خرابکاری در مرورگر، خرابکاری در فیس بوک
مرکز حفاظت از تروجان شرکت مایکروسافت در یک پست رسمی که در وبلاگ خود منتشر کرده است، نسبت به ظهور تهدید جدیدی که ابتدا مرورگر و در نهایت پروفایل فیس بوک شما را هدف قرار میدهد، هشدار داده است.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، این تهدید که از کشور برزیل شروع شده است، بر پایه خرابکاری در مرورگر گوگل کروم و فایرفاکس است.
براساس این گزارش، این آلودگی با عنوان Trojan.JS/febipos.A. با تخریب مرورگر، پروفایل فیس بوک شما را هدف قرار میدهد.
طبق اعلام مایکروسافت این تروجان، یک برنامه مخرب افزودنی به مرورگر است که فعلاً مرورگر کروم و فایرفاکس را هدف قرار داده است و هنوز گزارشی از آسیب پذیری مرورگر IE نسبت به این تروجان دریافت نشده است.
عملکرد تروجان
این تروجان با نفوذ به سیستم کاربر، وی را هنگام ورود به حساب کاربری فیس بوک خود، تحت نظر میگیرد.
در اولین مرتبه از ورود کاربر، تروجان لیستی از برنامههای افزودنی مخرب به مرورگر را به همراه دستورات انجام کار، در اختیار کاربر قرار میدهد.
در صورت اعمال این دستورات توسط کاربر، آلودگی به سیستم وی نفوذ کرده و کلیه فعالیتهای کاربر در فیسبوک نظیر لایک صفحه، اشتراک گذاری پست، پیوستن به یک گروه، دعوت از دوستان، اظهار نظر برای پستهای مختلف و... را تحت تاثیر قرار میدهد.
در چنین شرایطی مایکروسافت به کاربران پیشنهاد میکند به منظور جلوگیری از به دام افتادن این تروجان، همیشه، در هر لحظه و در هر مکانی آنتی ویروس خود را بروز نگه دارند.
itna.ir
چطور دانشگاه نیوساوث ولز، بهترین ه.کرهای کلاه سفید دنیا را تربیت می کند
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
عصر سه شنبه است و گروهی 4 نفره از دانشجویان با لپ تاپ های شان در اتاقی از کمپ کنزینگتون دانشگاه نیوساوث ولز نشسته اند، جایی که قرار است برای 24 ساعت آینده به ه.ک کردن سیستم های کامپیوتری اقدام کنند. پشت سرشان، استاد و مدرس تحسین شده امنیت آی تی ایستاده، که ترجیح می دهد به عنوان یک فرد آکادمیک از او یاد نشود، و البته به واژه هکادمیک هم بلند می خندد. او فیونبار دیویس نام دارد.
تا عصر فردا، این دانشجویان به سختی چشم روی هم گذاشته اند، زیرا تازه حضورشان در مسابقه "چالش امنیت سایبری 2013" به پایان رسیده. رقابتی که شرکت Telstra و سازمان های دولتی هفته گذشته آن را برگزار کردند. Telstra در دومین سال برگزاری این رویداد، به دنبال یافتن کاندیدهای مناسب برای امنیت آی تی بود، شغلی که تقاضا برای آن رو به افزایش است.
در این مسابقه، شرکت کنندگان به طور 24 ساعته و بدون وقفه، به تست یک سیستم آی تی که Telstra به این منظور ساخته بود پرداختند. این مسابقه شامل "تست حمله و نفوذ به سیستم" بر روی اپلیکیشن های تحت وب این شرکت، و نیز شبکه ها و محصولات آن بود. تست نفوذ، به منظور بررسی یک سیستم کامپیوتری یا شبکه از طریق شبیه سازی حملات هکری، انجام می شود.
43 گروه شرکت کننده، هر کدام متشکل از 4 عضو، در این مسابقه شرکت کردند و استقبال به حدی بود که Telstra مجبور به محدودسازی تعداد تیم های هر دانشگاه به 3 بود. جالب اینجا است که هر سه مقام اول مسابقه، به تیم های دانشگاه نیوساوث ولز اختصاص یافت.
