نقص امنیتی Notepad؛ میدانی برای جولان هکرها

 
هکرها از هر نقص امنیتی برای رخنه به کامپیوترها بهره می‌برند؛ ولی این‌بار با نقص مهمی که در نوت‌پد وجود دارد، راه برای آنان بسیار هموار شده است.
 
خلأیی امنیتی در یکی از ساده‌ترین برنامه‌های سیستم‌عامل ویندوز، یعنی نوت‌پد (Notepad) شناسایی شد. براساس ادعای TechRadar، یکی از محققان امنیتی آسیب‌پذیری رایانه‌ها را هنگام استفاده از برنامه‌ی نوت‌پد کشف کرده است. نوت‌پد ابتدایی‌ترین برنامه برای تایپ و ویرایش متن‌هایی است که فاقد قالب خاصی هستند. از این نقص امنیتی نوت‌پد که تویس اورمندی (Tavis Ormandy)، محقق امنیتی Google Project Zero کشف کرده است، هکرها می‌توانند سوء‌استفاده‌ کنند و کل کامپیوترها را با بارگیری برخی از کدهای مخرب به‌سادگی تصاحب کنند. این نقص موجب می‌شود هکرها بتوانند حتی به کامپیوترهای دارای ویندوزهای قدیمی‌‌ای نظیر XP نیز رخنه کنند.
 
همان‌طورکه TechRadar خاطرنشان می‌کند، این نقص درواقع از ضعفی در Windows Text Services Framework ناشی می‌شود. این فریم‌ورک به مواردی از قبیل ورودی متن (text inputs) و پردازش متن و طرح‌بندی صفحه‌کلید می‌پردازد. خلأ امنیتی در دلِ این فریم‌ورک نهفته‌ است؛ مؤلفه‌ای که به CTextFramework معروف است. به‌گزارش The Register، این مؤلفه‌ خود نقص‌هایی امنیتی‌ دارد که درنهایت موجبات سوءاستفاده‌ی هکرها را ازطریق برنامه‌هایی فراهم می‌کند که برای تایپ متن استفاده می‌شوند و در تعامل با این مؤلفه‌ هستند.
 
علاوه‌براین، TechRadar متذکر می‌شود تحقیقات اورمندی درزمینه‌ی نقص امنیتی نوت‌پد، نشان می‌دهد اساسا عبور از پروتکل‌‌های سیستم امنیتی به‌راحتی صورت می‌پذیرد. این امر نه‌تنها به هکرها اجازه‌ی جولان و دسترسی بیشتری می‌دهد؛ بلکه آنان را قادر می‌سازد با استفاده از رایانه‌ی قربانی‌شده‌، به سایر رایانه‌ها دسترسی یابند. Ormandy طی پستی در وبلاگ خود، از گستردگی دامنه‌ی آسیب‌های ناشی‌شده از نقص‌های امنیتی مؤلفه‌ی CTextFramework این‌گونه نوشت:
 
۱. هیچ نظارتی برای دسترسی وجود ندارد و هر برنامه‌ و کاربری حتی در فرایند‌های سندباکس می‌تواند به هر CTF متصل شود. درواقع، از کاربران شناسه‌ی Thread و شناسه‌ی پردازش و HWND خواسته می‌شود؛ اما چون این اطلاعات تصدیق نمی‌شوند، می‌توانند دروغین باشند؛
 
۲. هکرها به‌راحتی می‌توانند خود را به‌جای سرویس CTF معرفی و به سایر برنامه‌ها حتی برنامه‌های سیستمی دسترسی پیدا کنند و برای جلوگیری از این‌کار هیچ مانعی تعبیه نشده است. حتی در خوش‌بینانه‌ترین حالت هم با استفاده از CTF می‌توان از محیط سندباکس فرار کرد و دسترسی‌ها را افزایش داد.
 
بنابر گفته‌های TechRadar و ZDNet، مایکروسافت پَچی به‌نام CVE-2019-1162 و معروف به پچ Patch Tuesday را سه‌شنبه ۱۳ اوت به‌عنوان بخشی از به‌روزرسانی‌های امنیتی ماهانه‌ی مایکروسافت منتشر کرده است. ZDNet گزارش می‌دهد این پچ درمجموع برای برطرف‌کردن ۹۳ نقص امنیتی در نظر گرفته شده‌ است.
 
شما درباره‌ی این خلأ امنیتی چه فکر می‌کنید؟ لطفا دیدگاه‌های خود را با ما در میان بگذارید.

