هشدار ماهر درباره افزایش حملات فیشینگ بانکی در ماه‌های اخیر

مرکز ماهر درخصوص افزایش حملات فیشینگ بانکی در ماه‌های اخیر هشدار داد.
 
به گزارش آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) از مرکز ماهر، بر اساس رصد صورت گرفته حملات فیشینگ درگاه‌های پرداخت بانکی در کشور در دو ماه گذشته رشد شدیدی داشته است. این حملات عموما با محوریت انتشار برنامک‌های اندرویدی مخرب یا جعلی صورت می‌ پذیرد. لذا توصیه‌های زیر جهت کاهش احتمال قربانی شدن در این حملات پیشنهاد می‌گردد:
 
پرهیز از نصب هرگونه برنامک اندرویدی از منابعی غیر از توزیع‌کنندگان شناخته شده و معتبر به ویژه پرهیز از نصب برنامک‌های منتشر شده در شبکه‌های اجتماعی و کانال‌ها 
 
حساسیت بیشتر نسبت به هرگونه پرداخت درون اپلیکیشن‌های موبایلی حتی در صورت دریافت آن از طریق توزیع‌کنندگان معتبر. لازم به توجه است که هرگونه پرداخت درون برنامه‌ باید با انتقال کاربر به آدرس معتبر درگاه پرداخت از طریق صفحه مرورگر صورت پذیرد.
 
بر این اساس باید توجه داشته باشید که برنامک‌های متعددی حتی از طریق توزیع کنندگان شناخته شده منتشر شده‌اند که با فریب کاربر و با استفاده از درگاه‌های پرداخت معتبر از کاربر وجه دریافت کرده ولی در عمل هیچ خدمتی ارائه نمی‌کنند.
 
درگاه‌های پرداخت صرفا در آدرس‌های معرفی شده از سوی شرکت شاپرک در این آدرس و بصورت زیردامنه‌هایی از shaparak.ir‌ (بدون هرگونه تغییر در حروف) معتبرند. هر گونه آدرسی غیر از این نامعتبر بوده و لازم است ضمن خودداری از وارد کردن اطلاعات در آن، نسبت به گزارش آن به مرکز ماهر (cert [@] certcc.ir) یا پلیس فتا جهت پیگیری و مقابله اقدام گردد.
 
توجه داشته باشید صرف مشاهده مجوز HTTPS معتبر در وب‌سایت به معنی اعتبار آن نیست. حتما به آدرس دامنه‌ی وب‌سایت دقت کنید.
 
فهرستی از موارد فیشینگ رصد شده و مسدود شده توسط مرکز ماهر در فروردین ماه ارائه شده که خوشبختانه هویت عاملین برخی از این حملات شناسایی شده و اقدامات جهت برخورد قانونی با آنها در جریان است.

انتشار وصله‌ی آسیب‌پذیری‌های بحرانی محصولات Adobe

Adobe به‌روزرسانی امنیتی جدیدی را منتشر کرده که ۱۹ آسیب‌پذیری‌ بحرانی در محصولاتش را برطرف می‌کند و به کاربران توصیه کرده که محصولات این نرم‌افزار را در اسرع وقت به آخرین نسخه به‌روزرسانی کنند تا از سوءاستفاده‌های بالقوه‌ی این اشکالات در امان بمانند.
 
Adobe Flash که معمولاً شامل آسیب‌پذیری‌های امنیتی این شرکت است، وصله‌هایی دریافت کرده است که آسیب‌پذیری‌های بحرانی نسخه‌ی ۲۹.۰.۰.۱۱۳ Adobe Flash Player و پیش از آن را در سیستم‌های ویندوز، مکینتاش، لینوکس و سیستم‌عامل کروم برطرف می‌سازد.
 
در کل سه آسیب‌پذیری این محصول بحرانی هستند. یک اشکال آزادسازی پس از استفاده (use-after-free) (CVE-۲۰۱۸-۴۹۳۲) و دو خطای نوشتن خارج از نوبت (CVE-۲۰۱۸-۴۹۳۵ و CVE-۲۰۱۸-۴۹۳۷). همه‌ی این آسیب‌پذیری‌ها درصورتی‌که مورد سوءاستفاده قرار گیرند می‌توانند منجر به اجرای از راه‌دور کد شوند. علاوه‌بر این، Adobe دو اشکال خواندن خارج از نوبت (CVE-۲۰۱۸-۴۹۳۳ و CVE-۲۰۱۸-۴۹۳۴) و همچنین یک اشکال سرریز پشته (CVE-۲۰۱۸-۴۹۳۶) را نیز وصله کرده است. این آسیب‌پذیری‌ها می‌توانند منجر به افشای اطلاعات شوند.
 