اما چرا این دانشگاه بهترین ه.کرهای "کلاه سفید" را دارد؟
فیونبار دیویس که از اساتید امنیت آی تی در این دانشگاه است، بر خلاف سایر افراد آکادمیک که خیلی جدی هستند، در پروفایل خودش به شوخی نوشته "یک کت و شلوار پوش حرفه ای" که "فنون ه.ک" و "اچ تی ام ال" و "ناکام کردن تهدیدات آدم های زرنگ" را تدریس می کند.
بسیاری از دانشجویان او و سایر همکارانش به شرکت های امنیتی گردن کلفت رفته و مشغول کار هستند، برخی دیگر هم در جاهایی مثل گوگل دوره کارآموزی می گذرانند. تئو جولین که یکی از دانشجویان دیویس است می گوید چیزی که او را یک هکر کلاه سفید عالی کرده، روش های آموزشی غیر مرسوم دیویس است. آموزش های او، عملی و در میدان جنگ صورت می گیرد، و نه در قالب بیان تئوری ها.
یکی از همکاران دیویس می گوید: «اگر شرکت ها کارهای احمقانه ای انجام دهند، او آنها را در مقالاتش نقد می کند. در این طور موارد مؤدب کنار نمی نشیند.» جولین هم می گوید: «دیویس سرش را توی تئوری ها نمی کند. در عوض به ما می گوید راه انجام نفوذ این است و برای اینکه سدش کنید، باید این کار را بکنید.»
با این که کار در شرکت های امنیتی بیش از تدریس درآمد دارد، دیویس به خاطر لذت شخصی، به این کار می پردازد: «تربیت شاگردانی که خیلی خوب کار می کنند، بی نهایت رضایت بخش است. بردن جایگاه های اول تا سوم، عالی است.»
درباره متفاوت بودن روش های آموزشی اش می گوید: «کار ما واقعاً با دوره های آموزشی کامپیوتر که می بینید فرق دارد زیرا وقتی سر کار می روید در اصل وارد حوزه هوش مصنوعی شده اید. شما به دانشجو می گویید که این مشکل است، این هم الگوریتمی که برای بر طرف کردنش باید استفاده کند، و او هم همین کار را می کند. ولی این بخش آموزش من شبیه یک تز کوچک است. ما دانشجو ها را می اندازیم در جای عمیق و می گوییم "بسیار خوب، باید پروژه خود را دست بگیری. کار سختی خواهد بود و ما بر اساس آن تو را قضاوت می کنیم."»
«خیلی از افراد یکی دو هفته بعد از شروع ترم، انصراف می دهند چون می فهمند که خروار خروار کار سرشان خواهد ریخت. بسیاری از دانشجوها نمی خواهند کار زیادی بکنند.»
دیویس با دیدن روش آموزش دانشجوهای سایر دانشگاه ها شوکه می شود: «آنها توسط اساتیدی بار می آیند که هرگز در عمرشان چیزی را -- نکرده اند. دانشجوها خوبند، مشکل از اساتید است... در صحبت با دانشجوهای سایر جاها، از سرفصل هایی که یاد گرفته بودند متعجب شدم. انگار اصلا علم کامپیوتر واقعی نبود.»
60 درصد کار دیویس بر روی پروژه های عملی متمرکز است. وقتی از او پرسیده می شود که آیا روش آموزشی عملی اش ممکن هست به تشکیل یک لشگر از ه.کرهای بد بینجامد یا نه، او یک جمله خیلی جالب می گوید: «من مطلقا از بابت ایجاد یک لشگر از "کلاه سیاه ها" نگرانی ندارم. در حقیقت، این دانشجوها تبدیل به پژوهشگرانی بسیار خوب در زمینه امنیت آی تی خواهند شد. فکر می کنم افرادی تبدیل به کلاه مشکی می شوند که قبل از آمدن به دانشگاه، در فکرشان چنین چیزی بوده باشد.»
negahbaan.ir
امنترین رمزها برای حسابهای بانکی
ایتنا- اگر الگوریتم تولید رمزهای عبور کشف شود، تمامی رمزهای عبور ایجاد شده توسط سیستم در معرض خطر قرار میگیرند.
