بیخوف؛ امنیت در دنیای دیجیتال
✅ امنیت در سال ۲۰۱۸ 📝 https://bikhof.com/blog/175 🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
✅ امنیت در سال ۲۰۱۸
🔹 بررسیها و پیشبینیهای محققان امنیتی نشان میدهد تهدیدات سایبری در سال جدید میلادی افزایش خواهند یافت و حملات سایبری، جدیتر و پیچیدهتر از گذشته خواهند شد.
🔹 بدون شک سال ۲۰۱۷، سالی سخت و بد برای شرکتها و سازمانهای بزرگ و کوچک، همچنین مدیران امنیت و کاربران اینترنت بود. نه تنها سوءاستفادهها از آسیبپذیریها به نسبت سالیان اخیر افزایش یافت، بلکه سازندگان بدافزارها نیز قابلیتهای قدرتمند جدیدی به تولیدات خود اضافه کردند و از طرفی نقض دادهها بیشتر از همیشه بزرگتر و پر هزینهتر شد. حال اینکه پیشبینی میشود این روند ادامه خواهد داشت.
🔹 آن سوی دیگر، محققان امنیتی میگویند مهاجمان تکنیکهای حملات خود را تغییر خواهند داد. برای مثال آن دسته از بدافزارها که در سال ۲۰۱۷ با آنها مقابله شده بود، به نفع بدافزارهای نسل جدید و قویتر کنار خواهند رفت. در این میان آنچه تغییر نمییابد، روند ثابت کارمندان سازمانها و مجموعههای مختلف است که حتی در ابتداییترین اقدامات برای حفاظت از خود و دادههایشان شکست میخورند.
🔹 در ادامه به چند تهدید سایبری اصلی که در سال ۲۰۱۸ انتظار مواجهه بیشتر با آنها میرود، اشاره خواهیم کرد.
✅ حملات باجافزاری و اخاذی دیجیتال، بیشتر خواهند شد.
🔹 آنچه مسلم است، مجرمان سایبری تاکنون بهخوبی فهمیدهاند که رویکرد گرو نگهداشتن اطلاعات افراد عادی و اخاذی از آنها، راهی مناسب برای به دست آوردن مقادیر پولی کم اما ثمر بخش است و همچنین گرو نگه داشتن اطلاعات سازمانها و مجموعههای بزرگ، با اندکی برنامهریزی و تلاش، میتوانند آنها را به مبالغ بیشتری برساند. علاوه بر این، مجرمان سایبری میدانند بعضی از سازمانها، علیرغم اینکه اطلاعات حساس و مهمی دارند، از مکانیزمهای حفاظتی ضعیفی استفاده میکنن و بهطبع میتوانند گزینههای بهتری برای اخاذی باشند.
✅ ایمیلهای آلوده و فیشینگ افزایش خواهند یافت.
🔹 آمارها نشان میدهد که کمپینهای گسترده حملات ایمیلی، در سال ۲۰۱۷ رشد چشمگیری داشته و از طرفی مجرمان سایبری بهواسطه این نوع از حملات، به نتایج موفقی دست یافتهاند. موضوعی که پیشبینی میشود بهنسبت سالیان گذشته، افزایش جدیتر خواهد داشت. زیرا با هدفمند شدن حملات و استفاده از ترفندهای پیچیده، همچنین کم استفاده ماندن احراز هویت ایمیلها، این امکان وجود خواهد داشت که مهاجمان سازمانها و مجموعههای مختلف را بیشتر از قبل هدف قرار دهند.
✅ نشت اطلاعات و افشاء دادههای حساس، دردسرسازتر خواهد شد.
🔹 محققان میگویند با فاششدن اطلاعات مهم، سوءاستفادههای بیشتری بهنسبت گذشته رخ میدهد و همچنین بدافزارها پیشرفتهتر شده و مقابله با آنها دشوارتر میشود. برای مثال امروزه بدافزارهایی را میبینیم که مبتنی بر بهرهبرداریهایی هستند که توسط سازمانهای اطلاعاتی و جاسوسی توسعه یافتهاند. بهعنوان مثال، آژانس امنیت ملی آمریکا مدتها از آسیبپذیریهای EternalBlue برای پیشبرد اهداف خود استفاده میکرد و با فاش شدن آن، هکرها بلافاصله راههای جدیدی برای نفوذ به کامپیوترها دست یافتند. موردی که در ساخت باجافزار واناکرای مورد استفاده قرار گرفت.
✅ بدافزارها و حملات هدفمندتر میشوند.
🔹 چنانچه شما هدفی ارزشمند باشید، یعنی سازمان و مجموعه شما اطلاعاتی ارزشمند برای مجرمان سایبری داشته باشد، باید در انتظار حملاتی باشید که شما را هدف قرار دهد. حتی این امکان نیز وجود دارد که شما بهواسطه شرکای تجاری خود، مورد هدف قرار گیرید. این بدین معنا است که چنانچه رابطه نزدیکی با شرکت دیگری داشته باشید، شاید به این دلیل که بخشی از زنجیره تامین آنها هستید، به عنوان وسیلهای برای دستیابی به شریکتان یا بلعکس، مورد حمله قرار گیرید. اتفاقی که برای سازندگان نرمافزار CCleaner رخ داد.
🔹 محققان امنیتی میگویند مهاجمان علاوه بر اینکه از زنجیرههای تامین بهعنوان راهی برای نفوذ به سازمان اصلی استفاده میکنند، خود زنجیره تامین را نیز به عنوان منبع دستیابی به اطلاعات و پول، مورد حمله قرار میدهند. بنابراین باید برای هر چیزی آماده باشید، از کلاهبرداری سفارشها و فاکتورهای ساختگی گرفته تا اسناد پرداخت که توسط بدافزارهای تعبیهشده ارائه میشوند.
💡 در پایان باید اینگونه گفت که امنیت در سال ۲۰۱۸ و پس از آن، به حفاظت شما از اطلاعاتتان بستگی دارد. بنابراین حتی اگر مجرمان سایبری، راه نفوذ به شبکه و رایانه شما را پیدا کنند، اطلاعات شما باید بهقدری ایمن و مطمئن ذخیره و نگهداری شود که پیامدهای حملات به کمترین حالت ممکن کاهش یابد. تهیه نسخه پشتیبان از اطلاعات و از دسترس عموم خارج کردن آنها، از اقدامات پایه و حیاتی در حال حاضر محسوب میشود.
📝 https://bikhof.com/blog/175
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
🔹 بررسیها و پیشبینیهای محققان امنیتی نشان میدهد تهدیدات سایبری در سال جدید میلادی افزایش خواهند یافت و حملات سایبری، جدیتر و پیچیدهتر از گذشته خواهند شد.
