دکمه جدید «مایکروسافت ۳۶۵» برای اعلام ایمیل‌های آلوده

یک دکمه و یک افزونه‌ی جدید برای حساب‌های کاربری در پلتفرم‌های «مایکروسافت 365»، «آفیس 365» و اوتلوک این امکان را به کارمندان می‌دهد تا ایمیل‌های کلاهبرداری را به شکل مستقیم به مرکز ملی امنیت سایبری انگلیس (NCSC) گزارش دهند.
 
این دکمه‌ی جدید که در نسخه به‌روز شده سرویس پست الکترونیکی Suspicious Email Reporting Service سازمان NCSC ارائه شده از آوریل 2020 که در اختیار کاربران قرار گرفت بیش از 6.6 میلیون گزارش را دریافت کرده است.
 
مرکز ملی امنیت سایبری انگلیس اعلام کرد تا تاریخ 30 ژوئن امسال بیش از 50 هزار و 500 ایمیل مربوط به کلاهبرداری و 97 هزار و 500 آدرس اینترنتی آلوده را به واسطه‌ی این گزارش‌ها حذف کرده است.
 
در حالی که سیستم‌های فیلترینگ ایمیل می‌توانند جلوی ورود برخی از حملات فیشینگ به صندوق پست‌های الکترونیکی کارمندان را بگیرند، ولی کلاهبرداران سایبری همیشه به دنبال راهی برای دور زدن فیلترها هستند.
 
برای نمونه با میزبانی کلاهبرداری در سرویس‌های ابری گوگل، ایجاد صفحات فیشینگ برمبنای مجموعه نرم‌افزاری «آفیس 365»، یا به خطر انداختن سایت‌های SharePoint برای فریب قربانیان برای ورود به حساب کاربری آنها همواره اقدامات زیادی صورت گرفته است.
 
آدرس‌های اینترنتی آلوده مخصوص کلاهبرداری‌های اینترنتی که سازمان NCSC آنها را شناسایی کرده کارمندانی را شامل می‌شود که روی یک لینک آلوده کلیک می‌کنند تا بدافزار مربوطه از این طریق وارد شبکه رایانه‌ای شود، صفحات ورود به سیستم را ایجاد کند و ایمیل‌هایی با هشدارهای جعلی را در مورد نرم‌افزارهای کاری از جمله «تیمز» مایکروسافت ارائه دهد.
 
منبع: zdnet
ترجمه: همکاران سیستم
 

یک سوم ایمیلهای مشکوک فیشینگ است

 
به نظر می‌رسد در گذر زمان توانایی کارمندان برای شناسایی ایمیل‌های مشکوک و فیشینگ افزایش یافته، زیرا از هر سه ایمیل مشکوک از نظر آنان یکی واقعاً آلوده و مخرب است.
 
 به نقل از زد دی نت، نتایج یک بررسی جدید نشان می‌دهد یک سوم ایمیل‌هایی که از نظر کارمندان مشکوک و آلوده تلقی می‌شوند، واقعاً مشکوک و آلوده هستند و برای اجرای حملات فیشینگ از طریق تخلیه اطلاعاتی کارمندان طراحی شده‌اند.
 
این پژوهش که توسط شرکت اف – سکیور انجام شده از طریق تجزیه و تحلیل ۲۰۰ هزار ایمیل انجام شده که توسط کارکنان سازمان‌های مختلف در نقاط گوناگون جهان در نیمه اول سال ۲۰۲۱ به عنوان ایمیل‌های مشکوک علامت گذاری شده‌اند. بر همین اساس حدود ۳۳ درصد از این ایمیل‌های مشکوک تلقی شده واقعاً آلوده و مخرب بوده‌اند.
 
مجرمان سایبری از فیشینگ برای فریب قربانیان و وادار کردن آنها به افشای اطلاعات حرفه‌ای و سازمانی استفاده می‌کنند. گاهی نیز این ایمیل‌ها حاوی بدافزارهایی هستند که بارگذاری آنها منجر به سرقت اطلاعات افراد می‌شود. این ایمیل‌ها که با ظاهر و ادبیاتی مشابه با ظاهر و ادبیات ایمیل‌های سازمان‌های اداری ارسال می‌شوند حاوی درخواست‌هایی مانند برنامه‌ریزی مجدد تحویل یک کالا، به‌روزرسانی اطلاعات بانکی، تأیید یک سفارش و غیره هستند. اکثر این نامه‌ها حاوی لینک‌های آلوده یا فایل‌های ضمیمه مخرب هستند.
 