گرچه رمزهای عبور رایجترین روش احراز هویت محسوب میشوند، اما با این وجود این روش به عنوان ضعیفترین شکل حفاظت محسوب میشود و همین مساله ایجاب میکند در انتخاب رمزهای عبور دقت بیشتری صورت گیرد.
به گزارش ایتنا از ایسنا، رمزهای عبور در صورتی که هوشمندانه انتخاب شده و به درستی مدیریت شوند، میتوانند بسیار کارآمد باشند اما قطعا در این زمینه باید دقت ویژهای صورت بگیرد.
رمزهای عبور یکبارمصرف قویترین نوع رمزعبور محسوب میشوند و از آنجا که انسان توانایی به خاطر آوردن یک سری نامتناهی از رشته کاراکترهای تصادفی را ندارد، بنابراین رمزهای عبور یکبارمصرف اغلب به عنوان عاملهای نوع دو شناخته میشوند که از دستگاههای پردازشی مانند token استفاده میکنند.
در برخی از محیطها، رمزهای عبور اولیه برای حسابهای کاربری کاربران به طور خودکار تولید میشوند. اغلب رمزهای عبور تولید شده به صورت رمز عبور ترکیبی است. رمز عبور ترکیبی، رمز عبوری است که از ترکیب دو یا چند کلمه نامرتبط به همراه عدد و نشانه در بین آنها ساخته میشود.
بنا بر اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهیی، تولید رمزهای عبور ترکیبی برای کامپیوتر آسان است اما نباید برای مدت زمان طولانی از آنها استفاده کرد زیرا نسبت به حملات حدس زدن رمز عبور آسیبپذیر میشوند.
اگر الگوریتم تولید رمزهای عبور کشف شود، تمامی رمزهای عبور ایجاد شده توسط سیستم در معرض خطر قرار میگیرند.
یک روش رمز عبور که کمی موثرتر از رمز عبور اولیه است، عبارت عبور است. عبارت عبور رشتهای از کارکترها است که معمولا طولانیتر از رمز عبور است.
استفاده از عبارت عبور فوایدی دارد از جمله آن که توسط ابزار brute force به سختی شکسته میشوند و همچنین کاربر را تشویق میکند تا از رمز عبورهایی با کارکترهای متعدد استفاده کند که در عین حال به خاطر سپردن آنها هم آسان است.
با این حال در این میان بسیاری از سیستمها، سیاستهایی برای رمز عبور اتخاذ میکنند تا ویژگیها و املای رمز عبور را محدود کنند و بدین ترتیب امنیت بیشتری را برای شبکه خود به ارمغان آورند.
تعیین حداقل طول رمز عبور، حداقل عمر رمز عبور، حداکثر عمر رمز عبور، استفاده از سه یا چهار نوع کاراکتر در رمز عبور (حروف کوچک، حروف بزرگ، اعداد و نشانهها) و ممانعت از استفاده مجدد برخی از رایجترین محدودیتهایی رمزهای عبور به شمار میروند.
بحران مالی، جرقه کلاهبرداریهای اینترنتی
ایتنا - این ایمیل های جعلی با عنوان "خیلی فوری" (Very Urgent) و با نام کاربری یکی از دوستان شخص قربانی ارسال می شود.
آزمایشگاه شرکت پاندا سکیوریتی به کاربران از وجود کمپین ایمیلهای کلاهبرداری که به تازگی در فضای مجازی به راه افتاده است خبر داد و آنها را نسبت به خطرات باز کردن ایمیل های ناآشنا آگاه کرد.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، همزمان با گسترش بحران مالی در جهان، مجرمان سایبری سعی میکنند با استفاده از هر ابزار در دسترس، پول مردم را به جیب خود منتقل کنند.
در این نوع از کلاهبرداریها، مجرمان با ارسال یک پیام به ایمیل قربانی، سعی در به دست آوردن اطلاعات حساب بانکی آنها دارند تا در یک فرصت مناسب از این اطلاعات به نفع خود بهره ببرند.
براساس گزارش پاندا، این ایمیل های جعلی با عنوان "خیلی فوری" (Very Urgent) و با نام کاربری یکی از دوستان شخص قربانی ارسال می شود.
