پلیس سایبری ایران به دنبال اجرای طرح سلامت اپلیکیشن‌ها، کانال‌ها و شبکه‌های اجتماعی است

معاون فنی پلیس فتای ناجا از پیگیری برای اجرای طرح سلامت سایبری اپلیکیشن‌ها، کانال‌ها و شبکه های اجتماعی خبر داد.
 
niknafs fata.jpg
 
سرهنگ علی نیک‌نفس در گفت‌وگو با ایسنا در مورد نحوه اصالت‌سنجی و تشخیص امنیت  اپلیکیشن‌های موجود در شبکه‌ها و سایت‌های ارائه دهنده نظیر کافه بازار و ...، گفت: با توجه به تعدد توسعه‌دهندگان و ارائه‌کنندگان اپلیکیشن‌ها، پلی فتا استانداردهای مربوط به ایمن سازی و امنیت اپلیکیشن ها را به سایت‌های انتشاردهنده ارائه کرد و آنها موظفند کنترل‌های لازم را در این خصوص انجام دهند.
 
وی با بیان اینکه این سایت ها باید از هویت توسعه دهنده تا دسترسی‌های اپلیکیشن ارائه شده و ... بررسی کنند، اظهار کرد: در این خصوص چک‌لیست‌هایی وجود دارد که تمامی موارد داخل آن باید بررسی شود.
 
سرهنگ نیک‌نفس درباره اینکه مردم چطور می‌توانند اپلیکیشن‌های مطمئن را شناسایی کنند، به ایسنا گفت: طرح «صلاحیت سایبری» در دست پیگیری است و در صورت اجرا، مشابه اتفاقی که در مورد نماد الکترونیک رخ داد، در این مورد نیز رخ می دهد.
 
معاون فنی پلیس فتای ناجا این را هم گفت: ما در حال بررسی این طرح هستیم و در صورت اجرا اپلیکیشن‌ها، گروه‌ها و کانال های کسب و کار و .. را شامل می شود. در مجموع می‌توان گفت طرح صلاحیت سایبری بیشتر حوزه‌های فنی و امنیت سایبری را پوشش می دهد.
 
 

مراقب بدافزارهایی که به اپ‌های اندرویدی رخنه می‌کنند باشید

هرجا بحث از امنیت اندرویدی می‌شود همیشه توصیه می‌کنیم اپ‌ها را تنها از فروشگاه گوگل‌پلی دانلود کنید؛ چراکه تعداد اپ‌های آلوده‌ی آن به مراتب از اپ‌های سایر سایت‌ها کمتر است. با این حال هنوز هم هر از چندگاهی پیش می‌آید که بدافزاری به وجودِ این اپ‌ها رخنه ‌کند. پس چطور می‌شود حین دانلود اپ‌ها از گوگل‌پلی تصادفاً چیزی آلوده را انتخاب نکنیم؟ به درخواستی که اپ‌ها از شما برای دریافت مجوز می‌کنند حسابی توجه کنید و پیش از نشان دادن چراغ سبز فکر کنید چرا یک اپ باید بر فرض مثال فلان مجوز را از شما درخواست کند. در ادامه با ما همراه شوید تا به طور مبسوط به این مبحث بپردازیم: عواملی که می‌تواند یک اپ گوگل‌پلی را به خطر بیاندازد (درخواست‌های مجوزی که ظاهراً غیرضروری‌اند).
 
همین تازگی‌ها بود که متوجه شدیم چندین برنامه‌ی آلوده در گوگل‌پلی وجود دارد. هر دو اپ آنقدر در این فروشگاه ماندند تا هر یک حدود 10 هزار بار دانلود شدند. البته چیز عجیب و چشمگیری هم در موردشان وجود نداشت؛ دو اپ کاملاً معمولی که کارشان ویرایش کردن تصاویر بود.
 
تنها چیزی که شاید کاربران باهوش را شکاک ‌کرد این بود که هر دو اپ مدام درخواست می‌کردند به نوتیفیکیشن‌ها دسترسی پیدا کنند و جالب اینجاست که از طرف هیچ کاربری هم نه نگرفتند. تمام پیام‌های ورودی در نوتیفیکیشن‌ها پدیدار می‌شوند و این بدان معناست که این دو ویرایشگر عکس (در صورت دریافت مجوز) می‌توانستند نوتیفیکیشن‌ها را بخوانند. معمولاً نیازی نیست یک اپ ویرایشگر عکس به چنین مجوزهایی نیاز داشته باشد؛ این چیزی است که بیشتر برای برقراری ارتباط با یک ساعت هوشمند لازم می‌شود. پس چرا باید چنین درخواستی از کاربر بشود؟
 
بسیارخوب، بعد از نصب این اپِ مثلاً ویرایشگرِ عکس شروع می‌کند به جمع‌آوری اطلاعات (شماره تلفن، مدل اسمارت‌فون، سایز نمایشگر، اپراتور موبایل و غیره) و بعد آن را به سرور مجرمان سایبری ارسال می‌کند. در جواب نیز فهرستی از آدرس‌های وب دریافت می‌کند که هر کدام به صفحه‌ی ثبت‌نام عضویت پولی (از طریق ریدایرکت‌های مختلف) اشاره دارند.
 
شاید تا به حال به پست عضویت‌های پولی خورده باشید- حالا چه در قالب صدای زنگی که وقتی افراد به شما زنگ می‌زنند می‌شنوند (نیاز به پرداخت روزانه دارد) و چه در قالب میلینگ WAP یا SMS که بدان نیازی ندارید اما همچنان جیب شما را خالی و خالی‌تر می‌کند. اپراتورهای کشورهای مختلف همگی کم و بیش به عضویت‌های پولی علاقه دارند. خیلی وقت‌ها مردم از روی عدم توجه چنین در این اشتراک‌ها عضو می‌شوند. بنابراین حواستان را جمع کنید؛ اگرنه یک روز می‌بینید بدون اینکه روحتان هم باخبر شده باشد دارید برای فال و طالع‌بینی پول می‌دهید. معمولاً قربانی‌ها تنها وقتی به این عوضیت‌ها واقف می‌شوند که اکانت تلفن همراه‌شان (به دلیل استفاده‌ی مکرر) غیرقابل دسترسی می‌شود.
 
