بدافزار تازه آندرویدی در لباس نرمافزار فلش
محققان امنیتی در مورد حمله بدافزار جدیدی به سیستم عامل آندروید که خود را به جای نرم افزار فلش جا می زند، هشدار دادند. به گزارش فارس به نقل از وی تری، شرکت GFI Labs که این بدافزار را شناسایی کرده می گوید هکرها با دستکاری تروجانی که برای ارسال ناخواسته پیامک به شماره های مختلف به منظور تحمیل هزینه به کاربران طراحی شده بود، آن را در قالب بسته نصب کننده نرم افزار فلش در معرض دید مشترکان قرار داده اند. این بدافزار در دو نسخه روسی و انگلیسی عرضه شده و به طور گسترده در اینترنت پخش شده و از طریق فروشگاه های غیرمجاز برنامه های آندروید در حال توزیع است. بررسی های اولیه از روس بودن طراحان اصلی بدافزار یاد شده حکایت دارد. بدافزار مذکور در کنار ارسال حجم زیادی پیامک، باعث نمایش آگهی های ناخواسته بر روی گوشی های کاربران شده و تنظیمات پیش فرض مرورگر همراه گوشی را هم تغییر می دهد. همچنین این بدافزار اطلاعات شخصی ذخیره شده در گوشی را برای اشخاص دیگر ارسال می کند.
دستگیری 357 کلاهبردار اینترنتی توسط پلیس فیلیپین
نیروهای پلیس فیلیپین موفق به دستگیری بیش از 350 متخلف و کلاهبردار اینترنتی شدند که تخلفات مالی گسترده ای داشته اند.
به گزارش فارس به نقل از زد دی نت، پلیس ملی فیلیپین روز جمعه با هجوم به 20 واحد مسکونی موفق شد 375 نفر را در جریان تحقیقات گسترده ای در زمینه کلاهبرداری های آنلاین و سرقت از حساب های آنلاین بانکی دستگیر کند.
پلیس می گوید این افراد از طریق برقراری تماس با افرادی در چین خود را به جای نیروهای پلیس این کشور جا می زدند و به قربانیان خود می گفتند حساب های بانکیشان توسط هکرها -- شده و باید برای حل مشکل همه پولشان را به حسابی امن منتقل کنند. سپس دستورالعمل لازم برای این کار را در اختیار افراد یاد شده می گذاشتند و از این طریق همه پول قربانیان به حساب های متعلق به هکرها منتقل می شد.
بخش اعظم دستگیرشدگان تایوانی و چینی هستند و با هدف در امان ماندن از دست پلیس چین فعالیت های خرابکارانه خود را به فیلیپین منتقل کرده اند. پلیس چین مدتی است که به شدت با تبهکاران اینترنتی و کلاهبرداران آنلاین مقابله می کند.
پلیس فیلیپین در ماه می هم 37 کلاهبردار اینترنتی چینی و تایوانی را به دلایل مشابهی دستگیر کرده بود.
هشدار وزارت امنیت داخلی آمریکا در مورد حفرههای خطرناک امنیتی
وزارت امنیت داخلی آمریکا به صاحبان مشاغل در مورد یک آسیب پذیری خطرناک امنیتی که کسب و کار آنها را به خطر می اندازد، هشدار داد.
به گزارش فارس به نقل از پی سی ورلد، این آسیب مربوط به سیستم های کنترل صنعتی و در ارتباط با کشف حفره ای خطرناک در پلاتفورم شبکه ای صنعتی Ruggedcom ROS می باشد.
این وزارتخانه به موسسات صنعتی و تجاری در آمریکا توصیه کرده تمهیدات حفاظتی تازه ای برای مقابله با مشکل یاد شده بیندیشند. آسیب پذیری یاد شده دسترسی به ترافیک ایمن SSL و استراق سمع و سرقت داده های شبکه از این طریق را ممکن می کند.
