مراقب تصاویر متحرک (GIF) آلوده به بدافزار باشید!

محققان و پژوهشگران امنیتی به تازگی دریافته اند که بدافزار جدیدی در تصاویر متحرک رد و بدل شده توسط کاربران در اپلیکیشن های پیام‌رسان وجود دارد که قادر است اطلاعات شخصی آنها را به سرقت ببرد.
 
با توجه به افزایش روزافزون تعداد حملات سایبری و بدافزاری به حساب‌های کاربری و سرقت حجم زیادی از اطلاعات شخصی کاربران در فضای مجازی و محیط اینترنت ، بسیاری از کارشناسان فعال در حوزه امنیت سایبری به تازگی دریافته‌اند که بدافزار جدیدی در تصاویر متحرک موسوم به GIF در اپلیکیشن های پیام‌رسان و شبکه‌های اجتماعی مختلف وجود دارد که می‌تواند به حریم خصوصی کاربران و مخاطبان آنها نفوذ کرده و بدین وسیله به هکرها این امکان را بدهد که به اطلاعات و داده‌های موردنظر خود دسترسی پیدا کنند.
 
با اینکه هنوز هدف و انگیزه دقیق این دسته از هکرها و مجرمان سایبری برای طراحی و تعبیه چنین بدافزاری در تصاویر متحرک موسوم به GIF که از از محبوبیت و استقبال بی نظیری از سوی کاربران برخوردار شده است ، معلوم و مشخص نشده اما به گفته بسیاری از کارشناسان و محققان مربوطه، به نظر می‌رسد که این بدافزار نیز همچون بسیاری دیگر از بدافزارهای دیگر قصد دارد به اطلاعات موردنظر هکرها دست پیدا کرده و آنها را در نیل به اهداف و انگیزه‌های سو استفاده گرایانه خود کمک کند.
 
بر اساس گزارش وب سایت زد دی نت، در سال‌های اخیر حملات سایبری و بدافزاری رشد قابل ملاحظه‌ای داشته است به گونه‌ای که بسیاری از تحلیلگران برآورد کرده‌اند تعداد قربانیان نفوذ هکرها و بدافزارهای رایانه‌ای در جهان تا سال ۲۰۲۰ میلادی تقریباً معادل کل جمعیت خواهد شد و این بدان معناست که همه افرادی که در حال حاضر در جهان زندگی می‌کنند، تقریباً حداقل یک بار مورد حمله و هدف هکرها و حملات سایبری و بدافزاری قرار خواهند گرفت که این خود به معنای افزایش روزافزون چالش‌های امنیتی بوده و همانطور که بسیاری از تحلیلگران و کارشناسان خاطرنشان کرده‌اند، این امر نشان دهنده لزوم بهبود زیرساخت‌های امنیتی و مقابله دولت‌ها و نهادهای مسئول با گسترش بدافزارهای خطرناکی است که امنیت اطلاعات و حریم خصوصی افراد را نقض می‌کند.
 

بدافزاری که کیف پول مجازی کاربران را دزدید!

بسیاری از کارشناسان امنیتی به تازگی دریافته‌اند که بدافزار جدیدی در پلتفرم فروشگاه آنلاین گوگل پلی استور وجود دارد که ارزرمزهای موجود در کیف پول مجازی کاربران را به سرقت می برده است.
 
ارزهای دیجیتالی رمزنگاری شده خیلی زودتر از آن چیزی که تصور می‌شد، در میان مردم و کاربران در فضای اینترنت به محبوبیت و شهرت بالایی دست یافته به گونه‌ای که بسیاری از کاربران و سازمان‌ها از این طریق توانستند ثروت بسیاری را به دست بیاورند.
 
هم‌زمان با استقبال بی‌نظیری که از استخراج این ارزهای دیجیتال شد، بسیاری از هکرها و مجرمان سایبری نیز به منظور استخراج بیت کوین ماینینگ، از حساب‌های کاربری، مرورگرهای اینترنتی و دستگاه‌های متصل به اینترنت کاربران (گوشی همراه و رایانه) به رایانه و دستگاه‌های الکترونیکی آن‌ها نفوذ یافته و از اطلاعات شخصی آن‌ها سوءاستفاده کرده و به سرقت ارزهای دیجیتال استخراج شده می‌پردازند.
 
بر اساس گزارش وب سایت coin desk، حالا به تازگی محققان فعال در حوزه امنیت سایبری عنوان کرده‌اند که هکرها و مجرمان سایبری با انتشار یک بدافزار جدید و خطرناک در پلتفرم فروشگاه آنلاین و اینترنتی گوگل پلی استور، حجم زیادی از ارز رمزهای دیجیتال استخراج شده کاربران را از کیف پول‌های مجازی به سرقت برده‌اند.
 
این کارشناسان که در حوزه امنیت سایبری فعالیت می‌کنند، به تازگی کشف کرده و دریافته‌اند که اپلیکیشنی در گوگل پلی استور منتشر شده و در دسترس کاربران گوشی‌های اندرویدی قرار گرفته است که به نظر می‌رسد یک برنامه کاربردی است، اما در واقع خود یک بدافزار است که ارزهای دیجیتال رمزنگاری شده و استخراج شده کاربران را به سرقت می‌برد.
 
گفته می‌شود این بدافزار در پوشش یک اپلیکیشن تحت عنوان متا ماسک پنهان شده است ولی در حقیقت به سرقت اطلاعات کاربران و همچنین نفوذ به حریم شخصی آنها می پرداخته است.
 
با اعلام این گزارش، به نظر می‌رسد که گوگل به منظور بررسی و مقابله با سرقت ارز رمزهای استخراج شده کاربران و نفوذ هکرها و مجرمان سایبری به کیف پول‌های مجازی آنها این اپلیکیشن را از گوگل پلی استور حذف کرده است.
 
تمایز فاحشی که ارزهای دیجیتالی رمزنگاری شده با ارزهای معمولی جهانی دارند آن است که مبدا و مقصد مبادلات تجاری را نمایان نمی‌کنند و به همین خاطر است که دولت‌های بسیاری در سراسر جهان بر این باورند که افراد با استفاده از این ارز، می‌توانند به تجارت‌های غیرقانونی و غیرمجاز همچون تجارت اسلحه و تجهیزات تروریستی و قاچاق دارو و مواد مخدر مبادرت ورزند.
 
در ماه‌های اخیر حملات سایبری بسیاری به مراکز بزرگ استخراج و سرمایه‌گذاری در ارزهای دیجیتال هم‌چون کوین چک شد که به گفته تحلیلگران، به دلیل همین نفوذ بدافزارهای خطرناک بوده است و گفته شد هکرها موفق شدند ۵۳۲ میلیون دلار از سرمایه‌های این مرکز را به سرقت ببرند. در سال ۲۰۱۴ میلادی هم یکی دیگر از بزرگترین مراکز مبادلاتی بیت کوین در آن زمان، پس از آن‌که ۴۵۰ میلیون دلار از سرمایه‌هایش را از دست داد، اعلام ورشکستگی کرد.
 

رتبه دوم کشور ایران در آلودگی به بدافزار استخراج رمز ‌ارز NRSMINER

به گزارش مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای :این بدافزار بیشتر در آسیا توزیع شده و بعد از ویتنام که 54 درصد این آلودگی را به خود اختصاص داده، کشور ایران رتبه دوم آلودگی به این بدافزار را با بیش از 16 درصد دارد.
 
 
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای طی ارائه گزارشی اعلام کرد: نسخه جدید اکسپلویت EternalBlue  در حال گسترش بوده و کارشناسان امنیتی جهان مشاهده نموده‌اند که این بدافزار اقدام به نصب نسخه جدید بدافزار استخراج رمز‌ارز ‫NRSMiner  نیز می‌نماید.
 
به گزارش این مرکز  اکسپلویت EternalBlue یکی از ابزار‌های جاسوسی سازمان امنیت ملی امریکا (NSA) است که توسط گروه دلالان سایه افشا شد و در حمله باج‌افزاری واناکرای نقش اصلی را بازی می‌نمود. این اکسپلویت پروتکل SMB نسخه ۱ را که نسخه پرطرفداری بین هکرها است هدف قرار می‌دهد.
 
