اطلاعات ۳۴۰ میلیون کاربر افشا شد!

طبق گزارشی منتشر شده در وبسایت Wired، شرکت کمتر شناخته شده Exactis به احتمال زیاد مقصر اصلی لو رفتن حجم عظیمی از داده‌های کاربران شناخته خواهد شد. طبق این گزارش، این شرکت اطلاعات شخصی بیش از 340 میلیون کاربر را به صورت سهوی روی سروری با دسترسی عمومی در اینترنت قرار داده است. این خبر ابتدای ماه جاری توسط محقق امنیتی و موسس شرکت امنیتی Night Lion Security، آقای Vinny Troia کشف شد. وی دستیافته‌های خود را به FBI و خود شرکت Exactis   گزارش می‌دهد. شرکتExactis  از زمان اعلام این خبر تا کنون، سیستم حفاظت از داده‌های خود را فعال کرده اما مشخص نیست که این اطلاعات چه مدت در معرض خطر قرار داشته‌اند.
 
اما خبر لو رفتن این اطلاعات تا چه اندازه ممکن است بد باشد؟ تقریبا خیلی! حجم اطلاعات شخصی که روی سرورهای این شرکت بوده،  2 ترابایت گزارش شده است. آقای Troia در مصاحبه با  Wired اعلام کرد که به نظر می‌آید سروهای دیتابیس شرکتExactis  شامل اطلاعات اکثر کاربران آمریکایی (اکانت شخصی 230 میلیون کاربر آمریکایی و 110 اکانت  تجاری) می شده‌ است. خود شرکتExactis  در وبسایت خود اعلام کرده است که اطلاعات 218 میلیون کاربر، روی سروهایش قرار دارد که اگر این خبر صحت داشته باشد، بزرگ‌ترین فاجعه افشای اطلاعات در تاریخ معاصر روی داده است.
 
ادعا می‌شود که دیتابیس این شرکت، طیف وسیعی از اطلاعات را شامل می شده است مانند شماره تلفن، آدرس پستی، ایمیل‌های فعال کاربران و غیره. این اطلاعات همچنین شامل بیش از 400 ویژگی شخصیتی درمورد تک تک کاربران بوده مانند سن، جنسیت، علائق شخصی، سیگاری بودن یا مذهبی بودن کاربر و اینکه آیا کاربر صاحب حیوان خانگی یا فرزند هست یا خیر.
 
با این وجود، گزارش شده که اطلاعات بسیار مهمی از کاربران مانند اطلاعات اکانت‌های بانکی و شماره بیمه نامه‌هایشان، روی سرورهای سایت قرار نداشته است. اما در صورتی که اطلاعات لو رفته به دست افراد شرور و سو استفاده گر افتاده باشد، با تطبیق این اطلاعات با افشاهای قبلی، پروفایل‌هایی جامع از کاربران و شهروندان ایجاد خواهد شد که پتانسیل‌های خطرناکی برای سو استفاده دارند.
 
اما سوال اصلی که شکل گرفته این است که چرا یک شرکت کوچک در زمینه بازاریابی حتی توانسته به اطلاعاتی مانند سلایق و عادت‌های روزمره میلیون‌ها کاربر آمریکایی دسترسی داشته باشد.Troia  می‌گوید هنگام کشف این نشت امنیتی، با بزرگترین حجم از  کالکشن داده‌ها و اطلاعات شخصی روبرو بوده تا به حال در زندگی خود دیده است. اینکه چرا تا قبل از آقای Troia ، کسی با این اطلاعات روبرو نشده و آن را گزارش نداده بود، هنوز جای سوال دارد. شرکتExactis  هنوز نظری در رابطه با این اتفاق به صورت عمومی اعلام نکرده است.
 
افشای اطلاعات در فضای مجازی این روزها به یک امر روتین تبدیل شده است. سال گذشته اطلاعات شخصی 200 میلیون کاربر توسط یک شرکت محافظه کار لو رفت. همچنین اطلاعات 12 هزار کاربر پر طرفدار در شبکه‌های اجتماعی نیز در اتفاقی مشابه در معرض خطر قرار گرفت. تمام این اتفاقات ناگوار به دلیل سهل انگاری و عدم حفاظت بالای اطلاعات شخصی کاربران توسط شرکت‌های مختلف است.
 