در متن این پیام جعلی توضیح داده شده است که فرستنده پیام که خود را دوست قربانی نشان داده است، در تعطیلات است و کیف پولش، کارت های اعتباری و بلیط هواپیما همگی به سرقت رفته اند و برای بازگشت به خانه به پول نیاز دارد.
اگر گیرنده پیام در دام این کلاهبرداری بیفتد، پولش را به حساب فرد کلاهبردار منتقل کرده است.
به گزارش آزمایشگاه پاندا، هر روزه کلاهبرداری هایی از این دست و با هدف فریب کاربران اتفاق می افتد.
پیغام هایی که برای مدتی در اینترنت به راه می افتند و بعد از مدتی هم به دست فراموشی سپرده می شوند.
اما این پیام های جعلی نه تنها به مجرمان سایبری اجازه می دهد از حساب های بانکی قربانیان خود به نفع خود سود ببرند بلکه آنها توانسته اند به آدرس ایمیل دوستان شما دسترسی پیدا کرده و اعتماد شما را جلب کنند.
متاسفانه یکی از مشکلات مهم قربانیان پس از یک حمله هکری و دسترسی به حساب کاربری قربانیان، تغییر رمز عبور آنها و جلوگیری از ورود مالک اصلی حساب، به حساب کاربری خود است.
این مشکل زمانی جدی تر می شود که بسیاری از کاربران از یک رمز عبور یکسان برای حساب های کاربری فیسبوک و یا توئیتر خود استفاده می کنند و این اقدام به مجرمان سایبری اجازه می دهد کلیه حساب های کاربری فرد قربانی را تحت کنترل خود در آورند.
PandaActiveScan یک راهکار همیشگی و رایگان
قبل از هر چیز آزمایشگاه پاندا به کاربران توصیه می کند همیشه گوش به زنگ این حملات بوده و به دنبال یک راه حل امنیتی موثر باشند.
از این رو پاندا استفاده از نرم افزار آنلاین و رایگان ActiveScan را به منظور شناسایی و پاکسازی کدهای مخرب و تهدیدات امنیتی به کاربران پیشنهاد می کند.
این نرم افزار وضعیت فعلی سیستم را به صورت آنلاین رصد و کلیه حفره های امنیتی، نقایص، آسیب پذیری های سیستم عامل و نرم افزارهای کاربردی و در نهایت نفوذهای غیرمجاز به سیستم شما را شناسایی می کند.
همچنین نرم افزار رایگان PandaActiveScan ۲.۰ از فناوری هوش یکپارچه پاندا و همچنین فناوری ابر بهرهمند است وبا هر نوع ضدویروس نصب شده بر روی سیستم شما سازگار خواهد بود. علاوه بر این، این نرم افزار ضمن بروز رسانی دائم، مستمر و لحظه به لحظه با کلیه انواع مرورگرهای اینترنت نیز سازگاری کامل دارد.
حملات سایبری همزمان به عابربانکها
در پی حملۀ سایبری به عابربانکها، همزمان با حملات هکری، 45 میلیون دلار از داراییهای چند مؤسسۀ مالی در نقاط مختلف جهان طی چند ساعت به سرقت رفت.
به گزارش ایسنا، گروهی هفت نفره که مقر اصلی آن در نیویورک است، تنها با استفاده از روشهای هک، پس از ورود به سیستمهای شرکتها، به دستگاههای عابر بانک آنها دسترسی یافته و میلیونها دلار را ظرف تنها چند ساعت به سرقت بردند.
بنا بر گفتۀ مسوولان مربوطه، این گروه اکتبر 2012 تا آوریل 2013 در دو عملیات مجزا به کلاهبرداری سایبری اقدام کردند.
اولین عملیات آنها در 22 دسامبر اجرا شد که طی آن، گروه مذکور یک پردازندۀ عابر بانک را مورد هجوم قرار دادند. این پردازنده مبادلات کارتهای پیشپرداختی مسترکارت را که بانک ملی رأسالخیمه در امارات متحدۀ عربی منتشر کرده بود به عهده داشت.
گروه هکری مذکور پس از -- کردن شبکۀ سازمان، به حسابهای کارتهای پیشپرداختی وارد شدند و در تراز حسابها و محدودۀ برداشت از حساب دست بردند.
