منطقه بالتیک بهشت هکرهای رایانهیی!
کارشناسان آزمایشگاه ویروس یابی کاسپرسکی اعلام کردند که کشورهای حوزه بالتیک از کانونهای مهم انتشار ویروسهای مخرب در شبکه های رایانهیی جهان هستند.
به گزارش خبرنگار خبرگزاری دانشجویان ایران(ایسنا) در اروپای شرقی، بر این اساس 26.48 درصد از رایانههای فعال در لیتوانی آلوده به ویروسهای مخرب رایانهیی هستند.
این میزان در دو کشور لتونی و استونی به ترتیب 24.98 درصد و 24.46 درصد است.
به گفته کارشناسان این شرکت، بیشترین روش هکرها برای آلودهسازی سیستمهای رایانهیی و نفوذ به اطلاعات در منطقه بالتیک استفاده از اسکریپتهای مخرب است.
بسیاری از این بدافزارها به شکل هرزنامه و تبلیغات اینترنتی در میان کاربران اینترنتی در سراسر جهان منتشر میشود.
گفته میشود چیره دستترین هکرهای برنامهنویس در منطقه بالتیک حضور دارند و در آزمایشگاههای مخفی خود روزانه هزاران برنامه آلوده را وارد شبکه جهانی اینترنت میکنند.
انتخاب کامگارد به عنوان توزیعکننده اول کسپرسکی در خاورمیانه
ایتنا - شرکت کامگارد به عنوان بهترین توزیعکننده VAD در دسته محصولات تجاری کسپرسکی برگزیده شد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
کسپرسکی کامگارد را به عنوان بهترین توزیعکننده VAD در دسته محصولات تجاری کسپرسکی برگزید.
به گزارش ایتنا در گردهمایی نمایندگان خاورمیانه کسپرسکی که هفته گذشته در راس الخیمه دوبی با حضور مهمانانی از ایران، امارات متحده عربی، کویت، عربستان و عمان برگذار شد، با اعطای جوایزی از همکاران برتر حوزه تقدیر به عمل آورد.
در این همایش که همراه با معرفی قابلیت های جدید محصولات کسپرسکی بود، مدیران منطقه ای کسپرسکی ضمن معرفی برنامههای این شرکت برای شبکه توزیع، بازار خدمات امنیت و ضدبدافزار منطقه و آینده آن را بررسی نمودند.
سخنرانان این مراسم، تارک کوزباری (مدیر منطقهای کسپرسکی)، خالد ابوبکر (مدیر فروش شرکتی) و حسام شیخ علی (مدیر کانال فروش) در خصوص سر فصلهایی همچون مزایای آخرین محصول کسپرسکی End Poin Security ۱۰، برنامههای این شرکت را برای شبکه توزیع به سخنرانی پرداختند و حاضران در کارگاههای عملی با ویژگیهای جدید محصولات کسپرسکی آشنا شدند.
در انتهای این برنامه دو روزه نیز کسپرسکی با اعطای جوایزی از همکاران برتر حوزه تقدیر به عمل آورد که در این بخش شرکت کامگارد به عنوان بهترین توزیعکننده VAD در دسته محصولات تجاری کسپرسکی برگزیده شد.
از مهمترین دلایل این انتخاب، تمرکز دقیق بر روی فروش، بازاریابی و تبلیغات و همچنین پشتیبانی فنی و آموزش مناسب محصولات رده شرکتی و تجاری کسپرسکی است.
کامگارد با کسب بالاترین تعداد مشتریان راضی و وفادار در این رده به این موفقیت دست یافته است.
محمد مبصری ضمن ابراز خرسندی از کسب دوباره عنون توزیعکننده برتر کسپرسکی در خصوص دریافت نشان ویژه توزیعکننده برتر محصولات تجاری گفت: دریافت چنین عنوانی نشانگر تلاش شبانهروزی و بیوقفه کامگارد و تمام همکاران ما است و امیدواریم با بهبود بسترهای مرتبط با کسب و کار دوستانمان و ارتقا سطح دانش فنی کل شبکه توزیع کامگارد این عنوان را در سطوح مختلف حفظ کنیم.