بر اساس بررسی اف – سکیور کارمندان مورد بررسی در نیمه اول سال ۲۰۲۱ هر یک به طور متوسط ۲.۱۴ ایمیل مشکوک را در ماه گزارش کرده‌اند و سازمان‌های دارای هزار کارمند هر ماه ۱۱۶ ایمیل مشکوک را گزارش کرده‌اند. در ۶۰ درصد از موارد علت گزارش ایمیل‌های یادشده وجود لینک‌های مشکوک در آنها بوده است. دومین علت مشکوک شدن به ایمیل‌ها اشتباه در درج عناوین فرستنده یا گیرنده بوده است. سومین علت نیز وجود فایل‌های ضمیمه مشکوک بوده است.

سرویس ایمیل ایمن اطلاعات فعال زیست محیطی را به پلیس لو داد

 
پروتون میل که مدعی است خدمات ایمیل مبتنی بر حفظ امنیت و حریم شخصی کاربران ارائه می‌دهد، آدرس آی پی یک فعال زیست محیطی فرانسوی را به پلیس سوئیس داده است.
 
 به نقل از انگجت، پروتون میل با ادعای رمزگذاری کامل داده‌های کاربران و عدم افشای آنها در صورت درخواست دولت‌ها توانسته بود برای خود مشتریان زیادی دست و پا کند، اما حالا مشخص شده که این شرکت هم دروغ گفته و به خاطر درخواست یوروپل که از سوی مقامات فرانسوی ارسال شده، اطلاعات این فعال زیست محیطی را در اختیار پلیس سوئیس قرار داده است.
 
علت تحویل اطلاعات یادشده به پلیس سوئیس این است که مرکز پروتون میل در سوئیس است و این شرکت موظف به تبعیت از قوانین کشور سوئیس می‌باشد.
 
به دنبال افشای این موضوع، اندی ین مدیر عامل پروتون مدعی شده که این شرکت چاره‌ای جز تبعیت از قوانین محلی نداشته و دستور الزام‌آوری را از سوی مقامات سوئیسی دریافت کرده که باید آن را اجرا می کرده است.
 
در عین حال منتقدان پروتون می‌گویند مشخص نیست فرد یادشده که تنها اعتراض‌های زیست محیطی را سازمان دهی کرده چگونه می‌تواند تهدیدی خطرناک برای امنیت ملی کشورهای اروپایی باشد که دسترسی به اطلاعات ایمیل وی ضروری باشد.

گوگل حساب‌های ایمیل دولت افغانستان را قفل کرد

 
تعداد نامشخصی از حساب‌های ایمیل دولت افغانستان در گوگل موقتاً قفل شده است. علت این امر نگرانی از سرنوشت اوراق دیجیتال متعلق به مقامات سابق این کشور و شرکای بین‌المللی آنها است.
 
 به نقل از رویترز، یکی از کارکنان دولت سابق افغانستان گفته است که طالبان به دنبال کنترل حساب‌های ایمیل رسمی سابق متعلق به دولت این کشور است. وی افزوده که طالبان ماه گذشته از او خواسته بود تا داده‌های موجود بر روی سرورهای وزارتخانه محل کارش را نگهداری کند. این فرد تسلیم این خواسته طالبان نشده و از آن زمان تا به حال خود را مخفی کرده است.
 
این نگرانی وجود دارد که پایگاه‌های داده حقوق و دستمزد و بیومتریک افغانستان توسط حاکمان جدید برای شناسایی دشمنان طالبان مورد استفاده قرار بگیرد.
 
گوگل در بیانیه‌ای که روز جمعه در همین رابطه صادر کرد از تأیید این موضوع خودداری کرد، اما تصریح کرد که این شرکت در حال بررسی شرایط در افغانستان بوده و اقداماتی را به صورت موقت برای ایمن سازی حساب‌های مربوطه انجام می‌دهد.
 
از جمله وزارتخانه‌هایی که از سرورهای گوگل برای تبادل ایمیل رسمی استفاده می‌کرده‌اند، می‌توان به وزارتخانه‌های دارایی، صنعت، آموزش عالی و معادن اشاره کرد.