در مجموع، بیشتر از 4500 نقل و انتقال عابربانکی در حدوداً 20 کشور جهان صورت گرفت که نتیجۀ آن خسارتی 5 میلیون دلاری بود. تنها در منطقۀ نیویورک 400 هزار دلار از 140 دستگاه مختلف عابربانک در مدت زمان 2 ساعت و 25 دقیقه برداشت شد.
بر اساس اطلاعات سایت سازمان فناوری اطلاعات، این گروه در دومین عملیات خود که مابین 19 و 20 فوریه انجام شد، باز هم به شبکۀ پردازندۀ کارت اعتباری که به کارتهای پیشپرداختی مسترکارت خدمات میداد نفوذ کردند. این کارتها را بانک مسقط در عمان صادر کرده بود. مانند عملیات قبلی، گروه مذکور حسابهای کارتهای پیشپرداختی را -- و دادههای آنها را منتشر کرد.
در نهایت، این گروه در اقدامی سراسری، به برداشت از حسابها دست زد و در 24 کشور در مدت حدوداً 10 ساعت مبلغ 40 میلیون دلار برداشت کرد.
بنا به گفتۀ تام کراس، مدیر بخش تحقیقات امنیتی لانکوپ (Lanope)، چیزی که این نوع حملات را منحصر به فرد میسازد تنها مهارت فنی لازم برای آن نیست، بلکه سطح تدارکات و همکاری لازم برای اجرای همزمان برداشتها از تعداد فراوان دستگاههای عابربانک نیز هست.
به گفتۀ این متخصص، باید نقاط ضعفی را که به این نفوذ منجر شده پیدا کرد.
هم اکنون بانکهای خسارت دیده در حال بررسی شیوههای جبران خسارتاند و نظر به تازگی این نوع خسارات در دنیای سایبری مالی، هنوز قوانین و مقررات مربوط به آنها در حال شکلگیری است و قطعیت نیافته است. متخصصان مربوطه معتقدند که جبران خسارات وارده یا باید از طریق شرکتهای پردازنده صورت گیرد و یا بیمهگرها خسارت را بپردازند. شرکتهای پردازنده از این جهت مسوول شناخته میشوند که بعضی بررسیها حاکی از ضعف یا فقدان سیستمهای دفاعی استاندارد در آنها بوده است.
پردازندۀ بانک مسقط شرکت اینستیج در کالیفرنیا و پردازندۀ بانک ملی رأسالخیمه شرکت الکتراکارد سرویسز هندوستان بود.
بیت دیفندر: مقام اول در آزمون AV-TEST
ایتنا - بار دیگر، بیت دیفندر محفاظت در سطح بالا، قابلیت استفاده و عملکرد بسیار خوب را در جدول AV-TEST به دست آورد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بیت دیفندر مقام اول را در نخستین تست نسخه آزمایشی ضدبدافزارها در سال ۲۰۱۳ کسب کرد.
به گزارش ایتنا بیت دیفندر، خالق راهکارهای جهانی نرمافزار ضدبدافزارها، پس از شرکت در آزمایش شرکت تحلیلگران مستقل AV-TEST، پیشتازی خود را در گستره صنعت سال ۲۰۱۳ حفظ کرد.
بیت دیفندر این آزمایش را با کسب امتیازی عالی برای مبارزه با ویروسها، کرمها، تروجانها و دیگر تهدیدات آنلاین پشت سر گذاشت.
نرمافزار اینترنت سکیوریتی ۲۰۱۳ شرکت بیتدیفندر که در این آزمون مورد تست قرار گرفت، با کسب امتیاز ۱۷ از مجموع امتیاز کل ۱۸ رتبه نخست را در بین ۲۵ محصول امنیتی دیگری که در این آزمون شرکت کرده بودند کسب نمود.
جزئیات امتیازاتی که بیت دیفندر کسب کرده به این شرح است: امتیاز ۶ از مجموع کل ۶ امتیاز در بخش حفاظت، امتیاز ۶ ازمجموع کل ۶ امتیاز در بخش قابلیت استفاده و امتیاز ۵ از مجموع کل ۶ امتیازات در بخش عملکرد.