بررسی‌های شرکت امنیتی F-Secure نشان می‌دهد که جدید‌ترین نسخه بدافزار NRSMiner از اواسط ماه نوامبر شروع به توزیع نموده و با استفاده از اکسپلویت  EternalBlue در کامپیوتر‌های آسیب‌پذیر در یک شبکه محلی توزیع می‌شود. این بدافزار بیشتر در آسیا توزیع شده و بعد از ویتنام که 54 درصد این آلودگی را به خود اختصاص داده، کشور ایران رتبه دوم آلودگی به این بدافزار را با بیش از 16 درصد دارد.
 
این بدافزار نسخه‌های قبلی خود را نیز با استفاده از دانلود ماژول‌های جدید و پاک کردن فایل‌های قدیمی به‌روز نموده است. این بدافزار به صورت چند‌نخی اجرا می‌شود تا بتواند همزمان قابلیت‌های مختلفی مانند استخراج رمز‌ارز و فشرده‌سازی اطلاعات را انجام دهد.
 
این بدافزار بقیه تجهیزات محلی در دسترس را اسکن نموده و اگر پورت TCP شماره 445 آن‌ها در دسترس باشد، روی آن اکسپلویت   EternalBlue  را اجرا نموده و در صورت اجرای موفق درب پشتی   DoublePulsar را روی سیستم قربانی جدید نصب می‌نماید. این بدافزار از استخراج کننده رمز‌ارز XMRig برای استخراج رمز‌ارز استفاده می‌کند.
 
به گزارش مرکز ماهر کاربرانی که به‌روز‌رسانی‌های مایکروسافت برای جلوگیری از حملات واناکرای را نصب نموده باشند از این طریق آلوده نمی‌شوند. اگر این وصله‌ها را به هر دلیلی نمی‌توانید نصب نمائید، توصیه می‌شود که هرچه زودتر پروتکل SMB نسخه ۱ را غیرفعال کنید.

مهمترین بدافزارهای سال ۲۰۱۸

جنجال بر سرافشای اطلاعات خصوصی کاربران فضای مجازی و شیوع حملات سایبری کشورها علیه یکدیگر از جمله مهم ترین رخدادهای سایبری سال ۲۰۱۸ میلادی بود؛ در این فضا باج افزارها نیز رونق گرفتند.
 
با پیشرفت فناوری و دیجیتالی شدن سیستم های ذخیره اطلاعات و گسترش استفاده از اینترنت در گجت ها و ابزارهای مختلف فناورانه، هر روز اخبار بیشتری از روش های نوین اختلال یا دسترسی به سیستم اطلاعاتی، ارتباطی، صنعتی ، امنیتی، دفاعی و تسلیحاتی کشورها با استفاده از آلودگی های بدافزاری، حملات هک و آسیب پذیری های نرم افزاری به گوش می رسد.
 
درسال ۲۰۱۸ میلادی امنیت سایبری کاربران در بسیاری از کشورها با حملات هدفمندی در مقیاس ملی، حملات هک و دیفیس و آلودگی بدافزار، حملات و آلودگی ها در حوزه تلفن همراه، آسیب پذیری نرم افزارها و تجهیزات پرکاربر و صفحات جعلی، به خطر افتاد.
 
تحقیقات دانشگاه آکسفورد نشان می دهد که درسال میلادی که گذشت اکانت های تقلبی به سرعت در سراسر جهان نفوذ و گسترش یافتند و بسیاری از کاربران با فریب نرم افزارهای مخرب و باج گیر، قربانی این روش نفوذ سایبری شدند.
 
اگرچه تعداد بدافزارهایی که بسیاری از کاربران فضای مجازی در سراسر دنیا را درگیر خود کرده بسیار زیاد است اما در این گزارش نگاهی به نرم افزارهای مخرب، بدافزار و باج افزارهایی داریم که بیشترین دربرگیری را در میان کاربران فضای سایبر داشت.
 
جولان بدافزارهای مخرب در سیستم های کامپیوتری
 
- درسالی که گذشت محققان امنیت سایبری بدافزاری کشف کردند که از طریق واتس اپ، تلگرام و اپلیکیشن های دیگر، کاربران ایران، لبنان، مصر ، مراکش و اردن را هدف گرفت. این بدافزار که «زوپارک» نام داشت، هرگونه اطلاعات ذخیره شده از جمله پسوردهای موجود در دستگاه کاربر را سرقت می کرد.
 
- شناسایی بدافزار میرای (Mirai) که یک کرم رایانه ای غیرتخریب کننده بود و به کامپیوترهای حاوی سیستم عامل لینوکس (به روز نشده) متصل به شبکه، حمله کرده و آن را آلوده می‌کرد، از دیگر تهدیدات سایبری این بخش بود. این بدافزار سعی در تکثیر خود در هارد و شبکه کاربران داشت و اکثر حملات صورت گرفته آن از آدرس های مبدا ایران گزارش شد؛ به گونه ای که در حملات رخ داده حدود ۶۸ درصد حملات از آدرس های کشور ایران و تنها ۳۲ درصد حملات از سایر نقاط جهان ایجاد شد.
 
- گسترش حملات باج افزاری نسخه چهارم باج افزار خطرناک ‫GandCrab به کاربران در سراسر کشور از دیگر رویدادهای مهم این بخش بود. این باج افزار روش های گوناگونی از نفوذ به سیستم از جمله ضعف در پیکربندی سرویس پروتکل از راه دور (ریموت دسکتاپ -‫RDP) و پیوست هرزنامه ها و اکسپلویت کیت ها را در حملات خود استفاده می‌کرد.
 
- پژوهشگران Trend Micro نیز چندین برنامه در قالب پلتفرم‌های پیام‌رسان صوتی قانونی را در فروشگاه گوگل پلی (Google Play) مشاهده کردند که دارای قابلیت‌های مخرب بود و در هر نسخه نیز تکامل یافته تر از قبل می شد. محققان اعلام کردند که مجرمان به دنبال فعالیت‌های مخرب از جمله حملات بات‌نت هستند.
 
- درسال ۲۰۱۸ میلادی ۶۰۰ هزار حمله به یکی از برنامه های کاربردی مدیریت پایگاه داده روی سرویس‌دهنده‌های وب، صورت گرفت که منشا این حملات از کشور سوئد بود. این حمله به پورتهای مربوط به شبکه ها و دوربین های مداربسته صورت گرفت.
 
- در این سال دو بدافزار از گروه APT کشور کره شمالی شناسایی شدند که فعالیت‌های مخربی از جمله استخراج اطلاعات، نصب بدافزارهای دیگر و ایجاد پراکسی روی سیستم‌های ویندوزی انجام می‌دهند.
 
 
- کشف جاسوس سایبری در خاورمیانه که حمله «بیگ بنگ» را با ایمیل جعلی ترتیب داد از دیگر اخبار مهم سال ۲۰۱۸ میلادی بود. این گروه جاسوسی سایبری پیشرفته با نام «بیگ بنگ» منطقه خاورمیانه را هدف قرار داده و با ارسال این حملات با ارسال ایمیل‌های فیشینگ حاوی فایل پیوست مخرب، حملات سایبری علیه نهادهایی در سراسر خاورمیانه، رقم زدند.
 
- موسسه امنیتی سایمنتک نسبت به افزایش حملات باج افزاری به سیستم های مراقبتهای بهداشتی با تکامل باج افزار SamSam هشدار داد. این باج افزار حملات هدفمندی علیه۶۷ هدف مختلف و چندین سازمان داشت که بیشتر آنها در ایالات متحده آمریکا قرار داشتند. باج‌افزار SamSam که یک تهدید قدیمی بوده و حملات آن در سال ۲۰۱۵ نیز مشاهده شده، سیستم های مراقبت‌های بهداشتی را هدف قرار داده است.
 
