900 میلیون دستگاه اندرویدی در معرض خطر حمله هکرها
کارشناسان فناوری اعلام کردند که در سیستم عامل گوگل، شاه کلیدی وجود دارد که دسترسی کامل به تلفنهای هوشمند و تبلتهای اندرویدی را برای هکرها فراهم می کند.
به گزارش ایتنا از مهر، شاه کلید هکرها در سیستم عاملهای اندروید یک نوع " باگ" است که به هکرها این امکان را می دهد که اطلاعات تلفنها را به سرقت برده، به تلفنهای همراه گوش کرده و توانایی ارسال پیامهای متنی و نامه های الکترونیک را بدست آورند.
محققان اظهار داشتند که این راه گریز از سال ۲۰۰۹ کشف شده و بر این اساس ۹۰۰ میلیون دستگاه در خطر قرار گرفته اند.
جف فوریستال از شرکت بلوباکس که این شاه کلید را معرفی کرده اظهار داشت که التزامات کشف این شاه کلید بسیار زیاد است. این شاه کلید می تواند بر تمام عملکردهای تلفن مسلط شده و هر عملکردی را کنترل کند.
فوریستال اظهار داشت که این شرکت پیشتر گوگل را از این مسئله مطلع کرده است.
سیستم عامل اندروید از نوعی امضای پنهانی برای تأیید این که یک اپلیکیشن قانونی است و دستکاری نشده استفاده می کند و این باگ بر نحوه این تأییدیه اندروید تأثیر می گذارد.
هر اپلیکیشنی که برای استفاده از فرصت فراهم شده توسط این باگ نوشته شده باشد می تواند از همین میزان دسترسی به تلفن برخوردار شود.
فرویستان اعلام کرده که در نظر دارد در همایش هکرها که با عنوان بلک هت در آگوست سال جاری برگزار می شود اطلاعات بیشتری درباره این مشکل ارائه کند.
براساس اظهارات کارشناسان هنوز شواهدی مبنی بر بهره برداری از این نقص توسط هکرها به دست نیامده است.
نسخه آزمایشی آنتی ویروس ویژه اندروید
ایتنا - آزمایشگاه پاندا هم اکنون روزانه بیش از ۲۰۶ هزار فایل مشکوک را مورد بررسی قرار می دهد که از این تعداد چیزی در حدود ۷۴ هزار برنامه، به عنوان برنامه مخرب شناسایی می شود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شرکت پاندا سکیوریتی از انتشار نسخه آزمایشی آنتی ویروس ویژه دستگاه های تلفن همراه هوشمند مجهز به سیستم عامل اندروید خبر داد.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، با توجه به گسترش هر روزه حملات مخرب به گوشی های موبایل، نصب یک آنتی ویروس به منظور حفاظت از اطلاعات شخصی و مقابله با حملات هکری و نفوذی بر روی تلفن همراه یک ضرورت است.
از این رو شرکت پاندا سکیوریتی با انتشار نسخه آزمایشی از آنتی ویروس ویژه تلفن همراه، گام بلندی در جهت حفاظت از دستگاه های مجهز به سیستم عامل اندروید برداشته است.
از ویژگی های این آنتی ویروس می توان به موارد زیر اشاره کرد:
- امکان حفاظتی آنتی ویروس:
اسکن از جدیدترین برنامههای جانبی نصب شده بر روی گوشی تلفن همراه قبل از آنکه کاربر برای اولین بار از آنها استفاده کند.
- حفاظت در برابر دانلود برنامههای ناخواسته:
جلوگیری از دریافت برنامههای ناخواسته و اسکن از آنها بدون ایجاد هر گونه خلل و یا تاثیر منفی بر روی عملکرد دستگاه
- اسکن کارت SD:
اسکن خودکار از کارت SD به منظور مقابله با تهدیدات بالقوه
- ممیزی:
این ویژگی به کاربران این امکان را میدهد تا در جریان وضعیت مجوزهای دسترسی برنامه های نصب شده بر روی گوشی موبایل خود قرار گیرند.
- مدیریت فرآیند
تجزیه و تحلیل از وضعیت فعالیت برنامههای نصب شده بر روی دستگاه موبایل و ارائه گزارش از حجم برنامهها، مصرف پردازنده (CPU)، اشغال حافظه و... علاوه بر این در صورت لزوم امکان قفل و عدم دسترسی به هر یک از این گزینه ها نیز وجود دارد.
محصول Panda Mobile Security for Android به عنوان راه حلی جدید از شرکت پاندا سکیوریتی که فقط و فقط ویژه تلفن های هوشمند مجهز به سیستم عامل اندروید طراحی شده است، از ماه سپتامبر مطابق با شهریور ماه سال جاری بطور کامل در دسترس علاقه مندان قرار خواهد گرفت.
نسخه آزمایشی این محصول که هم اکنون در فروشگاه های Google Play در دسترس است، امکاناتی نظیر آنتی ویروس، مدلی از مدیریت فرایندها و گزینه هایی از مدیریت حریم خصوصی را دارا است.
این درحالیست که به گفته مدیر فروش شرکت پاندا سکیوریتی در آینده امکانات دیگری نیز به محصول نهایی افزوده خواهد شد.
