مایکروسافت آفیس و آسیب‌پذیری‌هایش

ایدکو: برخی نشست‌ها در کنفرانس SAS 2019 نه تنها به حملات پیچیده‌ی APT اختصاص داده‌ شده‌ است؛ بلکه همچنین امور پژوهشیِ محققین ضدبدافزارِ ما را نیز در طی آن‌ها مورد بررسی قرار می‌گیرد. متخصصین ما بوریس لارین، ولاد استولیاروو و الکساندر لیسکین، تحقیقاتی را تحت عنوان «گرفتن حملات روز صفر چندلایه‌ای روی مایکروسافت آفیس[1]» آماده کردند که تمرکز اصلی‌اش روی ابزارهایی بود که به آن‌ها کمک می‌کرد بتوانند بدافزارها را مورد تحلیل و بررسی قرار دهند؛ اما آن‌ها همچنین چشم‌انداز فعلیِ تهدید  Microsoft Office را نیز در این پژوهش لحاظ نمودند. تغییرات پیرامون این چشم‌انداز تهدید در طول تنها دو سال بسیار قابل‌ملاحظه است. متخصصین ما با استفاده از پلت‌فرم‌های هدف‌دار از آخر سال گذشته، توزیع کاربران مورد حمله قرار گرفته را با توزیع کاربران مورد حمله قرارگرفته‌ی دو سال پیش مورد مقایسه قرار دادند. در نهایت به این موضوع پی بردند که مجرمین سایبری دیگر از آسیب‌پذیری‌های مبتنی بر وب استفاده نمی‌کنند و به آسیب‌پذیری‌هایروی آورده‌اند؛ اما میزان تغییرات حتی خود آن‌ها را هم شگفت‌زده کرد: در طول چند ماه گذشته، مایکروسافت آفیس -با بیش از 70 درصد سهم حملات- به پلت‌فرمی تبدیل شده که بیشترین حملات بدان شده است.
 
از سال گذشته یک سری اکسپلویت‌های روز صفر عملیات خود را روی مایکروسافت آفیس شروع کردند. این اکسپلویت‌ها معمولاً در ابتدا کار خود را با کمپین‌های هدف‌دار شروع می‌کنند اما در نهایت خود را عمومی می‌کنند و می‌شوند یک داکیومنت‌سازِ مخرب و یکپارچه. با این حال این زمان چرخش به طور قابل‌توجهی کوتاه شده است. برای مثال، در مورد CVE-2017-11882 اولین آسیب‌پذیری‌ای که متخصص ما دید، یک کمپین بزرگ اسپم بود که درست همان روز که اثباتِ این مفهوم منتشر شد، شروع به کار خود کرد. البته این برای سایر آسیب‌پذیری‌ها هم صدق می‌کند- وقتی یک گزارش فنی برای آسیب‌پذیری همگانی می‌شود، ظرف چند روز اکسپلویتِ مخصوص به آن روی بازار سیاه پدیدار می‌شود. باگ‌ها خود کمتر پیچیده‌اند و برخی اوقات مجرم سایبری برای ساخت یک اکسپلویتِ فعال تنها به یک گزارش با جزئیات نیاز دارد.
 
تنها انداختن نگاهی به بیشترِ آسیب‌پذیری‌های بهره‌برداری‌شده سال 2018 کافی است تا متوجه شویم: نویسندگانِ بدافزار، باگ‌های ساده و منطقی را ترجیح می‌دهند. به همین دلیل است که آسیب‌پذیری‌های CVE-2017-11882 و CVE-2018-0802 اکنون باگ‌هایی هستند که در مایکروسافت آفیس بیشترین میزان اکسپلویت را داشته‌اند. به بیانی ساده، این نوع باگ‌ها مطمئن‌اند و با هر نسخه از برنامه‌ی Word (که در طول 17 سال گذشته منتشر شده است) نیز سازگاری دارند. و از همه مهم تر اینکه ساخت یک اکسپلویت برای هر یک از آن‌ها به هیچ مهارت پیشرفته و خاصی نیاز ندارد. دلیل هم این است که فرمول‌نویسی آن‌ها هیچ حفاظِ مدرنی ندارد (بر خلاف اپ‌های 2018).
 
یک یادداشت مهم: هیچیک از آسیب‌پذیری‌هایی که بیشترین میزان اکسپلویت را داشتند در خودِ مایکروسافت آفیس نیستند. در عوض، آن ها در اجزای مربوط به آن وجود دارند.
 
 
چطور چنین چیزهایی پیش می‌آید؟
بسیارخوب، سطوح حمله‌ی مایکروسافت آفیس وسیع است (فرمت‌های فایل پیچیده و متعدد و نیز یکپارچگی با ویندوز). و نکته‌ای که به لحاظ امنیتی بسیار اهمیت دارد است که بسیاری از تصمیم‌هایی که مایکروسافت هنگام ساخت آفیس گرفت اکنون تنها ایده‌هایی بد هستند و تغییر دادنشان تنها کار را خراب‌تر کرده و به بخش سازگاری صدمه می‌زند. تنها در سال 2018 شاهد چندین آسیب‌پذیریِ روز صفر بودیم که مورد بهره‌برداری قرار گرفتند. از میان آن‌ها می‌توان به CVE-2018-8174 اشاره کرد که البته ماجرای آن بسیار جالب است. اکسپلویت در داکیومنت ورد پیدا شد اما خودِ این آسیب‌پذیری در حقیقت در Internet Explorer بود.
 
