چگونه از هک شدن Wi-Fi جلوگیری کنیم؟

‌یک کارشناس نرم‌افزار گفت: نرم‌افزاری به نام «اندروید‌ دامپر» که چند وقتی است وارد بازار شده، رمز‌گذاری بر Wi-Fi را مورد تهدید قرار داده است.
 
حسین سلیمانی در گفت‌و‌گو با ایسنا در زنجان، با بیان اینکه معمولا روند هک کردن Wi-Fiها زمان زیادی نیاز دارد، عنوان کرد: در روند هک کردن Wi-Fi باید تمامی ترکیب‌های پسوردها و کدها را حدس زد، اما با استفاده از تکنیک جدید می‌توان موانع امنیتی مودم‌های Wi-Fi را دور زد و تقریبا بلافاصله به رمز عبور آن دسترسی پیدا کرد.
 
این کارشناس افزود: روند هک کردن در مودم‌های قدیمی شایع‌تر است؛ چراکه این نوع مودم‌ها از پشتیبانی کمتری برخوردار هستند و در برابر تکنولوژی‌های جدید آسیب‌پذیری بیشتری دارند و نرم‌افزار اندروید ‌دامپر که شناخته شده‌ترین نرم‌افزار برای هک Wi-Fi است، جزو 10 اپلیکیشن برتر و پربازدید در دنیا بوده که به سادگی با هک آدرس مک مودم یا هر دستگاه سخت‌افزاری دیگری اقدام به هک Wi-Fi می‌کند.
 
وی، راهکار ساده و عملی برای جلوگیری از هک شدن Wi-Fi در مقابل این نرم‌افزار را انتخاب رمزهای پیچیده دانست و تاکید کرد: انتخاب رمزهای پیچیده و تلفیقی از کاراکترها می‌تواند راهکاری مهم برای مقابله با این امر باشد. همچنین روش دیگر این است که قابلیت WPS را خاموش کنند. کاربران می‌توانند گزینه‌های مربوط به WPS را در صفحه تنظیمات مودم پیدا کرده و آن‌را خاموش کنند.
 
سلیمانی با اشاره به تکنیک WPS و روشی که برای هک انتخاب کرده است، خاطرنشان کرد: این روش به هکرها اجازه می‌دهد تا بسیار سریع‌تر از گذشته، رمز عبور شبکه‌های بی‌سیم را بیابند و در این روش هکرها به جای تلاش برای یافتن PIN کد مودم که ساعت‌ها به طول می‌انجامد، بر ‌اساس برخی پردازش‌های آفلاین خاص، با اولین حدس خود به رمز عبور دست خواهند یافت. تمامی مراحل مورد نیاز برای یافتن رمز عبور به این روش، تنها یک ثانیه بیشتر زمان نخواهد گرفت.

باج‌گیر اینترنتی از ۱۰ کشور دنیا اخاذی کرد

باج‌افزار جدیدی که قادر به دورزنی لایه محافظتی سیستم و نابودی هرگونه اطلاعاتی است ۱۰ کشور جهان را هدف حملات خود قرار داده است.
 
باج‌افزارهایی که امروزه در دنیای شبکه اینترنت وجود دارند بسیار پیچیده‌تر از باج‌افزارهای اولیه هستند. این باج‌افزارها با طراحی قوی و پیچیده خود، لایه محافظتی سیستم را دور می‌زنند و می‌توانند هرگونه اطلاعاتی را نابود کنند.
 
در دو سال گذشته باج‌افزارهایی نظیر TeslaCrypt ،CryptoWall ،TorrentLocker ،Locky و CTB-Locker با ظاهر و عملکردهای گوناگون در دنیای اینترنت مشاهده شده‌اند. باج‌افزارهایی که امروزه در دنیای اینترنت وجود دارند بسیار پیچیده‌تر از باج‌افزارهای اولیه هستند.
 
ولی اکنون فضای مجازی با نوع جدیدی از باج‌افزارها روبه‌رو شده است. این گونه جدید نسخه پیشرفته باج‌افزار CryptoLocker است.
 
دنیای مجرمان سایبری همیشه در حال سرمایه‌گذاری به‌منظور تولید گونه‌های جدید و خطرناک‌تری از باج‌افزارهاست.
 
نحوه استفاده باج‌افزار CTB-Locker از TOR به‌منظور حفظ گمنامی و عدم شناسایی آن با دیگر باج‌افزارها تفاوت دارد. نکته دیگری که از باج‌افزار CTB-Locker در برابر شناسایی شدن محافظت می‌کند، استفاده آن از بیت کوین به‌منظور تراکنش‌های مالی است.
 
نسخه جدید باج‌افزار CTB-Locker فقط وب‌سرورها را مورد حمله قرار می‌دهد.
 
با توجه به آماری که شرکت کسپراسکای منتشر نموده است تاکنون نسخه جدید این باج‌افزار توانسته فایل‌های مسیر root مربوط به بیش از 70 وب‌سرور از 10 کشور جهان را به‌طور موفقیت‌آمیز رمز کند. در شکل زیر میزان گسترش این باج‌افزار در کشورهای مختلف جهان نشان داده شده است:
 
 
نکته قابل ذکر این است که شکل، میزان گسترش فعلی باج‌افزار را نشان می‌دهد و امکان آلودگی هر وب‌سرور در هر گوشه‌ای از جهان در زمان‌های آینده وجود دارد.