بدافزارهای ویژه اندروید
شرکت پاندا سکیوریتی طی سالیان سال توجه ویژه به مخاطرات و تهدیدات تلفن های همراه، توانسته است زیرساختهای بسیار توسعه یافته ای در شناسایی و تجزیه و تحلیل بدافزارهای مخرب به ویژه بدافزارهای ویژه اندورید فراهم آورد. بطوریکه آزمایشگاه پاندا هم اکنون روزانه بیش از ۲۰۶ هزار فایل مشکوک را مورد بررسی قرار می دهد که از این تعداد چیزی در حدود ۷۴ هزار برنامه، به عنوان برنامه مخرب شناسایی می شود.
از این رو و به واسطه دانش گسترده این شرکت در این حوزه، توانسته است یکی از بهترین محصولات امنیتی ویژه سیستم عامل اندورید را ارائه کرده و گام بلندی در جهت حفاظت کلیه کاربران در سطح جهان در برابر تهدیدات و مخاطرات امنیتی بر دارد.
علاقهمندان به دریافت و نصب نسخه آزمایشی این محصول می توانند به سایت محلی این شرکت در ایران به این آدرس مراجعه کنند.
اعتراض 10 میلیون کاربر وب به جاسوسی سایبری دولت اوباما
لیگ دفاعی اینترنت اعلام کرد 9.2 میلیون نفر از کاربران وب به اعتراضاتی پیوستند که در واکنش به برنامه جاسوسی سایبری آمریکا موسوم به پریسم آغاز شده است.
به گزارش فارس به نقل از اینکوآیرر، این برنامهها همزمان با روز استقلال آمریکا انجام شد تا هر چه بیشتر مورد توجه افکار عمومی قرار بگیرد.
این سازمان موسوم به IDL از مردم خواسته بود تا خشم خود را نسبت به اقدامات آژانس امنیت ملی آمریکا و برنامه جاسوسی سایبری پریسم نشان دهند. برخی شرکتهای بزرگ اینترنتی مانند موزیلا، وردپرس، ردایت و ... هم پشتیبانی خود از این برنامه را اعلام کردهاند.
تعدادی از حامیان این برنامه در خیابان های شهرهای مختلف آمریکا حضور یافتهاند و تعدادی دیگر نیز با استفاده از لوگو و نشانهای متنوعی که به همین منظور طراحی شده بود و افزودن آنها به وب سایتها و وبلاگهای خود اعتراض به برنامه جاسوسی پریسم را به نمایش گذاردند.
هزاران نفری که در خیابانهای شهرهای آمریکا به این طرح اعتراض کردند معتقد بودند که اجرای برنامه پریسم مخالف قانون اساسی این کشور است و به معنای نقض حریم شخصی و آزادیهای مصرح در قانون یاد شده است. این کار به آزادی بیان و مطبوعات آسیب زده و ناامنی روانی در جامعه را افزایش می دهد.
اعتراضات ناشی از اجرای برنامه پریسم دومین سری از اعتراضات خیابانی در آمریکاست که پس از جنبش اشغال وال استریت ممکن است افکار عمومی در آمریکا را تحت تاثیر قرار دهد.
اعتراض برزیل به جاسوسی سایبری آمریکا
پس از کشورهای مختلف اروپایی، برزیل هم خواستار دریافت اطلاعاتی در مورد جاسوسی سایبری ایالات متحده از شهروندان خود در اینترنت شد.
به گزارش فارس به نقل از رویترز، دولت برزیل از اینکه جاسوسان آمریکایی سالهاست به سرورهای شرکتهای اینترنتی بزرگی مانند فیسبوک، مایکروسافت، یاهو و ... دسترسی مستقیم داشته و اطلاعات مختلفی را در مورد میلیونها کاربر این شرکتها و از جمله شهروندان برزیلی جمع آوری کردهاند، خشمگین هستند.
آنتونیو پاتریوتا، وزیر خارجه برزیل از اینکه آژانس امنیت ملی آمریکا به راحتی به ایمیل و تلفنهای کاربران برزیلی دسترسی داشته و آنها را مطالعه کرده اظهار ناراحتی کرده است.
وی افزود که برزیل قصد دارد طرح هایی را برای تغییر قوانین ارتباطی و مخابراتی بین المللی به اتحادیه بینالمللی مخابرات که مقر آن در ژنو واقع است، ارائه کند تا محرمانگی ارتباطات کاربران تضمین شود.
برزیل همچنین پیشنهاداتی را به سازمان ملل ارائه خواهد داد تا از حریم شخصی افراد در حین استفاده از اینترنت و تلفنهای همراه و ثابت حفاظت شود. دولت برزیل با صدور بیانیه ای جداگانه در این زمینه موضع گیری کرده و از اینکه شهروندان برزیلی در معرض توطئه جاسوسی سازمانهای اطلاعاتی آمریکا بوده اند اظهار نگرانی عمیق کرده است.
بر اساس اطلاعاتی که ادوارد اسنودن افشا کرده بیشترین حجم جاسوسی از کاربران اینترنت در قاره آمریکا پس از خود این کشور متوجه شهروندان برزیلی بوده است. از جمله دیگر کشورهایی که هدف جدی جاسوسی آژانس امنیت ملی بوده اند می توان به چین، روسیه، ایران و پاکستان اشاره کرد.
آژانس امنیت ملی آمریکا در دوره جاسوسی 10 ساله خود 2.3 میلیارد تماس تلفنی و پیام را در داخل خاک آمریکا شنود کرد و سپس از شرکتهای بزرگ اینترنتی آمریکا برای تحلیل آنها و یافتن فعالیتهای مشکوک کمک گرفت. برای جاسوسی از شرکتهای مخابراتی برزیل، دولت آمریکا از ارتباطات شرکتهای آمریکایی با شرکتهای برزیلی استفاده میکرد.
