اسنودن: جاسوسی از شهروندان به اقتصاد آمریکا و اینترنت لطمه میزند
اسنودن:
جاسوسی از شهروندان به اقتصاد آمریکا و اینترنت لطمه میزند
ادوراد اسنودن طی سخنانی در نمایشگاه SXSW، اقدامات سازمانهای جاسوسی ایالات متحده را بینتیجه و مخرب اقتصاد آمریکا و کلیت اینترنت دانست.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار فناوری اطلاعات
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به نقل از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ادوارد اسنودن، افشاگر سازمان امنیت ملی ایالات متحده، طی سخنرانی خود در نمایشگاه SXSW که از روسیه بصورت آنلاین در این نمایشگاه پخش می شد اعلام کرد در حال حاضر درصد بسیار بالایی از مکالمات اکثر شهروندان آمریکایی توسط سازمان امنیت ملی این کشور شنود و ضبط می شود.
این مکالمات برای مدت 5 سال در این سازمان ذخیره سازی شده و با هدف استفاده از آنها علیه شهروندان نگهداری میشوند.
ادوارد اسنودن با اشاره به این نکته که فعالیتهای مشابهی نیز توسط این سازمانها در سطح اینترنت انجام میشود اینگونه اقدامات را باعث از بین رفتن امنیت و کارایی این شبکه دانست و گفت: در حال حاضر اینترنت به میدان جنگ دولتها تبدیل شده است.
وی اما اینگونه اقدامات دولت ایالات متحده را بینتیجه دانست و ضبط مکالمات افراد را بیهوده عنوان کرد.
وی که پیشتر اعلام کرده بود که بسیاری از افرادی که مکالمات آنها شنود میشود حتی یک بار هم مورد سوءظن سازمان های امنیتی قرار نگرفتهاند ضبط این مکالمات را با این حجم گسترده برای دولت ایالات متحده بی فایده دانست و گفت که ما باید به این مسئله بپردازیم که در حال حاضر ما با این منابع بزرگ ذخیره شده مکالمات چه هدفی را دنبال می کنیم.
وی افزود پس از حادثه 11 سپتامبر، سازمانهای امنیتی و اطلاعاتی این کشور اقدامات خصمانهای را در برابر شهروندان و حریم خصوصی آنها اتخاذ کردهاند و شهروندان هیچگونه توانایی دفاع در برابر این حملات را ندارند، وی در این سخنرانی بر این نکته تأکید کرد که ما باید نسبت به ارتباطات خود احساس امنیت کنیم و بدون این حس اقتصاد نیز پیشرفت نخواهد کرد.
ادوارد اسنودن کارمند یک شرکت پیمانکاری سازمان امنیت ملی ایالات متحده بوده است که طی ماههای گذشته با سرقت تعداد بیشماری از اسناد و اطلاعات سری از این سازمان به روسیه گریخته و هر چند روز یک بار تعدادی از این اسناد را منتشر میکند.
طی روزهای گذشته نیز در خواست دولت ایالات متحده برای افزایش زمان 5 ساله نگهداری از مکالمات ضبط شده شهروندان آمریکایی برای استفاده در پروندههای خصوصی با مخالفت دادگاه نظارت اطلاعاتی خارجی آمریکا روبرو شد.
انتهای پیام/آ
راه اندازی حمله انكار سرویس توزیع شده از 162000 سایت وردپرس
ایتنا- شركت امنیتی Sucuri اعلام كرد هكرها برای راه اندازی این حمله از یك رخنه شناخته شده در وردپرس استفاده كردند.
ایتنا-محققان امنیتی روز دوشنبه اعلام كردند با استفاده از یك فریب قدیمی، هكرها توانستند با استفاده از بیش از ۱۶۲۰۰۰ وب سایت معتبر وردپرس حملات انكار سرویس توزیع شده را علیه وب سایت های دیگر راه اندازی نمایند.
به گزارش ایتنا از مرکز ماهر،شركت امنیتی Sucuri اعلام كرد هكرها در این حمله از یك رخنه شناخته شده در وردپرس استفاده كردند.
مشخص نیست كه كدام سایت قربانی این حمله سایبری شده است اما شركت امنیتی Sucuri اعلام كرد كه احتمالا قربانی یك سایت وردپرس محبوب است كه برای چند ساعت از كار افتاده است.
مدیر فناوری Sucuriدر پستی نوشته است كه این رخداد یك حمله توزیع شده مبتنی بر HTTP است كه در هر ثانیه صدها درخواست را برای سرور ارسال می كند.
نكته قابل توجه آن است كه یك مهاجم توانسته است با استفاده از هزاران وب سایت محبوب وردپرس یك حمله انكار سرویس توزیع شده را راه اندازی نماید.
بررسی رخدادهای امنیت IT از ابتدای سال 2013
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آزمایشگاه ضدبدافزار شرکت پاندا سکیوریتی در گزارشی که به تازگی منتشر کرده است، به بررسی رخدادهای حوزه امنیت IT و حوادث سه ماهه ابتدایی سال ۲۰۱۳ پرداخته است.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، آزمایشگاه پاندا در گزارش خود ضمن بررسی حوادث امنیتی که در طول سه ماهه اول سال جاری اتفاق افتاده است، معتقد است با وجود اینکه مسیر مبارزه با جرائم سایبری در مسیر درست خود قرار دارد اما هنوز راه زیادی برای پیمودن داریم.
