Live Chat Software by Ariaphone |
اخبار
اسفند ۰۱ |
هشدار به آیفونداران: این بدافزار حساب بانکیتان را خالی میکند!
ارسال شده توسط روشن ۰۱ اسفند ۱۴۰۲ ۰۱:۰۰ قبل از ظهر
|
گروهی از متخصصان امنیت سایبری در شرکت Group-IB گزارش دادهاند که تروجان معروف GoldDigger موجود در اندروید، اکنون با اضافه کردن ویژگیهای جدید، تبدیل به نسخهای شده که iOS را نیز هدف قرار میدهد.
طبق گزارشها، GoldPickaxe پس از نصب بر روی آیفون یا دستگاه اندرویدی، میتواند با جمعآوری اطلاعات حساس کاربران، امکان سرقت پول از حسابهای بانکی و برنامههای مالی آنان را فراهم کند.
در حال حاضر این بدافزار تنها کاربران ویتنامی و تایلندی را هدف گرفته است، اما انتظار میرود در صورت موفقیت، به زودی کشورهای دیگر از جمله کشورهای انگلیسیزبان نیز هدف قرار گیرند.
برخلاف تروجانهای اندرویدی که معمولاً از طریق برنامههای مخرب یا حملات فیشینگ منتشر میشوند، وارد کردن بدافزار به سیستمعامل محصولات اپل بهدلیل ماهیت بسته آن دشوارتر است. با این حال هکرها همواره راههایی برای نفوذ به آیفون و آیپد مییابند.
برای مقابله با این تهدید، کارشناسان امنیتی توصیه کردهاند کاربران آیفون هرگز برنامهای را از طریق پلتفرم تست برنامههای اپل یعنی TestFlight نصب نکنند، زیرا هکرها از همین پلتفرم برای توزیع بدافزار GoldPixaxe.IOS استفاده کردهاند.
ادامه مطلب » | |
دی ۱۸ |
آیا بازگشت به تنظیمات کارخانه ویروسها را حذف میکند؟
ارسال شده توسط روشن ۱۸ دی ۱۴۰۲ ۰۴:۱۶ قبل از ظهر
|
ویروسها و سایر بدافزارها واقعیت تأسفبار عصر مدرن هستند. اگر تلفن یا رایانه شما طعمه بدافزارها و ویروسها شده است، یکی از راهحلهای توصیهشده انجام بازگشت به تنظیمات کارخانه است؛ اما آیا این دستگاه شمارا دوباره ایمن میکند؟
قبل از اینکه در مورد اینکه آیا بازگشت به تنظیمات کارخانه در صورت آلودگی مفید است یا خیر صحبت کنیم، بهتر است بدانیم بازگشت به تنظیمات کارخانه بر روی یک دستگاه به چه معنی است.
بازگشت به تنظیمات کارخانه چیست؟
تنظیم مجدد کارخانه گزینهای است که در بسیاری از دستگاههای الکترونیکی مدرن ازجمله رایانهها و تلفنهای هوشمند یافت میشود و به شما امکان میدهد سیستمعامل (OS) و درایورهای دستگاه را به حالت اولیه خود بازگردانید.
همچنین تمام تنظیمات را به حالت پیشفرض برمیگرداند و برنامهها یا فایلهایی را که همراه دستگاه نبود حذف میکند. گفته میشود، در مورد رایانهها، شما میتوانید فایلها را نگهدارید؛ اما اگر سیستم خود را برای حذف ویروسها بازنشانی میکنید، باید پس از پشتیبان گیری از فایلهای حیاتی، همهچیز را حذف کنید.
جالب اینجاست که نام بازنشانی کارخانه نشان میدهد که دستگاه شما زمانی که برای شما ارسال شد یا زمانی که آن را خریدید، به همان حالت بازمیگردد؛ اما این همیشه ازنظر فنی درست نیست، بهویژه در مورد تلفنها و تب لتهایی که سیستمعامل ارتقا یافته دارند.
