بی‌خوف؛ امنیت در دنیای دیجیتال – Telegram
بی‌خوف؛ امنیت در دنیای دیجیتال
293 subscribers
519 photos
7 videos
255 links
آخرین اخبار امنیت دیجیتال را در اینجا دنبال و به دیگران نیز معرفی کنید :)
Download Telegram
امنیت در سال ۲۰۱۸

📝 https://bikhof.com/blog/175
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
بی‌خوف؛ امنیت در دنیای دیجیتال
امنیت در سال ۲۰۱۸ 📝 https://bikhof.com/blog/175 🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
امنیت در سال ۲۰۱۸
🔹 بررسی‌ها و پیش‌بینی‌های محققان امنیتی نشان می‌دهد تهدیدات سایبری در سال جدید میلادی افزایش خواهند یافت و حملات سایبری، جدی‌تر و پیچیده‌تر از گذشته خواهند شد.
🔹 بدون شک سال ۲۰۱۷، سالی سخت و بد برای شرکت‌ها و سازمان‌های بزرگ و کوچک، همچنین مدیران امنیت و کاربران اینترنت بود. نه تنها سوءاستفاده‌ها از آسیب‌پذیری‌ها به نسبت سالیان اخیر افزایش یافت، بلکه سازندگان بدافزارها نیز قابلیت‌های قدرتمند جدیدی به تولیدات خود اضافه کردند و از طرفی نقض داده‌ها بیشتر از همیشه بزرگ‌تر و پر هزینه‌تر شد. حال اینکه پیش‌بینی می‌شود این روند ادامه خواهد داشت.
🔹 آن سوی دیگر، محققان امنیتی می‌گویند مهاجمان تکنیک‌های حملات خود را تغییر خواهند داد. برای مثال آن دسته از بدافزارها که در سال ۲۰۱۷ با آن‌ها مقابله شده بود، به نفع بدافزارهای نسل جدید و قوی‌تر کنار خواهند رفت. در این میان آنچه تغییر نمی‌یابد، روند ثابت کارمندان سازمان‌ها و مجموعه‌های مختلف است که حتی در ابتدایی‌ترین اقدامات برای حفاظت از خود و داده‌هایشان شکست می‌خورند.
🔹 در ادامه به چند تهدید سایبری اصلی که در سال ۲۰۱۸ انتظار مواجهه بیشتر با آن‌ها می‌رود، اشاره خواهیم کرد.

حملات باج‌افزاری و اخاذی دیجیتال، بیشتر خواهند شد.
🔹 آنچه مسلم است، مجرمان سایبری تاکنون به‌خوبی فهمیده‌اند که رویکرد گرو نگه‌داشتن اطلاعات افراد عادی و اخاذی از آن‌ها، راهی مناسب برای به دست آوردن مقادیر پولی کم اما ثمر بخش است و همچنین گرو نگه داشتن اطلاعات سازمان‌ها و مجموعه‌های بزرگ، با اندکی برنامه‌ریزی و تلاش، می‌توانند آن‌ها را به مبالغ بیشتری برساند. ‌علاوه بر این، مجرمان سایبری می‌دانند بعضی از سازمان‌ها، علی‌رغم این‌که اطلاعات حساس و مهمی دارند، از مکانیزم‌های حفاظتی ضعیفی استفاده می‌کنن و به‌طبع می‌توانند گزینه‌‌های بهتری برای اخاذی باشند.

ایمیل‌های آلوده و فیشینگ افزایش خواهند یافت.
🔹 آمارها نشان می‌دهد که کمپین‌های گسترده حملات ایمیلی، در سال ۲۰۱۷ رشد چشمگیری داشته و از طرفی مجرمان سایبری به‌واسطه این نوع از حملات، به نتایج موفقی دست یافته‌اند. موضوعی که پیش‌بینی می‌شود به‌نسبت سالیان گذشته، افزایش جدی‌تر خواهد داشت. زیرا با هدفمند شدن حملات و استفاده از ترفندهای پیچید‌ه‌، همچنین کم استفاده ماندن احراز هویت ایمیل‌ها، این امکان وجود خواهد داشت که مهاجمان سازمان‌ها و مجموعه‌های مختلف را بیشتر از قبل هدف قرار دهند.

