هشدار درباره آلودگی روترهای میکروتیک در کشور

با وجود هشدارها درباره آسیب‌پذیری گسترده‌ی روترهای میکروتیک در سطح شبکه کشور، بسیاری از کاربران و مدیران نسبت به به‌روزرسانی و رفع آسیب‌پذیری این تجهیزات اقدام نکرده‌اند.
 
به گزارش ایسنا، مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) اعلام کرد که متاسفانه علی رغم هشدار پیشین این مرکز در اوایل اردیبهشت ماه درباره آسیب‌پذیری گسترده‌ی روترهای میکروتیک در سطح شبکه کشور، بسیاری از کاربران و مدیران این تجهیزات هنوز نسبت به به‌روزرسانی و رفع آسیب‌پذیری این تجهیزات اقدام نکرده‌اند.
در این رابطه، رصد شبکه کشور در روزهای اخیر نشان‌دهنده حملات گسترده به پورت ۲۳ (telnet) از مبدا روترهای میکروتیک آسیب‌پذیر آلوده شده در سطح کشور است. آلودگی این روترها عمدتا از طریق آسیب‌پذیری اشاره شده اخیر (آسیب‌پذیری پورت ۸۲۹۱ مربوط به سرویس winbox) صورت گرفته است.
 
مرکز ماهر همچنین اعلام کرده که فهرست آدرس‌های IP روترهای آلوده در ساعات آتی در سامانه تعاملی مرکز ماهر در دسترس اعضا خواهد بود. مدیران شبکه عضو سامانه می‌توانند ضمن مراجعه به سامانه تعاملی از آلودگی روترهای کاربران خود مطلع شوند. لذا بمنظور حفاظت از روترهای میکروتیک، اکیدا توصیه می‌گردد سریعا به‌روزرسانی سیستم عامل و مسدودسازی پورت‌های مدیریت تجهیز بر روی اینترنت اجرا گردد.
 
بر این اساس اوایل اردیبهشت ماه مرکز ماهر اعلامکرده بود که شرکت ‫میکروتیک از شناسایی آسیب پذیری جدیدی در همه نسخه‌های RouterOS  از ورژن 6.29 تا 6.43rc3 خبر داده که این آسیب پذیری مربوط به پورت نرم افزار (Winbox (8291 است. در صورتی که این پورت از پیش برروی شبکه اینترنت فعال بوده لازم است اقدامات زیر صورت پذیرد:
 
با اعمال قوانین مناسب فایروال و یا در قسمت IP> Services  دسترسی به سرویس ‫winbox  را محدود به  آدرس‌های شناخته شده از شبکه خود کنید.
 
روتر خود را به اخرین نسخه ارائه شده به‌روزرسانی کنید.
 
رمز عبور دستگاه خود را عوض کنید.

چگونه خود را از تروجان‌ها محافظت کنیم؟

 
 
هنگامی که شما از برنامه‌های رسمی که از فروشگاه رسمی مانند گوگل دانلود شده‌اند، استفاده می‌کنید، برنامه‌های شما نسبتا امن هستند، اما زمانی که برنامه‌ها از فروشگاه‌های شخص ثالث دانلود می‌شوند، امنیتی دربر ندارند. ممکن است اینگونه برنامه‌ها، تروجان‌ها باشند و تمام اطلاعات مربوط به بانکداری شما به دست جنایتکاران اینترنتی بیفتد که ممکن است اطلاعات مورد نظر مورد سوءاستفاده قرار گرفته یا به فروش برسند.
 
به گزارش ایسنا، تروجان‌ها، برنامه‌های کامپیوتری مخرب و جعلی هستند که خود را همانند نرم‌افزار اصلی نشان داده و پس از ورود به دستگاه و یا سیستم به استخراج داده‌ها از سیستم و یا دستگاه آلوده اقدام می‌کنند.
 
تروجان‌هایی رواج پیدا کرده‌اند که می‌توانند عملیات بانک‌ها را شبیه‌سازی کنند و به عنوان برنامه‌های بانکی واقعی، اطلاعات خصوصی شخصی مشتریان بانکی، از جمله اعتبارنامه‎ها، اطلاعات کارت و غیره را ارائه می‌دهند.
 
تروجان‌ها چطور کار می‌کنند؟
 
تروجان‌ها ممکن است برروی دستگاه شما ظاهر شوند و به عنوان به‌روزرسانی اضطراری در فروشگاه برنامه‌های شخص ثالث یا از طریق لینک‌های مخرب که بر روی آن‌ها کلیک می‌کنید ظاهر شوند. تروجان‌ها سپس می‌توانند برنامه‌های بانکی یا برنامه‌های پرداختی که شما استفاده می‌کنید، همراه با سایر برنامه‌های شبکه‌اجتماعی را مورد سوءاستفاده قرار دهد. 
 
