کمپانی نیواِگ جدیدترین قربانی حملات هکر

هکرهای حمله‌کننده به بریتیش ایرویز و تیکت مستر این بار قربانی جدیدی به نام نیواگ/Newegg را انتخاب کردند.
 
هکرهای موسوم به Magecart بر اساس تحقیقات موسسه RiskIQ از 14 اوت تا 18 سپتامبر کاربران سایت خرده‌فروشی ابزار کامپیوتر- نیواگ- را با تزریق کد مخرب روی سیستم پرداخت الکترونیکی موردحمله قرار داده و از برخی کاربران سرقت آنلاین کردند.
 
موسسه RiskIQ که کشف مذکور را همراه تیم Volexity انجام داده، در گزارش خود نوشته است: کد مخرب در تاریخ مذکور روی نسخه دسکتاپ و موبایل اجراشده و تعدادی از کاربران را تحت تأثیر خود قرار داده است. البته تعداد قربانیان مشخص نشده است اما کارت‌های اعتباری آن‌ها مورد دستبرد قرارگرفته است.
 
پیش‌تر نیز «بریتیش ایرویز» و «تیکت مستر» مورد دستبرد هکرهای Magecart قرارگرفته و طبق گزارش موثق بیش از 380 هزار کاربر بریتیش ایرویز تحت تأثیر این حمله قرار گرفتند. اطلاعات شخصی و کارت اعتباری کاربران تیکت مستر نیز در ماه ژوئن مورد دستبرد قرار گرفت.
 

ادوارد اسنودن، مروری بر افشاگری‌ها و تاثیر کارمند سابق NSA بر محیط و فرهنگ آمریکا

ادوارد اسنودن، مروری بر افشاگری‌ها و تاثیر کارمند سابق NSA بر محیط و فرهنگ آمریکا

ادوارد اسنودن در پنج سال گذشته به چهره‌ای سرشناس در زمینه‌ی افشاگری علیه شرکت‌های دنیای فناوری و دولت‌های بزرگ جهان تبدیل شده است.

دبیر شورای عالی فضای مجازی: عده‌ای به دنبال فیلتر اینستاگرام هستند

firozabadi2.jpg
 
ابوالحسن فیروزآبادی، دبیر شورای عالی فضای مجازی گفت: پا‌به‌پای تلگرام‌، گروهی در کشور هستند که تقاضای فیلترینگ‌ اینستاگرام‌ را دارند.
 
دبیر شورای عالی فضای مجازی افزود: با شبکه اجتماعی اینستاگرام صحبت‌هایی صورت گرفته اما تا به الان همکاری نکرده‌اند. ولی ممکن است در صورت عدم همکاری اینستاگرام‌ فیلتر شود، چرا که همان‌طور که گفتم فیلتر اینستاگرام در جلسات شورا به‌عنوان یک تقاضا مطرح شده است.
 
فیروزآبادی با بیان اینکه طبق گزارش‌ها نزدیک به 30 درصد از تلگرام خارج شده‌اند و میزان بازدیدها نیز 25 درصد کاهش یافته است، گفت: با فرض اینکه طلاگرام و هاتگرام 30 میلیون کاربر دارد و تلگرام 8 میلیون کاربر ایرانی دارد مجموع این دو نشان می‌دهد تلگرام 38 میلیون کاربر ایرانی دارد بنابراین 30 درصد از کل کاربران ایرانی تلگرام کاهش یافته است.
 
رئیس مرکز ملی فضای مجازی در ادامه گفت: ما به‌دنبال این نیستیم که هاتگرام‌ و تلگرام‌ طلایی 40 میلیونی شوند و هیچ پیام‌رسان دیگری وجود نداشته باشد چرا که  باید دیگر پیام‌رسان‌ها نیز فعالیت کرده و با هم رقابت کنند و بازار را از هاتگرام‌ و تلگرام‌ طلایی بربایند‌ و در بین خود تقسیم کنند و تنوع پیام‌رسان و سرویس در پیام‌رسان‌ها وجود داشته باشد.
 