چطور آسیب‌پذیری‌ها پیدا می‌شوند؟
محصولات امنیتی کسپرسکی برای اندپوینت‌ها از قابلیت‌های بسیار پیچیده‌ای برای شناسایی تهدیداتی برخورداند که از طریق داکیومنت‌های مایکروسافت آفیس رخنه می‌کنند. این در حقیقت می‌تواند اولین لایه‌ی شناسایی باشد. موتور اکتشافی از فرمت تمامی فایل‌ها و ابهاماتِ داکیومنت‌ها باخبر است. این موتور همچنین حکم اولین خط دفاعی را دارد. اما وقتی شیءای مخرب یافت می‌شود، بعد از شناسایی آن دیگر عملیات خود را تمام نمی‌کنیم. برای مثال یکی از فناوری‌هایی که در این زمینه به شدت موفق بوده سندباکس است. در زمینه‌ی امنیت اطلاعات، سندباکس‌ها برای جداسازی یک محیط ناامن از یک محیط امن و یا برعکس مورد استفاده قرار می‌گیرد. همچنین آن‌ها کد مخرب را نیز تحلیل می‌کنند. سندباکسِ ما سیستمی است برای شناسایی بدافزار که چیزی مشکوک را در ماشین مجازی (با سیستم‌عامل کاملاً مجهز) اجرا می‌کند و بعد با آنالیزِ رفتار آن، فعالیت آلوده‌ی آن چیز را شناسایی می‌کند. سندباکس ما چند سال پیش در بخش زیرساخت ساخته شد و مورد استفاده قرار گرفت و بعد رفته‌رفته عضوی از  Kaspersky Anti-Targeted Attack Platform شد. مایکروسافت آفیس تارگتی داغ و هیجان‌انگیز برای مهاجمین است و اینطور هم باقی خواهد ماند. در آخر توصیه می‌کنیم از راه‌حل‌هایی استفاده کنید که کارایی‌شان در فهرست شناساییِ  CVE اثبات‌شده باشد.
 
 
 
[1] Catching multilayered zero-day attacks on MS Office 
منبع: کسپرسکی آنلاین
 

مهلت ۴۰ روزه بانک‌ها برای راه‌اندازی رمز یک بار مصرف

رییس پلیس فتا تهران بزرگ با بیان اینکه ۶۰ درصد از جرایم اینترنتی مربوط به برداشت‌‌های غیرمجاز از حساب افراد است، گفت: تا ۴۰ روز دیگر بانک‌ها مکلف هستند، برای برداشت‌های اینترنتی رمز یک‌بار مصرف در اختیار کاربران قرار دهند.
 
به گزارش ایلنا، سرهنگ تورج کاظمی درباره رشد جرایم اینترنتی گفت: بیشترین جرایم اینترنتی همچنان مربوط به برداشت‌های اینترنتی غیرمجاز است که از حساب کاربران برداشت می‌شود که شگردهای مختلفی از جمله فیشینگ یا کپی کارت یا همان اسکیمر را دارد.
 
وی با بیان اینکه تمام تلاش‌مان را برای موضوعات پیشگیرانه درنظر گرفته‌ایم، ادامه داد: این امر منوط به این است که بانک‌ها بتوانند موضوعاتی را که در سال گذشته با آنها به توافق رسیده‌ایم انجام دهند. بانک‌ها باید بستر رمزهای یکبار مصرف را ایجاد کرده و آنها را در اختیار مشتریان‌شان قرار دهند تا مشتریان از این طریق بتوانند از رمز یکبار مصرف استفاده کنند. چنانچه این بستر برای کاربران ایجاد شود. می‌توانیم کاهش بسیار خوبی در جرایم برداشت‌های اینترنتی غیرمجاز داشته باشیم.
 
رییس پلیس فتا تهران بزرگ با بیان اینکه این بستر طبق بخشنامه بانک مرکزی از اول خرداد ۹۸ باید توسط بانک‌ها ایجاد شود، تصریح کرد: بانک‌ها مکلف هستند تا از ۴۰ روز دیگر خدمات رمزهای یکبار مصرف را به مشتریان‌شان ارایه دهند. با استفاده از رمزهای یکبار مصرف امکان دسترسی مجرمان به حساب کاربران دیگر وجود نخواهد داشت. این رمز یکبار مصرف در حال حاضر فقط درخصوص برداشت‌های اینترنتی صورت می‌گیرد و دیگر موارد مانند استفاده از کارت‌خوان یا دستگاه ATM را در حال حاضر شامل نمی‌شود، البته حجم زیادی از پرونده‌‌ها در پلیس فتا شامل همین برداشت‌های اینترنتی غیرمجاز است.
 
سرهنگ کاظمی با بیان اینکه ۴۰ درصد کل جرایم رایانه‌ای در کشور شامل برداشت‌های اینترنتی غیرمجاز می‌شود، گفت: در فاتب نیز به همین‌صورت است و ۴۰ درصد پرونده‌ها در حوزه پلیس فتا شامل همین برداشت‌های اینترنتی غیرمجاز است و ۲۰ درصد دیگر پرونده‌های ما درخصوص کپی کردن کارت‌های عابر بانک است و ما در مرحله دوم از بانک‌ها می‌خواهیم تا رمز یکبار مصرف را در خصوص دستگاه ATM ایجاد کرده و در اختیار کاربران قرار دهند تا کاربران در هر تراکنش یک رمز جدید در اختیار داشته باشند.
 