مشکل یاد شده در زمینه مدیریت کلیدهای شبکه ای به مهاجمان امکان می دهد تا با نفوذ در ارتباطات ایمن داده های مورد نظرشان را سرقت کنند. حفره یاد شده اولین بار توسط جاستین کلارک محقق شرکت Cylance شناسایی شد.
کارشناسان امنیتی می گویند تا زمان رفع این مشکل مدیران شبکه ها باید اتصال سیستم های کنترل صنعتی به شبکه های رایانه ای را تا حد امکان محدود کنند. در سال های اخیر این آسیب پذیری ها زمینه را برای طراحی و انتشار بدافزارهای مخربی همچون استاکس نت و دوکو فراهم کرده است.
تروجان گاس و سؤالهاي بیجواب
ایتنا - شاید از كار افتادن گاس برنامهای از پیش تعیین شده بود تا خطر ردگیری آن كاهش یابد. در واقع هیچكس دلیل اصلی را نمیداند.
نظریههایی كه این روزها در میان متخصصان امنیت آیتی بر سر زبانهاست حاكی از این است كه تروجان جاسوسی سایبری گاس را دولت ایالات متحده در همان لابراتواری ساخته است كه بدافزار فلیم در آن ساخته شد اما كسی از دلیل آن اطلاع ندارد.
به گزارش ایتنا از ایسنا، در مورد تروجان گاس كه نخستین بار در پاییز ۲۰۱۱ توسط كاركنان آزمايشگاه كسپرسكی كشف شد، اطلاعاتی موجود است: "ما میدانیم كه این تروجان با فلیم ارتباطی نزدیك دارد. فلیم بدافزاری است كه ایالات متحده برای حمله به ایران تولید كرد. میدانیم كه گاس به ایران حمله نكرده است اما به جاسوسی از كامپیوترها و شبكههای دیگری در خاورمیانه مشغول است.
همچنین میدانیم كه گاس میتواند از طریق حافظههای فلش منتشر شود. ما بر این گمانیم كه گاس چیزی یا كسی را هدف قرار داده اما این هدف را نمیشناسیم. ما میدانیم كه گاس فونتی به نام "پالادینا نرو" را بر روی دستگاههایی كه آلودهشان كرده نصب میكند.
علاوه بر این، دریافتهایم كه اگر چیزی را كه در جستوجوی آن است پیدا نكند خودش را حذف میسازد. ما میدانیم كه گاس ظاهراً اطلاعات بانكی نهادهای مالی لبنانی را هدف قرار داده است. مطلعیم كه بیشترین میزان آلودگی در لبنان، سرزمین اشغالی و مناطق فلسطینی دیده شده است".
كسپرسكی لب در گزارش خود میگوید كه در نقاط دیگر هم نمونههایی از آلودگی دیده شده است: "۴۳ مورد در ایالات متحده كه احتمالاً مربوط به دستگاههایی است كه از طریق ویپیان به دستگاههایی در خاورمیانه متصلاند. نكته دیگر این است كه ما میدانیم سرورهای كنترلكننده گاس در ماه ژوییه از كار افتادند. بنابراین، احتمالاً در حال حاضر گاس تهدیدی جدی محسوب نمیشود".
پس گاس چه كار میكند؟
گاس به رغم علاقهاش به اطلاعات بانكی، احتمالاً برای سرقت پول به كار نمیرود. نخست آن كه گزارشی درباره سرقت پول از مؤسسات خاورمیانه منتشر نشده است. دوم آن كه گاس مبتنی بر نرمافزار جاسوسی فلیم است و این بدان معنی است كه شاید هدف جاسوسی نیز داشته باشد.
