ادوب و عرضه وصله امنیتی جدید برای نرمافزار فلش
شرکت ادوب وصله به روزرسان دیگری برای برطرف کردن آسیبهای امنیتی در نرم افزار فلش پلیر عرضه کرده است.
به گزارش فارس به نقل از تک تارگت، این وصله به روزرسان نسخه های مختلف نرم افزار فلش را در سیستم عامل ویندوز، مک، لینوکس و آندروید به روز می کند.
آسیب پذیری یاد شده مربوط به مشکلاتی در حافظه نرم افزار ادوب و integer overflow بوده و هکرها با سوءاستفاده از آن می توانند کدهای مخرب خود را بر روی رایانه فرد قربانی اجرا کنند. همچنین مشکل یاد شده نصب بدافزارهای مخرب و سارق اطلاعات را بر روی رایانه ها و همین طور گوشی های هوشمند تسهیل می کند.
کارشناسان ادوب می گویند آسیب پذیری های دیگری را هم در نرم افزار فلاش شناسایی کرده اند که به هکرها امکان جمع آوری مخفیانه اطلاعات کاربران را می دهد.
ادوب حدود یک هفته پیش هم وصله های امنیتی دیگری را برای رفع مشکلات نرم افزار فلش عرضه کرده بود.
عرضه وصلههای امنیتی برای تازهترین نسخه مک
اپل اولین مجموعه وصله های به روزرسان را برای نسخه تازه سیستم عامل مک موسوم به OS X Mountain Lion عرضه کرد.
به گزارش فارس به نقل از آی تی پرو، با نصب وصله های یاد شده نسخه فعلی به 10.8.1 ارتقا می یابد و برخی مشکلات مربوط به ثبات و پایداری این سیستم عامل برطرف می شود.
برخی از این وصله ها مشکلات مربوط به نرم افزار ایمیل اختصاصی اپل برای سیستم عامل مک را برطرف می کنند و یکی از آنها هم مربوط به پلاتفورم Exchange شرکت مایکروسافت است که نسخه سازگار با مک آن برای ارتباط با سرورهای مربوطه معمولاً دچار مشکلاتی می شود.
وصله های یاد شده همچنین مشکلات مربوط به ارسال محتوا از طریق iMessages و همچنین برخی مشکلات مربوط به پیکربندی خودکار مرورگر سافاری را رفع می نماید. به روزرسانی ابزار موسوم به Migration Assistant و Thunderbolt از جمله دیگر مزایای نصب وصله های به روزرسان یاد شده است.
سیستم عامل تازه مک از نظر سرعت فروش رکورد جدیدی را برای شرکت اپل به ثبت رسانده، هر چند در دنیای سیستم عامل های رایانه های رومیزی مک در برابر ویندوز حرفی برای گفتن ندارد.
سرقت اطلاعات شخصي با هك كردن مغز ممكن شد
ایتنا- این تخیل نیست! ساده است: نفود به اطلاعات مغز شما از طریق یک هدست 300دلاری!
محققان دانشگاه آكسفورد، دانشگاه كاليفرنيا و دانشگاه ژنو در يك طرح مشترك، راهي براي هك كردن و نفوذ به درون مغز افراد با استفاده از يك هدست ساده يافتهاند.
به گزارش ایتنا از ايسنا، اين ايده بيشتر به فيلمهاي علمي تخيلي شباهت دارد، اما با اين شيوه ميتوان به اطلاعات شخصي و مهم افراد از جمله رمز عبور كارت (PIN) و اطلاعات حساب بانكي دسترسي پيدا كرد.
محققان با استفاده از يك هدست ساده به قيمت ۳۰۰ دلار كه بعنوان رابط مغزي در بازيهاي رايانهاي مورد استفاده قرار ميگيرد، موفق به هك كردن مغز و دسترسي به اطلاعات شخصي افراد شدند.