وی ادامه داد: وقتی مجرمان به حساب افراد دسترسی پیدا می‌کنند، رمز آن را که یک رمز دائمی است در اختیار داشته و به راحتی همینطور که در حال حاضر شاهد آن هستیم انتقال وجه یا سرقت وجه را انجام می‌دهند، اما چنانچه در هر تراکنش از رمزهای یکبار مصرف استفاده شود و بانک‌ها از طرق مختلف و ایجاد سامانه‌های مختلف بتوانند این رمز را در اختیار کاربران قرار دهند قاعدتا آسیب‌پذیری و تهدید شهروندان از این طریق کمتر خواهد شد. البته بانک مرکزی هنوز تاریخی را برای استفاده از رمز‌های یکبار مصرف در خصوص ATM‌ها و دستگاه‌های پوز اعلام نکرده‌است.
 
رییس پلیس فتا تهران بزرگ با بیان اینکه کلاهبرداری‌های رایانه‌ای نیز جزو جرایمی است که بیشترین تعدد پرونده‌ها را بعد از برداشت‌‌های غیرمجاز داراست، گفت: مزاحمت‌های اینترنتی و انتشار فیلم‌های خصوصی و دسترسی غیرمجاز به داده‌های رایانه‌ای نیز از جرایمی است که جزو پنج جرم در صدر محسوب می‌شود. بیشترین جرایم برداشت‌‌های اینترنتی غیرمجاز یا همان فیشینگ است. ۲۰ درصد مربوط به کپی کارت‌ها است و ۶۰ درصد از پرونده‌هایی که در پلیس فتا تشکیل می‌شود، مربوط به برداشت‌‌های غیرمجاز از حساب افراد است.
 
کاظمی در خصوص مزاحمت‌های اینترنتی گفت: مزاحمت‌های اینترنتی نیز یکی از پنج جرم برتر حوزه پلیس فتا است و یکی از دغدغه‌های ما محسوب می‌شود. در خصوص مزاحمت‌های اینترنتی باید شکایت شاکی خصوصی باشد. این نوع از جرایم از نظر عدد کمتر از ۱۰ درصد کل جرایم اینترنتی را شامل می‌شود، اما همانطور که گفتم یکی از دغدغه‌ها ما در پلیس فتای تهران بزرگ است.
 
وی همچنین درباره دسترسی غیرمجاز به داده‌های رایانه‌ای گفت: بیشترین موضوعات مربوط به دسترسی غیرمجاز به داده‌های رایانه‌ای در خصوص هک‌ اینستاگرام و تلگرام است که مجرمان از طریق آن به داده‌های فرد دسترسی پیدا می‌کنند و در مواردی منجر به کلاهبرداری می‌شود. در موارد نادر نیز هک و نفوذ به داده‌های رایانه و گوشی تلفن همراه و هر وسیله دیگری که به اینترنت متصل می‌شود، صورت می‌گیرد که البته این مورد از موارد بسیار نادر است.
 
رییس پلیس فتا تهران بزرگ در خصوص هک اینترنت وای‌فای تصریح کرد: تعداد پرونده‌هایی که در این خصوص تشکیل می‌شود، بسیار اندک است البته هک اینترنت وای‌فای برای هر کسی محرز نمی‌شود و پلیس نیز تا قبل از شکایت مدعی نمی‌تواند در این زمینه اقدام کند و حتی از نظر فنی نیز قابل تشخیص نیست. شهروندان نیز چون اطلاعات کاملی در این خصوص ندارند و بر این حوزه مسلط نیستند، ممکن است اصلا در جریان قرار نگیرند، البته تعدادی هم که متوجه می‌شوند به این موضوع اهمیت نمی‌دهند و اعلام شکایت نمی‌کنند، اما تا زمانی که شکایت نشود نه خدمات دهنده‌ قادر به تشخیص هک وای‌فای است و نه پلیس.

مهلت ۴۰ روزه بانک‌ها برای راه‌اندازی رمز یک بار مصرف

رییس پلیس فتا تهران بزرگ با بیان اینکه ۶۰ درصد از جرایم اینترنتی مربوط به برداشت‌‌های غیرمجاز از حساب افراد است، گفت: تا ۴۰ روز دیگر بانک‌ها مکلف هستند، برای برداشت‌های اینترنتی رمز یک‌بار مصرف در اختیار کاربران قرار دهند.
 
به گزارش ایلنا، سرهنگ تورج کاظمی درباره رشد جرایم اینترنتی گفت: بیشترین جرایم اینترنتی همچنان مربوط به برداشت‌های اینترنتی غیرمجاز است که از حساب کاربران برداشت می‌شود که شگردهای مختلفی از جمله فیشینگ یا کپی کارت یا همان اسکیمر را دارد.
 
وی با بیان اینکه تمام تلاش‌مان را برای موضوعات پیشگیرانه درنظر گرفته‌ایم، ادامه داد: این امر منوط به این است که بانک‌ها بتوانند موضوعاتی را که در سال گذشته با آنها به توافق رسیده‌ایم انجام دهند. بانک‌ها باید بستر رمزهای یکبار مصرف را ایجاد کرده و آنها را در اختیار مشتریان‌شان قرار دهند تا مشتریان از این طریق بتوانند از رمز یکبار مصرف استفاده کنند. چنانچه این بستر برای کاربران ایجاد شود. می‌توانیم کاهش بسیار خوبی در جرایم برداشت‌های اینترنتی غیرمجاز داشته باشیم.
 
رییس پلیس فتا تهران بزرگ با بیان اینکه این بستر طبق بخشنامه بانک مرکزی از اول خرداد ۹۸ باید توسط بانک‌ها ایجاد شود، تصریح کرد: بانک‌ها مکلف هستند تا از ۴۰ روز دیگر خدمات رمزهای یکبار مصرف را به مشتریان‌شان ارایه دهند. با استفاده از رمزهای یکبار مصرف امکان دسترسی مجرمان به حساب کاربران دیگر وجود نخواهد داشت. این رمز یکبار مصرف در حال حاضر فقط درخصوص برداشت‌های اینترنتی صورت می‌گیرد و دیگر موارد مانند استفاده از کارت‌خوان یا دستگاه ATM را در حال حاضر شامل نمی‌شود، البته حجم زیادی از پرونده‌‌ها در پلیس فتا شامل همین برداشت‌های اینترنتی غیرمجاز است.
 
