آسیب پذیری امنیتی در آیفون و توسعه‌ برنامه شکار باگ اپل

آسیب پذیری امنیتی در آیفون و توسعه‌ برنامه شکار باگ اپل

محققان امنیتی گوگل موفق به کشف آسیب‌پذیری‌های خطرناکی در آیفون شدند که امنیت ادعایی اپل را تا حد زیادی زیر سؤال می‌برد.

آسیب پذیری امنیتی در آیفون و توسعه‌ برنامه شکار باگ اپل

آسیب پذیری امنیتی در آیفون و توسعه‌ برنامه شکار باگ اپل

محققان امنیتی گوگل موفق به کشف آسیب‌پذیری‌های خطرناکی در آیفون شدند که امنیت ادعایی اپل را تا حد زیادی زیر سؤال می‌برد.

امکان ورود به سرویس‌های گوگل با اثرانگشت برای کاربران اندرویدی فراهم شد

امکان ورود به سرویس‌های گوگل با اثرانگشت برای کاربران اندرویدی فراهم شد

گوگل برای کاربران گوشی‌های اندرویدی امکانی را فراهم کرده است تا از‌این‌پس بدون‌نیاز به واردکردن رمزعبور و تنها با استفاده از اثرانگشت وارد سرویس‌های این شرکت شوند.

جاسوس‌های سایبری چین از شرکت‌های بازی‌ سازی دزدی می‌کنند

جاسوس‌های سایبری چین از شرکت‌های بازی‌ سازی دزدی می‌کنند

محققان امنیتی ادعا می‌کنند که کارمندان سازمانی امنیتی در چین در کنار فعالیت‌های عادی خود به هک و دزدیدن پول از حساب شرکت‌های بازی‌سازی می‌پردازند.

دوربین‌های DSLR در معرض تهدید باج‌افزار قرار دارند

دوربین‌های DSLR در معرض تهدید باج‌افزار قرار دارند

دوربین‌های دیجیتال امروزی قابلیت‌های متعددی را با اتصال به اینترنت به کاربر ارائه می‌کنند که در کنار آن، تهدیدهای امنیتی هم وجود دارد.

چرا حملات فیشینگ هنوز قربانی می گیرند؟

 
فیشینگ یکی از روش های متداول کلاهبرداری سایبری در ایران است تا جایی که مدتی قبل پلیس فتا درباره افزایش کلاهبرداری‌ از طریق درگاه‌های جعلی بانکی هشدار داده بود. این مساله مختص ایران نیست و هکرهای زبردست در سالیان اخیر از حملات فیشینگ به عنوان نخستین قدم در اجرای تعدادی از بزرگترین نفوذهای سایبری و رخنه های اطلاعاتی بهره برده اند. دانش این گروه ها به مرور زمان افزایش یافته و به همین دلیل حملات آنها نیز پیچیده تر شده است.
 
سوال اینجاست که چرا پس از گذشت چند دهه هنوز هم این روش ها کارایی خود را از دست نداده اند. Elie Bursztein، محقق امنیتی گوگل و Daniela Oliveira، استاد دانشگاه فلوریدا در خلال کنفرانس امنیتی Black Hat 2019 اطلاعات جالبی را مورد گستردگی این حملات و ویژگی های آنها ارائه کرده اند.
 
یکی از دلایل اصلی موفقیت این حملات نا آگاهی کاربران و عدم استفاده آنها از سیستم تایید هویت دو مرحله ای است. به گفته گوگل ۴۵ درصد کاربران اینترنت از فیشینگ و خطرات ناشی از آن هیچ اطلاعی ندارند.
 
جیمیل هر روز بیش از ۱۰۰ میلیون ایمیل فیشینگ را بلاک می کند که ۶۸ درصد آنها جدید و بی سابقه هستند. پیاده سازی حمله در ابعاد گسترده می تواند شانس به دام افتادن کاربران را افزایش دهد.
 