او افزود: همکاری کامگارد در کسپرسکی در سال آینده نیز بر اساس استراتژی و برنامههای کلان دو شرکت در سطوح مالی ادامه خواهد یافت.
itna.ir
انتشار بهروزرسانی امنیتی حیاتی ادوب
یکی از رخنههای اصلاح شده ColdFusion هدف حمله مهاجمان قرار گرفته است.
به گزارش خبرگزاری دانشجویان ایران(ایسنا)، شرکت ادوب محصولات Reader، فلش پلیر و ColdFusion خود را به منظور برطرف کردن چندین آسیبپذیری حیاتی، به روزرسانی کرد. در حال حاضر یکی از رخنههای اصلاح شده ColdFusion هدف حمله مهاجمان قرار دارد.
در راهنمایی امنیتی شرکت ادوب آمده است: به روزرسانیهای Adobe Reader و آکروبات شامل برطرف شدن 27 آسیب پذیری است که 24 آسیب پذیری می تواند به اجرای کد دلخواه منجر شود و در این میان یکی از رخنهها می تواند به مهاجم اجازه دهد تا از محافظت sandbox در Adobe Reader عبور کند.
شرکت ادوب به کاربران Reader و آکروبات توصیه می کند تا نرم افزارهای خود را به جدیدترین نسخه به روزرسانی کنند. بنا بر اعلام مرکز ماهر، به روزرسانی منتشر شده برای فلش پلیر 13 آسیب پذیری را برطرف میکند که میتوانند به ایجاد خرابی در این نرم افزار منجر شوند و به طور بالقوه به مهاجمان اجازه دهند تا کنترل سیستمهای آلوده شده را در اختیار بگیرند.
کاربران فلش پلیر برای ویندوز و مکینتاش باید این نرم افزار را به نسخه 11.7.100.202 به روزرسانی کنند و کاربران فلش پلیر برای لینوکس باید این نرم افزار را به نسخه 11.2.202.285 به روزرسانی کنند.
کالبدشکافی یک حمله فیشینگ و چند نکته امنیتی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
حتی اگر با
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آشنایی داشته باشید، باز هم یادآوری بد نیست چراکه در این مورد خاص هرگز نباید گارد خودتان را پایین بیاورید. در اینجا به یک نمونه از چنین حملاتی می پردازیم که هدف آن، مشتریان Absa، یکی از 4 بانک بزرگ افریقای جنوبی بوده.
سعی شده ایمیل کلاهبردارانه زیر، طوری وانمود کند که گویی از طرف اداره درآمد افریقای جنوبی فرستاده شده و رسید مالیاتی است:
زمانبندی ارسال صحیح است چون سال مالیاتی در 28 فوریه تمام می شود. سیستم آنلاین مربوط به مالیات نیز در سال جاری حتی از روی تلفن های هوشمند، قابل دسترسی است. اما مشتریان بانک Absa و هر بانک دیگری، باید هوشیار باشند زیرا "هیچ بانکی در هیچ زمانی" لینک ورود به حساب را از طریق ایمیل نمی فرستد، زیرا می خواهد این جمله برای مشتریانش جا افتاده باشد که "هرگز روی هیچ لینکی در ایمیل کلیک نکنید، چون از طرف بانک تان نیست."
هر چند در متن ایمیل بالا دو ایراد می توان یافت (اولی در طرز نوشتن Efilling که غلط و eFiling صحیح است و دومی در طرز نوشتن تاریخ، که در افریقای جنوبی ماه در وسط نوشته می شود ولی اینجا روز در وسط نوشته شده) ولی بسیاری از قربانیان از این کم توجه تر هستند که چنین گاف هایی را بگیرند، پس بررسی را ادامه می دهیم.
چنانچه مشتریان این بانک روی لینک کلیک می کردند، به سایتی در کره جنوبی می رفتند، نه سایت بانک شان. یک سرور اجاره ای که خدمات رایگان آن مناسب مقاصد سودجویان است. اما این سایت کره ای هم میزبان صفحات جعلی بانک مذکور نیست، بلکه به یک سایت -- شده دیگر در هلند وصل است که در آن فرآیند جعلی ورود به حساب کاربری آغاز می شود.
