ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۸۵۶۱ مطلب با موضوع «others» ثبت شده است

تحلیل


وای‌فای در اداره- راحت اما پرخطر

شنبه, ۲۵ خرداد ۱۳۹۸، ۱۰:۴۹ ق.ظ | ۰ نظر

امروزه تقریباً هر اداره‌ای دست کم به یک شبکه‌ی اینترنتیِ وای‌فای مجهز است. دوران استفاده از کابل برای وصل شدن به اینترنت به سر رسیده است.... دیگر لپ‌تاپ‌ها هم به طور بی‌سیم به اینترنت وصل می‌شوند چه برسد به اسمارت‌فون‌ها و تبلت‌ها. با این حال شبکه‌های بی‌سیم شاید در بخش زیرساخت‌های آی‌تی ضعیف عمل کنند.

 

ماینینگ رمزعبور

به گزارش روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ همه‌ی شرکت‌ها هم برای شبکه‌های وایرلس خود از رمزعبورهای خاص و پیچیده استفاده نمی‌کنند. خیلی کم پیدا می‌شود افرادی که بخواهند قابلیت نمایش نام شبکه را غیرفعال کنند. و هیچ‌کس نیست که قدرت سیگنال وای‌فای را برای جلوگیری از کانکشن‌های شبکه از بیرون اداره محدود کند. بنابراین، هر مهاجم اینترنتی این را به خود می‌بیند که -با کوچک‌ترین ترسی برای مواجه شدن با راهکارهای پیشگیرانه به شبکه‌های بی‌سیم- به اداره‌ها دست‌درازی کند.

اجرای یک حمله‌ی لغت‌نامه‌ای[1] روی لاگین روتر تنها چند ثانیه از وقت مهاجم را می‌گیرد. هک کردن ترکیب‌های پیچیده‌ی رمزعبور وقت بیشتری می‌برد مگر آنکه مهاجم عجله داشته باشد.... به هر حال در این مورد نیز مهاجمین می‌توانند موفق شوند. با این وجود، این کار همیشه هم لازم نیست؛ زیرا مهاجم با برخی روترها می‌تواند از آسیب‌پذیری‌های داخل سفت‌افزار استفاده کند.

 

آسیب‌پذیری‌های سفت‌افزار

محققین مرتباً آسیب‌پذیری‌هایی را شناسایی می‌کنند که می‌تواند مخربین را وارد شبکه کرده و کاری کند آن‌ها بتوانند رمزعبورها و سایر مکانیزم‌های حفاظتیِ روتر وای‌فای را دور بزنند. در برخی موارد، اختیارات آن‌ها روی دستگاه حتی وسیع‌تر نیز می‌شود. معمولاً توسعه‌دهندگان خیلی سریع اقدام به وصله کردن آسیب‌پذیری‌ها می‌کنند. مشکل اینجاست که بسیاری از سازمان‌ها، وصله‌ها را به موقع نصب نمی‌کنند.

 

شبکه‌ وای‌فای مهمان

بسیاری از شرکت‌ها برای کارمندان و مهمانان خود از شبکه‌های وای‌فای متفاوتی استفاده می‌کنند. خوب این اقدامی معقولانه است: از طرفی مشتریان و سایر بازدیدکنندگان اداره می‌توانند به اینترنت وصل شوند و از طرفی دیگر آن‌ها نمی‌توانند به شبکه‌ی وای‌فای سازمانی و منابع داخلی آن دسترسی پیدا کنند. با این حال، وای‌فای مهمان می‌تواند خطرناک باشد.

گرفتن رمزعبور برای شبکه‌ی مهمان خیلی راحت است اما در برخی موارد اگر شبکه از اساس درست تنظیم نشده باشد باعث می‌شود مهمانان تا حدی به زیرساخت سازمانی دسترسی پیدا کنند.

حتی اگر تنظیمات، درست هم باشد باز کارمندان شما می‌توانند خیلی جدی مواضع خود را به خطر بیاندازند. فرض کنید یکی از آن‌ها بخواهد به منبع شبکه -که خط‌مشی سازمانی آن را مسدود کرده است- دسترسی پیدا کند. بی‌درنگ لپ‌تاپ خود را با تمام اطلاعات محرمانه‌اش به شبکه‌ی وای‌فای مهمان وصل می‌کند. اکنون مهاجمی که همان شبکه‌ی وای‌فای مهمان را طعمه‌ی خود کرده بود می‌تواند روی این فرد حمله‌ی‌ مرد میانی[2] پیاده کرده و لپ‌تاپ او را با این بدافزار آلوده کند.

 

راهکارهای جلوگیری 

ما بر این باوریم که شبکه‌های وای‌فای هنوز هم ارزشمندند؛ بله واقعاً چنین هستند اما نیازمند رویکردهایی امنیت‌محورند (هم در بخش تنظیمات دستگاه و هم سازمان).

  • سفت‌افزار روترهای وای‌فای و نقاط دسترسی را آپدیت کنید و مدام آن‌ها را به روز نگه دارید. تولیدکنندگان همواره در حال رفع آسیب‌پذیری‌ها هستند؛ اینطور فکر نکنید که اگر چیزی صرفاً دارد کار خودش را می‌کند پس حتماً امن و مطمئن است.
  • برای دسترسی به وای‌فای، رمزعبوری منحصر به فرد، طولانی و پیچیده تنظیم کنید. کارمندان شما نیاز خواهند داشت آن را تنها یک بار روی هر دستگاه وارد کنند. پسوردهای قوی هک کردن شبکه را خیلی پیچیده‌تر می‌کنند.
  • قدرت سیگنال را محدود کنید تا شبکه‌ی شما از بیرون اداره قابل‌دسترسی نباشد.
  • نام شبکه را پنهان کنید تا پیدا کردن سخت شود.
  • برای شبکه‌ای که معلوم نیست و یا به این راحتی‌ها نمی‌شود حدسش زد نامی انتخاب کنید- و شماره مدل روتر آن را نزد خود حفظ کنید تا مهاجم نتواند از آن برای جست وجوی آسیب‌پذیریِ شناخته‌شده‌ای استفاده کند.
  • شبکه‌ی مهمانان را جدا کنید تا مهمانان به منابع داخلی دسترسی نداشته باشند. شاید مجبور شوید برخی بازدیدکنندگان را از یک سری امکانات محروم کنید (مانند توانایی در پرینت داکیومنت روی پرینتر شما) اما بدین‌ترتیب خطر نشت اطلاعات به طور قابل‌ملاحظه‌ای کاهش داده خواهد شد.
  • از راه‌حل امنیتی مطمئی استفاده کنید تا حتی اگر مهاجم شبکه‌ی شما را نیز مورد هدف قرار داد، باز هم نتوانند به سرورها و ایستگاه‌های کار شما آسیب‌های جدی وارد کنند.

 

[1]  dictionary attack

[2] Man-in-the-middle attack

منبع: کسپرسکی آنلاین

روزنامه وال استریت ژورنال ایمیل هایی را فاش کرده که نشان می دهد مارک زاکربرگ از عملکردهای فیس بوک در خصوص حریم شخصی دیگران مطلع بوده است. این امر به کاهش ارزش سهام فیس بوک منجر شد.

به گزارش خبرگزاری مهر به نقل ازسی ان بی سی، طبق گزارش جدید وال استریت ژورنال به نظر می رسد میزان اطلاعات مارک زاکربرگ از عملکردهای جنجالی فیس بوک بیشتر از آن چیزی بوده که شرکت ادعا می کرده است.

روزنامه مذکور چند ایمیل داخل شرکتی متعلق به فیس بوک را افشا کرده که نشان دهنده ارتباط زاکربرگ با عملکردهای جنجال برانگیز این شرکت در حوزه حفظ حریم شخصی فیس بوک است.

به هرحال انتشار اخبار مربوط به ایمیل‌ها سبب شد ارزش سهام فیس بوک ۲.۵ درصد کاهش یابد و به ۱۷۳.۶۴ دلار برسد.

هرچند وال استریت ژورنال محتوای این ایمیل‌ها را توضیح داده، اما آنها را منتشر نکرده است. این ایمیل‌ها نشان می‌دهد زاکربرگ سوالاتی درباره روش‌های به اشتراک گذاری اطلاعات با توسعه دهندگان طرف سوم را مطرح کرده است. این امر حاکی از آن است که او احتمالاً از مشکلات احتمالی مربوط به حریم خصوصی افراد باخبر بوده است.

سخنگوی فیس بوک در یک بیانیه ایمیلی نوشته است: ما تا به امروز در تحقیقات کمیسیون تجارت فدرال همکاری و هزاران سند، ایمیل و فایل را فراهم کرده ایم. ما همچنان در انجام تحقیقات با مقامات همکاری می کنیم و امیدواریم در این مسئله به راه حل مناسبی دست یابیم.

شرکت هوآوی پس از آن که شرکت آمریکایی گوگل از ارائه سیستم عامل اندروید به گوشی‌های جدید هوآوی خودداری کرد، اعلام کرده به دنبال یافتن جایگزین برای سیستم عامل اندروید است و توانسته این جایگزین را در روسیه پیدا کند.

به گزارش فارس به نقل از راشاتودی، ماه گذشته میلادی و پس از قرار گرفتن نام هوآوی در لیست سیاه، وزارت بازرگانی آمریکا،‌گوگل و برخی شرکت‌های بزرگ آمریکایی همکاری خود با شرکت هوآوی چین را متوقف کردند.

در همین راستا شرکت گوگل اعلام کرد که برای گوشی‌های هوشمند هوآوی دیگر سیستم عامل اندروید را ارائه نخواهد داد.

به همین دلیل شرکت هوآوی به دنبال یافتن جایگزین برای سیستم عامل اندروید در گوشی‌های خود است و گزارشات حاکی از آن است که این شرکت توانسته یک سیستم عامل مناسب را برای این مسئله در روسیه پیدا کند.

شرکت هوآوی چین در حال مذاکره برای جایگزین کردن سیستم عاملا اندروید با سیستم عامل آرورا است که هم اکنون تحت توسعه توسط موسسه سازمان پلت فرم موبایل  روسیه واقع در مسکو قرار دارند.

این مسئله نخستین بار توسط روزنامه بل در روسیه و به نقل از منابع آگاه منتشر شد.

به گزارش این روزنامه گائو پینگ رئیس هوآوی در حاشیه نشست اقتصادی بین‌المللی سن پترزبورگ در این رابطه با کنستانتین نسکوف، وزیر توسعه و ارتباطات دیجیتال روسیه، صحبت کرده است.

به گفته مقامات روس هم اکنون چین در حال تست تجهیزات هوشمند با سیستم عامل آرورا است.

روزنامه روس مدعی شده که موضوع جایگزین کردن سیستم عامل اندروید با سیستم عامل آرورای روسیه حتی در دیدار رؤسای جمهور دو کشور نیز که پیش از برگزاری اجلاس بین‌المللی سن پترزبورگ مطرح شده  و حتی دو طرف درباره انتقال بخشی از تجهیزات هوآوی به روسیه نیز گفت‌وگو کردند.

آمریکا به بهانه‌های امنیتی استفاده از تجهیزات هوآوی را ممنوع کرده و حتی فروش قطعات توسط شرکت‌های آمریکایی به این شرکت را نیز متوقف کرده است.

 

عرضه سیستم عامل هواوی قطعی شد

هواوی فرایند عرضه سیستم عامل اختصاصی خود موسوم به هانگ منگ را آغاز کرده تا آن را جایگزین سیستم عامل اندروید گوگل کند.

به گزارش فارس به نقل از آسین ایج، به دنبال تحریم هواوی توسط دولت آمریکا و محدودشدن دسترسی این شرکت به سیستم عامل اندروید گوگل، مقامات شرکت هواوی که دیگر نمی توانند با شرکت های فناوری ایالات متحده همکاری کنند، روز گذشته تایید کردند که به طور قطع سیستم عامل هانگ منگ را بر روی گوشی های تولیدی خود عرضه می کنند.

اندرو ویلیامسون معاون ارتباطات و امور عمومی هواوی در مصاحبه ای در این زمینه گفته است: این شرکت عنوان تجاری هانگ منگ را به ثبت رسانده و یک میلیون گوشی را با این سیستم عامل در چین عرضه خواهد کرد.

وی افزوده است: البته این چیزی نیست که هواوی خواستار آن بوده باشد. ما از اینکه بخشی از خانواده هواوی باشیم خوشحالیم. اما هانگ منگ آزمایش شده و بخش اعظم این آزمایش ها در چین بوده و این کار ادامه می یابد.

وی همچنین از افزایش 20 درصدی درآمد هواوی در سال 2019 خبر داده است. این رشد در سال 2018 برابر با 19.5 درصد بوده است.

جاسوسی حلال فیسبوک!

چهارشنبه, ۲۲ خرداد ۱۳۹۸، ۰۳:۱۷ ب.ظ | ۰ نظر

ایرنا- کمپانی فیسبوک اپ جدیدی را عرضه کرده که به کاربران در ازای به اشتراک گذاشتن اطلاعاتی شخصی خود با این شرکت، پول پرداخت می‌کند.

این غول فعال در حوزه شبکه‌های اجتماعی، پیش‌تر نیز دو اپ مشابه را به بازار عرضه کرده بود که فعالیت‌های کاربران بر روی گوشی‌های هوشمندشان را ردگیری و ذخیره می‌کردند. اما هردوی این برنامه‌ها پس از آنکه به دلیل زیرپا گذاشتن حریم شخصی و تخطی از قوانین اپ استور آماج انتقادات فراوان قرار گرفت، حذف شدند. آن طور که فیسبوک ادعا می‌کند، این اپ جدید با دو اپ پیشین تفاوت‌های بنیادین دارد.

این اپ جدید که Study نام دارد، اطلاعاتی از قبیل برنامه‌های مورداستفاده یک کاربر، مدت زمانی که آنها را روی سیستم خود داشته و همچنین امکانات محبوب هرکدام از این اپ‌ها را در اختیار فیسبوک می‌گذارد که تصویر روشنی را از بازار برنامه های نرم افزاری شرکت‌های رقیب در اختیار این شرکت قرار می‌دهد.

فیسبوک مدعی است گذرواژه و رمز عبور کاربران را ذخیره نمی‌کند و هرچند وقت یکبار نیز به آنها یادآوری می‌کند که این اپ در حال جمع آوری اطلاعات شخصیشان است.

اما برخی کارشناسان حریم خصوصی با اشاره به اینکه بیشتر افراد سیاست‌های حریم شخصی (privacy policies) را نخوانده می‌پذیرند، از اینکه کاربران هنوز نمی‌دانند دقیقاً چه اطلاعاتی را در اختیار فیسبوک می‌گذارند، ابراز نگرانی می‌کنند.

فیسبوک پس از خاطره تلخی که از ماجرای رسوایی اطلاعاتی با شرکت Cambridge Analytica داشت، این بار مدعی است که این اپ اطلاعات جمع آوری شده از کاربران را در اختیار هیچ طرف سومی قرار نخواهد داد. Cambridge Analytica سال گذشته اطلاعات میلیون ها کاربر فیسبوک را در اختیار یک شرکت پژوهش سیاسی قرار داده بود.

این کمپانی هنوز مشخص نکرده که چه مبلغی را در ازای دریافت این اطلاعات به کاربران داوطلب پرداخت خواهد کرد.

اپ Study هم اینک تنها در آمریکا و هند و برای گوشی های اندروید عرضه شده اما به گفته شرکت سازنده آن، احتمال اینکه در آینده به سیستم عامل ios تعمیم داده شود، وجود دارد.

گمرک آمریکا هک شد

چهارشنبه, ۲۲ خرداد ۱۳۹۸، ۰۲:۵۰ ب.ظ | ۰ نظر

هکرها در یک اقدامی عجیب به سیستم‌های کامپیوتری اداره گمرک و حفاظت مرزی آمریکا که با نام CBP شناخته می‌شود نفوذ پیدا کردند و اطلاعات مسافران را سرقت کردند.

به گزارش فارس به نقل از انگجت، هکرها در یک اقدامی عجیب به سیستم‌های کامپیوتری اداره گمرک و حفاظت مرزی آمریکا که با نام CBP شناخته می‌شود نفوذ پیدا کردند و اطلاعات مسافران را سرقت کردند.

این اطلاعات شامل عکس‌ها و پلاک خودروهای مسافران می‌شد و اداره گمرک و حفاظت مرزی آمریکا تأیید کرده‌اند که تصاویر مسافرانی که وارد یا خارج کشور شده‌اند به همراه پلاک آنها سرقت شده است.

اطلاعات به سرقت رفته همچنین شامل تصاویری از خودروها به همراه صدها گیگابایت آرشیو ایمیل  می‌شود؛براساس اطلاعاتی که در دسترس است هکرها تا سطحی نفوذ کردند که حتی به آرشیو موزیک MP3 یکی از کاربران هم دست یافتند.

حفاظت مرزی آمریکا گفته است، شرکت فناوری Perceptics قربانی اصلی این هک است که با بی‌توجهی به پروتکل امنیتی و قانونی خطا کرده است.

همانطور که مستحضر هستید، گوگل تنها یک ابزار جست وجو نیست؛ بلکه مجموعه‌ای است از سرویس‌های چندگانه که میلیاردها نفر از آن به طور روزانه استفاده می‌کنند: جیمیل، تقویم، گوگل درایو، گوگل‌فوتوز، گوگل‌ترنسلیت و غیره. همه‌ی این سرویس‌ها با هم یکپارچه‌سازی هم شده‌اند: تقویم به جیمیل، جیمیل به گوگل‌درایو، گوگل درایو به گوگل‌فوتوز و ... .

خیلی خوب است نه؟ یک بار رجیستر می‌کنید و بعد دیگر همه‌چیز روی روال خواهد افتاد. دیگر نیازی نخواهد بود بین سرویس‌ها مدام بگردید و اطلاعات و فایل‌ها را از اینجا به آنجا انتقال دهید. گوگل همه‌ کار را برایتان انجام می دهد. منتها کلاهبرداران اینترنتی هم در این میان دارند از این راحتی که گوگل در اختیار سرویس‌های خود قرار داده است سوءاستفاده می‌کند.

 

اسپم از طریق سرویس‌های گوگل: تقویم، عکس، درایو، استوریج، آنالیتیکس و فرم

به گزارش روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ وظیفه‌ی اصلی اسپمرها این است که فیلتر اسپم را دور بزنند و خودشان را وارد اینباکسِ ایمیل شما بکنند. در واقع سرویس‌های گوگل اغلب نوتیفیکیشن‌های ایمیل را به اینباکس‌های جیمیل ارسال می‌کنند- و ماژول ضد اسپم گوگل نیز نمی‌گذارد چنین نوتیفیکیشن‌هایی در قسمت اسپم برود. در ادامه با ما همراه شوید تا به شما توضیح دهیم اسپمرها چطور از سرویس‌های گوگل برای پیش بردن اهداف شوم خود استفاده می‌کنند.

 

اسپم در تقویم گوگل

طبق روال عادی، اگر کسی از تقویم گوگل برای تنظیم قرار ملاقات با شما استفاده کند، برایتان نوتیفیکیشن می‌آید. و خوب اسپمرها نیز اخیراً تصمیم گرفته‌اند در ابعاد وسیعی شروع کنند به تنظیم چنین قرار ملاقات‌هایی. از آنجایی که تقویم گوگل طوری طراحی شده است که هر کسی بتواند شما را به قرار ملاقات دعوت کند، هم تقویم و هم جیمیل (که قابلیت دریافت نوتیفیکیشن دارند) خوراک جولان‌دهی اسپمرها خواهند بود. اسپمرها برای تحویل اطلاعات به شما از فیلدهای موضوع و لوکیشن استفاده می‌کنند. معمولاً اطلاعات اسپم آن‌ها شامل متنی بسیار کوتاه می‌شود که می‌گوید به دلایلی می‌توانید پرداخت نقدی هم داشته باشید و بعد لینکی می‌آید که به شما اجازه می‌دهد آن را دریافت کنید.

از آن به بعدش دیگر همه‌چیز یک جور است- چه لینک فیشینگ باشد که مجرمان سایبری سعی دارند با آن به اطلاعات کارت اعتباری‌تان دسترسی پیدا کنند (مثلاً برای اینکه بخواهند برایتان پول بفرستند) چه ازتان بخواهند قبل از اینکه پول را برایتان بفرستند هزینه‌ی انتقال را پرداخت کنید (که البته رنگ پول را هم نخواهید دید). مهاجمین همچنین در استفاده از تقویم گوگل بسیار چیره‌دست هستند. آن‌ها از این سرویس برای راه‌اندازی یک‌سری نظرسنجی جعلی استفاده می‌کنند که برای آن جایزه‌ای هم در نظر گرفته می‌شود. هیچ راهی هم وجود ندارد که بشود جلوی استفاده از همان حفره‌ی لوپ برای توزیع سایر انواع اسپم یا فیشینگ (و نیز بدافزار) را گرفت.

 

اسپم در گوگل‌فوتوز

اسکمرها از گوگل‌فوتوز برای اشترا‌گذاری عکس‌هایی استفاده می‌کنند که حاوی کامنت‌هایی در خصوص وجوه ارسالی در ابعاد بزرگ (آن هم به طور کاملاً ناگهانی) است. این وجه ارسالی را می‌توان با پاسخ دادن به آدرس ایمیل تامین‌شده در پیام دریافت کرد. برای گیرنده به نظر شبیه یک ایمیل بی‌خطر از گوگل فوتوز می‌آید که چنین تیتری دارد: «فلانی با شما عکسی به اشتراک گذشته است».

گوگل‌فوتوز بهترین جا برای مجرمان سایبری است؛ از این جهت که می‌گذارد عکسی یا یک متن کوتاه در نوتیفیکیشن ایمیل (با عنوانی بی‌خطر) قرار گیرد و بدین‌ترتیب کاربران برای باز کردن آن لحظه‌ای هم درنگ نخواهند کرد.

 

اسپم در  Google Forms

اسکمرها همواره از ابزار سازگار و روانِ گوگل برای ساخت فرم‌ها و نظرسنجی‌ها استفاده می‌کنند تا بدین‌طریق بتوانند اطلاعات حساس کاربری را جمع‌آوری کرده و آفرهای ناخواسته و مزاحم ارسال نمایند.

فرم‌های مجموعه اطلاعاتِ آن که ظاهری قانع‌کننده هم دارند باعث شد تا سرویس Google Forms بشود سوگولی اسکمرها و فیشرها. قربانیان خیلی مؤدبانه فرم‌ها را با داده‌های شخصی، جزئیات کارت و غیره پر کردند.

 

اسپم در گوگل درایو و گوگل استوریج

گزارشات اسپم و فیشینگ ما همواره به کاربران گوشزد می‌کند که مجرمان سایبری خیلی وقت است ذخیره‌ی ابری را لانه‌ی خود کرده‌اند تا محتوای غیرقانونی خود را در آن مخفی نمایند. از اینها گذشته، تشخیص جعلی بودن یک ایمیل بر اساس لینکی که داخلش وجود دارد (و می‌تواند شامل مجموعه نمادهای تصادفی باشد) برای فیلترهای اسپم خیلی سخت است.

از این طریق، هر چیزی به طور مجازی می‌تواند به دست گیرنده برسد: از بدافزار گرفته تا صفحات فیشینگ با فرم‌های جمع‌آوری اطلاعات و آگهی‌های تبلیغاتی آزاردهنده. اکثر اوقات چنین لینک‌هایی به داکیومنت‌های کلود (فایل‌های متنی، اسپرد شیت‌ها، ارائه‌ها) با شرح دقیق و لینک‌های جدید به «محصول نهایی» اشاره دارد.

گوگل استوریج هم یکی دیگر از آشیانه‌های مخصوص اسپمرهاست. منابع اسپم شامل لینک‌هایی هستند که به صفحات جعلی لندینگ و تصاویر مختلفی برای استفاده در میلینگ‌های اسپم منتهی می‌شود.

 

اسپم در Google Analytics

چنین اسپمی راه خود را به به سایر سرویس‌های محبوب گوگل نیز باز کرده است که از بین آن‌ها می‌توان به Google Hangouts و حتی نوتیفیکیشن‌هایی از Google Ads و Google Analytics اشاره کرد. در مورد Google Analytics باید بگوییم که کاربران پیامی را با یک آمار بازدید پیوست‌شده در قالب پی‌دی‌اف دریافت می‌کنند (که برای وبسایتی ناآشناست).

Analytics به این فایل اجازه می‌دهد تا به همراه خود، متن و لینک نیز داشته باشد که همین می‌تواند فرصت خوبی برای مجرمان سایبری باشد. آن‌ها می‌توانند از همینجا شروع کنند به هدفگیریِ کاربران تجاری؛ زیرا این سرویس‌ها همواره توسط صاحبان وبسایت مورد استفاده قرار می‌گیرند.

