كاربران فایرفاكس، هدف فریب آنتی ویروس جعلی
كاربران فایرفاكس هدف فریب تازه ای قرار گرفته اند كه سعی میكند با استفاده از یك نسخه قابل عبور و متقاعد كننده از صفحه به روز رسانی ویندوز، یك نرم افزار آنتی ویروس جعلی را بر روی سیستم كاربر بارگذاری نماید.
نكته جالب توجه در این حمله اخیر كه توسط شركت امنیتی Sophos كشف شده است این است كه این فریب فقط زمانی فعالیت میكند كه با یك كاربر فایرفاكس در یك سیستم ویندوز روبرو شود كه از طریق تغییر مسیر (page redirect) به آن رسیده باشد. به روز رسانی ویندوز به طور عادی فقط میتواند به عنوان یك فعالیت پس زمینه در ویندوز و یا از طریق IE آغاز گردد.
این صفحه یك كپی جعلی از صفحه به روز رسانی ویندوز مایكروسافت است كه یك دانلود فوری 2.8 مگابایتی را توصیه میكند. این دانلود شروع به انجام یك اسكن امنیتی بی فایده میكند كه نرم افزار آنتی ویروس جعلی را مستقر مینماید. كاربرانی كه بدون اطمینان كامل از اصل بودن این به روز رسانی با آن موافقت میكنند، بعدتر نیز به راحتی متقاعد میشوند كه سیستم توسط بدافزاری كه اصلا وجود ندارد آلوده شده است.
به گفته یكی از اعضای شركت امنیتی Sophos، كاربران باید بیش از پیش در مورد هشدارهای امنیتی جعلی در مرورگرهای خود هشیار باشند. حملات آنتی ویروس جعلی یك تجارت بزرگ برای مجرمان سایبری است و این افراد زمان و انرژی زیادی صرف میكنند تا این نرم افزارهای جعلی حتی الامكان متقاعد كننده به نظر برسند. به گفته وی، هكرهای خرابكار هر روز بیشتر از ترفندهای هوشمندانه مهندسی اجتماعی استفاده میكنند.
certcc.ir
امنیت شبکه مجازی ایران در رتبه پنجم جهان قرار دارد
وزیر ارتباطات و فناوری اطلاعات با اشاره به رتبه بندی جهانی از امنیت شبکه مجازی گفت: ایران در زمینه امنیت شبکه مجازی در سطح جهانی در رتبه پنجم قرار گرفته است.رضا تقیپور در گفتگو با خبرنگار مهر درباره امنیت شبکه مجازی در کشور با اشاره به اینکه فعالیت های تخریبی در دنیای مجازی زیاد است، گفت: تقریبا هر روز ما شاهد تولید ویروس های جدید هستیم ولی راهی جز ایجاد ساختارها مناسب برای این منظور نداریم.
وی گفت: هم اکنون امنیت مجازی در دنیا موضوع بسیار مهم است، یعنی هرچه قدر در زمینه توسعه ارتباطات و فناوری اطلاعات سرمایه گذاری می کنند باید بیش از نیمی از آن را در امنیت این فضا سرمایه گذاری کنند زیرا امنیت این شبکه بسیار حساس است.
وزیر ارتباطات و فناوری اطلاعات تصریح کرد: وقتی می گوئیم جنگ نرم، یعنی دشمنان با مقاصد برخورد و جنگ وارد این میدان می شوند و البته اقدامات تخریبی آنها برای ضربه زدن به کشور است.
تقی پوردر عین حال گفت: البته باید توجه داشت که در کشور توان بسیار خوبی برای مقابله و پدافند در زمینه شبکه داریم.
وی افزود: خود آنها هم اعلام کرده اند که حملات بسیاری در این زمینه به ما داشته اند که ما آنها را بدون سر و صدا دفع کرده ایم و اجازه تخریب به آنها نداده ایم.
تقی پورافزود: همچنین خود آنها در زمینه امنیت شبکه یک رتبه بندی داشته و که اقرار کرده اند که ایران در زمینه امنیت در رتبه پنجم است.