اطلاعات ۳۴۰ میلیون کاربر افشا شد!

طبق گزارشی منتشر شده در وبسایت Wired، شرکت کمتر شناخته شده Exactis به احتمال زیاد مقصر اصلی لو رفتن حجم عظیمی از داده‌های کاربران شناخته خواهد شد. طبق این گزارش، این شرکت اطلاعات شخصی بیش از 340 میلیون کاربر را به صورت سهوی روی سروری با دسترسی عمومی در اینترنت قرار داده است. این خبر ابتدای ماه جاری توسط محقق امنیتی و موسس شرکت امنیتی Night Lion Security، آقای Vinny Troia کشف شد. وی دستیافته‌های خود را به FBI و خود شرکت Exactis   گزارش می‌دهد. شرکتExactis  از زمان اعلام این خبر تا کنون، سیستم حفاظت از داده‌های خود را فعال کرده اما مشخص نیست که این اطلاعات چه مدت در معرض خطر قرار داشته‌اند.
 
اما خبر لو رفتن این اطلاعات تا چه اندازه ممکن است بد باشد؟ تقریبا خیلی! حجم اطلاعات شخصی که روی سرورهای این شرکت بوده،  2 ترابایت گزارش شده است. آقای Troia در مصاحبه با  Wired اعلام کرد که به نظر می‌آید سروهای دیتابیس شرکتExactis  شامل اطلاعات اکثر کاربران آمریکایی (اکانت شخصی 230 میلیون کاربر آمریکایی و 110 اکانت  تجاری) می شده‌ است. خود شرکتExactis  در وبسایت خود اعلام کرده است که اطلاعات 218 میلیون کاربر، روی سروهایش قرار دارد که اگر این خبر صحت داشته باشد، بزرگ‌ترین فاجعه افشای اطلاعات در تاریخ معاصر روی داده است.
 
ادعا می‌شود که دیتابیس این شرکت، طیف وسیعی از اطلاعات را شامل می شده است مانند شماره تلفن، آدرس پستی، ایمیل‌های فعال کاربران و غیره. این اطلاعات همچنین شامل بیش از 400 ویژگی شخصیتی درمورد تک تک کاربران بوده مانند سن، جنسیت، علائق شخصی، سیگاری بودن یا مذهبی بودن کاربر و اینکه آیا کاربر صاحب حیوان خانگی یا فرزند هست یا خیر.
 
با این وجود، گزارش شده که اطلاعات بسیار مهمی از کاربران مانند اطلاعات اکانت‌های بانکی و شماره بیمه نامه‌هایشان، روی سرورهای سایت قرار نداشته است. اما در صورتی که اطلاعات لو رفته به دست افراد شرور و سو استفاده گر افتاده باشد، با تطبیق این اطلاعات با افشاهای قبلی، پروفایل‌هایی جامع از کاربران و شهروندان ایجاد خواهد شد که پتانسیل‌های خطرناکی برای سو استفاده دارند.
 
اما سوال اصلی که شکل گرفته این است که چرا یک شرکت کوچک در زمینه بازاریابی حتی توانسته به اطلاعاتی مانند سلایق و عادت‌های روزمره میلیون‌ها کاربر آمریکایی دسترسی داشته باشد.Troia  می‌گوید هنگام کشف این نشت امنیتی، با بزرگترین حجم از  کالکشن داده‌ها و اطلاعات شخصی روبرو بوده تا به حال در زندگی خود دیده است. اینکه چرا تا قبل از آقای Troia ، کسی با این اطلاعات روبرو نشده و آن را گزارش نداده بود، هنوز جای سوال دارد. شرکتExactis  هنوز نظری در رابطه با این اتفاق به صورت عمومی اعلام نکرده است.
 
افشای اطلاعات در فضای مجازی این روزها به یک امر روتین تبدیل شده است. سال گذشته اطلاعات شخصی 200 میلیون کاربر توسط یک شرکت محافظه کار لو رفت. همچنین اطلاعات 12 هزار کاربر پر طرفدار در شبکه‌های اجتماعی نیز در اتفاقی مشابه در معرض خطر قرار گرفت. تمام این اتفاقات ناگوار به دلیل سهل انگاری و عدم حفاظت بالای اطلاعات شخصی کاربران توسط شرکت‌های مختلف است.
 

