چرا هکرها همچنان از یک حقه قدیمی برای حملات سایبری استفاده می کنند؟

وقتی کاربران همچنان با هرزنامه‌ها فریب می‌خورند چه نیازی به استفاده از تکنیک‌های پیشرفته وجود دارد؟

گویا آی تی – احتمالا از ابتدای شروع زندگی انسان روی کره‌ی خاکی همواره کسانی بوده‌اند که این جمله ورد زبان‌شان بوده: «قدیم‌ها بهتر بود». به نظر می‌رسد علی‌رغم پیشرفت‌های چشمگیر در عصر فناوری اطلاعات، خرابکاران سایبری به سرعت در حال برگشت به عقب و استفاده از تاکتیک‌های مشابه روش‌های ده سال پیش (با بازخوردی فوق‌العاده) هستند.

شاید حجم کار تغییر کرده باشد اما مجرمان سایبری در حال بازگشت به روش‌های مرسوم که قبلا جواب پس داده هستند. در حال حاضر میزان ارسال هرزنامه از سال ۲۰۱۰ به این سو در بالاترین حد ممکن قرار داشته و حجم عظیمی از این پیام‌های ناخواسته که حاوی ضمائم آلوده هستند، اقدام به انتشار بدافزارها و باج‌افزارها می‌کنند.
شرکت سیسکو در گزارش سالانه‌ی امنیت سایبری ۲۰۱۷ تاکید بسیار زیادی روی مشکل حل نشدنی ایمیل‌های هرز که تا چندی پیش در پایین‌تر حد ممکن بود، داشته است.
در حالی که تکنولوژی‌های ضدهرزنامه و متوقف کردن بسیاری از فعالیت‌های خرابکاران مجازی به کاهش سطح ارسال هرزنامه‌ها در سال‌های اخیر کمک شایانی کرده است، اما خرابکاران دنیای سایبر از قدرت بات‌نت‌ها برای افزایش حجم پیام‌های آلوده استفاده می‌کنند.

در اواخر سال ۲۰۱۶ حجم هرزنامه‌ها به میزان ۳۵۰۰ عدد در هر ثانیه رسیده بود. پژوهشگران امنیت سایبری این رشد را به بات‌نت Necurs نسبت می‌دهند؛ شبکه‌ای از ابزارهای زامبی که از آن برای ارسال موفق‌ترین باج‌افزار کنونی به نام Locky و همچنین تروجان بانکی Dridex استفاده می‌شود.
بسیاری از IPهای میزبان در Necurs به مدت دو سال یا بیشتر آلوده بوده‌اند اما بات‌نت مذکور از تکنیک‌های پیشرفته‌ای برای مخفی کردن خود و ادامه‌ی فعالیت استفاده می‌کند. این بات‌نت معمولا از میزبان‌های آلوده برای ارسال هرزنامه‌ها به مدت دو یا سه روز استفاده کرده و سپس دو یا سه هفته به آنها استراحت می‌دهد و سپس کار را از سر می‌گیرد؛ به این ترتیب بسیار بعید است که مالکان ابزارهای آلوده به جا خوش کردن ابزارهای مورد استفاده‌ی این بات‌نت شک کنند.
این بات‌نت آن چنان موفق شده که در سه ماهه‌ی آخر ۲۰۱۶، ترافیک Necurs حجم قابل ملاحظه‌ی ۷۵ درصدی تمام ضمائم آلوده‌ی وب را به خود اختصاص داده بود. اگر چه شیوه‌ی ارسال هرزنامه‌ها عوض شده و این روزها خرابکاران روش‌های سنتی را ترجیح می‌دهنداما نوع ضمائم استفاده شده مرتبا در حال تغییر‌ند تا به این ترتیب هم تازگی کمپین‌ها حفظ شده و هم شناسایی آنها بیش از پیش دشوار شود.