پس از قرار دادن هدست بر روي سر، افراد در مقابل صفحه رايانه قرار گرفته و تصاويري مانند بانك، مردم و اعداد رمز كارت به نمايش گذاشته شد.
در اين زمان امواج مغزي بخصوص سيگنال موسوم به P۳۰۰ مورد بررسي قرار گرفتند؛ اين سيگنال براي شناسايي يك موضوع معنيدار مانند يك فرد يا شيء استفاده شده و در حدود ۳۰۰ ميلي ثانيه پس از شناسايي يك موضوع منتشر ميشود.
اين دستگاه با كمك سيگنال الكتريكي مغز (EEG) به داده هاي مغزي افراد دسترسي پيدا ميكند.
تحقيقات نشان ميدهد، با اين شيوه ۴۰ درصد امكان شناسايي شماره اول رمز كارت (PIN) وجود دارد.
به گفته محققان، سيگنال P300 قابليت استفاده در پروتكلهاي بازجويي براي شناسايي مجرمان بالقوه را دارد.
itna.ir
افزایش 1000 درصدی سرقت اطلاعات در انگلیس طی 5 سال اخیر
میزان سرقت اطلاعات از شرکت ها و موسسات تجاری مختلف انگلیسی ظرف 5 سال اخیر 1000 درصد افزایش یافته است.
به گزارش فارس به نقل از نکست وب، یافته های آی سی او نشان می دهد که ممکن است این آمار بسیار بیشتر از این رقم 1000 درصدی باشد زیرا آمار یاد شده بر مبنای گزارش هایی تهیه شده که توسط خود شرکت های مورد حمله ارائه شده اند و بنابراین تنها بخشی از واقعیت را منعکس می کند.
افزایش حمله به شرکت های تجاری انگلیسی در سال 2011 حدود 821 درصد بوده و روند فعلی جدا نگران کننده توصیف شده است. بیشترین میزان افزایش حمله مربوط به موسسات وابسته به دولت های محلی بوده که در فاصله سال های 2007 تا 2012 برابر با 1609 درصد گزارش شده است.
همچنین در حالی که بین نوامبر سال 2007 تا نوامبر سال 2008 تنها 11 حمله گزارش شده این رقم از نوامبر سال 2011 تا به حال به 188 مورد رسیده است.
بدافزار «وایپر» و ارتباط با استاکسنت و دوکو
محققان شرکت امنیتی کاسپراسکای معتقدند طراحان بدافزار وایپر با طراحان بدافزارهای استاکس نت و دوکو در ارتباط بودهاند.
به گزارش فارس به نقل از پی سی ورلد، بدافزار وایپر در ماه آوریل به سرورهای وزارت نفت ایران حمله کرده بود، اما این حملات به جایی نرسیده بود. پیش از این حملات مشابهی از سوی بدافزارهای استاکس نت و دوکو بر علیه تاسیسات هسته ای و دیگر وزارتخانه های ایران صورت گرفته بود.
تحقیقات در مورد بدافزار وایپر به علت اینکه اطلاعات اندکی از آن بر روی هارد دیسک های رایانه های مختلف باقی مانده بود بسیار دشوار بوده است. در ادامه کاسپراسکای تحقیقاتی در مورد بدافزارهای فلیم و گاوس انجام داد که به نظر می رسد از سوی یک دولت طراحی شده اند.
کارشناسان این شرکت می گویند بدافزار وایپر برای جلوگیری از شناسایی و پاکسازی سریع خود از الگوریتم موثر و پیچیده ای استفاده می کند و به طور قطع با استاکس نت و دوکو مرتبط است، به خصوص که برخی مولفه های باقی مانده از آن در فایل های سیستمی ویندوز با دو بدافزار یاد شده در ارتباط بوده است.
در حال حاضر کارشناسان در تلاشند از محتوای فایلی با عنوان ~DFXX.tmp کسب اطلاع کنند، اما حجم بالای اطلاعات غیرمرتبط و انحرافی در این فایل و تخریب خودکار آن این کار را دشوار کرده است.