🔹 بدون شک سال ۲۰۱۷، سالی سخت و بد برای شرکتها و سازمانهای بزرگ و کوچک، همچنین مدیران امنیت و کاربران اینترنت بود. نه تنها سوءاستفادهها از آسیبپذیریها به نسبت سالیان اخیر افزایش یافت، بلکه سازندگان بدافزارها نیز قابلیتهای قدرتمند جدیدی به تولیدات خود اضافه کردند و از طرفی نقض دادهها بیشتر از همیشه بزرگتر و پر هزینهتر شد. حال اینکه پیشبینی میشود این روند ادامه خواهد داشت.
🔹 آن سوی دیگر، محققان امنیتی میگویند مهاجمان تکنیکهای حملات خود را تغییر خواهند داد. برای مثال آن دسته از بدافزارها که در سال ۲۰۱۷ با آنها مقابله شده بود، به نفع بدافزارهای نسل جدید و قویتر کنار خواهند رفت. در این میان آنچه تغییر نمییابد، روند ثابت کارمندان سازمانها و مجموعههای مختلف است که حتی در ابتداییترین اقدامات برای حفاظت از خود و دادههایشان شکست میخورند.
🔹 در ادامه به چند تهدید سایبری اصلی که در سال ۲۰۱۸ انتظار مواجهه بیشتر با آنها میرود، اشاره خواهیم کرد.
✅ حملات باجافزاری و اخاذی دیجیتال، بیشتر خواهند شد.
🔹 آنچه مسلم است، مجرمان سایبری تاکنون بهخوبی فهمیدهاند که رویکرد گرو نگهداشتن اطلاعات افراد عادی و اخاذی از آنها، راهی مناسب برای به دست آوردن مقادیر پولی کم اما ثمر بخش است و همچنین گرو نگه داشتن اطلاعات سازمانها و مجموعههای بزرگ، با اندکی برنامهریزی و تلاش، میتوانند آنها را به مبالغ بیشتری برساند. علاوه بر این، مجرمان سایبری میدانند بعضی از سازمانها، علیرغم اینکه اطلاعات حساس و مهمی دارند، از مکانیزمهای حفاظتی ضعیفی استفاده میکنن و بهطبع میتوانند گزینههای بهتری برای اخاذی باشند.
✅ ایمیلهای آلوده و فیشینگ افزایش خواهند یافت.
🔹 آمارها نشان میدهد که کمپینهای گسترده حملات ایمیلی، در سال ۲۰۱۷ رشد چشمگیری داشته و از طرفی مجرمان سایبری بهواسطه این نوع از حملات، به نتایج موفقی دست یافتهاند. موضوعی که پیشبینی میشود بهنسبت سالیان گذشته، افزایش جدیتر خواهد داشت. زیرا با هدفمند شدن حملات و استفاده از ترفندهای پیچیده، همچنین کم استفاده ماندن احراز هویت ایمیلها، این امکان وجود خواهد داشت که مهاجمان سازمانها و مجموعههای مختلف را بیشتر از قبل هدف قرار دهند.
✅ نشت اطلاعات و افشاء دادههای حساس، دردسرسازتر خواهد شد.
🔹 محققان میگویند با فاششدن اطلاعات مهم، سوءاستفادههای بیشتری بهنسبت گذشته رخ میدهد و همچنین بدافزارها پیشرفتهتر شده و مقابله با آنها دشوارتر میشود. برای مثال امروزه بدافزارهایی را میبینیم که مبتنی بر بهرهبرداریهایی هستند که توسط سازمانهای اطلاعاتی و جاسوسی توسعه یافتهاند. بهعنوان مثال، آژانس امنیت ملی آمریکا مدتها از آسیبپذیریهای EternalBlue برای پیشبرد اهداف خود استفاده میکرد و با فاش شدن آن، هکرها بلافاصله راههای جدیدی برای نفوذ به کامپیوترها دست یافتند. موردی که در ساخت باجافزار واناکرای مورد استفاده قرار گرفت.
✅ بدافزارها و حملات هدفمندتر میشوند.
🔹 چنانچه شما هدفی ارزشمند باشید، یعنی سازمان و مجموعه شما اطلاعاتی ارزشمند برای مجرمان سایبری داشته باشد، باید در انتظار حملاتی باشید که شما را هدف قرار دهد. حتی این امکان نیز وجود دارد که شما بهواسطه شرکای تجاری خود، مورد هدف قرار گیرید. این بدین معنا است که چنانچه رابطه نزدیکی با شرکت دیگری داشته باشید، شاید به این دلیل که بخشی از زنجیره تامین آنها هستید، به عنوان وسیلهای برای دستیابی به شریکتان یا بلعکس، مورد حمله قرار گیرید. اتفاقی که برای سازندگان نرمافزار CCleaner رخ داد.
🔹 محققان امنیتی میگویند مهاجمان علاوه بر اینکه از زنجیرههای تامین بهعنوان راهی برای نفوذ به سازمان اصلی استفاده میکنند، خود زنجیره تامین را نیز به عنوان منبع دستیابی به اطلاعات و پول، مورد حمله قرار میدهند. بنابراین باید برای هر چیزی آماده باشید، از کلاهبرداری سفارشها و فاکتورهای ساختگی گرفته تا اسناد پرداخت که توسط بدافزارهای تعبیهشده ارائه میشوند.
💡 در پایان باید اینگونه گفت که امنیت در سال ۲۰۱۸ و پس از آن، به حفاظت شما از اطلاعاتتان بستگی دارد. بنابراین حتی اگر مجرمان سایبری، راه نفوذ به شبکه و رایانه شما را پیدا کنند، اطلاعات شما باید بهقدری ایمن و مطمئن ذخیره و نگهداری شود که پیامدهای حملات به کمترین حالت ممکن کاهش یابد. تهیه نسخه پشتیبان از اطلاعات و از دسترس عموم خارج کردن آنها، از اقدامات پایه و حیاتی در حال حاضر محسوب میشود.
📝 https://bikhof.com/blog/175
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
سه افزونه جدید شناسایی شده در وردپرس که در آنها از بکدور استفاده شده و امکان سوءاستفاده را فراهم میسازند. توصیه میشود در صورت استفاده از این افزونهها، آنها را حذف کنید.