آلودگی کاربران ایرانی به باج‌افزار سایبری

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای نسبت به آلودگی برخی کاربران ایرانی به باج افزار سایبری کریپتون (Crypton) از طریق سیستم کنترل از راه دور هشدار داد.
 
مرکز ماهر اعلام کرد: ‫باج افزار Crypton نسخه جدیدی از خود را در ماه مه سال جاری میلادی منتشر کرده که از طریق سرویس‌های آسیب‌پذیر ریموت دسکتاپ (کنترل از راه دور  remote desktop ) خود را به سیستم قربانیان می‌رساند.
 
گزارش‌های ناشی از آلودگی کاربران ایرانی به این باج‌افزار نشان از لزوم آگاهی رسانی و پیشگیری در برابر این باج‌افزار دارد.
 
بررسی‌های اولیه نشان داد که این بدافزار برای دشوار کردن تحلیل، نام کتابخانه‌ها، توابع و رشته‌های مورد استفاده را مبهم کرده است.
 
برای این کار، بدافزار از روش جانشانی ساده‌ای استفاده کرده است. این امر باعث می‌شود در زمان اجرای بدافزار، این رشته‌ها کدگشایی و کتابخانه‌های مورد استفاده بارگذاری شوند.
 
بدافزار پس از اجرا شدن، در اولین گام، زبان مورد استفاده سیستم را بررسی می‌کند و در صورتی که یکی از زبان‌های روسی، اوکراینی و قزاقستانی باشد به فعالیت خود خاتمه می‌دهد.
 
همچنین‌ بدافزار اجرا شدن در دیباگر و ماشین های مجازی را تشخیص می‌دهد و در صورت تشخیص دادن اجرا در چنین محیط‌هایی به فعالیت خود خاتمه می‌دهد.

اپراتورهای ارتباطات ماهواره ای در خطر حمله جاسوسی سایبری

مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات (افتا) با اعلام گزارشهای جهانی از هک ماهواره های فضایی، نسبت به حمله جاسوسی سایبری به اپراتورهای ارتباطی ماهواره ای هشدار داد.
 
مرکز افتای ریاست جمهوری اعلام کرد: بر اساس گزارش های منتشر شده، اخیرا ماهواره های فضایی مورد هدف هکرهایی قرار گرفته اند. طبق گفته سایمنتک (Symantec) ،یک گروه ناشناخته تلاش کرده است طی یک حمله جاسوسی سایبری، به اپراتورهای ارتباطی ماهواره ای نفوذ کند.
 
هکرها در این حمله به سیستم ماهواره دست پیدا کرده و توانایی آسیب رسانی به آنرا داشته اند، اما در این حمله، هدف آنها جمع آوری اطلاعات بوده است و در آینده امکان نفوذ دوباره وجود دارد.
 
گروه Symantec در گزارشی اعلام کرد که این گروه هک که Thrip نام گرفته است، در گذشته یک شرکت ارائه دهنده تصویربرداری جغرافیایی، یک پیمانکار دفاعی و سه اپراتور مخابراتی مستقر در آسیای جنوب شرقی را نیز مورد هدف قرار داده است. گروه Thrip از سال ۲۰۱۳ فعال بوده است. 
 
این گروه تحقیقاتی امنیتی در ماه ژانویه زمانی متوجه این حملات شد که نرم افزار امنیتی این شرکت یک هشدار در یک اپراتور بزرگ مخابراتی در آسیای جنوب شرقی دریافت کرد.
 
برای جلوگیری از شناسایی، Thrip از ترکیبی از نرم افزارهای مخرب و ابزارهای مشروع سیستم مایکروسافت مانند PowerShell برای سرقت رمز عبور و اطلاعات حساس از رایانه های هدف استفاده کرده است.
 
در موج اخیر حملات، Thrip روی جمع آوری داده ها از شرکت های مستقر در ایالات متحده و آسیای جنوب شرقی متمرکز شد.
 
گروه تحقیقاتی سایمنتک هشدار داد که انگیزه این گروه جاسوسی است، اما با توجه به علاقه این گروه در به خطر انداختن سیستم های عملیاتی، ممکن است موضع تهاجمی تر را نیز اتخاذ کند.
 