آپدیت جدید ویندوز ۱۱ با بروزرسانی برنامه‌های تقویم، ایمیل و Snipping Tool منتشر شد

 
مایکروسافت در کانال Dev و بتا ویندوز اینسایدر جدیدترین پیش نمایش ویندوز ۱۱ را با بیلد ۲۲۰۰۰.۱۳۲ منتشر کرد که برخی باگ‌های گذشته را برطرف می‌کند. مایکروسافت همچنین شماری از نرم‌افزارهای داخلی ویندوز ۱۱ از جمله ایمیل، ماشین حساب، ابزار برش (Snipping Tool) و تقویم را بطور مستقل از بیلد بروزرسانی کرده است.
 
ویندوز ۱۱ ابزار جدیدی به نام Snipping Tool دارد که قابلیت‌های ابزار کلاسیک Snipping Tool و Snip & Sketch را با هم ادغام می‌کند. اصلی‌ترین میانبر برای تهیه اسکرین شات در ویندوز ۱۱ استفاده از دکمه‌های ترکیبی Win + Shift + S خواهد بود که فشار دادن آن‌ها باعث می‌شود منویی با چند گزینه برای انتخاب ناحیه موردنظر برای گرفتن اسکرین شات ظاهر شود.
 
 
نسخه جدید Snipping Tool پس از تهیه اسکرین شات ابزارهایی را برای ویرایش تصویر در اختیار کاربر قرار می‌دهد. مایکروسافت بالاخره حالت تیره را هم به این نرم‌افزار اضافه کرده تا در صورت استفاده از این حالت در کل سیستم عامل هماهنگی بیشتر بین این نرم‌افزار و سایر بخش‌های رابط کاربری ایجاد شود.
 
 
اپلیکیشن ایمیل و تقویم هم تغییراتی داشته تا سبک جدید طراحی ویندوز ۱۱ را تقلید کنند. «دیو گروچوکی»، مدیر ارشد برنامه‌های ویندوز مایکروسافت می‌گوید: «ما گوشه‌های گرد و اصلاحات دیگری را در این برنامه‌ها اعمال کردیم تا کاری کنیم که این نرم‌افزارها شبیه بخشی از خود ویندوز ۱۱ به نظر برسند.»
 
 
اپلیکیشن ماشین حساب ویندوز ۱۱ نیز بهینه‌سازی‌های کوچکی داشته و مایکروسافت آن را با زبان #C بازنویسی کرده است. این شرکت حالا به توسعه‌دهندگان اجازه می‌دهد تا اصلاحات مدنظرشان را از طریق پلتفرم گیت‌هاب برای این برنامه پیشنهاد کنند.
 
آزمایش‌کنندگان ویندوز ۱۱ اکنون می‌توانند تماس‌های صوتی و ویدیویی را در مایکروسافت تیمز امتحان کنند. همچنین همان طور که از طریق اپلیکیشن معمولی تیمز می‌توانید صفحه نمایش خود را به اشتراک بگذارید، این قابلیت برای ویندوز ۱۱ هم فعال شده است.
 
آپدیت ویندوز ۱۱ بیلد ۲۲۰۰۰.۱۳۲ شامل تغییرات دیگری از جمله رفع باگی است که موجب کرش مکرر Explorer.exe می‌شد.

راه‌اندازی ایمیل بومی برای ارتباط بین دولت و شهروندان

 
رئیس سازمان فناوری اطلاعات با اشاره به راه‌اندازی پست الکترونیکی احرازشده بومی گفت: شهروندان برای دریافت اطلاعات و برقراری ارتباط با دولت به ابزار امن و تاییدشده نیاز دارند و همین مسئله نیاز به راه‌اندازی ایمیل رسمی را بیش از گذشته ضرورت بخشید.
 
به گزارش ایسنا،‌ امیر ناظمی در مراسم «رونمایی از سامانه سروا (بازارچه خدمات الکترونیکی) و پست الکترونیکی احرازشده بومی» که امروز توسط سازمان فناوری اطلاعات و به ‌صورت آنلاین برگزار شد، امیر ناظمی بیان کرد: در کشور ما هر کدام از دستگاه‌ها مسئولیت دارند تا سرویس‌ و خدمات دولتی خود را به خدمات الکترونیکی تبدیل کنند. تنها مسئولیت سازمان فناوری اطلاعات نیز فراهم کردن زیرساخت‌های مورد نیاز برای این کار است.
 
