پرکاربردترین سایت توزیع لینوکس هک شد

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای از هک شدن پرکاربردترین سایت توزیع نرم افزار متن باز لینوکس - Linux Mint - خبر داد.
Linux Mint یکی از مشهورترین سایتهای توزیع لینوکس در دنیا است اما به تازگی، نسخه ISO آن با یک نسخه حاوی backdoor جایگزین شده است.
 
مرکز ماهر اعلام کرد: اگر شما هم جزء آن دسته از افرادی هستید که در تاریخ ۲۰ فوریه سال جاری میلادی توزیع Mint را دانلود و نصب کرده اید، در حقیقت از یک توزیع آلوده در حال استفاده هستید.
 
چرا که در تاریخ ۲۰ فوریه یک گروه ناشناس از هکرها به سایت Linux Mint حمله کرده و لینک دانلود مربوط به توزیع Mint را با لینکی که به یکی از سرورهای خودشان اشاره می کند و حاوی یک نسخه ISO حاوی backdoor است، به نام Linux Mint ۱۷.۳ Cinnamon Edition جایگزین کردند.
 
به گفته تیم Linux Mint این حمله فقط یکی از نسخه های این توزیع را به نام Linux Mint ۱۷.۳ Cinnamon Edition آلوده کرده است. ضمن اینکه تنها دانلودهایی که در تاریخ ۲۰ فوریه انجام شده است، آلوده شده اند.
 
هکرها با استفاده از دسترسی به سرورهای زیرساخت Mint و پس از آن با دسترسی به سرور www-data توانسته اند یک shell از آن در اختیار گیرند. پس از آن هکرها با دستکاری صفحه دانلود مربوط به Linux Mint و جایگزینی آن با یک سرور FTP آلوده موجود در کشور بلغارستان (با آدرس ۵.۱۰۴.۱۷۵.۲۱۲) اقدام به جایگزینی لینک دانلود این توزیع لینوکس کرده اند.
 
این توزیع آلوده علاوه بر دارا بودن تمام ویژگی های توزیع های عادی Linux Mint، حاوی یک backdoor با نام Tsunami است که این امکان را به حمله کننده می دهد که از طریق سرورهای IRC (Internet Relay Chat) به سیستم قربانی دسترسی داشته باشد.
 
Tsunami یکی از تروجان های نام آشنای مربوط به لینوکس است که در واقع یک IRC bot ساده بوده و برای حملات DDOS از آن استفاده می شود.
 
البته تیم مدیریتی Linux Mint با شناسایی این حمله و پاک کردن لینک آلوده موجود، از آلوده شدن تعداد بیشتری از کاربران جلوگیری کرده است. بری این کار تیم Linux Mint تمامی دامنه‌های linuxmint.com را به صورت آفلاین درآورده و عملیات لازم را انجام داده است.
 
همچنین این گروه هکری با سرقت کل دیتابیس سایت Linux Mint اقدام به فروش آن به قیمت ۸۵ دلار کرده اند. گفته می شود که این گروه هکری یک تیم نه چندان حرفه ای بوده که توانسته با استفاده از بدافزارها و ابزارهای آماده اقدام به انجام این حمله کند.

حمله هکرهای داعشی به گوگل ناکام ماند

هکرهای داعشی به یک گوگل اشتباهی حمله کردند.
 
هکرهای کامپیوتری ساده‌انگار داعشی گمان می‌کردند می‌توانند به سایت گوگل حمله و آن را متوقف کنند، در حالی که آنها در حقیقت به سایتی با نام مشابه در هند نفوذ کرده بودند.
 
این گروه تروریستی تشنه به خون اوایل هفته گذشته در کانال تلگرامی خود رجزخوانی می‌کردند که به موتور جست‌وجوی قدرتمند گوگل دسترسی پیدا کرده و آن را هک کرده‌اند، اما آنها در واقع به سایت کمتر شناخته‌شده AddGoogleOnline که به نام شخصی به اسم گاندانی (Gandani) ثبت شده است و در هند وجود دارد حمله کرده بودند.
 
این گروه که خود را ارتش سایبری خلافت (Cyber Caliphate Army) موسوم به CCA می‌خواند و بخشی از فناوری تروریست‌هاست، اعلام می‌کرد: ما وعده داده‌ایم که گوگل را هک کنیم و این اتفاق همان‌طور که از ما انتظار دارند، خواهد افتاد.
 
روزی که این حمله سایبری اتفاق افتاد، روی سایت هک‌شده، آهنگ داعشی به زبان فرانسه نواخته می‌شد، آرمی از هکرها نمایش داده شده و در پیغامی که روی صفحه ظاهر می‌شد، اعلام می‌کرد: این سایت توسط CCA هک شده است.
 
این گروه همچنین لیستی از 35 وب سایت انگلیسی که مورد حمله قرار گرفته بودند منتشر کرد، در حالی که اعلام می‌کرد این حمله‌ها انتقامی است که به خاطر خون جنید حسین -هکر داعشی متولد انگلیس- گرفته می‌شود.

باج‌افزارها به جان مردم می‌افتند

یک عضو سازمان نظام صنفی رایانه‌ای تهران باج‌افزار یا ransomware را از ویروس‌های کامپیوتری شایع سال 2015 دانست.
 
گلمر بحری در گفت‌وگو با ایسنا، پس از تهدیدات پیچیده امنیتی، به باج‌افزار به عنوان ویروسی شایع در سال 2015 اشاره کرد و توضیح داد: روند کار باج‌افزارها به گونه‌ای است که هکرها و ویروس‌نویس‌ها اطلاعات کامپیوتر شما را کدگذاری می‌کنند به نحوی که به اطلاعات دسترسی ندارید و به شما پیام می‌دهند که اگر می‌خواهید کد اطلاعاتتان برداشته شود، باید پول بپردازید، درواقع برای بازگرداندن اطلاعات شما، باج می‌گیرند.
 