در این مورد خاص، کارِ یک بدافزار این است که قربانی را در محتوایی پولی جوری ثبت‌نام کند که هیچ‌کس حتی از آن ذره‌ای هم بو نبرد. برای انجام این کار، بدافزار با استفاده از اطلاعات موبایل شروع می‌کند به غیرفعال کردن وای‌فای و بعد صفحات آلوده را در پنجره‌ای که کاربر نمی‌تواند آن را ببیند لود می‌کند. برای پر کردن فیلدهای مورد نیاز (برای مثال شماره تلفن) از اطلاعاتی که قبلاً جمع‌آوری کرده بود استفاده می‌کند. اگر پروسه‌ی signup از CAPTCHA استفاده کند، تصویر به سرویسی مخصوص کدگشایی ارسال می‌شود. و بعد، کد تأیید اس‌ام‌اس (در صورت نیاز) از فرآیند دسترسی به نوتیفیکیشن‌ها قطع می‌شود.
 
راهکارهایی برای جلوگیری 
 
نمی‌شود بلافاصله جلوی اثرات مخرب چنین اپ‌های مخربی را گرفت... اگر هم بشود خیلی کار سختی است. با این حال هنوز هم راه‌هایی هست که بتوان بواسطه‌ی آن‌ها اپ‌های مشکوک را شناسایی کرده و با آن‌ها مبارزه کرد.
 
فهرست مجوزهایی را که یک برنامه از شما درخواست می‌کند با دقت مورد بررسی قرار دهید. اگر اپی از شما درخواست‌های خطرناک داشت که به نظر شما چندان الزامی هم نیست خیلی راحت آن را نپذیرید. اگر اصرارش بیشتر شد آن را پاک کنید.
از راه‌حل امنیتی بسیار قوی استفاده کنید. برای مثال، اینترنت سکیوریتی کسپرسکی برای اندروید[1] . این محصول صفحات عضویت را شناسایی می‌کند و اگر خطری شما را تهدید کند هشدار می‌دهد.
اگر اپراتور موبایل شما این آپشن را در اختیار قرار داد، یک اکانت محتوای جداگانه باز کنید و یا سرویس مسدود کننده‌ی عضویت برای خود فعال کنید تا از شر این اشتراک‌ها خلاص شوید.
 
 
 
 
[1] Kaspersky Internet Security for Android  
منبع: کسپرسکی آنلاین
 
 

بالاخره امکان حذف ردپای کاربران از سرورهای گوگل فراهم شد

google history.jpg

 

شرکت گوگل در تلاش است قابلیتی که ماه می معرفی کرده بود را در اختیار کاربران خود قرار دهد تا به موجب آن افراد بتوانند با اعمال دوره زمانی مشخص تاریخچه موقعیت‌های جغرافیایی خود را به جای ذخیره‌سازی برای همیشه به صورت خودکار حذف کنند. همچنین گفته شده است که غول اینترنتی جهان سرویس مشابهی را برای حذف تاریخچه‌های فعالیت‌های اینترنتی کاربران در اپلیکیشن و نسخه وب جست‌وجوگر خود ارایه می‌کند.

به گزارش گروه اخبار خارجی آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) کاربران از هم اکنون می‌توانند برای فعال‌سازی سرویس مذکور به صفحه «کترل فعالیت‌ها» در حساب کاربری گوگل مراجعه کنند و سپسر روی گزینه «مدیریت فعالیت» در زیرمجموعه «فعالیت‌های وب و اپلیکیشن و تاریخچه موقعیت مکانی» کلیک کنند. در این بخش شما می‌توانید گزینه ویژه «انتخاب یا حذف خودکار» را مشاهده کنید. گوگل در این قسمت دو گزینه را برای حذف داده‌ها در اختیار مشترکان خود قرار می‌دهد: حذف تمامی داده‌ها هر سه ماه یکبار، یا هر 18 ماه یکبار.

البته این سرویس در قالب یک گزینه اختیاری برای کاربران ارایه شده است و به صورت پیش‌فرض فعال نیست. زیرا کسب و کار گوگل به گونه‌ای تعریف شده است که این اطلاعات را جمع‌آوری می‌کند. با این وجود سرویس مذکور برای نخستین بار این قابلیت را در اختیار کاربران قرار می‌دهد تا به صورت دستی امکان حذف ردپای مجازی خود در سرورهای گوگل را در اختیار داشته باشند.

لازم به ذکر است در این سرویس جدید کاربران می‌توانند داده‌های خود را به صورت دستی حذف کنند تا امکان مشاهده مکان‌های جغرافیایی قبلی، توصیه‌های مجازی صورت گرفته، تجربیات شخصی در قسمت جست‌وجو ... از بین برود. باید توجه داشته باشید گوگل تمامی این داده‌ها را در مورد هر کاربر ذخیره می‌کند.

 

بالاخره امکان حذف ردپای کاربران از سرورهای گوگل فراهم شد

google history.jpg

 

شرکت گوگل در تلاش است قابلیتی که ماه می معرفی کرده بود را در اختیار کاربران خود قرار دهد تا به موجب آن افراد بتوانند با اعمال دوره زمانی مشخص تاریخچه موقعیت‌های جغرافیایی خود را به جای ذخیره‌سازی برای همیشه به صورت خودکار حذف کنند. همچنین گفته شده است که غول اینترنتی جهان سرویس مشابهی را برای حذف تاریخچه‌های فعالیت‌های اینترنتی کاربران در اپلیکیشن و نسخه وب جست‌وجوگر خود ارایه می‌کند.