این حملات اولین حملاتی نیستند که ماهواره های فضایی را مورد هدف قرار داده باشند. در سال ۲۰۱۱ دو ماهواره نیز تحت تاثیر قرار گرفتند و در سال ۲۰۱۴ شبکه ماهواره یک سازمان هواشناسی نیز مورد حمله قرار گرفت.

فریب برنامه جعلی ساخت کارت بانکی را نخورید

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای ضمن هشدار درباره انتشار باج افزار «سایبرزسی.سی.پی» (Cybersccp) در کانال های تلگرامی فارسی زبان به کاربران توصیه کرد مراقب برنامه جعلی ساخت کارت بانکی باشند.
 
باج افزار (Ransomware) نوعی بدافزار است که به مجرمان این امکان را می دهد بتوانند از طریق یک کنترل از راه دور، کامپیوتر قربانی را قفل کنند به طوری که کاربر نتواند از سیستم خود استفاده کند تا در نهایت مجبور باشد برای رفع مشکل هزینه ای را به هکرها بپردازد.
در همین پیوند و براساس تازه ترین گزارش مرکز ماهر آمده است: مشاهدات اخیر در فضای سایبری کشور به خصوص در پیام‌ رسان تلگرام حاکی از آن است که یک باج‌افزار از خانواده خطرناک شناخته شده هایدن تیر (HiddenTear) با نام سایبرای.ایکس.ای (Cyber.exe) در پوشش برنامه‌ای کاربردی با ادعای ساخت تصویر جعلی کارت ملی، کارت بانکی، شناسنامه و پاسپورت در حال انتشار است.
گزارش مرکز ماهر عنوان می کند: قربانیان این برنامه که به طور عمده افرادی مبتدی و باانگیزه جعل هویت هستند، پس از دریافت برنامه سایبرای.ایکس.ای (Cyber.exe) مورد حمله باج افزاری قرار خواهند گرفت.
مرکز ماهر در گزارش خود آورده است که باج افزار مذکور برای رمزگشایی فایل ها از قربانیان خود طلب 0.03 باج می کند.
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای به همه کاربران توصیه اکید دارد تا از دریافت و اجرای برنامه ها از منابع ناشناخته به شدت پرهیزکنند.
مرکز ماهر در ادامه گزارش خود آورده است: بر اساس قانون جرایم رایانه ای مصوب بهمن ماه سال 1389مجلس شورای اسلامی هر یک از فعالیت های مورد ادعا در پوشش انگیزشی این بد افزار، جرایمی جدی است و مورد تعقیب قضایی قرار خواهد گرفت.
مرکز ماهر اعلام کرد: بهترین راهکار برای پیشگیری از فعالیت باج افزار ها تهیه منظم رونوشت های پشتیبان از اطلاعات و نگهداری آنها به صورت غیر برخط است.

انتشار باج‌افزار خطرناک درکانال های تلگرامی فارسی

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای نسبت به انتشار باج افزار خطرناک در کانال های تلگرامی فارسی زبان هشدار داد.
 
مرکز ماهر با اشاره به انتشار باج افزار «Cybersccp» در کانال های تلگرامی فارسی زبان اعلام کرد: مشاهدات اخیر در فضای سایبری کشور مخصوصاً در پیام‌رسان تلگرام، حاکی از آن است که یک باج‌افزار از خانواده خطرناک شناخته شده HiddenTear با نام Cyber.exe در پوشش برنامه‌ای کاربردی با ادعای ساخت تصویر جعلی کارت ملی، کارت بانکی، شناسنامه و پاسپورت در حال انتشار است.
 
این باج افزار با پیامی به شرح زیر در حال انتشار است:
 
 
 
قربانیان که عموماً افراد مبتدی و با انگیزه جعل هویت هستند، پس از دریافت فایل Cyber.exe با حجم ۱.۴۲ مگابایت و اجرای آن بروی رایانه خود در محیط سیستم عامل ویندوز در معرض حمله باج افزاری قرار می گیرند.
 
بررسیها نشان می دهد که باج افزار مورد اشاره،تمام فایلهای موجود روی دسکتاپ قربانی را رمزگذاری کرده وپس از رمزگذاری، به ابتدای فایلها، عبارت Lock.اضافه می‌کند.حتی میانبرهای نرم‌افزارها نیز پس از حمله باج افزار، قابل اجرا نخواهند بود.سپس با تغییر پس زمینه دسکتاپ دو فایل به نامهای Lock.Cyber.exe وLock.desktop.ini نیز روی دسکتاپ ایجاد می کند.
 