وی با بیان اینکه استفاده از ویروس باج‌افزار در این زمانه به شدت مد شده است، افزود: با توجه به اینکه در یک سال گذشته تهدیدات امنیتی اقتصادی و مالی به شدت شایع شده است، هر روز به تعداد نفراتی که از این روش‌ها استفاده می‌کنند اضافه می‌شود و عمدتا هم مخاطب این روش‌ها افرادی هستند که آگاهی لازم از رعایت نکات امنیتی ندارند و در نتیجه قربانی روش‌های هکرهای باج‌گیر می‌شوند.
 
این عضو سازمان نظام صنفی رایانه‌ای تهران در پاسخ به اینکه آیا در ایران هم نمونه‌هایی از ویروس باج‌افزار یافت شده است؟ گفت: این ویروس در ایران هم به کرات مشاهده شده و مرتبا در سازمان‌ها و کسانی که از نسخه‌های اینترنت خانگی استفاده می‌کنند بارها به این موضوع برمی‌خوریم و بسیار شایع شده است.
 
بحری خاطرنشان کرد: در حال حاضر تمام آنتی‌ویروس‌ها روش‌هایی برای جلوگیری از آلوده شدن دارند و درصد حمله به آنها خیلی پایین است، اما این زمانی است که یک کامپیوتر آنتی‌ویروس داشته باشد آنگاه بخواهند باج‌افزاری را بررویش نصب کنند. طبیعتا سیستمی که آنتی‌ویروس ندارد اگر آلوده شود هیچ کاری نمی‌توان برایش کرد، یعنی حتما باید رمزش باشد و این رمز را هیچ کس ندارد جز کسی که کامپیوتر را کدگذاری کرده و این بزرگترین ایراد این قضیه است.
 
وی با بیان اینکه هکرها همیشه چندین قدم از آنتی‌ویروس‌نویس‌ها جلوتر هستند، گفت: یکی از شرکت‌های ایرانی تولیدکننده آنتی‌ویروس، نسخه‌ای را به بازار ارائه داده است که از طریق رفتارشناسی تشخیص می‌دهد و پیش‌بینی می‌کند که احتمالا یک باج‌افزار می‌خواهد روی این سیستم فعال شود. فعالیت این آنتی‌ویروس به گونه‌ای نیست که تنها باج‌افزارهایی که شناسایی شده را بشناسد، بلکه اگر رفتاری مشابه باج‌افزارها داشته باشد، آنها را نیز شناسایی می‌کند.
 
این عضو سازمان نظام صنفی رایانه‌ای تهران در ادامه با تاکید به نقش مهم آگاهی‌رسانی و انتقال دانش به افراد، بیان کرد: مشکل اینجاست که این باج‌افزار به دست خود افراد فعال می‌شود، مثلا هنگامی که یک ایمیل اسپم برای شخص می‌آید، بر روی لینک آن کلیک می‌کنند، در حالی که اگر این کار را نکنند، هکرها نمی‌توانند به سیستم اشخاص وارد شوند.
 
بحری با بیان اینکه ویروس‌های مختلفی هستند که همه ساله برای مدتی اوج می‌گیرند، فرود دارند و دو مرتبه شروع به آلوده‌سازی می‌کنند، افزود: در این دوره آلوده شدن به ویروس‌ها تهدیدی است که با آنتی‌ویروس تا درصد بسیار بالایی قابل کنترل است، ولی موارد باج‌افزار و تهدیدات پیچیده امنیتی،‌ روشهای جدیدی هستند که در دنیای امنیت فعلا از آنها چند قدمی عقب‌ترند.
 
وی با اشاره به تهدیدات امنیتی در سال 2016 اظهار کرد: در سال 2016 نیز تهدید جدیدی به طور جدی روبه‌روی همه مردم خواهد بود و آن هم تهدیدات امنیتی است که از طریق اپلیکیش‌های موبایلی منتقل می‌شود، زیرا مردم باور ندارند که امکان آلودگی از این طریق وجود داشته باشد و از موبایل خود برای همه چیز استفاده می‌کنند. در حال حاضر نیز گستردگی و رو آوردن هکرها به نوشتن اپلیکیشن‌های آلوده نشان می‌دهد که سال 2016 سال اپلیکیشن‌های آلوده است.
 
این عضو سازمان نظام صنفی رایانه‌ای تهران با بیان اینکه الزاما توانایی شناسایی ویروس‌ها توسط بازارهای فروش نرم‌افزارهای معتبر وجود ندارد، گفت: بسیاری از اپلیکیشن‌های آلوده حتی در اپ‌استورهای مختلف مانند کافه بازار، گوگل‌پلی و اپل‌استور هستند، به همین خاطر تعداد زیادی آنتی‌ویروس موبایل وجود دارد که زمان نصب یک نرم افزار و وارد کردن اطلاعات، از لحاظ امنیتی آن را بررسی و کنترل می‌کنند.
 
بحری در پاسخ به احتمال آلوده شدن به ویروس در صورت دانلود آنتی‌ویروس از اپ استورها، توضیح داد: آلوده کردن آنتی‌ویروس اپ‌استورها کار دشواری است، زیرا آنها روشهایی برای کنترل دارند و نهایتا ممکن است یک بازی آلوده به ویروس باشد. در حال حاضر تقریبا تمامی برندها آنتی‌ویروس موبایل هم دارند و شما اگر از سایت معتبر یک آنتی‌ویروس، آن را دانلود کنید می‌توانید مطمئن باشید که آن آنتی‌ویروس آلوده نیست.
 
