نکته‌ای عجیب در امنیت سایبری: دو سوم افراد معنای باج‌افزار را نمی‌دانند!

encrypted-secure-security-lock-locked-locks-3 نکته‌ای عجیب در امنیت سایبری: دو سوم افراد معنای باج‌افزار را نمی‌دانند!

امنیت کلمه‌ای حیاتی برای هر فرد است و حالا که زندگی‌ها ماشینی و مبتنی بر فضای مجازی شده، امنیت سایبری بیش از پیش اهمیت پیدا می‌کند. تحقیقات جدید صورت گرفته توسط Wombat Security نشان می‌دهد که 64 درصد از افراد بزرگسال و شاغل معنای باج‌افزار (Ransomware) را نمی‌دانند و از خطرات امنیت سایبری ناشی از ارتکاب اعمال مخرب هیچ اطلاعی ندارند.

Coffee_Table-security نکته‌ای عجیب در امنیت سایبری: دو سوم افراد معنای باج‌افزار را نمی‌دانند!

این موسسه طی تحقیقات خود، حدود 6 هزار نفر از بزرگسالانِ شاغل در کشورهای انگلستان، ایالات متحده، استرالیا، آلمان، فرانسه و ایتالیا را مورد بررسی قرار داد. این تحقیق به این دلیل طراحی شد که محققان درک بهتری از این موضوع داشته باشند که کاربران در مقابل این تهدیدات چگونه واکنش نشان می‌دهند، دستگاه‌های آن‌ها چه توانایی‌هایی برای مقابله با این عناصر دارد و امنیت اطلاعات و سیستم‌های کاربران تا چه اندازه است. نتایج نهایی نشان داد که تنها 36 درصد از جامعه آماری این بررسی معنای باج‌افزار را دانسته که بسیار نگران‌کننده است.

علاوه بر این مورد، دانش و اطلاعات شرکت‌کنندگان در حیطه کلاهبرداری به روش فیشینگ، امنیت شبکه‌های وای‌فای، مدیریت رمزهای عبور و امنیت فعالیت‌ها در شبکه‌های اجتماعی نیز مورد سنجش قرار گرفت. کاربران ایتالیایی و آلمانی کم‌ترین اطلاعات را درباره باج‌افزار داشتند. حقیقت این است که حدود 50 درصد این افراد در هر کشور حتی از حدس زدن پاسخ به سوالات چهارگزینه‌ای سر باز زدند و تمایلی به انتخاب هیچ پاسخی نداشتند!

اطلاعات جامعه آماری این موسسه در زمینه کلاهبرداری به شیوه فیشینگ مناسب بود و در طی آن، 67 درصد کاربران درخصوص معنای آن و روش‌های انجامش اطلاعات داشتند. البته بیش‌ترین اطلاعات کاربران درخصوص بدافزارها بود که 68 درصد افراد با آن آشنایی داشتند. در بخش بررسی مدیریت رمز عبور، تنها 33 درصد کاربران از نرم‌افزارهای مدیریت پسورد بهره می‌گرفتند و 21 درصد نیز اعلام کردند که از رمزهای عبور مشابه برای تمامی حساب‌های خود استفاده می‌کنند.

encrypted-secure-security-lock-locked-locks-3 نکته‌ای عجیب در امنیت سایبری: دو سوم افراد معنای باج‌افزار را نمی‌دانند!

در بحث امنیت شبکه‌های وای‌فای، حدود 66 درصد کاربران اعلام کردند که حتی به خود زحمت ندادند که وضعیت رمز پیش‌فرض روتر وای‌فای خانگی خود را تغییر دهند (چه رمز داشته باشد و چه نداشته باشد)! اوضاع وقتی نگران‌کننده‌تر می‌شود که بدانید 44 درصد کاربران اعتراف کردند که از شبکه وای‌فای خانگی خود محافظت نکرده و رمزی برای آن در نظر نگرفتند! طبق نتایج موجود می‌توان گفت که یک باج‌افزار می‌تواند آسیب‌های بیش‌تری به کاربران برساند. یکی از نرم‌افزارهای کاربردی برای تامین امنیت در همه زمینه‌ها از جمله مقابله با باج‌افزارها، Acronis Ransomware Protection است که می‌توانید نسبت به تهیه آن اقدام کنید.

نوشته نکته‌ای عجیب در امنیت سایبری: دو سوم افراد معنای باج‌افزار را نمی‌دانند! اولین بار در وب‌سایت فناوری پدیدار شد.

نکته‌ای عجیب در امنیت سایبری: دو سوم افراد معنای باج‌افزار را نمی‌دانند!

encrypted-secure-security-lock-locked-locks-3 نکته‌ای عجیب در امنیت سایبری: دو سوم افراد معنای باج‌افزار را نمی‌دانند!

امنیت کلمه‌ای حیاتی برای هر فرد است و حالا که زندگی‌ها ماشینی و مبتنی بر فضای مجازی شده، امنیت سایبری بیش از پیش اهمیت پیدا می‌کند. تحقیقات جدید صورت گرفته توسط Wombat Security نشان می‌دهد که 64 درصد از افراد بزرگسال و شاغل معنای باج‌افزار (Ransomware) را نمی‌دانند و از خطرات امنیت سایبری ناشی از ارتکاب اعمال مخرب هیچ اطلاعی ندارند.

Coffee_Table-security نکته‌ای عجیب در امنیت سایبری: دو سوم افراد معنای باج‌افزار را نمی‌دانند!

این موسسه طی تحقیقات خود، حدود 6 هزار نفر از بزرگسالانِ شاغل در کشورهای انگلستان، ایالات متحده، استرالیا، آلمان، فرانسه و ایتالیا را مورد بررسی قرار داد. این تحقیق به این دلیل طراحی شد که محققان درک بهتری از این موضوع داشته باشند که کاربران در مقابل این تهدیدات چگونه واکنش نشان می‌دهند، دستگاه‌های آن‌ها چه توانایی‌هایی برای مقابله با این عناصر دارد و امنیت اطلاعات و سیستم‌های کاربران تا چه اندازه است. نتایج نهایی نشان داد که تنها 36 درصد از جامعه آماری این بررسی معنای باج‌افزار را دانسته که بسیار نگران‌کننده است.

علاوه بر این مورد، دانش و اطلاعات شرکت‌کنندگان در حیطه کلاهبرداری به روش فیشینگ، امنیت شبکه‌های وای‌فای، مدیریت رمزهای عبور و امنیت فعالیت‌ها در شبکه‌های اجتماعی نیز مورد سنجش قرار گرفت. کاربران ایتالیایی و آلمانی کم‌ترین اطلاعات را درباره باج‌افزار داشتند. حقیقت این است که حدود 50 درصد این افراد در هر کشور حتی از حدس زدن پاسخ به سوالات چهارگزینه‌ای سر باز زدند و تمایلی به انتخاب هیچ پاسخی نداشتند!