وی درباره دستور ادامه کار تلگرام با هاتگرام و طلا گرام نیز گفت: اینکه گفته می‌شود هاتگرام و تلگرام طلایی فیلترشکن است تنها نظر شخصی خرم‌آبادی است. ایشان فنی نیستند و به‌عنوان یک شخص این حرف را می‌زنند نه به‌عنوان یک مقام قضایی. ایشان به‌عنوان شخص، قضاوتی دارد که آن را در صفحه شخصی خود منعکس کرده است. ما هاتگرام و تلگرام طلایی را تلگرام نمی‌دانیم بلکه آنها را پیام‌رسان‌هایی می‌دانیم که از موتور تلگرام استفاده می‌کنند.
 
 فیروزآبادی با بیان اینکه اکنون هاتگرام و تلگرام با مجوز قضایی فعالیت می‌کنند، افزود: با هماهنگی و مسئولیت مقام قضایی قرار شد این دو تا 15 شهریورماه بومی شوند ولی به‌دلیل توقف ارائه ارز و مشکلات تحریم قرار شد دوباره به آنها مهلتی داده شود بنابراین قرار است تا دی ماه این دو پیام رسان بومی شوند که البته این زمان نیز قطعی نشده است و اینکه آیا دوباره مهلت تمدید می‌شود یا خیر بستگی به شرایط کشور نیز دارد ولی من امیدوارم که تمدید نشود از این‌رو اگر تا پایان سال هاتگرام و طلاگرام بومی نشوند به طور کامل مسدود خواهند شد.
 
وی درباره حمایت از هاتگرام و تلگرام طلایی ابراز بی‌اطلاعی کرد و گفت: عده‌ای می‌گویند این دو برای دولت است ولی اگر چنین ادعایی دارند باید مستندات ارائه دهند. یا اینکه برخی هم می‌گویند معاونت علمی و فناوری ریاست جمهوری صرفاً از آن شرکت حمایت کرده است. درست است چرا که آنها شرکت دانش بنیان هستند و این معاونت از صدها شرکت دانش‌بنیان دیگر حمایت می‌کند.دبیر شورای عالی فضای مجازی درباره اینکه آیا احتمال رفع فیلتر شبکه‌های اجتماعی فیلتر شده مانند فیس‌بوک و توئیتر وجود دارد نیز گفت: اگر امکانات پایدار ایجاد شود احتمال باز شدن وجود دارد. اگر ما بتوانیم با فیس‌بوک رقابت و کاربران خود را در یک فیس‌بوک و توئیتر‌ ایرانی جمع کنیم فعالیت فیس‌بوک و توئیتر‌ اصلی خطری ندارد پس ما می‌توانیم آنها را رفع فیلتر کنیم.
 
فیروزآبادی در ادامه گفت: طبق مصوبه شورای عالی فضای مجازی، پیام‌رسان خارجی که می‌خواهد در کشور فعالیت کند باید نماینده رسمی و مسئولیت‌پذیری داشته باشد و هر وقت لازم بود هویت کاربران‌ را به ما اعلام کند و اطلاعات شهروندان ایرانی را از سرزمین‌ ما خارج نکند و ما چنین تعهداتی‌ را قرار داده‌ایم و چون در حال حاضر تلگرام‌ و اینستاگرام‌ چنین پاسخگویی‌ را به ما ندارند و به همین دلیل تلگرام فیلتر شد. وی درباره اینکه توئیتر نیز در ایران نماینده و سروری ندارد و قوانین ایران را رعایت نمی‌کند اما خیلی‌ها از شهروندان و مسئولان به‌دنبال رفع فیلتر آن هستند، نیز گفت: این یک حق شهروندی است و افراد می‌توانند تقاضای رفع فیلتر آن را داشته باشند‌. ابوالحسن فیروزآبادی با اشاره به اینکه سیستم فیلترینگ تلگرام ضعیف شده و کسانی که متولی فیلتر در کشور هستند به دلایلی خاص این کار را انجام می‌دهند، گفت: وزارت ارتباطات و شرکت زیرساخت که مسئول اجرای دستور فیلترینگ هستند معتقدند استفاده از فیلترشکن‌ها برای مردم ما مضر‌ است چراکه باعث می‌شود فضای ناسالمی‌ در فضای مجازی کشور به وجود آید. وقتی فیلترشکنی‌ روی گوشی نصب می‌شود در واقع این گوشی‌ها مورد استفاده فرد ثالثی‌ قرار می‌گیرند که این فرد ثالث معلوم نیست با چه هدف اقتصادی، سیاسی، امنیتی یا فرهنگی و اجتماعی این فیلترشکن‌ را در اختیار مردم گذاشته است بنابراین وزارت ارتباطات‌ نظرش این است تا تعادلی برقرار ‌کند و معتقد است که فیلتر‌ینگ تا حد فعلی ضعیف باشد البته ما این را قبول نداریم و در حال مذاکره‌ با آنها هستیم تا آمار استفاده مردم از فیلترشکن‌ها کاهش پیدا کند.