گفتنی است که این آزمایش مربوط به ماههای ژانویه و فوریه ۲۰۱۳ میباشد و برای اولین بار توسط AV-TEST بر روی ویندوز ۸ صورت گرفت.
این نتایج تمامی ۲۵ رقیب دیگر را از گردونه خارج کرد و بار دیگر مهر تاییدی بر پیشتازی بیت دیفندر در گستره این صنعت زد
سایر رقبایی که در کنار بیت دیفندر تست و بررسی شدند شامل سیمانتک، کسپرسکی، PC Tools، AVG و دیگر برندها بودند.
در ضمن کسب ۵/۱۱ امتیاز از مجموع ۱۸ امتیاز ممکن برای برنامه پیش فرض کاربردی مدافع ویندوز، که همراه با بسته ویندوز ۸ عرضه میشود، نشان داد که کاربران ویندوز ۸ به یک ضد بدافزار پیشرفته برای حفاظت از سیستم عاملشان نیاز دارند.
آندریاس مارکس، مدیر عامل شرکت AV-TEST در این رابطه اظهار داشت: بار دیگر، بیت دیفندر محفاظت در سطح بالا، قابلیت استفاده و عملکرد بسیار خوب را در جدول به دست آورد.
وی همچنین افزود ما در AV-TEST به این عملکرد برجسته توسط BitDefender ، به عنوان شرکتی که ثبات قابل توجهی نشان داده شده است، عادت کردهایم.
کاتالین کوزوی، مدیر بخش امنیت استراتژیک بیت دیفندر، نیز بعد از کسب این موفقیت اعلام کرد که بیت دیفندر با کسب نتایج فوقالعاده درتمام تستهایی که توسط شرکتهای تست مستقل در سالهای اخیر صورت گرفته اعتباری غیرقابل انکار کسب کرده است. ما مشتاق هستیم تا ببینیم که چگونه میتوانیم در سال ۲۰۱۳ پیشرفت بیشتری داشته باشیم. وی گفت ما تلاش و شور و شوق خود را چند برابر کردهایم تا در فشردهترین رقابتهای موجود پیروز شویم.
همچنین در مراسمی که توسط شرکت AV-Comparatives، یکی دیگر از سازمانهای بزرگ تست مستقل، در اوایل سال جاری جهت اعطای جوایز برگزار شد، بیتدیفندر به عنوان محصول برتر سال ۲۰۱۲ معرفی شد، این جایزه پس از آن به بیت دیفندر اعطا شد که سه ستاره کامل در هشت دوره آزمون سال گذشته کسب کرد.
علاوه بر این، ماه گذشته، بیت دیفندر موفق به کسب جایزه VBSpam+ از شرکت تجزیه و تحلیل مستقل و آزمایش Virus Bulletin گردید.
این جایزه برای تشخیص قابل توجه هرزنامه و صفر بودن میزان تشخیص نادرست اهدا گردید.
بیت دیفندر به مدت چهار سال متوالی موفق به کسب این جایزه در هر مرحله از تستهای Virus Bulletin شد.
این موفقیت، بیت دیفندر را به محصولی در بازار تیدیل کرده است که مورد بیشترین آزمایشها قرار گرفته و نیز بیشترین جوایز را به خود اختصاص داده است.
همکاری افبیآی و بانکها برای مبارزه با حملات سایبری
ایتنا- پلیس فدرال آمریکا همکاری نزدیک با بانکها را برای مبارزه با حملات سایبری ضروری دانست.
به گزارش ایتنا از ایسنا، ریچارد مکفیلی، از مقامات بلندپایه پلیس فدرال آمریکا در این خصوص گفت: در این راستا افسران امنیتی بانکها و دیگر افراد فعال در این زمینه را در ۴۰ دفتر خود در سراسر آمریکا گردهم آوردیم تا در یک ویدئو کنفرانس محرمانه شرکت کنند.
وی تصریح کرد: این ویدئو کنفرانس یک روزه بخشی از تلاش گستردهتر پلیس فدرال آمریکا برای ارتباط با قربانیان حملات سایبری بوده است که برخی از آنها تصور میکنند همکاری با افبیآی میتواند به حساستر شدن رسانهها و سرمایهگذاران به بانکهای آنها منتهی شود.