ظاهر صفحات بسیار حرفه ای است، زیرا دزدها از روی کدهای HTML و JavaScript بانک Absa کپی گرفته و آن را در سرور خودشان بازسازی کرده اند. یک کیبورد مجازی که پین کد مشتری را طلب می کند، آغازگر این حمله است:
سپس از قربانی رمز عبورش درخواست می شود:
نکته جالب این است که سیستم ورود به حساب بانک Absa از مشتریان فقط حروف مشخصی در رمز عبورشان را درخواست می کند که این کار در هر بار ورود، به طور تصادفی و با چیدمانی متفاوت انجام می گیرد. در نتیجه از لو رفتن کل رمز عبور مشتری، جلو گیری می شود یا آن را سخت تر می کند. اما در این حمله فیشینگ، سارقین خوش اشتها کل رمز عبور قربانی را طلب کرده اند تا از ورود همزمان به حساب او باز نمانند. پس درسی که می گیریم این است که با جزئیات صفحات آنلاین بانک میزبان خود آشنا شوید.
در گام بعدی، از قربانی خواسته شده که کد تاییدی تصادفی (RVN) که برای موبایل او فرستاده شده را وارد کند و این هم یک زنگ خطر دیگر است زیرا در راهنمای بانک نوشته شده که این کد تنها در موارد خاصی مورد استفاده دارد که چک کردن حساب، از جمله آنها نیست!
این مورد آخر نشانه ای است از حمله فیشینگ از نوع Man-in-the-Middle است؛ یعنی همزمان که قربانی دارد فرم های جعلی را پر می کند، اطلاعات کف دست سارق قرار می گیرد و او نیز معطل نمی کند و آنها را در سایت اصلی بانک وارد می کند. اما زمانی که او به کد RVN نیاز پیدا می کند، با توجه به اینکه به موبایل قربانی دسترسی ندارد، آن را با زیرکی از خود او می پرسد و قربانی هم از همه جا بی خبر، کدی را که به واسطه تلاش سارق برای ورود به حساب، به موبایل او (صاحب اصلی حساب) فرستاده شده، در صفحه جعلی وارد کرده و دو دستی کف دست سارق می گذارد.
یک نکته بسیار جالب دیگر هم در این حمله خرابکارانه هست. بنر زیر که هشداری است نسبت به قربانی شدن در حملات فیشینگ، در سایت جعلی قرار گرفته تا کاملا حواس قربانی را از دهان شیری که واردش شده، پرت کند. این یعنی نهایت پلیدی در رفتار کلاهبردارانه!درس مهم این است که هر فردی، سعی در چک کردن امنیت لینک هایی که در ایمیل دریافت می کند داشته باشد. با بررسی اصل بودن لینک ها، از طریق کلیک بر روی آیکون کوچکی که در سمت راست آدرس وبسایت قرار گرفته، بسیاری از خطرات از سر قربانی ها دور می شود.
و در آخرین مرحله این حمله فیشینگ، تقاضا برای کد انتقال پول (TVN) را داریم:با TVN سارقین می توانند برای افرادی که در لیست ارسال وجه حساب هستند، پول ارسال کنند. خب شاید فکر کنید که این مهم نیست، چون فرد غیر آشنایی در این فهرست نیست ولی با داشتن RVN، سارقین می توانند ابتدا خودشان را در این فهرست ثبت کرده و سپس با داشتن TVN برای خود پول ارسال کنند.
مواردی که برای در امان ماندن از حملات فیشینگ باید به آنها توجه کنید، عبارت هستند از:
• خطاها یا موارد غیر عادی نوشتاری در متن ایمیل
• وجود لینک قابل کلیک کردن در متن ایمیل
• لینک هایی که به سایت هایی در کشورهای دیگر می روند
• صفحاتی که اصل بودن آنها قابل تایید نیست
• HTTPS نبودن صفحه ای که لینک به آن منتهی می شود
• استاندارد نبودن فرآیند ورود رمز
• درخواست های غیر عادی نظیر وارد کردن کد ارسالی به موبایل
با دانستن و رعایت این موارد، نگهبانِ حساب های بانکی خودتان باشید.
negahbaan.ir
حمله هکرها به وبسایتهای دولتی عربستان
وب سایتهای دولتی متعددی در عربستان سعودی طی روزهای اخیر هدف حملات شدید سایبری قرار گرفتند که برای مدت کوتاهی موجب از کار افتادن آنها شده است.
