گزارش شرکت پاندا سکیوریتی از فعالیت بدافزارها در سه ماه دوم سال 2013
کسب پول و درآمد هدف اصلی بدافزارها
ایتنا - پاندا سکیوریتی به کلیه کاربران توصیه می کند، تنها از برنامه های رسمی ارائه شده از سوی بانک ها برای انجام فعالیت ها و خدمات بانکی خود استفاده کنند.
طی تحقیقات صورت گرقته توسط محققان امنیتی آزمایشگاه شرکت پاندا سکیوریتی، بدافزارهای فعال در حوزه بانکداری آنلاین با تلفن همراه و همچنین تروجان های اخاذ و کلاهبردار اینترنتی، در سه ماهه دوم سال ۲۰۱۳ رشد قابل ملاحظه ای داشته است.
به گزارش ایتنا به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، طبق این گزارش، تعداد سیستم های کامپیوتری که در سه ماه دوم سال ۲۰۱۳ گرفتار تروجان های اخاذ شده اند نسبت به سه ماه اول همین سال دو برابر شده است و رقم۳۲۰ هزار نمونه شناسایی و کشف شده را به خود اختصاص داده است.
متاسفانه چنین رشد شگفتآوری نشان دهنده این موضوع است که جنایتکاران اینترنتی این راه را روش مناسبی برای پول درآوردن دانستهاند.
اخاذان و کلاهبرداران برای رسیدن به این هدف خود، از روشهای مختلفی استفاده میکنند.
به عنوان مثال ارائه محصولات نرمافزاری جعلی به کاربران و نصب نرمافزارهای مخرب به منظور ربودن فایلها و اطلاعات از جمله آنها است.
اما نکته جالب توجه در عملکرد این بدافزارها این است که کلاهبرداران به محض دریافت پول همه چیز را به حالت اولیه خود برگردانده و به سرعت ناپدید میشوند.
در ادامه این گزارش به بررسی و رشد نرم افزارهای مخرب تلفن همراه نیز پرداخته شده است.
در سه ماهه دوم سال ۲۰۱۳ بیش از ۱۷ هزار نوع نرم افزار مخرب تلفن همراه کشف و شناسایی شده است. در حالی که تنها به نیمه سال ۲۰۱۳ رسیده ایم، این تعداد با تعداد بدافزارهای کشف شده در طول سال ۲۰۱۲ برابری میکند.
طبق اعلام محققان امنیتی آزمایشگاه شرکت پاندا سکیوریتی بدافزارهای کشف شده برای اهداف مختلفی نظیر جاسوسی و سرقت اطلاعات کاربرد دارند اما در میان این بدافزارها فعالیت های عمده نویسندگان ویروس در سه ماهه دوم سال جاری بر فعالیت های کاربران در حوزه بانکداری آنلاین با تلفن همراه متمرکز بوده است.
از این رو شرکت پاندا سکیوریتی به کلیه کاربران توصیه می کند، تنها از برنامه های رسمی ارائه شده از سوی بانک ها برای انجام فعالیت ها و خدمات بانکی خود استفاده کنند.
و در نهایت اینکه رشد چشمگیر تروجانهای اخاذ و بدافزارهای ویژه تلفنهای همراه که بانکداری آنلاین را هدف گرفتهاند نشان دهنده این موضوع است که کلاهبرداران اینترنتی فعالیتهای خرابکاری خود را با هدف کسب و پول و درآمد گسترش داده و هر روز خطرناک تر از قبل ظاهر خواهند شد.
بزرگترین حمله هکری تاریخ به سایتهای چینی
دسترسی کاربران اینترنت در چین به علت حملات گسترده هکری دچار مشکل شده است. بخش عمده این مشکلات ناشی از حملات موسوم به DDoS بوده است.
به گزارش فارس به نقل از تک هایو، در حالی که این حملات بسیاری از دامنههای اختصاصی چین موسوم به .cn را دچار اختلال کرده هنوز مشخص نیست چه فرد یا کشوری مسئول طرح ریزی حملات یاد شده است.
در مواردی که حملات مشابه علیه کشورهای غربی و به خصوص آمریکا صورت میگیرد رسانههای این کشورها به طور گسترده روسیه، چین یا ایران را مسئول حملات یاد شده میدانند؛ اما حال که چین هدف حملات هکری قرار گرفته در مورد منشا آن سکوت کرده اند.
این حمله بزرگترین حمله طول تاریخ علیه دامنه های کشوری چین دانسته شده است. اولین دور این حملات، یکشنبه شب به وقت محلی در پکن آغاز شد و سپس دور گستردهتری از حملات در ساعت 4 بامداد سایت های چینی را دچار اختلال کرد. سایتهای مختل شده به تدریج تا ساعت 10 صبح مجددا در دسترس قرار گرفتند.