براساس این گزارش تنها در مدت سه ماه ابتدایی سال ۲۰۱۳ شاهد حملات جدی به سازمانها و شرکتهای بزرگی بودیم. حملاتی نظیر -- حسابهای کاربری توییتر، بی بی سی یا برگر کینگ.
در طول این مدت حتی غولهای بزرگ دنیای فناوری اطلاعات نظیر اپل، فیسبوک و مایکروسافت نیز درگیر حملات هکری بودند.
البته همکاریهای بینالمللی شکل گرفته بین سازمانهای امنیتی و قضایی نیز تا حد زیادی توانسته فعالیتهای مجرمانه گروههای هکری را سرکوب کرده و شاهد پیروزیهایی نظیر دستگیری جمعی از هکرها به اتهام اخاذی با ویروسی به نام پلیس، باشیم.
اندروید، مهمترین هدف بدافزارهای موبایل
آزمایشگاه پاندا سکیوریتی در ادامه گزارش خود به بررسی رخدادهای امنیتی در طول سه ماهه نخست سال ۲۰۱۳ پرداخته است.
حملات بدافزارها به گوشیهای تلفن همراه و هدف گیری سیستم عامل اندروید به عنوان سیستم عاملی که بزرگترین سهم را در بازارهای جهانی دارد و بروز نوعی از بدافزارها که نه تنها میتوانند گوشیهای موبایل را آلوده کنند بلکه تجهیزات متصل به گوشی نظیر کامپیوترها، لپ تاب و تبلت را نیز آلوده میکنند، همگی نشان دهنده این است که در بین این حملات، تکنیکهای جدیدی نیز دیده میشود.
بر همین اساس و با گستردهتر شدن حملات سایبری نسبت به گذشته، عدهای بر سر ایجاد یک کنوانسیون به منظور ایجاد محدودیت در چنین اعمالی توافق کردند و به این ترتیب کمیسیون امنیت اتحادیه اروپا به منظور حمایت از کشورهای عضو در مقابله با حملات سایبری افتتاح شد.
پس از آن FBI در سال ۲۰۱۰ گزارشی از جزئیات تحقیقی را منتشر کرد که در آن خبر از انهدام باندی از مجرمان سایبری میداد که از سال ۲۰۰۵ بیش از یک میلیون سیستم را آلوده کرده بودند.
خنثی سازی چنین باندی، هماهنگی زیادی بین نیروهای امنیتی طلب میکند اما متاسفانه شرکتها و سازمانها همچنان هشدارهای مربوط به حفاظت از اطلاعات مشتری را نادیده گرفته و به آن توجهی نمیکنند.
به عنوان مثال شرکت سونی در سال ۲۰۱۱ به علت نادیده گرفتن اهمیت حفاظت از اطلاعات مشتری مجبور به پرداخت ۲۵۰ هزار پوند غرامت شد.
کلاهبرداری با ویروس پلیس
یکی از بدنامترین اتفاقات سایبری سال گذشته، طراحی ویروسی به نام ویروس پلیس بود. اما این ویروس ابتدای سال جاری دوباره بر سر زبانها افتاد. زمانی که تیم تحقیقات فنی پلیس ملی اسپانیا به همراه پلیس بینالملل و پلیس اتحادیه اروپا توانستد حلقه تبهکاری طراحان این ویروس را منهدم کنند. اما آزمایشگاه پاندا سکیوریتی به کلیه کاربران هشدار میدهد که اگرچه حلقه مجرمانه این گروه هکری منهدم شده است اما هستند هنوز افرادی که از منبع این ویروس برای انجام اعمال مجرمانه خود استفاده می کنند.
دامهای مشابه برای توییتر، فیسبوک و مایکروسافت
حتما لو رفتن اطلاعات ۲۵۰ هزار کاربر توییتر و یا حمله هکری پیچیده به فیس بوک، اپل و مایکروسافت را به یاد دارید.
همه این حملات از یک حفره امنیتی ناشناخته در جاوا که هیچ وصلهای هم برای آن منتشر نشده بود، سوءاستفاده میکردند. چراکه بیش از ۹۰ درصد آلودگیها از طریق آسیبپذیریهای جاوا در مرورگرها و یا به لطف استفاده از نسخههای قدیمی این برنامه ایجاد میشود.
حملات سایبری
به گزارش آزمایشگاه پاندا اگرچه تعداد و تنوع حملات در طول مدت سه ماهه ابتدایی سال ۲۰۱۳ کاهش چشمگیری داشته است اما قربانیان بزرگی هم داشتهاند. مثلا شرکت Evernote با انتشار بیانیهای خواستار تغییر رمز عبور ۵۰ میلیون کاربر خود شد و یا بانک فدرال امریکا که هدف حمله هکری قرار گرفت و گروه نفوذگران ناشناس با انتشار اطلاعات بیش از چهار هزار کاربر این بانک به نوعی این حمله را گردن گرفت.
به دو مورد قبلی ناسا را هم اضافه کنید. حمله ای که طی آن اطلاعات داخلی کاربران نظیر آدرس ایمیل و کلمات عبور آنها لو رفت.
شبکههای اجتماعی
در ادامه فهرست بالا به آسیبپذیری شبکههای اجتماعی و توجه هکرها به این شبکه ها میرسیم.
در طول این سه ماه حسابهای کاربری افراد مشهور و سازمانهای مختلف در توییتر -- شدند. سازمانهایی نظیر برگر کینگ، شرکت خودرو سازی جیپ و ظهور گروهی تحت عنوان ارتش الکترونیک سوریه که موفق به -- حسابهای سازمان دیده بان حقوق بشر، کانال های خبری فرانسه و یا خدمات آب و هوای بی بی سی شدند.