وی در پایان اظهاراتش ضمن تاکید به امنیت بیشتر سیستم عامل ios نسبت به اندروید، خاطرنشان کرد: کاربران بر اساس مطالعه و شناختی که بر روی محصول دارند می‌توانند انتخاب کنند که کدام محصول مورد علاقه‌شان است، اما به طور کلی ضرورت داشتن یک آنتی‌ویروس معتبر اهمیت زیادی دارد.

هک بدون اتصال به اینترنت هم ممکن شد

پژوهشگران قادر شدند داده‌هایی را از رایانه‌ای که به اینترنت وصل نبود سرقت کنند.
 
بیشتر هک‌های مدرن از یک الگوی مشابه پیروی می‌کنند: یک هکر، رایانه یا یک پایگاه اینترنتی را که به خوبی محافظت نشده می‌یابد و به دنبال راهی می‌گردد تا به اطلاعاتی که در آن ذخیره شده دسترسی پیدا کند.
 
ممکن است هکرها از طریق اعتبارهای به سرقت رفته به اطلاعات وارد شوند و یا دستگاه مورد نظر به اینترنت وصل باشد و کدهای پنهانی بفرستد و یا ممکن است دستگاه، پسورد آسان و قابل حدسی داشته باشد.
 
برای محافظت در مقابل چنین هک‌هایی، شبکه‌های کامپیوتری مهم مانند سرورهای نظامی یا سیستم‌های کنترل نیروگاه‌ها اغلب از اینترنت عمومی و یا سیستم‌هایی که به اینترنت متصلند جدا هستند.
 
این جدایی که به آن شکاف هوایی (air gap) می‌گویند به این معنی است که شبکه نمی‌تواند در دسترس مهاجمین از راه دور باشد. داده‌ها تنها در صورتی که فردی به صورت فیزیکی با استفاده از USB یا رسانه دیگری به اطلاعات سرور دسترسی باشد از شبکه امن حذف می‌شوند.
 
اما حتی شبکه‌هایی که دارای شکاف هوایی هستند هم ممکن است مورد نفوذ قرار بگیرند. همان‌طورکه در این ماه، پژوهشگرانی در دانشگاه تلاویو گزارش دادند که توانستند اطلاعاتی را از یک رایانه سرقت کنند در حالی که رایانه به اینترنت متصل نبوده و در اتاقی مجزا از هکر قرار داشته است.
 
حتی اگر یک کامپیوتر به اینترنت وصل نباشد، هنوز هم تابش‌های الکترومغناظیسی (امواج رادیویی) از آن بیرون می‌آید. پژوهشگران توانستند با استفاده از یک آنتن و یک تقویت‌کننده این امواج را اندازه‌گیری کنند و با استفاده از اطلاعات به دست آمده، یک کلید رمزنگاری‌شده از کامپیوتر هدف استخراج کنند.
 
البته این موضوع بدان معنا نیست که هکرها حالا به راحتی می‌توانند داده‌ها را از دستگاه‌هایی که خاموش یا جدا از شبکه‌های عمومی هستند بیرون بکشند.
 
حمله‌ به شکاف‌های هوایی توسط پژوهشگرانی صورت گرفته که این کار را با تجهیزات آزمایشگاهی و مبلغی حدود 3000 دلار انجام داده‌اند اما هنوز هم لازم است پژوهشگران فاصله‌ای چند متری تا کامپیوتر هدف داشته باشند. اما این تحقیق نشان می‌دهد حتی اگر جلوی آسیب‌پذیری نرم‌افزار گرفته شود، ممکن است راه‌های دیگری برای هکرها باشد که به سیستم دسترسی پیدا کنند.
 
این موضوع برای دولت‌ها، ارتش‌ها و شبکه‌های کامپیوتری مالی اهمیت دارد که اغلب دارای شکاف‌های هوایی هستند که از اطلاعات حساس آنها در برابر نفوذ و حمکه هکرها محافظت کند. این موضوع همچنین روی ماشین‌هایی که با زدن یک دکمه از راه دور باز می‌شوند هم تاثیر دارد،‌ زیرا اگرچه این ابزارهای ارتباطی بی‌سیم به اینترنت وصل نیستند، با این وجود مجرمین قادر خواهند بود ماشین‌ها را به تصرف خود دربیاورند.
 
البته برای حفاظت شبکه‌هایی که شکاف هوایی دارند از هجوم هکرها، سیاست‌گذاران ممکن است محدودیت‌هایی را بر مقدار الکترومغناطیسی قابل قبولی که از یک دستگاه خاص نشت می‌کند اعمال کنند.

تشخیص روزانه ۲۰۰ هزار ویروس توسط پادویش ایرانی

با امضای تفاهم‌نامه همکاری، آنتی ویروس بومی پادویش به صورت تخصصی و انحصاری توسط شرکت پارس آتنا دژ به بازار عرضه می‌شود.
 
عباس حسینی با اعلام این خبر گفت: برای ارتقای محصول، لازم بود تمام تمرکز خود را بر روی پادویش بگذاریم و به همین دلیل به یک بازوی بازرگانی قوی نیاز داشتیم تا به صورت حرفه‌ای مسئولیت فروش و توزیع و مدیریت بازار را برعهده بگیرد.
 
وی افزود: شرکت مذکور به عنوان یک مجموعه تخصصی فعال در حوزه امنیت شبکه و اطلاعات، شریک تجاری مناسبی در این زمینه محسوب می‌شود و با تفاهم انجام شده، از این پس فروش آنتی ویروس بومی پادویش از طریق شرکت امن پرداز کاملا متوقف شده و از طریق همکاران ما در شرکت پاد صورت می‌گیرد.
 