بهعنوانمثال، فرض کنید سعی میکنید از گزینه تنظیم مجدد کارخانه در تلفن یا رایانه لوحی که سیستمعامل ارتقا یافته دریافت کرده است استفاده کنید. در این صورت، دستگاه شما به یک نصب جدید از سیستمعامل فعلی بر روی دستگاه بازمیگردد، نه سیستمعامل اصلی آن؛ اما برای هرگونه آلودگی بدافزاری به همان روشی کار میکند که بازنشانی کارخانهای واقعی کار میکند.
آیا بازگشت به تنظیمات کارخانه برای از بین بردن ویروسها مفید است؟
با بازگشت به تنظیمات کارخانه میتوانید تقریباً از شر همه ویروسها و سایر بدافزارها خلاص شوید. با بازگرداندن سیستمعامل به حالت اولیه، گزینه تنظیم مجدد کارخانه ناخواسته هر برنامه یا فایل آلوده دستگاه شمارا حذف میکند.
هرسال، ویروسها پیچیدهتر میشوند و مجرمان سایبری راههای جدیدی برای آلوده کردن دستگاههای الکترونیکی پیدا میکنند؛ بنابراین، ممکن است با تروجانها و روت کیتهایی روبرو شوید که میتوانند از بازگشت به تنظیمات کارخانه جان سالم به درببرند، اما این اتفاق تقریبا نادر است. یکی از این تروجان ها به نام xHelper در سال 2019 ظاهر شد. این تروجان دستگاههای اندرویدی را هدف قرارداد و در بازگشت به تنظیمات کارخانه موفق بود. خوشبختانه تا سال 2020، کاربران موجود در MalwareBytes توانستند راهی برای حذف آن پیدا کنند.
اگر ویروس پس از تنظیم مجدد کارخانه بازگردد، چه کنیم؟
اگر دستگاه شما به بدافزار آلودهشده است که حتی پس از بازنشانی کارخانهای بازمیگردد، این احتمال وجود دارد که با یکی از سناریوهای زیر روبرو باشید:
نسخه پشتیبان دستگاه شما آلوده شده است و بهمحض اینکه سعی میکنید آن را به دستگاه تازه تنظیم مجدد خود بازیابی کنید، بدافزار به دستگاه شما برمیگردد و دوباره آن را آلوده میکند.
احتمال دیگر این است که بدافزار به پارتیشن بازیابی دستگاه شما حمله کرده باشد. این فضایی در حافظه دستگاه شما است که تصویر سیستم را برای گزینه بازنشانی کارخانهای تمیز نگه میدارد؛ بنابراین اگر خود پارتیشن بازیابی آلوده باشد، بازنشانی به تنظیمات کارخانه فایده چندانی برای شما نخواهد داشت.
روت کیتها و بوتکیتها نیز میتوانند مسئول آلودگی دستگاه شما باشند. متأسفانه، این موارد بسیار پیچیده هستند و میتوانند با بازنشانی کارخانه از شناسایی و حذف آن جلوگیری کنند.
برخی از بدافزارهای پیشرفته هم گاهی میتوانند در لوازم جانبی سیستم شما مانند آداپتورهای Wi-Fi و وبکم نیز مخفی شوند. بسیاری از ابزارهای جانبی مدرن دارای حافظه داخلی برای ذخیره تنظیمات کاربر هستند و بدافزار میتواند از آن برای نگهداری یک کپی از خود استفاده کند؛ بنابراین حتی اگر دستگاه خود را بازنشانی کنید، آنها میتوانند از دستگاه جانبی به دستگاه شما برگردند.
خوشبختانه، این موراد نسبتاً نادر هستند؛ اما اگر با یکی از بدافزارها سروکار دارید، چند نکته وجود دارد که میتوانید امتحان کنید، یا میتوانید با یک متخصص مانند یک تکنسین رایانه تماس بگیرید.
یکی از اولین کارهایی که میتوانید هنگام مواجهه با بدافزارهایی که بازنشانی کارخانهای خود را حفظ میکنند امتحان کنید، اسکن درایوی است که پشتیبان شمارا نگه میدارد. میتوانید آن را با نرمافزار آنتیویروس خوب به دستگاه دیگری متصل کرده و آن را اسکن کنید. همچنین میتوانید از یک دیسک نجات برای بازرسی کامل دستگاه خود، ازجمله پارتیشن بازیابی، استفاده کنید تا مطمئن شوید هیچچیز شرورانهای در آنجا پنهان نشده است.