باج افزار برای رمزگشایی فایلها، از قربانیان طلب ۰.۰۳ بیت کوین باج می‌کند.
 
مرکزماهر موکداً به کاربران در فضای مجازی متذکر می شود که از دریافت و اجرای فایلهای اجرایی از منابع ناشناخته پرهیز کنند؛ همچنین یادآور می‌شود که بر اساس قانون جرایم رایانه ای مصوب ۱۱ بهمن ۸۹ مجلس شورای اسلامی، هریک از فعالیتهای مورد ادعا در پوشش انگیزشی این بدافزار، جرایمی جدی بوده و مورد تعقیب قضایی قرار خواهد گرفت.
 
مرکز ماهر اعلام کرد: ساختار حملات باج افزاری به گونه ای است که با وجود رعایت تمام تمهیدات، در حال حاضر موثرترین راهکار پیشگیری، تهیه منظم نسخه پشتیبان از اطلاعات و نگهداری آنها بصورت آفلاین است.

هشدار مرکز افتا درباره خانواده جدید جاسوس افزارهای تلگرامی

مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات از کشف خانواده جدیدی از بدافزارهای جاسوسی خبر داده که از پروتکل اپلیکیشن تلگرام در سیستم عامل آندرویید سوءاستفاده می کند.
 
خانواده جدیدی از RATها در بستر سیستم عامل آندرویید پا به عرصه ظهور گذاشته اند که رفتاری تهاجمی داشته و با سوءاستفاده از پروتکل برنامه کاربردی تلگرام اقدام به تبادل داده با سرورهای C&C خود می کنند.
مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات در این باره اعلام کرد: مهاجمان نوع جدیدی از RATهای آندروییدی را از طریق فروشگاه های اپلیکیشن (برنامه کاربردی) شخص ثالث، رسانه های اجتماعی و برنامه های پیام رسان توزیع کرده اند که نکته مهم درباره این نوع حمله تمرکز روی کاربران ایرانی است.
مطابق با این اعلام، مهاجمان برنامه آلوده خود را در قالب تکنیک های مهندسی اجتماعی نظیر برنامه های کاربردی دریافت ارز دیجیتال رایگان (بیت کوین)، اینترنت رایگان و افزایش دنبال کنندگان (Followers ) در شبکه های اجتماعی اقدام به توزیع این RAT کرده اند.
این بدافزار در تمامی نسخه های سیستم عامل آندرویید قابل اجرا ست.
محققان امنیتی موسسه ESET نیز با تایید شناسایی این خانواده جدید از بدافزار جاسوسی، عنوان کرده اند که این بدافزار از اکتبر سال ۲۰۱۷ میلادی انتشار یافته و در تاریخ مارس سال ۲۰۱۸ کد منبع آن به صورت کاملا رایگان در کانال های هک پیام رسان تلگرام در دسترس عموم قرار داده شده است.
زمانی که برنامه آلوده نصب می شود، با استفاده از تکنیک های مهندسی اجتماعی اقدام به دریافت مجوزهای مدیریتی می کند و پس از اتمام فرآیند نصب، یک پیغام جعلی با مضمون «برنامه قادر به اجرا روی دستگاه مورد نظر شما نیست» و در ظاهر پیغام «پایان مراحل پاک کردن» به صورت popup برای قربانی نمایش داده می شود.
نکته مهم درباره این بدافزار این است که پیغام پاک کردن برنامه نصب شده صرفا اقدام به حذف آیکون می کند و برنامه مخرب همچنان در دستگاه قربانی باقی خواهد ماند و بدین ترتیب دستگاه مورد نظر در سرور مهاجمان ثبت می شود.این بدافزار شامل گستره وسیعی از قابلیت ها نظیر جاسوسی و استخراج فایل ها، شنود و رهگیری پیام های متنی و لیست مخاطبان، ارسال پیام متنی و برقراری تماس، ضبط صدا و تصویربرداری از صفحه نمایش، موقعیت جغرافیایی دستگاه و کنترل تنظیمات دستگاه است. این RAT که با نام HeroRat شناخته شده است به دسته های مختلفی نظیر پنل های برنزی (معادل ۲۵ دلار آمریکا)، نقره ای (۵۰ دلار آمریکا) و طلایی (۱۰۰ دلار آمریکا) تقسیم شده و کد منبع آن به قیمت ۶۰۰ دلار امریکا به فروش رسیده است.
این بدافزار ازسوی ثابت افزار Xamarin توسعه داده شده است.
مهاجم با استفاده از قابلیت های Telegram bot اقدام به کنترل دستگاه آلوده می کند. به عنوان مثال، مهاجم می تواند دستگاه قربانی خود را به سادگی فشردن دکمه های تعبیه شده در نسخه بدافزار، تحت کنترل خود درآورد.
این جاسوس افزار تبادل اطلاعات بین سرور C&C و داده های استخراج شده را به منظور جلوگیری از رصد ترافیک شبکه از طریق پروتکل تلگرام انجام می دهد.برای جلوگیری از آلودگی، نسبت به تفویض مجوزهای درخواستی توسط برنامه های کاربردی دقت لازم را داشته باشید، برنامه های کاربردی خود را از منابع و فروشگاه های معتبر دریافت کنید، نسخه سیستم عامل خود را به روز نگاه
 