اطلاعات جامعه آماری این موسسه در زمینه کلاهبرداری به شیوه فیشینگ مناسب بود و در طی آن، 67 درصد کاربران درخصوص معنای آن و روش‌های انجامش اطلاعات داشتند. البته بیش‌ترین اطلاعات کاربران درخصوص بدافزارها بود که 68 درصد افراد با آن آشنایی داشتند. در بخش بررسی مدیریت رمز عبور، تنها 33 درصد کاربران از نرم‌افزارهای مدیریت پسورد بهره می‌گرفتند و 21 درصد نیز اعلام کردند که از رمزهای عبور مشابه برای تمامی حساب‌های خود استفاده می‌کنند.

encrypted-secure-security-lock-locked-locks-3 نکته‌ای عجیب در امنیت سایبری: دو سوم افراد معنای باج‌افزار را نمی‌دانند!

در بحث امنیت شبکه‌های وای‌فای، حدود 66 درصد کاربران اعلام کردند که حتی به خود زحمت ندادند که وضعیت رمز پیش‌فرض روتر وای‌فای خانگی خود را تغییر دهند (چه رمز داشته باشد و چه نداشته باشد)! اوضاع وقتی نگران‌کننده‌تر می‌شود که بدانید 44 درصد کاربران اعتراف کردند که از شبکه وای‌فای خانگی خود محافظت نکرده و رمزی برای آن در نظر نگرفتند! طبق نتایج موجود می‌توان گفت که یک باج‌افزار می‌تواند آسیب‌های بیش‌تری به کاربران برساند. یکی از نرم‌افزارهای کاربردی برای تامین امنیت در همه زمینه‌ها از جمله مقابله با باج‌افزارها، Acronis Ransomware Protection است که می‌توانید نسبت به تهیه آن اقدام کنید.

نوشته نکته‌ای عجیب در امنیت سایبری: دو سوم افراد معنای باج‌افزار را نمی‌دانند! اولین بار در وب‌سایت فناوری پدیدار شد.

راه‌های مقابله با اخاذی دیجیتال

اخاذی دیجیتال که روش‌هایی از جمله حملات باج‌افزاری، فیشینگ و هک کردن اطلاعات را شامل می‌شود، یکی از روش‌های حملات سایبری است که در سال ۲۰۱۸ هم مورد توجه هکرها قرار دارد و البته برای مقابله با این حملات، راه‌هایی در نظر گرفته و از سوی کارشناسان اعلام شده است.
 
در چشم‌انداز تهدیدهای سایبری امروز، اخاذی دیجیتال به‌عنوان یکی از جالب‌ترین روش‌های جاسوسی محسوب می‌شود. بسیاری از قربانیان این طرح خاص، از کاربران عادی گرفته تا شرکت‌های بزرگ سرشان کلاه رفته‌است. در این رابطه هر کسی می‌تواند یک هدف بالقوه باشد، به همین دلیل دانستن درباره اخاذی دیجیتال، نحوه انجام آن و نحوه محافظت در برابر آن بسیار مهم است. پیش‌بینی می‌شود این موضوع به ویژه در سال ۲۰۱۸ علاوه بر حمله تهاجمی شامل روش‌های دیگری نیز خواهد بود.
 
اخاذی دیجیتال اعمال فشار یک فرد یا سازمان است که در ازای به دست آوردن دسترسی به دارایی‌های سایبری به‌سرقت‌رفته پرداخت می‌شود، این دارایی ممکن است هر چیزی باشد که مستقیماً در ارتباط با اطلاعات شخصی، عملیات تجاری یا منافع مالی قربانی باشد، نمونه‌هایی از این موارد شامل فایل‌های سند، فایل‌های پایگاه داده، دسترسی به سرورها و غیره است.
 
در حال حاضر، بخش بزرگی از اخاذی دیجیتال با حملات باج‌افزاری (ransomware) انجام می‌شود. حمله باج‌افزاری شامل نرم‌افزارهای مخرب است که پس از آلوده کردن یک سیستم، فایل‌های ذخیره شده در هارد دیسک را رمزگذاری می‌کند و به این ترتیب آن‌ها را غیرقابل دسترس می‌کند. این حملات معمولاً اسناد شخصی را که ممکن است کاربر در آن درایوها ذخیره کرده باشد، به خطر بیندازد. در هر صورت، پس از آن از طریق یک فایل متنی یا یک پیام، از کاربر خواسته می‌شود مبلغی را به مجرمان ارسال کند تا فایل‌ها رمزگشایی شوند، با این پرداخت اخاذی دیجیتال کامل می‌شود.
 
با توجه به موفقیت کمپین‌های پیشگیری از باج‌افزار، مجرمان سایبری احتمالاً از روش‌های دیگر اخاذی دیجیتال استفاده خواهند کرد؛ این روش‌ها شامل تلاش برای آسیب رساندن به شهرت افراد، تبلیغات منفی یا سیاه‌نمایی، تهدید بواسطه اطلاعاتی که از طریق هک شدن به دست آمده، غیرفعال یا غیرقابل دسترس کردن تجهیزات پس از هک کردن و فیشینگ می‌شود.
 
مجرمان سایبری ممکن است مثلاً در مبارزات انتخاباتی در برابر شخصیت‌هایی مانند مشاهیر و سیاستمداران دخالت کنند، این یک تلاش عامدانه است تا اعتبار و شخصیت فرد یا گروه را تضعیف کند و در نتیجه پیشنهاد دهند که کمپین را در ازای پرداخت هزینه متوقف کنند. همچنین ممکن است افراد مشهور یا سیاستمداران را بواسطه تصاویر و اطلاعاتی که ممکن است از طریق هک شدن به دست آورده باشند، تهدید کنند.
 
مجرمان سایبری ممکن است به واسطه هک تجهیزات خطوط تولید، ربات‌های صنعتی یا سیستم‌های مدیریت خدمات عمومی آن‌ها را غیرفعال کرده و یا غیرقابل دسترس کنند و در ازای بازگشت دسترسی به تجهیزات، پول را از صاحبان تجهیزات یا خدمات تقاضا کنند. همچنین شرکت‌هایی که نسخه‌هایی جدید همچون فیلم و دستگاه‌های خود را ارائه می‌کنند، ممکن است با صفحاتی مواجه شوند که محصولاتشان را اسپم کرده و تلاش دارند تا ادراک عمومی را نسبت به آن محصول کاهش دهند.
 
