هشدار گوگل در مورد پاک کردن همه افزونه‌های مخرب کروم

گوگل بار دیگر نصب افزونه‌های فریبنده و گمراه کننده مرورگر اینترنتی کروم را مورد بررسی قرار می‌دهد. این شرکت تولیدکننده محبوب‌ترین مرورگر اینترنتی جهان روز گذشته لیست حاوی قوانین جدید را منتشر کرد و توضیح داد توسعه دهندگان افزونه‌های نرم‌افزاری می‌بایست از این قوانین پیروی کنند یا در غیر این صورت ممکن است افزونه‌های آنها از فروشگاه اینترنتی «کروم وب استور» حذف شود.
 
Chrome
 
این قوانین جدید یک سال پس از آن منتشر شده است که گوگل نصب افزونه‌های نرم‌افزاری از طریق سایت‌های واسطه را ممنوع اعلام کرد و سپس فرآیند نصب این افزونه‌ها برای کاربران به گونه‌ای محدود شد که فقط که فقط از صفحه مربوطه در فروشگاه اینترنتی «کروم وب استور» افزونه مورد نظر خود را در اختیار بگیرند.
 
تصمیم اتخاذ شده برای مسدود سازی افزونه‌های کروم از سوی سایت‌های اینترنتی مختلف باعث شد بخش اعظم افزونه‌های مخرب از دسترس کاربران دور شوند که البته این اتفاق کافی نبوده است.
 
توسعه‌دهندگانی که افزونه‌های مخرب و آلوده را برای مرورگر اینترنتی کروم ارایه می‌دهند به راحتی سراغ روش‌های جدید رفته‌اند تا کاربران را برای نصب افزونه‌های مخرب ردیابی کنند.
 
با این وجود شرکت گوگل روز گذشته اعلام کرد که در نظر دارد تمامی افزونه‌های کروم که از تاکتیک‌های مذکور برای ردیابی کاربران استفاده می‌کنند را حذف کند و این اتفاق با فشار دادن کلید Add to Chrome‌ در مرورگر اینترنتی مذکور صورت می‌گیرد.
 
منبع: zdnet
ترجمه: همکاران سیستم

۷۲ درصد سازمان‌های جهان قربانی جرایم مالی

مرکز تحقیقاتی Refinitiv روز گذشته دومین گزارش سالانه خود با محوریت جرایم مالی سایبری را منتشر کرد. بر اساس این گزارش مشخص شد سه‌چهارم سازمان‌ها یا به عبارت دقیق‌تر ۷۲ درصد آنها به واسطه داده‌ها و فناوری‌هایی که مورد استفاده قرار می‌دهند، طی ۱۲ ماه گذشته قربانی جرایم مالی شده‌اند. این جرایم در شرایطی صورت گرفته است که مشتریان جدید، تامین کنندگان و شرکا محیطی را برای گسترش تخلفات مذکور فراهم کرده‌اند.
 
72% of global companies fall prey to financial crime, report finds
 
این طور که بررسی‌های جدید نشان می‌دهد، در منطقه خاورمیانه ۷۳ درصد سازمان‌ها از قبیل تخلفات آگاهی دارند و این در حالی است که برای کسب و کارهای فعال در عربستان سعودی این رقم ۸۵ درصد گزارش شده است. مرکز Refinitiv در گزارش سال ۲۰۱۸ خود اعلام کرده بود سازمان‌های جهانی به واسطه هدف قرار گرفتن در عرصه جرایم مالی بیش از ۱٫۴۵ تریلیون دلار را از دست داده‌اند.
 
گزارش سال جاری نشان داد میزان ضرر مالی سازمان‌ها به واسطه جرایم مالی سایبری بیش از سال گذشته بوده است. در عرصه جهانی ۵۱ درصد روابط خارجی سازمان‌ها بررسی‌های اولیه رسمی در مرحله مقدماتی را شامل نمی‌شوند و این وضعیت با شرایط حاکم بر خاورمیانه به صورت مشابه گزارش شده است.
 
در گزارش جدید گفته شد به طور متوسط ۴ درصد گردش مالی جهانی به بررسی مشتریان و شرکت‌های واسطه اختصاص میابد و این رقم برای امارات متحده عربی ۵ درصد گردش مالی کشور مذکور برآورد شده است.
 
منبع: itp
ترجمه: همکاران سیستم

بهانه تراشی معاون امنیت سازمان IT: ماهر همه اختیارات را ندارد!

 
 
این روزها حملات اینترنتی به سازمان‌ها، نهادهای مختلف دولتی و خصوصی و نشت اطلاعات داخلی آنها به سرتیتر اخبار تبدیل شده است. حالا این رخدادهای امنیتی پایشان به شرکت‌های نوپا یا استارت‌آپی نیز باز شده و حداقل در یک سال اخیر خبرهای مختلفی در مورد نشت اطلاعات در این شرکت‌ها شنیده شده است.
 
ma34-1.jpg
 
 
این حملات در خیلی از نکات اگر به هم شبیه نباشند در یک نکته به هم شباهت قابل توجه‌ای دارند: بی‌توجهی به هشدارهای مرکز ماهر (مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای) نسبت به همان حمله اینترنتی که حالا آن شرکت یا سازمان را در بحران امنیتی قرار داده است. برای نمونه در جدیدترین اتفاق هفته گذشته، سایت سازمان تامین اجتماعی هک و از دسترس خارج شد و حالا مشخص شده که مرکز ماهر پیش از این هک به سازمان تامین اجتماعی هشدارهای لازم در مورد آسیب‌پذیری امنیتی این سایت را داده بود. این اولین بار نیست که یک سازمان نسبت به گزارش این مرکز بی‌توجه است. سال گذشته نیز وقتی سایت زرین‌پال؛ شرکت فعال در حوزه پرداخت الکترونیکی هک شد آنها در اطلاعیه‌ای اعلام کردند که پیش از این اتفاق نیز مرکز ماهر نسبت به باگ امنیتی روی تجهیزات شبکه این شرکت هشدار داده بود. اما چرا نهادهای دولتی یا شرکت‌های خصوصی به هشدارهای امنیتی مرکز ماهر توجه نمی‌کنند؟
 