جنگ سایبری
در سه ماهه اول سال ۲۰۱۳ در حوزه جنگهای سایبری کشور چین جایگاه ویژهای کسب کرده و به غول آسیا در این زمینه تبدیل شده است.
در آخرین روزهای اولین ماه میلادی سال ۲۰۱۳ نشریه نیویورک تایمز در صفحه اول خود مقالهای منتشر کرد و در آن توضیح داد که چطور قربانی یک حمله هکری شده است.
این نشریه احتمال داد این حمله از سوی کشور چین و در اعتراض به انتشار مقالهای که در آن به بررسی ثروت افسانهای رئیس جمهور سابق چین و خانوادهاش پرداخته شده بود، انجام شده است.
یک روز بعد وال استریت ژورنال نیز قربانی حمله مشابهی شد.
اینها در حالیست که دولت چین نسبت به این اتهامات اعتراض کرده و گفت هیچگونه شواهد قطعی در این زمینه وجود ندارد.
اما چند هفته قبل موسسه امنیتی Mandiant در مقالهای به وجود نیروهای متخصص جنگ سایبری در ارتش چین اشاره کرد و توضیح داد که چطور این نیروها از سال ۲۰۰۶ به سرقت اطلاعات ۱۴۱ سازمان اقدام کردهاند.
براساس بررسیهای آزمایشگاه پاندا سکیوریتی طی سالهای اخیر اگرچه شواهد قطعی و مطمئنی دال بر حملات هکری چینیها به سازمانهای جهانی وجود ندارد اما بعد از هر حمله نگاه خیره مردم جهان به سمت چین دوخته میشود!!!
انتشار لیست سیاه خطرناکترین ویروسهای رایانهای جهان
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ویروسهای رایانهای میتوانند به یک کابوس شبانهروزی تبدیل شوند. برخی از آنها با هدف سرقت اطلاعات شخصی به حافظه داخلی رایانه رسوخ میکنند، بعضی از انواع ویروسها ترافیک شبکههای رایانهای را بالا میبرند، در برخی موارد یک رایانه شخصی را به مرکز انتشار بدافزارها تبدیل میکنند و حتی میتوانند در یک لحظه نتیجه سالها تلاش مالی و غیرمالی شما را برباد دهند.
مرکز تحقیقاتی گارتنر این هفته با انتشار گزارشی اعلام کرد که حملات سایبری طی یک سال گذشته ۱۶۹ درصد افزایش یافته است و با این اتفاق ۹۳ درصد مراکز ارائهدهنده خدمات مالی و سازمانهای جهانی مجبور شدند میزان سرمایهگذاریهای خود را در زمینه ابزارهای امنیتی افزایش دهند.
در این گزارش آمده است که طی سال ۲۰۱۳ میلادی ۸۸ درصد سرقتهای اینترنتی از طریق جستوجو در سایتها و ۱۲ درصد هم از طریق خدمات پست الکترونیکی صورت گرفته است و در مجموع طی سال گذشته ۳.۳۷ میلیون نفر در جهان مورد سرقتهای سایبری قرار گرفتهاند.
همچنین گفته شد که مشتریان بانکها در ۲۰.۶ درصد، مشترکان یاهو در ۹.۹ درصد و اعضای فیسبوک در ۹.۷ درصد از موارد هدف سرقتهای اینترنتی در سال ۲۰۱۳ بودند.
در این سال ۳۰ درصد سرقتهای اینترنتی متوجه کاربرانی شد که در اینترنت جستوجو میکردند یا به ارسال و دریافت پست الکترونیکی مشغول بودند.
همچنین، در ۲۰ درصد سرقتها مشترکان شبکههای اجتماعی مورد هدف قرار گرفتند، ۱۲ درصد سرقتها از بانکها و مؤسسات مالی صورت گرفت، ۸ درصد سرقتها از شرکتهای بزرگ، ۷ درصد از کاربران بازیهای رایانهای، ۷ درصد از فروشگاههای آنلاین، ۶ درصد از مشترکان خدمات پرداخت الکترونیک، ۵ درصد از وبلاگها و در ۵ درصد موارد هم مشترکان شرکتهای مخابراتی مورد سرقتهای سایبری قرار گرفتند.
این آمار و ارقام نهچندان خوشایند نشان داد که با وجود افزایش تعداد برنامههای امنیتی و آگاهی کاربران، باز هم میزان حملات سایبری گسترش یافته است و متولیان این امر هنوز نتوانستهاند کنترل امنیت در دنیای سایبری را در دست بگیرند.
در همین راستا، کارشناسان مرکز Consumer Reports در یک بررسی گسترده تمام ویروسها، بدافزارها، کرمها، برنامههای مخرب و ابزارهای آلوده منتشر شده در طول تاریخ را مورد مطالعه قرار دادند و نتایج حاصل از آن را طی هفته جاری در یک گزارش جامع منتشر کردند.
در این گزارش لیست ۱۰ ویروس خطرناک که طی همه سالها در سراسر جهان منتشر شدند، به قرار زیر اعلام شد.
۱- کرم Storm Worm
به اعتقاد بسیاری از کارشناسان Storm Worm خطرناکترین و همهگیرترین برنامهای بود که در طول تاریخ منتشر شد.
در اواخر سال ۲۰۰۶ میلادی گروهی از محققان امنیتی برای نخستین بار این کرم اینترنتی را شناسایی کردند.
