-
فریب كاربران Adobe
سارقان هویت از انواع روشها برای فریب دادن قربانیان خود استفاده میكنند. اخیرا یك هرزنامه سعی میكند افراد را با پیشنهاد دادن یك به روز رسانی برای Adobe Acrobat طعمه خود قرار دهد.
این نوع از هرزنامه های تبلیغاتی، هشداری را در مورد به روز رسانی به یك نسخه جدید Adobe Acrobat Reader به كاربران اعلام میكند. افرادی كه بر روی این لینك كلیك میكنند به یك وب سایت ارجاع داده میشوند كه فواید این نرم افزار را برای آنها بیان میكند.
نام دامنه این وب سایت حاوی كلمه «adobe» است و به این وسیله سعی میشود اعتماد كاربر جلب گردد. اما در حقیقت این یك سایت برای دریافت اطلاعات شخصی كاربر است. زمانی كه كاربر وارد این سایت جعلی میشود، اطلاعات تماس و كارت اعتباری از وی دریافت میگردد و به راحتی در اختیار مجرمان اینترنتی قرار میگیرد.
این كمپین هرزنامه ای پیش از این نیز در ماههای جولای و سپتامبر گذشته با پیغامها و اهداف مشابهی فعالیت كرده بود.
certcc.ir
-
هشدار مرورگر كروم گوگل نسبت به دانلودهاي خطرناك
گوگل اعلام كرد كه امكانات جديد به مرورگر اينترنتي كروم اضافه خواهد كرد كه پيش از دانلود بد افزارها به كاربران هشدار ميدهد.
به گزارش ايسنا، بهدنبال اضافه شدن اين امكانات به مرورگر اينترنت اكسپلورر 9 از سوي مايكروسافت، هماكنون گوگل نيز اين امكانات را به مرورگر كروم اضافه ميكند.
هماكنون مرورگرهاي فايرفاكس ساخت موزيلا و سافاري ساخت اپل داراي اين امكانات هستند.
اين مرورگرها با شناسايي وب سايتهاي ناامن و مشكوك، آدرس آنها را به ليست سياه ميفرستند و پيش از ورود كاربر به آنها هشدار ميدهند.
گوگل اعلام كرد: زماني كه كاربر مرورگر كروم خواهان دانلود يك فايل با پسوند "exe" از يك URL برروي ليست سياه مرورگر باشد، يك هشدار برروي صفحه نمايش ظاهر ميشود كه در آن نوشته است اين فايل خطرناك است و آيا مطمئن به ادامه هستيد؟
http://www.irkhabar.ir/news/80-news-internet/1180-id625.html
-
یك آسیب پذیری بسیار خطرناك در Flash Player
روز گذشته Adobe در مورد یك حفره جدید و بسیار خطرناك در Flash Player هشدار داد كه در حال حاضر به طور گسترده ای برای در اختیار گرفتن كنترل سیستم قربانیان یا از كار انداختن آنها مورد سوء استفاده قرار گرفته است.
بنا بر
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، این حملات از طریق یك فایل swf كه در یك فایل doc قرار گرفته است و به عنوان پیوست ایمیل برای كاربران ویندوز ارسال میشود، انجام میگیرد. به گفته Adobe در حال حاضر هیچ گزارشی مبنی بر حملاتی از طریق PDF كه Adobe Reader و Acrobat را هدف قرار بدهند دریافت نشده است. Adobe Reader X Protected Mode از چنین سوء استفاده هایی جلوگیری میكند.
Adobe اعلام كرده است كه در حال نهایی كردن برنامه ای برای عرضه به روز رسانیهای Flash Player 10.2x و نسخه های پیش از آن برای ویندوز، مكینتاش، لینوكس، سولاریس و اندروید، Adobe Acrobat X (10.0.2) و نسخه های 10.x و 9.x پیش از آن برای ویندوز و مكینتاش، Adobe Reader X (10.0.2) برای مكینتاش و Adobe Reader 9.4.3 و نسخه های 9.x پیش از آن برای ویندوز و مكینتاش میباشد.
از آنجایی كه Adobe Reader X Protected Mode از چنین حملاتی جلوگیری میكند، این شركت اعلام كرده است كه این مساله در Adobe Reader X برای سیستمهای ویندوز در به روز رسانی امنیتی فصلی آینده كه 14 ژوئن خواهد بود، ترمیم میگردد.
ماه گذشته نیز یك آسیب پذیری بسیار خطرناك در Flash Player كه از طریق فایلهای Excel منتشر میشد توسط Adobe اصلاح گردید. در هر دو مورد این حملات برای سرقت اسرار شركتها مورد استفاده قرار میگیرند.
certcc.ir
-
ترمیم نقص امنیتی بسیار خطرناك فلش
كمتر از یك هفته از انتشار هشدار در مورد حمله های هدفداری كه از طریق جاسازی فایل های آلوده فلش در فایل های WORD انجام می شود، می گذرد. در همین زمان شركت Adobe اعلام كرده است كه قصد دارد، امروز یك اصلاحیه اورژانسی را برای این مشكل منتشر سازد.
این اصلاحیه یك آسیب پذیری "بسیار خطرناك" را در نسخه های 10.2.153.1 و قبل از آن برای فلش بر روی ویندوز، Mac OS X، لینوكس و سولاریس برطرف خواهد ساخت.
بنا بر
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، این حملات از طریق یك فایل swf كه در یك فایل doc قرار گرفته است و به عنوان پیوست ایمیل برای كاربران ویندوز ارسال میشود، انجام میگیرد. به گفته Adobe در حال حاضر هیچ گزارشی مبنی بر حملاتی از طریق PDF كه Adobe Reader و Acrobat را هدف قرار بدهند دریافت نشده است. Adobe Reader X Protected Mode از چنین سوء استفاده هایی جلوگیری میكند.
بنا بر اطلاعات منتشر شده در راهنمایی امنیتی secunia، این نقص امنیتی كه به هكر اجازه می دهد كنترل كامل رایانه قربانی را در اختیار بگیرد، بر اثر یك خطا در تجزیه ActionScript رخ می دهد كه یك تابع دلخواه را به یك كلاس از پیش تعریف شده اضافه می كند.
اصلاحیه مربوط به مرورگر گوگل كروم در حال حاضر آماده است و كاربران می توانند نسخه 10.0.648.205 این مرورگر را دریافت و نصب كنند.
شركت Adobe اعلام كرده است كه این آسیب پذیری را در Adobe Acrobat و Adobe Reader در روزهای آتی برطرف خواهد كرد.
certcc.ir
-
نفوذ هکرها به سرورهای WordPress
ایتنا - وب سايت WordPress با يك ضربه امنيتي ديگر روبهرو و يك هكر موفق شد به سرورهايي كه داراي اطلاعات حساس اين كمپاني هستند رخنه كند.
يك هكر موفق شد به سرورهاي اصلي WordPress نفوذ كند كه سرورهايي كه داراي اطلاعات مهم كاربران اين وب سايت هستند.
به گزارش ایتنا بخ نقل از خبرگزاری دانشجویان ایران، در اوايل ماه مارس نيز چندين حمله انكار سرويس عليه WordPress انجام شده بود و گفته ميشود منشاء اين حملات در چين بوده است.
حمله انكار سرويس (DDoS) حملهاي است كه در آن دهها ميليون درخواست به طور همزمان به وب سايت ارسال ميشود.
مرجع : ایسنا
http://itna.ir/vdcbazb8.rhbzfpiuur.html
-
کسپرسکی یکی از سه برند برتر آنتیویروس خواهد شد
ايتنا - يوجين كسپرسكي: امسال ما از هر هنگام دیگر به موقعیت تبدیل شدن به یکی از سه توسعه دهنده راهحلهای امنیت آیتی در بازار جهانی نزدیکتر هستیم.
آزمايشگاه كسپرسكي، شركت پيشرو در ارائه راه حل هاي امنيت اطلاعات برنامههای خود برای بازسازی ساختار سازمانی خود و مطرح شدن به عنوان یکی از سه ارائه دهنده برتر راهحلهای امنیتی آیتی را در سال ۲۰۱۱، اعلام کرد.
به گزارش ايتنا از موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، یوجین کسپرسکی، مدیرعامل و یکی از موسسان کسپرسکی در این باره میگوید:« امسال ما از هر هنگام دیگر به موقعیت تبدیل شدن به یکی از سه توسعه دهنده راهحلهای امنیت آیتی در بازار جهانی نزدیکتر هستیم. برای نیل به این هدف بزرگ ما بايد نرخ کنونی رشدمان را حفظ کنیم و بار دیگر به عنوان یک شرکت نشان دهیم که میخواهیم در عالیترین سطح رقابت باقی بمانیم. با ایجاد ساختار سازمانی خود به صورت جهانی انتظار داریم به هدف خود مبنی بر تبدیل شدن به یکی از سه بازیگر بزرگ بازار جهانی تا پایان سال ۲۰۱۱ نایل شویم.»
بنابر نتایج عملکرد کسپرسکی در سال ۲۰۱۰، این شرکت رشد چشمگیری در تمام مناطق داشته است. در سطح جهانی، درآمدهای شرکت رشد سالانه ۳۸درصد را نشان میدهد و از ۵۰۰ میلیون دلار بالاتر رفت.
موفقترین مناطق فعالیت در سال ۲۰۱۰برای آزمایشگاه کسپرسکی از این قرار بودند: اروپا، جایی که درآمدهای کمپانی ۱۶درصد افزایش داشت و به ۱۲۱میلیون دلار رسید؛ ایالات متحده و کشورهای آمریکای شمالی و جنوبی، که شاهد رشد ۶۸ درصدی و درآمدی در حد ۱۳۴ میلیون دلار بود. در منطقه آسیای جنوب شرقی و ژاپن نيز شرکت رشد رویایی ۱۱۱ درصد را تجربه کرد که نتیجهاش ۵۵ میلیون دلار درآمد بوده است. همچنین سال ۲۰۱۰ سالی موفق برای کسپرسکی در میان کشورهای مشترکالمنافع، اروپای شرقی، خاورمیانه و آفریقا بود؛ جایی که درآمد مجموع درآمدش (با ۳۵درصد افزایش در مقایسه با سال ۲۰۰۹) بالغ بر ۱۳۱ میلیون دلار شد.
این سطوح قابل تأمل از توسعه مناطق به مفهوم آن است که کسپرسکی در آستانه تبدیل شدن به یکی از سه سازنده برتر راهحلهای امنیتی برای کاربر نهایی میباشد.
به عنوان بخشی از استراتژی شرکت برای رشد مداوم کسب و کار و به منظور نیل به افزایش سهم بازار طبق برنامه، تیم مدیریت کسپرسکی فرایندی را برای بازسازی ساختار سازمانی شرکت در دو قسمت مهم و استراتژیک، یعنی توسعه محصول و شبکه فروش منطقهای آنها، آغاز کرده است.
یکی از عوامل اصلی رشد کسپرسکی پلتفرم تکنولوژیک یکپارچه برتر آن است که به صورت داخلی توسعه داده شده و به عنوان مرجعی واحد برای تمام محصولات شرکت با هدف بخشهای مختلف بازار به هدفگذاری شده است.
در ماه مارس ۲۰۱۱ تصمیم برآن شد که این پروسه با ایجاد یک بخش واحد که استراتژی محصول هر سه منطقه کسب و کار جاری شرکت (یعنی محصولات و خدمات مشتریان، راهحلهای شرکتی و ارائه مجوز استفاده برای دیگر فروشندهها) را سرپرستی خواهد کرد، هرچه بیشتر تقویت شود.
در همین راستا، پتر مرکولوف، سرپرست سابق قسمت ارتباطهای فناورانه، به عنوان مدیر بخش محصولات منصوب شد.
وی میگوید: «هدف ما حفظ موقعیتهای پیشگام در تمام بخشهایی که شرکت فعالیت دارد، میباشد و برای نیل به این مهم بایستی فعالانه توسعه محصولات و راهحلهایمان را در تطابق با تقاضاهای بازار تداوم بخشیم. تخصص بینالمللی گسترده شرکت در مصاف با تهدیدهای اینترنتی، مزیتی عمده خصوصا در زمینه امنیت آی تی است. ما اطمینان داریم که این معلومات مزایایی واقعی برای کاربران راهحلهای شرکت به ارمغان میآورد. با ایجاد یک قسمت واحد که مسئولیت توسعه محصول و خدمات را برعهده داشته باشد، راهحلهای جدید و بروز کسپرسکی هرچه بیشتر جامع خواهند شد تا محافظتی یکپارچه را برای کاربرانمان حاصل کنند.»
در مارس ۲۰۱۱ مدیریت کسپرسکی این تصمیم را نیز اتخاذ کرد که راهبرد شرکت را در خصوص مدیریت شبکه فروشهای منطقهای بازنگری و بخشی واحد ایجاد کند که فروشهای جهانی را توسعه دهد و حفظ کند و مسئول مستقیم فروش و بازاریابی در اروپا و آمریکای شمالی باشد.
در همین راستا، استیو اورنبرگ، مدیر عامل سابق کسپرسکی در آمریکا، به عنوان مسئول ارشد بخش فروش منصوب شد.
وی میگوید: «در حال حاضر، کسپرسکی یک شرکت بینالمللی واقعی با یک ساختار فروش جهانی است. با تلفیق تمام واحدهای فروش در یک بخش، کسپرسکی میتواند راهبردی یکپارچه را برای ارتباط با شریکان و مشتریان، پیاده کند. و در نتیجه یک سطح بالا و یکنواخت از خدمات برای کاربران در تمام کشورهای جهان را متضمن شود.»
لابراتوار کسپرسکی در نظر دارد این تغییرات را در ساختار سازمانی خود تا پایان نیمه نخست ۲۰۱۱ تکمیل کند.
به گفته تیم مدیریتی، ساختار مدیریتی متمرکز جدید به شرکت اجازه خواهد داد تا به طور موثرتری کسب و کار خود را در سطح جهان توسعه دهد و رشدی با ثبات را تضمین کند و موقعیت خود را در بازار جهانی امنیت آیتی تقویت کند.
http://itna.ir/vdcdx50f.yt0556a22y.html
-
برترین نرم افزارهای امنیتی برای ویندوز ۷ معرفی شدند!
فارنت: لابراتوار بسیار معروف AV Test که بصورت مرتب به بررسی نرم افزارهای امنیتی و آنتی ویروس ارائه شده برای سیستم عامل های رایانه ای می پردازد در تازه ترین بررسی خود، نرمافزارهای امنیتی ارائه شده برای ویندوز ۷ را آزمایش کرده و برترینهای آنان را اعلام کرده است.
به نقل از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
:
“در ۳ ماهه اول سال ۲۰۱۱ ،ما ۲۲ نرم افزار امنیتی را در حوزه امنیت ،تعمیر و بازیابی سیستم و راحتی استفاده مورد بررسی قرار دادیم .
مولفه های ما در این آزمایش حفاظت در برابر نرم افزارهای مخرب و تشخیص منظم استاتیک و داینامیک آنان ،حفاظت واقعی در برابر بحران روز صفر ،داشتن گزینه های مختلف برای تعمیر و بازیابی سیستم و بررسی سیستم از لحاظ آلوده نبودن به روت کیت ها به بهترین نحو بوده است.
در ضمن ما کاربری نرم افزار را از لحاظ کند نکردن سیستم کاربر و همچنین داشتن ابزارهایی ساده برای فهم بهتر کاربران نیز بررسی کردیم.
هر محصول برای گرفتن لیسانس ما حداقل باید نمره ۱۱ را از ۱۸ امتیاز ممکن بدست آورد و در نهایت ۱۷ محصول از ۲۲ محصول بررسی شده توانستند که لایسنس ما را بدست اورند.”
