آمریکا، ایران و چین را در صدر قدرتهای سایبری میداند
وزیر دفاع و پشتیبانی نیروهای مسلح گفت: آمریکا، دو کشور ایران و چین را در صدر لیست قدرتهای سایبری بزرگ میداند.
به گزارش خبرنگار فناوری اطلاعات خبرگزاری فارس، سردار احمد وحیدی امروز در افتتاح مرکز توسعه نرمافزارهای متن باز و افتتاح مرکز تحقیقات وب اظهار داشت: امروز بحث فناوری اطلاعات و فضای مجازی به عنوان یک جهان جدید امروز مقابل چشم ماست و گریزی از شناسایی و کنترل این فضای جدید نداریم.
وزیر دفاع و پشتیبانی نیروهای مسلح افزود: امروز فناوری اطلاعات، جامعه و زندگی روزمره را درگیر خود کرده است و ایران میتواند در حوزه ارتباطات و فناوری اطلاعات سرآمد باشد.
وی ادامه داد: همچنان که آمریکا کشورهای ایران و چین را در صدر تهدیدات سایبری بزرگ علیه خود میپندارد.
وحیدی خاطرنشان کرد: در مرکزی که امروز شاهد افتتاح آن هستیم، باید جمعیتی صد هزار نفری فعالیت کنند، تا نتایج آن مشخص شود.
وزیر دفاع گفت: دانشگاه مالک اشتر در حوزه پروژههای امنیتی تاکنون فعالیت خوبی داشته و از این به بعد نیز امیدواریم در حوزه نرمافزارهای متن باز نیز همین موفقیت را تکرار کند.
عرضه 40 وصله امنیتی برای جاوا
شرکت اوراکل اعلام کرده که قصد دارد مجموعهای از وصلهها را برای برنامه جاوا عرضه کند.
به گزارش
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به نقل از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، وصله های تازه Java SE، چهل آسیب پذیری امنیتی را در برنامه پرکاربرد یاد شده برطرف میکند.37 مورد از این آسیبپذیریها از طریق شبکه اینترنت قابل بهره برداری هستند و هکرها بدون استفاده از نام کاربری و کلمه عبور میتوانند از طریق فضای مجازی از آنها سواستفاده کنند. شرکت اوراکل در ماه های اخیر به علت سواستفاده گسترده هکرها از ضعفهای برنامه جاوا به شدت مورد انتقاد بوده است.به غیر از خود برنامه Java SE تعداد دیگری از محصولات جانبی مرتبط با جاوا دارای چنین مشکلی هستند که از جمله آنها می توان به کیت توسعه جاوا موسوم به (JDK ، JRE (Java Runtime Environment و پلاتفورم JavaFX اشاره کرد.اوراکل به کاربران برنامه جاوا توصیه کرد تا هر چه سریع تر وصلههای یاد شده را بارگذاری و نصب کنند. اوراکل در ماه آوریل هم 128 وصله مختلف برای برطرف کردن آسیبپذیریهای برنامه جاوا عرضه کرده بود که در نوع خود بیسابقه بود.
هکرها چطور طعمه را فریب میدهند؟
هنگامی که حرف از ه.ک کردن و هکرها به میان میآید کاربران نگران حفاظت از اطلاعات شخصیشان میشوند و میخواهند بدانند که چطور میتوان از این حملات جلوگیری کرد.
به گزارش خبرنگار فنآوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، اگر از هکرهای کلاه سفید یا هکرهای خوب چشمپوشی کنیم، به گروهی خواهیم رسید که قصد سوءاستفاده از اطلاعات کاربران را دارند و بعضی از آنها در رسیدن به هدف خود از روشهای سادهای استفاده میکنند و طعمههایشان را به دام میاندازند.
در ابتدا برای درک بهتر لازم است با مفهومی به نام مهندسی اجتماعی آشنا شویم. یک هکر بوسیله مهندسی اجتماعی سعی میکند اعتماد طعمه خود را جلب کند و سپس اطلاعات مورد نظر را از خود کاربر دریافت کند.
هر مرحله چرخه مهندسی اجتماعی بسته به شرایط و تکنیکهای مختلف مورد استفاده، منحصربهفرد بوده و هر مرحله به تکمیل و موفقیت مرحله قبل وابسته است. اغلب، برای انجام حملهای موفق، بعد از برقراری ارتباط نفوذگر به جمعآوری اطلاعات اقدام کرده و سپس از اطلاعات استفاده میکند و هدف خود را عملی میسازد.