- موسسه امنیتی کاسپراسکای نیز از شناسایی بدافزار پیچیده و خطرناکی خبر داد که با حمایت یکی از دولت های جهان طراحی شد و برای نفوذ به رایانه ها از روترهای اینترنتی استفاده می کرد. این بدافزار که Slingshot نام داشت، حملات خود را به صورت کاملا مخفیانه و لایه لایه انجام داده و ابتدا روترهای MikroTik را هدف قرارداد و سپس حمله به رایانه شخصی را در دو مرحله در سیستم عامل و مدیریت فایل های سیستمی اجرایی کرد. گمانه زنی ها با توجه به انگلیسی بودن بخش عمده کدنویسی ها و روان بودن زبان به کار گرفته شده در این بدافزار حاکی از آن بود که احتمالا یک یا تعدادی از کشورهای عضو گروه پنج چشم (آمریکا، انگلیس، استرالیا، نیوزلند و کانادا) در نگارش این بدافزار مخرب دخالت داشتند.
 
بدافزارهای کاوشگر ارز دیجیتال به میدان آمدند
 
سوءاستفاده بدافزاری از سیستم های اطلاعاتی درسال ۲۰۱۸ نگاه پررنگی نیز به بخش های اقتصادی داشت و خبرهای بسیاری از قربانیان بدافزارهای ارز دیجیتال و سرقت اطلاعات کارتهای اعتباری منتشر شد.
 
بدافزارهای کاوش ارز دیجیتال به دلیل افزایش قیمت ارزهای دیجیتال، از قدرت پردازشگر سیستم کامپیوتری قربانیان استفاده کرده و اقدام به استخراج ارز می کردند. هنگامی که یک دستگاه در معرض این‌گونه بدافزارها قرار می‌گیرد، یک برنامه مخرب در پس زمینه اجرا می‌شود و مصرف انرژی را افزایش می‌دهد که در نتیجه سرعت و عملکرد دستگاه کاهش می یابد.
 
- برای مثال آزمایشگاه مک آفی ( McAfee ) بدافزاری با نام WebCobra کشف کرد که از قدرت پردازش سیستم قربانیان برای کاوش ارز دیجیتالی استفاده می‌کرد. دامنه آلودگی این بدافزار در سراسر جهان در ماه سپتامبر ۲۰۱۸ بود و بیشترین آلودگی‌ها مربوط به کشورهای برزیل، آفریقای جنوبی و ایالات متحده گزارش شد.
 
- سرقت اطلاعات میلیون ها کارت اعتباری از طریق نفوذ به شبکه های بانکی و ATM در سراسر جهان توسط یک گروه سایبری از دیگر اخبار مهم این بخش بود. این گروه سایبری، اطلاعات بیش از ۱۵ میلیون کارت اعتباری را از بیش از ۶۵۰۰ ایستگاه پایانه در ۳۶۰۰ کسب وکار با استفاده از بدافزارهایی که از طریق ایمیل‌های فیشینگ ارسال می کردند، به سرقت برده و از این طریق بیش از یک میلیارد یورو از بانک‌های سراسر جهان سرقت کردند.
 
- باج افزار سایبری «پول زور» که با استفاده از صفحات جعلی درگاه بانکی شاپرک، از کاربران ایرانی یک میلیون تومان باج می گرفت نیز در ایران شناسایی شد.
 
- از طرف دیگر، انتشار باج افزار «Cybersccp» در کانال های تلگرامی فارسی زبان از دیگر رخدادهای سایبری درسال ۲۰۱۸ بود. این باج‌افزار از خانواده خطرناک شناخته شده HiddenTear با نام Cyber.exe بود که در پوشش برنامه‌ای کاربردی با ادعای ساخت تصویر جعلی کارت ملی، کارت بانکی، شناسنامه و پاسپورت انتشار یافت.
 
- درسال ۲۰۱۸ یافته های موسسه امنیتی چک پوینت حاکی از آن بود که طراحی و تولید بدافزارهای سرقت ارز دیجیتال که به طور ویژه برای آیفون عرضه می شوند نسبت به مدت مشابه سال قبل ۴۰۰ درصد افزایش یافت. بخش عمده این حملات از طریق مرورگر سافاری و با تلاش برای آلوده کردن این مرورگر صورت گرفت. یکی از مشهورترین بدافزارهایی که بدین منظور طراحی شد Coinhive نام داشت که در میان بدافزارهای سرقت ارزهای دیجیتال با ایجاد ۱۹ درصد آلودگی در رتبه اول است. ایران در بین ۵ کشور اول آلوده به نرم افزار مخرب کوین هایو قرار داشت.
 
-  کارشناسان بدافزاری کشف کردند که وارد دستگاه های اندروید آمازون شده و به استخراج ارز دیجیتال می پرداخت. این بدافزار که ADB.miner نام گرفت به عنوان اپلیکیشنی به نام Test در «فایر تی وی Fire TV» و «فایر استیکس Fire Stick» های آمازون مشاهده شد و پس از نصب با استفاده از دستگاه، ارز دیجیتال استخراج می کرد.
 
-  پژوهشگران امنیتی IBM یک بدافزار قدرت گرفته از هوش‌مصنوعی را با نام DeepLocker توسعه دادند که برای هدف قرار دادن قربانی بسیار قدرتمند بوده و قابلیت زیادی در جلوگیری از شناسایی داشت. این کلاس از بدافزارهای مجهز به هوش‌مصنوعی می‌توانند تا رسیدن به قربانی هدف، فعالیت خود را ادامه دهند و پس از رسیدن به مقاصد مدنظر، فعالیت‌های مخرب را متوقف کنند. این‌گونه بدافزارها قربانی هدف را از طریق شناسایی چهره، موقعیت جغرافیایی و تشخیص صدا شناسایی می‌کنند.
 
اپلیکیشن های جعلی به بازار آمدند
 
-  محققان امنیتی ۲۹ اپلیکیشن اندرویدی حاوی بدافزار را کشف کرده اند که اطلاعات بانکی کاربران را سرقت می کرد. این اپلیکیشن های جعلی، شامل ۲۹ اپلیکیشن مختلف از برنامه های مدیریت مصرف باتری گرفته تا طالع بینی بود که به بدافزار تروژان مبتلا هستند و پس از نصب روی موبایل کاربر، حتی می توانند آن را از راه دور کنترل کنند. البته پس از آنکه ESET این موضوع را به گوگل اعلام کرد، اپلیکیشن های مذکور از فروشگاه اپلیکیشن های گوگل پاک شد. اما تخمین زده می شود حدود ۳۰ هزار کاربر آنها را دانلود کردند.
 
- از سوی دیگر ۱۳ اپلیکیشن بازی در پلی استور گوگل کشف شد که حاوی بدافزار بودند. این اپلیکیشن ها قبل از حذف بیش از ۵۸۰ هزار بار دانلود شدند. اپلیکیشن های مذکور به عنوان بازی های شبیه سازی مسابقات رانندگی با خودرو و وانت دسته بندی شده بودند.
 
- گوگل همچنین ۱۴۵ اپلیکیشن حاوی بدافزار را از فروشگاه گوگل پلی پاک کرد. این بدافزارها پس از اتصال دستگاه اندروید به رایانه، اطلاعات کارت اعتباری و پسوردهای کاربر را سرقت می کردند. برخی از این اپلیکیشن ها چند صد بار دانلوده شدند و این بدافزار، در صورتی که دستگاه اندروید به پی سی ویندوز متصل می شد، اطلاعات شخصی کاربر را جمع آوری می کرد و پس از ورود به رایانه، شماره کارت اعتباری کاربر، پسورد حساب های کاربری او و حتی شماره تامین اجتماعی را مورد سرقت قرار می داد.
 
- گوگل ۲۲ اپلیکیشن اندرویدی را نیز از فروشگاه پلی استور پاک کرد که علت آن سوءاستفاده این برنامه ها از گوشی های اندرویدی به منظور نمایش تبلیغات ناخواسته بود. این بدافزارهای تبلیغاتی مختلف مواجه شده که تلاش می کنند با ترغیب کاربران به کلیک کردن بر روی خود درآمدی به جیب بزنند.
 