خوب بر طبق جدول اعلام شده بر اساس حروف الفبا ،محصولات زیر موفق به دریافت گواهینامه موسسه مذکور برای ویندوز ۷ شدند که امتیاز دریافتی در جلوی نام محصول ذکر شده است:
BitDefender, F-Secure، Symantec 15
G Data, Kaspersky، Panda 14
AVG 13.5
Sophos 13
ESET، Trend Micro، Webroot 12.5
Sunbelt 12
Avast، Avira، eScan، Microsoft 11.5
BullGuard 11
3 محصول به نام های بیت دفندر،سایمانتک و F-Secure موفق به دریافت امتیاز بالاتر از ۱۵ تا ۱۸ شدند.
محصولات رد شده در این بررسی نیز عبارتند از:
CA: Internet Security Suite 2011-
Comodo: Internet Security Premium 5.0 and 5.3-
McAfee: Total Protection 2011-
Norman: Security Suite Pro 8.0-
PC Tools: Internet Security -
بررسی بعدی طبق اعلام لابراتوار متعلق به بررسی محصولات ارائه شده برای ویندوز XP است که در ۳ ماهه دوم سال ۲۰۱۱ انجام شده و اعلام خواهد شد. پس به صورت طبیعی اگر شما ویندوز ۷ داشته باشید نباید این ۵ محصول رد شده را بر روی رایانه خود نصب کنید.
-
سرقت 36 میلیون دلاری توسط هكر 26 ساله
مقامات پلیس در رایانه خانگی یك هكر آمریكایی اطلاعات مربوط به بیش از 676 هزار كارت اعتباری را پیدا كردند. این هكر 26 ساله در دادگاه فدرال ویرجینیا به دلیل اتهام فوق و همچنین سرقت با سوءاستفاده از اطلاعات كارت های اعتباری مذكور مورد محاكمه قرار گرفته است.
شركتهای خدمات كارتهای اعتباری مسیر بیش از 36 میلیون دلار كه به واسطه داد و ستدهای تقلبی رد و بدل شده بودند را در میان حسابهایی كه توسط هكر جوان مورد حمله قرار گرفته بود، بررسی كردند.
بنا بر اطلاعات ارائه شده در دادگاه این هكر جوان وی توانسته است در سال 2007 در جریان یك حمله سایبر اطلاعات 359 هزار كارت اعتباری را از روی یك وب سایت كه نامش فاش نشده است، سرقت كند.
بر اساس گزارش فاكس نیوز، وی این اطلاعات را به افراد دیگری می فروخته و این افراد از اطلاعات برای خلق داد و ستدهای تقلبی و كلاهبرداری استفاده می كرده اند. این هكر جوان به دلیل سرقت این حجم بالا از اطلاعات خصوصی كاربران اینترنتی به مجازات حبس 12 سال محكوم شده است. ده سال از این حبس به علت دسترسی غیرقانونی به رایانه ها و دیگر سیستم ها و دو سال دیگر به علت سرقت هویت است.
certcc.ir
-
کاربران اندرویید در برابر خطر
شرکت کسپرسکی اعلام کرد طی ماه گذشته 70 نوع مختلف بد افزار شناسایی کرده که اکثر آنها برای نرم افزار اندرویید گوگل طراحی شده اند.
به گزارش موبنا، به گزارش شرکت کسپرسکی، نرخ رشد بدافزارها برای اندرویید خیلی پرسرعت است، اما این شرکت در صدد است امنیت اندرویید را در طول سال جاری تضمین کند.
در حالی که ه.ک نرم افزارهای تلفن همراه به شدت در حال افزایش است از این رو گوگل برنامه ای در فروشگاه Android Market طراحی کرده تا بد افزارها را تشخیص و آنها را حذف کند.
این بدافزارها که از راه دور کنترل و حذف می شوند، قادرند اطلاعات دستگاه های تلفن همراه را جمع آوری و به اطلاعات شخصی دسترسی پیدا کنند.
به گفته مهندسان گوگل که بر روی امنیت اندرویید کار می کنند، گوگل در حال اضافه کردن شماری از نرم افزارها برای از بین بردن بدافزارهایی است که در سراسر فروشگاه اندرویید پراکنده شده اند.
بر اساس گزارش گارتنر، از آنجا که نرم افزار گوگل در حال حرکت و عزیمت بر روی گوشی های ارزان قیمت است و 5/38 درصد کل گوشی های هوشمند فروخته شده در طول سال جاری را تشکیل می دهد، انتظار می رود رقابت شدیدی را در بازار تلفن همراه آغاز کند که به این ترتیب بخش گوشی های ارزان قیمت نوکیا را به چالش می کشد و در نتیجه بیش از پیش در معرض خطر بدافزارها قرار خواهد گرفت.
http://www.irkhabar.ir/news/79-news-security/1235-id675.html
-
مکآفی پیشتاز در بازار حفاظت از شبکه
به گزارش فارنت موسسه گارتنر در گزارشی به بررسی سیستمهای پیشگیری از نفوذ در شبکه موسوم به Network Intrusion Prevention System) NPIS) پرداخت.
محصولات NIPS، در محیط شبکه مورد استفاده قرار گرفته و بلافاصله ترافیک ورودی به شبکه را مورد بررسی قرار میدهد. حاصل این بررسی تشخیص حملات با استفاده از الگوهای مورد استفاده نفوذگران و ناکام گذاشتن آنها است.
به گزارش روابط عمومی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
الگوهای مورد استفاده در تشخیص نفوذ میتواند برگرفته از نقاط ضعف نرمافزارها و حتی پودمانهای (Protocol) مورد استفاده در شبکهها باشد. همچنین هرگونه دادههای غیرعادی در جریان ترافیک ورودی شبکه و یا حجم غیرمعمول از ترافیک نیز میتواند در یافتن حملات مورد استفاده قرار گیرد.
طبق
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
و همانطور که در مربع جادویی (Magic Quadrant) زیر میبینید، شرکت McAfee با فاصله بسیار زیادی نسبت به سایر رقبا، در یک چهارم “پیشتازان” (Leaders) قرار دارد. چراکه این محصول از یک سو براساس محور افقی نمودار، بیشترین سازگاری را با نیازهای مشتریان فعلی دارد و از سویی دیگر براساس محور عمودی نمودار، امکان ایجاد سریع تغییرات و اعمال نوآوری نیز در آن فراهم است.
محل قرار گرفتن ”سیستم پیشگیری از نفوذ در شبکه” (NIPS)، معمولاً در ورودی شبکه یا لبه خارجی آن است. در شبکههای بزرگ ممکن است از این محصول در جایی که پایگاههای داده و یا زیر شبکههای متعدد وجود دارد استفاده شود.
سیستم IPS طبق تنظیمات دیوارههای آتش پیشرفته، با محدود کردن هرگونه تبادل اطلاعات به جز دسترسیهایی که صریحاً تایید شده است، عمل میکند.
McAfee متعهد به ارایه راهکارهای امنیت شبکه
موسسه گارتنر در ادامه گزارش خود در بررسی محصولات NIPS، دلیل اینکه مصرفکنندگان و همچنین شرکای تجاری چشم امید به راهکارهای امنیت شبکه McAfee دوختهاند را ارائه راهحلهای اثبات شده و جامع و یکپارچه شرکت McAfee در زمینه امنیت شبکه اعلام کرده است.
از دیدگاه گارتنر، موقعیت McAfee در یک چهارم پیشتازان مربع جادویی، نشاندهنده تعهد سرسختانه McAfee به تامین امنیت شبکه است. شرکت McAfee با این رویکرد به دنبال حفاظت برتر و کاهش هزینههای نگهداری است.
“سیستم پیشگیری از نفوذ در شبکه” (NIPS) ارائه شده توسط شرکتMcAfee، برای مقابله با تهدیدات اینترنتی کاربرد زیادی دارد. این سیستم امنیتی، خودکار و قابل سنجش است و به سادگی و بطور یکپارچه مدیریت میشود. این سیستم با شناسایی، مسدود کردن و کاهش تهدیدها، ساختار امنیتی کاملی را به کاربران ارائه میکند.
-
سونی از دزدیده شدن تمامی اطلاعات کاربران شبکه انلاین خود خبر داد
به گزارش فارنت و به نقل از Mashable، شرکت سونی اعلام کرد که بر این باور است که هکرها همزمان با حمله یک هفته پیش به شبکه آنلاین کنسول پلیاستیشن این شرکت و خاموش کردن آن موفق به دسترسی به اطلاعات کاربران این شبکه از جمله آدرس منزل، آدرس ایمیل، تاریخ تولد، نام کاربری، رمز عبور و سرقت آنها شدهاند.
با وجود اینکه سونی اعلام کرده است که هیچ مدرکی دال بر این موضوع وجود ندارد اما برخی گزارشها از دزدیده شدن اطلاعات کارتهای اعتباری کاربران به همراه سایر اطلاعات حکایت دارد. سونی تاکید دارد که اطلاعات کارتهای اعتباری کاربران به خطر نیافتاده است.
سونی همچنین به تمامی کاربران آنلاین خود در خصوص کلاهبرداریهای اینترنتی، سوءاستفاده از نامهای کاربری و اطلاعات کاربری هشدار داده است.
شرکت سونی در وبلاگ خود اعلام داشته است که به محض بازگشت شبکه آنلاین پلیاستیشن این شرکت به وضعیت عادی مقدمات تغییر رمز عبور برای تمامی کاربران را فراهم خواهد کرد و به کاربران توصیه کرده است که اگر از نام کاربری و رمز عبور مشابه در سایر وبسایتهیا اینترنتی استفاده می کنند سریعا آنها را تغییر دهند.
سونی همچنین ابراز امیدواری کرده است که شبکه آنلاین پلیاستیشن ظرف مدت یک هفته به وضعیت عادی بازگردد.
-
در باره شايعه ويروس «استارس»
ايتنا - در صورت عدم پاسخگوئی به این سوالات، میتوان به این نتیجه رسید که هنوز در حوزه شناسائی و پاکسازی بدافزارها در مجموعه صنایع کشور با گذشت ۱۰ ماه از آشکار شدن جاسوسافزار استاکسنت، هنوز هیچ حرکت قابل قبولی صورت نپذیرفته است.
در پي درج خبري در ايتنا پيرامون انتشار ويروسي به نام «استارس» در كشورمان، متن زير از سوي شركت مهندسي مهران رايانه به عنوان توضيح به دستمان رسيد.
به گزارش ايتنا، اين متن كه از سوي رييس هيئت مديره و مدير نرمافزار مهران رايانه ارسال شده، به شرح زير ميباشد:
مدیر مسئول محترم ايتنا
با سلام
طی هفته گذشته رئیس سازمان پدافند غیرعامل در مصاحبهای اعلام فرمودند که: «جاسوسافزار شماره دو به نام "استارس" توسط دانشمندان جوان ایرانی شناسائی و مهار گردیده است»، که با پیگیری این شرکت از مرکز ماهر و مرکز تحقیقات مخابرات که عضو مرکز CERT آسیا میباشد و مراکز آپا دانشگاهی، همگی اظهار بیاطلاعی نمودهاند.
در عرف جهانی در مورد ویروسهای جدید چنانچه خبری توسط مراکز آزمایشگاهی اعلام گردد حتما باید مستندات آن ارائه شود، و در صورت عدم ارائه مستندات، بعنوان شایعه مطرح خواهد گردید.
همینطور چنانچه جاسوسافزار باشد و دانشمندان جوان ایرانی آن را کشف کرده باشند، باید حدس زد که موضوع محرمانه است و نباید در رسانهها مطرح میگردید.
همچنین یکی از مسئولان وزارت صنایع در مصاحبه فرمودهاند: «او با اشاره به اينكه هماكنون در حال جمعآوري اطلاعات و رصد آلودگيهاي احتمالي هستيم، عنوان كرد: تاكنون گزارش خاصي درباره آلودگي واحدهاي صنعتي كشور به اين ويروس به دست ما نرسيده است.»
خواهشمند است چنانچه بحث محرمانه نیست بفرمائید ویروس تخیلی «استارس» چه رفتاری در سیستمهای صنعتی ایجاد میکند، تا کارشناسان مراکز صنعتی بتوانند آن را کشف کنند؛ و در ثانی اگر رفتار آن ویروس در واحد صنعتی مشاهده گردید با چه ابزار داخلی میتوان آن را شناسائی و پاکسازی نمود؟
در صورت عدم پاسخگوئی به این سوالات، میتوان به این نتیجه رسید که هنوز در حوزه شناسائی و پاکسازی بدافزارها در مجموعه صنایع کشور با گذشت ۱۰ ماه از آشکار شدن جاسوسافزار استاکسنت، هنوز هیچ حرکت قابل قبولی صورت نپذیرفته است.
در پایان آزمایشگاه تحلیل بدافزار ایمن با ۱۸ سال سابقه، آمادگی خود را برای محافظت از زیرساختهای صنعتی کشور در برابر بدافزارها مخصوصا جاسوسافزارها اعلام مینماید و معتقد هستیم با کمک و همکاری دولت میتوان ظرف مدت ۹ ماه محصول ضدویروس ایمن را به حدی توسعه داد که نگرانی تهدیدات بدافزارها در مراکز صنعتی را به نحو احسن از بین برد.
http://itna.ir/vdcft1dy.w6dejagiiw.html
-
پاکسازی ویروس Blue star
ایتنا - Blue Star يك ويروس رايانهاي است كه در سيستمهاي آلوده به اين ويروس كلمه "Blue Star" در بالاي هر پنجره از سيستم عامل ويندوز ديده ميشود.
توسعه روز به روز بستر وب، خرابكاران امنيت اين فضا را هم بيكار نگذاشته است تا جايي كه هر روزه شاهد پخش ويروس جديدي بر روي اين فضا هستيم.
به گزارش ایتنا به نقل از خبرگزاری دانشجویان، Blue Star يك ويروس رايانهاي است كه كلمه "Blue Star" در بالاي هر پنجره اگر از سيستم عامل ويندوز استفاده كنيد، ديده ميشود و بايد دانست اين ويروس هم مثل همه ويروسهاي ديگر، خودش را تكثير ميكند و ممكن است سرعت رايانه را پايين آورد، به دادهها آسيب رساند، مقدار حافظه در دسترس را كاهش دهد و يا حتي برخي از برنامههاي عادي را غيرفعال كند.
ويروس Blue Star طبق آنچه كه مرکز آپاي دانشگاه شيراز گفته، فايل زير را در ريشه تمام درايوها ميسازد:
C:\WINDOWS\Tasks\Scvhost.exe & New.exe
البته بايد گفت روشي هم براي حذف اين ويروس از سيستمهاي رايانهيي ارائه شده است كه به شرح ذيل است:
۱- در گام اول بايد ويندوز را بهروزرساني كرد كه بايد:
· بر روي Start كليك كرد.
· بر روي گزينه All Programs و سپس زير منو Windows Update كليك كرد.
· بر روي گزينه Check for Updates كليك كرد و سپس Install Updates را انتخاب كرد.
بهروزرساني ويندوز مهم است زيرا اغلب شامل بهروزرساني امنيت كه به رايانه شما براي مبارزه با ويروس و كرم كمك ميكند، ميشود.
۲- در مرحله بعدي بايد برنامه ضد ويروس را اجرا كرد:
· برنامه ضد ويروس را بايد باز كرد. اگر هم فردي برنامه ضد ويروس ندارد، ميتواند ضد ويروس Defender يا AVG را دانلود كند زيرا اين دو ضد ويروس رايگان هستند.
· برنامه ضدويروس را بايد بهروزرساني كرد و بايد دانست اكثر برنامههاي ضدويروس شامل دكمه "Update" يا "Check for Updates" هستند. (بهروز نگهداشتن ضدويروس مهم است زيرا هر روز ويروس رايانهيي جديد ساخته ميشود.)
