سیستم انتخاباتی‌ سوئیس هکرها را به مبارزه طلبید

سوئیس برای تست امنیت سیستم جدید رأی‌گیری الکترونیکی خود، انتخاباتی صوری را به عنوان یک چالش برای هکرها به راه انداخته تا بتواند این سیستم را امتحان کند.
 
به نوشته روزنامه فرانسوی لوژورنال دو دیمانش، کشور سوئیس یک انتخابات صوری از ۲۵ فوریه تا ۲۴ مارس برگزار می‌کند تا بتواند سیستم جدید رأی گیری الکترونیکی خود را آزمایش کند.
 
برای این چالش جایزه‌ای تا سقف ۱۳۲ هزار یورو اعلام شده و در این چالش هکرها می‌توانند سعی کنند آرا را دستکاری کنند، میزان آرا را ببینند، آرا را از حالت محرمانه خارج و افشا کنند و تدابیر امنیتی را یا دور بزنند و یا غیر فعال کنند. میزان جایزه این چالش بستگی به میزان نفوذی که هکرها موفق به انجامش شوند، دارد.
 
جایزه‌ای به ارزش ۴۴ هزار یورو برای هکری خواهد بود که بتواند بدون آنکه شناسایی شود آرا را دستکاری کند. هکری که بتواند محرمانه بودن رای‌ها را نقض کند ۱۰ هزار فرانک سوئیس و کسی که آرا ی الکترونیکی را از بین ببرد ۵ هزار فرانک سوئیس دریافت خواهد کرد.
 
رأی دهندگان در سوئیس ترجیح می‌دهند بیشتر به روش رأی گیری الکترونیکی و از خانه در فاصله چند هفته قبل ازهر انتخابات، رأی دهند به این علت مقام‌های این کشور می‌خواهند از این سیستم جدید و امنیت آن مطمئن شوند. سیستم رأی گیری الکترونیکی در سوئیس از سال ۲۰۰۴ تا کنون در فاز آزمایشی و در برخی مناطق مختلف مورد استفاده قرار می گرفته است.
 
گفته شده تا روز پنجشنبه بیش از ۲ هزار هکر برای رقابت در این آزمون ثبت نام کرده‌اند که ۲۶ درصد آنها سوئیسی ۱۵ درصد فرانسوی ۷ درصد آمریکایی و ۵ دصد آلمانی هستند.
 

پلیس فتا: پلیس به دنبال فیلترینگ و انسداد سایت دیوار نیست

معاون امور بین‌الملل و حقوقی پلیس فتا ناجا با بیان اینکه پلیس به دنبال فیلترینگ و انسداد سایت دیوار نیست، گفت: مسئولان سایت‌های درج آگهی مانند سایت دیوار نسبت به احراز هویت افراد آگهی‌دهنده توجهی ندارند.
 
حسین رمضانی (معاون امور بین‌الملل و حقوقی پلیس فتا ناجا) درباره اقدامات پلیس فتا برای جلوگیری از وقوع جرم در سایت‌های درج آگهی مانند سایت دیوار و شیپور گفت: پلیس فتا حامی تمام کسب‌وکارهای نوین است، اما مسئله‌ای که با آن مواجه هستیم، امنیت مردم است و تا زمانی که امنیت مردم در این کسب و کارها تامین و حفظ شود، از آنها حمایت می‌کنیم. وب‌سایت دیوار یا سایر وب‌سایت‌های درج آگهی مانند شیپور مشکلات خاص خود را دارند.
 
وی با اشاره به افزایش آمار شکایت از سایت دیوار خاطرنشان کرد: افزایش پرونده‌ها در سایت دیوار به حدی بود که پلیس فتا ناچار به انجام یک سری اقدامات شد، از جمله اینکه چندین جلسه کارشناسی با مسئولان وب‌سایت دیوار در دادستانی کل کشور داشتیم. نقاط ضعف و راهکارهای لازم را بررسی کردیم و راهکارهایی را برای کاهش تخلفات پیشنهاد دادیم و منتظر هستیم تا اقدامات اساسی صورت بگیرد.
 
معاون امور بین‌الملل و حقوقی پلیس فتا ناجا تصریح کرد: مسئله اصلی در وب‌سایت درج آگهی مسئله احراز هویت است و باید مسئولان این گونه وب‌سایت‌ها به این مسائل توجه کنند تا هیچ یک از هموطنان آسیب نبینند. در جلساتی که با مسئولان این وب‌سایت‌ها داشتیم، متاسفانه به نتایج مطلوب دست پیدا نکردیم و روز به روز پرونده‌های پلیس فتا در حوزه وب‌سایت‌های درج آگهی افزایش پیدا کرده است.
 
رمضانی با تاکید براینکه مجرمان از نقاط ضعف وب‌سایت‌ها و کسب و کارهای نوین استفاده می‌کنند، بیان کرد: با توجه به ارائه گزارشاتی از افزایش قربانیان سایت‌های درج آگهی به ویژه دیوار به دادستان کل کشور، ایشان به عنوان مدعی‌العموم دستور داد تا پرونده‌ای در خصوص سایت دیوار در دادسرای مربوطه باز شود.
 
وی تاکید کرد: پلیس به دنبال فلیتر یا مسدود کردن سایت دیوار نیست، بلکه هدف ما این است که دیوار فضای امنی برای کلاهبرداران ایجاد نکند. هدف ما این است که با همکاری مسئولان این سایت‌ها و مقامات قضایی بتوانیم امنیت را به سایت‌های درج آگهی مانند شیپور و دیوار برگردانیم تا ما و دستگاه قضایی هزینه اضافی برای کشف جرم نپردازیم و مردم نیز قربانی این جرائم نشوند.
 
معاون امور بین‌الملل و حقوقی پلیس فتا ناجا در بخش دیگری از صحبت‌هایش با اشاره به ارسال پیامک‌هایی از سوی برخی اشخاص با عنوان «هرچه در حسابت موجود است به این شماره حساب واریز کن» خاطرنشان کرد: انواع روش‌های کلاهبرداری وجود دارد، گاهی اوقات پیامک‌هایی با عنوان قطع یارانه، سهام عدالت و ... برای مردم ارسال می‌شود، این موارد همه تکنیک‌ها و تاکتیک‌های مجرمان برای دست‌یابی به اطلاعات خصوصی افراد است و ما به هموطنان توصیه می‌کنیم به هیچ عنوان به اینگونه تبلیغات و پیامک‌ها واکنش نشان ندهند.
 
رمضانی تصریح کرد: به مردم توصیه می‌کنیم، چنانچه پیامکی در خصوص وضعیت پرداخت یارانه، سهام عدالت و ... دریافت کردند، برای دریافت اطلاعات و اخبار صحیح حتما به مراجع رسمی و وب‌سایت‌های رسمی این سازمان‌ها مراجعه کرده و به هیچ عنوان به این پیامک‌ها اعتماد نکنند و بدانند که تمام سایت‌های رسمی سازمان‌ها و ادارات از دامنه .ir استفاده می‌کنند.
 
وی ادامه داد: به مردم توصیه می‌کنیم به هیج عنوان با این افراد تماس برقرار نکرده و چنانچه ایجاد مزاحمت‌ها بیش از حد شد، به وب‌سایت پلیس فتا به آدرس www.cyberpolice.ir مراجعه کنند. ما همچنین در حال تلاش برای شناسایی و دستگیری عاملان ارسال این پیامک‌ها هستیم.
 
معاون امور بین‌الملل و حقوقی پلیس فتا ناجا همچنین در خصوص سایت‌ها و کانال‌هایی که اقدام به خرید و فروش اسلحه، مواد مخدر، اعضای بدن، دارو و ... می‌کنند، تصریح کرد: پلیس فتا در حوزه خرید و فروش کالاهای قاچاق، دارو، سلاح و اعضای بدن در فضای مجازی مکلف است که اعمالی را که خلاف قانون بوده و جرم‌انگاری شده رصد کند.
 