وی درباره طرح های این وزارت خانه برای مقابله با ویروس های جدید مثل استاکس نت و استارس در فضای اینترنت گفت: ویروس استاکس نت که تا حدود زیادی مهار شد.
وزیر ارتباطات افزود: سیستم های آلوده شناسایی شدند، راه های مقابله با آن بدست آمد و به صورت موقت و میان مدت این راه حل ها پیاده شد .
وی ادامه داد: امروز تقریبا می توانیم بگوئیم دیگر استاکس نت به صورت مخرب در سیستم های ما دیگر وجود ندارد.
تقی پور در عین حال گفت: البته این ویروس به صورت خاموش می تواند در برخی سیستم ها وجود داشته باشد ولی از آنجایی که سیستم ها مجهز به نرم افزارهای ضد ویروس و حفاظتی شده اند، هر زمان استاکس نت بخواهد فعال شود، می توان جلوی اقدامات تخریبی آن را گرفت.
برگزاری همایش امنیت کوییکهیل
شرکت تکنولوژیهای کوییکهیل درصدد برگزاری سومین همایش امنیت در حوزه فناوری اطلاعات با محوریت تازههای محصولات امنیتی کوییکهیل با رویکردی متفاوت در ایران میباشد.
به گزارش ایتنا، در این همایش آقای شریکومار نایر مدیر امور بینالملل کوییکهیل و آقای دکتر علیاکبر جلالی از اساتید برجسته کشوری سخنرانی خواهند کرد.
آشنایی با چالشهای امنیتی پیشروی دستگاههای دولتی و راهکارهای مقابله با آنها، نقش اصلاح روشهای امنیتی در توسعه IT و امنسازی شبکههای سازمانی با تکیه بر محصولات تکنولوژیهای کوییکهیل از مباحث مطروحه در این سمینار تخصصی – کاربردی خواهد بود.
لذا از همهٔ مدیران، کارشناسان و همکاران در حوزه فناوری اطلاعات سازمانها، شرکتها و دستگاههای دولتی و خصوصی بزرگ کشور دعوت میشود تا با مراجعه به آدرس زیر
کد:
http://quickheal.ir/reg.php
نسبت به ثبت نام جهت شرکت در این همایش اقدام نمایند.
ضمناً به شرکت کنندگان در سمینار امنیتی کوییکهیل که در تیرماه برگزار میشود، گواهینامه دوره امنیتی کوییکهیل اعطا میشود.
لازم به توضیح است شرکت در این سمینار و نیز یک شب اقامت در هتل به صورت رایگان برای مهمانان در نظر گرفته شده است.
علاقهمندان میتوانند جهت دریافت اطلاعات بیشتر علاوه بر مراجعه به سایت
کد:
http://quickheal.ir/reg.php
،از طریق تلفن ۷۷۱۴۲۵۲۶، پیامک ۳۰۰۰۴۶۲۵ یا ایمیل
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تماس حاصل فرمایند.
بوتکیت خطرناک مخفیانه در حال گسترش
ایتنا - نوع جدیدی از بوتکیت Bootkit. Trup به صورت گسترده در حال گسترش میباشد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
این بدافزار خطرناک که برای آلودگی ثبات راهانداز اصلی (Master boot record) بروز شده است. رمزنگاری استفاده شده در نوع جدید بدافزار یعنی «Bootkit. Trup. B» بسیار شبیه نوع قدیمی آن «Bootkit. Trup. A» که از یک عملیات ساده چرخش به راست (ROR) استفاده میکند، میباشد.
به گزارش ایتنا، این روتکیت موقعیت هندسهٔ درایو دیسک آلوده را دریافت کرده سپس موقعیت نزدیک به انتهای پارتیشن را برای ذخیره MBR اولیه و دیگر اجزای سختافزاری را محاسبه مینماید. این اجزا و پیمانهها در بخش تخصیص نیافته پارتیشن نوشته میشوند، و در مواردی که دیسک پر شده باشد امکان رونویسی با دادههای دیگر وجود دارد.