مقامات چینی میگویند در حال تحقیقات در این زمینه هستند و اقداماتی را برای مقابله با حملات یاد شده آغاز کرده اند. این کشور تاکنون چندین بار هدف حملات تروجان ها و شبکه های بوت نت هم قرار گرفته است.
حمله هکر ۲۳ ساله به وزارت انرژی آمریکا
یک آمریکایی به علت حملات هکری به وبسایت وزارت انرژی آمریکا و چند سایت دیگر مجرم شناخته شد.
به گزارش فارس به نقل از پی سی ورلد، این آمریکایی اهل ایالت پنسیلوانیا عضو یک گروه هکری موسوم به Underground Intelligence Agency بوده و در دادگاه به جرم توطئه و نفوذ به رایانههای دولتی محکوم شده است.
آندرو جیمز میلر 23 ساله که در شهر دوون زندگی میکند با همکاری چند هکر دیگر شبکههای رایانهای را آلوده کرده و در ازای دریافت پول دسترسی دیگران به وب سایتهای آسیبپذیر و از جمله وب سایت وزارت انرژی آمریکا را ممکن میکرد.
بر طبق اعلام وزارت دادگستری آمریکا این تخلفات بین سالهای 2008 تا 2010 رخ داده و وی به شبکه رایانهای یک شرکت مخابراتی در ماساچوست و یک شرکت تبلیغاتی در کلورادو نیز نفوذ کرده است. او سپس به طور آنلاین با علاقمندان به نفوذ به این شبکهها صحبت کرده و به ازای دریافت هزار دلار روش نفوذ به آنها را افشا میکرد.
حکم نهایی این متهم هنوز اعلام نشده است، اما بر طبق قوانین آمریکا حداکثر زمان زندانی که ممکن است برای وی اعلام شود، 10 سال خواهد بود.
هشدار در مورد قابل ه.ک بودن خودروهای جدید تسلا
بررسیهای کارشناسی از قابل ه.ک بودن جدیدترین مدل خودروی تسلا موسوم به S REST API خبر میدهد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از رجیستر، یکی از مهندسان شرکت دل با بررسی خودروی برقی و سیستم امنیتی تشخیص هویت جدیدترین مدل خودروی تسلا به این نتیجه رسیده که ایمنی خودروی یاد شده در سطح بالایی نیست.
جرج ریسه از مهندسان برجسته شرکت دل و مدیر اجرایی واحد کلود کامپیوتینگ این شرکت میگوید آسیبپذیری در پروتکل تایید هویت کاربران این خودرو مشکلات جدی برای مالکان این خودروها ایجاد می کند و آنها باید در این زمینه هشیار باشند.
مشکل اصلی که این حفره امنیتی ایجاد میکند آن است که دیگر افراد میتوانند از کلیه رفت و آمدهای خودرو مطلع شوند و هر لحظه بدانند خودروی یاد شده در کجا حضور دارد، اما با سوءاستفاده از این آسیب پذیری امکان سرقت خودرو یا ورود بی اجازه به آن وجود ندارد.
ظاهرا علت اصلی وقوع این مشکل استفاده از کلمات عبور یکسان به طور پیش فرض برای کارکردهای مختلف این خودرو است. آدرس ایمیل و کلمه عبور مورد استفاده مالکان خودروهای یاد شده در وب سایت تسلا بعدها برای استفاده از سیستمهای الکترونیکی این خودروها هم مورد استفاده قرار میگیرد. شرکت سازنده این خودرو می گوید در تلاش برای رفع مشکلات یاد شده است.
حساب های کاربری دراپ باکس با شیوه مهندسی معکوس به سرقت رفت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
دراپ باکس فضای ابری خوبی است اما به نظر نمی رسد در زمینه امنیت، نفوذ ناپذیر باشد. یک روز کد پروتکل مجوزهای آن شکسته می شود، روز دیگر سایتی به حساب کاربران آن دست می یابد و حالا هم چند پژوهشگر حوزه امنیت موفق به دور زدن سامانه حفاظتی دراپ باکس شده اند.
این خبر می تواند هشدار مهمی باشد برای کاربران، به ویژه آنهایی که کارشان به خدمات ابری دراپ باکس وابستگی بیشتری دارد.
چطور در و پیکر دراپ باکس را باز کرده اند؟
ظاهراً این محققان نیت بدی نداشته اند و فقط می خواستند توانایی شان را اثبات کنند که البته موفق هم شده اند. آنها با مهندسی معکوس اپلیکیشن دسکتاپ این سرویس ذخیره سازی ابری، باعث تعجب جامعه توسعه دهندگان شده اند.