ماهر همه اختیارات را ندارد
اما ابوالقاسم صادقی، معاون امنیت سازمان فناوری اطلاعات در مقابل این انتقاد‌ها اعلام می‌کند که ماهر مسئولیت مقابله با حوادث، رخدادها و شناسایی آسیب‌پذیرها را برعهده دارد؛ اما همه مسئولیت‌ها برای جلوگیری از بحران امنیتی در اختیار این مجموعه نیست. صادقی در گفت‌وگو با پیوست در مورد سطح اختیارات مرکز ماهر می‌گوید:‌ «مرکز ماهر مسئولیت مقابله با حوادث، رخدادها و شناسایی آسیب‌پذیرها را برعهده دارد. سطح اختیارات کسی که بحران را شناسایی و اعلام کرده، برای رفع ریشه‌ها و عوامل بروز آن بحران مهم است. ممکن است شما بحرانی را شناسایی و اعلام کنید؛ اما لزوماً همه ابزار برطرف کردن آن در اختیارتان نباشد.» او با ذکر مثالی می‌افزاید:‌ «مثالش همین آسیب‌پذیری‌ای است که روی دستگاه‌های میکروتیک (MikroTik) اعلام کرده بودیم. آن زمان که ما اعلام کردیم، حدود ۱۷ هزار دستگاه آسیب‌پذیر در کشور داشتیم. چندین بار هم اخطار و تذکر دادیم اما در بازه چندماهه (شاید بالای شش ماه) حدود ۱۰، ۱۵ درصد آنها اقدام به رفع آسیب‌پذیری کردند. این روترهای آسیب‌پذیر هنوز در کشور هستند. موضوع این است که کسی که این رصدها را انجام می‌دهد همان کسی نیست که همه اختیارات را دارد.» او تاکید می‌کند که ماهر خواستار تمامی اختیارات هم نیست چرا که چارچوب‌های قانونی فعالیت در حوزه سایبری تعریف شده؛ اما باید پروتکل‌های ارتباطی نهادهای درگیر در این حوزه تعریف و با یکدیگر هماهنگ شود. به باور صادقی ماهر می‌تواند نخ تسبیح این هماهنگی‌ها بین دستگاه‌هایی که فرایندهای امنیتی را  در اختیار دارند باشد.
 
سیاست ماهر صیانت از حقوق شهروندان و شرکت‌هاست
بررسی گزارش‌ها و خبرهای منتشر شده از سمت مرکز ماهر نشان می‌دهد که تا زمانی که یک اتفاق عمومی در مورد یک بحران امنیتی رخ ندهد، گزارشی از سمت این مرکز منتشر نمی‌شود. از طرفی گزارش‌های این مرکز در مورد برخی رخدادهای امنیتی با وجود وعده‌های این سازمان برای انتشار جزییات آن رخداد منتشر نمی‌شود. برای مثال اواخر فروردین و همزمان این مرکز وعده داد که بعد از بررسی‌های لازم گزارشی از جزییات این اتفاق را منتشر خواهد کرد، وعده‌ای که تاکنون هم محقق نشده است. صادقی در این زمینه می‌گوید:‌‌ «ما به عنوان دولت باید به صورت همزمان هم از حقوق شهروندان صیانت کنیم و هم از کسب‌وکارها حمایت کنیم. اینها همزمان باید اتفاق بیفتد. زمانی که نشت اطلاعات تپ‌سی رخ داد مقام محترم وزارت بدون اینکه اسمی از مجموعه‌ای بیاورند، اصل موضوع را در قالب یک توییت، با هشتگ گزارش به مردم، اطلاع‌رسانی کردند. فلسفه آن توییت این بود که اگر جایی خطری متوجه مردم است، این موضوع اطلاع‌رسانی شود. قرار نبود که اسامی شرکت‌ها رسانه‌ای شود.» براساس اظهارات صادقی به خاطر اینکه کسب‌وکار شرکت‌ها آسیب نبیند، تذکرات به صورت محرمانه داده ‌می‌شود. او با انتقاد از برخی خبرهایی که در مورد تپ‌سی رسانه‌ای شد اعلام کرد:‌ «منظور من این نیست که چنین اتفاقاتی رسانه‌ای نشود اما نباید چیزی رسانه‌ای شود که به کسب‌وکار شرکت آسیب بزند. هدف ما این است که بهبود شرایط کسب‌وکار و افزایش اعتماد عمومی رخ دهد. هدف ما نابود کردن کسب‌وکارها نیست.»
 
او در پاسخ به این سوال که در مورد سیاست انتشار گزارش‌های ماهر می‌گوید:‌ «قاعده ما این است که دو نوع گزارش عمومی داریم. نوع اول در حیطه آسیب‌پذیری‌هاست. احساس می‌کنیم یکسری از این آسیب‌پذیری‌ها خطرناک است؛ مثلاً آن نرم‌افزار یا وسیله‌ای که در معرض آسیب است، ضریب نفوذ بالایی در کشور دارد. یا نوع آسیب‌پذیری طوری خطرناک است که اگرچه تعداد دستگاه‌های زیادی را درگیر نمی‌کند اما تبعات زیادی دارد. بر حسب بررسی‌هایی که انجام می‌پذیرد تصمیم‌گیری می‌شود که گزارش منتشر شود یا نه.» صادقی در توضیح گزار‌ش‌های دیگر این مرکز می‌‌افزاید:‌ «گزارش نوع دوم ماهر درباره رخدادها و حملات است. سیاستی که در گذشته وجود داشته این بوده که چنین گزارش‌هایی اساساً منتشر نشود. سیاست ما این است که آن بخش‌هایی که به صورت تجاری برای سازمان‌ها و شرکت‌ها محرمانگی پیدا می‌کند از گزارش حذف و جنبه عمومی‌اش برای بقیه با هدف آگاه‌سازی و تجربه منتشر شود.»
 
کنترل ضعیف اپ‌استورها روی اپلیکیشن‌ها
از دیگر گزارش‌هایی که مرکز ماهر به صورت ماهانه یا فصلی هم منتشر می‌کند گزارش در مورد اپلیکیشن‌های ناامنی است که توسط اپ‌استورهای مختلف منتشر می‌شود. این گزارش‌ها در حالی از سمت این مرکز منتشر می‌شود که برخی اپ‌استورهای ایرانی اعلام می‌کنند که تا زمانی که صحت گزارش‌های ماهر در این زمینه توسط خودشان بررسی نشود اقدام به حذف آن نخواهند کرد. صادقی در واکنش به این نوع سیاست‌ اپ‌استورهای ایرانی می‌گوید:‌ «از دید ما، خیلی شفاف و صریح، اپ‌استور نسبت به آلوده نبودن محصولی که در اختیار مردم قرار می‌دهد مسئول است. اپل و گوگل این کار را می‌کنند و اپ‌استورهای داخلی هم موظف‌اند این سرویس را برای کاربر برقرار کنند. کل کنترل من اگر قرار باشد با استفاده از یک آنتی‌ویروس نه‌چندان قوی که در ۳۰ آنتی‌ویروس اول دنیا جایی ندارد اعمال شود، اصلاً فایده ندارد.» او می‌افزاید:‌ «بحثی که امروز در نهادهای تصمیم‌ساز درباره اپلیکیشن‌ها در جریان است این است که برخی می‌گویند هر اپلیکیشنی باید مجوز امنیتی بگیرد؛ اما ما به عنوان وزارت ارتباطات مدام تاکید می‌کنیم که فشار به اپ‌ها نیاید. مجوزهای امنیتی گران هستند و خیلی از نویسندگان اپ‌ها اصلاً بضاعت مالی ورود به چنین فرایندهایی را ندارند. در تمام دنیا این کنترل‌ها را اپ‌استورها انجام می‌دهند. در کشور ما هم اپ‌استورها باید آماده این کار باشند. اکنون هم چنین نقشی را ایفا می‌کنند ولی به شکل خیلی ضعیف و مینیاتوری.»
 