MBR اولیه و اجزای درایور به صورت رمزشده با استفاده از همان متد رمزنگاری ذخیره شدهاند. کامپوننت درایو، بخش DriverStartIo متعلق به ATAPI جایی که عملیات نوشتن را رصد میکند، را هوک میکند. در مواردی که عملیات نوشتن قصد نوشتن در سکتور بوت رکورد اصلی (MBR) را دارد، روتکیت، عملیات نوشتن را تغییر میدهد. این روش با استفاده از محصولات امنیتی، عملیات تعمیر را دور میزند.
مکانیزم محافظتی MBR قبلاً در TDSS مشاهده شد. TDL۴ در پایین پشته ذخیرهسازی برای نظارت بر عملیات خواندن و نوشتن در اولین سکتور قرار دارد و اجزای رمزنگاری شدهٔ آن در فضای پارتیشن نشدهٔ دیسک مستقر میباشند.
این بدافزار مرورگرهای پرطرفدار را برای تزریق کد و افزودن قابلیت تبلیغات کلیکی برای کسب منافع مالی هدف قرار داده است. روتیکیت مذکور اطلاعات تبلیغات کلیک شده را در یک فایل INI ذخیره میکند.
برخی نرمافزارهای امنیتی آلودگی MBR را با عنواینی نظیر: Trojan: DOS/Popureb. B و بدافزار بوتکیت را با عنوان Trojan: Win۳۲/Popureb. E شناسایی میکنند. برخی از مقالات منتشر شده درباره این روتکیت پیشنهاد حذف و نصب مجدد ویندوز را برای حذف این بدافزار میدهند.
کاربران کوییکهیل میتوانند از ابزار BootKitRemover برای شناسایی و پاکسازی این بوتکیت استفاده نمایند. برای تکمیل فرایند ترمیم نیاز به راهاندازی مجدد سیستم میباشد.
منبع:ایتنا
اوقاتی دشوار برای تبهکاران سایبر
ايتنا- آزمايشگاه كسپرسكي، گزارش وضعیت حملات و خطرات فضای سایبر در ماه ژوئن را منتشر کرد.
به گزارش موسسه دیدهبان آی تی، روابط عمومی کسپرسکی در ایران، در این ماه آمار نگاه آماری نشان میدهد که با توجه به دادههای شبکه ابری لابراتوار کسپرسکی، تعداد ۲۴۹,۳۴۵,۰۵۷ حمله شبکهای مسدود شده، از تعداد ۶۸,۸۹۴,۶۳۹آلودگی وب خاسته جلوگیری شده، تعداد ۲۱۶,۱۷۷,۲۲۳برنامه خطرناک روی کامپیوترهای کاربران تشخیص داده و خنثی شده و همچنین تعداد ۸۳,۶۰۱,۴۵۷verdict اکتشافی ثبت شده است.
ماه ژوئن برای بعضی سازمانهای مجری قانون در جنگ با تبهکاری سایبر توام با موفقیتهای قابل ملاحظهای بود.
در ایالات متحده، فعالیتهای دو گروه تبهکاری سایبر بینالمللی که از راه برنامههای ضدویروس تقلبی پول به دست میآوردند، متوقف شد.
طبق برآوردهای اولیه، صدمات ناشی از فعالیت این گروهها در حدود ۷۴ میلیون دلار برآورد شده است. علاوه بر تشکلهای آمریکایی در عملیات سرنگونی این گروهها سازمانهای قانونی از یازده کشور دیگر نیز دخیل بودند.
حدود ۶۰۰ نفر هم که مظنون به توزیع برنامههای تقلبی آنلاین بودند، در چند کشور آسیای جنوبی دستگیر شوند. دیگر رویداد مهم این ماه دستگیری پاول وروبلفسکی، صاحب بزرگترین مرکز پردازش پرداختها در روسیه به نام chrono Pay به اتهام سازماندهی یک حمله DDos به شرکت رقیبش بود.
در ماه ژوئن اما تبهکاران سایبر از فضای ابری آمازون برای میزبانی و توزیع بدافزارهای با هدف کاربران برزیلی استفاده کردند که برای سرقت اطلاعات مشتریان ۹ بانک برزیلی طراحی شده بود.