اما مدت زمان زیادی از شناسایی این کرم خطرناک نگذشت که جمع گستردهای از ساکنان کره خاکی به آن آلوده شدند و در آن زمان هیچ برنامهای وجود نداشت که بتواند جلوی انتشار آن را بگیرد.
روش انتقال این «کرم طوفانی» پست الکترونیکی بود و در عرض چند روز به قدری گسترش یافت که هیچ مرکزی توان مقابله با آن را نداشت. در آن زمان هر یک از مراکز امنیتی از این کرم با اسامی مختلف یاد میکردند و برای مثال شرکت Symantec آن را Peacomm میخواند و شرکت McAfee هم از آن با عنوان Nuwar یاد میکرد.
این کرم در خانواده تروجانها طبقهبندی شد و پس از آلوده کردن رایانه، امکان دسترسی هکرها را از راه دور فراهم میکرد. بسیاری از ارگانها اعلام کردند Storm Worm خطرناکترین کرمی بوده که تاکنون در سراسر جهان منتشر شده است و مرکز امنیتی Postini در ژوئیه ۲۰۰۷ اعلام کرد تا آن زمان بیش از ۲۰۰ میلیون ایمیل با این کرم ارسال شده است. البته ابزارهای امروزی «کرم طوفانی» را بهراحتی از پا درمیآورند.
۲- ویروس Leap-A/Oompa-A
کارشناسان بر این باورند که هماکنون بیش از ۱۰۰ هزار نوع ویروس وجود دارد که میتواند رایانه Mac اپل را از پا دربیاورد. مدتی قبل ویروس Leap-A که البته با نام Oompa-A هم شناخته میشود، به صورت گسترده در سراسر جهان منتشر شد.
این ویروس از ابزار ارتباطی iChat اپل استفاده میکرد و پس از آلوده کردن رایانه، به دنبال لیست مخاطبان میگشت و به هر یک از آنها یک پیام ویژه میفرستاد. این پیام شامل یک عکس با فرمت JPEG بود که کاربر را مجبور میکرد آن را بارگذاری کند و زمانی که این اتفاق صورت میگرفت، کنترل رایانه از دست کاربر خارج میشد.
این ویروس نهتنها به صورت گسترده منتشر شد، بلکه نشان داد که بر خلاف ادعاهای اپل رایانههای Mac هم میتوانند به راحتی مورد هدف حملات سایبری قرار بگیرند.
۳- کرمهای Sasser و Netsky
چندی پیش پلیس بینالملل یک جوان ۱۷ ساله آلمانی بهنام «اسون جاشان» را دستگیر کرد که سازنده کرمهای مخرب Sasser و Netsky بود.
این دو کرم اینترنتی به روش مختلف عمل میکردند و پس از مدتها تحقیق و بررسی، کارشناسان امنیتی سرانجام از روی مشابهت کدهای بهکار رفته در آنها متوجه شدند که هر دو کرم یاد شده را یک فرد ساخته است.
کرم Sasser از طریق حفرههای موجود در سیستمعامل ویندوز به رایانههای شخصی حمله میکرد و در مقابل، کرم Netsky پس از انتقال به رایانه از طریق پست الکترونیکی، به دنبال دیگر رایانههای آسیبپذیر میگشت.
این دو کرم که هنوز هم فعالیت دارند، به صورت خودکار روی رایانهها نصب میشوند و برمبنای آدرسهای IP قربانیان خود را شناسایی میکنند. اگر یکی از این کرمها روی رایانه نصب شود، امکان خاموش کردن دستگاه از بین میرود و فقط مجبور خواهید بود آن را از برق بکشید.
لازم به ذکر است که جاشان به خاطر سن کم خود تنها به یک سال و ۹ماه حبس محکوم شد و بزودی از زندان بیرون میآید.
۴- ویروس MyDoom
ویروس MyDoom که البته با نام Novarg هم شناخته میشود، از طریق حفرههای سیستمعامل بدون اطلاع کاربر کنترل رایانه را در دست میگیرد.
این ویروس انواع مختلفی دارد و تا کنون با دو اقدام اصلی سعی شده است جلوی فعالیت آن گرفته شود.
دولت امریکا سال گذشته سرمایهگذاری فراوانی را انجام داد تا بتواند خود را در مقابل این ویروس ایمن کند. ویروس MyDoom سال گذشته توانست با ورود به جستوجوگرهای اینترنتی بخش زیادی از کاربران جهانی را تحت پوشش قرار دهد و از طریق پست الکترونیکی روی میلیونها رایانه بارگذاری شود.
مرکز MessageLabs چندی پیش اعلام کرد که از هر ۱۲ پست الکترونیکی ارسال شده یک مورد از آنها ویروس MyDoom را شامل میشود.
۵- ویروس/ SQL Slammer Sapphire
در اواخر ژانویه ۲۰۰۳ یک ویروس جدید برای سرورهای اینترنتی شناسایی شد که بسیاری از شبکههای رایانهای در جهان را مورد حمله قرار داد.
این ویروس در نهایت باعث شد تا بسیاری از سیستمهای رایانهای مهم از جمله شبکه دستگاههای خودپرداز بانک مرکزی امریکا از کار بیفتد، سیستم خدمات اورژانسی ۹۱۱ امریکا از دسترس مردم خارج شود و شرکت هواپیمایی Continental Airlines به خاطر خطا در بلیتهای الکترونیکی بسیاری از پروازهای خود را لغو کند.
ویروس SQL Slammer با نام Sapphire هم شناخته میشود و تاکنون بیش از یک میلیارد دلار خسارت وارد کرده است. این ویروس تنها چند دقیقه پس از ورود به سرور اینترنتی، تمام رایانههای متصل به آن را آلوده میکند.