تدابیر جالب CloudFlare برای مقابله با تغییرات ناخواسته در نام دامنه

شرکت CloudFlare برای مقابله با حملات موسوم به دامنه‌ربایی، یک سری تدابیر امنیتی ابداع و معرفی کرده است. 
 
این سرویس به گونه‌ای است که کار را برای هک کردن دامنه‌های اینترنتی بسیار دشوار می‌سازد. دامین هایجکینگ یا حملات دامنه‌ربایی (Domain Hijacking) نوعی حمله هکری است که طی آن نفوذگران می‌توانند کنترل یک سایت را در دست گرفته و عملیات مورد نظر خود را پیاده نمایند. 
 
CloudFlare که در زمینه ثبت دامنه فعالیت دارد، یکی از اهداف ثابت حملات هکرهاست. Ryan Lackey کارشناسی که در خصوص مباحث امنیتی با CloudFlare همکاری دارد می‌گوید ما دریافتیم که این (حملات هکری) معضلی است که دیگران هم با آن دست به گریبانند. 
 
وی می‌گوید حملات دامنه‌ربایی می‌تواند در بدترین حالت، عواقب بسیار وخیمی برای یک شرکت به بار آورد، که دسترسی نفوذگران به ایمیل‌های شرکت، امکان رصد ترافیک داده‌ها و نصب نرم‌افزار به دلخواه هکر از آن جمله است. 
 
در بسیاری از موارد هکرها برای گرفتن نام دامنه، با یک مانع کوچک روبرو هستند: فقط یک کلمه عبور. در این راهکار جدید، تلاش می‌شود با افزودن موانع زیادی به فرایند ثبت دامنه و ایجاد تغییر در آن، هر نوع تغییر در رکوردهای DNS با دشواری همراه شود.
 
به عنوان مثال، شرکت‌ها می‌توانند با استفاده از این رویکرد جدید، ترتیبی اتخاذ کنند که تایید اجرای هر نوع تغییر در این حوزه، به اجازه سه نفر نیاز داشته باشد. 
 
برخی تغییرات نیز برای اجرایی شدن، مستلزم گذشت پنج تا ده روز زمان خواهد بود. این رویکرد همچنین قادر است درخواست‌های مشکوک برای ایجاد تغییرات - از جمله تقاضا برای تغییر سرورهای DNS به یک کشور دیگر - را زیر نظر بگیرد. 

حمله هکرهای داعشی به گوگل ناکام ماند

هکرهای داعشی به یک گوگل اشتباهی حمله کردند.
 
هکرهای کامپیوتری ساده‌انگار داعشی گمان می‌کردند می‌توانند به سایت گوگل حمله و آن را متوقف کنند، در حالی که آنها در حقیقت به سایتی با نام مشابه در هند نفوذ کرده بودند.
 
این گروه تروریستی تشنه به خون اوایل هفته گذشته در کانال تلگرامی خود رجزخوانی می‌کردند که به موتور جست‌وجوی قدرتمند گوگل دسترسی پیدا کرده و آن را هک کرده‌اند، اما آنها در واقع به سایت کمتر شناخته‌شده AddGoogleOnline که به نام شخصی به اسم گاندانی (Gandani) ثبت شده است و در هند وجود دارد حمله کرده بودند.
 
این گروه که خود را ارتش سایبری خلافت (Cyber Caliphate Army) موسوم به CCA می‌خواند و بخشی از فناوری تروریست‌هاست، اعلام می‌کرد: ما وعده داده‌ایم که گوگل را هک کنیم و این اتفاق همان‌طور که از ما انتظار دارند، خواهد افتاد.
 
روزی که این حمله سایبری اتفاق افتاد، روی سایت هک‌شده، آهنگ داعشی به زبان فرانسه نواخته می‌شد، آرمی از هکرها نمایش داده شده و در پیغامی که روی صفحه ظاهر می‌شد، اعلام می‌کرد: این سایت توسط CCA هک شده است.
 
این گروه همچنین لیستی از 35 وب سایت انگلیسی که مورد حمله قرار گرفته بودند منتشر کرد، در حالی که اعلام می‌کرد این حمله‌ها انتقامی است که به خاطر خون جنید حسین -هکر داعشی متولد انگلیس- گرفته می‌شود.

هک بدون اتصال به اینترنت هم ممکن شد

پژوهشگران قادر شدند داده‌هایی را از رایانه‌ای که به اینترنت وصل نبود سرقت کنند.
 
بیشتر هک‌های مدرن از یک الگوی مشابه پیروی می‌کنند: یک هکر، رایانه یا یک پایگاه اینترنتی را که به خوبی محافظت نشده می‌یابد و به دنبال راهی می‌گردد تا به اطلاعاتی که در آن ذخیره شده دسترسی پیدا کند.
 
ممکن است هکرها از طریق اعتبارهای به سرقت رفته به اطلاعات وارد شوند و یا دستگاه مورد نظر به اینترنت وصل باشد و کدهای پنهانی بفرستد و یا ممکن است دستگاه، پسورد آسان و قابل حدسی داشته باشد.
 