پس اگر واقعاً یك حكومت از بدافزار گاس حمایت میكند و این بدافزار علاوه بر دادههای كاربران، گذرواژهها، دادههای شخصی، شبكه اجتماعی و امثال آن در بعضی كشورها به دنبال اطلاعات بانكی هم باشد، دلیل این نوع فعالیت چیست؟
شاید این روشی برای ردگیری فعالیتهای سازمانها و مبادلات مالی آنها باشد. ظاهراً گاس را برای این منظور طراحی كردهاند. به همین دلیل است كه این بدافزار اطلاعات بانكی ( نه خود پول)، اطلاعات فعالیتهای جستوجوگر و مجموعه اطلاعات رسانههای اجتماعی را میرباید.
دلیل از كار افتادن سرور ناظر آن در ماه ژوییه چه بود؟
احتمالات متعددی وجود دارد. شاید گاس به هدف خود رسیده باشد و سرورهایش را از كار انداخته باشد تا شناسایی نشود. شاید گردانندگان گاس خواستهاند كه مانع ردگیری خود شوند. شاید از كار افتادن گاس برنامهای از پیش تعیین شده بود تا خطر ردگیری آن كاهش یابد. در واقع هیچكس دلیل اصلی را نمیداند.
چرا گاس از فونت پالیدا نرو استفاده میكند؟
شاید این روشی باشد كه گاس به كمك آن آلوده شدن دستگاه را بررسی میكند. اگر دستگاه آلوده شده باشد دیگر مجدداً به آن حمله نمیكند و در عوض رد خود را از بین میبرد. علاوه بر این، اگر گاس پس از بررسی دستگاهی دریابد كه كامپیوتر مذكور در فهرست اهدافش نیست، خود را از روی درایو یو اس بی پاك میكند. به نظر میرسد كه گاس در مقام یك بدافزار برای پاك كردن رد خود بسیار تلاش میكند و خواستار انتشار فراوان نیست.
در واقع، گزارش كسپرسكی لب نشان میدهد كه هنوز نحوه انتشار گاس معلوم نیست اما در عین حال در این گزارش آمده است كه انتشار این بدافزار به صورت تصادفی نیست - این هم ویژگی دیگری است كه آن را از سایر بدافزارها متمایز میسازد. هم اكنون كه دامنه شبكه گاس ظاهراً رو به گسترش است، احتمالاً دیگر نمیتوان به طور قطع منبع و دلیل ارسال آن را شناخت.
بخشهای مهمی از كد آن با كلیدهایی رمزگذاری شده است كه آنها را یا نمیشناسیم و یا در اختیار نداریم. ما واقعاً نمیدانیم كه پیش از خاموشی سرورهای ناظر آن چه چیزی به آنها ارسال شده است.
خبر خوب این است كه حتی اگر ساكن خاورمیانه باشید احتمال آلوده شدن كامپیوترهای شخصیتان به این بدافزار بسیار بسیار اندك است. خبر بهتر این كه به راحتی میتوان آن را یافت و پاك كرد. نرمافزارهای آنتیویروس حتماً آن را میشناسند و بهطور خودكار حذفش میكنند. سایت كسپرسكی در این زمینه راهنمایی لازم را ارائه كرده است.
بر اساس خبر سايت سازمان فناوري اطلاعات، حال این سؤال نهایی مطرح میشود: حالا كه گاس به طور مرموزی ناپدید شده، چه اتفاقی ممكن است بیفتد؟
برای این سؤال پاسخی نداریم اما از آنجا كه گاس ابزاری برای جاسوسی بود به احتمال بسیار زیاد قبل از شروع مرحله بعدی عملیات آن نمیتوانیم اطلاعات بیشتری در مورد آن به دست آوریم.
به روزرسانی ضدویروس مکآفی و دردسر تازه برای کاربران
به روزرسانی محصولات امنیتی مکآفی باعث شد تا کاربران نتوانند به اینترنت دسترسی پیدا کرده و آنان را در معرض حملات بدافزاری قرار داده است.
به گزارش فارس به نقل از آی تی پرو، این به روزرسانی برای تمامی نسخه های دو نرم افزار VirusScan Enterprise و McAfee SecurityCenter که با ویندوز سازگار هستند انجام شده و کاربران آنها را دچار مشکلات جدی کرده است.