سرهنگ کاظمی با بیان اینکه ۴۰ درصد کل جرایم رایانه‌ای در کشور شامل برداشت‌های اینترنتی غیرمجاز می‌شود، گفت: در فاتب نیز به همین‌صورت است و ۴۰ درصد پرونده‌ها در حوزه پلیس فتا شامل همین برداشت‌های اینترنتی غیرمجاز است و ۲۰ درصد دیگر پرونده‌های ما درخصوص کپی کردن کارت‌های عابر بانک است و ما در مرحله دوم از بانک‌ها می‌خواهیم تا رمز یکبار مصرف را در خصوص دستگاه ATM ایجاد کرده و در اختیار کاربران قرار دهند تا کاربران در هر تراکنش یک رمز جدید در اختیار داشته باشند.
 
وی ادامه داد: وقتی مجرمان به حساب افراد دسترسی پیدا می‌کنند، رمز آن را که یک رمز دائمی است در اختیار داشته و به راحتی همینطور که در حال حاضر شاهد آن هستیم انتقال وجه یا سرقت وجه را انجام می‌دهند، اما چنانچه در هر تراکنش از رمزهای یکبار مصرف استفاده شود و بانک‌ها از طرق مختلف و ایجاد سامانه‌های مختلف بتوانند این رمز را در اختیار کاربران قرار دهند قاعدتا آسیب‌پذیری و تهدید شهروندان از این طریق کمتر خواهد شد. البته بانک مرکزی هنوز تاریخی را برای استفاده از رمز‌های یکبار مصرف در خصوص ATM‌ها و دستگاه‌های پوز اعلام نکرده‌است.
 
رییس پلیس فتا تهران بزرگ با بیان اینکه کلاهبرداری‌های رایانه‌ای نیز جزو جرایمی است که بیشترین تعدد پرونده‌ها را بعد از برداشت‌‌های غیرمجاز داراست، گفت: مزاحمت‌های اینترنتی و انتشار فیلم‌های خصوصی و دسترسی غیرمجاز به داده‌های رایانه‌ای نیز از جرایمی است که جزو پنج جرم در صدر محسوب می‌شود. بیشترین جرایم برداشت‌‌های اینترنتی غیرمجاز یا همان فیشینگ است. ۲۰ درصد مربوط به کپی کارت‌ها است و ۶۰ درصد از پرونده‌هایی که در پلیس فتا تشکیل می‌شود، مربوط به برداشت‌‌های غیرمجاز از حساب افراد است.
 
کاظمی در خصوص مزاحمت‌های اینترنتی گفت: مزاحمت‌های اینترنتی نیز یکی از پنج جرم برتر حوزه پلیس فتا است و یکی از دغدغه‌های ما محسوب می‌شود. در خصوص مزاحمت‌های اینترنتی باید شکایت شاکی خصوصی باشد. این نوع از جرایم از نظر عدد کمتر از ۱۰ درصد کل جرایم اینترنتی را شامل می‌شود، اما همانطور که گفتم یکی از دغدغه‌ها ما در پلیس فتای تهران بزرگ است.
 
وی همچنین درباره دسترسی غیرمجاز به داده‌های رایانه‌ای گفت: بیشترین موضوعات مربوط به دسترسی غیرمجاز به داده‌های رایانه‌ای در خصوص هک‌ اینستاگرام و تلگرام است که مجرمان از طریق آن به داده‌های فرد دسترسی پیدا می‌کنند و در مواردی منجر به کلاهبرداری می‌شود. در موارد نادر نیز هک و نفوذ به داده‌های رایانه و گوشی تلفن همراه و هر وسیله دیگری که به اینترنت متصل می‌شود، صورت می‌گیرد که البته این مورد از موارد بسیار نادر است.
 
رییس پلیس فتا تهران بزرگ در خصوص هک اینترنت وای‌فای تصریح کرد: تعداد پرونده‌هایی که در این خصوص تشکیل می‌شود، بسیار اندک است البته هک اینترنت وای‌فای برای هر کسی محرز نمی‌شود و پلیس نیز تا قبل از شکایت مدعی نمی‌تواند در این زمینه اقدام کند و حتی از نظر فنی نیز قابل تشخیص نیست. شهروندان نیز چون اطلاعات کاملی در این خصوص ندارند و بر این حوزه مسلط نیستند، ممکن است اصلا در جریان قرار نگیرند، البته تعدادی هم که متوجه می‌شوند به این موضوع اهمیت نمی‌دهند و اعلام شکایت نمی‌کنند، اما تا زمانی که شکایت نشود نه خدمات دهنده‌ قادر به تشخیص هک وای‌فای است و نه پلیس.

توزیع بدافزار از طریق سریال Game of Thrones

طبق تحقیقات جدید لابراتوار کسپرسکی، مجرمان سایبری همواره در حال استفاده از اپیزودهای محبوب نمایش‌های تلویزیونی برای توزیع و نشر بدافزار به طرفدارانند که سریال‌هایی همچون  Game of Thrones، The Walking Dead  و Arrow از آن قِسم نمایش‌هایی هستند که مهاجمان برای فایل‌های مخرب خود به کرات استفاده می‌کنند.
 