بدافزارهایی در لباس vpn کاربران را فریب دادند
 
- درسال ۲۰۱۸ میلادی VPN های مشهور هم آسیب پذیر اعلام شدند. به نحوی که این آسیب پذیری ها اجرای کدهای مخرب را توسط مهاجمان ممکن کرد و باعث شد تا هکرها بتوانند به رایانه های مجهز به سیستم عامل ویندوز حمله کرده و فعالیت های تخریبی متنوعی انجام دهند. از جمله این وی پی ان ها می توان به ProtonVPN و NordVPN اشاره کرد.
 
- درهمین حال خبر نفوذ جهانی بدافزار «وی‌پی‌ان فیلتر» به دستگاههای متصل به شبکه سبب شد تا حداقل ۵۰۰ هزار دستگاه در ۱۰۰ کشور مختلف مورد آلودگی این نرم افزار مخرب قرار بگیرند.
 
- از سوی دیگر ۱۱۳ کشور نیز مورد سوءاستفاده بدافزار تجهیزات اندروید قرار گرفتند. این بدافزار از آسیب‌پذیری برخی تجهیزات سیستم عامل اندروید (Android Debug Bridge) در سطح شبکه استفاده می کرد و کشورهایی که میزبان بیشترین IP آلوده بودند تایوان، روسیه و چین اعلام شدند.
 
- ادامه فعالیت باج‌افزار مخرب «واناکرای» پس از ۱۸ ماه فعالیت مخرب و آلوده کردن هزاران سیستم در سراسر جهان، درسال ۲۰۱۸ نیز باردیگر اعلام شد و بررسی ها نشان داد که نرخ آلودگی این بدافزار از زمان مشابه سال گذشته بیشتر بوده است. این بدافزار در ماه‌های جولای تا سپتامبر ۲۰۱۸ حدود ۷۴ هزار و ۶۲۱ حمله علیه کاربران در سطح جهان انجام داد.
 
- محققان امنیتی ویروسی به نام «تلگراب» کشف کردند که نسخه دسکتاپ پیام‌رسان تلگرام را هدف گرفته و اطلاعات کاربر را از روی نسخه دسکتاپ تلگرام سرقت می کرد. این ویروس که «تلگراب» نام گرفت طوری طراحی شده تا اطلاعات cache و فایل های کلیدی تلگرام را جمع آوری کند. نسخه اول تلگراب فقط فایل های متنی، اطلاعات مرورگر و کوکی ها را ذخیره می کرد و در نسخه دوم قابلیت جدیدی افزوده شد که به بدافزار اجازه می داد اطلاعات cache دسک تاپ را همراه اطلاعات لاگین (ورود) نیز، جمع آوری کند.
 
-  مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری (افتا) نیز بدافزار پیشرفته جاسوسی «Norxa» که سیستم عامل های ویندوز را هدف قرار می داد، کشف کرد. این نرم افزار مخرب پیچیده با هدف جاسوسی و جمع آوری اطلاعات طراحی شد و دارای قابلیت دریافت دستور از سرور C&C و اجرای عملیات های خراب کارانه در سیستم قربانی بود.
 
- از سوی دیگر یک گروه بدافزاری به نام OilRig حملات مداوم سایبری با استفاده از ابزارها و تکنیک های شناخته شده علیه نهادهای دولتی در منطقه خاورمیانه انجام دادند. در این حملات از ایمیل‌های فیشینگ استفاده شده و قربانی با روش‌های مهندسی اجتماعی، وادار به اجرای یک پیوست مخرب می‌شد.
 
- سازمان عفو بین الملل نیز اعلام کرد که یک نرم افزار جاسوسی متعلق به رژیم صهیونیستی فعالان حقوق بشر و برخی مقامات خاورمیانه را هدف گرفته است. رژیم صهیونیستی هر روز برای جاسوسی از فعالان حقوق بشر و مقامات دولتی در خاورمیانه و سراسر دنیا از فناوریهای بیشتری استفاده می کند.
 
- درهمین حال براساس تحقیقاتی که آزمایشگاه Citizen منتشر کرد، نرم‌افزار جاسوسی موبایل پگاسوس (Pegasus) طی دو سال گذشته در ۴۵ کشور جهان مورد استفاده قرار گرفت. این نرم افزار مخرب، یک بدافزار نظارتی است که توسط گروه NSO وابسته به رژیم صهیونیستی توسعه داده شد و قابلیت آلوده سازی دستگاه‌های اندروید و آیفون (ios) را داشت. این نرم‌افزار جاسوسی به صورت اختصاصی به دولت‌ها و آژانس‌های امنیتی فروخته می‌شود.
 
- پژوهشگران موسسه آکامای، با اعلام خبر نفوذ هکرها به هزاران مسیریاب از طریق UPnProxy ، بدافزار پیشرفته‌ای شناسایی کردند که می‌توانست پیکربندی‌های مسیریاب‌های خانگی را ویرایش واتصالات رایانه ها را آلوده کند.این مرکز شمار سیستم های درخطر را ۱.۷ میلیون سیستم اعلام و تاکید کرد که به حداقل ۴۵ هزار مسیریاب نفوذ شده است. این ویروس باج گیر سایبری که در صورت نداشتن نرم‌افزارهای ضدبدافزار مناسب، اقدام به رمزگذاری فایل و درخواست باج می کرد، در منطقه خاورمیانه نیز فراگیر شد.
 
کشور سنگاپور نیز درسالی که گذشت شاهد بدترین و بزرگترین حمله سایبری در تاریخ خود بود که در قالب آن حدود ۱.۵میلیون شهروند این کشور و از جمله نخست وزیر مورد حمله قرار گرفتند. در جریان حملات یادشده اطلاعات شخصی مربوط به سوابق پزشکی و دارویی شهروندان این کشور به سرقت رفت.
 
برخی حملات اینترنتی در فضای سایبری ایران
 
رخدادهایی که امنیت سایبری کشورها را هدف قرار داد، در سالی که گذشت در ایران نیز نمود بسیاری داشت. به نحوی که طبق اعلام مسئولان، روزانه ۵۰۰ هزار تهدید علیه امنیت سایبری کشور به ثبت رسید.
 
- یکی از این رخدادها، مربوط به حملات پراکنده از مبدا رژیم صهیونیستی به برخی زیرساخت های ارتباطی ایران بود. عامل حمله شرکت اینترنتی «گلدن لاین» متعلق به رژیم غاصب و مقصد آن به سمت شبکه ارتباطات موبایل بود که این حملات به موقع دفع شد؛ در این زمینه وزیر ارتباطات کشورمان از پیگیری حقوقی آن در مجامع بین المللی از طریق وزارت امورخارجه خبر داد.
 
- ۳ شرکت فیس بوک، توئیتر و گوگل در یوتیوب، بلاگر و گوگل پلاس، حساب برخی کاربران ایرانی را به بهانه فعالیتهای رسانه ای و ارتباط با شبکه رادیو و تلویزیون رسمی جمهوری اسلامی ایران مسدود کردند.
 
- درسالی که گذشت آسیب پذیری بحرانی تجهیزات مسیریاب سیسکو، باعث تهدید سایبری در بسیاری از کشورهای جهان از جمله ایران شد. آسیب پذیری سیستم های سخت افزاری تحت شبکه شرکت سیسکو، اختلال در دیتاسنترهای بیش از ۱۵۰ کشور را به همراه داشت و بیش از ۱۶۸ هزار رایانه در نقاط مختلف جهان به همین علت مورد حمله قرار گرفته اند.
 
- ازسوی دیگر آلودگی تجهیزات مسیریابی (روتر) میکروتیک از جمله رخدادهای سایبری در سطح کشور بود. حمله سایبری درقالب انتشار باج افزار که سرورهای HP را هدف قرارداد نیز قربانیانی در فضای مجازی ایران داشت.

