانات موسسات آموزشی افزایش یابد. از این رو ، اگر مدارس قصد دارند امتحانات را از راه دور برگزار کنند ، باید متخصصان فناوری اطلاعات را برای بررسی سیستم استخدام کنند تا ازسرقت اطلاعات حساس جلوگیری شود.

آخرین مطالب

آخرین جستجو ها

inatincal لینک انشا ورزش پهلوانی کلوپ جوانان آموزش تخصصی PLC (اتوماسیون صنعتی) تیم تجاری بروکرینگ bereavement انجام پروژهای برنامه نویسی ویژال بیسیکویژوال بیسیک VBپروژه های VB.NET ارتش آباد.تقی قلیخانی Gloria's page