🔐 @Bikhof
🔐 @Bikhof
تعیین لایه امنیتی مجزا برای اپلیکیشنها بهوسیله پسورد در اندروید
لینک دانلود: https://play.google.com/store/apps/details?id=com.getkeepsafe.applock
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
لینک دانلود: https://play.google.com/store/apps/details?id=com.getkeepsafe.applock
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
بیخوف؛ امنیت در دنیای دیجیتال
✅ چین از سال ۲۰۱۵ تاکنون بیش از ۱۳ هزار وبسایت را مسدود کرده است 🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
✅ چین از سال ۲۰۱۵ تاکنون بیش از ۱۳ هزار وبسایت را مسدود کرده است
🔹 دولت چین همچنان درحال تقویت سانسور اینترنتی در این کشور است. مقامات این کشور از سال ۲۰۱۵ تاکنون بیش از ۱۳ هزار وبسایت را به دلیل نقض قوانین اینترنتی فیلتر کردهاند.
🔹 همچنین رسانههای دولتی چین گزارش دادهاند که ارائهدهندگان خدمات اینترنتی این کشور، نزدیک به ۱۰ میلیون حساب کاربری را به دلیل آنچه که «نقض موافقنامه خدمات» نامیده میشود، مسدود کردهاند.
🔹 در همین راستا، ویگ شنگجون، معاون رییس کمیته دائمی گنگره ملی مردم چین، گفته است که این حرکتها اثراتی بازدارنده از قدرت دارند. به گفته شنگجون از سال ۲۰۱۵ تاکنون، مقامات دولتی بیش از ۲۲۰۰ مالک و اوپراتور وبسایتها را احضار کردهاند. او گفته است که در داخل این کشور، مالکان وبسایتها، مسئولیت «تضمین قانونی بودن هرگونه اطلاعات در وبسایتهایشان از سوی کاربران» را بر عهده دارند.
🔹 نکته مهم دراینباره آن است که قوانین امنیت سایبری جدید این کشور، قدرت بیشتری را به دولت داده و کمک خواهد کرد تا جدیتر با شرکتهای تولید کنندهی نرمافزارهای مقابله با سانسور و فیلترینگ مقابله کنند.
🔹 پروژه فیلترینگ چین، در حال حاضر دسترسی شهروندان این کشور را به صدها هزار وبسایت برتر جهان، از جمله گوگل، فیسبوک، توییتر و دراپباکس را مسدود کرده است.
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
🔹 دولت چین همچنان درحال تقویت سانسور اینترنتی در این کشور است. مقامات این کشور از سال ۲۰۱۵ تاکنون بیش از ۱۳ هزار وبسایت را به دلیل نقض قوانین اینترنتی فیلتر کردهاند.
🔹 همچنین رسانههای دولتی چین گزارش دادهاند که ارائهدهندگان خدمات اینترنتی این کشور، نزدیک به ۱۰ میلیون حساب کاربری را به دلیل آنچه که «نقض موافقنامه خدمات» نامیده میشود، مسدود کردهاند.
🔹 در همین راستا، ویگ شنگجون، معاون رییس کمیته دائمی گنگره ملی مردم چین، گفته است که این حرکتها اثراتی بازدارنده از قدرت دارند. به گفته شنگجون از سال ۲۰۱۵ تاکنون، مقامات دولتی بیش از ۲۲۰۰ مالک و اوپراتور وبسایتها را احضار کردهاند. او گفته است که در داخل این کشور، مالکان وبسایتها، مسئولیت «تضمین قانونی بودن هرگونه اطلاعات در وبسایتهایشان از سوی کاربران» را بر عهده دارند.
🔹 نکته مهم دراینباره آن است که قوانین امنیت سایبری جدید این کشور، قدرت بیشتری را به دولت داده و کمک خواهد کرد تا جدیتر با شرکتهای تولید کنندهی نرمافزارهای مقابله با سانسور و فیلترینگ مقابله کنند.
🔹 پروژه فیلترینگ چین، در حال حاضر دسترسی شهروندان این کشور را به صدها هزار وبسایت برتر جهان، از جمله گوگل، فیسبوک، توییتر و دراپباکس را مسدود کرده است.
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
This media is not supported in your browser
VIEW IN TELEGRAM
تنظیمات امنیتی در پیامرسان سیگنال (Signal) - حفاظت از دسترسی افراد غیرمجاز به پیامها و حذف خودکار آن
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
بیخوف؛ امنیت در دنیای دیجیتال
✅ گزارشی جدید از فروش اطلاعات کاربران اینترنتی 🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
✅ فروش اطلاعات یک میلیون حسابکاربری جیمیل و یاهو در دارکوب
🔹 محققان امنیتی بهتازگی وبسایت جدید دیگری را در دارکوب شناسایی کردهاند که اقدام به فروش اطلاعات حسابهای کاربری کرده است. گفته شده است این اطلاعات مربوط به نشت اطلاعات حسابهای کاربری در سایر سرویسها بوده و دربرگیرنده نام کاربری و پسورد یک میلیون حساب کاربری جیمیل و یاهو است.
🔹 به گفته محققان این اطلاعات از نشت اطلاعات و هک سرویسهایی همچون یاهو، ادوبی، مایاسپیس، لست افام و انجمن گفتوگو و بحث بیتکوین بوده که طی سالیان اخیر منتشر و در این مجموعه گردآوری شده است.
🔹 هرچند که خبر فروش این نوع اطلاعات مورد تازهای نیست، اما نکتهی مهم و نگران کننده دراینباره، افزایش وبسایتهای فروش این دادهها در دارکوب است که باعث میشود به مرور زمان اطلاعات حساس و مهم میلیونها کاربر به راحتی در دسترس هکرهای تازهکار و مجرمان سایبری قرار گیرد.
💡 با توجه به افزایش آمار موارد اینچنینی، توصیه ما به همهی کاربران اینترنت ایرانی این است که حتما با مراجعه به وبسایت https://haveibeenpwned.com/ از وضعیت سلامت و عدم نشت اطلاعات مرتبط با حسابهای کاربری خود در سرویسهای مختلف اطمینان حاصل کنند و در صورت وجود گزارشی مبنی بر نشت داده (pwned) حتما اقدام به تغییر پسورد و سایر اطلاعات مرتبط کنند. همچنین توصیه میشود برای تامین امنیت بیشتر حسابهای کاربری، احراز هویت دو عاملی (two-factor authentication) خود را فعال کنند.
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
🔹 محققان امنیتی بهتازگی وبسایت جدید دیگری را در دارکوب شناسایی کردهاند که اقدام به فروش اطلاعات حسابهای کاربری کرده است. گفته شده است این اطلاعات مربوط به نشت اطلاعات حسابهای کاربری در سایر سرویسها بوده و دربرگیرنده نام کاربری و پسورد یک میلیون حساب کاربری جیمیل و یاهو است.
🔹 به گفته محققان این اطلاعات از نشت اطلاعات و هک سرویسهایی همچون یاهو، ادوبی، مایاسپیس، لست افام و انجمن گفتوگو و بحث بیتکوین بوده که طی سالیان اخیر منتشر و در این مجموعه گردآوری شده است.