برای محافظت در مقابل چنین هک‌هایی، شبکه‌های کامپیوتری مهم مانند سرورهای نظامی یا سیستم‌های کنترل نیروگاه‌ها اغلب از اینترنت عمومی و یا سیستم‌هایی که به اینترنت متصلند جدا هستند.
 
این جدایی که به آن شکاف هوایی (air gap) می‌گویند به این معنی است که شبکه نمی‌تواند در دسترس مهاجمین از راه دور باشد. داده‌ها تنها در صورتی که فردی به صورت فیزیکی با استفاده از USB یا رسانه دیگری به اطلاعات سرور دسترسی باشد از شبکه امن حذف می‌شوند.
 
اما حتی شبکه‌هایی که دارای شکاف هوایی هستند هم ممکن است مورد نفوذ قرار بگیرند. همان‌طورکه در این ماه، پژوهشگرانی در دانشگاه تلاویو گزارش دادند که توانستند اطلاعاتی را از یک رایانه سرقت کنند در حالی که رایانه به اینترنت متصل نبوده و در اتاقی مجزا از هکر قرار داشته است.
 
حتی اگر یک کامپیوتر به اینترنت وصل نباشد، هنوز هم تابش‌های الکترومغناظیسی (امواج رادیویی) از آن بیرون می‌آید. پژوهشگران توانستند با استفاده از یک آنتن و یک تقویت‌کننده این امواج را اندازه‌گیری کنند و با استفاده از اطلاعات به دست آمده، یک کلید رمزنگاری‌شده از کامپیوتر هدف استخراج کنند.
 
البته این موضوع بدان معنا نیست که هکرها حالا به راحتی می‌توانند داده‌ها را از دستگاه‌هایی که خاموش یا جدا از شبکه‌های عمومی هستند بیرون بکشند.
 
حمله‌ به شکاف‌های هوایی توسط پژوهشگرانی صورت گرفته که این کار را با تجهیزات آزمایشگاهی و مبلغی حدود 3000 دلار انجام داده‌اند اما هنوز هم لازم است پژوهشگران فاصله‌ای چند متری تا کامپیوتر هدف داشته باشند. اما این تحقیق نشان می‌دهد حتی اگر جلوی آسیب‌پذیری نرم‌افزار گرفته شود، ممکن است راه‌های دیگری برای هکرها باشد که به سیستم دسترسی پیدا کنند.
 
این موضوع برای دولت‌ها، ارتش‌ها و شبکه‌های کامپیوتری مالی اهمیت دارد که اغلب دارای شکاف‌های هوایی هستند که از اطلاعات حساس آنها در برابر نفوذ و حمکه هکرها محافظت کند. این موضوع همچنین روی ماشین‌هایی که با زدن یک دکمه از راه دور باز می‌شوند هم تاثیر دارد،‌ زیرا اگرچه این ابزارهای ارتباطی بی‌سیم به اینترنت وصل نیستند، با این وجود مجرمین قادر خواهند بود ماشین‌ها را به تصرف خود دربیاورند.
 
البته برای حفاظت شبکه‌هایی که شکاف هوایی دارند از هجوم هکرها، سیاست‌گذاران ممکن است محدودیت‌هایی را بر مقدار الکترومغناطیسی قابل قبولی که از یک دستگاه خاص نشت می‌کند اعمال کنند.

تقاضای اوباما برای بودجه ۱۹ میلیارد دلاری مقابله با هکرها

رییس جمهوری آمریکا خواستار دریافت بودجه 19 میلیارد دلاری از کنگره آمریکا برای متوقف کردن حملات هکری شد. وی 3.1 میلیارد دلار بودجه هم برای به روز کردن تجهیزات رایانه ای درخواست کرده است.
وی امیدوار است با تخصیص این بودجه سرقت اطلاعات افراد، شرکت ها و دولت آمریکا توسط هکرها را دشوارتر کند. این رقم درخواستی برای مقابله با هکرها نسبت به سال گذشته 35 درصد افزایش نشان می‌دهد.
 
بخشی از این مبلغ صرف  ارتقای استانداردهای امنیتی حساب های بانکی آنلاین و دیگر امور مالی در اینترنت، کاهش اتکاری دولت به شماره های تامین اجتماعی برای شناسایی کاربران و اختصاص شناسه به آنان، استخدام متخصصان امنیت سایبری برای شکار هکرها و مهاجمان و شناسایی آسیب پذیری های آنلاین و بخشش وام های دانشجویی متخصصانی خواهد شد که به عنوان نیروی کار به دولت فدرال می پیوندند.
 
کارشناسان ارسال چنین درخواستی برای کنگره را نشانه شکست دولت آمریکا در مقابله با حملات هکری حرفه ای می دانند. سال گذشته اداره مدیریت پرسنل دولت آمریکا بعد از حملات شدید هکری شاهد افشای سوابق بیش از 21 میلیون کارمند دولت بود و حتی شماره های تامین اجتماعی، تصاویر اثرانگشت و سوابق سواستفاده های مادی و بیماری های روحی متقاضیان شغل در دولت فدرال آمریکا و اعضای خانواده آنها هم سرقت شد.
 
در ماه دسامبر یک هکر که در استخدام دولتی خارجی بود در آمریکا شناسایی شد که با استفاده از آسیب پذیری محصولات شبکه ای Juniper Networks توانسته بود به مدت سه سال اطلاعات رد وبدل شده میان نهادهای دولتی و شرکت های خصوصی ایالات متحده را شنود کند. حمله دیگری در سال 2014 هم موجب افشای اطلاعات خصوصی 800 هزار کارمند اداره پست آمریکا شد.
 