این بدافزار برای افزایش شانس موفقیتش فعالیت عادی برنامههای آنتیویروسها و پلاگین خاصی را که انتظار میرفت عملیات بانکی برخط را ایمن کند، مسدود میکند.
همچنین این بدافزار گواهینامههای دیجیتال و اعتبارنامههای Live Messenger مایکروسافت را نیز به سرقت میبرد. در روسیه نیزscammerهای روس بخت خود را با کسب پول در برابر هیچ چیز، با استفاده از سامانه پول مجازی BitCoins آزمایش کردند.
آنان به کمک یک برنامه خطرناک جدید به فایل قانونی BitCoins روی رایانههای کاربران دسترسی یافتند و سعی کردند پول سایبری در حساب خود واریز کنند. مدیریت سایت BitCoins نیز بلافاصله عکسالعمل نشان داد و حساب مهاجمان را مسدود کرد.
لذا به نظر میرسد تبهکاران سایبر پول اندکی به دست آورده باشند.
اما در ماه ژوئن شاهد بودیم که Mac OS X همچنان در کانون توجه تبهکاران سایبر قراردارد. تبهکاران سایبر یک backdoor جدید به نام Backdoor.OSX.Olyx.a توزیع نمودند که برای فراهم کردن دسترسی از راه دور مهاجمان به سیستمهای قربانیان طراحی شده است.
بدین ترتیب آنان میتوانستند با استفاده از رایانههای آلوده بدافزارهای دیگری دانلود کنند، برنامههای مورد نظر خود را باز کنند و دستوراتی به یک مفسر برای اجرا، ارسال کنند.
گونههای خطرناک جدید- فهرست ۲۰ برنامه خطرناک اینترنتی برتر ماه ژوئن شامل تازهواردان متعددی بود. یک بار دیگر عمده این فهرست شامل بدافزارهایی بود که از حملات Drive-by (یعنی ریدایرکتورها، اسکریپت دانلودرها و خرابکاریها) استفاده میکنند.
۱۴ تا از ۲۰ مکان این فهرست را چنین بدافزارهایی اشغال کردهاند. یکی از تازهواردان قابل توجه این ماه خرابکاری Exploit.HTML.CVE-۲۰۱۰-۴۴۵۲.bc بود که از یک آسیبپذیری ساده در محیط اجرایی جاوا برای دانلود و اجرای یک خرابکاری جاوا استفاده میکند.
که آن نیز به دیگر برنامههای خطرناک اجازه نصب شدن برروی رایانه قربانی را میدهد. اطلاعات بیشتر در خصوص تهدیدهای IT تشخیص داده شده توسط کسپرسکی در محیط اینترنت و روی رایانههای کاربران، در ژوئن ۲۰۱۱ در نشانی ww.securelist.comموجود است.
درباره آزمايشگاه كسپرسكي
آزمايشگاه كسپرسكي ارائه كننده نرمافزارهاي امنيتي و حفاظت از سيستمها در برابر تهديداتي همچون ويروسها، جاسوسافزارها، بدافزارها، نفوذگران، كلاهبرداريها و هرزنامهها است.
محصولات آزمايشگاه كسپرسكي داراي بالاترين نرخ حفاظت از سيستمها و سريعترين زمان نشان دادن عكسالعمل در برابر تهديدات هستند.
اين محصولات براي كاربران خانگي، شركتهاي كوچك و متوسط، سازمانهاي بزرگ و كاربران موبايل ارائه ميگردند. فناوري حفاظتي كسپرسكي همچنين در بسياري از محصولات و خدمات شركتهاي امنيتي سراسر جهان به كار گرفته ميشود.