اما صادقی در پاسخ به این سوال که چرا با وجود ناامن بودن پوسته‌های تلگرامی و تاکید تلگرام روی این موضوع مرکز ماهر اپ‌استورهای ایرانی را مجاب به حذف این پوسته‌ها نکرده اعلام می‌کند:‌ «قانون حکم کرد تلگرام فیلتر شود و وزارت ارتباطات هم به عنوان مجری قانون آن را مسدود کرد، حجم قابل توجهی از ارتباطات در گذشته روی تلگرام بود و نمونه‌های داخلی هم که به دلیل ضعف‌هایی که داشتند (به رغم همه تلاش‌ها و آمادگی خوبی که در افکار عمومی ایجاد شد) نتوانستند پاسخ بدهند و ظرفیت لازم را نداشتند. در نتیجه مردم برگشتند. شرکت‌هایی بودند که توافقاتی انجام دادند و دسترسی‌ها را ایجاد کردند. تاکنون کسی به ما ارجاع نداده است که اینها امن هستند یا نه تا بررسی کنیم.» او در واکنش به اینکه اما تلگرام این پوسته‌ها را نا امن اعلام کرده است می‌گوید:‌ «حرف تلگرام برای ما حجت نیست؛ مثلاً اگر یک کاربر از وی‌پی‌ان آلوده به بدافزار استفاده کند و به تلگرام وصل شود، آیا تلگرام راجع به آن اظهارنظری می‌کند؟ تلگرام دقیقاً می‌داند کدام کاربران با استفاده از وی‌پی‌ان وصل می‌شوند. این را با آگاهی دقیق می‌گویم. » براساس اظهارات او مرکز ماهر تا کنون هیچ درخواستی از سوی هیچ مرکز دولتی و خصوصی نداشته‌ که این پوسته‌ها را بررسی امنیتی کند.

شهر بالتیمور، اسیر باج‌افزار جدیدی به نام رابین‌هود

در اوایل ماه می، مقامات بالتیمور، مریلند با باج‌افزاری به نام رابین‌هود مواجه شد که تعدادی از کامپیوترهای این شهر را رمزگذاری کرد و کاملاً برخی خدمات این شهر را فلج نمود. مقامات بالتیمور هنوز اطلاعاتی در خصوص این واقعه ارائه نداده‌اند اما طبق گفته‌های نیویورک‌تایمز، مهاجمین از اکسپلویت حساسی به نام EternalBlue سوءاستفاده کردند. متخصصین آی‌تی در دفتر شهردار اقداماتی برای جلوگیری از شیوع این بدافزار انجام دادند اما همه‌ی اینها زمانی اتفاق افتاد که باج‌افزار رابین‌هود حدود 10 هزار دستگاه را از پا درآورده بود. باجگیرها در ازای رمزگشایی کامپیوترها طلب 13 بیت‌کوین (حدود 114 هزار دلار ) کرده بودند (البته ممکن است این رقم بیشتر هم شده باشد).
 
باج‌افزار، به جان شهرها افتاده است
نمی‌توان بالتیمور را اولین و آخرین قربانی چنین باج‌افزارِ رمزگذاری دانست. سال گذشته یک حمله‌ی باج‌افزار مقامات اداری در آتلانتا، جورجیا را مجبور کرد به خاطر غیرفعال شدن سیستم‌های کامپیوتری به قلم و کاغذ سنتی روی بیاورند. نه تنها کارمندان اداره‌ی شهردار که همچنین افسران محلی نیز آفلاین بودند. نیروهای پلیس مجبور بودند گزارشات را به طور دستی وارد کنند. مهاجمین برای رمزگشایی دستگاه‌ها طلب بیش از 50 هزار دلار باج کرده بودند اما این شهر زیر بار پرداخت چنین مبلغی شد. اواخر سال 2017، منطقه مکلنبرگ در کارولینای شمالی با باز کردن پیوست مخربی در ایمیل توسط یکی از کارمندان، قربانی با‌ج‌افزار دیگری شد. در نتیجه، سازمان‌های مالیاتی، برخی سرویس‌های قانونی و نیز مؤسسات دیگر نیز از این ماجرا آسیب شدیدی دیدند. ریستور کردن سیستم‌های آسیب‌دیده حدود یک ماه طول کشید.
 
پیامدهای حملات به دستگاه‌ی شهری
خیلی سخت می‌توان مقیاس این تخریب را برآورد کرد. شهروندان مدرن دوست ندارند به چنین چیزهایی فکر کنند. بنابراین، وقتی کامپیوترهای یک شهر از کار می‌افتند، شهروندانش از خیلی از امکانات رفاهی معمول محروم می‌شوند و این می‌تواند نهایتاً به موجی از نارضایتی عمومی منجر شود.
از کار افتادن سرویس‌ها ممکن است باعث شود شهروندان امور مهمشان را به تعویق انداخته و برای حل این معضل -که پیشتر می‌توانستند تنها با چند کلیک ساده روی موس انجام دهند- شخصاً به دپارتمان‌های دولتی مراجعه کنند. روزنامه‌های بالتیمور به چنین مواردی پرداخته‌اند:
با عدم دسترسی مقامات به ایمیل، شهرواندان نتوانستند از راه دور با آن‌ها تماس حاصل کنند.
تمامی معاملات فروش املاک به حالت تعلیق درآمد (حدود 1500 مورد در کل)
افراد نمی‌توانستند هزینه‌های مربوط به تخلفات ترافیکی و جریمه‌های پارکینگ را به صورت آنلاین پرداخت کنند؛ که همین موجب پرداختی‌های معوقه شد.
 
پایگاه‌های اطلاعاتی مرتبط با خدمات پرداختی و مالیات‌های معاملات فروش املاک همچنین از دسترس خارج شد.
دولت بالتیمور تصمیم گرفته است این باج را به اخاذان ندهد. از نظر ما این تصمیم بسیار عاقلانه است؛ زیرا چندین بار دیگر نیز اشاره کرده بودیم که باج دادن به اخاذان سایبری تنها از آن‌ها حمایت می‌کند و البته هیچ تضمینی هم نیست اطلاعات، بازیابی شود. آتلانتا و منظقه مکلبرگ نیز تقاضاهای اخاذان را نادیده گرفتند.
چطور ایمن بمانیم؟
 
هر چه سریعتر نرم‌افزار خود را آپدیت کنید. اکثر اکسپلویت‌هایی که‌ عاملین استفاده می‌کنند برای آسیب‌پذیری‌هایی نوشته می‌شوند که خیلی‌وقت است از زمان فیکس شدنشان می‌گذرد. کاربران برنامه‌های منسوخ در بیشتر محدوه خطر قرار دارند.
با کمک راه‌حل محافتیِ تخصصی مانند ابزار ضد باج‌افزار کسپرسکی[1] از  سیستم‌های خود در برابر اخذان سایبری محافظت کنید. این راه‌حل تمام تلاش‌هایی را که در راستای رمزگذاری اطلاعات کاربری صورت می‌گیرد متوقف می‌سازد. این ابزار به طور رایگان دانلود می‌شود و البته که با تمامی راه‌حل‌های امنیتی نیز سازگاری دارد.
 
