Live Chat Software by Ariaphone
اخبار
اسفند
۱۸
سوءاستفاده هکرها از سلفی دورکارها برای دسترسی به اطلاعات
ارسال شده توسط روشن ۱۸ اسفند ۱۳۹۹ ۰۹:۴۴ بعد از ظهر
پاندمی کرونا تغییرات شگرفی در زندگی روزمره و البته در محیط کار به‌وجود آورد. دورکاری از مهم‌ترین تغییرات مشاغل مختلف است که بسیاری از غول‌های تکنولوژی و کمپانی‌های بزرگ جهان نیز این روش را برای ادامه فعالیت کارکنان خود برگزیدند.   اما تصور اینکه هکرها و مجرمان سایبری در دوران پاندمی کرونا، بیکار نشسته باشند و از رخنه به اطلاعات شخصی افراد دست کشیده باشند، از اساس غلط است!   به گزارش ایتنا حالا هکرها روش جدیدتری برای دست‌یابی به اطلاعات و داده‌های شخصی کارکنان کمپانی‌ها و غول‌های فناوری پیدا کرده‌اند: سلفی دورکارها!   کارکنانی که از راه دور و از خانه به ادامه فعالیت پرداخته‌اند، ممکن است برای لحظاتی از صندلی خود بلند شده و یک سلفی در کنار میز کار خود بگیرند! این اتفاق برای رفع خستگی خوب است به شرطی که عکس را به اشتراک نگذارند، چون در این صورت، به راحتی هکرها را به داده‌ها و اطلاعات شخصی خود دعوت کرده‌اند!   شرکت امنیتی Sophos در یک پست وبلاگی درباره این اتفاق توضیح می‌دهد: مجرمان اینترنتی از این ژانر جدید سلفی برای سرقت طیف وسیعی از داده‌های شخصی کارمندان دورکار استفاده می‌کنند که می‌تواند برای دزدی اطلاعات یا کلاهبرداری مالی مورد استفاده قرار گیرد.   اما احتمالا برای شما این سوال پیش می‌آید که هکرها چگونه می‌توانند با یک عکس از شما کلاهبرداری کنند یا اطلاعات شما را به سرقت ببرند؟ شرکت امنیتی Sophos، این‌گونه توضیح می‌دهد: به عنوان مثال، برچسب‌های بسته‌های پستی در پس‌زمینه عکس‌ها می توانند آدرس منزل شما را بدون دردسر به هکرها بدهند. اما عجیب‌تر آن است که پوسترهای روی دیوار، اطلاعات مربوط به سرگرمی‌های قربانی را به کلاهبرداران و هکرها نشان می‌دهد که می‌تواند برای شکستن سوالات امنیتی استفاده شود.   اما قضیه به همین‌جا ختم نمی‌شود. با همه‌گیر شدن نرم‌افزارهای تماس تصویری مثل زوم و مایکروسافت تمیز، و برگزاری میهمانی‌های آنلاین در این نرم‌افزارهای ویدئویی، هکرها می‌توانند با به دست آوردن نام و اطلاعات دوستان، ‌محل و تاریخ تولد و سایر جزئیات، به داده‌ها و اطلاعات شخصی قربانی دست پیدا کنند.   دکتر جیسون نرس، دانشیار امنیت سایبری در دانشگاه کنت، که نویسنده پست وبلاگ شرکت امنیتی Sophos نیز است معتقد است: «انواع اطلاعاتی که ممکن است در چنین زمینه‌هایی افشا شود بی‌پایان است!»   امنیت دورکاری در حالی که اشتیاق برای به اشتراک گذاشتن تجربیات دورکاری با دیگران کاملاً طبیعی بنظر می‌رسد، و با توجه به انزوایی که در دوازده ماه گذشته بر همه مردم جهان تحمیل شد، اکنون سلفی‌های دورکاری، راهی دیگر برای استفاده هکرها از اطلاعات شخصی را فراهم کرده است. از سوی دیگر، به‌وجود آمدن هشتگ‌هایی نظیر WorkFromHome# و RemoteWork# و HomeOffice# نیز هکرها را مستقیم به اطلاعات مربوط به کارمندان دورکار هدایت می‌کند و راه نفوذ را بسیار برای مجرمان سایبری هموار می‌سازد.   