انتشار پادکست توسط مرکز آپا شریف
ایتنا - این پادکستهای تخصصی در زمینه امنیت فضای تبادل اطلاعات و توسط کارشناسان این مرکز تهیه میشود.
مرکز آپا شریف اقدام به ارائه پادکستهایی تخصصی در زمینه امنیت فضای تبادل اطلاعات نموده است که توسط کارشناسان این مرکز تهیه میشود.
به گزارش ایتنا در این مجموعه برخی موضوعات جدید و جذاب این حوزه برای علاقهمندان بیان میشود.
انتشار این پادکستها که به صورت دو هفتگی انجام میشوند از ابتدای تیرماه آغاز شده است و تاکنون ۴ عدد از آنها بر روی سایت مرکز آپا شریف قرار گرفته است.
عناوینی که تا کنون به آنها پرداخته شده است عبارتند از:
• rootkit
• امنیت در بانکداری الکترونیکی (در دو بخش)
• حملات منع خدمت (بخش اول)
برای دستیابی به پادکستها میتوانید به سایت مرکز آپا شریف
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مراجعه نمایید.
با تلویزیون هوشمند سامسونگ، جزییات خصوصی زندگیتان بدست هکرها میافتد
ایتنا- ه.ک شدن تلویزیون هوشمند سامسونگ توسط دو هکر، در کنفرانس لاسوگاس و البته کنترل اپهایی مانند فیسبوک و اسکایپ، حسابی کاربران را نگران کرده است!
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تصور کنید در اتاق نشیمن خود نشسته اید و هکر یا مزاحمی در حال دیدن شماست، بدون اینکه بدانید.
این اتفاقی است که با کشف حفره روی تلویزیون های هوشمند سامسونگ افتاده است.
به گزارش ایتنا از خبرآنلاین، در کنفرانس هکرهای کلاه سیاه در لاس وگاس دو محقق امنیت اطلاعات بنام های آرون گراتافیوری و جاش یاوور، به طور عملی نشان دادند که چگونه می تواند تلویزیون هوشمند سامسونگ مدل ۲۰۱۲ را ه.ک کرده و ضمن روشن کردن دوربین تلویزیون(بدون آگاهی کاربر) کنترل اپ هایی مانند فیس بوک و اسکایپ را بدست گرفت.
آنها مدیریت بر فایلها از طریق اپ ها را بدست آورده و نشان دادند که می توان وارد حریم خصوصی خانواده ها شد ، بدون اینکه انها بدانند.
آرون به سایت ماشابل گفت بدلیل تک کاربره بودن تلویزیون و نفوذ درون اسمارت هاب (همان سیستم عامل روی تلویزیون) با تعریف یک دسترسی یکسان برای همه کاربران تلویزیون ، می توان هر کاری انجام داد و اگر این سیستم بدست یک هکر بیفتد، کنترل کامل تلویزیون هوشمند را بدست می گیرد.
به عبارت دیگر هکر ریموت کنترل شما را در دست خواهد داشت و بنابراین هر کاری که بخواهد را انجام می دهد.
تلویزیون های هوشمند در سال گذشته فروشی معادل ۶۷ میلیون دستگاه را بنام خود ثبت کرده و امسال نیز بر اساس پیش بینی ها ۸۵ میلیون تلویزیون هوشمند فروخته خواهد شد.
این دو محقق که از سوی کمپانی iSEC صحبت می کردند در اوایل ژانویه خطر ه.ک شدن تلویزیونها را به سامسونگ هشدار دادند و سامسونگ نیز اخیرا اعلام کرده که مشکل را برطرف کرده (با به روز رسانی firmware) و کار را برای هکرها سخت کرده است{لینک} اما آرون و همکارش معتقدند با استفاده از سایر حفره ها همچنان می توان سیستم را -- کرد.
واقعیت این است که اپ هایی مانند فیس بوک و اسکایپ که با جاوا اسکریپت و اچ تی ام ال ۵ نوشته شده اند، همچنان آسیب پذیر بوده و با تزریق کدهای مخرب می توان وارد سیستم چت کاربر و یا مرورگر سیستم شد.