سرانجام، هنگامی که یکی از این برنامه‌ها را باز می‌کنید، صفحه نمایش با یک صفحه نمایش جعلی، تقریبا یکسان با صفحه اصلی برنامه، پوشانده خواهد شد. سپس، همانطور که وارد صفحه اطلاعات  ورودی خود می‌شوید، تروجان آن را ضبط می‌کند و سپس یک پیام خطا روی صفحه نمایش داده می‌شود. سپس تروجان با استفاده از اعتبار ورود به سیستم خود به خودی خود و یا انتقال اعتبار به سازندگان تروجان اقدام خواهد کرد. هکرها حتی اطلاعات خرابکاری را به فروش می‌رسانند و پول زیادی کسب می‌کنند.
 
 
 
نحوه شناسایی تروجان‌ها
 
 
وقتی مکرراً جزییات کارت بانکی از شما خواسته شود، صفحه مورد نظر تا زمانی که شما تمام اطلاعات را وارد نکرده‌اید، از بین نمی‌رود. این یعنی به احتمال زیاد شما با یک صفحه تروجان روبرو هستید. بهترین کاری که باید بکنید جلوگیری از استفاده از برنامه‌های غیرمجاز است.
 
بسیاری از مردم تمایل دارند از برنامه‌های کاربردی از فروشگاه‌های شخص ثالث استفاده کنند، فقط به این دلیل که بسیاری از برنامه‌های رایگان ارائه می‌شوند. اما چنین برنامه‌های رایگان ممکن است آلوده به ویروس یا تروجان باشند که سعی دارند همه اطلاعات شخصی شما را سرقت کنند. بر اساس اطلاعات سایت پلیس فتا، بهترین سیاست این است که همیشه برنامه‌ها را از فروشگاه‌های مجاز برنامه مانند فروشگاه گوگل پلی یا فروشگاه اپل، دانلود یا آن‌ها را خریداری کنید.
 
همچنین حتماً در هنگام نصب یک برنامه، مجوزها را چک کنید؛ شما هرگز نباید اطلاعات شخصی حساس را بصورت آنلاین به اشتراک بگذارید.  از صحت برنامه یا وب سایت که در آن شما اطلاعات شخصی خود را به اشتراک می‌گذارید، اطمینان حاصل کنید. هرگز برروی لینک‌هایی که پیشنهادات غیرواقعی دارند، به ویژه لینک‌هایی که به دنبال اطلاعات شما هستند از طریق اس‌ام‌اس، ایمیل یا واتس‌اپ و غیره کلیک نکنید.

واتس‌اپی‌ها با کفش‌های آدیداس قربانی شدند

 
 
متخصصان امنیت سایبری به کاربران اپلیکیشن پیام‌رسان واتس‌اپ هشدار دادند که با دریافت یک پیام تبلیغاتی مبنی بر تخفیف خرید کفش‌های آدیداس، در معرض حملات فیشینگ قرار گرفته‌اند.
 
به گزارش ایسنا، به نقل از وب سایت irishexaminer، گزارش‌های بسیار زیادی از سوی کاربران اپلیکیشن پیام‌رسان واتس‌اپ در کشورهای مختلف جهان منتشر شده بود که نشان می‌داد همه آن‌ها گرفتار یک حمله فیشینگ شده‌اند که به موجب آن، مجرمان سایبری می‌توانند از اطلاعات شخصی و حساب کاربری گوشی هوشمند یا دستگاه الکترونیکی متصل به اینترنت آن‌ها سوءاستفاده کنند. درواقع، نقطه اشتراک همه قربانیان این حمله فیشینگ، دریافت یک پیام تبلیغاتی مبنی بر خریداری کفش‌های برند آدیداس (Adidas) با تخفیف ویژه بود.
 
بسیاری از قربانیان این حمله فیشینگی گفته بودند که پس از دریافت این پیام تبلیغاتی مبنی بر تخفیف ویژه خریداری کفش‌های آدیداس و کلیک برروی لینک مربوطه درج شده در زیر پیام مذکور، گرفتار مجرمان سایبری شده‌اند.
 
کاربران درصورتی که برروی لینک درج شده در زیر پیام تبلیغاتی آدیداس کلیک می‌کردند، به وب سایتی ارجاع داده می‌شدند که باید اطلاعات خصوصی خود را وارد کنند. در این وب سایت پس از ورود و تکمیل اطلاعات، به قربانیان گفته می‌شد که بعد از گذشت هفت روز، اعتباری به ارزش ۴۰ یورو دریافت خواهند کرد که می‌توانند به موجب آن کفش‌های موردعلاقه خود را از برند آدیداس تهیه و خریداری کنند.  
 
متخصصان امنیت سایبری و کارشناسان فناوری اطلاعات فعال در شرکت امنیت رایانه و آنتی ویروس ESET به کاربران تمامی کشورها هشدار داده‌اند در صورتی که چنین پیامی را دریافت کردند، به هیچ عنوان برروی لینک درج شده در زیر آن کلیک نکنند و اطلاعات شخصی خود را در هیچ وب سایت نامعتبر و نامعلومی به ثبت نرسانند.
 
آن‌ها در ادامه تاکید کرده‌اند که بسیاری از کاربران در کشورهای نروژ، ایرلند، سوئد، ایالات متحده آمریکا، هلند، بلژیک و غیره قربانی این حملات فیشینگ شده‌اند و بسیاری دیگر از کاربران در جهان نیز از دریافت چنین پیامی خبر داده‌اند.
 
