تلویزیون‌های هوشمند را ویروس‌کشی کنید

کاربران تلویزیون‌های هوشمند سامسونگ باید هراز گاهی تلویزیون‌های خود را برای جلوگیری از نفوذ ویروس‌های خطرناک رایانه‌ای اسکن کنند.
 
سامسونگ به تازگی به کاربران تلویزیون‌های هوشمند خود توصیه کرده است که به منظور جلوگیری از هک شدن و نفوذ بدافزار و ویروس‌های رایانه‌ای، تلویزیون‌های خود را چند وقت یک‌بار آپدیت و اسکن کنند.
 
با توجه به افزایش روزافزون نفوذ هکرها و مجرمان سایبری به وسایل الکترونیکی همچون رایانه و گوشی‌های هوشمند، بسیاری از کارشناسان فعال در حوزه امنیت سایبری بر این باورند که تلویزیون‌های هوشمند نیز در معرض هک و نفوذ هکرها قرار دارند.
 
بر اساس گزارش وب سایت the verge، این مساله نشان می‌دهد که تلویزیون‌های هوشمند نیز در برابر نفوذ هکرها و بدافزارهای رایانه‌ای آسیب پذیری بالایی دارند و کاربران به منظور محافظت از تلویزیون‌های هوشمند خود باید نهایت تلاش خود را بکنند تا هکرها به حریم خصوصی آنها دسترسی و نفوذ پیدا نکنند. البته تلویزیون‌های هوشمند یک تفاوت بسیار فاحش با سایر دستگاه‌های الکترونیکی دارند و آن نیز عدم ذخیره‌سازی اطلاعات شخصی و حریم خصوصی در آنهاست که موجب می‌شود در مقایسه با سایر وسایل الکترونیکی از امنیت سایبری بیشتری برخوردار باشد اما این امر باعث نمی‌شود که کاربران اقدام به ویروس کشی تلویزیون هوشمند خود نکنند.
 
حالا شرکت سامسونگ به تازگی به کاربران تلویزیون‌های هوشمند خود توصیه کرده است که هر از گاهی تلویزیون خود را برای مقابله با نفوذ هکرها، انتشار بدافزارها و ویروس‌های رایانه‌ای آپدیت و اسکن کنند. کارشناسان و تحلیلگران فعال در حوزه امنیت سایبری نیز به تازگی دریافته و خطاب به کاربران اعلام کرده‌اند که تلویزیون‌های هوشمند هر دو هفته یک‌بار باید آپدیت و اسکن کنند.
 

وای‌فای در اداره؛ راحت اما پرخطر

 امروزه تقریباً هر اداره‌ای دست کم به یک شبکه‌ی اینترنتیِ وای‌فای مجهز است. دوران استفاده از کابل برای وصل شدن به اینترنت به سر رسیده است.... دیگر لپ‌تاپ‌ها هم به طور بی‌سیم به اینترنت وصل می‌شوند چه برسد به اسمارت‌فون‌ها و تبلت‌ها.
به گزارش روابط عمومی کسپرسکی در ایران، با این حال شبکه‌های بی‌سیم شاید در بخش زیرساخت‌های آی‌تی ضعیف عمل کنند.
 
ماینینگ رمزعبور
همه شرکت‌ها هم برای شبکه‌های وایرلس خود از رمزعبورهای خاص و پیچیده استفاده نمی‌کنند. خیلی کم پیدا می‌شود افرادی که بخواهند قابلیت نمایش نام شبکه را غیرفعال کنند. و هیچ‌کس نیست که قدرت سیگنال وای‌فای را برای جلوگیری از کانکشن‌های شبکه از بیرون اداره محدود کند. بنابراین، هر مهاجم اینترنتی این را به خود می‌بیند که -با کوچک‌ترین ترسی برای مواجه شدن با راهکارهای پیشگیرانه به شبکه‌های بی‌سیم- به اداره‌ها دست‌درازی کند.
اجرای یک حمله‌ی لغت‌نامه‌ای روی لاگین روتر تنها چند ثانیه از وقت مهاجم را می‌گیرد. هک کردن ترکیب‌های پیچیده‌ی رمزعبور وقت بیشتری می‌برد مگر آنکه مهاجم عجله داشته باشد.... به هر حال در این مورد نیز مهاجمین می‌توانند موفق شوند. با این وجود، این کار همیشه هم لازم نیست؛ زیرا مهاجم با برخی روترها می‌تواند از آسیب‌پذیری‌های داخل سفت‌افزار استفاده کند.
 
آسیب‌پذیری‌های سفت‌افزار
محققین مرتباً آسیب‌پذیری‌هایی را شناسایی می‌کنند که می‌تواند مخربین را وارد شبکه کرده و کاری کند آن‌ها بتوانند رمزعبورها و سایر مکانیزم‌های حفاظتیِ روتر وای‌فای را دور بزنند. در برخی موارد، اختیارات آن‌ها روی دستگاه حتی وسیع‌تر نیز می‌شود. معمولاً توسعه‌دهندگان خیلی سریع اقدام به وصله کردن آسیب‌پذیری‌ها می‌کنند. مشکل اینجاست که بسیاری از سازمان‌ها، وصله‌ها را به موقع نصب نمی‌کنند.
 
شبکه‌ وای‌فای مهمان
بسیاری از شرکت‌ها برای کارمندان و مهمانان خود از شبکه‌های وای‌فای متفاوتی استفاده می‌کنند. خوب این اقدامی معقولانه است: از طرفی مشتریان و سایر بازدیدکنندگان اداره می‌توانند به اینترنت وصل شوند و از طرفی دیگر آن‌ها نمی‌توانند به شبکه‌ی وای‌فای سازمانی و منابع داخلی آن دسترسی پیدا کنند. با این حال، وای‌فای مهمان می‌تواند خطرناک باشد.
گرفتن رمزعبور برای شبکه‌ی مهمان خیلی راحت است اما در برخی موارد اگر شبکه از اساس درست تنظیم نشده باشد باعث می‌شود مهمانان تا حدی به زیرساخت سازمانی دسترسی پیدا کنند.
حتی اگر تنظیمات، درست هم باشد باز کارمندان شما می‌توانند خیلی جدی مواضع خود را به خطر بیاندازند. فرض کنید یکی از آن‌ها بخواهد به منبع شبکه -که خط‌مشی سازمانی آن را مسدود کرده است- دسترسی پیدا کند. بی‌درنگ لپ‌تاپ خود را با تمام اطلاعات محرمانه‌اش به شبکه‌ی وای‌فای مهمان وصل می‌کند. اکنون مهاجمی که همان شبکه‌ی وای‌فای مهمان را طعمه‌ی خود کرده بود می‌تواند روی این فرد حمله‌ی‌ مرد میانی پیاده کرده و لپ‌تاپ او را با این بدافزار آلوده کند.
 