فایل های به روزرسان یاد شده DAT 6807 و 6808 نام دارند و مک آفی پس از اطلاع از وقوع مشکل برای برطرف کردن مشکلات به وجود آمده دو فایل 100 مگابایتی به نام های uper DAT (Hotfix 793640) برای شرکت های تجاری و (DAT 6809) برای کاربران عادی عرضه کرده است.
مک آفی از کاربران خود خواسته تا فایل های یاد شده را حتما بارگذاری و نصب کنند تا رایانه هایشان در معرض خطر نباشد. پیش از این تعدادی از کاربران اینترنت در انگلیس از اینکه بعد از به روزکردن ضدویروس مک آفی قادر به اتصال به اینترنت نبودند شکایت کرده بودند.
بزرگترین کمپانی نفتی دنیا مورد حمله سایبری قرار گرفت
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از yahoo، بزرگترین کمپانی نفتی دنیا، Saudi Aramco اعلام کرد که مورد حمله سایبری از یک منبع ناشناس قرار گرفته است. این کمپانی گفته این حمله در تمامی ایستگاههای کاری متعلق به Saudi Aramco رخ داده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
طبق شواهد این حمله شبیه حمله به سیستم های ایران در ماه آوریل است اما تولید نفت در مجموعه های زیر نظر Saudi Aramco با مشکل خاصی روبرو نشده است.
این شرکت در اقدامی امنیتی و برای پیشگیری از حملات مجدد تمامی سیستمهای خود را از شبکه اینترنت جدا کرده است و قرار است سیستم های IT خود را تا پایان هفته مورد بازبینی کلی قرار دهد.
این کمپانی تولیدکننده نفت هیچ گونه اظهار نظری در مورد فرد یا گروههای مسئول در این حمله نکرده است و هیچ کس نیز تا به حال مسئولیت این حمله سایبری را بر عهده نگرفته اما Saudi Aramco اصرار دارد اعلام کند که روند تولید نفت در این کمپانی با اختلال همراه نشده است و روند طبیعی خود را طی می کند.
شرکت Saudi Aramco در بیانیه ای اعلام کرده که یک سری اقدامات پیشگیرانه انجام داده و تعدادی از سیستم های پیشرفته و پیچیده که برای محافظت از دستگاههای خود خریداری کرده را در مدار قرار داده است تا از اتفاقات ناخوشایند جلوگیری به عمل آورد.
ه کري كه در اينترنت آموزش ه ک میداد دستگیر شد
ایتنا - در تحقیقات مشخص شد از طریق این سایت تعداد زیادی از سایتهای خارجی و ایرانی ه ک شده است.
رئیس پلیس فتاي خراسانجنوبی از دستگیری ه کری خبرداد كه در فضای مجازی آموزش -- میداد.
به گزارش ایتنا از ايسنا، سرهنگ حسینی با اشاره به دستگیری اين ه کری که در فضای مجازی آموزش -- میداد، گفت: کارشناسان فتا در راستای کاهش جرایم و تخلفات در فضای مجازی و افزایش امنیت کاربران، حین رصد اینترنت سایتی را که اقدام به آموزش ه ک (نفوذ) کرده بود، را شناسایی و تحقیقات خود را آغاز کردند.
حسینی افزود: در تحقیقات مشخص شد از طریق این سایت تعداد زیادی از سایتهای خارجی و ایرانی -- شده است.
وي ادامه داد: کارشناسان پلیس فتا با انجام بررسیها، مدیریت سایت را شناسایی و دستگیر کردند و متهم در بازجویی به اقدامات سوء خود اقرار و اظهار کرد تعداد زیادی سایت و وبلاگ را -- کرده است.