درخواست از شورای عالی امنیت ملی درباره هک جمعیت امام علی

وزیر ارتباطات و فناوری اطلاعات اعلام کرد در ماجرای هک جمعیت امام علی، دسترسی غیر مجاز داخلی روی نداده است.
 
اعضای جمعیت امداد دانشجویی– مردمی امام علی(ع) که یکی از نهادهای خیریه تاثیرگذار در حوزه زنان و کودکان آسیب دیده به شمار می رود، صبح روز پنجشنبه ۶ اردیبهشت ۹۷ مورد حمله سایبری به اکانت های تلگرام، جی میل، فیس بوک و لینکدین قرار گرفتند.
این جمعیت از وزیر ارتباطات و فناوری اطلاعات درخواست کرد این موضوع را بررسی کرده و با توجه به فتوای مقام معظم رهبری، با ورود غیر مجاز به حریم خصوصی اعضای این جمعیت برخورد کند.
محمد جواد آذری جهرمی هفتم اردیبهشت در پاسخ به درخواست جمعیت امام علی برای ورود به پرونده هک اکانت های این جمعیت در تلگرام و شبکه های اجتماعی نوشت: «برای پیگیری و بررسی این موضوع، عصر امروز خواستم کمیته ای با مسوولیت حراست وزارتخانه تشکیل و نتیجه بررسی ها را منتشر کند. توصیه می کنم در این خصوص شکایتی نزد مراجع قضایی ثبت و پیگیری حقوقی نیز صورت بگیرد».
این گزارش هیچ وقت اعلام نشد ولی وزیر فاوا در یک برنامه تلویزیونی اعلام کرد: «به حریم خصوصی مردم توجه ویژه داشتیم و در آخرین مورد گزارش دقیق بررسی آنچه درباره جمعیت امام علی(ع) رخ داد، به دبیرخانه شورای عالی امنیت ملی گزارش کردیم و پیگیری خواهیم کرد».
باز هم سرنوشت گزارش به شورای عالی امنیت ملی اعلام نشد تا اینکه محمد طالقانی داوطلب جمعیت امام علی (ع) در توییتر خود با یادآوری وعده آذری جهرمی برای بررسی ماجرای هک اعضای این موسسه خیریه نوشت: «پیرامون هک اعضای جمعیت امام علی، رفته بودیم دادسرا شکایت کرده بودیم. بعد پرونده رفته بود پلیس فتا، مسوول پرونده تو پلیس فتا گفت از داخل بوده، چند روز پیش نتیجه تحقیقات فتا اومده دادسرا ما رو فراخوانده و جواب دادند: قابل پیگیری نیست چون از VPN استفاده شده! دادیار در ادامه گفته دلیل جدید بیارید تا بدم تحقیق کنن. گفتیم دلیل جدید در یک پرونده هک از نظر شما معنیش چیه؟ گفت نمی دونم! شما بگید!»
وزیر ارتباطات اما به توییت طالقانی واکنش نشان داد و نوشت: «بررسی ها تاکنون دسترسی «غیرمجاز» به پیامک های فعال سازی از طریق اپراتورهای موبایل را ثابت نکرده است. برخی هاب های بین المللی که واسط تبادل پیامک های بین المللی هستند که بررسی آنها نیز در حال انجام است. در خصوصی بررسی ابعاد دسترسی «مجاز» نیز مراتب از «دبیرخانه شعام» (شورای عالی امنیت ملی) درخواست شده است.
معنی توییت وزیر فاوا این است که یا این هک به صورت دسترسی مجاز داخلی به پیامک ها بوده است که این موضوع با فتوای مقام معظم رهبری در تناقض است یا تقصیر خارجی ها و با استفاده از هاب های بین المللی است.
اما عجیب تر اینکه دادسرا به راحتی پرونده ورود به حریم خصوصی افراد را مختومه می کند!
 