رمضانی ادامه داد: در حوزه جرائم محض سایبری پلیس فتا مسئول رسیدگی به آن است و در خصوص جرائمی مانند قاچاق سلاح، مواد مخدر و ... سایت‌ها و کانال‌ها شناسایی شده و به صورت دسته‌بندی در اختیار پلیس‌های تخصصی قرار می‌گیرد. در حوزه مواد مخدر همکاری پلیس فتا با پلیس مبارزه با مواد مخدر به صورت جدی شکل گرفته و تاکنون نیز باندهای مختلفی در فضای مجازی شناسایی شده‌اند.
 
وی تصریح کرد: البته باید بدانید که بیشتر این سایت‌ها که در زمینه خرید و فروش سلاح، دارو و ... فعالیت می‌کنند، بیشتر جنبه کلاهبرداری از کاربران را دارد.

مراقب تصاویر متحرک (GIF) آلوده به بدافزار باشید!

محققان و پژوهشگران امنیتی به تازگی دریافته اند که بدافزار جدیدی در تصاویر متحرک رد و بدل شده توسط کاربران در اپلیکیشن های پیام‌رسان وجود دارد که قادر است اطلاعات شخصی آنها را به سرقت ببرد.
 
با توجه به افزایش روزافزون تعداد حملات سایبری و بدافزاری به حساب‌های کاربری و سرقت حجم زیادی از اطلاعات شخصی کاربران در فضای مجازی و محیط اینترنت ، بسیاری از کارشناسان فعال در حوزه امنیت سایبری به تازگی دریافته‌اند که بدافزار جدیدی در تصاویر متحرک موسوم به GIF در اپلیکیشن های پیام‌رسان و شبکه‌های اجتماعی مختلف وجود دارد که می‌تواند به حریم خصوصی کاربران و مخاطبان آنها نفوذ کرده و بدین وسیله به هکرها این امکان را بدهد که به اطلاعات و داده‌های موردنظر خود دسترسی پیدا کنند.
 
با اینکه هنوز هدف و انگیزه دقیق این دسته از هکرها و مجرمان سایبری برای طراحی و تعبیه چنین بدافزاری در تصاویر متحرک موسوم به GIF که از از محبوبیت و استقبال بی نظیری از سوی کاربران برخوردار شده است ، معلوم و مشخص نشده اما به گفته بسیاری از کارشناسان و محققان مربوطه، به نظر می‌رسد که این بدافزار نیز همچون بسیاری دیگر از بدافزارهای دیگر قصد دارد به اطلاعات موردنظر هکرها دست پیدا کرده و آنها را در نیل به اهداف و انگیزه‌های سو استفاده گرایانه خود کمک کند.
 
بر اساس گزارش وب سایت زد دی نت، در سال‌های اخیر حملات سایبری و بدافزاری رشد قابل ملاحظه‌ای داشته است به گونه‌ای که بسیاری از تحلیلگران برآورد کرده‌اند تعداد قربانیان نفوذ هکرها و بدافزارهای رایانه‌ای در جهان تا سال ۲۰۲۰ میلادی تقریباً معادل کل جمعیت خواهد شد و این بدان معناست که همه افرادی که در حال حاضر در جهان زندگی می‌کنند، تقریباً حداقل یک بار مورد حمله و هدف هکرها و حملات سایبری و بدافزاری قرار خواهند گرفت که این خود به معنای افزایش روزافزون چالش‌های امنیتی بوده و همانطور که بسیاری از تحلیلگران و کارشناسان خاطرنشان کرده‌اند، این امر نشان دهنده لزوم بهبود زیرساخت‌های امنیتی و مقابله دولت‌ها و نهادهای مسئول با گسترش بدافزارهای خطرناکی است که امنیت اطلاعات و حریم خصوصی افراد را نقض می‌کند.
 

هک اطلاعات ۴۵۰ هزار کاربر پلتفرم خرید ارزهای دیجیتال

بنابر گزارش یک منبع رسمی در تاریخ ۱۵ فوریه (۲۵ بهمن)، اطلاعات مربوط به ۴۵۰ هزار نفر از کاربران یک صرافی کارگزاری ارزهای دیجیتال به نام کوین ماما (Coinmama)، که در آن کاربران قادر به خرید بیت کوین و اتریوم با استفاده از کارت‌های اعتباری هستند، هک شده است.
 
این نفوذ سایبری احتمالا بخشی از یک حمله بزرگ چند پلتفرمی است که ۲۴ شرکت و مجموع ۷۴۷ میلیون رکورد، از جمله سوابق مربوط به بازی ها، رزرو سفر، و سایت های پخش زنده ویدیو، را تحت تاثیر قرار داده است.
 
بر اساس اعلام رسمی Coinmama فهرستی از حدود «۴۵۰ هزار آدرس ایمیل و پسورد رمزنگاری شده، مربوط به کاربرانی که پیش از تاریخ ۵ آگوست ۲۰۱۷ در پلتفرم این صرافی ثبت نام کرده بودند»، در فضای دارک وب به انتشار رسیده است.
 
از تاریخ ۱۵ فوریه ۲۰۱۹ تاکنون هیچ گونه شواهدی مبنی بر استفاده مجرمانه از اطلاعات به سرقت رفته یافت نشده است. با توجه به قدیمی بودن اطلاعات منتشر شده، بدون شک سایر سیستم های Coinmama در معرض خطر نفوذ قرار ندارند، این صرافی اطلاعات مربوط به کارت های اعتباری را ذخیره نمی کند.
 
کاربران بلافاصله از وقوع این اتفاق مطلع شدند و علاوه بر آن تیم پاسخگویی حوادث سایبری coinmama، با بررسی امنیت حساب کاربران، اقدامات پیشگیرانه لازم را به عمل آورد تا رمز عبور حساب های آسیب پذیر به محض ورود کاربر، تغییر داده شود و فعالیت های مشکوک یا دسترسی های غیرمجاز شناسایی شوند. صرافی Coinmama در تلاش است که امنیت پلتفرم خود را افزایش دهد و نظارت بیشتری بر عوامل خارجی داشته باشد.
 
فروش دیتابیس coinmama و اطلاعات شرکت های دیگر در دارک وب
 
حساب هایی که از امنیت کافی برخوردار نبودند، شناسایی و صاحبان آنها ملزم به تغییر رمز عبور خود شدند. علاوه بر آن، وب سایت Coinmama از تمام کاربران خود درخواست کرده است که از بابت امنیت و منحصر به فرد بودن رمز عبور خود اطمینان حاصل کنند، پیام های الکترونیک یا ضمائم ناشناس را باز نکنند و اطلاعات شخصی خود را در اختیار سایت های واسطه قرار ندهند.
 
این نفوذ امنیتی علاوه بر صرافی کارگزار Coinmama، شرکت های بسیاری را نیز تحت تاثیر قرار داده که خارج از حوزه ارز دیجیتال فعالیت دارند. با این حال این رخنه امنیتی، دومین هک قابل توجه حوزه ارز دیجیتال در سال جاری به حساب می آید.
 
در تاریخ ۱۵ ژانویه، ده ها هزار کیف پول اتریوم در صرافی نیوزلندی کریپتوپیا هک، و به دنبال آن میزان ضرر در حدود ۲۳ میلیون دلار تخمین زده شد. دو هفته پس از تشخیص این جریان، سرقت از صرافی ارز دیجیتال کریپتوپیا همچنان ادامه داشت.
 
طبق تخمین گزارش اخیر شرکت تحلیلی Chainanalysis واقع در نیویورک، گفته می شود که یک میلیارد دلار ارز دیجیتال توسط دو گروه هک سازمان یافته -که احتمالاً همچنان فعالیت دارند- به سرقت رفته که بخش بزرگی از آن مربوط به کلاهبرداری های مرتبط با ارزهای دیجیتال بوده است.