جزئیات سرقت ۵۰ میلیونی به روش اسکینر کانادایی
ایتنا- اسکینر دستگاهی کوچکتر از دستگاه POS است که امکان ذخیره اطلاعات حساب بانکی افراد را داراست و بدینطریق کار سارقان نیز بسیار راحت تر خواهد بود.
رییس پلیس فضای تولید و تبادل اطلاعات پایتخت ضمن تشریح پرونده سرقت ۵۰ میلیون تومانی از طریق اسکینر، گفت: اسکینر دستگاهی کوچکتر از دستگاه POS است که امکان ذخیره اطلاعات حساب بانکی افراد را داراست.
به گزارش ایتنا از ایسنا، سرهنگ محمد مهدی کاکوان ، در تشریح جزئیات دستگیری افرادی که با واردکردن دستگاه اسکینر اقدام به سرقت اطلاعات و اموال مردم میکردند، گفت: در ۱۷ اردیبهشتماه سالجاری فردی به نام «ناصر» با حضور در پلیس فضای تولید و تبادل اطلاعات تهرانبزرگ عنوان کرد که از حساب وی ۲۳ میلیون تومان سرقت اینترنتی شده است.
وی با بیان اینکه این فرد در تحقیقات پلیسی عنوان داشت که این سرقت در حالی رخ میدهد که کارت عابربانک وی نزدش محفوظ است، گفت: با توجه به نوع پرونده، رسیدگی به زوایای پنهان این سرقت در دستور کار قرار گرفت.
رییس پلیس فضای تولید و تبادل اطلاعات پایتخت با بیان اینکه رسیدگی به این پرونده ادامه داشت تا این که پروندهای مشابه برای رسیدگی در اختیار ماموران فتای تهرانبزرگ قرار گرفت، گفت: مالباخته که «حسین» نام داشت در بیست و پنجم خردادماه سالجاری به پلیس مراجعه و اعلام داشت در حالی که کارت عابربانک و اطلاعات حساب بانکیاش را به فردی نداده، اما مبلغ ۱۷ میلیون تومان از حساب وی برداشت غیرمجاز شده است.
کاکوان با بیان اینکه با توجه به وقوع دو پرونده مشاهده در مدت زمان کمتر از دو ماه و بررسی دقیق کارآگاهان، فرضیه استفاده از اسکینر در دستور کار ماموران پلیس قرار گرفت، گفت: اسکینر دستگاهی کوچکتر از دستگاه POS است که امکان ذخیره اطلاعات حساب بانکی افراد را داراست.
وی با بیان اینکه کارآگاهان در بررسیها دریافتند که مقصد تمامی سرقتهای انجام گرفته به یک فروشگاه پوشاک در شهرکغرب میرسد، گفت: در۲۷ خردادماه امسال پروندهای به شکایت «احمد» که پیرو سرقت شش میلیون تومانی به شیوه و روش سرقتهای پیشین انجام شده بود، برای پیگیری به پلیس فتا ارجاع شد وبررسی کارآگاهان نشان داد که این پرونده نیز با فروشگاه پوشاک شهرکغرب در ارتباط است.
به گفته کاکوان، بررسی از مالباختگان نشان داد که تمامی این افراد در روزهای پیش از سرقت به این بوتیک مراجعه داشتهاند.
رییس پلیس فضای تولید و تبادل اطلاعات پایتخت با بیان اینکه سرانجام پس از انجام تحقیقات، کارآگاهان پسری ۲۲ ساله به نام «صالح» که در بوتیک شهرکغرب فعالیت میکرد را شناسایی کردند گفت: این فرد پس از دستگیری، ظن ماموران در استفاده از دستگاههای اسکینر را به واقعیت بدل کرد و معترف شد که دستگاه اسکینر را از شخصی به نام «میلاد» که با خواهرش «نفیسه» در ارتباط بود، دریافت کرده و پس از سرقت اطلاعات خریداران، آنها را در اختیار «میلاد» قرار داده است.
کاکوان با بیان اینکه با شناسایی سرشاخه اصلی این سرقتها، تحقیقات برای دستگیری این فرد آغاز شد، گفت: دریکم تیرماه امسال پروندهای مشابه سایر پروندهها برای رسیدگی به پلیس فتا ارجاع شد و مالباخته که «مهدی» نام داشت عنوان کرد که مبلغ چهار میلیون تومان از حساب وی برداشت شده که کارآگاهان در تحقیقات دریافتند این رقم از باشگاه ورزشی مردانهای که در نزدیکی بوتیک «صالح» قرار داشت، ربوده شده که در این مورد فردی به نام «نادر» دستگیر شد که وی در اعترافات خود همانند اظهارات «صالح» عنوان داشت که دستگاه اسکینر را از فردی به نام «میلاد» دریافت کرده است.
وی با بیان اینکه با تعیین نقش اصلی «میلاد» و «نفیسه» در این سرقتها دستگیری آنان در دستور کار قرار گرفت، گفت: نفیسه که متوجه دستگیری برادرش (صالح) شده بود، اقدام به فرار کرده اما سرانجام در کرج دستگیر شد.