نشت اطلاعات و افشاء داده‌های حساس، دردسرسازتر خواهد شد.
🔹 محققان می‌گویند با فاش‌شدن اطلاعات مهم، سوءاستفاده‌های بیشتری به‌نسبت گذشته رخ می‌دهد و همچنین بدافزارها پیشرفته‌تر شده و مقابله با آن‌ها دشوارتر می‌شود. برای مثال امروزه بدافزارهایی را می‌بینیم که مبتنی بر بهره‌برداری‌هایی هستند که توسط سازمان‌های اطلاعاتی و جاسوسی توسعه یافته‌اند. به‌عنوان مثال، آژانس امنیت ملی آمریکا مدت‌ها از آسیب‌پذیری‌های EternalBlue برای پیشبرد اهداف خود استفاده می‌کرد و با فاش شدن آن، هکرها بلافاصله راه‌های جدیدی برای نفوذ به کامپیوترها دست یافتند. موردی که در ساخت باج‌افزار واناکرای مورد استفاده قرار گرفت.

بدافزارها و حملات هدفمندتر می‌شوند.
🔹 چنانچه شما هدفی ارزشمند باشید، یعنی سازمان و مجموعه شما اطلاعاتی ارزشمند برای مجرمان سایبری داشته باشد، باید در انتظار حملاتی باشید که شما را هدف قرار دهد. حتی این امکان نیز وجود دارد که شما به‌واسطه شرکای تجاری خود، مورد هدف قرار گیرید. این بدین معنا است که چنانچه رابطه نزدیکی با شرکت دیگری داشته باشید، شاید به این دلیل که بخشی از زنجیره تامین آن‌ها هستید، به عنوان وسیله‌ای برای دستیابی به شریکتان یا بلعکس، مورد حمله قرار گیرید. اتفاقی که برای سازندگان نرم‌افزار CCleaner رخ داد.
🔹 محققان امنیتی می‌گویند مهاجمان علاوه بر اینکه از زنجیره‌های تامین به‌عنوان راهی برای نفوذ به سازمان اصلی استفاده می‌کنند، خود زنجیره تامین را نیز به عنوان منبع دستیابی به اطلاعات و پول، مورد حمله قرار می‌دهند. بنابراین باید برای هر چیزی آماده باشید، از کلاه‌برداری سفارش‌ها و فاکتورهای ساختگی گرفته تا اسناد پرداخت که توسط بدافزارهای تعبیه‌شده ارائه می‌شوند.


💡 در پایان باید اینگونه گفت که امنیت در سال ۲۰۱۸ و پس از آن، به حفاظت شما از اطلاعات‌تان بستگی دارد. بنابراین حتی اگر مجرمان سایبری، راه نفوذ به شبکه و رایانه شما را پیدا کنند، اطلاعات شما باید به‌قدری ایمن و مطمئن ذخیره و نگهداری شود که پیامدهای حملات به کمترین حالت ممکن کاهش یابد. تهیه نسخه پشتیبان از اطلاعات و از دسترس عموم خارج کردن آن‌ها، از اقدامات پایه و حیاتی در حال حاضر محسوب می‌شود.

📝 https://bikhof.com/blog/175
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
سه افزونه جدید شناسایی شده در وردپرس که در آن‌ها از بک‌دور استفاده شده و امکان سوءاستفاده را فراهم می‌سازند. توصیه می‌شود در صورت استفاده از این افزونه‌ها، آن‌ها را حذف کنید.

🔐 @Bikhof
«123456» کماکان در صدر جدول بدترین رمزعبور پرکاربرد جهان!

🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
تعیین لایه امنیتی مجزا برای اپلیکیشن‌ها به‌وسیله پسورد در اندروید

لینک دانلود: https://play.google.com/store/apps/details?id=com.getkeepsafe.applock

🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
چین از سال ۲۰۱۵ تاکنون بیش از ۱۳ هزار وب‌سایت را مسدود کرده است

🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
بی‌خوف؛ امنیت در دنیای دیجیتال
چین از سال ۲۰۱۵ تاکنون بیش از ۱۳ هزار وب‌سایت را مسدود کرده است 🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
چین از سال ۲۰۱۵ تاکنون بیش از ۱۳ هزار وب‌سایت را مسدود کرده است

🔹 دولت چین همچنان درحال تقویت سانسور اینترنتی در این کشور است. مقامات این کشور از سال ۲۰۱۵ تاکنون بیش از ۱۳ هزار وب‌سایت را به دلیل نقض قوانین اینترنتی فیلتر کرده‌اند.

🔹 همچنین رسانه‌های دولتی چین گزارش داده‌اند که ارائه‌دهندگان خدمات اینترنتی این کشور، نزدیک به ۱۰ میلیون حساب کاربری را به دلیل آنچه که «نقض موافق‌نامه خدمات» نامیده‌ می‌شود، مسدود کرده‌اند.

🔹 در همین راستا، ویگ شنگجون، معاون رییس کمیته دائمی گنگره ملی مردم چین، گفته است که این حرکت‌ها اثراتی بازدارنده از قدرت دارند. به گفته شنگجون از سال ۲۰۱۵ تاکنون، مقامات دولتی بیش از ۲۲۰۰ مالک و اوپراتور وب‌سایت‌ها را احضار کرده‌اند. او گفته است که در داخل این کشور، مالکان وب‌سایت‌ها، مسئولیت «تضمین قانونی بودن هرگونه اطلاعات در وب‌سایت‌هایشان از سوی کاربران» را بر عهده دارند.

🔹 نکته مهم دراینباره آن است که قوانین امنیت سایبری جدید این کشور، قدرت بیشتری را به دولت داده و کمک خواهد کرد تا جدی‌تر با شرکت‌های تولید کننده‌ی نرم‌افزارهای مقابله با سانسور و فیلترینگ مقابله کنند.
🔹 پروژه فیلترینگ چین، در حال حاضر دسترسی شهروندان این کشور را به صدها هزار وب‌سایت برتر جهان، از جمله گوگل، فیس‌بوک، توییتر و دراپ‌باکس را مسدود کرده است.

🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
This media is not supported in your browser
VIEW IN TELEGRAM
تنظیمات امنیتی در پیام‌رسان سیگنال (Signal) - حفاظت از دسترسی افراد غیرمجاز به پیام‌ها و حذف خودکار آن


🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
گزارشی جدید از فروش اطلاعات کاربران اینترنتی

🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
بی‌خوف؛ امنیت در دنیای دیجیتال
گزارشی جدید از فروش اطلاعات کاربران اینترنتی 🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
فروش اطلاعات یک میلیون حساب‌کاربری جیمیل و یاهو در دارک‌وب

🔹 محققان امنیتی به‌تازگی وب‌سایت جدید دیگری را در دارک‌وب شناسایی کرده‌اند که اقدام به فروش اطلاعات حساب‌های کاربری کرده است. گفته شده است این اطلاعات مربوط به نشت اطلاعات حساب‌های کاربری در سایر سرویس‌ها بوده و دربرگیرنده نام کاربری و پسورد یک میلیون حساب کاربری جیمیل و یاهو است.

🔹 به گفته محققان این اطلاعات از نشت اطلاعات و هک سرویس‌هایی همچون یاهو، ادوبی، مای‌اسپیس، لست اف‌ام و انجمن گفت‌وگو و بحث بیت‌کوین بوده که طی سالیان اخیر منتشر و در این مجموعه گردآوری شده است.