کشف آسیب‌پذیری بحرانی در مرورگر «فایرفاکس»

مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری نسبت به آسیب پذیری بحرانی در مرورگرهای فایرفاکس و Edge هشدار داد این آسیب پذیری امنیتی حسابهای آنلاین کاربر را سرقت می کند.
 
یک پژوهشگر گوگل آسیب‌پذیری حساسی در مرورگرهای مدرن کشف کرده که می تواند محتوای حساب‌های آنلاین که در وبسایت ها وارد شده است را به سرقت ببرد.
 
این آسیب‌پذیری در نحوه اداره درخواست های وبگاه به فایل های ویدئویی و صوتی است که در صورت سوءاستفاده از این آسیب‌پذیری، مهاجم از راه دور می تواند حتی محتوای GMAIL یا پیام های خصوصی فیس‌بوک را بخواند.
 
براین اساس اعلام مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری (افتا)، به دلایل امنیتی، مرورگرهای مدرن به وبسایت ها اجازه نمی‌دهند که درخواست های متقابل به یک دامنه متفاوت ایجاد کنند، مگر اینکه به دامنه‌ای اجازه مجزا داده شود. بدین معنی که هر وبسایتی تنها می تواند داده ها را از همان مبدا که بارگیری شده است، درخواست کند.
 
این کار باعث می شود که از هرگونه درخواست غیر مجاز به جهت سرقت اطلاعات از سایر سایت ها جلوگیری شود. هرچند که مرورگرها در قبال فایل های ویدئویی و صوتی چنین محدودیتی ندارند و امکان دریافت آن ها از سایر وب‌گاه‌ها وجود دارد.
 
علاوه بر این، مرورگرها قابلیتی دارند که محتوای جزئی فایل‌های رسانه‌ای بزرگ را ارائه دهند که در حین پخش رسانه‌های بزرگ و یا دانلود فایلها با قابلیت resume مورد استفاده قرار می‌گیرند. به عبارت دیگر عناصر رسانه‌ای این قابلیت را دارند قطعات مختلف پاسخ‌ها را به یکدیگر متصل کند و به عنوان یک فایل واحد با آن برخورد شود.
 
پژوهشگران متوجه شدند که مرورگرهای Mozilla و Edge اجازه می‌دهند تا عناصر رسانه‌ای با داده‌های قابل مشاهده و مبهم از منابع مختلف با یکدیگر ترکیب شوند. این مورد باعث می‌شود تا مهاجمان بتوانند حملات پیشرفته‌ای را انجام دهند. این آسیب‌پذیری با نام Wavethrough معرفی شده است.
 
به گفته پژوهشگران این آسیب‌پذیری می‌تواند از طریق یک وبسایت مخرب و با استفاده از فایل رسانه‌ای جاسازی شده در صفحه، مورد سوءاستفاده قرار گیرد. زمانی که فایل رسانه‌ای پخش می‌شود، بخشی از آن از سرور خود سایت و بخش دیگر از منبعی دیگر دریافت می‌شود که مرورگر را وادار به انجام درخواست متقابل یا cross-origin می‌کند.
 
پژوهشگری که این آسیب‌پذیری را معرفی کرده است، اثبات مفهومی (PoC) و نحوه عملکرد آن‌را در یک ویدئو منتشر کرده است. در این ویدئو نمایش داده می‌شود که اطلاعات خصوصی جی‌میل و فیسبوک از طریق این آسیب‌پذیری قابل دریافت است.
 