رییس پلیس فضای تولید و تبادل اطلاعات پایتخت با اشاره به وضعیت مالی بسیار خوب خانواده «نفیسه» و «میلاد»، گفت: با انجام تحقیقات «میلاد» در آستارا دستگیر شد.
کاکوان با بیان اینکه خانواده «میلاد» بسیار ثروتمند بود و این فرد حتی اقامت کانادا را نیز داشت، گفت: میلاد در اعترافات خود عنوان داشت که دستگاه اسکینر را از کشور کانادا وارد کرده است.
وی با بیان اینکه تحقیقات نشان داد که «نفیسه» نیز به دلیل ارتباط با «میلاد» به وی کمک کرده است، گفت: اسکینر دستگاهی شبیه POS است که اطلاعات بانکی افراد را در درون خود ذخیره و با استفاده از کابل به کامپیوتر منتقل میشود که سارقان میتوانند با استفاده از یک نرمافزار، این اطلاعات را به کارتبانکی منتقل و از آن سوءاستفاده کنند.
تفاوت اسکینر و POS
رییس پلیس فضای تولید و تبادل اطلاعات پایتخت درباره تفاوت بین دستگاه POS و اسکینر به ایسنا گفت: روی دستگاه POS، نام بانک ذکر شده و همچنین در برگه صورتحساب علاوه بر درج مبلغ و نام بانک، تاریخ استفاده نیز درج شده که لازم است کاربران نسبت به این مسئله دقت لازم را داشته باشند.
کاکوان با بیان اینکه بارها در مصاحبههایش تاکید داشته که کاربران خود، اقدام به کشیدن کارت در دستگاه POS کنند، گفت: معمولا بنا به دلایلی فروشندگان کارتخرید را از افراد تحویل و خود اقدام به کشیدن آن میکنند که ممکن است از این غفلت سوءاستفاده شود و بار دیگر تاکید میشود که خریداران خود اقدام به استفاده از دستگاههای POS کنند.
افشای جاسوسی سایبری، اینبار در فرانسه
بر اساس گزارشهای خبری تازه منتشر شده، دولت فرانسه هم برنامهای مشابه با پریسم را برای جاسوسی سایبری از شهروندان خود اجرا میکند.
به گزارش فارس به نقل از ایندیپندنت، گزارشی که در نشریه لوموند منتشر شده حاکیست مقامات اطلاعاتی در فرانسه از طریق نهادی موسوم به DGSE به پایگاههای داده مختلف در شهر پاریس دسترسی داشته و تلاش میکردند از این طریق در مورد کاربران اینترنت جاسوسی کنند.
مقامات فرانسوی هنوز در این زمینه هیچ توضیحی ارائه نکرده و در رد یا تایید ادعاهای طرح شده مطلبی بیان نکردهاند. سیستم جاسوسی دولت فرانسه شباهت زیادی با سیستم پریسم دارد و از طریق آن لاگ فایلهای فعالیت هر کاربر در سرویس های مختلف اینترنتی مانند اپل، یاهو، مایکروسافت، فیس بوک و توییتر جمع آوری میشد.
آرشیو بزرگی که بدین طریق تشکیل میشد حاوی متادیتا نیز بود تا دستهبندی و طبقه بندی اطلاعات به سرقت رفته از کاربران راحت تر شود.
در دو هفته اخیر افشای جزییات برنامه جاسوسی پریسم و همکاری گسترده انگلیس در این طرح از سوی ادوارد اسنودن افکار عمومی را به شدت علیه دولتهای این دو کشور و همین طور شرکتهای مشهور اینترنتی همچون گوگل تحریک کرده است.
چگونه یک رمز عبور غیرقابل ه.ک اما به یادماندنی بسازیم
خاطره و یک اتفاق دوست داشتنی میاندازد، استفاده کنید.
"رمز عبور شما تا چند روز آینده منقضی خواهد شد." اگر کاربر پر و پا قرص اینترنت هستید و از حسابهای کاربری متعددی هم استفاده میکنید، حداقل برای یکبار هم که شده با این پیغام روبرو شدهاید. پیغامی به ظاهر آزاردهنده اما یکی از سادهترین و البته پیش پا افتادهترین راه برای حفاظت از حسابهای کاربری شما که توسط وبسایتهای مختلف مورد استفاده قرار میگیرد.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، احتمالاً همه شما این توصیهها را از حفظ هستید: رمزهای عبور خود را روی کاغذ ننویسید، از اسامی دوستان، فرزندان، تاریخ تولد، شماره شناسنامه و کارت ملی برای رمزهای عبور خود استفاده نکنید.
اما چرا باز عدهای از کاربران بیتوجه به این هشدارها از همین اطلاعات شخصی برای رمزهای عبور خود استفاده میکنند؟
علت این اتفاق این است که کاربران قبل از توجه به امنیت رمزهای عبور خود، به امکان حفظ و یادآوری آن توجه میکنند. پس از آنجائیکه همه ما این توصیهها را بارها و بارها شنیدهایم بهتر است با رویکرد بهتری به این موضوع بسیار مهم نگاه کنیم.
طی سالهای اخیر برنامههای مختلفی که اغلب آنها رایگان هم هستند، برای مدیریت کلمات عبور به کمک شما آمدهاند.