رئیس پلیس فتاي خراسانجنوبی هشدار داد: هرگونه ه ک و نفوذ به سیستمهای رایانهای و مخابراتی به قصد اضرار جرم تلقی شده و پلیس با این افراد برخوردی قانونی و قاطع خواهند داشت.
itna.ir
حمله ویروسی ۳۰ هزار رایانه بزرگترین تولیدکننده نفت جهان را آلوده کرد
ایتنا - پیش از این نیز شرکت ملی و وزارت نفت ایران مورد حملات سایبری قرار گرفته بودند.
شرکت آرامکوی عربستان که بزرگترین تولیدکننده نفت جهان محسوب میشود اعلام کرد شبکه رایانهای خود را پس از آلودگی ۳۰ هزار سیستم این شبکه به ویروس، پاکسازی و دوباره راهاندازی کرده است.
به گزارش ایتنا از فارس به نقل از رویترز، پس از آنکه یک ویروس رایانهای حدود ۳۰ هزار سیستم شرکت نفت آرامکوی عربستان، بزرگترین تولید کننده نفت جهان را در اواسط آگوست آلوده کرد، این شرکت روز یکشنبه اعلام کرد استفاده از شبکههای رایانهای اصلی داخلی خود را از سر گرفته است.
بلافاصله پس از حمله سایبری ۱۵ آگوست علیه شرکت آرامکو، این شرکت اعلام کرد که سیستمهای الکترونیکی خود را به منظور جلوگیری از آسیب بیشتر از شبکه خارج کرده است.
روز یکشنبه، آرامکو اعلام کرد که سیستمهای رایانهای از وجود ویروسها پاکسازی و به شبکه بازگردانده شدهاند.
بر اساس اعلام آرامکو، به دلیل انجام اقدامات ایزوله سازی سیستمها، این حمله تاثیری بر عملیات اکتشاف و تولید نفت شرکت نداشته است.
خالد الفلیح رئیس شرکت آرامکو در بیانیه خود تصریح کرده است: «به سهامداران شرکت اطمینان میدهم که فعالیتهای اصلی ما در زمینه اکتشاف، تولید و توزیع نفت و گاز تاثیری نپذیرفته و همانند گذشته به عملکرد خود ادامه میدهند.»
اما علیرغم این اظهارات، پایگاه اینترنتی شرکت آرامکو که پس از وقوع این حمله از دسترس خارج شده بود، تا روز یکشنبه همچنان خارج از دسترس بوده است.
شرکت آرامکو اعلام کرده که «منبع اصلی ویروس از خارج بوده است» و تحقیقاتی در مورد اهداف و عاملان انجام این حمله در جریان است.
کارشناسان فناوری اطلاعات هشدار دادهاند که حملات سایبری علیه زیر ساختهای انرژی کشورها توسط هر کشور یا گروهی که انجام گیرد، میتواند موجب بروز اختلال در عرضه نفت شود.
پیش از این نیز شرکت ملی و وزارت نفت ایران مورد حملات سایبری قرار گرفته بودند.
مقامات فعلی و سابق آمریکایی به رویترز گفتهاند که دولت آمریکا کرم رایانهای استاکس نت را برای جلوگیری از پیشرفت برنامه هستهای ایران طراحی و تولید کرده است.
itna.ir
گزارشي از كنفرانس Black Hat Security 2012
ایتنا- یکی از موضوعات مهم مورد بحث بلکهتها، ویندوز 8 و شکافهای امنیتی آن و نیز NFC و مزایا و معایب در دنیای امنیت بود.
كنفرانس Black Hat Security كه از مهمترين رویدادهای تكنيكال دنياي امنيت است، امسال از ۲۱ تا ۲۶ جولاي در شهر لاسوگاس امريكا برگزار شد و همانند هر سال، بزرگان دنياي هك و امنيت در كنار شركتهاي تجاري، جديدترين دستاوردها و يافتههاي خود را در این کنفرانس معرفي و راهكارهاي جديدي براي مقابله با تهديدات امنيتي روي وب و دستگاههاي مختلف ارائه کردند.