بدافزار مفهومی «دیپ‌لاکر» بر پایه هوش مصنوعی خلق شد

به تازگی محققین امنیتی و هوش مصنوعی شرکت IBM یک بدافزار اثبات مفهوم را توسعه داده‌اند؛ این بدافزار DeepLocker نام دارد.
 
 
 
 
DeepLocker به خودی خود یک payload مخرب ندارد بلکه هدف اصلی آن پنهان‌سازی بدافزار و در امان ماندن آن از آنتی‌ویروس‌ها و تحلیل‌گران بدافزار است.
 
این بدافزار یک روش نوین پنهان‌سازی با استفاده از مدل‌های هوش مصنوعی ارائه داده است.
 
هدف اصلی توسعه‌دهندگان این بدافزار حمله یا تخریب نبوده است بلکه هدف نشان دادن این قضیه به توسعه‌دهندگان سیستم‌های امنیتی بوده است که به زودی بدافزارهایی مبتنی بر هوش مصنوعی گسترش خواهند یافت و مکانیزم‌ها و ابزارهای موجود توانایی مقابله با آنها را ندارند.
 
از این رو محققین و شرکت‌های امنیتی باید به فکر راهکارهای جدیدی برای مقابله با اینگونه بدافزارها باشند.
 
بدافزار DeepLocker روش پنهان‌سازی خود را کاملا متفاوت از دیگر بدافزارهای موجود ارائه کرده است؛ این بدافزار برای پنهان ماندن از دست آنتی‌ویروس‌ها و فایروال‌ها، خود را درون نرم‌افزارهای سالم نظیر نرم‌افزار ویدئو کنفرانس پنهان‌سازی می‌کند.
 
این شیوه قبلا هم توسط بسیاری از بدافزارها استفاده شده است و چیز جدیدی نیست.
 
نکته متمایزکننده در رابطه با این بدافزار، استفاده از هوش مصنوعی برای فعال‌سازی شروط حمله است که مهندسی معکوس آن را به شدت سخت و در مواردی فعلا غیر ممکن کرده است.
 
Payload مخرب این بدافزار فقط در صورتی قفل‌گشایی خواهد شد که شرایط هدف برقرار شود؛ این شرایط توسط یک مدل آموزش دیده هوش مصنوعی شبکه عصبی عمیق بررسی می‌شود.
 
مدل هوش مصنوعی تولید شده به صورت عادی عمل خواهد کرد و فقط در صورتیکه شروط مورد نظر بر روی سیستم قربانی موجود باشد، فعالیت مخرب را آغاز می‌کند.
 
در واقع این شبکه عصبی کلید رمزگشایی قسمت مخرب را تولید می‌کند؛ برای تشخیص هدف، این بدافزار از مشخصه‌های مختلفی نظیر ویژگی‌های بصری، صوتی، موقعیت جغرافیایی و ویژگی‌های سطح سیستم استفاده می‌کند.
 
برای تولید یک مدل هوش مصنوعی نیاز به استفاده از الگوریتم‌های یادگیری ماشین داریم؛ تفاوت الگوریتم‌های عادی و هوش مصنوعی به این صورت است که به جای تعریف فرمول دقیق یا شروط دقیق در یک الگوریتم، این الگوریتم‌ها خود الگو موجود در داده‌ها را آموزش می‌بینند.
 
برای تولید یک مدل هوش مصنوعی، دو فاز آموزش و تست نیاز است؛ در فاز آموزش تعدادی نمونه آموزشی که هر کدام دارای یک سری ویژگی هستند به ورودی الگوریتم داده می‌شود.
 