راهکارهای جلوگیری 
ما بر این باوریم که شبکه‌های وای‌فای هنوز هم ارزشمندند؛ بله واقعاً چنین هستند اما نیازمند رویکردهایی امنیت‌محورند (هم در بخش تنظیمات دستگاه و هم سازمان).
سفت‌افزار روترهای وای‌فای و نقاط دسترسی را آپدیت کنید و مدام آن‌ها را به روز نگه دارید. تولیدکنندگان همواره در حال رفع آسیب‌پذیری‌ها هستند؛ اینطور فکر نکنید که اگر چیزی صرفاً دارد کار خودش را می‌کند پس حتماً امن و مطمئن است.
برای دسترسی به وای‌فای، رمزعبوری منحصر به فرد، طولانی و پیچیده تنظیم کنید. کارمندان شما نیاز خواهند داشت آن را تنها یک بار روی هر دستگاه وارد کنند. پسوردهای قوی هک کردن شبکه را خیلی پیچیده‌تر می‌کنند.
قدرت سیگنال را محدود کنید تا شبکه‌ی شما از بیرون اداره قابل‌دسترسی نباشد.
نام شبکه را پنهان کنید تا پیدا کردن سخت شود.
برای شبکه‌ای که معلوم نیست و یا به این راحتی‌ها نمی‌شود حدسش زد نامی انتخاب کنید- و شماره مدل روتر آن را نزد خود حفظ کنید تا مهاجم نتواند از آن برای جست وجوی آسیب‌پذیریِ شناخته‌شده‌ای استفاده کند.
شبکه‌ی مهمانان را جدا کنید تا مهمانان به منابع داخلی دسترسی نداشته باشند. شاید مجبور شوید برخی بازدیدکنندگان را از یک سری امکانات محروم کنید (مانند توانایی در پرینت داکیومنت روی پرینتر شما) اما بدین‌ترتیب خطر نشت اطلاعات به طور قابل‌ملاحظه‌ای کاهش داده خواهد شد.
از راه‌حل امنیتی مطمئی استفاده کنید تا حتی اگر مهاجم شبکه‌ی شما را نیز مورد هدف قرار داد، باز هم نتوانند به سرورها و ایستگاه‌های کار شما آسیب‌های جدی وارد کنند.

سرویس هوش تهدیدیِ خوب را از کجا می‌توان پیدا کرد؟

با گسترش سطح حملات و پیچیدگیِ روزافزون تهدیدات، واکنشِ صِرف به حوادث دیگر کفایت نمی‌کند. اکنون مهاجمین بیش از هر زمان دیگری برای حمله کردن فرصت نصیبشان می‌شود. هر صنعت و هر سازمانی اطلاعات ارزشمند مخصوص به خود را دارد که از آن تمام قد حراست می‌کند؛ همچنین از مجموعه اپ‌ها و فناوری‌های ویژه‌ای نیز برخوردار است. همه‌ی اینها می‌تواند خوراکی باشد برای مهاجمین تا با ترفندهای مختلف بدان‌ها یورش ببرند. متودهای حمله هر روز دارد بیشتر و بیشتر می‌شود.  
در طول چند سال گذشته، متوجه مرز باریک بین انواع تهدیدها و انواع عاملین تهدید شده‌ایم. متودها و ابزارهایی که سابقاً برای یک سری از سازمان‌ها تهدید به حساب می‌آمدند اکنون در بازار بزرگ‌تری شیوع پیدا کرده‌اند. یکی از نمونه‌های بارز، دامپ کردنِ کد، توسط شرکت Shadow Brokers بود که اکسپلویت‌های پیشرفته‌ای در اختیار عاملین جرم گذاشت -عاملینی که در غیر این صورت نمی‌توانستند به چنین کد پیشرفته‌ای دسترسی داشته باشند.
 
رویکرد جدیدی نیاز است
با توجه به این حقیقت که سازمان‌ها دارند به طور فزاینده‌ای قربانیِ حملات هدف‌دار و پیشرفته می‌شوند، پر واضح است که داشتن دفاعی موفق نیازمند متودهای جدید است. شرکت‌ها برای محافظت از خود همواره دارند نظارت‌های امنیتی خود را با محیطِ همیشه در حال تغییر تهدید سازگار می‌کنند. تنها راه کنار آمدن با این تغییرات، ساخت برنامه‌ی هوش تهدیدیِ[1] مؤثر است. هوش تهدیدی همین الانش هم یک مؤلفه‌ی کلیدی در عملیات‌های امنیتی به شمار می‌آید. این سرویس را تقریباً هر شرکتی با هر ابعادی در تمام صنایع و موقعیت‌های جغرافیایی به کار می‌برد. هوش تهدیدی می‌تواند در طول چرخه‌ی مدیریت واقعه از تیم‌های امنیتی پشتیبانی کند و آن‌ها را در تصمیم‌گیری‌های راهبردی کمک نماید. با این حال، افزایش تقاضا برای هوش تهدیدیِ خارجی، بیشتر شدن فروشندگان این سرویس را نیز موجب شده است؛ حال دیگر هر یک از آن‌ها سرویس‌های هوش تهدیدی متنوعی را در اختیار شرکت‌ها و سازمان‌ها قرار می‌دهند.
 
هوش تهدیدی که به تخصص سازمانی شما مرتبط نمی‌شود می‌تواند حتی موجب وخیم‌تر شدن شرایط نیر بشود. در بسیاری از شرکت‌های امروزی، تحلیلگران امنیتی به جای تمرکز روی شکار تهدید و واکنش سریع و معقول به آن، بیش از نیمی از زمان خود را صرف سامان‌دهی مثبت‌های کاذب خود می‌کنند. ارائه‌ی هوش تهدیدیِ نامربوط یا نامناسب به عملیات‌های امنیتی می‌تواند رقم هشدارهای کاذب را افزایش دهد و تأثیر به شدت منفی روی قابلیت‌های واکنش‌دهی بگذارد.
 
