مرکز ماهر ادعای هک و نفوذ به وب‌سایت وزارت ارتباطات را رد کرد

 
 
مرکز ماهر با صدور اطلاعیه ای، ادعای هک و نفوذ به وب‌سایت وزارت ارتباطات و فناوری اطلاعات را رد کرد.
 
 اواسط هفته گذشته برخی سایت های خبری از هک و نفوذ به وب سایت وزارت ارتباطات و شرکتهای تابعه استانی این وزارت خانه خبر دادند.
 
در این زمینه مرکز ماهر در اطلاعیه ای، در این خصوص توضیح داد و ادعای مربوط به نفوذ و دسترسی غیرمجاز به سایت وزارت ارتباطات را رد کرد.
 
در این اطلاعیه آمده است: « در ساعات اولیه بامداد روز ۲۲ دی ۹۸ ادعایی در شبکه‌های اجتماعی مبنی بر دیفیس شدن برخی از زیردامنه‌های ict.gov.ir از سوی یک گروه هکری مطرح شد.
 
با تکیه بر همکاران، ابزارها و فناوری‌های مورد استفاده، در چند دقیقه موضوع توسط مرکز ماهر رصد و مشخص شد که مهاجم با سوءاستفاده از یک فرم گزارش‌دهی، به بارگزاری یک فایل متنی در وبسایت اقدام کرده است. این موضوع در همان زمان پیگیری شده و محدودیت‌های لازم بر این قابلیت گزارش دهی اعمال شد.»
 
این مرکز تاکید کرده است که « در این رویداد هیچ گونه نفوذ و دسترسی غیرمجاز و یا اعمال تغییری در محتوای وب‌سایت صورت نگرفت. لازم به به توضیح است این قابلیت بارگذاری فایل صرفا اجازه بارگذاری فایل‌های بی خطر جهت ارائه خدمت به کاربران را ارائه می کرد.
 
از سوی دیگر ادعای مطرح شده در خصوص از دسترس خارج شدن وب‌سایت پس از این رخداد نیز، مطلقا صحت نداشته و دسترسی با وب‌سایت به طور پیوسته برقرار بوده است.»
 
 

سایت وزارت ارتباطات و فناوری اطلاعات هک شد [اطلاعیه مرکز ماهر]

 
به‌نظر می‌رسد که سایت وزارت ارتباطات و فناوری اطلاعات دیروز برای ساعاتی مورد تهاجم هکرها قرار گرفته است.
 
 
بنا به اطلاعات موجود در سایت «zone-h»، سایت وزارت ارتباطات و فناوری اطلاعات در روز ۲۲ دی هک شده است. سایت مذکور آرشیوی از هک‌های انجام‌شده در دنیا را نمایش می‌دهد.
 
سایت وزارت ارتباطات و فناوری اطلاعات به روال کاری عادی خود بازگشته و ظاهرا هک به‌دنبال حفره‌ی امنیتی موجود در پورتال اصلی وزارت ارتباطات اتفاق افتاده است. هکرها با شناسایی حفره‌ی امنیتی مذکور، علاوه بر سایت اصلی وزارت ارتباطات، سایت‌های استانی این وزارتخانه را نیز هک کرده‌اند. مسئولان وزارت ارتباطات برای جلوگیری از هرگونه ضرر در زمان هک‌شدن سایت، سرور‌های خود را خاموش کردند.
 
 
هنوز اطلاعات دقیق‌تری درارتباط‌با این موضوع منتشر نشده است و روابط عمومی وزارت ارتباطات نیز در پاسخ به خبرنگار زومیت، اظهار بی‌اطلاعی کرد.
 
به‌روزرسانی: مرکز ماهر درخصوص ادعای هک‌شدن وب‌سایت وزارت ارتباطات و فناوری اطلاعات واکنش نشان داد. در متن اطلاعیه‌ی مرکز ماهر می‌خوانیم:
 
در ساعات اولیه بامداد روز ۲۲ دی ۹۸ ادعایی در شبکه‌های اجتماعی مبنی بر دیفیس شدن برخی از زیردامنه‌های ict.gov.ir از سوی یک گروه هکری مطرح گردید.
 