همچنین خروجی صحیح هر یک از ورودی‌ها نیز به آن مدل داده می‌شود؛ مدل به وسیله الگوریتم‌های یادگیری ماشین، نحوه تولید خروجی‌ها از ورودی‌های داده شده را فرا می‌گیرد و مدل را تولید می‌کند؛ سپس می‌توان به مدل تولید شده یک داده دیده نشده و تازه تزریق و خروجی احتمالی آن را مشاهده کرد.
 
به عنوان مثال در مبحث تشخیص بدافزار با استفاده از هوش مصنوعی، یک مدل یادگیری ماشینی به این صورت آموزش داده می‌شود: تعدادی فایل سالم و تعدادی فایل مخرب به عنوان نمونه آموزشی انتخاب می‌شوند؛ سپس از هر یک از این فایل‌ها تعدادی ویژگی به روش‌های مختلف استخراج می‌شود.
 
این ویژگی‌ها به عنوان ورودی به الگوریتم داده شده و خروجی الگوریتم مخرب بودن یا سالم بودن نمونه خواهد بود؛ پس از اینکه مدل آموزش دیده شد می‌توان یک فایل جدید را به مدل داد تا مخرب یا سالم بودن آن را تشخیص دهد.
 
شبکه عصبی معمولی مجموعه‌ای از گره‌هایی است که لایه به لایه قرار گرفته‌اند و به یکدیگر متصل هستند؛ هر شبکه یک لایه ورودی و یک لایه خروجی و صفر یا تعداد بیشتری لایه میانی یا مخفی دارد.
 
یال‌های متصل‌کننده گره‌ها دارای وزن هستند که این وزن‌ها در مقدار گره‌های سمت چپ ضرب شده و تولید مقدار جدید برای گره سمت راست یال را می‌کند؛ این عملیات تا تولید مقدار برای گره‌های لایه خروجی ادامه پیدا می‌کند.
 
شبکه عصبی عمیق یک شبکه عصبی است که تعداد لایه‌های درونی آن بسیار زیادتر از یک شبکه عصبی معمولی است؛ تفاوت این دو نوع شبکه را در شکل زیر مشاهده می‌کنید:
 
 
 
 
 
 
در سال‌های اخیر استفاده از این نوع شبکه محبوبیت بسیاری پیدا کرده است؛ طرز کار شبکه به این صورت است که تعداد ویژگی به عنوان ورودی از هر نمونه می‌گیرد همچنین خروجی مورد نظر هم به شبکه تحویل داده می‌شود.
 
شبکه با توجه به ورودی‌ها و خروجی‌های متناظر آموزش می‌بیند و یک مدل تولید می‌کند.
 
از این به بعد با دادن یک ورودی جدید می‌توان خروجی احتمالی را از مدل استخراج کرد.
 
DeepLocker فرآیند فعال‌سازی فاز حمله خود را که شامل قفل‌گشایی محتوای مخرب و اجرای آن می‌شود، به وسیله یک مدل آموزش‌دیده شبکه عصبی عمیق انجام می‌دهد.
 
این مدل کار تحلیل‌گران و آنتی‌ویروس را بسیار سخت می‌کند زیرا به جای استفاده از تعدادی شرط رایج به صورت if-then-else در کد خود از یک مدل یادگیری ماشینی استفاده کرده است.
 
مدل مورد نظر تنها تعداد گره و یال وزن‌دار است که هیچ دیدی از نحوه عملکرد درونی خود به ما نمی‌دهد؛ پس تحلیل‌گران حتی نمی‌توانند به طور کامل متوجه حالت‌هایی شوند که بدافزار در آن فعال خواهد شد.
 
در واقع برای تحلیل‌گران بدافزار دو چیز مهم است: شرایط وقوع یک حمله سایبری و payload مخرب آن؛ DeepLocker هر دوی آن را مورد هدف قرار داده است.
 
شرایط حمله به صورت یک جعبه سیاه در آمده است و payload نیز در صورت نامعلومی قفل‌گشایی خواهد شد.
 
پنهان‌سازی دسته مورد حمله: چه اشخاصی یا سازمان‌هایی قرار است مورد حمله قرار گیرند.
پنهان‌سازی نمونه‌های مورد حمله: مشخص نیست که نمونه مورد نظر چه شخص یا سازمانی خواهد بود.
پنهان‌سازی محتوای بدافزار: مشخص نیست که حمله نهایی چگونه شکل خواهد گرفت.
 