اکثر نمایندگان کنگره آمریکا در مجموع با این افزایش بودجه موافقند و و آن را عامل افزایش امنیت و کارآیی دولت این کشور می دانند.

مرگ در اثر هک شدن اعضای بدن

تهدیدهای سایبری در حال تغییر هستند. نگرانی امروز ما از هک شدن هواپیماهای در حال پرواز گرفته تا شبکه‌های رایانه‌‌ای گسترش یافته است. ما نگران هکرهایی هستیم که از راه دور کنترل خودروها را در دست می‌گیرند، سیستم‌های رأی‌گیری الکترونیک را دستکاری می‌کنند، با هک کردن دستگاه‌های کاشته شده در بدن انسان مرگ افراد را رقم می‌زنند و حتی با هک کردن ترموستات‌های اینترنتی می‌توانند در عرض چند دقیقه دمای یک مکان را به زیر صفر درجه برسانند تا همه ساکنان آن جان خود را از دست بدهند.
 
سالانه بیش از 300 هزار نفر از مردم امریکا تراشه و دستگاه‌های پزشکی را در سیستم داخلی بدن خود دریافت می‌کنند که از جمله آنها می‌توان به سیستم ضربان‌ساز قلب، شبیه‌ساز اعصاب و پمپ‌های انتقال دارو اشاره کرد. هکرها براحتی می‌توانند از ضعف نرم‌افزاری این دستگاه‌ها استفاده کنند تا براحتی بدن هزاران نفر هک شود و مورد خطرات جدی قرار بگیرد.
 
اگرچه استفاده از تراشه‌های قابل کاشت می‌تواند جان انسان‌ها را به خطر بیندازد، ولی باید توجه داشت آن دسته از بیمارانی که این قبیل دستگاه‌ها را در بدن خود حمل نمی‌کنند هم در معرض خطر قرار دارند. تجهیزات بیمارستانی شبکه‌ای از جمله پمپ‌های تزریق یا سیستم‌های تنفس مصنوعی هم می‌توانند در معرض حملات سایبری قرار بگیرند، زیرا این دستگاه‌ها هم مبتنی بر نرم‌افزار کار می‌کنند و نرم‌افزارها همواره می‌توانند نقاط آسیب‌پذیر داشته باشند.
 
ارزش بازار جهانی دستگاه‌های الکترونیکی با قابلیت کاشت در بدن انسان طی سال 2015 میلادی رشد 7/7 درصدی را تجربه کرد و مرکز تحقیقاتی Freedonia توضیح داد 5/2 میلیون نفر از ساکنان کره خاکی این قبیل تراشه‌ها و دستگاه‌ها را در بدن خود مورد استفاده قرار می‌دهند تا در مقابل بیماری‌های مختلف سلامت خود را حفظ کنند.
 
تجهیزات پزشکی با قابلیت استفاده در سیستم داخلی بدن مزایای فراوانی به همراه دارند. البته‌ این روزها یک مشکل بزرگ را هم برای انسان هزاره سوم به همراه آورده‌اند: هک شدن بدن انسان؛ کارشناسان می‌گویند که این روزها بیش از هر زمان دیگر احتمال حمله سایبری به زندگی انسان افزایش یافته است و اگر به این مسأله توجه نکنیم، بزودی شاهد کشته شدن مردم در اثر هک شدن بدن‌شان خواهیم بود.
 
هک‌های مظنون به قتل
تهدیدهای سایبری در حال تغییر هستند. نگرانی امروز ما از هک شدن هواپیماهای در حال پرواز گرفته تا شبکه‌های رایانه‌‌ای گسترش یافته است. ما نگران هکرهایی هستیم که از راه دور کنترل خودروها را در دست می‌گیرند، سیستم‌های رأی‌گیری الکترونیک را دستکاری می‌کنند، با هک کردن دستگاه‌های کاشته شده در بدن انسان مرگ افراد را رقم می‌زنند و حتی با هک کردن ترموستات‌های اینترنتی می‌توانند در عرض چند دقیقه دمای یک مکان را به زیر صفر درجه برسانند تا همه ساکنان آن جان خود را از دست بدهند.
 
روش آکادمیک سنتی برای تفکر در مورد امنیت اطلاعات به سه طریق مطرح می‌شود: محرمانه بودن، یکپارچه بودن و دردسترس بودن اطلاعات. کارشناسان امنیتی برای سال‌های طولانی سعی کردند جلوی سرقت داده را بگیرند. داده‌های سرقت شده معمولاً برای شناسایی افراد و دستبرد به حساب مالی آنها مورد استفاده قرار می‌گیرد. در برخی شرایط این سرقت‌ها می‌تواند بسیار گسترده‌تر باشد که از جمله آنها می‌توان به هک شدن سیستم داخلی Ashley Madison یا شرکت سونی اشاره کرد.
 