به کارمندان خود شناخت و مقابله با تکنیک‌های مهندسی اجتماعی را که مهاجمین به کار می‌بندند آموزش دهید. ما طیفی از برنامه‌هایی که به افزایش سطح آگاهی کمک می‌کنند ارائه می‌دهیم. این برنامه‌ها طوری طراحی شده‌اند که می‌توانند تضمین دهند افراد در مواجه با مهاجمین به سطح مهارتی اجرایی دست پیدا می‌کنند و در مرحله‌ی تئوری درجا نمی‌زنند. از میان مجموعه‌ای از خدمات ما سناریوی شبیه‌سازی محافظت تعاملی کسپرسکی[2] را نیز ارائه می‌دهیم که به طور خاص برای ادارات دولتی محلی طراحی شده است. این سناریو در فریم‌ورک پروژه COMPACT ساخت European Commission طراحی گشته اما برای آموزش در ادارات عمومی سراسر دنیا کارایی دارد.
 
[1] Kaspersky Anti-Ransomware Tool
[2] Kaspersky Interactive Protection Simulation
منبع: کسپرسکی آنلاین 
 

۴ پیوست‌ فایل خطرناک در ایمیل‌های اسپم

اسپمرها هر روز، میلیاردها پیام ارسال می‌کنند که خوب البته اغلب اوقات این پیام‌ها در قالب آگهی‌های تبلیغاتی هستند (بله و بسیار هم آزاردهنده) اما عموماً بی‌خطرند. اما هر چند وقت یک بار ممکن است فایل مخربی به یکی از پیام پیوست شود. برای تحریک گیرنده‌ی پیام برای باز کردن فایل خطرناک، این فایل مخرب اغلب خود در قالب چیزی مهیج و وسوسه‌انگیز ظاهر می‌شود... فایلی کارامد و مهم... چیزی مانند یک داکیومنت کاری، پیشنهادی عالی، گیفت کارد با لوگوی شرکتی سرشناس و غیره. توزیع‌کنندگان بدافزار فرمت‌های «دست‌آموز» مخصوص به خود را دارند. با ما همراه شوید تا 4 پیوست فایل مخرب که امسال از همه خطرناک‌تر بوده‌اند خدمتتان معرفی کنیم.
 
آرشیوهای ZIP و RAR
مجرمان سایبری عاشق اینند که در آرشیوها، بدافزار پنهان کنند. برای مثال، فایل‌های ZIP با عنوان‌های تحریک‌کننده مانند Love_You0891 (ممکن است اعداد با هم فرق داشته باشند) توسط مهاجمین استفاده می‌شدند تا بتوانند باج‌افزار GandCrab را در روز ولنتاین پخش کنند. عده‌ای دیگر از اسکمرها نیز چند هفته بعد از انتشار این باج‌افزار در حال ارسال آرشیوهایی با تروجان Qbot روئت شدند؛ تروجانی که تخصصش سرقت اطلاعات است. در سال جاری نیز قابلیت WinRAR جالبی مشاهده کردیم. هنگام ساخت آرشیو، فرد می‌تواند قوانینی برای آن‌پک کردن محتوا به سیستم‌فولدر وضع کند. خصوصاً اینکه محتواها می‌تواند در فولدر استارت‌آپ ویندوز انتقال داده شوند و همین باعث می‌شود با هر ریبوت جدید، اجرا شوند. بنابراین، توصیه می‌کنیم کاربران WinRAR برای رفع این مشکل سریعاً آن را آپدیت کنند.
 
داکیومنت‌های مایکروسافت آفیس
فایل‌های مایکروسافت آفیس، خصوصاً داکیومنت‌های ورد (DOC، DOCX) و اسپردشیت‌های اکسل (XLS، XLSX، XLSM)، ارائه‌ها و تمپلت‌ها خوراک اصلیِ مجرمان سایبری‌اند. این فایل‌ها می‌توانند حاوی ماکروهای جاسازی‌شده باشند؛ برنامه‌های کوچکی که داخل فایل اجرا می‌شوند. مجرمان سایبری برای دانلود بدافزار از ماکروها به عنوان اسکریپ استفاده می‌کنند. اغلب اوقات این پیوست‌ها هدفشان، کارمندان ادارات است. آن‌ها خود را در قالب قرارداد، صورتحساب، هشدارهای مالیاتی و پیام‌های اضطراری از سوی مدریت ارشد جا می‌زنند. برای مثال، یک تروجان بانکداری تحت عنوان Ursnif خود را در قالب یک هشدار پرداختی به کاربران ایتالیایی جا زد. اگر قربانی فایل را باز می‌کرد و به فعالسازی مارکوها (که به دلایل امنیتی، به طور پیش‌فرض غیرفعال است)رضایت می‌داد، این تروجان روی کامپیوتر فرد دانلود می‌شد.
 
فایل‌های پی‌دی‌اف
خیلی‌ها از خطرات ماکروها در داکیومنت‌های مایکروسافت آفیس باخبرند؛ اما اغلب نمی‌دانند در فایل‌های پی‌دی‌اف ممکن است دام‌هایی پنهان شده باشد. با این وجود، پی‌دی‌اف‌ها می‌توانند بدافزار را در خود مخفی کنند. این فرمت می‌تواند برای ساخت و اجرای فایل‌های JavaScript مورد استفاده قرار گیرد. علاوه بر این، مجرمان سایبری عاشق پنهان کردن لینک‌های فیشینگ در داکیومنت‌های پی‌دی‌اف هستند. برای مثال، مجرمان سایبری در یک کمپین اسپم کاربران را به رفتن به صفحه‌ی secure ترغیب می‌کنند؛ جایی که از آن‌ها خواسته می‌شود به اکانت آمریکن‌اکسپرس خود وارد شوند. دیگر این را نگوییم که بعدش بلافاصله اطلاعات محرمانه‌ی کاربران برای اسکمرها فوروارد می‌شود.
 
دیسک ایمیج‌[1]های ISO و IMG
در مقایسه با انواع قبلیِ پیوست‌ها، فایل‌های ISO و IMG اغلب مورد استفاده قرار نمی‌گیرند. با این حال، مجرمان سایبری اخیراً دارند توجه بسیاری به آن‌‌ها می‌کنند. چنین فایل‌هایی -دیسک‌ ایمیج‌ها- اساساً کپیِ مجازی CD، DVD و یا دیسک‌های دیگر هستند. مهاجمین برای تحویل یک بدافزار (نظیر تروجان Agent Tesla که کارش دزدیدن اطلاعات محرمانه است) به کامپیوتر قربانیان از دیسک ایمیج استفاده می‌کنند. داخل ایمیج، فایل مخرب قابل اجرایی است که به محض فرود، جاسوس‌افزار را روی دستگاه فعال و نصب می‌کند. تازه در برخی موارد، مجرمان سایبری از هر دو پیوست (ISO و DOC) استفاده می‌کنند تا احتمال شکست‌شان به صفر برسد.
 