· در اين مرحله بايد اسكن كامل را با استفاده از برنامه ضدويروس اجرا كرد. اكثر برنامههاي ضدويروس گزينههايي را براي اسكن كامل يا اسكن سريع رايانهيي در اختيار قرار ميدهند. اسكن كامل تمام وروديهاي رايانهيي را براي ويروس Blue Star جستجو ميكند؛ از سوي ديگر، يک اسکن سريع تنها بهدنبال مکاني که در آن ويروسها بيشتر پيدا ميشوند، ميباشد.
پس افرادي كه احساس ميكنند سيستم آنها دچار آلودگي اين ويروس شده است، بايد با استفاده از اين روش درصدد رفع آلودگي آن اقدام كنند.
http://itna.ir/vdcc1oqs.2bqm18laa2.html
-
AV-Comparatives جایزه ADVANCED+ خود را به کسپرسکی داد
ایتنا - Kaspersky Anti-Virus ۲۰۱۱ در تست درخواستی (on-demand) که توسط AV-Comparatives در ماه فوریه انجام شده، بالاترین امتیازات را کسب کرده است.
به گزارش ایتنا به نقل از موسسه دیدهبان آی تی،متخصصان AV-Comparatives راهحلهای بیست سازنده مختلف را روی رایانههایی مجهز به ویندوز اکسپی سرویس پک ۳ تست کردند.
به گزارش ایتنا، هر محصول با استفاده از مجموعهای بدافزار نمونه و دیگر فایلها تست شد تا نرخ تشخیص بدافزار، تعداد تشخیص نادرست (false positives) و سرعت اسکن آن مشخص شود. مجموعه بدافزاری مورد استفاده از فایلهای ساخته شده طی شش ماه اخیر ایجاد شده بود.
راهحل کسپرسکی با موفقیت کامل این آزمایش را پشت سر نهاد و به امتیاز ردهبندی Advanced+ که بالاترین امتیاز ممکن است، دست یافت. Kaspersky Anti-Virus ۲۰۱۱ فقط ۱۲ مورد تشخیص نادرست داشت که کاملا از میانگین صنعتی این آزمایش پایینتر بود.
نکته قابل توجه آنکه ۱۲ مورد تشخیص نادرست مربوط به فایلهایی بودند که طبق اطلاعات سیستم تشخیص بدافزار ابری جهانی کسپرسکی (Kaspersky Security Network)، اغلب در رایانههای کاربران کسپرسکی وجود نداشتند.
نیکیتا شوتسوف، مدیر واحد تحقیقات ضد بدافزار کسپرسکی، در این باره میگوید: ما زحمات زیادی کشیدیم تا محصولاتمان را بهینه کنیم و خوشحالیم که میبینیم این تلاشها در نتایج درخشان حاصل از تست AV-Comparatives بازتاب داشته است.
با این حال، توصیه ما تمرکز بر تستهایی است که شرایط رایانههای کاربران را طی یک حمله بدافزاری شبیه سازی میکنند؛ یعنی آزمونهایی چون Zero-day، Real-World یا Dynamic. با وجود تعداد کم برنامههای خطرناک مورد استفاده در این تستها، آنها قادرند تمام فناوریها و سطوح محافظت محصولات ضدویروس را به بوته آزمایش بگذارند.
فایلهای خطرناک موجود در آزمایشها ارتباط کمتری دارند نسبت به آنهایی که در برخی از تستهای آنی (on-demand) قدیمی استفاده میشوند.
http://itna.ir/vdcex78z.jh8vxi9bbj.html
-
یک شرکت امنیتی: سرورهای کانادا، جولانگاه هکرهاست
فضای مجازی کانادا، بهشت آن دسته از شبکههای گانگستری است که برای تسهیل و تسریع جرایم خود از اینترنت استفاده میکنند.
به گزارش ایتنا به نقل از The Globe and Mail، یک کارشناس شرکت امنیتی وبسنس میگوید مقام کانادا در لیست خرابکاریها ارتقاء یافته است!
بنا به اعلام این شرکت، کشور کانادا در میزبانی از سرورهای حاوی بدافزار، از جایگاه سیزدهم در سال گذشته به رتبه ششم صعود کرده است.
شاید بهتر باشد این تغییر رتبه را «سقوط» بنامیم.
هکرها از بدافزارهایی که در سرورهای کانادایی تزریق میکنند، برای اجرای یک رشته بزهکاریهای اینترنتی از جمله فیشینگ بهره میبرند.
فیشینگ روشی برای سرقت و دستیابی به اطلاعات حساس افراد مانند نام کاربری، کلمه عبور و اطلاعات کارتهای اعتباری است که این کار به وسیله جا زدن سایتی به عنوان یک سایت معتبر صورت میپذیرد.
بر اساس این گزارش، در سال گذشته میزان حملات فیشینگ در کانادا سه برابر شده است.
شبکههای باتنت هم از رشد ۵۰ درصدی برخوردار بوده است.
به گزارش ایتنا با توجه به رواج استفاده از خدمات اینترنتی در آمریکا، هکرهای بسیار در این کشور فعالیت میکنند.
در مقابل، مقامات واشنگتن صدها پلیس و نیروی قضایی را برای مقابله با جرایم سایبری به استخدام خود در آوردهاند.
به همین دلیل قانونشکنان ممکن است برای ادامه فعالیتهای ایذایی خود، به استفاده از سرورهایی در خارج از مرزهای ایالات متحده روی آورند.
کانادا میتواند یکی از این کشورها باشد.
گفتنی است چندی پیش خانم جنیفر استودارت عضو کمیسیون حریم خصوصی کانادا، در سخنانی بر ضرورت مقابله با تدوین قوانینی در راستای تامین امنیت بهتر دادهها تاکید ورزید.
-
فریب دكمه Dislike در فیس بوك
محققان شركت امنیتی Sophos یك فریب فیس بوكی به نام «Enable Dislike Button» را كشف كرده اند كه در حال گسترش است.
به محض كلیك كردن بر روی این لینك كه ظاهرا یك ویژگی جدید در فیس بوك است، كاربران به صفحه ای راهنمایی میشوند كه در ظاهر مراحل فعالسازی دكمه Dislike را به آنها نشان میدهد.
زمانی كه كاربران كد جاوا اسكریپت ارائه شده در این صفحه را در مرورگر خود كپی میكنند، تمامی دوستان آنها هرزنامه ای بر روی دیوار پروفایل خود درباره ویژگی Dislike دریافت میكنند.
فیس بوك تا امروز دكمه Dislike را در ویژگیهای خود عرضه نكرده است.
-
تحقیقات جدید: امنیت ویندوز ۷ پنج برابر بیشتر از ویندوز XP است
تحقیقات جدید شرکت مایکروسافت نشان می دهد سیستم عامل ویندوز ۷ نسبت به ویندوز XP در برابر آلودگی ها و ویروسها چهار تا پنج برابر از آسیب پذیری کمتری برخوردار است. این ویژگی یافته جدید شرکت مایکروسافت در گزارش جدید امنیتی این شرکت عنوان شده است که در آن با جزئیاتی بالا به میزان آسیب پذیری ها و نقاط ضعف این نرم افزارها، خلل های امنیتی، عملکرد و مقابله با ویروسها اشاره شده است.
به طور کلی در این بررسی آشکار شده است که میزان آلودگی سیستمهای عامل جدیدتر مایکروسافت با در نظر گرفتن آخرین بسته های تکمیلی نسبت به نمونه های قدیمی تر این سیستمهای عامل، بسیار کمتر است و از این رو ویندوز ۷ و ویندوز سرور ۲۰۰۸ R2 از نظر قدرت امنیتی در بالاترین درجه ممکن قرار گرفتند.
به گزارش خبرگزاری مهر، با توجه به گزارشهای به ثبت رسیده از هزار رایانه آلوده، مایکروسافت دریافت که سیستم عامل ۶۴ بیتی ویندوز ۷ نسبت به نسخه ۳۲ بیتی آن از آلودگی کمتری در میان این هزار رایانه برخوردار است، به طوریکه تعداد رایانه های آلوده با ویندوز ۶۴ بیتی تقریبا سه رایانه و در نسخه ۳۲ بیتی تقریبا چهار رایانه از هزار رایانه تخمین زده شده است.
این در حالی است که تعداد آلودگی های رایانه های تحت ویندوز XP SP3 در حدود ۱۶ در هزار و ویندوز XP SP2 در حدود ۱۹ رایانه در هزار رایانه تخمین زده شده است و به گفته مایکروسافت، این به آن معنی است که ویندوز ۷ نسبت به ویندوز XP در حدود چهار تا پنج برابر ایمن تر است.
میزان آلودگی ویدوز ویستا نیز نسبت به ویندوز XP تا حد قابل توجهی پایین تر است اما نسبت به ویندوز هفت دو برابر ضعیفتر عمل می کند.
بر اساس گزارش ZDnet، گزارش مایکروسافت نشان می دهد حفره های امنیتی در برنامه های جانبی نسبت به حفره های امنیتی موجود در سیستمهای عامل و یا مرورگرها بیشترین آمار سال گذشته را به خود اختصاص داده اند. با این همه میزان حفره های امنیتی در برنامه های جانبی از سال ۲۰۰۹ تا کنون در حدود ۲۲٫۲ درصد کاهش یافته است اما در مقابل میزان سوء استفاده از آسیب پذیری های برنامه های جاوا طی سال گذشته تا اندازه ای قابل توجه افزایش پیدا کرده است.
winbeta.net
-
سرقت اطلاعات از HOTMAIL متوقف شد!
به گزارش وي تري، اين نقص دسترسي به فهرست تماس قربانيان و همين طور اطلاعات موجود در ايميل هاي ارسالي و دريافتي را ممكن مي كرد.
اولين بار شركت امنيتي ترندميكرو متوجه نقص ياد شده گرديد و اطلاعات لازم براي مقابله با آن را در اختيار مايكروسافت قرار داد.
هكرها براي استفاده از اين نقص صرفاً بايد پيام الكترونيك آلوده اي را براي كاربران ارسال كنند. در ادامه اسكريپت هاي مخرب بر روي رايانه فرد قرباني اجرا شده و زمينه دسترسي كلاهبرداران و خرابكاران به اين اطلاعات فراهم مي شد.
كارشناسان معتقدند كه اين حملات به دقت برنامه ريزي شده بوده و هكرها طعمه هاي خود را با شناخت قبلي انتخاب مي كردند.
بعد از فعال شدن اسكريپت مخرب درخواستي براي سرور هات ميل ارسال مي شد و در ادامه كل ايميل هاي كاربر مورد نظر به ايميل هكر فرستاده مي شد.
تحقيقات مايكروسافت براي شناسايي عوامل اين حمله ادامه دارد و هنوز به نتيجه نرسيده است. كارشناسان شركت ترند ميكرو مي گويند ضعف در موتور هکرها و دسته بندي پيام ها در هات ميل كمك شاياني به موفقيت هكرها نموده است.
-
تلفن همراه بهترين ابزار حملات فيشينگ!
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
خبرگزاري فارس: در حالي كه كاربران رايانه هاي شخصي كم وبيش با حملات موسوم به فيشينگ آشنا شده و براي مقابله با آنها امادگي كسب كرده اند، اما كاربران تلفن همراه راحت تر فريب اين نوع حملات را مي خورند.
به گزارش فارس به نقل از بتانيوز، محققان دانشگاه بركلي كاليفرنيا در تحقيقات خود به اين نتيجه رسيده اند كه هكرها با ارسال پيام هاي متعدد از طريق ايميل و پيامك كاربران تلفن همراه را به مراجعه به سايت هاي قلابي مشابه با سايت هاي بانك ها و موسسات مالي و اعتباري ترغيب مي كنند و سپس از آنها مي خواهند تا اطلاعات حساسشان را در اين سايت ها وارد كنند.
اين اطلاعات و از همه مهم تر كلمات عبور سايت هاي بانكداري الكترونيك بلافاصله در اختيار هكرها قرار مي گيرد و آنها از اين طريق مي توانند حساب هاي بانكي مردم را خالي كرده با مبالغ قابل توجهي را از كارت هاي اعتباري منتقل كنند.
بر اساس يافته هاي اين محققان برنامه ها و نرم افزارهاي مخرب تلفن همراه نيز نقش اساسي در اين زمينه ايفا مي كنند و بيش از 100 برنامه تلفن همراه كه براي آيفون و آندرويد طراحي شده در عمل حملات فيشينگ را سازمان دهي مي كند.
اين برنامه ها حاوي كدهاي مخربي هستند كه اطلاعات كاربران را مي دزدند و به خصوص به سرقت كلمات عبور كاربران در سايت هايي همچون فيس بوك و توييتر علاقه دارند. علت اين مساله ان است كه با هك كردن حساب هاي فيس بوك و توييتر يك كاربر عملاً مي توان به حساب هاي هزاران كاربر ديگر هم نفوذ كرد و اطلاعات حساس آنها را هم سرقت كرد.
از نظر اين كارشناسان بايد آموزش هاي كليدي و اساسي به كاربران تلفن همراه ارائه شود تا آنها به سادگي كلمات عبور خود را در برنامه ها و نرم افزارهاي مختلف كه ماهيتشان مشخص نيست، وارد نكنند و امنيت خود را به خطر نيندازند.
همچنين شركت هاي سازنده تلفن همراه مانند گوگل و اپل بايد براي حفظ امنيت كاربرانشان بيشتر احساس مسئوليت كنند.
-
یاهومیل و هات میل اهداف جدید هکرها!
به گزارش فارنت و به نقل از خبرگزاری فرانسه ،شرکت نرم افزارهای امنیتی ترندمیکرو هشدار داد که سرویسهای پست الکترونیکی هات میل مایکروسافت و یاهومیل اهداف جدید هکرها هستند.
در بررسی های پلیس فدرال امریکا از یک گردهمایی جاسوسان جیمیل گوگل ،این نکته گزارش شده است که هات میل و یاهو میل به اهداف بعدی هکرها بدل شدهاند.
ترند میکرو اعتقاد دارد که یکی از دلایل حملات هکرها را میتوان در رشد محبوبیت روز افزون سرویسهای پست الکترونیکی در بین کاربران است.
نارت ویلنس محقق ارشد ترند میکرو در این مورد میگوید:”علاوه بر جیمیل که مورد حمله قرار گرفته است،هات میل و یاهو میل نیز اهداف بعدی حمله بوده و تمامی حملات نیز به صورت جداگانه انجام خواهد شد که دارای شباهتهای ساختاری نیز خواهند بود”.
این در حالی است که گوگل چند روز پیش اعلام کرد در طی حملاتی که منشاء آن در کشور چین است حسابهای جیمیل مقامات ارشد ایلات متحده ،روزنامه نگاران و فعالان سیاسی چین و چندین مقام ارشد آسیایی به خصو ص مقامات کره جنوبی مورد سوء استفاده قرار گرفته است.
شرکت گوگل مقامات ایلات متحده را به صورت خاص کارکنان کاخ سفید اعلام کرد.
ترند میکرو در ضمن بیان کرد که هدف هکرها خواندن مخفیانه پیام ها و احتمالا راه پیدا کردن به حساب های کاربری افراد دیگر بوده است. و هدف حمله به جیمیل نیز از سوی هکرها نظارت بر محتویات ایمیل افراد مورد نظر بود.
-
كاربران فایرفاكس، هدف فریب آنتی ویروس جعلی
كاربران فایرفاكس هدف فریب تازه ای قرار گرفته اند كه سعی میكند با استفاده از یك نسخه قابل عبور و متقاعد كننده از صفحه به روز رسانی ویندوز، یك نرم افزار آنتی ویروس جعلی را بر روی سیستم كاربر بارگذاری نماید.