 
روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران) اعلام کرد نمایش‌های تلویزیونی شکل جهانیِ تفریح و سرگرمی‌اند و با رواجِ پخش‌ آنلاین و روش‌های مختلف توزیع دیجیتال، تماشاگران اکنون قادرند بدون اینکه مجبور باشند شوها را به طور آنلاین ببینند به نمایش‌های تلویزیونی دسترسی پیدا کنند. در بسیاری از جاها برنامه‌های محبوب همچنین از طریق کانال‌های غیرقانونی مانند ردیاب‌های تورنت و پلت‌فرم‌های غیرقانونی پخش نیز مورد استفاده قرار می‌گیرند.
 
برخلاف منابع قانونی، ردیاب‌های تورنت و فایل‌های میزبان ممکن است کاربر را مجبور به دانلود فایلی کنند که شبیه به اپیزودی از یک شوی تلویزیونی است؛ اما در حقیقت بدافزاری با نامی مشابه است. محققین لابراتوار کسپرسکی وقتی دیدند چطور نمایش‌های تلویزیونیِ دانلود شده از منابع غیرقانونی می‌توانند آنقدر راحت جای خود را به نسخه‌های حاملِ بدافزار دهند بررسی دقیق‌تری روی این فایل‌های دستکاری‌شده انجام دادند- فایل‌هایی که متعلق به هر دو سال 2017 و 2018 بودند. در هر دو سال، Game of Thrones  سرآمدِ شوهای تلویزیونی‌ای بود که توسط مجرمان سایبری (با هدف توزیغ بدافزار) مورد هدف قرار گرفت.
 
این شو در سال 2018 نزدیک 17 درصد کل محتوای آلوده را با 20,934 کاربرِ قربانی به خود اختصاص داد. با اینکه در سال 2018، هیچ اپیزود جدیدی از شوی Game of Thrones منتشر نشده بود، در همین سال، نمایش‌های تلویزیونی محبوب داشتند با قوی‌ترین کمپین‌های تبلیغاتی تبلیغ می‌شدند. دومین شوی محبوب که مورد هدف قرار گرفت The Walking Dead بود (18,794 کاربر مورد حمله قرار گرفتند) و بعد شوی Arrow که با 12,163 قربانی در جایگاه سوم قرار گرفت.
 
در هر موردِ بررسی‌شده، توزیع‌گرانِ این بدافزار تمرکز خود را روی اولین و آخرین اپیزودِ هر فصل می‌گذاشتند. برای مثال، اپیزود The Winter is Coming فصل یک بالاترین سطح حمله را داشته است.
 
آنتون ایوانوو، محقق امنیتی لابراتوار کسپرسکی چنین می‌گوید: «به وضوح می‌توانیم ببینیم که توزیع‌گران این بدافزار نمایش‌های تلویزیونی‌ای را مورد بهره‌برداری قرار می‌دهند که بیشترین تقاضا را در ‌سایت‌های تقلبی (دزد دریایی) دارند؛ این شوها معمولاً سری فیلم‌های اکشن یا درام هستند. اولین و آخرین اپیزودها برای مخاطبین بیشترین کشش را دارد. کاربران باید بدانند که حین تماشای این بخش‌ها به مراتب بیشتر از زمان‌های دیگر در معرض خطر مهاجمان سایبری قرار دارند. در حقیقت مجرمان سایبری از صبر و وفاداری افراد سوءاستفاده می‌کنند و از همین رو با تضمین نام تجاری‌ای محبوب، کاربر را مجاب به دانلود می‌کنند (فایلی که یک خطر سایبری تمام‌عیار است).
 
فراموش نکنید که آخرین فصل Game of Thrones همین ماه شروع می‌شود؛ بنابراین به شما کاربران هشدار می‌دهیم حواس‌تان به بدافزارها باشد.»
 
لابراتوار کسپرسکی به منظور جلوگیری از خطرات این فایل‌های مخرب که خود را در قالب دانلود شوهای تلویزیونی به شما نمایان می‌کنند، اقدامات زیر را توصیه می‌کند:
 
*تنها از سرویس‌های قانونی که در تولید و پخش محتوای تلویزیونی و دانلود نمایش‌ها سرشناس هستند استفاده کنید.
 
*حین دانلود فایل‌ها به پسوند فایل توجه کنید. حتی اگر اپیزودهای نمایش تلویزیونی را از منبعی که فکر می‌کنید معتبر و قانونی است دانلود کرده باشید باز هم دقت کنید که فایل، پسوند avi ،mkv  یا mp4 داشته باشد. اگر پسوند فایل exe. بود آن را دانلود نکنید.
 
*همچنین پیش از پخش یا دانلود هر شویی به قانونی بودن سایت توجه دوچندان کنید. مطمئن شوید که سایت اوریجینال باشد: پیش از هر گونه دانلود این کار را با دوباره چک کردن فرمت یوآراِل یا املای نام شرکت انجام دهید. همچنین مطمئن شوید لینک با //:HTTPS شروع شود.
 
*روی لینک‌های مشکوک مانند آن‌هایی که قولِ نمایشِ پیش از موعد شوها را می‌دهند کلیک نکنید؛ جدول زمانی نمایش تلویزیونی را چک کرده و تنها از روی آن برنامه‌ها را دنبال کنید.
 