او افزود: ما پس از حملات گسترده اخیر شیوه عملکرد خود را برای مقابله با حملات سایبری تغییر دادهایم.
به گزارش رویترز، این اظهارات در حالی صورت میگیرد که طی ماههای گذشته بانکهای آمریکا به طور گسترده مورد حملات سایبری قرار گرفتهاند و دولت آمریکا هکرهای چینی را مسوول این حملات میداند.
در این راستا چندی پیش چین و آمریکا توافق کردند تا کارگروهی برای بررسی مشکلات سایبری بین دو کشور ایجاد شود.
به گزارش ایسنا، حملات سایبری اخیر به وبسایتهای آمریکایی که انگشت اتهام را به سمت چینیها نشانه رفت و گسترش اعتراضات در این خصوص، باعث شد تا دو کشور برای بررسی این موضوع با تشکیل کارگروهی دوجانبه موافقت کنند.
جان کری، وزیر امور خارجه آمریکا که در یک سفر کاری در چین به سر میبرد، از پکن اعلام کرد که دو کشور برای تشکیل این گروه اعلام آمادگی کرده و در خصوص آن به توافق رسیدند.
وی پس از دیدار با وانگ یی، وزیر امور خارجه چین گفت: در دنیای مدرن امروزی امنیتی سایبری بخش مالی، بانکها، نقل و انتقالات مالی و بسیاری دیگر از بخشها را تحت تاثیر قرار میدهد و برای ما واضح است که هر کشوری تلاش میکند تا در این خصوص از شهروندان خود، حقوق خود و زیرساختهای خود محافظت کند.
به گزارش خبرگزاری رویترز، پیشتر وزیر امور خارجه چین درخواست کرده بود تا تلاش مشترکی از سوی دولتهای آمریکا و چین برای افزایش امنیت در فضای مجازی صورت بگیرد.
وی تصریح کرده بود که آمریکا و چین باید برای افزایش اعتماد دوجانبه در این زمینه با یکدیگر همکاری نزدیکتری داشته باشند.
ارتباط ربایی حسابهای فیسبوك با استفاده از یك تروجان جدید
ایتنا- این بدافزار اولین بار با عنوان Trojan:JS/Febipos.A در كشور برزیل مشاهده شده است و سعی می كند تا خودش را به روز نگه دارد.
شركت مایكروسافت به كاربران فیس بوك هشدار می دهد كه یك قطعه بدافزار جدید با ظاهر یك توسعه دهنده گوگل كروم یا یك افزونه فایرفاكس مشاهده شده است و به عنوان یك تهدید برای ارتباط ربایی حساب های كاربری فیسبوك به شمار می رود.
به گزارش ایتنا از مرکز ماهر، این بدافزار اولین بار با عنوان Trojan:JS/Febipos.A در كشور برزیل مشاهده شده است و سعی می كند تا خودش را به روز نگه دارد.
زمانی كه این بدافزار دانلود می شود، بررسی میكند كه آیا كامپیوتر آلوده شده وارد حساب كاربری فیس بوك شده است یا نه و پس از آن یك فایل پیكربندی شده را دانلود میكند كه شامل فهرستی از دستورات لازم برای توسعه مرورگر می باشد.
سپس این بدافزار یكسری عملیات را بر روی فیس بوك اجرا می كند از جمله موافقت با یك صفحه، به اشتراك گذاری، گذاشتن مطلب، عضو گروه شدن و گفتگو با دوستان دارنده حساب كاربری.
شركت مایكروسافت توضیح نداده است كه این بدافزار چگونه خود را نصب می كند و یا چه تعداد حساب كاربری توسط این بدافزار آلوده شده است.
تماس تلفنی پیش از ارسال بدافزار
ایتنا- هكرها پیش از ارسال ایمیلهای بدافزاری، اقدام به تماس گرفتن با قربانی میكنند تا اعتماد وی را جلب نمایند.
سایمانتك اظهار كرده است كه یك كمپین پیچیده مهندسی اجتماعی، كارمندان فرانسوی زبان وزارت مالیات و دارایی را هدف قرار داده است.