هر آنچه درباره «کریپتوجکینگ و روش‌های مقابله با آن» باید بدانید

هر چه مقوله «ارزهای رمزنگاری شده» یا همان رمزارزها جدی‌تر و فراگیرتر می‌شود، تهدیدات امنیتی مرتبط با آن نیز جدی‌تر، عمیق‌تر و گسترده‌تر می‌شود. کریپتوجکینگ (Cryptojacking) به عنوان شاخص‌ترین تهدید امنیتی مبتنی بر رمزارزها تا به امروز، نخستین بار در اواخر سال 2017 (هم‌زمان با اوج‌گیری ارزش بیت‌کوین و جهش‌های پی‌درپی و دیوانه‌وار قیمت آن در آن مقطع چند ماهه) شناسایی و با این عنوان (Cryptojacking) نامگذاری شد. البته کریپتوجکینگ نه بر پایه بیت‌کوین، که بر مبنای رمزارز دیگری با نام «مونِرو» متولد شد.
 
طی یکی دو سال اخیر موضوع «ارزهای رمزنگاری‌ شده» (Cryptocurrency) همواره به عنوان یکی از موضوعات داغ و بسیار پرمخاطب در دنیای فناوری مطرح بوده است. رمزارزها و روش‌های استخراج آن، از یک سو چالشی مهم و بزرگ برای دولت‌ها و نظام‌های مالی و بانکداری و از سوی دیگر موضوعی جذاب و هیجان‌انگیز برای عموم مردم از طیف‌های مختلف است.
 
اما ماهیت پنهان و ساختار مرموز ارزهای رمزنگاری‌شده در کنار روش استخراج آن، تمام پتانسیل‌ها و انگیزه‌های لازم برای ورود جدی هکرها به دنیای رمزارزها را هم در خود داشت و با اوج‌گیری باورنکردنی و جهش‌های بلندی که به طور خاص «بیت‌کوین» طی 3-ماه پایانی سال 2017 به نام خود ثبت کرد، این انگیزه‌ها به اوج رسید.
 
سرانجام طی سال 2018 چندین بار در خبرها خواندیم که: «هکرها کنترل هزاران وب‌سایت را برای استخراج ارزهای رمزنگاری‌شده به روش «کریپتوجکینگ» در دست گرفتند.»
 
 «کریپتوجکینگ»  چیست؟
کریپتوجکینگ (Cryptojacking) اصطلاحی است که به استفاده‌ غیرمُجاز و مخفیانه هکرها از کامپیوتر، موبایل و دیگر دستگاه‌های متصل به اینترنت قربانیان، برای استخراج  رمزارزها(ماینینگ) اطلاق می‌شود. این روش طی یکی دو سال اخیر میان هکرها محبوبیت و رواج بسیار زیادی کسب کرده است؛ روشی ساده، زودبازده و پرسود برای استخراج پول دیجیتال توسط هکرها با استفاده مخفیانه از سخت‌افزارهای هزاران کاربر قربانی.
 
روش کار آن چگونه است؟
در حالت کلی، هکرها با فریب دادن کاربران به یکی از 2 روش زیر اقدام به نصب بدافزار و نفوذ به دستگاه قربانیان می‌کنند: از طریق کلیک کاربر روی لینک‌هایی با موضوعات جذاب و فریبنده یا دانلودهایی با ظاهر موجه و بی‌خطر که در واقع حاوی بدافزار و کد مخرب هستند.
 
اما روش نفوذ در Cryptojacking کاملا متفاوت است: در «کریپتوجکینگ» هکر یک کامپوننت جاوااسکریپت را درون سورس کُد یک وب‌سایت (یا تعدادی وب‌سایت‌) جاسازی می‌کند. هنگامی‌که بازدیدکننده‌ به این وب‌سایت‌(ها) مراجعه می‌کند، بدافزار (اسکریپت ماینینگ) بلافاصله و بدون درنگ در مرورگرش اجرا می‌شود؛ از این لحظه سخت‌افزار و توان پردازشی دستگاه قربانی به یک نیروی کار اجباری رایگان در خدمت ماینینگ به نفع هکرها تبدیل می‌شود.
 
آیا «کریپتوجکینگ» دستگاه قربانی را آلوده به بدافزار می‌کند؟
خیر. اگر چه Cryptojacking توان پردازشی دستگاه قربانی را برای استخراج رمزارز مورد سواستفاده هکر قرار می‌گیرد اما هیچ کُد یا بدافزاری روی سیستم قربانی ذخیره نمی‌شود و «عموما» با بستن وب‌سایت یا صفحه وب آلوده، ماینینگ متوقف می‌شود.
 
به این دلیل می‌گوییم «عموما» که طبق اعلام شرکت امنیتی Malwarebytes Labs، هکرها امکان ماینینگ از طریق پنجره‌های مخفی مرورگر را نیز فراهم و اجرایی کرده‌اند. (پنجره‌های مخفی مرورگر که در اصطلاح با عنوان pop-unders نامگذاری شده‌اند، در زمان اجرا در زیر نوار وظیفه و در پشت آیکن ساعت قرار می‌گیرند.)
 
 
در این روش، فرآیند استخراج رمزارزها با بستن پنجره مرورگر متوقف نخواهد شد چرا که کامپوننت جاوااسکریپت مربوط به ماینینگ این‌بار نه در صفحات اصلی وب‌سایت، که در سورس کد پنجره‌های مخفی از جنس pop-unders جاسازی شده‌اند. ساده‌ترین راهکار برای اطلاع از حضور و فعالیت pop-unders این است که نوار وظیفه ویندوز را روی «حالت شفاف»(transparent) تنظیم کنید.
 
 
از چه نرم‌افزاری برای Cryptojacking استفاده می‌شود؟
ماینِر جاوااسکریپتی که این روزها بیشتر توجهات را به سمت خود جلب کرده است، «کوین‌هایو»(Coinhive) نام دارد. Coinhive یک ابزار کاملا قانونی است که برای بکارگیری در وب‌سایت‌ها به منظور استخراج یک ارز دیجیتال مُجاز و قانونی با نام «مونِرو»(Monero) طراحی شده است. به این معنا که کوین‌هایو امکان درآمدزایی جدیدی دراختیار صاحبان وب‌سایت‌ها قرار می‌دهد تا بتوانند بدون استفاده از تبلیغات آنلاین از وب‌سایت‌شان کسب درآمد کنند. اما مشکل از آنجا آغاز می‌شود که هکرها، کوین‌هایو را روی وب‌سایت‌های متعلق به دیگران، بدون اطلاع صاحبانِ آنها، برای استخراج ارز دیجیتال به حساب خودشان به خدمت می‌گیرند.
 
ماینر در واقع چه کاری انجام می‌دهد؟
ماینر در حال یک تلاش بی وقفه برای حل مجموعه‌ای از مسائل دشوار و پیچیده ریاضی است. با رسیدن به هر راه‌حل، که یک هش نامیده می‌شود، به کسی که آن ماینینگ را مدیریت می‌کند، سهم یا بخشی از یک رمزارز به عنوان پاداش تعلق می‌گیرد. به این ترتیب هکرها هر چه تعداد دستگاه‌های تحت کنترل‌شان بیشتر می‌شد، پول بیشتری عایدشان می‌شد.
 
آیا Cryptojacking منجر به آسیب و ضرر و زیان می‌شود؟
به این معنا که اطلاعات شخصی یا جزئیات مربوط به حساب‌های بانکی قربانی در معرض خطر قرار گیرند، خیر. در مجموع کریپتوجکینگ در مقایسه با باج‌افزارها، تهدید آنلاین به‌مراتب خفیف‌تر و کم‌خطرتری محسوب می‌شود؛ با این وجود می‌تواند به سخت‌افزار قربانی آسیب و خسارت وارد کند.
 
به عنوان مثال یک تروجان استخراج رمزارز موسوم به Loapi به دنبال دستیابی و دسترسی به مجوزهای اجرایی مورد نظرش در گوشی‌های اندرویدی، دستگاه را زیر چنان فشار پردازشی سنگینی قرار می‌دهد که سخت‌افزار گوشی نابود می‌شود.
 