اگر هر دو کار نمیکنند، میتوانید SSD یا HDD رایانه خود را بهطور کامل پاککنید و پس از جداسازی همه پارتیشنها، یک نصب تمیز انجام دهید.
چگونه از ابتلای مجدد به ویروس جلوگیری کنیم؟
با وجود تمام این راهحلها، پیشگیری بهتر از درمان است! بنابراین اگر توانستهاید با بازنشانی کارخانهای از آلودگی بدافزار جلوگیری کنید، بهتر است دستگاه خود را ایمن کنید تا در آینده از ویروسها جلوگیری کنید. یکی از بهترین و سادهترین راهها برای رسیدن به این هدف، آپدیت سیستمعامل و برنامههای دستگاه الکترونیکی با آخرین بهروزرسانیها است.
همچنین توجه داشته باشید که برنامهها و برنامهها را فقط از منابع معتبر، ترجیحاً فروشگاههای برنامه رسمی دانلود و نصب کنید. در دام بازیهای رایگان یا برنامههای رایگان نیفتید و اپلیکیشنی را از یک منبع تائید نشده نصب کنید. بااینحال، همیشه مراقب امنیت سایبری خود باشید، زیرا حتی برنامههایی از منابع تأییدشده نیز با تحریک کاربران به دانلود بهروزرسانیهای مخرب از منابع خارجی، ویروسها را «بارگذاری جانبی» میدانند.
بهعنوان یک قانون، از کلیک بر روی لینکهای ناآشنا یا باز کردن پیوست های مشکوک در پیامهای چت یا ایمیلها خودداری کنید.
آخرین راهحل
تنظیم مجدد کارخانه ابزار قدرتمندی است و درصورتیکه رایانه یا گوشی هوشمند شما به بدافزار آلودهشده باشد، میتواند بهعنوان یک گزینه اساسی و مهم، مفید باشد؛ اما باید از آن فقط بهعنوان آخرین راهحل استفاده شود زیرا باید همهچیز را باید دوباره تنظیم کنید که زمانبر است. در پایان، بهداشت سایبری خوب و اقدامات احتیاطی اولیه امنیتی میتواند در زندگی بدون بدافزار کمک زیادی کند.
منبع: پایگاه اطلاعرسانی پلیس فتا
ادامه مطلب » | |
آذر ۱۲ |
افزایش ۷۰ درصدی بدافزارها در تابستان ۲۰۲۳
ارسال شده توسط روشن ۱۲ آذر ۱۴۰۲ ۱۲:۲۳ بعد از ظهر
|
در گزارش «اطلاعات تهدید جهانی سه ماهه» بلکبری آمده است: این شرکت بیش از ۳.۳ میلیون حمله را در این سه ماه متوقف کرد که معادل روزانه ۲۶ حمله و ۲.۹ نمونه بدافزاری منحصر بوده است.
از همه انواع بدافزارهای جدیدی که بلکبری، شناسایی کرده است، منحصرترین نمونه در آمریکا و پس از آن در ژاپن، کره جنوبی، هند و کانادا مشاهده شده است.
محبوبترین اهداف در میان مجرمان سایبری، سازمانهای فعال در صنایع مالی و مراقبتهای درمانی بوده اند که بیشتر به دلیل ارزش بالای دادهها و فرصتهایی است که هکرها برای ایجاد اختلال در خدمات ضروری دارند. بیشترین حمله در این سه ماه، به بخش مالی انجام شد و پس از آن، موسسات مراقبتهای درمانی قرار گرفتند.
شاید تعجب آور نباشد که گروههای باج افزاری، اکثریت عوامل تهدید تحلیل شده در این گزارش را تشکیل دادند و گروههای لاکبیت، Cl۰p و ALPHV، همگی از تاکتیکهای اخاذی برای تضمین موثر بودن حملاتشان استفاده کردند.