محکومیت کارمند سابق موتورولا به زندان در پی سرقت اطلاعات
یک کارمند سابق شرکت موتورولا به جرم سرقت اسرار تجاری این شرکت به تحمل چهار سال حبس محکوم شده است.
به گزارش فارس به نقل از پی سی ورلد، وی متهم است که با ارتش چین در ارتباط بوده و این اطلاعات را در اختیار مقامات نظامی این کشور قرار داده است. Hanjuan Jin بیش از 1000 سند محرمانه را که متعلق به شرکت موتورولا بوده دزدیده است. دادگاه سرقت اسناد یاد شده را هدفمند توصیف کرده است.
این محکوم اسناد یاد شده را بر روی لپ تاپ خود و همچنین چهار هارد دیسک خارجی و تعدادی حافظه فلاش ذخیره کرده بود. این زن اولین بار در سال 2007 در فرودگاه بین المللی شیکاگو شناسایی و دستگیر شده بود. وی در آن زمان 30 هزار دلار پول نقد، اسنادی متعلق به ارتش چین و بلیط یک طرفه به مقصد چین را به همراه داشت.
Hanjuan Jin به مدت 9 سال با شرکت موتورولا همکاری کرده بود و قصد داشت به بهانه معالجات پزشکی این شرکت را ترک کند. وی در آن زمان همکاری با شرکت مخابراتی Sun Kaisens را آغاز کرده بود که ظاهرا با ارتش چین در ارتباط است.
انتقاد از اوراکل به علت عدم عرضه وصلههای امنیتی جاوا
تعلل شرکت اوراکل در زمینه عرضه وصله های امنیتی برای رفع حفره تازه شناسایی شده در برنامه جاوا باعث انتقادهای شدید از این شرکت شده است.
به گزارش فارس به نقل از کلود بولتن، حفره خطرناک یاد شده به جانیان آنلاین امکان می دهد به میلیون ها رایانه که بر روی آنها سیستم عامل های ویندوز، مک یا لینوکس نصب شده، حمله کنند.
اولین بار شرکت امنیتی فایرآی توانست این آسیب پذیری را شناسایی کرده و از پتانسیل بالای سوءاستفاده از آن خبر داد. اما پس از تمامی این هشدارها اوراکل هنوز وصله ای برای رفع مشکل مذکور ارائه نداده است.
اوراکل هر دو ماه یک بار وصله هایی برای رفع حفره های نرم افزارها و برنامه های مختلف خود عرضه می کند و تعلل این شرکت باعث شده برخی کارشناسان امنیتی تصور کنند اوراکل برنامه ای برای عرضه زودهنگام وصله های امنیتی ندارد.
صاحب نظران امنیتی از مشاهده کیت های تازه ای که با سوءاستفاده از این بدافزار طراحی شده اند، خبر داده و می گویند اوراکل باید قبل از آنکه میلیون ها رایانه از سوی هکرها آلوده شوندف جلوی هرگونه سوءاستفاده را بگیرد.
انواع آسیبپذیریهای نرمافزار
ایتنا - جهت تضمین امنیت نرمافزار لازم است آسیبپذیریهای مربوط به نرمافزار شناسایی شده و راهكارهای مناسب برای جلوگیری و یا مقابله با آنها تهیه شود.
طراحی و مهندسی ضعیف نرمافزار و یا بهرهبرداری ناامن از آن، ریشه اصلی بسیاری از آسیبپذیریهای امنیتی در سیستمهای رایانهای است، به همین دلیل امنیت نرمافزار به عنوان یكی از مباحث كلیدی مهندسی نرمافزار شناخته شده است.
به گزارش ایتنا از ایسنا، جهت تضمین امنیت نرمافزار لازم است آسیبپذیریهای مربوط به نرمافزار شناسایی شده و راهكارهای مناسب برای جلوگیری و یا مقابله با آنها تهیه شود.