اگرچه نتیجه حاصل از این نوع حملات می‌تواند بسیار گسترده و خطرناک باشد،‌ ولی متأسفانه هیچ قانون یا سیاست ویژه‌ای برای مقابله با آنها وضع نشده است و با وجود این نشانه‌هایی از تغییرات کاربردی در این زمینه دیده می‌شود. با همه این توضیحات باید قبول کنیم که تهدیدات امنیتی هرگز تمام نمی‌شوند. در این زمینه به یک مثال ساده می‌توان توجه کرد: خودروهای خودران و جاده‌های هوشمند.
 
این روزها سرمایه‌گذاری‌های فراوان برای خودروهای خودران انجام شده است تا حتی بدون راننده و سرنشین هم بتوانند در خیابان‌ها حرکت کنند و در خیابان‌های هوشمند با تمام اشیای پیرامون خود ارتباط داشته باشند ولی خطراتی که همراه با این اتفاق ایجاد می‌شود بسیار جدی است. یک هکر می‌تواند از سیستم ارتباطی خودرو با محیط پیرامون خود استراق سمع کند و متوجه شود خودروهای موجود در این خیابان به چه مقصدهایی می‌خواهند بروند یا اینکه چه کسانی در آنها نشسته‌اند. این مسأله حتی می‌تواند به گروه‌های تروریستی کمک کند تا نقشه قتل افراد را بکشند.
 
در بخش دیگر، هکر می‌تواند به خودروی هوشمند اطلاعات غلط بدهد و باعث شود آنها با دیوارهای اطراف خود برخورد کنند. هکر همچنین قادر است از راه دور خودرو را از کار بیندازد تا نتوانید آن را روشن کنید یا بدتر از آن اینکه، به شبکه سراسری خودروها دسترسی پیدا کند تا در لحظه مشخص هیچ خودرویی نتواند روشن شود.
 
فقدان امنیت پایه
تجهیزات پزشکی امروزی همه چیز را تحت پشتیبانی قرار می‌دهند و از گیرنده Wi-Fi گرفته تا سیستم ارتباطی بلوتوث می‌توانند برای مصارف درمانی مورد استفاده قرار گیرند. دستگاه‌هایی که در این زمینه مورد استفاده قرار می‌گیرند ایمنی کامل را ندارند و بیشتر آنها همراه با رمزهای عبوری که از قبل تعیین شده است برای بیماران و پزشکان به کار گرفته می‌شوند و هکرها براحتی می‌توانند کنترل آنها را در دست بگیرند.
 
سازمان واکنش‌‌های اضطراری سیستم کنترل سایبری وابسته به وزارت امنیت داخلی امریکا (ICS-CERT) به تازگی مطالعه‌ای را در این زمینه به انجام رساند. این سازمان 300 دستگاه پزشکی ساخته شده در 40 شرکت مختلف را انتخاب کرد که البته رمز عبور انتخاب شده برای این دستگاه هرگز تغییر نکرده بود. نتیجه حاصل از این بررسی نشان داد که اگر هکرها به رمزهای عبور تعیین شده برای این دستگاه‌ها دسترسی پیدا می‌کردند، براحتی می‌توانستند کنترل 100 درصد آنها را در اختیار بگیرند.
 
شرکت‌های تولیدکننده این تجهیزات متوجه شده‌اند که باید رویه خود را برای تقویت سیستم نرم‌افزاری آنها تغییر دهند و هر چند وقت یکبار آنها را به‌روز کنند. سازمان غذا و داروی امریکا (FDA) قانونی را تصویب کرده است که از این پس همه تجهیزات پزشکی بخصوص دستگاه‌هایی با قابلیت کاشت در بدن انسان باید یک استاندارد اولیه امنیتی را در اختیار داشته باشند.
 
هک کردن دستگاه‌های داخل بدن
هک کردن یک دستگاه پزشکی قابل کاشت در بدن انسان (IMD) به قدری جدی شده است که حتی وزارت امنیت داخلی امریکا هم توجه ویژه به این مسأله دارد. این سازمان با بودجه قابل ملاحظه تحقیقاتی را آغاز کرده است تا متوجه شود کدام دستگاه‌های پزشکی و چگونه می‌توانند مورد حملات سایبری قرار بگیرند و جان انسان‌ها را به خطر بیندازند.
 
سالانه بیش از 300 هزار نفر از مردم امریکا تراشه و دستگاه‌های پزشکی را در سیستم داخلی بدن خود دریافت می‌کنند که از جمله آنها می‌توان به سیستم ضربان‌ساز قلب، شبیه‌ساز اعصاب و پمپ‌های انتقال دارو اشاره کرد. هکرها براحتی می‌توانند از ضعف نرم‌افزاری این دستگاه‌ها استفاده کنند تا براحتی بدن هزاران نفر هک شود و در معرض خطر جدی قرار بگیرند.
 
با گسترش هرچه بیشتر اینترنت اشیا (IoT) و روی کار آمدن دستگاه‌های مبتنی بر آدرس‌های IP، بدیهی به نظر می‌رسد که تمرکز هکرها بر این مسأله بیشتر شود و در آینده نه چندان دور بتوانند کنترل بدن ما را هم در دست بگیرند. پزشکان پیش‌بینی کرده‌اند طی پنج سال آینده میزان استفاده از تجهیزات پزشکی در بدن انسان سه برابر افزایش می‌یابد و متناسب با این اتفاق، حملات سایبری به بدن انسان هم چند برابر می‌شود.
 