اسپم از طریق سرویس‌های محبوب- این فقط مشکل گوگل نیست

فقط سرویس‌های گوگل نیست که طعمه‌ی اسپمرها شده‌اند. پیام‌ها و کامنت‌های اسکم را می‌توان در خیل عظیمی از سرویس‌ها و شبکه‌های اجتماعی دید (فیسبوک، توییتر، اینستاگرام)- هر چیزی که بوشد بدان به طور عمومی دسترسی پیدا کرد؛ جایی که در آن کاربران می‌توانند به پیام‌های سرویس متن اضافه کنند.

مشکل دیگر این است که بسیاری از سرویس‌ها به گوشی‌های موبایل کاربران وصل می‌شوند و این بدان معناست که هر نوتیفیکیشن جدیدی نه تنها توسط ایمیل می‌رسد که همچنین به عنوان یک هشدار نیز مدام روی صفحه نمایش گجت شما پا‌پ‌آپ می‌شود. نوتیفیکیشن‌های مزاحم و آزاردهنده که از هر طرف هجوم می‌آورند کاربر را گیج کرده و حالا خیلی راحت می‌شود کاربر سردرگم را مجاب به کلیک روی لینکی جعلی کرد.

مشکل اصلی این است: پیام‌هایی که از طریق سرویس قانونی ارسال می‌شوند عنوان‌های استانداردی دارند، بنابراین فیلترهای اسپم اغلب آن‌ها را بی‌خطر تلقی می‌کنند. اسپمرها از این فرصت برای سوءاستفاده کردن از سرویس‌های عمومی (جهت رسیدن به اهداف نابودگر خود) استفاده می‌کنند.

 

راهکارهایی برای جلوگیری

متأسفانه، هیچ راه قطعی برای جلوگیری از چنین اسپم‌هایی وجود ندارد. تنظیماتِ مورد نیاز به سرویس‌ها بستگی دارد و در اکثر موارد از میزان کارایی آن‌ها می‌کاهد. برای مثال، در تقویم گوگل این امکان وجود دارد که بشود اضافه کردن خودکار رویدادها را غیرفعال کرد تا زمان قبولِ دعوت فرا رسد. اما این کار نیز روی رویدادهایی که بسیار جذابند تأثیر می‌گذارد. گوگل تا به حال برای مبارزه با اسپم‌ها و فعالیت اسکمرها خود را به هر دری زده است اما تمامی که ندارند هیچ، روز به روز به تعدادشان نیز افزوده می‌شود. این یعنی به محض اینکه اسپم کردن از طریق سرویس‌های گوگل (در فرم کنونی‌اش) به در بسته بخورد (که حتماً همینطور خواهد بود) مجرمان سایبری لوپ‌های دیگری برای رخنه کردن پیدا خواهند کرد.

لذا توصیه می‌کنیم:

پیام‌هایی را که از سوی فرستنده‌های ناشناخته می‌آید باز نکنید.
هرگز از افرادی که نمی‌شناسید دعوت قبول نکنید.
روی لینک‌های داخل پیام‌هایی که انتظار دریافتشان را نداشتید نزده و یا کلیک نکنید.
راه‌حل امنیتی مطمئنی را نصب کنید که مجهز به ماژول ضد اسپم است و می‌تواند دست کم با برخی از اسپم‌ها را که با زحمت فراوان خود را از فیلتر گوگل رد می‌کنند مبارزه کند.

 منبع: کسپرسکی آنلاین

آمریکا خواستار استرداد ژولیان آسانژ شد

سه شنبه, ۲۱ خرداد ۱۳۹۸، ۰۲:۵۷ ب.ظ | ۰ نظر

ایالات متحده آمریکا به طور رسمی خواستار استرداد ژولیان آسانژ بنیانگذار سایت افشاگر ویکی لیکس شده است.
به گزارش موج به نقل از راشاتودی ، برخی رسانه های آمریکایی به نقل از منابع دولت آمریکا گزارش دادند: وزارت دادگستری ایالات متحده آمریکا به طور رسمی درخواست استرداد بنیانگذار سایت افشاگر ویکی لیکس را تسلیم دولت انگلستان کرده است.
قرار است ژولیان آسانژ در تاریخ 12 ژوئن سال جاری در دادگاه حاضر شود. در ایالات متحده آمریکا، ژولیان آسانژ به انجام 18 جرم متهم شده است. از جمله اتهامات آسانژ از سوی آمریکا، جاسوسی و افشای اطلاعات محرمانه ایالات متحده آمریکا است. اگر ژولیان آسانژ به این اتهامات از سوی آمریکا محاکمه شود، باید حدود 175 سال را در زندان بگذراند.
ژولیان آسانژ دو ماه قبل در محل سفارت اکوادور در لندن بازداشت شد. وی چندین سال در سفارت اکوادور پناه گرفته بود. مقام های سفارت اکوادور از پلیس انگلستان درخواست کردند تا با ورود به محل سفارت، آسانژ را بازداشت کنند.

هک 8.4 ترابایت داده‌های ایمیل چینی‌ها

سه شنبه, ۲۱ خرداد ۱۳۹۸، ۰۲:۱۱ ب.ظ | ۰ نظر

یک پایگاه داده ایمیل متعلق به دانشگاه چینی جیائو تونگ حاوی 8.4 ترابایت متادیتا در اینترنت در دسترس عموم قرار گرفته است. علت این مساله عدم رعایت استانداردهای امنیتی بوده است.

به گزارش فارس به نقل از زددی نت، یک پایگاه داده ایمیل متعلق به دانشگاه چینی جیائو تونگ حاوی 8.4 ترابایت متادیتا در اینترنت در دسترس عموم قرار گرفته است. علت این مساله عدم رعایت استانداردهای امنیتی بوده است.

سروری که اطلاعات مختلف ایمیل از طریق آن سرقت شده اولین بار در 22 می سال 2019 توسط شرکت امنیتی کلودفلیر شناسایی شد. این پایگاه داده حاوی 9.5 میلیارد ردیف داده است که در زمان سرقت کماکان مورد استفاده بوده اند.

دانشگاه چینی جیائو تونگ در شانگهای واقع بوده و یکی از بزرگترین مجموعه های دانشگاهی در این کشور است. بیش از 41 هزار دانشجو در مقاطع کارشناسی تا دکترا در این دانشگاه تحصیل می کنند. خدمات ایمیل این دانشگاه توسط شرکت زیمبرا ارائه می شود که بیش از 200 هزار کسب و کار مختلف در دنیا از آن خدمات دریافت می کنند.

هنوز مشخص نیست چه فرد یا افرادی در سرقت این پایگاه داده و اطلاعات موجود در آن نقش داشته اند. اما تحقیقات در این زمینه برای شناسایی عوامل اقدام مذکور در جریان است.

مهر / محققان می گویند با آموزش یک الگوریتم هوش مصنوعی توانسته اند ویدئوهای سخنرانی جعلی سیاستمداران جهان در سازمان ملل را در کمتر از 13 ساعت تهیه کنند.

در یک سال اخیر از هوش مصنوعی برای تولید ویدئوهای جعلی خبری افراد مختلف استفاده شده و در این ویدئوها سیاستمداران مشهور در حال ادای صحبت هایی هستند که هرگز بر زبان نیاورده اند.
تا به امروز تولید ویدئوهای مذکور کاری وقت گیر بوده است، اما محققان دانشگاه کورنل برای اولین بار از مجموعه اطلاعات منبع باز و حجم زیادی از داده های مربوط به سخنرانی های سیاستمداران در سازمان ملل برای تولید سریع سخنرانی های جعلی ولی باورپذیر استفاده کرده اند.
آنها ابتدا مدلی را برای طراحی و آموزش سخنرانی های رسمی سیاسی به هوش مصنوعی ابداع کردند و سپس محتوای 40 سال سخنرانی رهبران کشورها در مجمع عمومی سازمان ملل را در اختیار آن گذاشتند.
این محققان تنها 7.80 دلار را صرف اجازه فضای کلود در وب برای ذخیره اطلاعات مورد نیاز خود کردند و در نهایت هوش مصنوعی در مدتی کمتر از 13 ساعت اولین ویدئوی سخنرانی جعلی خود در سازمان ملل را تولید و منتشر کرد.
سخنرانی های جعلی یادشده محتوایی دقیق و غنی داشته و موضوعات مختلفی مانند خلع سلاح هسته ای، تغییرات آب و هوایی و غیره را در بر می گیرند. دقت محتوای این سخنرانی ها تا 90 درصد برآورد شده است.
این پژوهشگران هشدار داده اند که پیشرفت فناوری هوش مصنوعی در آینده به افراد عادی هم امکان خواهد داد تا ویدئوهای سخنرانی جعلی بسیار باورپذیری تولید کنند و لذا باید روش هایی برای شناسایی محتوای ویدئویی واقعی از جعلی ابداع شود.

تلاش مخفیانه گوگل برای آشتی با هواوی

يكشنبه, ۱۹ خرداد ۱۳۹۸، ۰۲:۳۸ ب.ظ | ۰ نظر

گوگل بی سروصدا در حال لابی کردن با اشخاص و نهادهای سیاسی ذی نفوذ در آمریکاست تا بتواند برای تداوم نصب کامل سیستم عامل اندروید بر روی گوشی های ساخت هواوی مجوزهای لازم را کسب کند.

به گزارش خبرگزاری مهر به نقل از آسین ایج، به دنبال اعمال فشارهای آمریکا گوگل اعلام کرد از این پس تنها نصب نسخه منبع باز و عمومی سیستم عامل اندروید بر روی گوشی‌های تولیدی هواوی ممکن است و دسترسی و استفاده از بسیاری از برنامه‌های اندرویدی محبوب گوگل هم برای مالکان گوشی‌های تولیدی هواوی ناممکن خواهد شد.

این رویداد به تیره شدن روابط کاری و حرفه‌ای هواوی با گوگل و برخی شرکت‌های فناوری دیگر آمریکایی منجر شده است. به دنبال انتشار اخباری در مورد تلاش هواوی برای طراحی سیستم عامل مستقل تلفن همراه و احتمال برخوردهای قهرآمیز دولت چین با شرکت‌های فناوری مانند گوگل، این شرکت به فکر افتاده تا شرایط موجود را به هر نحو ممکن تغییر دهد و منابع مطلع از لابی فشرده گوگل در واشنگتن برای مستثنی شدن از تصمیمات کاخ سفید بر علیه هواوی خبر می‌دهند.

گفته می‌شود سیستم عامل جدید هواوی با برنامه‌های اندرویدی سازگار خواهد بود، اما بدین منظور نیازی به استفاده از فناوری گوگل نخواهد داشت و همین مساله باعث خواهد شد تا این شرکت آمریکایی دیگر کنترلی بر داده‌های رد و بدل شده از طریق گوشی‌های جدید هواوی نداشته باشد. گوگل در رایزنی‌های خود با سیاستمداران آمریکایی تصریح کرده که این تحول خطر بزرگ‌تری برای امنیت ملی آمریکا محسوب می‌شود و بهتر است هواوی کماکان بتواند از نسخه کامل اندروید استفاده کند تا نحوه استفاده کاربران گوشی‌ها و تبلت‌های این شرکت چینی زیر ذره بین گوگل باقی بماند.

گوگل در لابی‌های مخفیانه خود همچنین مدعی شده که هک کردن سیستم عامل جدید هواوی هم برای هکرها و هم برای دولت‌ها ساده‌تر است و سواستفاده از داده‌های خصوصی میلیون‌ها کاربر گوشی‌های هواوی می‌تواند مشکلات تازه ای ایجاد کند. تحلیل گران می‌گویند این شرکت همچنین از زیان مالی هنگفت ناشی از قطع همکاری با هواوی بیمناک است.

چالش اتحادیه اروپا برای اعمال تحریم سایبری

يكشنبه, ۱۹ خرداد ۱۳۹۸، ۰۲:۳۳ ب.ظ | ۰ نظر

چارچوب جدید اعمال تحریم علیه اشخاص مسئول حملات سایبری علیه اعضای اتحادیه اروپا با موانع فنی و حقوقی قابل ملاحظه‌ای دست به گریبان است.

خبرگزاری مهر، گروه بین الملل - مهدی پورحسنی: هفته گذشته اتحادیه اروپا به چارچوب جدیدی برای اعمال تحریم علیه اشخاص مسئول حملات سایبری علیه اعضای این اتحادیه دست یافت.

این تحریم‌ها شامل مسدودیت دارایی و ممنوعیت مسافرت به کشورهای عضو این اتحادیه بوده و انجام هر گونه ارتباط مالی توسط اتباع این اتحادیه با این افراد قدغن شده است و این هکرها به طور مستقیم جریمه خواهند شد.

«جرمی هانت» وزیر خارجه انگلیس که به همراه مقامات سایبری هلند یکی از حامیان این طرح است اظهار عقیده کرد که تاکنون این اتحادیه با تهدیدات گوناگونی از جمله ایجاد مشکل برای زیر ساخت‌ها، سرقت اطلاعات تجاری و تضعیف دموکراسی از جانب دشمنان مواجه بوده و این یک تصمیم قاطع برای مقابله با این تهدیدات است.

این طرح که درست چند روز قبل از برگزاری انتخابات پارلمانی اتحادیه در ۲۳-۲۶ ماه می اعلام شد، هشدار به ایجاد کمپین‌های تولید اطلاعات نادرست (فیک نیوز) برای تحت تاثیر قرار دادن انتخابات پارلمانی این اتحادیه بود.

مجازات‌های در نظر گرفته شده شامل افراد حقیقی و حقوقی می‌شوند که از زیر ساخت‌های خارج از اتحادیه اروپایی برای انجام این حملات استفاده می‌کنند یا امکانات مالی، فنی در اختیار آنها قرار می‌دهند.

اتحادیه اروپایی برای تامین امنیت سایبری داخل اتحادیه چند سالی می‌شود که با ارائه طرح‌های گوناگون سعی دارد از انجام حملات سایبری جلوگیری کند. در سال ۲۰۱۷ شورای اروپا طرحی را تحت عنوان جعبه ابزار دیپلماسی سایبری تصویب کرد که به بهبود همکاری، جلوگیری از منازعات و کاهش تهدیدات سایبری کمک می‌کرد. در آوریل ۲۰۱۸ شورای اروپا مقررات مقابله با فعالیت‌های سایبری مضر را که بر اهمیت فضای مجازی باز، آزاد، با ثبات و امن تاکید می‌کرد را تصویب کرد.

با این وجود این اتحادیه برای اعمال تحریم علیه افراد و اشخاص در خارج از مرزهای خود دچار چالش‌هایی می‌باشد که شامل ۱- انتخاب بین منافع سایبری و دیگر منافع در حوزه روابط خارجی: اتحادیه اروپایی برای اعمال این تحریم‌ها دچار مشکلاتی خواهد بود زیرا ناچار است بین اهداف سایبری و دیگر اهداف اقتصادی و سیاسی خویش در حوزه روابط خارجی دست به انتخاب بزند.

همچنین باید بین ارزش‌ها و منافع متفاوت در برخورد با کشورهای ثالث نوعی توازن ایجاد نماید. به عنوان مثال اگر یکی از نهادها و یا افراد آمریکایی در این قانون جدید مجرم شناخته شوند این اتحادیه پس از اعمال تحریم‌ها ممکن است با مقابله به مثل این کشور و شرکت‌های چند ملیتی فناوری اطلاعات آنها مواجه شود و منافع آن در حوزه‌های دیگر به خطر بیفتد.

۲- محرمانگی: در این چالش مشکل اتحادیه از آنجا ناشی می‌شود که برای اثبات جرم افراد حقیقی و حقوقی مجبور است برخی از ابزارهایی که برای شناسایی مجرمین بکار گرفته تا حدی معرفی کند و کشف این ابزارها باعث می‌شود مجرمین سایبری روش‌های مقابله با این ابزارها را آموزش دیده و در موارد دیگر از این تجربیات استفاده نماید.

۳- ناشناسی: یکی از چالش‌های مهم اعمال حقوق بین المللی در حوزه فضای مجازی ناشناسی حمله کنندگان است. درحملات سایبری مجرمین با استفاده از برنامه‌های مخفی کننده مانند تور و عدم پذیرش مسئولیت در انجام حملات سایبری کشور قربانی را دچار مشکل می‌کنند. در این خصوص در صورتیکه اتحادیه در برخورد با مجرمان دچار اشتباه شود علاوه بر تحمل پیامدهای آن، ممکن است اجرای این چارچوب را متوقف سازد.

۴- شکاف دیجیتال در اتحادیه اروپایی: کشورهای عضو اتحادیه اروپایی از سطح متفاوت در فناوری اطلاعات و ارتباطات برخوردارند به گونه‌ای که کشورهای شمال و غرب اروپا از سطح بالاتری از فناوری اطلاعات برخوردارند.

این تفاوت باعث ایجاد اولویت‌های متفاوت شده و سطح آموزش مختلفی را در بین اعضای اتحادیه ایجاد می‌کند. بنابراین به اشتراک گذاری اطلاعات در کمترین زمان با توجه شکاف دیجیتالی موجود در اتحادیه، ممکن است که یکی از ابزارهای لازم برای اجرایی شدن این قانون را دچار مشکل کند.

به نظر می‌رسد مهمترین چالش مدیریت فضای مجازی، جهانی بودن چالش‌ها وارائه راه حل های غیر بین المللی و تلاش برای اعمال حاکمیت‌های ملی و منطقه‌ای برای مواجهه با آن است.

بنابراین اگر چه تلاش‌های ملی و منطقه‌ای مانند چارچوب جدید تصویب شده توسط اتحادیه اروپایی قدمی مثبت برای اعمال حاکمیت بر فضای مجازی توسط این اتحادیه تلقی می‌شود ولی اعمال آن با چالش‌های مهمی نیز روبرو است.

به نظر می‌رسد فضای مجازی مصداق بارز وابستگی متقابل امنیتی میان ذینفعان این فضا به خصوص دولت‌ها است.

بنابراین ضروری است که واحدهای سیاسی به خصوص دولت‌های ملی واتحادیه های منطقه‌ای مانند اتحادیه اروپایی، به ضرورت تعریف و استقرار نظام‌های حقوقی بین المللی برای تضمین امنیت شبکه و ایجاد قواعد بین المللی و عدم تبعیض در اجرای این قوانین و ارائه کمک‌های فنی و آموزش‌های عملیاتی به کلیه بازیگران این حوزه به خصوص دولت‌ها پرداخته و به ضرورت مقابله با تهدیدات فضای مجازی به عنوان یک نیاز مشترک بشری برای کلیه شهروندان جامعه جهانی پی برده و در این راستا اقدامات فنی، حقوقی و سیاسی موثرتری را در نظر بگیرند.

منابع:

جغرافیای سیاسی فضای مجازی دکتر محمد رضا حافظ نیا انتشارات سمت https://www.cfr.org/blog/cyber-week-review-may-24-2019

https://www.reuters.com/article/us-eu-cyber/days-before-elections-eu-approves-new-cyber-sanctions-regime-idUSKCN1SN1FQ

https://www.iss.europa.eu/sites/default/files/EUISSFiles/Brief%2024%20Cyber%20sanctions.pdf

https://www.gov.uk/government/news/cyber-criminals-face-new-eu-sanctions

https://www.mehrnews.com/news/2948669

https://www.mehrnews.com/news/3570109

ایران بزرگترین استارت آپ منطقه را دارد

يكشنبه, ۱۹ خرداد ۱۳۹۸، ۰۲:۲۱ ب.ظ | ۰ نظر

معاون علمی و فناوری رئیس جمهور گفت: توانسته ایم در حوزه نوآوری ۵۵ پله صعود داشته باشیم.

به گزارش فارس، سورنا ستاری معاون علمی و فناوری ریاست جمهوری در نشست خبری برگزاری نخستین مجمع نوآوری آسیا و اقیانوسیه گفت: این رویداد سالیانه در حوزه نوآوری برگزار می شود و امسال در کشور ما وزن گسترده‌تری دارد.

وی با بیان اینکه معاونت علمی سال گذشته در اجلاس تایلند ریاست این نشست را برعهده گرفت، گفت: در اجلاس امسال ۵۰کشور خارجی شرکت می‌کنند و این مهمانان وزرای آموزش عالی و فناوری کشورهای خارجی و معاونان سازمان ملل هستند.

ستاری ادامه داد: ایجاد شبکه استارت آپی ایران- اقیانوسیه با محوریت ایران برگزار می‌شود، ایران بزرگترین استارت آپ منطقه را دارد و طی چندسال گذشته برنامه های خوبی در این حوزه داشته ایم.

 وی افزود: ما توانسته ایم ۵۵ پله صعود در شاخص نوآوری داشته باشیم و اتفاقات خوبی برای زیست بوم کشور رخ خواهد داد که امیدواریم در این عرصه موفق باشیم.

وی گفت: البته ایجاد استارتاپ ها نیاز به یک اکوسیستم دارد که این اکوسیستم باید بازیگران متعددی داشته باشد و همه باید با هم هماهنگ باشند، ما باید مدل توسعه را تکثیر کنیم تا جای محصولات خود را در بازارهای بین المللی بیابیم.

تغییر لوگوی کسپرسکی بعد از 22 سال!

يكشنبه, ۱۹ خرداد ۱۳۹۸، ۱۱:۱۹ ق.ظ | ۰ نظر

شنیده‌ام که می‌گویند «باید هر چند وقت یکبار به زندگی تغییراتی داد تا ناملایمات کمتر حس شود». البته که ما هرگز نمی‌گذاریم لابراتوار کسپرسکی به دام ناملایمات بیافتد... صنعتی که ما در آن فعالیت داریم پیوسته و با سرعت زیادی در حال تغییر است و ما در چنین بستری هیچگاه اجازه نخواهیم داد رشته‌ی امور از دستمان در رود. با این حال، برخی‌اوقات خوب است انسان دمی دست از کار بکشد و خود را از نگاهِ افراد دیگر ببیند. از همین روست که کسپرسکی نیز با چنین رویکردی تصمیم به اِعمال یک سری تغییرات گرفته است؛ تغییراتی که هم ظاهر شرکت و هم حال و هوای آن را عوض می‌کند. این همه مقدمه‌چینی کردیم تا رسماً اعلام کنیم برند خود را نو کرده‌ایم. در ادامه با ما همراه شوید تا دلیل انجام چنین کاری را به شما توضیح دهیم.

به گزارش روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ ما زاده‌ی دهه 90 میلادی هستیم.... این شرکت در سال 1997 تأسیس شد و تنها یک هدف داشت: ارائه‌ی بهترین آنتی‌ویروس در جهان. اصلاً فکرمان سمت موقعیت، وجهه یا فلسفه‌ی برند نبود. اما این‌ها برای گذشته است... اکنون، اکنون است. 22 سال از روز تأسیس این شرکت می‌گذرد و همه‌چیز تغییر کرده.

اکنون بیش از 4000 نیرو به خدمت گرفته‌ایم و از صدها میلیون نفر و سازمان در سراسر جهان محافظت می‌کنیم. مفهوم اصلی آنتی‌ویروس که در حقیقت سنگ بنای کار کسپرسکی بود اکنون منسوخ شده است. جهان طوری به بُعدِ سایبری گره خورده که دیگر همه‌ی بخش‌های این دنیای مدرن تحت لوای آن قرار گرفته است. و ما اینجاییم تا از همه‌ی این بخش‌ها محافظت کنیم؛ از کاربران خانگی گرفته تا شرکت‌های بزرگ، دولت‌ها، صنایع  زیرساخت‌ها. اما یک چیز هنوز مثل سابق است (درست عین همان روز اول که شرکت تأسیس شد): ما بهترین راه‌حل‌های امنیتی را در بازار ارائه می‌دهیم.

با این همه تغییر، اکنون زمان را مناسب دیدیم تا نگاهی به خود بیاندازیم... از کالبد شرکت بیرون آمده و خود را از چشمِ افرادِ آن بیرون ببینیم... دیگر وقتش بود ببینیم آیا نیازی به تغییر داریم یا نه. و حالا لوگوی ما که طرحش یادگار سال 1997 است تغییر می‌کند. در این لوگو ما از الفبای یونانی با کلی جزئیات و ظرافت استفاده کرده بودیم و حالا با گذشت 22 سال دیگر نیاز بود دستی به سر و روی آن می‌کشیدیم.