اسماعیل والنزوئلا، نائب رئیس اطلاعات و تحقیقات تهدید بلکبری گفت: عوامل تهدید از همیشه سختتر تلاش میکنند تا محدوده و حجم حملات سایبری خود را گسترش دهند. تشدید تعداد حملات جدیدی که کشورها و صنایع را هدف قرار میدهند، تاثیر فضای اقتصاد کلان بر امنیت سایبری را نشان میدهد. با این حال، هر چند تعداد و تنوع حملات افزایش پیدا کرده است، توانایی ما برای دفاع در برابر آنها با فناوریهای پیشرفته است که این حملات را پیش بینی و دفع میکنند.
باج افزار، به یک پاندمی تبدیل شده است به طوری که اکثر سازمانها یا با یک حمله باج افزاری در گذشته روبرو شده اند یا منتظر چنین حملهای در آینده نزدیک هستند. با کمک چتباتهای هوش مصنوعی، حتی هکرهای کم مهارت هم میتوانند ایمیلهای فیشینگ قابل باوری تهیه کنند که میتواند به حملات باج افزاری ویرانگری منتهی شود.
بر اساس گزارش تِک رادار، گردانندگان باج افزار معمولا اطلاعات حساس را هم به سرقت میبرند و تهدید میکنند در صورت عدم پرداخت باج، آنها را در فضای دارک وب، منتشر میکنند.
منبع: ایسنا
ادامه مطلب » | |
آذر ۰۵ |
سوءاستفاده مهاجمان از یک ابزار گوگل از طریق باجافزار
ارسال شده توسط روشن ۰۵ آذر ۱۴۰۲ ۰۹:۴۰ قبل از ظهر
|
باجافزار یک نوع نرمافزار مخرب (بدافزار) است که تمام دادهها را برروی رایانه یا دستگاه تلفن همراه رمزگذاری کرده و دسترسی مالک آنها را به این دادهها مسدود میکند. هنگامی که این آلوگی اتفاق میافتد، قربانی پیامی دریافت میکند که در آن دستورالعملهای چگونگی پرداخت باج (معمولا در بیتکوینها) ارائه شده است. فرآیند اخاذی هم اغلب شامل محدودیت زمانی برای پرداخت میشود و پرداخت جریمه هم باید کلید رمزگشایی را به قربانی بدهد اما هیچ تضمینی وجود ندارد که این اتفاق بیفتد.
به گزارش ایتنا از ایسنا، دو نوع باجافزار رایج وجود دارد؛ باجافزار رمزگذاری که شامل الگوریتمهای رمزنگاری پیشرفته است. این برنامه برای مسدود کردن فایلهای سیستم و تقاضای باج است و برای دسترسی قربانی به آنها، کلیدی وجود دارد که میتواند محتوای مسدود شده را رمزگشایی کند. نوع دیگر باجافزار مسدودکننده است که قربانی را به وسیله سیستم عامل مسدود میکند و امکان دسترسی به دسکتاپ و هر برنامه یا فایلی را غیرممکن میسازد. پروندهها در این مورد رمزگذاری نمیشوند، اما مهاجمان باز هم برای کامپیوتر آلوده باجگیری میکنند.
باجافزار دارای برخی ویژگیهای کلیدی است که آن را از دیگر نرمافزارهای مخرب مجزا میکند؛ از ویژگیهای آن رمزگذاری غیرقابل شکست است. به این معنی که شما نمیتوانید فایلها را خودتان رمزگشایی کنید. باجافزار میتواند انواع فایلها، از اسناد تا تصاویر، فایلهای صوتی و سایر مواردی که ممکن است روی رایانه باشد، رمزگذاری کند.
در این راستا به تازگی اعلام شده است که براساس تحقیقات به عمل آمده بر روی Google Workspace و Google Cloud، به طور گسترده روشی جهت نفوذ به شبکه کشف شده است که منجر به انجام حملات و در پی آن سرقت اطلاعات و نصب باجافزار خواهد شد.
GCPW یکی از ابزار های اصلی Google جهت کنترل سیستمها و احراز هویت از روش SSO است. دوگانگی درعملکرد GCPW موجب اختلال در پروتکل GCWP خواهد شد که این اختلال بر روی Cloning Machine هایی که دارای GCPW با رمز یکسان هستند، رخ میدهد. هکرها با استفاده از این اختلال، سیستم احراز هویت چند عاملی را دور زده و با درخواست توکن امنیتی، راه را برای نفوذ خود به حسابهای Google Workspace و Google Cloud کاربران هموار میسازند.