در كنفرانس امسال بيش از ۵۰ كارگاه آموزشي و نشست برگزار شده و به گفته حاضران نزديك به ۶۵۰۰ خبر يا محصول ارائه و عرضه شده است.
مهمترين اتفاق روز افتتاحيه اين كنفرانس، سخنراني شاون هنري (Shawn Henry) از مديران سابق پلیس ایالات متحده و مشاور امنيتي و صاحب شركت تازهتأسيس CrowdStrike بود.
هنري در سخنراني خود بارها عنوان كرد كه ميتوانيم شبكههايي كاملاً امن و دفاعي در برابر هكرها بسازيم و بايد بيشتر از اينكه درباره هكرها صحبت كنيم، درباره چگونگي مقابله با هكرها تبادلنظر داشته باشيم.
سخنراني افتتاحيه، با عنوان «شما نمیتوانید چیزی را که نمیشناسید، امن کنید» و «شما نمیتوانید داراییهایتان را از تهدیدها و مواردی که نمیشناسید، محافظت کنید» در سايتها انعكاس و بازتاب زيادي داشته است.
از سخنراني افتتاحيه كه بگذريم، يكي از مهمترين بخشهاي كنفرانس امنيتي كلاهسياههاي امسال، درباره ويندوز ۸ مايكروسافت و نقاط آسيبپذير و چگونگي هك آن بود.
پژوهشگران و هكرهاي مختلفي در كارگاههاي آموزشي كه توسط خود مايكروسافت برگزار ميشد، درباره ويژگيهاي امنيتي ويندوز ۸ و شكافهاي امنيتي آن صحبت كردند.
براي نمونه، پيشرفتهايي كه ويندوز ۸ در زمينه محافظت از حافظه داشته است، از بسياري حملات جلوگيري ميكند و ميتواند تهديدهای امنيتي عليه اين سيستمعامل را بهشدت كاهش دهد.
ابزارهاي كنترل از راه دور، مرورگر اينترنتاكسپلورر، بهروزرساني ادوبي و فلش، پوشش نقاط ضعف ويندوز ۷، افزايش امضاهاي ديجيتالي مايكروسافت در كنار رمزنگاري، XML و اخطارهاي سمت كاربران، عناوین مباحثي بود كه در كارگاههاي آموزشي و ارائههای مربوط به ويندوز ۸ مورد بحث قرار گرفتند.
اتفاق مهم ديگر، پنل حريم خصوصي و امنيت كاربران با حضور پنج كارشناس برجسته اين حوزه جف ماس (Jeff Moss) بنيانگذار كنفرانس Black Hat و مدير شركت ICANN، آدام شوستك (Adam Shostack) از مايكروسافت، جنيفر گرانيك (Jennifer Granick) از دانشكده حقوق دانشگاه استنفورد، بروس اشنير (Bruce Schneier) از شركت BT و ماركوس رانوم (Marcus Ranum) از شركت امنيتي Tenable بود.
ماوس در اين نشست گفت: «من از گوگل بيشتر از دولتها ميترسم.»
خبر مهم ديگر اينكه محققي به نام چما آلونسو (Chema Alonso) از اسپانيا توانسته يك ------ سرور بسازد كه تمامي فايلهاي جاوااسكريپت سمت سرور و فايلهايي را كه كاربران مورد استفاده قرار میدهند، آلوده كند.
كافي است به اين نرمافزار، فهرستي از سرورها داده شود تا تمامي فايلهاي جاوا اسكريپت روي آنها را آلوده كند و در نتيجه در يك لحظه چندين هزار كامپيوتر آلوده شوند.
اين ------ سرور ميتواند از بيش از چهار هزار روش براي آلودهكردن فايلهاي جاوا اسكريپت استفاده كند.
شركت اپل پس از انتشار يك White Paper در ماه مي، چندين سخنران نيز راهي اين كنفرانس كرده بود تا درباره معماري امنيتي سيستمعامل iOS صحبت كنند.