بنابراین، بعد از فراز و نشیب‌های بسیار در پشت صحنه، امروز به طور رسمی به روز شدنِ لوگوی خود را اعلام می‌کنیم! در لوگوی جدید، شکل حروف به لحاظ هندسی و ریاضیاتی از دقت و ظرافت بیشتری برخوردار است؛ ویژگی‌هایی که ارزش‌های کسپرسکی را بخوبی در طول سال‌های فعالیتش توصیف می‌کند: برای مثال بالاترین استانداردهای مهندسی. نوآوری چشمگیر دیگر این است که واژه  Lab را حذف کرده‌ایم. این تغییر سال‌هاست که روی کارت‌ها اعمال شده است؛ دیگر بیشتری‌ها تیم ما را به نام خانوادگیِ من (کسپرسکی) خطاب می‌کنند؛ چون بدون استفاده‌ی Lab هم راحت است هم ساده و موجز. و حالا به طور رسمی تنها «کسپرسکی» خطاب می‌شویم؛ کوتاه‌تر، ساده‌تر، تمیزتر، روان‌تر. حالا خیلی راحت‌تر می‌شود این نام را در ذهن نگه داشت.

اما اگر کمی بیشتر دقت کنید متوجه خواهید شد که نه تنها لوگوی خود را تغییر داده‌ایم که همچنین کل شرکت را به یک خانه‌تکانی بزرگ دعوت کرده‌ایم. در سال‌های گذشته، رویکرد ما نسبت به حوزه‌ی تجارت، محصولات و نیز خودمان (نیازی به گفتن ندارد که این بخش شامل چشم‌انداز ما نسبت به آینده هم می‌شود) نیز تغییر کرده است. در طول این همه سال تلاش داشتیم دنیا را نجات دهیم و با هر گونه جُرمِ سایبری (که تمامی ندارد) مبارزه کنیم اما همانطور که پیشتر اشاره کردم، با رشد در این عرصه، خود نیز دستخوش تغییراتی شدیم. حال حس می‌کنیم با قدرتی که در اختیار داریم نه تنها باید دنیا را نجات دهیم که همچنین می‌بایست از ریشه و بن، جهانی ایمن‌تر و محافظت‌شده‌تر  بسازیم. شدیداً اعتقادم بر این است که مفهوم «امنیت سایبری» در آینده‌ای نه چندان دور منسوخ و به جایش مفهوم «ایمنیِ سایبری» استفاده خواهد شد. سیستم‌های اطلاعاتی می‌بایست در نهایت امنیت ساخته و طراحی گردند؛ دیگر نباید به افزونه‌ها در قالب راه حل‌های امنیتی (که به طور کامل  مطمئن نیستند) نیاز داشته باشند. این همان آینده‌ایست که در حال کار کردن روی آن هستیم: آینده‌ای واقعی و ملموس که در آن زندگی ساده‌تر، مطلوب‌تر و جذاب‌تر می‌شود- البته منظورمان این نیست که جهان را بی نقص و مجهز دست مانند انچه در فیلم‌های علمی‌تخیلی می‌بینید برایتان ترسیم کنیم.  و حال این دنیا دارد به تدریج به این سمت سوق داده می‌شود. مطمئنم در دنیایی امن‌تر که برای ساختنش داریم تلاش می‌کنیم، فناوری‌ها دیگر منبع یک تهدید ثابت نخواهند بود؛ بلکه در عوض کلی احتمال، فرصت و کشف‌های جدید با خود به همراه خواهند داشت.

منبع: کسپرسکی آنلاین

لینک ویدیو در آپارات:

>div id="50110115514"><script type="text/JavaScript" src="https://www.aparat.com/embed/iMlWV?data[rnddiv]=50110115514&data[responsive]=yes"></script></div>

بازگشت دوباره گروه جرایم سایبری PLATINUM APT

يكشنبه, ۱۹ خرداد ۱۳۹۸، ۱۱:۱۶ ق.ظ | ۰ نظر

ژوئن 2018، به مجموعه نمونه‌های غریبی برخوردیم که در کشورهای آسیای جنوبی و جنوب شرقی آسیا شیوع پیدا کرده بودند. این نمونه‌ها بیشتر هویت‌های دیپلماتیک، دولتی و نظامی را مورد هدف خود قرار دادند. کمپین مذکور که شاید از سال 2012 شروع شده بود از رویکردی چندمرحله‌ای برخوردار بود و EasternRoppels نام داشت. عامل اصلی این کمپین -که گفته می‌شود به گروه جرایم سایبریِ PLATINUM APT ربط دارد- برای پنهان کردن ارتباطات، از تکنیک استادانه‌ی پنهان‌نگاری (استگانوگرافی) استفاده کرده بود.

به گزارش روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ در مرحله اولیه، اپراتورها برای اجرای دانلودرِ PowerShell از اشتراک‌های «ابزار مدیریتی ویندوز» (WMI) استفاده کردند که در عوض بک‌در PowerShell کوچک دیگری را دانلود کرد. ما خیلی از اسکریپ‌های  WMI PowerShell را جمع‌آوری کردیم و متوجه وجودِ  C&C هارکُد شده، آدرس‌های آی‌پی، کلیدهای مختلف رمزگذاری (حتی مختلف برای هر یک از لودرهای اولیه) و نیز ساعات فعالیتِ مختلفی (بدین‌معنا که این بدافزار تنها در طول بازه‌ی زمانی مشخصی در روز کار می‌کرد) شدیم. آدرس‌های C&C روی سرویس‌های میزبانِ رایگان قرار داشتند و مهاجمین از تعداد زیادی از اکانت‌های دراپ‌باکس (برای ذخیره‌سازی پی‌لود و داده‌های کنار گذاشته‌شده) استفاده کردند. هدف چنین بک‌در  PowerShell اجرای چاپ اولیه اثر انگشت سیستم بود زیرا مجموعه محدودی از فرمان‌ها را پشتیبانی می‌کرد: دانلود یا آپلود فایل و اجرای اسکریپت PowerShell.

در همان تاریخ، تهدید دیگری را نیز مورد بررسی قرار دادیم که به عقیده‌ی ما مرحله دوم همان کمپین بود. ما توانستیم بک‌در را -که برای جان سالم به در بردن از ریبوت به عنوان یک DLL[1] جاگذاری‌ شده بود و در قالب یک WinSock NSP عمل می‌کرد- پیدا کنیم. این بک‌در از خیلی جهات با بک‌در PowerShell (که در فوق شرح دادیم) شباهت دارد: ساعات فعالیت هاردکد شده دارد؛ از دامنه‌های رایگان به عنوان آدرس‌های C&C استفاده می‌کند و غیره. این بک‌در همچنین برخی ویژگی‌های انحصاری نیز دارد. برای مثال، می‌تواند تمام ارتباطاتش را با سرور C&C با استفاده از پنهان‌نگاریِ متن، مخفی کند. بعد از تحلیلی عمیق‌تر متوجه شدیم این دو تهدید به هم ربط دارند. از بین این وجود مرتبط می‌توان به این مورد اشاره کرد که هر دو حمله برای ذخیره‌سازیِ اطلاعات کنار گذاشته‌شده از یک دامنه استفاده می‌کردند. همچنین به این مسئله نیز پی بردیم که برخی از قربانیان در یک بازه‌ی زمانی توسط هر دو بدافزار مورد حمله قرار گرفتند. جالب است این را هم بدانید که در مرحله‌ی دوم، تمامی فایل‌های قابل‌اجرا با یک کریپترِ راین‌تایم حفاظت می‌شدند و بعد از آن‌پک کردن آن‌ها به یک نمونه‌ی دیگر نیز پی بردیم که قبلاً کشف نشده بود؛ بک‌دری که می‌گویند به PLATINUM ربط دارد.

 

بک‌در پنهان‌نگاری

این یک جفت بک‌درِ اصلی در حقیقت با یک دراپرِ[2] مخصوص نصب می‌شوند. وقتی دراپر اجرا می‌شود، فایل‌هایی را که در بخش .arch آن جاگذاری شده‌اند رمزگشایی می‌کند.

سپس شروع می‌کند به ساخت دایرکتوری‌هایی برای بک‌در تا در آن‌ها بتواند اجرا شده و فایل‌های مرتبط با بدافزار را ذخیره سازد. دراپر معمولاً از روش‌هایی مثل روش‌های اتخاذ شده توسط نرم‌افزارهای قانونی استفاده می‌کند. عموماً این بدافزار دو فایل را دراپ می‌کند: خودِ بک‌در و فایل پیکربندیِ آن. بعد از این کار، دراپر بک‌در را اجرا کرده، آن را نصب می‌کند تا مکانیزمی پایدار برقرار شود و در مرحله آخر نیز خود را از میان برمی‌دارد. فایلِ پیکربندی همیشه افزونه‌ی .cfg یا .dat داشته و شامل آپشن‌های زیر می‌شود:

pr- اشاره به Poll Retries فواصل زمانی را که بعدش بدافزار برای سرور C&C درخواست فرمان جدیدی برای اجرا صادر می‌کند، به دقیقه مشخص می‌نماید.
ht- استفاده نشده
sl- تاریخ و زمانی را که بدافزار شروع به اجرا شدن می‌کند مشخص می‌نماید. وقتی تاریخ مورد نظر سر می‌رسد، بدافزار این گزینه را پاک می‌کند.
opt- اشاره به Office Hours (ساعات اداری) که ساعات و دقایق یک روز را حین فعال بودن بدافزار اندازه‌گیری می‌کند.
die- اشاره به Eradicate Days (روزهای امحا) که تعداد روزهایی را که بدافزار در کامپیوتر قربانی کار می‌کند محسابه می‌کند.
بخش p آدرس‌های C&C بدافزار را فهرست می‌کند.
بخش t یوآرال‌های قانونی را -که برای تضمین وجودِ اتصال اینترنت استفاده می‌شوند- فهرست می‌کند.

 

پایداری

بک‌در اصلی در قالب یک DLL جاگذاری می‌شود و با نام NSPStartup تابعی را صادر می‌نماید. بعد از دراپ کردن آن، اینستالر (یا همان نصب‌کننده) بک‌در را با کمک تابع WSCInstallNameSpace API ، به عنوان ارائه‌دهنده‌یفضای نام[3]  winsock2 رجیستر می‌کند. و بعد آن را تحت عنوان WSCEnableNSProvider اجرا می‌کند.

در نتیجه‌ی چنین نصبی، ارائه‌دهنده‌ی فضای نامِ رجیستر شده در طول راه‌اندازی پروسه‌ی “svchost -k netsvcs روی استارت آپ سیستم، در فضای آدرس پروسه لود خواهد شد و بعد این تابع دیگر NSPStartup صدا زده خواهد شد.

 

تعامل C&C

بک‌در به محض راه‌اندازی و اجرا زمان فعلی را با ارزش‌های «روزهای امحا»، «تاریخ فعالسازی» و «ساعات اداری» مقایسه می‌کند و اطلاعات معتبر پروکسی را نیز در Credential Store و Protected Storage ذخیره می‌کند.

وقتی همه‌ی قوانین اجرا شد، بک‌در به سرور بدافزار متصل می‌شود و صفحه‌ی HTML را دانلود می‌کند. ظاهراً HTML نشان‌دهنده‌ی این است که سرور C&C کند است:

با این حال، دلیلش همان پنهان‌نگاری است. این صفحه شامل فرمان‌های جاگذاری‌شده است که با یک کلید رمزنگاری، رمزگذاری شده‌اند. این فرمان‌ها همچنین داخل صفحه نیز جاگذاری شده‌اند. داده‌های جاگذاری‌شده با دو ترفند پنهان‌نگاری کدنویسی شده و در برچسب  <--1234567890> قرار می‌گیرد.

در خط 31، صفات align، bgcolor، colspan و rowspan به ترتیب حروف الفبا فهرست شده‌اند؛ این درحالیست که در خط 32، همان صفات در ترتیبی متفاوت فهرست‌ شده‌اند. اولین تکنیک پنهان‌نگاری بر مبنایی پایه‌گذاری شده است که HTML به ترتیب صفات برچسب بی‌تفاوت باشد. ما می‌توانیم با پس و پیش کردن صفات، پیامی را کدگذاری کنیم.  خط 31 در نمونه‌ی فوق شامل چهار برچسب می‌شود؛ تعداد این تغییرات در چهار برچسب مذکور  24= ! 4 است؛ بنابراین این خط، اطلاعات log2(24) = 4 را کدگذاری می‌کند. این بک‌در با استفاده از تکنیک دومِ پنهان‌نگاری خط به خط را کدگشایی و کلید رمزگذاری برای اطلاعات را (که درست بعد از اینکه تگ‌های HTML در شرایط کدگذاری قرار گرفتند) جمع‌آوری می‌کند.

تصویر فوق نشان می‌دهد این اطلاعات به عنوان گروه‌هایی با فضاهای مجزا و محدود شده به تب رمزگذاری شدند. هر گروه شامل صفر تا هفت فضا می‌شود و تعداد فضاها نمایانگر سه بیتِ بعدی اطلاعات است. برای مثال، اولین گروه روی خط 944 شامل شش فضا می‌شود؛ بنابراین در قالب   1102= 610 کدگشایی خواهد شد. رمزگشایی اطلاعات کدگشایی‌شده با استفاده از کلید کدگشایی‌شده‌ی AES-256 CBC یک روند منطقی است.

نتیجه، فهرستی از فرمان‌های اجرا خواهد بود که درست مانند فایل پیکربندی بک‌در محافظت می‌شود:

اطلاعات خام فرمان، استخراج‌شده از صفحه HTML.

تفسیر فرمان‌های خام، استخراج‌شده از صفحه  HTML بعد از رمزگشایی.

 

فرمان‌ها

بک‌دری که کشف کردیم از آپلود، دانلود و اجرای فایل‌ها پشتیبانی می‌کند؛ می‌تواند درخواست‌ برای فهرست پردازش و لیست دایرکتوری را مدیریت کرده، خود را آپ‌گرید و آن‌اینستال نموده و همچنین فایل پیکربندی خود را تغییر دهد. هر فرمان، پارامترهای مخصوص به خودش را دارد؛ برای مثال سرور  C&C که به فایل‌های دانلود یا آپلود درخواست می‌دهد (و یا فایلی که حین آپلود شدن جدا می‌کند).

 

مدیر پیکربندی[4]

همچنان که بررسی‌های بیشتری انجام می‌دادیم به ابزار دیگری نیز پی بردیم که در واقع یک مدیر پیکربندی از آب درآمد- یک فایل قابل اجرا که هدفش ساخت فایل‌های پیکربندی و فرمان برای بک‌درها بود. این یوتیلیتی می‌تواند بیش از 150 آپشن را پیکربندی کند. برای مثال در زیر، نتایج اجرای فرمان  showcfg را شاهد هستید.

فرمان دومی که پشتیبانی می‌کند updatecfg است که کارش گذاشتن ارزش‌هایی است که اپراتور در فایل پیکربندی مشخص کرده است. همچنین، مدیر پیکربندی از فرمان‌های  Upload، Download، Execute، Search، UpdateConfig، AddKeyword، ChangeKeywordFile، ChangeKey، Upgrade و Uninstall پشتیبانی می‌کند. بعد از اجرای هر کدام از این‌ها، سپس فایل فرمانی می‌سازد که درست مثل فایل پیکربندی از آن محافظت می‌شود. سپس این فایل فرمان را در دایرکتوری CommandDir ذخیره می‌سازد (مسیر آن در پیکربندی گزینه 11 مشخص شده است). همانطور که در بخش Steganography backdoor شرح داده شد، این بک‌در فایل‌های فرمان را مدیریت نکرده و از فرمان‌هایی نظیر  ChangeKeywordFile و ChangeKey پشتیبانی بعمل نمی‌آورد؛ بنابراین متوجه شدیم که ماجرا زیر سر بک‌درِ دیگریست که با مدیر پیکربندیِ یافت‌شده‌ی ما جفت ساخته بود. گرچه ظاهراً چنین یوتیلیتی باید روی مهاجم اجرا شود اما قربانی‌ای را پیدا کردیم که توسط آن و بک‌در مربوطه واقع در همان محدوده مبتلا شده بود. ما بدان بک‌در P2P می‌گوییم.

 

بک‌در P2P

این بَک‌در با بک‌در قبلی خیلی شباهت دارد. برای مثال بسیاری از فرمان‌ها نام‌های مشابه دارند، فایل‌های پیکربندیِ هر دو بک‌درها آپشن‌هایی با نام‌های یکسان دارند و درست به همان روش نیز محافظت می‌شوند. همچنین مسیرهایی که به فایل‌های بک‌در ختم می‌شوند نیز از نوع قانونی‌ است. با این وجود، تفاوت‌هایی نیز بین آن‌ها وجود دارد. بک‌در جدید به مراتب از آپشن‌های بیشتری از پیکربندی استفاده می‌کند و نیز فرمان‌های بیشتری را نیز مورد حمایت خود قرار می‌دهد. علاوه بر اینها، قادر به برقراری تعامل با سایر قربانی‌های آلوده‌شده می‌باشد و می‌تواند آن‌ها را به شبکه وصل کند. بک‌در جدید همچنین به طرز متفاوتی با سرور C&C کار می‌کند. جدا از اینها این بک‌در همواره از  logging استفاده می‌کند: ما روی دستگاه پی‌سیِ یکی از قربانیان، یک فایل لاگ مربوط به سال 2012 پیدا کردیم.

 

تعامل C&C

این بک‌در توانایی سرک کشیدن به ترافیک شبکه‌ی اینترنتی را دارد. بعد از اینکه بک‌در اجرا می‌شود شروع می‌کند به سرک‌کشی روی رابط هر شبکه تا بتواند بسته‌‌ای که ساختار ویژه‌ای دارند را شناسایی کند. این بسته همانیست که به ProbePort قربانی (مشخص‌شده در پیکربندی) فرستاده می‌شود. وقتی این اسنیفر (فریبنده) بسته‌ای با چنین مشخصاتی پیدا می‌کند، آن را به عوان درخواست برای راه‌اندازیِ یک اتصال تلقی کرده و  TransferPort را (مشخص‌شده در پیکربندی) به حالت شنیداری تنظیم می‌کند. درخواست‌دهنده فوراً به  TransferPort قربانی وصل می‌شود و حالا هر دو طرف شروع می‌کنند به انجام بررسی‌های اضافی (و تبدل کلیدهای رمزگذاری‌شان با یکدیگر). سپس، درخواست دهنده‌ی این کانکشن به قربانی فرمان‌هایی ارسال می‌کند و قربانی هم آن‌ها را به طور تعاملی مورد پردازش قرار می‌دهد.

این رویکرد به بک‌در اجازه می‌دهد تا بدون نگه داشتن هیچ سوکتی در حالت شنیداری، مود شنیداری را حفظ کند- تنها زمانی سوکت شنیداری می‌سازد که بداند کسی سعی دارد کانکت شود.

 

فرمان‌ها

این بک‌در از همان فرمان‌های بک‌در پنهان‌نگاری پشتیبانی می‌کند و یک فرمان اضافی نیز بدان اضافه می‌نماید. این بک‌در به سرویس شاخص‌گذاری ویندوز نفوذ کرده و می‌تواند برای دسترسی به کلیدواژه‌های ارائه‌شده توسط مهاجم به دنبال فایل‌ها برود. این جست‌وجو می‌تواند با درخواست مهاجم و یا طبق جدول زمانی بخصوصی آغاز شود- کلیدواژه‌ها برای جست‌وجوی زمان‌بندی‌شده در فایل مخصوصی ذخیره می‌شوند.

تمامی فرمان‌ها از طریق فایل‌های فرمان بک‌در تأمین می‌شوند. فایل‌های فرمان درست مانند فایل‌های پیکربندی مورد حفاظت قرار می‌گیرند.

این شامل فرمان  (id)، تاریخ فرمان (dt)، نام فرمان (t) و استدلال‌ها (cmd) می‌شود.

سازندگان این بدافزار همچنین می‌توانند قربانیان مبتلا را با شبکه‌ی P2P ادغام کنند. بدین‌ترتیب به مهاجم حسابی کمک می‌شود؛ برای مثال وقتی دو قربانی مبتلا یک شبکه‌ی محلی داشته باشند اما تنها یکی از آن‌ها به اینترنت دسترسی داشته باشد. در چنین موردی، مهاجم می‌تواند فایل فرمان را به قربانی‌ای که دسترسی ندارد بفرستد. این دستورالعمل مستقیماً داخل خود فایل فرمان قرار می‌گیرد. وقتی مهاجم فایل را آماده می‌کند، فهرستی از میزبان‌های آلوده در فرآیند انتقال فایل به مقصد دخیلند که از بین آن‌ها می‌توان به h1، h2،  h3 اشاره کرد. ترتیبی که فایل فرمان بر اساس آن از طریق قربانیان به میزبانیِ مقصد انتقال داده می‌شود بدین‌شکل است: p1،  p2 و .... برای مثال، اگر گزینه‌ی p1 مساوی ‘2->3->1’ و گزینه‌ی p2 مساوی با 2->3->4’  باشد، فایل فرمان با شاخص‌های 1 و 4 به میزبان‌ها انتقال داده خواهد شد (از طریق میزبان‌های 2 و بعد 3). هر میزبان ه شرح زیر است: %Host IP%:%Host ProbePort%:%Host TransferPort%.

 

نتیجه‌گیری

ما با این گروه توانستیم حمله‌ی جدیدی را کشف کنیم و اطلاع دهیم عاملین این حمله همچنان در حال فعالیتند و دارند یوتیلیتیِ مخرب خود را بیشتر و بیشتر تقویت می‌کنند. همچنین آن‌ها دارند از ترفندها و تکنیک‌های جدیدی برای پیشبرد قابلیت‌های سرقتیِ APT استفاده می‌کنند. چندین سال پیش، پیش‌بینی کردیم که توسعه‌دهندگان APT و بدافزارِ بیشتری از پنهان‌نگاری استفاده خواهند کرد: عاملین از دو تکنیک پنهان‌نگاری در این APT استفاده کردند. جزئیات جالب‌تر اینکه این عاملین تصمیم گرفتند یوتیلیتی‌های مورد نیاز خود را در قالب یک مجموعه‌ی عظیم جاگذاری کنند- این ما را به ید معماریِ مبتنی بر فریم ورکی انداخت که دارد بیش از هر زمان دیگری محبوب می‌شود. در نهایت ما طبق کریپتور رایج که عاملین از آن استفاده می‌کنند توانستیم این حمله را به گروه بدنام PLATINUM نسبت دهیم. و این اصلاً خبر خوبی نیست: این گروه همچنان دارد به فعالیت‌های خود ادامه می‌دهد.

 

IoC‌ها

این فهرست تنها شامل IoC‌هایی می‌شود که با ماژول‌های حمله که شرح داده‌ شد ارتباط داشته باشد. تمامی IoC‌ها برای مشتریان سرویس گزارش هوشمند کسپرسکی[5] موجود می‌باشد (تماس از طریق intelreports@kaspersky.com).

اینستالر بک‌در پنهان‌نگاری:

26a83effbe14b63683f0c3e0a3f657a9
4b4c3b57416c03ca7f57ff7241797456
58b10ac25df04a318a19260110d43894

لانچر منسوخ بک‌در پنهان‌نگاری:

d95d939337d789046bbda2083f88a4a0
b22499568d51759cf13bf8c05322dba2

بک‌در پنهان‌نگاری:

5591704fd870919930e8ae1bd0447706
9179a84643bd6d1c1b8e6fe0d2330dab
c7fda2be17735eeaeb6c56d30fc86215
d1936dc97566625b2bfcab3103c048cb
d1a5801abb9f0dc0a44f19b2208e2b9a

بک‌در P2P:

0668df90c701cd75db2aa43a0481718d
e764a1ff12e68badb6d54f16886a128f

مدیر پیکربندی:

8dfabe7db613bcfc6d9afef4941cd769
8dfabe7db613bcfc6d9afef4941cd769

 

[1]کتابخانه پیوند پویا

[2]دراپر (Dropper) نوعی تروجان است که برای نصب یک سری بدافزار برای مورد هدف قرار دادن سیستم مورد نظر طراحی شده است.

[3] (Namespace) در علوم رایانه، ظرف انتزاعی یا محیط ایجاد شده، برای برگزاری گروه بندی منطقی از شناسه‌های منحصر به فرد یا نماد است.

[4] configuration manager

[5] Kaspersky Intelligence Reporting

منبع: کسپرسکی آنلاین

نحوه‌ی شناساییِ فیشینگ مسافرتی

شنبه, ۱۸ خرداد ۱۳۹۸، ۰۷:۱۳ ب.ظ | ۰ نظر

تابستان در راه است و این یعنی فصل مسافرت فرا رسیده. خیلی از مردم این روزها دارند وبسایت‌های مسافرتی را برای پیدا کردن جاهای جالب برای سفر کردن بالا و پایین می‌کنند. همه دنبال مکان‌هایی ارزان برای اقامت و بلیت‌های قیمت پایین هستند. و خوب طبق معمول، اسکمرها هم که همیشه آماده به یراق برای ارائه خدماتند.

