مایکروسافت و استفاده از وکلا برای مقابله با هکرهای روسی

[ad_1]

کمپانی های بزرگ دنیا معمولاً با استفاده از تیم های امنیت سایبری قوی و استخدام متخصصین با تجربه، به مبارزه با حملات سایبری خرابکرانه می روند؛ اما گویا مایکروسافت از رویکرد متفاوتی برای مقابله با هکرهای روسی گروه «Fancy Bear» استفاده می کند.

بر اساس گزارشات، غول تکنولوژی ساکن ردموند از طریق مراجع قانونی و با استفاده از وکلای مجرب، سرورهای گروه مذکور (که برای ارتباط با بدافزارهای نصب شده روی سیستم کاربران مورد استفاده قرار می گیرند) را تحت کنترل خود در می آورد.

مایکروسافت کنترل سرورهای مورد استفاده هکرها را به دست می گیرد

روش کار بدین صورت است که در حالت عادی گروه Fancy Bear سرورهای مورد نیاز خود را از دیتاسنترهای مختلفی اجاره می کند، از طرفی مایکروسافت با شناسایی این سرورها و با حکم قضایی، نظارت و کنترل دامنه های مربوط به آنها را به دست می گیرد؛ حال اگر هکرهای روسی بخواهند از طریق سرورهای مذکور با کامپیوترهای آلوده به بدافزار ارتباط برقرار کنند، توسط مایکروسافت رصد شده و از ادامه کار باز می ماند.

طبق اخبار موجود، گروه هکری Fancy Bear مسئول برخی از حملات سایبری به ناتو، حزب دموکرات آمریکا در زمان انتخابات و همچنین پارلمان آلمان بوده که البته مایکروسافت موفق شده با استفاده از راهکار جدید، تا کنون کنترل بیش از 70 سرور مربوط به آن را در اختیار بگیرد.

[ad_2]

لینک منبع

پاول دورف یک‌بار دیگر موضوع انتقال سرورهای تلگرام به ایران را تکذیب کرد

[ad_1]

امروز در حاشیه نمایشگاه الکامپ، «نصرالله جهانگرد» موضوع انتقال سرورهای تلگرام به ایران را مطرح نمود و این خبر در رسانه های کشور انعکاس پیدا کرد. پس از ساعاتی، جهانگرد عنوان کرد که این خبر اشتباه است و او نه آن را تایید می‌کند و نه تکذیب، و صرفاً می‌تواند بگوید که مذاکرات با تلگرام در جریان است.

اما حالا خود پاول دورف، مدیر عامل تلگرام برای چندمین بار، این موضوع را رد و تکذیب کرد.

دورف در توییت خود می نویسد: «هیچ سروری از تلگرام (یا سرورهایی دیگر که مشمول اطلاعات خصوصی کاربران باشد) به ایران منتقل نشده و در آنجا نصب نمی‌شود.»

جهانگرد، معاون وزیر ارتباطات امروز گفته بود: «طبق مصوبه شورای عالی فضای مجازی، شرکت های بین المللی که می خواهند در ایران کار کنند، باید سرورشان به داخل ایران بیاید.»

این در حالیست که به نظر می رسد مدیرعامل تلگرام، این بار هم تصمیم ندارد زیر بار انتقال سرورهایش به ایران برود؛ بحثی که پیشینه ای به اندازه دو سال در کشورمان دارد. در حال حاضر، کلام آخر معاون وزیر ارتباطات و خود واعظی، وزیر ارتباطات که روزهایی پایانی مدیریتش بر این وزارتخانه را سپری می کند، این است که: «در حال مذاکره هستیم».

به نظر شما این مذاکره به چه نتیجه‌ای خواهد رسید؟

[ad_2]

لینک منبع

چگونه یک بدافزار وارد گوشی هوشمند می‌شود؟

[ad_1]

اپلیکیشن‌های مخرب به گوشی آسیب می‌رسانند؛ مهم نیست که از اندروید استفاده می‌کنید یا آی‌فون، به هر حال آلوده شدن دستگاه به بدافزار یک اتفاق ناگوار است. در حالی که فروشگاه گوگل‌پلی پر از نرم افزارهای مضر است، اپل استور هم کاملا از این قضیه در امان نیست.

چرا تولیدکنندگان نرم افزارهای مخرب می‌خواهند گوشی شما را به بدافزار آلوده کنند؟ دو دلیل ساده وجود دارد: پول و دیتا. برنامه‌های بی‌شماری وجود دارند که هیچ‌وقت به بدافزار آلوده نمی‌شوند؛ آن‌ها چگونه از آلوده شدن محافظت می‌شوند و چگونه یک بدافزار بعضی از برنامه‌ها را آلوده می‌کند؟

برنامه‌های آلوده همه‌جا هستند!