آیا این مساله، یک معضل رو به رشد و در حال گسترش است؟
بله دقیقا همینطور است. بنا به گفته محققانی که در پروژه مسدودکننده تبلیغات اینترنتی شرکت Adguard مشغول به فعالیت هستند، تنها در ماه نوامبر 2017، اسکریپت کریپتوجکینگ را در بیش از 33،000 وب‌سایت یافته‌اند و این رقم طی ماه دسامبر 31 درصد افزایش داشته است. شرکت امنیتی Sophos هم اعلام کرد که استفاده از Coinhive در ماه دسامبر 2017 افزایش یافته است.
 
هکرها چگونه کد اسکریپت را در وب‌سایت‌ها جاسازی می‌کنند؟
در بسیاری از حملات گسترده و پُردامنه کریپتوجکینگ در نیمه نخست سال 2018، هکرها موفق شدند از طریق یک افزونه به نام BrowseAloud، اسکریپت Coinhive را درون کُد وب‌سایت‌ها جای می‌دهند.
 
(BrowseAloud یک افزونه برای مرورگر وب است که با تبدیل محتوای متنی صفحات وب به صوت سعی دارد به کمک کاربران نابینا و کم‌بینا آمده و وب‌گردی را برای این دسته از کاربران تسهیل کند.)
 
هکرها با بهره‌گیری از آسیب‌پذیری و ضعف امنیتی کشف شده در این ابزار، توانستند بزرگترین حمله از نوع Cryptojacking تا به امروز را رقم بزنند و طی آن هزاران وب‌سایت و حتی سرویس‌های تبلیغات ویدیویی را تحت تاثیر قرار دهند.
 
کدام وب‌سایت‌ها آلوده شده‌اند؟
طی حمله فوق هکرها توانستند از طریق آسیب‌پذیری کشف شده در افزونه BrowseAloud به بیش از 5000 وب سایت نفوذ پیدا کرده و اسکریپت Coinhive را در آنها جاسازی کنند.
 
به عنوان مثال وب‌سایت‌ شرکت Student Loans، مربوز به شوراهای  انگلستان، سرویس‌های مختلف NHS و حتی دفتر کمیساریای اطلاعات بریتانیا (Information Commissioner’s Office) که خود یک نهاد نظارتی در حوزه امنیت اطلاعات است، طی این حمله، به اسکریپت Coinhive آلوده شدند.
 
فهرستی از وب‌سایت‌های هک شده از طریق ضعف امنیتی افزونه BrowseAloud را می‌توانید اینجا مشاهده کنید:
 
در همه موارد هکرها موفق شده بودند از ترافیک این وب‌سایت‌ها برای ماینینگ و استخراج رمزارز به حساب خودشان سواستفاده کنند. البته در این میان وب‌سایت‌هایی هم بودند که با میل، اراده و انتخاب خودشان اسکریپت Coinhive را برای کسب درآمد از وب‌سایت‌شان به خدمت گرفته بودند؛ به عنوان مثال سایت «The Pirate Bay» که یکی از وب‌سایت‌های مشهور و پرمخاطب تورنت است.
 
کدام سایت‌های محتوای ویدیویی مورد هدف قرار گرفته‌اند؟
تعدادی از تبلیغات ویدیویی در YouTube به صورت غیرقانونی توسط اسکریپت  Codejacking هدف نفوذ هکرها قرار گرفتند. به گفته کارشناسان، سایت‌های ویدیویی Openload، RapidVideo، OnlineVideoConverter و Streamango هم حاوی نرم‌افزار ماینینگ بوده‌اند. به این ترتیب تخمین زده می‌شود که طی این مدت بیش از یک میلیارد بازدید‌کننده و کاربر سرویس‌های ویدیویی نامبرده، به طور ناخواسته در تولید و استخراج رمزارز Monero مشارکت داشته‌اند.
 
آیا هکرها فقط به دنبال رمزارز مونِرو هستند؟
خیر. هکرها علاوه بر رمزارز مونِرو به دنبال استخراج سایر ارزهای رمزنگاری‌شده از جمله بیت‌کوین(Bitcoin)، لیتکوین(Litecoin)، یوتا(Iota)، اِتریوم(Ethereum) و رپپل(Ripple) هم بوده و هستند.
 
اما رمزارز «مونِرو» در میان همه ارزهای دیجیتالی امن و غیر‌قابل‌ردیابی، از آن جهت به عنوان محبوب‌ترین و رایج‌ترین گزینه در میان مجرمان سایبری شناخته شده است، که می‌توان آن را به راحتی و به مقدار فراوان، بدون نیاز به خرید هیچ‌ سخت‌افزار یا تجهیزاتی، تنها با سواستفاده از توان پردازشی دستگاه‌های بازدید‌کنندگان از سایت‌های وب استخراج کرد.
 
 مونِرو (Monero)، رایج‌ترین و پرکاربردترین رمزارز در ماینینگ‌های مخفیانه و غیرمُجاز و حملات Cryptojacking است
 
پس از آخرین حمله چه اقداماتی انجام شده است؟
طبق بررسی و تحقیق انجام شده در مرکز ملی امنیت سایبری (National Cyber Security Centre)، شرکت TextHelp سازنده ابزار BrowseAloud، تا زمان حل و فصل مشکل و رفع نقص، خدمات وب‌سایت خود را متوقف کرده است تا حداقل جلوی سواستفاده‌های بیشتر هکرها از دستگاه‌های بازدیدکنندگان از وب‌سایت‌های آلوده به کُد استخراج رمزارزها گرفته شود. با این وجود هنوز تهدید از بین نرفته است.
 
تحقیقات شرکت امنیتی Adguard تصویر گویاتری از وضعیت موجود ارائه می‌دهد؛ این تحقیقات نشان می‌هد که از میان تمام شبکه‌های ماینینگ که طی ماه‌های اکتبر و نوامبر 2017 فعال بوده‌اند اکنون تنها 6 شبکه به صورت فعال باقی مانده است که البته Coinhive به عنوان محبوب‌ترین و مشهورترین نام، در بین 6 شبکه همچنان فعال حضور دارد.
 
آیا نمی‌توان Coinhive را از دنیای کسب و کار بیرون انداخت؟
از لحاظ فنی، Coinhive یک ابزار قانونی است و هیچ کار نادرستی انجام نمی‌دهد. مساله اینجاست که این ابزار مورد سواستفاده قرار می‌گیرد و بازدیدکنندگان وب‌سایت‌های حاوی این اسکریپت، از آنچه در پشت صحنه این وبگردی اتفاق می‌افتد، بی اطلاع هستند.
 
در واقع تعداد بسیار زیادی از کاربران در معرض نفوذ و سواستفاده‌های تهدید سایبری جدیدی قرار گرفته بودند که بدون هیچ دردسر یا مانع بازدارنده‌ای، به راحتی می‌توانست به حجم انبوهی از دستگاه‌ها (موبایل، تبلت، لپ‌تاپ و کامپیوتر شخصی) نفوذ کند. همین مساله باعث شد تا Malwarebytes و بسیاری دیگر از ابزارهای مسدودکننده‌ تبلیغات آنلاین، از اجرای اسکریپت Coinhive  روی وب‌سایت‌ها ممانعت کنند.
 
آیا Coinhive اقدامی در جهت رفع این مشکل انجام داده است؟
Coinhive کُد جدیدی به نام AuthedMine منتشر کرد که به همان شیوه اسکریپت قبلی کار می‌کند، اما یک صفحه «رضایت کاربر» به آن اضافه شده است. در این صفحه به بازدیدکنندگان وب‌سایت‌های حاوی این اسکریپت هشدار داده می‌شود که در این سایت پتانسیل و امکان کریپتوماینینگ وجود دارد و از آنها می‌خواهد که با مراجعه به  این آدرس، در جریان ماهیت کلی اسکریپت AuthedMine قرار گیرند سپس آگاهانه تصمیم بگیرند
 
این شرکت می‌گوید: «ماینر AuthedMine هرگز بدون رضایت کاربر شروع به کار نخواهد کرد» و از توسعه‌دهندگان خواسته شده است که این متد جدید را جایگزین روش قبلی کنند. با این حال، با توجه به ماهیت و ذات کریپتوجکینگ که بیش از هر چیز به یک عملیات و فرآیند کاملا مخفیانه شبیه است، بعید به نظر می‌رسد مساله به این زودی‌ها و با راهکار جدید ارائه شده توسط توسعه‌دهنده Coinhive حل و فصل شود.
 