به گزارش گروه اخبار خارجی آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) کاربران از هم اکنون می‌توانند برای فعال‌سازی سرویس مذکور به صفحه «کترل فعالیت‌ها» در حساب کاربری گوگل مراجعه کنند و سپسر روی گزینه «مدیریت فعالیت» در زیرمجموعه «فعالیت‌های وب و اپلیکیشن و تاریخچه موقعیت مکانی» کلیک کنند. در این بخش شما می‌توانید گزینه ویژه «انتخاب یا حذف خودکار» را مشاهده کنید. گوگل در این قسمت دو گزینه را برای حذف داده‌ها در اختیار مشترکان خود قرار می‌دهد: حذف تمامی داده‌ها هر سه ماه یکبار، یا هر 18 ماه یکبار.

البته این سرویس در قالب یک گزینه اختیاری برای کاربران ارایه شده است و به صورت پیش‌فرض فعال نیست. زیرا کسب و کار گوگل به گونه‌ای تعریف شده است که این اطلاعات را جمع‌آوری می‌کند. با این وجود سرویس مذکور برای نخستین بار این قابلیت را در اختیار کاربران قرار می‌دهد تا به صورت دستی امکان حذف ردپای مجازی خود در سرورهای گوگل را در اختیار داشته باشند.

لازم به ذکر است در این سرویس جدید کاربران می‌توانند داده‌های خود را به صورت دستی حذف کنند تا امکان مشاهده مکان‌های جغرافیایی قبلی، توصیه‌های مجازی صورت گرفته، تجربیات شخصی در قسمت جست‌وجو ... از بین برود. باید توجه داشته باشید گوگل تمامی این داده‌ها را در مورد هر کاربر ذخیره می‌کند.

 

فشار شرکت‌های «سیلیکن ولی» به ترامپ برای انصراف از تحریم هواوی

شرکت‌های «سیلیکن ولی» که بسیار نگران از دست دادن قریب‌الوقوع میلیاردها دلار در تجارت با هواوی هستند، با دولت ترامپ برای تخفیف تحریم فروش قطعات به این شرکت تکنولوژی چینی رایزنی می‌کنند.
 
 به گزارش راشاتودی، شرکت‌های «سیلیکن ولی» که بسیار نگران از دست دادن قریب‌الوقوع میلیاردها دلار در تجارت با هواوی هستند، با دولت ترامپ برای تخفیف تحریم فروش قطعات به این شرکت تکنولوژی چینی رایزنی می‌کنند.
 
 هواوی سال گذشته حدود 11 میلیارد دلار برای خرید قطعات از چندین شرکت آمریکایی هزینه کرد که شامل ریزتراشه از شرکت کوالکام و نرم افزار از مایکروسافت و گوگل می شد. شرکت های آمریکایی پس از انقضای مجوزهای موقت 90 روزه شان در 20 اوت، این تجارت را از دست می دهند. واشنگتن پس از تحریم هواوی و هفتاد شعبه آن این معافیت ها را داده بود.
 
تراشه سازان بزرگ آمریکایی مثل اینتل، کوالکام و زیلینکس برای جلوگیری از این اتفاق به آرامی با وزارت اقتصاد برای تخفیف تحریم فروش به این شرکت چینی رایزنی میکنند.
 
در حالی که جزئیات این مذاکرات منتشرنشده ، هوآوی تاکید کرده از شرکای تجاری آمریکایی خود درخواستی برای رایزنی نکرده است.
 
 اندرو ویلیامسون، نایب‌رئیس هواوی توضیح داد:« آنها این کار را با خواست خودشان انجام می دهند چون برای بسیاری از این شرکت‌ها هواوی یک مشتری بزرگ است. از دست دادن بازار چین برای بسیاری از آن‌ها پیامدهای فاجعه باری دارد».
 
 به نظر می رسد تکنولوژی هایی که ربطی به امنیت ملی ندارند، در حوزه این تحریم‌ها قرار نمی گیرند و این موضوع مورد بحث  شرکت های آمریکایی با دولت است.
 

اسپمرها چطور از سرویس‌های گوگل استفاده می‌کنند؟

 
 
 
روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ همانطور که مستحضر هستید، گوگل تنها یک ابزار جست وجو نیست؛ بلکه مجموعه‌ای است از سرویس‌های چندگانه که میلیاردها نفر از آن به طور روزانه استفاده می‌کنند: جیمیل، تقویم، گوگل درایو، گوگل‌فوتوز، گوگل‌ترنسلیت و غیره. همه‌ی این سرویس‌ها با هم یکپارچه‌سازی هم شده‌اند: تقویم به جیمیل، جیمیل به گوگل‌درایو، گوگل درایو به گوگل‌فوتوز و ... .
 
خیلی خوب است نه؟ یک بار رجیستر می‌کنید و بعد دیگر همه‌چیز روی روال خواهد افتاد. دیگر نیازی نخواهد بود بین سرویس‌ها مدام بگردید و اطلاعات و فایل‌ها را از اینجا به آنجا انتقال دهید. گوگل همه‌ کار را برایتان انجام می دهد. منتها کلاهبرداران اینترنتی هم در این میان دارند از این راحتی که گوگل در اختیار سرویس‌های خود قرار داده است سوءاستفاده می‌کند.
 