لطفا براي كسب اطلاعات بيشتر با روابط عموميدر ايران تماس بگيريد. موسسه ديدهبان آیتی، روابط عمومي كسپرسكي در ايران
تلفن: ۸۸۷۴۹۴۱۰ الی ۱۴–فكس: ۸۸۷۴۹۴۱۵- همراه: ۰۹۱۹۵۱۵۱۱۶۵
پست الكترونيك:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
itna.ir
کشف حملات گسترده هکرها به نهادهای بینالمللی
ایتنا - مکآفی میگوید رشته حملات کشف شده از جانب یک کشور انجام شده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مکآفی، از بزرگترین شرکتهای امنیت کامپیوتری اعلام کرده است که بیش از ۷۰ سازمان و نهاد در سرتاسر جهان طی ۵ سال گذشته بارها هدف حملات هکرهای کامپیوتری قرار گرفتهاند.
به گزارش ایتنا به نقل از بیبیسی، ۶ دولت، سازمان ملل متحد، کمیته بینالمللی المپیک و شماری از شرکتهای دفاعی و امنیتی از جمله اهداف هکرها در این حملات بودهاند.
بر اساس گزارش شرکت مکآفی هکرها در بعضی از موارد سالها زمان صرف گشتن در میان اطلاعات محرمانه مؤسسات مالی، سامانههای نظامی و ارتباطات ماهوارهای کردهاند.
مکآفی اعلام کرده است که این رشته حملات کمسابقه در دنیای مجازی، که در ماه مارس ۲۰۱۱ موفق به کشف آن شده، از جانب یک کشور صورت گرفته است.
مکآفی نام این کشور را اعلام نکرده، اما روزنامه واشنگتن پست به نقل از بعضی کارشناسان گزارش داده است که به نظر میرسد کشور مورد اشاره در این گزارش، کشور چین باشد.
چین همواره هرگونه دخالت دولت این کشور در چنین حملاتی را رد کرده واتهامات علیه خود را «بیاساس» خوانده است.
مظنون همیشگی.
راج سمانی، یکی از مسئولان اروپایی شرکت مکآفی میگوید که این حملات مجازی همچنان ادامه دارد.
آقای سمانی میگوید: «سطح این حملات با حملات» اژدهای شب «در اوایل سال جاری میلادی کاملا متفاوت است. آنها تنها یک بخش خاص را هدف گرفته بودند، اما این حملات تازه کشفشده بسیار بسیار گستردهتر است.».
شناسایی این حملات نتیجه ۵ سال تحقیق بر روی اطلاعات شماری از شرکتهاست که مورد حمله قرار گرفته بودند.
راج سمانی میگوید: «در بعضی موارد ما اجازه نفوذ و دسترسی بیشتری پیدا کردیم تا ببینیم چه اطلاعاتی دزدیده شده است. در بیشتر موارد شواهد نشان از هدف قرار گرفتن ایدهها و نوآوریهای ارزشمند دارد.».
به گفته آقای سمانی، دولت هند، صنایع فولاد و شرکتهای امینت کامپیوتری نیز از جمله اهداف هکرها بودهاند.
مکآفی میگوید اطلاعی از سرنوشت و نحوه بهکارگیری اطلاعات دزدیدهشده ندارد. اما بنا بر اعلام این شرکت این اطلاعات میتواند برای پیشبرد تکنولوژیهای موجود و کمک برای شکست رقبای اقتصادی مورد استفاده قرار گیرد.
به گزارش ایتنا به نقل از بیبیسی، با وجود آن که شماری از کارشناسان معتقدند این حملات از داخل چین صورت میگیرد، اما گراهام کلولی از شرکت سوفوس میگوید: «هر بار که چنین گزارشهایی منتشر میشود، انگشت اتهام به سوی چین نشانه میرود.».
به گفته آقای کلولی تمام کشورها احتمالا از امکان جاسوسی در اینترنت استفاده میکنند، زیرا «آسان و به صرفه» است.
itna.ir
شدت گرفتن حملات هرزنامهای به فیس بوک
ابتنا - آزمایشگاه کسپرسکی، گزارش ماهانه خود درباره هرزنامه ها در ژوئن ۲۰۱۱ را منتشر کرد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا، طی این بررسی، حجم هرزنامههای ارسالی در ارتباطات ایمیلی ماه ژوئن سال ۲۰۱۱ میلادی در حدود ۳٫۸۳% تخمین زده شد که در مقایسه با ماه مه افزایش اندکی داشته. که محبوبترین عناوین این هرزنامهها مرگ اسامه بن لادن، آخرین نسخه فیلم هریپاتر و سالگرد فوت ستاره پاپ، مایکل جکسون بوده است.