به گزارش ایتنا از ایسنا، وزارت کشور عربستان به خبرگزاری دولتی این کشور (SPA) اعلام کرد که بر اساس تحقیقات انجام گرفته، منبع حملات از صدها آدرس پروتکل اینترنتی در چند کشور بوده است.
وب سایت وزارت کشور عربستان چهارشنبه هفته گذشته پس از اینکه با حجم عظیمی از درخواست سرویس روبرو شد، از کار افتاد اما پس از دو ساعت و انجام اصلاحات فنی لازم برای مقابله با حملات، فعالیتش را از سرگرفت.
این گزارش به انگیزه احتمالی هکرها اشاره نکرده است.
حملات سایبری پیشرفته رو به رشد که از سوی خلافکاران، هکرهای اکتیویست و دولتهای خارجی انجام میگیرند، شرکتها، سازمانهای دولتی و اداره کنندگان زیرساختهای مهم و حساس را با چالشهای کم سابقهای روبرو کردهاند.
به گزارش رویترز، حمله سایبری که سال گذشته علیه شرکت نفتی ملی عربستان (آرامکو) انجام گرفت، به حدود ۳۰ هزار رایانه این شرکت آسیب زد و یکی از مخربترین حملات سایبری شناخته شد.
itna.ir
هجوم یک بدافزار جاسوسی جدید به بیش از 110 کشور جهان
پژوهشگران امنیتی از کشف بدافزار جاسوسی جدیدی خبر دادهاند که ابزارهای رایانهای سازمانهای دولتی و غیر دولتی در بیش از ۱۱۰ کشور جهان را آلوده کرده است.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به نقل از وب سایت computerworld، پژوهشگران شرکت ترند میکرو (Trend Micro) از کشف بدافزار جدیدی به نام سیف نت (SafeNet) خبر دادهاند که ابزارهای رایانهای در بیش از ۱۱۰ کشور جهان را آلوده کرده است.
این بدافزار که وظیفه جاسوسی از رایانههای میزبان را برعهده دارد، عمدتاً در وزارتخانههای دولتی، شرکتهای تولید کننده فناوری، سازمانهای رسانهای، موسسات پژوهشی، دانشگاهها و سازمانهای مردم نهاد نفوذ کرده است.
بر اساس این گزارش، این بدافزار دارای دو سرور برای فرماندهی و کنترل است که از هر کدام برای یک حمله جداگانه استفاده شده است.
در یکی از این حملات رایانههای کاربران در کشورهای تبت و مغولستان هدف حمله این بدافزار قرار گرفته است که در آن از یکی از رخنههای امنیتی نرم افزار Word مایکروسافت سوءاستفاده شده است. اما در حمله دوم رایانههای کاربران در بیش از ۱۱۶ کشور جهان آلوده شده است.
یافتههای پژوهشگران نشان میدهد این بدافزار در حمله دوم خود یازده هزار و ۵۶۳ آی پی آدرس را آلوده کرده است. هند، آمریکا، چین، پاکستان و فیلیپین پنج کشوری هستند که بدافزار سیف نت بیشترین فعالیت را در آنجا داشته است.
به گفته پژوهشگران، این بدافزار در مرحله اول فقط قادر به سرقت اطلاعات از رایانههای آلوده است، اما پس از آنکه یک رایانه را آلوده کرد، هکرها میتوانند قابلیتهای آن را ارتقا دهند.
این بدافزار میتواند گذرواژههای ذخیره شده در محیط مرورگرهایی مثل فایرفاکس و اینترنت اکسپلورر و یا اعتبارنامههای پروتکل ریموت دسکتاپ را که در ویندوز ذخیره شده است، به سرقت برد.