نقص امنیتی Notepad؛ میدانی برای جولان هکرها

نقص امنیتی Notepad؛ میدانی برای جولان هکرها

هکرها از هر نقص امنیتی برای رخنه به کامپیوترها بهره می‌برند؛ ولی این‌بار با نقص مهمی که در نوت‌پد وجود دارد، راه برای آنان بسیار هموار شده است.

پیشتازان امنیت دیجیتال

کاربران رایانه، موبایل و تبلت همواره از نرم‌افزارهای آنتی‌ویروس مختلفی به‌منظور مقابله با نفوذ هکرها و بدافزارهای خطرناک به دستگاه‌های الکترونیکی استفاده می‌کنند.
 
 
به گزارش «ایسنا» با توجه به رشد و افزایش حملات سایبری و بدافزاری به سیستم‌های رایانه‌ای و موبایلی، بسیاری از اپلیکیشن‌ها و نرم‌افزارهای آنتی‌ویروس در جهان مورد استقبال و محبوبیت خیل عظیمی از کاربران رایانه و گوشی‌های هوشمند قرار گرفته‌اند. نرم‌افزارهای آنتی‌ویروس رایگان همواره از سوی خیل عظیمی از کاربران رایانه‌های شخصی و لپ‌تاپ مورد توجه و استقبال فراوانی قرار گرفته‌اند؛ به‌گونه‌ای که در آخرین گزارش‌های منتشر شده، بالغ‌بر ۶/ ۵۲ درصد از کاربران در سراسر جهان برای شناسایی ویروس، بدافزار و باج‌افزارهای رایانه‌ای از آنتی‌ویروس‌های رایگان استفاده می‌کنند. البته به عقیده کارشناسان، استفاده از آنتی‌ویروس‌های رایگان به آن معناست که کاربران هنوز به اهمیت بالای حفاظت از امنیت سایبری و حریم خصوصی خود پی نبرده‌اند. در گزارشی که در وب سایت تک رادار آمده است، کارشناسان و متخصصان فعال در حوزه فناوری و امنیت سایبری با بررسی دقیق اپلیکیشن‌های آنتی‌ویروس موجود در پلت‌فرم فروشگاه‌های اینترنتی فهرستی از بهترین نرم‌افزارهای مربوطه را در سال ۲۰۱۹ میلادی منتشر کرده‌اند که در زیر به آنها اشاره شده است:
 
 نرم‌افزار آنتی‌ویروس آواست (Avast Mobile Security)  
این آنتی‌ویروس در سال ۱۹۸۸ میلادی در جمهوری چک توسعه داده و منتشر شد که از مشهورترین نرم‌افزارهای آنتی‌ویروس در جهان به‌شمار می‌رود.
 
 نرم‌افزار آنتی‌ویروس بیت دیفندر (Bitdefender Antivirus Free)
نرم‌افزار امنیتی بیت دیفندر (Bitdefender) توسط شرکت نرم‌افزاری سافت وین از سال ۲۰۰۱ میلادی تاکنون تولید و منتشر شده است. این شرکت مستقر در رومانی تا سال ۲۰۱۷ میلادی میزبان بالغ بر ۵۰۰ میلیون کاربر در سراسر جهان بوده است که به‌صورت اشتراکی از خدمات آن استفاده می‌کردند. این نرم‌افزار بدون شک یکی از بهترین و نام‌آورترین آنتی‌ویروس‌های جهان به‌شمار می‌رود. از مهم‌ترین ویژگی‌های آن می‌توان به فایروال دوطرفه برای جلوگیری از دسترسی غیرمجاز به اطلاعات شخصی کاربران، ایمنی با یک کلیک به همراه حفاظت اتوماتیک و محافظت کامل در برابر تمامی تهدیدات رایانه‌ای اشاره کرد.
 
 نرم‌افزار آنتی‌ویروس ای وی جی (AVG)
نرم‌افزار آنتی‌ویروس AVG یکی از محصولات مربوطه برای سیستم عامل‌های ویندوز و لینوکس است که توسط شرکت خصوصی AVG Technologies در  جمهوری چک تولید شد و در اختیار کاربران قرار گرفت تا به این وسیله بتوانند به مقابله با بدافزارهای خطرناک و ویروس‌های رایانه‌ای در دستگاه‌های الکترونیکی بپردازند.
 