معاون دادستانی: سرویس‌های پرداخت روی پیام‌رسان‌های خارجی فیلتر می‌شوند

معاونت فضای مجازی دادستانی کشور اعلام می‌کند سرویس پرداختی که از طریق شبکه‌های اجتماعی خارجی اقدام به عملیات پرداخت کنند، طبق مصوبه شورای عالی فضای مجازی با لغو مجوز و فیلتر سرویس خود مواجه خواهند شد.
این خبر از سوی این معاونت در حالی مطرح می‌شود که در چند ماه گذشته مدیران برخی سرویس‌های پرداخت‌یار برای پاره‌ای از توضیحات به دادستانی فراخوانده شده‌اند. جواد جاویدنیا در گفت‌وگو با پیوست در توضیح هشدار دادستانی به سرویس‌های پرداخت آنلاین گفت:‌ «از حدود دو ماه پیش به سرویس‌های پرداخت آنلاین اعلام کردیم که براساس بند ۸ ماده ۲ مصوبه شورای عالی فضای مجازی مبنی بر ساماندهی پیام‌رسان‌های اجتماعی،‌ هیچ سرویس پرداخت آنلاینی اجازه ارائه سرویس پرداخت بر بستر شبکه‌ اجتماعی خارجی را ندارد؛ اما متاسفانه با وجود این دستور ما و دستور مکتوب بانک مرکزی به آنها، همچنان برخی سرویس‌های پرداخت اقدام به انجام عملیات پرداخت از طریق شبکه اجتماعی خارجی می‌کنند.»
جاویدنیا تاکید می‌کند که با وجود تذکرات جدی در این زمینه، تا کنون دادستانی به این سرویس‌ها مساعدت داشته و آنها را فیلتر نکرده است؛ اما در صورت ادامه این روند مجوز این سرویس‌ها طبق دستورالعمل مربوطه، از ناحیه بانک مرکزی باطل و در مرحله بعد نیز سرویس آنها فیلتر خواهد شد. جاویدنیا تاکید می‌کند که این نهاد در این مورد هیچ استثنائی قائل نخواهد شد؛ چرا که عدم رعایت مقررات از ناحیه پیام رسان‌ها جرایم پولشویی، قماربازی ، شرط بندی و نیز خرید و فروش غیرقانونی ارز رمزها را تشدید خواهد کرد که به هیچ وجه قابل پذیرش نخواهد بود.
 
تبصره بند ۸ ماده ۲ مصوبه «سیاست‌ها و اقدامات ساماندهی پیام‌رسان‌های اجتماعی» تاکید کرده که هر گونه ارائه خدمات بانکی از طریق پیام‌رسان‌های اجتماعی خارجی ممنوع است.
اما مشخص نیست که منظور از این تبصره ارائه مستقیم خدمات پرداخت از طریق پیام‌رسان‌های خارجی است و یا اشتراک لینک پرداخت در این شبکه‌ها نیز مشمول این ممنوعیت می‌شود.
جواد جاویدنیا در توضیح این موضوع اعلام می‌کند:‌ «ارائه دهندگان خدمات پرداخت باید در قرارداد خود با اشخاصی که خدمات به آنها ارائه می دهند، ضمن احراز هویت کامل آنها، تصریح کنند که هر گونه استفاده از خدمات پرداخت آنها به هر نحو در پیام رسان‌های خارجی بدون مجوز حتی به صورت انتشار لینک ممنوع است و مکلفند همانگونه که از این بستر کسب درآمد دارند، هزینه لازم جهت رصد فعالیتها به صورت نرم افزاری یا فیزیکی را نیز انجام دهند و به محض اطلاع از فعالیت غیرقانونی و یا دریافت گزارش در این خصوص، به قید فوریت نسبت به قطع خدمات واعلام آن به مراجع ذیصلاح اقدام کنند.»

سرویس ایمیل مایکروسافت شامل هاتمیل و ام‌اس‌ان هک شد

مایکروسافت تائید کرده است که برخی از کاربران سرویس ایمیلش، تحت وب، مورد دستبرد هکرها قرارگرفته‌اند.
 
سخنگوی مایکروسافت به تک کرانچ گفت تعداد محدودی از اکانت مشتریان مورد دستبرد هکرها قرارگرفته که ما دسترسی به آن‌ها را بلافاصله قطع کردیم.
 
تقریباً حمله‌کنندگان به اغلب دیتای کاربران داخل ایمیل منهای ضمیمه‌ها و اتچمنت‌ها دسترسی پیداکرده‌اند،هرچند سخنگو مدعی شد پسوردها لو نرفته است اما درهرصورت از قربانیان خواسته‌شده تا پسورد خود را عوض کنند.
 
دسترسی غیرقانونی بین اول ژانویه و 28 مارس امسال به وقوع پیوسته و توصیه‌شده است به ایمیل‌های مشکوک حاوی لینک جواب نداده و روی لینک هم کلیک نکنند.

اطلاعات هزاران مامور فدرال هک شد

گروهی از هکرها اقدام به سرقت و افشای اطلاعات شخصی هزاران افسر پلیس امریکا و مأموران فدرال کرده‌اند. این اقدام با هک یک سرور و چندین وب سایت وابسته به اف‌ بی‌ آی انجام شده است.
 