اولویت اول و مهمترین نکته در همه این نرمافزارها این است که کاربران بتوانند رمزهای عبور خود را حتی اگر بطور مداوم از آن استفاده نکنند، به راحتی به خاطر بیاورند. اما عده ای از کاربران هستند که تمایل چندانی برای سر و کله زدن با نرمافزارهای مدیریت رمزهای عبور ندارند از این رو به آنها توصیه میکنیم اگر به دنبال یافتن یک رمز عبور مطمئن و البته قابل یادآوری هستند دو پیشنهاد زیر را بخوانند:
- از حرف اول کلمات در یک جمله و عبارتی که برای شما آشنا است و یا شما را به یاد خاطره و یک اتفاق دوست داشتنی میاندازد، استفاده کنید. اگر میخواهید رمز عبور خود را قویتر کنید میتوانید از تاریخ آن خاطره دلپذیر هم در پایان رمز عبور خود استفاده کنید.
- اگر از اتفاقات خاطرهانگیز زندگی به راحتی میگذرید و یا کلاً اتفاقی برای شما خاطره انگیز به حساب نمیآید، به شما پیشنهاد میکنیم از نام خواننده مورد علاقه، نویسنده، ماشین، بازیگر و... استفاده کنید تا با کنار هم گذاشتن این کلمات و یا ترکیبی از آنها یک رمز عبور قوی و مطمئن داشته باشید.
این دو راه حل دم دستی و سنتی تنها برای آن دسته از کاربرانی مناسب است که نه تنها علاقهای به استفاده از نرمافزارهای مدیریت رمز عبور ندارند بلکه اعتمادی هم به حافظه خود ندارند.
اسرار نظامی آمریکا و کره به دست هکرها افتاد
با گذشت زمان جزئیات بیشتری از حملات هکری اخیر به سرورهای سازمانهای نظامی در آمریکا و کره جنوبی افشا شده است.
به گزارش فارس به نقل از آسوشیتدپرس، هکرها در ماههای اخیر به طور همزمان به دهها هزار رایانه در کشور کره جنوبی حمله کرده و ضمن سرقت اطلاعات گوناگون، محتویات هارد دیسکهای آنها را پاکسازی کردهاند.
آنها اسرار نظامی ارتش آمریکا و کره جنوبی را نیز سرقت کردهاند و برای این کار از برنامههای مخرب نرم افزاری بهره گرفتهاند. هویت این هکرها برای مقامات کرهای و آمریکایی نامشخص است، اما انگشت اتهام به سمت کره شمالی نشانه رفته است.
محققان شرکت امنیتی مک آفی میگویند بدافزاری که به این منظور طراحی شده، وب سایتهای بسیاری را نیز در جریان حملات خود آلوده کرده است. طراحی اولیه این بدافزار به سال 2009 بازمیگردد.
به گفته یکی از این محققان شدت این حملات بسیار بیشتر از حدی است که قبلا تصور میشد و آن را باید بیشتر یک جاسوسی نظامی دانست تا حمله. گفته میشود افرادی که طراح این حمله بوده اند از سال 2008 حملات متعددی را علیه نهادهای نظامی کره طراحی کرده اند.
مراقب این شش نقطه خطرناک در اینترنت باشید
ایتنا - براساس این گزارش، وزارت امنیت داخلی امریکا به بررسی موقعیتهای خطرناک و همچنین محیطهای ناامنی پرداخته است که کاربران در مواجهه با این محیطها و موقعیتها باید هوشیاری بیشتری به خرج داده و بیشتر از قبل نکات امنیتی را رعایت کنند.
چند سالی میشود که گوگل به جز جدایی ناپذیر زندگی امروزه کاربران تبدیل شده است. تا جائیکه نتایج جستوجوی آن پاسخ اکثر سوالات آنها را در هر زمینه ای میدهد.
اما همین فناوری به شدت پیچیده میتواند دردسرهای جدی هم به لحاظ امنیتی برای کاربران فراهم کند.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، کاربران اینترنت معمولاً برای یافتن عکسها، ویدئوهای خنده دار، مقالات علمی و... خود در گوگل جستوجو میکنند اما ممکن است در خلال همین جستوجوها به یکباره سیستم آنها با مشکلات جدی روبرو شود.
بسیاری از متخصصان امنیتی، محیط مجازی را به میدان مین تشبیه کرده اند چراکه درست زمانیکه شما فکر میکنید همه جوانب امنیتی را رعایت کردهاید، به بدافزارهای کلاهبرداری آنلاین آلوده میشوید.
از این رو به تازگی وزارت امنیت داخلی امریکا اقدام به بررسی درجه و میزان خطرآفرینی هر یک از محیطهای مجازی در فضای اینترنت کرده و براساس رنگ، درجه خطر هر یک را طبقهبندی کرده است.
این گزارش همچنین شش نقطه پرخطر را در اینترنت معرفی و در نهایت راه مقابله و محافظت از کاربران را در هر یک از این فضاها عنوان کرده است.
براساس طبقهبندی وزارت امنیت داخلی امریکا، وبسایتها در پنج سطح آبی، سبز، زرد، نارنجی و قرمز از ایمن تا خیلی خطرناک دستهبندی شدهاند.
بر این اساس سطح آبی شامل وب سایتهایی است که کاملاً امن بوده و امکان وجود هیچ گونه خطر امنیتی در آنها وجود ندارد.
سطح بعدی سبز رنگ است که اگر کاربری به دنبال ریسکهای امنیتی باشد، شاید بتواند نوع خفیفی از آن را پیدا کند اما به هیچ عنوان آسیب جدی به حساب نمیآید.