همچنین کاربران ممکن است در معرض فیشینگ قرار گیرند، در حالی که اعتبارنامه‌های آنلاین و جزئیات دیگرشان از طریق این وب‌سایت‌های جعلی سرقت می‌شود و در نتیجه دسترسی غیرمجاز به فایل‌های شخص و یا شرکت‌ها اتفاق می‌افتد. درحالی به نظر می رسد که هدف اکثر این تهدیدات به شخصیت‌های عمومی و شرکت‌هاست، واقعیت این است که مجرمان سایبری معمولا حملات خود را بی‌وقفه انجام می‌دهند. بدان معنی که حتی افراد عادی که در مرکز توجه قرار نگرفته‌اند نیز ممکن است قربانی اخاذی دیجیتال شوند.
 
در برابر اخاذی دیجیتالی چه کنیم؟
 
با انجام موارد زیر کاربران عادی می‌توانند با راه‌کارهایی که در وب‌سایت پلیس فتا آمده، بیش‌تر حملات اخاذی دیجیتال را کاهش دهند. از جمله اینکه از ارسال اطلاعات بیش از حد در رسانه‌های اجتماعی خودداری کنند، از گرفتن تصاویر محرمانه و ذخیره آن در یک سرویس آرشیو یا ذخیره‌سازی آنلاین (که ممکن است توسط مجرمان سایبری هک شده باشد) اجتناب کنند، از دستگاه‌ها، حساب‌ها و رایانه‌های امن با گذرواژه‌های قوی و نرم افزار امنیتی استفاده کنند، تمام موارد اخاذی دیجیتالی را به مقامات پیگیر گزارش کنند، از همکاری با خواسته‌های مجرمانه خودداری کنند.
 
شرکت‌ها هم می‌توانند با اقداماتی از جمله آموزش کارمندان در مورد چگونگی تشخیص تلاش‌های اخاذی دیجیتال و اتخاذ کانال‌های ارتباطی احتمالی و برنامه‌های برای معاملات مالی رسمی درصورت عدم دسترسی کارکنان، از حملات اخاذی دیجیتال ایمن باشند. همچنین لازم است هویت ارتباطات کسب و کار را از طریق منابع ثانویه معتبر تأیید کنند، راه‌حل‌های امنیتی که برای تمام فن‌آوری‌های آنلاین استفاده شده را در کسب و کار خود بکار ببرند، به محض اینکه در دسترس باشند، به‌روزرسانی بسته‌های مهم را برای تمام نرم‌افزارها اعمال کنند و استراتژی‌های امنیتی و راه‌حل‌های مربوط به ابتکارات و مقررات حفاظت از اطلاعات اتخاذ کنند.

Smoke Loader، هوشمند ترین بد افزار سال ۲۰۱۸

بد افزار

Smoke Loader نام بد افزار قدرتمند جدیدی است که بهترین راه نفوذ به سیستم شما را انتخاب می ‌کند و به تمامی اطلاعات محرمانه شما دسترسی دارد.

Smoke Loader  قادر است بد افزار هایی از جمله تروجان ها، باج افزار ها و cryptocurrency mining software را در سیستم شما پخش کند و شما را به دردسر بیاندازد. شیوه عملکرد این بد افزار در میان نمونه‌ های قبلی کم‌ تر دیده شده است.

این بد افزار که با نام Smoke Loader شناخته می ‌شود از سال ۲۰۱۱ تاکنون فعال بوده و به تدریج پیشرفت کرده است. Smoke Loader در سال ۲۰۱۸ از همیشه معروف‌ تر بوده و از طریق آپدیت های نرم‌ افزاری تقلبی سیستم شما را آلوده می‌کند.

مانند سایر بدافزار ها Smoke Loader نیز حمله اولیه خود را با یک فایل آلوده Microsoft Word آغاز می ‌کند و کاربر بدون اطلاع قبلی با صدور اجازه دسترسی به سیستم، این امتیاز را به Smoke Loader می ‌دهد که یک تروجان را به سیستم تزریق کرده و سایر برنامه‌ های آلوده را از همین دریچه به کامپیوتر کاربر وارد کند.

محققان سیسکو (Cisco) مدتی است فعالیت این بد افزار را زیر نظر گرفته‌ اند و از آخرین فعالیت‌ های آن مطلع شده‌ اند. یکی از جدید ترین شیوه های نفوذ Smoke Loader استفاده از تروجان TrickBot است؛ یک تروجان بانکی که اطلاعات شخصی و خصوصی کاربران از جمله پسوورد ها، اطلاعات کارت‌ های بانکی و سایر اطلاعات حساس را به دست می‌آورد. ایمیل‌ های فیشینگ یکی دیگر از راه‌ های انتشار این بد افزار هستند؛ ایمیل‌ هایی که به نظر از یک شرکت نرم‌ افزاری معتبر برای کاربر فرستاده می ‌شوند و یکی از بهترین راه‌ های ورود به سیستم او هستند.

نکته جالب توجه برای محققان در رابطه با Smoke Loader راه نفوذ جدیدی است که تا کنون هیچ بد افزار دیگری از آن استفاده نکرده؛ یک روش تزریق کد به نام PROPagate که سال گذشته به عنوان یک روش واسطه مطرح شده بود.

این تکنیک از فانکشن SetWindowsSubclass استفاده می‌ کند؛ فانکشنی که برای بروزرسانی Subclass ویندوز استفاده می‌ گردد و این کار را بدون قطع اتصال فعلی به انجام می ‌رساند که بهترین راه ورود بد افزار هست. به این ترتیب بدافزار مورد بحث از این دریچه باز شده برای تزریق کد و سپس انتقال فایل‌ها استفاده می‌ کند؛ یک حمله بهینه و کاملا نامرئی.

به نظر می ‌رسد که هکرها تمامی پست‌ های مربوط به PROPagate را مطالعه کرده و از آن در راستای کارهای خراب ‌کارانه خود استفاده کرده‌ اند.

‌افرادی که پشت این داستان هستند از تکنیک‌ های پیشگیری آنالیز برای پوشاندن رد پای خود نیز استفاده کرده ‌اند؛ Runtime AV Scanners، Tracing و debugging تکنیک‌ هایی هستند که هر محققی برای بررسی رفتار بد افزار ممکن است از آن ‌ها استفاده کند.

با این ‌که بسیاری از حملات Smoke Loader وظیفه رساندن بد افزار های جانبی دیگر به کامپیوتر مورد نظر را بر عهده می ‌گیرند، در برخی موارد این بد افزار Plug-In های خود را حمل کرده و با استفاده از آن‌ ها کارهای خراب ‌کارانه خود را به انجام می ‌رساند.