با تکیه بر همکاران، ابزارها و فناوری‌های مورد استفاده، در چند دقیقه موضوع توسط مرکز ماهر رصد شد و مشخص شد که مهاجم با سواستفاده از یک فرم گزارش‌دهی، اقدام به بارگذاری یک فایل متنی در وب‌سایت کرده است. این موضوع در همان زمان پیگیری شده و محدودیت‌های لازم بر این قابلیت گزارش دهی اعمال شد.
 
در این رویداد هیچ‌گونه نفوذ و دسترسی غیرمجاز ویا اعمال تغییری در محتوای وب‌سایت صورت نگرفت. لازم به به توضیح است این قابلیت بارگذاری فایل صرفا اجازه بارگذاری فایل‌های بی خطر جهت ارائه خدمت به کاربران را ارائه می نمود.
 
از سوی دیگر ادعای مطرح شده درخصوص از دسترس خارج شدن وب‌سایت پس از این رخداد نیز مطلقا صحت نداشته و دسترسی با وب‌سایت به‌طور پیوسته برقرار بوده است.

روس‌ها به هک کردن شرکت گاز اوکراین متهم شدند

 
در شرایطی که رابطه میان جو بایدن، پسرش و شرکت گاز اوکراین به موضوعی مهم در انتخابات ریاست جمهوری اوکراین مبدل شده، اخباری در مورد هک این شرکت توسط روس‌ها هم مطرح شده است.
 
به نقل از انگجت، روابط مذکور موضوع اصلی جلسات استیضاح دونالد ترامپ نیز هست و به نظر می‌رسد سایه این موضوع بر سر انتخابات ریاست جمهوری امریکا نیز باقی باشد. حال نیویورک تایمز گزارش داده که یک شرکت امنیتی موفق به کشف فعالیت هکری روس‌ها بر علیه شرکت گاز اوکراین موسم به بوریسما شده است.
 
این حملات از طریق ارسال پیام‌های فیشینگ انجام شده و در سال ۲۰۱۶ رخ داده است. بر اساس بررسی‌های شرکت Area ۱، هکرهای روس در آن سال علاوه بر هک کردن ایمیل‌های هیلاری کلینتون و سیستم ایمیل حزب دموکرات، شبکه ای از وب سایت‌های جعلی را راه اندازی کردند تا بتوانند شعب مختلف بوریسما را هدف قرار دهند.
 
این کار با همکاری G.R.U صورت گرفته که یک واحد اطلاعاتی نظامی ارتش روسیه است. برخی دامنه‌های مرتبط با این فعالیت‌های مخرب برای اولین بار در دسامبر گذشته شناسایی شدند. از همین وب سایت‌ها برای ارسال ایمیل‌هایی آلوده و فریبنده برای کارکنان شرکت‌های مرتبط با شرکت گاز روسیه استفاده شده و در نهایت از این طریق اطلاعات خصوصی آنها جمع آوری شده و امکان دستبرد به سرورهای بوریسما به وجود آمده است.
 
متخصصان امنیتی می‌گویند هدف هکرهای روس از سرقت این اطلاعات، حمله به جو بایدن و تخریب وی بوده که نامزد بالقوه حزب دموکرات آمریکا در سال ۲۰۲۰ تلقی می‌شود. روسیه در مورد این خبر هنوز واکنشی از خود نشان نداده است.

افزونه مرورگر اطلاعات مشتریان آمازون را جمع آوری کرد

 
 
شرکت آمازون اعلام کرده یک افزونه مرورگر که در فرایند خرید آنلاین به مشتریان کمک می کند، اطلاعات شخصی آنان از جمله نام و آدرس پستی را جمع آوری کرده است.
 
به نقل ازدیلی میل، به نظر می رسد افزونه مرورگری به نام Honey اطلاعات کاربران را فاش می کند. شرکت آمازون از کاربرانش خواسته تا این افزونه را حذف کنند. افزونه مذکور در فرایند خرید به مشتری کمک می کند و رایگان است.
 