وی ادامه داد:‌ زمانی که درباره زیرساخت صحبت می‌کنیم، مسئله صرفا زیرساخت فیزیکی نیست، اگرچه زیرساخت فیزیکی مانند مرکز ملی تبادل اطلاعات و مراکز داده دولت الکترونیک نیز جزو آن است. در لایه خدمات، مجموعه‌ای از خدمات به عنوان خدمات پایه‌ای از جمله خدمات احراز هویت مورد نیاز است که به طور مثال خدمت احراز هویت شاهکار پیش از این در دسترس قرار گرفته است.
 
معاون وزیر ارتباطات و فناوری اطلاعات با بیان اینکه تا کنون بیش از ۱۰۰۰ خدمت دولتی الکترونیکی شده است، افزود: این خدمات به‌صورت API ارائه شده و توسط دستگاه‌های دولتی مورد استفاده قرار می‌گیرد. بخشی از این خدمات روی یک سکوی جداگانه به نام «سروا» به بخش خصوصی و کسب‌وکار نیز ارائه می‌شود.
 
ناظمی با بیان این که دسترسی به API دو کارکرد مهم دارد، گفت: کارکرد اول این است که کسب‌وکارها به‌عنوان استفاده‌کنندگان خدمات بتوانند خدمات بهتری به شهروندان ارائه دهند. بسیاری از این خدمات بر اساس شرایط روز طراحی می‌شود، مانند شناسایی افراد مبتلا به کرونا که سرویس مربوط به آن از سال گذشته روی سروا ارائه شده است.
 
کسب‌وکارها میانجی بین خدمات دولتی و شهروندان می‌شوند
 
وی درباره دومین کارکرد سراوا اظهار کرد: بازارچه API سکوی سروا، اجازه می‌دهد شرکت‌ها و استارت‌آپ‌ها به‌عنوان میانجی بین خدمات دولتی عمل کنند و به شهروندان این امکان را می‌دهند که برخی از خدمات دولتی را از یک اپلیکیشن خصوصی دریافت کنند. در این شرایط شهروند مختار است خدمات را از دولت به‌صورت مستقیم یا از اپلیکیشن واسط دریافت کند. سکوی سروا بر اساس این منطق ایجاد شده است.
 
رئیس سازمان فناوری اطلاعات با بیان اینکه روی سکوی سروا دو نوع خدمت ارائه می‌شود، گفت: خدماتی که استفاده‌کننده آن کسب‌وکارها هستند و خدماتی که به شهروندان ارائه می‌شود و کسب‌وکار به عنوان واسط عمل می‌کند. این سکو سال گذشته به دلیل شیوع کرونا با استقبال خوبی از سوی کسب‌وکارها مواجه شد.  
 
ناظمی در پاسخ به اینکه رونمایی از سامانه سراوا با آنچه دو سال قبل رونمایی شد چه تفاوتی دارد، بیان کرد:‌ سامانه سروا دو سال قبل رونمایی شد و ماهانه ۲۰ تا ۳۰ میلیون تراکنش در بستر آن انجام می‌شود. سرویسی که امروز رونمایی شد، بازارچه API نام دارد تا کسب‌وکارها بتواند از آن استفاده کنند.
 
معاون وزیر ارتباطات و فناوری اطلاعات درباره پست الکترونیکی احرازشده بومی نیز بیان کرد: شهروندان برای دریافت اطلاعات و برقراری ارتباط با دولت به ابزار امن و تاییدشده نیاز دارند و همین مسئله نیاز به راه‌اندازی ایمیل رسمی را بیش از گذشته ضرورت بخشید.
 
ناظمی با بیان اینکه وظیفه سازمان فناوری اطلاعات، ایجاد زیرساخت است، خاطرنشان کرد: برای الزام استفاده دستگاه‌ها از این زیرساخت دو راه وجود دارد. یک راه، سیاست بالا به پایین است که به مصوبات دولتی و ابلاغیه برای اجبار به استفاده مربوط می‌شود و دومین راه‌حل کمک رسانه‌ها است تا بتواند این مسئله را به یک مطالبه عمومی که از سوی شهروندان مطرح می‌شود، تبدیل کنند.  
 