هر یک از این پلاگ-این ‌ها برای دزدیدن اطلاعات محرمانه خاصی طراحی شده ‌اند. تمامی مرورگر هایی که اطلاعات کاربر را در خود ذخیره می ‌کنند می ‌توانند هدف حملات Smoke Loader قرار بگیرند؛ مرورگر هایی از جمله IE، Chrome، Opera و حتی برنامه‌ های مدیریت ایمیل مثل Outlook و Thunderbird نیز می‌ توانند مرود سوء استفاده این بدافزار باشند.

جالب است بدانید برنامه خراب ‌کار Smoke Loader می‌ تواند از نرم‌افزاری چون TeamViewer هم برای نفوذ امنیتی استفاده کند؛ به طوری که از کامپیوتر کنترل کننده نیز می ‌تواند کامپیوتر مقابل را آلوده کند.

به نظر می‌رسد که سازندگان این بد افزار از تبلیغ ‌هایی که در بخش تاریک وب پخش کرده‌ اند به محبوبیت زیادی نرسیده ‌اند و با این خراب‌ کاری‌ها در مقیاس بزرگ می ‌خواهند برنامه ‌شان را به دنیا معرفی کنند. شاید هم با این کار قصد دارند از botnet برای منافع شخصی خود بهره‌ بگیرند.

در هر صورت شرکت‌های IT باید در مقابل این تهدید ها راه چاره‌ ای پیدا کنند.

محققان سیسکو در این رابطه می ‌گویند:

«بر اساس مشاهدات ما مارکت botnet و تروجان‌ روز به ‌روز در حال تغییر است، نقش اول‌ های این بازی به طور پیوسته کیفیت و تکنیک خود را به ‌روز رسانی می ‌کنند. این افراد بر اساس یک برنامه منظم در حال پیشرفت و برتری خود در مسیر دور زدن ابزار های امنیتی ما هستند. کاملا روشن است که در تقابل، ما نیز باید سیستم ‌های خود را ب ه‌روز نگاه داریم.

توصیه جدی ما به کاربران و شرکت‌ ها این است که از پروسه‌ های امنیتی تعریف شده پیروی کنند؛ مثل نصب پیوسته پچ‌ های امنیتی جدید، توجه بیشتر به هنگام دریافت پیغام از شرکت‌ های سوم شخص و حصول اطمینان از یک نسخه پشتیبان آفلاین. این تمرین‌ ها تهدیدهای امنیتی خارجی را کاهش داده و در صورت خراب‌ کاری بدا فزار ها امکان جبران‌ و ریکاوری اطلاعات از دست رفته را به کاربر می ‌دهند».

نوشته Smoke Loader، هوشمند ترین بد افزار سال ۲۰۱۸ اولین بار در گويا آی‌ تی پدیدار شد.

Smoke Loader، هوشمند ترین بد افزار سال ۲۰۱۸

بد افزار

Smoke Loader نام بد افزار قدرتمند جدیدی است که بهترین راه نفوذ به سیستم شما را انتخاب می ‌کند و به تمامی اطلاعات محرمانه شما دسترسی دارد.

Smoke Loader  قادر است بد افزار هایی از جمله تروجان ها، باج افزار ها و cryptocurrency mining software را در سیستم شما پخش کند و شما را به دردسر بیاندازد. شیوه عملکرد این بد افزار در میان نمونه‌ های قبلی کم‌ تر دیده شده است.

این بد افزار که با نام Smoke Loader شناخته می ‌شود از سال ۲۰۱۱ تاکنون فعال بوده و به تدریج پیشرفت کرده است. Smoke Loader در سال ۲۰۱۸ از همیشه معروف‌ تر بوده و از طریق آپدیت های نرم‌ افزاری تقلبی سیستم شما را آلوده می‌کند.

مانند سایر بدافزار ها Smoke Loader نیز حمله اولیه خود را با یک فایل آلوده Microsoft Word آغاز می ‌کند و کاربر بدون اطلاع قبلی با صدور اجازه دسترسی به سیستم، این امتیاز را به Smoke Loader می ‌دهد که یک تروجان را به سیستم تزریق کرده و سایر برنامه‌ های آلوده را از همین دریچه به کامپیوتر کاربر وارد کند.

محققان سیسکو (Cisco) مدتی است فعالیت این بد افزار را زیر نظر گرفته‌ اند و از آخرین فعالیت‌ های آن مطلع شده‌ اند. یکی از جدید ترین شیوه های نفوذ Smoke Loader استفاده از تروجان TrickBot است؛ یک تروجان بانکی که اطلاعات شخصی و خصوصی کاربران از جمله پسوورد ها، اطلاعات کارت‌ های بانکی و سایر اطلاعات حساس را به دست می‌آورد. ایمیل‌ های فیشینگ یکی دیگر از راه‌ های انتشار این بد افزار هستند؛ ایمیل‌ هایی که به نظر از یک شرکت نرم‌ افزاری معتبر برای کاربر فرستاده می ‌شوند و یکی از بهترین راه‌ های ورود به سیستم او هستند.

نکته جالب توجه برای محققان در رابطه با Smoke Loader راه نفوذ جدیدی است که تا کنون هیچ بد افزار دیگری از آن استفاده نکرده؛ یک روش تزریق کد به نام PROPagate که سال گذشته به عنوان یک روش واسطه مطرح شده بود.

این تکنیک از فانکشن SetWindowsSubclass استفاده می‌ کند؛ فانکشنی که برای بروزرسانی Subclass ویندوز استفاده می‌ گردد و این کار را بدون قطع اتصال فعلی به انجام می ‌رساند که بهترین راه ورود بد افزار هست. به این ترتیب بدافزار مورد بحث از این دریچه باز شده برای تزریق کد و سپس انتقال فایل‌ها استفاده می‌ کند؛ یک حمله بهینه و کاملا نامرئی.

به نظر می ‌رسد که هکرها تمامی پست‌ های مربوط به PROPagate را مطالعه کرده و از آن در راستای کارهای خراب ‌کارانه خود استفاده کرده‌ اند.

‌افرادی که پشت این داستان هستند از تکنیک‌ های پیشگیری آنالیز برای پوشاندن رد پای خود نیز استفاده کرده ‌اند؛ Runtime AV Scanners، Tracing و debugging تکنیک‌ هایی هستند که هر محققی برای بررسی رفتار بد افزار ممکن است از آن ‌ها استفاده کند.

با این ‌که بسیاری از حملات Smoke Loader وظیفه رساندن بد افزار های جانبی دیگر به کامپیوتر مورد نظر را بر عهده می ‌گیرند، در برخی موارد این بد افزار Plug-In های خود را حمل کرده و با استفاده از آن‌ ها کارهای خراب ‌کارانه خود را به انجام می ‌رساند.