شروت به‌عنوان یکی از متخصصان امنیت سایبری فعال در شرکت ESET می‌گوید: وقتی که یک حمله بدافزاری یا فیشینگی در کشورهای اروپایی منتشر می‌شود و قربانیان زیادی می‌گیرد، به سرعت در تمامی کشورهای جهان نیز منتشر خواهد شد.
 
بسیاری از کاربران واتس اپ در ایران نیز چندی پیش از دریافت چنین پیام آلوده و مشکوکی خبر داده بودند.

سه روشی که باج‌افزارها را کامل‌تر می‌کند

هیچ تردیدی وجود ندارد که مجرمان سایبری مشغول آماده‌سازی باج‌افزارهای بیشتر جهت حمله به بازماندگان ۲۰۱۸ هستند و اینکه کد باج‌افزارها جهت سرقت اطلاعات شما و بردن پول شما بهینه‌سازی خواهند شد.
 
به گزارش ایسنا، سازندگان باج‌افزار، کاربران خانگی، کسب‌وکارها و نهادهای دولتی را مورد هجوم قرار می‌دهند و دلیل این هجوم می‌تواند عدم پشتیبان‌گیری داده‌ها، کمبود دانش امنیتی آنلاین، به‌روز نکردن نرم‌افزارها در کابران خانگی، آسیب‌پذیری سیستم‌های کامپیوتری در کسب‌وکارها و مدیریت پایگاه‌های اطلاعاتی عظیم شخصی و محرمانه توسط نهادهای دولتی باشد.
 
باج‌افزار یک نوع نرم‌افزار مخرب (بدافزار) است که تمام داده‌ها را بر روی رایانه یا دستگاه تلفن همراه رمزگذاری کرده و دسترسی مالک آنها را به این داده‌ها مسدود می‌کند. هنگامی که این آلودگی اتفاق می‌افتد، قربانی پیامی دریافت می‌کند که در آن دستورالعمل‌های چگونگی پرداخت باج (معمولا در بیت‌کوین‌ها) ارائه شده است. فرآیند اخاذی اغلب شامل محدودیت‌ زمانی برای پرداخت می‌شود. پرداخت جریمه هم باید کلید رمزگشایی را به قربانی بدهد اما هیچ تضمینی وجود ندارد که این اتفاق بیفتد.
 
اینکه چرا سازندگان و توزیع‌کنندگان باج‌افزار، کاربران خانگی را هدف قرار می‌دهند، دلایل متعددی دارد. زیرا کاربران خانگی پشتیبان‌گیری داده‌ها را ندارند، آموزش امنیت سایبری ندیده‌اند و ممکن است روی هر چیزی کلیک کنند. کمبود دانش امنیتی آنلاین باعث می‌شود تا مهاجمان سایبری بتوانند به راحتی دسترسی به اطلاعات‌شان داشته باشند.
 
کاربران خانگی حتی امنیت پایه سایبری را ندارند و نرم‌افزار خود را به روز نگه نمی‌دارند، آنها موفق به سرمایه‌گذاری در راه‌حل‌های امنیت سایبری نشده‌اند و به شانس اعتقاد دارند تا آنها را امن نگه دارد. اکثر کاربران خانگی هنوز به طور انحصاری به آنتی‌ویروس اعتماد می‌کنند تا از همه تهدیدات محفاظت شوند که اغلب در تشخیص و توقف باج‌افزار ناکارآمد هستند و بخش زیادی از کاربران اینترنتی، می‌توانند قربانیان بالقوه شوند.
 
اما سازندگان و توزیع‌کنندگان باج‌افزار، کسب‌وکارها را نیز به دلایل متعدد هدف قرار می‌دهند. زیرا در کسب‌وکارها پول زیادی وجود دارد، مهاجمان می‌دانند که یک آلودگی موفق می‌تواند باعث اختلال در کسب‌وکار بزرگ شود و شانس آنها جهت دریافت پول افزایش می‌یابد. سیستم‌های کامپیوتری در شرکت‌ها اغلب پیچیده و مستعد آسیب‌پذیری هستند که می‌توانند از طریق وسایل فنی مورد استفاده قرار گیرند.
 
در این گزارش سه کاری که شما می‌توانید از مجرمان سایبری که این باج‌افزارها را ایجاد می‌کنند، انتظار داشته باشید ذکر می‌شوند:
 
هوش مصنوعی (AI) بدافزارها را موثرتر می‌کند
 
ایمیل‌های جعلی همچنان روش برجسته مورد استفاده برای توزیع باج‌افزارها باقی می‌مانند. اما تکنولوژی هوش مصنوعی (AI) به طور محتمل به این ترکیب اضافه می‌گردد تا تلاش جهت ساختن ایمیل‌های جعلی بر قربانی‌های در دام افتاده، موثرتر گردند.
 