اسکمرها برای سرقت از شما (وقتی دارید با خوشحالی تدارک تعطیلاتی دلپذیر را می‌چینید) از تاکتیک‌های رایجی استفاده می‌کنند که خوب بهتر است پیش از برنامه‌ریزی برای سفر خود، چند نکته امنیتی را نیز مد نظر قرار دهید. در ادامه با ما همراه شوید تا به برخی جزئیات در این خصوص بپردازیم و در مورد اینکه عاملین سایبری چطور کاربران ذوق‌زده را از طریق وبسایت‌های مسافرتی به چنگ می‌آورند صحبت کنیم. محققین لابراتوار کسپرسکی اواخر ماه آوریل و اوایل می چندین متود سرقت از سوی مجرمان سایبری را شناسایی کردند که با خواندن این مطلب یاد خواهید گرفت چطور می‌شود با چهار اقدام ساده از تمام این خطرات جلوگیری کرد:

 

به نوار آدرس نگاه کنید

به گزارش روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛توصیه‌ی معمول ما برای مصون ماندن از خطرات فیشینگ، هشیار و حواس‌جمع بودن است. با این حال، برخی اوقات مجرمان سایبری دست به ساخت وبسایت جعلی‌ای می‌زنند که به شدت شبیه به نسخه‌ی اصل آن است و اینجاست که خیلی‌ها دیگر فراموش می‌کنند با چند اقدام ساده جلوی پیامدهای منفی را بگیرند. با نگاه به یو‌آرال خیلی راحت می‌توان فهمید مجرمان سایبری دارند دقیقاً روی کدام وبسایت‌ها دام پهن می‌کنند. از طرفی، مجرمان سایبری هم خوب بلند چطور کاری کنند تا حواس کاربران پرت شود.

برای مثال، به این معامله‌ی شیرین نگاهی بیاندازید: آپارتمانی دنج تنها 14 یورو در روز. عالیست نه؟ و سایت طوری جلوه می‌کند که انگار واقعاً Airbnb.com است... همه‌چیز به ظاهر سر جایش است: طراحی سایت، کامنت‌های افراد مختلف که کلی از آپارتمان تعریف کرده‌اند. هر چیزی که می‌توان از سایت رسمی Airbnb.com انتظار داشت در این سایت جعلی وجود دارد. فقط یک جای کار ایراد دارد و آن هم این است که سایت، اصل نیست. ایراد کوچکی است نه؟ از شوخی گذشته، اگر به URL نوار آدرس نگاه کنید، چیزی شبیه به این خواهید دید: abnb63213491.byethost8.com/rooms/7858853

 

شبیه به airbnb.com نیست نه؟

این اسکم معمولاً اینگونه پیش می‌رود: بعد از مکالمه‌ای بسیار کوتاه، میزبان از شما تقاضای ارسال مقادیری پول برای رزرو کردن آپارتمان می‌کند. و به محض انجام این کار، دیگر رنگ آن مکالمه را به خود نخواهید دید.

افراد معمولاً چگونه در دام چنین سایت‌هایی می‌افتند؟ آفرهای مشابهی در اسپم ایمیل‌ها، اپ‌های پیام‌رسان و شبکه‌های اجتماعی یافت می‌شود. برخی اوقات آن‌ها را حین پاپ‌آپ شدن در آگهی‌های تبلیغاتی روی موتورهای جست‌وجو می‌بینید و یک‌وقت‌هایی هم شاهد حضورشان در شبکه‌های اجتماعی هستید. به هر حال، گرچه اسکمرها وقت زیادی را صرف ساخت چنین وبسایت‌های شبیه‌سازی‌شده می‌کنند اما هنوز خیلی بیشتر از این حرف‌ها تنبل هستند. در زیر نمونه‌ی دیگری از پیج فیشینگِ Airbnb را داریم که با کمی دقت به کامنت‌ها می‌توانید متوجه شوید همان کامنت‌هایی هستند که در وبسایت قبلی دیده بودید. و درست همینجاست که تلنگری بهتان زده می‌شود... بله، زمان می‌برد تا بتوانید از تکنیک‌های مجرمان سایبری سر درآورید.

 

دقت بیشتری به خرج دهید: نامه‌های جعلی

حال بیایید نگاهی به سایت دیگر بیاندازیم که با ظرافت خاصی شبیه به وبسایت اصلی طراحی شده است. حال می‌دانید ابتدا باید به  URL نگاه بیاندازید؛ پس این کار را بکنید. اولین چیزی که باید بدان دقت کنید این است که URL به ظاهر شامل (برای مثال)  booking.com می‌شود اما خود سایت بیشتر شبیه به این است که به غول مسافرتی دیگری (مانند Expedia) تعلق دارد. اما شاید باز هم فکر کنید فلان شرکت توسط فلان شرکتِ دیگر خریده شده است. شاید با خود بگویید این چیزها بهتان مربوط نمی‌شود و فقط اینجا آمده‌اید تا بلیت پرواز بگیرید و با خیال راحت به تعطیلات‌تان برسید. اما با دقت بیشتری به همان URL نگاه کنید (خصوصاً حروفِ کلمه‌ی booking). متوجه آن نمادهای عجیب و غریب زیر حروف k، i، n و g شدید؟ اینها لک روی نمایشگرتان نیستند... بلکه بخشی از الفبای لتونی‌اند و خوب بین booķįņg.com و booking.com خیلی فرق است.

پس شاید تنها با نگاهی سریع به  URL نشود اقدامات فیشینگ را شناسایی کرد. باید دقت بیشتری کنید. اسکمرها به شدت به جایگزین کردن الفباها علاقه دارند تا بدین‌ترتیب بتوانند یو‌آرال‌های پیج فیشینگ خود را جای اصل قالب کنند. برای حصول اطمینان، روی قفل سمت چپ نوار آدرس کلیک کرده و Show certificate را انتخاب کنید تا متوجه شوید صاحب اصلی سایت چه کسی است.

 

تجدید نظر: کوتاه‌کننده‌های URL

تاکتیک دیگر اسکمرها برای فریب شما، استفاده از کوتاه‌کننده‌های یو‌آرال است. فرض کنید جایی لینکی را می‌بینید که تخفیف خوب، بلیت پرواز یا آپارتمان ارزانی را تبلیغ کرده است. این لینک به نظر کوتاه می‌آید. به لطف توییتر، دیگر همه یک‌جورهایی به یوآر‌ال‌های کوتاه‌شده عادت کرده‌ایم. دیگر لینک‌هایی که با  t.co یا goo.gl شروع می‌شود ما را غافلگیر نمی‌کند. در مواجه با چنین لینک‌هایی اساساً فکر می‌کنیم قانونی‌اند. پس چرا باید نگران لینک‌هایی باشیم که فضاً با  twixar.metinyurl.com شروع می‌شوند؟ اما به یاد داشته باشید که این لینک‌‌ها حاصل کوتاه‌کننده‌های دیگرند. هیچگاه به کوتاه‌کننده‌های URL اعتماد نکنید. اگر روی لینک کوتاه‌شده کلیک کنید، همیشه باید جایی که شما را هدایت کرده است بررسی کنید. لینک‌های کوتاه‌شده لزوماً مخرب نیستند اما به طور بالقوه می‌توانند اثر تخریبی نیز داشته باشند. در نهایت ممکن است به پیج تقلبی Expedia مانند موردی که در زیر مشاهده می‌کنید برده شوید؛ جایی که مجبورتان خواهند کرد لاگین کنید و برای Expedia رمزعبور بسازید (برای انتقال فوری به مجرمان سایبری). در این مورد خاص، پیج فیک همچنین از شما می‌خواهد رمزعبور ایمیل خود را بدهید (هرگز نباید به چنین کاری دست بزنید).

سرقت اکانت‌های Airbnb به عاملین سایبری اجازه می‌دهد تا از آن‌ها در بخش پولشویی استفاده کنند. آن‌ها در واقع از چنین اکانت‌هایی برای پیشنهاد مکان‌هایی برای اقامت و از برخی دیگر برای پرداخت هزینه‌های همان اقامت‌ها استفاده می‌کنند. بدین‌ترتیب این نوع کسب درآمد جلوه‌ی قانونی نیز به خود می‌گیرد.

 

امتیاز: شناسایی اسپم مسافرتی

یکی از ساده‌ترین راه‌ها برای گیر انداختن افراد در پیج‌های فیشینگ، ارسال پیام‌های به شدت جذاب و قانع‌کننده است و مجرمان سایبری دقیقاً همین کار را می‌کنند. مشکل اینجاست که شاید نتوان براحتی تشخیص داد کدام پیام، جعلی است. با نگاه کردن به فیلد sender چیز زیادی دستگیرتان نمی‌شود زیرا پروتکل ایمیل به شما اجازه می‌دهد از هر آدرسی ایمیل ارسال کنید. محتوا می‌تواند کاملاً از روی میلینگِ همان خط هوایی کپی شود.

آنچه دستِ مهاجمین را رو می‌کند، آدرس لینک است. این لینک شما را به وبسایتی هدایت می‌کند. درست همینجاست که مجرمان سایبری مجبورند شما را به یک لینک یا یک دکمه هدایت کنند. با کمی تکان دادن نشانه‌گر، مقصد یوآرال (به عنوان مثال در گوشه پایین سمت چپ مرورگر یا اپ ایمیل ) پدیدار خواهد شد.

 

نکاتی چند از نحوه‌ی شناسایی فیشینگ‌های مسافرتی

حال که ترفندهای اسکمرها را شناختید، بهتر است خود را در موضع امنیت نگه دارید و کاری کنید تا هرگز قربانی اقدامات فیشینگیِ آن‌ها نشوید:

اگر پیشنهادی بیش از حد وسوسه‌انگیز بود به احتمال زیاد واقعیت ندارد. پس حواستان را جمع کنید.
پیش از وارد کردن هر نوع اطلاعات حساس مانند اطلاعات لاگین و رمزعبور، نوار آدرس را بخوبی نگاه کنید. اگر چیزی در URL اشتباه بود (از جمله املای آن) هیچ‌چیز را وارد چنین سایت‌هایی نکنید. اگر شک داشتید می‌توانید گواهی رسمی آن سایت را با کلیک کردن روی آیکون قفل در سمت چپ یوآرال چک کنید.
تنها از روی وبسایت‌هایی که ارائه‌دهندگانشان قابل‌اطمینان هستند بلیت و اتاق رزرو کنید. توصیه می‌کنیم آدرس سایت را به صورت دستی در نوار آدرس وارد نمایید.
روی لینک‌هایی که از منابع ناشناخته می‌آیند کلیک نکنید (خواه ایمیل باشد، خواه اپ‌های پیام‌رسان یا شبکه‌های اجتماعی).
اگر آفر خاص یا تخفیف ویژه‌ای از سوی شرکت مسافرتی دریافت کردید حتماً برای حصول اطمینان از صحت و صغم آن به وبسایت رسمی این شرکت‌ها سر بزنید. همچنین حواستان نیز به لینک‌هایی که در همین راستا به شما داده می‌شود باشد.
از راه‌حل امنیتی خوبی استفاده کنید که بتواند شما را در برابر اسپم و فیشینگ محافظت کند. ما کسپرسکی سکیوریتی کلود را به شما پیشنهاد می‌دهیم.

 

منبع: کسپرسکی آنلاین

واگذاری شبکه ۵G روسیه به هواوی

شنبه, ۱۸ خرداد ۱۳۹۸، ۰۳:۰۷ ب.ظ | ۰ نظر

علی‌رغم تحریم آمریکا، هوآوی چین با بزرگترین شرکت ارتباطاتی روسیه قراردادی امضا کرد تا ظرف سال آینده شبکه ۵جی را در روسیه توسعه دهد.

به گزارش خبرنگار مهر به نقل از اکانومیک‌تایمز، هوآوی چین که در آمریکا به عنوان تهدیدی امنیتی محسوب می‌شود، با بزرگترین شرکت ارتباطاتی روسیه، ام‌تی‌اس، قراردادی امضا کرد تا ظرف سال آینده شبکه ۵ جی را در روسیه توسعه دهد.

این توافق در حاشیه دیدار رئیس‌جمهور چین، شیء جین‌پینگ و رئیس‌جمهور روسیه، ولادیمیر پوتین، در مسکو، انجام شد.

ام‌تی‌اس طی بیانیه‌ای اعلام کرد: با این قرارداد توسعه تکنولوژی ۵ جی و آغاز به کار پایلوت تکنولوژی نسل پنجم در سال ۲۰۱۹-۲۰۲۰، انجام خواهد شد.

در ادامه این بیانیه اشاره شده گوئو پینگ از هواوی گفته است از این توافق که در حوزه استراتژیک ۵ جی، صورت گرفته، بسیار خوشحال است.

غول ارتباطات چین، از ماه می که ترامپ شرکت‌های آمریکایی را از فروش تجهیزات با تکنولوژی بالا به هوآوی منع کرد، دچار چالش شده بود. ترامپ هوآوی را متهم به جاسوسی برای پکن کرد.

چندین شرکت پی از این اقدام ترامپ، از هوآوی فاصله گرفتند. در این میان گوگل هم که اکثریت گوشی‌های هوشمند جهان به سیستم‌عامل اندروید آن مجهز هستند، در نظر دارد ارتباط خود با این شرکت را قطع کند.

مشارکت هوآوی در ساخت شبکه ۵ جی انگلستان به مسأله سیاسی بسیار حساسی تبدیل شده است و دولت ترسا می تاکید کرده است که هنوز در این مورد تصمیمی گرفته نشده است.

شبکه‌های اجتماعی بستر اصلی اخبار جعلی

جمعه, ۱۷ خرداد ۱۳۹۸، ۰۵:۵۴ ب.ظ | ۰ نظر

تحقیقات یک موسسه حاکی ازآن است که فیس بوک، توئیتر و دیگر شبکه‌های اجتماعی مناسب‌ترین بستر در فضای مجازی برای انتشار اخبار جعلی محسوب می‌شوند.

به گزارش خبرگزاری مهر به نقل از سی نت، بررسی‌های مؤسسه تحقیقاتی پیو نشان می‌دهد بزرگسالان آمریکایی که ترجیح می‌دهند برای تعقیب اخبار قبل از هر چیز به سراغ شبکه‌های اجتماعی بروند، به شدت در معرض مطالعه اخبار جعلی از این طریق و فریب خوردن هستند.

طراحان اخبار جعلی نیز با اطلاع از همین موضوع به طور گسترده از شبکه‌های اجتماعی برای انتشار و باز توزیع اخبار جعلی سو استفاده می‌کنند و البته باید توجه داشت که انتشار این نوع اخبار از طریق روزنامه‌ها، شبکه‌های تلویزیونی و سایت‌های معتبر کار ساده ای نیست.

تحقیقات مؤسسه پیو حاکیست، در حدود ۶۰ درصد از کاربران شبکه‌های اجتماعی که تنها از این طریق اخبار را مطالعه کرده اند، تأیید کرده اند که اخبار جعلی دریافتی را باور کرده و آنها را به اشتراک گذاشته اند. اما تنها ۵۱ درصد از کاربران شبکه‌های اجتماعی که از تلویزیون و روزنامه‌ها هم برای کسب خبر استفاده کرده اند فریب اخبار جعلی شبکه‌های اجتماعی را خورده و آنها را به اشتراک گذاشته اند.

تحقیق یادشده با همکاری بیش از ۶۰۰۰ آمریکایی از ۱۹ فوریه تا ۴ مارس صورت گرفته و بر اساس آن اکثر آمریکایی‌ها رهبران و فعالان سیاسی را عامل اصلی انتشار اخبار جعلی و دروغین می‌دانند. همچنین مردم آمریکا توقع دارند روزنامه نگاران هم برای حل این مشکل تلاش کنند. تنها ۹ درصد از بزرگسالان آمریکایی هم بر این باورند که شرکت‌های فناوری مسئولیت خود برای مقابله با اخبار جعلی و دروغین را به درستی انجام داده اند. ۵۶ درصد از پاسخ دهندگان نیز گفته اند شرایط در زمینه انتشار اخبار جعلی در ۵ سال آینده بدتر خواهد شد.

تیم کوک: چین ضد اپل عمل نمی‌کند

جمعه, ۱۷ خرداد ۱۳۹۸، ۰۵:۵۳ ب.ظ | ۰ نظر

تیم کوک مدیر عامل شرکت اپل می‌گوید چین در حال حاضر این شرکت را هدف قرار نداده و به نظر نمی‌رسد که قصد داشته باشد در آینده نیز چنین اقدامی را انجام دهد.

به گزارش خبرگزاری مهر به نقل از آسین ایج، همزمان با افزایش درگیری تجاری چین و آمریکا و اعمال برخی تحریم‌ها بر علیه شرکت هواوی توسط کاخ سفید و برخی شرکت‌های فناوری آمریکایی پیش بینی‌ها از انتقام گیری چین بر علیه شرکت‌های فناوری آمریکایی و به خصوص اپل خبر می‌داد، اما مدیر عامل اپل معتقد است که چین بر علیه شرکت یادشده وارد عمل نشده و در آینده نیز چنین کاری نخواهد کرد.

چین یکی از مهم‌ترین بازارهای شرکت آمریکایی اپل محسوب می‌شود و آیفون و رایانه‌های مک تولیدی اپل از جمله محصولات محبوب در این کشور محسوب می‌شوند. اما با افزایش اقدامات خصمانه آمریکا بر علیه چین، برخی از مردم این کشور جنبشی را برای تحریم محصولات فناورانه آمریکایی به راه انداخته و خواستار عدم خرید و استفاده از تولیدات شرکت‌هایی مانند اپل شده‌اند.

تیم کوک مدیر عامل اپل در اولین واکنش رسمی و صریح در مورد این منازعه در حال گسترش به تلویزیون سی بی اس گفته است: در حال حاضر چینی‌ها اصلاً اپل را هدف قرار نداده‌اند و پیش بینی من این است که چنین چیزی در آینده هم رخ نخواهد داد.

چین به تازگی تعرفه واردات بیش از ۵۰۰۰ محصول آمریکایی را تا ۲۵ درصد افزایش داده است که باعث می‌شود قیمت محصولاتی مانند آیفون تا چند صد دلار افزایش یابد و افراد کمتری در چین به خرید این گوشی علاقه نشان دهند.

تیم کوک در این زمینه گفته است: اگر چه این رویداد به طور قطع به فروش آیفون در چین آسیب می‌زند، اما این مساله خطری جدی نخواهد بود. باید توجه داشت که آیفون در چین و بسیاری از نقاط دیگر جهان مونتاژ و تولید می‌شود و حتی برخی افراد فکر می‌کنند آیفون در چین ساخته می‌شود. بنابراین افزایش تعرفه‌ها به همه این کشورها آسیب می‌زند، اما کشوری که بیش از همه آسیب می بیند آمریکاست.

سهامداران مستقل فیس بوک خواهان کاهش قدرت مارک زاکربرگ هستند. آنها خواهان جداسازی سمت مدیر عاملی و مدیریت ارشد اجرایی در این شرکت هستند که هم اکنون هردوی آنها در اختیار زاکربرگ است.

به گزارش خبرگزاری مهر به نقل از رویترز، سهامداران مستقل فیس بوک خواهان جداسازی سمت مدیرعاملی و مدیریت ارشد اجرایی در فیس بوک هستند. در حال حاضر مارک زاکربرگ در هر دو این سمت‌ها ایفای نقش می‌کند.

چنین تقاضایی یک جبهه جدید علیه مارک زاکربرگ ایجاد می‌کند.

این در حالی است که صندوق‌های بازنشستگی در این کشور از این تقاضا پشتیبانی می‌کنند. شرکت New York City Comptroller Scott Stringe نیز که حدود ۷۸۵ میلیون دلار از سهام فیس بوک را در اختیار دارد خواهان تغییراتی در ساختار فیس بوک است.

«مایکل فرریشز» خزانه دار ایالت ایلینوی نیز در بیانیه‌ای جداگانه اعلام کرده سرمایه گذاران مستقل فیس بوک موافق هستند که اکنون زمان آن فرا رسیده تا سمت رئیس هیأت مدیره و مدیر ارشد اجرایی این شرکت از هم جدا شود.

فرریشز بر صندوق‌های بازنشستگی نظارت می‌کند که سهام فیس بوک را در اختیار دارند. این صندوق‌ها از جمله سرمایه گذاران فیس بوک به شمار می آیند که خواهان کاهش قدرت زاکربرگ و بهبود روش‌های نظارتی بر شرکت هستند.

او در این باره می‌گوید: در حال حاضر زاکربرگ هر دو این سمت‌ها را برعهده دارد و در حقیقت رئیس خود است. واضح است که چنین سازوکاری، کارآمد نیست.

این در حالی است که خزانه دارهای کانکتیکات، رود آیلند و ایالت پنسیلوانیا نیز اظهار نظرهای مشابهی را اعلام کرده اند.

در حال حاضر سهامداران فیس بوک به دلیل مشکلات مربوط به امنیت اطلاعات کاربران، به زاکربرگ فشار می‌آورند.

این در حالی است که به نوشته نیویورک پست، در جلسه سالانه سهامداران فیس بوک که هفته گذشته برگزار شد، ۶۸ درصد سهامداران مستقل با برکناری زاکربرگ از هر دو سمت موافق بودند. این در حالی است که سال گذشته ۵۱ درصد از سهامداران مستقل از چنین اقدامی پشتیبانی می‌کردند.

علاوه بر آن حدود یک چهارم سرمایه گذاران فیس بوک خواهان بررسی سالانه دستمزد مدیر ارشد اجرایی فیس بوک شدند.

فیس بوک در جلسه سالانه سهامداران خود این ایده را رد کرد. از سوی دیگر کارشناسان معتقدند این تغییر هیچ گاه در فیس بوک اتفاق نمی‌افتد زیرا زاکربرگ ۵۸ درصد سهام این شرکت را در اختیار دارد.

نماینده فیس بوک هنوز در این باره اظهار نظری نکرده است

ایرنا- ۶۰ ماهواره اینترنتی که به عنوان گام نخست از اجرای طرح «استارلینک» جمعه سوم خرداد به فضا پرتاب شدند، اکنون آغاز به کار کرده و با ایستگاه‌های زمینی تماس برقرار کرده‌اند.

سخنگوی شرکت فناوری‌های فضایی اسپیس ایکس (SpaceX) در ایمیلی اعلام کرده است: «در این برهه از زمان، همه ۶۰ ماهواره آرایه‌های خورشیدی (Solar Arrays) خود را با موفقیت مستقر کرده و ضمن تولید برق، با ایستگاه‌های زمینی ارتباط برقرار کرده‌اند. بیشتر این ماهواره‌ها همین حالا برای رسیدن به ارتفاع عملیاتی، استفاده از سیستم نیروی محرکه‌ای که در آنها تعبیه شده است را آغاز کرده و با استفاده از آنتن‌های پهن‌باند تماس ابتدایی (با زمین) برقرار کرده‌اند.»

۶۰ ماهواره استارلینک پرتاب شده به فضا، پیشگام تشکیل یک صورت فلکی از ماهواره‌های اینترنتی هستند که در نهایت اگر همه چیز آن طور که برنامه‌ریزی شده پیش رود، هزاران ماهواره را در بر خواهد گرفت.

کمیسیون ارتباطات فدرال مجوز ارسال نزدیک به ۱۲ هزار ماهواره استارلینک را به شرکت اسپیس ایکس داده است. اخیراً ۵ دو جین از این فضاپیماها به ارتفاع ۲۷۳ مایلی (۴۴۰ کیلومتری) فرستاده شده که اکنون در مسیر انتقال به ارتفاع عملیاتی ۳۴۲ مایلی (۵۵۰ کیلومتری) قرار دارند. فرآیندی که به گفته سخنگوی اسپیس ایکس چند هفته دیگر زمان می‌برد. هرچه ارتفاع این ماهواره‌ها نسبت به زمین بیشتر شود، بیش از پیش از میدان دید ناظرین زمین خارج خواهند شد.

به گفته «ایلان ماسک» مدیر اسپیس ایکس، این ۶۰ ماهواره به طور آزمایشی به فضا پرتاب شده‌اند و به این ترتیب بروز اختلال در آنها چندان دور از انتظار نیست و حتی ممکن است چند فروند از این فضاپیماها در صورت نیاز به زمین برگردانده شوند.

اسپیس ایکس در رویای خود برای تامین اینترنت ماهواره‌ای تنها نیست. شرکت‌های دیگری چون OneWeb، Telesat و Amazon نیز به دنبال آن هستند تا از طریق ایجاد یک صورت فلکی بزرگ در مدار زمین، اینترنت ارزان برای مردم جهان فراهم کنند.