اسناد آلوده‌ی آفیس و فایل‌های فشرده شیوه‌های محبوب و موفق برای ارسال بدافزارها هستند اما خرابکاران در حال آزمایش انواع جدیدی از ضمائم آلوده مثل فایل‌های با پسوند .docm، JavaScript، .wsf و .hta هم هستند.
حجم این نوع فایل‌ها در طی ۶ ماه آخر ۲۰۱۶ در نوسان بوده و احتمالا به این معناست که خرابکاران سایبری پیوسته در حال تغییر تاکتیک‌های خود هستند و زمانی که متوجه شوند استفاده از یک پسوند، شناسایی بدافزارها را ساده‌تر می‌کند، استفاده از آن را متوقف می‌کنند.
با توجه به رواج روزافزون تلفن‌های هوشمند و سایر ابزارهای متصل به اینترنت تعجبی نیست اگر ببینم خلافکاران سایبری در حال بازگشت به تاکتیک‌های قدیمی هستند. اگر چه امنیت سایبری کامپیوترهای شخصی و لپ‌تاپ‌ها بهبود قابل ملاحظه‌ای یافته اما به نظر می‌رسد بسیاری از کاربران از مساله‌ی آسیب‌پذیری تلفن‌های‌هوشمند و تبلت‌ها در برابر حملات سایبری آگاه نیستند.

این عدم آگاهی، چنین کاربرانی را تبدیل به اهدافی بسیار آسان برای هکرها کرده و آنها با استفاده از بدافزارهای سرقت اطلاعات‌، باج‌افزارها و سایر ابزارهای مخرب در حال حمله و صدمه زدن به مردم هستند. طبق یکی از نظرسنجی‌های انجام شده که در گزارش سیسکو به آن اشاره شده، این عدم آگاهی در مورد آسیب‌پذیری تلفن‌های هوشمند، نگرانی متخصصان امنیتی را به خود جلب کرده است؛ ۵۸ درصد از شرکت‌کنندگان در نظرسنجی اذعان کرده بودند که مدیریت ابزارهای سیار فوق‌العاده دشوار است.

مراقب هکر های مانیتورتان باشید

همین چند وقت پیش بود که دانشمندان اعلام کردند برخی برندهای کیبورد های وایرلس در برابر هک شدن آسیب پذیر هستند و این به آن معنی است که یک هکر به راحتی می تواند به مطالب و اطلاعات خروجی کیبورد شما دسترسی داشته باشد و بداند که در حال تایپ نمودن چه مفاهیمی هستید.

اما در اخباری جدید اوضاع از این هم خراب تر شده و معلوم است که نه تنها باید نگران کیبوردهایمان باشیم بلکه مانیتورها هم دیگر قابل اعتماد نخواهند بود.

به تازگی گروهی از دانشمندان شرکت Red Balloon Security در مصاحبه ای اعلام داشتند که امکان هک شدن مانیتور ها نیز وجود دارد و یک هکر می تواند علاوه بر اینکه از طریق مانیتور شما به آنچه می بینید دسترسی داشته باشد قادر خواهد بود مطالب را از طریق کیبورد شما تغییر دهد.

از خطرناک ترین حمله های این نوع می توان به هک شدن سیستم کنترل یک نیروگاه برق اشاره نمود که به سبب آن می توان با تغییر محتوای منابع موجود و ایجاد حالت اضطراری به راحتی نیروگاه را به حالت تعطیل در آورد.

هک مانیتور

نکته قابل توجه در این نوع هک ای است که، موضوع ربطی به برند خاصی ندارد و تمامی برندهای مانیتور به راحتی در دسترس هکرها خواهند بود و هر مانیتوری با هربرندی در برابر این نوع حمله آسیب پذیر خواهد بود.

در این میان محققان عنوان نمودند به دلیل این که، این نوع هک با تصاویر در ارتباط است پروسه کمی زمانبر می باشد و بنابراین لود شدن تصاویر تقریبا کند تر خواهد شد و اگر شما در حال تماشای مانیتور باشید به طور قطعی خواهید دریافت که اتفاقات مشکوکی در حال رخ دادن هستند.

Cui دانشمند ارشد شرکت Red Balloon Security در این باره  می گوید: ما حالا در دورانی زندگی می کنیم که حتی نمی توانیم به مانیتورهایمان هم اعتماد کنیم.