نرمافزارها به طور كلی دارای دو نوع آسیبپذیری هستند، نوع اول مربوط به ضعفهای بنیادی موجود در نرمافزارها میشود كه اینگونه از ضعفهای امنیتی را نمیتوان از بین برد، لذا برای مقابله با آنها لازم است ابتدا آنها را شناسایی كرده و سپس با استفاده از استراتژی دفاع چند لایه، احتمال سوءاستفاده از آنها را كاهش داد.
نوع دیگری از ضعفهای امنیتی نیز وجود دارند كه در زمان طراحی و پیادهسازی نرم افزار ایجاد میگردند. معمولاً اینگونه از ضعفهای امنیتی قابل پیشگیری هستند.
این امر تا حد زیادی با رعایت الزامات امنیتی در زمان طراحی، پیادهسازی و تست نرمافزار محقق میگردد.
لازم است برای آن دسته از آسیبپذیریهایی كه به هر دلیل در حین پیادهسازی نرمافزار مخفی میمانند و بعد از تولید نرمافزار شناسایی میشوند، بلافاصله اصلاحیه مربوطه ایجاد و نصب گردد و در غیر اینصورت راهكاری برای كاهش خطر تا زمانی كه اصلاحیه مربوطه تهیه گردد، ارائه شود.
به همین دلیل نصب به موقع اصلاحیهها یكی از الزامات امنیتی در بهرهبرداری از انواع نرمافزارها است. در ادامه طبقهبندی آسیبپذیریهای نرمافزار شرح داده شده است.
آسیبپذیریهای طراحی
آسیبپذیری طراحی از یك اشتباه زیربنایی و یا یك اشتباه سهوی در طراحی نرمافزار سرچشمه میگیرد. در صورت وجود یك نقص در طراحی، قطعاً نرمافزار مذكور امن نخواهد بود، زیرا نرمافزارها كاری را انجام میدهند كه برای آن طراحی شدهاند و در این صورت برای انجام كاری نادرست طراحی شدهاند.
این نوع از نقصها معمولاً به علت وجود پیشفرضهایی در مورد محیطی كه نرمافزار در آن اجرا میشود، به وجود میآیند. این آسیبپذیریها معمولاً به عنوان آسیبپذیریهای سطح بالا، نقصهای معماری و یا مشكلات موجود در نیازمندیها و محدودیتهای برنامه نیز شناخته میشوند.
برای مثال پروتكل TELNET برای اتصال به یك دستگاه از راه دور طراحی شده است. از دیدگاه طراحی، این پروتكل دارای آسیبپذیری است، زیرا بر ارتباطات ناامن تكیه كرده است. این پروتكل فقط در محیطهایی كه زیرساخت شبكه قابل اعتماد باشد امن است، اما در محیطهایی همچون اینترنت میتواند بسیار خطرناك باشد.
آسیبپذیریهای پیادهسازی
در آسیبپذیریهای پیادهسازی، معمولاً كد منبع آن كاری را كه باید انجام دهد، انجام میدهد، اما مشكل امنیتی در شیوه اجرای عملیات است. این آسیبپذیریها معمولاً زمانی رخ میدهند كه پیادهسازی به منظور حل برخی مشكلات فنی از طراحی منحرف میشود.
معمولاً حالتهای قابل سوءاستفاده به علت اختلافات جزئی در محیطهای پیادهسازی و زبانهای برنامهنویسی مورد استفاده رخ میدهند. به آسیبپذیریهای پیادهسازی، آسیبپذیریهای سطح پایین یا نقصهای فنی نیز گفته میشود.
برای مثال در برخی نسخههای قدیمی TELNET، آسیبپذیریهای پیادهسازی همچون عدم پاكسازی كامل متغیرهای محیطی وجود دارد كه به مهاجمان اجازه میدهد حق دسترسی خود را در دستگاههای دارای سیستم عامل یونیكس بالا ببرند.