 نرم‌افزار آنتی‌ویروس مک آفی (McAfee Security & Power Booster Free)
از جمله مهم‌ترین قابلیت‌ها و ویژگی‌های مهم این آنتی‌ویروس می‌توان به قابلیت شناسایی انواع نرم‌افزارهای مخرب اعم از ویروس و Worm و تروجان، شناسایی دسترسی‌های غیر مجاز، جلوگیری از انتشار ویروس‌های غیر قابل شناسایی، به‌روزرسانی خوب و شناسایی ویروس‌های جدید، شناسایی ویروس‌هایی که خود را فقط روی حافظه می‌نویسند، بهینه شدن برای  لپ‌تاپ، پشتیبانی از تمامی نسخه‌های ویندوز حتی نسخه‌های قدیمی و بهبود کارآیی سیستم در هنگام کار و کاهش اشغال حافظه و منابع سیستم اشاره کرد.
 
نرم‌افزار آنتی‌ویروس کاسپرسکی (Kaspersky Mobile Antivirus)
این آنتی‌ویروس که یکی از قدرتمندترین و معروف‌ترین نرم‌افزارها در نوع خود به‌شمار می‌رود، توسط شرکت روسی کاسپرسکی توسعه داده شده است که از جمله مهم‌ترین قابلیت‌های آن می‌توان به حفاظت، کشف و نابودی ویروس‌های کامپیوتری، تروجان، کرم، بدافزار و جاسوس‌افزار، کشف و نابودی روت‌کیت‌های ناشناخته، کشف و از بین بردن روت‌کیت‌ها، جلوگیری از هک در چت‌روم‌ها، اسکن همزمان اینترنت و ای‌میل، پشتیبانی رایگان از مشکلات کاربران در تالار گفت‌وگو و قطع بدافزارها به طور سریع و بدون اجازه‌گیری اشاره کرد.
 
 نرم‌افزار آنتی‌ویروس سوفوس (Sophos Free Antivirus and Security)
از مهم‌ترین مشخصات این آنتی‌ویروس می‌توان به اسکن و پاکسازی حافظه رم کاربر، اسکن و پاکسازی کرنل سیستم، اسکن فایل‌ها و پوشه‌های سیستم، سازگاری با سایر آنتی‌ویروس‌ها و عدم تداخل در عملکرد آنها، سبک و ساده بودن این ابزار و هماهنگی و پشتیبانی از نسخه‌های مختلف ویندوز اشاره کرد.
 
 نرم‌افزار آنتی‌ویروس نورتون (Norton Security and Antivirus)
آنتی‌ویروس نورتون قادر است از ورود هرگونه بدافزار و ویروس که از راه‌های مختلف قصد نفوذ به داخل سیستم را دارند جلوگیری کند و نیز در صورت مشاهده آنها اقدام به حذف آنها کند. این آنتی‌ویروس از برترین نرم‌افزارهای مربوطه در جهان به‌شمار می‌رود که تاکنون نظر و رضایت خیل عظیمی از کاربران را به سمت و سوی خود جلب کرده است.
 
 نرم‌افزار آنتی‌ویروس ترند میکرو (Trend Micro Mobile Security & Antivirus)
ترند میکرو (Trend Micro) یکی از شرکت‌های بزرگ ارائه‌دهنده محصولات نرم‌افزاری امنیتی و ضد ویروس در دنیا به‌شمار می‌رود که دفتر مرکزی آن در شهر توکیوی ژاپن واقع شده است.
 
نرم‌افزار آنتی‌ویروس آن‌لب وی۳ (AhnLab V۳ Mobile Security)
آن‌لب یک شرکت تولید کننده نرم‌افزارهای امنیتی است که در سال ۱۹۹۵ میلادی در کره‌جنوبی تاسیس و راه‌اندازی شد. از جمله محصولات این شرکت نرم‌افزارهای امنیتی چون ضد ویروس (AntiVirus)، دیوار آتش (Firewall)، آی‌پی‌سی و یوتی‌ام بوده است.
 
نرم‌افزار آنتی‌ویروس آویرا (Avira Antivirus Security)
از جمله مهم‌ترین قابلیت‌های این نرم‌افزار آنتی‌ویروس می‌توان به محافظت کامل در برابر هرگونه ویروس و بدافزار، شناسایی فایل‌های فشرده توسط توابع بازگشتی برای بررسی فایل‌های فشرده و پکیج‌های اجرایی و پاسخگویی بسیار سریع به خطرات جدید اشاره کرد. این امر در همکاری با شرکت‌های تحقیقاتی در زمینه بدافزار‌ها صورت پذیرفته. تکنولوژی AHeAD برای شناسایی و دفع خطر حمله مهاجمانی که به سرعت تغییر می‌کنند، قرنطینه فایل‌های آلوده و ایزوله کردن فایل‌های آلوده و مشکوک در ویندوز، بسته‌های به‌روزرسانی بسیار سبک برای اینترنت‌های با پهنای باند کم با آپدیت‌های روزانه در شبکه و اینترنت و امکان ایجاد پروفایل‌های مختلف مدیریتی با دسترسی‌های متفاوت قابل‌استفاده است.