سیستم افشای حفره‌های امنیتی مایکروسافت اصلاح می‌شود

 
مایکروسافت پس از درز اطلاعاتی که به حملات سایبری علیه هزاران مشتری نرم افزار اکسچنج این شرکت در سراسر جهان منتهی شد، در حال بازبینی برنامه اشتراک گذاری حفره‌های کدنویسی در محصولاتش با شرکت‌های دیگر است.
 
 بلومبرگ به نقل از شش منبع آگاه نوشت: این غول نرم افزاری در حال بررسی چگونگی و زمان اشتراک گذاری اطلاعات با دستکم ۸۱ مشارکت کننده در برنامه حمایتهای فعال مایکروسافت است.
 
برنامه حمایتهای فعال مایکروسافت به بعضی از مشتریان درباره آسیب پذیریهای موجود در محصولات مایکروسافت روزها یا هفته ها پیش از افشای عمومی آنها اطلاع  می‌دهد و این اطلاعات برای دفاع در برابر حملات احتمالی بسیار مهم قلمداد  می‌شوند.
 
با این حال چهار منبع آگاه از تحقیقات مایکروسافت درباره حمله به سرورهای متکی به نرم افزار اکسچنج  می‌گویند مایکروسافت از این واهمه دارد که مشارکت کنندگان در برنامه حمایتهای فعال درباره آسیب پذیری اکسچنج به هکرها اطلاع داده باشند. مایکروسافت به روزرسانی نرم افزاری برای ترمیم حفره‌های امنیتی این نرم افزار را در دوم مارس منتشر کرده بود.
 
به گفته منابع آگاه، تحقیقات مایکروسافت به دو شرکت چینی به عنوان منابع احتمالی درز اطلاعات متمرکز شده است.
 
افشای آسیب پذیری نرم افزار مایکروسافت در اواخر فوریه پس از وقوع یکی از گسترده ترین حملات سایبری در تاریخ صورت گرفت. مایکروسافت هکرهای چینی تحت حمایت دولت را که هافنیوم نام گرفته بودند، عامل این حمله خواند. در جریان این حمله سایبری بیش از ۶۰ هزار سیستم ایمیل دولتی و خصوصی در سراسر جهان هدف قرار گرفتند و عمده حملات طی آخرین تعطیلات هفتگی فوریه انجام شد.
 
با این حال وزارت امور خارجه چین در پاسخ به درخواست اظهارنظر بلومبرگ نیوز، اعلام کرد چین با هر شکلی از حملات یا نفوذ آنلاین مخالف است. قوانین چینی درباره جمع آوری اطلاعات و کنترل آنها به شکل روشنی از امنیت اطلاعات حمایت کرده و با حملات سایبری و سایر فعالیتهای مجرمانه مخالف است.
 
پیش از این که برنامه حمایتهای فعال مایکروسافت ایجاد شود، هکرها و محققان امنیتی منتظر انتشار وصله های امنیتی مایکروسافت در دومین سه شنبه هر ماه می شدند. سپس این دو گروه به تلاش برای مهندسی معکوس وصله ها می پرداختند تا ریشه آسیب پذیری را شناسایی کنند. سپس هکرها به بهره برداری از حفره‌های امنیتی و محققان به تلاش برای دفاع از آنها مشغول می شدند.
 
برنامه وصله سه شنبه هنوز وجود دارد. برنامه حمایتهای فعال مایکروسافت در سال ۲۰۰۸ آغاز به کار کرد تا به بعضی از بزرگترین مشتریان مایکروسافت اجازه دهد در این زمینه از خلافکاران سایبری جلوتر باشند.
 
دستکم ۱۳ شرکت چینی در این برنامه حضور داشتند که دو شرکت از میان آنها حذف شدند. شرکت هانگژو دی پی تک تکنولوژیز در سال ۲۰۱۲ به دلیل نقض توافق عدم افشا از این برنامه حذف شد. یک محقق امنیت سایبری دریافت که هانگژو مدارک یک آسیب پذیری حساس در یک محصول مایکروسافت را به هکرهای چینی لو داده است. شرکت کیهو ۳۶۰ تکنولوژی هم پس از این که سال گذشته به دلیل نگرانیهای امنیت ملی هدف کنترلهای صادراتی آمریکا قرار گرفت، از برنامه مایکروسافت حذف شد.
 