اندازه‌گیری میزان فراگیر بودن برنامه‌های موبایل آلوده به بدافزار دشوار است اما یک چیز هم روشن است: هیچ سیستم عاملی در امان نیست! کاربران اندروید اخیرا با حملات HummingWhale ،Judy و Xavier مواجه بوده‌اند در حالی که کاربران iOS هم باید با XcodeGhost مقابله می‌کردند.

یک مطالعه منتشر شده در سال ۲۰۱۴، به‌عنوان بخشی از پروژه ANDRUBIS، یک میلیون نرم افزار اندروید (دقیقا تعداد ۱.۰۳۴.۹۹۹ نرم افزار) را مورد بررسی قرار داد. برنامه های نمونه‌برداری شده از طیف گسترده‌ای از منابع، از جمله بازارهای غیر رسمی، تورنت‌ها و سایت‌های شناخته شده برای ارایه برنامه‌های متفرقه و همچنین فروشگاه گوگل‌پلی انتخاب شده بودند. از ۱۲۵.۶۰۲ برنامه که از فروشگاه گوگل‌پلی نمونه‌برداری شده بود، ۱/۶ درصد از آن‌ها مخرب بودند (یعنی تعداد ۲۰۰۰۹ اپلیکیشن). متاسفانه اطلاعات موجود درباره برنامه‌های مخرب فروشگاه نرم‌افزاری اپل بسیار کم است، اما موارد بسیاری از فعالیت بدافزارها در دستگاه های مبتنی بر iOS مشاهده شده است. با این حال مهم‌ترین امتیاز iOS این است که تعداد این برنامه ها در مقایسه با اندروید در حداقل قرار دارد. به این آمارها توجه کنید: گزارش  Pulse Secure از نرم‌افزارهای مخرب در سال ۲۰۱۵ نشان می‌دهد که ۹۷ درصد از کل بدافزارها برای اندروید بوده و گزارش F-Secure از امنیت سایبری در سال ۲۰۱۷ این رقم را به ۹۹ درصد افزایش می‌دهد. در سال ۲۰۱۳ دپارتمان امنیت ملی آمریکا اعلام کرد که فقط ۰/۷ درصد از نرم افزارهای مخرب برای iOS بوده‌اند.

چگونه اپلیکیشن‌ها آلوده می‌شوند؟

فکر می‌کنید چه کسی برنامه‌ها را آلوده می‌کند؟ توسعه دهنده؟ باندهای جنایی و افراد خلافکار؟ شاید حتی دولت‌ها؟ همه این‌ها به نوعی صحیح‌اند.

یک توسعه دهنده برنامه‌هایی را با قابلیت بدافزار می‌سازد و در گوگل‌ پلی یا مارکت‌های مشابه منتشر می‌کند. خوشبختانه تعداد این قبیل توسعه‌ دهندگان زیاد نیست. ممکن است توسعه دهنده به این دلیل این کار را انجام دهد که بتواند با برنامه مخرب از طریق سرقت اطلاعات و نمایش تبلیغات سود بیشتری به دست آورد.

به طور معمول می‌بینیم که یک کد مخرب وارد یک اپلیکیشن می‌شود و آن اپلیکیشن دوباره منتشر می‌شود؛ تکنیک‌های مختلفی برای این کار وجود دارد.

Malvertising

Malvertising یکی از مشکلات رایج قرن ۲۱ است؛ شما از یک کانال قانونی تبلیغات آزاردهنده دریافت می‌کنید، در حالی که به‌طور معمول از یک برنامه عادی و قانونی انتظار حملات مخرب را ندارید و با خیال راحت از آن‌ها استفاده می‌کنید. بهترین مثال برای malvertising در اندروید، تروجان Svpeng banking است. این تروجان تبلیغات Google AdSense را آلوده می‌کند و از طریق مرورگر گوگل کروم کاربران اندروید را هدف قرار می‌دهد. در اینجا یک نکته وجود دارد: روی آگهی کلیک نکنید تا آلوده نشوید؛ فقط مشاهده آگهی کافی است.