هر یک از این پلاگ-این ‌ها برای دزدیدن اطلاعات محرمانه خاصی طراحی شده ‌اند. تمامی مرورگر هایی که اطلاعات کاربر را در خود ذخیره می ‌کنند می ‌توانند هدف حملات Smoke Loader قرار بگیرند؛ مرورگر هایی از جمله IE، Chrome، Opera و حتی برنامه‌ های مدیریت ایمیل مثل Outlook و Thunderbird نیز می‌ توانند مرود سوء استفاده این بدافزار باشند.

جالب است بدانید برنامه خراب ‌کار Smoke Loader می‌ تواند از نرم‌افزاری چون TeamViewer هم برای نفوذ امنیتی استفاده کند؛ به طوری که از کامپیوتر کنترل کننده نیز می ‌تواند کامپیوتر مقابل را آلوده کند.

به نظر می‌رسد که سازندگان این بد افزار از تبلیغ ‌هایی که در بخش تاریک وب پخش کرده‌ اند به محبوبیت زیادی نرسیده ‌اند و با این خراب‌ کاری‌ها در مقیاس بزرگ می ‌خواهند برنامه ‌شان را به دنیا معرفی کنند. شاید هم با این کار قصد دارند از botnet برای منافع شخصی خود بهره‌ بگیرند.

در هر صورت شرکت‌های IT باید در مقابل این تهدید ها راه چاره‌ ای پیدا کنند.

محققان سیسکو در این رابطه می ‌گویند:

«بر اساس مشاهدات ما مارکت botnet و تروجان‌ روز به ‌روز در حال تغییر است، نقش اول‌ های این بازی به طور پیوسته کیفیت و تکنیک خود را به ‌روز رسانی می ‌کنند. این افراد بر اساس یک برنامه منظم در حال پیشرفت و برتری خود در مسیر دور زدن ابزار های امنیتی ما هستند. کاملا روشن است که در تقابل، ما نیز باید سیستم ‌های خود را ب ه‌روز نگاه داریم.

توصیه جدی ما به کاربران و شرکت‌ ها این است که از پروسه‌ های امنیتی تعریف شده پیروی کنند؛ مثل نصب پیوسته پچ‌ های امنیتی جدید، توجه بیشتر به هنگام دریافت پیغام از شرکت‌ های سوم شخص و حصول اطمینان از یک نسخه پشتیبان آفلاین. این تمرین‌ ها تهدیدهای امنیتی خارجی را کاهش داده و در صورت خراب‌ کاری بدا فزار ها امکان جبران‌ و ریکاوری اطلاعات از دست رفته را به کاربر می ‌دهند».

نوشته Smoke Loader، هوشمند ترین بد افزار سال ۲۰۱۸ اولین بار در گويا آی‌ تی پدیدار شد.

حمله دوباره باج‌افزار کرایسیس

بدافزار کرایسیس که پیش از این در سال میلادی گذشته نیز در استرالیا و نیوزیلند توسط کلاهبرداران اینترنتی منتشر شده بود، با هدف سازمان‌هایی در سراسر جهان در حال گسترش است.
 
محققان کمپانی TrendMicro کشف کردند که باج‌افزار کرایسیس (CRYSIS) با حمله Brute Force (جست‌وجوی فراگیر) به پروتکل RDP یا دسکتاپ از راه دور (Remote Desktop) در حال منتشر کردن خود است.
 
طبق اطلاعات مرکز ماهر (مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای) این بدافزار با روش‌های مشابه در سپتامبر 2016 پخش شد، زمانی که کلاهبرداران اینترنتی، کسب و کار در استرالیا و نیوزیلند را هدف قرار دادند. در حال حاضر نیز هدف آن «سازمان‌ها در سراسر جهان» است.
 
در واقع حجم حملات در ژانویه 2017 از یک دوره در اواخر سال 2016 بیشتر است. هدف این حملات بخش بهداشت و درمان در آمریکا بوده است. نام فایل بدافزار منتشرشده سازگار با منطقه مورد نظر است. محققان بر این باورند که گردانندگان این حملات در هدایت و ساخت دیگر باج‌افزارها نیز نقش دارند.
 
مهاجمان با استفاده از یک پوشه به اشتراک گذاشته شده روی سیستم از راه دور برای انتقال نرم‌افزار مخرب از دستگاه خود استفاده کنند. همچنین گذاشتن فایل در clipboard (یکی از بخش‌های سیستم عامل) نیز یکی دیگر از روش‌های آنها برای گسترش بدافزار است.
 
محققان می‌گویند که مهاجمان با استفاده از حملات جست‌وجوی فراگیر اقدام به کشف اطلاعات ورود کرده و سپس در چند مرحله اقدام به تلاش برای آلوده‌سازی دیگر کاربران سطح شبکه می‌کنند.
 
برای مقابله با این بدافزار سازمان‌ها باید سیاست‌های امنیتی خود را به‌روزرسانی کرده و کنترل بیشتری بر روی پروتکل RDP اعمال کنند. همچنین وجود درایوهای به اشتراک گذاشته شده در شبکه اینترنت ممکن است سازمان را به هدف این مهاجمان تبدیل کند.

باج‌ افزارها اینترنت اشیا را تهدید می‌کنند

با روی کار آمدن اینترنت اشیا در مصارف خانگی و صنعتی، این احتمال وجود دارد که بیش از پیش این ابزارها در معرض حمله‌ی باج‌افزارها قرار بگیرند.
 
باج‌افزارها موفق شده‌اند تا در سال ۲۰۱۶ خود را به عنوان اصلی‌ترین تهدید سایبری معرفی کنند. از این رو افراد، سازمان‌ها و ادارات دولتی در  تلاش هستند تا اقدامات پیشگیرانه‌ای علیه آلوده شدن سیستم‌های خود به این بدافزارها انجام دهند تا اسناد و فایل‌های آن‌ها، از دسترس خارج نشود.
 
واقعیتی که در حال حاضر از آن غافل هستیم، موج بعدی حمله‌ی باج‌افزارها است که این بار فایل‌های کامپیوتر هدف قرار نمی‌گیرند بلکه به سراغ دستگاه‌های اینترنت اشیا (IoT) می‌روند. این نوع حمله با توجه به ماهیت IoT خطرناک‌تر و مخرب‌تر از حالت قبل است.
 
در مورد باج‌افزارهایی که اینترنت اشیا را تهدید می‌کنند، اشارات و بحث‌های مختصری صورت گرفته است. برای مثال، اخیرا کنفرانسی در این زمینه برگزار شد اما باز هم این موضوع آن طور که باید و شاید جدی تلقی نشد و باج‌افزارهای اینترنت اشیا در حد ویروس‌های قدیمی ‌در نظر گرفته شدند.
 
در ادامه خواهیم گفت که چه عواملی باج‌افزارهای IoT را متفاوت و احتمالا خطرناک‌تر خواهد کرد.
 