آسیبپذیریهای عملیاتی
بر اساس اعلام مركز مديريت امداد و هماهنگي رخدادهاي رايانهاي، آسيبپذیریهای عملیاتی آن دسته از مشكلات امنیتی هستند كه هنگام پروسههای عملیاتی و استفاده از یك جزء نرمافزار در یك محیط خاص روی میدهند. راه تشخیص این دسته از آسیبپذیریها اینست كه آنها در كد منبع وجود ندارند و از شیوه تعامل نرمافزار با محیط ایجاد میشوند.
آسیبپذیریهایی كه بر اثر پیكربندی نادرست نرمافزار در محیط اجرایی ایجاد میشوند، نیز جزء این دسته از آسیبپذیریها به حساب میآیند. همچنین آسیبپذیریهای مربوط به حملات مهندسی اجتماعی و سرقت نیز به عنوان آسیبپذیریهای عملیاتی شناخته میشوند.
برای مثال در TELNET، با توجه به این نكته كه نقص طراحی به علت عدم رمزنگاری در آن وجود دارد، در صورتی كه نرمافزاری از آن برای به روزرسانی برخی اطلاعات استفاده كند، وابسته به اینكه محیط امن باشد یا خیر میتواند منجر به یك آسیبپذیری عملیاتی شود.
itna.ir
دستگاههای خود را پیش از دور انداختن پاكسازی كنید
ایتنا - اگر شما دادههای موجود بر روی این دستگاهها را به خوبی پاك نكنید، ممكن است قربانی حملات سرقت هویت گردید.
اگر قصد دارید كامپیوتر، تلفن هوشمند یا رایانه لوحی خود را دور بیندازید، هدیه دهید یا اینكه به فروش برسانید، یك مشكل بزرگ وجود دارد كه ممكن است به آن توجه نكنید: اگر شما دادههای موجود بر روی این دستگاهها را به خوبی پاك نكنید، ممكن است قربانی حملات سرقت هویت گردید. پاككردن فایلها با ابزارهای معمول سیستمی این تهدید را برطرف نمیكند. بلكه باید كار پاكسازی دستگاه خود را بسیار عمیقتر و با دقت بیشتری انجام دهید.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در این مقاله به چگونگی انجام این كار میپردازیم.
پاكسازی تلفنهای موبایل، تلفنهای هوشمند و رایانههای لوحی
تلفنهای هوشمند و رایانههای لوحی كل زندگی شما شامل لیستهای تماس، ایمیلها، ركوردهای تلفنهایی كه زدهاید و تلفنهایی كه به شما شده است، اطلاعات رسانههای اجتماعی و ... را در یك بسته كوچك قرار میدهند.
بنابراین بسیار مهم است كه اطمینان حاصل كنید كه سایرین قادر نیستند به این اطلاعات دسترسی پیدا كنند.
یك راه حل برای این مشكل این است كه برنامهها و اطلاعات تماس خود را یكی یكی حذف نمایید، ولی احتمال انجام این كار به صورت موثر تقریبا نزدیك به صفر است. شما باید به نحوی تلفن خود را به طور كلی ریست نموده، دادههای آن را حذف كرده و آن را به تنظیمات پیش فرض كارخانه بازگردانید.
نحوه انجام این كار به نوع سیستم عامل و همچنین گاهی به دستگاه شما بستگی دارد. دستوراتی كه در این مقاله ارائه میگردد، دستوراتی عمومی است كه باید در مورد اغلب دستگاهها كارساز باشند، اما به هر حال بهتر است به راهنمای دستگاه خود نیز نگاهی بیندازید تا از كار خود مطمئن شوید.