سطح زرد رنگ وب سایتهای خطرناکی را دربرمیگیرد که به خودی خود آلوده نیستند اما لینکهای رد و بدل شده در آنها میتواند آلوده باشد و یک کلیک کاربر میتواند او را با مشکلات جدی روبرو کند.
سطح نارنجی وب سایتهای خطرناک را دربرمیگیرد. در این وبسایتها آلودگی به کاربر بسیار نزدیک بوده و بهتر است کاربر اصلاً به آنها مراجعه نکند و در نهایت سطح قرمز وبسایتهای بسیار خطرناک و آلوده را شامل میشود که کاربر به محض بازدید از آنها قطعاً آلوده خواهد شد.
براساس این گزارش، وزارت امنیت داخلی امریکا به بررسی موقعیتهای خطرناک و همچنین محیطهای ناامنی پرداخته است که کاربران در مواجهه با این محیطها و موقعیتها باید هوشیاری بیشتری به خرج داده و بیشتر از قبل نکات امنیتی را رعایت کنند. در ادامه به بررسی هر یک از این موقعیت ها می پردازیم:
- موقعیت اول: فایلهای مخرب فلش
محیط خطرآفرین: وب سایتهای حاوی فایلهای فلش
طی سالهای اخیر نرمافزارهای گرافیکی ادوبی فلش به هدف مطلوب بدافزارها تبدیل شدهاند. بطوریکه این شرکت بطور مداوم در حال انتشار اصلاحیههای امنیتی است! اما آنچه در این نرمافزار محل خطر است، کوکیهای فلش است که به سازندگان آن این امکان را می دهد تا تنظیمات کمتری بر روی فلش اعمال کنند و از این طریق سایتهایی که شما بازدید کردهاید را ردیابی کنند.
بدتر از آن زمانیست که حتی با حذف کوکیهای مرورگر، باز هم کوکیهای فلش در پشت صحنه باقی می مانند.
پس اگر شما از یک وب سایت حاوی فلش بازدید کردید، به منظور حفاظت در برابر حملات مبتنی بر فلش، پلاگین فلش مرورگر خود را بروز نگه داشته و قبل از هرگونه دانلود آن را با تنظیمات مرورگر خود بررسی کنید.
- موقعیت دوم: لینکهای کوتاه شده
محیط خطرآفرین: توییتر
از زمان ایجاد توییتر، کلاهبردان اینترنتی سعی میکنند تا با استفاده از لینکهای کوتاه شده کاربران را برای کلیک بر روی لینکهای مخرب ترغیب کنند. چراکه پنهان کردن بدافزارها پشت لینکهای کوتاه کار بسیار ساده تری است.
پس هر زمان که به سایت توییتر سر زدید به هیچ وجه بر روی هیچ لینکی کلیک نکنید. اگر هم می خواهید لینکهای مخرب را از سالم تشخیص دهید از برنامه Tweet Deck که دارای ویژگی نمایش کامل لینک ها قبل از ورود به سایت است، استفاده کنید.
موقعیت سوم: ایمیل ها و فایلهای پیوست
محیط خطرآفرین: Inbox ایمیل شما
اگرچه کلاهبرداریهای فیشینگ و حملات مخرب به ایمیل ها اتفاق تازه ای نیست اما روشهای این کلاهبرداری ها دائماً در حال تحول است. بطوریکه این روزها پیامهای عادی از پیامهای مخرب قابل تشخیص نیستند. به همین دلیل به کاربران توصیه می شود به هرآنچه که به Inbox شان وارد می شود، اعتماد نکرده و به جای کلیک بر روی لینکهای ارسال شده به صورت مستقیم به وب سایت مربوطه مراجعه کنند.
- موقعیت چهارم: موزیک ها، ویدئوها و نرمافزارها
محیط خطرآفرین: وب سایتهای دریافت (Download) موزیک، ویدئو و نرم افزار
سایتهای دریافت (Download) موزیک، ویدئو و نرم افزار، گنجینه ای از نرم افزارهای مخرب در لباس مبدل هستند! بسیاری از متخصصان امنیتی معتقدند وب سایتهای این چنینی یکی از خطرناک ترین محیط ها برای بازدید هستند. چراکه اغلب این وب سایت ها یک مدل مشخص از کسب و کار و همچنین اعتبار امنیتی کافی ندارند.
اگرچه بهتر است به دلیل محتوای غیرقابل اعتماد این وب سایت ها بطور کامل از بازدید آنها صرف نظر کنید اما اگر به هر دلیلی به این وب سایت ها سر زدید، بهتر است به منظور حفاظت از سیستم اصلی خود، از یک سیستم دوم با یک آنتی ویروس کاملاً بروز استفاده کنید. در نهایت فایلهای دانلود شده را اسکن کرده و یکی دو روز بعد آنها را باز کنید. چراکه نرم افزارهای مخرب به محض باز شدن به همه سیستم شما رسوخ میکنند اما با تاخیر در باز کردن آنها، به آنتی ویروس اجازه می دهد مجوزهای لازم را مورد بررسی قرار دهد.
موقعیت پنجم: بدافزارهای پنهان در فیلم ها و تصاویر غیراخلاقی
محیط خطرآفرین: وبسایتهای نامشروع
سایتهای نامشروع به خودی خود نسبت به سایر سایتهای فعال و عمومی از درجه امنیت کمتری برخوردار هستند. اما این فرضیه تمام داستان نیست. اگرچه بازدید از این وب سایت ها به دلیل محتوای آنها، بطورکلی مخرب است اما به دلیل اینکه هیچ خط مشی امنیتی مشخصی ندارند علاوه بر محتوای مخرب می توانند حاوی برنامههای آلوده و بدافزار هم باشند. از این رو کاربران بهتر است به هیچ دلیلی به هر یک از این وب سایت ها وارد نشوند.