باج‌افزار IoT تنها یک گروگان‌گیری اطلاعاتی نیست
باج‌افزارهای معروفی چون "کریپتووال" (Cryptowall) و "سی‌تی‌بی لاکر" (CTB-Locker) به منظور دسترسی به فایل‌های ارزشمند در سیستم‌های مخصوص طراحی شده‌اند. قدرت اصلی باج‌افزارها، جدا از بحث گمنامی آن‌ها بازگشت‌ناپذیری‌شان است. فرد قربانی به جز پرداخت پول انتخاب دیگری برای باز پس گرفتن اطلاعات خود ندارد. (مگر این که قبلا اقدامات پیشگیرانه را انجام داده باشد). از این رو یک دیدگاه کلی این است که فایل‌هایی که داده‌های حساس و اطلاعات مالی دارند همواره در معرض حمله‌ی باج‌افزارها قرار دارند. با این حساب، منطقی است فایل‌هایی که فاقد داده‌های حساس و باارزش هستند مورد تهدید باج‌افزارها قرار نگیرند. در حالی که این ذهنیت غلط است.
 
"نیل کاوس" (Neil Cawse) مدیرعامل شرکت "جئوتب" (Geotab) در این خصوص می‌گوید: "در حالی که باج‌افزارهای سنتی روی کامپیوتر شما تاثیر می‌گذارند و فایل‌هایتان را قفل می‌کنند، باج‌افزارهای IoT، این فرصت را دارند که کنترل جهان را به دست بگیرند." وی افزود: "در واقع، با توجه به کاربردهای متنوع اینترنت اشیا، باج‌افزارها این امکان را دارند تا وسایل نقلیه را خاموش کنند، جریان برق را قطع کرده یا خطوط تولید را متوقف کنند." از این رو، دست هکرها در آسیب رساندن بازتر می‌شود و در نهایت می‌توانند بازار جذاب‌تری برای خود پیدا کنند."
 
استدلال برخی این است که در اکثر موارد، با تنظیمات مجدد دستگاه‌ها می‌توان مشکل هک شدن آن‌ها را بر‌طرف کرد. اما مسئله فقط باج‌گیری مالی نیست که با تنظیم مجدد رفع شود. در این میان دستگاه‌های حساسی وجود دارند که در صورت تنظیم دوباره برای مدت زمانی از کار می‌افتند که همین موضوع، مشکلاتی به بار خواهد آورد.
 
در واقع، IoT به طور فزاینده‌ای انرژی دستگاه‌های حیاتی (مانند پمپ تزریق دارو و ضربان‌ساز قلب) و سیستم‌های صنعتی (مانند شبکه‌های قدرت و ایستگاه‌های پمپاژ آب) را تامین می‌کند. بنابراین با فراگیر شدن این فناوری، خسارت‌های مالی ناشی از قفل شدن این اکوسیستم و باز کردن فوری آن هم افزایش پیدا می‌کند. در حال حاضر اکوسیستم IoT یک هدف جالب توجه برای باج‌افزارها به حساب می‌آید.
 
"راب کونانت" (Rob Conant) مدیرعامل شرکت ارایه دهنده‌ی پلتفرم ابری و اینترنت اشیای Cirrent می‌گوید: "قطع شبکه‌ی برق یا غیرفعال کردن چراغ راهنما داستان دیگری است. چرا که تمام شهرها و مناطق را می‌تواند تحت تاثیر قرار دهد."
 
"دیو لارسون" (Dave Larson) مدیر اجرایی در امنیت شبکه‌ی Corero می‌گوید:
 
بیشترین نگرانی‌ها مربوط به تهدیداتی است که می‌تواند علیه سازمان‌هایی به کار گرفته شود که سیستم‌های کنترل صنعتی آن‌ها وابسته به IoT است."
او افزود: "ضمن این که این نگرانی، شبکه‌ی برق، بیمارستان‌ها و واحدهای عملیاتی خودکار را هم در بر می‌گیرد.
 
کاربران اینترنت اشیا بیشتر باید صبر کنند
مفهوم حملات باج‌افزاری برای اینترنت اشیا در سطوح مختلف، از خانه و اداره‌ی هوشمند گرفته تا اتومبیل‌های بدون سرنشین و ابزارهای پوشیدنی شناخته شده است.
 
در ماه اوت سال جاری بود که دو محقق بریتانیایی از شرکتی امنیتی به نام Pen Test Partners نشان دادند که چطور می‌توانند یک ترموستات خانگی را به باج‌افزار آلوده کنند و از صاحب آن بخواهند که هزینه‌ی دسترسی را بپردازد در غیر این صورت آن‌ها ترموستات را روی ۹۹ درجه تنظیم خواهند کرد!
 
 "کریس یانگ" (Chris Young) به عنوان مدیر ارشد امنیت اینتل در مصاحبه با بلومبرگ پیش‌بینی کرده است که باج‌افزار می‌تواند بر حمل و نقل هم تاثیرگذار باشد. او گفت: "تصور کنید صبح زود سوار خودروی خود که متصل به شبکه است، شده‌اید -یا شاید هم سوار یک خودروی بدون سرنشین باشید- ناگهان یک پاپ‌آپ در مقابل شما ظاهر می‌شود و می‌گوید: ۳۰۰ دلار به من بده تا اجازه دهم به سمت محل کارت رانندگی کنی." البته یانگ اشاره کرد که امکان اجرای چنین سناریویی در زمان حاضر چندان محتمل نیست. او در ادامه تاکید کرد: "با این حال وقوع چنین شرایطی، از قلمروی احتمالات پیش رو خارج نیست."
 
با این حال، باز هم این احتمال وجود دارد که این باج‌افزارهای مخرب، با سرقت اطلاعات شخصی و مهم افراد که به سرویس‌های ابری ارسال می‌شود، دوربین‌های موجود در منازل افراد را روشن کرده و سپس صاحبان آن‌ها را تهدید به انتشار محتوای فیلم‌های ضبط شده کنند.
 
البته هنوز خیلی زود است که بگوییم که تهدید حمله‌ی باج‌افزارها به منازل و خودروهای هوشمند قریب‌الوقوع است. حتی این خطر، هنوز نمی‌تواند دستگاه‌های IoT با امنیت ضعیف را تهدید کند. اوضاع‌ نرم‌افزاری و سخت‌افزاری پیرامون موضوع اینترنت اشیا آن قدر سخت و پیچیده است که مسئله‌ی حملات باج‌افزارها در اولویت مراحل بعد به حساب می‌آید.
 