تیم توسعه DeepLocker براساس گزارشی که ماهر منتشر کرده، برای نشان دادن قابلیت‌های منحصر به فرد این بدافزار از بدافزار معروف WannaCry به عنوان payload بدافزار استفاده کرده‌اند و آن را درون یک نرم‌افزار ویدئوکنفرانس سالم جای داده‌اند.
 
شرایط حمله نیز تشخیص چهره فرد مورد نظر است؛ یعنی فقط در صورتیکه فرد مورد نظر در ویدئوکنفرانس ظاهر شود کامپیوتر آن مورد حمله قرار می‌گیرد.
 
در نهایت هدف تیم تحقیقاتی امنیتی IBM نه تولید یک بدافزار مخرب بلکه موارد زیر بوده است:
 
• بالا بردن آگاهی از تهدیدات هوش مصنوعی در بدافزار و اینکه این روش‌ها به سرعت در بین بدافزارنویسان محبوب خواهند شد.
• نشان دادن اینکه چگونه این روش‌ها می‌تواند سیستم‌های دفاعی امروزه را دور بزند.
• ارائه بینش درباره چگونگی کاهش خطرات و اعمال اقدامات مناسب کافی

«فلش پلیر» را به روزرسانی کنید

مرکز مدیریت امداد و هماهنگی رخدادهای رایانه ای از رفع ۶ آسیب پذیری خطرناک سایبری در محصولات کمپانی ادوبی (Adobe ) با به روزرسانی «فلش پلیر» خبر داد.
 
به گزارش مرکز ماهر، کمپانی ادوبی در ماه سپتامبر ۲۰۱۸ به روز رسانی های مهمی را منتشر کرده که ۶ آسیب پذیری خطرناک در محصولات خود را رفع می کند.
 
این به روزرسانی ها بیشتر روی محصولات Flash Player و ColdFusion این کمپانی متمرکز است. این آسیب پذیری ها که از نوع Remote Execute Command روی سرورهای آسیب پذیر ColdFusion بوده و امکان نفوذ و اعمال تغییرات روی سرورهای آسیب پذیر را برای نفوذگران فراهم می آورد.
 
توصیه اکید به کاربران استفاده کننده از دو محصول فوق این است که حتما نرم افزارهای خود را به روز رسانی کنند.
 
به روز رسانی شماره APSB۱۸-۳۱ برای محصول Flash Player این کمپانی روی پلتفورم های ویندوزی، macOS، لینوکس و ChromeOS وجود دارد و نسخه آسیب پذیر به شماره ۳۰.۰.۰.۱۵۴ است که این آسیب پذیری توسط تیم Security Response Center کمپانی مایکروسافت گزارش شده است و پس از به روز رسانی، نسخه آن به شماره ۳۱.۰.۰.۱۰۸ ارتقا خواهد یافت.
 
در همین حال به روز رسانی شماره APSB۱۸-۳۳ که برای محصول ColdFusion ۲۰۱۸ and ۲۰۱۶ ارائه شده ۱۱ آسیب پذیری را شامل می شود. در این میان، ۵ آسیب پذیری به نفوذگر این اجازه را می دهد که از راه دور روی سرور، کدهای مخرب را اجرا کند و باقی آسیب پذیری ها مربوط به بازنویسی روی فایلهای موجود در سرور است.
 
البته هنوز اطلاعاتی در مورد اینکه آیا هکرها از این آسیب پذیری ها استفاده کرده اند در دسترس نیست. با این وجود توصیه کمپانی ادوبی برای مدیران سرورهای ColdFusion که به روزرسانی های لازم را انجام نداده اند این است که سیستم خود را Lockdown کنند.
 
جدول توضیحات آسیب پذیری های منتشر شده و شماره شناسایی آنها در سایت مرکز ماهر در دسترس است.

دستورالعمل صیانت از داده‌های شخصی مردم تهیه شد

الزام دسترسی افراد مجاز به سامانه‌ها تنها با رمز عبور یا قفل سخت‌افزاری، عدم سوءپیشینه افراد دارای دسترسی، اعلان دسته‌بندی‌ اطلاعات شخصی به مردم و محدودیت دسترسی حداکثر ۲ نفر به اطلاعات از مفاد چک لیست رعایت اصول حرفه‌ای حریم خصوصی مشترکان است.
 