در نگاه اول این شیوه ساده لوحانه به نظر میرسد اما بسیاری از هکرها با استفاده از این روش اطلاعات مفید و یا حداقل اطلاعات خام را از طعمه مورد نظر دریافت می کنند.
یکی از این شیوهها درست کردن یک صفحه ساختگی است برای مثال هکر ، صفحهای مانند صفحهی یاهو را طراحی کرده و بعد از جلب اعتماد کاربر صفحه را با ترفندی به او ارسال میکند؛ هنگامی که شخصی نام کاربری و کلمه عبور خود را وارد می کند، این اطلاعات برای هکر ارسال میشود.
این ترفند برای صفحات بانکی هم قابل استفاده است و بعد از مدتی کاربر با حساب خالی خود مواجه میشود.
در بعضی از موارد هم هکر با ایجاد یک رابطه احساسی مثلا از طریق چت رومها به دریافت اطلاعات اقدام میکند و سپس به طعه مورد نظر حمله میکند.
اما این تمام داستان نیست در مواردی فرد نفوذگر نقش فرشتهی نجات را بازی میکند؛ یعنی شرایط را طوری فراهم میسازد که خود فرد از وی تقاضا کمک کند به این روش مهندسی اجتماعی معکوس گفته میشود.
در این رابطه سایت sans.org نوشته است در این روش ابتدا هکر کارشکنی و خرابکاری میکند برای مثال سیستمهای کامپیوتری را دچار اختلال کرده در مرحلهی بعد مهاجم خود را بگونهای به کاربر معرفی میکند، برای مثال کارت ویزیت خود را در محل کار کاربر قرار میدهد تا طعمه خود با او تماس بگیرد و تقاضای کمک کند. در مرحلهی آخر مهاجم مشکل طعمه را برطرف میکند البته در کنار برطرف کردن مشکلات اطلاعات مورد نظر خود را هم جمعآوری میکند.
شیوه دیگری که برای دریافت اطلاعات استفاده میشود تروجانها هستند. هکرها با طراحی یک فایل به طور مثال فایل عکس در کنار آن نرمافزار بسیار کوچکی را قرار میدهند و بعد از ارسال این فایل و اجرا شدن آن توسط طعمه اطلاعات درون کامپیوتر برای هکر ارسال میشود.
برای مثال هنگامی یک کامپیوتر به تروجان صفحه کلید آلوده میشود هر کلمهای که توسط صفحه کلید نوشته شود برای هکر ارسال خواهد شد.
بعضی از هکرها هم به چک کردن کامپیوتر قربانی به وسیله شناسهی IP از طریق اینترنت اقدام کرده و حفرههای موجود در کامپیوتر کاربر را می یابند و به کامپیوتر طعمه نفوذ میکنند. کاربران میتوانند با استفاده از بستههای امنیتی نرمافزاری این احتمال را کاهش دهند.
به طور کلی استفاده از نرمافزار و بستههای امنیتی و عدم اعتماد به هر فرد در فضای مجازی می تواند از احتمال ه.ک شدن کاربران جلوگیری کند.
سرقت دهها هزار رمز عبور کاربران ایرانی در سرویس Gmail
ایتنا - یک عملیات اینترنتی مخرب برای سرقت رمزهای عبور کاربران ایرانی در سرویس پست الکترونیکی Gmail صورت گرفته است.
شرکت گوگل با انتشار بیانیهای توضیح داد که یک عملیات اینترنتی مخرب برای سرقت رمزهای عبور کاربران ایرانی در سرویس پست الکترونیکی Gmail صورت گرفته است.
به گزارش ایتنا، این شرکت بزرگ اینترنتی توضیح داد که حملات یاد شده با هدف سرقت یا گمراه کردن کاربران برای ورود شناسه کاربری و رمز عبور در سایتهای کلاهبرداری انجام شده است و هدف اصلی آن کاربران ایرانی بودهاند.
به گفته گوگل، نزدیک شدن به زمان انتخابات ریاست جمهوری در ایران مهمترین دلیلی بوده است که این حملات در مقابل کاربران ایرانی انجام شده است.
در بیانیه شرکت گوگل به درستی توضیح داده نشده است که این حملات به چه علت انجام شده است، اما گفته میشود که فرآیند سرقت رمزهای عبور کاربران ایرانی در سرویس پست الکترونیکی Gmail از سه هفته قبل آغاز شده است.
گوگل توضیح داده است که مسؤول این سرقتها همان گروهی است که دو سال قبل نیز حملات اینترنتی گستردهای را به ایران انجام داده بود.
کشف یک بدافزار راه نفوذ مخفی جدید در قاره آسیا
ایتنا- این بدافزار که از طریق ایمیل فرستاده و تکثیر میشود به سیستمهایی که آفیس را آپدیت نکردهاند صدمه میزند.