در دسامبر ۲۰۱۲ محققان ویدئویی را در خصوص نحوه ه.ک کردن تلویزیون هوشمند سامسونگ منتشر کردند.
دو راه حل موقتی که آرون و همکارش در کنفرانس کلاه سیاه ها ارائه کردند، به روز رسانی سیستم و نیز نرفتن به سایتهای مظنون و کلیک نکردن روی لینک های مظنون است و یا قطع اینترنت روی تلویزیون هوشمند برای کسانی که هنوز مشکوک اند، راه حل موقت تعریف شده است.
تروجانهای کلاهبرداری که سفر و تعطیلات شما را نشانه گرفتهاند
ایتنا - این ایمیل حاوی یک نشانی معتبر از وب سایت آژانسهای مسافرتی است تا از این طریق مشروعیت خود را به کاربران اثبات کنند.
کلاهبرداران اینترنتی همزمان با شروع تعطیلات تابستانی، با جعل اسامی و همچنین وب سایت آژانسهای مسافرتی، راه تازهای برای فریب کاربران در دریافت تروجانها پیدا کردهاند.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، در این روش از کلاهبرداری فیشینگ، مجرمان تلاش میکنند تا کاربران را نسبت به نصب نرمافزارهای مخرب از طریق پنهان کردن آنها در یک ایمیل جعلی حاوی برنامههای مسافرتی ترغیب کنند.
این ایمیل حاوی یک نشانی معتبر از وب سایت آژانسهای مسافرتی است تا از این طریق مشروعیت خود را به کاربران اثبات کنند.
در این مسیر حتی لوگو و رنگ غالب در سایت اصلی نیز جعل میشود، در حالی که با کمی دقت کاربران متوجه خواهند شد تغییری هرچند جزئی در آدرس جعل شده وجود دارد.
این کلاهبرداران علاوه بر راهنمایی کاربران به یک وب سایت جعلی، به پیوست ایمیل یک فایل زیپ نیز ارسال کردهاند که اگر کاربران از سر کنجکاوی نسبت به محتوای فایل، آن را دانلود کنند، فایلی با پسوند .pdf که در واقع شبیه سازی فایل pdf است دریافت خواهند کرد.
این در حالیست که .pdf تنها بخشی از اسم فایل است و با گسترش آن به آدرس کامل itinerary.pdf.exe. دست پیدا خواهید کرد.
البته این یک ترفند ساده و قدیمی است. چراکه تغییر نام فایل ها به چیزی شبیه نام اصلی، تنها در نگاه اول معتبر و درست به نظر می رسد. اما در این نوع از کلاهبرداری، هکرها نیز از این روش بهره بردهاند.
از آنجائیکه اکثر فایلهای اجرایی بر روی کامپیوتر با پسوند .exe اجرا می شوند، هکرها نیز برنامههای مخرب خود را با این پسوند بر روی سیستم شما اجرا میکنند.
بعد از آنکه کاربر فریب خورده و فایل را دانلود میکند، برنامه مخربی که به پیوست ایمیل جعلی ارسال شده بود، شروع به جمع آوری اطلاعات محرمانه از روی سیستم قربانی میکند.
در این زمان کلاهبرداران از سروری از راه دور نرمافزار مخرب را بر روی سیستم شما کنترل و اداره میکنند.
این سرور به عنوان سرور فرمان و کنترل، پس از این می تواند علاوه بر ارسال دستورات به کامپیوتر آلوده، حتی نرمافزارهای مخرب بیشتری را بر روی دستگاه قربانی نصب کند.
تروجانهای کلاهبردار برنامههای نسبتاً شایعی هستند که طی سالهای اخیر برای فریب کاربران تلاشهای مشابه ای نشان داده اند و خودشان را به ظاهر وب سایت شرکتهای مختلفی درآوردهاند.
از این رو اگر قصد سفر دارید و به دنبال برنامههای مسافرتی هستید بهتر است به هر ایمیلی که راه خود را به صندوق ورودی شما باز کرده اطمینان نکرده و مستقیماً به وب سایت آژانسهای هواپیمایی مراجعه کنید.