 
وزارت ارتباطات در تازه‌ترین گزارش عملکرد خود در دولت دوازدهم از تهیه و ابلاغ دستورالعمل صیانت از داده‌های شخصی مردم خبر داده و جزئیات دسترسی افراد مجاز به اطلاعات مشترکان را تشریح کرده است.
 
بنابر گزارش این وزارتخانه، درباره حریم خصوصی تدوین لایحه «صیانت و حفاظت از داده‌ها» به تازگی انجام شده است و علاوه بر این، اقدامات اجرایی دیگری برای رعایت اصول حرفه‌ای نیز انجام شده است.
 
براساس این اعلام، ابتدا با بازدیدهای مستمر از اپراتورها، دستورالعمل و چک لیست کنترل صیانت از داده‌های شخصی مردم تهیه و با هماهنگی و تأیید مراجع ذی‌ربط به مناطق ابلاغ شد. از جمله مفاد عمومی این دستورالعمل می‌توان به الزام دسترسی افراد مجاز به سامانه‌ها تنها با رمز عبور یا قفل سخت‌افزاری، ضرورت وجود ضد بدافزار و دیوار آتش با به‌روزرسانی مداوم در تمامی رایانه‌ها، نصب سیستم هشداردهنده ۲۴ ساعته و UPS فعال در محل‌ها، در اختیار داشتن گواهی عدم سوءپیشینه توسط افراد دارای دسترسی، اعلان دسته‌بندی‌های اطلاعات شخصی به مردم و محدودیت تعداد افراد مجاز به حداکثر ۲ نفر اشاره کرد.
 
سایر مفاد تخصصی فنی نیز برای رعایت دقیق الزامات و استانداردها به تمامی مناطق ابلاغ شده است و هرگونه تخلف در این حوزه با شدت برخورد و تعقیب قضایی خواهد شد به طوری که با نقض غیرهدفمند حریم شخصی مشترکین توسط اپراتور، مبلغ ۴۰ میلیارد ریال جریمه شدند.

یک راه ساده برای جلوگیری از حملات فیشینگ

در حالی که هکرها می‌توانند با هدایت شما به‌جای سایت واقعی به دامنه فیشینگ، حساب کاربری شما را هک کنند، با تصدیق دو مرحله‌ای می‌توان از حملات فیشینگ آن‌ها جلوگیری کرد.
 
به گزارش ایسنا، احراز هویت دو مرحله‌ای یک لایه امنیتی را بالاتر از نام و رمز عبور کاربر ایجاد کند که با این روش مهاجمان به‌راحتی نمی‌توانند به دستگاه‌های شخصی دسترسی پیدا کنند. در حالی که برخی از هکرها برای دسترسی به حساب‌های کاربران لینکداین حمله می‌کنند، اما این ای‌میل‌ها به‌طور خاص از دامنه tlposquatted llnked [.] com  استفاده می‌کنند.
 
 
حملات فیشینگ به سادگی انجام می‌شود؛ زمانی که کاربر یک درخواست جدید را از لینکداین دریافت می‌کند، با ارسال یک ای‌میل به شما اطلاع‌رسانی می‌شود که با کلیک کردن برروی لینک به حساب کاربری لینکداین وارد می‌شوید. اما به‌جای هدایت به لینکداین، شما را به دامنه فیشینگ llnked [.] com  هدایت و از شما درخواست می‌کند تا اطلاعات ورود به سیستم را پر کنید. پس از ورود به صفحه شما می‌توانید زمان حمله نام کاربری، رمز عبور و کوکی‌ها را در یک پنجره جداگانه مشاهده کنید.
 
هنگامی که قربانی وارد صفحه می‌شود، یک کد شش رقمی برای وی ارسال می‌شود که این ورود انجام‌شده در کوکی ثبت شده و بعد از درج کد اجازه دسترسی امن برقرار می‌شود. در همین راستا مهاجمان می‌توانند ورود به حساب کاربری توسط قربانی را دسترسی داشته و به راحتی رهگیری کنند. بر اساس اطلاعات سایت پلیس فتا، در حال حاضر مهاجم برای دسترسی به کوکی قربانی نیاز به وارد شدن به وب‌سایت واقعی لینکداین را دارند و و بعد از آن با ابزارهای توسعه‌دهنده به‌سادگی می‌تواند به سیستم قربانی وارد شود.
 