هنگامیکه مشتری مشغول خرید آنلاین است، این افزونه به طور اتوماتیک  کدهای کوپن تخفیف را می یابد و ثبت می کند. اما اکنون آمازون اعلام کرده افزونه مذکور یک ریسک امنیتی است.
 
 
این شرکت اعلام کرده هنگامیکه در فصل تعطیلات مشتریان مشغول بررسی و خرید از وب سایت آمازون بوده اند، سرویسHoney  اطلاعات کاربران را جمع آوری کرده است.
 
اتهامات در حالی اعلام می شود که یک هفته قبل شرکت پرداخت آنلاین «پی پال» این سرویس را به قیمت ۴ میلیارد دلار خرید. برخی از کارشناسان معتقدند دلیل این ادعای آمازون نگرانی درباره رقابت در بازار است. 
 
با این وجود سخنگوی آمازون در ایمیلی به دیلی میل نوشت: آمازون حفظ حریم شخصی مشتریان را به طور جدی دنبال می کند. هدف ما هشدار به مشتریان درباره افزونه هایی در مرورگرها است که اطلاعات شخصی افراد مانند نام، آدرس پستی، اطلاعات خرید و روش پرداخت را بدون اجازه جمع آوری می کنند. 
 
البته Honey هنوز نسبت به این اتهامات هیچ گونه اظهار نظری نکرده است. این سرویس در حقیقت به مشتریان کمک می کند هنگام خرید قیمت اجناس را مقایسه  و از کوپن های تخفیف استفاده کنند.

گروه هکری لازاروس حمله به ارزهای دیجیتال را آغاز کرد

 
 
شرکت امنیتی روسی کاسپراسکای از تغییراتی اساسی و مهم در تاکتیک های گروه هکری لازاروس خبر داد که نشانه علاقمند شدن آنها به سرقت ارزهای دیجیتال است.
 
 به نقل از آسین ایج، بررسی‌های جدید کاسپراسکای نشان می‌دهد گروه هکری لازاروس از سال ۲۰۱۸ به سرقت ارزهای دیجیتال علاقمند شده و در همین راستا عملیاتی موسوم به اپل جئوس را به اجرا گذاشت.
 
این عملیات مخرب در سال ۲۰۱۹ نیز ادامه یافته و لازاروس با کسب تجارب قبلی گام‌های محتاطانه ای را برای استفاده از اپلیکیشن‌های مختلف در همین زمینه برداشته است. از جمله برنامه‌های مورد استفاده برای سرقت ارزهای دیجیتال تلگرام است.
 
قربانیان حملات گروه هکری لازاروس اهل کشورهای مختلفی مانند انگلیس، لهستان، روسیه و چین هستند. همچنین برخی شرکت‌های فعال در زمینه خرید و فروش ارزهای دیجیتال نیز به همین علت دچار مشکل شده‌اند. گروه یادشده در سال ۲۰۱۸ بدافزار قدرتمندی برای حمله به رایانه‌های مک تولید کرد که وب سایت‌های ثالث را آلوده می‌کرد و کاربرانی که به آنها مراجعه می‌کردند شاهد آلوده شدن رایانه‌های خود و سرقت ارزهای دیجیتالشان بودند.

دلیل افشای تصاویر دوربین های امنیتی شیائومی چه بود؟

دوربین های امنیتی شیائومی به واسطه کارایی مطلوب و قیمت مقرون به صرفه طرفداران زیادی برای خود دست و پا کرده اند اما اخیرا باگ های وحشتناکی در آن ها رویت شد که امنیت این دستگاه ها را زیر سوال می برد.
 
یکی از کاربران ردیت تصاویری را در این سایت پست کرده که حاکی از نمایش تصادفی محتوای دوربین کاربران دیگر در نمایشگر هوشمند گوگل نست هاب است. این نقص باعث شد گوگل تا زمان انجام تحقیقات و رفع مشکل، دسترسی دوربین های امنیتی شیائومی را به نست هاب و دستیار هوشمند خود قطع کند.
 