اهداف تازه برای فیشینگ
بر اساس این گزارش، میزان ایمیلهای سرقت اطلاعات (Phishing Emails) تغییری نداشته و در حدود ۰٫۰۲% حجم کل ایمیلها را به خود اختصاص داده است. با این همه شمار اینگونه حملات به وب سایتهای اجتماعی Habbo و فیس بوک رشد قابل ملاحظهای داشته و به ترتیب در حدود ۶٫۳۵ و ۴٫۰۷ درصد افزایش یافته است که از این رو ۲ سایت یاد شده در میان سازمانهایی که بیش از سایرین هدف حملات هرزنامهای قرار میگیرند در جایگاههای سوم و چهارم قرار میگیرند. متخصصان کسپرسکی اعلام کردند که با توجه به افزایش علاقه کاربران فضای مجازی به سایت اجتماعی گوگل پلاس و موفقیت هرزنامهنویسان در حمله به این گونه سایتها پیشبینی میشود که شدت حملات به این شبکه اجتماعی در آینده از این هم بیشتر شود.
بنابر گفته ماریا نامستینکووا، تحلیلگر ارشد هرزنامهها در آزمایشگاه کسپرسکی، احتمالا در آینده شاهد افزایش شمار ایمیلهای ناخواسته در سایت اجتماعی جدید گوگل خواهیم بود. همچنین انتظار میرود که این هرزنامهها هم شامل لینکهای فیشینگ باشند و هم کدهای مخرب. همچنین در ماه ژوئن، دو سایت PayPal و eBay بیش از سایرین مورد توجه فیشرها قرار گرفتند.
هرزنامهنویسان تحت پیگرد قانونی
در ماه ژوئن، مبارزه علیه هرزنامهنویسان نیز افزایش یافته است. شرکت مایکروسافت که از طریق همکاری با نهادهای اجرای قانون در آمریکا موفق به مسدود کردن بایت نت Rustock شد، همچنان فشار خود بر مجرمین سایبری را افزایش میدهد. این شرکت در جدیدترین اظهار نظر خود در وبلاگ رسمیاش آمادگی خود مبنی بر طرح شکایت علیه شهروندان روسی که مظنون به ایجاد و اداره Rustock هستند را اعلام نموده است. این شرکت حتی پا را فراتر نهاده و عنوان کرده است تصمیم دارد در چارچوب سیستم قضایی روسیه یک پرونده جنایی علیه این مظنونان باز کند.
اقدامات قضایی روسیه در این رابطه نیز با دستگیری Pavel Vrublevsky ،مالک سرویس پرداخت بینالمللی ChronoPay در فرودگاه Sheremetyevo در ماه ژوئن ادامه یافت. وی به اتهام سازماندهی یک حمله DDoS علیه یکی از رقبایش دستگیر شد. این حمله هیچگونه ارتباطی به فعالیتهای وی در زمینه هرزنامهنویسی نداشت. در واقع احتمال میرود که وروبلفسکی مؤسس سایت اینترنتی فروش داروهای غیرمجاز به نام Rx-promotion باشد و دلیل دستگیری وی هم همین موضوع است.
در این میان، ژاپن آخرین کشور قدرتمندی بود که در مخالفت با انتشار ایمیلهای ناخواسته آن هم به صورت قضایی به پا خاست. به این ترتیب از ماه ژوئن سال ۲۰۱۱ میلادی، ساخت، انتشار، خرید و ذخیرهسازی برنامههای مخرب و همچنین انتشار هرزنامههای مستهجن در این کشور جرم محسوب میشود.
منابع هرزنامهها
در این گزارش آمده است که هندوستان همچنان مهمترین منبع انتشار هرزنامه در دنیا است و پس از آن برزیل در جایگاه دوم قرار دارد که در مقایسه با آمار ماه می رشدی برابر با ۴٫۴ درصد را تجربه کرده است. تغییر قابل توجه، سقوط کره جنوبی از جایگاه دوم جدول به مکان چهارم آن است و این در حالی است که روسیه نیز با دو پله سقوط به جایگاه هفتم جدول تنزل کرده است.