هشدار نسبت به حمله KNOB؛ تهدید امنیتی جدید در کمین کاربران بلوتوث

 
گروهی از محققان حفره امنیتی مهمی را در سرویس بلوتوث شناسایی کردند که هزاران دستگاه بی‌سیم را نسبت به نفوذهای دیجیتال آسیب‌پذیر می‌کند.
به گزارش پایگاه اینترنتی «انگجت»، سازمان Bluetooth SIG که بر استانداردهای این سرویس نظارت می‌کند، یک اخطاریه امنیتی در خصوص آن چه پژوهشگران حمله KNOB می‌نامند، منتشر کرده است. این حمله به خرابکاران امکان مداخله در فرآیند جفت شدن دستگاه‌ها (Pairing) را داده و به آن‌ها اجازه می‌دهد تا کلید رمزگذاری اتصال (encryption key) را از آن چه باید باشد کوتاه‌تر کنند. این امر کار هکرها را برای ورود به اتصال و دسترسی به اطلاعات به اشتراک گذاشته شده بین دستگاه‌ها، تسهیل می‌کند. 
 
این حقیقت که هکرها می‌توانند از این حفره امنیتی برای سوءاستفاده از دستگاه‌هایی که قبلا با استفاده از سرویس بلوتوث به هم وصل شده بودند نیز استفاده کنند، بر جدیت این تهدید می‌افزاید.
 
به گفته محققان، این حفره امنیتی در کمین کاربران دستگاه‌هایی است که از Bluetooth BR/EDR (یا بلوتوث کلاسیک) استفاده می‌کنند و هکرها تنها در صورتی می‌توانند از این حفره استفاده کنند که هر دو دستگاه آسیب‌پذیر باشند.
 
در تارنمای رسمی KNOB آمده است: «حمله KNOB به دلیل آسیب‌پذیری‌های موجود در مشخصات بلوتوث ممکن می‌شود. بنابراین هر دستگاه بلوتوث استانداردی ممکن است آسیب‌پذیر باشد. ما حمله KNOB  را بر بیش از ۱۷ تراشه بلوتوث منحصربه فرد اجرا کرده و در زمان نگارش این گزارش، تاکنون تراشه‌هایی را از سازندگانی چون برادکام، کوالکام، اپل، اینتل و چیکانی، آزمایش کرده‌ایم. تمام دستگاه‌هایی که تست کردیم، نسبت به حمله KNOB آسیب‌پذیر بودند.»
 
پژوهشگران که این حفره امنیتی را تهدیدی جدی برای امنیت و حریم شخصی تمام کاربران بلوتوث می‌دانند، به آن‌ها توصیه می‌کنند به محض ارائه شدن اصلاحات لازم، دستگاه‌های خود را به روزرسانی کنند.

رمزعبور کاربران قابل حدس و ضعیف است!

 
گوگل به تازگی اعلام کرده است که امنیت سایبری گذرواژه بالغ بر ۳۱۶ هزار کاربر بسیار پایین تر از حد مجاز است.
 
 آمارهای منتشر شده از افزونه بررسی رمز عبور گوگل در طول یک ماه گذشته نشان می‌دهد که بالغ بر ۱.۵ درصد معادل ۳۱۶ هزار کاربر از رمزعبور و گذرواژه‌های بسیار ضعیف و نامطمئن استفاده می‌کنند و همین امر موجب شده است که امنیت سایبری حساب کاربری آنها به شدت کاهش یابد و از حد مجاز نیز پایین تر گزارش شود.
 
گوگل اوایل سال جاری میلادی بود که افزونه‌ای تحت عنوان بررسی گذرواژه (Password Checkup) را برای مرورگر اینترنتی گوگل کروم منتشر کرد تا کاربران بدان وسیله بتوانند از میزان امنیت سایبری رمزعبور مورد استفاده خود در حساب‌های کاربری گوگل آگاه شوند. این افزونه همچنین یک بانک اطلاعاتی شامل حدود چهار میلیارد نام کاربری و گذرواژه افشاشده در خود جای داده است.
 