مجرمان سایبری می‌توانند با استفاده از هوش مصنوعی به طور متناوب کلمات به‌کار برده شده در ایمیل‌های جعلی را تغییر دهند تا موثرترین ترکیب کلمه را بیابند و این پیام‌های بیشتری را برای دور زدن فیلترهای پیام‌های ناخواسته فراهم می‌کنند. پیام‌ها نیز براساس نرخ کلیک‌ها و سطوح تعامل سطح پالایش قرار خواهند گرفت.
 
هوش مصنوعی همچنین مجرمان سایبری را قادر به پالایش سایر عناصر توزیع باج‌افزارها خواهند کرد. اطلاعات مربوط به کسی که احتمالاً باج بیشتری را خواهد پرداخت، انواع سیستم، نواحی و سایر اطلاعاتی که می‌توانند در الگوریتم هوش مصنوعی جهت تعیین اهداف سودمندتر و روش‌های توزیع فشرده گردد.
 
هکرهای مخرب به سرقت هرچیزی ادامه خواهند داد
 
از ویندوزهای مایکروسافت ساخت دولت با استفاده از EternalBlue در حمله بدافزاری WannaCry عمده ۲۰۱۷ استفاده شد که هزاران سیستم رایانه‌ای در سراسر دنیا را به خطر انداختند. ویندوز ساخته شده توسط دولت که از EternalRomance بهره می‌برد در حملات Notpetya و BadRabbitattacks مورد استفاده قرار گرفت.
 
در سال  ۲۰۱۸ انتظار می‌رود که هکرها سرقت‌های بیشتری را نسبت به حالا به انجام برسانند زیرا ابزارهای بهره‌برداری بدون سند نسل بعدی باج‌افزارها را تغذیه خواهند کرد.
 
رمزگذاری بر پایه GPU در حال افزایش
 
ظهور باج‌افزارهایی مانند Troldesh و Globeimposter  نشان می‌دهد که پدیدآورندگان باج‌افزار شروع به استفاده از رمزگزاری بر پایه واحد پردازش گرافیک کرده‌اند و بر اساس اطلاعات سایت پلیس فتا، انتظار می‌رود که این روش در سال ۲۰۱۸ نیز ادامه یابد؛ این روش به طور قابل توجهی سرعت رمزگذاری اطلاعات در یک ماشین را افزایش  می‌دهد که به قربانیان زمان کمتری جهت نشان دادن عکس‌العمل داده و همین طور زمان کمتری را برای کاهش تهدید به نرم افزار امنیتی می‌دهد.
 
حملات باج‌افزاری در هر دو حوزه پیچیدگی و میزان در سال ۲۰۱۸ افزایش خواهند یافت. به همین دلیل سرمایه‌گذاری در کنترل‌کننده‌های حفاظتی در مقابل باج‌افزارها و پشتیبان‌ها و راه‌حل‌های بازیابی اطلاعات حیاتی است.

فهرستی از خرابکاریهای سایبری رژیم صهیونیستی

 
رژیم صهیونیستی فقط به حمله های نظامی معمول بسنده نمی کند. این رژیم در سال های اخیر با انتشار ویروس ها و ابزارهای جاسوسی متعددی، فضای سایبری را نیز نا امن کرده است.
 
به گزارش مهر، هنگامیکه سخن از حمله های سایبری به میان می آید، بیشتر افراد به این نکته اشاره می کنند که هکرها اصولا در روسیه یا چین هستند و هدف آنها دزدیدن اطلاعات شخصی برای سود مالی یا دریافت باج است. اما هدف مهم تر از اینها، حمله های جاسوسی و خرابکاری است. در همین زمینه رژیم صهیونیستی بارها اعلام کرده از اسلحه های سایبری استفاده می کند. این رژیم غاصب هرچند نوع دقیق اسلحه ها را اعلام نکرده اما تا به حال حملات سایبری و بدافزارهای متعددی را منتشر کرده است.
 
رژیم صهیونیستی واحد اطلاعاتی به نام «واحد ۸۲۰۰»  تشکیل داده که مسئول ساخت برخی از بدافزارهای مشهور قرن بیست و یکم هستند. این واحد از جوانان ۱۸ تا ۲۱ ساله تشکیل شده است. درهمین راستا برنامه ای خارج از مدرسه برای نوجوانان ۱۶ تا ۱۸ سال برگزار می شود که به آنها برنامه نویسی و هک کردن را می آموزد. نیروهای واحد نیز از بین شرکت کنندگان همین کلاس ها انتخاب می شوند.
 
این درحالی است که به نوشته روزنامه فرانسوی لوموند این واحد در یک مقر در Negev فعالیت می کند و قادر به رصد تماس های صوتی، ایمیل و وسایل ارتباطی دیگر در سراسر خاورمیانه، اروپا، آسیا و آفریقا و همچنین ردیابی کشتی ها است.
 
 رژیم صهیونیستی همچنین در تمام سفارت های خود در سراسر جهان مقرهای شنود دارد و از طریق  کابل های زیر دریایی نیز شنود می کند.
 