کاوس می‌گوید: "در حال حاضر، صنعت IoT از هم گسسته بوده و فاقد رویکرد استاندارد و سیستم‌های عملیاتی و ارتباطی است." وی در ادامه خاطرنشان می‌کند: "همین امر کار را برای جرایم باج‌افزاری سخت‌تر کرده است. چرا که آن‌ها نمی‌توانند حملاتی با ساختار مشخص داشته باشند. هر حمله تنها می‌تواند روی نوع خاصی از دستگاه IoT عمل کند و این مسئله باعث می‌شود که تعداد دستگاه‌های مورد حمله در یک زمان مشخص، کاهش پیدا کنند."
 
پس می‌توانیم، این طور نتیجه‌گیری کنیم که حمله‌ی باج‌افزارهای به دستگاه‌های IoT ، در حال حاضر برای هکرها صرفه‌ی اقتصادی ندارد. اما با فراگیر شدن این فناوری در منازل و شرکت‌ها، وضعیت به طور حتم تغییر خواهد کرد.
 
اما تهدید حمله به اینترنت اشیا در صنعت جدی است!
در هر حال، اکوسیستم اینترنت اشیا برای باج‌افزارها جذاب و دوست داشتنی است! در این حالت، یک سمت معادلات (و البته معاملات!) زیرساخت‌های حیاتی هستند که زندگی هزاران و میلیون‌ها نفر از افراد را تحت تاثیر خود قرار می‌دهد. ضمن این که هزینه‌های عملیاتی بالایی هم به همراه دارد.
 
به عنوان مثال، در سال جاری بیمارستان‌های ایالات متحده مورد تهاجم موجی از حملات باج‌افزاری واقع شدند که با مسدود کردن دسترسی به فایل سیستم‌های مورد نظر، در انجام عمل‌های جراحی اختلال ایجاد کردند. حملات باج‌افزاری از این بدتر هم می‌تواند باشد. به خصوص که فناوی IoT راه خود را در بیشتر بخش‌های پزشکی و مراقبت‌های بهداشتی باز کرده است.
 
لارسون در این خصوص می‌گوید: "اگر یک هکر به سیستم IoT بیمارستان دسترسی پیدا کند، سلامتی بیمار در معرض خطر قرار می‌گیرد و ارزش زندگی یک انسان در مقابل درخواست باج قرار می‌گیرد. از آنجا که زمان پارامتر مهمی در این قضیه است پس پرداخت اولیه می‌تواند مبلغ بالایی پیشنهاد شود."
 
با توسعه‌ی صنعت، چشم‌انداز امنیتی اینترنت اشیا هم پیچیده‌تر خواهد شد. لارسون می‌گوید: "مشابه این سناریو می‌تواند در صنعت هم اتفاق بیفتد. در مواقعی که در صورت قطع عملیات، خسارت به مقدار قابل توجهی باشد، هکر می‌تواند هزینه‌ی بالایی را درخواست کند."
 
نیروگاه‌ها و شبکه‌های برق از دیگر اهداف با اهمیت باج‌افزاران اینترنت اشیا هستند. کونانت در این باره قطع برق سراسری سال ۲۰۰۳ در ایالات متحده را مثال می‌زند. هر چند که این اختلال یک حمله‌ی سایبری نبود و تا حدودی به دلیل ایراد نرم‌افزاری ایجاد شده بود. این فاجعه بر زندگی ۵۵ میلیون نفر اثر گذاشت و منجر به مرگ و میر ۱۱ نفر و خسارتی به میزان ۶ میلیارد دلار شد.
 
کونانت می‌گوید: "اکثریت، این وقایع را به حملات هکرها ارتباط ندادند و آن را ناشی از ایرادات و شرایط بد تلقی کردند." او در ادامه گفت: "اما چنین شرایط مشابهی می‌توانست با انگیزه‌های اقتصادی توسط باج‌افزارها صورت گیرد."
 
بنا‌به گفته‌ی کونانت باج‌افزارها می‌توانند تاثیرات گسترده‌تری در IoT، ایجاد کنند و بعید نیست که توسعه دهندگان باج‌افزارها به دنبال پیدا کردن راه‌های نفوذی بیشتری در این زمینه باشند.
 
چگونه می‌توان اینترنت اشیا را در مقابل باج‌افزار قوی‌تر کرد؟
در حالی که هیچ راهکار قطعی و مشخصی برای حفاظت از دستگاه‌های اینترنت اشیا در برابر حملات باج‌افزارها وجود ندارد، متخصصان و کارشناسان امر دستورالعمل‌ها و شیوه‌هایی را پیشنهاد می‌دهند که می‌تواند به سازمان‌ها و تولیدکنندگان کمک کند تا حفاظت خود را در این مقوله افزایش دهند.
 
کاوس تاکید می‌کند که بروز رسانی برنامه‌های اجرایی از راه دور یک عامل مهم برای محافظت دستگاه‌هایی است که در معرض حمله‌ی باج‌افزار قرار دارند. چرا که امنیت یک مقصد و نقطه‌ی نهایی نیست. بلکه مسیری است که ادامه دارد و امنیت هیچ دستگاهی تا ابد تضمین شده نیست. بنا به گفته‌ی کاوس، هر محصول IoT باید بتواند که به صورت آسان، موثر و ایمن بروزرسانی شود.
 
مبحث ایمنی در بروزرسانی واقعا مهم است. چرا که اگر عملیات بروزسانی به شکل امن صورت نگیرد، کانال‌های بروزرسانی می‌توانند عامل نفوذ باج‌افزار به دستگاه شوند. همان‌طور که کاوس می‌گوید، بروزرسانی در صورتی امن است که پردازنده‌ی دستگاه و سیستم عامل قفل شود و بخش ارتباطی دستگاه‌ها رمزگذاری شوند. در این صورت یک بروزرسانی بی‌سیم قدرتمند (OTA) می‌تواند دستگاه‌های قربانی باج‌افزار را بازیابی کند.
 
کونانت تاکید دارد که در اینجا به یک مکانیزم احراز هویت نیاز است تا از اینترنت اشیا در برابر حملات باج‌افزارها محافظت کند. او در ادامه می‌گوید: "در مقیاس بزرگ، ادامه‌ی چنین روند سودجویانه‌ای نه تنها می‌تواند محصولات را از کار بیاندازد، بلکه برای سازندگان و مصرف‌کنندگان دستگاه‌ها ایجاد مشکل می‌کند."
 
چشم‌انداز امنیتی اینترنت اشیا همچنان به عنوان یک موضوع پیچیده وجود دارد در حالی که صنعت در تلاش است تا در زمینه‌ی اینترنت اشیا توسعه پیدا کند. با این حال می‌توان امیدوار بود که با آسیب‌پذیری‌های موجود می‌توان مقابله کرد و نهایت استفاده از این فناوری را داشت.