حالا به تازگی آمارهای منتشر شده در وب سایت Gizmodo نشان می‌دهد که تعداد بسیار قابل توجهی از کاربران از رمزعبورهای قابل حدس و نامطمئن برای حساب‌های کاربری اینترنتی و آنلاین خود استفاده می‌کنند که همین امر موجب به خطر افتادن حریم خصوصی و امنیت سایبری اطلاعات و حساب‌های کاربری آنها خواهد شد.
 
روش کار این افزونه بدین صورت است که کاربران به منظور با خبر شدن از وضعیت امنیتی اکانت خود، نام کاربری و رمزعبور خود را وارد بانک اطلاعاتی مذکور می‌کنند و این افزونه با بهره‌گیری از هوش مصنوعی به صورت خودکار و بدون دخالت هیچ کارشناس و فرد حقیقی، به بررسی رمزعبور انتخابی و مورد کاربرد کاربران و تشخیص امنیت سایبری دستگاههای مربوطه خواهد پرداخت.
 
کارشناسان گوگل در این گزارش از تمامی کاربران درخواست کرده‌اند که هرچه سریعتر به ارتقای وضعیت امنیتی رمزعبور حساب‌های کاربری خود اقدام کنند تا دست هکرها و مجرمان سایبری را از دسترسی و نفوذ به حریم خصوصی کاربران کوتاه کرده و بدین ترتیب امنیت سایبری حساب کاربری خود را افزایش دهند.  
 
در سال‌های اخیر به شدت مساله حریم خصوصی و حفاظت از اطلاعات شخصی و محرمانه افراد حقیقی و حقوقی از اهمیت خاص و بسزایی برخوردار شده است و کارشناسان و محققان امنیتی نیز با پژوهش و بررسی‌های دقیق خود سعی دارند که علاوه بر هشدار به کاربران و صاحبان سرمایه و کسب و کار، به شرکت‌های تکنولوژی نیز هشدار دهند که در مورد امنیت سرویس‌های ارائه شده خود نهایت دقت را به خرج داده و در صورت لزوم به برطرف کردن ضعف‌های امنیتی مربوطه بپردازند.
 
یکی از مهم‌ترین اشتباهاتی که کاربران مرتکب می‌شوند، استفاده از یک گذرواژه برای حساب‌های کاربری مختلفشان است چراکه آن‌ها بر این باورند که انتخاب و یادآوری یک گذرواژه جداگانه برای حساب‌های کاربری متفاوت برایشان بسیار دشوار و ناممکن است. در این صورت، بهترین راهکار آن است که بجای استفاده از کلمات مشابه به هم از یک نرم‌افزار مدیریت رمزعبور که امنیت سایبری آن توسط سایت‌های معتبر تایید شده است، استفاده کنند.  

مراقب بدافزار خطرناک ویندوز باشید

بدافزار جدیدی که سیستم های مبتنی بر ویندوز را مورد هدف قرار داده، مشکلات فراوانی را برای کاربران ایجاد کرده است. این بدافزار که با نام SystemBC شناخته می‌شود در ابتدای فعالیت‌های خود یک پروکسی در رایانه‌های آلوده نصب می‌کند تا بتواند اهداف خود را محقق سازد.
 
خبر بد این است که SystemBC هرگز به تنهایی وارد رایانه ویندوزی نمی‌شود و معمولا وجود این بدافزار نشان دهنده آن است که رایانه مربوطه به یک تهدید ثانویه هم آلوده شده است.
 
 
محققان مرکز امنیتی Proofpoint که به تازگی این بدافزار را مورد تحلیل قرار دادند در گزارش خود اعلام کردند سازندگان بدافزار مذکور در فروم‌های مخصوص مجرمان سایبری این بدافزار را برای دیگر هکرها هم تبلیغ می‌کنند تا از آن استفاده کنند.
 
بدافزار SystemBC به صورت موثر یک پروکسی روی رایانه مورد نظر خود نصب می‌کند تا دیگر ارایه‌دهندگان بدافزارهای رایانه‌ای بتوانند از این طریق فعالیت‌های خود را در رایانه مورد نظر دنبال کنند و به صورت مشترک حملات سایبری خود را انجام دهند.
 