جیسون نرس می‌نویسد: «هکرها، کلاهبرداران و سایر مجرمان سایبری، عاشق این هستند که ما اطلاعات شخصی یا مربوط به کار خود را بصورت آنلاین در فضای اینترنت به اشتراک بگذاریم.» به گفته وی: «در حالی که به نظر می‌رسد به اشتراک گذاری [سلفی‌های دورکاری] بی‌ضرر و حتی امری ضروری تلقی می‌شود، اما واقعیت این است که ما به راحتی در دام قدیمی "اشتراک گذاری بیش از حد اطلاعات شخصی در فضای  آنلاین" قرار می‌گیریم و به خطرات بالقوه، بی‌توجهی می‌کنیم.»   تهدید امنیتی برای سازمان‌ها  این فقط اطلاعات شخصی قربانی‌ها نیست که در معرض خطر است؛ سلفی دورکارها در واقع همچنین مسئول نشت انواع داده‌های حساس و اطلاعات شرکت‌ها و کمپانی‌ها نیز هست. نرس در این خصوص اضافه می‌کند: «تجزیه و تحلیل تصاویر محیط‌های کار در خانه، اطلاعاتی از صندوق‌های ایمیل کار، ایمیل‌های داخلی، نام همکاران، صفحات وب خصوصی، نرم‌افزارهای نصب شده روی رایانه [و موارد دیگر] را نشان داده است.» در واقع هکرها با استفاده از عکس‌ها به این اطلاعات دست پیدا می‌کنند. راهکار چیست؟ برای اطمینان از اینکه پست‌‌های شما در شبکه‌های اجتماعی، هیچگونه اطلاعات باارزش، حساس و شخصی را نشان ندهد، باید به آنچه در پس‌زمینه عکس‌های شما است توجه داشته باشید. هنگام تماس‌های ویدیویی از پس‌زمینه مجازی یا تار(غیرواضح) استفاده کنید و قبل از استفاده از هشتگ‌های مربوط به دورکاری، دوباره فکر کنید!  
ادامه مطلب »



اسفند
۱۸
آسیب‌پذیری شدید شبکه‌های برق دربرابر حملات هکری
ارسال شده توسط روشن ۱۸ اسفند ۱۳۹۹ ۱۱:۰۷ قبل از ظهر
با گذشت بیش از پنج سال پس از حملات سایبری گسترده ای که ۲۵۰ هزار نفر از مردم اوکراین را بدون برق گذاشت، شبکه‌های برق جهان در برابر هکرها آسیب پذیری بیشتری پیدا کرده اند. به گزارش ایتنا از ایسنا، با روی آوردن شرکت‌های نیرو به منابع مختلف انرژی تجدیدپذیر و افزودن میلیونها اجزای دیگر مانند مترهای هوشمند، شمار اتصالها و حسگرهای موجود در شبکه‌هایشان، پتانسیل رخنه برای نفوذگران گسترش پیدا کرده است. دین لوح، تحلیلگر نیرو و تجدیدپذیرها در شرکت فیچ سولوشنز در این باره اظهار کرد: شبکه‌های برق به دلیل دیجیتالی شدن و استفاده از اپلیکیشن‌های هوشمند بیشتر، به میزان فزاینده‌ای آسیب پذیر شده‌اند. چنین تهدیدی پس از تحقیقات اخیر در هند که نشان داد خاموشی اکتبر گذشته در بمبئی ممکن است ناشی از خرابکاری سایبری باشد، بارز شده است. این قطعی بر فعالیت بازار سهام، حرکت قطارها و زندگی هزاران خانواده در قطب مالی هند تاثیر گذاشت. عواقب مختل کننده قطعی شبکه‌های برق ماه گذشته و در جریان یخبندان بی سابقه در تگزاس مشاهده شد که باعث قطع گسترده برق در این ایالت شد. نیروگاههای برق و پستهای برق طی چند دهه گذشته از کنترل دستی به کنترل اتوماتیک تغییر داده‌اند و این تغییر، دسترسی از راه دور را برای هر دوی شبکه‌های دولتی و خصوصی به منظور تحلیل دیتا امکان پذیر کرد و آنها را در معرض حملات سایبری قرار داد. اندرو داوز، مدیر تحقیقات دفاعی و تعامل