باج‌افزارها به جان مردم می‌افتند

یک عضو سازمان نظام صنفی رایانه‌ای تهران باج‌افزار یا ransomware را از ویروس‌های کامپیوتری شایع سال 2015 دانست.
 
گلمر بحری در گفت‌وگو با ایسنا، پس از تهدیدات پیچیده امنیتی، به باج‌افزار به عنوان ویروسی شایع در سال 2015 اشاره کرد و توضیح داد: روند کار باج‌افزارها به گونه‌ای است که هکرها و ویروس‌نویس‌ها اطلاعات کامپیوتر شما را کدگذاری می‌کنند به نحوی که به اطلاعات دسترسی ندارید و به شما پیام می‌دهند که اگر می‌خواهید کد اطلاعاتتان برداشته شود، باید پول بپردازید، درواقع برای بازگرداندن اطلاعات شما، باج می‌گیرند.
 
وی با بیان اینکه استفاده از ویروس باج‌افزار در این زمانه به شدت مد شده است، افزود: با توجه به اینکه در یک سال گذشته تهدیدات امنیتی اقتصادی و مالی به شدت شایع شده است، هر روز به تعداد نفراتی که از این روش‌ها استفاده می‌کنند اضافه می‌شود و عمدتا هم مخاطب این روش‌ها افرادی هستند که آگاهی لازم از رعایت نکات امنیتی ندارند و در نتیجه قربانی روش‌های هکرهای باج‌گیر می‌شوند.
 
این عضو سازمان نظام صنفی رایانه‌ای تهران در پاسخ به اینکه آیا در ایران هم نمونه‌هایی از ویروس باج‌افزار یافت شده است؟ گفت: این ویروس در ایران هم به کرات مشاهده شده و مرتبا در سازمان‌ها و کسانی که از نسخه‌های اینترنت خانگی استفاده می‌کنند بارها به این موضوع برمی‌خوریم و بسیار شایع شده است.
 
بحری خاطرنشان کرد: در حال حاضر تمام آنتی‌ویروس‌ها روش‌هایی برای جلوگیری از آلوده شدن دارند و درصد حمله به آنها خیلی پایین است، اما این زمانی است که یک کامپیوتر آنتی‌ویروس داشته باشد آنگاه بخواهند باج‌افزاری را بررویش نصب کنند. طبیعتا سیستمی که آنتی‌ویروس ندارد اگر آلوده شود هیچ کاری نمی‌توان برایش کرد، یعنی حتما باید رمزش باشد و این رمز را هیچ کس ندارد جز کسی که کامپیوتر را کدگذاری کرده و این بزرگترین ایراد این قضیه است.
 
وی با بیان اینکه هکرها همیشه چندین قدم از آنتی‌ویروس‌نویس‌ها جلوتر هستند، گفت: یکی از شرکت‌های ایرانی تولیدکننده آنتی‌ویروس، نسخه‌ای را به بازار ارائه داده است که از طریق رفتارشناسی تشخیص می‌دهد و پیش‌بینی می‌کند که احتمالا یک باج‌افزار می‌خواهد روی این سیستم فعال شود. فعالیت این آنتی‌ویروس به گونه‌ای نیست که تنها باج‌افزارهایی که شناسایی شده را بشناسد، بلکه اگر رفتاری مشابه باج‌افزارها داشته باشد، آنها را نیز شناسایی می‌کند.
 
این عضو سازمان نظام صنفی رایانه‌ای تهران در ادامه با تاکید به نقش مهم آگاهی‌رسانی و انتقال دانش به افراد، بیان کرد: مشکل اینجاست که این باج‌افزار به دست خود افراد فعال می‌شود، مثلا هنگامی که یک ایمیل اسپم برای شخص می‌آید، بر روی لینک آن کلیک می‌کنند، در حالی که اگر این کار را نکنند، هکرها نمی‌توانند به سیستم اشخاص وارد شوند.
 
بحری با بیان اینکه ویروس‌های مختلفی هستند که همه ساله برای مدتی اوج می‌گیرند، فرود دارند و دو مرتبه شروع به آلوده‌سازی می‌کنند، افزود: در این دوره آلوده شدن به ویروس‌ها تهدیدی است که با آنتی‌ویروس تا درصد بسیار بالایی قابل کنترل است، ولی موارد باج‌افزار و تهدیدات پیچیده امنیتی،‌ روشهای جدیدی هستند که در دنیای امنیت فعلا از آنها چند قدمی عقب‌ترند.
 
وی با اشاره به تهدیدات امنیتی در سال 2016 اظهار کرد: در سال 2016 نیز تهدید جدیدی به طور جدی روبه‌روی همه مردم خواهد بود و آن هم تهدیدات امنیتی است که از طریق اپلیکیش‌های موبایلی منتقل می‌شود، زیرا مردم باور ندارند که امکان آلودگی از این طریق وجود داشته باشد و از موبایل خود برای همه چیز استفاده می‌کنند. در حال حاضر نیز گستردگی و رو آوردن هکرها به نوشتن اپلیکیشن‌های آلوده نشان می‌دهد که سال 2016 سال اپلیکیشن‌های آلوده است.
 
این عضو سازمان نظام صنفی رایانه‌ای تهران با بیان اینکه الزاما توانایی شناسایی ویروس‌ها توسط بازارهای فروش نرم‌افزارهای معتبر وجود ندارد، گفت: بسیاری از اپلیکیشن‌های آلوده حتی در اپ‌استورهای مختلف مانند کافه بازار، گوگل‌پلی و اپل‌استور هستند، به همین خاطر تعداد زیادی آنتی‌ویروس موبایل وجود دارد که زمان نصب یک نرم افزار و وارد کردن اطلاعات، از لحاظ امنیتی آن را بررسی و کنترل می‌کنند.
 
بحری در پاسخ به احتمال آلوده شدن به ویروس در صورت دانلود آنتی‌ویروس از اپ استورها، توضیح داد: آلوده کردن آنتی‌ویروس اپ‌استورها کار دشواری است، زیرا آنها روشهایی برای کنترل دارند و نهایتا ممکن است یک بازی آلوده به ویروس باشد. در حال حاضر تقریبا تمامی برندها آنتی‌ویروس موبایل هم دارند و شما اگر از سایت معتبر یک آنتی‌ویروس، آن را دانلود کنید می‌توانید مطمئن باشید که آن آنتی‌ویروس آلوده نیست.
 
وی در پایان اظهاراتش ضمن تاکید به امنیت بیشتر سیستم عامل ios نسبت به اندروید، خاطرنشان کرد: کاربران بر اساس مطالعه و شناختی که بر روی محصول دارند می‌توانند انتخاب کنند که کدام محصول مورد علاقه‌شان است، اما به طور کلی ضرورت داشتن یک آنتی‌ویروس معتبر اهمیت زیادی دارد.