سه آسیب‌پذیری در Adobe Experience Manager نیز حل شده‌اند. این به‌روزرسانی نسخه‌های ۶.۰ تا ۶.۳ را تحت‌تأثیر قرار می‌دهد و یک آسیب‌پذیری تزریق کد از طریق وبگاه ذخیره‌شده (stored Cross-Site scripting) (CVE-۲۰۱۸-۴۹۲۹) و دو آسیب‌پذیری تزریق کد از طریق وبگاه (CVE-۲۰۱۸-۴۹۳۰, CVE-۲۰۱۸-۴۹۳۱) را برطرف می‌سازد. تمامی این آسیب‌پذیری‌های می‌توانند منجر به نشت اطلاعات شوند.
 
Adobe Indesign نیز در این ماه به‌روزرسانی دریافت کرده است. یک آسیب‌پذیری بحرانی خرابی حافظه (CVE-۲۰۱۸-۴۹۲۸) که درنتیجه‌ی تجزیه‌ی نامناسب یک فایل ساختگی خاص. inx ایجاد شده است و آسیب‌پذیری مسیر جستجوی نامعتبر (CVE-۲۰۱۸-۴۹۲۷) در نصب InDesign در این به‌روزرسانی وصله شده‌اند. اگر نقص خرابی حافظه مورد سوءاستفاده قرار گیرد می‌تواند منجر به اجرای کد دلخواه و اگر آسیب‌پذیری مسیر جستجوی نامعتبر مورد سوءاستفاده قرار گیرد و منجر به افزایش مجوزهای محلی شود.
 
همچنین در Adobe Digital Edition نیز دو آسیب‌پذیری CVE-۲۰۱۸-۴۹۲۵ و CVE-۲۰۱۸-۴۹۲۶ وصله شده‌اند. دو اشکال خواندن خارج از نوبت و سرریز پشته که نسخه‌های ۴.۵.۷ و پایین‌تر را تحت‌تأثیر قرار می‌دهند می‌توانند منجر به افشای اطلاعات شوند.
 
Adobe یک کتابخانه‌ی ناامن دارای آسیب‌پذیری (CVE-۲۰۱۸-۴۹۳۸)، آسیب‌پذیری اسکریپت‌نویسی از طریق وبگاه که می‌تواند منجر به تزریق کد شود (CVE-۲۰۱۸-۴۹۴۰) و اشکال تزریق کد از طریق وبگاه دیگری (CVE-۲۰۱۸-۴۹۴۱) که می‌تواند منجر به نشت اطلاعات شود را نیز وصله کرده است. این به‌روزرسانی امنیتی یک آسیب‌پذیری پلاگین Adobe PhoneGap Push را نیز برطرف ساخته است.
 
این وصله آسیب‌پذیری مهم Same- Origin Method Execution (SOME) که در نسخه‌ی ۲.۱.۰ برنامه‌های PhoneGap  پلاگین Push وجود دارد را حل می‌کند.
 

کشف آسیب پذیری جدید در روترهای میکروتیک

محققان حوزه امنیت متوجه آسیب‌پذیری ⁣RouterOS شرکت میکروتیک شدند که بطور بالقوه توسط شرکت‌هایی مانند Nasa, Vodafone, Ericsson استفاده می‌شود و بیش از ۵۰۰ توزیع‌کننده و نمایندگی فروش در ۱۴۵ کشور دارد.
 
به گفته این متخصصین، مهاجمان ⁣می‌توانند با بهره‌برداری و سوء استفاده از این از آسیب‌پذیری نسبت به اجرای کد در سیستم اقدام نمایند. جدول زمانی اعلام شده توسط موسسه تحقیقاتی Core Security نشان ⁣می‌دهد که MikroTik این آسیب‌پذیری را در ۱۲ مارس ۲۰۱۸ برطرف و نسخه جدیدی از RouterOS را منتشر نموده است. براساس پیشنهاد MikroTik در مواردی که نصب بروزرسانی امکان‌پذیر نیست، سرویس SMB غیرفعال شود.