بروز رسانی مرورگر تنها از وب سایت رسمی
ایتنا - عملکرد این بدافزار تا حدی پیچیده است که قادر است از طریق ایجاد ارتباط بین حسابهای کاربری کاربر در شبکههای اجتماعی مختلف، پیوندی میان آنها و سایر وب سایتهای آلوده ایجاد کند.
بدافزار جدیدی تحت عنوان TROJ-FEBUSER.AA حسابهای کاربری کاربران در رسانههای اجتماعی که از مرورگرهای گوگل کروم و موزیلا فایرفاکس استفاده میکنند را هدف گرفته است.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، این بدافزار که هدفش ضربه زدن به کاربران مرورگر گوگل کروم و موزیلا فایرفاکس است خود را به عنوان فرمتی از گسترش این دو مرورگر که منبع بازشناخته میشوند، نشان میدهد.
برای نصب این الحاقات ساختگی، کاربران انواع مختلفی از دامها را برروی شبکههای اجتماعی خواهند دید که هر کدام سعی دارند کاربر را به نصب یک ویدئوی بهروزرسانی مربوط به این دو مرورگر ترغیب کنند.
در واقع این ویدئو یک فایل مخرب است که با عنوان TROJ-FEBUSER.AA شناسایی میشود.
این تروجان قادر است بسته به اینکه کاربر در حال حاضر از چه مرورگری استفاده می کند، یک افزونه مخرب را بر روی سیستم قربانی نصب کند.
بهروزرسانی مداوم این ویدئوی جعلی توسط ناشران و توسعه دهندگان آن سبب می شود تا کاربران نسبت به اصالت آن مطمئن شده و آن را به عنوان یک فایل بی ضرر قبول و نصب کنند.
پس از نصب این بدافزار، پیام مربوط به دانلود یک فایل که شامل جزئیات مربوط به حساب های کاربری کاربر در رسانه های اجتماعی است نمایش داده می شود.
پس از آن بدافزار قادر است بدون نیاز به هیچ اطلاعات خاصی از کاربر اقداماتی نظیر به اشتراک گذاری فایلها، لایک صفحات، اضافه شدن به گروه ها، دعوت از دوستان و گفت و گو با آنها، ارسال نظر و حتی بهروزرسانی محتوا را انجام دهد.
فعالیت تخریبی این بدافزار نه تنها در شبکه اجتماعی فیس بوک بلکه در حساب های کاربری کاربر در توییتر و گوگل پلاس هم انجام میشود.
عملکرد این بدافزار تا حدی پیچیده است که قادر است از طریق ایجاد ارتباط بین حسابهای کاربری کاربر در شبکههای اجتماعی مختلف، پیوندی میان آنها و سایر وب سایتهای آلوده ایجاد کند.
لازم به ذکر است کلیه محصولات شرکت پاندا سکیوریتی این بدافزار را با نام Trj/Ci شناسایی می کنند.
در چنین شرایطی مانند گذشته به کاربران توصیه می کنیم در هر زمانی نسبت به روش های مختلف کلاهبرداری های آنلاین آگاه باشند چراکه کلاهبرداران سایبری با سوءاستفاده از خدمات وب سایتهای مشروع سعی در قانونی جلوه دادن عملکرد خود دارند.
تهدیدی جدید برای رمزنگاری HTTPS
ایتنا- طرح رمزنگاری HTTPS توسط حملهای جدید به نام BREACH مورد تهدید قرار گرفته که امکان دسترسی مهاجم به اعتبارنامه، آدرس پستالکترونیک و دیگر دادههای حساس را میدهد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا از پایگاه اطلاعرسانی پلیس فتا حمله شناسایی مرورگر و خروج از طریق فشرده سازی تطبیقی ابرمتن که به اختصار BREACH نام گرفته است روش جدیدی است که جهت ربودن علامت رمز ورود، شناسه نشست و دیگر اطلاعات حساس در ترافیک رمزنگاری شده SSL/TSL به کار گرفته میشود.
این روش قدرتمند که تنها در ۳۰ ثانیه عمل میکند توسط Yoel Gluck به همراه دستیاران تحقیقاتیاش در همایش BlackHat ارایه شده و تمام محققان امنیتی را شوکه کرد.