نفوذ بدافزارها به بازی‌های اندرویدی

برای اجرای بازی‌های قدیمی در محیط اندروید، لازم است شبیه‌سازی به منظور پیاده‌سازی و اجرای بازی وجود داشته باشد و مهاجمان، بدافزار را هنگام نصب برنامه در فایل شبیه‌ساز مخفی کرده و رفتاری مخرب را در قالب برنامه‌ای سالم در فروشگاه اندرویدی منتشر می‌کنند.
 
بازی‌های قدیمی کنسول، دسته‌ای از برنامه‌های موجود در فروشگاه‌های اندرویدی هستند که به دلیل خاطره‌انگیز بودن آن‌ها، در بین کاربران اندرویدی طرفداران زیادی دارد. برای اجرای این بازی‌های قدیمی در محیط اندروید لازم است شبیه‌سازی به منظور پیاده‌سازی و اجرای بازی وجود داشته باشد.
 
این فایل شبیه‌ساز اغلب در فایل نصبی برنامه (فایل apk) قرار دارد و پس از نصب، از کاربر خواسته می‌شود تا برنامه شبیه‌ساز را نصب کند. با تایید کاربر، فایل ثانویه شبیه‌ساز روی دستگاه نصب شده و کاربر می‌تواند بازی کنسول را روی دستگاه اندرویدی خود اجرا کند. اما طبق گزارش مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای)، همین فرآیند به ظاهر ساده، یکی از ترفندهای مهاجمان برای سواستفاده از دستگاه کاربران و مخفی کردن رفتار مخرب خود است.
 
از آنجا که در اغلب این برنامه‌ها، فایل مربوط به شبیه‌ساز، بدون پسوند apk در پوشه‌های جانبی برنامه اصلی قرار داده شده است، در بررسی‌های امنیتی برنامه، توسط فروشگاه‌های اندرویدی، به وجود چنین فایلی توجه نمی‌شود و فایل شبیه‌ساز مورد بررسی قرار نمی‌گیرد. در مجوزهای نمایش‌ داده‌ شده در فروشگاه‌های اندرویدی نیز، تنها به مجوزهای فایل اولیه اشاره شده و مجوزهایی که شبیه‌ساز از کاربر می‌گیرد، ذکر نمی‌شود. این فرصتی است که مهاجم با استفاده از آن می‌تواند رفتار مخرب موردنظر خود را در این فایل مخفی کرده و بدافزار را در قالب برنامه‌ای سالم در فروشگاه اندرویدی منتشر سازد.
 
علاوه بر این، فایل شبیه‌ساز پس از نصب آیکون خود را مخفی کرده و کاربران عادی قادر به شناسایی و حذف آن نخواهند بود. حتی با حذف برنامه اصلی نیز، فایل شبیه‌ساز حذف نشده و پایگاه ثابتی روی دستگاه قربانی برای مهاجم ایجاد خواهد شد. تاکنون ده‌ها توسعه‌دهنده اقدام به انتشار صدها برنامه‌ی از این دست کرده‌اند که به دلیل گرافیک پایین و عدم جذابیت، این برنامه‌ها در مقایسه با بازی‌های پیشرفته‌تر نتوانسته‌اند کاربران زیادی جذب کنند.
 
رفتار مخرب برنامه‌های شبیه‌ساز به چه نحو است؟
 
رفتار مخرب مربوط به این برنامه‌ها، که عموما ساختاری یکسان و تکراری دارند را می‌توان به سه دسته تقسیم کرد: استفاده از سرویس‌های تبلیغاتی، علاوه بر سرویس‌های تبلیغاتی موجود روی برنامه اصلی، دانلود و نصب برنامه‌های دیگر (بدافزار یا برنامه‌های دارای سرویس‌های ارزش افزوده) و جاسوسی و ارسال اطلاعات کاربر به مهاجم.
 
توسعه‌دهندگان بسیاری اقدام به انتشار برنامه‌هایی برای اجرای بازی‌های قدیمی کنسول، در فروشگاه اندرویدی کرده‌اند. برای اجرای این بازی‌های قدیمی، کافی است خروجی ROM دستگاه‌های قدیمی به برنامه‌هایی تحت عنوان «امولاتور» یا  «شبیه‌ساز» به عنوان ورودی داده شود. توسعه‌دهندگان از این روش استفاده کرده و تعداد زیادی بازی قدیمی را در فروشگاه‌ها منتشر کرده‌اند.
 
برنامه‌های منتشرشده پس از نصب روی گوشی کاربر، از کاربر درخواست نصب شبیه‌ساز می‌کنند تا کاربر بتواند بازی را اجرا کند. کاربر نیز طبیعتا اجازه نصب شبیه‌ساز را داده و بدین‌ترتیب‌ برنامه شبیه‌ساز روی گوشی کاربر نصب می‌شود. تا به این‌جای کار مشکلی وجود ندارد اما مشکل اینجاست که برنامه‌های شبیه‌ساز نصب‌شده، همگی توسط توسعه‌دهندگان ثانویه تغییر یافته‌اند و پس از نصب مخفی می‌شوند و حتی با حذف برنامه بازی اصلی از روی گوشی، شبیه‌سازها حذف‌ نمی‌شوند. همچنین شبیه‌سازها اکثرا اقدام به انجام اعمالی خارج از چارچوب خود می‌کنند و اعمال مخربی به دور از چشم کاربر انجام می‌دهند.
 
چه سوءاستفاده‌هایی می‌شود؟
 
برنامه‌های اصلی و هم‌چنین شبیه‌سازها اکثرا از سرویس‌های تبلیغاتی مختلفی بر بستر خدمات پوشه، چشمک، GCM، FireBase، OneSignal و غیره استفاده می‌کنند. برنامه‌های اصلی صرفا از قابلیت ارسال هشدار این سرویس‌ها استفاده می‌کنند اما شبیه‌سازها، به دور از چشم  بررسی‌کنندگان برنامه‌های فروشگاه‌ها، از این سرویس‌ها برای اهدافی مانند باز کردن صفحه ارسال پیامک با متن و شماره مقصد، باز کرده صفحه تماس با یک شماره، باز کردن صفحه یک برنامه در فروشگاه‌های اندرویدی، نمایش انواع دیالوگ‌های تبلیغاتی، تبلیغاتی صوتی و حتی ویدیوئی، باز کردن لینک در مرورگر، باز کردن لینک در برنامه‌های مختلف اینستاگرام، تلگرام (رسمی و غیررسمی) و پیشنهاد عضورت کاربر در کانال یا گروه و نمایش تبلیغات تمام‌صفحه استفاده می‌کنند.
 
برخی برنامه‌های شبیه‌ساز دسترسی‌های حساسی مانند دسترسی به اکانت‌های روی گوشی، موقعیت مکانی گوشی و دسترسی به اطلاعات وضعیت گوشی را درخواست و آیکون خود را مخفی می‌کنند. سپس در پس‌زمینه اقدام به سرقت اطلاعات کاربران می‌کنند. برنامه اطلاعات مختلفی را به سرورهای خود ارسال می‌کند. از جمله اطلاعات حساس می‌توان به اطلاعات طول و عرض جغرافیایی گوشی، آدرس آی‌پی کاربر، IMEI گوشی، نسخه سیستم عامل، نام کاربری حساب‌های کاربری گوگل روی گوشی اشاره کرد.
 
یکی دیگر از اقدامات مشاهده شده‌ در برخی شبیه‌سازها، دانلود و نصب برنامه‌های دیگر است. برنامه‌های ثانویه دانلود شده انواع مختلفی دارند از جمله بدافزارهایی که به صورت خودکار کاربر را عضو سرویس ارزش افزوده می‌کنند، برنامه‌هایی که برای استفاده از آن‌ها باید عضو سرویس ارزش افزوده شد و یا برنامه‌های فروشگاه‌های اندرویدی که توسط توسعه ‌دهنده، سفارش تبلیغ آن‌ها داده شده است.