🔹 هرچند که خبر فروش این نوع اطلاعات مورد تازه‌ای نیست، اما نکته‌ی مهم و نگران کننده دراین‌باره، افزایش وب‌سایت‌های فروش این داده‌ها در دارک‌وب است که باعث می‌شود به مرور زمان اطلاعات حساس و مهم میلیون‌ها کاربر به راحتی در دسترس هکرهای تازه‌کار و مجرمان سایبری قرار گیرد.

💡 با توجه به افزایش آمار موارد اینچنینی، توصیه ما به همه‌ی کاربران اینترنت ایرانی این است که حتما با مراجعه به وب‌سایت https://haveibeenpwned.com/ از وضعیت سلامت و عدم نشت اطلاعات مرتبط با حساب‌های کاربری خود در سرویس‌های مختلف اطمینان حاصل کنند و در صورت وجود گزارشی مبنی بر نشت داده (pwned) حتما اقدام به تغییر پسورد و سایر اطلاعات مرتبط کنند. همچنین توصیه می‌شود برای تامین امنیت بیشتر حساب‌های کاربری، احراز هویت دو عاملی (two-factor authentication) خود را فعال کنند.

🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
معضلات فیلترینگ و فیلترشکن‌های جعلی

📝 https://bikhof.com/blog/176

🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
بی‌خوف؛ امنیت در دنیای دیجیتال
معضلات فیلترینگ و فیلترشکن‌های جعلی 📝 https://bikhof.com/blog/176 🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
معضلات فیلترینگ و فیلترشکن‌های جعلی

🔹 در روزهای اخیر همزمان با فیلتر شدن تلگرام و اینستاگرام در ایران، شمار بسیاری زیادی از کاربران برای عبور از سد فیلترینگ، اقدام به دانلود فیلترشکن‌های گوناگون کرده‌اند که تلاش بعضی از آن‌ها ناموفق گزارش شده است.

🔹 براساس داده‌های موجود دولت ایران با تشدید فیلترینگ اینترنتی و ایجاد محدودیت‌های مختلف در بسترهای گوناگون ارتباطی، باعث شده است که برخی از فیلترشکن‌ها به‌درستی کار نکنند. همچنین براساس اطلاعات بدست آمده این مساله در روزهای اخیر تا جایی پیش رفته است که حتی برای ساعاتی ارتباط شبکه‌ی اینترنتی ایران با کل جهان مختل شود.

🔹 فارغ از تمام ابعاد حیاتی و ضروری این قضیه در کسب‌وکارها نوین، ارتباطات و زندگی روزانه مردم، در این مطلب‌ به‌صورت خلاصه سعی شده است به تهدیدات احتمالی پیش روی شهروندانی پرداخته شود که به‌واسطه رویکرد‌ها و سیاست‌گذاری سرسخت مبتنی ایجاد محدودیت و فیلترینگ، بیشتر از همیشه در دام هکرها و مجرمان سایبری گرفتار می‌شوند.

🔹 به‌طبع با ایجاد محدودیت‌های گسترده اینترنتی و فیلترینگ، شاهد افزایش نیاز کاربران برای ابزارهای رفع این موانع هستیم. البته سال‌هاست که فیلترشکن‌ها، پروکسی‌ها و وی‌پی‌ان‌ها ابزارهایی آشنا برای کاربران ایرانی هستند. اما با مسدود و محدود شدن مجدد پورت‌ها و مسیرهای ارتباطی این ابزارها، کاربران بیشتر از گذشته در تکاپو خواهند بود تا ابزارهای قدرتمندتر و سریع‌تر را برای دسترسی آزاد به اینترنت جایگزین کنند.

🔹 همین مساله با ایجاد بازار داغ فیلترشکن‌‌ها و تقاضای جمع کثیری از کاربران اینترنت ایرانی، فرصتی را برای سودجویان فراهم می‌کند تا آن‌ها بتوانند از این فضا برای پیش‌برد اهداف استراتژیک خود بهره‌برداری کنند.