🔹 هرچند که خبر فروش این نوع اطلاعات مورد تازهای نیست، اما نکتهی مهم و نگران کننده دراینباره، افزایش وبسایتهای فروش این دادهها در دارکوب است که باعث میشود به مرور زمان اطلاعات حساس و مهم میلیونها کاربر به راحتی در دسترس هکرهای تازهکار و مجرمان سایبری قرار گیرد.
💡 با توجه به افزایش آمار موارد اینچنینی، توصیه ما به همهی کاربران اینترنت ایرانی این است که حتما با مراجعه به وبسایت https://haveibeenpwned.com/ از وضعیت سلامت و عدم نشت اطلاعات مرتبط با حسابهای کاربری خود در سرویسهای مختلف اطمینان حاصل کنند و در صورت وجود گزارشی مبنی بر نشت داده (pwned) حتما اقدام به تغییر پسورد و سایر اطلاعات مرتبط کنند. همچنین توصیه میشود برای تامین امنیت بیشتر حسابهای کاربری، احراز هویت دو عاملی (two-factor authentication) خود را فعال کنند.
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
✅ معضلات فیلترینگ و فیلترشکنهای جعلی
📝 https://bikhof.com/blog/176
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
📝 https://bikhof.com/blog/176
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
بیخوف؛ امنیت در دنیای دیجیتال
✅ معضلات فیلترینگ و فیلترشکنهای جعلی 📝 https://bikhof.com/blog/176 🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
✅ معضلات فیلترینگ و فیلترشکنهای جعلی
🔹 در روزهای اخیر همزمان با فیلتر شدن تلگرام و اینستاگرام در ایران، شمار بسیاری زیادی از کاربران برای عبور از سد فیلترینگ، اقدام به دانلود فیلترشکنهای گوناگون کردهاند که تلاش بعضی از آنها ناموفق گزارش شده است.
🔹 براساس دادههای موجود دولت ایران با تشدید فیلترینگ اینترنتی و ایجاد محدودیتهای مختلف در بسترهای گوناگون ارتباطی، باعث شده است که برخی از فیلترشکنها بهدرستی کار نکنند. همچنین براساس اطلاعات بدست آمده این مساله در روزهای اخیر تا جایی پیش رفته است که حتی برای ساعاتی ارتباط شبکهی اینترنتی ایران با کل جهان مختل شود.
🔹 فارغ از تمام ابعاد حیاتی و ضروری این قضیه در کسبوکارها نوین، ارتباطات و زندگی روزانه مردم، در این مطلب بهصورت خلاصه سعی شده است به تهدیدات احتمالی پیش روی شهروندانی پرداخته شود که بهواسطه رویکردها و سیاستگذاری سرسخت مبتنی ایجاد محدودیت و فیلترینگ، بیشتر از همیشه در دام هکرها و مجرمان سایبری گرفتار میشوند.
🔹 بهطبع با ایجاد محدودیتهای گسترده اینترنتی و فیلترینگ، شاهد افزایش نیاز کاربران برای ابزارهای رفع این موانع هستیم. البته سالهاست که فیلترشکنها، پروکسیها و ویپیانها ابزارهایی آشنا برای کاربران ایرانی هستند. اما با مسدود و محدود شدن مجدد پورتها و مسیرهای ارتباطی این ابزارها، کاربران بیشتر از گذشته در تکاپو خواهند بود تا ابزارهای قدرتمندتر و سریعتر را برای دسترسی آزاد به اینترنت جایگزین کنند.
🔹 همین مساله با ایجاد بازار داغ فیلترشکنها و تقاضای جمع کثیری از کاربران اینترنت ایرانی، فرصتی را برای سودجویان فراهم میکند تا آنها بتوانند از این فضا برای پیشبرد اهداف استراتژیک خود بهرهبرداری کنند.
🔹 برای مثال مجرمان سایبری با ایجاد و انتشار بدافزارها، جاسوسافزارها و باجافزارهای گوناگون تحت عنوان فیلترشکنهای مشهور و جدید، کاربران زیادی را فریب داده و به همین واسطه با آلوده ساختن دستگاههای آنان، اقدام به سرقت اطلاعات خصوصی، هک حسابهای کاربری و سایر اعمال مجرمانه میکنند.
🔹 از طرفی باید در نظر داشت که نسل جدید بدافزارها و باجافزارها، با دارا بودن قابلیت تکثیر هوشمند و آلودهسازی دستگاههای مجاور و متصل در شبکههای مختلف، میتوانند سریعتر از همیشه منجر به گسترش آلودگیها شوند. حال آنکه شبکه رایانهای ایران، مستعدتر از سایر کشورهای جهان در برابر چنین تهدیداتی آسیبپذیر بوده و میتوان انتظار بروز فجایع جدی در ابعاد وسیع، مانند آلودگی سراسری به یک یا چند نوع بدافزار و باجافزار در کل کشور را داشت.
🔹 برای نمونه چندی پیش سازندگان باجافزار تایرنت «TYRANT» که آن را با عنوان جعلی فیلترشکن سایفون پخش کرده بودند، پس از آلوده ساختن رایانههای کاربران ایرانی، برای بازگرداندن اطلاعات قربانیان مبلغ ۱۵ دلار باج به شکل ارز الکترونیکی درخواست میکردند.
🔹 همچنین در همین چند روز ابتدایی آغاز فیلترینگ تلگرام و اینستاگرام، انتشار بدافزارها و جاسوسافزارهای مخصوص تلفنهای همراه اندرویدی افزایش چشمگیری داشته است. برای مثال در همان روز نخست، فایل آلودهای با نام «تلگرام بدون فیلتر» در برخی از کانالهای تلگرامی بلافاصله منتشر شد و روز پیش نیز بدافزار دیگری با نام «فیلترشکن آمدنیوز» پس از آلوده ساختن تلفنهای کاربران، لینک دانلود خود را بهصورت خودکار از طریق پیامک به تمام لیست مخاطبان گوشی ارسال کرده و به همین ترتیب در حال گسترش آلودگی خود است.
💡 با پیش آمدن چنین وضعیت و روندی، احتمال اینکه طی روزهای آینده شاهد افزایش بدافزارها و فایلهای آلودهی اینچنینی باشیم، بسیار زیاد است و مسلما با در صورت نبود آمادگی و آگاهی در برابر چنین تهدیداتی، دامنه آلودگیها وسیعتر خواهد شد.