اسپم از طریق سرویس‌های گوگل: تقویم، عکس، درایو، استوریج، آنالیتیکس و فرم
 
وظیفه‌ی اصلی اسپمرها این است که فیلتر اسپم را دور بزنند و خودشان را وارد اینباکسِ ایمیل شما بکنند. در واقع سرویس‌های گوگل اغلب نوتیفیکیشن‌های ایمیل را به اینباکس‌های جیمیل ارسال می‌کنند- و ماژول ضد اسپم گوگل نیز نمی‌گذارد چنین نوتیفیکیشن‌هایی در قسمت اسپم برود. در ادامه با ما همراه شوید تا به شما توضیح دهیم اسپمرها چطور از سرویس‌های گوگل برای پیش بردن اهداف شوم خود استفاده می‌کنند.
 
اسپم در تقویم گوگل
 
طبق روال عادی، اگر کسی از تقویم گوگل برای تنظیم قرار ملاقات با شما استفاده کند، برایتان نوتیفیکیشن می‌آید. و خوب اسپمرها نیز اخیراً تصمیم گرفته‌اند در ابعاد وسیعی شروع کنند به تنظیم چنین قرار ملاقات‌هایی. از آنجایی که تقویم گوگل طوری طراحی شده است که هر کسی بتواند شما را به قرار ملاقات دعوت کند، هم تقویم و هم جیمیل (که قابلیت دریافت نوتیفیکیشن دارند) خوراک جولان‌دهی اسپمرها خواهند بود. اسپمرها برای تحویل اطلاعات به شما از فیلدهای موضوع و لوکیشن استفاده می‌کنند. معمولاً اطلاعات اسپم آن‌ها شامل متنی بسیار کوتاه می‌شود که می‌گوید به دلایلی می‌توانید پرداخت نقدی هم داشته باشید و بعد لینکی می‌آید که به شما اجازه می‌دهد آن را دریافت کنید. 
 
از آن به بعدش دیگر همه‌چیز یک جور است- چه لینک فیشینگ باشد که مجرمان سایبری سعی دارند با آن به اطلاعات کارت اعتباری‌تان دسترسی پیدا کنند (مثلاً برای اینکه بخواهند برایتان پول بفرستند) چه ازتان بخواهند قبل از اینکه پول را برایتان بفرستند هزینه‌ی انتقال را پرداخت کنید (که البته رنگ پول را هم نخواهید دید). مهاجمین همچنین در استفاده از تقویم گوگل بسیار چیره‌دست هستند. آن‌ها از این سرویس برای راه‌اندازی یک‌سری نظرسنجی جعلی استفاده می‌کنند که برای آن جایزه‌ای هم در نظر گرفته می‌شود. هیچ راهی هم وجود ندارد که بشود جلوی استفاده از همان حفره‌ی لوپ برای توزیع سایر انواع اسپم یا فیشینگ (و نیز بدافزار) را گرفت. 
 
اسپم در گوگل‌فوتوز
 
اسکمرها از گوگل‌فوتوز برای اشترا‌گذاری عکس‌هایی استفاده می‌کنند که حاوی کامنت‌هایی در خصوص وجوه ارسالی در ابعاد بزرگ (آن هم به طور کاملاً ناگهانی) است. این وجه ارسالی را می‌توان با پاسخ دادن به آدرس ایمیل تامین‌شده در پیام دریافت کرد. برای گیرنده به نظر شبیه یک ایمیل بی‌خطر از گوگل فوتوز می‌آید که چنین تیتری دارد: «فلانی با شما عکسی به اشتراک گذشته است». 
 
گوگل‌فوتوز بهترین جا برای مجرمان سایبری است؛ از این جهت که می‌گذارد عکسی یا یک متن کوتاه در نوتیفیکیشن ایمیل (با عنوانی بی‌خطر) قرار گیرد و بدین‌ترتیب کاربران برای باز کردن آن لحظه‌ای هم درنگ نخواهند کرد.
 
اسپم در  Google Forms
 
اسکمرها همواره از ابزار سازگار و روانِ گوگل برای ساخت فرم‌ها و نظرسنجی‌ها استفاده می‌کنند تا بدین‌طریق بتوانند اطلاعات حساس کاربری را جمع‌آوری کرده و آفرهای ناخواسته و مزاحم ارسال نمایند.  
 
فرم‌های مجموعه اطلاعاتِ آن که ظاهری قانع‌کننده هم دارند باعث شد تا سرویس Google Forms بشود سوگولی اسکمرها و فیشرها. قربانیان خیلی مؤدبانه فرم‌ها را با داده‌های شخصی، جزئیات کارت و غیره پر کردند.
 
اسپم در گوگل درایو و گوگل استوریج
 
گزارشات اسپم و فیشینگ ما همواره به کاربران گوشزد می‌کند که مجرمان سایبری خیلی وقت است ذخیره‌ی ابری را لانه‌ی خود کرده‌اند تا محتوای غیرقانونی خود را در آن مخفی نمایند. از اینها گذشته، تشخیص جعلی بودن یک ایمیل بر اساس لینکی که داخلش وجود دارد (و می‌تواند شامل مجموعه نمادهای تصادفی باشد) برای فیلترهای اسپم خیلی سخت است. 
 
از این طریق، هر چیزی به طور مجازی می‌تواند به دست گیرنده برسد: از بدافزار گرفته تا صفحات فیشینگ با فرم‌های جمع‌آوری اطلاعات و آگهی‌های تبلیغاتی آزاردهنده. اکثر اوقات چنین لینک‌هایی به داکیومنت‌های کلود (فایل‌های متنی، اسپرد شیت‌ها، ارائه‌ها) با شرح دقیق و لینک‌های جدید به «محصول نهایی» اشاره دارد. 
 
گوگل استوریج هم یکی دیگر از آشیانه‌های مخصوص اسپمرهاست. منابع اسپم شامل لینک‌هایی هستند که به صفحات جعلی لندینگ و تصاویر مختلفی برای استفاده در میلینگ‌های اسپم منتهی می‌شود. 
 