ارتباط HTTPS امروزه برای رمز کردن و حفاظت از دادهها در بسیاری از شبکهها از جمله بانکها، تجارت الکترونیک و دیگر ساختارهای نیازمند محرمانگی اطلاعات به کار گرفته میشود.
BREACH هیچ گونه دادهای را Dectypt نمیکند بلکه در آن به دنبال قطعه رشتههای حساس میگردد که دارای الگوهای خاص هستند.
این کد سوء استفاده، از الگوریتم استاندارد Deflate compression استفاده میکند که توسط وبسایتها برای کاهش پهنای باند مورد استفاده قرار میگیرد
ه.ک شدن روش تایید هویت weblogin گوگل برای دستگاه های اندرویدی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در کنفرانس امنیتی Def Con که لاس وگاس میزبان آن است، یک روش -- جدید معرفی شده که می تواند کاربران اندرویدی را با خطر جدی روبرو کند.
یکی از ویژگی های سایت های تحت اداره گوگل قابلیت weblogin برای اندروید است که با ارائه "رمز یا ژتونی منحصر به فرد" به کاربر٬ امکان استفاده مستقیم از "آن" بر روی وب سایت های مذکور را می دهد. البته در این روش دستگاه های مورد استفاده از قبل تعیین می شوند.
کاربران اندروید با استفاده از این قابلیت٬ می توانند در وبسایت های گوگل بدون نیاز به وارد کردن رمز اصلی حساب شان به محتوای داخلی مراجعه کنند. اما یک محقق امنیتی به نام کریگ یانگ در کنفرانس اخیر نشان داده که چطور با استفاده از اپلیکیشن های دزد می توان از چنین رمزهایی سوء استفاده کرد و به حساب ها وارد شد.
در راهکار به نمایش در آمده٬ اپلیکیشن خرابکار رمز های انحصاری weblogin را دزدیده و برای هکر ارسال می کند. او نیز می تواند بر روی مروررگر خود از شان برای ورود به حساب های کاربر بی خبر از همه جا استفاده کند و در اپلیکیشن های تحت وب گوگل٬ جیمیل٬ درایو٬ وُیس و سرویس های گوگل٬ خود را به عنوان او جا بزند.
این روش ه.ک مساوی است با امکان دسترسی به اسناد شخصی٬ قرار ملاقات های ثبت شده در تقویم گوگل٬ ایمیل ها٬ تاریخچه جستجوی فرد در گوگل٬ و سایر اطلاعات شخصی حساسی که در سرویس های مذکور ثبت شده اند. خودتان تصور کنید که چه بلاهایی می شود بر سر صاحب حساب آورد.
بنابراین وقتی اپلکیشنی از شما تقاضای دسترسی می کند و در متن اجازه دسترسی کلماتی نظیر weblogin یا ID آمده٬ جواب شما مشخص است: نه!
negahbaan.ir
اصلاحیه ادوب برای فلش و AIR
ایتنا- ادوب همزمان با سهشنبه اصلاحیه مایكروسافت، Flash Player و Adobe AIR را بهروز رسانی كرد.
شركت ادوب روز سهشنبه همزمان با مایكروسافت اقدام به عرضه بهروز رسانیهایی برای Flash Player و AIR كرد كه آسیبپذیریهای یكسانی را در هر دو محصول برطرف میكند.
به گزارش ایتنا از مرکز ماهر، بهروز رسانیهای Flash و AIR یك نقص امنیتی حیاتی را ترمیم میكند كه توسط گروه امنیتی گوگل گزارش شده بود. البته ادوب میگوید كه تا كنون از هیچ سوء استفاده یا حملهای علیه این آسیبپذیری مطلع نشده است.
نسخه اخیر Flash برای سیستمهای ویندوز ۱۱.۷.۷۰۰.۲۲۴ و برای سیستمهای مك ۱۱.۷.۷۰۰.۲۲۵ میباشد. IE۱۰ و كروم باید بهطور خودكار نسخههای Flash خود را بهروز رسانی نمایند. اما اگر نسخه كروم شما هنوز به نسخه ۱۱.۷.۷۰۰.۲۲۵ بهروز رسانی نشده باشد، ممكن است لازم باشد مرورگر خود راهاندازی مجدد نمایید.