تجهیزات بیمارستانی شبکه‌ای
اگرچه استفاده از تراشه‌های قابل کاشت می‌تواند جان انسان‌ها را به خطر بیندازد، ولی باید توجه داشت آن دسته از بیمارانی که این قبیل دستگاه‌ها را در بدن خود حمل نمی‌کنند هم در معرض خطر قرار دارند. تجهیزات بیمارستانی شبکه‌ای از جمله پمپ‌های تزریق یا سیستم‌های تنفس مصنوعی هم می‌توانند در معرض حملات سایبری قرار بگیرند، زیرا این دستگاه‌ها هم مبتنی بر نرم‌افزار کار می‌کنند و نرم‌افزارها همواره می‌توانند نقاط آسیب‌پذیر داشته باشند.
 
سازمان غذا و داروی امریکا به صورت کاملاً جدی این مسأله را دنبال می‌کند و طی چند سال اخیر برنامه‌های ویژه‌ای را برای رفع آسیب‌پذیری نرم‌افزارها و عرضه وصله‌های امنیتی به اجرا رسانده است.
 
این روزها قانونی در امریکا تصویب شده است که تمام تجهیزات شبکه‌ای بیمارستانی پیش از آنکه مورد استفاده قرار گیرند، باید آزمون امنیت سایبری را پشت‌سر بگذارند و برگه ایمنی نرم‌افزاری داشته باشند. این دستگاه‌ها پیش از آنکه به صورت عمومی عرضه شوند، آزمایش‌های مختلف روی آنها صورت می‌گیرد و حتی پیش‌بینی‌های لازم انجام می‌شود تا در صورت هک شدن اقدامات لازم به انجام برسد.
 
البته سناریوی دیگری که می‌تواند خطرات گسترده‌تر در این زمینه به همراه داشته باشد، حمله سایبری به شبکه Wi-Fi بیمارستان است که البته دسترسی به آن هم به سادگی صورت می‌گیرد. این شبکه به هکرها امکان می‌دهد تا به اطلاعات پزشکی همه بیماران دسترسی داشته باشند، اطلاعات شخصی پزشکان را در دست بگیرند و براحتی بدانند که باید در مقابل هر یک از افراد از چه نقطه ضعفی استفاده کنند.
 
به هر حال، سازمان غذا و داروی امریکا نخستین گام جدی برای مقابله با چنین خطراتی را برداشته است و دیگر کشورها نیز بسته به توان خود اقداماتی را در این زمینه به انجام رسانده‌اند. با این اتفاق می‌توان نسل بعدی تجهیزات پزشکی قابل کاشت در بدن انسان را به صورت متفاوت مورد استفاده قرار داد و با اطمینان بیشتر دستگاه‌های شبکه‌ای بیمارستانی را به کار گرفت.

شگرد هکرهای دنیا رو شد

متداول ترین رمزهای عبور کاربران جهانی توسط یک شرکت امنیتی آنلاین آمریکایی منتشر شد.
علیرغم هک شدن ده ها میلیون کاربر اینترنتی، اما همچنان کاربران از رمز عبورهای ساده ای برای اطلاعات شخصی خود استفاده می کنند.
 
در همین حال بر اساس تازه ترین گزارش منتشر شده توسط شرکت امنیتی آنلاین SplashData آمریکا، متداول ترین رمزهای عبور بین سال های ۲۰۱۱ تا ۲۰۱۵ میلادی که کاربران جهانی از آنها استفاده می کردند،  "۱۲۳۴۵۶" بوده است و نکته جالب این است که طی این ۴ سال تغییر نکرده است.
 
در پنچمین گزارش سالانه شرکت SplashData آمریکا آمده است که در سال ۲۰۱۵ میلادی ۲ میلیون نفر هک شده اند. همچنین در این گزارش به این نکته اشاره شده است که بسیاری از رمزهای عبور بلند هم بسیار ساده و فاقد ارزش امنیتی بوده اند.
 
بر همین اساس متداول ترین رمزهای عبور انتخاب شده توسط کاربرها "۱۲۳۴۵۶۷۸", "qwerty", "۱۲۳۴۵" and "۱۲۳۴۵۶۷۸۹" است.

چرا بزرگترین بازار اندروید ایران هک شد؟

سیستم عامل اندروید به خودی خود واجد خلل و فرج امنیتی بسیاری است که اکنون بنا بر آماری که چندی پیش یکی از شرکت های امنیتی منتشر کرده، تقریبا از هر ده نرم افزار اندرویدی، سه تا چهار نمونه بدافزار است. حال اگر موضوع بازار فروش اپلیکیشن اندروید در ایران باشد، موضوع کاملا متفاوت است و سؤال این است که چرا یک چنین بازاری هک می شود؟
 
هرچند خبر کوتاه و مختصر بود، به اندازه خود واجد اهمیت است که بتوان به آن پرداخت و پیرامون آن قلم فرسایی کرد. گفته می شود، بزرگترین فروشگاه اندروید ایران، مربوط به فروش اپلیکیشن ها سیستم عامل اندروید، هک شده است و اطلاعات حساب کاربران آن اکنون در تلگرام گویا دست به دست می چرخد.
 
این موضوعی است که خبرگزاری فارس روز گذشته مخابره کرد. بنا بر این گزارش این خبرگزاری، اکانت برخی توسعه‌دهنده‌ها و کاربرهای این بازار هک شده و این اطلاعات در برخی کانال های تلگرامی به اشتراک گذاشته می‌شود و این همه در حالی است که در حساب کاربری کاربران این بازار، اعتبار ریالی موجود است.
 