اسپم در Google Analytics
 
چنین اسپمی راه خود را به به سایر سرویس‌های محبوب گوگل نیز باز کرده است که از بین آن‌ها می‌توان به Google Hangouts و حتی نوتیفیکیشن‌هایی از Google Ads و Google Analytics اشاره کرد. در مورد Google Analytics باید بگوییم که کاربران پیامی را با یک آمار بازدید پیوست‌شده در قالب پی‌دی‌اف دریافت می‌کنند (که برای وبسایتی ناآشناست). 
 
Analytics به این فایل اجازه می‌دهد تا به همراه خود، متن و لینک نیز داشته باشد که همین می‌تواند فرصت خوبی برای مجرمان سایبری باشد. آن‌ها می‌توانند از همینجا شروع کنند به هدفگیریِ کاربران تجاری؛ زیرا این سرویس‌ها همواره توسط صاحبان وبسایت مورد استفاده قرار می‌گیرند.
 
اسپم از طریق سرویس‌های محبوب- این فقط مشکل گوگل نیست
 
فقط سرویس‌های گوگل نیست که طعمه‌ی اسپمرها شده‌اند. پیام‌ها و کامنت‌های اسکم را می‌توان در خیل عظیمی از سرویس‌ها و شبکه‌های اجتماعی دید (فیسبوک، توییتر، اینستاگرام)- هر چیزی که بوشد بدان به طور عمومی دسترسی پیدا کرد؛ جایی که در آن کاربران می‌توانند به پیام‌های سرویس متن اضافه کنند.
 
مشکل دیگر این است که بسیاری از سرویس‌ها به گوشی‌های موبایل کاربران وصل می‌شوند و این بدان معناست که هر نوتیفیکیشن جدیدی نه تنها توسط ایمیل می‌رسد که همچنین به عنوان یک هشدار نیز مدام روی صفحه نمایش گجت شما پا‌پ‌آپ می‌شود. نوتیفیکیشن‌های مزاحم و آزاردهنده که از هر طرف هجوم می‌آورند کاربر را گیج کرده و حالا خیلی راحت می‌شود کاربر سردرگم را مجاب به کلیک روی لینکی جعلی کرد. 
 
مشکل اصلی این است: پیام‌هایی که از طریق سرویس قانونی ارسال می‌شوند عنوان‌های استانداردی دارند، بنابراین فیلترهای اسپم اغلب آن‌ها را بی‌خطر تلقی می‌کنند. اسپمرها از این فرصت برای سوءاستفاده کردن از سرویس‌های عمومی (جهت رسیدن به اهداف نابودگر خود) استفاده می‌کنند.
 
راهکارهایی برای جلوگیری
 
متأسفانه، هیچ راه قطعی برای جلوگیری از چنین اسپم‌هایی وجود ندارد. تنظیماتِ مورد نیاز به سرویس‌ها بستگی دارد و در اکثر موارد از میزان کارایی آن‌ها می‌کاهد. برای مثال، در تقویم گوگل این امکان وجود دارد که بشود اضافه کردن خودکار رویدادها را غیرفعال کرد تا زمان قبولِ دعوت فرا رسد. اما این کار نیز روی رویدادهایی که بسیار جذابند تأثیر می‌گذارد. گوگل تا به حال برای مبارزه با اسپم‌ها و فعالیت اسکمرها خود را به هر دری زده است اما تمامی که ندارند هیچ، روز به روز به تعدادشان نیز افزوده می‌شود. این یعنی به محض اینکه اسپم کردن از طریق سرویس‌های گوگل (در فرم کنونی‌اش) به در بسته بخورد (که حتماً همینطور خواهد بود) مجرمان سایبری لوپ‌های دیگری برای رخنه کردن پیدا خواهند کرد.
 
لذا توصیه می‌کنیم:
 
پیام‌هایی را که از سوی فرستنده‌های ناشناخته می‌آید باز نکنید.
هرگز از افرادی که نمی‌شناسید دعوت قبول نکنید.
روی لینک‌های داخل پیام‌هایی که انتظار دریافتشان را نداشتید نزده و یا کلیک نکنید.
راه‌حل امنیتی مطمئنی را نصب کنید که مجهز به ماژول ضد اسپم است و می‌تواند دست کم با برخی از اسپم‌ها را که با زحمت فراوان خود را از فیلتر گوگل رد می‌کنند مبارزه کند.
 
 
 منبع: کسپرسکی آنلاین

۴ پیوست‌ فایل خطرناک در ایمیل‌های اسپم

اسپمرها هر روز، میلیاردها پیام ارسال می‌کنند که خوب البته اغلب اوقات این پیام‌ها در قالب آگهی‌های تبلیغاتی هستند (بله و بسیار هم آزاردهنده) اما عموماً بی‌خطرند. اما هر چند وقت یک بار ممکن است فایل مخربی به یکی از پیام پیوست شود. برای تحریک گیرنده‌ی پیام برای باز کردن فایل خطرناک، این فایل مخرب اغلب خود در قالب چیزی مهیج و وسوسه‌انگیز ظاهر می‌شود... فایلی کارامد و مهم... چیزی مانند یک داکیومنت کاری، پیشنهادی عالی، گیفت کارد با لوگوی شرکتی سرشناس و غیره. توزیع‌کنندگان بدافزار فرمت‌های «دست‌آموز» مخصوص به خود را دارند. با ما همراه شوید تا 4 پیوست فایل مخرب که امسال از همه خطرناک‌تر بوده‌اند خدمتتان معرفی کنیم.
 