کمیسیون تجارت فدرال از آمازون تحقیق می‌کند

دوشنبه, ۱۳ خرداد ۱۳۹۸، ۰۲:۳۸ ب.ظ | ۰ نظر

گزارشی جدید نشان می دهد کمیسیون تجارت فدرال آمریکا قصد دارد از فعالیت های جف بزوس و آمازون تحقیقاتی انجام دهد.

به گزارش خبرگزاری مهر به نقل از انگجت، به نظر می‌رسد قانونگذاران و سازمان‌های ناظر در آمریکا قصد دارند تحقیقات جامعی از شرکت‌های بزرگ فناوری انجام دهند. در همین راستا روزنامه واشنگتن پست گزارش کرده وزارت دادگستری و کمیسیون تجارت فدرال قصد دارد تحقیقاتی در آمازون و گوگل انجام دهند.

به نوشته این روزنامه وزارت دادگستری آمریکا قصد تحقیقات درباره گوگل را دارد و کمیسیون تجارت فدرال نیز مشغول بررسی فعالیت‌های جف بزوس مدیر ارشد اجرایی آمازون است.

البته چنین اقدامی چندان عجیب نیست. کمیسیون تجارت فدرال یک نیروی ویژه ایجاد کرده تا درباره تخلفات از قانون آنتی تراست (قوانین ضد انحصاری) در صنعت فناوری و شرکت‌هایی مانند گوگل و آمازون تحقیقاتی انجام دهد.

البته هنوز مشخص نیست در آینده نزدیک چه اتفاقاتی رخ می‌دهد. اما به نظر می‌رسد چنین تحقیقاتی در حقیقت آغاز نگرانی‌های بلند مدت برای شرکت‌های حوزه فناوری خواهد بود زیرا برخی از نمایندگان مجلس آمریکا از جمله الیزابت وارن خواهان تجزیه این شرکت‌ها هستند.

4 پیوست‌ فایل خطرناک در ایمیل‌های اسپم

دوشنبه, ۱۳ خرداد ۱۳۹۸، ۱۰:۲۸ ق.ظ | ۰ نظر

اسپمرها هر روز، میلیاردها پیام ارسال می‌کنند که خوب البته اغلب اوقات این پیام‌ها در قالب آگهی‌های تبلیغاتی هستند (بله و بسیار هم آزاردهنده) اما عموماً بی‌خطرند. اما هر چند وقت یک بار ممکن است فایل مخربی به یکی از پیام پیوست شود. برای تحریک گیرنده‌ی پیام برای باز کردن فایل خطرناک، این فایل مخرب اغلب خود در قالب چیزی مهیج و وسوسه‌انگیز ظاهر می‌شود... فایلی کارامد و مهم... چیزی مانند یک داکیومنت کاری، پیشنهادی عالی، گیفت کارد با لوگوی شرکتی سرشناس و غیره. توزیع‌کنندگان بدافزار فرمت‌های «دست‌آموز» مخصوص به خود را دارند. با ما همراه شوید تا 4 پیوست فایل مخرب که امسال از همه خطرناک‌تر بوده‌اند خدمتتان معرفی کنیم.

 

آرشیوهای ZIP و RAR

به گزارش روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ مجرمان سایبری عاشق اینند که در آرشیوها، بدافزار پنهان کنند. برای مثال، فایل‌های ZIP با عنوان‌های تحریک‌کننده مانند Love_You0891 (ممکن است اعداد با هم فرق داشته باشند) توسط مهاجمین استفاده می‌شدند تا بتوانند باج‌افزار GandCrab را در روز ولنتاین پخش کنند. عده‌ای دیگر از اسکمرها نیز چند هفته بعد از انتشار این باج‌افزار در حال ارسال آرشیوهایی با تروجان Qbot روئت شدند؛ تروجانی که تخصصش سرقت اطلاعات است. در سال جاری نیز قابلیت WinRAR جالبی مشاهده کردیم. هنگام ساخت آرشیو، فرد می‌تواند قوانینی برای آن‌پک کردن محتوا به سیستم‌فولدر وضع کند. خصوصاً اینکه محتواها می‌تواند در فولدر استارت‌آپ ویندوز انتقال داده شوند و همین باعث می‌شود با هر ریبوت جدید، اجرا شوند. بنابراین، توصیه می‌کنیم کاربران WinRAR برای رفع این مشکل سریعاً آن را آپدیت کنند.

 

داکیومنت‌های مایکروسافت آفیس

فایل‌های مایکروسافت آفیس، خصوصاً داکیومنت‌های ورد (DOC، DOCX) و اسپردشیت‌های اکسل (XLS، XLSX، XLSM)، ارائه‌ها و تمپلت‌ها خوراک اصلیِ مجرمان سایبری‌اند. این فایل‌ها می‌توانند حاوی ماکروهای جاسازی‌شده باشند؛ برنامه‌های کوچکی که داخل فایل اجرا می‌شوند. مجرمان سایبری برای دانلود بدافزار از ماکروها به عنوان اسکریپ استفاده می‌کنند. اغلب اوقات این پیوست‌ها هدفشان، کارمندان ادارات است. آن‌ها خود را در قالب قرارداد، صورتحساب، هشدارهای مالیاتی و پیام‌های اضطراری از سوی مدریت ارشد جا می‌زنند. برای مثال، یک تروجان بانکداری تحت عنوان Ursnif خود را در قالب یک هشدار پرداختی به کاربران ایتالیایی جا زد. اگر قربانی فایل را باز می‌کرد و به فعالسازی مارکوها (که به دلایل امنیتی، به طور پیش‌فرض غیرفعال است)رضایت می‌داد، این تروجان روی کامپیوتر فرد دانلود می‌شد.

 

فایل‌های پی‌دی‌اف

خیلی‌ها از خطرات ماکروها در داکیومنت‌های مایکروسافت آفیس باخبرند؛ اما اغلب نمی‌دانند در فایل‌های پی‌دی‌اف ممکن است دام‌هایی پنهان شده باشد. با این وجود، پی‌دی‌اف‌ها می‌توانند بدافزار را در خود مخفی کنند. این فرمت می‌تواند برای ساخت و اجرای فایل‌های JavaScript مورد استفاده قرار گیرد. علاوه بر این، مجرمان سایبری عاشق پنهان کردن لینک‌های فیشینگ در داکیومنت‌های پی‌دی‌اف هستند. برای مثال، مجرمان سایبری در یک کمپین اسپم کاربران را به رفتن به صفحه‌ی secure ترغیب می‌کنند؛ جایی که از آن‌ها خواسته می‌شود به اکانت آمریکن‌اکسپرس خود وارد شوند. دیگر این را نگوییم که بعدش بلافاصله اطلاعات محرمانه‌ی کاربران برای اسکمرها فوروارد می‌شود.

 

دیسک ایمیج‌[1]های ISO و IMG

در مقایسه با انواع قبلیِ پیوست‌ها، فایل‌های ISO و IMG اغلب مورد استفاده قرار نمی‌گیرند. با این حال، مجرمان سایبری اخیراً دارند توجه بسیاری به آن‌‌ها می‌کنند. چنین فایل‌هایی -دیسک‌ ایمیج‌ها- اساساً کپیِ مجازی CD، DVD و یا دیسک‌های دیگر هستند. مهاجمین برای تحویل یک بدافزار (نظیر تروجان Agent Tesla که کارش دزدیدن اطلاعات محرمانه است) به کامپیوتر قربانیان از دیسک ایمیج استفاده می‌کنند. داخل ایمیج، فایل مخرب قابل اجرایی است که به محض فرود، جاسوس‌افزار را روی دستگاه فعال و نصب می‌کند. تازه در برخی موارد، مجرمان سایبری از هر دو پیوست (ISO و DOC) استفاده می‌کنند تا احتمال شکست‌شان به صفر برسد.

 

چطور ایمن بمانیم؟

ایمیل‌های مشکوک را که آدرس‌های ناشناخته دارند باز نکنید. اگر نمی‌دانید چرا پیامی بخصوص با موضوعی بخصوص در اینباکس شما فرود آمده اکثر مواقع بدین‌معناست که احتیاجی بدان نخواهید داشت. پس با باز کردن آن خود را به دردسر نیاندازید.
اگر کارتان ایجاب می‌کند مدام با افراد غریبه در مکاتبه باشید، به دقت آدرس فرستنده و نام پیوست را بررسی کنید. اگر چیزی مشکوک به نظرتان آمد آن را باز نکنید.
نگذارید ماکروها در داکیومنت‌هایی که با ایمیل‌ها می‌رسند اجرا شود مگر آنکه مطمئن باشید باید چنین باشد.
با هر لینکی که داخل فایل است با احتیاط برخورد کنید. اگر نمی‌دانید چرا ازتان خواسته شده است لینکی را فالو کنید تنها راه‌حل این است که آن را نادیده بگیرید. اگر فکر می‌کنید باید آن لینک مورد نظر را فالو کنید پس توصیه می‌کنیم در مرورگر خود به طور دستی وارد آدرس وبسایت مربوطه شوید.
از راه‌حل امنیتیِ مطمئنی استفاده کنید که شما را از هر فایل خطرناک مطلع کرده و آن‌ها را برایتان بلاک می‌کند. حتی اگر بخواهید ناخواسته وارد سایتی مشکوک شوید نیز چنین راه‌حلی به شما اخطار می‌دهد. 

 

[1] disk image

منبع: کسپرسکی آنلاین

وزارت امور خارجه آمریکا از تمام متقاضیان ویزای این کشور می خواهد اطلاعات دیجیتال خود شامل نام کاربری در شبکه های اجتماعی، شماره موبایل ها و آدرس های ایمیل قدیمی را ارایه کنند.

به گزارش خبرگزاری مهر به نقل از آسوشیتدپرس، وزارت امور خارجه ایالات متحده آمریکا اکنون از متقاضیان ویزای این کشور می‌خواهد نام کاربری در شبکه‌های اجتماعی، آدرس‌های ایمیل و شماره موبایل‌های قدیمی خود را ارائه کنند. این اقدام با هدف بررسی گسترده مهاجران و افرادی انجام می‌شود که به آمریکا سفر می‌کنند.

به گفته وزارت خارجه آمریکا این اقدام با بررسی و اصلاح فرم‌های تقاضای ویزا عملیاتی شده است. این سازمان اعلام کرده فرم‌های تقاضای ویزای مهاجرتی و غیر مهاجرتی خود را اصلاح کرده است. این فرم‌ها اکنون اطلاعات دیجیتال هر فرد را نیز در بر می‌گیرد که نام کاربری فرد در شبکه‌های اجتماعی را نیز شامل می‌شود.

این تغییر در مارس ۲۰۱۸ میلادی پیشنهاد شده بود و شامل حال تمام ۱۵ میلیون خارجی می‌شود که سالانه درخواست ورود به آمریکا را دارند. البته قبلاً اطلاعاتی مانند نام کاربری فرد در شبکه‌های اجتماعی، سوابق ایمیل و شماره موبایل فقط از متقاضیانی دریافت می‌شد که تحت بررسی دقیق بودند مانند افرادی که به مناطقی سفر می‌کردند که تحت تسلط تروریست‌ها بود.

وزارت امور خارجه آمریکا ادعا می‌کند جمع آوری اطلاعات اضافی از متقاضیان بیشتر فرایند احراز هویت آنها را تقویت می‌کند.

در فرم‌های جدید ویزای آمریکا علاوه بر تاریخچه فرد در شبکه‌های اجتماعی، از افراد خواسته می‌شود شماره تلفن، آدرس ایمیل و وضعیت سفرهای بین المللی خود طی ۵ سال گذشته را اعلام کنند. همچنین اگر یکی از افراد خانواده فرد در عملیات‌های تروریستی شرکت داشته، باید در فرم جدید ذکر شود.

تنها متقاضیان برخی ویزاهای دیپلماتیک و رسمی از این ملزومات استثنا هستند.

وزیر خارجه آمریکا در حالی در اجلاس محرمانه «بیلدبرگ» حضور یافته که پیش از این نام او در میان مدعوین این گردهمایی وجود نداشت.

به گزارش فارس، اجلاس «بیلدبرگ» امروز (یکشنبه) در حالی به پایان می‌رسد که «مایک پامپئو» وزیر خارجه آمریکا هم خود را برای شرکت در این گردهمایی به سوئیس رسانده است.

به نوشته روزنامه «دیلی میل»، نام پامپئو در فهرست مدعوین به این اجلاس وجود نداشته و در برنامه وزارت خارجه آمریکا نیز از سفر پامپئو به شهر «مونترو» که میزبان این نشست است، صحبتی نشده بود، اما وی در این نشست حضور یافته و گفته می‌شود که یکی از سخنران‌ها نیز بوده است.

پامپئو که در چارچوب سفرش به چهار کشور اروپایی به سوئیس رفته، با «یولی مورر» رئیس جمهوری این کشور هم دیدار کرده است.

علاوه بر پامپئو، «جرد کوشنر» داماد و مشاور ارشد «دونالد ترامپ» رئیس‌جمهور آمریکا دیگر مقام ارشد آمریکایی است که در این نشست حضور یافته است.

ممانعت از حضور خبرنگاران در اجلاس‌های بیلدبرگ و جلوگیری از درز هرگونه خبری از محتوای این نشست‌ها، موجب شده تا بیلدبرگ به محفلی رمزآلود بدل شود و انواع تئوری‌ها درباره ماهیت این اجلاس در رسانه‌ها منتشر شود. برخی از تئوری‌پردازان، بیلدبرگ را محلی برای برنامه‌ریزی سران لابی‌های اقتصادی و سیاسی پرقدرت توصیف و ادعا کرده‌اند که در این نشست‌ها تصمیمات مهمی درباره مسیر پیش روی قدرت‌های جهان اتخاذ می‌شود.

در نشست امسال بیلدبرگ بیش از ۱۳۰ چهره برجسته از ۲۳ کشور حضور یافته‌اند. «هنری کیسینجر» وزیر خارجه اسبق آمریکا، سر «جان ساورز» رئیس سابق سرویس اطلاعاتی انگلیس (ام‌آی۶) و عضو کنونی هیأت مدیره شرکت نفتی بریتانیا (بی‌پی)، «دیوید پترائوس» رئیس اسبق آژانس مرکزی اطلاعات آمریکا (سیا) و مدیران ده‌ها شرکت نفتی و فناوری، از جمله شرکت‌کنندگان در نشست امسال هستند.

به نوشته پایگاه «اسمال کپ»، نشست امسال بیلدبرگ ۱۱ دستور کار اصلی دارد، که عبارتند از: «نظم راهبردی باثبات»، «آینده اروپا»، «تغییرات اقلیمی»، «چین»، «روسیه»، «آینده سرمایه‌داری»، «برگزیت»، «اخلاقیات در هوش مصنوعی»، «سلاح‌انگاری شبکه‌های اجتماعی»، «اهمیت فضا» و «تهدیدات سایبری».

اولین دوره اجلاس گروه موسوم به بیلدبرگ در سال ۱۹۵۴ در هتلی به همین نام در هلند برگزار شد و از آن سال این نشست به صورت مرتب ادامه یافته است. 

به نوشته دیلی میل، پلیس سوئیس در روزهای گذشته تلاش کرده مردم و خبرنگاران را از محل برگزاری این نشست دور نگه دارد و از هرگونه فیلمبرداری از داخل اجلاس جلوگیری کند. چند خبرنگار از مزاحمت‌های مداوم پلیس و برخورد نامناسبت نیروهای امنیتی گلایه کرده‌اند.

«جاش فریدمن» خبرنگار پایگاه «کال کوست نیوز» می‌گوید در همین چند روز سه بار به دلیل عکس‌برداری از مهمانان اجلاس، بازداشت شده است.

وی می‌گوید: «من بیرون از فرودگاه بودم که نیروهای پلیس من را محاصره کردند و جلوی حرکتم را گرفتند، کیفم را گشتند و تلفنم را از دستم کشیدند. بعد من را در سلولی تنها گذاشتند و بعدا هم به اتاقی منتقل شدم که چند خبرنگار دیگر هم در آن حضور داشتند. چند ساعتی آنجا بودیم و بعد آزاد شدیم.»

در سال‌های ابتدایی اجلاس بیلدبرگ، در پایان هر نشست یک نشست خبری برگزار می‌شد، اما بعدا این نشست‌ها متوقف شد و به گفته سخنگوی این اجلاس، تصمیمی هم برای برگزاری دوباره نشست خبری و انتشار بیانیه پایانی، وجود ندارد.

در اوایل ماه می، مقامات بالتیمور، مریلند با باج‌افزاری به نام رابین‌هود مواجه شد که تعدادی از کامپیوترهای این شهر را رمزگذاری کرد و کاملاً برخی خدمات این شهر را فلج نمود. مقامات بالتیمور هنوز اطلاعاتی در خصوص این واقعه ارائه نداده‌اند اما طبق گفته‌های نیویورک‌تایمز، مهاجمین از اکسپلویت حساسی به نام EternalBlue سوءاستفاده کردند. متخصصین آی‌تی در دفتر شهردار اقداماتی برای جلوگیری از شیوع این بدافزار انجام دادند اما همه‌ی اینها زمانی اتفاق افتاد که باج‌افزار رابین‌هود حدود 10 هزار دستگاه را از پا درآورده بود. باجگیرها در ازای رمزگشایی کامپیوترها طلب 13 بیت‌کوین (حدود 114 هزار دلار ) کرده بودند (البته ممکن است این رقم بیشتر هم شده باشد).

 

باج‌افزار، به جان شهرها افتاده است

به گزارش روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ نمی‌توان بالتیمور را اولین و آخرین قربانی چنین باج‌افزارِ رمزگذاری دانست. سال گذشته یک حمله‌ی باج‌افزار مقامات اداری در آتلانتا، جورجیا را مجبور کرد به خاطر غیرفعال شدن سیستم‌های کامپیوتری به قلم و کاغذ سنتی روی بیاورند. نه تنها کارمندان اداره‌ی شهردار که همچنین افسران محلی نیز آفلاین بودند. نیروهای پلیس مجبور بودند گزارشات را به طور دستی وارد کنند. مهاجمین برای رمزگشایی دستگاه‌ها طلب بیش از 50 هزار دلار باج کرده بودند اما این شهر زیر بار پرداخت چنین مبلغی شد. اواخر سال 2017، منطقه مکلنبرگ در کارولینای شمالی با باز کردن پیوست مخربی در ایمیل توسط یکی از کارمندان، قربانی با‌ج‌افزار دیگری شد. در نتیجه، سازمان‌های مالیاتی، برخی سرویس‌های قانونی و نیز مؤسسات دیگر نیز از این ماجرا آسیب شدیدی دیدند. ریستور کردن سیستم‌های آسیب‌دیده حدود یک ماه طول کشید.

 

پیامدهای حملات به دستگاه‌ی شهری

خیلی سخت می‌توان مقیاس این تخریب را برآورد کرد. شهروندان مدرن دوست ندارند به چنین چیزهایی فکر کنند. بنابراین، وقتی کامپیوترهای یک شهر از کار می‌افتند، شهروندانش از خیلی از امکانات رفاهی معمول محروم می‌شوند و این می‌تواند نهایتاً به موجی از نارضایتی عمومی منجر شود.

از کار افتادن سرویس‌ها ممکن است باعث شود شهروندان امور مهمشان را به تعویق انداخته و برای حل این معضل -که پیشتر می‌توانستند تنها با چند کلیک ساده روی موس انجام دهند- شخصاً به دپارتمان‌های دولتی مراجعه کنند. روزنامه‌های بالتیمور به چنین مواردی پرداخته‌اند:

با عدم دسترسی مقامات به ایمیل، شهرواندان نتوانستند از راه دور با آن‌ها تماس حاصل کنند.
تمامی معاملات فروش املاک به حالت تعلیق درآمد (حدود 1500 مورد در کل)
افراد نمی‌توانستند هزینه‌های مربوط به تخلفات ترافیکی و جریمه‌های پارکینگ را به صورت آنلاین پرداخت کنند؛ که همین موجب پرداختی‌های معوقه شد.
پایگاه‌های اطلاعاتی مرتبط با خدمات پرداختی و مالیات‌های معاملات فروش املاک همچنین از دسترس خارج شد.

دولت بالتیمور تصمیم گرفته است این باج را به اخاذان ندهد. از نظر ما این تصمیم بسیار عاقلانه است؛ زیرا چندین بار دیگر نیز اشاره کرده بودیم که باج دادن به اخاذان سایبری تنها از آن‌ها حمایت می‌کند و البته هیچ تضمینی هم نیست اطلاعات، بازیابی شود. آتلانتا و منظقه مکلبرگ نیز تقاضاهای اخاذان را نادیده گرفتند.

 

چطور ایمن بمانیم؟

هر چه سریعتر نرم‌افزار خود را آپدیت کنید. اکثر اکسپلویت‌هایی که‌ عاملین استفاده می‌کنند برای آسیب‌پذیری‌هایی نوشته می‌شوند که خیلی‌وقت است از زمان فیکس شدنشان می‌گذرد. کاربران برنامه‌های منسوخ در بیشتر محدوه خطر قرار دارند.
با کمک راه‌حل محافتیِ تخصصی مانند ابزار ضد باج‌افزار کسپرسکی[1] از  سیستم‌های خود در برابر اخذان سایبری محافظت کنید. این راه‌حل تمام تلاش‌هایی را که در راستای رمزگذاری اطلاعات کاربری صورت می‌گیرد متوقف می‌سازد. این ابزار به طور رایگان دانلود می‌شود و البته که با تمامی راه‌حل‌های امنیتی نیز سازگاری دارد.
به کارمندان خود شناخت و مقابله با تکنیک‌های مهندسی اجتماعی را که مهاجمین به کار می‌بندند آموزش دهید. ما طیفی از برنامه‌هایی که به افزایش سطح آگاهی کمک می‌کنند ارائه می‌دهیم. این برنامه‌ها طوری طراحی شده‌اند که می‌توانند تضمین دهند افراد در مواجه با مهاجمین به سطح مهارتی اجرایی دست پیدا می‌کنند و در مرحله‌ی تئوری درجا نمی‌زنند. از میان مجموعه‌ای از خدمات ما سناریوی شبیه‌سازی محافظت تعاملی کسپرسکی[2] را نیز ارائه می‌دهیم که به طور خاص برای ادارات دولتی محلی طراحی شده است. این سناریو در فریم‌ورک پروژه COMPACT ساخت European Commission طراحی گشته اما برای آموزش در ادارات عمومی سراسر دنیا کارایی دارد.

 

[1] Kaspersky Anti-Ransomware Tool

[2] Kaspersky Interactive Protection Simulation

منبع: کسپرسکی آنلاین

 

هواوی کارمندان آمریکایی‌اش را اخراج کرد

شنبه, ۱۱ خرداد ۱۳۹۸، ۰۲:۳۵ ب.ظ | ۰ نظر

ایرنا- روزنامه ساوت چاینا نوشت که به دنبال محدودیت های اعمال شده برای هواوی از سوی امریکا، این شرکت چینی کارمندان آمریکایی اش را اخراج کرده و به خانه فرستاده است.

این روزنامه چینی روز شنبه در گزارش خود افزود که هواوی همچنین به کارمندان خود دستور داده است تا جلسات فنی با متخصصان آمریکایی را لغو کنند.

این اقدامات در میان گسترش تنش‌های بین ایالات متحده و چین در حوزه تجارت و فناوری است که در آن هواوی سازنده تجهیزات ارتباطی و مخابراتی چین، هدف اصلی بوده است.

روزنامه چینی به نقل از یکی از مسئولان هواوی نوشته است شهروندان آمریکایی که در بخش تحقیق و توسعه در هواوی مشغول به کار بوده‌اند، بعد از تحریم هواوی و ۶۸ شرکت وابسته به آن از چین اخراج شده‌اند.

همین روزنامه پیش از این اعلام کرده بود به دلیل کاهش تقاضای بازار و تحریم‌های آمریکا، یکی از خطوط تولید گوشی‌های هوشمند هواوی در شنژن متوقف شده است.

بر اساس این گزارش شرکت فاکسکان تولیدکننده تایوانی قطعات الکترونیکی و گوشی‌های برندهای مختلف تصمیم گرفته است به دلیل افت تقاضای بازار خط تولید موبایل‌های برند هواوی را متوقف کند.

هواوی غول تکنولوژی چین تا کنون به این اخبار واکنشی نشان نداده است.

سقوط سهام فیس‌بوک با حکم دادگاه

شنبه, ۱۱ خرداد ۱۳۹۸، ۰۲:۲۹ ب.ظ | ۰ نظر

طبق رای دادگاهی در ایالت دلاور فیس بوک باید سوابق داخلی خود از روندهای حفظ حریم شخصی و دسترسی به اطلاعات کاربران را در اختیار سهامداران این شرکت قرار دهد.