اندروید
برای نسخههای پیش از اندروید ۴.۰، كلید Menu را از اسكرین Home فشار داده و Settings/Privacy/Factory data reset را انتخاب نمایید. با این كار هشداری به شما نمایش داده خواهد شد. در این هشدار بر روی Reset phone كلیك كنید. همچنین اگر كارت SD در تلفن خود دارید (و نمیخواهید از دادههای آن در تلفن بعدی خود استفاده نمایید)، اطمینان حاصل كنید كه گزینه Erase SD card را نیز انتخاب كرده باشید.
برای اندروید ۴.۰ یا نسخههای پس از آن، به بخش Settings رفته و به دنبال Backup and reset بگردید. آن را انتخاب كرده و سپس در صفحه بعدی، بر روی Factory data reset كلیك كنید. در این مرحله با یك پنجره هشدار با فهرستی از حسابهای كاربری كه در حال حاضر داخل آنها هستید مواجه میگردید.
iOS
به بخش Settings/General/Reset رفته و Erase all Content and Settings را انتخاب كنید. (این كار مخصوص iOS نسخه ۵ است. ممكن است این پروسه برای سایر نسخههای این سیستم عامل تا حدی متفاوت باشد.)
Windows Phone ۷
به اسكرین Home رفته و بر روی Application Menu Key كلیك كنید. سپس Settings/ System/About/ را انتخاب كرده و بر روی دكمه Reset your phone ضربه بزنید.
بلك بری
به بخش تنظیمات Options/Security options/General settings رفته و بر روی منو ضربه بزنید. سپس گزینه Wipe Handheld را انتخاب نمایید.
پاكسازی درایو سخت كامپیوتر
حذف كردن فایلها و برنامهها و سپس پاك كردن تمامی دادهها از سطل آشغال (Recycle Bin) برای كسی كه قصد دارد كامپیوتر خود را دور بیندازد كار تقریبا بیهودهای است. میتوان گفت كه هركسی میتواند به سادگی و با استفاده از ابزارهای معمول در دسترس، دادههایی را كه به این روش پاك شدهاند بازیابی نماید. حتی اگر شما درایو سخت خود را فرمت مجدد كنید، باز هم اگر كسی بخواهد میتواند دادههای پاك شده آن را مجددا بازیابی نماید.
این موضوع میتواند یك مساله جدی باشد. در سال ۲۰۰۳، دو دانشجوی تحصیلات تكمیلی در آزمایشگاه علوم كامپیوتر دانشگاه ام آی تی، ۱۵۸ درایو سخت استفاده شده را از eBay و سایر منابع خریداری نمودند.
در این میان فقط دادههای ۱۲ درایو به خوبی پاك شده بودند. اگرچه نزدیك به ۶۰ درصد از این درایوهای سخت مجددا فرمت شده بودند و بر روی حدود ۴۵ درصد از آنها هیچ فایلی موجود نبود (این درایوها حتی نمیتوانستند بر روی یك كامپیوتر نصب گردند)، اما این دانشجویان توانستند با استفاده از یك سری ابزارهای خاص، داده های آنها را بازیابی نمایند.
آنها بیش از ۵۰۰۰ شماره كارت اعتباری، ركوردهای مالی شخصی و شركتی، ركوردهای پزشكی و ایمیلهای شخصی را كشف كردند.
اما شما برای حفظ امنیت دادههای خود چه كاری میتوانید انجام دهید؟ از یك برنامه پاكسازی دیسك (به خصوص برنامهای كه مورد تایید استانداردها باشد) استفاده نمایید. این برنامهها كل درایو سخت شما را چندین بار با دادههای مختلف بازنویسی میكنند و این اطمینان را ایجاد مینمایند كه دادههای اصلی به هیچ عنوان قابل بازیابی نیستند. در صورت استفاده از این برنامهها صبور باشید، چرا كه ممكن است پاكسازی كل درایو سخت شما چندین ساعت به طول بینجامد.
در صورتیكه از Mac استفاده میكنید، میتوانید از Disk Utility كه بر روی سیستمهای اپل جاسازی شده است استفاده كنید (این ابزار را میتوانید در فولدر Applications/Utility بیابید).