نكته جالب توجه در این حمله اخیر كه توسط شركت امنیتی Sophos كشف شده است این است كه این فریب فقط زمانی فعالیت میكند كه با یك كاربر فایرفاكس در یك سیستم ویندوز روبرو شود كه از طریق تغییر مسیر (page redirect) به آن رسیده باشد. به روز رسانی ویندوز به طور عادی فقط میتواند به عنوان یك فعالیت پس زمینه در ویندوز و یا از طریق IE آغاز گردد.
این صفحه یك كپی جعلی از صفحه به روز رسانی ویندوز مایكروسافت است كه یك دانلود فوری 2.8 مگابایتی را توصیه میكند. این دانلود شروع به انجام یك اسكن امنیتی بی فایده میكند كه نرم افزار آنتی ویروس جعلی را مستقر مینماید. كاربرانی كه بدون اطمینان كامل از اصل بودن این به روز رسانی با آن موافقت میكنند، بعدتر نیز به راحتی متقاعد میشوند كه سیستم توسط بدافزاری كه اصلا وجود ندارد آلوده شده است.
به گفته یكی از اعضای شركت امنیتی Sophos، كاربران باید بیش از پیش در مورد هشدارهای امنیتی جعلی در مرورگرهای خود هشیار باشند. حملات آنتی ویروس جعلی یك تجارت بزرگ برای مجرمان سایبری است و این افراد زمان و انرژی زیادی صرف میكنند تا این نرم افزارهای جعلی حتی الامكان متقاعد كننده به نظر برسند. به گفته وی، هكرهای خرابكار هر روز بیشتر از ترفندهای هوشمندانه مهندسی اجتماعی استفاده میكنند.
certcc.ir
-
امنیت شبکه مجازی ایران در رتبه پنجم جهان قرار دارد
وزیر ارتباطات و فناوری اطلاعات با اشاره به رتبه بندی جهانی از امنیت شبکه مجازی گفت: ایران در زمینه امنیت شبکه مجازی در سطح جهانی در رتبه پنجم قرار گرفته است.رضا تقیپور در گفتگو با خبرنگار مهر درباره امنیت شبکه مجازی در کشور با اشاره به اینکه فعالیت های تخریبی در دنیای مجازی زیاد است، گفت: تقریبا هر روز ما شاهد تولید ویروس های جدید هستیم ولی راهی جز ایجاد ساختارها مناسب برای این منظور نداریم.
وی گفت: هم اکنون امنیت مجازی در دنیا موضوع بسیار مهم است، یعنی هرچه قدر در زمینه توسعه ارتباطات و فناوری اطلاعات سرمایه گذاری می کنند باید بیش از نیمی از آن را در امنیت این فضا سرمایه گذاری کنند زیرا امنیت این شبکه بسیار حساس است.
وزیر ارتباطات و فناوری اطلاعات تصریح کرد: وقتی می گوئیم جنگ نرم، یعنی دشمنان با مقاصد برخورد و جنگ وارد این میدان می شوند و البته اقدامات تخریبی آنها برای ضربه زدن به کشور است.
تقی پوردر عین حال گفت: البته باید توجه داشت که در کشور توان بسیار خوبی برای مقابله و پدافند در زمینه شبکه داریم.
وی افزود: خود آنها هم اعلام کرده اند که حملات بسیاری در این زمینه به ما داشته اند که ما آنها را بدون سر و صدا دفع کرده ایم و اجازه تخریب به آنها نداده ایم.
تقی پورافزود: همچنین خود آنها در زمینه امنیت شبکه یک رتبه بندی داشته و که اقرار کرده اند که ایران در زمینه امنیت در رتبه پنجم است.
وی درباره طرح های این وزارت خانه برای مقابله با ویروس های جدید مثل استاکس نت و استارس در فضای اینترنت گفت: ویروس استاکس نت که تا حدود زیادی مهار شد.
وزیر ارتباطات افزود: سیستم های آلوده شناسایی شدند، راه های مقابله با آن بدست آمد و به صورت موقت و میان مدت این راه حل ها پیاده شد .
وی ادامه داد: امروز تقریبا می توانیم بگوئیم دیگر استاکس نت به صورت مخرب در سیستم های ما دیگر وجود ندارد.
تقی پور در عین حال گفت: البته این ویروس به صورت خاموش می تواند در برخی سیستم ها وجود داشته باشد ولی از آنجایی که سیستم ها مجهز به نرم افزارهای ضد ویروس و حفاظتی شده اند، هر زمان استاکس نت بخواهد فعال شود، می توان جلوی اقدامات تخریبی آن را گرفت.
-
برگزاری همایش امنیت کوییکهیل
شرکت تکنولوژیهای کوییکهیل درصدد برگزاری سومین همایش امنیت در حوزه فناوری اطلاعات با محوریت تازههای محصولات امنیتی کوییکهیل با رویکردی متفاوت در ایران میباشد.
به گزارش ایتنا، در این همایش آقای شریکومار نایر مدیر امور بینالملل کوییکهیل و آقای دکتر علیاکبر جلالی از اساتید برجسته کشوری سخنرانی خواهند کرد.
آشنایی با چالشهای امنیتی پیشروی دستگاههای دولتی و راهکارهای مقابله با آنها، نقش اصلاح روشهای امنیتی در توسعه IT و امنسازی شبکههای سازمانی با تکیه بر محصولات تکنولوژیهای کوییکهیل از مباحث مطروحه در این سمینار تخصصی – کاربردی خواهد بود.
لذا از همهٔ مدیران، کارشناسان و همکاران در حوزه فناوری اطلاعات سازمانها، شرکتها و دستگاههای دولتی و خصوصی بزرگ کشور دعوت میشود تا با مراجعه به آدرس زیر
کد:
http://quickheal.ir/reg.php
نسبت به ثبت نام جهت شرکت در این همایش اقدام نمایند.
ضمناً به شرکت کنندگان در سمینار امنیتی کوییکهیل که در تیرماه برگزار میشود، گواهینامه دوره امنیتی کوییکهیل اعطا میشود.
لازم به توضیح است شرکت در این سمینار و نیز یک شب اقامت در هتل به صورت رایگان برای مهمانان در نظر گرفته شده است.
علاقهمندان میتوانند جهت دریافت اطلاعات بیشتر علاوه بر مراجعه به سایت
کد:
http://quickheal.ir/reg.php
،از طریق تلفن ۷۷۱۴۲۵۲۶، پیامک ۳۰۰۰۴۶۲۵ یا ایمیل
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تماس حاصل فرمایند.
-
بوتکیت خطرناک مخفیانه در حال گسترش
ایتنا - نوع جدیدی از بوتکیت Bootkit. Trup به صورت گسترده در حال گسترش میباشد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
این بدافزار خطرناک که برای آلودگی ثبات راهانداز اصلی (Master boot record) بروز شده است. رمزنگاری استفاده شده در نوع جدید بدافزار یعنی «Bootkit. Trup. B» بسیار شبیه نوع قدیمی آن «Bootkit. Trup. A» که از یک عملیات ساده چرخش به راست (ROR) استفاده میکند، میباشد.
به گزارش ایتنا، این روتکیت موقعیت هندسهٔ درایو دیسک آلوده را دریافت کرده سپس موقعیت نزدیک به انتهای پارتیشن را برای ذخیره MBR اولیه و دیگر اجزای سختافزاری را محاسبه مینماید. این اجزا و پیمانهها در بخش تخصیص نیافته پارتیشن نوشته میشوند، و در مواردی که دیسک پر شده باشد امکان رونویسی با دادههای دیگر وجود دارد.
MBR اولیه و اجزای درایور به صورت رمزشده با استفاده از همان متد رمزنگاری ذخیره شدهاند. کامپوننت درایو، بخش DriverStartIo متعلق به ATAPI جایی که عملیات نوشتن را رصد میکند، را هوک میکند. در مواردی که عملیات نوشتن قصد نوشتن در سکتور بوت رکورد اصلی (MBR) را دارد، روتکیت، عملیات نوشتن را تغییر میدهد. این روش با استفاده از محصولات امنیتی، عملیات تعمیر را دور میزند.
مکانیزم محافظتی MBR قبلاً در TDSS مشاهده شد. TDL۴ در پایین پشته ذخیرهسازی برای نظارت بر عملیات خواندن و نوشتن در اولین سکتور قرار دارد و اجزای رمزنگاری شدهٔ آن در فضای پارتیشن نشدهٔ دیسک مستقر میباشند.
این بدافزار مرورگرهای پرطرفدار را برای تزریق کد و افزودن قابلیت تبلیغات کلیکی برای کسب منافع مالی هدف قرار داده است. روتیکیت مذکور اطلاعات تبلیغات کلیک شده را در یک فایل INI ذخیره میکند.
برخی نرمافزارهای امنیتی آلودگی MBR را با عنواینی نظیر: Trojan: DOS/Popureb. B و بدافزار بوتکیت را با عنوان Trojan: Win۳۲/Popureb. E شناسایی میکنند. برخی از مقالات منتشر شده درباره این روتکیت پیشنهاد حذف و نصب مجدد ویندوز را برای حذف این بدافزار میدهند.
کاربران کوییکهیل میتوانند از ابزار BootKitRemover برای شناسایی و پاکسازی این بوتکیت استفاده نمایند. برای تکمیل فرایند ترمیم نیاز به راهاندازی مجدد سیستم میباشد.
منبع:ایتنا
-
اوقاتی دشوار برای تبهکاران سایبر
ايتنا- آزمايشگاه كسپرسكي، گزارش وضعیت حملات و خطرات فضای سایبر در ماه ژوئن را منتشر کرد.
به گزارش موسسه دیدهبان آی تی، روابط عمومی کسپرسکی در ایران، در این ماه آمار نگاه آماری نشان میدهد که با توجه به دادههای شبکه ابری لابراتوار کسپرسکی، تعداد ۲۴۹,۳۴۵,۰۵۷ حمله شبکهای مسدود شده، از تعداد ۶۸,۸۹۴,۶۳۹آلودگی وب خاسته جلوگیری شده، تعداد ۲۱۶,۱۷۷,۲۲۳برنامه خطرناک روی کامپیوترهای کاربران تشخیص داده و خنثی شده و همچنین تعداد ۸۳,۶۰۱,۴۵۷verdict اکتشافی ثبت شده است.
ماه ژوئن برای بعضی سازمانهای مجری قانون در جنگ با تبهکاری سایبر توام با موفقیتهای قابل ملاحظهای بود.
در ایالات متحده، فعالیتهای دو گروه تبهکاری سایبر بینالمللی که از راه برنامههای ضدویروس تقلبی پول به دست میآوردند، متوقف شد.
طبق برآوردهای اولیه، صدمات ناشی از فعالیت این گروهها در حدود ۷۴ میلیون دلار برآورد شده است. علاوه بر تشکلهای آمریکایی در عملیات سرنگونی این گروهها سازمانهای قانونی از یازده کشور دیگر نیز دخیل بودند.
حدود ۶۰۰ نفر هم که مظنون به توزیع برنامههای تقلبی آنلاین بودند، در چند کشور آسیای جنوبی دستگیر شوند. دیگر رویداد مهم این ماه دستگیری پاول وروبلفسکی، صاحب بزرگترین مرکز پردازش پرداختها در روسیه به نام chrono Pay به اتهام سازماندهی یک حمله DDos به شرکت رقیبش بود.
در ماه ژوئن اما تبهکاران سایبر از فضای ابری آمازون برای میزبانی و توزیع بدافزارهای با هدف کاربران برزیلی استفاده کردند که برای سرقت اطلاعات مشتریان ۹ بانک برزیلی طراحی شده بود.
این بدافزار برای افزایش شانس موفقیتش فعالیت عادی برنامههای آنتیویروسها و پلاگین خاصی را که انتظار میرفت عملیات بانکی برخط را ایمن کند، مسدود میکند.
همچنین این بدافزار گواهینامههای دیجیتال و اعتبارنامههای Live Messenger مایکروسافت را نیز به سرقت میبرد. در روسیه نیزscammerهای روس بخت خود را با کسب پول در برابر هیچ چیز، با استفاده از سامانه پول مجازی BitCoins آزمایش کردند.
آنان به کمک یک برنامه خطرناک جدید به فایل قانونی BitCoins روی رایانههای کاربران دسترسی یافتند و سعی کردند پول سایبری در حساب خود واریز کنند. مدیریت سایت BitCoins نیز بلافاصله عکسالعمل نشان داد و حساب مهاجمان را مسدود کرد.
لذا به نظر میرسد تبهکاران سایبر پول اندکی به دست آورده باشند.
اما در ماه ژوئن شاهد بودیم که Mac OS X همچنان در کانون توجه تبهکاران سایبر قراردارد. تبهکاران سایبر یک backdoor جدید به نام Backdoor.OSX.Olyx.a توزیع نمودند که برای فراهم کردن دسترسی از راه دور مهاجمان به سیستمهای قربانیان طراحی شده است.
بدین ترتیب آنان میتوانستند با استفاده از رایانههای آلوده بدافزارهای دیگری دانلود کنند، برنامههای مورد نظر خود را باز کنند و دستوراتی به یک مفسر برای اجرا، ارسال کنند.
گونههای خطرناک جدید- فهرست ۲۰ برنامه خطرناک اینترنتی برتر ماه ژوئن شامل تازهواردان متعددی بود. یک بار دیگر عمده این فهرست شامل بدافزارهایی بود که از حملات Drive-by (یعنی ریدایرکتورها، اسکریپت دانلودرها و خرابکاریها) استفاده میکنند.
۱۴ تا از ۲۰ مکان این فهرست را چنین بدافزارهایی اشغال کردهاند. یکی از تازهواردان قابل توجه این ماه خرابکاری Exploit.HTML.CVE-۲۰۱۰-۴۴۵۲.bc بود که از یک آسیبپذیری ساده در محیط اجرایی جاوا برای دانلود و اجرای یک خرابکاری جاوا استفاده میکند.
که آن نیز به دیگر برنامههای خطرناک اجازه نصب شدن برروی رایانه قربانی را میدهد. اطلاعات بیشتر در خصوص تهدیدهای IT تشخیص داده شده توسط کسپرسکی در محیط اینترنت و روی رایانههای کاربران، در ژوئن ۲۰۱۱ در نشانی ww.securelist.comموجود است.
درباره آزمايشگاه كسپرسكي
آزمايشگاه كسپرسكي ارائه كننده نرمافزارهاي امنيتي و حفاظت از سيستمها در برابر تهديداتي همچون ويروسها، جاسوسافزارها، بدافزارها، نفوذگران، كلاهبرداريها و هرزنامهها است.
محصولات آزمايشگاه كسپرسكي داراي بالاترين نرخ حفاظت از سيستمها و سريعترين زمان نشان دادن عكسالعمل در برابر تهديدات هستند.
اين محصولات براي كاربران خانگي، شركتهاي كوچك و متوسط، سازمانهاي بزرگ و كاربران موبايل ارائه ميگردند. فناوري حفاظتي كسپرسكي همچنين در بسياري از محصولات و خدمات شركتهاي امنيتي سراسر جهان به كار گرفته ميشود.
لطفا براي كسب اطلاعات بيشتر با روابط عموميدر ايران تماس بگيريد. موسسه ديدهبان آیتی، روابط عمومي كسپرسكي در ايران
تلفن: ۸۸۷۴۹۴۱۰ الی ۱۴–فكس: ۸۸۷۴۹۴۱۵- همراه: ۰۹۱۹۵۱۵۱۱۶۵
پست الكترونيك:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
itna.ir
-
کشف حملات گسترده هکرها به نهادهای بینالمللی
ایتنا - مکآفی میگوید رشته حملات کشف شده از جانب یک کشور انجام شده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مکآفی، از بزرگترین شرکتهای امنیت کامپیوتری اعلام کرده است که بیش از ۷۰ سازمان و نهاد در سرتاسر جهان طی ۵ سال گذشته بارها هدف حملات هکرهای کامپیوتری قرار گرفتهاند.