تصویر افشا شده از دوربین های شیائومی
 
شیائومی هم با انتشار بیانیه ای نقص امنیتی در دوربین بیسیک 1080p را تایید کرد اما مدعی شد متخصصان این کمپانی به سرعت آنرا ریشه یابی و رفع کرده اند:
 
امنیت اطلاعات و حریم خصوصی کاربران برای ما همیشه در اولویت بوده است. بر اساس بررسی هایی که تیم ما انجام داد این مشکل در آپدیتی ریشه دارد که با هدف بهبود کیفیت استریم محتوا در ۲۶ دسامبر منتشر شده بود.
 
به گفته شیائومی دلیل اصلی مشکل به یکپارچه سازی دوربین بیسک 1080p و نمایشگر هوشمند گوگل هوم در شبکه ای با سرعت بسیار پایین برمی گردد. ظاهرا ۱۰۴۴ کاربر چنین پیکربندی را انجام داده اند و احتمالا تعداد بسیار کمی از آنها به خاطر شبکه بسیار ضعیف به چنین مشکلی برخورده اند. کمپانی چینی مدعی شده در صورت استفاده از اپ می هوم شیائومی چنین باگی روی نمی دهد.
 
 
 
هرچند متخصصان شیائومی مشکل را شناسایی و رفع کرده اند اما دلیل ریشه ای وقوع این باگ کماکان به قوت خود باقی است و به همین خاطر سرویس مذکور فعلا از دسترس خارج شده. گوگل و شیائومی برای حل ریشه ای مساله با هم در ارتباط هستند. مشکلات دوربین های امنیتی مبتنی بر IP به محصولات شیائومی محدود نمی شود و مدتی قبل هکرها به دوربین های Ring آمازون نفوذ کرده بودند.

تصویر دوربین‌های نظارتی یک زندان بر روی یوتیوب

 
هکرها موفق شدند به سیستم نظارت ویدئویی یک زندان در تایلند رخنه کننده و تصویر دوربین‌های آن را به طور زنده بر روی اینترنت پخش کردند.
 
هرچند جزئیاتی از این هک ارائه نشده، اما مقامات محلی می گویند یک روزنامه نگار متوجه پخش زنده تصاویر داخل زندان بر روی اینترنت می‌شود و آنها را باخبر می‌کند. یک حساب به نام BigBrother’s Gaze در یوتیوب تصاویر دوربین های نظارتی این زندان را برای ساعاتی به طور زنده پخش کرده است. از آنجایی که تصاویر دوربین‌های مختلفی به طور هم زمان پخش شد، تصور می‌شود هکر یا هکرها به طور کامل کنترل سیستم نظارت ویدئویی زندان را در دست داشته اند.
 
مقامات تایلند مدعی شدند این سیستم نظارتی متعلق به زندان لانگ سوانگ در استان چومپون بوده و حمله خارج از آن کشور انجام شده است. با این حال هیچ گونه اطلاعاتی راجع به خود حمله ارائه نشده است. مقامات زندان پس از اطلاع از پخش زنده تصاویر دوربین‌های نظارتی بر روی اینترنت، کل سیستم را خاموش کردند. هم اکنون پلیس سرگرم انجام تحقیقات برای شناسی هکرها و مبدأ آنها است.
 
در آن سو صاحب اکانت یوتیوب یاد شده مدعی شده هیچ رخنه‌ای در کار نیست و این تصاویر در دسترس عموم بوده است. حساب مزبور به کلیه کاربران توصیه کرده کلمه عبور پیش‌فرض سیستم‌های نظارتی را عوض کنند تا شاهد چنین وقایعی نباشند.