چگونه از خودمان در برابر «کریپتوجکینگ» محافظت کنیم؟
پس از این آشنایی نسبتا جامع با ماهیت و عملکرد Cryptojacking،مهمترین و اصلی‌ترین سوال این است که «چطور و با کمک چه ابزارها و راهکارهایی می‌توانیم از گرفتار شدن در دام این تهدید جدید دنیای دیجیتال مصون بمانیم؟» در ادامه این نوشتار به معرفی چند راهکار عمومی و توصیه ساده برای محفوظ و مصون ماندن در برابر «کریپتوجکینگ» خواهیم پرداخت.
 
فرآیندهای در حال اجرا روی کامپیوترتان را چک کنید.
برای این منظور با استفاده از کلید ترکیبی «Control+Shift+Esc»، پنجره Windows Task Manager را باز کنید؛ سربرگ Processes را انتخاب کرده و در لیست به دنبال فرآیندهایی بگردید که بیشترین مقدار از توان پردازنده را به خود مشغول کرده‌اند.
 
سایت‌های مشکوک را به یک ابزار مسدودکننده تبلیغات (Ad blocker) معرفی کنید. 
اگر با سایتی مشکوک به ماینینگ برخورد کردید (مثلا وب‌سایتی که هنگام مراجعه و بازدید، سیستم‌تان را به شدت کُند یا برای لحظاتی معطل و متوقف می‌کند)، هنگام مراجعه به آن حتما «Ad blocker‌»‌تان را روشن کنید و اطمینان حاصل کنید که لیست فیلتر NoCoin فعال شده است.
 
به طور مثال Adblock Plus  یکی از بهترین گزینه‌های رایگان برای مسدودسازی تبلیغات آنلاین و مقابله با تهدیدات مختلف امنیتی در این حوزه است. Adblock Plus یک ابزار کاملا رایگان و متن‌باز است که به صورت یک افزونه به مرورگر وب اضافه ‌می‌شود و علاوه بر مرورگرهای رایج و معروف (فایرفاکس، گوگل کروم، مایکروسافت اج، سافاری، اپرا و IE) از برخی مرورگرهای کمتر شناخته شده نیز پشتیبانی می‌کند.
 
تبلیغات آنلاین حتی اگر آلوده به ماینرها نباشند، باز آزاردهنده و مزاحم هستند. Adblock Plus شما را از شرّ گونه‌های مختلف تبلیغات اینترنتی خلاص می‌کند. 
 
امکان ماینینگ و استخراج ارزهای رمزنگاری شده را روی دستگاه‌تان مسدود کنید.
چند عنوان افزونه مرورگر برای مسدودسازی و توقف فعالیت ماینینگ Coinhive و سایر رمزارزها، بدون رضایت و موافقت کاربر وجود دارد. مثلا افزونه No Coin برای مرورگرهای کروم، فایرفاکس و مرورگر ویوالدی و افزونه Mining Blocker برای مرورگرهای فایرفاکس و اپرا در دسترس است.
 
کاربران مرورگرهای کروم، فایرفاکس و ویوالدی برای مسدودسازی و مصون ماندن از خطرات ماینرهای جاسازی شده در وب‌سایت‌ها (از جمله Coinhive) می‌توانند به افزونه No Coin اعتماد کنند.
 
 افزونه Mining Blocker که از مرورگرهای فایرفاکس و اپرا پشتیبانی می‌کند، یک ابزار ضد ماینینگ رایگان و کارآمد برای مسدودسازی و مقابله اثربخش در برابر انواع کُدها و اسکریپت‌های ماینینگ جاسازی شده در سایت‌های وب است.
 
آنتی‌ویروس‌تان را همیشه به روز نگه دارید.
ماهیت مکار و حیله‌گر «کریپتوجکینگ» سبب می‌شود آنتی ویروس‌ها همیشه موفق به تشخیص و شناسایی آن نشوند، اما به روز نگهداشتن ابزارهای محافظتی، همواره شانس و احتمال غلبه بر تهدیدات شناخته شده را به میزان زیادی افزایش می‌دهد.
 

استفاده از فناوری تشخیص چهره در کنسرت‌های تیلور سوییفت

فناوری تشخیص چهره (Facial recognition) که دهه‌هاست که از سوی سیستم‌های قضایی، پلیس و نیروهای نظامی استفاده می‌شود، به سرعت در حال تجاری شدن است و برندها به منظور تعامل بیشتر با مصرف‌کنندگان از آن استفاده می‌کنند. اما به‌کارگیری این فناوری در تورهای تیلور سوییفت، خواننده مطرح آمریکایی، انتقادها و مباحثی درباره احتمال نقض حریم خصوصی را دامن زده است.
 
اواخر سال گذشته میلادی، نشریه رولینگ‌استون موضوع استفاده تیم امنیتی تیلور سوییفت از فناوری تشخیص چهره در جریان تور این خواننده به منظور بیرون کردن مزاحمان از کنسرت‌ها را فاش کرد. اما شرکتی که خدمات تشخیص چهره را به تیم تیلور سوییفت داده، از این فناوری برای بازاریابی نیز استفاده کرده است.
 
شرکت ISM Connect با استفاده از نمایشگرهای هوشمند، هم زمان به تامین امنیت، نمایش تبلیغات و جمع آوری اطلاعات جمیعت شناسی برای فروش به برندها سود جسته است. این شرکت در سایت خود نوشته است: «وقتی هواداران در رویدادها شرکت می‌کنند، پر از شور و حرارت و آماده پذیرش ایده‌های نو هستند. محصولات ما ضمن بهبود و تامین امنیت در رویدادهای بزرگ، به آگهی دهندگان یک پلتفرم همه‌جانبه و یکپارچه ارایه می‌کند.»
 
شرکت IMS در کنسرت‌های سوییفت، دوربین‌هایی را درون کیوسک‌هایی به نام «ایستگاه سلفی» قرار داده بود که علاقه‌مندان می‌توانستند در آنها عکس‌هایی با پس زمینه‌های مرتبط با تیلور سوییف و پشت صحنه کنسرت‌‌هایش بگیرند. اما این دوربین‌ها به صورت مخفیانه ویژگی‌های چهره مخاطبان را اسکن می‌کردند و مشخص نیست که شرکت IMS از این داده‌ها چه استفاده‌ای قرار است بکند.
 
یک متخصص امنیت در این زمینه به رولینگ استون گفته است که این داده‌ها به مرکزی در نشویل ارسال می‌شود تا با تطبیق با پایگاه‌داده‌های موجود، مزاحمان تیلور سوییفت شناسایی و از ورودشان به کنسرت جلوگیری شود.
تیلور سوییفت در کنسرت‌هایش از فناوری تشخیص چهره به منظور تامین امنیت استفاده کرده است
شرکت IMS در توضیحات مربوط به نام تجاری FanGuard تایید می‌کند که از فناوری تشخیص چهره برای شناسایی افراد با اهداف امنیتی استفاده می‌کند و این فناوری شامل طراحی و پیاده‌سازی سیستم‌های الکترونیکی امنیت داده‌ها می‌شود. این شرکت در وب‌سایتش همچنین توضیح می‌دهد که از نمایشگر‌های هوشمند برای ارایه اطلاعات جمعیت شناسی با اهداف تبلیغاتی استفاده می‌کند.
 
نمایشگرهای هوشمند ISM در مسابقات اتومبیل‌‌رانی Nascar، بازارهای لوکس Daytona و زمین بازی تیم 
پیش بینی می‌شود که در دو سال آینده بازار فناوری تشخیص چهره به حجم 9.6 میلیارد دلار برسد. اما سرعت تدوین مقررات ناظر بر فناوری تشخیص چهره با شتاب رشد خود فناوری هماهنگ نیست
رداسکینز هم استفاده شده و به زودی این فناوری در استادیوم‌های بازی‌های دسته دو لیگ بیسبال به کار گرفته خواهد شد و جالب اینکه تا اکنون نمایشگرهای هوشمند این شرکت اطلاعات بیش از 110 میلیون نفر را در بیش از 100 مکان برگزاری رودیدها جمع‌آوری کرده‌اند.
 