به گزارش خبرگزاری مهر به نقل از رویترز، قاضی دادگاهی در دلاور (واقع در ایالات متحده آمریکا) به فیس بوک دستور داده آدرس ایمیل و سوابق داخلی مربوط به روندهای حفظ امنیت اطلاعات کاربران در این شرکت را در اختیار سهامداران قرار دهد.

این پرونده مربوط به شکایت سهامداران از فیس بوک پس از آشکار شدن افشای اطلاعات کاربران در رسوایی کمبریج آنالایتیکا در ۲۰۱۵ میلادی است. پس از رسوایی کمبریج آنالایتیکا، فیس بوک باید طبق توافقنامه با کمیسیون تجارت فدرال آمریکا اقدامات امنیتی خود را قدرتمندتر می‌کرد.

البته رسوایی تا سال ۲۰۱۸ میلادی فاش نشده بود. در سپتامبر ۲۰۱۸ میلادی سهامداران فیس بوک از این شرکت شکایت کردند تا بتوانند سوابق مربوط به افشای اطلاعات کاربران در رسوایی کمبریج آنالایتیکا و موارد دیگر افشای اطلاعات را به دست بیاورند. آنها در صورت رصد هرگونه سو مدیریت از مدیران شرکت شکایت خواهند کرد.

به گفته جوزف اسلایت قائم مقام دادگاه دلاور، سهامداران به طور قانع کننده مبنایی قابل قبول از سو مدیریت احتمالی اعضای هیأت مدیره فیس بوک در خصوص افشای اطلاعات کاربران ارائه کردند.

در حکم قاضی دادگاه در این باره نوشته شده است: شواهد ارائه شده در دادگاه مبنایی قابل قبول است و نشان می‌دهد هیأت مدیره و مدیران ارشد اجرایی فیس بوک نتوانسته اند طبق توافقنامه با کمیسیون تجارت فدرال آمریکا عمل کنند. همچنین تلاش‌های آنان برای حفاظت از اطلاعات شخصی کاربران کافی نبوده است.

نماینده فیس بوک و همچنین سهامداران از اظهار نظر در این باره خودداری کردند.

از سوی دیگر پس از انتشار این خبر ارزش سهام فیس بوک ۱۹ درصد کاهش یافت.

در تاریخ 19 مارس، شرکت نروژی تولیدکننده‌ی آلومینیوم به نام نورسک هیدرو اعلام کرد گرفتار باج‌افزاریی شده که کل شرکت را آلوده کرده است. خبر بد اینکه این باج افزار هنوز از بین نرفته و بنابراین هیچ‌کس از گزند خطرهایش در امان نیست. یکی از دلایلش می‌تواند این باور معمول باشد که اگر هر حادثه‌ای رخ دهد بالاخره داده‌ها را می‌توان ریستور کرد؛ حالا اگر این کار را متخصصین آی‌تی هم نکنند به هر حال متخصصین امنیتی خارجی انجام می‌دهند. یا خیلی‌ها فکر می‌کنند نهایتاً خود مجرمان سایبری (در ازای باجی که می‌گیرند) به قربانی رحم می‌کنند و اطلاعات بازیابی‌شده را به او می‌دهند. و خوب البته خیلی از شرکت‌ها قول می‌دهند اطلاعات را رمزگشایی کنند؛ اما برخی‌اوقات این کار حتی از باج دادن به مجرمان سایبری هم بدتر است.

 

چرا پول دادن به شرکتی که تضمین صد در صدی برای بازیابی اطلاعات می‌دهد ایده‌ی خوبی نیست؟

به گزارش روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ فقط کافیست در اینترنت به دنبال اطلاعاتی در خصوص رمزگذاری باج‌افزار بگردید، آنوقت کلی آگهی از شرکت‌های مختلف خواهید دید که همگی وعده‌ی ریکاوری اطلاعات می‌دهند (حالا اطلاعات هر چه می‌خواهد باشد). شما می‌توانید روی وبسایت آن‌ها (طبق قاعده) توضیحاتی ببینید در خصوص اینکه چرا نباید به مجرمان سایبری باج بدهید. همچنین روش‌های رمزگشایی نوینی هم از خود ارائه می دهند. این سایت‌ها اغلب قانع‌کننده و معقول به نظر می‌رسند اما خوب این همه‌ی ماجرا نیست.

صادقانه بگوییم، الگوریتم‌های مدرن رمزگذاری طوری طراحی شده‌اند که هر کسی می‌تواند اطلاعات مهم را به کاراکترهای بی‌معنایی تبدیل کند اما تنها کسی که کلید را در دست دارد می‌تواند آن را بازیابی کند. به بیانی دیگر، اگر مهاجمین نتوانند فایلی را رمزگشایی کنند دیگر به طور حتم کس دیگری هم نخواهد توانست این را کار را انجام دهد- نه شما، نه ادمین سیستم و نه غول جهانیِ امنیت آی‌تی. پس هر وقت کسی یا شرکتی حرف از رمزگشایی تضمینی زد بدانید که دروغی بیش نیست. درست همین سال گذشته بود که همکاران ما چنین شرکتی را شناسایی کردند. کاشف بعمل آمد که این شرکت از قربانیان در ازای اجرای سرویس‌های رمزگشایی‌اش درخواست مقادیر زیادی پول کرده است و از طرفی با خود مجرمان سایبریِ دخیل در حادثه نیز تبانی کرده بود تا در ازای دریافت کلیدهای رمزگشایی از آن‌ها بخشی از مبلغ را نیز با آن‌ها تقسیم کند. در نتیجه، قربانی نه تنها به مهاجمین پول می‌دهد که تازه یک شرکت طرف‌سوم پلید را نیز به نان و نوایی می‌رساند.

 

چرا نباید پول داد 

پول دادن به اخاذها و باجگیران شاید آسان‌ترین راه باشد. خیلی این کار را انجام می‌دهند و واقعاً هم اطلاعات‌شان را باز پس می‌گیرند. برای مثال، در سال 2016 حمله‌ی باج‌افزار  Locky مرکز درمانی هالیوود پرسبیتریان (HPMC) را فلج کرد. سلامت یک سری انسان و در مواردی حتی مرگ و زندگی بیماران به سرعت بازگشایی اطلاعات بستگی پیدا کرده بود و در نهایت مدیریت تصمیم گرفت 17 هزار دلار باج دهد. با این حال، همیشه آسان‌ترین راه بهترین راه نیست؛ خصوصاً اگر داستان سر مرگ و زندگی نباشد. اول از همه اینکه با باجی که بدان‌ها می‌دهید انگار در برنامه‌های مخرب‌تر و پیچیده‌تر سرمایه‌گذاری کرده‌اید (یکجورهایی شریک‌جرم می‌شوید) و هیچ‌کس نمی‌داند با همین پول دوباره خودتان قربانی شوید. دوم اینکه، باج دادن اصولاً تاکتیکِ غیرقابل‌اطمینانی است. ماجرای بیمارستانی که برایتان تعریف کردیم یک‌جور خوش‌شانسی بود اگر نه صدها مورد باجگیری سایبری پیش آمده که هم پول را از قربانی گرفته‌اند و هم فایل‌هایشان را هیچگاه بازیابی نکرده‌اند. تازه اگر هم بخواهند این کار بکنند برخی مواقع ریستور کردن داده از توانشان خارج است.

 

چرا شرکت‌های امنیتی نمی‌توانند داده‌های شما را رمزگشایی کنند؟

البته شرکت‌هایی وجود دارند که دائماً به دنبال راه‌هایی برای ریستور کردن داده‌های رمزگذاری‌شده‌اند (مثل ما). با این وجود، رمزگشایی اطلاعات تنها زمانی ممکن است که مهاجمین آنقدر حرفه‌ای نباشند که بخواهند الگوریتم معمولی را اعمال کنند (یا صرفاً جایی دچار اشتباه شده باشند). وقتی تیم کسپرسکی تصمیم می‌گیرد ابزار رمزگشا بسازد آن را به طور رایگان در وبسایتhttps://noransom.kaspersky.com/ قرار می‌دهد. پس بهترین کاری که می‌توانید انجام دهید جلوگیری از این اتفاق است. ما مجموعه‌ای از ابزارها در همین خصوص تدارک دیده‌ایم: ابزار ضد باج‌افزار کسپرسکی برای سازمان‌ها[1] که به‌تازگی آپدیت شده است. این محصول را می‌توان به موازاتِ محصولات فروشنده‌های امنیتیِ طرف‌سوم به کار بست. بدین‌ترتیب لایه‌ی امنیتیِ جدیدی به ایستگاه‌های کار و سرورهایی که تحت Windows Server اجرا می‌شوند اضافه می‌گردد. ابزار ضد باج‌افزار کسپرسکی برای سازمان‌ها (که اکنون به روز شده است) نه تنها از دستگاه‌های سازمانی در مقابل بدافزارهای رمزگذار (شناخته‌شده و ناشناخته) محافت کرده بلکه همچنین تهدیدهای دیگر را نیز بالاخص ماینرهای مخرب -که به طور بالقوه برنامه‌هایی خطرناکند- و پورن‌افزارها شناسایی می‌کند. 

 

[1] Kaspersky Anti-Ransomware Tool for Business

منبع: کسپرسکی آنلاین

 

روش شناسایی و برخورد با ترول‌های فضای مجازی

چهارشنبه, ۸ خرداد ۱۳۹۸، ۰۱:۵۹ ب.ظ | ۰ نظر

ایرنا- ترول در فضای مجازی، فرد یا به‌طورکلی مزاحمی است که با رفتارهای نفرت‌انگیزش فضای گفتگو را مسموم می‌کند؛ مثلاً با گفتن ادعایی نادرست، مشاجره به پا می‌کند، با انتقال احساسات منفی دیگران را ناراحت می‌کند، یا با ارسال پست‌های غیرواقعی و التهاب‌آور و حتی پیام‌های خارج از بحث، مخاطبان را آزار می‌دهد.

حمیرا مقدمی، پژوهشگر پژوهشگاه ارتباطات و فناوری اطلاعات در مقاله‌ای به مسائلی که منجر به خطرناک بودن ترول‌ها در جامعه می‌شود، پرداخته است. او با این یادآوری در خصوص ترول‌ها می‌گوید: شخصیت اصلی بعضی فیلم‌ها و انیمیشن‌های فانتزی، ترول‌ها یا غول‌های شرور اما بامزه‌ای را تشکیل می‌دهند که اغلب نسبت به هنجارهای عمومی و یا هر چیزی که خوشایندشان نیست اعتراض می‌کنند.

در فضای مجازی نیز ترول‌هایی وجود دارند که با شرارت‌هایشان موجب اذیت مردم می‌شوند. حقیقت آن است که ترول‌های اینترنتی نه‌تنها بامزه نیستند، بلکه گاهی بسیار منزجرکننده و خطرناک نیز هستند.

بر اساس تحقیقات صورت گرفته ترول‌ها که در بعضی متون با عنوان «قلدرها» یا «اوباش» اینترنتی یاد می‌شوند انواع مختلفی دارند و هرکدام نقش متفاوتی را در فضای اینترنتی ایفا می‌کنند.

 

** انواع ترول

اولین و مهم‌ترین آن «ترول توهین‌کننده» هستند. این ترول‌ها از همه چیز و همه کس متنفرند. کارشان توهین و ناسزا گفتن به دیگران است. به هر کاری دست می‌زنند تا با ایجاد تنش، سایرین را اذیت کنند. این نوع ترول کردن، از جدی‌ترین نوع زورگویی در فضای اینترنتی به شمار می‌آید.

«ترول‌های سمج در جر و بحث» دومین دسته از ترول‌های قابل‌تأمل هستند: این ترول‌ها دوست دارند در همه گفتگوها مشارکت داشته باشند. البته همیشه باید حق با آن‌ها باشد. پست‌هایی که می‌گذارند بسیار طولانی است. آن‌قدر بر نظراتشان پافشاری می‌کنند تا دیگران مجبور به تسلیم می‌شوند به همین دلیل، با حربه‌های مختلف، سرانجام حرفشان را به کرسی می‌نشانند.

در دسته سوم «ترول‌های ملا لغتی» جای می‌گیرند. این ترول‌ها فقط در جستجوی غلط‌های املایی و دستوری هستند تا آن غلط‌ها را به رخ دیگران بکشند. معمولاً خودشان برای مصون ماندن از هرگونه سرزنش، از غلط‌یاب‌های کامپیوتری استفاده می‌کنند.

ترول‌های دسته چهارم ترول های همیشه رنجور هستند؛ این ترول‌های متخصص واقعی در تبدیل کردن یک شوخی خیلی کوچک به مشاجره‌ای بزرگ هستند. آن‌ها همیشه نقش یک قربانی را در گروه‌ها بازی می‌کنند.

ترول‌های خودنما، عالِم نما و وراج را می‌توان در دسته پنجم ترول‌ها قرار داد: این ترول‌ها فقط خودشان حرف می‌زنند و به دیگران مجال صحبت نمی‌دهند. در مطالبی که می‌گذارند از هر دری سخن می‌گویند و اهمیتی نمی‌دهند کسی به آن‌ها توجهی می‌کند یا خیر.

رتبه ششم می‌رسد به ترول‌های بدزبان. آن‌هایی که بد زبانی مشخصه اصلی‌شان است. این ترول‌ها در پست‌های خود ناسزاهای کلامی را به‌طور مشخص تایپ می‌کنند تا توجه مخاطبان را جلب کند. در بسیاری از موارد، این نوع از ترول‌ها، بچه‌های بی‌حوصله‌ای هستند که دنبال سوژه‌ای برای سرگرم کردن خود هستند.

ترول‌های تک‌کلمه‌ای را می‌توان در دسته ترول‌های بسیار آزاردهنده قرار داد. ترول‌هایی که در پاسخ به پست‌های دیگران فقط از کلماتی مثل؛ LOL (مردم از خنده) what، K، Yes، No استفاده می‌کنند. این پست‌های تک‌کلمه‌ای زمانی خیلی آزاردهنده می‌شوند که داخل یک بحث جدی و داغ، پشت سر هم تکرار شوند.

ترول‌های مغرور و خودپسند در تمامی اظهارنظرهایشان مبالغه می‌کنند. معمولاً مسائلی را هم مطرح می‌کنند که کوچک‌ترین ارتباطی به بحث اصلی ندارد. این افراد، نشانه‌هایی از ترول‌های خودنما و عالِم‌نما هم دارند. به این دسته از ترول‌ها، ترول‌های افراطی می‌گویند.

برخی از ترول‌ها کارشان ‌عوض کردن بحث‌هایی است که اتفاق می‌افتد. آن‌ها معمولاً پست‌هایی کاملاً خارج از موضوع می‌گذارند و باعث تغییر جریان سالم گفتگو می‌شوند. اوضاع زمانی وخیم می‌شود که کسی بخواهد موضوع از مسیر خارج‌شده را مجدد به جای اول بازگرداند.

«ترول‌های هرزنامه‌پراکن ِفرصت‌طلب». این‌ها نه‌تنها فرصت‌طلب هستند که گاهی با پخش کردن هرزنامه مشکلاتی را رقم می‌زنند. این ترول‌ها بدون توجه به موضوع بحث، با سوءاستفاده از فضای ایجادشده پست‌های خود را ارسال می‌کنند تا محصول یا خدماتشان را به فروش برسانند.

 

** رفتار درست با ترول‌ها

حالا که ترول‌های مهم و دسته‌بندی‌شان را مرور کردیم. باید به این سؤال مهم پاسخ داد که چگونه با ترول‌ها رفتار کنیم؟ در این مقاله اشاره شده، پیش از آن‌که در پی پاسخ به این سؤال باشیم، بهتر است از خود بپرسیم آیا رفتار ما در فضای آنلاین شبیه به هیچ‌یک از این حالاتی که ذکر شد، نیست؟ صریح‌تر این‌که خودمان ترول هستیم یا نه؟

مثلاً ممکن است متأثر از اوضاع نابسامان اقتصادی و دیگر مشکلات، دائماً در حال غر زدن و ناله کردن در توییتر باشیم، بی آن‌که بدانیم داریم روز دیگران را هم با این پیام‌های همواره نالان، روز دیگران را هم خراب می‌کنیم. یا ممکن است طبق عادت با ایرادهای ملا لغتی زیر پست دیگران، بحث را به حاشیه برده و اجازه ندهیم پیام اصلی کلامشان منتقل شود. همچنین احتمال دارد برای دیده شدن یک پست تلگرامی آن را برای کانتکت‌های‌مان فوروارد کرده باشیم.

اگر در فضای مجازی ناخواسته رفتارمان شبیه است به این موارد؛ شما نیز ترول هستید و باید در رفتارتان در فضای مجازی تجدیدنظر و با دقت بیشتری حقوق شهروندی دیجیتال را رعایت کنید؛ اما اگر با رعایت حقوق دیگران در فضای آنلاین، خود گرفتار ترول‌ها شدیم.

در رفتار با ترول‌ها باید چند نکته مهم را در نظر بگیریم. اولین قدم نادیده گرفتنشان است. به ترول‌ها پاسخ ندهید و فقط سکوت اختیار کنید. آن‌ها سعی دارند با تحریک و عصبانی کردن، شما را در دام خود اسیر کنند. زمانی که این قدم را برداشتید بهتر است در محیط کاری یا فضایی که در آن فعالیت دارید، موضوع ترول‌ها را به مدیران سیستم گزارش دهید و آن‌ها را نسبت به رفتار و عملکرد ترول‌ها مطلع کنید.

در انتها نیز باید قدم نهایی در مواجه با ترول‌ها و هر رفتار آزاردهنده‌ای در دنیای مجازی را بردارید و آن‌ها را بلاک کنید. از کنترل‌کننده‌های موجود برای بلاک کردن ترول‌ها استفاده و با این روش حتی‌الامکان از فضای خشونت و تنش دوری کنید.

منبع: http://www.gstric.org/digital-citizenship/

تا به حال شده به این فکر کنید که اساساً چرا به ویروس‌های کامپیوتر «ویروس» می‌گویند؟ خوب در واقع این روزها واژه‌ی «ویروس» به طرز اشتباهی به هر نوع برنامه‌ی آلوده اطلاق شده و یا برای توصیف هر بلایی که یک برنامه‌ سر کامپیوتر می‌آورد مورد استفاده قرار می‌گیرد. تعریفِ دایره‌المعارفیِ این واژه چنین است: ویروس، یک کد برنامه است که می‌تواند تقلید نموده و سرایت پیدا کند؛ درست مانند ویروس بیولوژیکی (مثلاً ویروس آنفولانزا).

به گزارش روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ عجیب اینجاست که- ویروس‌هایی با این تعریف، خیلی سال پیش از بین رفته‌اند؛ دیگر امروزه با ویروس‌هایی سر و کار داریم که فقط تقلید نمی‌کنند بلکه بیشتر مشغول خرابکاری‌اند. این ویروس‌ها اکنون با کارکرد مخرب خود می‌توانند به سرقت داده‌ها از کامپیوتر و یا پاک کردن کل اطلاعات بپردازند: برای مثال، یک تروجان را در نظر بگیرید. با این همه اگر هنوز هم از افراد بخواهید فناوری‌های امنیتی کامپیوتر را به تصویر بکشند، اکثریت چیزی شبیه به این می‌کشند: یک سری دانشمند که دارند لوله به دست با روپوش آزمایشگاه روی ویروس‌ها آزمایش انجام می‌دهند.

بدانید و آگاه باشید: ویروس‌ها مرده‌اند. اما متودهای تحلیل که برای تشخیص و ضدعفونی به کار می‌رفتند باقی مانده‌اند و همچنان نیز دارند گسترش می‌یابند. این متودها هنوز هم می‌توانند در مقابل ویروس‌های مدرن بایستند.

خلاصه بگوییم، تقلید (امولاسیون[1]) روشی است برای کشف تهدیدهای ناشناخته که به موجب آن، یک فایل مشکوک در محیطی مجازی (محیط شبیه‌سازی‌شده) که تقلیدی است از کامپیوتر واقعی اجرا می‌شود. در چنین شرایطی، آنتی ویروس رفتار فایل مذکور را مشاهده کرده و اگر به هر گونه فعالیت خطرناک پی ببرد آن را برای بررسی بیشتر ایزوله (جداسازی) می‌کند. متوجه شباهت آن با ویروس‌شناسیِ زیستی می‌شوید؟ وقتی در بدنِ بیمار، سمی وجود ندارد چرا به او پادزهر تزریق کنیم (آن هم با کلی عوارض جانبی که دارد). بهتر است آن را در در محیطِ کشت، شبیه‌سازی کنیم و ببینیم ابتدا ماجرا از چه قرار است؛ بعد نوبت آن می‌رسد که در صورت لزوم داروی مناسب را به کار ببریم.

اما چالش اصلی درست مانند چالش نسخه‌ی زیستی‌ آن است: خیلی مهم است که محیط شبیه‌سازی تا حد امکان شبیه به محیط واقعی باشد. در غیر این صورت، فایل‌های مخرب ممکن است متوجه شوند مکان، مکان تقلبی‌ای است و از آن به بعد رفتارهای عادی از خود نشان دهند تا فعالیت مشکوک‌شان لو نرود. ما دهه‌هاست که داریم چنین عمل امولاسیونی را انجام می‌دهیم و با افتخار می‌توانیم ادعا کنیم در این حوزه سرآمدِ رقبا هستیم.

اولین امولاتور در جهان توسط تیم ما در سال 1992 (پیش از عصر DOS) ساخته شد. خیلی زود متخصصین تمام جهان از میزان شناسایی آنتی‌ویروسِ ما هیجان‌زده شدند (بله آن زمان تنها یک آنتی‌ویروس بود). کمی بعد این حوزه، جو رقابتی به خود گرفت و دیگر هر بخش مستقلی خواست روی ساخت چنین آنتی‌ویروسی کار کند.

حالا از آن زمان خیلی گذشته است.... چشم‌انداز تهدید بیش از اندازه پیچیده شده: ویروس‌ها اکنون صحنه را ترک کردند و جایشان کرم‌های شبکه‌ای، تروجان‌ها و سایر آفاتِ پیچیده آمده است. در عین حال، انواع فناوری‌های کامپیوتر/موبایل/اینترنت اشیا (و کل فناوری‌های دیجیتال) نیز همچنین پیشرفت کرد و به تبع آن مهارت این امولاتور نیز بیشتر شد. حال ما این شبیه‌ساز را در محصول کلود سکیوریتی KSN خود جای داده‌؛ بدان زبان‌های برنامه‌نویسی جدید یاد دادیم؛ با مرورگرهای جدید و سایر OS‌ها آشنایش کردیم.... همه و همه تنها به خاطر اینکه این امولاتور بتواند ما را در کشف انواع ناشناخته‌ی بدافزار بیشتر کمک کند.

امروزه، کمتر رقبایی توانِ ارائه‌ی چنین فناوری‌ای را دارند: شبیه‌سازی کار بسیار سختی است که به سال‌ها مهارت، یکپارچگی‌سازیِ بسیار زمان‌بر و توسعه‌ی مداوم نیاز دارد. با این حال، خیلی از تازه‌کارانِ صنعت امنیت سایبری تمایل دارند در این بخش سرمایه‌گذاری کنند. شاید در کوتاه‌مدت این رویکرد بتواند به رشد سازمانی منتج شود اما نمی‌توان کاربران را در طولانی مدت فریب داد: در نهایت یک جای کار خواهد لنگید و رسوایی پیش خواهد آمد. به بیانی دیگر، اگر یک شرکت فعال در حوزه امنیت سایبری، امولاتور مخصوص به خود را داشته باشد کاربران به سطح تخصص و نیز بلوغ توسعه‌دهنده پی خواهند برد. و بر عکس: اگر امولاتوری وجود نداشته باشد یعنی شرکت مهارت و تجربه کمی دارد و لذا عمر طولانی نخواهد داشت.

بنابراین، گرچه از الان تا به همیشه در حال ارتقا دادن امولاتور خود هستیم اما از طرفی دیگر نیز خوره‌های سایبری را داریم که مدام به فکر راه‌حل‌های جدید برای پیشبرد عملیات جاسوسی و مخرب خود هستند (یکی از این راه‌حل‌ها می‌تواند در راستای محافظت خود و عملیات‌هایشان در برابر امولاتور ما باشد).

عاملین سایبری بسیار حرفه‌ی و پیشرفته از انواع تفرندهای ضد امولاتور برای شناسایی محیط آزمایشگاهی استفاده می‌کنند. برای مثال اجرای عملیاتی ثبت‌نشده، بررسی صحت درخواست‌ها برای تغییر رجیسترهای پردازشگر، تحلیل کدهای خطا، جست‌وجوی کدی خاص در مموری، استفاده از بمب‌های منطقی[2] که امولاتور را در حلقه‌ای بی‌انتها قرار می‌دهد و غیره. اگر این بدافزار متوجه چیز مشکوکی شود، کارکردهای مخرب را آناً متوقف کرده و خود را موجه جلوه می‌دهد.