به گزارش ایتنا به نقل از بیبیسی، ۶ دولت، سازمان ملل متحد، کمیته بینالمللی المپیک و شماری از شرکتهای دفاعی و امنیتی از جمله اهداف هکرها در این حملات بودهاند.
بر اساس گزارش شرکت مکآفی هکرها در بعضی از موارد سالها زمان صرف گشتن در میان اطلاعات محرمانه مؤسسات مالی، سامانههای نظامی و ارتباطات ماهوارهای کردهاند.
مکآفی اعلام کرده است که این رشته حملات کمسابقه در دنیای مجازی، که در ماه مارس ۲۰۱۱ موفق به کشف آن شده، از جانب یک کشور صورت گرفته است.
مکآفی نام این کشور را اعلام نکرده، اما روزنامه واشنگتن پست به نقل از بعضی کارشناسان گزارش داده است که به نظر میرسد کشور مورد اشاره در این گزارش، کشور چین باشد.
چین همواره هرگونه دخالت دولت این کشور در چنین حملاتی را رد کرده واتهامات علیه خود را «بیاساس» خوانده است.
مظنون همیشگی.
راج سمانی، یکی از مسئولان اروپایی شرکت مکآفی میگوید که این حملات مجازی همچنان ادامه دارد.
آقای سمانی میگوید: «سطح این حملات با حملات» اژدهای شب «در اوایل سال جاری میلادی کاملا متفاوت است. آنها تنها یک بخش خاص را هدف گرفته بودند، اما این حملات تازه کشفشده بسیار بسیار گستردهتر است.».
شناسایی این حملات نتیجه ۵ سال تحقیق بر روی اطلاعات شماری از شرکتهاست که مورد حمله قرار گرفته بودند.
راج سمانی میگوید: «در بعضی موارد ما اجازه نفوذ و دسترسی بیشتری پیدا کردیم تا ببینیم چه اطلاعاتی دزدیده شده است. در بیشتر موارد شواهد نشان از هدف قرار گرفتن ایدهها و نوآوریهای ارزشمند دارد.».
به گفته آقای سمانی، دولت هند، صنایع فولاد و شرکتهای امینت کامپیوتری نیز از جمله اهداف هکرها بودهاند.
مکآفی میگوید اطلاعی از سرنوشت و نحوه بهکارگیری اطلاعات دزدیدهشده ندارد. اما بنا بر اعلام این شرکت این اطلاعات میتواند برای پیشبرد تکنولوژیهای موجود و کمک برای شکست رقبای اقتصادی مورد استفاده قرار گیرد.
به گزارش ایتنا به نقل از بیبیسی، با وجود آن که شماری از کارشناسان معتقدند این حملات از داخل چین صورت میگیرد، اما گراهام کلولی از شرکت سوفوس میگوید: «هر بار که چنین گزارشهایی منتشر میشود، انگشت اتهام به سوی چین نشانه میرود.».
به گفته آقای کلولی تمام کشورها احتمالا از امکان جاسوسی در اینترنت استفاده میکنند، زیرا «آسان و به صرفه» است.
itna.ir
-
شدت گرفتن حملات هرزنامهای به فیس بوک
ابتنا - آزمایشگاه کسپرسکی، گزارش ماهانه خود درباره هرزنامه ها در ژوئن ۲۰۱۱ را منتشر کرد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا، طی این بررسی، حجم هرزنامههای ارسالی در ارتباطات ایمیلی ماه ژوئن سال ۲۰۱۱ میلادی در حدود ۳٫۸۳% تخمین زده شد که در مقایسه با ماه مه افزایش اندکی داشته. که محبوبترین عناوین این هرزنامهها مرگ اسامه بن لادن، آخرین نسخه فیلم هریپاتر و سالگرد فوت ستاره پاپ، مایکل جکسون بوده است.
اهداف تازه برای فیشینگ
بر اساس این گزارش، میزان ایمیلهای سرقت اطلاعات (Phishing Emails) تغییری نداشته و در حدود ۰٫۰۲% حجم کل ایمیلها را به خود اختصاص داده است. با این همه شمار اینگونه حملات به وب سایتهای اجتماعی Habbo و فیس بوک رشد قابل ملاحظهای داشته و به ترتیب در حدود ۶٫۳۵ و ۴٫۰۷ درصد افزایش یافته است که از این رو ۲ سایت یاد شده در میان سازمانهایی که بیش از سایرین هدف حملات هرزنامهای قرار میگیرند در جایگاههای سوم و چهارم قرار میگیرند. متخصصان کسپرسکی اعلام کردند که با توجه به افزایش علاقه کاربران فضای مجازی به سایت اجتماعی گوگل پلاس و موفقیت هرزنامهنویسان در حمله به این گونه سایتها پیشبینی میشود که شدت حملات به این شبکه اجتماعی در آینده از این هم بیشتر شود.
بنابر گفته ماریا نامستینکووا، تحلیلگر ارشد هرزنامهها در آزمایشگاه کسپرسکی، احتمالا در آینده شاهد افزایش شمار ایمیلهای ناخواسته در سایت اجتماعی جدید گوگل خواهیم بود. همچنین انتظار میرود که این هرزنامهها هم شامل لینکهای فیشینگ باشند و هم کدهای مخرب. همچنین در ماه ژوئن، دو سایت PayPal و eBay بیش از سایرین مورد توجه فیشرها قرار گرفتند.
هرزنامهنویسان تحت پیگرد قانونی
در ماه ژوئن، مبارزه علیه هرزنامهنویسان نیز افزایش یافته است. شرکت مایکروسافت که از طریق همکاری با نهادهای اجرای قانون در آمریکا موفق به مسدود کردن بایت نت Rustock شد، همچنان فشار خود بر مجرمین سایبری را افزایش میدهد. این شرکت در جدیدترین اظهار نظر خود در وبلاگ رسمیاش آمادگی خود مبنی بر طرح شکایت علیه شهروندان روسی که مظنون به ایجاد و اداره Rustock هستند را اعلام نموده است. این شرکت حتی پا را فراتر نهاده و عنوان کرده است تصمیم دارد در چارچوب سیستم قضایی روسیه یک پرونده جنایی علیه این مظنونان باز کند.
اقدامات قضایی روسیه در این رابطه نیز با دستگیری Pavel Vrublevsky ،مالک سرویس پرداخت بینالمللی ChronoPay در فرودگاه Sheremetyevo در ماه ژوئن ادامه یافت. وی به اتهام سازماندهی یک حمله DDoS علیه یکی از رقبایش دستگیر شد. این حمله هیچگونه ارتباطی به فعالیتهای وی در زمینه هرزنامهنویسی نداشت. در واقع احتمال میرود که وروبلفسکی مؤسس سایت اینترنتی فروش داروهای غیرمجاز به نام Rx-promotion باشد و دلیل دستگیری وی هم همین موضوع است.
در این میان، ژاپن آخرین کشور قدرتمندی بود که در مخالفت با انتشار ایمیلهای ناخواسته آن هم به صورت قضایی به پا خاست. به این ترتیب از ماه ژوئن سال ۲۰۱۱ میلادی، ساخت، انتشار، خرید و ذخیرهسازی برنامههای مخرب و همچنین انتشار هرزنامههای مستهجن در این کشور جرم محسوب میشود.
منابع هرزنامهها
در این گزارش آمده است که هندوستان همچنان مهمترین منبع انتشار هرزنامه در دنیا است و پس از آن برزیل در جایگاه دوم قرار دارد که در مقایسه با آمار ماه می رشدی برابر با ۴٫۴ درصد را تجربه کرده است. تغییر قابل توجه، سقوط کره جنوبی از جایگاه دوم جدول به مکان چهارم آن است و این در حالی است که روسیه نیز با دو پله سقوط به جایگاه هفتم جدول تنزل کرده است.
بدافزارها در ارتباطات ایمیلی
گزارش مذکور حاکی از کاهشی اندک در میزان بدافزارهای ارسالی به ایمیل کاربران است. از کل ایمیلهای دریافتی کاربران فضای مجازی، در حدود ۸٫۳% به فایلهای مخرب اختصاص یافته که در مقایسه با ماه قبل افتی برابر با ۰٫۳% را نشان میدهد. همچنین تفاوت قابل ملاحظهای در جایگاه ده کشور اول دریافت کننده بدافزار مشاهده نشده است. تنها تفاوت آن است که کشور ایتالیا با افزایش ۱٫۵ درصدی در میزان بدافزارهای دریافتیاش از جایگاه ششم جدول به مکان چهارم صعود کرده است. در میان ۱۰ برنامه مخرب ارسالی از طریق ایمیل، تروجان Spy.HTML.FRAUD.gen همچنان در مکان نخست قرار دارد.
گرایشهای ارسال هرزنامهها
آمارها حاکی از آن است که تقریبا یک سوم هرزنامههای نوشته شده به زبان انگلیسی به منظور کلاهبرداری و با هدف اخاذی از کاربران ارسال شدهاند یا شامل یک فایل پیوست مخرب و یا لینک پیوند دهنده به یک کد مخرب بودهاند. دومین نوع هرزنامهها که بیشترین میزان را به خود اختصاص داده است هرزنامههای فروش داروهای غیر مجاز (Pharmaceutocal) نام دارند. پیشنهاد برای کسب سرمایه سریع و بیدردسر و وامهای شخصی مشکوک، فروش انواع کالا و خدمات و کالاهای تقلبی، از دیگر انواع هرزنامههای پرتعداد در این ماه است.
itna.ir
-
کرم سارق در گوشیهای اندروید
ایتنا - این تروجان خاص، صدای مکالمات را به فرمت AMR با اجازه دسترسی که قبلاً توسط کاربر تایید شده، ذخیره مینماید.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
امروزه با توجه به رشد فزاینده استفاده از گوشیهای اندروید در جهان ، به نظر میرسد که بدافزارها در اندروید روز به روز در حال افزایش هستند.
به گزارش ایتنا، دپارتمان فنی کوییک هیل یک بدافزار جالب دریافت کرده است که میتواند اطلاعات تاریخچهٔ تماسها و صدای ضبط شدهٔ همه مکالمات تلفنی را ذخیره کرده و آنها را به شخص بزهکار ارسال نماید.
بسیاری از بدافزارهای پیشین اندروید بدین صورت عمل میکنند که با ارسال یک پیام کوتاه یا برقراری یک تماس تلفنی با شماره های دارای سرویس ویژه هزینهٔ گزافی را به کاربران تلفن همراه تحمیل کرده و بدین ترتیب به راحتی به درآمد هنگفتی میرسند.
اما این تروجان خاص، صدای مکالمات را به فرمت AMR با اجازه دسترسی که قبلاً توسط کاربر تایید شده، ذخیره مینماید.
در زمان نصب برنامه، این بدافزار مجوز دسترسی برای اجرای کارهای زیر درخواست میکند:
دسترسی به موقعیت مکانی Cell-ID و WiFi
دسترسی به آپدیتهای Cell-ID و WiFi
دسترسی به موقعیت مکانی GPS
دسترسی به اطلاعات مرتبط با شبکههای WiFi
مجاز کردن دسترسی با سطح پایین مدیریت نیروی الکتریسیته
مجاز کردن دسترسی فقط خواندنی به وضعیت تلفن
مجاز کردن استفاده از PowerManager WakeLocks (قفل بیداری مدیریت نیرو) برای نگهداشتن پردازشگر در حالت نیمهفعال (sleeping) یا صفحهٔ نمایش در حالت کاهنده (dimming)
برقراری تماس تلفنی بدون استفاده از واسط کاربری شمارهگیر (بنابراین کاربر از تماسهای برقرار شده توسط این تروجان بیخبر میباشد)
مانیتورینگ، تغییر یا قطع تماسهای خروجی کاربر
باز کردن سوکتهای شبکه
خواندن پیامهای SMS
خواندن اطلاعات لیست تماس و دفترچه تلفن کاربر
ذخیره صدا
ارسال پیامک
نوشتن (بدون خواندن) اطلاعات تماس کاربر
نوشتن پیامهای SMS
نوشتن در حافظههای جانبی
وقتی تروجان اجرا شد، خود را برای اجرای همیشگی در زمان روشن شدن گوشی برای شنود، با خط فرمان زیر ثبت میکند:
android.permission.ACTION_BOOT_COMPLETED
همچنین این بدافزار خطرناک ممکن است هر یک سرویسهای زیر را فعال نماید:
GpsService
MainService
RecordService
SocketService
XM_SmsListener
XM_CallListener
XM_CallRecordService
این برنامه یک SMS شامل کد IMEI گوشی تلفن به شماره تلفن زیر ارسال میکند:
۱۵۸۵۹۲۶۸۱۶۱
سپس اقدام به ثبت اطلاعات زیر میکند:
لیست شماره تلفنها
اطلاعات موقعیت جغرافیایی GPS
پیامهای SMS دریافتی
پیامهای SMS ارسالی
اطلاعات فوق در کارت SD در مکان زیر نوشته میشوند:
/sdcard/shangzhou/callrecord/
اطلاعات جمعآوری شده از طریق پورت ۲۰۱۸ به سرور زیر ارسال میگردد:
jin.۵۶mo.com
بهترین اقدام در برابر این نوع از بدافزارها، توجه داشتن به اعطای اجازه دسترسی به برنامهها میباشد. از خودتان بپرسید که آیا این برنامه واقعاً نیاز به این قابلیتها دارد؟ اگر شک دارید، بگویید نه! علاوه بر اینکه تشخیص این موارد برای کاربران معمولی کمی دشوار به نظر میرسد، تکنیکهای برقراری امنیت نیاز به تخصص، دانش و فعالیت گسترده دارد که این وظیفه بر عهدهٔ شرکتهای امنیتی میباشد.
اخیراً کوییکهیل اقدام به انتشار راهکار امنیتی ویژه اندروید کرده است. موبایل سکیوریتی اندروید کوییک هیل این تروجان را با نام Android.Nickispy.A شناسایی میکند.
itna.ir
-
هکرها فیدل کاسترو را کشتند!
ایتنا – خبر مرگ فیلد کاسترو رهبر کوبا جعلی است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اخیراً ایمیلی با مضمون خبر مرگ فیدل کاسترو در حال دست به دست شدن است که می تواند رایانه کاربران کنجکاو و ناشی را ویروسی کند.
به گزارش ایتنا به نقل از شرکت امنیتی سوفوس، این ایمیل که به نظر میرسد از سایت خبری ۲۴ Horas وارد فضای اینترنت شده، حاوی تصویری از باصطلاح جنازه دیکتاتور کوبا است.
در این ایمیل آمده است فیدل کاسترو بعد از ظهر در خانه خود درگذشته است و مقامات رسمی کوبا چند روز پیش از سکته قلبی وی خبر دادهاند.
متن ایمیل به زبان اسپانیایی است و در آن از کاربران خواسته شده برای دریافت گزارش مربوط به این خبر فوری در قالب یک فایل ویدئویی، بر تصویر موجود در ایمیل کلیک کنند.
البته کلیک کردن همانا و ویروسی شدن رایانه کاربر کنجکاو همان!
گراهام کولی یکی از کارشناسان شرکت سوفوس میگوید اگر کاسترو واقعاً مرده بود، شبکههای خبری مثل سیانان و بیبیسی آن را پوشش میدادند ولی من هیچ خبر و گزارشی در این خصوص مشاهده نکردهام.