گوگل پاداش پیدا کردن آسیب پذیری اندروید را افزایش می دهد

گوگل پاداش پیدا کردن آسیب پذیری اندروید را افزایش می دهد

گوگل مدتی است که برای بالا بردن امنیت سیستم عامل خود، برنامه ی پاداش پیدا کردن آسیب پذیری اندروید را آغاز کرده است. در واقع این غول تکنولوژی به توسعه دهندگانی که باگ های سیستم عامل متن باز اندروید را بیابند، مبلغی به عنوان پاداش، اهدا می کند.

تا کنون بالاترین اشکالی که یافته شد، ۷۵۷۵۰ دلار هزینه داشت. گوگل سال گذشته ۲۶ آسیب پذیری گزارش شده را بر طرف کرد. به طور کلی، ۵۵۵۰۰۰۰ دلار به ۸۲ نفر که در این برنامه شرکت داشته اند پرداخت کرده است، ۱۵ توسعه دهنده بیش از ۱۰۰۰۰ دلار یا بیشتر دریافتی داشته اند، به طور متوسط هر پاداش ها به مبلغ ۲۲۰۰ دلار بود.

اوایل ماه جاری، گوگل پاداش گزراش های خوب با اثبات مفهومی را که منجر به پیدا کردن آسیب پذیری اندروید و رفع آنها می شود، افزایش داده است. اکنون پاداش هر گزارش آسیب پذیری بحرانی با اثبات مفهومی از ۳۰۰۰ دلار به ۴۰۰۰ دلار رسیده است. همچنین گزارش آسیب پذیری با تست CTS یا با یک پچ، ۵۰ درصد پاداش بیشتر خواهد داشت. از طرفی گزارش نفوذ هسته ای از ۲۰۰۰۰ دلار به ۳۰۰۰۰ دلار و گزارش نفوذ زنجیره ای از راه دور که منجر به TrustZone می شود از ۳۰۰۰۰ دلار به ۵۰۰۰۰۰ دلار افزایش یافته است.

با شرکت در این برنامه می توان به امن تر کردن اندروید کمک شایانی نمود. گوگل توصیه می کند که به آدرس sites.google.com/site/bughunteruniversity رفته و نحوه ی گزارش آسیب پذیری با کیفیت بالا را مشاهده کنید. همانطور که اشاره کردیم گوگل وعده داده است که در صورت گزارش با کیفیت بالا، می توان پول بیشتری به عنوان پاداش دریافت کرد.

البته درست است که پیدا کردن آسیب پذیری اندروید تا حد زیادی باعث بهبود امنیت این پلت فرم می شود، اما برخی از شرکت کنندگان از این راه های نفوذ برای کارهای غیر مرتبط به بهبود سیستم عامل نیز استفاده می کنند. گوگل می گوید بیش از یک چهارم مشکلاتی که در کد توسعه یافته ی اندروید گزارش می شود، خارج از پروژه های اندرویدی بکار می رود. پیشنهاد پاداش بیشتر روش خوبی است به طوری که هکر ها و توسعه دهندگان را ترغیب می کند تا اشکالات اندروید را به جای بهره برداری مخرب، به گوگل گزارش دهند.

گوگل برنامه های مشابهی برای کروم و دیگر سرویس های خود دارد که بیش از یک میلیون دلار پاداش برای آن ها در نظر گرفته است و به همین شکل در ماه گذشته به دنبال کشف آسیب پذیری های نسخه ی اندروید لود شده روی گوشی های نکسوس ۵ ایکس، نکسس ۶ پی، نکسوس ۹ و دستگاه های پیکسل سی بود.

.

با عضویت در کانال رسمی تکرا در تلگرام از آخرین اخبار روز تکنولوژی مطلع باشید.

.

منبع: phonearena


عصر تکنولوژی، تکرا

نوشته گوگل پاداش پیدا کردن آسیب پذیری اندروید را افزایش می دهد اولین بار در عصر تکنولوژی - تکرا پدیدار شد.