گسترش بدافزار استخراج ارز دیجیتال در خاورمیانه

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای نسبت به گسترش یک نمونه از بدافزار استخراج ارز دیجیتال در خاورمیانه هشدار داد و اعلام کرد: ایران در رتبه دوم این آلودگی سایبری قرار دارد.
 
به گزارش مرکز ماهر، نسخه جدید ‫اکسپلویت EternalBlue در حال گسترش بوده و کارشناسان امنیتی جهان مشاهده کرده اند که این بدافزار اقدام به نصب نسخه جدید بدافزار استخراج رمز ارز ‫NRSMiner نیز می‌کند.
 
اکسپلویت EternalBlue یکی از ابزارهای جاسوسی سازمان امنیت ملی امریکا (NSA) است که توسط گروه دلالان سایه افشا شد و در حمله باج‌افزاری واناکرای نقش اصلی را بازی می‌کرد. این اکسپلویت پروتکل SMB نسخه ۱ را که نسخه پرطرفداری بین هکرها است هدف قرار می‌دهد.
 
بررسی‌های شرکت امنیتی F-Secure نشان می‌دهد که جدیدترین نسخه بدافزار NRSMiner از اواسط ماه نوامبر شروع به توزیع کرده و با استفاده از اکسپلویت EternalBlue در کامپیوترهای آسیب‌پذیر در یک شبکه محلی توزیع می‌شود. این بدافزار بیشتر در آسیا توزیع شده و بعد از ویتنام که ۵۴ درصد این آلودگی را به خود اختصاص داده، کشور ایران رتبه دوم آلودگی به این بدافزار را با بیش از ۱۶ درصد دارد.
 
این بدافزار نسخه‌های قبلی خود را نیز با استفاده از دانلود ماژول‌های جدید و پاک کردن فایل‌های قدیمی به‌روز کرده است. این بدافزار به صورت چندنخی اجرا می‌شود تا بتواند همزمان قابلیت‌های مختلفی مانند استخراج رمزارز و فشرده‌سازی اطلاعات را انجام دهد.
 
این بدافزار بقیه تجهیزات محلی در دسترس را اسکن کرده و اگر پورت TCP شماره ۴۴۵ آن‌ها در دسترس باشد، روی آن اکسپلویت EternalBlue را اجرا کرده و در صورت اجرای موفق درب پشتی DoublePulsar را روی سیستم قربانی جدید نصب می‌کند.
 
این بدافزار از استخراج کننده رمزارز XMRig برای استخراج رمزارز استفاده می‌کند.
 
کاربرانی که به‌روزرسانی‌های مایکروسافت برای جلوگیری از حملات واناکرای را نصب کرده باشند از این طریق آلوده نمی‌شوند. اگر این وصله‌ها را به هر دلیلی نمی‌توانید نصب کنید، توصیه می‌شود که هرچه زودتر پروتکل SMB نسخه ۱ را غیرفعال کنید.

فیشینگ و بدافزارها بلای جان امریکای لاتین

با وجود تلاش‌ها برای افزایش امنیت سایبری در جهان، میزان حملات هکری روبه افزایش است و یکی از مناطقی که بشدت تحت تأثیر چنین حملاتی قرار گرفته، امریکای لاتین است به صورتی که مؤسسات مختلف پیش‌بینی کرده‌اند هزینه سالانه حمله‌های سایبری در امریکای لاتین به 90میلیارد دلار می‌رسد. همچنین باید گفت که فیشینگ و بدافزارها متهمان ردیف اول حمله‌های سایبری در این منطقه محسوب می‌شوند.
 
آموزش برای افزایش امنیت سایبری
منطقه امریکای لاتین (LATAM) از نظر جغرافیایی پهنه‌ای گسترده و متنوع دارد و از مرزهای شمالی مکزیک تا مرزهای جنوبی امریکای جنوبی را شامل می‌شود.
ازسوی دیگر این منطقه یکی از مناطق جهان محسوب می‌شود که بیشترین رشد تعداد کاربر اینترنت را دارد به گونه‌ای که در حال حاضر تعداد کاربران اینترنت در این منطقه از تعداد کاربران در امریکای شمالی نیز بیشتر است. البته این تنها شاخص دنیای فناوری نیست که در این منطقه رو به رشد است و شاهد افزایش ضریب نفوذ کاربران تلفن همراه، دوستداران و علاقه مندان اقتصاد دیجیتال و... نیز هستیم. با توجه به اینکه در چند سال گذشته تعداد زیادی ازمردم امریکای لاتین آنلاین شده‌اند، طبیعی است که کشوری با این سرعت رشد در زمینه ضریب نفوذ اینترنت، کاربر تلفن همراه و...، طعمه خوبی برای هکرها و مجرمان سایبری باشد.
در این منطقه شاهد روند رو به رشد حملات سایبری هستیم و تنها در سال 2018 امریکای لاتین با یک میلیارد حمله بدافزاری مواجه بوده است. آنچه مسلم است امریکای لاتین قدم‌هایی استوار به سوی تحول دیجیتال برداشته تا در بازار اقتصاد جهان بتواند سر پا باقی بماند ولی این تحول دیجیتال بدون توجه ویژه به امنیت سایبری، غیرممکن است. به همین دلیل هم شرکت سیسکو به‌دنبال راهی است تا فضای سایبری امریکای لاتین را امن‌تر کند و در همین راستا آکادمی سیسکو با نام Cisco Networking Academy در یک سال گذشته از چندین دانشگاه و 3هزار و 800 راهنما و مربی کمک گرفته است تا مهارت‌های امنیت سایبری را به کاربران فعال در امریکای لاتین آموزش دهد. البته باید گفت که این آموزش‌ها مورد توجه کاربران امریکای لاتین قرار گرفته و اکنون حدود 450هزار نفر در این آموزش مجازی ثبت‌نام کرده و در حال آموزش هستند. همچنین تاکنون 1.6میلیون نفر در این آکادمی مجازی آموزش دیده‌اند تا کمتر در دام هکرها گیر بیفتند.
 
آرژانتین ناامن‌ترین کشور
یکی از مؤسساتی که تاکنون مطالعات دقیقی در منطقه امریکای لاتین انجام داده، کسپرسکی(Kaspersky) است. مطابق تحقیقات این مؤسسه، در سال 2018 امریکای لاتین با یک میلیارد حمله بدافزاری مواجه بوده است که این رقم نسبت به سال 2017 میلادی افزایشی 14.5درصدی را نشان می‌دهد. این مطالعات نشان می‌دهد امریکای لاتین به طور متوسط روزانه هدف 3.7میلیون حمله بدافزاری قرار می‌گیرد و این رقم، سالانه به یک میلیارد حمله هکری می‌رسد.  این گزارش همچنین نشان می‌دهد که در میان کشورهای امریکای لاتین، بیش از همه آرژانتین هدف این حملات بدافزاری قرار دارد تا آنجا که در سال 2018 میلادی، میزان حملات بدافزاری در این کشور افزایش 62درصدی داشته است. پس از آرژانتین نیز کشور پرو با افزایش 39درصدی میزان حملات سایبری بدافزاری جای گرفته و مکزیک هم با افزایش 35درصدی این حمله‌های هکری بدافزاری در رتبه سوم قرار دارد.
طبق گزارش کسپرسکی، در امریکای لاتین علاوه بر حملات بدافزاری، شاهد افزایش چشمگیر میزان حملات فیشینگ(Phishing) نیز هستیم.(فیشینگ به تلاش برای به دست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و... از طریق جعل یک وب‌سایت، آدرس ایمیل و... گفته می‌شود). این تحقیقات همچنین نشان می‌دهد در منطقه امریکای لاتین، روزانه 192هزار حمله فیشینگ صورت می‌گیرد که این رقم در مقایسه با سال 2017 میلادی، افزایشی 115درصدی را نشان می‌دهد. اما کدام کشورهای این منطقه بیشترین ضربه را از حملات فیشینگ خورده اند؟ در پاسخ باید گفت مطالعات کسپرسکی نشان می‌دهد مکزیک در میان کشورهای امریکای لاتین بیشترین صدمه را از حملات هکری فیشینگ در سال 2018 دیده و در صدر جدول پرخطرهای امریکای لاتین جای گرفته است. با اینکه کل منطقه با افزایش 115درصدی میزان حملات فیشینگ در سال 2018 مواجه بوده ولی این رقم برای مکزیک به 120درصد می‌رسد. پس از آن نیز کلمبیا با 118درصد افزایش حملات فیشینگ جای گرفته و برزیل با افزایش 110درصدی در زمینه وقوع حملات فیشینگ در رتبه سوم قرار دارد.
 