بهترین هوش تهدیدی را از کجا می‌توان پیدا کرد؟
با این حساب شاید برایتان سؤال پیش آید که چطور می‌توان هوش تهدیدی مناسب و مرتبطی برای شرکت یا سازمان پیدا کرد؟ چطور می‌شود از بین این همه فروشنده با بازاریابی‌های قوی که همه هم ادعا دارند محصولشان از بقیه بهتر است، سرویس هوش تهدیدیِ مناسبی تهیه کرد؟ گرچه این سوالات مهم‌اند؛ اما فعلاً موقعیت خوبی برای پرسیدنشان نیست. بسیاری از سازمان‌ها که گول وعده وعیدهای رنگین فروشنده‌های خارجی را می‌خورند فکر می‌کنند قرار است برایشان کاری کنند کارستان؛ غافل از اینکه ارزشمندترین هوش تهدیدی در محیط خودِ شبکه‌ی سازمانی‌شان است.
اطلاعات حاصل از سیستم‌های پیشگیری و تشخیص نفوذ، لاگ‌های اپلیکیشن و لاگ‌هایی از سایر نظارت‌های امنیتی می‌توانند خود بازتابی باشند از اتفاقات داخل شبکه‌ی سازمانی. هوش تهدیدیِ درون‌سازمانی می‌تواند الگوهای فعالیت مخرب مخصوص به سازمان را شناسایی کند؛ فرق بین کاربر معمولی و رفتار شبکه‌ای را متوجه شود؛ به حفظ رشته فعالیت‌های دسترسی به داده کمک کند؛ حفره اطلاعاتی احتمالی که نیاز به پلاگ شدن دارد شناسایی کند و غیره. جدا از اینها، استفاده از سرویس‌های هوش تهدیدیِ خارجی می‌تواند همچنین دشوار باشد. در حقیقت برخی فروشنده‌ها ممکن است  به واسطه‌ی حضور جهانی‌شان و قدرتشان در جمع‌آوری، پردازش و پیوند داده‌ها به هم -از بخش‌های مختلف جهان- تهدیدهای سایبری را با شفافیت بیشتری نمایش دهند اما این تنها زمانی چاره‌ساز است که زمینه و بستر داخلی کافی برای این کار وجود داشته باشد.
 
مثل مهاجم فکر کنید
برای ساخت برنامه‌ی هوش تهدیدیِ کارامد، شرکت‌ها -از جمله آن‌هایی که مراکز عملیات‌های امنیتی دارند- باید فکر خود را همسوی مهاجم کنند تا از حیله‌های مجرم سایبری جا نخورند. استفاده از هوش تهدیدی وقتی مؤثر است که بتوان درک روشنی از ارزش‌های کلیدی داشت. با توجه به منابع محدودی که معمولاً در اختیار دپارتمان‌های امنیت اطلاعات است، تحلیل و ثبت کل عملیات‌های سازمانی کار بسیار دشواریست. راه‌حل، اتخاذِ رویکردی مبتنی بر ریسک با مقدم دانستن هدف‌های مستعدتر است. وقتی منابع هوش تهدیدیِ داخلی تعریف و عملیاتی شد، شرکت تازه می‌تواند به فکر اضافه کردن اطلاعات خارجی به جریان‌کاری‌های فعلیِ خود بیافتد.
 
صحبت، سرِ اعتماد است
منابع خارجی هوش تهدیدی از سطوح اطمینان‌دهیِ مختلفی برخوردارند:
منابع باز رایگانند اما اغلب زمینه ندارند و تعداد قابل‌ملاحظه‌ای مثبت کاذب برمی‌گردانند.
برای شروعی خوب، به جوامع اشتراک‌گذاری هوش (سازمان-محور) مانند FS-ISAC[2] دسترسی پیدا کنید. این جوامع اطلاعات بسیار ارزشمندی ارائه می‌دهند؛ هرچند اغلب گِیت می‌شوند و برای دسترسی به آن‌ها باید عضویت داشته باشید.
منابع تجاریِ هوش تهدیدی به مراتب قابل‌اطمینان‌ترند گرچه دسترسی بدان‌ها خیلی هزینه‌بردار است.
توصیه‌ی ما برای انتخاب سرویس هوش تهدیدیِ خارجی این است که کیفیت را بر کمیت مقدم بدانید. اطلاعات فروشندگان مختلف سرویس‌های هوش تهدیدی را نمی‌توان در قالب همپوشانی مؤثر به کاربرد زیرا منابع هوش و روش‌های جمع‌آوری اطلاعاتشان با هم بسیار تفاوت دارد و همچنین بینش‌هایی که ارائه می‌دهند نیز در برخی جنبه‌ها متفاوت است. برای مثال، فروشنده‌ای که در منطقه‌ای خاص حضورِ پررنگی دارد اطلاعات بیشتری در مورد تهدیدهای ناشی از آن منطقه در اختیار دارد؛ این درحالیست که فروشنده‌ای دیگر می‌تواند اطلاعات بیشتری روی انواع دیگری از تهدیدها بدهد. توجه داشتید باشید که این نوع منابع قابل اعتماد همچنین نیاز به پیش‌ارزیابی دارند تا مطمئن شوید هوشی که تأمین می‌کنند متناسب با نیازهای خاص سازمانتان است.
 