در عین حال بازار این فناوری هم به سرعت در حال رشد و تبدیل شدن به یک صنعت سودآور برای بازاریابی و افزایش فروش است. بر اساس گزارش سال 2015 مرکز تحقیقاتیAllied Research پیش بینی می‌شود که در دو سال آینده بازار فناوری تشخیص چهره به حجم 9.6 میلیارد دلار برسد. اما سرعت تدوین مقررات ناظر بر فناوری تشخیص چهره با شتاب رشد خود فناوری هماهنگ نیست. مدافعان و محققان محرمانگی و حریم خصوصی به همراه کارشناسان صنعت، همگی درباره کمبود نظارت حاکمیتی بر این گونه از فناوری هشدار می‌دهند و شیوه مخفیانه جمع‌آوری اطلاعات از انبوه مردم را خطرناک می‌دانند.
 
هم اکنون ایلینویز در آمریکا، تنها ایالتی است که شرکت‌ها موظفند برای جمع‌آوری اطلاعات بیومتریک، موافقت و رضایت شهروندان را در این زمینه بگیرند. ISM نیز اعلام کرده که فقط در این ایالت از فناوری‌اش استفاده نمی‌کند. در ماه ژانویه گذشته نیز شهر سانفرانسیسکو قوانینی را به اجرا گذاشت که به موجب آن، نخستین شهری خواهد بود که پلیس را از بکارگیری فناوری تشخیص چهره منع می‌کند. اما در سایر نقاط  آمریکا، شرکت‌ها خودشان مسوول تبعات بکارگیری این فناوری هستند. مردم هم هنوز در این زمینه آگاه نشده‌اند و بررسی اخیری در این زمینه نشان می‌دهد که فقط یک چهارم آمریکایی‌‌ها قانون گذاری برای فناوری تشخیص چهره را لازم می‌دانند.
 
شرکت ISM می‌گوید که اطلاعات جمع‌آوری شده را نگهداری نمی‌کند و دوربین‌های بیومتریکش نیز تصاویر واقعی قابل شناسایی از افراد تهیه نمی‌کنند. این شرکت تاکید کرده که در محل‌هایی که تجهیزاتش را نصب می‌کند، علایم هشداری قرار می‌دهد که مردم متوجه بشوند احتمالا از آنان تصویربرداری خواهد شد.
 
براساس گزارشی که در سال 2016 میلادی تهیه شده، اطلاعات بیش از نیمی از بزرگسالان آمریکایی در دیتابیس‌های مورد استفاده برای فناوری تشخیص چهره ثبت شده و یک چهارم از نهادهای قضایی و پلیس در سرتاسر این کشور به این اطلاعات دسترسی دارند.
 
 کلیر گراویس از مرکز حریم خصوصی و فناوری و یکی از نویسندگان این گزارش می‌گوید: وقتی در اواخر سال 2016 این گزارش را تهیه می‌کردیم، می‌دانستیم که فناوری تشخیص چهره در حال عمومی‌تر شدن است و این فناوری به ویژه در نبود قوانین حاکمیتی ناظر بر آن روز‌به روز گسترده‌تر و پیشرفته‌تر خواهد شد. شرکت‌هایی مثل والمارت یا پلیس می‌توانند بدون اطلاع مردم، این فناوری را در اختیار بگیرند و استفاده کنند.
 
جی استنلی، تحلیلگر اتحادیه آزادی‌های مدنی آمریکا (ACLU) می‌گوید: این‌که در هر فروشگاه و بازارچه و زمین بیسبال، هر حرکتی رصد شود، بدانند شما که هستید و کارهایی که انجام می‌دهید و هر چه می‌خرید ثبت و ضبط و به یک شرکت ارسال شود، می‌تواند تبعات زیادی در پی داشته باشد و شیوه زندگی ما را به کل تغییر دهد.
 
کلی گیتس، استاد دانشگاه کالیفرنیا در سن‌دیگو و نویسنده کتاب «آینده بیومتریک ما» که کتابی درباره فناوری تشخیص چهره و فرهنگ نظارت است، این وضعیت را خطرناک می‌داند و می‌گوید: زندگی ما مردم و هر کاری که می‌کنیم، آنلاین است. اطلاعات بسیاری در هر لحظه جمع‌آوری می‌شود و اتوماسیون و الگوریتم‌های یادگیری ماشینی درحال کار روی روش‌های استفاده از این داده‌ها و اطلاعات هستند.
 
مری هسکت، هم‌بنیان‌گذار شرکت Blink Identity که در زمینه تشخیص چهره فعال است، ناآگاهی کنونی مردم از آثار این فناوری را با مورد کمبریج آنالیتیکا قابل مقایسه می‌داند و می‌گوید: کاربران نمی‌دانند که فیس‌بوک چه میزان اطلاعات از آنها داشته و مهم‌تر از آن، چگونه از این اطلاعات برای فریب دادن آنها سوءاستفاده شده است. به گفته وی، چیزی که در زمینه سوءاستفاده کمبریج آنالیتیکا از اطلاعات منتشر شده، مثل نوک کوه یخ است و واقعیت‌ها تازه در حال افشا شدن است.
 
هسکت می‌گوید: مشکل اینجاست که آنچه با این فناوری می‌توان انجام داد بسیار بیشتر ازچیزی است که مردم از آن آگاهند و با رشد قابلیت‌های هوش مصنوعی، وضعیت ترسناک‌تر هم خواهد شد.

فناوری جدید برای بلوکه کردن ایمیل‌های مزاحم

شرکت امنیتی سمانتک از ارائه خدمات تازه ای برای بلوکه کردن ایمیل های مزاحم و کلاه بردار که برای شرکت های تجاری ارسال می شوند، خبر داده است.
 
به گزارش آسین ایج، فناوری یادشده Email Fraud Protection نام دارد و به طور خودکار ایمیل‌های مزاحم را شناسایی و جلوی رسیدن آنها به آدرس مورد نظر را می گیرد.
 
سازمان‌های تجاری با استفاده از این فناوری قادر به بلوکه کردن ایمیل های کلاه بردار بوده و می توانند مطمئن شوند که کارکنان شرکت های مختلف با باز کردن ایمیل های متقلبانه یادشده با مشکلی مواجه نمی شوند.
 
به مقصد نرسیدن این ایمیل ها ضمن آنکه جلوی وقوع هزاران مشکل امنیتی را می گیرد، حجم کار در شرکت های بزرگ تجاری را نیز کاهش می دهد. زیرا کارکنان نباید وقت خود را برای بررسی محتوای این نوع ایمیل ها تلف کنند.
 
از سوی دیگر نیازی به تنظیم دستی نرم افزارهای حفاظتی در برابر حملات ایمیل های مزاحم نخواهد بود و احتمال نفوذ هکرها به شبکه های رایانه ای شرکت ها به میزان چشمگیری کاهش می یابد. بر اساس گزارش اف بی آی، حملات هکری از طریق ایمیل های ظاهرا کاری در دو سال گذشته 136 درصد افزایش یافته و در نتیجه این حملات 12.5 میلیارد دلار خسارت به بار آمده است.
 

ناظمی: تعداد IPهای استفاده شده داخلی برای حملات DDoS بسیار بالاست

روز گذشته در گزارش مفصلی و در گفت‌وگو با کارشناسان و مدیران زرین‌پال و علی‌بابا، از حمله گسترده DDoS به کسب و کارهای داخلی نوشتیم. اما تفاوت این حمله با حملات پیشین این بود که نه تنها منشا داخلی داشت که برای این حملات از تعداد بسیار زیادی از IPهای ایرانی استفاده می‌شد. معنی این حرف این است که بخش مهمی از دستگاه‌های موبایل و کامپیوتر ایرانی‌ها براثر نصب یک بدافزار، آلوده شده و تبدیل به زامبی‌هایی شده‌اند که با دستور یک گروه هکری، برای حمله به کسب و کارها، یا در آینده هر هدف دیگری، می‌توانند استفاده شوند.
 