دالاس دو آتلی (Dallas De Atley) مدير بخش پلتفرم امنيتي اپل، خبرهاي خوشي به حاضران در كنفرانس داد و گفت اپل از فناوريهاي Sandboxing، Reduced Privileges و رمزنگاري و امضاي ديجيتالي براي كدهاي بخشهاي مختلف iOS استفاده ميكند.
اين حركت اپل باعث خوشنودي كارشناسان امنيتي و هكرهاي حاضر در كنفرانس شد و نشاني از همكاري اين شركت با آنها براي ارتقای امنيت در محصولات اپل بود.
خبر جنجالي ديگر كنفرانس امنيتي Black Hat امسال مربوط به سخنراني جان فور فلين (John Four Flynn)، مدير امنيت سايت فيسبوك بود.
وی در این کنفرانس اعلام کرد که آزمایش و بررسي سيستمهاي IDS شركتهاي معروف روي فيسبوك با شكست مواجه شده است و به بیان ديگر، اين سيستمها نميتوانند امنيت اين سايت را تأمين كنند.
IDS سيستمهاي كشف و شناسايي حملات هستند و ميتوانند به مديران شبكه و سيستم خبر دهند كه يك تهديد در شبكه يا سرور در حال وقوع است تا آنها به سرعت وارد عمل شده و جلوي آن تهديد را بگيرند.
در كنفرانس امسال نسبت به سال گذشته، ابزارهاي آزمایش و نفوذ مبتني بر مهندسياجتماعي و فيشينگ بهطور محسوسي افزايش يافته بود و بسياري از شركتها محصولاتي ارائه دادند كه به كاربران و شركتها كمك ميكند تا حملات مبتني بر گمراه كردن كاربر و گول زدن آن را تشخيص دهند.
علت اين اتفاق افزايش اين نوع حملات در چند سال اخير است.
روهیت بلانی (Rohyt Belani) مديرعامل و مؤسس شركت HishMe در خلال سخنرانی خود با بيان اينكه آموزش و آگاهي كاربر بايد بخشي از راهبرد دفاع در برابر حملات فيشينگ باشد، تأکید کرد که در اين زمينه نياز به ابزار داريم.
به عنوان مثال، تشخيص ايميلهاي جعلي براي بسياري از كاربران مشكل و شايد ناممكن است و در اين شرايط ابزارهاي ضدفيشينگ و مهندسي اجتماعي بايد وارد عمل شوند و نگذارند كه كاربران، ايميلهاي جعلي با آدرسهاي مشكوك و نامعتبر را باز كرده و مطالعه کنند يا روي لينكهاي درون آنها كليك كنند.
در ادامه ارائه ابزارها و محصولات شركتها بايد گفت كه ابزارهايي در اين كنفرانس ارائه شده است كه اگر فايروالهاي تحت وب WAF (سرنام Web application firewalls) دچار ضعف يا آسيبپذيري باشند، با بيش از ۱۵۰ روش امنيتي، جلوي نفوذ خرابكاران و تهديدات امنيتي را ميگيرند.
اين خبر براي مديران سايتها بسيار خوب و اميدواركننده بود و آنها را از خريد فايروالهاي سختافزاري با صرف هزينههاي زياد بينياز ميكند.
اين ابزارها حاصل مطالعات و تحقيقات ایوان ریستیک (Ivan Ristic) مدير شركت امنيتي Qualys و سازنده يكي از معروفترين فايروالهاي تحت وب به نام ModSecurity Web است كه محبوبيت زيادي هم ميان شركتها و كاربران دارد.
فايروالهاي تحت وب براي محافظت و ايمنسازي پروتكلهاي تحت وب و مقابله با حملاتي مانند SQL Injection طراحي ميشوند و با تحليل درخواستهاي سمت كاربر، به سرور اجازه پاسخگويي ميدهند.