در دانشگاه ادیث کووان در این باره گفت: تولیدکنندگان و توزیع کنندگان اغلب آماده هزینه کردن برای حفاظت در برابر حملات سایبری که احتمال وقوع اندکی دارند، نیستند. گاهی فراهم کنندگان نیرو تمایلی به نصب تجهیزات دفاعی ندارد زیرا بر این باورند که اسرار زیاد یا اطلاعات محرمانه‌ای ندارند. به جای متمرکز شدن به احتمال وقوع، باید به محتمل بودن چنین رویدادهایی تمرکز کنند. وزارت انرژی آمریکا و اداره امنیت هسته‌ای ملی این کشور در دسامبر اعلام کردند که از اهداف عملیات هک گسترده‌ای بوده اند که تصور می رود هکرهای روسی در آن دست داشته اند. حملات تنها محدود به شبکه‌های برق نیست. شرکت امنیت سایبری ریکوردِد فیوچر فعالیت مخرب یک گروه هکری مرتبط با چین علیه یک بندر دریایی هند را ردگیری کرده است. بر اساس گزارش بلومبرگ، کیم سئونگ جو، استاد مدرسه امنیت سایبری دانشگاه کره می گوید: زیرساخت دولتی اساسی مانند شبکه‌های برق و راکتورهای هسته از اهداف سایبری بوده و خواهند بود زیرا مدرنیزه شدن امکان اتصال اینترنتی را فراهم کرده که آنها را در معرض رخنه سایبری قرار می دهد. این تقریبا غریزه طبیعی هکرها به خصوص هکرهای تحت حمایت دولتی است تا به زیرساخت انرژی حمله کنند زیرا به راحتی امنیت ملی را مختل می کنند.
ادامه مطلب »



اسفند
۱۷
پیامدهای حمله هکری گسترده به نرم‌افزار اکسچنج مایکروسافت
ارسال شده توسط روشن ۱۷ اسفند ۱۳۹۹ ۰۱:۱۷ بعد از ظهر
حمله پیشرفته به نرم‌افزار ایمیل تجاری مایکروسافت، به یک بحران امنیت سایبری جهانی تبدیل شده و هکرها در تلاش برای آلوده کردن شمار بیشتری از قربانیان پیش از اقدام شرکت‌ها به ترمیم امنیت سیستم‌هایشان هستند. به گزارش ایتنا از ایسنا، یک مقام بلندپایه سابق دولت آمریکا که از تحقیقات مطلع است، اظهار کرد: این حمله که به گفته مایکروسافت، با فعالیت یک گروه هکری تحت حمایت دولت چین شروع شد، تاکنون دستکم ۶۰ هزار قربانی در سطح جهانی داشته است. به نظر می‌رسد بسیاری از این قربانیان شرکت‌های کوچک و متوسطی هستند که در عملیات رخنه وسیع این هکرها گیر افتاده‌اند. شرکت هانترس که امنیت مشتریان را رصد می کند، در پست وبلاگی اعلام کرد قربانیان این حمله سایبری که تاکنون شناسایی شده اند، شامل بانکها و شرکت‌های برق و همچنین خانه‌های سالمندان و یک شرکت تولید بستنی هستند. یک شرکت امنیت سایبری آمریکایی که مایل نبود نامش فاش شود، به بلومبرگ اعلام کرد کارشناسانش با حداقل ۵۰ قربانی برای شناسایی اطلاعات به سرقت رفته توسط هکرها و بیرون کردن آنها از شبکه هایشان همکاری می کنند. این حمله که به سرعت تشدید شده، نگرانی مقامات امنیت ملی آمریکا را برانگیخته است زیرا هکرها قادر بوده اند به سرعت به قربانیان زیادی حمله کنند. محققان می گویند در فازهای نهایی این حمله، به نظر می رسد هکرها این پروسه را اتومات کرده و در عرض چند روز، دهها هزار قربانی جدید در سراسر جهان داشته اند. یک مقام کاخ سفید در ایمیلی نوشت: ما کل واکنش دولت را برای ارزیابی و رسیدگی به این مسئله بکار می گیریم. این یک تهدید فعال و رو به توسعه