بر اساس گزارش بلومبرگ، مایکروسافت بعید است با وجود درز اطلاعات آسیب پذیری اکسچنج، اعضای چینی در برنامه حمایتهای فعال مایکروسافت را حذف کند اما این شرکت ممکن است میزان اطلاعاتی که با اعضای این برنامه در چین به اشتراک می گذارد را محدود کند.
 

ابزار مدیریت رمز عبور Passwordstate هک شد

 
 
توسعه‌دهنده‌ی Passwordstate در ایمیلی از مشتریان درخواست کرده است فورا رمزهای عبور خود را تعویض کنند؛ زیرا ظاهرا هکرها موفق شده‌اند اطلاعات این ابزار مدیریت رمز عبور را به سرقت ببرند.
 
کلیک استودیوز، شرکت نرم‌افزاری بزرگ استرالیایی که به‌عنوان توسعه‌دهنده‌ی Passwordstate شناخته می‌شود، به‌ دلیل وقوع حمله‌ی سایبری علیه این ابزار مدیریت رمز عبور، اخیرا به مشتریان هشدار داده است که سریعا رمز عبور حساب‌های کاربری سازمانی خود را عوض کنند. بر اساس ایمیلی که کلیک استودیوز برای مشتریان ارسال کرده است، عامل این حمله‌ی سایبری از طریق قابلیت داخلی Passwordstate برای به‌روزرسانی نرم‌افزار در آن نفوذ کرده است تا رمز عبور مشتریان را به سرقت ببرد.
 
آن‌طور که تک‌کرانچ گزارش می‌دهد، به‌روزرسانی حاوی کد مخرب، به‌ مدت ۲۸ ساعت در بازه‌ی زمانی ۲۰ تا ۲۲ آوریل ۲۰۲۱ (۳۱ فروردین تا ۲ اردیبهشت ۱۴۰۰) مشتریان نرم‌افزار Passwordstate را متأثر کرده است. به‌روزرسانی مخرب پس از نصب شدن با سرورهای هکر ارتباط می‌گرفت و بدافزاری را وارد دستگاه می‌کرد که می‌توانست محتوای سرویس Passwordstate را استخراج کند و برای هکر بفرستد. کلیک استودیوز در ایمیلی که به کاربران ارسال کرده به آن‌ها گفته است «شروع‌ به ریست تمامی رمزهای عبور داخل Passwordstate» بکنند. 
 
کلیک استودیوز هنوز نگفته است هکرها چگونه توانسته‌اند از قابلیت به‌روزرسانی نرم‌افزار Passwordstate برای نفوذ به آن بهره‌برداری کنند؛ اما به‌روزرسانی امنیتی‌ که باعث رفع شدن مشکل می‌شود در دسترس مشتریان قرار داده است. بر اساس گفته‌ی کلیک استودیوز، سرورهای هکر در روز ۲۲ آوریل ۲۰۲۱ (۲ اردیبهشت ۱۴۰۰) از دسترس خارج شده‌اند؛ بااین‌حال اگر هکر بتواند زیرساخت را دوباره آنلاین کند، مشتریان Passwordstate همچنان در معرض خطر خواهند بود.
 
ابزارهای مدیریت رمز عبور سازمانی به کارمندان شرکت‌ها امکان می‌دهند رمزهای عبور و دیگر اطلاعات حساس را در سراسر سازمان به اشتراک بگذارند. کلیک استودیوز ادعا می‌کند Passwordstate «توسط بیش از ۲۹ هزار مشتری استفاده می‌شود» و شماری از شرکت‌هایی که در فهرست ۵۰۰ شرکت برتر فورچن حضور دارند نیز مشتری کلیک استودیوز هستند. همچنین به ادعای کلیک استودیوز شماری از شرکت‌های فعال در حوزه‌های دولتی، بانکی، دفاع و هوافضا در بین مشتریان سرویس Passwordstate دیده می‌شوند. 
 
مشتریانی که تحت تأثیر حمله‌ی سایبری جدید قرار گرفته‌اند اوایل امروز از این اتفاق مطلع شدند و چند ساعت بعد یک شرکت دانمارکی حوزه‌ی امنیت سایبری با نام CSIS Group جزئیات ماجرا را تشریح کرد و خبر مربوط به هک شدن Passwordstate به‌ شکل گسترده در رسانه‌ها منتشر شد.
 