🔹 برای مثال مجرمان سایبری با ایجاد و انتشار بدافزارها، جاسوس‌افزارها و باج‌افزارهای گوناگون تحت عنوان فیلترشکن‌های مشهور و جدید، کاربران زیادی را فریب داده و به همین واسطه با آلوده ساختن دستگاه‌های آنان، اقدام به سرقت اطلاعات خصوصی، هک حساب‌های کاربری و سایر اعمال مجرمانه می‌کنند.

🔹 از طرفی باید در نظر داشت که نسل جدید بدافزارها و باج‌افزارها، با دارا بودن قابلیت تکثیر هوشمند و آلوده‌سازی دستگاه‌های مجاور و متصل در شبکه‌های مختلف، می‌توانند سریع‌تر از همیشه منجر به گسترش آلودگی‌ها شوند. حال آنکه شبکه رایانه‌ای ایران، مستعدتر از سایر کشورهای جهان در برابر چنین تهدیداتی آسیب‌پذیر بوده و می‌توان انتظار بروز فجایع جدی در ابعاد وسیع، مانند آلودگی سراسری به یک یا چند نوع بدافزار و باج‌افزار در کل کشور را داشت.

🔹 برای نمونه چندی پیش سازندگان باج‌افزار تایرنت «TYRANT» که آن را با عنوان جعلی فیلترشکن سایفون پخش کرده بودند، پس از آلوده ساختن رایانه‌های کاربران ایرانی، برای بازگرداندن اطلاعات قربانیان مبلغ ۱۵ دلار باج به شکل ارز الکترونیکی درخواست می‌کردند.

🔹 همچنین در همین چند روز ابتدایی آغاز فیلترینگ تلگرام و اینستاگرام، انتشار بدافزارها و جاسوس‌افزارهای مخصوص تلفن‌های همراه اندرویدی افزایش چشم‌گیری داشته است. برای مثال در همان روز نخست، فایل آلوده‌ای با نام «تلگرام بدون فیلتر» در برخی از کانال‌های تلگرامی بلافاصله منتشر شد و روز پیش نیز بدافزار دیگری با نام «فیلترشکن آمدنیوز» پس از آلوده ساختن تلفن‌های کاربران، لینک دانلود خود را به‌صورت خودکار از طریق پیامک به تمام لیست مخاطبان گوشی ارسال کرده و به همین ترتیب در حال گسترش آلودگی خود است.

💡 با پیش آمدن چنین وضعیت و روندی، احتمال اینکه طی روزهای آینده شاهد افزایش بدافزارها و فایل‌های آلوده‌ی اینچنینی باشیم، بسیار زیاد است و مسلما با در صورت نبود آمادگی و آگاهی در برابر چنین تهدیداتی، دامنه آلودگی‌ها وسیع‌تر خواهد شد.

💡 بنابراین اکیدا توصیه می‌شود از کلیک، دانلود، نصب و اجرای هرگونه فایل و برنامه ناشناخته و مشکوک که طریق منابع غیرمطمئن به دستتان می‌رسید جدا خودداری کنید. لازم است پیش از هر اقدامی، از نصب و به‌روز بودن آنتی‌ویروس در دستگاه‌های خود مطمئن شوید.