نکته اینجاست که تیم ما بخوبی به این ترفندها آگاه است و از آن‌ها پیشی می‌گیرد. امولاتور ما همیشه خود را بروزرسانی می‌کند و سعی دارد در برابر هر ترفند جدیدی بایستد. برای مثال برای بالا بردن سرعت این امولاتور از محدودکننده‌ها، بهینه‌سازها و پروفایل‌های تنظیماتیِ مختلفی استفاده می‌کنیم که شاید حتی در برخی موارد اگر تأخیر به بدیِ BSoD باشد روند کار امولاتور قطع گردد.

علاوه بر این، ما دارنده‌ی پتنت (US10275597) برای امولاتور کد منبع هستیم که می‌تواند ناشناخته‌ها را تعبیر کرده و مورد تحلیل قرار دهد. تا آنجا که می‌دانیم هیچ رقیبی در این حوزه چنین محصولی ارائه نکرده است: رقبا برای اینکه بتوانند در مقابل ترفندهای ضد امولاتور بدافزار بایستند می‌بایست مجدداً روی کل امولاتور خود کار کنند (که خوب البته کار یکی دو روز نیست). اما ما به امولاتور خود یاد دادیم که در حین فرآیند، خود را از پایگاه اطلاعاتی داخلی به روز کند. بله... این یک قابلیت تمام‌عیار است.... پس وقتی می‌گوییم قدرت ما همانا در حفاظت از جهان دیجیتالی شماست واقعاً جدی هستیم.

حال، برخی فایل‌ها نه در کد ماشین، که مستقیماً در کد منبع توزیع می‌شوند. برای اجرای آن‌ها روی کامپیوتر نیاز به یک مترجم است (مانند جاوااسکریپت یا  VBA) که بتواند کد را در لحظه به زبانی ماشین‌پسند ترجمه کند. و خوب البته که بدافزار اغلب در چنین فایل‌هایی لانه می‌کند.

برای شناسایی چنین تهدیدهای ناشناخته‌‌ای، از خیلی سال پیش امولاتور کد منبعی ساخته‌ایم که فایل‌ها را پیش از اجرا در «لوله آزمایش[3]» چک می‌کند. با این حال، شبیه‌سازیِ کاملِ مترجم به منابع زیادی احتیاج دارد: تأخیر در پردازش صفحات وبی با اسکریپت شاید به کار خیلی از کاربران اینترنتیِ مأیوس‌شده بیاید. بنابراین امولاتورها معمولاً نسخه‌ی دستکاری‌شده‌ای از فضای مجازی را بازسازی می‌کنند (که هم به لحاظ کارایی و هم کیفیت حفاظت قابل‌ قبول باشد). اما وقتی امولاتور با چیزی ناشناخته یا متود و کارکردی ناشناخته در کد -که ترجمه‌اش به طور حتم برای تحلیل فایل حیاتی است- مواجه می‌شود چه اتفاقی می‌افتد؟

ما این مشکل را نیز به کمک مترجمی هوشمند حل کرده‌ایم. این مترجم قادر است به سرعت شبیه‌سازیِ چنین اجسامی را یاد بگیرد. در طول یک آپدیت از طریق کلود  KSN، این محصول یک کد کمکی به زبان شیء‌ مورد تحلیل دریافت می‌کند (JavaScript، VBA، VB Script، AutoIt و غیره) و حال با دانشی جدید شروع می‌کند به بررسی فایل. در موارد دشوار، وقتی کد کمکی هنوز وارد عمل نشده است، این کار به طور اتوماتیک به تحلیلگران ما انتقال داده می‌شود؛ آن‌ها این کد را توسعه داده و بلافاصله آن را به پایگاه اطلاعاتی اضافه می‌کنند.

در نتیجه، کاربران فناوری در اختیار دارند که نه تنها قوی است که همچنین سرعت بسیار بالایی نیز دارد. این فناوری می‌تواند به سرعت به تهدیدهای سایبری واکنش نشان دهد.

«آنتی‌ویروس» نیز یکی از آن واژگان کهنه است که از زمان ویروس‌های کامپیوتری وجود داشت. آنتی‌ویروس‌های مدرن اکنون نه تنها از دستگاه‌ها در برابر ویروس‌ها حفاظت می‌کنند بلکه همچنین آن‌ها را از همه‌ی انواع بدافزارها محافظت می‌کند. این آنتی‌ویروس‌ها همچنین کارکردهای امنیتی مفیدتری نیز دارند: برای مثال مدیریت کلمه عبور، وی‌پی‌ان، کنترل والدین، بک‌آپ و غیره. دقیق‌تر بگوییم، امروزه یک آنتی‌ویروس خوب باید نه تنها ضد ویروس که ضد همه‌چیز باشد: از من محافظت کند، از خانواده‌ام محافظت کند، از دستگاه‌هایم محافت کند و البته از اطلاعاتم محافظت کند.

 

[1] emulation

[2] Logic bomb: قطعه‌ای کد است که عمداً دریک سیستم نرم‌افزاری درج شده‌است که به هنگام وقوع شرایط مشخص عملیات مخربی را اجرا می‌نماید.

[3]منظور همان محیطی آزمایشگاهی است.

منبع: کسپرسکی آنلاین

 

هک سایت اپل برای استخدام در این شرکت!

سه شنبه, ۷ خرداد ۱۳۹۸، ۰۳:۱۸ ب.ظ | ۰ نظر

یک نوجوان استرالیایی که قصد داشته با هک اپل در این شرکت برای خود شغلی دست و پا کند، در نهایت به پرداخت ۳۴۶ دلار آمریکا جریمه نقدی محکوم شد.

به گزارش خبرگزاری مهر به نقل از انگجت، یک نوجوان استرالیایی که قبلاً اپل را هک کرده بود، اعتراف کرد امیدوار بوده با این کار بتواند برای خود در این شرکت شغلی دست و پا کند.

این نوجوان از دیگران شنیده بوده که نوجوان اروپایی با هک اپل در این شرکت استخدام شده است و تصور می کرده او نیز پس از هک این شرکت می‌تواند برای خود شغلی بیابد.

البته این نوجوان به جرم هک اپل زندانی نمی‌شود و فقط باید جریمه ای معادل ۳۴۶ دلار آمریکا بپردازد و ۹ ماه تحت نظر باشد و رفتاری مناسب داشته باشد.

او از سن ۱۳ سالگی این عملیات هک را آغاز کرده و به گفته دادستان از آن زمان تاکنون از توانایی‌های خود در مسیر درست استفاده کرده است.

این نوجوان قصد داشت در دانشگاه در رشته امنیت دیجیتال و جرم شناسی فعالیت کند و تصور نمی‌کرد این عملیات هک پرونده او را خراب کند.

این در حالی است که اپل در این باره هیچ اظهار نظری نکرده اما تاکید دارد کارمندانش به طور فعال از شبکه‌ها پشتیبانی می‌کنند.

طبق گفته اپل اطلاعات هیچ فردی در این عملیات فاش نشده است.

پلیس و نهاد‌های انتظامی و قضایی در کشور‌های مختلف جهان از مردم می‌خواهند در راستای مقابله با قانون شکنی و هنجارشکنی متخلفان با این ادارات از طریق ارائه گزارش در اشکال حضوری و آنلاین همکاری کنند.
به گزارش میزان، همکاری شهروندان با پلیس و سیستم قضایی در زمینه برخورد با انواع مختلف ناهنجاری‌ها و قانون شکنی‌ها رویه‌ای مرسوم در همه کشور‌های جهان است که غالبا به درخواست پلیس یا سایر نهادهای مرتبط در زمینه جرایم غیر اضطراری انجام می‌شود. در این راستا کشور‌های مختلف به تدوین و اجرای روش‌های گوناگون برای گسترش همکاری‌های مردم با پلیس به منظور مقابله با اعمال خلاف قانون، تخلفات یا هنجارشکنی‌ها اقدام کرده و از همکاری مردم با پلیس و نهاد‌های قضایی به شکل ارائه گزارش تخلفات و قانون شکنی‌ها به عنوان تلاش برای ایجاد شبکه ایمنی سراسری شامل افرادی که از یکدیگر محافظت می‌کنند، یاد می‌کنند.

 
استقبال مردم کشور‌های مختلف از برنامه‌های آنلاین گزارش ناهنجاری و قانون شکنی
 
در حال حاضر و به موازات افزایش نقش و تاثیر اینترنت بر جوامع بشری و برطرف شدن نقایصی مانند هزینه بر بودن گزارش به پلیس و ادارات مربوطه و پیامد‌های ناشی از این اقدام، شاهد گسترش تعامل مردم و پلیس در نقاط مختلف جهان هستیم. معرفی پست‌های الکترونیک، شماره‌های تلفن، برنامه‌های آنلاین قابل نصب بر روی گوشی‌های هوشمند، و سایت‌های مخصوص ارائه گزارش جرایم به ویژه در اروپا و آمریکا کمک موثری به پلیس برای تسریع و تسهیل مقابله با قانون یا هنجارشکنی هستند. باید توجه داشت که گزارش آنلاین جرایم و تخلفات در کشور‌های آسیایی، گستردگی همکاری مردم با پلیس را در پی داشته است. مالزی، پاکستان، هند، سریلانکا، سنگاپور و ... از آن جمله هستند. 
 
ارائه شیوه های نوین گزارش تخلفات، قانون شکنی و هنجارشکنی
پایگاه «زد دی‌نت» که از سال ۱۹۹۱ رخداد‌های دنیای فناوری را پوشش می‌دهد، در سال ۲۰۱۲ از راه اندازی نخستین برنامه آنلاین گزارش مردمی به پلیس خبر داد که کاربران را قادر می‌سازد اطلاعات صوتی و تصویری خود را به شکل محرمانه و بدون مخاطره در اختیار پلیس قرار دهند. زد دی‌نت در توضیح کارآیی برنامه آنلاین گزارش جرم «CrimePush» اعلام کرده بود که گزارش جرایم و هنجارشکنی‌ها به پلیس تاکنون زمان بر بوده و گاهی افراد به دلیل نگرانی از به خطر افتادن امنیت خود از مراجعه به پلیس خودداری می‌کردند. اما این برنامه ضمن رفع موانع مذکور نقش بازدارنده‌ای در ارتکاب جرم دارند.
 
اکنون برنامه‌های آنلاین گزارش جرم قابل دسترس در ۳ میلیارد گوشی‌های هوشمند موجود در اختیار کاربران در سراسر جهان یکی از راه‌هایی است که برخی کشور‌ها در این راستا از آن بهره می‌برند.
 
استقبال مردم کشور‌های مختلف از برنامه‌های آنلاین گزارش ناهنجاری و قانون شکنی
 
تمایل ۹۵ درصدی مردم آمریکا برای همکاری آنلاین با پلیس 
نهاد‌های انتظامی و سیستم قضایی دولت آمریکا در سال‌های گذشته با ارائه دستورالعمل‌هایی از مردم درخواست می‌کردند در صورت قربانی شدن یا مشاهده جرایم، آن موارد را به پلیس و نهاد‌های مربوطه گزارش دهند. گزارش جرایم، جنایات و هنجارشکنی‌ها مانند تهدیدات بمبگذاری، سرقت، جرایم جنسی، قاچاق انسان، تهیه محتوا‌های هرزه نگارانه از کودکان، انواع جنایت، سوءاستفاده از خودرو‌های دولتی، تخریب اموال عمومی حتی گرافیتی و بی احتیاطی در رانندگی در آمریکا همیشه با پاداش همراه بوده است.

پلیس آمریکا با انتشار گسترده و عمومی اطلاعیه‌ها و دستورالعمل‌های مختلف ضمن هشدار به مردم در مورد اجتناب از مداخله و درگیری مستقیم در صورت مشاهده جرایم مذکور از آنان می‌خواست تا با مراجعه به نزدیک‌ترین نهاد مرتبط و مرکز پلیس یا از طریق تماس تلفنی آن مورد را گزارش دهند. معرفی ادارات و سازمان‌های الکل، تنباکو، سلاح گرم و مواد منفجره (ATF)، اداره مبارزه با مواد مخدر (DEA)، حفاظت از محیط زیست (EPA)، اداره تحقیقات فدرال (FBI)، پلیس اینترپل، اداره مهاجرت و امور گمرکی (ICE) و سرویس فدرال مارشال حکایت از وسعت جرایم و ناهنجاری‌هایی دارد که به گزارش‌های مردمی برای رسیدگی بهتر امور نیاز دارند.
 
با پیشرفت تکنولوژی درخواست ارائه گزارش‌های مردمی از تخلفات و قانون شکنی‌ها در آمریکا نیز دچار تحولاتی شد. طراحی سایت‌های تخصصی در این زمینه مانند «پلیس وان» که با ارائه ویدئو‌های آموزشی از شهروندان می‌خواهد تا در صورت مشاهده جرایم و ناهنجاری‌ها با پلیس تماس بگیرند نیز از دیگر اقدامات انجام شده در این راستا هستند. این سایت با ارائه گزینه‌های متعددی این فرصت را برای شهروندان فراهم می‌کند تا بدون نگرانی در رفع ناهنجاری‌ها و ناامنی‌ها نقش موثری داشته باشند.

نظرسنجی موسسه «هریس» در سال ۲۰۱۶ در آمریکا نشان داد که ۹۵ درصد شهروندان این کشور مایل هستند در صورت مشاهده جرایم و هنجارشکنی‌ها با ارائه و گزارش تصاویر و صدا‌های ضبط شده و سایر مدارکی که در اختیار دارند، به پلیس کمک کنند.
 
استفاده از برنامه‌های آنلاین گزارش جرایم در حال حاضر در آمریکا با استقبال قابل ملاحظه‌ای مواجه شده است. به گزارش وب سایت «نایس»، مقامات نیویورک در فوریه ۲۰۱۸ اعلام کردند ماهانه ۲۵۰ هزار کاربر با استفاده از این برنامه جرایم و تخلفات را برای پلیس ارسال می‌کنند و از زمان راه اندازی این برنامه در تقریبا یک سال پیش در این شهر تاکنون ۲۶.۵ میلیون گزارش به پلیس و نهاد‌های مربوطه ارائه شده است.

استقبال از برنامه‌های آنلاین گزارش به پلیس به حدی گسترده بوده که اکنون جوامع اطلاعاتی آمریکا با معضل ذخیره سازی اطلاعات و تلفیق اطلاعات تدوین شده به صورت سنتی با اطلاعات جدید روبرو شده‎اند.
 
گزارش تخلف با ارسال فیلم و عکس به مراکز پلیس امری متداول در کشور‌های دنیا/ طراحی نرم‌افزار‌های ویژه ارسال گزارش‌های مردمی در انگلیس و امارات
 
درخواست پلیس کانادا از مردم برای گزارش تخلفات
در کانادا از شیوه گزارش آنلاین برای ارسال تصاویر تخلفات رانندگی و نیز گزارش تخلفات و جرایم استفاده می‌شود. در حالی که به گزارش «سیتی نیوز ۱۱۳۰»، پلیس «ونکوور» از مردم خواسته است در صورت مشاهده تخلفات رانندگی با ارسال تصاویر راننده و پلاک خودروی وی به پلیس برای کمک در برقراری نظم کمک کنند، پلیس شهر «ادمونتون» در سایت رسمی خود از مردم این شهر خواسته تا کلیه جرایمی که در اطرافشان رخ می‌دهد را از طریق برنامه آنلاین گوشی خود، به پلیس گزارش دهند.  
 
گزارش مردم از رفتارهای غیرقانونی به پلیس انگلیس 
درخواست گزارش جرایم به پلیس توسط مردم از سوی نهاد‌های انتظامی و قضایی انگلیس نیز همواره مطرح بوده است. پلیس انگلیس از مردم خواسته بود تا علاوه بر جرایم و جنایات، رفتار‌های ضد اجتماعی و هنجارشکنانه اعم از ایجاد سر وصدا، جرایم ناشی از نفرت، کلاهبرداری و ... را که بر کیفیت زندگی مردم تاثیر می‌گذارد یا امنیت افراد را به خطر می‌اندازند به پلیس گزارش دهند.
 
انگلیس در سال ۲۰۱۴ با معرفی برنامه‌ «Self Evident» با قابلیت نصب بر روی گوشی‌های تلفن همراه، از شهروندان خود خواست در صورت قربانی شدن یا مشاهده جرم، با تهیه ویدئویی از آن با تلفن همراه خود یا استفاده از تصاویر ضبط شده توسط دوربین‌های مدار بسته مدارک دیجیتال تهیه شده را به پلیس گزارش دهند. مقامات انگلیسی در آن زمان تاکید کردند که این برنامه نه تنها سبب ایجاد هرج و مرج نمی شود بلکه هزینه های مربوط به اعزام نیروهای پلیس به منطقه هایی که گزارششان جعلی بوده را نیز به شدت کاهش داده و جرایمی را که به زعم شاهدان یا قربانیان ارزش اتلاف وقت و هزینه را ندارند، به اطلاع پلیس می رساند.
 
استقبال مردم کشور‌های مختلف از برنامه‌های آنلاین گزارش ناهنجاری و قانون شکنی
 
به گزارش «پاکت لینت»، این تصمیم در پی آن اتخاذ شد که «بوریس جانسون» شهردار وقت لندن بر مفید بودن دریافت تصاویر و ویدئوهای ضبط شده با گوشی های تلفن همراه برای پلیس این کشور در راستای مبارزه با جرایم و نیز تامین امنیت و اعتماد شاهدان تاکید کرده بود.
 
پلیس انگلیس در تشویق مردم برای همکاری با این نهاد اظهار داشت این برنامه کمک می‌کند تا جرم یا ناهنجاری مدنظر بدون نیاز به حضور در اداره پلیس و توقیف گوشی همراه با سرعت بیشتری مورد بررسی و پیگرد قرار گیرد. ضمن این که این مدارک دیجیتال در صورت پیگیری پرونده در سیستم قضایی، مورد استناد قرار گرفته و شاهد مستند و ارزشمندی به حساب می‌آید. استفاده ۲۷ هزار نفر از مردم انگلیس از برنامه آنلاین گزارش جرم سبب ارسال گزارش‌های متعدد به پلیس در راستای ایجاد نظم در این کشور شده است.

کارآمدی این شیوه سبب شد تا استفاده از آن در سطوح مختلف و برحسب نیاز‌های هر منطقه مورد توجه قرار گیرد. برای مثال، پلیس شهر «بدفوردشایر» انگلیس در پایگاه اینترنتی خود، برای مقابله با معضل رانندگی در حالت مستی یا رانندگی هنجارشکنانه، بی پروا و بی دقت که سایرین را در معرض خطر قرار می‌دهد، با معرفی شماره تلفن و نیز فرم گزارش آنلاین از شهروندان این شهر خواست تا به پلیس در راستای برقراری نظم کمک کنند.
 
متداول و فراگیر شدن گزارش تخلف توسط مردم به پلیس در سراسر جهان
اما باید توجه داشت که استفاده از برنامه‌های آنلاین گزارش جرایم محدود به کشور‌های اروپایی و آمریکا نبوده و به سرعت در سراسر جهان، جایگاه خود را در تعامل مردم و پلیس یافته است.

پلیس «دبی» در سال ۲۰۱۶ با معرفی برنامه آنلاین گزارش تخلفات، قانون و هنجارشکنی از مردم خواست تا در صورت مشاهده ناهنجاری ها، خرید و فروش الکل و مواد مخدر، خودرو‌های مشکوک، معاملات مشکوک، قمار، تخریب اموال عمومی، فحشا و ... با تهیه و ارسال مدارک دیجیتال این نهاد را مطلع سازند. پلیس دبی در مراسم رونمایی از این برنامه آنلاین هدف از ارائه این برنامه را افزایش رضایت عمومی و کاهش هزینه‌های زندگی اعلام کرد. ضمن این که هویت فرد گزارش دهنده با استفاده از این برنامه محرمانه مانده و خطری را متوجه وی نمی‌کند.
 
گزارش تخلف با ارسال فیلم و عکس به مراکز پلیس امری متداول در کشور‌های دنیا/ طراحی نرم‌افزار‌های ویژه ارسال گزارش‌های مردمی در انگلیس و امارات
 

مرکز تحقیقات جنایی «کنیا» نیز در سال ۲۰۱۷ با راه اندازی این برنامه قابل دسترس برای کاربران سیستم‌های عامل اندروید، آی‌او‌اس و ویندوز اعلام کرد کلیه شهروندان این کشور قادر خواهند بود تا با گوشی‌های هوشمند خود جرایم را گزارش دهند.

«افریقا نیوز» نوشت این تصمیم در کنیا در پی آن اتخاذ شد که بررسی‌ها و مطالعات نشان دادند میزان گزارش جرم در این کشور در سال ۲۰۱۶ به نصف میزان سال ۲۰۱۵ سبب شد تا برای حل معضل عدم گزارش جرایم از شیوه‌های نوین بهره ببرند.
 
گزارش تخلف با ارسال فیلم و عکس به مراکز پلیس امری متداول در کشور‌های دنیا/ طراحی نرم‌افزار‌های ویژه ارسال گزارش‌های مردمی در انگلیس و امارات
 

براساس گزارش «هکرنون»، پلیس هند نیز در این راستا از شبکه اجتماعی واتس اپ محبوب‌ترین شبکه اجتماعی در این کشور با بیش از ۱۶۰ میلیون کاربر فعال بهره می‌برد.
 
 
گزارش تخلف با ارسال فیلم و عکس به مراکز پلیس امری متداول در کشور‌های دنیا/ طراحی نرم‌افزار‌های ویژه ارسال گزارش‌های مردمی در انگلیس و امارات
 
 

گزارش جرایم و تخلفات از طریق ارسال فیلم و عکس مختلفان به مراکز پلیس با استفاده از ضوابط قانونی، در سال‌های اخیر به دلیل مزایای متعددی مانند صرفه جویی در هزینه و وقت، امنیت شخص گزارش دهنده، سهولت امکان ارائه گزارش و ... به رویه‌ای معمول در کشورهای مختلف جهان مبدل شده است.

هواوی همچنان دومین فروشنده بزرگ موبایل

سه شنبه, ۷ خرداد ۱۳۹۸، ۰۲:۳۶ ب.ظ | ۰ نظر

آمار فروش دستگاه های موبایل در سه ماهه نخست ۲۰۱۹میلادی نشان می دهد با وجود کاهش فروش شرکت های بزرگ از جمله اپل، فروش هواوی افزایش یافته و این شرکت دومین فروشنده بزرگ موبایل دنیا است.

به گزارش خبرگزاری مهر به نقل از سی ان بی سی، آمار مربوط به فروش موبایل در سه ماهه نخست ۲۰۱۹ میلادی منتشر شده است. این آمار نشان می‌دهد تمام شرکت‌های دست اندر کار این بازار با رکود مواجه هستند. البته در این میان فقط یک استثنا وجود دارد و آن شرکت هواوی است.

طبق آمار شرکت IDC فروش موبایل برای ششمین سه ماهه متوالی کاهش یافت و در سه ماهه نخست ۲۰۱۹ میلادی تعداد موبایل‌های بارگیری شده به ۳۱۰.۸ میلیون دستگاه رسید. این رقم نشان دهنده کاهشی ۶.۶ درصدی نسبت به همین بازه زمانی در سال گذشته است.

IDC یک شرکت چینی است که اطلاعات بازار و خدمات مشاوره‌ای را در حوزه فناوری، مخابرات و بازارهای مصرفی محصولات فناوری فراهم می‌کند.

طبق آمار موجود، در حالی که بیشتر تولید کنندگان موبایل در سه ماهه نخست ۲۰۱۹ میلادی با کاهش فروش روبرو بودند، میزان محموله‌های هواوی ۵۰ درصد افزایش یافته است.

این شرکت ۱۹ درصد از کل بازار موبایل جهان را در اختیار دارد. پورتفولیو وسیع و متنوع موبایل‌های هواوی در این روند نقش مهمی داشته است. بیشترین میزان فروش هواوی نیز به دستگاه‌های ارزان و میان رده تعلق دارد. با این وجود هنوز هم هواوی در رده دوم جدول تولید کنندگان موبایل و بعد از سامسونگ قرار دارد.

سامسونگ با وجود کاهش ۸.۱ درصدی موبایل‌هایش در سه ماهه نخست ۲۰۱۹ میلادی، ۷۱.۹ میلیون دستگاه بارگیری کرد و با در اختیار داشتن ۲۳.۱ درصد از سهم بازار همچنان پیشتار است.