کاربران کشورهای ویتنام، هند، چین، تایوان و احتمالا کشورهای دیگر آسیا هدف حمله بدافزاری قرار گرفتند که از اسناد Word مایکروسافت استفاده میکند تا برنامه راه نفوذ مخفی را نصب کند و به مهاجمان اجازه دهد تا اطلاعات کاربران را به سرقت ببرند.
به گزارش ایتنا از ایسنا، در این حملات هدفمند از اسناد Word دستکاری شده استفاده میشود و از طریق پست الکترونیکی برای قربانیان مورد نظر فرستاده میشود. این اسناد از آسیبپذیریهای شناخته شده سوء استفاده میکند که سیستمهایی را تحت تاثیر قرار میدهد که مایکروسافت آفیس را به روز رسانی نکردهاند.
زمانی که این اسناد مخرب باز شوند، دو سند از آسیب پذیری های اجرای کد از راه دور در مولفه کنترلی ویندوز سوء استفاده می کند. این آسیب پذیریها با عنوان CVE-۲۰۱۲-۰۱۵۸ و CVE-۲۰۱۲-۱۸۵۶ شناخته میشوند و مایکروسافت آفیس نسخههای ۲۰۰۳، ۲۰۰۷ و ۲۰۱۰ را تحت تاثیر قرار میدهند. در سال ۲۰۱۲ شرکت مایکروسافت این آسیبپذیریها را به عنوان بخشی از بولتنهای امنیتی MS۱۲-۰۲۷ و MS۱۲-۰۶۰ اصلاح کرد.
اسناد مخرب یک برنامه راه نفوذ مخفی را نصب میکند که محققان Rapid۷ آن را KeyBoy نامیدند. این بدافزار یک سرویس جدید ویندوزی را ثبت میکند که MdAdum نامیده می شود و میتواند یک فایل DLL مخرب را با نام CREDRIVER.dll بارگذاری کند.
بنا بر اعلام مرکز ماهر، بدافزار KeyBoy اعتبارنامههای ذخیره شده در اینترنت اکسپلورر و موزیلا فایرفاکس را به سرقت میبرد و یک مولفه keylogger را نصب میکند که میتواند اعتبارنامههای ذخیره شده در گوگل کروم را نیز به سرقت ببرد.
همچنین این راه نفوذ مخفی به مهاجمان اجازه میدهد تا اطلاعات کامپیوترهای هدف حمله، فهرست دایرکتوریها را بدست آورند و فایل های دلخواه را دانلود یا آپلود کند.
علاوه بر این، این بدافزار میتواند یک پوسته فرمان (command shell) ویندوز را بر روی سیستم آلوده باز کند و بدین ترتیب دستورات ویندوز را از راه دور بر روی آن سیستم اجرا کند.
ویروسهای ساده هم ابزارهای امنیتی اندروید را دور میزنند
ایتنا - کارشناسان هشدار دادند بیشتر ابزارهای امنیتی که این روزها برای اندروید ساخته میشود ضعیف هستند و بدافزارها به راحتی این قبیل ابزارها را دور میزنند.
گوشیهای هوشمند و رایانههای لوحی مبتنی بر سیستم عامل اندروید به شدت مورد حملات امنیتی قرار میگیرند و این طور که محققان دانشگاههای Northwestern و North Carolina در آمریکا توضیح دادهاند، بیشتر ابزارهای امنیتی که این روزها برای اندروید ساخته میشود ضعیف هستند و بدافزارها به راحتی این قبیل ابزارها را دور میزنند.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، محققان فناوری جدیدی را با نام DroidChamelon ارائه کردهاند که میتواند تکنیکهای معمول برای آسیبرسانی به سیستمعامل اندروید را شناسایی کند.
این روش به ابزارهای امنیتی کمک میکند تا کدهای مخرب مخصوص ویروسها را شناسایی کنند.
ابزار DroidChamelon هماکنون در محصولات امنیتی شرکتهای AVG، Kaspersky، ESET، Symantec و Webrootمورد آزمایش قرار گرفته است.
"یان چن"(Yan Chen) از اساتید رشته مهندسی الکتریک و علوم رایانه در دانشکده مهندسی و علوم McCormick وابسته به دانشگاه Northwestern توضیح داد: «نتایج حاصل از بررسیهای ما در این زمینه بسیار غافلگیرکننده بوده است. بسیاری از محصولات امنیتی که توسط این شرکتها تولید میشوند قادر به شناسایی سادهترین هشدارهای امنیتی هم نیستند و بدافزارها به راحتی میتوانند این نرمافزارهای امنیتی را دور بزنند.»