📝 https://bikhof.com/blog/176
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
نمونه پیامک‌های درحال ارسال به کاربران، حاوی لینک فایل آلوده به بدافزار

توضیحات بیشتر در: https://news.1rj.ru/str/Bikhof/845
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
نمونه فایل جعلی «تلگرام بدون فیلتر» منتشر شده در بعضی از کانال‌ها

توضیحات بیشتر در: https://news.1rj.ru/str/Bikhof/845
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
رمزگذاری ارتباطات در پیام‌رسان‌ها - بخش اول

📝 https://bikhof.com/blog/177

🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
بی‌خوف؛ امنیت در دنیای دیجیتال
رمزگذاری ارتباطات در پیام‌رسان‌ها - بخش اول 📝 https://bikhof.com/blog/177 🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
رمزگذاری ارتباطات در پیام‌رسان‌ها - بخش اول

🔹 یکی از سوال‌های متداول اغلب کاربران ابزارهای ارتباطی (مانند کاربران پیام‌رسان‌ها)، امنیت مکالمات است. موضوعی که به شیوه‌‌های استاندارد رمزنگاری(Cryptography) و رمزگذاری (Encryption)، همینطور پروتکل‌های ارتباطی و دیگر موارد نرم‌افزاری استفاده شده در ساختار و کارکرد پیام‌رسان‌ها باز می‌گردد.

🔹 تا به امروز دانشمندان علم رمزنگاری شیوه‌های مختلفی را برای حفظ محرمانگی داده‌ها به‌هنگام تبادل اطلاعات مورد بررسی قرار داده‌اند و می‌توان گفت که الگوریتم‌های رمزگذاری زیادی در آزمون‌های آن‌ها با شکست مواجه شده‌اند. حال آنکه برآیند تحقیقات این حوزه نشان می‌دهد استفاده از شیوه‌های استاندارد آزموده شده و قدرتمند تا حد قابل قبولی مطمئن هستند که در حفاظت از داده‌ها موثر باشند. از همین رو، یکی از شیوه‌های استاندارد و مورد استفاده برای رمزنگاری اطلاعات و داده‌ها در ارتباطات پیام‌رسان‌ها، رمزگذاری سرتاسری End-to-End Encryption است. سازوکاری که در آن تنها افراد دو طرف ارتباط قادر به خواندن پیام‌ها و دسترسی به اطلاعات هستند.

🔹 در شیوه رمزگذاری سرتاسری (E2EE)، شنود کلیدهایی که برای رمزگذاری مکالمات استفاده می‌شوند برای هیچ فردی از جمله ارائه‌دهندگان خدمات مخابراتی/اینترنتی و همچنین سرویس‌دهندگان انتقال اطلاعات میان کاربران و پیام‌رسان امکان‌پذیر نخواهد بود.

🔹 نکته مهم درباره رمزگذاری سرتاسری این است که از آنجا که هیچ شخص دیگری امکان مشاهده اصل داده‌های در حال تبادل را ندارد، امکان دستکاری و ذخیره آن نیز غیرممکن است. به همین دلیل شرکت‌هایی که از شیوه رمزگذاری سرتاسری استفاده می‌کنند، نمی‌توانند پیام‌های مشتریان خود را به مقامات امنیتی ارائه دهند.

🔹 خوشبختانه در حال حاضر برخی از پیام‌رسان‌ها از این استاندارد برای رمزگذاری اطلاعات کاربران خود استفاده می‌کنند و می‌توان از بابت امنیت آن‌ها تا حد قابل قبولی مطمئن بود. پیام‌رسان‌هایی مانند Signal و WhatsApp و Wire و ChatSecure و... .

🔹 اما سوالی که برای اغلب کاربران پس از مطالعه این توضیحات مسلما مطرح می‌شود، آن است که این استاندارد و قاعده درمورد پیام‌رسان تلگرام نیز صدق می‌کند یا خیر؟ پاسخ کوتاه این سوال شاید کمی گیج کننده باشد، چون جواب آن هم خیر است و هم بله!