از سوی دیگر اپل با بار گیری ۳۶.۴ میلیون دستگاه در سه ماهه نخست ۲۰۱۹ میلادی، ۱۱.۷ درصد از سهم کل بازار موبایل جهان را به خود اختصاص داده است. این درحالی است که در سه ماهه نخست ۲۰۱۸ میلادی ۳۰.۲ درصد از سهم بازار موبایل جهان در اختیار اپل بود. با وجود کاهش قیمت آیفون در چین و مذاکرات، روند نزولی کاهش فروش آیفون همچنان ادامه دارد.

مزایا و معایب سیاست جدید گوگل‌پلی

سه شنبه, ۷ خرداد ۱۳۹۸، ۱۱:۵۲ ق.ظ | ۰ نظر

از وقتی گوگل‌پلی، قانون جدیدی برای اپ‌ها گذاشت زمان زیادی نمی‌گذرد. حالا دیگر اپ‌ها اجازه ندارند برای دسترسی به تماس و پیام‌رسانی اس‌ام‌اس به کاربر درخواست دهند. این سیاست دارد حتی سفت و سخت‌تر نیز می‌شود. بزودی تنها اپ‌های مخصوص به تماس و پیام متنی اجازه خواهند داشت برای چنین مجوزهایی از کاربر درخواست کنند. توسعه‌دهندگان تنها تا 9 مارس اجازه دارند خود را با سیاست جدید گوگل‌پلی سازگار کنند. در ادامه با ما همراه شوید تا به جنبه‌های مثبت و منفی این سیاست بپردازیم.  

 

اپ‌هایی که به شدت به اطلاعات کاربر متکی‌اند

به گزارش روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ پیدا کردن اینکه چه اپ‌های اندرویدی اغلب بیش از عملکرد معمولی‌شان مجوز می‌خواهند کار چندان سختی نیست: تنها کافیست نگاهی به فهرست مجوزهایی که در طول پروسه‌ی نصب ازتان درخواست دارند بیاندازید. برای مثال چرا فروشگاه آنلاین AliExpress باید صدا ضبط کند؟ و یا اصلاً چرا لازم است به لاگِ تماس‌تان دسترسی داشته باشد؟

حتی برندهای برجسته و شاخص نیز برخی اوقات از درخواست‌ها سوءاستفاده می‌کنند. حالا دیگر حساب کنید اپ‌های کمتر شناخته‌شده دیگر چقدر می‌توانند در چنین بستری جولان دهند. برخی از این اپ‌ها می‌توانند مخرب باشند و به محض دسترسی پیدا کردن به پیام‌های متنی و تماس‌هایتان، ممکن است اطلاعات و موجودی شما را سرقت کنند. برای مثال، برای بدافزاری که بتواند کاملاً مستقل شروع کنند به ارسال و دریافت SMS هیچ کاری ندارد که شما را برای سرویسی پولی ثبت نام کند و یا پیامی دروغین از بانک برایتان بفرستد (با کد یکبار مصرف).

 

گوگل‌پلی سر امنیت شرط می‌بندد

به گفته‌ی گوگل، هدف از گذاشتن چنین سیاست سختگیرانه‌ای حفظ حریم شخصی کاربر است. خوب منطق ساده‌ای هم پشت این ماجراست: توسعه دهندگان قانونی که کلک در کارشان نیست دیگر از درخواست‌های متعدد گذاشتن روی اپ‌هایشان منصرف می‌شوند.

ایرادِ کار کجاست؟ مواردی که ممکن است این قانون را نقض کند

در واقع، بسیاری از اپ‌ها برای اِعمال بسیاری از کارکردهای مفید خود همچون تأیید اکانت، بک‌آپ، همگام‌سازی تماس‌ها و پیام‌ها با دستگاه‌های دیگر، بلاک کرد اسپم و غیره نیاز دارند به تماس و پیام‌های کاربر دسترسی داشته باشند.

سیاست کنونی گوگل‌پلی برای آنکه توسعه‌دهندگان قانونی را به سختی نیاندازد استثناهایی هم قائل شده است که بر اساس آن، چنین درخواست‌هایی می‌تواند به کاربر داده شود. مشکل اینجاست که مجرمان سایبری نیز می‌توانند همچنین خود را در قالب توسعه‌دهندگان قانونی اپ جا بزنند و مقاصد شرورانه‌ی خود را پیش ببرند. پس یک‌جورهایی می‌توان گفت گوگل آنقدرها هم حواسش به حریم خصوصی کاربران خود نیست.

 

به غیر از تزریق بدافزار چه خطرات دیگری در کمین است؟

مشکل احتمالی دیگر: گوگل‌پلی در کنار منصرف کردن اپ‌های مشکوک، اپ‌های قانونی را نیز دارد دلسرد می‌کند. خیلی از توسعه‌دهندگان قانونی می‌توانند سیاست‌های توسعه‌ی خود را با سیاست جدید گوگل‌پلی سازگار کنند؛ اما تکلیف آن‌هایی که (به هر دلیلی) این کار برایشان امکان‌پذیر نیست چه می‌شود؟ این اتفاق قبلاً هم افتاده بود:  برای مثال، نویسندگان بازی محبوب فورتنایت از شرایط و قوانین گوگل‌پلی راضی نبودند و بنابراین تصمیم گرفتند دیگر این مسیر را با فروشگاه آنلاین گوگل‌پلی ادامه ندهند. خروج توسعه‌دهندگان قانونی خبر خوبی برای کاربران نیست. اول اینکه، اپ‌هایی که در فروشگاه رسمی گوگل‌پلی موجود نباشند به طور حتم در جایی دیگر عرضه خواهند شد که همین باعث می‌شود کلی نسخه‌های تقلبی وارد بازار شود. دوم اینکه، اکثر توسعه‌دهندگانی که نتوانستند از فیلتر جدید گوگل‌پلی عبور کنند به سایت‌هایی روی خواهند آورد که الزامات امنیتی سطح پایین‌تری دارند. طرفداران این اپ‌ها نیز متعاقباً آن‌ها را دنبال کرده و همین باعث می‌شود از محبوبیت گوگل‌پلی کاسته شده و قدرت مانوردهی سایت‌های دیگر بیشتر گردد. و البته این خبر برای مجرمان سایبری خبر بسیار خوشحال‌کننده‌ای نیز می‌باشد.

 

چطور ایمن بمانیم؟

اول از همه اینکه هرگز اپ‌ها را از منابع مشکوک دانلود نکنید. اگر اپی در گوگل‌پلی نیست آن را از اولین سایتی که بعد از سرچ در گوگل می‌آید دانلود نکنید. وبسایت رسمیِ توسعه‌دهنده‌ی اپ مورد نظر خود را پیدا کرده و آن را از این آدرس دانلود کنید.
تنها نرم افزارهای ساخت شرکت‌های سرشناس را نصب کنید. و البته پیش از انجام این کار، مطمئن شوید اپی که دنبالش هستید نسخه‌ی اندرویدی داشته باشد.
چک کنید ببینید اپ مورد نظر چه مجوزهایی می‌خواهد... حتی اگر مطمئن هم هستید که بدافزار نیست باز هم حق بیشتری بدان ندهید.
 مطمئن شوید برای حفاظت از کامپیوتر خود از راه‌حل آنتی‌ویروس خوب مانند Kaspersky Security Cloud استفاده می‌کنید. این بسته در شناسایی بدافزار بسیار زبده است.

منبع: کسپرسکی آنلاین

 

مدیر برنامه‌ریزی پارک علم و فناوری دانشگاه صنعتی شریف از استقرار شرکت‌های دانش‌بنیان در برج فناوری شریف از بهار ۹۹ خبر داد.

احسان عظیم‌زاده مدیر برنامه‌ریزی پارک علم و فناوری دانشگاه صنعتی شریف در گفت‌‌وگو با فارس، درباره آخرین وضعیت ساخت برج فناوری دانشگاه صنعتی شریف گفت: برج فناوری شریف پروژه‌ای است که در ۱۰ طبقه روی زمین و ۳ طبقه زیر زمین ساخته می‌شود و دارای ۲۰ واحد است.

وی افزود: هم‌اکنون شرکت‌ها در حال پیش خرید طبقات برج هستند، به طوریکه طبقه ۱ تا ۵ واگذار شده و طبقه ۶ و بالاتر نیز در مراحل بعدی واگذار می‌شود.

عظیم‌زاده ادامه داد: در حال حاضر ۵۰ درصد پروژه ساخت برج فناوری انجام شده و شرکت‌ها تا بهار ۹۹ در این برج مستقر شده و فعالیت خود را آغاز می‌کنند.

هکر اپل در جستجوی شغل در این شرکت

سه شنبه, ۷ خرداد ۱۳۹۸، ۱۱:۳۲ ق.ظ | ۰ نظر

یک هکر استرالیایی پس از انجام حمله هکری به شرکت اپل، امیدوار است این شرکت وی را به عنوان یکی از کارمندانش به خدمت بگیرد.

به گزارش فارس به نقل از یاهونیوز، در شرایطی که معمولا افراد با تحصیلات و طرح تقاضای کار در شرکت های مختلف، شغلی را به دست می آورند یک جوان استرالیایی برای این کار روش دیگری را انتخاب کرده است.

وی که به علت حمله هکری به اپل گناهکار دانسته شده، اذعان کرده که هدفش از این کار یافتن کاری در این شرکت بوده است و شنیده بوده که اپل یک فرد اروپایی را به شیوه مشابهی استخدام کرده است و تصور کرده که اگر کار مشابهی انجام دهد توسط اپل استخدام می شود.

 

این جوان استرالیایی که در 13 سالگی فعالیت های هکری خود را آغاز کرده بعد از گذشت نه ماه حبس به قید ضمانت آغاز شده است. اپل در مورد علاقه به استخدام این فرد اظهار نظری نکرده و تنها بر این نکته تاکید کرده که به طور جدی از شبکه های این شرکت حفاظت می کند.

البته بعید به نظر می رسد اپل به استخدام چنین فردی علاقه داشته باشد، زیرا با این کار دیگر افراد را نیز به فعالیت های مشابه ترغیب می کند.

فایننشال تایمز گزارش داد مدیران ارشد فیسبوک با تیم ارز دیجیتال خود دیدار کرده‌اند تا در مورد معرفی سیستم پرداخت دیجیتال خود مذاکره کنند.

به گزارش خبرنگار مهر به نقل از اسپوتنیک، فایننشال تایمز گزارش داد مدیران ارشد فیسبوک با تیم ارز دیجیتال خود دیدار کرده‌اند تا در مورد معرفی سیستم پرداخت دیجیتال خود مذاکره کنند.

گزارشاتی از بی‌بی‌سی حاکی از این است که شرکت فیسبوک که صاحب اینستاگرام و واتس‌اپ هم هست، قرار است این پروژه را که به گلوبال‌کوین معروف است، در آغاز ۲۰۲۰ در ده‌ها کشور آغاز کند. انتظار می‌رود فرایند تست این پروژه در پایان ۲۰۱۹ آغاز شود.

از سال گذشته، شایعاتی در مورد اینکه این غول شبکه‌های اجتماعی، در نظر دارد ارز دیجیتال خود را به راه بیاندازد، به گوش می‌رسید. فیسبوک پیش از این، یک دهه پیش تلاش کرده بود ارز مجازی خود را ایجاد کند، اما شکست خورده بود. اما این قبل از زمانی بود که این شرکت آمریکایی پایگاهی با ۲ میلیارد کاربر در اختیار داشته باشد.

طبق گزارش فایننشال تایمز، تیم خدمات فیسبوک در طول سال گذشته روی پروژه گلوبال‌کوین کار می‌کرده‌اند. انتظار می‌رود ارز دیجیتال فیسبوک نه تنها در فضای این برنامه برای خرید و فروش و پرداخت استفاده شود، بلکه در خارج از آن هم مورد استفاده قرار بگیرد.

اولین گزارشات از این پروژه جاه‌طلبانه، در ماه دسامبر منتشر شد. در ماه آوریل گزارشات نشان داد فیسبوک شرکتی به نام لیبرا را در سوئیس تأسیس کرده است که کار آن توسعه نرم‌افزار پرداخت و تحلیل داده و زیرساخت‌های مورد نیاز آن است و بر اساس تکنولوژی بلاکچین کار می‌کند.

در همین ماه مؤسس فیسبوک، مارک زاکربرگ، هم گفت: ما معتقدیم فرصت خوبی داریم تا پرداخت‌ها را ساده‌تر کنیم. فرستادن پول از شخصی به شخص دیگر، می‌تواند به سادگی فرستادن یک تصویر باشد.

در گزارش بی‌بی‌سی به این اشاره شده است که مارک زاکربرگ با رئیس بانک مرکزی انگلیس مارک کارنی در این مورد صحبت کرده است و در مورد ملزومات قانونی آن هم از مقامات خزانه‌داری آمریکا مشورت گرفته است.

طبق گزارشات گوناگون، فیسبوک مشغول مذاکره با قانون‌گذاران بانکی، مؤسسات مالی، فروشگاه‌های آنلاین و بورس‌های ارز مجازی بوده است تا شرایط تبدیل ارز دیجیتال این شرکت، به ارزهای دیجیتال دیگر، یا ارزهای مرسومی مانند دلار، فراهم شود.

باج افزاری که در روزهای اخیر به کاربرانی در شهرهای مختلف آمریکا حمله کرده در واقع یکی از ابزار جاسوسی آژانس امنیت ملی آمریکاست که توسط هکرها به سرقت رفته است.

به گزارش فارس به نقل از یاهونیوز،  باج افزاری که در روزهای اخیر به کاربرانی در شهرهای مختلف آمریکا حمله کرده در واقع یکی از ابزار جاسوسی آژانس امنیت ملی آمریکاست که توسط هکرها به سرقت رفته است.

در روزهای گذشته یک باج افزار مخوف به کاربرانی در بالتیمور و چند شهر دیگر آمریکا حمله کرده و برای باج گیری و دریافت پول از افراد پس از قفل کردن فایل های آنها تلاش کرده است.

بررسی ها نشان می دهد این باج افزار مبتنی بر یکی از ابزار جاسوسی آژانس امنیت ملی آمریکا به نام اترنال بلو است که قبلا از این سازمان به سرقت رفته است.

پیش از این مشخص شده بود که بدافزارهایی مانند واناکرای و نات پتیا هم به همین شیوه و با سواستفاده از داده های به سرقت رفته از آژانس امنیت ملی توسط هکرها طراحی شده اند.

باج افزار یادشده با سواستفاده از آسیب پذیری های امنیتی ویندوز به رایانه های کاربران نفوذ می کند و مایکروسافت برای حل این مشکل وصله امنیتی را عرضه کرده است. البته به علت بی توجهی برخی کاربران و نیز موسسه های دولتی و خصوصی حملات یادشده گاهی با موفقیت همراه هستند.

به دنبال اعلام خبر این رسوایی، آژانس امنیت ملی آمریکا سکوت کرده و حاضر به هیچ گونه همکاری برای حل مشکل یادشده نشده است. اف بی آی نیز از هرگونه اظهارنظر در این زمینه خودداری کرده است.

کمیته برگزاری بازی‌های اروپایی مینسک 2019 اعلام کرد گرفتن عکس سلفی در این بازی‌ها ممنوع است.

به گزارش خبرگزاری فارس، مسئولان دولتی شهر مینسک اعلام کردند گرفتن عکس سلفی در بازی‌های اروپایی 2019 به دلیل مسائل امنیتی ممنوع شد.

علاوه براین، استفاده از الکل، پرچم و بنر هم ممنوع شده است. ممکن است عدم استفاده از عکس سلفی در بازی‌های اروپایی مینسک بحث‌برانگیز باشد به خصوص اینکه کمیته سازماندهی این بازی‌ها به عنوان بخشی از این رقابت‌ها، مسابقه عکس سلفی هم برگزار کرد.

این موضوع مشارکت کنندگان را تشویق می‌کرد عکس خود را مقابل یک محل ورزشی و یا در صورت شرکت در یک فعالیت ورزشی بگیرند و با هشتگ #Minsk2019 آپلود کنند.

اطلاعات مربوط به ممنوعیت موارد مطرح شده در وب‌سایت دولت و لیست ورودی ورزشگاه‌ها اعلام شده است.

فهرست تازه شرکت‌های تحریم کننده هواوی

يكشنبه, ۵ خرداد ۱۳۹۸، ۰۲:۰۸ ب.ظ | ۰ نظر

به دنبال تحریم هواوی توسط دولت آمریکا و محدودشدن دسترسی این شرکت به سیستم عامل اندروید، موسسات فناوری آمریکایی و غربی یک نبرد تمام عیار را با چینی‌ها آغاز کرده‌اند.

به گزارش فارس به نقل از آسین ایج، شرکت‌های مختلف فناوری اعم از شرکت‌های نرم افزاری و سخت افزاری، سازندگان تراشه های مختلف و غیره به بهانه فشار دولت امریکا و نگرانی از اعمال تحریم بزرگترین سازنده تجهیزات مخابراتی جهان را در فهرست تحریم قرار داده‌اند.

ناظران امور معتقدند که جنگ تجاری چین و امریکا طی هفته‌های آینده تشدید خواهد شد و شرکت‌های امریکایی نیز که در تولیداتشان بیش از 25 درصد از فناوری‌های آمریکایی را مورد استفاده قرار دهند باید از تحریم های ایالات متحده تبعیت کنند، به نظر می رسد هواوی با ابداع سیستم عامل اختصاصی و مقابله به مثل با شرکت‌هایی مانند اپل با این اقدام آمریکا مقابله کند.

هواوی تا 19 آگوست قادر به خریداری محصولات آمریکایی و به روز رسانی سیستم عامل اندروید است که بر روی گوشی های تولیدی این شرکت نصب شده است.

از جمله شرکت‌هایی که هواوی را به تبعیت از آمریکا تحریم کرده‌اند، می‌توان به موارد زیر اشاره کرد:

1- آلفابت شرکت مادر تخصصی گوگل که  فروش هرگونه نرم افزار، سخت افزار و خدمات فنی به هواوی را به غیر از محصولات منبع باز در دسترس عموم ممنوع کرده است.

2- شرکت های سازنده تراشه مانند اینتل، کوالکوم، برودکام و Xilinx که روابط خود با هواوی را از 19 ماه می می متوقف می کنند.

3- شرکت LUMENTUM که تجهیزات اپتیکی به هواوی می فروخت.

4- شرکت QORVO که تراشه های ارسال فرکانس های رادیویی به فروش می رساند.

5- ANALOG DEVICES که از جمله شرکت های آمریکایی تولیدکننده انواع نیمه هادی هاست.

6- INPHI که انواع تراشه های ارتباطی اپتیکال را برای استفاده هواوی تولید می کند.

7- شرکت انگلیسی ARM سازنده تراشه های پیشرفته گوشی های هوشمند

8- شرکت ژاپنی پاناسونیک که تجهیزات سخت افزاری خاصی را به هواوی می فروشد.

9- شرکت NEOPHOTONICS تولید کننده تجهیزات اپتیکی

10- شرکت SYNOPSYS سازنده تجهیزات الکترونیک و نرم افزاری

11- شرکت تراشه ساز MICRON TECHNOLOGY

12- شرکت مایکروسافت نیز ارائه خدمات نرم افزاری و سخت افزاری به هواوی را متوقف کرده است.

13- شرکت انگلیسی IQE دیگر قصد ندارد ویفرهای مورد استفاده در صنعت نیمه هادی را به هواوی بفروشد.

 

اپل از تحریم بیشتر ضرر می‌کند یا هواوی؟

انتظار می رود چینی ها در واکنش به تحریم هواوی توسط دولت امریکا و نیز برخی شرکت های فناوری این کشور مانند گوگل، خرید گوشی های تولیدی این شرکت را افزایش دهند.

به گزارش خبرگزاری فارس به نقل از فوجی سان، برخی کارشناسان نیز معتقدند که چینی ها خرید تولیدات شرکت های رقیب هواوی را تحریم می کنند.

از جمله مهم ترین شرکت هایی که با خطر تحریم تولیدات خود در چین مواجه است، می توان به اپل اشاره کرد. گوشی های آیفون اپل از محبوبیت زیادی در چین برخوردار است. اما با تحریم هواوی توسط دولت ترامپ می توان انتظار داشت بر تعداد چینی هایی که دیگر تمایلی به خرید آیفون نداشته باشند، افزوده شود.

احساسات ضدآمریکایی به علت تحریم هواوی در چین به حدی رسیده که به گزارش رسانه های محلی، مردم این کشور از استفاده از آیفون ابا دارند و دیگر چندان علاقه ای به خرید و کاربرد این گوشی آمریکایی از خود نشان نمی دهند.

از زمان دستگیری مدیر ارشد امور مالی هواوی در کانادا جنبشی برای تحریم تولیدات آمریکایی و به خصوص آیفون در چین شکل گرفته بود و این جنبش هم اکنون با تحریم گوشی های هواوی به اوج رسیده است.

بر همین اساس اگر چه ممکن است در کوتاه مدت هواوی از تحریم های آمریکا ضرر کند، اما در دراز مدت این اپل است که به خاطر سیاست های دولت امریکا با ضرر و زیان هنگفت اقتصادی مواجه می شود. سال گذشته هواوی 206 میلیون گوشی در سراسر جهان به فروش رساند که 105 میلیون واحد از آن در چین به فروش رفت. می توان پیش بینی کرد که این رقم در سال جاری میلادی به خاطر حس میهن دوستی چینی ها افزایش یابد.

 

کاهش اقبال به گوشی های هواوی در آمریکا و اروپا

به دنبال تحریم هواوی توسط کاخ سفید و برخی شرکت های فناوری آمریکا مانند گوگل، اقبال کاربران امریکایی و اروپایی به تولیدات این شرکت کاهش یافته است.

به گزارش خبرگزاری فارس به نقل از آسین ایج، گوشی های تولیدی هواوی در فروشگاه های انلاین دیگر کمتر مورد توجه قرار می گیرند و از میزان کلیک های صورت گرفته بر روی آنها نیز کاسته شده است.

بررسی های سایت مقایسه قیمت PriceSpy نشان می دهد نه تنها شرکت های بزرگ فناوری و موسسات مخابراتی به علت تحریم های هواوی فعلا تمایلی به استفاده از تولیدات این شرکت ندارند، بلکه مردم عادی نیز بیم دارند که به علت تحریم گوگل، استفاده از سیستم عامل اندروید و امکانات آن غیرممکن شده یا با سختی صورت بگیرد.

بررسی ها نشان می دهد کلیک بر روی گوشی های هواوی در سایت های خرید آنلاین در انگلیس تا 50 درصد و به طور کلی در دنیا تا 26 درصد کمتر شده است. این کاهش به خصوص در کشورهایی مانند فنلاند، فرانسه، ایرلند، ایتالیا، نیوزلند، نروژ و سوئد هم رخ داده است.

دولت ترامپ مدعی است هواوی اطلاعات مشتریان خود را در اختیار دولت چین قرار می دهد. اما هواوی بارها و بارها این اتهام را تکذیب کرده است.

 

مدیر هوآوی: سیستم عامل تخصصی هوآوی امسال آماده می‌شود

در صورتی که هوآوی از دسترسی به نرم‌افزارهای گوگل و مایکروسافت منع شود، غول تکنولوژی چین می‌تواند امسال سیستم‌عامل مختص به خود را معرفی کند.

به گزارش خبرنگار مهر به نقل از راشاتودی، یکی از مدیران ارشد هوآوی گفت: در صورتی که تحت فشار کاخ سفید هوآوی از دسترسی به نرم‌افزارهای گوگل و مایکروسافت منع شود، غول تکنولوژی چین می‌تواند امسال سیستم‌عامل مختص به خود را معرفی کند.

رئیس بخش مشتریان شرکت، ریچارد یو، به سی‌ان‌بی‌سی گفت: این سیستم عامل می‌تواند تا سه ماهه پایانی امسال برای استفاده در چین آماده شود، در حالی که نسخه بین‌المللی آن طرف سه ماهه اول یا دوم ۲۰۲۰، برای استفاده آماده خواهد بود.

او گفت: امروز هوآوی همچنان به اندروید گوگل و ویندوز مایکروسافت پایبند است، اما اگر ما نتوانیم از این‌ها استفاده کنیم، هوآوی رو به برنامه جایگزین می‌آورد و از سیستم‌عامل مختص به خود استفاده خواهد کرد.

ریچارد یو گفت: فروشگاه اپلیکیشن‌های مخصوص هوآوی، به نام اپ گالری، بر روی این سیستم‌عامل در دسترس خواهد بود.

این مدیر ارشد می‌گوید: ما نمی‌خواهیم این کار را بکنیم، اما به علت سیاست‌های دولت آمریکا، مجبور به این کار خواهیم بود.

او ادامه داد: من معتقدم این کار فقط برای ما بد نیست و برای شرکت‌های آمریکایی هم ضرر دارد، چراکه ما از این شرکت‌ها پشتیبانی می‌کردیم.