به گفته این دو محقق میزان حمله به کاربران سازمانی ۵ برابر بیشتر از کاربران عادی است. همچنین احتمال هدف گرفتن کاربران دانشگاهی، دولتی و حساب کاربری موسسات غیر انتفاعی به ترتیب ۲، ۳ و ۳.۸ برابر بیش از یک فرد عادی است.
 
کمپین های فیشینگ انبوه معمولا حدود ۱۳ ساعت فعال هستند اما حملات متمرکزتر که گوگل از آنها با عنوان «کمپین بوتیک» نام می برد و تنها افراد خاصی را هدف می گیرند، تنها ۷ دقیقه باقی می ماند.
 
در نیمی از حملات هکر خود را به جای ارائه دهنده سرویس ایمیل جا می زند. در ۲۵ درصد این کمپین ها هکر مدعی ارائه سرویس ابری است و در رده بعدی نیز مهاجمان خود را به جای سایت های تجاری یا موسسات خدمات مالی جا می زنند.
 
حملات فیشینگ کماکان یکی از بزرگترین تهدیدات امنیت سایبری به شمار می روند و ظاهرا تا زمانی که اطلاعات کاربران درباره آنها افزایش پیدا نکند، کماکان به قربانی گرفتن ادامه خواهند داد.

دوربین های DSLR هدف تازه باج افزارها

 
باج افزارها مدتی است که به تهدید اصلی برای سیستم های کامپیوتری بدل شده اند و حملات گسترده ای که با کمک آنها ترتیب داده شده کاربران را از دسترسی به سیستم های شخصی، بیمارستانی، شهری، و حتی دولتی محروم کرده است. حالا محققان امنیتی هدف تازه ای را برای باج افزارها پیدا کرده اند: دوربین های DSLR .
 
شرکت نرم افزاری چک پوینت صبح امروز گزارش جدیدی را منتشر کرد که نشان می دهد چطور محققان امنیتی آن موفق شدند به صورت از راه دور بدافزار مد نظرشان را روی یک دوربین دیجیتالی DSLR نصب کنند. Eyal Itkin (مولف این گزارش) در پژوهش خود مدعی شده است که پروتکل انتقال تصویر (Picture Transfer Protocol) مورد استفاده در این دوربین ها روشی ایده آل را برای انتقال بدافزار به آنها فراهم می کند. این پروتکل غیرمجاز هم از طریق وای فای و هم USB قادر به انتقال بدافزار است.
 
 
Itkin در ویدیویی همچنین نشان داده که چطور توانسته از طریق وای فای یک دوربین کانن E0S 80D را هک کند و عکس های موجود در اس دی کارت آن را رمزگذاری کند تا مالک نتواند به آنها دسترسی پیدا کند.
 
او همچنین خاطرنشان کرده که دوربین های DSLR میتوانند هدفی بسیار چشمگیر برای هکرها باشند: این دستگاه ها مملو از عکس های شخصی کاربرانشان هستند و مالک دوربین نیز علاقه ای به از دست دادن آنها ندارد. در یک حمله باج افزاری واقعی یک هکر میتواند مبلغ اندکی را بابت رمزگشایی از عکس های مالک دوربین طلب کند و این مبلغ معمولا به قدری پایین است که فرد راضی می شود آن را بپردازد و در عوض بدون دردسر به عکس هایش دسترسی داشته باشد.
 
چک پوینت اعلام کرده این آسیب پذیری در دوربین کانن را چند ماه پیش گزارش داده و از آن زمان تاکنون با همکاری کانن مشغول تهیه پچ مورد نیاز است. هفته گذشته کانن یک گزارش مشورتی در حوزه امنیت منتشر کرد و از کاربران خواست که استفاده از شبکه های وای فای غیرایمن را کنار بگذارند و زمانی که از قابلیت های تحت شبکه دوربین های آن استفاده نمی کنند آنها را غیرفعال نمایند.
 
Itkin خاطرنشان کرده که فعلا با کانن در این رابطه همکاری کرده اما به خاطر پیچیدگی پروتکل مورد استفاده در این روش حمله، باور دارد که دیگر دوربین های DSLR هم در برابر آن آسیب پذیر هستند و تولیدکنندگانشان باید در این رابطه تدبیری بیاندیشند.