مدیرعامل شرکت امن پرداز درباره ضرورت تولید آنتی ویروس بومی گفت: تجربه نشان داده است بسیاری از تهدیدات فضای مجازی که به طور خاص در منطقه ما به وجود می‌آید، ممکن است برای مدت طولانی ناشناخته بماند یا آنتی ویروس‌های خارجی عکس‌العمل سریعی نسبت به آن نشان ندهند. بنابراین وجود گروهی که به پایش مداوم فضای مجازی کشور پرداخته و برای مقابله با تهدیدات در قالب آنتی ویروس بومی راهکار ارایه دهند، ضروری است.
 
او ابراز کرد: یک تیم قدرتمند به صورت مداوم در آزمایشگاه بدافزار پادویش در حال رصد فضای مجازی هستند و روزانه 200 هزار نمونه ویروس در این آزمایشگاه جمع‌آوری می‌شود.
 
حسینی گفت: اکنون آنتی ویروس پادویش بیش از 300 هزار کاربر فعال دارد که امیدواریم با عرضه تخصصی آن در بازار، این تعداد به سرعت افزایش یابد.
 
گل‌مر بحری مدیرعامل شرکت پارس آتنا دژ نیز در این نشست گفت:  شرکت پارس آتنا دژ راهکارهای متنوعی در حوزه امنیت را با همکاری نمایندگان خود در سراسر کشور هم در بخش خانگی و هم سازمانی ارایه می‌کند و ما معتقدیم بزرگ‌ترین کانال توزیع محصولات سازمانی حوزه امنیت در کشور را در اختیار داریم. از سوی دیگر  علاقه‌مند بودیم در سبد محصولات‌مان، محصولی باکیفیت و بومی نیز عرضه کنیم.
 
وی با بیان اینکه تا به حال پیشنهادهای زیادی از محصولات امنیتی بومی برای همکاری داشته‌ایم گفت: متاسفانه 2 دلیل سبب شده بود تاکنون با محصولات بومی دیگر به نتیجه مثبتی نرسیم که یکی از آن بالغ نبودن محصول و نبود توانمندی و اراده لازم برای توسعه با کیفیت محصول و دیگری نبود باور تولید کننده‌ها به جایگاه بازرگانی و توزیع صحیح محصول بوده است.
 
او ادامه داد: نکته بسیار مهم دیگر در مورد پادویش این است که این محصول صد در صد بومی بوده و اساس ساخت آن یک محصول Open Source یا خریداری شده‌ای نبوده است.
 
بحری گفت: ما متعقدیم حمایت از تولید ملی و تلاش برای ارتقای دانش و محصول با کیفیت ایرانی وظیفه همه است و امیدواریم به سهم خود با توزیع نسخه‌های خانگی و سازمانی آنتی ویروس پادویش در کانال فروش پاد، سهم موثری در توسعه آنتی ویروس بومی کشورمان داشته باشیم.

رئیس پلیس فتا ناجا خبر داد: حملات سایبری علت ۱۸ درصد تماس‌ها با فتا

رئیس پلیس فتا ناجا از افزایش روند ارائه گزارشات مردمی به مرکز امداد و فوریت های پلیس فتا در سال جاری خبر داد و گفت: افزایش سرعت عمل در رسیدگی به پرونده ها یکی از مهمترین مطالبات پلیس در فضای مجازی محسوب می شود.
 
سردار هادیانفر با اشاره به اینکه مرکز امداد و فوریت‌های پلیس سایبری کشور یکی از آسان‌ترین روش‌های برقراری ارتباط مردم با این پلیس است، اظهار کرد: افسران حاضر در این مجموعه به صورت 24 ساعته در حال خدمت رسانی و ارائه مشاوره به مردم هستند و در صورت نیاز به شکایت های مردمی نیز رسیدگی لازم را می کنند، شهروندان می توانند ضمن تماس با تلفن گویای ناجا به شماره 81818 و با انتخاب عدد 6، مشکلات سایبری خود را با این پلیس در میان بگذارند.
 
وی با اشاره به اینکه پرونده‌های تشکیل شده از طریق تماس های مردمی به ادارات و بخش های مربوطه در حوزه های پیشگیری و عملیاتی فتا ارجاع داده می شود، ادامه داد: از مجموع آمار چت های صورت گرفته با مرکز فوریت‌ها 90 درصد مربوط به دریافت گزارشات، ارائه راهنمایی به شهروندان، 8 درصد تشکیل پرونده و ارجاع به واحدهای تخصصی و 2 درصد مربوط به شکایت از روند تشکیل پرونده ها است.
 
رئیس پلیس فتا ناجا تصریح کرد: در مجموع تماس ها، تاکنون 45 درصد در زمینه کلاهبرداری، 18 درصد در زمینه حملات سایبری، 20 درصد در زمینه مزاحمت های برخط و نهایتاً 17 درصد در زمینه برداشت های غیرمجاز بوده و پاسخگویی صورت گرفته است، یقینا با رضایتمندی ایجاد شده در بین مردم این آمارها سیر صعودی به خود خواهند گرفت و مراجعه مردم برای پیگیری امور خود از این طریق افزایش پیدا خواهد کرد.
 
سردار هادیانفر با بیان اینکه پلیس فتا به چهار عامل پیش‌بینی پذیری، دقت، سرعت و امنیت در رسیدگی به پرونده توجه ویژه دارد، خاطرنشان کرد: ما به دنبال افزایش سرعت عمل در رسیدگی به پرونده ها هستیم تا زمان کشف به وقوع را به حداقل ممکن برسانیم.
 
وی ادامه داد: هم اکنون تلاش ها جهت رسیدن به استانداردهای پلیس کشورهای توسعه یافته و افزایش امنیت مردم در اولویت ما قرار گرفته است؛ امیدواریم که این مهم در آینده نزدیک بیش از گذشته محقق شود.
 