مؤسسات مالی در تیررس هکرها
امروزه اینترنت اشیا(IOT) زندگی شهروندان امریکای لاتین را راحت‌تر کرده اما امنیت سایبری همچنان در صدر نگرانی‌ها قرار دارد. از پاناما تا ریودوژانیرو، همه شهرهای امریکای لاتین از اینترنت اشیا برای توسعه زندگی بهره می‌گیرند و سنسورها اکنون هرگونه نشت گاز را قبل از اینکه به مرحله خطرناک برسد هشدار می‌دهند. تکنولوژی هوشمند در بیشتر نقاط این منطقه دیده می‌شود و سازمان‌های شهری می‌توانند مردم را از وضعیت ترافیک، وضعیت آب و هوا یا احتمال وقوع طوفان، سیل و... مطلع کنند ولی هرچه سنسورها و وسایل بیشتری به اینترنت متصل می‌شود، مجرمان سایبری بیشتری نیز فرصت برای حمله هکری پیدا می‌کنند. به همین دلیل هم تأمین امنیت سایبری چنین فضایی از اهمیت بالایی برخوردار است.
با وجود اهمیت بالای تأمین امنیت سایبری اینترنت اشیا، دغدغه اصلی در امریکای لاتین به این موضوع مربوط نیست بلکه این مؤسسات مالی و بانک‌ها هستند که بیش از همه برای مجرمان سایبری جذابیت دارند.
 سیسکو در گزارش سال 2018 خود عنوان کرده است که در سال 2017 حدود 42 درصد از همه سازمان‌ها این نوع از حمله هکری را تجربه کرده‌اند. مطابق گزارش کسپرسکی، سال 2018 بیش از نیمی از همه حمله‌های هکری سال 2017 یعنی 53درصد آن مؤسسات مالی و بانک‌ها را نشانه رفته‌اند.
یکی دیگر از مؤسساتی که در این زمینه به مطالعه پرداخته، مؤسسه امریکایی OAS است. گزارش این مؤسسه نشان می‌دهد که در سال 2018، یکی از هر سه بانک فعال در امریکای لاتین قربانی حداقل یک حمله سایبری موفقیت‌آمیز بوده‌اند این درحالی است که 92درصد بانک‌های این منطقه هدف حملات هکری موفقیت‌آمیز یا ناموفق قرار داشته‌اند و البته 65درصد بانک‌های بزرگ، هدف حملات سایبری موفقیت‌آمیز بوده‌اند. اما دلیل این امنیت سایبری پایین چیست؟ محققان این مؤسسه معتقدند که بسیاری از بانک‌های امریکای لاتین از هوش مصنوعی و ابزار کنترل مناسب بهره نمی‌گیرند.
اما بانک‌ها و مؤسسات مالی امریکای لاتین بیشتر هدف چه حمله‌های سایبری قرار دارند؟ در پاسخ باید گفت که در این زمینه، انگشت اتهام به سوی حملات بدافزاری و فیشینگ نشانه رفته است. بتازگی گزارشی منتشر شده است که نشان می‌دهد در برزیل بیش از 2هزار کاربر تلفن همراه که کارهای بانکی خود را ازطریق گوشی انجام می‌دادند به طور ناخواسته یک بدافزار و تروجان مبتنی بر سیستم عامل اندروید را از گوگل پلی دانلود کرده‌اند که کنترل گوشی آنها را در دست می‌گیرد و می‌تواند اطلاعات محرمانه و شخصی آنها را به سرقت ببرد. این بدافزار با نام Android.BankBot.495.origin به Bradescoدومین بانک خصوصی بزرگ این کشور حمله کرده و به سایر اپلیکیشن‌ها ازجمله اوبر، نتفلیکس و توئیتر هم راه پیدا کرده است و کاربران را فریب داده تا اطلاعات شان را به سرقت ببرد.
در یک گزارش دیگر مشخص شده است یکی دیگر از بانک‌های برزیل که اطلاعات بیش از 20هزار مشتری آن به سرقت رفته، بانک Inter است که مجبور شد جریمه‌ای 382هزار دلاری بابت بی‌توجهی به امنیت سایبری این بانک پرداخت کند.
اما چرا میزان حملات به سیستم بانکداری موبایلی امریکای لاتین به این میزان بالاست؟ گزارش مؤسسه Cybercrime Report نشان می‌دهد رشد ضریب نفوذ تلفن همراه در این منطقه سبب شده است تا 4عدد از هر 10 تراکنشی که در این منطقه انجام می‌گیرد از طریق گوشی‌های هوشمند صورت بگیرد که البته این رقم در مکزیک بیشتر است و این رقم به 5مورد از هر 10 تراکنش می‌رسد. در این منطقه همچنین برخی کاربران همه تراکنش‌های بانکی خود را از طریق تلفن همراه انجام می‌دهند و از کامپیوتر فاصله گرفته‌اند. ازسوی دیگر بانک‌ها هم به سوی بانکداری الکترونیکی رفته‌اند و به کاربران اجازه می‌دهند تا کارهای بانکی خود را روی شبکه‌های اجتماعی مختلف از جمله واتس اپ، انجام دهند.
با توجه به این موارد، نگرانی‌ها در حوزه بانکی و مالی افزایش یافته است و مؤسسات مالی نگران هستند. گفتنی است که در امریکای لاتین بیش از هزار شرکت فین تک فعالیت دارند که بخش زیادی از آن در برزیل قرار دارد و تاکنون بیش از 300میلیون دلار در این مؤسسات مالی سرمایه‌گذاری شده است. همچنین پیش‌بینی می‌شود در 10سال آینده فین تک‌های موجود در برزیل درآمدی 25میلیارد دلاری داشته باشند. درواقع برزیل بزرگترین اقتصاد دیجیتال را در منطقه امریکای لاتین دارد و به همین دلیل تلاش‌ها برای افزایش امنیت سایبری این منطقه ادامه دارد.

بدافزاری که انتشار روزنامه ها را متوقف کرد

حمله یک بدافزار باعث شد انتشار برخی روزنامه ها در امریکا در روز شنبه به حالت تعلیق درآید. از جمله این روزنامه ها می توان به وال استریت ژورنال و لس آنجلس تایمز اشاره کرد.
 
به گزارش سی نت، بدافزار یادشده به سیستم های رایانه ای شرکت انتشاراتی تریبون پابلیشینگ در جنوب کالیفرنیا حمله کرده است.
 
حمله یادشده شنبه شب رخ داده است و به همین علت روزنامه های مذکور و برخی روزنامه های دیگر برای انتشار با مشکلات جدی مواجه شدند.
 
این بدافزار توانست بعد از حمله تمامی سیستم های حیاتی مورد نیاز برای انتشار روزنامه ها را مختل کند و لذا چاپ و توزیع دو روزنامه ذکر شده و همین طور روزنامه نیویورک تایمز با تاخیر انجام شد.
 
علیرغم تلاش های انجام شده گروه های فنی بدافزار یادشده هنوز به طور کامل از سیستم های رایانه ای حذف نشده است و تلاش برای حل مشکل به طور قطعی ادامه دارد.
 
در سال های اخیر بدافزارهای مختلف مشکلات مهمی را برای بیمارستان ها، بانک ها و نهادهای دولتی ایجاد کرده اند و این بار نشریات چاپی هدف حملات بدافزاری بوده اند. عامل طراحی و انتشار این بدافزار هنوز شناسایی نشده است.