مواردی که باید هنگام ارزیابی پیشنهادات تجاری هوش تهدیدی لحاظ کنید
هنوز هم شاخص و ملاک خاصی برای ارزیابی پیشنهادات تجاری هوش تهدیدی وجود ندارد اما در زیر به نمونه‌هایی از آن اشاره کرده‌ایم:
به دنبال هوشی بگردید که بطور جهانی بشود بدان دسترسی پیدا کرد. حملات، مرز نمی‌شناسند- حمله‌ای که هدفش، شرکتی در آمریکای لاتین است می‌تواند از اروپا و برعکس شروع شود. 
آیا فروشنده اطلاعات را به طور جهانی بدست آورده و فعالیت‌های به ظاهر نامرتبط را به کمپین‌های منسجمی تطبیق می‌دهد؟ این نوع هوش به شما کمک خواهد کرد تا اقدام مناسبی انجام دهید.
اگر به دنبال محتوایی استراتژیک‌تر هستید تا شما را از برنامه‌ریزی‌های امنیتیِ بلندمدت باخبر کند، به دنبال موارد زیر باشید:
o       دیدگاهی سطح بالا از رویه‌های حمله
o       تکنیک‌ها و روش‌های بکارگرفته‌شده توسط مهاجمین
o       انگیزه‌ها و نیات
o       نسبت‌ها و غیره
و بعد به سراغ فروشنده‌ی هوش تهدیدی‌ای بروید که در صنعت یا منطقه‌ی شما سابقه‌ی خوشی دارد.
محتوا اطلاعات را از داده ها می‌گیرد. شاخص‌های تهدید بدون محتوا و زمینه هیچ ارزشی ندارند- باید به دنبال فروشنده‌هایی باشید که به مهم‌ترین سوال شما (چرا این مسئله باید تا این حد اهمیت داشته باشد؟) پاسخ دهند. زمینه‌ی ارتباطی (برای مثال، دامنه‌های مرتبط با آدرس‌های آی‌پی یا یوآرال‌های شناخته‌شده که فایل بخصوصی از آن‌ها دانلود شده است) گواهی است بر ارزشی بیشتر. بدین‌ترتیب، بررسی روی واقعه‌ی سایبری ارتقا داده می‌شود و مقیاس‌بندی وقایع نیز بهتر صورت می‌گیرد.
فرض بر این گذاشته شده است که شرکت شما از قبل مجهز به هدایتگرهای امنیتی است، فرآیندهای مرتبط با آن همه تعریف‌ شده‌اند و برای شما خیلی مهم است که با همان ابزارهایی که می‌شناسید و از آن‌ها استفاده می‌کنید هوش تهدیدی را به کار ببندید. بنابراین به دنبال متودهای تحویل، مکانیزم‌های یکپارچه‌سازی و فرمت‌هایی باشید که از تجمیع روان هوش تهدیدی و عملیات‌های امنیتیِ فعلی‌تان حمایت می‌کنند.
ما در لابراتوار کسپرسکی، بیش از دو دهه است که تمرکز خود را روی بررسی تهدید گذاشته‌ایم. با در اختیار داشتن پتابایت‌ها داده‌‌های غنی در خصوص تهدیدها، فناوری‌ یادگیری ماشین و کلی متخصص جهانی اینجاییم تا شما را در آشنایی با جدیدترین سرویس‌های هوش تهدیدی (در سراسر جهان) آشنا کنیم و کمک‌تان کنیم حتی از گزند ناشناخته‌ترین و نامحسوس‌ترین حملات سایبری نیز مصون بمانید. 

هدف آنتی‌ویروس‌ ایرانی درآمدزایی است

هدف برخی آنتی‌ویروس‌های ایرانی منتشر شده در مارکت ایرانی درآمدزایی از طریق نمایش تبلیغ برای کاربران ایرانی اعلام شد.
 
مرکز ماهر در گزارشی اعلام کرده است که۶۰ مورد از آنتی‌ویروس منتشر شده در مارکت‌های ایرانی عمدتا از روی برنامه‌های منبع باز ساخته‌شده‌اند و صرفا با تغییر نام و آیکون منتشر شده‌ و هدف از این کار استفاده از سرویس‌های تبلیغاتی داخل این برنامه‌ها و درآمدزایی از طریق نمایش تبلیغ برای کاربران است.
 
مرکز ماهر برای انتشار این گزارش، ۱۲۰ آنتی‌ویروس را مورد بررسی قرار داده است که از این میان ۶۰ آنتی‌ویروس شباهت‌های زیادی به یکدیگر داشته‌اند و به این نتیجه رسیده‌ است که این آنتی‌ویروس‌ها از برنامه‌های یکسانی استفاده‌ کرده‌اند. البته این گزارش آنتی‌ویروس‌های معروف مانند کسپرسکی، آویرا، آوست و… را از مجموعه این آنتی‌ویروس‌ها مجزا کرده و اعلام کرده این آنتی‌ویروس‌ها شباهت بسیار اندکی به آنتی‌ویروس‌های دیگر دارند. در حالی‌که آنتی‌ویروس‌های ایرانی و کمتر شناخته شده عمدتا شباهت نسبتا بالایی به یکدیگر داشتند.
 
طبق این گزارش برخی از آنتی‌ویروس‌ها از یک پایگاه داده آفلاین استفاده می‌کنند که آن را به روزرسانی نمی‌کنند. برخی نیز فقط موارد بسیار اولیه همچون مجوزهای برنامه‌ها یا فرمت فایل‌های ذخیره شده روی دستگاه را بررسی می‌کنند که این موارد از یک برنامه با عنوان آنتی‌ویروس قابل قبول نیست. از سوی دیگر برخی  از آنها هم اساسا کاری انجام نمی‌دهند و صرفا با ظاهرسازی کاربر را فریب می‌دهند که کار آنتی‌ویروس یا خنک‌کننده پردازنده را انجام می‌دهند. ماهر اعلام کرده‌است که در مجموع این شصت آنتی‌ویروس بیش از یک میلیون نصب داشتند که نشان از گستردگی کار تبلیغاتی و تجاری این برنامه‌ها است.

تحلیل آنتی ویروس های تقلبی موجود روی مارکت های ایرانی

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (ماهر) وابسته به سازمان فناوری اطلاعات ایران نتایج بررسی های خود را درباره آنتی ویروس های تقلبی و شبه آنتی ویروس های موجود در مارکت های ایرانی منتشر کرد.
 