بازنشر اپلیکیشن‌ها

گاهی برنامه‌های قانونی و واقعی را مشاهده می‌کنیم که از یک مارکت رسمی دانلود شده‌اند اما آلوده به بدافزار هستند؛ این برنامه‌ها پس از دانلود از مارکت‌های معتبر به بدافزار آلوده می‌شوند و سپس با نام مشابه اصلی در یک مارکت قانونی و یا متفرقه بازنشر می‌یابند. یک نکته کلیدی درباره این نوع برنامه‌ها تغییرات جزئی در نام آن‌ها است؛ به عنوان مثال Microsoft Word نام محصول اصلی منتشر شده توسط مایکروسافت است اما نام برنامه آلوده شده ممکن است Micr0soft W0rd باشد.

فروش اپلیکیشن

در هر زمانی توسعه دهنده می‌تواند امتیاز قانونی نرم افزار ارزشمند خود را به فروش برساند و در این صورت کاربران نمی‌توانند با اطمینان به‌روزرسانی‌های آن را دریافت کنند. هنوز هیچ مورد مستندی از خطر این نوع حمله وجود ندارد؛ با این حال توسعه دهندگان برنامه‌های محبوب با درخواست‌های خرید متعددی روبه‌رو می‌شوند؛ این حالت درباره افزونه‌های گوگل کروم هم صدق می‌کند؛ یک افزونه گوگل کروم با مجوز دسترسی به انبوهی از دیتاهای کاربران در حکم طلا است!

Amit Agarwa یک تجربه متفاوت داشت؛ او افزونه گوگل کروم خود را به یک فرد ناشناس فروخت و به این ترتیب کنترل برنامه از دسترس او خارج شد؛ در آپدیت بعدی که فقط یک ساعت طول کشید، انبوهی از تبلیغات در افزونه قرار گرفت و در واقع به یک ماشین تبلیغات تبدیل شد!

آیا اپل یا گوگل کمک می‌کنند؟

به‌عنوان صاحبان بزرگ‌ترین و محبوب‌ترین منابع برنامه‌ها، غول‌های تکنولوژی مسئولیت حفاظت از کاربران خود را در بیشتر موارد پذیرفته و این کار را انجام می‌دهند. این آسیب‌پذیری کاربران در برابر برنامه‌های‌ مخرب به اعتبار فروشگاه آن‌ها آسیب می‌رساند. البته در این مورد، اپل به رقیب خود برتری دارد.

اپل

بدون شک زمانی که صحبت از حفاظت کاربران iOS دربرابر برنامه‌های مخرب به میان می‌آید، اپل راه‌های زیادی در پیش‌رو دارد. فرآیند ایجاد و آپلود یک برنامه به فروشگاه اپل استور پیچیده‌تر است، و قبل از قرار گرفتن در مارکت، چندین مرحله بررسی و تایید انجام می‌شود. علاوه بر این، یک برنامه iOS دارای محدوده کوچکتری از دستگاه‌ها است و همچنین تعداد کمتری از نسخه‌های سیستم عامل را شامل می‌شود. همه این ها باعث می‌شوند که  استانداردها به طور کلی بالاتر از اندروید باشد.

اندروید

اخیرا گوگل به تکاپو افتاد تا تعداد فراوان برنامه‌های مخرب در فروشگاه نرم افزاری خود را کاهش دهد. این کمپانی زمانی که اعتبار و شهرتش را در معرض خطر دید Google Play Protect را معرفی کرد که یک لایه امنیتی برای دستگاه تلفن همراه است.  Play Protect به طور فعال دستگاه را برای جستجوی برنامه‌های مخرب اسکن می‌کند. علاوه بر این به طور مداوم فروشگاه گوگل‌پلی را هم به منظور یافتن بدافزارها، کنار گذاشتن توسعه‌دهندگان این قبیل نرم افزارها و حذف موارد مجرمانه اسکن می‌کند.

ممانعت از تشخیص داده شدن

در حالی که گوگل و اپل تلاش‌هایی هماهنگ را برای حفظ دستگاه‌های خود در مقابل عوامل مخرب انجام می‌دهند، نویسندگان بدافزارها تلاش می‌کنند تا از شناسایی آن‌ها جلوگیری شود. چند راه معمول وجود دارد که مهاجم کد مخرب خود را پنهان کند:

  • کد مخرب، پس از نصب اپلیکیشن دانلود شود.
  • کد مخرب در میان کدهای “پاک” قرار می‌گیرد.
  • تاخیر زمانی قبل نصب به بهانه راهنمای آموزش نرم‌افزار یا پرداخت هزینه
  • دریافت از یک منبع خارجی (به‌عنوان مثال malvertising)
  • پنهان شدن بدافزار در یک نوع دیگر از مدیا

همان طور که می‌بینید، روش‌های متعددی برای پنهان نگه‌داشتن یک برنامه مخرب یا کد مخرب از دید کاربران وجود دارد (جدای از مارکتی که برنامه از آن‌جا دانلود شده است).