در آن گزارش و براساس تحلیل کارشناسان نتیجه گرفتیم که تنها برنامه‌ای که اخیرا و به طور گسترده در موبایل‌ها و کامپیوترهای ایرانی ها نصب شده، ابزارهای دورزدن فیلترینگ تلگرام از قبیل فیلترشکن‌ها و پوسته‌های فارسی بوده است. در این گزارش امیر ناظمی رییس سازمان فناوری اطلاعات این نتیجه‌گیری را رد نمی‌کند اما با این حال می‌گوید مرکز ماهر در حال بررسی‌های بیشتر است. از سوی دیگر سجاد بنابی عضو هیات مدیره شرکت زیرساخت می‌گوید در حالی که روی Gateway اینترنت بین‌الملل سرویس DDoS Protection نصب شده اما چنین سرویسی روی شبکه ملی اطلاعات وجود ندارد تا بخش خصوصی بتواند در این حوزه فعال شود.
 
دستگاه‌های ایرانی زامبی شدند
امیر ناظمی معاون وزیر ارتباطات و رییس سازمان فناوری اطلاعات می‌گوید نوع و حجم حملات DDoS نسبت به گذشته در حملات اخیر تغییر کرده است. وی به خبرنگار فناوران گفت: فرضیه نخست در ابتدا این بود که حملات DDoS مثل سایر حملاتی که معمول است، به صورت هدفمند به یک کسب و کار صورت می‌گیرد. این حملات معمولا از یک رنج IP و از خارج از مشور انجام می‌گیرد.
 
وی ادامه داد: اما از آنجا که تعداد IPهای استفاده شده برای حملات DDoS بسیار زیاد است فرضه دوم و ظن قوی‌تر ما این است که بر اثر آلودگی ایجاد شده توسط یک اپلیکیشن، موبایل‌ها و کامپیوترهایی تبدیل به زامبی شده و به کسب و کارها حمله می‌کنند.
 
ناظمی در پاسخ به این سوال که ممکن است این بدافزار به عنوان فیلترشکن یا پوسته‌های فارسی تلگرام به صورت گسترده در موبایل‌ها و کامپیوترها توزیع شده باشند گفت: بله این موضوع یکی از احتمالات است ولی در حال بررسی‌های بیشتر و آماده کردن گزارشات تکمیلی هستیم.
 
رییس سازمان فناوری اطلاعات با بیان این که تاکنون دو کسب و کار به طور جدی مورد حمله قرار گرفته‌اند گفت: حدس زدیم که برخی دیگر از کسب و کارها به عنوان مقاصد بعدی مورد حمله قرار بگیرند و در این خصوص پیشگیری‌های لازم را انجام داده‌ایم.
 
وی در پاسخ به این سوال که چقدر این پیشگیری می‌تواند موثر باشد گفت: به هر حال این موضوعات به شبکه فشار می‌آرود و فعلا کنترل شده است. در هفته‌های گذشته نیز ما برای این که تشنجی در جامعه به وجود نیاید از رسانه‌ای کردن موضوع خودداری کردیم و خوشبختانه اکنون با شرایط بهتری به مقابله با این حملات پرداخته‌ایم.
 
معاون وزیر ارتباطات با بیان این که کسب و کارهایی که هدف قراره گرفتند کسب و کارهای بزرگی بوده و خوشبختانه با روال معمول امنیتی آشنا بودند گفت: هرکدام از کسب و کارهایی که مورد هدف قرار گرفتند فورا موضوع را به مرکز ماهر اعلام کنند. خوشبختانه با هماهنگی‌هایی که تا امروز صورت گرفته، این حملات مدیریت شده و حداقل کاربران چندان متوجه آن نشده‌اند.
 
ناظمی در پاسخ به این سوال که به نظر می‌رسد چه تعداد دستگاه کاربران ایرانی تبدیل به زامبی شده‌اند گفت: تعداد رنج IPها بسیار بالاست و از آنجا که بیشترین IPها متعلق به اپراتورهای موبایل است، به نظر می‌رسد این آلودگی از طریق یک اپلیکیشن روی موبایل صورت گرفته است.
 
بخش خصوصی سرویس DDoS Protection بدهد
سجاد بنابی عضو هیات مدیره شرکت زیرساخت در پاسخ به فناوران درباره این که آیا سرویس‌ DDoS Protection روی اینترنت ایران فعال است توضیح داد: بله براساس قانون روی Gateway اینترنت بین‌الملل این سرویس وجود دارد. علاوه بر این لینک‌هایی وجود دارد که از حفاظت بهتری برخوردارند و در هنگام حمله اخیر نیز با جابه‌جایی لینک‌ها، جلو حملات DDoS از خارج از کشور را گرفتیم.
 
وی با بیان این که در حملات اخیر تنها 24 ساعت حمله از خارج از کشور صورت گرفته و مابقی منشا داخلی دارد گفت: زیرساخت آمادگی این را دارد که روی شبکه ملی اطلاعات نیز سرویس DDoS Protection را راه‌اندازی کند. در داخل کشور عملا یک کسب و کار است و برخی FCPها هم همین الان اینترنت Protected با تعرفه گران‌تر از اینترنت معمولی ارایه می‌دهند. زیرساخت برای این که با بخش خصوصی رقابت نکند وارد حوزه Protection داخلی نشده است.
 
بنابی ادامه داد: اگر حاکمیت تشخیص دهد بخش خصوصی توان فعالیت در حوزه DDoS Protection را ندارد شرکت زیرساخت آماده سرمایه‌گذاری در این حوزه را دارد. ولی تا امروز حاکمیت چنین نظری را نداشته و ما هم تا امروز ابا داشتیم این پیشنهاد را بدهیم، چرا که DDoS Protection تجارت سودآوری است.
 
عضو هیات مدیره شرکت زیرساخت در پاسخ به این سوال که با توجه به این که گفته می‌شود بیشتر حملات از IPهای اپراتورها بوده آیا می‌توان نتیجه گرفت که دستگاه‌های آلوده شده روی شبکه موبایل هستند گفت: بیشتر پهنای باند کشور با توجه به کیفیت اینترنت موبایل، روی این شبکه است و خیلی‌ها در خانه‌شان از سیم‌کارت برای دسترسی به اینترنت استفاده می‌کنند.

ناظمی: تعداد IPهای استفاده شده داخلی برای حملات DDoS بسیار بالاست

روز گذشته در گزارش مفصلی و در گفت‌وگو با کارشناسان و مدیران زرین‌پال و علی‌بابا، از حمله گسترده DDoS به کسب و کارهای داخلی نوشتیم. اما تفاوت این حمله با حملات پیشین این بود که نه تنها منشا داخلی داشت که برای این حملات از تعداد بسیار زیادی از IPهای ایرانی استفاده می‌شد. معنی این حرف این است که بخش مهمی از دستگاه‌های موبایل و کامپیوتر ایرانی‌ها براثر نصب یک بدافزار، آلوده شده و تبدیل به زامبی‌هایی شده‌اند که با دستور یک گروه هکری، برای حمله به کسب و کارها، یا در آینده هر هدف دیگری، می‌توانند استفاده شوند.
 
در آن گزارش و براساس تحلیل کارشناسان نتیجه گرفتیم که تنها برنامه‌ای که اخیرا و به طور گسترده در موبایل‌ها و کامپیوترهای ایرانی ها نصب شده، ابزارهای دورزدن فیلترینگ تلگرام از قبیل فیلترشکن‌ها و پوسته‌های فارسی بوده است. در این گزارش امیر ناظمی رییس سازمان فناوری اطلاعات این نتیجه‌گیری را رد نمی‌کند اما با این حال می‌گوید مرکز ماهر در حال بررسی‌های بیشتر است. از سوی دیگر سجاد بنابی عضو هیات مدیره شرکت زیرساخت می‌گوید در حالی که روی Gateway اینترنت بین‌الملل سرویس DDoS Protection نصب شده اما چنین سرویسی روی شبکه ملی اطلاعات وجود ندارد تا بخش خصوصی بتواند در این حوزه فعال شود.
 