اپ استورهای اندرویدی این روزها پر شده اند از انبوهی از اپلیکیشن های تقلبی که یا در حقیقت بد افزارند و یا در عمل کاری را که قول می دهند، نمی کنند. این وسط وقتی پای آنتی ویروس ها و اپلیکیشن های تقلبی وسط می آید موضوع از این هم جدی تر می شود. در واقع همین حالا هم اینترنت پر شده است از انبوه آنتی ویروس های تقلبی. سال پیش وقتی در نتیجه شناسایی بدافزار WannaCry اوج گرفت، شرکت امنیتی RiskIQ اعلام کرد که از میان 4292 اپلیکیشن آنتی ویروس فعال روی اینترنت، 525 تای آن ها در حقیقت بدافزارند. این یعنی از هر 10 برنامه آنتی ویروسی که پیدا می کنید یکی احتمالا تقلبی و بدافزار است. از میان آن اپ ها 55 آپ روی اپ استور خود گوگل قرار داشتند و ما بقی روی اپ استورهای متفرقه قرار گرفته بودند. اپ استورهای داخلی ما هم طبیعتا جزو همین مارکت ها بودند. اما دقیقا وضعیت آنتی ویروس های واقعی و تقلبی موجود روی مارکت های ایرانی چگونه است؟ 
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (ماهر) وابسته به وزارت ارتباطات و فناوری گزارشی را تحت عنوان بررسی آنتی ویروس های اندرویدی منتشر شده در مارکت های ایرانی ارائه کرده است که در قالب آن حدود 120 آنتی ویروس منتشر شده در مارکت های ایرانی جمع آوری و مورد بررسی اولیه قرار گرفتند. 
براساس گزارش مرکز ماهر، این بررسی نشان می دهد که بسیاری از برنامه هایی که تحت عناوین مختلف در مارکت های اندروید منتشر می شوند از روی برنامه های منبع باز ساخته می شوند. این برنامه ها صرفاً با تغییر نام و آیکون به عنوان برنامه های مختلف منتشر می شوند. 
در بسیاری از موارد هدف از این کار استفاده از سرویس های تبلیغاتی داخل این برنامه ها و درآمدزایی برای منتشرکننده برنامه است. هرچند این برنامه ها به صورت مداوم توسط افراد مختلف منتشر می شوند در اغلب موارد هیچ کارایی نداشته و حتی ممکن است بدافزار باشند.
در این مستند برنامه های منتشر شده تحت عنوان آنتی ویروس مورد بررسی قرار گرفته اند. بررسی و مقایسه این برنامه ها نشان می دهد که آنها عمدتاً کارایی لازم را نداشته و یا عملکرد جعلی دارند و تنها با هدف جذب کاربر و کسب درامد از تبلیغات توسعه یافته اند. نحوه بررسی تشابه این آنتی ویروس ها در ابتدا بر اساس تشابه لیست api هایی که فراخوانی می کردند و سپس برای اطمینان کامل، بر اساس بررسی کد و نحوه عملکرد دقیق برنامه ها بوده است.
از میان 120 آنتی ویروس بررسی شده روی مارکت های ایرانی، 60 آنتی ویروس با توجه به شباهت بالایی که به یکدیگر داشتند، به هفت دسته تقسیم شدند. هرکدام از این دسته ها خصوصیات خاص خود را داشتند که در شرح گزارش آمده است.
تحلیل دسته های مختلف از آنتی ویروس های ایرانی منتشر شده در مارکت های نشان می دهد که بسیاری از آنها بارها با اسامی مختلف و توسط افراد مختلف منتشر شده اند، از این رو می توان نتیجه گرفت که این برنامه ها از روی برنامه های منبع باز (اوپن سورس) ساخته شده اند و صرفا با تغییر نام و آیکون منتشر شده اند. در اغلب موارد هدف از این کار استفاده از سرویس های تبلیغاتی داخل این برنامه ها و درآمدزایی از طریق نمایش تبلیغ به کاربران است. استفاده از سرویس ها تبلیغاتی مثل عدد و سرویس ارسال نوتیفیکیشن پوشه (برای ارسال تبلیغات نوتیفیکیشنی) در این برنامه ها بسیار رایج است.
برخی دیگر از آنتی ویروس ها با کد یکسان بیش از 15 بار روی مارکت های ایرانی منتشر شده اند. متاسفانه بسیاری از این آنتی ویروس ها عملکرد درستی برای تشخیص بدافزارهای اندرویدی ندارند و همه هفت دسته ای که در اینجا بررسی شدند یا کاملا بدون هیچ تحلیلی هستند و یا تحلیل بسیار ابتدایی دارند که قابل قبول نیست و نمی تواند از دستگاه اندرویدی در برابر تهدیدات دفاع کند. 
درمجموع این 60 آنتی ویروس بیش از یک میلیون نصب داشتند که نشان از گستردگی کار تبلیغاتی و تجاری این برنامه ها است.
گزارش کامل تحلیل انتی ویروس های تقلبی در مارکت های ایرانی در ادرس https://cert.ir/news/12589 در دسترس است. 
 

تحلیل آنتی ویروس های تقلبی موجود روی مارکت های ایرانی

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (ماهر) وابسته به سازمان فناوری اطلاعات ایران نتایج بررسی های خود را درباره آنتی ویروس های تقلبی و شبه آنتی ویروس های موجود در مارکت های ایرانی منتشر کرد.
 
اپ استورهای اندرویدی این روزها پر شده اند از انبوهی از اپلیکیشن های تقلبی که یا در حقیقت بد افزارند و یا در عمل کاری را که قول می دهند، نمی کنند. این وسط وقتی پای آنتی ویروس ها و اپلیکیشن های تقلبی وسط می آید موضوع از این هم جدی تر می شود. در واقع همین حالا هم اینترنت پر شده است از انبوه آنتی ویروس های تقلبی. سال پیش وقتی در نتیجه شناسایی بدافزار WannaCry اوج گرفت، شرکت امنیتی RiskIQ اعلام کرد که از میان 4292 اپلیکیشن آنتی ویروس فعال روی اینترنت، 525 تای آن ها در حقیقت بدافزارند. این یعنی از هر 10 برنامه آنتی ویروسی که پیدا می کنید یکی احتمالا تقلبی و بدافزار است. از میان آن اپ ها 55 آپ روی اپ استور خود گوگل قرار داشتند و ما بقی روی اپ استورهای متفرقه قرار گرفته بودند. اپ استورهای داخلی ما هم طبیعتا جزو همین مارکت ها بودند. اما دقیقا وضعیت آنتی ویروس های واقعی و تقلبی موجود روی مارکت های ایرانی چگونه است؟ 
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (ماهر) وابسته به وزارت ارتباطات و فناوری گزارشی را تحت عنوان بررسی آنتی ویروس های اندرویدی منتشر شده در مارکت های ایرانی ارائه کرده است که در قالب آن حدود 120 آنتی ویروس منتشر شده در مارکت های ایرانی جمع آوری و مورد بررسی اولیه قرار گرفتند. 
براساس گزارش مرکز ماهر، این بررسی نشان می دهد که بسیاری از برنامه هایی که تحت عناوین مختلف در مارکت های اندروید منتشر می شوند از روی برنامه های منبع باز ساخته می شوند. این برنامه ها صرفاً با تغییر نام و آیکون به عنوان برنامه های مختلف منتشر می شوند. 
در بسیاری از موارد هدف از این کار استفاده از سرویس های تبلیغاتی داخل این برنامه ها و درآمدزایی برای منتشرکننده برنامه است. هرچند این برنامه ها به صورت مداوم توسط افراد مختلف منتشر می شوند در اغلب موارد هیچ کارایی نداشته و حتی ممکن است بدافزار باشند.
در این مستند برنامه های منتشر شده تحت عنوان آنتی ویروس مورد بررسی قرار گرفته اند. بررسی و مقایسه این برنامه ها نشان می دهد که آنها عمدتاً کارایی لازم را نداشته و یا عملکرد جعلی دارند و تنها با هدف جذب کاربر و کسب درامد از تبلیغات توسعه یافته اند. نحوه بررسی تشابه این آنتی ویروس ها در ابتدا بر اساس تشابه لیست api هایی که فراخوانی می کردند و سپس برای اطمینان کامل، بر اساس بررسی کد و نحوه عملکرد دقیق برنامه ها بوده است.
از میان 120 آنتی ویروس بررسی شده روی مارکت های ایرانی، 60 آنتی ویروس با توجه به شباهت بالایی که به یکدیگر داشتند، به هفت دسته تقسیم شدند. هرکدام از این دسته ها خصوصیات خاص خود را داشتند که در شرح گزارش آمده است.
تحلیل دسته های مختلف از آنتی ویروس های ایرانی منتشر شده در مارکت های نشان می دهد که بسیاری از آنها بارها با اسامی مختلف و توسط افراد مختلف منتشر شده اند، از این رو می توان نتیجه گرفت که این برنامه ها از روی برنامه های منبع باز (اوپن سورس) ساخته شده اند و صرفا با تغییر نام و آیکون منتشر شده اند. در اغلب موارد هدف از این کار استفاده از سرویس های تبلیغاتی داخل این برنامه ها و درآمدزایی از طریق نمایش تبلیغ به کاربران است. استفاده از سرویس ها تبلیغاتی مثل عدد و سرویس ارسال نوتیفیکیشن پوشه (برای ارسال تبلیغات نوتیفیکیشنی) در این برنامه ها بسیار رایج است.
برخی دیگر از آنتی ویروس ها با کد یکسان بیش از 15 بار روی مارکت های ایرانی منتشر شده اند. متاسفانه بسیاری از این آنتی ویروس ها عملکرد درستی برای تشخیص بدافزارهای اندرویدی ندارند و همه هفت دسته ای که در اینجا بررسی شدند یا کاملا بدون هیچ تحلیلی هستند و یا تحلیل بسیار ابتدایی دارند که قابل قبول نیست و نمی تواند از دستگاه اندرویدی در برابر تهدیدات دفاع کند. 
درمجموع این 60 آنتی ویروس بیش از یک میلیون نصب داشتند که نشان از گستردگی کار تبلیغاتی و تجاری این برنامه ها است.
گزارش کامل تحلیل انتی ویروس های تقلبی در مارکت های ایرانی در ادرس https://cert.ir/news/12589 در دسترس است. 
 