همچنین میتوانید از برنامههای متفرقه نیز برای این كار استفاده كنید.
این برنامهها محتویات یك فایل را چندین بار بازنویسی مینمایند و درایو سخت محلی، درایوهای سخت شبكه و درایوهای CD را كاملا پاكسازی میكنند.
اكنون میتوانید با آسودگی خاطر، دستگاه خود را به فروش رسانده، هدیه داده و یا دور بیندازید.
itna.ir
سوءاستفاده از نرمافزارهای ضد جاسوس برای تعقیب ناراضیان سیاسی
دولت بحرین از نرم افزار رایانه ای که برای مقابله با جنایتکاران طراحی شده برای شناسایی و دستگیری مردم معترض سوءاستفاده می کند.
به گزارش فارس به نقل از نیویورک تایمز، این نرم افزار که FinSpy نام دارد یک ابزار جاسوسی است که از نمایشگر رایانه کاربران مخفیانه تصویربرداری می کند، مکالمات تلفنی آنها از طریق نرم افزار اسکایپ را ضبط می کند، وبکم و میکروفون کاربران را بدون اجازه روشن کرده و اطلاعات مورد نظر را ذخیره می کند و حتی قادر به یافتن کلمات عبور کاربران با توجه به کلید واژههایی است که آنها در صفحه کلید خود وارد کرده اند.
نسخه سازگار با تلفن همراه FinSpy هم از سوی دولت بحرین برای جاسوسی از گوشی های مردم معترض و تظاهرکنندگان به کار گرفته شده است. این نرم افزار پیچیده می تواند نرم افزارهای ضدویروس معروف ساخت کاسپراسکای، سمانتک، اف – سکیور و ... را هم فریب دهد.
بازار بین المللی نرم افزارهای این چنینی که حدود 10 سال قبل شکل گرفته هم اکنون سالانه بیش از 5 میلیارد دلار درآمد به جیب سازندگان آنها سرازیر می کند. نرم افزار FinSpy ساخت شرکت انگلیسی Gamma Group است که مدعی است این نرم افزارها را تنها برای مقابله با جانیان خطرناک به دولت ها می فروشد.
با این حال بررسی های بنیاد Electronic Frontier Foundation نشان می دهد از این نرم افزار برای سرکوب مردم در جریان انقلاب مصر استفاده شده است.
اسناد موجود ثابت می کند شرکت انگلیسی نرم افزار یاد شده را با دریافت 353 هزار دلار به دولت حسنی مبارک فروخته است و وی هم از این طریق تلاش کرده شبکه های ارتباطی انقلابیون مصری را شناسایی و با آنها به شدت مقابله کند.
مارتین مونش یکی از مدیران ارشد Gamma Group می گوید اطلاعات مربوط به مشتریان این شرکت افشا نمی شود. وی افزوده که این نرم افزار تنها برای کنترل مجرمان به کشورهای مختلف دنیا فروخته شده تا تروریست ها، منحرفان جنسی، آدم ربایان، قاچاقچیان انسان و فعالان جرائم سازمان یافته شناسایی و دستگیر شوند.
بررسی های کارشناسی نشان می دهد به غیر از دولت بحرین کشورهایی مانند ترکمنستان و برونئی هم از این نرم افزار انگلیسی برای شناسایی مخالفان سیاسی و مبارزه با آنها سود برده اند.
Marquis-Boire 32 ساله اهل سانفرانسیسکو و Marczak 24 ساله از برکلی کالیفرنیا دو کارشناسی هستند که به طور داوطلبانه عملکرد این نرم افزار را بررسی کرده اند. آنها ایمیل های مشکوکی را که برای سه مبارز ضد حکومتی بحرین فرستاده شده تجزیه و تحلیل کرده و کشف کرده اند همه ایمیل ها حاوی نرم افزارهای جاسوس بوده اند.