 همچنین به نوشته روزنامه نیویورک تایمز رژیم صهیونیستی مقرهای شنودی در فلسطین دارد. به طوریکه در ۲۰۱۴ میلادی ۴۳ نفر از نیروهای این واحد با امضای نامه ای اعلام کردند تجهیزات نظارت الکترونیک این واحد، اطلاعات خصوصی مردم فلسطین را جمع آوری می کند.
 
همکاری با آمریکا برای ساخت استاکس نت
 
فعالیت های مجرمانه رژیم صهیونیستی فقط به فلسطین منتهی نمی شود. گزارش های مختلفی که در رسانه های متعدد منتشر شد، نشان می دهد ویروس استاکس نت نیز توسط رژیم صهیونیستی ساخته شد. به نوشته رونامه گاردین این ویروس در ۲۰۱۰ میلادی  بسیاری از رایانه های صنعتی از جمله رایانه های تجهیزات هسته ای ایران را هدف قرار داد. کارشناسان معتقدند آمریکا و رژیم صهیونیستی این بدافزار را به وجود آوردند. سرگی اولاسن نخستین بار ویروس استاکس نت را کشف کرد این ویروس که از طریق  ویندوز منتشر می شود، سیستم های کنترل صنعتی شرکت زیمنس را هدف گرفته بود.
 
ویروس مشابه استاکس نت با هدف جمع آوری اطلاعات
 
یکی دیگر از ویروس ها، «دوکو» مجموعه ای از بدافزارهای رایانه ای است که در سپتامبر ۲۰۱۱ کشف شد. این ویروس به استاکس نت مرتبط بود. دانشگاه اقتصاد و فناوری بوداپست در بلغارستان این تهدید را کشف کرد. این تهدید  شباهت زیادی به استاکس نت داشت اما هدف آن متفاوت بود. شرکت Symantech درباره این ویروس تحقیقاتی انجام داد و معتقد بود این ویروس توسط سازندگان استاکس نت به وجودآمده و اطلاعات را برای حملات آتی جمع آوری می کند. این ویروس نیز مانند استاکس نت، به سیستم عامل ویندوز حمله می کند.  از اطلاعات جمع آوری شده با این ویروس برای حمله به سیستم های کنترل صنعتی استفاده می شود.
 
 
 
جاسوسی در مذاکرات هسته ای ایران با Duqu2.0
 
به نوشته نشری اشپیگل،این ویروس یکی از پیچیده ترین ویروس هایی است که ساخته شده و در سال ۲۰۱۴ حتی به سیستم های شرکت کسپراسکای نیز نفوذ کرد. این ویروس مدت ها در سیستم کسپراسکای بود و شناسایی نشد. علاوه بر آن از این ویروس برای جاسوسی درباره مذاکرات هسته ای ایرانی نیز استفاده شد. 
 
ساخت ویروس جاسوسی از موبایل برای دولت ها
 
 در سال ۲۰۱۶ نیز محققان ویروسی به نام پگاسوس را ردیابی کردند که سیستم های عامل اپل را هدف گرفته بود.ویروس مذکور آیفون های ۶ را از راه دور رصد می کرد. این حمله سایبری کاربران را تشویق می کرد یک URL را با از کنند که با پیامک ارسال شده است. پس از دنبال کردن لینک با استفاده از شکاف های امنیتی در موتور جستجوی Safari دسترسی به هسته سیستم عامل را فعال می کرد و بدافزار روی موبایل نصب می شد. پس از آن  بدافزار از تمام وجوه موبایل کاربر از تماس های صوتی و پیامک گرفته تا اطلاعات تقویم و عکس و ویدئوها را جاسوسی می کرد. به نوشته رویترز محققان دانشگاه تورنتو در Citizen Labاین حمله را نخستین بار ردیابی کردند. این گروه ادعا می کنند شرکت NSO که به رژیم صهیونیستی تعلق دارد این بدافزار را برای دولت ها ساخته است.
 
ساخت ویروسی مخصوص دستگاه های اندروید
 
سال گذشته گوگل نیز نسخه ای از ویروس پگاسوس را در موبایل های اندروید ردیابی کرد. به نوشته فوربس، گوگل این ویروس ر ا Lipizzan نام گذاری کرد. در زمان کشف ویروس مذکور روی کمتر از ۱۰۰ موبایل نصب شده بود. همه این موبایل ها قبلا به بدافزار پگاسوس آلوده شده بودند.  به گفته تیم امنیتی اندروید، Lipizzan یک ابزار جاسوسی پیچیده و دومرحله ای است. جالب آنکه گوگل متوجه شد این بدافزار به ۲۰ فرم مختلف ارائه شده و تعدادی از اشکال آن نیز در پلی استور موجود بود. به طور معمول Lipizzan شبیه یک ابزار عادی مانند اپلیکیشن ضبط صوت یا بک آپ نمایان می شود. اما پس از نصب در موبایل ایمیل، پیامک، مکان و تماس های صوتی کاربر را رصد می کند. همچنین این بدافزار اطلاعات برخی از اپلیکیشن ها مانند واتس اپ، وایبر، تلگرام، جی میل، لیندکین و اسکایپ را نیز جمع آوری می کند.
 