💡 بنابراین اکیدا توصیه میشود از کلیک، دانلود، نصب و اجرای هرگونه فایل و برنامه ناشناخته و مشکوک که طریق منابع غیرمطمئن به دستتان میرسید جدا خودداری کنید. لازم است پیش از هر اقدامی، از نصب و بهروز بودن آنتیویروس در دستگاههای خود مطمئن شوید.
📝 https://bikhof.com/blog/176
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
🔹 در روزهای اخیر همزمان با فیلتر شدن تلگرام و اینستاگرام در ایران، شمار بسیاری زیادی از کاربران برای عبور از سد فیلترینگ، اقدام به دانلود فیلترشکنهای گوناگون کردهاند که تلاش بعضی از آنها ناموفق گزارش شده است.
🔹 براساس دادههای موجود دولت ایران با تشدید فیلترینگ اینترنتی و ایجاد محدودیتهای مختلف در بسترهای گوناگون ارتباطی، باعث شده است که برخی از فیلترشکنها بهدرستی کار نکنند. همچنین براساس اطلاعات بدست آمده این مساله در روزهای اخیر تا جایی پیش رفته است که حتی برای ساعاتی ارتباط شبکهی اینترنتی ایران با کل جهان مختل شود.
🔹 فارغ از تمام ابعاد حیاتی و ضروری این قضیه در کسبوکارها نوین، ارتباطات و زندگی روزانه مردم، در این مطلب بهصورت خلاصه سعی شده است به تهدیدات احتمالی پیش روی شهروندانی پرداخته شود که بهواسطه رویکردها و سیاستگذاری سرسخت مبتنی ایجاد محدودیت و فیلترینگ، بیشتر از همیشه در دام هکرها و مجرمان سایبری گرفتار میشوند.
🔹 بهطبع با ایجاد محدودیتهای گسترده اینترنتی و فیلترینگ، شاهد افزایش نیاز کاربران برای ابزارهای رفع این موانع هستیم. البته سالهاست که فیلترشکنها، پروکسیها و ویپیانها ابزارهایی آشنا برای کاربران ایرانی هستند. اما با مسدود و محدود شدن مجدد پورتها و مسیرهای ارتباطی این ابزارها، کاربران بیشتر از گذشته در تکاپو خواهند بود تا ابزارهای قدرتمندتر و سریعتر را برای دسترسی آزاد به اینترنت جایگزین کنند.
🔹 همین مساله با ایجاد بازار داغ فیلترشکنها و تقاضای جمع کثیری از کاربران اینترنت ایرانی، فرصتی را برای سودجویان فراهم میکند تا آنها بتوانند از این فضا برای پیشبرد اهداف استراتژیک خود بهرهبرداری کنند.
🔹 برای مثال مجرمان سایبری با ایجاد و انتشار بدافزارها، جاسوسافزارها و باجافزارهای گوناگون تحت عنوان فیلترشکنهای مشهور و جدید، کاربران زیادی را فریب داده و به همین واسطه با آلوده ساختن دستگاههای آنان، اقدام به سرقت اطلاعات خصوصی، هک حسابهای کاربری و سایر اعمال مجرمانه میکنند.
🔹 از طرفی باید در نظر داشت که نسل جدید بدافزارها و باجافزارها، با دارا بودن قابلیت تکثیر هوشمند و آلودهسازی دستگاههای مجاور و متصل در شبکههای مختلف، میتوانند سریعتر از همیشه منجر به گسترش آلودگیها شوند. حال آنکه شبکه رایانهای ایران، مستعدتر از سایر کشورهای جهان در برابر چنین تهدیداتی آسیبپذیر بوده و میتوان انتظار بروز فجایع جدی در ابعاد وسیع، مانند آلودگی سراسری به یک یا چند نوع بدافزار و باجافزار در کل کشور را داشت.
🔹 برای نمونه چندی پیش سازندگان باجافزار تایرنت «TYRANT» که آن را با عنوان جعلی فیلترشکن سایفون پخش کرده بودند، پس از آلوده ساختن رایانههای کاربران ایرانی، برای بازگرداندن اطلاعات قربانیان مبلغ ۱۵ دلار باج به شکل ارز الکترونیکی درخواست میکردند.
🔹 همچنین در همین چند روز ابتدایی آغاز فیلترینگ تلگرام و اینستاگرام، انتشار بدافزارها و جاسوسافزارهای مخصوص تلفنهای همراه اندرویدی افزایش چشمگیری داشته است. برای مثال در همان روز نخست، فایل آلودهای با نام «تلگرام بدون فیلتر» در برخی از کانالهای تلگرامی بلافاصله منتشر شد و روز پیش نیز بدافزار دیگری با نام «فیلترشکن آمدنیوز» پس از آلوده ساختن تلفنهای کاربران، لینک دانلود خود را بهصورت خودکار از طریق پیامک به تمام لیست مخاطبان گوشی ارسال کرده و به همین ترتیب در حال گسترش آلودگی خود است.
💡 با پیش آمدن چنین وضعیت و روندی، احتمال اینکه طی روزهای آینده شاهد افزایش بدافزارها و فایلهای آلودهی اینچنینی باشیم، بسیار زیاد است و مسلما با در صورت نبود آمادگی و آگاهی در برابر چنین تهدیداتی، دامنه آلودگیها وسیعتر خواهد شد.
💡 بنابراین اکیدا توصیه میشود از کلیک، دانلود، نصب و اجرای هرگونه فایل و برنامه ناشناخته و مشکوک که طریق منابع غیرمطمئن به دستتان میرسید جدا خودداری کنید. لازم است پیش از هر اقدامی، از نصب و بهروز بودن آنتیویروس در دستگاههای خود مطمئن شوید.
📝 https://bikhof.com/blog/176
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
نمونه پیامکهای درحال ارسال به کاربران، حاوی لینک فایل آلوده به بدافزار
توضیحات بیشتر در: https://news.1rj.ru/str/Bikhof/845
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
توضیحات بیشتر در: https://news.1rj.ru/str/Bikhof/845
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
نمونه فایل جعلی «تلگرام بدون فیلتر» منتشر شده در بعضی از کانالها
توضیحات بیشتر در: https://news.1rj.ru/str/Bikhof/845
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
توضیحات بیشتر در: https://news.1rj.ru/str/Bikhof/845
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
✅ رمزگذاری ارتباطات در پیامرسانها - بخش اول
📝 https://bikhof.com/blog/177
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
📝 https://bikhof.com/blog/177
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
بیخوف؛ امنیت در دنیای دیجیتال
✅ رمزگذاری ارتباطات در پیامرسانها - بخش اول 📝 https://bikhof.com/blog/177 🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
✅ رمزگذاری ارتباطات در پیامرسانها - بخش اول
🔹 یکی از سوالهای متداول اغلب کاربران ابزارهای ارتباطی (مانند کاربران پیامرسانها)، امنیت مکالمات است. موضوعی که به شیوههای استاندارد رمزنگاری(Cryptography) و رمزگذاری (Encryption)، همینطور پروتکلهای ارتباطی و دیگر موارد نرمافزاری استفاده شده در ساختار و کارکرد پیامرسانها باز میگردد.