نسخههای اخیر Flash از طریق مركز دانلود ادوب در دسترس قرار دارند. آن دسته از كاربران ویندوز كه از مرورگرهایی به جز IE استفاده میكنند لازم است این اصلاحیه را دو بار اعمال نمایند، یكبار برای IE و یكبار برای مرورگر دیگر خود.
بعلاوه Adobe AIR نیز به نسخه ۳.۷.۰.۲۰۹۰برای سیستمهای ویندوز و اندروید و نسخه ۳.۷.۰.۲۱۰۰ برای سیستمهای مك بهروز رسانی شده است. هر زمان كه شما برنامهای را كه از AIR استفاده میكند اجرا میكنید، Adobe AIRدر مورد نصب بهروز رسانیهای موجود به شما پیغام میدهد.
تروجان جاسوسی Comfoo هم چنان به فعالیت خود ادامه می دهد
ایتنا- Comfoo بدافزاری است كه برای نفوذ به شبكه های بزرگ و دولتی در سراسر جهان مورد استفاده قرار می گیرد.
یك كمپین جاسوسی سایبری كه RSA را در سال ۲۰۱۰ مورد هدف قرار داده است، هم چنان فعال می باشد و شبكه ها را در سراسر جهان مورد هدف قرار می دهد.
به گزارش ایتنا از مرکز ماهر، جو استوارت و دان جكسون محققان Dell SecureWorks، گزارش جدیدی را منتشر كرده اند و در آن به تروجان دسترسی از راه دور Comfoo اشاره كرده اند. Comfoo بدافزاری است كه برای نفوذ به شبكه های بزرگ و دولتی در سراسر جهان مورد استفاده قرار می گیرد.
حمله « تهدید مداوم پیشرفته APT» یكی از حملاتی است كه بسیاری از سازمان ها در تلاش هستند تا به عنوان یك تهدید سایبری با آن مقابله نمایند. این حملات بسیار پیچیده بوده و در برخی از موارد دولت ها از آن حمایت می كنند.
كمپین Comfoo یك مثال اولیه از تهدیدات پیشرفته دائمی می باشد.Comfoo برای اولین بار در سال ۲۰۱۰ با نشت داده RSA شناخته شد. با توجه به گزارش منتشر شده، این تروجان در حداقل ۶۴ حمله هدفمند در سراسر جهان استفاده شده است و صدها نوع از RAT وجود دارد.
Comfoo RAT اغلب به جای نصب یك سرویس جدید، به طور پنهانی مسیر DLL را با یك سرویس موجود غیر قابل استفاده جایگزین می كند. این مساله كمتر توسط مدیران شبكه مورد توجه قرار می گیرد.
هم چنین گاهی اوقات یك روت كیت برای مخفی كردن فایل های دیسك Comfoo مورد استفاده قرار می گیرد. ترافیك شبكه تولید شده توسط RAT به منظور ارسال امن داده ها به مراكز كنترل و فرمان بدافزار، رمزگذاری می شود.
محققان نمی توانند به داده های ارسال شده برای مراكز كنترل و فرمان دسترسی داشته باشند اما توانستند نقشه شبكه و نحوه عملكرد این بدافزار را رسم نمایند كه چگونه Comfoo ضربات صفحه كلید را ثبت می كند، به فایل ها دسترسی یافته و آن ها را دانلود می كند، دستورات را اجرا كرده و قادر است دستورات به اشتراك گذاری را باز نماید.
در حالی كه محققان RAT را نظارت می كردند دریافتند كه نهادهای دولتی و شركت های خصوصی مستقر در امریكا، اروپا، آسیا و اقیانوسیه به این تروجان آلوده هستند. بسیاری از سازمان های دولتی ژاپن و هند، هم چنین موسسات آموزشی، رسانه ها، شركت های مخابراتی و شركت های انرژی هدف حمله این تروجان قرار گرفته اند.
جالب توجه است كه شركت های صوتی و ویدئو كنفرانس نیز یكی از اهداف محبوب این تروجان بوده است. محققان بر این باورند كه ممكن است هكرها به دنبال مالكیت معنوی هستند یا ممكن است این تروجان برای شنود بی سرو صدا در سازمان های دولتی و تجاری استفاده می شود.