 شرکتی به نام Equus این ویروس را ساخته که اطلاعات زیادی از آن در دسترس نیست فقط به نظر می رسد مقر آن در منطقه Herzliya در تل آویو باشد. همچنین یکی از مهندسان آن قبلا در NSO فعالیت می کرده است.
 
جاسوسی از رایانه ها با پهپاد
 
روش های جاسوسی رژیم صهیونیستی فقط به این موارد محدود نمی شود. خبرگزاری راشاتودی نیز در خبری اعلام کرده است که محققان رژیم صهیونیستی روشی برای حمله به رایانه های جداگانه ایجاد کرده اند. برای این منظور آنها کنترل نشانگرهای ال ای دی رایانه را به دست می گیرند. در مرحله بعد این هکرها نشانگرها را وادار می کنند تا ۶ هزار بار در یک ثانیه چشمک بزنند و سیگنالی حاوی اطلاعات را به دوربینی بفرستد که روی یک پهپاد در نزدیکی رایانه هدف گرفته شده، ارسال کند.
 
 این روش رایانه هایی را هدف می گیرد که به اینترنت و شبکه های شرکتی متصل نیستند و به همین دلیل دسترسی به اطلاعات آنها برای هکرها چالش برانگیز است. در نتیجه  اطلاعات حساسی را در خود حفظ می کنند.
 
 به گفته هکرها با این روش اطلاعات با سرعت ۴ هزار بیت در ثانیه منتقل می شود. البته قبل از این فرایند رایانه باید به وسیله یو اس بی یا کارت اس دی به ویروس آلوده شود. با این روش هک را به سختی می توان ردیابی کرد.
 
 
 
افزایش مهارت  ایران در حوزه سایبری
 
 به هرحال به نظر می رسد رژیم صهیونیستی همچنان به ساخت بدافزارها و انتشار آن ادامه می دهد. هدف این رژیم از انتشار بدافزارها جاسوسی کردن از افراد و دولت ها و خرابکاری در مسیر موفقیت دشمنان خود است. اما به نظر نمی رسد این روند تا همیشه ادامه یابد. این در حالی است که به نوشته گاردین در سال های اخیر قدرت سایبری ایران افزایش یافته است. این رسانه در سال ۲۰۱۴ در گزارشی نوشته است: در سال های اخیر ایرانیان در حوزه سایبری ماهر تر شده اند. آنها قبلا سومین حلقه قدرت سایبری  بودند اما خیلی زود وارد دومین حلقه قدرت های برتر سایبری  شده اند.

آیفون خود را با هر کامپیوتری شارژ نکنید: هک میشوید!

 
 
هنگامی­که آی­فون خود را به یک لپ‌تاپ متصل می‌­کنید، مراقب باشید؛ محققان یک حمله برای کاربران آیفون و آی‌پد شناسایی کرده­‌اند که می‌تواند این امکان را به کسی که به او اعتماد دارید بدهد تا از راه دور کنترل مداوم به دستگاه اپل شما داشته باشد.
 
 
به گزارش ایسنا، اپل یک ویژگی همگام‌سازی iTunes Wi-Fi را در iOS ارائه می­‌دهد که به کاربران اجازه هماهنگ کردن آیفون خود با کامپیوتر به صورت بی­‌سیم را می­‌دهد. هنگامی­که آی­فون خود را به یک لپ‌تاپ قابل اطمینان برای شارژ سریع و یا به اشتراک‌گذاری متصل می‌­کنید، مراقب باشید. محققان سیمانتک یک هشدار امنیتی برای کاربران آیفون و آی‌پد در مورد حمله­‌ای جدید صادر کرده­‌اند که «TrustJacking» نام دارد؛ این حمله می‌­تواند این امکان را به کسی که شما به او اعتماد دارید، بدهد تا از راه دور کنترل مداوم به دستگاه اپل شما داشته باشد.
 
پس از فعال شدن ویژگی همگام‌سازی، به مالک کامپیوتر اجازه داده می‌شود بدون استفاده از هرگونه احراز هویت، حتی در زمانی که تلفن شما به طور فیزیکی به آن رایانه متصل نیست، به طور مخفیانه برروی آی­فون شما از طریق شبکه Wi-Fi جاسوسی کند.
 
با خواندن متن، کاربر اینگونه تصور می­‌کند که این اتصال تنها به حالتی که دستگاه به طور فیزیکی به کامپیوتر متصل است، مربوط می­‌شود، بنابراین فرض را بر این می‌­گذارد که قطع آن از دسترسی به اطلاعات شخصی جلوگیری می­‌کند. اما سیمانتک معتقد است از آنجایی که هیچ نشانه قابل‌توجهی در دستگاه قربانی وجود ندارد، این ویژگی می­‌تواند از اعتماد قربانی در ارتباط بین دستگاه iOS خود و رایانه بهره­‌برداری کند.
 
iphone-hacking.jpg
 
همچنین مهاجم می­‌تواند از این دسترسی به دستگاه برای نصب برنامه‌­های مخرب استفاده کند و حتی برنامه‌های موجود را با یک نسخه پیچیده اصلاح شده دقیقا شبیه برنامه اصلی، جایگزین کند، همچنین می‌­تواند هنگام استفاده از برنامه از کاربر جاسوسی کرده و با نفوذ در APIهای خصوصی از سایر فعالیت­‌ها در هر زمانی مطلع شود.
 