موقعیت ششم: ویدئوهای آنلاین
محیط خطرآفرین: وب سایتهایهای به اشتراک گذاری ویدئو
شاید برای شما پیش آمده، در حال تماشای یک ویدئوی آنلاین هشداری نمایش داده می شود مبنی بر اینکه برای دانلود این ویدئو نیازمند نرم افزار خاصی هستید. چراکه نرم افزار فعلی شما فایل مربوطه را پشتیبانی نمیکند.
قانونی بودن نرم افزار معرفی شده به اعتبار وب سایتی که شما در حال بازدید از آن هستید بر می گردد. اگر در حال تماشای ویدئو از یک وب سایت نا آشنا هستید بهتر است به پیغام داده شده اعتنا نکرده و نرم افزار را دانلود نکنید. اما بطورکلی بهتر است برای تماشای ویدئوهای آنلاین به وب سایتهای شناخته شده ای مثل Vimeo و یوتیوب مراجعه کنید.
در نهایت اینکه اگرچه امروز اینترنت فاصله ها را کم و دسترسی ها را آسان کرده است اما هر لحظه از حضورمان در این فضا می تواند موقعیت مناسبی را در اختیار سودجویان قرار دهد.
شش موقعیتی که توسط وزارت امنیت داخلی امریکا مورد بررسی قرار گرفت اگرچه ممکن است خطرآفرین باشند اما تمام پهنه گسترده اینترنت را شامل نمی شوند. از این جهت به نظر می رسد تنها راه حل مطمئن برای مقابله با کلاهبردان و نفوذگران، هوشیاری کاربران و استفاده به جا از ابزارهای امنیتی مناسب است.
هکرهایی که تکنیک های خود را به سازمان های جاسوسی می فروشند و مبالغ ۶ رقمی می گیرند
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ماه گذشته در رقابتی که گوگل آن را برگزار کرد٬ مرورگر کروم که مشهور به امنیت بالا است٬ دو بار جلوی هکرها زانو زد. هر دو روش جدید هک٬ از یک سایت جعلی برای عبور از موانع امنیتی کروم استفاده کردند و کامپیوتر هدف را به کلی گروگان گرفتند. ولی در حالی که این دو گروه توانستند از سد دفاعی گوگل عبور کنند٬ در واقع روش سومی بود که توانست خواب گوگل را آشفته کند.
این گروه سوم٬ هکرهایی از شرکت امنیتی Vupen در فرانسه بودند و کلا با قوانین دیگری بازی می کردند. آنها از وارد شدن به رقابت گوگل سر باز زدند و در همان کنفرانس٬ در هکاتونی که HP پشتیبانی می کرد٬ حضور یافتند. گوگل به هر یک از دو هکر اول ۶۰.۰۰۰ دلار پرداخت کرد٬ البته با این شرط که روش خودشان را کامل با شرکت در میان بگذارند و به ترمیم حفره های امنیتی کروم کمک نمایند. ولی چائوکی بکرار٬ از مدیران Vupen و هکر ارشد آن٬ می گوید شرکتش هرگز تمایلی به اشتراک گذاشتن تکنیک های سری خود با گوگل ندارد -قطعا نه برای ۶۰.۰۰۰ دلار.
بکرار می گوید: «ما اینها را برای ۱ میلیون دلار هم با گوگل در میان نمی گذاریم٬ هیچ اطلاعاتی که بتواند برای رفع حفره ها و سایر نواقص امنیتی مشابه به کار آنها بیاید را به شان نخواهیم داد. می خواهیم اینها را برای مشتریان خودمان نگه داریم.»
مشتریان؟ کدام مشتریان؟ مشتریانی که نمی خواهند گوگل و سایر شرکت های سازنده نرم افزار٬ باگ های امنیتی شان را رفع کنند. این مشتریان در اصل سازمان های امنیتی وابسته دولت ها هستند که نواقص کمر شکن و تکنیک های -- کردن مبتنی بر نواقص غیر آشکار نرم افزارها را می خرند تا از آنها برای هدف قرار دادن تلفن ها و کامپیوترهای مورد استفاده توسط مجرمین و اهداف اطلاعاتی٬ استفاده کنند.
در این بازار مشکوک ولی قانونی برای فروش نقص های امنیتی٬ یک باگ کمر شکن می تواند ۲.۰۰۰ یا ۳.۰۰۰ دلار برای هکری که آن را به شرکت های نرم افزاری می دهد٬ درآمد سازی کند. این رقم در صورت فروش به جاسوسان یا نیروهای پلیس که دنبال استفاده مخفیانه از آن هستند٬ می تواند ۱۰ تا ۱۰۰ برابر شود.
بکرار قیمت گذاری دقیق شرکت Vupen بر روی تکنیک های اش را اعلام نمی کند٬ ولی تحلیلگران Frost & Sullivan که این شرکت را در سال ۲۰۱۱ به عنوان کمپانی پیشرو در زمینه یافتن نواقص امنیتی معرفی کردند٬ می گویند مشتریان Vupen برای دریافت اشتراک سالانه حدود ۱۰۰.۰۰۰ دلار پرداخت می کنند٬ این اشتراک به آنها امتیاز خرید تکنیک های Vupen را می دهد.