بدافزارها در ارتباطات ایمیلی
گزارش مذکور حاکی از کاهشی اندک در میزان بدافزارهای ارسالی به ایمیل کاربران است. از کل ایمیلهای دریافتی کاربران فضای مجازی، در حدود ۸٫۳% به فایلهای مخرب اختصاص یافته که در مقایسه با ماه قبل افتی برابر با ۰٫۳% را نشان میدهد. همچنین تفاوت قابل ملاحظهای در جایگاه ده کشور اول دریافت کننده بدافزار مشاهده نشده است. تنها تفاوت آن است که کشور ایتالیا با افزایش ۱٫۵ درصدی در میزان بدافزارهای دریافتیاش از جایگاه ششم جدول به مکان چهارم صعود کرده است. در میان ۱۰ برنامه مخرب ارسالی از طریق ایمیل، تروجان Spy.HTML.FRAUD.gen همچنان در مکان نخست قرار دارد.
گرایشهای ارسال هرزنامهها
آمارها حاکی از آن است که تقریبا یک سوم هرزنامههای نوشته شده به زبان انگلیسی به منظور کلاهبرداری و با هدف اخاذی از کاربران ارسال شدهاند یا شامل یک فایل پیوست مخرب و یا لینک پیوند دهنده به یک کد مخرب بودهاند. دومین نوع هرزنامهها که بیشترین میزان را به خود اختصاص داده است هرزنامههای فروش داروهای غیر مجاز (Pharmaceutocal) نام دارند. پیشنهاد برای کسب سرمایه سریع و بیدردسر و وامهای شخصی مشکوک، فروش انواع کالا و خدمات و کالاهای تقلبی، از دیگر انواع هرزنامههای پرتعداد در این ماه است.
itna.ir
کرم سارق در گوشیهای اندروید
ایتنا - این تروجان خاص، صدای مکالمات را به فرمت AMR با اجازه دسترسی که قبلاً توسط کاربر تایید شده، ذخیره مینماید.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
امروزه با توجه به رشد فزاینده استفاده از گوشیهای اندروید در جهان ، به نظر میرسد که بدافزارها در اندروید روز به روز در حال افزایش هستند.
به گزارش ایتنا، دپارتمان فنی کوییک هیل یک بدافزار جالب دریافت کرده است که میتواند اطلاعات تاریخچهٔ تماسها و صدای ضبط شدهٔ همه مکالمات تلفنی را ذخیره کرده و آنها را به شخص بزهکار ارسال نماید.
بسیاری از بدافزارهای پیشین اندروید بدین صورت عمل میکنند که با ارسال یک پیام کوتاه یا برقراری یک تماس تلفنی با شماره های دارای سرویس ویژه هزینهٔ گزافی را به کاربران تلفن همراه تحمیل کرده و بدین ترتیب به راحتی به درآمد هنگفتی میرسند.
اما این تروجان خاص، صدای مکالمات را به فرمت AMR با اجازه دسترسی که قبلاً توسط کاربر تایید شده، ذخیره مینماید.