این مقام ارشد انتظامی با اشاره به اینکه مرکز فوریت های سایبری پلیس فتا زمینه ساز اعتماد بخشی میان مردم و پلیس شده است، اظهار کرد: مردم به عنوان سرمایه های هر کشور نیازمند امنیت در ابعاد مختلف هستند؛ بر همین اساس برقراری ارتباط میان پلیس فتا و مردم بدون هیچ واسطه ای زمینه ساز افزایش ضریب امنیت خواهد بود و همین موضوع باعث خواهد شد مردم بتوانند برخی از لایه های پنهان جرائم را در اختیار پلیس قرار دهند.
 
وی ادامه داد: جرائم در محیط سایبر با جرائمی که در فضای عمومی جامعه رخ می دهد دارای شکل و نمایی متفاوت است؛ بر همین اساس رویکرد پلیس نیز در این زمینه باید متفاوت باشد و از تمام ظرفیت ها برای شناسایی و برخورد با عوامل بروز جرم استفاده کند.
 
این مقام ارشد انتظامی تاکید کرد: البته تمام تلاش ها در راستای پیشگیری از وقوع جرائم است و این امر تنها با کمک مردم محقق می شود؛ ما در پلیس فتا علاقه مند به تشکیل پرونده قضائی نیستیم و بیشتر به دنبال اطلاع رسانی، آگاه سازی و پیشگیری در جهت کاهش پرونده ها هستیم.
 
سردار هادیانفر با اشاره به اینکه در امر اطلاع رسانی و آموزش متناسب با پیشرفت های فضای مجازی و پیشگیری از وقوع جرائم اقدامات مثمرثمری انجام شده است، بیان داشت: هر کاربر به طور منظم در طول ماه با نصب فایروال، آنتی ویروس و تغییر رمز کاربری و رمز خود می توانند از امنیت مناسبی برخوردار باشند و دست هکرها و مجرمان را از سامانه خود کوتاه کنند.
 
براساس گزارش سایت پلیس، رئیس پلیس فتا ناجا با بیان اینکه در عرصه فضای مجازی امنیت ملی مرهون تلاش همه کاربران و مردم در تولید ایمنی است، خاطرنشان کرد: امیدواریم در آینده ای نزدیک با فراگیر شدن آموزش، نهادینه کردن فرهنگ و اخلاق سایبری در سطح جامعه و پیوند بیش تر پلیس با مردم امنیت در فضای مجازی به مرز مطلوب تری نزدیک شود و در این راستا عرصه بر فعالیت بیگانگان و مجرمان بیش از گذشته در فضای سایبر تنگ تر شود.

حمله به کاربران واتس‌اپ و فیس‌بوک/ سرقت اطلاعات

تیم تحقیقاتی آزمایشگاه کومودو حمله بدافزاری جدیدی که کاربران شبکه‌های اجتماعی فیسبوک و پیام رسان واتس‌اپ را هدف قرار داده بود شناسایی کردند.
 
در این حمله مجرمان سایبری با استفاده از تکنیک‌های فیشینگ، یک ایمیل جعلی را از طرف شرکت «واتس اپ» به کاربران ارسال می‌کردند. زمانی که کاربر روی فایل پیوست شده به ایمیل کلیک می‌کرد، بدافزار منتشر می‌شد. در همین حال این تیم تحقیقاتی، حمله‌ای بسیار شبیه به حمله قبل شناسایی کردند که این بار کاربران فیس‌بوک را مورد حمله قرار داده بودند.
 
ایمیل‌های ارسالی از یک آدرس ایمیل متفرقه ارسال شده بود اما در ابتدای آن نام واتس اپ و فیس بوک آورده شده بود. درواقع اگر کاربر به آدرس ایمیل دقت می‌کرد متوجه می‌شد که ایمیل از طرف شرکت ارسال نشده است.
 
از آنجایی که هردوی این بدافزارها از خانواده تروجان «Nivdort» بوده‌اند. این تروجان قادر به ضبط اطلاعاتی مانند آدرس IP و ایمیل، سایت‌هایی که بیشتر از آن‌ها بازدید شده و اطلاعات کارت اعتباری است. این اطلاعات می‌توانند به شخص دیگری ارسال شوند و از آن‌ها برای آلوده کردن سیستم به دیگر ویروس‌ها یا حتی دزدیدن پول از حساب بانکی استفاده شود. از این رو لازم است هرچه زودتر این تروجان از سیستم حذف شود. احتمال می‌رود این بدافزار توسط یک فرد طراحی و ایجاد شده باشد.
 
ایمیل‌های ارسالی از طرف مهاجم دارای عناوین مختلفی بود که برخی از آن‌ها به شرح زیر هستند:
 
•        You have obtained a voice notification xgod
•        An audio memo was missed. Ydkpda
•        A brief audio recording has been delivered! Jsvk
•        A short vocal recording was obtained npulf
•        A sound announcement has been received sqdw
•        You have a video announcement. Eom
•        A brief video note got delivered. Atjvqw
•        You’ve recently got a vocal message. Yop
 
همان‌طور که مشاهده می‌شود هر یک از عناوین با مجموعه‌ای تصادفی از کاراکترها، مانند «xgod» یا «ydkpda» پایان می‌پذیرند. احتمال می‌رود که از این کاراکترها برای کد کردن برخی داده‌ها مانند اطلاعاتی راجع به گیرنده پیام، استفاده شده باشد.

دو گیگابایت هدیه گوگل برای تشویق کاربران به افزایش امنیت

کاربرانی که با ورود به حساب کاربری خود در گوگل برخی کنترل های امنیتی را انجام دهند از دو گیگابایت فضای رایگان ذخیره سازی اطلاعات بهره مند خواهند شد.
 