است و ما از اپراتورهای شبکه می خواهیم آن را جدی بگیرند. گروه هک چینی که مایکروسافت آن را هافنیوم نامیده است، چندین ماه است از طریق نرم افزار ایمیل اکسچنج مایکروسافت به شبکه های رایانه خصوصی و دولتی نفوذ کرده اند. به گفته استیون آدایر، مدیر شرکت وُلِکسیتی، این هکرها در ابتدا شمار کوچکی از قربانیان را هدف گرفته بودند. این شرکت امنیت سایبر به مایکروسافت برای شناسایی حفره های امنیتی مورد بهره برداری این هکرها کمک کرد و این غول نرم افزار سه شنبه هفته گذشته برای آنها وصله های امنیتی منتشر کرد. نتیجه، یک بحران امنیت سایبری دیگر در فاصله چند ماه پس از شناسایی عملیات هکرهای مظنون روسی است که به ۹ سازمان دولتی آمریکا و حداقل ۱۰۰ شرکت از طریق آپدیتهای آلوده به کد مخرب شرکت مدیریت نرم افزار شبکه سولار ویندز رخنه کرده بودند. کارشناسان امنیت سایبری که از سیستمهای رایانه جهان دفاع می کنند، حس خستگی و عصبانیت را ابراز کرده اند. یک سخنگوی وزارت خارجه چین در واکنش به خبر این حمله سایبری و منصوب شدن آن به هکرهای چینی، گفت: این کشور قاطعانه با حملات سایبری مخالف بوده و با آنها و دزدی سایبری به هر شکلی که باشد، مقابله می کند و اظهار کرد: مقصر شناختن یک کشور خاص، موضوع سیاسی بسیار حساسی است. اما وقایع اخیر و حمله هکرها از طریق سولار ویندز، آسیب پذیری شبکه های پیشرفته و پیشرفتگی هکرهای تحت حمایت دولتی برای شناسایی آسیب پذیریهای ناشناخته یا حتی ایجاد آنها برای اجرای عملیات جاسوسی را نشان می دهد. این عملیاتها شامل حملات سایبری پیچیده ای هستند که در ابتدا شمار زیادی از رایانه ها را هدف می گیرند و سپس حملات خود را به روی اهداف مشخصی محدود می کنند و سازمانهای هدف گرفته شده هفته ها یا ماهها زمان می برد تا بتوانند رد پای هکرها را از سیستمهایشان پاک کنند. در مورد حفره های امنیتی مایکروسافت، استفاده از آپدیتهای فراهم شده توسط این شرکت برای بیرون کردن هکرها از یک شبکه کافی نیست و سیستمهای آسیب دیده باید مورد بازبینی قرار گیرند. در ابتدا به نظر می رسید هکرهای چینی اهداف اطلاعاتی باارزشی را در آمریکا هدف گرفته اند اما حدود یک هفته پیش اوضاع تغییر کرد. سایر گروههای هک ناشناس حمله به هزاران قربانی را آغاز کردند و نرم افزار مخفی را در سیستمهای آنها وارد کردند که می توانند بعدا برای آنها دسترسی فراهم کنند. اما اطلاعات سایر شرکتهای امنیتی نشان می دهد دامنه این حملات ممکن است آن قدرها هم وخیم نباشد. محققان هانترس حدود ۳۰۰۰ سرور آسیب پذیر را در شبکه های شرکایشان بررسی کرده اند و تنها حدود ۳۵۰ آلودگی معادل بیش از ۱۰ درصد را پیدا کرده اند. بر اساس گزارش بلومبرگ، در حالی که هکرهای سولار ویندز سازمانهایی در اندازه های مختلف را آلوده کرده بودند، بسیاری از قربانیان عملیات هک نرم افزار ایمیل مایکروسافت، شرکتهای کوچک و متوسط و سازمانهای دولتی محلی هستند. سازمانهایی که بیشترین آسیب را در این رویداد دید، سازمانهایی هستند که سرور ایمیل آنها از نرم افزار اکسچنج استفاده می کند که هنوز ترمیم نشده است.