هکرها تماس‌های GSM را می‌توانند رمزگشایی کنند

 
استاندارد GSM که اپراتورهای متعددی در سرتاسر جهان از آن برای برقراری تماس استفاده می‌کنند، دربرابر نفوذ مجرمان سایبری آسیب‌پذیر است.
 
اکثر تماس‌های تلفنی در سرتاسر جهان با استفاده از استاندارد Global System for Mobile Communications یا GSM برقرار می‌شوند. از اپراتورهای بزرگی که استاندارد مذکور را به‌کار می‌گیرند، می‌توان به AT&T و T-Mobile اشاره کرد. روز شنبه کنفرانس امنیتی DefCon در لاس‌وگاس آمریکا برگزار شد که در آن، متخصصان امنیت به آسیب‌پذیری مهمی در استاندارد مذکور اشاره کردند.
 
محققان امنیتی بلک‌بری در کنفرانس امنیتی اخیر، حمله‌ای سایبری را شبیه‌سازی کردند که تماس‌های GSM را ردگیری و با رمزگشایی آن‌ها، اطلاعات اصلی تماس را استخراج می‌کند. آسیب‌پذیری مذکور از دهه‌ها پیش در استاندارد GSM وجود داشته است.
 
تماس‌های عادی GSM به‌صورت مبدأ تا مقصد رمزنگاری نمی‌شوند؛ اما در قدم‌های متعددی در مسیر انتقال، رمزگشایی می‌شوند که به امنیت حداکثری منجر می‌شود؛ درنتیجه، افراد برخلاف ارتباط‌های رادیویی توانایی ورود به تماس‌های صوتی را نخواهند داشت. اکنون محققان امنیتی ادعا می‌کنند الگوریتم‌های رمزنگاری محافظت از تماس‌ها را می‌توانند هدف قرار دهند؛ ازاین‌رو، خواهند توانست تقریبا به تمام تماس‌ها گوش دهند.
 
کمپل موری، مدیر عملیات جهانی بخش امنیت سایبری بلک‌بری، درباره‌ی یافته‌ی جدید گفت:
 
GSM استانداردی حرفه‌ای و تحلیل‌شده محسوب می‌شود که اسناد عملیاتی کاملی هم دارد. همچنین، عمر این استاندارد طولانی و مسیر امنیت سایبری آن نیز مشخص و تشخیص‌دادنی است. ضعف‌هایی که پیدا کردیم، در هرگونه ارتباط مبتنی‌بر GSM حتی تا 5G هم سوء‌استفاده‌شدنی هستند. درواقع، صرف‌نظر از کاربردی که از GSM اتخاذ می‌شود، ضعف امنیتی قدیمی در آن مشاهده می‌شود.
 
مشکل اصلی در تبادل کلید رمزنگاری وجود دارد که برای ایجاد اتصال امن بین تلفن و برج مخابراتی انجام می‌شود. چنین تبادلی در هر مرتبه برقراری تماس انجام و کلید امنیتی به برج مخابراتی و دستگاه داده می‌شود تا تماس رمزنگاری‌شده را رمزگشایی کنند. محققان در تحلیل تبادل اطلاعات بین دستگاه و برج مخابراتی متوجه اشکالاتی در بخش مکانیزم کنترل خطا شدند که چگونگی کدگذاری کلیدها را مشخص می‌کند. همین اشکالات کلیدها را دربرابر حمله‌های سایبری آسیب‌پذیر می‌کند.
 