با توجه به افزایش حملات موفق هکری حفظ امنیت در فضای مجازی به یک دغدغه مهم مبدل شده است. این امر به روز کردن حساب های کاربری برای کسب اطمینان از مناسب بودن تنظیمات انها و جلوگیری از سرقت اطلاعات را ضروری ساخته است.
 
در همین راستا گوگل به کاربران خود خدمات کنترل امنیتی رایگانی ارائه کرده و پس از تکمیل این فرایند به هر کاربر دوگیگابایت فضای اضافی کلود برای ذخیره اطلاعات اختصاص می دهد.
 
در این فرایند ابتدا آدرس ایمیل جایگزین پیش بینی شده برای هر کاربر، شماره همراه متصل به حساب وی و سوال امنیتی پیش بینی شده کنترل می شود، سپس ابزار و وسایلی که کاربر برای اتصال به حساب کاربری خود در گوگل از آنها استفاده کرده نمایش داده می شوند تا کاربر در مورد عدم سواستفاده اشخاص ثالث از حساب شخصیش در گوگل مطمئن شود.
 
در نهایت فهرستی از برنامه ها، سایت ها و ... که به حساب کاربری گوگل اشخاص متصل هستند نمایش داده می شود تا وی در صورت لزوم آنها را حذف کند. پس از انجام این فعالیت ها به کاربر دوگیگابایت فضای رایگان ذخیره سازی اطلاعات جایزه داده می شود.
 
کاربران برای کسب اطلاعات بیشتر در این زمینه می توانند به آدرس security.google.com/settings/intro/security/secureaccount  مراجعه کرده و پس از ورود به حساب کاربری مراحل پیش بینی شده را انجام دهند.

تقاضای اوباما برای بودجه ۱۹ میلیارد دلاری مقابله با هکرها

رییس جمهوری آمریکا خواستار دریافت بودجه 19 میلیارد دلاری از کنگره آمریکا برای متوقف کردن حملات هکری شد. وی 3.1 میلیارد دلار بودجه هم برای به روز کردن تجهیزات رایانه ای درخواست کرده است.
وی امیدوار است با تخصیص این بودجه سرقت اطلاعات افراد، شرکت ها و دولت آمریکا توسط هکرها را دشوارتر کند. این رقم درخواستی برای مقابله با هکرها نسبت به سال گذشته 35 درصد افزایش نشان می‌دهد.
 
بخشی از این مبلغ صرف  ارتقای استانداردهای امنیتی حساب های بانکی آنلاین و دیگر امور مالی در اینترنت، کاهش اتکاری دولت به شماره های تامین اجتماعی برای شناسایی کاربران و اختصاص شناسه به آنان، استخدام متخصصان امنیت سایبری برای شکار هکرها و مهاجمان و شناسایی آسیب پذیری های آنلاین و بخشش وام های دانشجویی متخصصانی خواهد شد که به عنوان نیروی کار به دولت فدرال می پیوندند.
 
کارشناسان ارسال چنین درخواستی برای کنگره را نشانه شکست دولت آمریکا در مقابله با حملات هکری حرفه ای می دانند. سال گذشته اداره مدیریت پرسنل دولت آمریکا بعد از حملات شدید هکری شاهد افشای سوابق بیش از 21 میلیون کارمند دولت بود و حتی شماره های تامین اجتماعی، تصاویر اثرانگشت و سوابق سواستفاده های مادی و بیماری های روحی متقاضیان شغل در دولت فدرال آمریکا و اعضای خانواده آنها هم سرقت شد.
 
در ماه دسامبر یک هکر که در استخدام دولتی خارجی بود در آمریکا شناسایی شد که با استفاده از آسیب پذیری محصولات شبکه ای Juniper Networks توانسته بود به مدت سه سال اطلاعات رد وبدل شده میان نهادهای دولتی و شرکت های خصوصی ایالات متحده را شنود کند. حمله دیگری در سال 2014 هم موجب افشای اطلاعات خصوصی 800 هزار کارمند اداره پست آمریکا شد.
 
اکثر نمایندگان کنگره آمریکا در مجموع با این افزایش بودجه موافقند و و آن را عامل افزایش امنیت و کارآیی دولت این کشور می دانند.

مرگ در اثر هک شدن اعضای بدن

تهدیدهای سایبری در حال تغییر هستند. نگرانی امروز ما از هک شدن هواپیماهای در حال پرواز گرفته تا شبکه‌های رایانه‌‌ای گسترش یافته است. ما نگران هکرهایی هستیم که از راه دور کنترل خودروها را در دست می‌گیرند، سیستم‌های رأی‌گیری الکترونیک را دستکاری می‌کنند، با هک کردن دستگاه‌های کاشته شده در بدن انسان مرگ افراد را رقم می‌زنند و حتی با هک کردن ترموستات‌های اینترنتی می‌توانند در عرض چند دقیقه دمای یک مکان را به زیر صفر درجه برسانند تا همه ساکنان آن جان خود را از دست بدهند.
 
سالانه بیش از 300 هزار نفر از مردم امریکا تراشه و دستگاه‌های پزشکی را در سیستم داخلی بدن خود دریافت می‌کنند که از جمله آنها می‌توان به سیستم ضربان‌ساز قلب، شبیه‌ساز اعصاب و پمپ‌های انتقال دارو اشاره کرد. هکرها براحتی می‌توانند از ضعف نرم‌افزاری این دستگاه‌ها استفاده کنند تا براحتی بدن هزاران نفر هک شود و مورد خطرات جدی قرار بگیرد.
 