مارک سنفورد، مدیر اجرایی ارشد کلیک استودیوز، هنوز به درخواست رسانه‌ها برای ارائه‌ی توضیح واکنش نشان نداده است. 

ابزار مدیریت رمز عبور Passwordstate هک شد

 
 
توسعه‌دهنده‌ی Passwordstate در ایمیلی از مشتریان درخواست کرده است فورا رمزهای عبور خود را تعویض کنند؛ زیرا ظاهرا هکرها موفق شده‌اند اطلاعات این ابزار مدیریت رمز عبور را به سرقت ببرند.
 
کلیک استودیوز، شرکت نرم‌افزاری بزرگ استرالیایی که به‌عنوان توسعه‌دهنده‌ی Passwordstate شناخته می‌شود، به‌ دلیل وقوع حمله‌ی سایبری علیه این ابزار مدیریت رمز عبور، اخیرا به مشتریان هشدار داده است که سریعا رمز عبور حساب‌های کاربری سازمانی خود را عوض کنند. بر اساس ایمیلی که کلیک استودیوز برای مشتریان ارسال کرده است، عامل این حمله‌ی سایبری از طریق قابلیت داخلی Passwordstate برای به‌روزرسانی نرم‌افزار در آن نفوذ کرده است تا رمز عبور مشتریان را به سرقت ببرد.
 
آن‌طور که تک‌کرانچ گزارش می‌دهد، به‌روزرسانی حاوی کد مخرب، به‌ مدت ۲۸ ساعت در بازه‌ی زمانی ۲۰ تا ۲۲ آوریل ۲۰۲۱ (۳۱ فروردین تا ۲ اردیبهشت ۱۴۰۰) مشتریان نرم‌افزار Passwordstate را متأثر کرده است. به‌روزرسانی مخرب پس از نصب شدن با سرورهای هکر ارتباط می‌گرفت و بدافزاری را وارد دستگاه می‌کرد که می‌توانست محتوای سرویس Passwordstate را استخراج کند و برای هکر بفرستد. کلیک استودیوز در ایمیلی که به کاربران ارسال کرده به آن‌ها گفته است «شروع‌ به ریست تمامی رمزهای عبور داخل Passwordstate» بکنند. 
 
کلیک استودیوز هنوز نگفته است هکرها چگونه توانسته‌اند از قابلیت به‌روزرسانی نرم‌افزار Passwordstate برای نفوذ به آن بهره‌برداری کنند؛ اما به‌روزرسانی امنیتی‌ که باعث رفع شدن مشکل می‌شود در دسترس مشتریان قرار داده است. بر اساس گفته‌ی کلیک استودیوز، سرورهای هکر در روز ۲۲ آوریل ۲۰۲۱ (۲ اردیبهشت ۱۴۰۰) از دسترس خارج شده‌اند؛ بااین‌حال اگر هکر بتواند زیرساخت را دوباره آنلاین کند، مشتریان Passwordstate همچنان در معرض خطر خواهند بود.
 
ابزارهای مدیریت رمز عبور سازمانی به کارمندان شرکت‌ها امکان می‌دهند رمزهای عبور و دیگر اطلاعات حساس را در سراسر سازمان به اشتراک بگذارند. کلیک استودیوز ادعا می‌کند Passwordstate «توسط بیش از ۲۹ هزار مشتری استفاده می‌شود» و شماری از شرکت‌هایی که در فهرست ۵۰۰ شرکت برتر فورچن حضور دارند نیز مشتری کلیک استودیوز هستند. همچنین به ادعای کلیک استودیوز شماری از شرکت‌های فعال در حوزه‌های دولتی، بانکی، دفاع و هوافضا در بین مشتریان سرویس Passwordstate دیده می‌شوند. 
 
مشتریانی که تحت تأثیر حمله‌ی سایبری جدید قرار گرفته‌اند اوایل امروز از این اتفاق مطلع شدند و چند ساعت بعد یک شرکت دانمارکی حوزه‌ی امنیت سایبری با نام CSIS Group جزئیات ماجرا را تشریح کرد و خبر مربوط به هک شدن Passwordstate به‌ شکل گسترده در رسانه‌ها منتشر شد.
 