دستگاه‌های ایرانی زامبی شدند
امیر ناظمی معاون وزیر ارتباطات و رییس سازمان فناوری اطلاعات می‌گوید نوع و حجم حملات DDoS نسبت به گذشته در حملات اخیر تغییر کرده است. وی به خبرنگار فناوران گفت: فرضیه نخست در ابتدا این بود که حملات DDoS مثل سایر حملاتی که معمول است، به صورت هدفمند به یک کسب و کار صورت می‌گیرد. این حملات معمولا از یک رنج IP و از خارج از مشور انجام می‌گیرد.
 
وی ادامه داد: اما از آنجا که تعداد IPهای استفاده شده برای حملات DDoS بسیار زیاد است فرضه دوم و ظن قوی‌تر ما این است که بر اثر آلودگی ایجاد شده توسط یک اپلیکیشن، موبایل‌ها و کامپیوترهایی تبدیل به زامبی شده و به کسب و کارها حمله می‌کنند.
 
ناظمی در پاسخ به این سوال که ممکن است این بدافزار به عنوان فیلترشکن یا پوسته‌های فارسی تلگرام به صورت گسترده در موبایل‌ها و کامپیوترها توزیع شده باشند گفت: بله این موضوع یکی از احتمالات است ولی در حال بررسی‌های بیشتر و آماده کردن گزارشات تکمیلی هستیم.
 
رییس سازمان فناوری اطلاعات با بیان این که تاکنون دو کسب و کار به طور جدی مورد حمله قرار گرفته‌اند گفت: حدس زدیم که برخی دیگر از کسب و کارها به عنوان مقاصد بعدی مورد حمله قرار بگیرند و در این خصوص پیشگیری‌های لازم را انجام داده‌ایم.
 
وی در پاسخ به این سوال که چقدر این پیشگیری می‌تواند موثر باشد گفت: به هر حال این موضوعات به شبکه فشار می‌آرود و فعلا کنترل شده است. در هفته‌های گذشته نیز ما برای این که تشنجی در جامعه به وجود نیاید از رسانه‌ای کردن موضوع خودداری کردیم و خوشبختانه اکنون با شرایط بهتری به مقابله با این حملات پرداخته‌ایم.
 
معاون وزیر ارتباطات با بیان این که کسب و کارهایی که هدف قراره گرفتند کسب و کارهای بزرگی بوده و خوشبختانه با روال معمول امنیتی آشنا بودند گفت: هرکدام از کسب و کارهایی که مورد هدف قرار گرفتند فورا موضوع را به مرکز ماهر اعلام کنند. خوشبختانه با هماهنگی‌هایی که تا امروز صورت گرفته، این حملات مدیریت شده و حداقل کاربران چندان متوجه آن نشده‌اند.
 
ناظمی در پاسخ به این سوال که به نظر می‌رسد چه تعداد دستگاه کاربران ایرانی تبدیل به زامبی شده‌اند گفت: تعداد رنج IPها بسیار بالاست و از آنجا که بیشترین IPها متعلق به اپراتورهای موبایل است، به نظر می‌رسد این آلودگی از طریق یک اپلیکیشن روی موبایل صورت گرفته است.
 
بخش خصوصی سرویس DDoS Protection بدهد
سجاد بنابی عضو هیات مدیره شرکت زیرساخت در پاسخ به فناوران درباره این که آیا سرویس‌ DDoS Protection روی اینترنت ایران فعال است توضیح داد: بله براساس قانون روی Gateway اینترنت بین‌الملل این سرویس وجود دارد. علاوه بر این لینک‌هایی وجود دارد که از حفاظت بهتری برخوردارند و در هنگام حمله اخیر نیز با جابه‌جایی لینک‌ها، جلو حملات DDoS از خارج از کشور را گرفتیم.
 
وی با بیان این که در حملات اخیر تنها 24 ساعت حمله از خارج از کشور صورت گرفته و مابقی منشا داخلی دارد گفت: زیرساخت آمادگی این را دارد که روی شبکه ملی اطلاعات نیز سرویس DDoS Protection را راه‌اندازی کند. در داخل کشور عملا یک کسب و کار است و برخی FCPها هم همین الان اینترنت Protected با تعرفه گران‌تر از اینترنت معمولی ارایه می‌دهند. زیرساخت برای این که با بخش خصوصی رقابت نکند وارد حوزه Protection داخلی نشده است.
 
بنابی ادامه داد: اگر حاکمیت تشخیص دهد بخش خصوصی توان فعالیت در حوزه DDoS Protection را ندارد شرکت زیرساخت آماده سرمایه‌گذاری در این حوزه را دارد. ولی تا امروز حاکمیت چنین نظری را نداشته و ما هم تا امروز ابا داشتیم این پیشنهاد را بدهیم، چرا که DDoS Protection تجارت سودآوری است.
 
عضو هیات مدیره شرکت زیرساخت در پاسخ به این سوال که با توجه به این که گفته می‌شود بیشتر حملات از IPهای اپراتورها بوده آیا می‌توان نتیجه گرفت که دستگاه‌های آلوده شده روی شبکه موبایل هستند گفت: بیشتر پهنای باند کشور با توجه به کیفیت اینترنت موبایل، روی این شبکه است و خیلی‌ها در خانه‌شان از سیم‌کارت برای دسترسی به اینترنت استفاده می‌کنند.

کاربران در مرورگر گوگل‌کروم ردیابی می‌شدند!

کارشناسان و پژوهشگران امنیتی فعال در گوگل به تازگی دریافته‌اند که وجود یک رخنه و آسیب‌پذیری امنیتی در قابلیت Incognito Mode مرورگر گوگل کروم به برخی از سایت‌ها اجازه شناسایی کاربران را می‌داده است.
 
قابلیت نسخه ناشناس موسوم به Incognito Mode که در مرورگر اینترنتی گوگل کروم وجود دارد، به کاربران در محیط‌های کاری این امکان را می‌دهد تا بدون مزاحمت شبکه‌های اجتماعی و احتمال شناسایی شدن توسط هکرها، مجرمان سایبری و همچنین طراحان وب‌سایت‌های مختلف به رد و بدل اطلاعات و جزئیات موردنیاز خود بپردازند و به انجام کار و فعالیت‌های مدنظر خود که حاوی اطلاعات محرمانه و کاری است، بپردازند.
 
بر اساس گزارش وب سایت اندروید پلیس، طراحان و توسعه‌دهندگان سایت‌های مختلف به منظور کسب درآمد و تبلیغات کاربرانی که در محیط اینترنت و فضای مجازی به وب‌گردی و گشت و گذار اینترنتی مشغول هستند را شناسایی می‌کنند و برای آنها آگهی‌های مربوطه را نمایش می‌دهند که این کار عملاً نباید در قابلیت نسخه ناشناس یا Incognito Mode مرورگرهای مختلف همچون کروم وجود داشته باشد. اما حالا به تازگی محققان امنیتی گوگل دریافته و اعلام کرده‌اند که یک آسیب‌پذیری در این مرورگر وجود داشته که امکان ردیابی غیرمجاز کاربران مرورگر کروم را به آنها می داده است.
 
یکی از قابلیت‌های فوق‌العاده کاربردی در گوگل کروم، Incognito Mode نام دارد. این قابلیت همان طور که از نامش پیداست، شما را در حالت ناشناس قرار می‌دهد تا بدون اینکه ردپایی از خود در تاریخچه، کش و دیگر موارد به ثبت برسانید، در صفحات مختلف وب جست و جو کنید. در واقع با فعال کردن قابلیت Incognito در کروم، اطلاعاتی که در طی وب‌گردی معمولی از کاربر درون مرورگر ذخیره می‌شدند، دیگر ثبت نخواهند شد.