وی بر همین اساس از کاربران خواسته است از کلیک بر لینک تعبیه شده در این ایمیل خودداری نمایند.
itna.ir
-
ویروسی که ایمیل می فرستد
جدیدا” ویروسی در حال گسترشه که خودش را به اسم دوستان شما قالب کرده و با نام آنها ایمیل می فرسته و شما فکر می کنید خود اون دوستتون ایمیل رو داده ، در صورتی که اینطور نیست و اون شخص اصلا در جریان نیست!
این ایمیل ها ویژگی شان این است که عنوان ندارند و no subject – no title نوشته جلوشون. داخل آن هم که میروید هیچ چیز نیست جز یک لینک که مشخص نیست چی هست. با کلیک روی این لینک، شما هم احتمالا به همین حالت دچار می شوید و شبیه این ایمیل ها بدون این که خودتون در جریان باشید از طرف شما و با نام شما به آدرس ایمیل دوستانتون به صورت شانسی ارسال می شود البته این به معنی -- مستقیم ایمیلتون و پسوردتون نیست ولی خب به اسم شما برای دیگران ایمیل آلوده فرستاده خواهد شد.
روی لینک داخل ایمیل های بدون عنوان که از طرف دوستاتون فرستاده میشه هرگز کلیک نکنید. چون اصلا این ایمیلها را دوستاتون نفرستاده اند. باور ندارید از اونها بپرسید
این خبر منبع قوی نداره اما باعث میشه بیشتر احتیاط کنیم.
لینک خبر:
کد:
http://www.newpersian.ir/1390/06/05/516
-
اخطار امنیتی گوگل برای کاربران ایرانی
بر اساس مطلب منتشر شده توسط Google ، گروهی سعی کرده اند تا با استفاده از روش man in the middle - MITM به اطلاعات کاربران سرویس های گوگل که اکثرا کاربران ایرانی را شامل میشود دسترسی پیدا کنند.
متن خبر رو به دلیل اهمیت در بخش بحث های نرم افزاری و سیستم عامل گذاشتم :
کد:
http://forum.p30world.com/showthread.php?t=512617
-
در انتظار حملات DDos بيشتر
ایتنا - آزمايشگاه كسپرسكي اعلام كرد، حملات انکار سرويس توزيعي (Distributed Denial of service) سابقهاي طولاني در استفاده توسط تبهكاران سايبر در جهت اهداف اخاذي و باجگيري دارند.
به گزارش ایتنا به نقل از موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، گرچه حملات DDos به صورت شكلي از اعتراضات عليه فعاليتهاي شركتهاي بزرگ و برخي دولتها نيز به صورت روزافزوني مورد استفاده قرار ميگيرند اما در سه ماهه دوم سال ۲۰۱۱ شاهد حملات DDos متعددي با انگيزههاي گوناگون بوديم؛ كه برخي از آنها آن قدر مهم بودند كه مطمئن می شویم در برنامه سالانه تبهكاران سايبر قرار گرفتهاند.
آمار سال نشان می دهد که طولانيترين حمله DDos در سه ماهه دوم، ۶۰ روز و يك ساعت و ۲۱ دقيقه و ۹ ثانيه دوام داشته و بيشترين تعداد حملات DDos انجام شده عليه يك سايت در سه ماهه دوم ۲۱۸ حمله بوده است.
حملات DDos به تفكيك كشورها
بنا بر آمار از سه ماهه دوم ۲۰۱۱، معادل ۸۹ درصد ترافيك DDos از ۳۳ كشور سرچشمه ميگرفت. آمريكا و اندونزي هر دو با سهم ۵ درصدي از ترافيك DDos در صدر جدول قرار گرفتند. البته موقعيت اول ايالات متحده را بايد با توجه به تعداد بالاي رايانههاي اين كشور -قابليتي كه به شدت توجه باتمسترها است- نيز مد نظر گرفت.
در عين حال شمار زياد رايانههاي آلوده در اندونزي به معناي رده بالاي اين كشور در ردهبندي ترافيك DDos ميباشد. مطابق اطلاعات شبكه امنيتي كسپرسكي (شبكه نظارتي توزيع جهاني تهديدها، متعلق به لابراتوار كسپرسكي) در سه ماهه دوم ۲۰۱۱ تقريبا تمام دستگاههاي دوم (۴۸ درصد) در اندونزي هدف تلاشها براي آلودهسازي به وسيله بدافزارهاي محلي بودند.
همچنین سايتهاي فروش آنلاين شامل فروشگاههاي الكترونيك و حراجيها و پایگاه های خريد و فروش، بيش از پيش مورد هجمه تبهكاران سايبر قرار گرفتند. در واقع وبسايتهاي از اين دست يك چهارم حملات را مشمول ميشدند.
اما نكته بسيار قابل توجه اين است: فروش آنلاین عمدتا وابسته به دسترسي وبسايت است و هر ساعت پايين بودن سايت منجر به از دست رفتن تعدادي از مشتريان و از دست دادن سود ميباشد. وب سايتهاي بانكها و پلتفرمهاي خريد و فروش الكترونيك، در اين فهرست به ترتيب مكانهاي سوم و چهارم را اشغال كردهاند.
اضافه كاري باتنتهاي DDos
در طول ايام هفته كاري شاهد استفاده بالايي از اينترنت هستيم. در همين روزهاست كه منابع مختلف وب به كرات مورد درخواست قرار ميگيرند و حملات DDos می توانند حداكثر صدمه را به وبسايتها وارد كنند.
عامل مهم ديگر تعداد زياد كامپيوترهايي است كه در طي هفته روشن هستند كه نتيجهاش فعال بودن باتهاي بيشتري است. لذا فعاليتهاي تبهكارانه سايبري از دوشنبه تا پنجشنبه به اوج خود ميرسد. در اين روزها به طور ميانگين ۸۰ درصد مجموع حملات DDos صورت ميگيرند.
اما محبوبترين روز سهشنبه است كه تقريبا ۲۳ درصد كل حملات انکار سرويس در آن روي ميدهد.
حمله کنندگان در دادگاه
فعالترين گروههاي هكري سه ماهه دوم LulzSec ۲۰۱۱ و Anonymous بودند كه حملات انکار سرويسي را عليه سايتهايي واقع در آمريكا، انگليس، اسپانيا، تركيه، ايران و چندين كشور ديگر سازماندهي كردند.
برنامه اين هكرها اين بود كه به طور موقت سايتهايي چون cia.gov (وب سایت سازمان جاسوسي آمريكا) و (وب سایت اداره مبارزه با جنايات سازماندهي شده خطرناك در بريتانيا) را از کار بیندازند.
يكي از شركتهاي بزرگي كه هدف حملات عمدهاي قرار گرفت، سوني بود.
اين شركت در پايان ماه مارس، اقدامات قانوني خود را عليه چندين هكر آغاز كرد و آنان را به متهم به نفوذ در firmware كنسول مشهور پلياستيشن ۳ كرد.
در اعتراضيه رسمي سوني براي تعقيب قانوني هكرها، آمده كه گروه Anonymous اقدام به حمله انکار سرويس (DDOS ) نموده كه عملا سايتهاي playstationnetwork.com اين شركت را براي مدتي از كار انداخته است.
اما اينها تنها مشتي از خروار بود. به گفته سوني طي حملات DDos سرورهاي سرويس PSN هك شدهاند و داده های ۷۷ ميليون كاربر به سرقت رفته است.
در ماه آوريل، دادگاهي در دوسلدورف آلمان عليه يك تبهكار سايبر كه سعي كرده بود از شش دلال آلماني حين جام جهاني ۲۰۱۰ اخاذي كند اقامه دعوي كرد.
اين نخستين بار در تاريخ حقوقي آلمان بود كه كسي به خاطر ترتيب دادن يك حمله DDos به زندان محكوم ميشود.
هماكنون محاكم قضايي اين كشور حملات DDos را به عنوان يك نوع خرابكاري رايانهاي ميشناسند كه تا ده سال زندان ميتواند مجازات داشته باشد.
يوري نامسنيكوف، مدير بخش تحليل بدافزار از تيم جهاني تحليل و تحقيق آزمايشگاه كسپرسكي، در اين باره ميگويد: «سازمانها كمتر اين واقعيت را كه مورد هجمه حملات تكذيب سرويس قرار گرفتهاند، به اطلاع عموم ميرسانند تا از شهرت خود محافظت كنند. در عينحال، تبهكاران سايبر به صورت روزافزون در حال بهرهگيري از حملات DDos به عنوان تاكتيكي انحرافي در هنگام انجام حملاتي پيچيدهتر (مانند حملاتي كه به سيستمهاي بانكداري آنلاين ميشود) هستند. حملات تركيبي از اين نوع خصوصا از اين بابت ضربه زننده هستند كه ميتوانند منجر به زيانهاي چشمگيري براي موسسات مالي و همين طور مشتريانشان شوند.»
اطلاعات بيشتر در اين باره و نسخه كامل این گزارش در نشانی موجود است.
itna.ir
-
محصول جدید مکآفی در امنیت پیش از آغاز بکار سیستم عامل!
فارنت: پس از گذشت هفت ماه از خرید شرکت امنیتی مکآفی توسط شرکت اینتل و پرداخت هزینه گزاف ۶۸/۷ میلیاردی برای آن، اکنون به تدریج آینده همکاریهای مشترک این دو شرکت بیشتر آشکار میشود.
بنا بر گزارش روابط عمومی شرکت مهندسی شبکهگستر، شرکت مکآفی، فناوری جدیدی را که امنیت را در خارج از سیستم عامل و در سطح پردازندههای سختافزاری ارائه میکند، معرفی کرد. این فناوری جدید که DeepSafe نامگذاری شده، اولین فعالیت مشترک دو شرکت مکآفی و اینتل است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بنا بر اعلام مسئولان مکآفی، این نوع فناوری تا به حال در صنعت ضدویروس وجود نداشته و برای اولین بار خواهد بود که امنیت در سطحی جدا از سیستم عامل عرضه میشود.
هدف اصلی و اولیه فناوری DeepSafe شناسایی و مقابله با برنامههای مخرب از نوع RootKitها است که روز به روز پیچیدهتر و هوشمندتر میشوند و قادرند مدتهای طولانی بدون جلب توجه به فعالیتهای مخرب خود ادامه دهند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اغلب ضدویروسهای فعلی در سطح سیستم عامل اجرا شده و فعالیت میکنند و قادر نیستند که برنامههای مخرب RootKit را در آن سطح تشخیص دهند.
فناوری DeepSafe بستری خواهد بود که محصولات جدید بر روی آن پایهگذاری و طراحی خواهند شد.
اولین محصولی که از این فناوری استفاده میکند و به عنوان یک “افزونه” (Add-on) به بسته نرمافزاری ضدویروس McAfee Endpoint Protection اضافه میشود، ماه آینده در همایش سالانه McAfee Focus به بازار عرضه خواهد شد.
جزئیات بیشتر و دقیقتری از نحوه عملکرد فناوری DeepSafe عرضه نشده اما به گفته مسئولان مکآفی، ایده اصلی و طرح اولیه DeepSafe مربوط به قبل از خرید مکآفی توسط اینتل میشود ولی پس از آن، این پروژه با سرعت و امکانات بیشتری پیش رفته و به زودی در قالب یک محصول به بازار عرضه خواهد شد.
فناوری DeepSafe ابتدا برای محیط VMwane خواهد بود و به دنبال آن، به تدریج برای محیطهای Windows و Citrix نیز عرضه خواهد شد.
farnet.ir
-
گواهیهای جعلی، چالش جدید امنیتی در اینترنت
ایتنا - حالا حتی سازمانهایی که اینترنت را امن میکنند و نهادهایی که خود ضامن حفاظت از ارتباطهای آنلاین هستند، هدف حملات شدید افراد ناشناس قرار گرفتهاند
امیر حسین صیرفی*- کمی پیشتر هنگامی که وب سایت و پایگاههای اطلاعاتی شرکت امریکایی Comodo، به عنوان یکی از بزرگترین سازمانهای امنیت اینترنت، برای نخستین بار مورد نفوذ و دسترسی غیر مجاز قرار گرفت، تصور نمیشد که اکنون حملات هدف دار و مخرب به قلب مراکز امنیتی اینترنت تا این حد ابعاد گسترده و جدی پیدا کند.
اندکی بعد شرکتهای امنیتی GlobalSign و Instantssl و سپس در شدیدترین و مخربترین حالت ممکن شرکت هلندی Diginotar هدف نفوذ و سرقت اطلاعات بسیار محرمانه قرار گرفتند.
تمامی این شرکتها صادر کننده گواهیهای امنیتی دیجیتال برای پایگاههای مهم اینترنتی مانند مراکز تجاری، اداری و حتی سیاسی بودهاند و به طور فعال به ارائه خدمات امنیت انتقال اطلاعات بر روی اینترنت، فروش پروتکلهای SSL، امن سازی سرورهای بزرگ، میزبانی امن دامنههای اینترنتی و... میپردازند.
حالا حتی سازمانهایی که اینترنت را امن میکنند و نهادهایی که خود ضامن حفاظت از ارتباطهای آنلاین هستند، هدف حملات شدید افراد ناشناس قرار گرفتهاند و جالب اینجاست که متأسفانه در بسیاری از این حملات، محرمانهترین و ارزشمندترین اطلاعات مربوط به امنیت عمومی اینترنت مورد سرقت و دسترسی غیر مجاز واقع شده است تا جایی که به نظر برخی کارشناسان، تجدید نظر و ایجاد تغییر و تحول در زیر ساختهای امنیتی اینترنت اجتناب ناپذیر شده است.
هرچند در ظاهر مسئولیت تمامی این حملات را یک هکر ۲۱ ساله ایرانی (!) بر عهده گرفته است و این مسئله به همراه اطلاعات منتشر شده توسط خود این هکر در اینترنت به این شائبه دامن زده که وی از حمایتهای سازمان یافته دولتی برخوردار بوده است، بازهم هیچ تضمینی وجود ندارد که هویت دقیق فرد یا گروه حمله کننده شامل نام، ملیت، وابستگی سیاسی و یا حتی محل حمله مشخص شود زیرا هکرها میتوانند با استفاده از ابزار مختلف، تمام ردپاهای موجود در یک عملیات نفوذ را از بین ببرندو یک هویت مجازی و کاملا غیر واقعی برای خود ایجاد کنند، هویتی که به هیچ عنوان قابل استفاده و اتکا نیست.
بنابراین نقش فرد، گروه و یا حتی یک دولت خاص در این حملات به هیچ عنوان قابل تایید نبوده و تمامی اتهامات موجود جنبه قانونی و ارزش حقوقی نخواهد داشت.
جزئیات عملیات «لاله سیاه»
به هر ترتیب حالا عملیات «لاله سیاه» با موفقیت انجام شده و این نگرانی بزرگی برای تمام سازمانهایی ست که به نحوی با امنیت اینترنت سر و کار دارند. آینده امنیت در شبکه جهانی وب حالا با یک چالش جدی روبروست: «گواهیهای امنیتی جعلی»
جدیدترین و شدیدترین حملات علیه مراکز امنیتی اینترنت، دو ماه پیش و متأسفانه «پس» از موفقیت آمیز بودن این حملات کشف شد.
طی این حملات که به عنوان «عملیات لاله سیاه» و از مدتها قبل کلید خورده بود، یک سازمان معتبر صدور گواهینامههای امنیتی دیجیتال در اینترنت به نام Diginotar متعلق به کشور هلند مورد نفوذ و دسترسی قرار گرفت و هکرها با استفاده از بالاترین سطح دسترسی به پایگاههای اطلاعاتی و امنیتی این شرکت، موفق شدند تا دست کم برای ۵۰ دامنه مهم اینترنتی که برخی از آنها شریانهای حیاتی این شبکه جهانی را در دست دارند، گواهیهای امنیتی جعلی صادر کنند و اطلاعات هزاران یا شاید میلیونها نفر از کاربران این دامنهها را در معرض خطر ربوده شدن قرار دهند.