آرشیوهای ZIP و RAR
مجرمان سایبری عاشق اینند که در آرشیوها، بدافزار پنهان کنند. برای مثال، فایل‌های ZIP با عنوان‌های تحریک‌کننده مانند Love_You0891 (ممکن است اعداد با هم فرق داشته باشند) توسط مهاجمین استفاده می‌شدند تا بتوانند باج‌افزار GandCrab را در روز ولنتاین پخش کنند. عده‌ای دیگر از اسکمرها نیز چند هفته بعد از انتشار این باج‌افزار در حال ارسال آرشیوهایی با تروجان Qbot روئت شدند؛ تروجانی که تخصصش سرقت اطلاعات است. در سال جاری نیز قابلیت WinRAR جالبی مشاهده کردیم. هنگام ساخت آرشیو، فرد می‌تواند قوانینی برای آن‌پک کردن محتوا به سیستم‌فولدر وضع کند. خصوصاً اینکه محتواها می‌تواند در فولدر استارت‌آپ ویندوز انتقال داده شوند و همین باعث می‌شود با هر ریبوت جدید، اجرا شوند. بنابراین، توصیه می‌کنیم کاربران WinRAR برای رفع این مشکل سریعاً آن را آپدیت کنند.
 
داکیومنت‌های مایکروسافت آفیس
فایل‌های مایکروسافت آفیس، خصوصاً داکیومنت‌های ورد (DOC، DOCX) و اسپردشیت‌های اکسل (XLS، XLSX، XLSM)، ارائه‌ها و تمپلت‌ها خوراک اصلیِ مجرمان سایبری‌اند. این فایل‌ها می‌توانند حاوی ماکروهای جاسازی‌شده باشند؛ برنامه‌های کوچکی که داخل فایل اجرا می‌شوند. مجرمان سایبری برای دانلود بدافزار از ماکروها به عنوان اسکریپ استفاده می‌کنند. اغلب اوقات این پیوست‌ها هدفشان، کارمندان ادارات است. آن‌ها خود را در قالب قرارداد، صورتحساب، هشدارهای مالیاتی و پیام‌های اضطراری از سوی مدریت ارشد جا می‌زنند. برای مثال، یک تروجان بانکداری تحت عنوان Ursnif خود را در قالب یک هشدار پرداختی به کاربران ایتالیایی جا زد. اگر قربانی فایل را باز می‌کرد و به فعالسازی مارکوها (که به دلایل امنیتی، به طور پیش‌فرض غیرفعال است)رضایت می‌داد، این تروجان روی کامپیوتر فرد دانلود می‌شد.
 
فایل‌های پی‌دی‌اف
خیلی‌ها از خطرات ماکروها در داکیومنت‌های مایکروسافت آفیس باخبرند؛ اما اغلب نمی‌دانند در فایل‌های پی‌دی‌اف ممکن است دام‌هایی پنهان شده باشد. با این وجود، پی‌دی‌اف‌ها می‌توانند بدافزار را در خود مخفی کنند. این فرمت می‌تواند برای ساخت و اجرای فایل‌های JavaScript مورد استفاده قرار گیرد. علاوه بر این، مجرمان سایبری عاشق پنهان کردن لینک‌های فیشینگ در داکیومنت‌های پی‌دی‌اف هستند. برای مثال، مجرمان سایبری در یک کمپین اسپم کاربران را به رفتن به صفحه‌ی secure ترغیب می‌کنند؛ جایی که از آن‌ها خواسته می‌شود به اکانت آمریکن‌اکسپرس خود وارد شوند. دیگر این را نگوییم که بعدش بلافاصله اطلاعات محرمانه‌ی کاربران برای اسکمرها فوروارد می‌شود.
 
دیسک ایمیج‌[1]های ISO و IMG
در مقایسه با انواع قبلیِ پیوست‌ها، فایل‌های ISO و IMG اغلب مورد استفاده قرار نمی‌گیرند. با این حال، مجرمان سایبری اخیراً دارند توجه بسیاری به آن‌‌ها می‌کنند. چنین فایل‌هایی -دیسک‌ ایمیج‌ها- اساساً کپیِ مجازی CD، DVD و یا دیسک‌های دیگر هستند. مهاجمین برای تحویل یک بدافزار (نظیر تروجان Agent Tesla که کارش دزدیدن اطلاعات محرمانه است) به کامپیوتر قربانیان از دیسک ایمیج استفاده می‌کنند. داخل ایمیج، فایل مخرب قابل اجرایی است که به محض فرود، جاسوس‌افزار را روی دستگاه فعال و نصب می‌کند. تازه در برخی موارد، مجرمان سایبری از هر دو پیوست (ISO و DOC) استفاده می‌کنند تا احتمال شکست‌شان به صفر برسد.
 
چطور ایمن بمانیم؟
ایمیل‌های مشکوک را که آدرس‌های ناشناخته دارند باز نکنید. اگر نمی‌دانید چرا پیامی بخصوص با موضوعی بخصوص در اینباکس شما فرود آمده اکثر مواقع بدین‌معناست که احتیاجی بدان نخواهید داشت. پس با باز کردن آن خود را به دردسر نیاندازید.
اگر کارتان ایجاب می‌کند مدام با افراد غریبه در مکاتبه باشید، به دقت آدرس فرستنده و نام پیوست را بررسی کنید. اگر چیزی مشکوک به نظرتان آمد آن را باز نکنید.
نگذارید ماکروها در داکیومنت‌هایی که با ایمیل‌ها می‌رسند اجرا شود مگر آنکه مطمئن باشید باید چنین باشد.
با هر لینکی که داخل فایل است با احتیاط برخورد کنید. اگر نمی‌دانید چرا ازتان خواسته شده است لینکی را فالو کنید تنها راه‌حل این است که آن را نادیده بگیرید. اگر فکر می‌کنید باید آن لینک مورد نظر را فالو کنید پس توصیه می‌کنیم در مرورگر خود به طور دستی وارد آدرس وبسایت مربوطه شوید.
از راه‌حل امنیتیِ مطمئنی استفاده کنید که شما را از هر فایل خطرناک مطلع کرده و آن‌ها را برایتان بلاک می‌کند. حتی اگر بخواهید ناخواسته وارد سایتی مشکوک شوید نیز چنین راه‌حلی به شما اخطار می‌دهد. 
 