شب انتخابات،اکانت جی میل دهها هزار ایرانی ه ک شد
خبر رسیده که مدیران فنی گوگل، هزاران ایمیل فیشینگ Phishing را به مقصد کاربران ایرانی بلوکه کرده اند.
خبر رسیده که مدیران فنی گوگل، هزاران ایمیل فیشینگ Phishing را به مقصد کاربران ایرانی بلوکه کرده اند.
به گزارش سافتگذر به نقل از خبرآنلاین؛ بر این اساس و با انگیزه سیاسی و قبل از انتخابات، ایمیلی به صورت فیشینگ به باکس کاربران ایرانی رفته که از آنها می خواهد برای تایید تصدیق دوم امنیتی روی لینک موجود در ایمیل کلیک کنند و بعد قربانی، به صفحه ای ظاهرا با آرم گوگل و در واقع صفحه ای جعلی برای لو دادن پسورد به طریقه غیر ارادی، لینک داده می شود.
گوگل با ردیابی حمله که از داخل ایران صورت گرفته، آن را کمپین سایبری دانسته و معتقد است این، کار همان کسانی است که 300 هزار اکانت ایرانی را در سال 2011 با استفاده از سرقت تصدیق امنیتی کمپانی هلندی DigiNotar مورد حمله قرار داده و سرقت کردند، و حالا در قالب کمپین جدید سایبری، رد پایشان در ماجرای ارسال فیشینگ انتخاباتی 2013 نیز دیده می شود.
در سال 2011 گوگل ضمن بلوکه کردن تصویق امنیتی شرکت هلندی DigiNotar، سعی کرد از سیستم دو تصدیقه در جهت حمایت از کاربران ایرانی استفاده کند که این موضوع نیز با توجه به کمپین سایبری این هفته نشان می دهد خیلی هم کاربرد نداشته است.
خبرآنلاین به کاربران محترم توصیه می کند ضمن باز نکردن ایمیل های شب انتخابات با اسم گوگل به عنوان ارسال و درخواست کننده تغییر تصدیقیه(certification)، به ایمیل های تصدیق دوم که از کاربر می خواهد از طریق موبایل و یا تلفن کد جدید را وارد کند نیز پاسخ ندهید، چرا که با poison کردن (مسموم کردن) این روش تصدیق نیز، اکانت شما ممکن است بدست نااهلان داخلی که شماره تلفن شما را داشته و می توانند با روشهایی (-- کردن و دسترسی مستقیم به مراکز سوئیچ) روی خط شما بیایند و آن را مدیریت کنند، بیفتد.
گفتنی است فیشینگ (به انگلیسی: Phishing) به تلاش برای بدست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و... از طریق جعل یک وبسایت، آدرس ایمیل و... گفته میشود. شبکههای اجتماعی و وبسایتهای پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوه بر آن، ایمیلهایی که با این هدف ارسال میشوند و حاوی پیوندی به یک وبسایت هستند در اکثر موارد حاوی بدافزار هستند.
چنین ایمیل هایی را پاسخ ندهید
تاکنون در تله فیشینگ گرفتار شدهاید؟
ایتنا- یک راه امن برای شناسایی نشدن رمزتان، تایپ بخشی از رمز در صفحه اصلی و سپس تایپ چند حرف در محیط ورد، و در آخر تایپ ادامه رمز در صفحه میتواند تا حد زیادی شما را از حملات فیشینگ و هکرها در امان نگاه دارد.
رییس پلیس فتای خراسانرضوی به مردم هشدار داد که در خریدهای آنلاین، نهایت دقت و هوشیاری را داشته چرا که کلاهبرداران در فضای مجازی با ایجاد صفحات جعلی اقدام به فریب افراد میکنند.
به گزارش ایتنا از ایسنا، سرهنگ عرفانی در این باره گفت: با رشد فناوریهای اطلاعاتی و ارتباطی و تکنولوژیهای مرتبط با آن و روبروشدن جامعه با عصرجدیدی از زندگی به نام عصر سایبر یا عصراطلاعات و شکلگیری دهکده جهانی به واسطه درنوردیدن مرزهای فیزیکی و جغرافیایی، انسان امروزی جرائم جدیدی را نیز تجربه کرد که این جرائم به واسطه دسترسی مجرمان به ابزار و فناوریهای جدید بود این ابزار جدید به مجرمان امکان ارتکاب جرم درحد وسیع و سپس پنهانشدن پس از آن بدون نیاز به روبروشدن فیزیکی یا بزهدیده یا قربانی خود را میداد.