گسترش شدید بدافزار استخراج مخفیانه ارزهای دیجیتال در خاورمیانه

به گزارش بلومبرگ در تاریخ ۱۴ دسامبر، کریپتوجکینگ (Cryptoacking)،حمله‌ای که در آن به‌طور غیرمجاز از سخت‌افزار شخص دیگری برای انجام عمل استخراج (ماینینگ) ارز دیجیتال سو‌ءاستفاده می‌شود، به یکی از بزرگ‌ترین تهدیدها در بسیاری از نقاط جهان تبدیل شده است.
 
طبق تحقیقات شرکت امنیتی کسپرسکی لب، حمله استخراج مخفیانه ارزهای دیجیتال در برخی مناطق از جمله خاورمیانه، ترکیه و افریقا، از حمله‌ با باج‌افزار پیشی گرفته است. بر اساس داده‌های جمع‌آوری‌شده توسط کسپرسکی، در افغانستان و اتیوپی بیش از یکی از چهار بدافزار شناسایی‌شده، ماینر ارز دیجیتال هستند.
 
به نقل از بلومبرگ، تحقیقات کسپرسکی نشان می‌دهد که حملات ماینینگ ارزهای دیجیتال در این منطقه تقریباً چهار برابر شده است. میزان این حملات از ۳.۵ میلیون در سال ۲۰۱۷ به ۱۳ میلیون در سال جاری افزایش یافته است. همچنین، طبق گزارشات به دست آمده، کسپرسکی مدعی است که کریپتوجکینگ، با توجه به افزایش استفاده از ارزهای دیجیتال، احتمالاً ادامه خواهد یافت.
 
طبق گزارش منتشرشده از کسپرسکی در ماه نوامبر، گسترش کریپتوجکینگ در مقایسه با باج‌افزار احتمالاً به این دلیل است که مردم بازارهای درحال‌توسعه، اشتیاقی به پرداخت باج ندارند.
 
نه‌تنها رایانه‌ها بلکه تلفن‌های هوشمند نیز مورد حمله‌ی نرم‌افزار ماینینگ غیرمجاز قرار می‌گیرند. از سال ۲۰۱۶-۲۰۱۷ تا سال ۲۰۱۷-۲۰۱۸ این نوع حملات به میزان ۹.۵ درصد افزایش یافته‌اند.
 
 
فابیو اسولینی، محقق ارشد امنیت شرکت کسپرسکی به بلومبرگ گفت: مجرمان فضای امنیتی در حال روی آوردن به مناطق خاورمیانه، ترکیه و افریقا هستند. حملات مخرب ماینینگ ارزهای دیجیتال در مرکز توجه این مجرمان قرار دارد.
 
اسولینی همچنین اذعان داشت: این‌گونه حملات به‌طور قابل‌توجهی در حال محبوب شدن هستند، زیرا کمتر از حملات باج‌افزار جلب‌توجه می‌کنند.
 
البته هنوز این نوع بدافزار در حد جهانی محبوب نشده است. به گفته کسپرسکی، به عنوان مثال محبوبیت این بدافزار امسال در زامبیا ۱۵ درصد و در ازبکستان ۱۱ درصد کاهش داشته است.
 
در پایان این گزارش آمده است: سال گذشته، پرسیدیم معیارهای مجرمان فضای مجازی کدامند؟ امروز، دیگر این سؤال مطرح نیست. تعداد ماینرها در سراسر جهان گسترش خواهد یافت و افراد بیشتری را جذب خواهد کرد.
 
حمله‌ی کریپتوجکینگ، تنها راه سوء استفاده از ارز دیجیتال برای مجرمان فضای اینترنتی نیست. طبق گزارش کوین تلگراف در ماه اکتبر، کاربران بازی محبوب فورتنایت موردحمله‌ی بدافزاری قرار گرفتند که آدرس‌های (کلید خصوصی) کیف پول بیت کوین (BTC) آن‌ها را می‌دزدید.
 
تنها اشخاص نیستند که باهدف کسب سود مالی دست به چنین اقداماتی می‌زنند، بلکه بر اساس گزارش یک شرکت امنیت فضای مجازی چینی، هکرهای تحت فرمان دولت کره شمالی مبالغ زیادی از صرافی‌های ارز دیجیتال به سرقت برده‌اند.

ویندوز می‌تواند احتمال نفوذ بدافزار به رایانه را حدس بزند؟

مایکروسافت قصد دارد با یک سرمایه‌گذاری ۲۵ هزار دلاری به الگوریتمی مبتنی بر هوش مصنوعی دست پیدا کند که قادر خواهد بود احتمال آلوده شدن ویندوز کاربران به بدافزار را پیش‌بینی کند.
 
این روزها که فناوری‌های نوینی همچون هوش مصنوعی و یادگیری ماشینی توسط غول‌های تکنولوژی و شرکت های فعال در این حوزه از استقبال و محبوبیت خاص و بسزایی برخوردار شده است، به نظر می‌رسد که قرار است وارد حوزه افزایش امنیت سایبری نیز شده و به کاربران رایانه‌های شخصی و موبایل این امکان را بدهد تا در برابر نفوذ بدافزار و ویروس‌های رایانه‌ای مقاومت بیشتری داشته باشند و قربانی حملات سایبری و سرقت اطلاعات خصوصی نشوند.
 
 حالا تازه‌ترین گزارش‌های منتشر شده در زد دی نت حاکی از آن است که مایکروسافت قصد دارد با توسعه فناوری هوش مصنوعی و بکارگیری آن به سیستم عامل ویندوز در رایانه‌های شخصی اجازه پیش بینی برای حملات سایبری و بدافزاری را بدهد.
 
کارشناسان و تحلیلگران برآورد کرده‌اند این پروژه در صورت موفقیت، قادر خواهد بود به میزان قابل توجهی آمار حملات سایبری و بدافزاری به رایانه‌های شخصی میلیون‌ها کاربر در جهان را کاهش دهد و به حفاظت بیشتر از اطلاعات شخصی و محرمانه ای که هر ساله از میلیون ها قربانی در سراسر جهان به سرقت می رود، کمک بسزایی خواهد کرد.
 
طبق گزارش‌های منتشر شده، آمار حملات سایبری و هک در سال ۲۰۱۷ به اوج خود رسیده است و برآوردها نیز حاکی از آن است که رکورد حملات سایبری در سال آینده میلادی ۲۰۱۸ شکسته خواهد شد.
 
بدافزارها، باج ‌افزارها و حملات DDOS از جمله تهدیدهای امنیتی بودند که از سال ۲۰۱۶ کاربران فضای مجازی را در معرض خطر حملات سایبری قرار داده اند و موجب لو رفتن اطلاعات شخصی و محرمانه آنها شده است.
 
همانطور که در اخبار گذشته اشاره شده است، سالانه شرکت‌ها و سازمان‌های دولتی و خصوصی بزرگی در سراسر جهان متحمل خسارات و آسیب‌های جبران ناپذیری می‌شوند که از جمله مهم ترین آنها می‌توان به حمله سایبری به شرکت مالی اکوئیفاکس در آمریکا، سازمان بهداشت و سلامت در انگلستان، وزارت‌ خانه های بسیاری از کشورها اشاره کرد.
 
بنابراین می‌توان گفت خطر حملات سایبری در کمین تمامی افراد، کاربران و شرکت‌های کوچک و بزرگ در جهان است و دیگر نمی‌توان ادعا کرد که کسی از گزند و خطرات حملات سایبری در امان است.
 
مایکروسافت، بعنوان شرکت توسعه دهنده سیستم عامل ویندوز به نظر می رسد با اتخاذ این تصمیم قصد دارد امنیت سایبری ویندوز بعنوان محبوب ترین سیستم عامل رایانه در جهان را افزایش دهد و در این زمینه نیز می خواهد ۲۵ هزار میلیارد دلار هزینه و سرمایه گذاری کند تا به الگوریتم مبتنی بر هوش مصنوعی جدیدی دست پیدا کند تا در صورت نفوذ هرگونه بدافزار بالافاصله با آن مقابله کند.