ادغام و یکپارچهسازی GCPW با اکوسیستم Google یک اختلال امنیتی بسیارخطرناک را فاش میسازد که هکرها بدین وسیله میتوانند درخواست توکن امنیتی غیر مجازی را به ثبت برسانند. تحقیقات اهمیت بهروزرسانی توکن OAuth ۲.۰ را نشان میدهند، چرا که این موضوع بخشی از GCPW است که به هکرها این امکان را خواهد داد تا با درخواست توکن امنیتی احراز هویت چند عاملی را دور بزنند.
بنابراین طبق اعلام مرکز مدیریت امداد و هماهنگی عملیلات رخدادهای رایانهای توصیه میشود بر روی راهحلهای پیشرفته مانند GravityZone XDR سرمایهگذاری شود و برنامهریزی و توسعه روشهای مؤثر جهت واکنش مناسب به حوادث امنیتی هم انجام شود.
عامل انسانی هنوز یک مسئولیت بزرگ است که میتواند مورد سوءاستفاده قرار گیرد اما از طریق تاکتیکهای مهندسی اجتماعی. باجافزار با نفوذ به هسته کسبوکار، میتواند نه تنها کامپیوترها را بلکه سرورها و سیستمها به اشتراکگذاری فایل مبتنی بر ابر را نیز تحت تاثیر قرار دهد و نکته قابل توجه هم این است کسبوکارهای کوچک اغلب آماده مقابله با حملات پیشرفته سایبری نیستند.
سازندگان و توزیعکنندگان باجافزار، نهادهای دولتی را نیز هدف قرار میدهند در واقع موسسات دولتی مانند ادارات دولتی، پایگاههای اطلاعاتی عظیم شخصی و محرمانه را مدیریت میکنند که مجرمان سایبری میتوانند آنها را به فروش برسانند. کاهش بودجه و مدیریت غیرمستقیم اغلب بر بخشهای سایبری تاثیر میگذارد، همچنین کارکنان برای کشف و جلوگیری از حملات سایبری آموزش ندیدهاند.
موسسات دولتی اغلب از نرمافزار و تجهیزات قدیمی استفاده میکنند، به این معنی که سیستمهای کامپیوتری آنها با حفرههای امنیتی، پیکربندی میشود و مورد سوءاستفاده قرار میگیرند. یک آلودگی موفق تاثیر زیادی بر انجام فعالیتهای معمول دارد و باعث اختلالات زیادی میشود و حمله موفقیتآمیز به نهادهای دولتی، جنایتکاران سایبری را برای حملات بیشتر وسوسه میکند.
ادامه مطلب » | |
مهر ۲۶ |
کاربران اندروید طعمه تروجان بانکی SpyNote
ارسال شده توسط روشن ۲۶ مهر ۱۴۰۲ ۱۱:۵۹ بعد از ظهر
|
تروجان نوعی نرمافزار مخرب است که به صورت پنهان و بدون اطلاع کاربر، به سیستم وارد میشود و اجازه میدهد تا افراد بدجنس بر روی سیستم شما کنترل داشته باشند. تروجانها به طور معمول به عنوان بخشی از یک بسته نرمافزاری دیگر، به کاربران ارائه میشوند و در صورت نصب شدن، به طور پنهان فعال میشوند و ممکن است اطلاعات شخصی شما را دزدیده و به سایر افراد بدهند؛ تروجانها میتوانند از طریق دانلود اپلیکیشنها از منابع ناشناس، پیامهای اسپم، پیوستهای مشکوک در ایمیلها و حتی از طریق برنامههای قابل اعتماد نصب شوند.
به گزارش ایتنا از ایسنا، درباره نحوه کار تروجانها گفته شده ممکن است برروی دستگاه کاربر ظاهر شوند و به عنوان بهروزرسانی اضطراری در فروشگاه برنامههای شخص ثالث یا از طریق لینکهای مخرب که بر روی آنها کلیک میکنند ظاهر شوند. تروجانها سپس میتوانند برنامههای بانکی یا برنامههای پرداختی که شما استفاده میکنید، همراه با سایر برنامههای شبکهاجتماعی را مورد سوءاستفاده قرار دهد.