بر این اساس شرکتهای Google، AOL، Comodo، Microsoft، Mozilla، Skype، Yahoo و ۹ مرجع مهم صدور تأییدهای امنیتی در اینترنت، در میان مراکز بودهاند که برای آنها گواهی جعلی صادر شده.
نظر به اینکه گواهیهای امنیتی دیجیتال برای امن کردن ارتباط میان کاربران و مراکز مورد بازدید آنان بکار میرود، یک گواهی جعلی میتواند امکان -- کردن این ارتباطهای محرمانه، سرقت رمزهای عبور و اطلاعات ارسال و دریافت شده را برای هکرها و مجرمان اینترنتی فراهم کند.
به این دسته از حملات، حملات man-in-the-middle یا «مرد واسطه» گفته میشود که طی آن، فرد یا گروه نفوذگر با واسطه قرار گرفتن بین کاربر و پایگاه اطلاعاتی تمامی اطلاعات ارسال و دریافت شده را مورد استراق سمع و در بعضی مواقع مورد تغییر قرار میدهد.
از آنجا که این حملات تا حدی رنگ و بوی سیاسی به خود گرفته است، بسیاری از تحلیلگران برای این اتهامات دلایل سیاسی و امنیتی را مطرح میکنند.
اما بسیاری از کارشناسان فنی با اذعان به وجود حفرهها و نقصهای بیشمار امنیتی در پایگاههای اطلاعاتی Diginotar و همچنین مورد نفوذ واقع شدن چند باره پایگاه این شرکت طی چند سال اخیر، -- این شرکت را کار بسیار پیچیده و دشواری ندانستهاند.
این دسته از کارشناسان بر این عقیدهاند که گذشته از حملات اولیه هک، و در مرحله صدور گواهی نامههای امنیتی جعلی برای دامنههای مهم اینترنت «بیاخلاقی مفرط» موج میزند و به هیج عنوان توجیه فنی ندارد.
به بیان دیگر در روند صدور گواهیهای جعلی دیجیتال و نیاز به ساز و کارهای لازم برای سوء استفاده از آنها بیشتر بیاخلاقی حاکم است تا شهرت طلبی و انگیزههای مالی.
به هر حال اتفاق مبارکی نبود...
حملههای موفقیت آمیز به مراکز امنیتی در اینترنت که خود باید حافظ امنیت این شبکه جهانی باشند، سرآغاز اتفاقات بزرگی ست که نتیجه آن تاثیرات بزرگ بر زیر ساختهای امنیت اطلاعات و ارتباطات در اینترنت خواهد بود.
اکنون علاوه بر کاربران خانگی که با خطر نقض حریم خصوصی مواجه شدهاند، شرکتهای ارائه دهنده خدمات اینترنتی و به ویژه نهادهای امنیتی در اینترنت با نگرانی بزرگتری دست و پنجه نرم میکنند:
از این به بعد آنها باید بیشتر از پیش به افزایش امنیت خودشان نیز فکر کنند.
itna.ir
-
مشکل امنیتی ایمیل ملی
فارس: حدود یک هفته پیش بود که آغاز به کار رسمی ایمیل ایرانی اعلام شد و بنا بر این هنوز گرد کهنگی روی این خبر نشسته است.
اواسط شهریورماه جاری و پس از سپری شدن دوره فعالیت آزمایشی پست الکترونیکی درگاه ملی ایران، دستاندکاران این درگاه اعلام کردند که ایمیل "ایران" ، هم اکنون و با حل مشکلات فنی میتواند به صورت عمومی پاسخگوی مراجعه هر تعداد کاربر باشد.
همچنین مسؤلان این درگاه، در خصوص وجود برخی نواقص در شروع به کار این سرویس، یادآور شدند: هر سرویس در آغاز به کار، قطعا با مشکلاتی روبرو است؛ ایمیل "ایران"، ممکن است قابل رقابت با دیگر سرویسها نباشد، اما مزایای رقابتی خود را دارد و به تدریج و با امکانات در دست ارائه به طور قطع قابل رقابت با دیگر سرویس دهندهها خواهد بود.
*هشدار مرورگرهای اینترنت به نامعتبر بودن مجوزهای امنیتی ایمیل ایران
هماکنون سرویس پست الکترونیک ایران از طریق درگاه iran.ir در دسترس است و این در حالی است که وجود مشکل امنیتی در این سرویسدهنده ایمیل ایرانی، به یکی از ابهامات پیش روی این سرویس تبدیل شده است.
بر اساس این گزارش، در درگاه ایران، در صفحه مربوط به پستالکترونیک، نخستین جمله این پیغام است: "کاربر گرامی جهت ورود به سامانه پست الکترونیکی ایران در صورت مواجهه با پیغام های ذیل گزینه مربوطه را انتخاب نمایید تا امکان دسترسی به صفحه ورود ایجاد شود."
سپس دستورالعمل ورود به پست الکترونیکی ایران، به همراه عکس و توضیح برای سه مرورگر اصلی اینترنت اکسپلورر، فایرفاکس و گوگل کروم، ارائه شده است.
در این دستورالعمل، از کاربران خواسته شده که هشدارهای مرورگر را برای معتبر نبودن مجوزهای امنیتی نادیده بگیرند و با پذیرش ریسک مربوطه در این سرویس ثبت نام کنند.
مرورگرها در هشدارهای امنیتی خود به کاربر اعلام میکنند که از نظر آنها سایت مورد نظر دارای اشکال و ابهام امنیتی است و ورود به این سایت پر ریسک محسوب میشود.
آنها توصیه میکنند که کاربر به این سایت وارد نشود و اتمام حجت میکنند که در صورت ورود به این سایت مسئولیت هر نوع دسترسی غیر مجاز و بروز مشکل امنیتی برای کاربر، به عهده وی خواهد بود.
* در ایمیل ملی از گواهی معتبر جهانی استفاده نشده است
محمد کجباف در توضیح این هشدار امنیتی، اظهار داشت: آنچه در این سایت اتفاق افتاده این است که مسئولان این سایت، به جای اینکه برای sign کردن ایمیل از گواهینامه (certification )های بینالمللی استفاده کنند، خودشان برای خودشان گواهی صادر کردهاند.
این کارشناس امنیت رایانهای افزود: زمانی که شما برای خودتان گواهینامه (certification ) صادر میکنید، مرورگر کاربران این گواهینامهها را نمیشناسد و کاربر مجبور است که این گواهینامه را داخل مرورگر خود به صورت دستی اضافه کند.
این کارشناس امنیت رایانهای تصریح کرد: برای گواهینامه امنیتی یک ساختار سلسله مراتبی بینالمللی وجود دارد به این صورت که براساس گواهینامه certification) ) اصلی، مراکز صدور گواهینامه (certification center) های دیگری وجود دارند که گواهینامه صادر میکنند و این روند به صورت یک ساختار سلسله مراتبی است.
این کارشناس امنیت رایانهای اضافه کرد: هر متقاضی باید از رأس سلسله مراتب گواهینامه دریافت کرده باشد که اطمینان داشته باشیم، همانی است که ادعا میکند.
کجباف اضافه کرد: دستاندرکاران سایت iran.ir به جای اینکه از گواهینامه بینالمللی استفاده کنند (احتمالا با این استدلال که در گواهینامه بینالمللی امکان تقلب وجود دارد و امکان اعتماد کامل به مراجع صدور گواهینامه بینالمللی به دلیل خارجی بودن وجود ندارد)، خودشان برای خودشان گواهینامه صادر کردهاند.
کجباف ادامه داد: اما اشکال این گواهینامهها در این است که مرورگرهایی از جمله fire fox ، ie و کروم (که اغلب کاربران از آنها استفاده میکنند)، این گواهینامه داخلی را نمیشناسند و نامعتبر تشخیص میدهند.
وی ادامه داد: به همین دلیل در هنگام ورود به پست الکترونیکی ایران، در یک راهنمایی توضیح داده شده که چگونه کاربر گواهینامه iran.ir را به عنوان گواهینامه مورد اطمینان نصب کند تا به این طریق مرورگر کاربر دیگر مشکل امنیتی را از این سرویس دهنده ایمیل نگیرد.
این کارشناس امنیت رایانهای تاکید کرد: این کار اصلا منطقی نیست؛ مشکل بزرگ زمانی حادث میشود که اگر گروهی این سایت را -- کنند، کاربر متوجه نخواهد شد که این گواهینامه برای گروه هکر است و یا برای سایت اصلی iran.ir که این ضعف بسیار بزرگی در استفاده از گواهینامههای غیرمعتبر است.
کجباف تصریح کرد: اگر هکرها این سایت را به وبسایت جعلی دیگری ارجاع دهد، سایت تقلبی نیز میتواند گواهینامه خود را به عنوان گواهینامه اصلی جا زند و این کار، اقدامی غیراستاندارد است.
کجباف اضافه کرد: اما در صورت استفاده از گواهینامههای معتبر، این مشکل پیش نخواهد آمد.
وی ادامه داد: مگر در صورت -- شدن اخیر چند سرویس دهنده بزرگ دنیا که شرکت صادر کننده گواهینامه -- شده بود و هکرها توانسته بودند گواهینامه جعلی اصلی بدست آورند ( مانند دزیدن دستگاه چاپ اسکنانس از بانک).
کجباف گفت: در این صورت است که هکرها میتوانند خود را به جای سایتهای اصلی جا بزنند؛ در غیر این صورت اگر کسی به صورت معمولی خود را به جای سایت اصلی معرفی کند، کاربر زمانی که بخواهد به قسمتهای امن سایت وارد شود، https مرورگر به کاربر هشدار میدهد که این گواهینامه اصلی نیست (مانند هشداری که هماکنون برای ایمیل درگاه ایران میدهد).
این کارشناس امنیت رایانهای خاطرنشان کرد: اگر دستاندارکاران پست الکترونیکی ایران، قصد داشتند که خودشان برای خودشان گواهینامه صادر کنند راهی برای این منظور نیز وجود دارد.
وی توضیح داد: به این صورت که باید از نظام گواهینامه جهانی، یک گواهینامه ملی تاسیس کنند (که این کار هر چه سریعتر باید انجام شود)، سپس از نظام گواهینامه ملی که جزیی از سلسله مراتب بینالمللی است، برای سایتهای داخلی از جمله سایتهای دولتی، نظامی، قضایی و امنیتی گواهینامه ملی معتبر صادر کنند.
وی گفت: در این صورت گواهینامه ملی جزیی از گواهینامه جهانی است و دیگر این هشدار توسط مرورگرها داده نمیشود.
وی گفت: بنابراین برای این کار یک راهحل درست وجود دارد؛ اما راه فعلی اتخاذ شده، راه غیرمنطقی است.
این کارشناس امنیت رایانهای تصریح کرد: در حال حاضر سایتهای ایرانی که گواهینامه دارند، گواهینامههای خود را از نظام بینالمللی و مراکز صدور گواهینامههای خارجی اخذ میکنند.
کجباف ادامه داد: هنوز در داخل کشور مرکز صدور گواهینامه که جزیی از نظام جهانی باشد وجود ندارد، اما اطلاع دارم که در کشور پروژههایی برای این منظور تعریف شده که فعلا به نتیجه نرسیده است.
itiran.com
-
باج خواهي تروژانها از كاربران اينترنت
ايسنا- شركتهاي امنيتي دربارهي يك ويروس رايانهيي كه در حال انتشار وسيع در رايانههاي خانگي و شخصي است هشدار ميدهند.
براساس اعلام لابراتورهاي امنيتي شركت پاندا كه براي نخستينبار موفق به كشف و رديابي اين نرمافزار مخرب گرديده است، اين بدافزار به خانواده كدهاي مخرب«تروژان» تعلق دارد كه شايعترين نوع از بدافزارهاي رايانهاي محسوب ميشوند.
اين ويروس مخرب با عنوان Ransom.AN، از طريق نامههاي الكترونيك دانلود فايل، لينكهاي مشكوك اينترنتي و يا از طريق حافظههاي جانبي، بهطور كاملا نامحسوس به رايانه كاربران نفوذ كرده و فعاليتهاي تخريبي خود را آغاز ميكند.
كاربراني كه رايانهي آنها به اين ويروس آلوده شده باشد؛ ابتدا و به صورت ناگهاني پيغامي را برروي صفحهي نمايش خود مشاهده ميكنند، مبني بر اينكه نسخهي سيستم عامل ويندوز مورد استفاده آنها، غيررسمي و غيرقانوني است و اگر آنها فورا شماره سريال يك نسخهي اصل از سيستم عامل ويندوز را در اين پنجره وارد نكنند، اطلاعات و تجهيزات رايانهييشان به شدت آسيب خواهد ديد.
اين پيغام از لحاظ گرافيكي و ظاهري به حدي حرفهيي طراحي شده كه در نگاه اول اغلب كاربران اطمينان حاصل ميكنند كه آن را از طرف شركت مايكروسافت دريافت كردهاند، در صورتي كه اين يك هشدار غيرواقعي و جعلي است كه تنها هدف آن دستپاچه كردن كاربران براي اقدامهاي فوري و نسجيده است.
نكتهي جالب در اينجاست كه شما چه نسخه اصل و چه نسخه غيراصل از سيستم عامل ويندوز را داشته باشيد، از شما خواسته ميشود تا مبلغ صد دلار از طريق كارت اعتباري خود به يك حساب خاص واريز كنيد تا از اين كه فايلها و تجهيزات رايانهيي شما صدمه ببينند، جلوگيري شود.
اين صدمه ميتواند بنا بر ادعاي اين ويروس، شامل پاك شدن فايلها، سرقت آنها و يا آلودگي شديد باشد كه درصورت عدم پرداخت وجه طلب شده انجام خواهد شد.
براساس اعلام پاندا، شيوع اصلي اين ويروس رايانهيي فعلا در كشورهاي اروپايي و به ويژه كشور آلمان است؛ اما كارشناسان اين شركت پيشبيني كردهاند كه درصورت نتيجه بخش بودن فعاليتهاي تخريبي اين ويروس براي خرابكاران اينترنتي، ديگر نقاط جهان نيز به زودي شاهد جهش و انتشار سريع اين تروژان خواهند بود.
توصيه ميشود براي اينكه از قدرت دفاعي لازم در برابر حملات مخرب اين ويروس رايانهيي برخوردار باشيد، از نسخهي رسمي و اصل يك ضد ويروس قدرتمند استفاده كنيد و آن را همواره بروز نگاه داريد.
بهتر است برنامهي امنيتي مورد استفاده شما مجهز به فنآوريهاي هوشمند حفاظت پيشگيرانه باشند تا از نفوذ و اجراي اين ويروس در رايانه شما جلوگيري كنند. نرمافزار رايگان و قدرتمند Panda Cloud Antivirus ميتواند يك گزينهي مناسب براي مقابله با اين ويروس و ساير بدافزارهاي كاملا جديد ديگر باشد.
itiran.com
-
هرزنامههاي بدون مرز
ایتنا - هماينك با استفاده از ماشينهاي زامبي، ايميلهاي اسپم پراكنده ميشوند و توزيع واقعا يكسان آنها در تمامی نقاط جهان، حاكي از پايان كار توسعه جغرافيايي اسپمرها است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
امروزه تقريبا ديگر مكاني عاري از هرزنامه در جهان باقي نمانده است.
به گزارش ایتنا، بررسی های آزمایشگاه کسپرسکی نشان می دهد که ساليان متمادي اسپمرها براي تصرف نقاطي از جهان جنگيدهاند كه بتوانند حملات هرزنامهاي خود را ترتيب دهند و مداوما تلاش كردهاند ضمن حفظ تصرفات خود به جهانگشايي خود ادامه دهند.