مهندسی معکوس یا کشف روند توسعه یک اپ با وارونه کردن مسیر ساخت محصول نهایی آن، کار معمولی است اما کسی فکر نمی کرد دراپ باکس در این زمینه تا این حد آسیب پذیر باشد. اپلیکیشن دراپ باکس، به زبان پایتون نوشته شده و در آن به شدت از کدهای مخفی استفاده شده ولی باز هم مانع این پژوهشگران نشده:
درواقع آنها موفق شدند بدون دست کاری در سورس کدهای اصلی دراپ باکس آن را به میل خود تغییر دهند که این می تواند بسیار خطرناک باشد. آنها توانسته اند از سد امنیتی دو مرحله ای دراپ باکس بگذرند و حساب های کاربران را سرقت کنند. حالا هم با انتشار روش کار خود هکرهای خرابکار را وسوسه کرده اند.
با این حساب باید دید چه بلایی سر حجم عظیم داده های ذخیره شده در این فضای ابری محبوب می آید؟ آیا شما هم با شنیدن اخباری از این دست فکر می کنید همان راهکارهای سنتی کماکان امن ترند؟ حداقل بهتر است قبل از بارگزاری اطلاعات خود روی حساب دراپ باکس، آنها را رمزنگاری کنید.
negahbaan.ir
80 درصد از کل بدافزارهای تولید شده در سال 2012، اندروید را هدف گرفتند!
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آژانس امنیت ملی آمریکا امروز گزارشی را منتشر کرده که در آن به کارمندان مشاغل دولتی این کشور در مورد حجم فراوان بدافزارها و دستگاه های هدف آنها هشدار داده است. بر اساس این گزارش، بیش از 79% کل بدافزار های تولید شده در سال 2012، مربوط به سیستم عامل اندروید بودند. سیمبین با 19% در مقام دوم قرار داشت و سایر پلتفرم ها کمتر از 1% سهم داشتند.
در حالی که سیستم عامل ویندوز موبایل و بلکبری او اس با 0.3% کمترین میزان بدافزار را به خود اختصاص داده است، ویندوزفون 8 به دلیل امنیت بالا جایی در این فهرست نداشته است.
گزارش مذکور علت این حجم بالای حملات را متن باز بودن این سیستم عامل و گستردگی مصرف کنندگان آن ذکر کرده و به آنها هشدار داده که برای در امان ماندن از این حملات، از به روز بودن و روت نبودن دستگاه خود اطمینان حاصل کنند.
در این گزارش گفته شده هنوز حدود 44% کاربران اندروید از ویرایش های 2.3 تا 2.3.7 اندروید که به نان زنجبیلی مشهور است استفاده می کنند. با توجه به اینکه بسیاری از حفره های امنیتی در ویرایش های بعدی در حال بر طرف شدن است، این کاربران در معرض بیشترین خطر قرار دارند.
متن گزارش منتشر شده در قالب یک فایل پی دی اف
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
.
negahbaan.ir
هشدار پلیس فتا به امنیت اطلاعاتی شرکتها
رئیس پلیس فتا غرب استان تهران در رابطه با سوء استفاده از قفلهای سخت افزاری و نرم افزاری به شرکتها و سازمانهای دولتی و غیر دولتی هشدار داد.
رئیس پلیس فتا غرب استان تهران به شرکتها، سازمانها و اداراتی که از قفلهای سخت افزاری و نرم افزاری برای تأمین امنیت دادهها و اطلاعات محرمانه خود استفاده میکنند، هشدار داد مراقب سوءاستفاده از این قفلها توسط افراد بزهکار باشند.
وی با بیان اینکه اخیراً در برخی موارد مشاهده شده که افراد با انگیزههای مختلفی مانند حس انتقام جویی در برخی افراد اخراج شده از شرکت، حس رقابت در افرادی که قصد مستقل شدن و تأسیس یک شرکت جدید را دارند و یا اهدافی مشابه به آن، اقدام به سرقت اطلاعات شرکت یا سازمان قبلی خود میکنند که در اغلب این موارد عدم دقت در مدیریت دسترسی به قفلهای سخت افزاری و نرم افزاری و سهل انگاری نقش مؤثری را ایفا میکند.
این مقام انتظامی ادامه داد: افراد بزه کار پس از استقلال یافتن و قطع همکاری با شرکت قبلی، گاهی قفلهای سخت افزاری یا نرم افزاری را همچنان در اختیار داشته و یا حداقل به آنها دسترسی دارند که این امر زمینه برای سوءاستفاده از این قفلها برای دسترسی به اطلاعات را فراهم میکند.