بنابراین به تازگی محققان امنیتی در حال تحقیق و بررسی بیشتر ویژگیهای مختلف یک تروجان بانکی به نام SpyNote هستند که دستگاههای اندرویدی را مورد هدف قرار میدهد. به گفته یکی از محققان شرکت F-Secure (به نام آمیت تامب)، روش معمول نصب این تروجان از طریق کلیک بر روی پیوند (link) ارسالی از طریق پیامک جعلی است.
گفته شده روش شناسایی این تروجان ارسال درخواست مجوزهای مخاطرهآمیز جهت دسترسی به اطلاعات تماس، دوربین، پیامک و حافظه خارجی میباشد. این تروجان جهت جلوگیری از شناسایی، خود را از صفحه اصلی Android و بخش فعالیتهای اخیر صفحه نمایش پنهان میکند.
به گفته آمیت تامب، بدافزار SpyNote را میتوان از طریق یک درخواست خارجی راهاندازی کرد؛ به این صورت که پس از رسیدن به هدف مورد نظر، بدافزار فعالیت اصلی خود را اجرا میکند؛ اما مهمتر از همه، این تروجان به دنبال مجوزهای دسترسی میباشد که از آنها جهت اعطای مجوزهای اضافی برای ضبط تماسهای صوتی و تلفنی، ورود به سیستم و همچنین گرفتن اسکرینشات از تلفن از طریق MediaProjection API استفاده کند.
بررسی دقیقتر این بدافزار، حاکی از وجود خدمات diehard services است که هدف آن مقاومت در برابر تلاشهای صورتگرفته از طرف قربانیان یا سیستمعامل جهت متوقف کردن آن است. این امر با ثبت (رجیستر) یک broadcast receiver انجام میشود که به همین منظور طراحی شده است تا هر زمان که قرار است متوقف شود، به طور خودکار آن را مجددا راهاندازی کند.
شایان ذکر است که این بدافزار بر روی دستگاه قربانی پنهان می ماند و کاربر به راحتی متوجه وجود آن نخواهد شد. علاوه بر آن حذف آن از دستگاه قربانی بسیار دشوار است و در صورت استقرار، تنها راهحل پیشروی قربانی ریست کردن دستگاه و برگردادن آن به تنظیمات کارخانه میباشد که با انجام این کار کلیه دادههای خود را نیز از دست خواهد داد.
توصیه امنیتی
در همین رابطه کارشناسان مرکز مدیریت امداد و رخدادهای رایانه ای به کاربران توصیه می کنند جهت جلوگیری از آلوده شدن دستگاههای اندرویدی خود به این بدافزار، توصیههای امنیتی را مانند خود داری از دانلود هرگونه برنامه به صورت مجزا جهت به روز رسانی نرم افزار های اندوریدی (مثلاً بهروزرسانی برنامهها جهت افزودن ویژگیهای جدید به برنامه واتساپ، یا برنامههایی که بهروزرسانیهای Android را به صورت مجزا ارائه میدهند)، در نظر بگیرند.
آنها به کاربران توصیه میکنند که از دانلود برنامههای خارج از فروشگاههای نرمافزاری (اپاستورها) رسمی خودداری و مجوزهای دسترسی به برنامههای خود را بررسی و مدیریت کنند. علاوه بر موارد گفته شده مراقب درخواست هر گونه مجوز اضافی و خارج از نیاز جهت دسترسی به برنامههای (مثلاً مجوز مدیریت دستگاه) خود باشند. در پایان پیشنهاد میشود کاربران از نرمافزارهای حفاظتی ایمن جهت جلوگیری از تهدیدات مخرب در دستگاه خود استفاده کنند.
گفتنی است چندی هم پیش یک نرمافزار مخرب بهطور خاص، کاربران ویندوز را مورد هدف قرار داد و افرادی را که از میزبانهای دیگر استفاده میکنند، به یک صفحه وب بیخطر هدایت میکرد.
ادامه مطلب » | |