۶- ویروس Nimda
این ویروس که نخستین بار در سال ۲۰۰۱ میلادی شناخته شد، همچنان مشغول فعالیت است و بسیاری کارشناسان از آن با عنوان «کرم خطرناک» یاد میکنند.
ویروس Nimda از طریق اینترنت گسترش مییابد و به گفته کارشناسان، پرسرعتترین ویروسی محسوب میشود که تاکنون شناسایی شده است. مرکز TruSecure در گزارش جدید خود توضیح داد که از زمان ورود Nimda به اینترنت تا زمان تخریب یک رایانه تنها ۲۲ دقیقه طول میکشد.
این ویروس در مراحل نخست سرورهای اینترنتی را مورد هدف قرار داد و البته به تازگی برخی از انواع آن شناسایی شده است که به رایانههای شخصی هم حمله میکند. این ویروس به روشهای مختلف گسترش مییابد و هنوز ابزار کارآمدی برای جلوگیری از اقدامهای آن موجود نیست.
۷- کرمهای Code Red و Code Red II
این دو کرم سیستمعامل ویندوز مایکروسافت را مورد هدف قرار میدهند و برای رسیدن به اهداف خود حجم گسترده اطلاعات بیش از توان پردازشی سیستمعامل را به رایانه ارسال میکنند تا ظرف چند دقیقه دستگاه از کار بیفتد و حافظه رایانه بهطور کامل از مدار فعالیت خارج شود.
نوع حمله این کرمها DDoS است. در سال ۲۰۱۳ گزارش شد که این دو کرم به کاخ سفید هم حمله کردهاند و سعی داشتند سرورهای اینترنتی دولت امریکا را از کار بیندازند.
رایانههایی که به این کرمها آلوده شوند دیگر از کاربر خود فرمان نمیپذیرند و در مقابل، هکرها کنترل و مدیریت آن رایانه را در دست میگیرند. این کرمها بدون اطلاع کاربر و مدیر شبکه فعالیت خود را آغاز میکنند.
۸- ویروس Klez
این برنامه مخرب نسل جدید ویروسهای رایانهای را معرفی کرد و برای مدتهای طولانی همه تولیدکنندگان ابزارهای امنیتی را ناکارآمد باقی گذاشت.
اگرچه ویروس Klez اواخر سال ۲۰۰۱ میلادی شناخته شد، اما کارشناسان همچنان ردههایی از فعالیت آن را شناسایی میکنند.
این ویروس از طریق پست الکترونیکی رایانه را مورد هدف قرار میدهد، سپس به صورت خودکار خود را به تمام مخاطبان کاربر ارسال میکند، لیست سایتهای مورد علاقه بقیه کاربران را تشخیص میدهد و با اسم این سایتها و در قالب برنامههای کاربردی پست الکترونیکی ارسال میکند تا باز هم نصب شود و به فعالیتهای مخرب خود ادامه دهد.
برنامه مخرب Klez انواع مختلف دارد و میتواند به عنوان یک ویروس معمولی، کرم خطرناک، اسب تروجان یا... خود را نشان دهد. این ویروس حتی میتواند برنامههای ضدویروس را هم غیرفعال کند.
۹- ویروس ILOVEYOU
این ویروس خطرناک در کشور فیلیپین ساخته شد و پس از مدت کوتاهی به گونهای انتشار یافت که به دست غالب کاربران اینترنتی جهان رسید.
ویروس ILOVEYOU ابتدا فعالیت خود را با ایمیل آغاز کرد و با موضوعاتی از قبیل نامههای عاشقانه به دست کاربران میرسد.
در این ایمیلها یک فایل متنی ضمیمه شده بود که اگر کاربر آن را بارگذاری میکرد، باید قید همه اطلاعات شخصی خود را میزد این ویروس پس از گذشت مدتی سراغ دیگر روشهای موجود رفت و از طریق سایتهای آلوده و به زبانهای مختلف گسترش یافت.
ویروس ILOVEYOU قادر است خود را بارها کپی کند و بدون اطلاع شما به رایانه دوستانتان هم انتقال یابد.
۱۰- ویروس Melissa
این ویروس برای نرمافزار Word مایکروسافت ساخته شد و به همین خاطر ابزار اصلی انتقال آن سرویسهای پست الکترونیکی بود. ویروس رایانهای Melissa از طریق فایل نوشتاری ضمیمه شده به ایمیل وارد رایانهها میشد و پس از بارگذاری، کنترل کامل رایانه و اطلاعات موجود در آن را در دست میگرفت.
ویروس Melissa به خاطر کاربرد فراوان برنامه Word به قدری در سراسر جهان گسترش یافت که نظر کنگره امریکا را هم به خود جلب کرد. این مرکز با همکاری سازمان FBI همکاریهای گستردهای انجام داد و سرانجام سازنده ویروس Melissa را دستگیر کرد.
باید توجه داشت که این ویروس هنوز هم فعال است و کاربران را در تور خود گرفتار میکند.
آنچه درباره ویروس DNS Changer باید بدانید
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ویروس DNS Changer که این روزها یکبار دیگر در خبرها مطرح شده است، حدود ۵ سال قبل برای اولین بار مشاهده و شناسایی گردید.
بر اساس گزارش ایتنا از شرکت مهندسی شبکه گستر، نویسندگان و گردانندگان این ویروس توانسته بودند که یک شبکه مخربی از کامپیوترهای آلوده به این ویروس ایجاد کنند.