[1] disk image
منبع: کسپرسکی آنلاین
 

درخواست عفو بین‌الملل از رژیم صهیونیستی در مورد امنیت واتزاپ!

 
عفو بین‌الملل از دولت اسرائیل درخواست کرد، از مسئول قرار گرفتن یک شرکت اسرائیلی که جاسوس‌افزار آن در شکاف امنیتی واتس‌اپ نقش داشته، اطمینان حاصل کند.
 
به گزارش ایسنا، عفو بین‌الملل در این درخواست، خواستار لغو مجوز صادرات شرکت فناوری اسرائیلی "ان‌اس‌او گروپ" شد و به خبرگزاری رویترز گفت، برعهده دولت اسرائیل است که موضعی سختگیرانه‌تر علیه مجوزهای صادراتی که به "سوء استفاده از حقوق بشر" منجر می‌شوند، اقدام کند.
 
وزارت دفاع اسرائیل در این باره اظهار نظر نکرده است.
 
واتس‌اپ که یکی از واحدهای متعلق به شرکت فیسبوک است، روز سه‌شنبه اظهار کرد، یک شکاف امنیتی در برنامه پیام‌رسانی آن رخ داده و ممکن است گروه‌های حقوق بشری را هدف قرار داده باشد.
 
عفو بین‌الملل در ایمیلی که به خبرگزاری رویترز ارسال کرده، نوشته است: شرکت "ان‌اس‌او" بارها قصد خود را برای جلوگیری از پذیرش مسئولیت چگونگی استفاده از نرم‌افزارش نشان داده و تنها مداخله دولتی می‌تواند رویه این شرکت را تغییر دهد.
 
این شرکت اسرائیلی در این باره اظهار نظری نکرده اما به دنبال شکاف امنیتی در واتس‌اپ اظهار کرد، هرگونه "اتهام معتبر مربوط به استفاده نادرست" از تکنولوژی این شرکت را که "صرفاً از سوی نهادهای اطلاعاتی و اجرای قوانین به کار گرفته می‌شود"، بررسی خواهد کرد.
 
نوالپینا کپیتال، بزرگ‌ترین سهام‌دار شرکت "ان‌اس‌او" در بیانیه‌ای که به خبرگزاری رویترز فرستاد، اظهار کرد که قصد دارد مدیریت این شرکت را با اصول سازمان ملل همسو کند و در این راستا خواستار نظرات عفو بین‌الملل و دیگر گروه‌های مرتبط درباره "بهترین راه دستیابی به این هدف مهم" خواهد شد.
 
واتس‌اپ که با ۱.۵ میلیارد کاربر ماهانه، یکی از رایج‌ترین ابزارهای پیام‌رسانی در جهان است، اعلام کرده که از وزارت دادگستری آمریکا خواسته در تحقیقات درباره شکاف امنیتی این برنامه کمک کند و کاربران خود را تشویق کرده که برنامه‌های خود را به جدیدترین نسخه که این شکاف در آن رفع شده، ارتقا دهند.
 
یکی از اهداف شکاف امنیتی اخیر در واتس‌اپ یک وکیل حقوق بشر بوده که در انگلیس زندگی می‌کند و به یک مخالف سعودی و چندین روزنامه‌نگار مکزیکی در پرونده‌هایی که علیه شرکت "ان‌اس‌او" به اتهام دست داشتن در فروش ابزارهای هک به دولت‌های مکزیک و عربستان ثبت کرده‌اند، کمک می‌کند.

خبر خوب وزیر ارتباطات: سپر دفاعی توسط دانشمندان ایرانی برای مقابله با حملات مشابه استاکسنت با موفقیت آزمایش شد

 
 
 
وزیر ارتباطات و فناوری اطلاعات اعلام کرده که ساخت سپر دفاعی توسط دانشمندان جوان ایرانی برای مقابله با حملات ویروس استاکس‌نت با موفقیت‌ آزمایش شده است.
 
به گزارش ایسنا، محمدجواد آذری جهرمی در پست اینستاگرامی نوشته است: "از حمله استاکس‌نت حتماً شنیدید! خبر خوب اینکه، امروز یک گزارش دریافت کردم. از مدتی قبل با سفارش سازمان فناوری اطلاعات، دانشمندان جوان دانشگاه‌های ایران، یک سپر دفاعی (فایروال) برای سیستم‌های اتوماسیون صنعتی ساخته بودند که عملاً خرابکاری صنعتی مثل استاکس‌نت را در شبکه‌های برق و امثال آن خنثی می‌کند. این سپر، موفقیت‌آمیز آزمایش شد. در روز جهانی ارتباطات، از این دستاورد بیشتر خواهیم گفت.
 
برای افزایش تاب‌آوری زیرساخت‌های حیاتی، لازم است که این تجهیزات در شبکه‌های مورد نظر نصب شود که طبیعتاً این موضوع با هماهنگی مرکز ملی فضای مجازی، عملیاتی خواهد شد. با تکیه به جوانان، از تهدیدات فرصت می‌سازیم".
 
فروردین ماه سال گذشته بود که یک پایگاه خبری آمریکایی فاش کرد: رئیس‌جمهور پیشین آمریکا دستور حمله به سیستم‌های کامپیوتری تأسیسات هسته‌ای ایران را به طور محرمانه صادر کرده بود که عملیات مربوطه آن در زمان ریاست جمهوری جورج بوش، با همکاری اسرائیل آغاز شده بود.
 