این گروه هکری پس از هک اطلاعات از جمله ده‌ها فایل حاوی اطلاعات شخصی هزاران نفر از افسران فدرال و مأموران اجرای قانون اقدام به انتشار این اطلاعات کرده‌اند.
براساس خبرها، هکرها سه سایت مرتبط با انجمن آکادمی ملی اف‌ بی‌ آی را هک کرده‌اند. این سه سایت حاوی اطلاعاتی از سراسر امریکا است و هدف آنها ترویج رهبری فدرال و اجرای قانون و آموزش در آکادمی آموزشی اف‌ بی‌ آی است. به نظر می‌رسد هکرها پس از دانلود داده‌ها، این اطلاعات را برای دانلود در وب سایت خود قرار داده‌اند.
این اطلاعات صفحات گسترده و پرشماری حاوی حدود 4000 کد اطلاعاتی منحصر به فرد را در خود جای داده‌اند. از جمله نام اعضا، ترکیبی از آدرس‌های ایمیل شخصی و دولتی، عنوان‌های شغلی، شماره تلفن و آدرس‌های پستی افراد. وب سایت تک کرانچ موفق شده با یکی از اعضای این تیم هکری صحبت کند و این هکر در بخشی از صحبت‌های خود اشاره کرده که بیش از 1 هزار وب سایت وابسته را نیز برای دسترسی به اطلاعات مذکور هک کرده‌اند.
وی گفت: «اکنون ما تمام داده‌ها را ساختار می‌دهیم و بزودی آنها را خواهیم فروخت. افزون بر اطلاعات افشا شده، بیش از یک میلیون اطلاعات در مورد کارمندان در چندین سازمان فدرال ایالات متحده و سازمان‌های خدمات عمومی وجود دارد.» به‌طور کلی این موضوعی غیرمعمول نیست که داده‌ها به سرقت رفته و فروخته شوند. این اتفاق اغلب در انجمن‌های هکری و بازارهای سیاه وب اتفاق می‌افتد. اما هکرها گفته‌اند که بخش بزرگی از داده‌ها را به‌صورت رایگان ارائه می‌دهند تا نشان دهند کارشان با هدف انجام یک تفریح جالب بوده است.
این حمله هکری نشان می‌دهد بسیاری از وب سایت‌های مهم ایالات متحده به روز نیستند و پلاگین‌های قدیمی دارند. حتی برخی شواهد که از سوی یکی از هکرهای این گروه منتشر شده نشان می‌دهد زیرساخت‌های حمایت شده از سوی فاکسکان نیز امنیت ندارند. هکری که با او مصاحبه شده است، اعلام کرده که هدف نهایی آنها کسب تجربه و ثروت است.
 

چطور استیکی نوت های دیلیت شده در ویندوز ۱۰ را ریکاوری کنم؟

شیوه ریکاوری استیکی نوت در ویندوز 10

استیکی نوت ها یا یادداشت های چسبان، ( همان بهتر است که بگوییم استیکی نوت 🙂 ) ابزارهایی در ویندوز بوده اند که برای کاربران دائمی ویندوز اهمیت زیادی دارد چرا که به عنوان یک دفترچه یادداشت به شمار کی آیند. چندی پیش در مقاله ای با عنوان شیوه مشاهده Sticky Notes ویندوز ۱۰ بر روی وب و اندروید به نکاتی در مورد استیکی نوت ها پرداختم که به شما کمک می کند بتوانید این یادداشت ها را در اندروید و و حتی روی یک مرورگر دیگری که با کمک یک ویندوز و یک سیستم دیگر، باز شده است، مشاهده کنید! تجربه ی جالبی است اگر این ترفند ها را یاد بگیرید. اما سوال مهم این است که ریکاوری استیکی نوت ها چطور صورت می گیرد؟

در این مطلب می خواهم به شیوه ریکاوری استیکی نوت ویندوز ۱۰ بپردازم.

 

ریکاوری استیکی نوت در ویندوز ۱۰ امکان دارد؟

راستش با کمک اپلیکیشن استیکی نوت، هر چه که بررسی کرده ام نتوانستم گزینه ای برای برگرداندن استیکی های دیلیت شده پیدا کنم. اما به لطف همگام سازی این نرم افزار با سرویس ابری مایکروسافت می توان آن را از طریق اکانت مایکروسافت بازیابی کرد و تمام اطلاعات آن را تمام و کمال دریافت کرد.

اما باید به دو نکته باید در این باره توجه داشته باشید:

اول این که، لازم است که از طریق ویندوز خود، از پیش به حساب مایکروسافت خود متصل بوده باشید تا همگام سازی ها و ذخیره سازی ها انجام شده باشد.

دوم این که، اگر شما استیکی خاصی را حذف کنید ( عمدا یا سهوا ) این استیکی تنها به مدت ۳۰ روز در سطل زباله سرویس ابری شما باقی می ماند و بعد از سی روز حذف می شود. پس اگر تا ۳۰ روز به یاد آن بیفتید و ریکاوری را انجام دهید، می توانید آن چه را که حذف شده دوباره بازیابی کنید.

 

شیوه ریکاوری استیکی نوت در ویندوز ۱۰

براس شروع به  Outlook.live.com بروید و با اکانتی که ویندوزتان بدان وصل است، وارد این سرویس شوید.

شیوه ریکاوری استیکی نوت در ویندوز 10

در این قسمت باید با اطلاعات اکانت مایکروسافت خود وارد شوید.

زمانی که وارد اکانت خود شدید، به سمت چپ توجه کنید و به ساید بار سمت چپ رفته و  فولدر سطل زباله یا Deleted Items را انتخاب کنید.

شیوه ریکاوری استیکی نوت در ویندوز 10

مثلا در این جا نوشته شده که تعداد اقلام حذف شده ۱۲ مورد است و امیدوارم خیلی زود به سر وقت استیکی نوت حذف شده تان آمده باشید!

روی این آیتم کلیک کنید تا وارد پوشه شوید.

شیوه ریکاوری استیکی نوت در ویندوز 10

در این جا شمار زیادی از آیتم های دلیت شده را مشاهده می کنید. وقتی که آیتم خودتان را پیدا کردید، روی دکمه کنار آن کلیک کنید، تا انتخاب شود، و بعد روی دکمه RESTORE کلیک کنید ( ۱ و ۲ ).

البته عملیات بازیابی خیلی کند صورت می گیرد و اگر همین حالا به ویندوز خود برگردید، متوجه می شوید که هیچ تغییری رخ نداده پس کمی صبر کنید تا همگام سازی ها انجام شود.