اما با وجود قدرتمند بودن برخي از اين فايروالها، هكرها از روشهایی استفاده ميكنند كه كشف و شناسايي آن خارج از توان فايروال است و نميتوانند URLهاي مسموم يا تقلبی را تشخيص دهند.
ابزارهاي ارائه شده توسط شركت Qualys در اين شرايط ميتوانند به فايروالها كمك كنند و جلوي بسياري ديگر از نقاط ضعف آنها را بگيرند.
حوزه موبايل و دستگاههاي همراه نيز در كنفرانس امسال پررنگتر و جنجاليتر بود.
چون طبق گزارشهايي كه در يكي دو سال اخير توسط مؤسسات حوزه امنيت ارائه شده، هكرها از كامپيوترهاي دسكتاپ به سوي دستگاههاي همراه تغيير هدف دادهاند و تعداد بدافزارها و نرمافزارهاي مخرب روي سيستمعاملهايي مانند آندروئيد بسيار بيشتر شده است.
در اين كنفرانس روشهاي اتصال كاربران به اينترنت مانند 3G، GPRS، Fi-Wi و GSM بررسي شدند و نقاط ضعف هر يك و روشهاي مقابله با تهديدات و حملات موجود، مورد ارزيابي و تبادلنظر كارشناسان و هكرهاي حاضر در كنفرانس قرار گرفتند.
در اين جریان روشهايي مانند اسكن آدرسهاي IP دستگاههاي همراه متصل به اينترنت يا تعبيه چيپستهاي سختافزاري در تلفنهای همراه و ديگر دستگاههاي همراه، براي محافظتهاي سختافزاري و مانيتورينگ ترافيك ورودي-خروجي سيستم ارتباطي ابزار همراه مطرح شدند كه هريك مزايا و معايب خاص خود را دارند.
مثلاً پژوهشگرانی از شركت ARM گوشيهاي اسمارتفوني به نام Smartphone Pen Test Framework را معرفي كردند كه ميتوانند حملات عليه سيستمعامل يا نرمافزارهاي كاربردي نصب شده روي خود را تشخيص داده و جلوي وقوع آنها را بگيرند.
ARM از جمله شركتهاي سختافزاري است كه به راهكارهاي مبتني بر سختافزار براي ايجاد امنيت بيشتر دستگاههاي همراه فكر ميكند و در حال آزمایش محصولات سختافزاري است.
همچنين ابزارهاي مفهومي نيز از سوي برخي هكرها يا شركتهاي امنيتي ارائه شدند كه ميتوانند جلوي حملات يا بدافزارهاي شناخته شده دنياي موبايل را بگيرند.
به هر حال، به نظر ميرسد ايمنسازي سيستمعاملهاي تلفنهمراه و آموزش كاربران براي اتصال با دستگاههاي همراه به اينترنت و آگاهي داشتن از اينكه اتصال به اينترنت به معنی در معرض خطر قرار گرفتن است، در اولويت قرار دارد.
NFC موضوع مهم بعدي Black Hat 2012 بود كه درباره مزايا و معايب آن سخنرانيها و كارگاههاي آموزشي زيادي برگزار شد و البته صف مخالفان آن طولانيتر از موافقانش است.
كارشناسان امنيتي معتقدند که شركتهاي تجاري براي سود بيشتر و بازاريابي و تشويق مشتريان به خريد محصولات يا سرويسهايشان دائم NFC را تبليغ ميكنند در حالي كه اصلاً به فكر امنيت آن نيستند و براي امنسازي آن، كمترين هزينه يا راهكاري را ارائه دادهاند.
در همين كنفرانس چندين Webkit رونمايي شد كه بهراحتي ميتوانند ارتباطات NFC را اسكن كرده و اطلاعات تبادل شده از جمله شماره حساب و رمز عبور را نشان دهند.
هكرها به كاربران پيشنهاد ميكنند قابليت NFC گوشي موبايل خود را فعلاً خاموش كنند تا فكري براي امنيت آن شود.
itna.ir