اگرچه استفاده از تراشه‌های قابل کاشت می‌تواند جان انسان‌ها را به خطر بیندازد، ولی باید توجه داشت آن دسته از بیمارانی که این قبیل دستگاه‌ها را در بدن خود حمل نمی‌کنند هم در معرض خطر قرار دارند. تجهیزات بیمارستانی شبکه‌ای از جمله پمپ‌های تزریق یا سیستم‌های تنفس مصنوعی هم می‌توانند در معرض حملات سایبری قرار بگیرند، زیرا این دستگاه‌ها هم مبتنی بر نرم‌افزار کار می‌کنند و نرم‌افزارها همواره می‌توانند نقاط آسیب‌پذیر داشته باشند.
 
ارزش بازار جهانی دستگاه‌های الکترونیکی با قابلیت کاشت در بدن انسان طی سال 2015 میلادی رشد 7/7 درصدی را تجربه کرد و مرکز تحقیقاتی Freedonia توضیح داد 5/2 میلیون نفر از ساکنان کره خاکی این قبیل تراشه‌ها و دستگاه‌ها را در بدن خود مورد استفاده قرار می‌دهند تا در مقابل بیماری‌های مختلف سلامت خود را حفظ کنند.
 
تجهیزات پزشکی با قابلیت استفاده در سیستم داخلی بدن مزایای فراوانی به همراه دارند. البته‌ این روزها یک مشکل بزرگ را هم برای انسان هزاره سوم به همراه آورده‌اند: هک شدن بدن انسان؛ کارشناسان می‌گویند که این روزها بیش از هر زمان دیگر احتمال حمله سایبری به زندگی انسان افزایش یافته است و اگر به این مسأله توجه نکنیم، بزودی شاهد کشته شدن مردم در اثر هک شدن بدن‌شان خواهیم بود.
 
هک‌های مظنون به قتل
تهدیدهای سایبری در حال تغییر هستند. نگرانی امروز ما از هک شدن هواپیماهای در حال پرواز گرفته تا شبکه‌های رایانه‌‌ای گسترش یافته است. ما نگران هکرهایی هستیم که از راه دور کنترل خودروها را در دست می‌گیرند، سیستم‌های رأی‌گیری الکترونیک را دستکاری می‌کنند، با هک کردن دستگاه‌های کاشته شده در بدن انسان مرگ افراد را رقم می‌زنند و حتی با هک کردن ترموستات‌های اینترنتی می‌توانند در عرض چند دقیقه دمای یک مکان را به زیر صفر درجه برسانند تا همه ساکنان آن جان خود را از دست بدهند.
 
روش آکادمیک سنتی برای تفکر در مورد امنیت اطلاعات به سه طریق مطرح می‌شود: محرمانه بودن، یکپارچه بودن و دردسترس بودن اطلاعات. کارشناسان امنیتی برای سال‌های طولانی سعی کردند جلوی سرقت داده را بگیرند. داده‌های سرقت شده معمولاً برای شناسایی افراد و دستبرد به حساب مالی آنها مورد استفاده قرار می‌گیرد. در برخی شرایط این سرقت‌ها می‌تواند بسیار گسترده‌تر باشد که از جمله آنها می‌توان به هک شدن سیستم داخلی Ashley Madison یا شرکت سونی اشاره کرد.
 
اگرچه نتیجه حاصل از این نوع حملات می‌تواند بسیار گسترده و خطرناک باشد،‌ ولی متأسفانه هیچ قانون یا سیاست ویژه‌ای برای مقابله با آنها وضع نشده است و با وجود این نشانه‌هایی از تغییرات کاربردی در این زمینه دیده می‌شود. با همه این توضیحات باید قبول کنیم که تهدیدات امنیتی هرگز تمام نمی‌شوند. در این زمینه به یک مثال ساده می‌توان توجه کرد: خودروهای خودران و جاده‌های هوشمند.
 
این روزها سرمایه‌گذاری‌های فراوان برای خودروهای خودران انجام شده است تا حتی بدون راننده و سرنشین هم بتوانند در خیابان‌ها حرکت کنند و در خیابان‌های هوشمند با تمام اشیای پیرامون خود ارتباط داشته باشند ولی خطراتی که همراه با این اتفاق ایجاد می‌شود بسیار جدی است. یک هکر می‌تواند از سیستم ارتباطی خودرو با محیط پیرامون خود استراق سمع کند و متوجه شود خودروهای موجود در این خیابان به چه مقصدهایی می‌خواهند بروند یا اینکه چه کسانی در آنها نشسته‌اند. این مسأله حتی می‌تواند به گروه‌های تروریستی کمک کند تا نقشه قتل افراد را بکشند.
 
در بخش دیگر، هکر می‌تواند به خودروی هوشمند اطلاعات غلط بدهد و باعث شود آنها با دیوارهای اطراف خود برخورد کنند. هکر همچنین قادر است از راه دور خودرو را از کار بیندازد تا نتوانید آن را روشن کنید یا بدتر از آن اینکه، به شبکه سراسری خودروها دسترسی پیدا کند تا در لحظه مشخص هیچ خودرویی نتواند روشن شود.
 
فقدان امنیت پایه
تجهیزات پزشکی امروزی همه چیز را تحت پشتیبانی قرار می‌دهند و از گیرنده Wi-Fi گرفته تا سیستم ارتباطی بلوتوث می‌توانند برای مصارف درمانی مورد استفاده قرار گیرند. دستگاه‌هایی که در این زمینه مورد استفاده قرار می‌گیرند ایمنی کامل را ندارند و بیشتر آنها همراه با رمزهای عبوری که از قبل تعیین شده است برای بیماران و پزشکان به کار گرفته می‌شوند و هکرها براحتی می‌توانند کنترل آنها را در دست بگیرند.
 