پژوهشگران شرکت ترند میکرو گفتهاند سیف نت توسط یک مهندس نرم افزار بسیار ماهر و خبره طراحی شده است. آنها درباره انگیزه اصلی طراحان این بدافزار به نتایج مشخصی دست نیافتهاند، اما احتمال دادهاند آنها با مجرمان سایبری چینی در تماس باشند.
itna.ir
فریب جدید سرقت هویت در اسكایپ
محققان Malwarebytes فریب جدیدی را كشف كردهاند كه از طریق سرویس پیام فوری مایكروسافت یعنی اسكایپ در حال گسترش است.
به گزارش ایتنا از مرکز ماهر، این حمله فریبكارانه بهصورت پیامی از طرف یك كاربر اسكایپ ظاهر میشود كه ادعا میكند كه كاربر قادر است با كلیك كردن بر روی لینك موجود در پیغام، نرمافزار خود را به اسكایپ Premium ارتقاء دهد.
البته این فریب اقدام به سرقت اطلاعات حساب كاربر كرده و سپس یك تروجان بانكی شناخته شده را به سیستم وی وارد میكند.
اگرچه اسكایپ و سایر سرویسهای پیام فوری مدتها است كه ابزار مطلوبی برای مجرمان سایبری محسوب میشوند، ولی یك تحلیلگر بدافزار در Malwarebytes عقیده دارد كه این حمله خاص غیرمعمول است، چراكه اعتبار قربانی را پیش از ادامه كار بررسی میكند.
وی توضیح داده است كه درصورتیكه جزئیات لاگین جعلی یا غلط وارد كنید، این بدافزار به كار خود ادامه نمیدهد. فقط درصورتیكه جزئیات حساب كاربری بهصورت صحیح وارد شود، صفحهای مشابه صفحه رسمی دانلود اسكایپ به وی نمایش داده میشود كه سعی خواهد كرد یك فایل اجرایی به نام SkypePremiumSetup یا چیزی مشابه آن را نصب نماید.
یك صفحه popup نمایش داده شده و ادعا میكند كه بسته premium كاربر فعال شده است. اما در حقیقت كامپیوتر قربانی با یك تروجان كه قادر است اطلاعات مالی و بانكی وی را سرقت نماید آلوده شده است.
علاوه بر این، اكنون حساب اسكایپ قربانی برای انتشار این فریب مورد سوء استفاده قرار میگیرد و پیغامی مشابه قبلی برای لیست تماس وی ارسال میشود.
itna.ir
نقص امنیتی در قفل صفحه نمایش گلكسی نوت II
ایتنا- مهاجم میتواند با عبور از قفل صفحه نمایش به دادههای موجود بر روی صفحه home دسترسی یابد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مهاجمان قادر هستند از قفل صفحه نمایش گوشی هوشمند گلكسی نوت II سامسونگ عبور كنند. این نقص امنیتی به مهاجم اجازه میدهد كه PIN code، كلمات عبور طولانی و حتی ویژگی بازگشایی قفل از طریق بررسی چهره را دور بزند.
به گزارش ایتنا از مرکز ماهر، هنوز مشخص نیست كه این نقص امنیتی به این دستگاه سامسونگ، پلتفورم اندروید و یا هردو مربوط است.
اما به هر حال ممكن است این نقص محدود به نوت II سامسونگ یا اندروید ۴.۱.۲ نباشد و كاربران و مدیران IT باید دستگاههای خود را تست نمایند.
مهاجم میتواند از طریق صفحه نمایش قفل شده، دكمه تماسهای اضطراری را فشار دهد. سپس با فشرده نگاه داشتن دكمه home، صفحه home قفل نشده برای مدت كوتاهی نمایش داده میشود.
این برای مشاهده چیزهایی كه بر روی صفحه home قرار دارند كافی است.
تغییر نرمافزار قفل صفحه نمایش نیز درصورتیكه همچنان دسترسی به شمارهگیر اضطراری را داشته باشد تأثیری در حل این مشكل ندارد.
چند هفته پیش نقص امنیتی مشابهی در قفل صفحه نمایش آیفون اپل كه iOS ۶.۱ را اجرای میكند نیز كشف شده بود. اما برخلاف اپل، هنوز ترمیمی برای مشكل گلكسی نوت II عرضه نشده است.