در زمان نصب برنامه، این بدافزار مجوز دسترسی برای اجرای کارهای زیر درخواست میکند:
دسترسی به موقعیت مکانی Cell-ID و WiFi
دسترسی به آپدیتهای Cell-ID و WiFi
دسترسی به موقعیت مکانی GPS
دسترسی به اطلاعات مرتبط با شبکههای WiFi
مجاز کردن دسترسی با سطح پایین مدیریت نیروی الکتریسیته
مجاز کردن دسترسی فقط خواندنی به وضعیت تلفن
مجاز کردن استفاده از PowerManager WakeLocks (قفل بیداری مدیریت نیرو) برای نگهداشتن پردازشگر در حالت نیمهفعال (sleeping) یا صفحهٔ نمایش در حالت کاهنده (dimming)
برقراری تماس تلفنی بدون استفاده از واسط کاربری شمارهگیر (بنابراین کاربر از تماسهای برقرار شده توسط این تروجان بیخبر میباشد)
مانیتورینگ، تغییر یا قطع تماسهای خروجی کاربر
باز کردن سوکتهای شبکه
خواندن پیامهای SMS
خواندن اطلاعات لیست تماس و دفترچه تلفن کاربر
ذخیره صدا
ارسال پیامک
نوشتن (بدون خواندن) اطلاعات تماس کاربر
نوشتن پیامهای SMS
نوشتن در حافظههای جانبی
وقتی تروجان اجرا شد، خود را برای اجرای همیشگی در زمان روشن شدن گوشی برای شنود، با خط فرمان زیر ثبت میکند:
android.permission.ACTION_BOOT_COMPLETED
همچنین این بدافزار خطرناک ممکن است هر یک سرویسهای زیر را فعال نماید:
GpsService
MainService
RecordService
SocketService
XM_SmsListener
XM_CallListener
XM_CallRecordService
این برنامه یک SMS شامل کد IMEI گوشی تلفن به شماره تلفن زیر ارسال میکند:
۱۵۸۵۹۲۶۸۱۶۱
سپس اقدام به ثبت اطلاعات زیر میکند:
لیست شماره تلفنها
اطلاعات موقعیت جغرافیایی GPS
پیامهای SMS دریافتی
پیامهای SMS ارسالی
اطلاعات فوق در کارت SD در مکان زیر نوشته میشوند:
/sdcard/shangzhou/callrecord/
اطلاعات جمعآوری شده از طریق پورت ۲۰۱۸ به سرور زیر ارسال میگردد:
jin.۵۶mo.com
بهترین اقدام در برابر این نوع از بدافزارها، توجه داشتن به اعطای اجازه دسترسی به برنامهها میباشد. از خودتان بپرسید که آیا این برنامه واقعاً نیاز به این قابلیتها دارد؟ اگر شک دارید، بگویید نه! علاوه بر اینکه تشخیص این موارد برای کاربران معمولی کمی دشوار به نظر میرسد، تکنیکهای برقراری امنیت نیاز به تخصص، دانش و فعالیت گسترده دارد که این وظیفه بر عهدهٔ شرکتهای امنیتی میباشد.
اخیراً کوییکهیل اقدام به انتشار راهکار امنیتی ویژه اندروید کرده است. موبایل سکیوریتی اندروید کوییک هیل این تروجان را با نام Android.Nickispy.A شناسایی میکند.
itna.ir
هکرها فیدل کاسترو را کشتند!
ایتنا – خبر مرگ فیلد کاسترو رهبر کوبا جعلی است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اخیراً ایمیلی با مضمون خبر مرگ فیدل کاسترو در حال دست به دست شدن است که می تواند رایانه کاربران کنجکاو و ناشی را ویروسی کند.
به گزارش ایتنا به نقل از شرکت امنیتی سوفوس، این ایمیل که به نظر میرسد از سایت خبری ۲۴ Horas وارد فضای اینترنت شده، حاوی تصویری از باصطلاح جنازه دیکتاتور کوبا است.
در این ایمیل آمده است فیدل کاسترو بعد از ظهر در خانه خود درگذشته است و مقامات رسمی کوبا چند روز پیش از سکته قلبی وی خبر دادهاند.
متن ایمیل به زبان اسپانیایی است و در آن از کاربران خواسته شده برای دریافت گزارش مربوط به این خبر فوری در قالب یک فایل ویدئویی، بر تصویر موجود در ایمیل کلیک کنند.
البته کلیک کردن همانا و ویروسی شدن رایانه کاربر کنجکاو همان!
گراهام کولی یکی از کارشناسان شرکت سوفوس میگوید اگر کاسترو واقعاً مرده بود، شبکههای خبری مثل سیانان و بیبیسی آن را پوشش میدادند ولی من هیچ خبر و گزارشی در این خصوص مشاهده نکردهام.
وی بر همین اساس از کاربران خواسته است از کلیک بر لینک تعبیه شده در این ایمیل خودداری نمایند.
itna.ir