در این گزارش آمده بود که اوباما به طور محرمانه فرمان حمله سایبری به سیستم‌های کامپیوتری که به تأسیسات غنی‌سازی کلیدی ایران مرتبط بودند، صادر کرد. این حملات که در دوران ریاست جمهوری جورج بوش با همکاری اسرائیل آغاز شد با کد نامگذاری شده «بازی‌های المپیک» خوانده می‌شد.
 
ویروس کامپیوتری استاکس نت به طور اتفاقی در سال ۲۰۱۰ در نتیجه یک خطای برنامه نویسی علنی شد و اجازه داد تا نیروگاه نطنز در ایران جان سالم به در ببرد و در سراسر جهان در اینترنت منتشر شد.
 
بدافزار استاکس‌نت که برای هدف قرار دادن سامانه‌های کنترل صنعتی در تأسیسات زیربنایی طراحی شده است، اطلاعات موجود در نرم‌افزار کنترل کننده را به نوعی تغییر می‌دهد که بر فرایندهای خودکار آن‌ها تأثیر می‌گذارد.

اطلاعات دو میلیون راننده ایرانی روی اینترنت قرار گرفت!

آی‌تی‌من: گزارش یک محقق آلمانی از صبح امروز غوغای زیادی را در فضای مجازی برپا کرد. او مدعی شد اطلاعات بیش از 6.7 میلیون نفر از رانندگان یک شرکت آژانس اینترنتی لو رفته است. او مدعی شد این اطلاعات متعلق به یکی از شرکت‌های تپسی یا اسنپ است.
 
اسنپ بلافاصله واکنش نشان داد و اعلام کرد این اطلاعات متعلق به این شرکت نیست. شرکت تپسی اما واکنش محتاطانه‌ای به این خبر داشت و اعلام کرد قطعا این اطلاعات مربوط به مسافران نیست. اما این شرکت درباره این که آیا این اطلاعات مربوط به رانندگان است موضوع قطعی نگرفت و گفت در حال بررسی این موضوع است با این حال این شرکت اکنون 750 هزار راننده دارد.
 
اطلاعات لو رفته، کمتر از 2 میلیون نفر
بررسی اطلاعات منتشر شده نشان می‌دهد تعداد زیادی از این اطلاعات تکراری بوده است. خود باب دیاچنکو محقق آلمانی افشا کننده این اطلاعات در این باره توضیح داد که با توجه به تکراری بودن این اطلاعات، احتمالا اطلاعات یک تا دو میلیون نفر در این فایل است.
 
در این فایل اسم، شماره تلفن و کد ملی رانندگان منتشر شده که به راحتی برای فیشینگ و سواستفاده از حریم شخصی آنها قابل سواستفاده است.
 
وزیر ارتباطات تایید کرد
یکی از اتفاقات جالب واکنش سریع وزارت ارتباطات به این موضوع بود. محمد جواد آذری جهرمی وزیر ارتباطات و فناوری اطلاعات در توییتر خود نوشت: «گزارش منتشر شده در مورد وجود آسیب‌پذیری در نگهداری اطلاعات یک شرکت حمل و نقل اینترنتی، صحت دارد. بررسی تکمیلی در جریان است و گزارش آن رسما از طریق مرکز ماهر منتشر خواهد شد. این یک هشدار جدی برای کسب و کارهای اینترنتی بود. در امنیت اطلاعات کاربران جدی‌تر باشید». البته هنوز گزارش رسمی مرکز ماهر منتشر نشده است.
 
اشتباه ساده تیم امنیتی، عامل لو رفتن اطلاعات
به نظر می‌رسد یک اشتباه ابتدایی و ساده این آژانس اینترنتی علت لو رفتن اطلاعات است.
 
باب دیاچنکو، محقق امنیتی آلمانی که برای اولین‌بار به این نقض اطلاعاتی اشاره کرده بود در این باره با آزمایشگاه امنیتی سرتفا گفت‌وگو کرده و توضیح داده است: عموما برای پیدا کردن سرنخ‌های مرتبط با نقض اطلاعات در اینترنت از موتورهای جستجوی هوشمند نظیر شودان، باینری‌اج و... استفاده می‌کنم و زمانی‌که با پایگاه‌های داده حاوی اطلاعات حساس و در دسترس عموم برخورد می‌کنم، تلاش می‌کنم تا با صاحبان آن‌ها مکاتبه کنم تا دسترسی عمومی به اطلاعات حساس نشت داده شده محدود شود.
 
در این مورد، پایگاه داده‌‌ای از نوع مانگو دی‌بی (MongoDB) توسط موتورهای جست‌وجو در تاریخ ۱۶ آوریل ۲۰۱۹ (۲۷ فرودین ۱۳۹۷) ثبت شده بود. این پایگاه داده با نام «doroshke-invoice-production» اطلاعات مختلفی را به‌صورت عمومی در دسترس همه قرار داده بود. اطلاعاتی که شامل نام و نام خانوادگی راننده، کد ملی، شماره تلفن و تاریخ فاکتورهای مرتبط با سال‌های ۹۵ و ۹۶ است.
 
وی افزود: از آنجا که دو شرکت فعال و بزرگ در ایران در زمینه حمل و نقل فعالیت دارند، احتمال می‌رفت که این داده‌ها متعلق به شرکت اسنپ یا شرکت تپسی باشد. من به هر دوی این شرکت‌ها برای محدود کردن دسترسی عمومی به این اطلاعات پیام فرستادم، اما مشخص نیست که این اطلاعات مربوط به کدام یک از آن‌ها بوده و چه کسی دسترسی عمومی به آن را محدود کرده است.
 
این محقق گفت: پایگاه داده‌ها هم اکنون امن است اما اینکه چه کسی آن را پایین کشیده (دسترسی عمومی را محدود کرده) است مشخص نیست.