خودروهای هوشمند به سادگی هک می شوند

 
چندسالی می‌شود که خودروهای هوشمند، با قابلیت اتصال به تلفن‌همراه مالک و اجرای فرمان‌های وی، به ستاره دنیای خودرو تبدیل شده‌اند. با استفاده از مزایای خودروهای هوشمند، می‌توان قبل از سوار شدن به خودرو، کابین را گرم نمود. همچنین والدین می‌توانند محدودیت‌های مختلفی را در هنگام رانندگی فرزندان جوان خود، اعمال نمایند. اما این قابلیت‌های هوشمند، در کنار مزایایی که دارد، می‌تواند مشکلاتی مانند هک شدن را برای مالکان خودروهای هوشمند ایجاد کند.
 
یکی از اعضای هیات تحریریه روزنامه واشنگتن پست، جفری فاولر، تصمیم گرفت تا معایب خودروهای هوشمند را به همگان نشان دهد. وی با هک کردن یک شورولت ولت، میزان اطلاعات ارسالی توسط این خودرو به جنرال موتورز را مورد بررسی قرار داد. اینکه خودرو هوشمند شما، اطلاعات مربوط به سفرهای درون‌شهری شما را ذخیره کند، یک موضوع است. اما اینکه این اطلاعات به شرکت سازنده خودرو ارسال شوند، موضوع دیگریست. این مورد تنها محدود به شورولت ولت نمی‌شود، بلکه تمامی خودروهای هوشمند، دایما به اینترنت متصل هستند.
 
اما فاولر چگونه مقصد این اطلاعات را مشخص کرد؟ او برای اینکه بفهمد اطلاعات ارسالی، به کجا فرستاده می‌شوند، از یک هکر خواست تا شورولت ولت که مورد آزمایش او قرار گرفته بود را هک کند. براساس اطلاعاتی که هکر از شورولت ولت دریافت کرد، موقعیت مکان‌های پارک خودرو، سوابق تماس‌، اطلاعات مورد نیاز برای تعیین هویت گوشی، مخاطبان تلفن همراه مالک به همراه آدرس آن‌ها، ایمیل‌ها و حتی تصاویر افراد، توسط سیستم هوشمند خودرو جمع‌ آوری می‌شود. فاولر از این حد فراتر رفته و با خرید یک سیستم سرگرمی مربوط به یک خودرو هوشمند و هک کردن آن، تمامی اطلاعات مربوط به مالک قبلی را استخراج نمود.
 
نباید فکر کنید جنرال موتورز تنها شرکتی است که نسبت به جمع آوری اطلاعات شخصی مالکان خودروها اقدام می‌کند. بنابر گزارش اداره بازرسی دولت ایالات متحده، ۱۳ شرکت خودروسازی ادعا می‌کنند پیش از جمع آوری اطلاعات مشتریان، رضایت آن‌ها را در مورد این موضوع کسب کرده‌اند. اما اگر یک مشتری اجازه جمع آوری اطلاعات توسط شرکت‌های خودروسازی را ندهد، هیچ‌گونه خدمتی از سوی خودرو هوشمند خود دریافت نخواهد کرد.
 
طبق گفته‌های فاولر، تاکنون هیچ قانون فدرالی برای ملزم کردن خودروسازان در مورد تعیین محدوده اطلاعات جمع آوری شده از خودروهای هوشمند، تصویب نشده است. تنها شرکت‌ها متعهد شده‌اند گزارش دقیقی از اطلاعات جمع آوری شده از رانندگان، در اختیار آنان قرار دهند. اما در عمل تاکنون این اتفاق رخ نداده است.
 
فاولر در پایان، چندین مسیر برای محدود کردن جمع آوری اطلاعات شخصی از سوی خودروهای هوشمند، ارایه کرده است. نخستین راه این است که گوشی خود را از طریق یک شارژر ۱۲ ولتی به خودرو متصل کنید. راه دیگر، استفاده از اپلیکیشن Privacy4Cars است. این برنامه کاربردی، اطلاعات شخصی ذخیره شده در خودروهای اجاره‌ای که مالک آن نیستید را پاک می‌کند. اما استفاده از این دو راهکار، چندان بادوام نخواهد بود. با فراگیر شدن فناوری ارتباطی ۵G، اطلاعات شخصی ما بسیار آسان‌تر از زمان حال، توسط خودروسازان مورد دست اندازی قرار خواهد گرفت.
 