چطور ایمن بمانیم؟
ایمیل‌های مشکوک را که آدرس‌های ناشناخته دارند باز نکنید. اگر نمی‌دانید چرا پیامی بخصوص با موضوعی بخصوص در اینباکس شما فرود آمده اکثر مواقع بدین‌معناست که احتیاجی بدان نخواهید داشت. پس با باز کردن آن خود را به دردسر نیاندازید.
اگر کارتان ایجاب می‌کند مدام با افراد غریبه در مکاتبه باشید، به دقت آدرس فرستنده و نام پیوست را بررسی کنید. اگر چیزی مشکوک به نظرتان آمد آن را باز نکنید.
نگذارید ماکروها در داکیومنت‌هایی که با ایمیل‌ها می‌رسند اجرا شود مگر آنکه مطمئن باشید باید چنین باشد.
با هر لینکی که داخل فایل است با احتیاط برخورد کنید. اگر نمی‌دانید چرا ازتان خواسته شده است لینکی را فالو کنید تنها راه‌حل این است که آن را نادیده بگیرید. اگر فکر می‌کنید باید آن لینک مورد نظر را فالو کنید پس توصیه می‌کنیم در مرورگر خود به طور دستی وارد آدرس وبسایت مربوطه شوید.
از راه‌حل امنیتیِ مطمئنی استفاده کنید که شما را از هر فایل خطرناک مطلع کرده و آن‌ها را برایتان بلاک می‌کند. حتی اگر بخواهید ناخواسته وارد سایتی مشکوک شوید نیز چنین راه‌حلی به شما اخطار می‌دهد. 
 
[1] disk image
منبع: کسپرسکی آنلاین
 

چه کسی داده‌‌های سازمانی را ریستور خواهد کرد؟ هیچ‌کس

در تاریخ 19 مارس، شرکت نروژی تولیدکننده‌ی آلومینیوم به نام نورسک هیدرو اعلام کرد گرفتار باج‌افزاریی شده که کل شرکت را آلوده کرده است. خبر بد اینکه این باج افزار هنوز از بین نرفته و بنابراین هیچ‌کس از گزند خطرهایش در امان نیست. یکی از دلایلش می‌تواند این باور معمول باشد که اگر هر حادثه‌ای رخ دهد بالاخره داده‌ها را می‌توان ریستور کرد؛ حالا اگر این کار را متخصصین آی‌تی هم نکنند به هر حال متخصصین امنیتی خارجی انجام می‌دهند. یا خیلی‌ها فکر می‌کنند نهایتاً خود مجرمان سایبری (در ازای باجی که می‌گیرند) به قربانی رحم می‌کنند و اطلاعات بازیابی‌شده را به او می‌دهند. و خوب البته خیلی از شرکت‌ها قول می‌دهند اطلاعات را رمزگشایی کنند؛ اما برخی‌اوقات این کار حتی از باج دادن به مجرمان سایبری هم بدتر است.
 
چرا پول دادن به شرکتی که تضمین صد در صدی برای بازیابی اطلاعات می‌دهد ایده‌ی خوبی نیست؟
فقط کافیست در اینترنت به دنبال اطلاعاتی در خصوص رمزگذاری باج‌افزار بگردید، آنوقت کلی آگهی از شرکت‌های مختلف خواهید دید که همگی وعده‌ی ریکاوری اطلاعات می‌دهند (حالا اطلاعات هر چه می‌خواهد باشد). شما می‌توانید روی وبسایت آن‌ها (طبق قاعده) توضیحاتی ببینید در خصوص اینکه چرا نباید به مجرمان سایبری باج بدهید. همچنین روش‌های رمزگشایی نوینی هم از خود ارائه می دهند. این سایت‌ها اغلب قانع‌کننده و معقول به نظر می‌رسند اما خوب این همه‌ی ماجرا نیست.
 
صادقانه بگوییم، الگوریتم‌های مدرن رمزگذاری طوری طراحی شده‌اند که هر کسی می‌تواند اطلاعات مهم را به کاراکترهای بی‌معنایی تبدیل کند اما تنها کسی که کلید را در دست دارد می‌تواند آن را بازیابی کند. به بیانی دیگر، اگر مهاجمین نتوانند فایلی را رمزگشایی کنند دیگر به طور حتم کس دیگری هم نخواهد توانست این را کار را انجام دهد- نه شما، نه ادمین سیستم و نه غول جهانیِ امنیت آی‌تی. پس هر وقت کسی یا شرکتی حرف از رمزگشایی تضمینی زد بدانید که دروغی بیش نیست. درست همین سال گذشته بود که همکاران ما چنین شرکتی را شناسایی کردند. کاشف بعمل آمد که این شرکت از قربانیان در ازای اجرای سرویس‌های رمزگشایی‌اش درخواست مقادیر زیادی پول کرده است و از طرفی با خود مجرمان سایبریِ دخیل در حادثه نیز تبانی کرده بود تا در ازای دریافت کلیدهای رمزگشایی از آن‌ها بخشی از مبلغ را نیز با آن‌ها تقسیم کند. در نتیجه، قربانی نه تنها به مهاجمین پول می‌دهد که تازه یک شرکت طرف‌سوم پلید را نیز به نان و نوایی می‌رساند.
 
چرا نباید پول داد 
پول دادن به اخاذها و باجگیران شاید آسان‌ترین راه باشد. خیلی این کار را انجام می‌دهند و واقعاً هم اطلاعات‌شان را باز پس می‌گیرند. برای مثال، در سال 2016 حمله‌ی باج‌افزار  Locky مرکز درمانی هالیوود پرسبیتریان (HPMC) را فلج کرد. سلامت یک سری انسان و در مواردی حتی مرگ و زندگی بیماران به سرعت بازگشایی اطلاعات بستگی پیدا کرده بود و در نهایت مدیریت تصمیم گرفت 17 هزار دلار باج دهد. با این حال، همیشه آسان‌ترین راه بهترین راه نیست؛ خصوصاً اگر داستان سر مرگ و زندگی نباشد. اول از همه اینکه با باجی که بدان‌ها می‌دهید انگار در برنامه‌های مخرب‌تر و پیچیده‌تر سرمایه‌گذاری کرده‌اید (یکجورهایی شریک‌جرم می‌شوید) و هیچ‌کس نمی‌داند با همین پول دوباره خودتان قربانی شوید. دوم اینکه، باج دادن اصولاً تاکتیکِ غیرقابل‌اطمینانی است. ماجرای بیمارستانی که برایتان تعریف کردیم یک‌جور خوش‌شانسی بود اگر نه صدها مورد باجگیری سایبری پیش آمده که هم پول را از قربانی گرفته‌اند و هم فایل‌هایشان را هیچگاه بازیابی نکرده‌اند. تازه اگر هم بخواهند این کار بکنند برخی مواقع ریستور کردن داده از توانشان خارج است.
 