 
هکرها درصورت استفاده از آسیب‌پذیری مذکور، با نصب تجهیزات خاص می‌توانند به ارتباطات تماسی وارد شوند که در منطقه‌ای خاص برقرار می‌شود. سپس، فرایند تبادل کلید بین دستگاه و برج را هدف قرار می‌دهند و درنهایت، تماس صوتی را ضبط می‌کنند. نتایج اخیر با بررسی دو الگوریتم اصلی و مهم رمزنگاری GSM به‌دست آمده است. محققان با بررسی الگوریتم‌های A5/1 و A5/3 به این نتیجه رسیدند که A5/1 آسیب‌پذیری بیشتری در حملات دارد و در کمتر از یک ساعت می‌توان به آن نفوذ کرد. افزون‌براین، ورود به الگوریتم A5/3 هم ازلحاظ نظری امکان‌پذیر است؛ اما به سال‌ها تلاش برای شکستن نهایی کد نیاز دارد.
 
موری درادامه‌ی صحبت درباره‌ی نقص امنیتی مذکور می‌گوید:
 
زمان زیادی را برای مطالعه‌ی استانداردها و روش اجرا صرف و در مرحله‌ی بعدی، فرایند تبادل کلید را مهندسی معکوس کردیم. با مطالعه‌ی روندها، متوجه شدیم تلاش برای ایجاد امنیت در سیستم از ابتدا وجود داشت؛ اما اجرای استانداردها به‌اندازه‌ی کافی قوی و کاربردی نبود.
 
محققان اعتقاد دارند به‌دلیل عمر طولانی و تحلیل‌های متعدد روی استاندارد GSM، مشخصات امنیتی آن کاهش یافته است. درواقع، مجرمان سایبری زمان زیادی برای بررسی تمامی زوایا و پیداکردن حفره‌های امنیتی داشته‌اند. در این‌ میان، احتمالا نقص‌های امنیتی دیگری هم در GSM وجود دارند که روش‌های آسان‌تری برای نفوذ به مجرمان ارائه می‌کنند. به‌عنوان مثال، مجرمان می‌توانند با استفاده از ایستگاه‌های ارتباطی مخرب موسوم به Stingrays تماس‌ها را شنود یا حتی موقعیت مکانی گوشی موبایل را شناسایی کنند. تحقیقات بیشتر که در سال‌های گذشته روی خانواده‌ی رمزنگاری A5 انجام شد، آسیب‌پذیری‌های بیشتری را نشان می‌دهد. درنهایت، موری می‌گوید روش‌هایی برای افزایش امنیت و دشوارترکردن رمزگشایی الگوریتم‌ها وجود دارد؛ اما مشکل ازلحاظ تئوری پابرجا خواهد ماند.
 
 
تغییر و بازبینی کامل روندهای رمزنگاری GSM قطعا دشواری‌های زیادی دارد. البته، می‌توان با بازنگری اسناد اجرای A5/1 و A5/3 تداخل در پیام‌ها و شکستن کدها را دشوارتر یا حتی ناممکن کرد. به‌هرحال، محققان در حال مذاکره‌‌ی اولیه با تیم استاندارد GSMA هستند و احتمالا به روش‌هایی برای جلوگیری از حملات دست خواهند یافت. انجمن تجاری استاندارد درباره‌ی مذاکره‌ها می‌گوید:
 
جرئیات آسیب‌پذیری‌های امنیتی هنوز طبق برنامه‌ و پروتکل ارائه‌ی آسیب‌پذیری‌های امنیتی ما (CVD) اعلام نشده‌اند و به‌محض اینکه جزئیات فنی به گروه امنیت و آسیب‌پذیری GSMA اعلام شود، قطعا رویکرد بهتری برای اعمال اصلاحات امنیتی و تغییرات موردنیاز خواهیم داشت.
 
کارشناسان اعتقاد دارند آسیب‌پذیری در استاندارد GSM آن‌چنان دور از ذهن نبود؛ ولی با وجود تمام تهدیدها، هنوز این استاندارد را بخش زیادی از صنعت مخابراتی در سرتاسر جهان استفاده می‌کنند. درنتیجه، نمی‌توان در وضعیت کنونی، حریم خصوصی امنی برای تماس‌های تلفنی و موبایل در نظر گرفت.

معروف‌ترین بدافزارهای فاجعه‌آفرین در جهان

 
توسعه قارچی‌شکل و روزافزون بدافزارها در سال‌های اخیر موجب شده است که آمار حملات سایبری و بدافزاری نیز به شدت رشد و افزایش پیدا کند.
 