البته نام این فروشگاه بزرگ اندروید در ایران در خبر فارس آورده نشده، ولی می توان حدس زد که وقتی سخن از بزرگترین فروشگاه اندروید در ایران می شود، منظور کدام «بازار» است.
 
سال گذشته شرکت گوگل در یک بیانیه و بعد از وفور کشف بد افزارها در سیستم عامل موبایل خود و همچنین بالا رفتن حجم بد افزارها در فروشگاه های ثانوی، تأکید بسیاری کرد که کاربران اندروید از خرید و دانلود هرگونه ابزار از فروشگاه های ثانوی به غیر از فروشگاه گوگل یعنی Play Store به شدت خود داری کنند.
 
تا پیش از آن در بسیاری از کشورها راه اندازی فروشگاه های محلی برای فروش اپلیکیشن های اندروید، مرسوم بود و شاید معروف ترین آنها Amazon App، GetJar، SlideMe، Fdroid و امثال آن است که برخی از آنها هم اکنون نیز فعالیت دارند. در ایران نیز چند فروشگاه برای اندروید و خرید اپلیکیشن های آن راه اندازی شد که مهمترین آنها «کافه بازار» است. 
 
 
چرا استفاده از فروشگاه های ثانویه اندروید مرسوم شد؟
 
دلایل متعددی برای اینکه چرا به رغم وجود Google Play بازارهای ثانویه نیز در این میان شکل گرفتند وجود دارد. بسیاری از این بازارهای ثانویه، گزینه های متمایزی نسبت به فروشگاه گوگل ارائه می کنند؛ از جمله امتیازات آنها عبارت است از؛
 
اپلیکیشن های رایگان و تخفیفات مالی: بسیاری از این فروشگاه ها به فراخور وقت، اقدام به ارائه برخی اپلیکیشن ها به بایگانی کرده و اغلب نسبت به فروشگاه گوگل، برخی نرم افزارها را ارزان تر ارائه می کنند.
 
اپلیکیشن های محلی: همچنین در این فروشگاه ها بنا به نیازهای مخاطبان آن کشور، نرم افزارهای مخصوص ارائه می شود و همچنین تبادل و خرید نرم افزار از طریق پول محلی صورت می گیرد که این موضوع سادگی کار را برای کاربران دو چندان می کند.
 
فهرست های انتخابی و دقیق: همچنین یکی از کارویژه های این بازارها، ارائه نرم افزارهای اندروید با فهرست های مخصوص و مرتب شده بنا به سلایق و علایق کاربران است؛ این موضوعی است که با توجه به جهانی بودن فروشگاه گوگل، در این فروشگاه کمتر دیده می شود.
 
اما به زغم این موضوع خرید و دانلود نرم افزار از این بازارها چند مشکل اساسی نیز دارد. بزرگترین خطر بد افزار ها هستند، زیرا این بازارها معمولا بیشترین توجه را به درآمدزایی خود دارند و کمترین بخش توجه را معطوف به بررسی های امنیتی می کنند. حتی در صورت توجه به این بخش، امکانات و دسترسی هایی که خود شرکت گوگل به لحاظ امنیتی دارد، برای هیچ یک از این بازارها مقدور نیست و در نتیجه همین امر است که گوگل تأکید شدید کرده که از بازارهای ثانویه استفاده نشود.
 
برای توسعه دهندگان و برنامه نویسان مشکل بسیار پیچیده تر است، زیرا قوانین و حقوق در این بازارها دقیقا برای حفظ مالکیت معنوی و درآمدزایی آنها به هیچ وجه مشخص نیست و این در کار مشکلات فنی، بیشتر از جمله رساندن بروزرسانی های به موقع برای نرم افزارهاست.
چرا بزرگترین بازار اندروید ایران هک شد؟
 
بازگردیم به موضوع اصلی. مسئولان بزرگترین فروشگاه اندروید در ایران در واکنش به خبر هک شدن اطلاعات حساب های کاربری گفته اند، اصل موضوع انتشار حساب ‌کاربری کاربران این بازار اندرویدی، مربوط به کاربران یک شبکه اجتماعی ایرانی است که بخش زیادی از حساب‌‌های کاربری این سایت هک شد و اطلاعات بخشی از کاربران این شبکه اجتماعی که حساب کاربری مشابهی برای خود در این بازار اندرویدی ایجاد کرده‌اند، منتشر شده است؛ بنابراین موضوع مستقیم هک شدن حساب کاربری کاربران این بازار نبوده است. همچنین اعلام شده که تنها 30 تا 40 نفر از کاربران درگیر این قضیه بوده اند.
 
چند نکته اساسی در این میان حائز اهمیت است. نخست اینکه بدون هیچ شک و تردیدی می توان گفت که این هک شدن ناشی از ساز و کارهای امنیتی نرم افزارها و فروشگاه ها در ایران است که فاصله زیادی با ساز و کارهای امنیتی استاندارد در سطح جهانی دارد. می توان شاهد موضوع را با یک جستجوی ساده در گوگل یافت. تعداد بی شمار آموزش های مختلف برای چگونگی هک کردن این بازارها در ایران با تضمین صد در صد وجود دارد که نشان دهنده خلل و فرج امنیتی فراوان این بازارهاست. حتی می توانید آموزش های تصویری هک کردن این بازارها را در آپارات نیز جستجو کنید!
 