چرا شرکت‌های امنیتی نمی‌توانند داده‌های شما را رمزگشایی کنند؟
البته شرکت‌هایی وجود دارند که دائماً به دنبال راه‌هایی برای ریستور کردن داده‌های رمزگذاری‌شده‌اند (مثل ما). با این وجود، رمزگشایی اطلاعات تنها زمانی ممکن است که مهاجمین آنقدر حرفه‌ای نباشند که بخواهند الگوریتم معمولی را اعمال کنند (یا صرفاً جایی دچار اشتباه شده باشند). وقتی تیم کسپرسکی تصمیم می‌گیرد ابزار رمزگشا بسازد آن را به طور رایگان در وبسایتhttps://noransom.kaspersky.com/ قرار می‌دهد. پس بهترین کاری که می‌توانید انجام دهید جلوگیری از این اتفاق است. ما مجموعه‌ای از ابزارها در همین خصوص تدارک دیده‌ایم: ابزار ضد باج‌افزار کسپرسکی برای سازمان‌ها[1] که به‌تازگی آپدیت شده است. این محصول را می‌توان به موازاتِ محصولات فروشنده‌های امنیتیِ طرف‌سوم به کار بست. بدین‌ترتیب لایه‌ی امنیتیِ جدیدی به ایستگاه‌های کار و سرورهایی که تحت Windows Server اجرا می‌شوند اضافه می‌گردد. ابزار ضد باج‌افزار کسپرسکی برای سازمان‌ها (که اکنون به روز شده است) نه تنها از دستگاه‌های سازمانی در مقابل بدافزارهای رمزگذار (شناخته‌شده و ناشناخته) محافت کرده بلکه همچنین تهدیدهای دیگر را نیز بالاخص ماینرهای مخرب -که به طور بالقوه برنامه‌هایی خطرناکند- و پورن‌افزارها شناسایی می‌کند. 
 
[1] Kaspersky Anti-Ransomware Tool for Business
منبع: کسپرسکی آنلاین 
 

معاون امنیت سازمان فناوری اطلاعات: همه اختیارات دست مرکز ماهر نیست

این روزها حملات اینترنتی به سازمان‌ها، نهادهای مختلف دولتی و خصوصی و نشت اطلاعات داخلی آنها به سرتیتر اخبار تبدیل شده است. حالا این رخدادهای امنیتی پایشان به شرکت‌های نوپا یا استارت‌آپی نیز باز شده و حداقل در یک سال اخیر خبرهای مختلفی در مورد نشت اطلاعات در این شرکت‌ها شنیده شده است.
این حملات در خیلی از نکات اگر به هم شبیه نباشند در یک نکته به هم شباهت قابل توجه‌ای دارند: بی‌توجهی به هشدارهای مرکز ماهر (مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای) نسبت به همان حمله اینترنتی که حالا آن شرکت یا سازمان را در بحران امنیتی قرار داده است. برای نمونه در جدیدترین اتفاق هفته گذشته، سایت سازمان تامین اجتماعی هک و از دسترس خارج شد و حالا مشخص شده که مرکز ماهر پیش از این هک به سازمان تامین اجتماعی هشدارهای لازم در مورد آسیب‌پذیری امنیتی این سایت را داده بود. این اولین بار نیست که یک سازمان نسبت به گزارش این مرکز بی‌توجه است. سال گذشته نیز وقتی سایت زرین‌پال؛ شرکت فعال در حوزه پرداخت الکترونیکی هک شد آنها در اطلاعیه‌ای اعلام کردند که پیش از این اتفاق نیز مرکز ماهر نسبت به باگ امنیتی روی تجهیزات شبکه این شرکت هشدار داده بود. اما چرا نهادهای دولتی یا شرکت‌های خصوصی به هشدارهای امنیتی مرکز ماهر توجه نمی‌کنند؟
 
ماهر همه اختیارات را ندارد
اما ابوالقاسم صادقی، معاون امنیت سازمان فناوری اطلاعات در مقابل این انتقاد‌ها اعلام می‌کند که ماهر مسئولیت مقابله با حوادث، رخدادها و شناسایی آسیب‌پذیرها را برعهده دارد؛ اما همه مسئولیت‌ها برای جلوگیری از بحران امنیتی در اختیار این مجموعه نیست. صادقی در مورد سطح اختیارات مرکز ماهر می‌گوید:‌ «مرکز ماهر مسئولیت مقابله با حوادث، رخدادها و شناسایی آسیب‌پذیرها را برعهده دارد. سطح اختیارات کسی که بحران را شناسایی و اعلام کرده، برای رفع ریشه‌ها و عوامل بروز آن بحران مهم است. ممکن است شما بحرانی را شناسایی و اعلام کنید؛ اما لزوماً همه ابزار برطرف کردن آن در اختیارتان نباشد.» او با ذکر مثالی می‌افزاید:‌ «مثالش همین آسیب‌پذیری‌ای است که روی دستگاه‌های میکروتیک (MikroTik) اعلام کرده بودیم. آن زمان که ما اعلام کردیم، حدود ۱۷ هزار دستگاه آسیب‌پذیر در کشور داشتیم. چندین بار هم اخطار و تذکر دادیم اما در بازه چندماهه (شاید بالای شش ماه) حدود ۱۰، ۱۵ درصد آنها اقدام به رفع آسیب‌پذیری کردند. این روترهای آسیب‌پذیر هنوز در کشور هستند. موضوع این است که کسی که این رصدها را انجام می‌دهد همان کسی نیست که همه اختیارات را دارد.» او تاکید می‌کند که ماهر خواستار تمامی اختیارات هم نیست چرا که چارچوب‌های قانونی فعالیت در حوزه سایبری تعریف شده؛ اما باید پروتکل‌های ارتباطی نهادهای درگیر در این حوزه تعریف و با یکدیگر هماهنگ شود. به باور صادقی ماهر می‌تواند نخ تسبیح این هماهنگی‌ها بین دستگاه‌هایی که فرایندهای امنیتی را  در اختیار دارند باشد.
 
سیاست ماهر صیانت از حقوق شهروندان و شرکت‌هاست
بررسی گزارش‌ها و خبرهای منتشر شده از سمت مرکز ماهر نشان می‌دهد که تا زمانی که یک اتفاق عمومی در مورد یک بحران امنیتی رخ ندهد، گزارشی از سمت این مرکز منتشر نمی‌شود. از طرفی گزارش‌های این مرکز در مورد برخی رخدادهای امنیتی با وجود وعده‌های این سازمان برای انتشار جزییات آن رخداد منتشر نمی‌شود. برای مثال اواخر فروردین و همزمان این مرکز وعده داد که بعد از بررسی‌های لازم گزارشی از جزییات این اتفاق را منتشر خواهد کرد، وعده‌ای که تاکنون هم محقق نشده است. صادقی در این زمینه می‌گوید:‌‌ «ما به عنوان دولت باید به صورت همزمان هم از حقوق شهروندان صیانت کنیم و هم از کسب‌وکارها حمایت کنیم. اینها همزمان باید اتفاق بیفتد. زمانی که نشت اطلاعات تپ‌سی رخ داد مقام محترم وزارت بدون اینکه اسمی از مجموعه‌ای بیاورند، اصل موضوع را در قالب یک توییت، با هشتگ گزارش به مردم، اطلاع‌رسانی کردند. فلسفه آن توییت این بود که اگر جایی خطری متوجه مردم است، این موضوع اطلاع‌رسانی شود. قرار نبود که اسامی شرکت‌ها رسانه‌ای شود.» براساس اظهارات صادقی به خاطر اینکه کسب‌وکار شرکت‌ها آسیب نبیند، تذکرات به صورت محرمانه داده ‌می‌شود. او با انتقاد از برخی خبرهایی که در مورد تپ‌سی رسانه‌ای شد اعلام کرد:‌ «منظور من این نیست که چنین اتفاقاتی رسانه‌ای نشود اما نباید چیزی رسانه‌ای شود که به کسب‌وکار شرکت آسیب بزند. هدف ما این است که بهبود شرایط کسب‌وکار و افزایش اعتماد عمومی رخ دهد. هدف ما نابود کردن کسب‌وکارها نیست.»
 