 اخبار و گزارش‌های بسیاری درباره حملات سایبری هرروزه از گوشه و کنار جهان به گوش می‌رسد و این امر برای امنیت سایبری کشورهای جهان، زنگ هشدار بزرگی محسوب می‌شود.
 
بدافزارها، باج ‌افزارها و حملات DDOS از جمله تهدیدهای امنیتی بودند که در سال‌های اخیر کاربران فضای مجازی را در معرض خطر حملات سایبری قرار داده‌اند و موجب لو رفتن اطلاعات شخصی و محرمانه آنها شده است.
 
همانطور که در اخبار گذشته اشاره شده است، سالانه شرکت‌ها و سازمان‌های دولتی و خصوصی بزرگی در سراسر جهان متحمل خسارات و آسیب‌های جبران ناپذیری می‌شوند که از جمله مهمترین آنها می‌توان به حمله سایبری به شرکت مالی اکوئیفاکس در آمریکا، سازمان بهداشت و سلامت در انگلستان، وزارتهای دفاع و امور خارجه بسیاری از کشورها و شرکت حسابرسی دیلویت (Deloitte) در آمریکا اشاره کرد.
 
بر اساس برآورد کارشناسان و تحلیلگران فعال در حوزه امنیت سایبری، آمار حملات سایبری و بدافزاری در دو سال اخیر به شدت اوج گرفته و به بیشترین میزان خود رسیده است.
 
در زیر نام مهلک‌ترین و معروف‌ترین بدافزارهایی که در سال‌های گذشته خسارات و صدمات جبران‌ناپذیر فراوانی را بر جای گذاشتند، آورده شده است:
 
واناکرای
 
حمله سایبری باج‌افزار و بدافزار واناکرای (WannaCry) به طور قطع یکی از مهلک‌ترین حملات سایبری جهان به شمار می‌رود که در سال‌های اخیر صورت گرفته و صدمات و خسارات جبران‌ناپذیری را در بخش‌های مختلف جوامع بسیاری ایجاد کرده است. بعنوان مثال، باج‌افزار مذکور توانست بخش سلامت، بهداشت و درمان خدمات بیمارستان‌های انگلستان را برای چندین روز از کار بیندازد و عمل‌های جراحی بسیاری از شهروندان را مختل کرده و یا به تعویق بیندازد و بیماران فراوانی را با مشکلات عدیده‌ای همچون سرقت اطلاعات موجود در پرونده‌های پزشکی مواجه سازد.
 
در آخرین گزارش‌ها، بدافزار واناکرای در بالغ بر ۲۰۰ هزار دستگاه رایانه و در ۱۵۰ کشور جهان نفوذ یافته و توانسته هکرها و مجرمان سایبری را به اهداف خود برساند.
 
نوت پتیا
 
باج‌افزار و بدافزار نوت پتیا (NotPetya) که به عنوان یک نسخه به‌روزرسانی شده نرم افزار مالیاتی در اوکراین آغاز به کار کرد، تا بحال نزدیک به هزاران رایانه را در صدها کشور مورد تهاجم قرار داده است. این باج افزار که نوعی دیگر از بدافزار پتیا (Petya) است و نسخه‌های دیگر آن نیز تحت عنوان ایکس پتیا شناخته می‌شود، تاکنون به زیرساخت‌های بسیاری در کشورهایی همچون اوکراین، روسیه، انگلستان و تعدادی دیگر از کشورهای جهان حمله کرده است. از بزرگترین قربانیان این حمله سایبری می‌توان به شرکت‌هایی عظیمی نظیر روس نفت بعنوان بزرگترین تولیدکننده نفت روسیه، مرسک بعنوان یکی از غول‌های کشتیرانی اتریش، شرکت Wpp بعنوان یکی از بزرگترین شرکت‌های تبلیغاتی انگلیسی، بانک‌های روسی و اوکراینی، فرودگاه بین‌المللی اوکراین و بسیاری از شرکت‌های آلمانی و فرانسوی اشاره کرد.
 