نقش اصلی بدافزار SystemBC ایجاد یک سرور پروکسی موسوم به SOCKS5 است که از طریق آن می‌تواند دیگر بدافزارها را نیز وارد رایانه کند. این بدافزارهای ثانویه معمولا از تکنیک ایجاد تونل برای دور زدن فایروال‌ها استفاده می‌کنند یا روی فیلترهای محتوایی اینترنت پوشش قرار می‌دهند و در شرایط دیگر می‌توانند بدون نیاز به آدرس IP به سرور فرمان-و-کنترل خود متصل شوند.

تلاش برای اصلاح دستگاه‌های رای گیری قابل هک در آمریکا

یک قاضی آمریکایی به مقامات ایالت جورجیا دستور داده که باید هر چه سریع تر آسیب پذیری‌های دستگاه های رای گیری این ایالت را برطرف کنند.
 
 
 به نقل از انگجت، یک قاضی آمریکایی به مقامات ایالت جورجیا دستور داده که باید هر چه سریع تر آسیب پذیری های دستگاه های رای گیری این ایالت را برطرف کنند. بر اساس دستور این قاضی، مقامات یادشده تنها تا سال 2020 فرصت دارند که برای برطرف کردن مشکلات امنیتی دستگاه های رای گیری ایالت جورجیا اقدام کنند.
 
 
بر همین اساس، اگر مقامات یادشده نتوانند مشکلات دستگاه های رای گیری را برطرف کنند، باید از سیستم رای گیری سنتی کاغذی بدین منظور استفاده کنند و دیگر حق استفاده از دستگاه های رای گیری ماشینی را نخواهند داشت.
 
در بخشی از دستور این قاضی به آسیب های امنیتی گسترده تجهیزات رای گیری، نرم افزارها و پایگاه داده ثبت رای ها اشاره شده و از تعلل طولانی مدت مقامات ایالت جرجیا برای حل این مشکل انتقاد شده است. دستگاه های رای گیری مورد استفاده در ایالت جرجیا که به اختصار دی آر ای نامیده می شوند نخستین بار در سال 2006 نصب شدند و بسیار قدیمی و آسیب پذیر توصیف شده اند.

گوگل روزانه صدمیلیون حمله‌ی فیشینگ را مسدود می‌کند

 
خطر فیشینگ همواره در کمین کاربران اینترنت است و اکنون با گذشت مدت‌زمان طولانی، هنوز قربانیان زیادی را به‌دام می‌اندازد. در این میان، یک روش توانسته همه‌ی فیشینگ‌ها را کاملا شکست دهد.
 
کاربران سرویس‌های ایمیل باید به تمام ایمیل‌هایی حساس باشند که با هدف فیشینگ به آن‌ها ارسال می‌شوند؛ زیرا اگر نگرشی جدی‌تر به این‌گونه ایمیل‌ها داشته باشیم، این احتمال کمتر می‌شود که فریب آن‌ها را بخوریم و با دعوت این ایمیل‌ها، اطلاعات کاربری خود را دراختیارشان بگذاریم. درادامه خواهیم دید که داشتن نگرشی منفی به تمام ایمیل‌ها، چگونه احتمال به‌دام‌افتادن کاربران را کاهش می‌دهد.
 
در جلسه‌ای توجیهی در کنفرانس امنیتی Black Hat در لاس‌وگاس، الی بورزتین، محقق امنیتی گوگل و دانیلا الیویرا، استاد امنیت دانشگاه فلوریدا، درباره‌ی این نوع نگرش و سایر مسائل کلاه‌برداری ازطریق فیشینگ‌ایمیل و فریب کاربران به‌منظور دستیابی به اطلاعات آنان گفت‌وگو کردند.
 
الی بورزتین در همین نشست بیان داشت:
 
ممکن است فکر کنید ایمیل‌فیشینگ بسیار تصادفی و بدون قاعده انجام می‌شود؛ اما باید گفت در عملیات فیشینگ، طعمه‌ها انتخاب می‌شوند.
 
گوگل روزانه تقریبا صدمیلیون ایمیل‌فیشینگ را مسدود می‌کند که غالبا در سه دسته قرار می‌گیرند:
 
۱. «فیشینگ‌های نیزه‌ای» که بسیار هدفمند هستند. این فیشینگ‌ها افراد خاصی را هدف قرار می‌دهند؛ بنابراین، تعداد آن‌ها کم است؛
 
۲. «فیشینگ‌های بوتیک» که فقط ده‌ها نفر را هدف قرار می‌دهد؛
 
۳. «فیشینگ‌های انبوه خودکار» که صدها یا هزاران نفر را هدف قرار می‌دهد.
 