حمله TrustJacking همچنین می‌­تواند از راه­‌ دور از کامپیوترها برای تماشای صفحه نمایش دستگاه شما در حالت real-time با عمل ارسال مکرر تصاویر از صفحه نمایش استفاده کند و این یعنی مشاهده و ضبط هر عمل شما. بر اساس اطلاعات سایت پلیس فتا، اپل برای حل معضل TrustJacking در حال حاضر یکی دیگر از لایه‌های امنیتی را در سیستم عامل iOS 11 ارائه داده است. محققان سیمانتک، از کاربران خواسته­‌اند تا کد عبور آی­فون خود را در هنگام اتصال آی­فون به یک کامپیوتر وارد نکنند. با این حال، سیمانتک معتقد است که این مشکل هنوز برقرار است زیرا اپل مشکل اصلی را حل نکرده است.
 
بهترین و ساده‌­ترین راه برای محافظت از امنیت دستگاه خود این‌­است که اطمینان حاصل کنید که هیچ دستگاه ناخواسته‌­ای توسط دستگاه iOS شما همگام‌سازی نشده باشد. برای این­ کار، می­‌توانید فهرست رایانه‌­های قابل اعتماد را با رفتن به تنظیمات ← عمومی ← تنظیم مجدد ← تنظیم مجدد مکان و حریم خصوصی حذف کنید.
 
hs hack.jpg
 
همچنین، نکته مهم این‌­است که همواره باید هنگام شارژ دستگاه آی او اس خود، درخواست دسترسی trust the computer را رد کنید.

مرکز افتای ریاست جمهوری از کشف بدافزار پیشرفته جاسوسی Norxa در ایران خبر داد

بدافزار پیچیده و ناشناخته ای که سیستم عامل های ویندوز را هدف قرار می دهد، در تازه ترین بررسی های کارشناسان مرکز افتای ریاست جمهوری، شناسایی شد.
 
 
مرکز مدیریت راهبردی افتا، اعلام کرد که این بدافزار کاملا منحصر به فرد، توسط این مرکز کشف و Norxa نامیده شده و با هدف جاسوسی و جمع آوری اطلاعات طراحی شده است. این بدافزار دارای قابلیت دریافت دستور از سرور C&C و  اجرای عملیات‌های خرابکارانه در سیستم قربانی نیز هست.
کارشناسان مرکز افتا، پس از مشاهده ناهنجاریهای ترافیکی در یکی از سازمان‌ها، موفق به شناسایی این بدافزار جاسوسی پیشرفته شدند. 
 
ساختار و قابلیت‌های این بدافزار که بسیار خاص و هدفمند طراحی شده، به نحوی است که کمترین حساسیت را در سیستم عامل ایجاد می‌کند.
 
با توجه به تاریخ ایجاد فایل‌های مشکوک در سیستم‌های مورد بررسی که سال ۲۰۱۴ است، حداقل زمان فعالیت این بدافزار حدود ۴ سال تخمین زده می‌شود.
 
متخصصان مرکز مدیریت راهبردی افتا، این بدافزار را در تعداد کمی از سازمان‌ها شناسایی کرده‌اند. 
تحقیقات تکمیلی برای کشف تمامی اهداف این بدافزار همچنان در دستور کار مرکز افتاست و گزارش‌های تکمیلی متعاقبا منتشر خواهد شد. 
 
باتوجه به مخاطرات تاثیرگذار و مخرب این بدافزار، اطلاعات مربوط به آن به صورت عمومی به اشتراک گذاشته شده است، تا دستگاه‌ها و قربانیان بتوانند محافظت‌ها و اقدامات لازم را در خصوص شناسایی و حذف آن به عمل آورند.
 
کارشناسان مرکز افتا توصیه می‌کنند تا در صورت تشخیص ماژول‌های بدافزار، سیستم آلوده با سیستم امن‌سازی شده دیگری جایگزین شود.
 
برای شناسایی و مقابله با این بدافزار در سیستم های آلوده می‌توانید، ابزار مربوطه را از طریق سایت افتا از حالت فشرده خارج کرده و سپس فایل Norxa_Detector_Loki.exe با سطح دسترسی مدیر (Run as administrator) اجرا وسپس فایل لاگ تولید شده را در همان مسیر بررسی کنید.

دادستان کل کشور: توئیتر رفع فیلتر نمی‌شود

 
دادستان کل کشور گفت: توئیتر رفع فیلتر نمی‌شود.
 