از این رو به نظر می رسد که پس از نگرانی در مورد امنیت لب تاب یا گوشی های خود، حالا زمانی رسیده که باید نگران هک شدن خودرو خود و امنیت اشخاص در تردد های جاده ای باشیم.

هکرهای چینی سیستم تایید هویت دومرحله ای را دور زدند

 
محققان امنیتی از موفقیت یک گروه هکری چینی در جهت دور زدن سیستم تأیید هویت دو مرحله‌ای در دور جدید حملات آنها خبر دادند.
 
 به نقل از زددی نت، این گروه هکری چینی که APT۲۰ نام دارد، در دور جدیدی از حملات خود برای سرقت اطلاعات از کشورهای مختلفی در قاره‌های آمریکا و اروپا تلاش کرده است.
 
بررسی‌های مؤسسه امنیتی هلندی Fox-IT نشان می‌دهد گروه هکری یادشده دولت‌های کشورهای مختلف و نیز بخش‌های درمانی، مالی، بیمه، انرژی، ساخت و ساز، نرم افزار، حمل و نقل و غیره را هدف قرار داده و برای سرقت اطلاعات حساس و محرمانه آنها تلاش کرده است.
 
از جمله کشورهای هدف این حملات می‌توان به آمریکا، مکزیک، برزیل، آلمان، ایتالیا، اسپانیا، انگلیس، فرانسه و پرتغال اشاره کرد. هکرهای APT۲۰ توانسته‌اند به وب سرورهای مختلفی نفوذ کنند و برای این کار از آسیب پذیری پلتفورمی موسوم به جی باس سوءاستفاده کرده‌اند که بر روی وب سرورهای اکثر شرکت‌ها و نهادهای دولتی نصب شده است.
 
این هکرها بعد از نفوذ به سرورهای یادشده بدافزارهایی را بر روی آنها نصب کرده‌اند و کلمات عبور نیاز برای سرقت اطلاعات را دزدیده‌اند. آنها حتی توانسته‌اند به حساب‌های وی پی ان نیز نفوذ کنند و بعد از اتصال به آنها داده‌های فوق حساس را نیز سرقت کنند.
 
این هکرها برای دور زدن سیستم‌های تأیید هویت دو مرحله‌ای از نرم افزاری به نام RSA SecurID استفاده کرده‌اند که از یکی از سیستم‌های هک شده سرقت شده است. تحقیقات برای پی بردن به ابعاد تخریبی دیگر فعالیت‌های این گروه ادامه دارد.

جایزه یک میلیون دلاری اپل به هکرها

اپل به هکرهایی که بتوانند حفره امنیتی در Apple Watch ، iCloud و سایر نرم‌افزارهای مرتبط با اپل پیدا کنند ، یک میلیون دلار جایزه می‌دهد.
 
 
 
اپل از امروز چالش نفود هکرها و پیدا کردن حفره در برنامه‌های مرتبط با خودش را به‌راه انداخته است و به هرکس که بتواند این کار را بکند یک میلیون دلار جایزه می‌دهد. برنامه امنیتی اپل Apple Security Bounty  نام دارد که از سال 2016 فرآیند ساخت و راه‌اندازی آن آغاز شده‌است و وظیفه‌اش یافتن نقص در سیستم‌های اپل بود. حال نسخه تکامل یافته آن عرضه شده‌است.
 
البته افرادی که بتوانند سیستم را هک کنند باید برای کسب جوایز، توضیحات مفصل در مورد اشکال یا سوءاستفاده مورد نظر ارائه بدهند و اپل باید بتواند فرآیند طی شده توسط هکرها را تکرار کند.
 
اپل اعلام کرده‌است فرآیند هک باید بدون مشارکت میزبان یعنی کسی که صاحب سیستم است صورت بگیرد. البته جوایز دیگری برای هکرها در نظر گرفته شده است که می‌تواند از 25 هزار دلار تا 500 هزار دلار متغیر باشد.