هدف آنتی‌ویروس‌ ایرانی درآمدزایی است

هدف برخی آنتی‌ویروس‌های ایرانی منتشر شده در مارکت ایرانی درآمدزایی از طریق نمایش تبلیغ برای کاربران ایرانی اعلام شد.
به گزارش پیوست، مرکز ماهر در گزارشی اعلام کرده است که۶۰ مورد از آنتی‌ویروس منتشر شده در مارکت‌های ایرانی عمدتا از روی برنامه‌های منبع باز ساخته‌شده‌اند و صرفا با تغییر نام و آیکون منتشر شده‌ و هدف از این کار استفاده از سرویس‌های تبلیغاتی داخل این برنامه‌ها و درآمدزایی از طریق نمایش تبلیغ برای کاربران است.
 
مرکز ماهر برای انتشار این گزارش، ۱۲۰ آنتی‌ویروس را مورد بررسی قرار داده است که از این میان ۶۰ آنتی‌ویروس شباهت‌های زیادی به یکدیگر داشته‌اند و به این نتیجه رسیده‌ است که این آنتی‌ویروس‌ها از برنامه‌های یکسانی استفاده‌ کرده‌اند. البته این گزارش آنتی‌ویروس‌های معروف مانند کسپرسکی، آویرا، آوست و… را از مجموعه این آنتی‌ویروس‌ها مجزا کرده و اعلام کرده این آنتی‌ویروس‌ها شباهت بسیار اندکی به آنتی‌ویروس‌های دیگر دارند. در حالی‌که آنتی‌ویروس‌های ایرانی و کمتر شناخته شده عمدتا شباهت نسبتا بالایی به یکدیگر داشتند.
 
طبق این گزارش برخی از آنتی‌ویروس‌ها از یک پایگاه داده آفلاین استفاده می‌کنند که آن را به روزرسانی نمی‌کنند. برخی نیز فقط موارد بسیار اولیه همچون مجوزهای برنامه‌ها یا فرمت فایل‌های ذخیره شده روی دستگاه را بررسی می‌کنند که این موارد از یک برنامه با عنوان آنتی‌ویروس قابل قبول نیست. از سوی دیگر برخی  از آنها هم اساسا کاری انجام نمی‌دهند و صرفا با ظاهرسازی کاربر را فریب می‌دهند که کار آنتی‌ویروس یا خنک‌کننده پردازنده را انجام می‌دهند. ماهر اعلام کرده‌است که در مجموع این شصت آنتی‌ویروس بیش از یک میلیون نصب داشتند که نشان از گستردگی کار تبلیغاتی و تجاری این برنامه‌ها است.

هدف آنتی‌ویروس‌ ایرانی درآمدزایی است

هدف برخی آنتی‌ویروس‌های ایرانی منتشر شده در مارکت ایرانی درآمدزایی از طریق نمایش تبلیغ برای کاربران ایرانی اعلام شد.
به گزارش پیوست، مرکز ماهر در گزارشی اعلام کرده است که۶۰ مورد از آنتی‌ویروس منتشر شده در مارکت‌های ایرانی عمدتا از روی برنامه‌های منبع باز ساخته‌شده‌اند و صرفا با تغییر نام و آیکون منتشر شده‌ و هدف از این کار استفاده از سرویس‌های تبلیغاتی داخل این برنامه‌ها و درآمدزایی از طریق نمایش تبلیغ برای کاربران است.
 
مرکز ماهر برای انتشار این گزارش، ۱۲۰ آنتی‌ویروس را مورد بررسی قرار داده است که از این میان ۶۰ آنتی‌ویروس شباهت‌های زیادی به یکدیگر داشته‌اند و به این نتیجه رسیده‌ است که این آنتی‌ویروس‌ها از برنامه‌های یکسانی استفاده‌ کرده‌اند. البته این گزارش آنتی‌ویروس‌های معروف مانند کسپرسکی، آویرا، آوست و… را از مجموعه این آنتی‌ویروس‌ها مجزا کرده و اعلام کرده این آنتی‌ویروس‌ها شباهت بسیار اندکی به آنتی‌ویروس‌های دیگر دارند. در حالی‌که آنتی‌ویروس‌های ایرانی و کمتر شناخته شده عمدتا شباهت نسبتا بالایی به یکدیگر داشتند.
 