با وجود این، حداقل 10 روش مختلف برای جلوگیری از احراز هویت وجود دارد. هم‌چنین آموزش ضدفیشینگ واقعا مهم است، زیرا اگر قربانی امنیت هک سیستم را هوشمندانه انجام دهد و  هکرهای کلاه سفید از گسترش تایید هویت جعلی جلوگیری کنند، آلودگی سیستم‌ها بسیار کاهش می‌یابد.

مقابله آمازون با کارمندان جاسوس

مدیران شرکت آمازون که از افشای اسرار کاری خود خشمگین هستند، می گویند در حال تحقیق برای شناسایی عوامل نشت اطلاعات بوده و با فساد داخلی برخورد خواهند کرد.
 
به گزارش دیجیتال ترندز، از زمان تاسیس آمازون در سال ۱۹۹۴، این شرکت به یکی از غول های دنیای فناوری مبدل شده، اما همین مساله موجب شده تا برخی کارکنان آمازون برای فروش اطلاعات محرمانه آن به افراد یا موسساتی که از طریق سایت آمازون به دنبال فروش کالا یا خدمات هستند، تلاش کنند.
 
افراد و موسسات یادشده برای دریافت اطلاعات محرمانه آمازون از ۸۰ تا بیش از ۲۰۰۰ دلار پرداخت می کنند. به عنوان مثال مدیر یک موسسه ممکن است با پرداخت پول به یکی از کارمندان آمازون به اطلاعات فروش تولیدات خود یا شرکت رقیب و همین طور آدرس ایمیل افرادی که کالاهای عرضه شده وی را نقد می کنند، دسترسی یابد.
 
این مدیران در صورت پرداخت مبالغ قابل توجه می توانند نقدهای منفی در مورد تولیدات و محصولات خود را حذف کنند یا حتی حساب های کاربری حذف شده از آمازون به علت نقض موافقتنامه کاربری این سایت را بازگردانند. گفته می شود تعداد زیادی از مدیران شرکت های چینی علاقمند به چنین اقداماتی هستند.
 
آمازون با صدور بیانیه ای تصریح کرده در حال تحقیق در مورد عملکرد کارکنان خود و همین طور فروشندگان کالاست و افراد ناقض قوانین را از خدمات خود محروم کرده و علیه آنها در دادگاه اقامه دعوا خواهد کرد.

شناسایی ۶۰۰ هزار حمله اینترنتی در کشور/ منشاء حملات از سوئد

مرکز ماهر از شناسایی ۶۰۰ هزار حمله به یکی از برنامه های کاربردی مدیریت پایگاه داده روی سرویس‌دهنده‌های وب، ظرف یک هفته اخیر، خبر داد که منشا این حملات از کشور سوئد است.
 
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای با اعلام شناسایی ۶۰۰ هزار حمله به پورتهای مربوط به شبکه ها و دوربین های مداربسته، نسبت به محافظت از ابزارهای مدیریت پایگاه داده در سیستم های ارتباطی، تاکید کرد.
 
این مرکز اعلام کرد: طی هفته گذشته افزایش حملات شدیدی روی پورت‌های ۸۰، ۸۰۰۰ و ۸۴۴۳ در سطح شبکه کشور مشاهده شده است. این حملات بر بستر پروتکل http و از نوع SQL Injection روی صفحه لاگین ‫phpMyAdmin صورت پذیرفته است.
 
پی‌اچ‌پی‌مای‌ادمین (phpMyAdmin) یک برنامه کاربردی آزاد و متن‌باز است که به زبان پی‌اچ‌پی و با هدف مدیریت پایگاههای داده مای‌اس‌کیوال (MySql) با مرورگر وب ایجاد شده است. این برنامه می تواند وظایفی مانند ایجاد تغییر یا حذف پایگاه داده، جداول، فیلدها یا ردیف‌ها، اجرای عبارت اس‌کیوال یا مدیریت کاربران و دسترسی‌ها را انجام دهد.
 