دلایل دیگر را می توان در توضیحی که مسئولان این بازار داده اند، جستجو کرد. مسئولان این بازار به شکل کاملا جالب توجهی اشاره کرده اند که تعداد کاربران درگیر این موضوع 30 تا 40 نفر بوده اند. این نکته ای اساسی است که حتی تعداد دقیق کاربران در خطر افتاده نیز برای این مسئولان مشخص نیست و حتی نتوانسته اند آمار دقیقی از کاربران هک شده به دست آورند. تا جایی که اختلاف 25 درصدی در آمار تقریبی خود دارند.
 
این نشان می دهد که ساز و کارهای رصد امنیتی این بازار فاصله بسیاری با استانداردهای جهانی دارد و وقتی این مسأله در مورد تعداد کاربران مطرح است، به طریق اولی باید در مورد امنیت نرم افزارهای ارائه شده در این بازار و حتی خود نرم افزار آن نیز حدیث مفصل خواند!
 
موضوع دیگر آنکه حتی اگر قبول کنیم، ساز و کارهای امنیتی این بازارها در ایران متناسب با استانداردهای جهانی است، باز هم مسأله مهم در جای دیگر است. در حالی که خود گوگل ماهیانه اقدام به پالایش بازار اندروید خود می کند و شاید هیچ هفته ای نیست که در آن خبر از کشف بد افزارهای جدید برای اندروید نباشد، واقعا باید چه انتظاری از یک بازار ثانویه، آن هم در ایران داشت؟
 
حقیقت آن است که سیستم عامل اندروید با توجه به حجم مخاطبان بالای خود و همچنین برخی خلل و فرج های امنیتی ذاتی، مهمترین و برترین هدف هکرها و بدافزارهاست. در این میان، حتی استفاده از فروشگاه گوگل هم می تواند در نوع خود دارای ریسک باشد، ولی فعلا و در حال حاضر معتبرترین و مطمئن ترین ابزار در دسترس فروشگاه Play Store است.
 
قطعا این فروشگاه محدودیت های خاص خود را دارد و به خوبی و سادگی یک بازار محلی نیست. اما بهترین راه آن است که تا حد ممکن و تا جایی که می توان، از فروشگاه گوگل برای دانلود ابزار و نرم افزارها اقدام کرد. حجم بالای بدافزارهای اندرویدی منجر به آن شده که بدنامی فوق العاده ای برای گوگل روی دهد و برای جبران این بد نامی این شرکت اکنون ناچار به پایش امنیتی روزانه فروشگاه خود شده است. همین موضوع می تواند تا حدی آسیب ها را کاهش و ضریب امنیتی Paly Store را در برابر سایر بازارهای دیگر افزایش دهد. 
 
متأسفانه کاربران ایرانی به هیچ وجه موضوع امنیت در فضای آنلاین را جدی تلقی نمی کنند و اکنون مسائل اینچنینی ناشی از همین موضوع است. گویا کاربران ایرانی عادت به آن دارند که تا بحث مالی در میان نباشد، امنیت و صیانت را جدی نگیرند و شاید هک شدن بزرگترین بازار اندروید ایران، تلنگری برای همه کاربران ایرانی در این خصوص باشد!

حمله هکری مخالفان داعش به سایت بی بی سی

یک گروه هکری مخالف تروریست‌های داعش مسئولیت حمله به وب سایت شبکه خبری بی بی سی را بر عهده گرفته است.
 
در اثر این حمله تمامی وب سایت های بی بی سی در آغاز سال نوی میلادی به مدت چند ساعت غیرقابل دسترس بودند. این حملات از نوع DOS بوده اند و از طریق ایجاد ترافیک شدید بر روی سرورهای سایت بی بی سی انجام شده اند.
 
این گروه هکری که خود را New World Hacking نامیده می‌گوید این حملات را برای سنجش توانایی ها و قابلیت هایش انجام داده است. بی بی سی در مورد مشکلات ناشی از این حمله سکوت کرده و آن را تایید یا تکذیب نکرده است.
 
اعضای گروه یاد شده که در آمریکا سکونت دارند هدف خود را از کار انداختن سایت های حامی داعش و همین طور سایت ها و حساب های کاربری اعضای داعش اعلام کرده اند.
 
رویکرد خبری شبکه انگلیسی بی بی سی طی مدت فعالیت های جنایتکارانه گروه داعش با انتقادهای فراوانی مواجه بوده است. اصرار بر استفاده از عنوان دولت اسلامی برای این گروه جانی و خونریز و ضداسلامی از سوی ناظران رسانه ای نشانگر سیاست مزوانه این شبکه در جهت نسبت دادن رفتارهای داعش به کل مسلمانان دانسته شده است.
 
این گروه 12 نفره متشکل از 8 مرد و 4 زن است که از سال 2012 گرد هم جمع شده اند. از جمله دیگر فعالیت های آنها می توان به راه اندازی پیکاری برای مقابله با فرقه نژادپرست کوکلوس کلان، تلاش برای شناسایی حامیان داعش در شبکه های اجتماعی و ... اشاره کرد.