او در پاسخ به سوالی در مورد سیاست انتشار گزارش‌های ماهر می‌گوید:‌ «قاعده ما این است که دو نوع گزارش عمومی داریم. نوع اول در حیطه آسیب‌پذیری‌هاست. احساس می‌کنیم یکسری از این آسیب‌پذیری‌ها خطرناک است؛ مثلاً آن نرم‌افزار یا وسیله‌ای که در معرض آسیب است، ضریب نفوذ بالایی در کشور دارد. یا نوع آسیب‌پذیری طوری خطرناک است که اگرچه تعداد دستگاه‌های زیادی را درگیر نمی‌کند اما تبعات زیادی دارد. بر حسب بررسی‌هایی که انجام می‌پذیرد تصمیم‌گیری می‌شود که گزارش منتشر شود یا نه.» صادقی در توضیح گزار‌ش‌های دیگر این مرکز می‌‌افزاید:‌ «گزارش نوع دوم ماهر درباره رخدادها و حملات است. سیاستی که در گذشته وجود داشته این بوده که چنین گزارش‌هایی اساساً منتشر نشود. سیاست ما این است که آن بخش‌هایی که به صورت تجاری برای سازمان‌ها و شرکت‌ها محرمانگی پیدا می‌کند از گزارش حذف و جنبه عمومی‌اش برای بقیه با هدف آگاه‌سازی و تجربه منتشر شود.»
 
کنترل ضعیف اپ‌استورها روی اپلیکیشن‌ها
از دیگر گزارش‌هایی که مرکز ماهر به صورت ماهانه یا فصلی هم منتشر می‌کند گزارش در مورد اپلیکیشن‌های ناامنی است که توسط اپ‌استورهای مختلف منتشر می‌شود. این گزارش‌ها در حالی از سمت این مرکز منتشر می‌شود که برخی اپ‌استورهای ایرانی اعلام می‌کنند که تا زمانی که صحت گزارش‌های ماهر در این زمینه توسط خودشان بررسی نشود اقدام به حذف آن نخواهند کرد. صادقی در واکنش به این نوع سیاست‌ اپ‌استورهای ایرانی می‌گوید:‌ «از دید ما، خیلی شفاف و صریح، اپ‌استور نسبت به آلوده نبودن محصولی که در اختیار مردم قرار می‌دهد مسئول است. اپل و گوگل این کار را می‌کنند و اپ‌استورهای داخلی هم موظف‌اند این سرویس را برای کاربر برقرار کنند. کل کنترل من اگر قرار باشد با استفاده از یک آنتی‌ویروس نه‌چندان قوی که در ۳۰ آنتی‌ویروس اول دنیا جایی ندارد اعمال شود، اصلاً فایده ندارد.» او می‌افزاید:‌ «بحثی که امروز در نهادهای تصمیم‌ساز درباره اپلیکیشن‌ها در جریان است این است که برخی می‌گویند هر اپلیکیشنی باید مجوز امنیتی بگیرد؛ اما ما به عنوان وزارت ارتباطات مدام تاکید می‌کنیم که فشار به اپ‌ها نیاید. مجوزهای امنیتی گران هستند و خیلی از نویسندگان اپ‌ها اصلاً بضاعت مالی ورود به چنین فرایندهایی را ندارند. در تمام دنیا این کنترل‌ها را اپ‌استورها انجام می‌دهند. در کشور ما هم اپ‌استورها باید آماده این کار باشند. اکنون هم چنین نقشی را ایفا می‌کنند ولی به شکل خیلی ضعیف و مینیاتوری.»
 
اما صادقی در پاسخ به این سوال پیوست که چرا با وجود ناامن بودن پوسته‌های تلگرامی و تاکید تلگرام روی این موضوع مرکز ماهر اپ‌استورهای ایرانی را مجاب به حذف این پوسته‌ها نکرده اعلام می‌کند:‌ «قانون حکم کرد تلگرام فیلتر شود و وزارت ارتباطات هم به عنوان مجری قانون آن را مسدود کرد، حجم قابل توجهی از ارتباطات در گذشته روی تلگرام بود و نمونه‌های داخلی هم که به دلیل ضعف‌هایی که داشتند (به رغم همه تلاش‌ها و آمادگی خوبی که در افکار عمومی ایجاد شد) نتوانستند پاسخ بدهند و ظرفیت لازم را نداشتند. در نتیجه مردم برگشتند. شرکت‌هایی بودند که توافقاتی انجام دادند و دسترسی‌ها را ایجاد کردند. تاکنون کسی به ما ارجاع نداده است که اینها امن هستند یا نه تا بررسی کنیم.» او در واکنش به اینکه اما تلگرام این پوسته‌ها را نا امن اعلام کرده است می‌گوید:‌ «حرف تلگرام برای ما حجت نیست؛ مثلاً اگر یک کاربر از وی‌پی‌ان آلوده به بدافزار استفاده کند و به تلگرام وصل شود، آیا تلگرام راجع به آن اظهارنظری می‌کند؟ تلگرام دقیقاً می‌داند کدام کاربران با استفاده از وی‌پی‌ان وصل می‌شوند. این را با آگاهی دقیق می‌گویم. » براساس اظهارات او مرکز ماهر تا کنون هیچ درخواستی از سوی هیچ مرکز دولتی و خصوصی نداشته‌ که این پوسته‌ها را بررسی امنیتی کند.

دستگاه‌های ویندوزی به شدت در معرض خطرند!

مایکروسافت با انتشار بیانیه‌ای در مورد آسیب‌پذیری بالای خیل عظیمی از سیستم‌های مبتنی بر ویندوز به کاربران هشدار داد.
 
مایکروسافت به عنوان شرکت توسعه‌دهنده سیستم عامل ویندوز به تازگی با انتشار بیانیه‌ای اعلام کرد که هنوز تعداد قابل توجهی از سیستم‌های مبتنی بر سیستم عامل ویندوز در جهان وجود دارند که در مقابل حملات سایبری و بدافزار خطرناک و معروف واناکرای از آسیب‌پذیری بالایی برخوردارند.
 