سرهنگ نوراللهی افزود: چه قفلهای سخت افزاری و چه قفلهای نرم افزاری مانند کلید درهای ورود به حریم خصوصی شرکت، سازمان، اداره و یا حریم شخصی افراد هستند و به همین دلیل مدیریت امنیت آنها بسیار حائز اهمیت است.
وی گفت: از این رو به افراد حقیقی و حقوقی توصیه میشود همواره مراقبتهای لازم را در دور نگهداشتن این قفلها از دسترس افراد فاقد صلاحیت یا افرادی که به هر دلیلی قبلاً آن را در اختیار داشته و هم اکنون از شرکت یا سازمان جدا شده اند و نیازی به آن ندارند، داشته باشند تا جلوی سوءاستفاده افراد بزه کار گرفته شود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گزارش واشنگتن پست از حملات سایبری گسترده آمریکا علیه ایران، چین، روسیه و کره شمالی
ایتنا- بر اساس اسنادارائه شده توسط اسنودن، برنامه نفوذ در کامپیوترها بسیار گستردهتر و تهاجمیتر از چیزیست که تصور میشد.
اسناد جدیدی که توسط ادوارد اسنودن افشا شده است، نشان میدهد آمریکا در سال ۲۰۱۱ به عملیاتهای گسترده سایبری دست زده است که به گفته مقامات پیشین آمریکایی سه چهارم این اقدامات علیه ایران، روسیه، چین و کره شمالی بوده است.
به گزارش ایتنا از ایسنا ، واشنگتن پست به نقل از اسناد فوق محرمانهیی که در اختیار قرار گرفته است گزارش داد که سرویسهای اطلاعاتی آمریکا در سال ۲۰۱۱ به ۲۳۱ عملیات سایبری تهاجمی دست زدند.
این اطلاعات مربوط به بودجه محرمانه سرویسهای اطلاعاتی که توسط ادوارد اسنودن در اختیار واشنگتن پست قرار گرفته شواهد جدیدی را درباره نفوذهای جنگجویان سایبری دولت اوباما و تلاش آنها برای مختل کردن شبکههای کامپیوتری خارجی افشا میکند.
به علاوه متخصصان کامپیوتر در آمریکا در تلاشی گسترده با نام رمز "جنی" (GENIE) به شبکههای خارجی نفوذ کردهاند تا به طور پنهانی آنها را تحت کنترل آمریکا قرار دهند.
اسناد مربوط به بودجه میگویند که این پروژه ۶۵۲ میلیون دلاری روزانه به جاگذاری ایمپلنتهای پنهانی و بدافزارهای پیشرفته در کامپیوترها، روتورها و فایروالهای دهها هزار دستگاه با برنامههایی برای گسترش این تعداد به میلیونها عدد از راه دور پرداخته است.
اسنادی که اسنودن ارایه داده و مصاحبههای صورت گرفته با مقامات پیشین آمریکایی تشریح کننده مبارزهای برای نفوذ در کامپیوترهاست که بسیار گستردهتر و تهاجمیتر از چیزی است که پیشتر تصور آن میرفت. دولت اوباما با همه این عملیاتها به عنوان محرمانه برخورد میکند و از اذعان به آنها اکراه دارد.
دامنه و مقیاس این عملیاتهای تهاجمی نشانگر تغییری در سیاستی است که در گذشته در صدد حفظ یک هنجار بینالمللی علیه اقدامات تهاجمی در فضای سایبر بود و بخشی از علت آن این است که اقتصاد و نیروی نظامی آمریکا به شدت به کامپیوترها وابسته است.
بر اساس آن چه در این اسناد آمده است، از ۲۳۱ فقره تهاجم سایبری در سال ۲۰۱۱ حدود سه چهارم آن علیه اهدافی با اولویت بالاتر بوده است که مقامات پیشین میگویند ایران، روسیه، چین و کره شمالی و فعالیتهایی نظیر اشاعه هستهیی را شامل میشود. این اسناد جزییات کمی را درباره این عملیاتها ارایه می دهد.
واشنگتن پست افزود: از استاکسنت، کرم کامپیوتری که توسط آمریکا و اسراییل (رژیم صهیونیستی) ساخته شد و در حملاتی در سالهای ۲۰۰۹ و ۲۰۱۰ به اختلال در سانتریفیوژهای ایران پرداخت، اغلب به عنوان برجستهترین نوع استفاده از سلاح سایبری یاد میشود. کارشناسان گفتند که از هیچ حمله سایبری دیگری توسط آمریکا که صدمه فیزیکی در این اندازه ایجاد کرده باشد، اطلاعی ندارند.