تکنیک های این شرکت شامل حمله به نرم افزارهایی نظیر مایکروسافت ورد٬ ادوبی ریدر٬ سیستم عامل های اندروید و آی او اس٬ و موارد دیگر است. Vupen در هکاتون HP ادعا کرد که حفره های امنیتی و روش های -- کردنی را برای تمام مرورگرهای اصلی بازار در اختیار دارد. منابع خبری آشنا با این شرکت می گویند که هر تکنیک از کاتالوگ این شرکت٬ معمولا بسیار فراتر از مبلغ ۶ رقمی حق اشتراک٬ برای مشتریان آب می خورد و حتی با این قیمت ها هم Vupen تکنیک ها یا حفره ها را به طور انحصاری نمی فروشند. در عوض٬ هر خدعه را به چند سازمان امنیتی می دهد. یک مدل تجاری که مشتریان شرکت را در جاسوس بازی شان مسلح نگه می دارد.
بکرار ادعا می کند که Vupen به دقت مراقب مشتریان خود هست و فقط با دولت های عضو پیمان ناتو و شرکای ناتو همکاری دارد. قراردادها شامل مفادی برای عدم افشا و عدم بازفروش تکنیک ها و سایر اطلاعات است٬ با این حال امکان اینکه این روش ها به دست افراد نااهل بیفتد هم هست. بکرار می گوید: «ما تمام تلاش مان را می کنیم تا تکنیک ها از سازمان دریافت کننده خارج نشود٬ ولی وقتی به کسی سلاح می فروشی٬ راهی برای اطمینان از اینکه به سازمان دیگری فروخته نمی شود٬ نیست.»
منتقدین Vupen از مقایسه کار آن با شرکت های فروش اسلحه برای نقدش استفاده می کنند. کریس سوگویان٬ یک فعال حوزه امنیت و از افراد شناخته شده در بنیادهای جامعه باز٬ Vupen را "سوداگر مدرن مرگ" می نامد که "گلوله های جنگ سایبری" می فروشد. سوگویان می گوید «بعد از اینکه این شرکت یکی از رخنه های اش را فروخت٬ دیگر نمی شود آن را پیگیری کرد٬ هیچ معلوم نیست چطور مورد استفاده قرار می گیرد٬ چه با تضمین چه بی تضمین٬ و مشخص نیست حقوق بشر را چطور نقض می کند. Vupen نمی داند چطور از ابزارهای اش استفاده می شود و احتمالا تا وقتی چک ها پول می شود هم علاقه ای ندارد که بداند.»
Vupen اصلا در این بازار تنها نیست ولی سایر شرکت های خریدار یا فروشنده تکنیک های -- مثل Netragard و Endgame یا شرکت های بزرگ تر مانند Northrop Grumman و ٬Raytheon بسیار مخفی کار تر هستند. بکرار می گوید که شرکت کوچکش واقع در
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در فرانسه "شفاف" است ولی سوگویان آن را "بی شرم" می خواند: « Vupen پیش افتاده ی این جمع است٬ و دنبال شهرت است. »
بکرار رقم درآمد شرکتش را بیان نمی کند٬ ولی یکی از هکرهایی که رقم درآمدهای خود را فاش می گوید٬ فردی ملقب به the Grugq است که در بانکوک زندگی می کند. او می گوید در سال جاری بیش از ۱ میلیون دلار از معاملاتش درآمد داشته و این روزها به رقم های زیر ۵۰.۰۰۰ دلار برای هر معامله اصلا فکر هم نمی کند.
گروگ که در ابتدای کار به بکرار کمک می کرد می گوید او خیلی باهوش است «تمام کارت ها را در دست دارد. به مشتریانش می گوید با این قیمت می خرید٬ یا اگر نه که کس دیگری می خرد.» بکرار با وجود ادعای اش مبنی بر شفافیت٬ حتی تاریخچه کاری خود و سنش را هم اعلام نمی کند. شرکت او در ابتدای تاسیس به شرکت های نرم افزاری کمک می کرد تا نواقص خود را رفع کنند ولی بعد از مدتی فهمید که با نگه داشتن تقص ها نزد خود و فروش به قیمت بالا٬ فرصت های درآمدزایی بهتری دارد.
در این اواخر کار به جایی رسیده که بکرار و شرکتش٬ دیگر شرکت هایی را که محصولاتش را -- می کنند دست هم می اندازند. او در می ۲۰۱۱ ویدیویی منتشر کرد که چگونگی نفوذ به دستگاهی با مرورگر کروم را نشان داد٬ ولی هیچ اطلاعاتی درباره این حفره امنیتی به گوگل نداد. گوگل کمی بعد اعلام کرد که این نقص مربوط به پلاگین فلش بوده٬ نه خود کروم. بکرار در توییتر این ادعا را "حقیر و پست" خواند. کارمندان امنیتی گوگل هم او را "فرصت طلبی که اخلاق را به چالش کشیده" خواندند.
بکرار چیزهایی که به او نسبت می دهند را بی تفاوت رد می کند: «ما اینقدر تلاش نمی کنیم تا به شرکت های نرم افزاری چند میلیارد دلاری کمک کنیم نواقص شان را رفع کنند. اگر دلمان بخواهد کار خیر بکنیم٬ به بی سرپناهان کمک می کنیم.»
negahbaan.ir