طبق این گزارش برخی از آنتی‌ویروس‌ها از یک پایگاه داده آفلاین استفاده می‌کنند که آن را به روزرسانی نمی‌کنند. برخی نیز فقط موارد بسیار اولیه همچون مجوزهای برنامه‌ها یا فرمت فایل‌های ذخیره شده روی دستگاه را بررسی می‌کنند که این موارد از یک برنامه با عنوان آنتی‌ویروس قابل قبول نیست. از سوی دیگر برخی  از آنها هم اساسا کاری انجام نمی‌دهند و صرفا با ظاهرسازی کاربر را فریب می‌دهند که کار آنتی‌ویروس یا خنک‌کننده پردازنده را انجام می‌دهند. ماهر اعلام کرده‌است که در مجموع این شصت آنتی‌ویروس بیش از یک میلیون نصب داشتند که نشان از گستردگی کار تبلیغاتی و تجاری این برنامه‌ها است.

آنتی ویروس بومی، گران و بی مشتری

استفاده از آنتی ویروس بومی به جای آنتی ویروس خارجی در سازمان ها و دستگاه های دولتی ایران از بهمن سال گذشته اجباری شده است. اما اطلاعات سامانه شفافیت قراردادها نشان می دهد تعداد زیادی از دستگاه ها، همچنان ترجیح می دهند آنتی ویروس خارجی استفاده کنند. از سوی دیگر سازمان های خریدار محصول ایرانی نیز، بهایی گزاف (و گران تری نسبت به محصول خارجی) بابت آن پرداخت کرده اند.
 
 استفاده از پادویش چگونه اجباری شد
13 بهمن سال گذشته معاون امنیت اطلاعات سازمان فناوری اطلاعات اعلام کرد که با ابلاغ دستورالعمل هیات دولت به دستگاه های اجرایی، از این پس به منظور حفظ امنیت در سیستم های کامپیوتری، دستگاه ها و سازمان های دولتی ملزم هستند که از آنتی ویروس بومی استفاده کنند. او گفت که علاوه بر موضوعات مربوط به امنیت سیستم های رایانه ای دستگاه های دولتی، این تصمیم در راستای حمایت از محصول بومی و تحقق اقتصاد مقاومتی اتخاذ شده است.
فناوران دو روز بعد متن نامه درخواست محمود واعظی رییس دفتر به اسحاق جهانگیری معاون اول رییس جمهور را منتشر کرد که در آن آمده بود: «نامه وزارت ارتباطات و فناوری اطلاعات با موضوع درخواست استفاده دستگاه ها و سازمان های دولتی از آنتی ویروس بومی پادویش که تصویر آن به پیوست ارسال می شود، به استحضار ریاست محترم جمهوری رسید و پی نوشت فرمودند: اقدام شود». نامه ای که نشان می داد استفاده از پادویش به عنوان آنتی ویروس بومی، به خواست و اصرار وزارت ارتباطات و موافقت رییس جمهور الزامی شده است.
 
 محصول ایرانی، گران تر از نمونه خارجی
در یک نمونه دو قرارداد خرید آنتی ویروس سازمان امور مالیاتی نشان می دهد آنتی ویروس پادویش نسبت به مشابه خارجی آن، بسیار گران تر است. براساس اطلاعات منتشره در سامانه شفافیت قرادادها، سازمان امور مالیاتی 31 خرداد سال گذشته 28 هزار و 530 لایسنس آنتی ویروس کسپرسکی را به قیمت 551 میلیون و 341 هزار و 700 تومان خریداری کرده است. با اجباری شدن استفاده از آنتی ویروس بومی، یک سال بعد یعنی در 28 خرداد سال 97، سازمان امور مالیاتی به جای تمدید کسپرسکی، سراغ پادویش رفته است و بابت یک سال استفاده از لایسنس های این آنتی ویروس، 861 میلیون و 910 هزار تومان هزینه کرده است. به این ترتیب سازمان امور مالیاتی محصول ایرانی را یک سال بعد 56 درصد گران تر خریده است. 
 
 حامی آنتی ویروس بومی، خودش خارجی خرید
همان طور که در مقدمه توضیح داده شد، وزارت ارتباطات و فناوری اطلاعات همان نهادی است که درخواست الزامی شدن خرید آنتی ویروس بومی را به رییس جمهور ارایه و سپس آن را اطلاع رسانی کرد. تنها قرارداد خرید آنتی ویروس که از سوی وزارت ارتباطات و یا سازمان های تابعه در سامانه شفافیت قراردادها منتشر شده، مربوط به شرکت زیرساخت است که 31 اردیبهشت با مبلغ 125میلیون تومان لایسنس های آنتی ویروس کسپرسکی را تمدید کرده است.بنابراین باید پرسید که آیا شرکت زیرساخت اطلاعی از بخشنامه نداشته و یا امنیت به دلایل امنیتی محصول خارجی را ترجیح داده است.
 
 چه کسانی پادویش خریدند
براساس اطلاعات درج شده در سامانه شفافیت قراردادها، تنها سه دستگاه دولتی تاکنون آنتی ویروس پادویش را خریداری کرده اند. البته با توجه به تاخیر بسیاری از سازمان ها در ثبت قراردادهای خود، قاعدتا این رقم بیشتر می شود با این حال عدد سه قرارداد، رقم بسیار پایینی محسوب می شود. علاوه بر خرید 861 میلیون تومانی سازمان امور مالیاتی، کمیته امداد امام خمینی نیز 630 میلیون تومان و وزارت دادگستری نیز 34 میلیون تومان لایسنس های آنتی ویروس پادویش را خریداری کرده اند.
 
 چه سازمان هایی پادویش نخریده اند
بررسی قراردهادی ثبت شده در این سامانه نشان می دهد اکثر دستگاه ها، همچنان آنتی ویروس خارجی خریداری می کنند. براساس این گزارش شرکت ملی پخش فراورده های نفتی ایران آنتی ویروس ESET، سازمان میراث فرهنگی و سازمان بیمه سلامت نیز پس از ابلاغ بخشنامه خرید آنتی ویروس بومی، محصول خارجی خریداری کرده اند.
علاوه بر این ها در قراردادهای پژوهشگاه صنعت نفت، برق منطقه ای اصفهان، وزارت صنعت و بانک ملی اثری از نام آنتی ویروس خریداری شده به چشم نمی خورد اما آنها از شرکت هایی آنتی ویروس خریداری کرده اند که اصولا فروشنده محصولات خارجی هستند. بنابراین می توان حدس زد عدم درج نام محصول خارجی برای جلوگیری از ایجاد حساسیت است.
 