ادامه مطلب »



اسفند
۱۷
آلودگی اپل مک با بدافزار Silver Sparrow
ارسال شده توسط روشن ۱۷ اسفند ۱۳۹۹ ۰۸:۱۵ قبل از ظهر
چند روز پس از کشف اولین بدافزار که تراشه‌های Apple M1 را هدف قرار داده بود، محققان یک بخش دیگری از نرم‌افزارهای مخرب را کشف کرده‌اند که در حدود 30 هزار Mac با Intel x86_64 و پردازنده‌های M1 سازنده آیفون را آلوده کرده است. با این حال، هدف نهایی این عملیات مانند یک معما باقی مانده است، به نحوی که محققان از زمان بندی توزیع آن و اینکه آیا تهدید در حال توسعه است یا خیر، مطمئن نیستند. شرکت امنیت سایبری Red Canary که این بدافزار را "Silver Sparrow" نامید، اعلام کرد که دو نسخه متفاوت از این بدافزار را شناسایی کرده است. یکی فقط برای x86_64 اینتل کامپایل شده و نسخه دوم آن با معماری Intel x86_64 و M1 ARM64 سازگار است. این گونه بدافزارها دارای قابلیت‌هایی برای مخفی کردن کامل حضور خود از دید میزبان در هنگام خطر هستند. Silver Sparrow  دومین بدافزار است که حاوی کدهایی است که بطور طبیعی روی تراشه جدید M1 اپل اجرا می‌شود. به گفته محققان: اگرچه هنوز مشاهده نشده است که Silver Sparrow محموله‌های مخرب اضافی را تحویل می‌دهد، اما سازگاری با تراشهM1، دسترسی جهانی، نرخ آلودگی نسبتاً بالا و پیشرفت عملیاتی آن نشان می‌دهد که Silver Sparrow یک تهدید جدی است. منبع: پایگاه اطلاع‌رسانی پلیس فتا
ادامه مطلب »



اسفند
۱۶
نگرانی‌ها درباره رخنه هکرهای چینی و افشای اطلاعات کارکنان کاخ سفید
ارسال شده توسط روشن ۱۶ اسفند ۱۳۹۹ ۱۱:۴۰ قبل از ظهر
این اظهارات کاخ سفید نشان داد که کمپین جاسوسی سایبری که نرم افزار ایمیل اکسچنج مایکروسافت را هدف گرفته است، یک تهدید جدی به وجود آورده است. جن ساکی، دبیر مطبوعاتی کاخ سفید به خبرنگاران گفت: این آسیب پذیری مهمی است که می تواند تبعات گسترده‌ای داشته باشد. ما نگران هستیم که شمار زیادی قربانی وجود دارد. به گزارش ایتنا از ایسنا، ظاهرا یک گروه هکر چینی که مایکروسافت آن را هافنیوم نامیده است، از ژانویه با بهره برداری از آسیب پذیری‌های امنیتی شناسایی نشده به سرورهای ایمیل مایکروسافت رخنه کرده اند و بدون این که یک ایمیل یا ضمیمه مخرب ارسال کنند، بی سروصدا به بیرون کشیدن اطلاعات از صندوق‌های ایمیل کاربران اقدام کرده‌اند. تاکنون قربانیان معدودی از این حمله هک نامشان افشا شده است. مایکروسافت هفته گذشته اعلام کرد هدف این هکرها محققان بیماری عفونی، شرکت‌های حقوقی، موسسات آموزش عالی، پیمانکاران دفاعی، اندیشکده ها و گروه‌های غیردولتی بوده اند. محققات سکیور ورکس شرکت دِل تکنولوژیز سه شنبه گذشته اعلام کردند روند رخنه هکرها در یکشنبه گذشته به یکباره افزایش یافت که نشان می‌دهد هکرها با آگاهی از این که شناسایی شده اند، فعالیتشان را افزایش داده اند. عمده عملیات هک در آمریکا متمرکز بوده اما قربانیان دیگری در سراسر جهان وجود دارند. مقامات نروژی اعلام کردند شاهد استفاده محدود از ابزارهای هک گروه هافنیوم در کشورشان بوده اند. یک مقام سایبری اروپایی گفت: شهرداری پراگ و وزارت کار و امور اجتماعی جمهوری چک از جمله کاربرانی بوده اند که هدف قرار گرفته اند. راحتی بهره برداری از حفره های امنیتی در این تکنیک به معنای آن بوده که هکرها از ابتدای سال مشغول دروی اطلاعات بوده‌اند. نگرانی فعلی این است که سایر هکرها ممکن است به این سمت جلب شوند. بر اساس گزارش رویترز، اگرچه مایکروسافت وصله‌های امنیتی برای آسیب‌پذیرها منتشر کرده و دولت آمریکا از جمله جیک سالیوان، مشاور امنیت ملی از کاربران خواسته‌اند نرم‌افزار خود را به روزرسانی کنند اما در واقع چنین نیست. در این بین، هکرها در حال بررسی اصلاحات برای مهندسی معکوس ابزارهای هافنیوم و استفاده از آنها برای مقاصد خود هستند. اگر چنین اتفاقی روی دهد، حملات سایبری تهاجمی‌تر خواهد شد.
ادامه مطلب »