به گزارش ایتنا از مرکز ماهر، در این روش با قربانی تماس گرفته شده و از وی سؤال میشود كه آیا میتواند فاكتوری را كه از طریق ایمیل ارسال میشود پردازش نماید یا خیر. در نتیجه اعتماد قربانی جلب شده و راحتتر فریب میخورد.
این نوع حمله پیشتر نیز علیه سازمانهای فرانسوی اتفاق افتاده بود.
به گفته سایمانتك شواهدی وجود دارد كه نشان میدهد این حملات از فوریه ۲۰۱۳ آغاز شدهاند، اما از ماه آوریل مهاجمان شروع به تماس تلفنی پیش از ارسال ایمیل كردهاند.
مهاجمان شماره تلفن و ایمیل فرد قربانی را به دست میآورند. این اهداف به اطلاعات حساس مالی دسترسی دارند و رسیدگی به فاكتورها بخشی از كار عادی روزمره آنها است.
به گفته سایمانتك از آنجایی كه رسیدگی به فاكتورها كاری است كه این افراد به شكل عادی و روزمره انجام میدهند، احتمال موفقیت این فریب بالا است.
ایمیل ارسالی توسط مهاجمان شامل یك لینك خرابكار یا یك پیوست بدافزاری است. سایمانتك میگوید كه برنامه پیوست این ایمیل ویرایشی از W۳۲.Shadesrat میباشد كه یك تروجان دسترسی از راه دور است كه هكرها برای سرقت اطلاعات از سیستمها مورد استفاده قرار میدهند.
بر اساس گزارش سایمانتك در سال ۲۰۱۱، Shadesrat میتواند كلمات عبور را سرقت كرده و حملات انكار سرویس توزیع شده را هدایت نماید.
این شركت اظهار داشت كه ممكن است مهاجمان صرفاً اطلاعات اندكی در مورد قربانی خود داشته باشند و به كسانی كه چنین تماسهایی دریافت میكنند توصیه كرده است كه با چند سؤال در مورد اعتبار تماسگیرنده اطمینان حاصل كنند. همچنین اطلاعات حساس باید رمز شده باشند.
درخواست سناتورهای آمریکا برای تحریم چین در جریان حملات سایبری
ایتنا - سناتورهای آمریکایی دولت این کشور را مجبور کردند تا تحریمهای بیشتری علیه کشورهایی انجام دهند که به شرکتهای آمریکایی و آژانسهای دولتی آن حملات سایبری انجام دادند.
دو سناتور آمریکایی از کنگره و "باراک اوباما"(Barack Obama) رئیس جمهور این کشور خواستند تا تحریمها و فشارهای خود را روی مهاجرت مردم از چین و دیگر کشورهایی که به صورت غیرقانونی حملات سایبری را مقابل آمریکا انجام دادهاند، افزایش دهند.
به گزارش ایتنا از شماران سیستم، این سناتورها که در مجلس قانونگذاری آمریکا حضور دارند دولت این کشور را مجبور کردند تا تحریمهای بیشتری علیه کشورهایی انجام دهند که به شرکتهای آمریکایی و آژانسهای دولتی آن حملات سایبری انجام دادند.
سناتور "شلدون وایتهاوس"(Sheldon Whitehouse) و سناتور "لیندسی گراهام"(Lindsey Graham) به سازمانهای مختلف آمریکا از جمله وزارت دادگستری و دفتر فدرال پیگیریهای آمریکا بیانیه خود را ارسال کردند و توضیح دادند که کشور آمریکا از این طریق میتواند گامی مثبت مقابل حملات سایبری بردارد.
این افراد اعلام کردند که کنگره باید جلوی مهاجرت مردم از کشورهایی که حملات سایبری علیه آمریکا انجام میدهند را بگیرد و محدودیتهای خود را علیه این کشورها بیشتر کند.
گراهام پیش از جلسه کمیته قضایی مجلس سنای آمریکا توضیح داد: «دوستان چینی ما هرآنچه که در آمریکا وجود دارد را به سرقت میبرند و هر طور که بخواهند به ما حمله میکنند. ما قصد داریم ملت خود را از این جریان آگاه کنیم و بگوییم که اگه شما قصد داشته باشید به رویه کنونی ادامه دهید، باید هزینه آن را بپردازید.»