سال گذشته، پلیس FBI آمریکا گردانندگان این ویروس را دستگیر کرد و اختیار سرورهای مرتبط با ویروس DNS Changer را در اختیار گرفت.
مدتی قبل نیز، پلیس FBI مسئولیت نگهداری این سرورها را به یک موسسه غیرانتفاعی به نام Internet System Consortium واگذار کرد.
اکنون طبق دستور محاکم قضایی آمریکا، این سرورها در روز دوشنبه ۱۹ تیرماه برچیده خواهند شد و نزدیک به ۳۰۰ هزار کامپیوتر در جهان که همچنان به ویروس DNS Changer آلوده هستند، قادر به دسترسی و استفاده از اینترنت نخواهند بود.
ویروس DNS Changer قادر بود که درخواست های اینترنتی کاربر آلوده را از طریق یک تعداد سرور به سایت های جعلی و مخرب هدایت کند.
این کار از طریق سوءاستفاده از سرویس DNS صورت می گرفت.
با تغییر آدرس سرور DNS مورد استفاده کامپیوتر، درخواست های ارسالی از آن کامپیوتر بجای هدایت به سرورهای DNS واقعی و معتبر در اینترنت، به یکی از سرورهای تحت کنترل افراد خلافکار فرستاده می شد.
طبق تنظیمات صورت گرفته توسط این افراد مجرم بر روی این سرورهای DNS جعلی، کاربر به سایتهای مورد نظر این افراد هدایت شده و در این سایتها انواع بدافزارها و دیگر برنامههای مخربی و مزاحم بر روی کامپیوتر قربانی نصب و اجرا میگردید و یا اقدام به جمع آوری اطلاعات شخصی کاربر از روی کامپیوتر آلوده میشد.
طی چند ماه گذشته، پلیس FBI و مسئولان موسسه غیرانتفاعی فوق با ارسال پیام هایی به کاربران آلوده، سعی در اطلاعرسانی و هشدار به آنان را داشته اند. همچنین سایتهای پرطرفدار مانند Google و Facebook در صورت تشخیص آلودگی بر روی کامپیوتر کاربران، هشدارهایی را بر روی صفحه نشان میدهند.
بعلاوه برای اطمینان از اینکه کامپیوتر شما آلوده به ویروس DNS Changer نیست، می توانید به سایت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مراجعه کنید.
در صورتی که در این سایت، تصویر زیر به رنگ سبز دیده می شود، کامپیوتر شما سالم است. اگر تصویر به رنگ قرمز است، احتمالا کامپیوتر شما آلوده به ویروس DNS Changer شده است.
البته باید توجه داشت که این ویروس میتواند روتر(router)ها را نیز آلوده کند، لذا در صورتی که درخواستهای اینترنتی شما از چنین روترهایی رد شود، با آنکه کامپیوتر شما سالم است، تصویر زیر بعنوان علامت آلودگی، به رنگ قرمز نمایش داده خواهد شد.
کنترل DFS
در صورت آلودگی به ویروس DNS Changer میتوانید برای کسب اطلاعات فنی بیشتر به "هشدار ویروس DNS Changer" که در خرداد ماه امسال از سوی شرکت شبکه گستر برای مشترکین خود ارسال شد، مراجعه کنید.
همچنین در سایت DNS Changer Working Group که اختصاصا برای اطلاعرسانی و مبارزه با این ویروس توسط گروهی از مراکز علمی و شرکتهای امنیتی راهاندازی شده، اطلاعات کامل و ابزارهای شناسایی و پاکسازی متعددی ارائه شده است.
ناگفته نماند که احتمال آلودگی کاربران ایرانی به این ویروس اندک بوده و بیش از یک سوم از ۳۰۰ هزار کامپیوتر آلوده به ویروس DNS Changer در کشور آمریکا هستند.
اکانتهای ایمیل یاهو از طریق نفوذ به دیتابیس ثالث ه ک شد
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
Yahoo Mail Hacked
یاهو به تازگی اعلام کرده است که تعداد نامشخصی از اکانتهای ایمیل کاربران مورد نفوذ هکرها قرار گرفته است. کاربرانی که اکانت آنها تحت تاثیر قرار گرفته هماکنون از این مساله مطلع شدهاند و یاهو میگوید که تمام تلاش خود را برای ردیابی کسانی که مسئول این حمله بودهاند و همچنین ایمنسازی اکانتهای ه ک شده (و دیگر اکانتها) خواهد نمود.
بنا بر گفتهی این شرکت، به نظر می رسد به جای اینکه سرویس یاهو بطور مستقیم مورد حمله قرار گیرد، آدرسهای ایمیل و کلمههای عبور مربوط به آنان از یک دیتابیس متصل به سرویسهای یاهو نظیر نتفلیکس، جیمیل، فیسبوک یا دیگر سرویسهایی که فرآیند لاگین را ممکن میکنند دزدیده شده است. یاهو اینچنین بیان میکند که «ما هیچ مدرکی مبنی بر برداشته شدن این اطلاعات از سیستمهای خود یاهو نداریم.» نرمافزاری که به منظور در اختیار گرفتن اطلاعات سرقت شده به کار گرفته شده است، به اکانت کاربران دسترسی پیدا کرده و تلاش نموده تا از طریق آخرین ایمیلهای رد و بدل شده، نامها و آدرسهای ایمیل را از اکانتهای کاربران بدست آورد.