براساس بررسی های صورت گرفته توسط سنسورهای مرکز ماهر، طی این مدت بیش از ۶۰۰ هزارحمله ثبت شده است. از میان مهاجمین آدرس اینترنتی ۴۶.۲۴۶.۳۶.۴ بیشترین تعداد حملات شامل ۱۲۱ هزار و ۱۲۵ حمله را انجام داده است. این حملات از آدرس‌های IP کشور سوئد صورت گرفته است.
 
جزییات حمله
 
تحلیل حملات ثبت شده نشان می دهد که مهاجمین با استفاده از حمله SQL Injection به دنبال اجرای تابع Sleep روی پایگاه داده متصل به سایت و همچنین صفحه phpMyAdmin بوده اند.
 
تابع (Sleep) در پایگاههای داده MySql مورد استفاده قرار می گیرد. اجرای این تابع دریک کوئری موجب می شود تا نخ اجرا کننده آن به خواب رفته و مسدود شود.
 
تعداد زیاد نخهای مسدود شده روی یک پایگاه داده، موجب از کار افتادن آن و عدم امکان ارائه سرویس به کاربران مجاز می شود.
 
مهاجمان به طور میانگین روی هر مقصد تعداد بسیاری از حملات را روی سه پورت ۸۰ ، ۸۰۰۰ و ۸۴۴۳ از طریق فیلد ورودی تعبیه شده در صفحات وب و با دو درخواست متنوع Get و Post ارسال کرده اند.
 
می توان بیان کرد که هدف از حمله از کار انداختن سرویس (DoS) پایگاه داده از MySql بوده است. حملات از نوع تزریق SQL Injection دارای تنوع بالایی بوده و امکان اجرای دستورات SQL ، توابع سمت سرور و غیره را برای مهاجمین فراهم می کند.
 
مرکز ماهر تاکید کرده است که به منظور پیشگیری از موفقیت در اینگونه حملات و تهدیدات مشابه، لازم است دسترسی به ابزار phpMyAdmin و ابزارهای مدیریتی مشابه تا حد امکان محدود  شود و تولیدکنندگان و توسعه دهندگان وب سایتها، ورودیهای کاربر را اعتبارسنجی کنند.

تحقیقات سوئیس در مورد حمله هکری روسیه

مقامات امنیتی در سوئیس می گویند در حال تحقیق در مورد دخالت احتمالی هکرهای روس در حمله به آژانس جهانی ضد دوپینگ هستند.
 
به گزارش آسین ایج، دفتر دادستان کل سوئیس اعلام کرده که هکرهای روس به تلاش برای هک کردن آژانس مذکور متهم هستند.
 
تحقیقات جنایی در این زمینه از ماه مارس سال ۲۰۱۷ آغاز شده و تعدادی از سازمان ها و نهادهای اطلاعاتی سوئیس نیز در این زمینه همکاری خواهند داشت. در بررسی های اولیه دو نفر مظنون شناسایی شده اند.
 
هدف این دو هکر روس نفوذ به آزمایشگاهی در سوئیس بوده که از آن برای آزمایش های ضددوپینگ و بررسی و تست گاز نوویچوک استفاده می شود. گاز یادشده به دسته‌ای از عوامل عصبی اطلاق می‌شود که بین سال‌های ۱۹۷۱ تا ۱۹۹۳ در شوروی و روسیه تولید شده‌اند.
 
عوامل عصبی یا گازهای اعصاب به دسته‌ای از عوامل شیمیایی اطلاق می‌شود که با تأثیر بر دستگاه عصبی انسان موجب اختلال در عملکردهای حیاتی بدن و بروز صدمه و مرگ می‌شوند. این عوامل به علت سرعت تأثیر زیاد از خطرناکترین عوامل شیمیایی محسوب می‌شوند. از جمله مشهورترین عوامل عصبی می‌توان از سارین، تابون، سومان و وی ایکس نام برد.
 
آژانس ضد دوپینگ سوئیس در سال های اخیر تحقیقات گسترده ای در مورد دوپینگ قهرمانان ورزشی روسیه به عمل آورده و در مواردی نتیجه این بررسی ها مثبت بوده است.