حالا به تازگی مایکروسافت اعلام کرده و هشدار داده است که کاربران سیستم‌های ویندوزی باید رایانه‌های خود را به جدیدترین نسخه آپدیت منتشر شده از سوی این شرکت یعنی آپدیت موسوم به آوریل ۲۰۱۹ به‌روزرسانی کنند تا اطلاعات و سیستم خود را از خطر حملات بدافزاری و سایبری همچون واناکرای حفظ کنند.
 
به گفته این غول تکنولوژی، آسیب‌پذیری مهمی در نسخه‌های قدیمی‌تر و قبلی ویندوز وجود دارد که به هکرها و مجرمان سایبری این امکان را می‌دهد تا از راه دور و با نصب و اجرای طریق کدهای مخرب، بتوانند به رایانه‌های قربانیان و کاربران مورد نظر نفوذ کنند و به اطلاعات ذخیره شده و حریم خصوصی آنها دسترسی پیدا کنند.
 
این آسیب‌پذیری همچنین قابلیت تبدیل شدن به کرم‌های رایانه‌ای را نیز دارد و در صورتی که هکرها تشخیص دهند می‌تواند به عنوان یک ابزار مناسب برای باج‌گیری نیز مورداستفاده قرار بگیرد.
 
واناکرای یکی از باج افزارهای خطرناک و معروفی بود که در سال ۲۰۱۷ میلادی منتشر شد و برای بسیاری از سازمان‌ها و نهادهای دولتی و غیردولتی در بسیاری از کشورها میلیاردها خسارت برجای گذاشت.
 
بر اساس گزارش وب سایت هکرنیوز، وصله‌های امنیتی مایکروسافت سه هفته پیش در قالب به‌روزرسانی Patch Tuesday منتشر شد که انتظار می‌رود کاربران سیستم‌های ویندوزی همه از آن برای افزایش امنیت سایبری دستگاه خود و همچنین جلوگیری از حملات بدافزاری استفاده کنند.
 
نقص امنیتی مذکور تحت عنوان بلوکیپ (BlueKeep) شناخته شده است که در رایانه‌هایی که هنوز از سیستم عامل‌های ویندوز ایکس پی و سرور مایکروسافت استفاده می‌کنند، وجود دارد و امنیت کاربرانش را به شدت تهدید می‌کند.
 
هکرها از این حفره امنیتی قادر خواهند بود به یک میلیون دستگاه در معرض خطر دسترسی پیدا کنند و بعد از آلوده کردن آنها، به اهداف خود دست یابند.
 

دستگاه‌های ویندوزی به شدت در معرض خطرند!

مایکروسافت با انتشار بیانیه‌ای در مورد آسیب‌پذیری بالای خیل عظیمی از سیستم‌های مبتنی بر ویندوز به کاربران هشدار داد.
 
مایکروسافت به عنوان شرکت توسعه‌دهنده سیستم عامل ویندوز به تازگی با انتشار بیانیه‌ای اعلام کرد که هنوز تعداد قابل توجهی از سیستم‌های مبتنی بر سیستم عامل ویندوز در جهان وجود دارند که در مقابل حملات سایبری و بدافزار خطرناک و معروف واناکرای از آسیب‌پذیری بالایی برخوردارند.
 
حالا به تازگی مایکروسافت اعلام کرده و هشدار داده است که کاربران سیستم‌های ویندوزی باید رایانه‌های خود را به جدیدترین نسخه آپدیت منتشر شده از سوی این شرکت یعنی آپدیت موسوم به آوریل ۲۰۱۹ به‌روزرسانی کنند تا اطلاعات و سیستم خود را از خطر حملات بدافزاری و سایبری همچون واناکرای حفظ کنند.
 
به گفته این غول تکنولوژی، آسیب‌پذیری مهمی در نسخه‌های قدیمی‌تر و قبلی ویندوز وجود دارد که به هکرها و مجرمان سایبری این امکان را می‌دهد تا از راه دور و با نصب و اجرای طریق کدهای مخرب، بتوانند به رایانه‌های قربانیان و کاربران مورد نظر نفوذ کنند و به اطلاعات ذخیره شده و حریم خصوصی آنها دسترسی پیدا کنند.
 
این آسیب‌پذیری همچنین قابلیت تبدیل شدن به کرم‌های رایانه‌ای را نیز دارد و در صورتی که هکرها تشخیص دهند می‌تواند به عنوان یک ابزار مناسب برای باج‌گیری نیز مورداستفاده قرار بگیرد.
 
واناکرای یکی از باج افزارهای خطرناک و معروفی بود که در سال ۲۰۱۷ میلادی منتشر شد و برای بسیاری از سازمان‌ها و نهادهای دولتی و غیردولتی در بسیاری از کشورها میلیاردها خسارت برجای گذاشت.
 
بر اساس گزارش وب سایت هکرنیوز، وصله‌های امنیتی مایکروسافت سه هفته پیش در قالب به‌روزرسانی Patch Tuesday منتشر شد که انتظار می‌رود کاربران سیستم‌های ویندوزی همه از آن برای افزایش امنیت سایبری دستگاه خود و همچنین جلوگیری از حملات بدافزاری استفاده کنند.
 
نقص امنیتی مذکور تحت عنوان بلوکیپ (BlueKeep) شناخته شده است که در رایانه‌هایی که هنوز از سیستم عامل‌های ویندوز ایکس پی و سرور مایکروسافت استفاده می‌کنند، وجود دارد و امنیت کاربرانش را به شدت تهدید می‌کند.
 
هکرها از این حفره امنیتی قادر خواهند بود به یک میلیون دستگاه در معرض خطر دسترسی پیدا کنند و بعد از آلوده کردن آنها، به اهداف خود دست یابند.
 

تفاهم نامه هنگ کنگ و سنگاپور برای حفاظت از داده های شهروندان

کمیسیونرهای حفاظت از داده‌های شخصی دو کشور هنگ کنگ و سنگاپور تفاهم نامه‌ای به منظور حفاظت از داده‌های شخصی شهروندان این دو کشور در فضای مجازی امضا کردند.
 
به گزارش زددی نت، بر اساس این تفاهم نامه دو کشور برای کمک به حفظ حریم شخصی و پاسداری از اطلاعات دیجیتال کاربران خود با یکدیگر همکاری خواهند کرد.
 
تبادل اطلاعات در مورد حملات هکری و موارد احتمالی تلاش برای سرقت اطلاعات شهروندان، اجرای طرح‌های تحقیقاتی مشترک و به اشتراک گذاری اطلاعات و تجربیات از جمله دیگر بخش‌های این تفاهم نامه خواهد بود.
 
دو طرف پیشبرد اقتصاد دیجیتال و کمک به استفاده بهینه از امکانات فضای مجازی را از جمله دلایل عقد این تفاهم نامه عنوان کرده‌اند. قرار است به منظور عملیاتی شدن این تفاهم نامه نشست مشترکی بین دو طرف در شهریور ماه نیز برگزار شده و دستگاه‌های قضائی طرفین نیز با یکدیگر همکاری کنند.