کاربران برای جلوگیری از چنین رخدادهایی، باید نسبت به انتخاب پسورهای مناسبتر اقدام کنند. لازم است کلمهعبور شما بطور منظم تغییر کرده و در ترکیب آن از نشانهها و کارکترهای مختلفی استفاده شود. همچنین باید این موضوع را به خاطر سپرد که استفاده از یک پسورد بر روی اکانت سایتها و سرویسهای گوناگون ریسک به خطر افتادن اطلاعات را به میزان قابل توجهی افزایش میدهد.
باگ جیمیل موجب حذف ناخواسته برخی ایمیلهای کاربران شد
به تازگی یک مشکل نرمافزاری در سرویس جیمیل گوگل، موجب شده است که کاربران هنگام اجرای عملیاتهای حذف و گزارش اسپم بر روی برخی ایمیلها، بصورت تصادفی برخی ایمیلهای غیرمرتبط را نیز حذف نموده یا بعنوان اسپم علامتگذاری کنند. گوگل میگوید این باگ تمام کاربران را تحت تاثیر قرار نداده و تنها بر اثر یک آپدیت نرمافزاری در نسخههای iOS، مرورگر موبایل و نسخهی آفلاین جیمیل رخ داده است.
گوگل مدعی است که مشکل را برطرف نموده و بسته لازم برای رفع باگ را منتشر کرده است، اما آمار مشخصی از تعداد کاربرانی که این مشکل را تجربه کردهاند یا تعداد پیغامهایی که بطور تصادفی حذف شدهاند مشخص نیست. این شرکت طی ایمیلی که تصویر آن را در بالا میبینید از کاربران سرویس خود خواسته است که پوشههای اسپم و Trash را بطور مجدد مورد بررسی قرار داده و از عدم بروز مشکل اطمینان حاصل نمایند. این مشکل میتواند ایمیلهای مربوط به تاریخ 12 تا 21 ژانویه را تحت تاثیر قرار داده باشد.
این خبر آن هم تنها چند روز بعد از، از کار افتادن موقت جیمیل و برخی دیگر سرویسهای گوگل برای حدود 10 درصد از کاربران، رخداد خوشایندی برای گوگل و کاربران آن نخواهد بود. از دسترس خارج شدن سرویسهای مذکور برای حدود 25 دقیقه به طول انجامید که گوگل علت آن را ورود یک سری کدهای باگدار به برخی سیستمهایش عنوان کرد.
بدافزار جدید با استفاده از اتصال USB دستگاههای اندرویدی را هدف قرار میدهد
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آن روزها که برای حفظ امنیت دستگاه اندرویدی کافی بود تنها اپلیکیشنها را از طریق گوگل پلی نصب کنیم گذشت. شرکت تولیدکننده ی آنتی ویروس و سیستمهای امنیتی سیمانتک، در گزارشی به ارائهی جزئیاتی در خصوص یک بدافزار ویندوز پرداخته است که به هنگام اتصال دستگاه به یک سیستم آلوده از طریق کابل USB، تلاش میکند به دستگاه اندرویدی نفوذ کند.
بدافزار جدید که
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نام گرفته است خود را بعنوان یک سرویس سیستمی بر روی دستگاههای ویندوزی نصب میکند و پس از آن اقدام به دانلود یک اپلیکیشن آلودهی بانکداری با فرمت اجرایی apk. بر روی سیستم مینماید. همچنین احتمال میرود این بدافزار نسبت به دانلود ابزار دیباگ اندروید یعنی ADB نیز مبادرت ورزد. به محض نصب ADB، این بدافزار به انتظار مینشیند تا شما دستگاه اندرویدی خود را از طریق کابل USB به سیستم متصل نمایید و سپس تلاش میکند از طریق لود جانبی، تروجان جمعآوری اطلاعات را بر روی دستگاه شما نصب کند. خبر خوب این است که برای اینکه این برنامه ی مخرب بتواند به اجرای عملیات خود بپردازد لازم است که گزینهی USB Debugging بر روی دستگاه فعال باشد.
این برنامه مخرب، یک گونه از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
است که خود را بعنوان یک شبیهسازی از گوگل پلی استور نصب مینماید. پس از انجام این قسمت، این برنامه منتظر میماند تا یکی از برنامههای بانکداری الکترونیک کرهای که از پیش تعیین شده است بر روی دستگاه اجرا شود و در این مرحله به کاربر اعلام خواهد نمود که نسخه ی موجود را حذف کرده و نسبت به نصب نسخهای که از پلی استور قلابی دانلود خواهد شد اقدام کند. این نرمافزار مخرب همچنین توانایی مسدود کردن SMSها و فوروارد کردن آنها بر روی یک سرور دیگر را نیز دارد که بطور مشخص در جهت گذشتن از سیستمهای تاییدیه بانکها مورد استفاده قرار میگیرد.
اگرچه هماکنون نسخه های فعالی از این بدافزار بانکهای مختلف کرهای را هدف قرار دادهاند، پیادهسازی مشابهی میتواند منجر به لود جانبی مجموعه عظیمی از بدافزارها به منظور هدف قرار دادن بانکهای سراسر جهان شده و یا دیگر بدافزارها را وارد دستگاه کاربران نماید.