جلوگیری از آلوده شدن به تروجان‌های موبایل

همان طور که مشاهده کردید، روش‌های زیادی وجود دارد که کد مخرب می‌تواند به یک برنامه وارد شود. علاوه بر این، نویسندگان کدهای مخرب روش‌های متعددی را برای پنهان نگه‌داشتن این کدها به کار می‌گیرند تا به راحتی‌ به گوشی هوشمند وارد شوند. با این روش‌ها می‌توانید از دانلود بدافزارها در امان باشید:

  • اپلیکیشن‌ها را فقط از مارکت‌های قانونی و معتبر دانلود کنید و از فروشگاه‌های سوم شخص دوری نمایید.
  • بررسی کنید که اپلیکیشن مورد نظر توسط یک توسعه دهنده معتبر و شناخته شده نوشته شده باشد.
  • بررسی‌های نوشته شده درباره برنامه را بخوانید؛ معمولا این بررسی‌ها اطلاعات مفیدی را ارایه می‌دهند.
  • ابزارهای تایید برنامه‌ها را همیشه فعال نگه‌دارید.
  • با پیشنهاد اپلیکیشن‌های رایگان فریب نخورید.
  • دستگاه خود را آپدیت کنید.

برنامه‌های مخرب زیادی وجود دارند، مخصوصا اگر از یک دستگاه با سیستم عامل اندروید استفاده می‌کنید، اما با درک صحیح تهدید‌ها و رعایت نکاتی که گفتیم دستگاه هوشمندتان در امنیت و سلامت باقی خواهد ماند.
آیا  شما هم نرم‌افزارهای مخرب موبایل را تجربه کرده‌اید؟ چه نوعی از آن‌ها را دیده‌اید و چه اتفاقی برای گوشی هوشمند شما افتاده است؟ از اندروید استفاده می‌کنید یا iOS‌؟ دیدگاه‌ها و تجربیات خود را با ما و سایر مخاطبین آی‌تی‌رسان در میان بگذارید.

[ad_2]

لینک منبع

هکرها بیش از 33 میلیون دلار ارز دیجیتال اتریوم را به سرقت بردند

[ad_1]

چند روز پس از اینکه هکرها با بهره گیری از یک روش ساده توانستند بیش از 7 میلیون دلار ارز دیجیتال CoinDash را بدزدند، گروهی دیگر از هکرهای ناشناس، معادل 33 میلیون دلار ارز دیجیتالی اتریوم (Ethereum) را به سرقت بردند. اتریوم در حال حاضر پس از بیت کوین، مشهور ترین ارز رمزپایه به شمار می رود.

هکرهای مورد بحث با استفاده از آسیب پذیری یکی از کلاینت های کیف پول الکترونیکی به نام Parity Wallet موفق به سرقت این مبلغ هنگفت شدند. این حفره امنیتی اکنون رفع شده، اما مبالغ از دست رفته دیگر قابل برگشت نیست.

همان طور که می دانید، ارزهای دیجیتالی مانند بیت کوین و اتر از طریق اینترنت و با استفاده از لینک های ویژه بین کیف های پول الکترونیکی رد و بدل می شوند. «گوین وود» سازنده اتریوم که شخصاً کلاینت Parity Wallet را توسعه داده، پس از آگاهی از واقعه مورد بحث به تمامی کاربران هشدار داد تا مبالغ ذخیره شده در این کیف پول را به محل امن دیگری انتقال دهند.

یکی از بزرگ ترین شرکت هایی که مورد دستبرد قرار گرفته، Swarm City نام دارد. این شرکت اعلام کرد 44055 واحد اتریوم را از دست داده که در حال حاضر، معادل 10 میلیون دلار پول نقد است.

جالب است که گروهی از هکرهای کلاه سفید با استفاده از همین حفره امنیتی در کیف پول های چند امضایی، توانستند 377 هزار واحد اتریوم معادل 86 میلیون دلار را به حساب خود انتقال داده و آنها را از دسترس سارقین اصلی مصون بدارند. این گروه می گوید پس از رفع مشکل، مبالغ را به حساب های اصلی باز خواهد گرداند.

گفتنیست در این لینک (تصویر فوق) می توانید وضعیت کیف پول هکرها را مشاهده کنید که هنوز معادل 19 میلیون دلار اتریوم در آن ذخیره شده و البته فقط در تراکنش های داخلی شبکه اتریوم قابل استفاده خواهد بود.

[ad_2]

لینک منبع