این نرم افزارها پس از مخفی شدن در رایانه کاربر با اتصال به سرورهای فرمان و کنترل خاصی داده های شخصی معترضان بحرینی را جمع آوری و برای مقاصد خاصی ارسال می کردند.
با توجه به اینکه ناراضیان بحرینی یاد شده هیچ سابقه جنایی نداشته اند می توان نتیجه گرفت که دولت بحرین با هماهنگی انگلیس از نرم افزار FinSpy برای جاسوسی از معترضان سیاسی سوءاستفاده کرده است؛ امری که یک بار دیگر استانداردهای دوگانه کشورهای غربی در مقابله با اعتراضات سیاسی در کشورهای مختلف را به اثبات می رساند.
دولت بحرین سوابق بسیار بدی در زمینه حقوق بشر دارد و نیروهای آل خلیفه چند هفته قبل یک معترض 16 ساله بحرینی را با خشونت به شهادت رساندند.
کارشناسان امنیتی می گویند سوءاستفاده از نرم افزارهای امنیتی توسط حکومت های سرکوبگر امر تازه ای نیست و بسیاری از نرم افزارهای ضدجنایی با تغییراتی اندک می توانند برای نظارت بر عملکرد مردم عادی و جاسوسی از آنها مورد سوءاستفاده قرار بگیرند.
دو محققی که نتایج تحقیقات خود در مورد FinSpy را منتشر کرده اند می گویند اخیرا نمونه های مختلفی از بدافزارهای مشابه را از سوی دیگر محققان امنیتی دریافت کرده اند. همچنین فعالان سیاسی تحت تعقیب در بحرین و دیگر کشورها هم نمونه هایی از بدافزارهایی که بر ضدشان به کار گرفته شده را ارسال نموده اند و این امر وسعت و شدت سوءاستفاده از FinSpy و دیگر برنامه های جاسوس مشابه را نشان می دهد.
دولت های سرکوبگر همچون بحرین برای فریب موسسه های امنیتی از سرورهای کمکی یا نیابتی هم استفاده می کنند تا محققان مسیر دقیق ترافیک اطلاعات مسروقه را شناسایی نکنند. به عنوان مثال یکی از این نرم افزارهای جاسوس از خدمات کلود شرکت آمازون موسوم به EC2 استفاده می کرد که بعد از تاکید چند باره آمازون جلوی این سوءاستفاده را گرفت. اولین بار شرکت امنیتی رپید 7 در بوستون متوجه ابعاد این مساله شده بود.
همچنین تعدادی از سرورهای سارق اطلاعات کاربران در کشور ترکمنستان شناسایی شده که از نرم افزار FinSpy تغذیه می شوند. آدرس های آی پی این سرورها هم متعلق به وزارت ارتباطات ترکمنستان هستند. شرکت انگلیسی Gamma Group که متهم اصلی در این زمینه است فروش نرم افزار جاسوسی خود به این کشور را تایید نکرده است.
نکته جالب این است که چندی قبل اخباری در مورد نفوذ به سرورهای شرکت Gamma Group و سرقت چند نسخه از نرم افزار FinSpy منتشر شده بود. با این حساب علاقمندان می توانند این نرم افزار خطرناک را از بازار سیاه هم تهیه کنند.
جالب اینکه با انتشار گزارش های خبری در مورد فعالیت FinSpy در نقاط مختلف جهان، سرورهای مختلف فعال در این زمینه برای مدت طولانی یا کوتاه از دسترس خارج شدند یا اقداماتی برای مخفی کردن فعالیت های آنها آغاز شد. به عنوان مثال سرورهای FinSpy در سنگاپور، اندونزی، مغولستان و برونئی از کار افتادند و سرور مربوط به بحرین بعد از مدتی خاموشی به آدرس دیگری منتقل شد. جالب آنکه اطلاعات جمع آوری شده از سرورهای جاسوسی در بحرین به 14 مقصد در نقاط مختلف جهان ارسال می شود.