🔹 سازندگان تلگرام تنها برای حالت گفت‌وگوی مخفی در این پیام‌رسان، رمزگذاری سرتاسری را در نظر گرفته‌اند و به بیان ساده‌تر در صورت استفاده از سکرت چت «Secret Chat» تمام مکاتبات شما رمزگذاری استاندارد و مطمئن می‌شود. اما نکته مهم درباره تگرام این است که در صورت ارسال و دریافت اطلاعات در حالت عادی که پیش‌فرض این پیام‌رسان است، اطلاعات و مکالمات شما قابل کشف و شنود خواهند بود. همچنین باید یادآور شد که تمام داده‌های تبادل شده در گروه‌ها و کانال‌ها از این قاعده مستثنی نبوده و می‌توان آن‌ها را نیز ناامن قلمداد کرد. زیرا به‌شیوه‌های مختلف، هر چند پیچیده و سخت، می‌توان به آن‌ها دسترسی یافت.


توضیحات فنی

🔹 تلگرام در توضیحات خود درباره رمزگذاری مورد استفاده در این پیام‌رسان گفته است که از دو لایه امن رمزگذاری پشتیبانی می‌کنند. توضیحاتی که عموما باعث سردرگمی کاربران و تصور اشتباه برخی‌ها درمورد شیوه رمزنگاری اطلاعات می‌شود.

🔹 به ادعای تلگرام، این پیام‌رسان از یک رمزگذاری ابداعی میان سرور و کاربر (Server-Client Encryption) برای داده‌های گفت‌وگوهای عمومی، اطلاعات گروه‌ها و کانال‌ها استفاده می‌کند. رمزگذاری جدیدی که تلگرام آن را به عنوان پروتکل ارتباطی مورد استفاده خود تحت عنوان « MTProto» معرفی کرده است.

🔹 حال آنکه این قضیه تاثیر آنچنانی در ایمنی قطعی اطلاعات در این پیام‌رسان نداشته و می‌توان صراحتا گفت که در حال حاضر اغلب پیام‌رسان‌ها (چه امن و چه ناامن) از قاعده تقریبا مشابهی برای ایمن سازی داده‌های تبادلی میان سرور و کاربران خود استفاده می‌کنند. استانداردی که عموما آن را در پروتکل‌های HTTPS, TCP UDP می‌توان یافت.

🔹 نکته مهم درباره پروتکل MTProto این است که هرچند تلگرام در طراحی و ساخت آن از یک مرحله اضافی برای مبهم‌سازی اطلاعات (obfuscation) استفاده کرده است، اما این شیوه قابل شکستن است و نمی‌توان آن را به تنهایی، تضمین کننده امنیت اطلاعات در بستر ارتباطی دانست. مساله‌ای که محققان دانشگاه فنی چک در شهر پراگ، با کشف آسیب‌پذیری در آن، موفق به اجرای حملاتی برای رمزگشایی اطلاعات شده‌اند.

🔹 رمزگذاری دوم تلگرام، رمزگذاری میان کاربر با کاربر (Client-Client Encryption) است. حالتی که به گفته خود تلگرام، تنها در گفت‌وگوهای مخفی «Secret Chat» مورد استفاده قرار می‌گیرد. روشی که تنها آن را می‌توان مطمئن و امن دانست.

📝 https://bikhof.com/blog/177
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
خبر خوب: شرکت مایکروسافت تایید کرده است که به‌زودی در برنامه اسکایپ، از پروتکل رمزگذاری سرتاسری سیگنال - متعلق به شرکت Open Whisper Systems - برای ایمن‌سازی مکالمات و ارتباطات استفاده خواهد کرد.
کاربران مک هدف بدافزار OSX/MaMi

📝 https://bikhof.com/blog/178
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
بی‌خوف؛ امنیت در دنیای دیجیتال
کاربران مک هدف بدافزار OSX/MaMi 📝 https://bikhof.com/blog/178 🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
کاربران مک هدف بدافزار OSX/MaMi

🔹 اولین بدافزار سیستم‌عامل مک در سال ۲۰۱۸ توسط یک محقق امنیتی از تیم objective-see شناسایی و جزئیات آن منتشر شد. این بدافزار که OSX/MaMi نامیده شده است، غیرقابل تشخیص بوده و نوعی Mach-O امضا نشده ۶۴ بیتی و قابل اجراست. این بدافزار جدید را می‌توان مشابه بدافزار DNSChanger معرفی کرد که در سال ۲۰۱۲ میلیون‌ها کامپیوتر در سراسر جهان را آلوده کرده بود. بدافزار DNSChanger به‌طور معمول با تغییر تنظیمات سرور DNS در کامپیوترهای آلوده به مهاجمان اجازه می‌داد تا ترافیک اینترنت را از طریق سرورهای خود بخوانند و داده‌های حساس را ره‌گیری کنند.

🔹 پاتریک وردل، محقق امنیتی و از هکرهای سابق NSA، پس از تجزیه‌وتحلیل این بدافزار گفته است که OSX/MaMi درواقع نوعی DNS Hijacker است که تنظیمات DNS سیستم‌عامل مک را به آدرس‌های ۸۲.۱۶۳.۴۳.۱۳۵ و ۸۲.۱۶۳.۱۴۲.۱۳۷ تغییر می‌دهد. همچنین ابزارهای امنیتی را برای نصب یک گواهی دیجیتال ریشه، جهت ردیابی ارتباطات رمزگذاری شده ترغیب می‌کند.

🔹 به گفته وردل بدافزار OSX/MaMi یک نوع پیشرفته از بدافزارها محسوب نمی‌شود، اما تنظیمات سیستم‌های آلوده را به شیوه‌های مخرب و به‌صورت ماندگار تغییر می‌دهد. با نصب یک گواهی ریشه جدید و ربودن سرورهای DNS، مهاجمان می‌توانند اقدامات مختلف مخربی مانند سرقت اطلاعات از طریق حملات فرد میانی که شاید برای سرقت گواهی‌های دیگر یا تزریق تبلیغات و وارد کردن اسکریپت‌های ماینینگ ارزهای رمزنگاری‌شده به صفحات وب، انجام دهند.

🔹 علاوه بر این، بدافزار OSX/MaMi که ظاهراً در مرحله اولیه قرار دارد، شامل قابلیت‌هایی مانند گرفتن اسکرین‌شات، تولید رویدادهای ماوس شبیه‌سازی شده، دانلود و آپلود فایل‌ها، اجرای دستورات و... است که اکثر آن‌ها در نسخه ۱.۱.۰ این بدافزار در حال حاضر فعال نیستند.

🔹 همچنین به گفته محققان، انگیزه تولید این بدافزار، نویسنده آن و اینکه چگونه گسترش یافته است همچنان نامشخص است. بااین‌حال، وردل معتقد است که مهاجمان می‌توانند از روش‌هایی مانند ایمیل‌های مخرب، هشدارهای امنیتی جعلی بر پایه وب یا انواع مختلف حملات مهندسی اجتماعی برای هدف قرار دادن کاربران مک استفاده کنند.

🔹 برای بررسی اینکه آیا کامپیوتر مک شما به این بدافزار آلوده شده است یا خیر، از طریق برنامه تنظیمات سیستم، به بخش تنظیمات شبکه بروید و آدرس‌های DNS خود را بررسی کنید. به‌ویژه از نبود آدرس‌های ۸۲.۱۶۳.۱۴۳.۱۳۵ و ۸۲.۱۶۳.۱۴۲.۱۳۷ اطمینان حاصل کنید.

🔹 همچنین لازم به یادآوری است که طبق نتایج بررسی‌های سایت ویروس‌توتال، هیچ‌کدام از ۵۹ نرم‌افزار شناخته شده‌ی امنیتی، امکان تشخیص و شناسایی این بدافزار را ندارند.

📝 https://bikhof.com/blog/178
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
This media is not supported in your browser
VIEW IN TELEGRAM
آموزش تصویری فعال‌سازی احراز هویت دو مرحله‌ای حساب کاربری توییتر از طریق اپلیکیشن Google Authenticator و غیرفعال‌سازی پیامک

🔐 @Bikhof: امنیت؛ در دنیای دیجیتال