🔹 تا به امروز دانشمندان علم رمزنگاری شیوههای مختلفی را برای حفظ محرمانگی دادهها بههنگام تبادل اطلاعات مورد بررسی قرار دادهاند و میتوان گفت که الگوریتمهای رمزگذاری زیادی در آزمونهای آنها با شکست مواجه شدهاند. حال آنکه برآیند تحقیقات این حوزه نشان میدهد استفاده از شیوههای استاندارد آزموده شده و قدرتمند تا حد قابل قبولی مطمئن هستند که در حفاظت از دادهها موثر باشند. از همین رو، یکی از شیوههای استاندارد و مورد استفاده برای رمزنگاری اطلاعات و دادهها در ارتباطات پیامرسانها، رمزگذاری سرتاسری End-to-End Encryption است. سازوکاری که در آن تنها افراد دو طرف ارتباط قادر به خواندن پیامها و دسترسی به اطلاعات هستند.
🔹 در شیوه رمزگذاری سرتاسری (E2EE)، شنود کلیدهایی که برای رمزگذاری مکالمات استفاده میشوند برای هیچ فردی از جمله ارائهدهندگان خدمات مخابراتی/اینترنتی و همچنین سرویسدهندگان انتقال اطلاعات میان کاربران و پیامرسان امکانپذیر نخواهد بود.
🔹 نکته مهم درباره رمزگذاری سرتاسری این است که از آنجا که هیچ شخص دیگری امکان مشاهده اصل دادههای در حال تبادل را ندارد، امکان دستکاری و ذخیره آن نیز غیرممکن است. به همین دلیل شرکتهایی که از شیوه رمزگذاری سرتاسری استفاده میکنند، نمیتوانند پیامهای مشتریان خود را به مقامات امنیتی ارائه دهند.
🔹 خوشبختانه در حال حاضر برخی از پیامرسانها از این استاندارد برای رمزگذاری اطلاعات کاربران خود استفاده میکنند و میتوان از بابت امنیت آنها تا حد قابل قبولی مطمئن بود. پیامرسانهایی مانند Signal و WhatsApp و Wire و ChatSecure و... .
🔹 اما سوالی که برای اغلب کاربران پس از مطالعه این توضیحات مسلما مطرح میشود، آن است که این استاندارد و قاعده درمورد پیامرسان تلگرام نیز صدق میکند یا خیر؟ پاسخ کوتاه این سوال شاید کمی گیج کننده باشد، چون جواب آن هم خیر است و هم بله!
🔹 سازندگان تلگرام تنها برای حالت گفتوگوی مخفی در این پیامرسان، رمزگذاری سرتاسری را در نظر گرفتهاند و به بیان سادهتر در صورت استفاده از سکرت چت «Secret Chat» تمام مکاتبات شما رمزگذاری استاندارد و مطمئن میشود. اما نکته مهم درباره تگرام این است که در صورت ارسال و دریافت اطلاعات در حالت عادی که پیشفرض این پیامرسان است، اطلاعات و مکالمات شما قابل کشف و شنود خواهند بود. همچنین باید یادآور شد که تمام دادههای تبادل شده در گروهها و کانالها از این قاعده مستثنی نبوده و میتوان آنها را نیز ناامن قلمداد کرد. زیرا بهشیوههای مختلف، هر چند پیچیده و سخت، میتوان به آنها دسترسی یافت.
✅ توضیحات فنی
🔹 تلگرام در توضیحات خود درباره رمزگذاری مورد استفاده در این پیامرسان گفته است که از دو لایه امن رمزگذاری پشتیبانی میکنند. توضیحاتی که عموما باعث سردرگمی کاربران و تصور اشتباه برخیها درمورد شیوه رمزنگاری اطلاعات میشود.
🔹 به ادعای تلگرام، این پیامرسان از یک رمزگذاری ابداعی میان سرور و کاربر (Server-Client Encryption) برای دادههای گفتوگوهای عمومی، اطلاعات گروهها و کانالها استفاده میکند. رمزگذاری جدیدی که تلگرام آن را به عنوان پروتکل ارتباطی مورد استفاده خود تحت عنوان « MTProto» معرفی کرده است.
🔹 حال آنکه این قضیه تاثیر آنچنانی در ایمنی قطعی اطلاعات در این پیامرسان نداشته و میتوان صراحتا گفت که در حال حاضر اغلب پیامرسانها (چه امن و چه ناامن) از قاعده تقریبا مشابهی برای ایمن سازی دادههای تبادلی میان سرور و کاربران خود استفاده میکنند. استانداردی که عموما آن را در پروتکلهای HTTPS, TCP UDP میتوان یافت.
🔹 نکته مهم درباره پروتکل MTProto این است که هرچند تلگرام در طراحی و ساخت آن از یک مرحله اضافی برای مبهمسازی اطلاعات (obfuscation) استفاده کرده است، اما این شیوه قابل شکستن است و نمیتوان آن را به تنهایی، تضمین کننده امنیت اطلاعات در بستر ارتباطی دانست. مسالهای که محققان دانشگاه فنی چک در شهر پراگ، با کشف آسیبپذیری در آن، موفق به اجرای حملاتی برای رمزگشایی اطلاعات شدهاند.
🔹 رمزگذاری دوم تلگرام، رمزگذاری میان کاربر با کاربر (Client-Client Encryption) است. حالتی که به گفته خود تلگرام، تنها در گفتوگوهای مخفی «Secret Chat» مورد استفاده قرار میگیرد. روشی که تنها آن را میتوان مطمئن و امن دانست.
📝 https://bikhof.com/blog/177
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
🔹 یکی از سوالهای متداول اغلب کاربران ابزارهای ارتباطی (مانند کاربران پیامرسانها)، امنیت مکالمات است. موضوعی که به شیوههای استاندارد رمزنگاری(Cryptography) و رمزگذاری (Encryption)، همینطور پروتکلهای ارتباطی و دیگر موارد نرمافزاری استفاده شده در ساختار و کارکرد پیامرسانها باز میگردد.