 بخشنامه ای که محرمانه ماند
نکته عجیب درباره اجباری شدن استفاده از آنتی ویروس پادویش این است که نامه درخواست وزارت ارتباطات و بخشنامه مربوط به اجباری شدن آن، محرمانه است. حتی برای دستیابی به این نامه ، از طریق سامانه دسترسی آزاد به اطلاعات، متقاضی انتشار عمومی آن شدیم اما وزارت ارتباطات و فناوری اطلاعات در پاسخ اعلام کرد: «به اطلاع مي رساند نامه مربوط به استفاده دستگاه ها و سازمان هاي دولتي از آنتي ويروس بومي از طرف معاون اول محترم رئيس جمهور به صورت محرمانه به سازمان ها ودستگاه هاي دولتي ابلاغ شد».
 
 بی توجهی به محصول بومی یا ضعف امنیتی؟
سوال باقی مانده این است که آیا سازمان ها و دستگاه های دولتی با محصول بومی مخالفند، یا با توجه به قیمت و کیفیت آن تصمیم به خرید محصول خارجی گرفته اند.  در همان زمانی که خرید پادویش اجباری شد، بسیاری از کارشناسان، ضعف های مختلف امنیتی از این محصول را منتشر کرده و معتقد بودند این موضوع سازمان های داخلی را با چالش مهمی روبرو می کند. نکته پایانی اینکه هیچ گزارش مستندی درباره عملکرد پادویش وجود ندارد اما شنیده شده برخی سازمان های دولتی خریدار نیز با مشکلات امنیتی روبرو شده اند. علاوه بر این بسیاری معتقدند رشد گلخانه ای و غیررقابتی یک محصول ایرانی، آینده آن را دچار مشکل خواهد کرد.

آنتی‌ویروس‌ها از پس بدافزار‌های مرتبط با بیت‌کوین بر نمی‌آیند

آمار‌ها نشان می‌دهد که بازار ارز‌های دیجیتال با وجود افت شدید قیمت‌ها، همچنان مورد توجه کاربران سراسر دنیا قرار دارد.
 
افت 2500 دلاری بیت‌کوین طی ماه گذشته بیان‌گر آن بود که ارز‌های دیجیتال هنوز ارزش واقعی خود را در دنیا پیدا نکرده‌اند و این بازار به قول تحلیلگران ، با ریسک‌های زیادی برای سرمایه‌گذاری مواجه است . اما با همه این هشدار‌ها آمار‌ها نشان می‌دهد که هنوز مردم سراسر جهان دست از استخراج رمز‌ارز‌ها برنداشته‌اند و همچنان نرم افزار‌های ماینینگ مورد استقبال کاربران قرار دارد.
 
این موضوع مورد توجه هکرها نیز قرار گرفته است و امروز شاهد افزایش بدافزار‌ها و جاسوس‌افزارها با لباس بیت‌کوین و دیگر ارزها هستیم.
 
سینا محمودنسب کارشناس امنیت سایبری دراین باره گفت : تحقیقات نشان می‌دهد که با شیوع گسترده بدافزارهای مرتبط با ارز رمزها ، آنتی‌ویروس‌ها و نرم‌افزارهای امنیتی از شناسایی ویروس‌ها و بدافزارها در این زمینه عاجزند و نمی توانند بیشتر این تهدیدات را شناسایی و از بین ببرند.
 
به گفته وی، این موضوع در آنتی‌ویروس‌های معروف دنیا به روشنی مشهود است و این ضعف ، بسیار مورد توجه هکرها قرار دارد.
 
این کارشناس امنیت سایبری افزود: بیشتر این بدافزار‌ها با عنوان استخراج‌کننده انواع ارز‌های دیجیتال درفضای مجازی منتشر می‌شوند و برخلاف نامشان هیچگاه اقدام به استخراج نمی‌کنند و تنها با فریب کاربران از فعالیت آن‌ها جاسوسی می‌کنند و بعضی از آن‌ها اطلاعات کاربران را در اختیار شرکت های تبلیغاتی قرار می‌دهند.
 
وی ادامه داد: البته این بی خطر‌ترین اتفاقی است که برای قربانیان این بدافزار‌ها رخ می‌دهد و این ماجرا می‌تواند خطرات بسیار بیشتری را به کاربران تحمیل کند.
 
محمودنسب با بیان اینکه استخراج مخفیانه، یکی دیگر از اقدامات بدافزار‌ها است، گفت: این نوع تهدیدات نیز امروز بسیار رایج شده است و اغلب با شکل و شمایل نرم‌افزار‌های فریبنده و بازی‌ها ، در اینترنت و حتی منبع قابل اعتمادی مثل گوگل‌پلی منتشر می‌شوند.
 
این کارشناس افزود: با نصب این بدافزار‌ها در ظاهر هیچ اتفاقی روی دستگاه قربانی انجام نمی‌گیرد و درنهایت نرم‌افزار نصب شده اجرا نمی‌شود؛ اما در پشت پرده بدافزاری روی سیستم نصب شده که می‌تواند به طور مخفیانه اقدام به استخراج ارزرمز‌ها کند.
 
وی با اشاره به اینکه استخراج مخفیانه می‌تواند دستگاه را مختل کند، گفت: استخراج ارزهای دیجیتال نیاز به پردازش‌های سنگینی دارد که پردازنده‌ها اصلی و کارت‌گرافیک را در سیستم‌ها حسابی مشغول می‌کند و این درحالی است که ارز‌های استخراج شده به حساب اشخاص تولیدکننده بدافزار روانه می‌شود و کاربر هیچ نصیبی از این کار نمی‌برد.
 
محمودنسب درپاسخ به این سوال که کاربران برای جلوگیری از به دام افتادن در این تهدیدات چه اقداماتی را باید انجام دهند؟ گفت: متاسفانه راهی نیست که بتوان احتمال آلوده‌نشدن به این بدافزار‌ها را به صفر رساند؛ اما می‌توان با اقداماتی احتمال آلوره شدن را به حداقل رساند.
 
به گفته این کارشناس امنیت سایبری، دریافت نرم‌افزار‌ها و بازی‌ها از منابع قابل اعتماد ، یکی از راهکارهایی است که باید برای جلوگیری از آلوده شدن به اینگونه بدافزار‌ها انجام داد.
 
وی افزود: بیشتر بدافزار‌ها در این زمینه از طریق افزونه‌های مرورگرها منتقل می‌شوند و بهتر است در این زمینه نیز از منابع قابل اعتماد برای نصب افزونه استفاده کرد.