وی در تشریح عنوان «فیشینگ» با بیان اینکه عدهای از کلاهبرداران که به داخل کشور هم محدود نمیشوند و به صورت فراملی، با ایجاد صفحات جعلی (فیشینگ) اقدام به کلاهبرداری میکنند که تعداد آنها نیز رو به افزایش است و طعمههای خود را از بین افراد ناآگاه یا کمآگاه انتخاب میکنند، ادامه داد: با توجه به توسعه علم و تجارتالکترونیکی شهروندان در خریدهای آنلاین به خصوص تجار برای خرید از خارج از کشور به صورت واریز پول به حساب فروشنده، از طریق اینترنت نهایت دقت و هوشیاری را داشته باشند؛ چراکه کلاهبرداران در فضای مجازی با ایجاد صفحات جعلی اقدام به فریب افراد میکنند.
وی به شهروندان توصیه کرد قبل از به خطرافتادن سرمایه و برای جلوگیری از خطرات احتمالی صفحات جعلی، آگاهی خود را نسبت به درگاهی که میخواهند پول را واریز کنند بالابرده و با استعلام از مبداء خرید و شناخت کامل از سفارش خود، این درگاه را بررسی کرده تا مورد نفوذ واقع نشوند.
رییس پلیس فتای خراسانرضوی گفت: کاربران اینترنتی تا حد ممکن به مراکز عمومی برای استفاده از عملیات بانکی مراجعه نکرده و در صورت نیاز نکات ایمنی را مد نظر قرار دهند که کاربران در مورد واردکردن رمز کارت عابربانک از صفحه کلید مجازی استفاده کنند.
وی افزود: برای امنیت بیشتر درباره واردکردن رمز اینترنتی بهتر است پس از واردکردن قسمتی از رمز، به صفحه دیگری مانند word رفته و با تایپ چند کاراکتر مختلف، مجدد به صفحه رمز برگشته و ادامه رمز را تایپ کنید تا رمز شما قابل شناسایی نباشد.
بازگشت باگ دو ساله فلش؛ خطر جاسوسی از طریق وبکم و میکروفون در کمین کاربران مرورگر کروم
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یک نقص امنیتی مهم در ادوبی فلش که فکر می کردیم 2 سال پیش رفع شده، دوباره با یک نمونه تاییدی که نشان می دهد چطور می توان بدون اجازه کاربر، ویدیو از وبکم یا صدا از میکروفون کامپیوتر او گرفت، سر بر آورده و مورد توجه قرار گرفته.
هکر ها با استفاده از این نقص می توانند یک لایه شفاف از جنس فلش بر روی عکس ها در صفحات وب تعبیه کنند. سپس با فریب کاربر برای کلیک و فعال سازی محتوای زیر این لایه مخرب، حتی با وجود تنظیمات قبلی او بر روی کامپیوترش، دسترسی به وبکم و میکروفون آزاد می شود.
توسعه دهنده روسی آقای ایگور هوماکف این نقص امنیتی را با استفاده از کدی که محقق امنیتی آقای اولگ فیلیپف نوشته، به نمایش در آورده. او می گوید که این نقص فراگیر نیست ولی به هر حال با آن می شود عکس های گرفته شده از وبکم را بر روی یک سرور مجزا ذخیره کرده و آن طور که امروزه مد شده، بابت حذفشان از قربانی پول درخواست کرد.
این نقص که بر روی Mac OS با استفاده از دو مرورگر کروم و فایرفاکس، بر روی ویندوز 8 با مرورگرهای کروم و اینترنت اکسپلورر، و بر روی سیستم عامل کروم مورد تست قرار گرفته، تنها بر روی مرورگرهای کروم وجود دارد و به هیچ وجه در ویندوز 8 بروز نمی کند. با این حال بهتر است همه کاربران مراقبت باشند.
آقای رابرت هانسن که در زمینه محصولات امنیتی کار می کند، مشکل را این گونه توضیح می دهد: «ایراد بزرگ فلش این است که
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
که خارج از مرورگر باز شوند و به کاربر در زمینه اتفاقات در حال وقوع هشدار بدهند، ندارد. زیرا این هشدارها در همان صفحه ای هستند که کد مخرب نیز قرار دارد و در نتیجه لایه نوشته شده توسط فرد خرابکار، روی آنها را می پوشاند و به طرزی موثر، هر هشداری را مخفی می کند.»
گوگل و ادوبی هنوز به این نقص امنیتی واکنشی نشان نداده اند، ولی احتمالا به زودی وصله امنیتی مناسب ارائه می شود.
negahbaan.ir