البته، مدت‌زمان انجام عملیات برای هریک از فیشینگ‌های یادشده متفاوت است. به‌گفته‌ی گوگل، معمولا بوتیک‌فیشینگ‌ها به‌طور میانگین حدود ۷ دقیقه و فیشینگ‌های انبوهِ خودکار هم حدودا ۱۳ ساعت زمان می‌برد. گوگل اضافه می‌کند اکثر کمپین‌های فیشینگ خدمات ارائه‌شده‌ی سرویس تجاری ایمیل (Commercial Mail Service) را هدف قرار می‌دهند. همچنین، برای این کمپین‌ها ایمیل‌های شرکت‌ها طعمه‌های بهتری هستند؛ بنابراین، تعداد ایمیل‌های فیشینگ که به ایمیل شرکت‌ها ارسال می‌شود، ۴.۸ برابر بیشتر از سایر ایمیل‌ها است.
 
 
درمجموع، سرویس‌های ایمیل، سرویس‌های ابری، مؤسسه‌های مالی، فروشگاه‌های مجازی و خدمات ارسال و تحویل محموله با ۴۲، ۲۵، ۱۳، ۵ و ۳ درصد سهم به‌ترتیب از بزرگ‌ترین قربانیان فیشینگ‌ها هستند. بورزتین خاطرنشان کرد:
 
گوگل هنوز نتوانسته بسیاری از ایمیل‌های فیشینگ را شناسایی کند و این امر با درنظرگرفتن حجم بسیار زیاد اطلاعات منطقی به‌نظر می‌آید. به همین دلیل، جیمیل سعی می‌کند علامتی نارنجی‌رنگ به مفهوم هشدار در بالای ایمیل‌های مشکوک ثبت کند؛ اما این ایمیل‌ها الزاما حملات فیشینگ نیستند.
 
شما هم در فیشینگ نقش دارید
در این نشست، به عواملی انسانی‌‌ای اشاره شد که سبب می‌شوند راه برای فیشینگ هموارتر شود. الیویرا درباره‌ی این عوامل می‌گوید:
 
زمانی‌که خوشحالیم، طبیعتا دید مثبتی داریم و توانایی ما برای تشخیص فریب کاهش می‌یابد.
 
وی همچنین تصریح کرد افزایش سطح هورمون‌هایی که سبب شادی افراد می‌شوند، ازجمله تستوسترون، استروژن، اوکسی‌توسین، سروتونین و دوپامین، خطرپذیری افراد را افزایش می‌دهند؛ اما افزایش سطح کورتیزول، هورمون استرس، سبب می‌شود محتاطانه‌تر رفتار کنیم.
 
الیویرا سه تاکتیک متداول برای ترغیب کاربران به کلیک روی ایمیل‌های فیشینگ را تشریح کرد:
 
۱. درخواست‌های مقام مافوق (واقعا کسی می‌تواند ایمیل ضروری رئیس خود را نادیده بگیرد؟)؛
 
۲. ایمیل‌هایی که بازکردن آن‌ها پیشنهاد دریافت سود مالی را به‌همراه دارد یا نادیده‌گرفتن آنان حاوی هشداری مبنی‌بر ضرر مالی است؛
 
۳. ایمیل‌هایی که احساسات دریافت‌کننده را تحت‌تأثیر قرار می‌دهند؛ مثلا به‌نظر شما ایمیلی که درباره‌ی کودکان باشد، عواطف انسان‌ها را متأثر نمی‌کند؟
 
توصیه‌ی الیویرا و بورزتین به کاربران ایمیل
حتما فکر می‌کنید توصیه‌ی آنان به کاربران ایمیل خواندن وب‌سایت‌هایی است که اطلاعاتی درباره‌ی فیشینگ ارائه می‌کنند؛ اما این‌طور نیست؛ بلکه توصیه‌ی آنان به کاربران استفاده از «تأیید هویت دومرحله‌ای» است. آن‌ها ضمن تأکید بر این مسئله افزودند نباید از هر نوع «تأیید هویت دومرحله‌ای» استفاده کرد.
 
براساس تحقیقات پیشین گوگل، استفاده از پیامک رایج‌ترین روش تأیید هویت دو‌مرحله‌ای است که برای جلوگیری از فیشینگ‌های انبوه مناسب است؛ اما استفاده از این روش در تأیید هویت دومرحله‌ای، هنگام رویارویی با فیشینگ‌های هدفمند چندان موفقیت‌آمیز نبوده است؛ مثلا در این تحقیقات، مشخص شد این روش در مقابله با ۹۶ درصد از فیشینگ‌های بوتیک و ۷۶ درصد از فیشینگ‌های نیزه‌ای موفق بوده است.
 