در عين حال سازمانهاي مدافع قانون، فروشندگان ضدهرزنامهها و ديگر طرفهاي درگير، تمام تلاش خود را براي مقابله با اين هجمه و تاخت و تاز به كار بستهاند.
به گزارش دیده بان آی تی، آمار نشان ميدهد برخلاف ۲۰۱۰، در سال ۲۰۱۱ سهم هرزنامههاي منتشر شده از نقاط مختلف دچار نوسان كمتري بوده است.
ديگر نيمي از اسپمهاي دنيا از صرفا سه كشور ناشي نميشوند.
هماينك با استفاده از ماشينهاي زامبي، ايميلهاي اسپم پراكنده ميشوند و توزيع واقعا يكسان آنها در تمامی نقاط جهان، حاكي از پايان كار توسعه جغرافيايي اسپمرها است.
رايانههاي آلوده كه به ارسال هرزنامه ميپردازند، هم اكنون از دوردستترين نقاط آفريقاي جنوبي تا جزاير اقيانوس آرام، در هرجايي يافت ميشوند.
تغيير وضعيت گسترش جغرافيايي منابع هرزنامهها در وهله نخست منجر به تضعيف جبهه قانون و رشد دسترسي جهان به اينترنت نيز به نوبه خود منتج به بسته شدن باتنتها و برنامههاي مرتبط شده است.
تقريبا ديگر هيچ جايي از منظر بات مسترها دورنمانده است: روال دفاع سرسختانه از قانون در جهان توسعه يافته امروزين تحت تاثير اتصالات اينترنتي سريع و گسترده قرار گرفته است؛ درحالي كه كشورهاي درحال توسعه از لحاظ دسترسي به رايانه درحال پيشي گرفتن هستند.
اما آنها هنوز سازوكارهاي قانوني ضدهرزنامه ضعيفي دارند و از لحاظ امنيت آيتي در سطوح پاييني قرار دارند.
داريا گودكورا، مسئول بخش تحقيق و تحليل محتواي كسپرسكي در اين باره ميگويد: «براساس تحقيقات لابراتوار كسپرسكي، در آينده نزديك مجموعه كشورهاي موسوم به BRICS (شمال برزيل، روسيه، هندوستان و چين) و ساير کشورهای در حال توسعه، درصدر فهرست منابع مستعد هرزنامهها قرار خواهند گرفت؛ چرا كه آنها از لحاظ «سازوكارهاي قانوني، حفاظت IT، تعداد كاربران و پهناي باند» به طور ويژه مورد توجه اسپمرها هستند. همچنين ما انتظار داريم حجم هرزنامههاي منتشره از آمريكا افزايش يابد؛ گرچه به سطح قبلياش نخواهد رسيد. ارتباط اينترنتي گسترده و در دسترس و تعداد بالاي كاربران اين كشور، موجب جلب توجه صاحبان باتنتها، به رغم قوانين شديد ضد هرزنامه و سطح بالاي حفاظت IT در اين كشور، ميشود.»
اطلاعات بيشتر درباره مهاجرت منابع هرزنامهها و علل آن و نيز تاريخچهاي كوتاه از گاهشمار صنعت هرزنامه، در مقاله «سياره اسپمرها» نوشته دارياگودكووا، در وب سایت آمده است.
itna.ir
-
نکات کلیدی جهت افزایش امنیت در اینترنت
ایتنا - رونق مخاطبان آنلاین اینترنت، علت چرایی محبوبیت این بستر برای سارقان اطلاعات شخصی، حملات سایتهای کلاهبردارانه و فیشینگ و تهدیدهای بدافزاری میباشد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سنجاي كتكار مدير دپارتمان فني كوييك هيل - استفاده از اینترنت و گشت و گذار در وب میتواند ساده و جذاب باشد. اطلاعات به آسانی در دسترس است و جهان به شکل محلی کوچک با ارتباطات سریع به نظر میرسد.
پایگاههای شبکههای اجتماعی به هیجان ارتباطات اینترنتی افزودهاند و رسانهای را فراهم نمودند که اطلاعات شخصی را به همراه اطلاعات سازمانی به اشتراک میگذارد. با این اوصاف لذت کار با اینترنت، مشکلاتی را نیز به همراه میآورد.
رونق مخاطبان آنلاین اینترنت، علت چرایی محبوبیت این بستر برای سارقان اطلاعات شخصی، حملات سایتهای کلاهبردارانه و فیشینگ و تهدیدهای بدافزاری میباشد.
دپارتمان فنی کوییک هیل روشهایی را پیشنهاد کرده که شما میتوانید به کمک آنها در هنگام استفاده از اینترنت ایمن بمانید.
- در زمان ارسال آنلاین اطلاعات شخصی مانند نام کامل، آدرس یا شمارههای تلفن خیلی مراقب باشید.
فراموش نکنید که مجرمین و سارقان سایبری در تعقیب بیتهای اطلاعات شما میباشند تا بتوانند از آنها در جهت منافع خود استفاده کنند. تاریخ تولد خود را فاش نکنید (چیزهایی که بانکها برای شناسایی مشتریان خود از آنها استفاده میکنند). شما میتوانید از یک زبان مخفی و امنیتی یا رمز عبوری را انتخاب نمایید که بین دوستان شما و افراد غریبه تفاوت ایجاد کنید.
- اگر نرمافزار امنیتی اینترنتی بر روی رایانهٔ خود ندارید، فایلهای پیوست ایمیلهایی که از افراد ناشناس دریافت میکند باز نکنید.
چنین ایمیلهایی اغلب شامل ویروس یا جاسوسافزار میباشند که میتواند به کامپیوتر شما آسیب برساند یا دادههای شما را به سرقت ببرد.
- آیا صندوق پستی الکترونیکی شما سرشار از ایمیلهای کلاهبردارانه میباشد که ادعا میکنند از سوی Honda، PayPal، eBay یا هر بانک یا شرکت مشهور دیگری میباشد و از شما درخواست اطلاعات حساس یا شخصی شما را میکند؟
به این ایمیلها، فیشینگ میگویند. در این باره فکر کنید، چرا BBC در یک تصمیم ناگهانی به شما ۱۰۰ هزار یورو میدهد؟ و از شما میخواهد تا شماره حساب بانکی خود را با یک انتقال مبلغ کمی به عنوان پیشپرداخت یا هزینه انتقال به یک حساب نامشخص در جایی دیگر اعلام نمایید! به سادگی این نوع ایمیلها را به پوشه Junk یا هرزنامه منتقل یا آنها را به عنوان Spam نشاندار نمایید. این ایمیلها را برای شرکتی که ادعا میشود از سوی آن ارسال شده، فوروارد نمایید. آنها تائید خواهند کرد که این ایمیلهایی که شما دریافت نمودهاید واقعی هستند یا خیر. برنامههای ایمیل مانند Yahoo، MSN و Gmail هرگز از شما رمزعبور ایمیل شما را نخواهند پرسید، فریب اینگونه ایمیلها را هم نخورید.
- به غیر از مواردی که در حال خرید از طریق صفحات بانکهای آنلاین معتبر هستید، از انتشار اطلاعات حساب بانکی یا کارت اعتباری خود جداً خودداری نمایید.
شرکتهای معتبر از ابزارهای امنیتی استفاده میکنند. ممکن است شما یک کلید طلایی در پایین صفحه مشاهده کنید که نشان میدهد سایت امن است. در زمان وارد نمودن اطلاعات بانکی یا هر اطلاعات دیگر، مطمئن شوید که اتصال امن میباشد (آدرس صفحات سایت باید با https و بعد یک کولون (:) و دو اسلش (//) آغاز شود) و نشانی سایت به طور کامل قابل اعتماد است. هر سایتی که با HTTPS آغاز شود و کارت اعتباری را بپذیرد قابل اطمینان نیست.
- بسیاری از سایتها از شما درخواست میکنند تا پرسشنامه یک نظر سنجی را تکمیل نمایید. مطمئن شوید که متن را به دقت و تا آخر خواندهاید و همه سوالاتی که از شما پرسیده میشود و شرایط و مواد دیگر قرارداد را به دقت مطالعه کردهاید.
در صورتی که تصمیم به تکمیل فرمهای نظرسنجی پا پرسشنامههای آنلاین نمودید، بخشهایی که با ستاره (*) مشخص شدهاند را تکمیل نموده و بقیه قسمتها را بدون تغییر بگذارید.
- فراموش نکنید هر ماه رمز عبور خود را عوض کنید.
در ساختن رمز عبور خلاقیت به خرج داده و از ترکیب حرف و عدد استفاده کنید. حدس رمزعبور باید مشکل باشد. شما میتوانید پسوردها را در یک فایل notepad در جایی مطمئن ذخیره کنید.
- با دقت در اینترنت رفتار کنید و مراقب آنچه میگویید یا ارسال میکنید باشید.
از افشای اطلاعات شخصی و خاطرات خود بر روی اینترنت خودداری کنید. یک فکر ساده در پشت این نکته قرار دارد: شرکتها اغلب استعدادها را از اینترنت رصد میکنند، اگر شما اطلاعات رسمی تماس خود را بر روی سایتهای شبکههای اجتماعی قرار دهید، آنچه که امروز میگویید میتواند شغل رویاییتان که در ۵ سال آینده میخواهید بگیرید را تهدید کند. بخاطر داشته باشید، زمانی که اطلاعات را بر روی اینترنت قرار دادهاید، دیگر نمیتوانید آن را حذف کنید.
- اگر شما فردی ماجراجو هستید و تصمیم دارید با شخصی که به صورت آنلاین با او آشنا شدهاید، ملاقات کنید، جلسه را در مکانی عمومی تنظیم کرده و به دوستان و خانواده خود اطلاع دهید.
همیشه یک طرح جایگزین درنظر داشته باشید تا در موارد خاص از آن استفاده نمایید. جزئیات طرحها را به دوستان و خانواده خود اطلاع دهید.
- زمانی که کودکان به کامپیوتر یا لپتاپ شما دسترسی دارند، از ویژگی مدیریت خانوادهها (parental controls) استفاده کنید.
واقعیت این است که اینترنت دوستار کودکان نمیباشد. یک آنتیویروس (Quick Heal) با ویژگی مدیریت خانواده تهیه کرده و فعالیت اینترنتی کودکان خود را مدیریت و رصد کنید. از این طریق میتوانید با مشاهده لیست وبسایتهای بازدید شده توسط کودکانتان، مراقبت بیشتری از آنها نمایید. امکان ایجاد محدودیت در ساخت حساب کاربری در شبکههای اجتماعی نظیر فیس بوک برای والدین فراهم آمده است.
اگر فرزندتان از قبل عضو این شبکههای اجتماعی میباشد، با این نرمافزار چشم از حساب کاربریشان برندارید. از هر مورد فعالیت گستاخانه، شرم آور آنها گزارش تهیه نمایید.
- یک نرمافزار ضد ویروس قدرتمند نصب کنید.
یک آنتیویروس قدرتمند میتواند اکثر حملات را مسدود کرده و در صورت بروز مشکلات اخطارهای ضروری را به اطلاع شما برساند. نرمافزارهای ضد ویروس مانند کوییک هیل (Quick Heal) که دارای چندین ویژگی مانند ضدویروس (AntiVirus)، ضد جاسوسافزار (AntiSpyware)، ضد بدافزار (AntiMalware)، ضد هرزنامه (AntiSpam)، ضد سایتهای کلاهبردار (AntiPhishing)، مدیریت خانواده (Parental Control)، اسکن موبایل از روی کامپیوتر (PC۲Mobile)، بهبود عملکرد سیستم (PCTuner) و... میباشند، وجود دارند. چنین آنتیویروسهایی حفاظت و امنیتی چندلایه برای کامپیوتر شما فراهم کرده و به همراه آن امنیت را برای گوشیهای موبایل شما به ارمغان میآورند.
itna.ir
-
اچ تی سی: امنيت اطلاعات مشتريان خود را حفظ ميكنيم
ایتنا - شرکت اچ تی سی در پاسخ به پرسشی در رابطه با این نقص اعلام کرد: ما شدیداً امنیت اطلاعات مشتریان خود را حفظ میکنیم.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش پلیس اندروید (سایتی که مشکلات امنیتی تلفنهای هوشمند مبتنی بر اندروید را اعلام میکند)، ممکن است دستگاههای شرکت اچ تی سی دارای یک نقص امنیتی بزرگ باشند.
به گزارش ایتنا به نقل از خبرگزاری دانشجویان، سفارشیسازی سیستم آندروید شرکت اچ تی سی، دسترسی به اطلاعات شخصی همچون شمارههای تلفن، حسابهای کاربر، آدرسهای ایمیل و اطلاعات مکانی را برای کاربران بیرونی کاملاً آسان ساخته است.
شرکت اچ تی سی در پاسخ به پرسشی در رابطه با این نقص اعلام کرد: ما شدیداً امنیت اطلاعات مشتریان خود را حفظ میکنیم و سعی داریم هرچه زودتر این ادعا را مورد بررسی قرار دهیم. ما به محض اثبات این ادعا، دستگاههای خود را بهروز کرده و درصورت لزوم اقدامات لازم را اتخاذ خواهیم کرد.
پلیس اندروید اعلام کرد که بدون دریافت نسخه بهروز شده اچ تی سی رفع این مشکل امکانپذیر نیست.
این سایت به کاربران توصیه میکند که درباره دانلود برنامههای کاربردی مشکوک دقت کنند و نیز تایید کرد که چندین تلفن معروف اچ تی سی از جمله EVO ۴G ،EVO ۳D و تاندربولت (Thunderbolt) دارای این نقص امنیتی هستند.
itna.ir
-
خبر داغ هفته ی آلمان:جاسوسی شهروندان آلمانی از راه یک backdoor توسط حکومت آلمان !!
winbeta.net
ساعاتی پیش شرکت امنیتی اِف-سکیور اعلام کرد که بدافزاری را در قالب یک فایل DLL کشف کرده است که میتوانسته به عنوان یک بدافزار دربِ پشتی بر روی رایانه قربانیان نصب شود و اطلاعات محرمانه آنان را ذخیره و در نهایت برای مهاجمان ارسال کند.
اف-سکیور از تحقیقاتاش نتیجهگیری کرده است که این بدافزار تروجان توسط حکومت آلمان تهیه شده است و قادر است که بطور فراگیر اکثر رایانههای شهروندان آلمان را آلوده کند.
کاشف اولیه این مشکل امنیتی گروه Chaos Computer Club از آلمان معرفی شده است و گزارش آنان در قالب یک فایل ۲۰ صفحهای PDF قابل دانلود میباشد.
به گزارش وین بتا، پیش بینی میشود این خبر فاجعه امنیتی پس از خبر درگذشت استیو جابز، به عنوان مهمترین خبر هفته مورد تحلیل مطبوعات جهان قرار گیرد.
بیانیه کشفیات گروه امنیتی Chaos Computer Club برای عموم مردم در سایت ccc.de قرار گرفته است.
دانلود گزارش ۲۰ صفحهای
کد:
http://www.ccc.de/system/uploads/76/original/staatstrojaner-report23.pdf
به گفته آنان این بدافزار درب-پشتی (backdoor) حاوی قابلیت ذخیره اطلاعات وارد شده (keylogger) نیز بوده است که بطور مشخص نرمافزارهای Skype، فایرفاکس، MSN و ICQ را هدف داشته است.
به علاوه این بدافزار قابلیت بروزرسانی داشته و به سرویس دهندههایی با آدرس های ۸۳٫۲۳۶٫۱۴۰٫۹۰ و ۲۰۷٫۱۵۸٫۲۲٫۱۳۴ متصل میشود.