البته اقدامات عملی مختلفی برای کاهش ریسک این حملات وجود دارد. در ابتدا لازم است که USB Debigging اندروید خود را تنها در مواقع ضروری روشن کنید؛ دوم اینکه در متصل کردن دستگاه خود به سیستمهای غیر آشنا نهایت احتیاط را به خرج دهید. سوم اینکه از نصب بودن یک آنتی ویروس خوب و بروز بر روی سیستم ویندوزی خود اطمینان حاصل کنید. در نهایت نیز توصیه میشود استفاده از یک اپلیکیشن ضد بدافزار بر روی گوشی یا تبلت اندرویدی خود را در نظر داشته باشید. با توجه به اینکه اغلب این برنامه ها رایگان هستند پس در افزودن یک لایهی امنیتی به دستگاه خود تعلل نکنید.
یک هکر توانست به دستگاههای اندرویدی متصل به PC نفوذ کند
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بدافزار جدیدی به نام Trojan Droidpak توسط سیمنتک شناسایی شده است که ابزارهای اندرویدی را هدف قرار میدهد. این بدافزار از طریق اتصال گوشی یا تبلت شما به PC فعال میگردد.
اوایل هفته جاری، نائبرئیس ارشد بخش بازاریابی جهانی اپل، فیل شیلر، در توئیتی نشان داد که 99 درصد بدافزارها ابزارهای اندرویدی را هدف قرار دادهاند. یکی از آخرین نمونههای این بدافزارها توسط کمپانی Symantec کشف و شناسایی شده است. وقتی دستگاه اندرویدی خود را در حالت USB Debugging به یک کامپیوتر ویندوزی متصل میکنید تا همگامسازیهای لازم صورت گیرد، این بدافزار به نام Trojan Droidpak یک نسخه متفاوت از فروشگاه گوگل را در تلفن شما قرار میدهد. حالت USB Debugging اغلب توسط توسعهدهندگان و هنگامی که میخواهید دستگاهتان را روت کنید، مورد استفاده قرار میگیرد.
سیمنتک یک کشف جالب داشته است. این بدافزار وقتی بر روی دستگاه اندرویدی شما نصب میگردد به دنبال اپلیکیشنهای موبایلبانک کرهای بر روی گوشیتان میگردد. سپس این اپلیکیشنها را حذف نموده و یک نسخه آلوده را به جای آنها نصب مینماید. البته راهحلهایی برای پیشگیری از آلوده شدن دستگاه به این بدافزار وجود دارد. سیمنتک به کاربران اندروید پیشنهاد میکند که در مواقعی که ضروری نیست ویژگی USB Debugging را خاموش کنند. همچنین پیشنهاد میکند که هنگامی که گوشی خود را به یک کامپیوتر ناشناخته متصل میکنند بسیار مراقب باشند و از نرمافزارهای امنیتی مثل Norton mobile Security استفاده نمایند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تصویر فوق مربوط به یک گوشی اندرویدی آلوده به این بدافزار است. همان طور که مشاهده میکنید، این بدافزار در قامت Google App Store با آیکون گوگل پلی به لیست اپلیکیشنها افزوده شده است.
فیل شیلر، گزارشی را به اشتراک گذاشته که بر اساس آن 99 درصد بدافزارها اندروید را هدف گرفتهاند
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
رئیس بخش بازاریابی اپل، یعنی فیل شیلر، در اکانت توئیتر خود به نسخهی جدید گزارش امنیتی سالانهی سیسکو لینک داده است که احتمالا قصد اشاره به مسألهای داشته که در این گزارش به آن پرداخته شده است. بر اساس یافتههای این گزارش، 99 درصد از دستگاههای موبایل هدف قرار گرفته توسط بدافزارها، از سیستمعامل رقیب اپل، یعنی اندروید قدرت میگرفتهاند.
شیلر بدون هیچ اظهار نظری تنها به گزارش مذکور لینک داده است. این روش از زمانی که او در سال 2008 به عضویت توئیتر درآمد، به شیوهای معمول در توئیتهای او بدل شده است. این توئیت دومین بار است که گزارش سالانهی سیسکو را به کاربران معرفی میکند؛ بار قبلی نیز وی به منظور هدایت دنبالکنندگان خود به نتایج گزارش مربوط به سال 2013، توئیت مشابهی را ارسال کرده بود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در این گزارش گفته شده است که با وجود اینکه نرمافزارهای مخربی که دستگاههای مشخص موبایل را هدف قرار دادهاند تنها 1.2 درصد از بدافزارهای ردیابی شده توسط سیسکو را در سال 2013 تشکیل میدهند، ولی رشد این حوزه میتواند منشاء نگرانی باشد. دستگاههای اندرویدی مرکز حملات اینچنینی بودهاند و پس از آنها دستگاههای قدرت گرفته از J2ME (پلتفرم جاوا) نظیر سری آشای نوکیا در ردهی دوم قرار گرفتهاند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
گفته میشود حملات مهندسی اجتماعی، همانند Fishing و Likejacking، شایعترین نوع حملات بودهاند. سازندگان برنامههای مخرب، با استفاده از این تکنیکها اقدام به جمعآوری اطلاعاتی نظیر شماره کارتها و اطلاعات محرمانهی شبکههای اجتماعی نموده و به جرائم مالی دست میزنند.
فاصلهی میان اندروید و iOS کاهش یافته است؛ اما هنگامی که صحبت از حملات غیر هدفدار باشد، این شکاف همچنان چشمگیر است.
بر اساس این گزارش، تحلیل به عمل آمده از کاربران نشان میدهد که کاربران اندروید در 71 درصد موارد، بالاترین احتمال مواجهه با انواع بدافزارهای سمت وب را به خود اختصاص دادهاند و در مقابل میتوان به آمار کاربران آیفون اشاره کرد که با 14 درصد مواجهه با بدافزار، در جایگاه دوم قرار دارند.