دارک هتل
 
هکرها و مجرمان سایبری با استفاده از این بدافزار، به سرقت اطلاعات کاربران و نفوذ به حریم شخصی گوشی‌های هوشمند و رایانه‌های آنها از طریق اتصال به اینترنت وایرلس وای‌فای در هتل، فرودگاه و کافه رستوران‌ها پرداخته‌اند و تاکنون توانسته‌اند اطلاعات و داده‌های هزاران رایانه و موبایل را در جهان تحت تصاحب خود قرار دهند و به اهداف خود دست یابند.
 
میرای
 
این بدافزار نیز یکی دیگر از بدافزارهای خطرناکی است که در سال‌های اخیر توانسته است به هکرها و مجرمان سایبری کمک کند تا به اطلاعات و حریم خصوصی کاربران دسترسی و نفوذ پیدا کنند. در واقع، هکرها آن دسته از گوشی‌ها و دستگاه‌های بدون حفاظت و آنتی‌ویروس نصب شده را از میان سایر دستگاه‌ها انتخاب می‌کنند تا به وسیله روبات‌های توسعه داده شده مبتنی بر بدافزار مربوطه، به اطلاعات آنها نفوذ یابند.

تروجان Saefko؛ بدافزار جدیدی که کاربران رمزارز را هدف قرار داده است

 
محققان شرکت امنیتی Zscaler ThreatLabZ  یک تروجان دسترسی از راه دور جدید به نام Saefko را شناسایی کرده اند که هیستوری یا تاریخچه کروم را بررسی می کند و به دنبال فعالیت هایی می گردد که کاربر در ارتباط با رمزارزها انجام داده است.
 
تروجان Saefko که در فریم ورک دات نت نوشته شده و در دارک وب عرضه شده، علاوه بر آنچه گفته شد به دنبال اطلاعاتی می گردد که به دیگر فعالیت های کاربر ارتباط می کنند و از آن جمله میتوان به کارت های اعتباری، کسب و کارها، شبکه های اجتماعی، گیمینگ و خرید آنلاین اشاره نمود.
 
این تروجان در اصل نوعی از یک بدافزار حاوی درب پشتی است که به اپراتورها امکان می دهد از راه دور کنترل دستگاه مورد نظرشان را در دست بگیرند.
 
هکر یا فرد مهاجم نیز با در دست گرفتن کنترل دستگاه مورد نظر می تواند به طرز حیرت انگیزی بر رفتار کاربر نظارت کند، به اطلاعات محرمانه او دسترسی پیدا کند، وبکم او را فعال نماید، از محتوای صفحه پیش روی او اسکرین شات بگیرد یا حتی درایوهای دستگاه قربانی را فرمت کند.
 
بعد از آنکه سیستمی توسط این تروجان آلوده شده، در پس زمینه پنهان می شود و هر زمان که کاربر به سیستم لاگین میکند (یا رمز عبور خود را وارد میکند) تروجان نیز فعال می شود.
 
در ادامه میتوانید فهرست رمزارزهایی را ببینید که تروجان Saefko به دنبالشان می گردد:
 
Capture.PNGئنئزنننننننننننننننننننننننننننننننننننننننننننن.PNG
اما برای در امان ماندن از این تروجان نیز آنطور که کارشناسان امر توصیه می کنند تنها کافیست برنامه های مورد نیازتان را از منابع غیرقابل اعتماد دانلود نکنید و فایل های ضمیمه غیرمطمئن را باز نکنید. پورت های بلااستفاده را بلاک کنید و سرویس های بدون کاربرد را غیرفعال نمایید و کلیه ترافیک های خروجی خود را زیر نظر بگیرید.
 
و به یاد داشته باشید که هکرها معمولا بسیار محتاط عمل میکنند و نمی گذارند که بدافزارهای مورد استفاده شان به یکباره فعالیت های مخرب زیادی را انجام دهند تا از این طریق مانع از جلب توجه شما گردند.