سازمان واکنش‌‌های اضطراری سیستم کنترل سایبری وابسته به وزارت امنیت داخلی امریکا (ICS-CERT) به تازگی مطالعه‌ای را در این زمینه به انجام رساند. این سازمان 300 دستگاه پزشکی ساخته شده در 40 شرکت مختلف را انتخاب کرد که البته رمز عبور انتخاب شده برای این دستگاه هرگز تغییر نکرده بود. نتیجه حاصل از این بررسی نشان داد که اگر هکرها به رمزهای عبور تعیین شده برای این دستگاه‌ها دسترسی پیدا می‌کردند، براحتی می‌توانستند کنترل 100 درصد آنها را در اختیار بگیرند.
 
شرکت‌های تولیدکننده این تجهیزات متوجه شده‌اند که باید رویه خود را برای تقویت سیستم نرم‌افزاری آنها تغییر دهند و هر چند وقت یکبار آنها را به‌روز کنند. سازمان غذا و داروی امریکا (FDA) قانونی را تصویب کرده است که از این پس همه تجهیزات پزشکی بخصوص دستگاه‌هایی با قابلیت کاشت در بدن انسان باید یک استاندارد اولیه امنیتی را در اختیار داشته باشند.
 
هک کردن دستگاه‌های داخل بدن
هک کردن یک دستگاه پزشکی قابل کاشت در بدن انسان (IMD) به قدری جدی شده است که حتی وزارت امنیت داخلی امریکا هم توجه ویژه به این مسأله دارد. این سازمان با بودجه قابل ملاحظه تحقیقاتی را آغاز کرده است تا متوجه شود کدام دستگاه‌های پزشکی و چگونه می‌توانند مورد حملات سایبری قرار بگیرند و جان انسان‌ها را به خطر بیندازند.
 
سالانه بیش از 300 هزار نفر از مردم امریکا تراشه و دستگاه‌های پزشکی را در سیستم داخلی بدن خود دریافت می‌کنند که از جمله آنها می‌توان به سیستم ضربان‌ساز قلب، شبیه‌ساز اعصاب و پمپ‌های انتقال دارو اشاره کرد. هکرها براحتی می‌توانند از ضعف نرم‌افزاری این دستگاه‌ها استفاده کنند تا براحتی بدن هزاران نفر هک شود و در معرض خطر جدی قرار بگیرند.
 
با گسترش هرچه بیشتر اینترنت اشیا (IoT) و روی کار آمدن دستگاه‌های مبتنی بر آدرس‌های IP، بدیهی به نظر می‌رسد که تمرکز هکرها بر این مسأله بیشتر شود و در آینده نه چندان دور بتوانند کنترل بدن ما را هم در دست بگیرند. پزشکان پیش‌بینی کرده‌اند طی پنج سال آینده میزان استفاده از تجهیزات پزشکی در بدن انسان سه برابر افزایش می‌یابد و متناسب با این اتفاق، حملات سایبری به بدن انسان هم چند برابر می‌شود.
 
تجهیزات بیمارستانی شبکه‌ای
اگرچه استفاده از تراشه‌های قابل کاشت می‌تواند جان انسان‌ها را به خطر بیندازد، ولی باید توجه داشت آن دسته از بیمارانی که این قبیل دستگاه‌ها را در بدن خود حمل نمی‌کنند هم در معرض خطر قرار دارند. تجهیزات بیمارستانی شبکه‌ای از جمله پمپ‌های تزریق یا سیستم‌های تنفس مصنوعی هم می‌توانند در معرض حملات سایبری قرار بگیرند، زیرا این دستگاه‌ها هم مبتنی بر نرم‌افزار کار می‌کنند و نرم‌افزارها همواره می‌توانند نقاط آسیب‌پذیر داشته باشند.
 
سازمان غذا و داروی امریکا به صورت کاملاً جدی این مسأله را دنبال می‌کند و طی چند سال اخیر برنامه‌های ویژه‌ای را برای رفع آسیب‌پذیری نرم‌افزارها و عرضه وصله‌های امنیتی به اجرا رسانده است.
 
این روزها قانونی در امریکا تصویب شده است که تمام تجهیزات شبکه‌ای بیمارستانی پیش از آنکه مورد استفاده قرار گیرند، باید آزمون امنیت سایبری را پشت‌سر بگذارند و برگه ایمنی نرم‌افزاری داشته باشند. این دستگاه‌ها پیش از آنکه به صورت عمومی عرضه شوند، آزمایش‌های مختلف روی آنها صورت می‌گیرد و حتی پیش‌بینی‌های لازم انجام می‌شود تا در صورت هک شدن اقدامات لازم به انجام برسد.
 
البته سناریوی دیگری که می‌تواند خطرات گسترده‌تر در این زمینه به همراه داشته باشد، حمله سایبری به شبکه Wi-Fi بیمارستان است که البته دسترسی به آن هم به سادگی صورت می‌گیرد. این شبکه به هکرها امکان می‌دهد تا به اطلاعات پزشکی همه بیماران دسترسی داشته باشند، اطلاعات شخصی پزشکان را در دست بگیرند و براحتی بدانند که باید در مقابل هر یک از افراد از چه نقطه ضعفی استفاده کنند.
 
به هر حال، سازمان غذا و داروی امریکا نخستین گام جدی برای مقابله با چنین خطراتی را برداشته است و دیگر کشورها نیز بسته به توان خود اقداماتی را در این زمینه به انجام رسانده‌اند. با این اتفاق می‌توان نسل بعدی تجهیزات پزشکی قابل کاشت در بدن انسان را به صورت متفاوت مورد استفاده قرار داد و با اطمینان بیشتر دستگاه‌های شبکه‌ای بیمارستانی را به کار گرفت.