مارک سنفورد، مدیر اجرایی ارشد کلیک استودیوز، هنوز به درخواست رسانه‌ها برای ارائه‌ی توضیح واکنش نشان نداده است. 

ابزار مدیریت رمز عبور Passwordstate هک شد

 
 
توسعه‌دهنده‌ی Passwordstate در ایمیلی از مشتریان درخواست کرده است فورا رمزهای عبور خود را تعویض کنند؛ زیرا ظاهرا هکرها موفق شده‌اند اطلاعات این ابزار مدیریت رمز عبور را به سرقت ببرند.
 
کلیک استودیوز، شرکت نرم‌افزاری بزرگ استرالیایی که به‌عنوان توسعه‌دهنده‌ی Passwordstate شناخته می‌شود، به‌ دلیل وقوع حمله‌ی سایبری علیه این ابزار مدیریت رمز عبور، اخیرا به مشتریان هشدار داده است که سریعا رمز عبور حساب‌های کاربری سازمانی خود را عوض کنند. بر اساس ایمیلی که کلیک استودیوز برای مشتریان ارسال کرده است، عامل این حمله‌ی سایبری از طریق قابلیت داخلی Passwordstate برای به‌روزرسانی نرم‌افزار در آن نفوذ کرده است تا رمز عبور مشتریان را به سرقت ببرد.
 
آن‌طور که تک‌کرانچ گزارش می‌دهد، به‌روزرسانی حاوی کد مخرب، به‌ مدت ۲۸ ساعت در بازه‌ی زمانی ۲۰ تا ۲۲ آوریل ۲۰۲۱ (۳۱ فروردین تا ۲ اردیبهشت ۱۴۰۰) مشتریان نرم‌افزار Passwordstate را متأثر کرده است. به‌روزرسانی مخرب پس از نصب شدن با سرورهای هکر ارتباط می‌گرفت و بدافزاری را وارد دستگاه می‌کرد که می‌توانست محتوای سرویس Passwordstate را استخراج کند و برای هکر بفرستد. کلیک استودیوز در ایمیلی که به کاربران ارسال کرده به آن‌ها گفته است «شروع‌ به ریست تمامی رمزهای عبور داخل Passwordstate» بکنند. 
 
کلیک استودیوز هنوز نگفته است هکرها چگونه توانسته‌اند از قابلیت به‌روزرسانی نرم‌افزار Passwordstate برای نفوذ به آن بهره‌برداری کنند؛ اما به‌روزرسانی امنیتی‌ که باعث رفع شدن مشکل می‌شود در دسترس مشتریان قرار داده است. بر اساس گفته‌ی کلیک استودیوز، سرورهای هکر در روز ۲۲ آوریل ۲۰۲۱ (۲ اردیبهشت ۱۴۰۰) از دسترس خارج شده‌اند؛ بااین‌حال اگر هکر بتواند زیرساخت را دوباره آنلاین کند، مشتریان Passwordstate همچنان در معرض خطر خواهند بود.
 
ابزارهای مدیریت رمز عبور سازمانی به کارمندان شرکت‌ها امکان می‌دهند رمزهای عبور و دیگر اطلاعات حساس را در سراسر سازمان به اشتراک بگذارند. کلیک استودیوز ادعا می‌کند Passwordstate «توسط بیش از ۲۹ هزار مشتری استفاده می‌شود» و شماری از شرکت‌هایی که در فهرست ۵۰۰ شرکت برتر فورچن حضور دارند نیز مشتری کلیک استودیوز هستند. همچنین به ادعای کلیک استودیوز شماری از شرکت‌های فعال در حوزه‌های دولتی، بانکی، دفاع و هوافضا در بین مشتریان سرویس Passwordstate دیده می‌شوند. 
 
مشتریانی که تحت تأثیر حمله‌ی سایبری جدید قرار گرفته‌اند اوایل امروز از این اتفاق مطلع شدند و چند ساعت بعد یک شرکت دانمارکی حوزه‌ی امنیت سایبری با نام CSIS Group جزئیات ماجرا را تشریح کرد و خبر مربوط به هک شدن Passwordstate به‌ شکل گسترده در رسانه‌ها منتشر شد.
 
مارک سنفورد، مدیر اجرایی ارشد کلیک استودیوز، هنوز به درخواست رسانه‌ها برای ارائه‌ی توضیح واکنش نشان نداده است.