صفحات فیشینگ پیشرفته از قربانیان خود می‌خواهند کدی را وارد کنند که به آنان پیامک شده است و سپس، از این کد اعتباری پیش از منقضی‌شدن در تأیید هویت دومرحله‌ای استفاده می‌کنند. البته، در حملاتی دیگر نظیر حملات تعویض سیم‌کارت (SIM swapping)، شکست این سپر حفاظتی امکان‌پذیر می‌شود. در این حملات، هکرها از سیم‌کارتی دیگر در گوشی هوشمند دیگری استفاده می‌کنند و گوشی را فریب می‌دهند؛ بدین‌ترتیب که گویا در حال فعال‌سازی سیم‌کارت خود در گوشی هوشمند جدید هستید تا اطلاعات شما را به‌سرقت ببرند.
 
امکاناتی که در گوشی‌های هوشمند وجود دارند و می‌توانند اقداماتی درمقابل فیشینگ انجام دهند، نظیر برنامه‌ی تأیید اعتبار گوگل، بسیار قدرتمندتر هستند و ۹۹ درصد فیشینگ‌های بوتیک و ۹۰ درصد فیشنگ‌های نیزه‌ای را مسدود می‌کنند. بااین‌حال، بیشترین محافظت ازطریق توکن‌های امنیتی USB تأمین می‌شود که در آزمایش‌های گوگل موفق شد تمام فیشینگ‌ها را به‌طور کامل شکست دهد. این توکن‌ها، نظیر سری محبوب Yubico، باید با رمزنگاری سایت اصلی تطبیق داشته باشد؛ بنابراین، هیچ سایت دیگری حتی اگر بسیار شبیه به سایت اصلی باشد، این سیلیکان‌های تک‌بعدی‌نگر را نمی‌تواند بفریبد.
 
توکن‌های USB را بسیاری از سایت‌ها پشتیبانی نمی‌کنند. برای مثال، در مرورگر اپل سافاری هم تا اواخر امسال که به‌روزرسانی macOS Catalina از راه خواهد رسید، از پشتیبانی این توکن‌ها خبری نخواهد بود. قیمت این توکن‌ها بیش از ۲۰ دلار خواهد بود. الیویرا و بورزتین تعدادی از این توکن‌ها را برای ارائه به حضار با خود به نشست Black Hat لاس‌وگاس آورده‌اند؛ اما همه باید این توکن‌ها را تهیه کنند تا سطح امنیت خود را ارتقا بخشند.
 
شما درباره‌ی حملات مختلف فیشینگ و راه‌های مقابله با آن‌ها چه فکر می‌کنید؟ لطفا دیدگاه‌های خود را درباره‌‌ی روش‌های حفاظت از امنیت خود دربرابر فیشینگ با ما در میان بگذارید.

گوگل روزانه صدمیلیون حمله‌ی فیشینگ را مسدود می‌کند

گوگل روزانه صدمیلیون حمله‌ی فیشینگ را مسدود می‌کند

خطر فیشینگ همواره در کمین کاربران اینترنت است و اکنون با گذشت مدت‌زمان طولانی، هنوز قربانیان زیادی را به‌دام می‌اندازد. در این میان، یک روش توانسته همه‌ی فیشینگ‌ها را کاملا شکست دهد.

برگزاری جلسه کمیته تعیین مصادیق بعد از دو سال

 
پس از دو سال جلسه کمیته تعیین مصادیق محتوای مجرمانه ( فیلترینگ )  تشکیل جلسه داد.
 
در این جلسه که به ریاست دادستان کل کشور برگزار شد طرح تامین دسترسی امن و رفع نیازمندی‌های تخصصی، علمی، قانونی و شغلی افراد به سایت‌های تحریم یا پالایش شده مورد بررسی قرار گرفت و پس از بحث و تبادل نظر کلیات به تصویب رسید.
 
 در جلسه همه اعضای کارگروه تعیین مصادیق محتوای مجرمانه و مرکز ملی فضای مجازی به جز نمایندگان مجلس عضو این کارگروه حضور داشتند.
 
گفتنی است جلسه قبل این کارگروه علیرغم اعلام قبلی، به دلیل به حد نصاب نرسیدن اعضا برگزار نشد و جلسه امروز بعد از دو سال برگزار گردید.