از طریق اپلیکیشن دسکتاپ روی سه نقطه منو کلیک کنید و از آن جا Notes List را انتخاب کنید:

شیوه ریکاوری استیکی نوت در ویندوز 10

در این جا شمار زیادی از نوت های شما قابل دسترس است و می توانید هر گونه مدیریت نظیر، حذ، اضافه و نمایش را برای ان ها انجام دهید. بر روی نوت و یادداشتی که قبلا و اخیرا دیلیت شده است کلیک کنید و Open Note را انتخاب کنید.

شیوه ریکاوری استیکی نوت در ویندوز 10

اگر با انجام این کار عملیات بازیابی به خوبی انجام نشده و اطلاعات استیکی نوت مورد نظر نمایش داده نمی شود از بالا روی تنظیمات و آیکون چرخ دنده ای مربوط به آن کلیک کنید:

شیوه ریکاوری استیکی نوت در ویندوز 10

در قسمت تنظیمات به قدری به سمت پایین اسکرول کنید که به Sync now برسید. روی این قسمت کلیک کنید تا عملیات همگام سازی را به طور دستی انجام دهید و کمی صبر کنید تا آیتم ها به درستی همگام سازی شوند.

Sync now شیوه ریکاوری استیکی نوت در ویندوز 10

بدین ترتیب می توانید حالا بعد از گذشت مدت زمان کمی، به استیکی نوت ها برگردید و ببینید که آیا عملیات بازیابی به درستی صورت گرفته یا نه که احتمال بسیار زیاد استیکی نوت حذف شده تان حالا در سرجای خود قرار گرفته است.

آیا در این باره سوالی دارید؟

منبع

 

نوشته چطور استیکی نوت های دیلیت شده در ویندوز ۱۰ را ریکاوری کنم؟ اولین بار در گويا آی‌ تی پدیدار شد.

هاروارد؛ اولین دانشگاه معتبر دنیا که روی توکن‌های کریپتو سرمایه‌گذاری می‌کند

هاروارد؛ اولین دانشگاه معتبر دنیا که روی توکن‌های کریپتو سرمایه‌گذاری می‌کند

دانشگاه هاروارد ایالات متحده‌ی آمریکا که ازنظر علمی یکی از دانشگاه‌های مشهور جهان و در‌عین‌حال، مؤسسه‌ی مالی غیرانتفاعی معتبری به‌شمار می‌آید، با سرمایه‌گذاری روی توکن‌های بلاک‌استاک به‌عنوان اولین دانشگاه مهم جهان وارد صنعت کریپتو شد.

هکرها اطلاعات شخصی هزاران پلیس FBI را فاش کردند

گروهی از هکرها با نفوذ به وب‌سایت‌های وابسته به FBI، محتوای خود را روی این وب‌سایت‌ها آپلود و منتشر کردند که این محتواها شامل اطلاعات هزاران پلیس فدرال و مجری قانون است.
 
 
به گزارش آی‌تی‌من به نقل از TechCrunch، این هکرها در واقع سه وب‌سایت مرتبط با انجمن آکادمی ملی FBI را هک کردند که این انجمن در زمینه آموزش تخصصی نیروهای فدرال و ایالتی به فعالیت می‌پردازد. هکرها محتویات همه این وب‌سایت‌ها را از سرورشان دانلود کردند و این اطلاعات را برای دانلود روی وب‌سایت خود قرار دادند.
این اطلاعات حاوی ۴ هزار سند منحصر به‌فرد است که شامل نام اعضا، آدرس ایمیل‌های خصوصی و دولتی، عناوین شغلی، شماره تلفن و آدرس محل سکونت افراد خبره FBI می‌شود. از آنجا که انجمن آکادمی ملی FBI وظیفه آموزش به ماموران آمریکایی و خارجی‌ای می‌پدازد که از مهارت‌های بالایی برخوردار هستند، انتشار اطلاعات آنها، آسیب جدی‌ای به پلیس فدرال وارد می‌کند.
تک‌کرانچ با یکی از این هکرها که نخواسته اسم و هویتش فاش شود، از طریق چت رمزنگاری شده صحبت کرده است. این هکر در این چت گفته است: ما بیش از هزار وب‌سایت را هک کرده‌ایم و هم‌اکنون در حال ساختاربندی این اطلاعات هستیم و به زودی آنها را خواهیم فروخت.
این هکر همچنین گفته است: فکر می‌کنم که به زودی لیستی از وب‌سایت‌های دولتی که آنها را هک کرده‌ایم، منتشر خواهد شد.
وی در پاسخ به سوال تک‌کرانچ که آیا با انتشار اطلاعات آژانس‌های فدرال و اجرای قانون، اعضای آنها در خطر خواهند افتاد، گفت: بله به احتمال زیاد.
این هکر ادعا کرد که داده‌های در دسترس آنها شامل حداقل یک میلیون سند درباره کارکنان آژانس‌های فدرال و سازمان‌های خدمات عمومی می‌شود.
این غیرمعمول نیست که داده‌های به سرقت رفته، در انجمن‌های هکری و وب‌ تاریک فروخته می‌شوند، اما هکرهای وب‌سایت‌های فدرال آمریکا گفته‌اند که احتمالا این اطلاعات را به صورت رایگان ارایه دهند تا نشان دهند که چه چیزهای جالبی را به دست آورده‌اند.
این هکر که یکی از ۱۰ هکر این گروه است، می‌گوید که بسیاری از وب‌سایت‌های دولتی که توانسته‌اند آنها را هک کنند، به روز نبودند و پلاگین‌های قدیمی داشتند.