به گزارش ایسنا، حجت‌الاسلام والمسلمین منتظری در حاشیه بیستمین جشن انجمن حمایت زندانیان مرکز، در جمع خبرنگاران در پاسخ به این پرسش که اخیراً شش وزیر و دو نماینده مجلس و عضو کارگروه تعیین مصادیق محتوای محرمانه در نامه‌ای خواستار رفع فیلتر از توئیتر شده و اعلام کردند آیا این درخواست مورد قبول واقع می‌شود، گفت: دیروز با دو نامه مواجه بودیم که تعدادی از وزاری عضو کارگروه تعیین مصادیق محتوای مجرمانه ارائه کردند. یک نامه جهت رفع فیلتر از توئیتر و طرح در کارگروه بود و نامه دوم هم با شش امضا در رابطه با رفع فیلتر از دو سامانه دیگر بود.
 
وی افزود: این دوسامانه قبلا در کمیته مطرح و فیلتر شده بود اما توئیتر به موجب دستور قضایی فیلتر شده و به همین جهت قابلیت طرح در کارگروه تعیین مصادیق محتوای مجرمانه را ندارد و در نتیجه مطرح نخواهیم کرد.
 
منتظری ادامه داد: مادام که شرایط توئیتر مثل گذشته باشد، دستور قضایی به استحکام خود باقی است.
 
وی در خصوص رفع فیلتر دو سامانه دیگر مورد درخواست از سوی وزرا گفت: به لحاظ اینکه قابل طرح است در نوبت گذاشته و بررسی می‌کنیم. حدود یک سال است که وزرای عضو کارگروه را برای آمدن به جلسه دعوت می‌کردیم اما نمی‌آمدند در حالی که جز وظایف قانونی‌شان بود. اکنون که درخواست خودشان مطرح است، قطعا آماده حضور در جلسه هستند اما ما هم موضوع را در نوبت می‌گذاریم تا به کارهای یک سال گذشته می‌پردازیم تا ان‌شاءالله نوبت طرح این دو موضوع شود.

ماهر: کاربران را مجبور به انتخاب رمز عبور مناسب و پیچیده کنید

مرکز ماهر درحالی با اعلام اینکه حملات به سمت سرویس دهنده‌های ‫ایمیل سازمانی افزایش شدیدی داشته است، توصیه کرد تا مدیران سیستم نسبت به بررسی وضعیت امنیتی سرورهای ایمیل خود و اجبار کاربران در انتخاب رمزهای عبور مناسب و پیچیده اقدام کنند.
 
مرکز ماهر از افزایش حملات هکرها برای مختل کردن سرویس دهنده های ایمیل سازمانی در کشور خبر داد و اعلام کرد: پیرو گزارش های بدست آمده از سطح کشور،‌ حملات به سمت سرویس دهنده‌های ‫ایمیل سازمانی افزایش شدیدی داشته است.
بنابه این گزارش، حملات مزبور در قالب brute force بر روی رمز عبور از طریق پروتکل‌های imap و pop3 و نیز حمله DOS از طریق ارسال دستورات پی‌در‌پی imap و pop3 صورت می‌گیرد و عمدتا از بلوک IP آدرس‌های زیر رصد شده است:
92.63.193.0/24
5.188.9.0/24
مرکز ماهر توصیه کرده است تا مدیران سیستم نسبت به بررسی وضعیت امنیتی سرورهای ایمیل خود و اجبار کاربران در انتخاب رمزهای عبور مناسب و پیچیده اقدام کنند.
همچنین ضروری است سیاست مسدودسازی حساب کاربری در صورت چندین بار تلاش با رمز عبور موفق (account lockout) فعال بوده و مدیران سیستم ضمن نظارت بر رویدادنماهای ثبت شده در سرور ایمیل، در صورت مواجه با اختلال های مشابه، موضوع را به اطلاع مرکز ماهر برسانند.

مواظب ویروس تلگراب روی تلگرام باشید

محققان امنیتی بدافزاری به نام تلگراب / telegrab را روی نسخه دسکتاپ تلگرام پیداکرده‌اند.
 
به گزارش خبرآنلاین، گروه امنیتی سیسکو تالوس می‌گوید حمله‌کننده روس زبان بوده که کاربران روس زبان را نیز مورد هدف قرار داده است.
 
 
 
 
کد تلگراب برای اولین بار در تاریخ 4 آوریل کشف شد که هدفش جمع‌آوری کَش و دیتای ذخیره‌شده روی رایانه و نسخه دسکتاپ تلگرام است.
 
نسخه دوم تلگراب روز 10 آوریل کشف شد که به‌مراتب پیشرفته‌تر از نسخه اولیه بوده و متن، کوکی‌ها(از روی کروم)، پسورد لاگین کردن به تلگرام را از روی رایانه به سرقت می‌برد.
 
بدین ترتیب کاربر تلگرام متوجه نمی‌شود که پسوردش لو رفته است و حمله‌کننده به‌راحتی می‌تواند از آن سوءاستفاده کند.
 
 
کارشناسان امنیتی می‌گویند عدم ایمنی در نسخه دسکتاپ باعث شده است تا هکرهایی (Racoon Hacker یا Енот) که احتمال می‌رود از جانب دولت روسیه فعال هستند، تلگراب را نوشته و راهی فضای مجازی کرده باشند.