از آنجایی که کروم (Chrome ) و سافاری ( Safari ) در حال حاضر برای جلوگیری از چنین درخواست‌های متقابلی قوانینی درج کرده‌اند، از کاربرانشان در قبال اینگونه حملات محافظت شده است. 
 
مرورگرهای Firefox و Edge نیز پس از مطلع شدن از این آسیب‌پذیری، با بروزرسانی، آن را برطرف کرده‌اند.
 
از این رو، به کاربران این دو مرورگر توصیه می‌شود تا اطمنیان حاصل کنند که از آخرین نسخه آن‌ها استفاده می‌کنند.

۱۱ روش برای اینکه کسب و کارتان را از جرائم سایبری محافظت کنید

این روزها بسیاری از افراد باهوش در ارتباط با جرائم سایبری ناخوشایند هستند. این افراد با استفاده از هوش و مغز خود می‌خواهند به اطلاعات حساس شرکت‌ها دسترسی پیدا کنند و ممکن است قربانی بعدی شما باشید!
 
مجرمان سایبری می‌خواهند اطلاعات ارزشمند داشته باشند از قبیل شماره کارت اعتباری، اطلاعات حساب بانکی، آدرس ایمیل، آدرس خانه، تاریخ تولد و ... با استفاده از اطلاعات موجود در این کارت‌ها، آن‌ها  می‌توانند حساب‌های موجود را به دست بیاورند.
 
پس از جمع‌آوری این اطلاعات آن‌ها می توانند عملیات فیشینگ را انجام دهند. هکرها به دنبال نقاط ضعف کارکنانی هستند که مستعد ابتلا به کلاهبرداری‌های اجتماعی و مجهز به سیستم عامل یا مرورگرهای قدیمی هستند.
 
بهترین روش برای مراقبت از شرکت‌ها استفاده از خود هکرهاست. محافظت  کسب و کارهای خود از جرایم سایبری سازمان یافته شامل موارد ذیل است:
 
برنامه نویسان: این متخصصان، توانایی کدنویسی ویروس‌هایی را دارند که می‌توانند شبکه کامپیوتر را آلوده کنند.
 
کاردرز: متخصصان (هکرها) توزیع و فروش اطلاعات کارت اعتباری را سرقت کرده و گاهی آن‌ها اطلاعات کارت‌ها را برروی کارت خالی انتقال و سپس از روی آن‌ها کپی می‌کنند.
 
هکرها: از طریق آسیب‌پذیری‌های شبکه، نفوذ می‌کنند.
 
مهندسان اجتماعی: هنرمندانی که سازنده اصلی طرح‌های هوشمندانه برای فریب دادن مردم به ارسال اطلاعات شخصی یا بازدید از سایت‌هایی که ویروس‌ها را دانلود می‌کنند.
 
نکات زیر برای کسب و کارهای کوچک و جلوگیری از جرایم اینترنتی است
۱.  سیستم‌های عامل‌ خود را به‌روزرسانی کنید.
۲. یک نرم‌افزار فایروال به علاوه نرم افزار ضد ویروس، برای مقابله با نرم افزارهای جاسوسی و حملات فیشینگ داشته باشید.
۳. مرورگرهای خود را همیشه با آخرین نسخه نرم‌افزار به‌روز کنید.
۴. تمام نرم‌افزارهای سیستم را به روز نگه دارید.
۵. شبکه بی‌سیم خود را رمزگذاری کنید.
۶. نرم‌افزار را محدود کنید تا بدون مجوز نتوان برروی کامپیوترهای شرکت نرم‌افزارهای غیرمجاز نصب کرد.
۷. از فیلتر کردن استفاده کنید تا دسترسی به داده‌ها را کنترل و دسترسی به سایت‌ها را محدود کند و از آپلود داده‌ها به ابرهای ذخیره‌سازی توسط کارمندان و هکرها جلوگیری کند.
۸. پورت‌های USB را حذف یا غیرفعال کنید تا داده‌های مخرب قابل دانلود نباشد.
۹. خط مشی‌های رمز عبور سخت را پیاده‌سازی کنید.
۱۰. رمزگذاری تمام درایوها، پوشه ها و فایل ها را انجام دهید.