🔹 تا به امروز دانشمندان علم رمزنگاری شیوههای مختلفی را برای حفظ محرمانگی دادهها بههنگام تبادل اطلاعات مورد بررسی قرار دادهاند و میتوان گفت که الگوریتمهای رمزگذاری زیادی در آزمونهای آنها با شکست مواجه شدهاند. حال آنکه برآیند تحقیقات این حوزه نشان میدهد استفاده از شیوههای استاندارد آزموده شده و قدرتمند تا حد قابل قبولی مطمئن هستند که در حفاظت از دادهها موثر باشند. از همین رو، یکی از شیوههای استاندارد و مورد استفاده برای رمزنگاری اطلاعات و دادهها در ارتباطات پیامرسانها، رمزگذاری سرتاسری End-to-End Encryption است. سازوکاری که در آن تنها افراد دو طرف ارتباط قادر به خواندن پیامها و دسترسی به اطلاعات هستند.
🔹 در شیوه رمزگذاری سرتاسری (E2EE)، شنود کلیدهایی که برای رمزگذاری مکالمات استفاده میشوند برای هیچ فردی از جمله ارائهدهندگان خدمات مخابراتی/اینترنتی و همچنین سرویسدهندگان انتقال اطلاعات میان کاربران و پیامرسان امکانپذیر نخواهد بود.
🔹 نکته مهم درباره رمزگذاری سرتاسری این است که از آنجا که هیچ شخص دیگری امکان مشاهده اصل دادههای در حال تبادل را ندارد، امکان دستکاری و ذخیره آن نیز غیرممکن است. به همین دلیل شرکتهایی که از شیوه رمزگذاری سرتاسری استفاده میکنند، نمیتوانند پیامهای مشتریان خود را به مقامات امنیتی ارائه دهند.
🔹 خوشبختانه در حال حاضر برخی از پیامرسانها از این استاندارد برای رمزگذاری اطلاعات کاربران خود استفاده میکنند و میتوان از بابت امنیت آنها تا حد قابل قبولی مطمئن بود. پیامرسانهایی مانند Signal و WhatsApp و Wire و ChatSecure و... .
🔹 اما سوالی که برای اغلب کاربران پس از مطالعه این توضیحات مسلما مطرح میشود، آن است که این استاندارد و قاعده درمورد پیامرسان تلگرام نیز صدق میکند یا خیر؟ پاسخ کوتاه این سوال شاید کمی گیج کننده باشد، چون جواب آن هم خیر است و هم بله!
🔹 سازندگان تلگرام تنها برای حالت گفتوگوی مخفی در این پیامرسان، رمزگذاری سرتاسری را در نظر گرفتهاند و به بیان سادهتر در صورت استفاده از سکرت چت «Secret Chat» تمام مکاتبات شما رمزگذاری استاندارد و مطمئن میشود. اما نکته مهم درباره تگرام این است که در صورت ارسال و دریافت اطلاعات در حالت عادی که پیشفرض این پیامرسان است، اطلاعات و مکالمات شما قابل کشف و شنود خواهند بود. همچنین باید یادآور شد که تمام دادههای تبادل شده در گروهها و کانالها از این قاعده مستثنی نبوده و میتوان آنها را نیز ناامن قلمداد کرد. زیرا بهشیوههای مختلف، هر چند پیچیده و سخت، میتوان به آنها دسترسی یافت.
✅ توضیحات فنی
🔹 تلگرام در توضیحات خود درباره رمزگذاری مورد استفاده در این پیامرسان گفته است که از دو لایه امن رمزگذاری پشتیبانی میکنند. توضیحاتی که عموما باعث سردرگمی کاربران و تصور اشتباه برخیها درمورد شیوه رمزنگاری اطلاعات میشود.
🔹 به ادعای تلگرام، این پیامرسان از یک رمزگذاری ابداعی میان سرور و کاربر (Server-Client Encryption) برای دادههای گفتوگوهای عمومی، اطلاعات گروهها و کانالها استفاده میکند. رمزگذاری جدیدی که تلگرام آن را به عنوان پروتکل ارتباطی مورد استفاده خود تحت عنوان « MTProto» معرفی کرده است.
🔹 حال آنکه این قضیه تاثیر آنچنانی در ایمنی قطعی اطلاعات در این پیامرسان نداشته و میتوان صراحتا گفت که در حال حاضر اغلب پیامرسانها (چه امن و چه ناامن) از قاعده تقریبا مشابهی برای ایمن سازی دادههای تبادلی میان سرور و کاربران خود استفاده میکنند. استانداردی که عموما آن را در پروتکلهای HTTPS, TCP UDP میتوان یافت.
🔹 نکته مهم درباره پروتکل MTProto این است که هرچند تلگرام در طراحی و ساخت آن از یک مرحله اضافی برای مبهمسازی اطلاعات (obfuscation) استفاده کرده است، اما این شیوه قابل شکستن است و نمیتوان آن را به تنهایی، تضمین کننده امنیت اطلاعات در بستر ارتباطی دانست. مسالهای که محققان دانشگاه فنی چک در شهر پراگ، با کشف آسیبپذیری در آن، موفق به اجرای حملاتی برای رمزگشایی اطلاعات شدهاند.
🔹 رمزگذاری دوم تلگرام، رمزگذاری میان کاربر با کاربر (Client-Client Encryption) است. حالتی که به گفته خود تلگرام، تنها در گفتوگوهای مخفی «Secret Chat» مورد استفاده قرار میگیرد. روشی که تنها آن را میتوان مطمئن و امن دانست.
📝 https://bikhof.com/blog/177
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
بیخوف؛ امنیت در دنیای دیجیتال
✅ کاربران مک هدف بدافزار OSX/MaMi 📝 https://bikhof.com/blog/178 🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
✅ کاربران مک هدف بدافزار OSX/MaMi
🔹 اولین بدافزار سیستمعامل مک در سال ۲۰۱۸ توسط یک محقق امنیتی از تیم objective-see شناسایی و جزئیات آن منتشر شد. این بدافزار که OSX/MaMi نامیده شده است، غیرقابل تشخیص بوده و نوعی Mach-O امضا نشده ۶۴ بیتی و قابل اجراست. این بدافزار جدید را میتوان مشابه بدافزار DNSChanger معرفی کرد که در سال ۲۰۱۲ میلیونها کامپیوتر در سراسر جهان را آلوده کرده بود. بدافزار DNSChanger بهطور معمول با تغییر تنظیمات سرور DNS در کامپیوترهای آلوده به مهاجمان اجازه میداد تا ترافیک اینترنت را از طریق سرورهای خود بخوانند و دادههای حساس را رهگیری کنند.
🔹 پاتریک وردل، محقق امنیتی و از هکرهای سابق NSA، پس از تجزیهوتحلیل این بدافزار گفته است که OSX/MaMi درواقع نوعی DNS Hijacker است که تنظیمات DNS سیستمعامل مک را به آدرسهای ۸۲.۱۶۳.۴۳.۱۳۵ و ۸۲.۱۶۳.۱۴۲.۱۳۷ تغییر میدهد. همچنین ابزارهای امنیتی را برای نصب یک گواهی دیجیتال ریشه، جهت ردیابی ارتباطات رمزگذاری شده ترغیب میکند.
🔹 به گفته وردل بدافزار OSX/MaMi یک نوع پیشرفته از بدافزارها محسوب نمیشود، اما تنظیمات سیستمهای آلوده را به شیوههای مخرب و بهصورت ماندگار تغییر میدهد. با نصب یک گواهی ریشه جدید و ربودن سرورهای DNS، مهاجمان میتوانند اقدامات مختلف مخربی مانند سرقت اطلاعات از طریق حملات فرد میانی که شاید برای سرقت گواهیهای دیگر یا تزریق تبلیغات و وارد کردن اسکریپتهای ماینینگ ارزهای رمزنگاریشده به صفحات وب، انجام دهند.
🔹 علاوه بر این، بدافزار OSX/MaMi که ظاهراً در مرحله اولیه قرار دارد، شامل قابلیتهایی مانند گرفتن اسکرینشات، تولید رویدادهای ماوس شبیهسازی شده، دانلود و آپلود فایلها، اجرای دستورات و... است که اکثر آنها در نسخه ۱.۱.۰ این بدافزار در حال حاضر فعال نیستند.
🔹 همچنین به گفته محققان، انگیزه تولید این بدافزار، نویسنده آن و اینکه چگونه گسترش یافته است همچنان نامشخص است. بااینحال، وردل معتقد است که مهاجمان میتوانند از روشهایی مانند ایمیلهای مخرب، هشدارهای امنیتی جعلی بر پایه وب یا انواع مختلف حملات مهندسی اجتماعی برای هدف قرار دادن کاربران مک استفاده کنند.
🔹 برای بررسی اینکه آیا کامپیوتر مک شما به این بدافزار آلوده شده است یا خیر، از طریق برنامه تنظیمات سیستم، به بخش تنظیمات شبکه بروید و آدرسهای DNS خود را بررسی کنید. بهویژه از نبود آدرسهای ۸۲.۱۶۳.۱۴۳.۱۳۵ و ۸۲.۱۶۳.۱۴۲.۱۳۷ اطمینان حاصل کنید.
🔹 همچنین لازم به یادآوری است که طبق نتایج بررسیهای سایت ویروستوتال، هیچکدام از ۵۹ نرمافزار شناخته شدهی امنیتی، امکان تشخیص و شناسایی این بدافزار را ندارند.
📝 https://bikhof.com/blog/178
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
🔹 اولین بدافزار سیستمعامل مک در سال ۲۰۱۸ توسط یک محقق امنیتی از تیم objective-see شناسایی و جزئیات آن منتشر شد. این بدافزار که OSX/MaMi نامیده شده است، غیرقابل تشخیص بوده و نوعی Mach-O امضا نشده ۶۴ بیتی و قابل اجراست. این بدافزار جدید را میتوان مشابه بدافزار DNSChanger معرفی کرد که در سال ۲۰۱۲ میلیونها کامپیوتر در سراسر جهان را آلوده کرده بود. بدافزار DNSChanger بهطور معمول با تغییر تنظیمات سرور DNS در کامپیوترهای آلوده به مهاجمان اجازه میداد تا ترافیک اینترنت را از طریق سرورهای خود بخوانند و دادههای حساس را رهگیری کنند.
🔹 پاتریک وردل، محقق امنیتی و از هکرهای سابق NSA، پس از تجزیهوتحلیل این بدافزار گفته است که OSX/MaMi درواقع نوعی DNS Hijacker است که تنظیمات DNS سیستمعامل مک را به آدرسهای ۸۲.۱۶۳.۴۳.۱۳۵ و ۸۲.۱۶۳.۱۴۲.۱۳۷ تغییر میدهد. همچنین ابزارهای امنیتی را برای نصب یک گواهی دیجیتال ریشه، جهت ردیابی ارتباطات رمزگذاری شده ترغیب میکند.
🔹 به گفته وردل بدافزار OSX/MaMi یک نوع پیشرفته از بدافزارها محسوب نمیشود، اما تنظیمات سیستمهای آلوده را به شیوههای مخرب و بهصورت ماندگار تغییر میدهد. با نصب یک گواهی ریشه جدید و ربودن سرورهای DNS، مهاجمان میتوانند اقدامات مختلف مخربی مانند سرقت اطلاعات از طریق حملات فرد میانی که شاید برای سرقت گواهیهای دیگر یا تزریق تبلیغات و وارد کردن اسکریپتهای ماینینگ ارزهای رمزنگاریشده به صفحات وب، انجام دهند.
🔹 علاوه بر این، بدافزار OSX/MaMi که ظاهراً در مرحله اولیه قرار دارد، شامل قابلیتهایی مانند گرفتن اسکرینشات، تولید رویدادهای ماوس شبیهسازی شده، دانلود و آپلود فایلها، اجرای دستورات و... است که اکثر آنها در نسخه ۱.۱.۰ این بدافزار در حال حاضر فعال نیستند.
🔹 همچنین به گفته محققان، انگیزه تولید این بدافزار، نویسنده آن و اینکه چگونه گسترش یافته است همچنان نامشخص است. بااینحال، وردل معتقد است که مهاجمان میتوانند از روشهایی مانند ایمیلهای مخرب، هشدارهای امنیتی جعلی بر پایه وب یا انواع مختلف حملات مهندسی اجتماعی برای هدف قرار دادن کاربران مک استفاده کنند.
🔹 برای بررسی اینکه آیا کامپیوتر مک شما به این بدافزار آلوده شده است یا خیر، از طریق برنامه تنظیمات سیستم، به بخش تنظیمات شبکه بروید و آدرسهای DNS خود را بررسی کنید. بهویژه از نبود آدرسهای ۸۲.۱۶۳.۱۴۳.۱۳۵ و ۸۲.۱۶۳.۱۴۲.۱۳۷ اطمینان حاصل کنید.
🔹 همچنین لازم به یادآوری است که طبق نتایج بررسیهای سایت ویروستوتال، هیچکدام از ۵۹ نرمافزار شناخته شدهی امنیتی، امکان تشخیص و شناسایی این بدافزار را ندارند.
📝 https://bikhof.com/blog/178
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
This media is not supported in your browser
VIEW IN TELEGRAM
آموزش تصویری فعالسازی احراز هویت دو مرحلهای حساب کاربری توییتر از طریق اپلیکیشن Google Authenticator و غیرفعالسازی پیامک
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال