ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۸۵۶۱ مطلب با موضوع «others» ثبت شده است

تحلیل


حمله تازه ترامپ به شبکه‌های اجتماعی

يكشنبه, ۱۵ ارديبهشت ۱۳۹۸، ۰۱:۰۹ ب.ظ | ۰ نظر

دونالد ترامپ رئیس جمهور امریکا برای چندمین بار از شبکه های اجتماعی انتقاد کرده و مدعی شده که از نزدیک در حال نظارت بر آنها بوده و عملکردشان را زیر نظر دارد.

به گزارش خبرگزاری فارس به نقل از یاهونیوز، این حمله جدید پس از ان اتفاق می افتد که فیس بوک دسترسی برخی چهره ای تندروی حامی ترامپ را به حساب کاربریشان در این شبکه اجتماعی مسدود کرده است. این رویداد در شبکه اجتماعی اینستگرام هم رخ داده است.

ترامپ طی روزهای جمعه و شنبه با ارسال توئیت هایی در این زمینه اقدام فیس بوک در این زمینه را سانسور شهروندان آمریکایی در پلاتفورم های شبکه های اجتماعی دانسته است.

وی قبلا هم بارها گفته بود که شبکه های اجتماعی نسبت به احزاب محافظه کار و جمهوری خواهان مغرضانه عمل می کنند. این در حالی است که فیس بوک و شرکت های مشابه بارها این مساله را رد کرده اند.

از جمله شخصیت های راست گرای تندرویی که حساب های کاربریشان در فیس بوک مسدود شده، می توان به پل نلن، میلو یانوپولوس، لورا لومر و پل جوزف واتسون اشاره کرد. حساب کاربری سایت اینفووارز نیز که اطلاعات خاصی را بر مبنای تئوری توطئه در مورد جنگ افروزی های دولت آمریکا منتشر می کرد، در فیس بوک مسدود شده است.

یکی از شخصیت هایی که ترامپ از بسته شدن حساب کاربریشان در فیس بوک به شدت اظهار نارضایتی کرده جیمز وود بازیگر هالیوود است که قبلا حساب وی در توئیتر هم قفل شده بود. ترامپ در توئیت خود وودز را محافظه کاری قوی ولی مسئول معرفی کرده که برخورد با او بسیار ناعادلانه است.

ارسال اسپم پیامد خوبی برای سازمان‌ها ندارد

يكشنبه, ۱۵ ارديبهشت ۱۳۹۸، ۱۰:۳۶ ق.ظ | ۰ نظر

روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ چند وقت پیش شاهد سرگردانیِ شرکتی برزیلی بودیم که عاجزانه برای بررسی حادثه‌ای، تقاضای کمک داشت. مشکل این بود که مجرمان سایبری با استفاده از آدرس‌های کارمندان شروع کرده بودند به توزیع اسپم. آن‌ها (طبق عرف معمول) خود را در مقام فرستندگانی قانونی قرار نمی‌دادند؛ بلکه آن‌ها پیام‌ها را مستقیماً به سرورِ میلِ این شرکت ارسال می‌کردند. بعد از بررسی‌های جامع توانستیم به خط‌مشی اصلی و دقیق این مهاجمین دست پیدا کنیم.

 

نقشه حمله

ابتدا، کلاهبرداران اینترنتی ایمیل‌های فیشینگ به کارمندان شرکت فرستادند و به دریافت‌کنندگان گفتند میل‌باکس آن‌ها به دلایلی در شسرف مسدود شدن است. سپس آن‌ها را دعوت کردند به کلیک کردن روی لینکی به آن‌ها مجبور به آپدیت اطلاعات اکانت‌شان می‌کرد. این لینک در اصل به فیشینگی می‌رسید که تقاضایش، اطلاعات محرمانه‌ی سیستم لاگین بود.

 

 

ترجمه: کاربر گرامی، میل‌باکس شما بزودی پاک خواهد شد زیرا خیلی از پیام‌هایتان همینطور بازنشده باقی مانده‌اند. برای جلوگیری از این رخداد اینجا کلیک کنید تا اکانت‌تان آپدیت شود. برای این مشکل از شما پوزش می‌خواهیم.

ادمین سیستم

قربانی‌ها بدین‌ترتیب فرم را تکمیل کردند و باعث شدند اسکمرها به اکانت ایمیل‌شان دسترسی کامل پیدا کنند. اسکمرها شروع به ارسال اسپم از اکانت‌های دستکاری‌شده کردند. دیگر حتی نیازی نبود سرخط‌های فنی پیام‌ها عوض شوند؛ زیرا از قبل قانونی بودنشان تأیید شده بود. این اسپم در نتیجه طوری نشان می‌داد که گویی دارد از سرورهای کاملاً سرشناس و قانونی می‌آید (از این رو هیچ شکی هم برنمی‌انگیخت).

بعد از به دست گرفتن کنترل میل‌باکس‌ها، مجرمان سایبری موج بعدی ایمیل زدن‌های خود را آغاز کردند. در این مورد، کلاهبرداران «پیام نیجریه‌ای» را به زبان‌های مختلف فرستادند (گرچه در تئوری این اسپم می‌توانست هر چیز دیگری باشد؛ از آفرهای داروهای بازار سیاه تا بدافزار).

 

 

این تحلیل نشان داد که شرکت برزیلی مذکور تنها قربانیِ موجود نبوده است. همین پیام (به مقادیری زیاد) همچنین از آدرس سازمان‌های دولتی و غیرانتفاعی نیز ارسال شده بود.

پیامدهای بزرگ  

اینکه از سرورها برای ارسال آفرهای تقلبی استفاده کنیم کار خوبی به نظر نمی‌آید. اگر مهاجمین به توزیع بدافزار سوئیچ کنند این به قیمت بدنامی شرکت شما تمام خواهد شد. اما پیامدها بدتر هم می‌شود. اینکه اطلاعات محرمانه‌ی لاگین میل‌باکس کارمندان همان رمزعبور و نام کاربری دامنه باشد چندان هم اتفاق عجیبی نیست؛ بدین‌معنا که اطلاعات دزدی می‌تواند برای دسترسی به سایر خدمات نیز مورد استفاده قرار گیرد.

همچنین با پیدا کردن دسترسی به میل‌باکس کارمند یک شرکتِ نامی، مجرمان سایبری می‌توانند تلاش کنند حمله‌ای هدف‌دار را بر علیه همکاران آن شرکت، شرکای سازمانی یا مقامات رسمی دولت مهندسی کنند. چنین حملاتی خیلی سخت موفق می‌شوند. این کار، نیازمند مهارت‌های دست اولِ مهندسی اجتماعیست تا بواسطه‌ی آن قربانی مجاب شود تمامی اقدامات مورد نیاز را انجام دهد اما اگر موفق شوند پیامدهایشان به طور غیرمنتظره‌ای تکان‌دهنده خواهد بود. این نوع کلاهبرداری جزو طبقه‌بندی BEC (دستکاری ایمیل شرکت) قرار می‌گیرد و می‌تواند باعث دردسر شرکت‌های آلوده گردد. در اصل، فرستنده‌ی جعلی تلاش می‌کند به اطلاعات اکانت، اسناد و مدارک مالی و سایر اطلاعات محرمانه‌ از طریق مکاتبات دسترسی پیدا کند. پیام‌های BEC را سخت می‌توان شناسایی کرد؛ آن‌ها هم از آدرس واقعی می‌آیند، هم سرخطشان مناسب است و هم محتایشان مرتبط.

 

چطور شرکت و کارمندان را ایمن نگه داریم؟

برای محافظت از نام و اعتبار شرکت‌تان و نیز جلوگیری از اسپم‌های آلوده توصیه می‌کنیم از راه‌حل محافظتیِ قابل‌اطمینانی استفاده کنید که قادر است اقدامات فیشیگ را هم در بخش میل‌سرور و هم ایستگاه‌های کار پرسنل ردیابی کند. دیگر گفتن ندارد که آپدیت کردن پایگاه‌های اطلاعاتی آنتی‌اسپم و آنتی‌فیشینگ نیز بسیار حائز اهمیت است.

منبع: کسپرسکی آنلاین

دروغ اپل در مورد توان باتری آیفون

شنبه, ۱۴ ارديبهشت ۱۳۹۸، ۰۲:۱۴ ب.ظ | ۰ نظر

بررسی هایی که دیده بان مشتری بر روی 9 مدل گوشی آیفون انجام داد، نشان می دهد که عمر باتری تمام این مدل ها کمتر از آن چیزی است که شرکت سازنده آن ها یعنی اپل، ادعا می کند.

به گزارش ایرنا به نقل از تارنمای روزنامه میرر، موسسه دیده بان مشتری در تست های خود، گوشی های تازه را تا 100 درصد شارژ کرده و مدت زمانی که این گوشی ها در صورت برقراری تماس های تلفنی مکرر دوام می آورند را اندازه گرفت.
نتایج این بررسی ها نشان داد که اپل به طور کلی بین 18 تا 51 درصد در مورد توان باتری های خود اغراق می کند.
آیفون ایکس آر (XR) که به ادعای شرکت سازنده اش می تواند تا 25 ساعت شارژ خود را حفظ کند، با 16 ساعت و سی دقیقه، بدترین نتیجه را در میان دیگر گوشی های مورد بررسی به دست آورد.
اپل در واکنش به این استدلال که تستهای آزمایشگاهی عملکرد یک باتری را در عمل بازتاب نمی دهد، پای ارقام و آمار ارائه شده خود ایستاد.
در این بررسی ها توان باتری مدل های معروف تلفن همراه از برندهای بزرگ دیگری چون اچ تی سی، نوکیا، سامسونگ و سونی نیز مورد آزمایش قرار گرفت.
علاوه بر آیفون ها، گوشی های شرکت اچ تی سی نیز 5 درصد کمتر از مدت ادعایی شرکت سازنده، دوام آوردند.

رئیس جمهوری روسیه قانونی را که مجلس این کشور برای ایجاد اینترنت مستقل تصویب کرده بود امضا کرد تا از امروز دولت روسیه مکلف به اجرای این قانون شود.

به گزارش روز جمعه ایرنا، قانون جدید شبکه اینترنتی در روسیه با عنوان «اینترنت پایدار» به دنبال ایجاد زیرساخت های مستقل برای فعالیت مستمر بخش روسی شبکه اینترنت و دفاع از آن هدف گیری شده است.
مطابق با این قانون، درصورت بروز تهدید برای شبکه اینترنت در روسیه، سازمان نظارت بر ارتباطات جمعی (روس کوم نادزور) می تواند از اینترنت مستقل بر اساس مقررات تعیین شده ازسوی دولت استفاده کند.
دولت روسیه موظف شده است انواع تهدیدها را برای آغاز استفاده از شبکه اینترنتی مستقل در روسیه تعیین کند.
وزارت ارتباطات و سازمان امنیت فدرال روسیه شرایط برای فعالیت مراکز پشتیبانی شبکه اینترنتی در این کشور را تعیین خواهد کرد.
یادآور می شود که دومای روسیه 27 فروردین ماه قانون ایجاد اینترنت مستقل در روسیه را پس از سر و صداهای فراوان تصویب کرد و 307 نماینده به آن رای مثبت داده و 68 نفر نیز رای منفی دادند.
«آندره کلیشاس» رئیس کمیسیون امور قانون اساسی شورای فدراسیون، لودمیلا بوکووا معاون وی و آندره لوگووی نماینده دومای روسیه مولفین قانون ایجاد اینترنت مستقل بودند.
گفتنی است شبکه اینترنتی در روسیه سالانه 15 درصد گسترش می یابد که بیش از پنج برابر رشد تولید ناخالص ملی این کشور است.
در پیش نویس طرح پیشنهادی برای تصویب اینترنت ملی در روسیه آمده بود: با توجه به ماهیت خصمانه آمریکا و استراتژی امنیت سایبری این کشور که در ماه سپتامبر سال گذشته منتشر شد، این طرح باید به اجرا گذاشته شود.
در ادامه گفته شده بود: واشنگتن در سال 2018 بدون هیچگونه مدرکی مسکو را به انجام حملات هکری متهم کرد و وعده داد که این کشور را در راستای طرح های خود برای حفظ برتری و سلطه بر جهان مجازات کند.
لئونید لوین رئیس کمیسیون سیاستگذاری اطلاعاتی و فناوری های اطلاعاتی و ارتباطات دومای روسیه نیز پس از تصویب نهایی این طرح در مجلس خاطرنشان کرد که این طرح به معنی منزوی کردن روس ها در فضای مجازی نیست.
ویتالی وخوف استاد دانشگاه فنی بائومان مسکو هم با حمایت از این قانون اظهار داشت که ما باید در گام اول مانع خروج اطلاعات شهروندان روس از کشورمان شویم و در گام بعدی شرایط کار با اینترنت در فضای امن و مطمئن را فراهم کنیم تا توسط آمریکا غافلگیر نشویم.
اما مخالفان ایجاد اینترنت مستقل در روسیه حرف دیگری دارند و معتقدند که حساسیت مقامات روسیه بی جهت است و این طرح فقط هزینه روی دست دولت می گذارد که در نهایت از جیب مردم جبران خواهد شد.
مخالفان همچنین نگران کند شدن اینترنت و افزایش هزینه خدمات اینترنتی بر مردم هستند.
طبق پیش بینی ها اینترنت مستقل در روسیه از آبان ماه امسال جنبه اجرایی خواهد یافت.

دونالد ترامپ رئیس‌ جمهوری آمریکا با امضای فرمانی روز پنجشنبه خواستار تقویت نیروی انسانی این کشور در بخش سایبری شده است.

به گزارش ایرنا به نقل از رویترز، ترامپ گفت: «امروز یک فرمان اجرایی به منظور تقویت نیروی انسانی آمریکا در زمینه امنیت سایبری امضا کردم. امنیت ملی و تقویت رفاه مردم آمریکا اولویت‌های دولت من هستند.»
سال گذشته کاخ سفید راهبرد ملی امنیت سایبری جدیدی را تدوین کرد که در آن اولویت های دفاعی دولت فدرال تشریح و بر حمله به هکرهای خارجی تأکید شده است.
این راهبرد دستورالعمل های تازه ای در مورد حفاظت از اطلاعات آمریکایی ها و نحوه دفاع نهادهای فدرال در برابر حملات سایبری ارائه کرده است.
دولت باراک اوباما رئیس جمهوری سابق آمریکا محدودیت هایی بر نحوه انجام حملات سایبری اعمال کرده بود اما دولت فعلی بخش زیادی از این محدودیت ها را در راهبرد سایبری خود برداشته است.

فیس بوک که به علت سواستفاده از داده‌های شخصی کاربران خود با انتقادهای گسترده مواجه است از کنترل و نظارت بیشتر دولت آمریکا بر عملکرد خود در این زمینه استقبال کرده است.

به گزارش خبرگزاری مهر به نقل از انگجت، این شرکت به طور رسمی اعلام کرده که از بررسی‌های کاخ سفید در زمینه رویه‌های این شرکت برای جمع آوری داده‌های مختلف کاربرانش استقبال می‌کند.

البته فیس بوک افزوده که انتظار دارد در واکنش به این اقدام داوطلبانه، تحقیقات دولت فدرال آمریکا در مورد مجموعه‌ای از رسوایی‌های این شرکت در حوزه حریم شخصی متوقف شود.

بررسی‌ها نشان می‌دهد ممکن است تحقیقات یادشده منجر به جریمه چندمیلیارد دلاری فیس بوک توسط کمیسیون فدرال ارتباطات آمریکا شود. فیس بوک همچنین قصد دارد برای کاهش فشارها بر روی خود، محصولات و خدمات جدیدش را با دقت بیشتری مورد بازبینی و بررسی قرار دهد، تصمیمات خود را مستندسازی کند و مانع از اقداماتی شود که به نقض حریم شخصی کاربران این شبکه اجتماعی می‌انجامد.

از سوی دیگر فیس بوک وعده داده که در زمینه دسترسی اپلیکیشن‌های شرکت‌های ثالث به داده‌های شخصی کاربران تصمیمات سختگیرانه‌تری بگیرد. سواستفاده شرکت انگلیسی کمبریج آنالیتیکا از داده‌های خصوصی میلیون‌ها کاربر فیس بوک برای بررسی امکان پیروزی ترامپ در انتخابات ریاست جمهوری سال ۲۰۱۶ آمریکا یکی از رسوایی‌های مهم فیس بوک در یک سال اخیر بوده است.

گفته می‌شود تصمیم گیران کلیدی فیس بوک از این پس ملزم می‌شوند تا به طور دقیق امور مربوط به حریم شخصی برنامه‌ها و ابزار مختلف این شبکه اجتماعی را کنترل کنند و گزارش‌هایی در این زمینه به کمیسیون فدرال ارتباطات فدرال آمریکا تحویل دهند. همچنین آنها باید بدون تأخیر گزارش‌ها و اطلاعات مربوط به موارد نقض حریم شخصی شناسایی کشف شده را تحویل دولت دهند. در غیر این صورت با جریمه‌های سنگین مواجه می‌شوند.

مذاکرات دو طرف در این زمینه کماکان در جریان است و قرار است فیس بوک با نمایندگانی از دولت آمریکا در این زمینه مذاکره کند.

متخصصان فناوری می‌گویند انگشت کشیدن کاربران بر روی گوشی به دلایل مختلف، رازهای فراوانی را در مورد عادات کاربری و حتی شخصیت افراد برای مدیران شبکه‌های اجتماعی آشکار می‌سازد.

به گزارش خبرگزاری مهر به نقل از آسین ایج، وقتی شما انگشتتان را بر روی نمایشگر گوشی می‌کشید تا آگهی را کنار بزنید یا بازی را اجرا کنید، یا ویدئویی را مشاهده کنید یا برنامه‌ای خاص را اجرا نمائید، عملاً در حال ارسال جزئیات مفصلی از اطلاعات در مورد سلایق، علایق و عادات خود به مدیران شبکه‌های اجتماعی، وب سایت یا اپلیکیشنی هستید که از آن استفاده می‌کنید.

همانطور که مرورگرهای اینترنتی سابقه مراجعه کاربران به سایت‌های مختلف را جمع آوری می‌کنند، اپلیکیشن های مختلف موبایلی هم داده‌های کاربری مربوط به نحوه لمس نمایشگر برای استفاده از هر برنامه را برای طراحان خود ارسال می‌کنند و این اطلاعات حس و حال، شخصیت و حتی برخی ویژگی‌های روانشناختی افراد را برملا می‌سازد.

برخی متخصصان حوزه فناوری در آمریکا در گفتگو با شبکه ای بی سی نیوز اذعان کرده‌اند که شبکه‌های اجتماعی مختلف به جمع آوری این نوع اطلاعات علاقه شایانی دارند و داده‌های هر نوع تعامل کاربر با یک اپلیکیشن از طریق لمس نمایشگر و کشیدن انگشت بر روی سطح آن را جمع آوری می‌کنند.

به گفته دالتون کمبز عصب شناس آمریکایی، نگهداشتن صفحه‌ای خاص یا بخشی خاص از یک اپلیکیشن با انگشت نشان دهنده علاقه کاربر به محتوای آن است. برخی شرکت‌های فناوری هم در تلاش برای استفاده از هوش مصنوعی برای تسهیل جمع آوری اطلاعات در این زمینه هستند.

چهار ایالت استرالیا با تقدیم شکایتی از تاکسی اینترنتی اوبر به دادگاه خواستار دریافت غرامت چندصد میلیون دلاری از این شرکت شده اند.

به گزارش خبرگزاری فارس به نقل از انگجت، این شکایت توسط شرکت حقوقی موریس بلاک برن به دادگاه تحویل داده شده است. هزاران راننده، اپراتور و غیره از ایالت های ویکتوریا، نیو ساوت ولز، کوئینزلند و وسترن استرالیا از شکایت یادشده پشتیبانی کرده‌اند.

تعداد شاکیان این پرونده به بیش از 6000 نفر می رسد و آنها در شکایت خود تصریح کرده اند اوبر با رویه‌های تجاری خود موجب نابودی زندگی آنها شده است. در این شکایت اوبر به فعالیت های غیرقانونی و تحریک رانندگان به تبعیت از چنین رویه هایی متهم شده است.

در این شکایت چنین آمده که اوبر عمدا به قوانین رقابتی در کشور استرالیا بی توجهی کرده، قوانین محلی در مورد ضرورت بهره مندی متقاضیان از گواهینامه رانندگی یا تاکسی را نادیده گرفته و جریمه رانندگان متخلفش را خود پرداخت کرده است. از سوی دیگر اوبر با دستکاری نرم افزار خود در شرایطی که تاکسی برای کرایه کردن موجود نبوده، به دروغ تاکسی هایی را در حال حرکت نشان داده است.

استفاده ماهانه دو میلیارد کاربر از یوتیوب

شنبه, ۱۴ ارديبهشت ۱۳۹۸، ۰۱:۴۷ ب.ظ | ۰ نظر

نتایج یک بررسی آماری نشان می‌دهد، بیش از دو میلیارد کاربر هرماه وارد یوتیوب می‌شوند و این درحالی است که محتوای نامناسب هم در این سایت به وفور به چشم می‌خورد.

به گزارش فارس به نقل از دیلی‌میل، نتایج یک بررسی آماری نشان می‌دهد، بیش از دو میلیارد کاربر هر ماه وارد یوتیوب می‌شوند و این درحالیست که محتوای نامناسب هم در سایت به وفور به چشم می‌خورد. 

بزرگ‌ترین سایت ویدئویی جهان سال گذشته هر ماه بیش از یک میلیارد و 800 میلیون نفر بیننده داشته است. 

یوتیوب که دومین وبگاه پرطرفدار در جهان پس از گوگل و پیش از فیس‌بوک و بزرگ‌ترین شاخه گوگل است، در سه ماه گذشته با افزایش 200 میلیونی کاربران مواجه بوده است.

در سال 2010 پس از کناره‌گیری چاد هرلی از سمت مدیریت کل یوتیوب، سالار کمانگر، یکی از ایرانیان فارغ‌التحصیل از دانشگاه استنفورد به عنوان مدیر کل یوتیوب منصوب شد و تا سال 2014 مدیریت این وبگاه را برعهده داشت.

کارکنان شرکت تسلا امروز ایمیلی را دریافت کرده اند که در آن افرادی که دست به افشاگری بزنند به اخراج و تعقیب قضایی تهدید شده اند.

به گزارش فارس به نقل از ورج، کارکنان شرکت تسلا امروز ایمیلی را دریافت کرده اند که در آن افرادی که دست به افشاگری بزنند به اخراج و تعقیب قضایی تهدید شده اند.

در بخشی از این نامه آمده است: هیچ کارمندی حق نشت اطلاعات تسلا را به هیچ وجه ندارد و در غیر این صورت این فرد پس از شناسایی اخراج شده و مورد پیگرد قانونی قرار می گیرد.

این ایمیل که توسط گروه امنیتی شرکت تسلا ارسال شده حاوی جزئیات اقداماتی است که در صورت تخلف کارکنان تسلا بر علیه آنها انجام می شود.

علاوه بر این، مثال هایی در مورد افراد متخلف و اقداماتی که بر علیه آنها صورت گرفته، ذکر شده است. در یکی از این مثال ها آمده است: یکی از کارمندان تسلا به علت نشت دادن اطلاعات محرمانه از حساب شخصی خود و تهدید به افشای اطلاعات محرمانه شرکت با اتهام تخلف جنایی مواجه شده و مورد پیگرد است. از سوی دیگر بر علیه دو کارمند متخلف دیگر هم به علت نقض حقوق مالکیت معنوی و سرقت اسرار تجاری پرونده هایی تشکیل شده است.

پیش از این گوگل هم در سال 2016 با ارسال ایمیلی مشابه برای کارمندانش آنها را تهدید به اخراج و تعقیب قضایی در صورت نشت دادن اطلاعات حساس کرده بود. اپل هم در سال 2018 دوازده کارمند این شرکت را به جرم افشای اطلاعات برنامه های آتی این شرکت دستگیر کرد.

بدافزار ShadowHammer، دشمن جان ایسوس

شنبه, ۱۴ ارديبهشت ۱۳۹۸، ۰۹:۲۰ ق.ظ | ۰ نظر

روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ به لطف فناوری جدیدی که در محصولاتمان به کار برده‌ایم (که قادر است حملات زنجیره تأمین را شناسایی کند) متخصصین ما موفق به کشف بزرگ‌ترین حادثه‌ی زنجیره تأمین در کل تاریخ شده‌اند (CCleaner را یادتان است؟ از آن هم بزرگ‌تر). یک عامل تهدید Live Update Utility شرکت ایسوس را (که BIOS، UEFI و آپدیت‌های نرم‌افزاری به لپ‌تا‌پ‌ها و کامپیوترهای دسکتاپیِ ایسوس ارائه می‌دهد) دستکاری کرده، به یوتیلیتیِ آن بَک‌دُر اضافه نمودهو بعد آن را از طریق کانال‌های رسمی توزیع کرده است. این یوتیلیتی تروجان‌زده با گواهی قانونی مجوز ورودش صادر شد و بعد روی سرور رسمی ایسوس که مخصوص آپدیت‌هاست مورد میزبانی قرار گرفت. این کار باعث شد تا برای مدت زیادی این بدافزار همینطور مخفی و نامحسوس باقی بماند. مجرمین سایبری حتی مراقب بودند سایز فایل یوتیلیتیِ مخرب درست مانند نسخه‌ی اصل آن باشد.

بر اساس آماری که بدست آوریم، بیش از 57 هزار کاربرِ محصولات لابراتوار کسپرسکی این یوتیلیتیِ بک‌در را نصب کرده‌اند اما برآورد ما این است که این بدافزار به طور کلی بین 1 میلیون نفر توزیع شده است. با این حال مجرمین سایبریِ پشت این ماجرا به همه‌ی این کاربران علاقه یکسانی نشان ندادند؛ آن‌ها تنها 600 آدرس مک را مورد هدف خود قرار دادند. درست برای همین تعداد مک بود که هش‌هایی به نسخه‌های مختلف یوتیلیتی، هارکد شد. برای اینکه بدانید آدرس مک شما نیز در این فهرست قرار دارد یا نه روی اینجاکلیک کنید.

حین بررسی این حمله، به این مسئله پی بردیم که درست همین تکنیک‌ها روی سه فروشنده‌ی دیگر نیز پیاده شده است. راه‌حل‌های لابراتوار کسپرسکی اکنون آماده‌اند تا یوتیلیتی‌های تروجان‌زده را شناسایی و مسدود کنند اما همچنان توصیه می‌کنیم Live Update Utility ایسوس را آپدیت نمایید (البته اگر از آن استفاده می‌کنید).

 

شرح جزئیات

گرچه تحقیقات و بررسی‌های ما همچنان ادامه دارد اما در ادامه قرار است جزئیات بیشتری در خصوص این بدافزار خدمتتان ارائه دهیم:

مقیاس عملکرد

همینطور که قبلاً هم گفتیم ایسوس تنها شرکتی نیست که توسط مهاجمین مورد حمله قرار گرفته است. سه فروشنده‌ی دیگر هم بوده‌اند که درست تحت الگوریتم‌های مشابهی با ایسوس هدف قرار گرفتند:

Electronics Extreme: نویسندگان گیم‌ زامبی به نام Infestation: Survivor Stories.

Innovative Extremist: شرکت ارائه‌دهنده‌ی خدمات زیرساخت‌ وب و آی‌تی که همچنین در بخش توسعه گیم نیز فعالیت دارد.

Zepetto: شرکت کره جنوبی که بازی ویدیویی Point Blank را طراحی کرده است.

 

هدف نهایی

در مورد Electronics Extreme، Innovative Extremist و Zepetto، نرم‌افزار دستکاری‌شده، یک پی‌لود نسبتاً ساده به سیستم قربانی‌ها می‌دهد این نرم‌افزار دستکاری‌شده می‌توانست تمام اطلاعات مربوط به سیستم از جمله نام کاربری، ویژگی‌های کامپیوتر و نسخه‌های سیستم‌عامل را جمع کند. همچنین از آن برای دانلود پی‌لود مخرب از سرورهای C&C نیز استفاده می‌شود؛ بنابراین -برخلاف مورد ایسوس- فهرست قربانیان احتمالی تنها به فهرست آدرس‌های مک محدود نشده بود. همچنین فهرست 600 تایی آدرس‌های مک نیز تنها به همان 600 هدف محدود نمی‌شد؛ دست کم یکی از آن‌ها به آداپتور مجازی اترنت تعلق دارد و این یعنی همه کاربران آن دستگاه از یک آدرس مک استفاده می‌کرده‌اند.

چطور از این چرخه‌ی فاسد خود را بیرون بکشیم؟

رویه‌ی اصلی در تمامی موارد ذکر شده به این صورت است که مهاجمین با گواهی‌های معتبرشان، محیط‌های توسعه‌ی قربانیان خود را دستکاری می‌کنند. بنابراین، متخصصین ما به فروشندگان نرم‌افزاری توصیه می‌کند از فرآیند تولید نرم‌افزار دیگری استفاده کنند که حتی بعد از اینکه کد به صورت دیجیتالی وارد شد، نرم‌افزار را برای شناسایی بدافزار احتمالی برسی می‌کند. به منظور جلوگیری از حملاتی از این دست به شکارچیان سایبریِ متبحری نیاز دارید که البته مفتخریم که از این نوع نیروها کم نداریم. متخصصین ما با سرویس Targeted Attack Discovery به شما کمک می‌کنند تا فعالیت مجرمان سایبری و اقدامات مخرب‌شان را در شبکه‌ی خود شناسایی کرده و اهداف پس پرده‌شان را نیز برملا کنید. همچنین با استفاده از این سرویس می‌توانید منبع این حوادث را نیز پیدا کنید. علاوه بر این، Kaspersky Managed Protection را نیز به شما معرفی می‌کنیم که بیست و چهار ساعته اطلاعات تهدید سایبری را تحت نظارت دارد و پیوسته مورد تحلیل قرار می‌دهد.

منبع: کسپرسکی آنلاین

پوتین قانون قطع اینترنت روسیه را امضا کرد

جمعه, ۱۳ ارديبهشت ۱۳۹۸، ۰۵:۰۶ ب.ظ | ۰ نظر

پوتین قانونی را امضا کرده که به موجب آن ارتباط اینترنت روسیه با شبکه جهانی قطع می‌شود این اقدام با هدف افزایش کنترل دولت روی اینترنت انجام شده است.

به گزارش فارس به نقل از مسکو تایمز، پوتین رئیس جمهور روسیه قانون استقلال روسیه از اینترنت جهانی را امضا کرد.

براساس این قانون مسکو دامنه DNS را برای حفظ زبان روسی در اینترنت و نیز قطع ارتباط با اینترنت جهانی را اجرا می‌کند.

در این میان برخی رسانه‌های دولتی و شرکت‌های مهم ارتباطی این کشور از قطع ارتباط با سرورهای خارجی استقبال کردند.

سرورهای روسی باید اتصال خود با خدمات دهندگان خارجی را قطع کنند که این موضوع کنترل دولت روی اینترنت را بیش از پیش افزایش خواهد داد.

البته برخی کارشناسان هم اجرای این قانون و قطع ارتباط با اینترنت جهانی را غیرممکن عنوان کردند.

براساس نظرخواهی یک مؤسسه دولتی ۵۲درصد از روس‌ها با این قانون مخالفت کرده‌اند.

افشاگر ویکی‌لیکس به 50 هفته حبس محکوم شد

چهارشنبه, ۱۱ ارديبهشت ۱۳۹۸، ۰۳:۴۱ ب.ظ | ۰ نظر

دادگاه انگلیس روز چهارشنبه با صدور حکمی جولیان آسانژ افشاگر ویکی‌لیکس را به اتهام نقض قوانین مربوط به‌قرار وثیقه به 50 هفته حبس در زندان محکوم کرد.

به گزارش ایرنا، دبورا تیلر قاضی این پرونده، آسانژ را متهم کرد که به‌رغم میل باطنی از سفارت اکوادور در لندن خارج‌ شده و در مدت 7 سال پناهندگی در این سفارتخانه، 16 میلیون پوند خرج روی دست دستگاه‌های امنیتی انگلیس گذشته است.
او ادعای آسانژ که شرایط اقامت در سفارت اکوادور را به زندان تشبیه کرده بود رد و تصریح کرد که 50 هفته حبس حداکثر حکمی است که می‌تواند برای اتهام او صادر کند.
هم‌زمان با برگزاری دادگاه آسانژ، طرفداران وی خارج از ساختمان تجمع کرده و با سردادن شعارها و حمل شعارنوشته‌هایی خواستار آزادی وی شدند.
جولیان آسانژ به‌تازگی توسط پلیس لندن بازداشت شد. پلیس اعلام کرد که در پی لغو پناهندگی آسانژ از سوی دولت اکوادور، مأموران با اجازه سفیر این کشور داخل سفارت شده و او را دستگیر کردند. ساعاتی بعد او در دادگاه بدوی به اتهام نقض قوانین مربوط به‌ قرار وثیقه، گناهکار شناخته شد.
آسانژ 47ساله از سال 2012میلادی در سفارت اکوادور در انگلیس در شرایط پناهندگی به سر می‌بُرد. وی در پی تائید حکم استردادش به سوئد در ارتباط با یک پرونده‌ آزار و اذیت جنسی، به سفارت اکوادور در لندن پناهنده شده بود.
دادگاه سوئد بعدها از او در برخی موارد رفع اتهام کرد؛ اما وی همچنان به علت نقض تعهدات مربوط به وثیقه‌، در انگلیس تحت تعقیب بود. آسانژ که ید طولایی درافشای اسناد محرمانه نهادهای آمریکایی از طریق تارنمای اینترنتی ویکی‌لیکس داشت،به جرم نفوذ و دسترسی به مدارک طبقه‌بندی و محرمانه پنتاگون متهم است و دولت انگلیس قصد دارد تا او را به این کشور مسترد کند.
براساس متن این کیفرخواست، جولیان آسانژ در سال 2010 در توطئه‌ای با چلسی مانینگ تحلیلگر سابق سرویس های اطلاعاتی ارتش آمریکا و عامل درز اسناد محرمانه این کشور، به‌منظور دسترسی به یک رایانه طبقه‌بندی‌شده دولت آمریکا مشارکت داشته است.
گفته می‌شود که اگر جولیان آسانژ در این مورد مجرم شناخته ‌شده و اتهامات وارده به وی تائید شود، دستکم به تحمل پنج سال حبس محکوم خواهد شد.

طبق قانونی جدید، به زودی تلویزیون های هوشمند و دستگاه های متصل به اینترنت اشیا در انگلیس مجهز به برچسب هایی می شوند که به مشتریان نشان می دهند دستگاه چقدر در برابر حملات سایبری ایمن هستند.

به گزارش خبرگزاری مهر به نقل از تک رادار، دولت انگلیس اعلام کرده تلویزیون‌های هوشمند و دستگاه‌های الکترونیکی دیگری که به اینترنت متصل می‌شوند باید برچسب‌هایی مخصوص داشته باشند. در این برچسب‌ها به کاربران اطلاع داده می‌شود دستگاه تا چه حد در برابر حملات سایبری ایمن است.

شرکت‌ها در مرحله اول به طور داوطلبانه و برای کمک به مشتریان این برچسب‌ها را روی محصولات شأن نصب می‌کنند تا آنها متوجه شوند کدام محصولات ایمن هستند. اما در مرحله بعد نصب برچسب‌ها الزامی خواهد بود.

این طرح بخشی از مشاوره‌های دولت انگلیس برای بهبود کلی وضعیت امنیت سایبری در این کشور است. طرح مذکور با ۳ شرط اصلی در آئین نامه‌ای برای تولید کنندگان ارائه شده است.

طبق این قانون برچسب‌ها باید به مشتریان گوشزد کنند از پسوردهای یکسان استفاده نکنند، باید به مشتریان اطلاع داده شود آپدیت های امنیتی جدید دستگاه چه زمان عرضه می‌شود و علاوه بر آن باید شرکت‌ها دپارتمانی ایجاد کنند تا کاربران بتوانند شکاف‌های امنیتی در دستگاه‌ها را گزارش کنند.

مارگوت جیمز وزیر دیجیتال انگلیس اعلام کرده تحت این برنامه خرده فروشان فقط می‌توانند محصولاتی را بفروشند که برچسب‌های مذکور را داشته باشند.

به گفته جیمز این اقدام آخرین گام در طرحی است که انگلیس را به یکی از ایمن ترین اماکن آنلاین در سراسر جهان تبدیل می‌کند.

او در این باره گفت: بسیاری از محصولات مصرفی که به اینترنت متصل می‌شوند، امنیت ندارند و درنتیجه حریم شخصی و امنیت مشتریان را به خطر می‌اندازند. آئین نامه مذکور نخستین گام به جهت ایمن کردن محصولات است.

افزایش شنود سایبری شهروندان آمریکا

چهارشنبه, ۱۱ ارديبهشت ۱۳۹۸، ۰۲:۲۲ ب.ظ | ۰ نظر

گزارشی جدید نشان می دهد در ۲۰۱۸ میلادی در سازمان های آمریکایی جستجوی بدون مجوز اطلاعات شهروندان ۲۸ درصد رشد کرده است.

به گزارش خبرگزاری مهر به نقل از انگجت، گزارش شفافیت سالانه دفتر اداره اطلاعات ملی آمریکا (Director of National Intelligence) نشان می‌دهد جستجوهای بدون حکم مجوز اطلاعات شهروندان آمریکایی در ۲۰۱۸ میلادی ۲۸ درصد افزایش یافته است. طبق این گزارش سازمان امنیت ملی آمریکا بیش از ۹۶۳۷ جستجو بدون مجوز را درباره تماس‌ها، پیام‌ها و ایمیل‌های شهروندان آمریکایی در سال ۲۰۱۸ میلادی انجام داده است.

این رقم نسبت به ۲۰۱۷ میلادی ۷۵۱۲ مورد افزایش یافته و دو برابر رقم ۴۶۷۲ جستجوی بدون مجوزی است که سازمان امنیت ملی در ۲۰۱۵ انجام داده است.

هرچند طبق قانون آمریکا شهروندان این کشور در برابر جستجوهای بدون مجوز مصون هستند اما گاهی اوقات هنگامی که سازمان امنیت ملی اطلاعاتی درباره افراد خارجی را بررسی می‌کند، اطلاعات شهروندان آمریکایی نیز مورد بررسی قرار می‌گیرند.

گزارش سال جاری نشان می‌دهد سازمان امنیت ملی آمریکا ارتباطات حدود ۱۶۴۷۷۰ فرد یا گروه خارجی را در ۲۰۱۸ میلادی رصد کرد است.

نبود قوانین درباره محتوای شبکه های اجتماعی به مشکلی بزرگ در هند تبدیل شده است. اکنون دولت این کشور با قانونگذاری و حتی شکایت به دادگاه ها سختگیرانه تر با شبکه های اجتماعی برخورد می کند.

به گزارش خبرگزاری مهر، هند کشوری در حال توسعه با جمعیتی حدود یک میلیارد نفر است. در سال ۲۰۱۸ میلادی تعداد کاربران اینترنت در این کشور از مرز نیم میلیارد نفر گذشت. این در حالی است که بیش از ۹۷ درصد صاحبان موبایل به اینترنت دسترسی دارند. همچنین مؤسسه Kantar IMRB نیز تخمین می‌زند در سال ۲۰۱۹ میلادی تعداد کاربران اینترنت در هند به ۶۲۷ میلیون نفر برسد. چنین حجمی از کاربران نشان دهنده بازار بزرگ و وسیعی برای فعالیت شرکت‌های اینترنتی و شبکه‌های اجتماعی است. فعالیتی که اکنون به نقطه‌ای حساس رسیده و مشکلاتی را ایجاد کرده است. گسترش اخبار جعلی، انتشار محتوای ترویج کننده خشونت، هرزنگاری و محتوای اعتیاد آور از جمله مواردی است که سبب شده دولت هند تصمیم به قانونگذاری در این باره بگیرد.

 

انتشار اخبار جعلی و ترویج خشونت از طریق واتس اپ

نشریه Nikkei Asian Review در این باره می‌نویسد: «انتخابات پارلمانی هند از ۱۱ آوریل آغاز شده و تا ۱۹ ماه می ادامه می‌یابد. در این رویداد که بزرگترین انتخابات مجلس نیز لقب گرفته، میلیون‌ها هندی به پای صندوق‌های رأی می‌روند. هرچند این رویداد کاملاً سیاسی است اما به یک نگرانی مهم برای شرکت‌های بزرگ فناوری و شبکه‌های اجتماعی تبدیل شده است. زیرا بیم از دخالت شبکه‌های اجتماعی در انتخابات هند همچنان وجود دارد.

بیم از اختلال در انتخابات هند فقط یک روی سکه است. تابه حال اخبار جعلی و محتوای ترویج کننده خشونت در این کشور نیز مشکلاتی را به وجود آورده است. سال گذشته کاربران شبکه‌های اجتماعی ویدئو و پیام‌های ساختگی را منتشر کردند که به قاچاق کودکان و حلقه اعضای قاچاق اعضای بدن مربوط بود. این اطلاعات نادرست به شورش و خشونت‌هایی در سراسر هند منجر شد.

این فقط گوشه‌ای از مشکلاتی است که شبکه‌های اجتماعی در غیاب قوانین جامع در هند به وجود آورده‌اند. درهمین راستا این شرکت‌ها و شبکه‌های اجتماعی از هم اکنون تحت فشار هستند تا اخبار جعلی را کنترل کنند. با این وجود اقدامات مقامات و شرکت‌های فناوری برای کنترل شبکه‌های اجتماعی چندان مؤثر نبوده است. اخبار جعلی، تبلیغات، محتوای تبعیض آمیز همچنان در پلتفرم‌های شبکه‌های اجتماعی مانند فیس بوک، توئیتر و واتس اپ منتشر می‌شود. تحقیقی در این اواخر نشان داد از هر دو شرکت کننده در تحقیق یک نفر اخبار جعلی در انتخابات دریافت کرده است. بیشتر این اخبار در فیس بوک و واتس آپ منتشر شده‌اند.»

 

ادامه فعالیت شبکه‌های اجتماعی در هند مشروط می‌شود

تمام این رویدادها سبب شده است که هند به تکاپو بیفتد تا قوانینی را برای نظارت بر محتوای واتس اپ، فیس بوک، توئیتر و شبکه‌های اجتماعی دیگر تصویب کند.

راوی شانکار پراساد، وزیر فناوری اطلاعات هند در فوریه ۲۰۱۹ میلادی اعلام کرد دولت این کشور قبل از نهایی شدن قوانین مربوط به نظارت بر شرکت‌های اینترنتی و شبکه‌های اجتماعی مشاوره‌های طولانی با سهامداران شرکت‌های بزرگ درباره حفاظت از اطلاعات کاربران داشته است. هرچند او بازه زمانی مشخصی برای اجرای قوانین ارائه نکرد اما بیانیه او نشان داد دولت سعی در مدیریت اینترنت و محتوای آن دارد.

درهمین راستا در دسامبر ۲۰۱۸ میلاد دولت جلسه‌هایی درباره طرح اولیه لایحه‌ای برای قانونمند کردن اینترنت و شبکه‌های اجتماعی برگزار کرد. طبق قوانین پیشنهادی پلتفرم‌های اجتماعی باید محتوای غیر قانونی که حاکمیت و یکپارچگی هند را تحت تأثیر قرار می‌دهد حذف کنند.

همچنین در حال حاضر طبق قوانین فناوری اطلاعات هند شبکه‌های اجتماعی مسئول محتوایی نیستند که افراد در پلتفرم‌های اجتماعی منتشر می‌کند اما آنها باید محتوای حساس را طی ۳۶ ساعت پس از رصد حذف کنند.

این در حالی است که قوانین جدید با هدف گسترش الزامات قانونی پلتفرم‌ها در قبال محتوا و مجبور کردن اپلیکیشن ها به حذف محتوای غیر قانونی طی ۲۴ ساعت ارائه می‌شوند. علاوه بر این موارد قوانین جدید الزامات و شروط بیشتری را برای ادامه فعالیت شبکه‌های اجتماعی در هند تعیین خواهد کرد.

علاوه بر آنکه دولت هند از مردم درخواست کرده در این باره اظهار نظر کنند، برای تنظیم این قوانین با مدیران شبکه‌های اجتماعی و مدیران ارشد شرکت‌هایی مانند گوگل و یاهو و همچنین سازمان‌های صنعتی هند مانند بنیاد اینترنت و مخابرات این کشور نیز بحث و گفتگو داشته است.

 

قوانین سخت در انتظار اپلیکیشن ها

به نوشته اکونومیک تایمز، به هرحال طبق قوانین جدید شبکه‌های اجتماعی و اپلیکیشن های بازی باید خود را با قوانین فناوری اطلاعات در هند هماهنگ کنند. شرکت‌هایی مانند فیس بوک، یوتیوب، و اپلیکیشن های چینی تیک تاک و بی نگو لایو حتی در آینده با قوانین سخت‌تری روبرو خواهند شد. در حالی که در هند بحث و گمانه زنی درباره قوانین پیشنهادی جدید ادامه دارد و منتظر شفاف سازی اصلاحات دستورالعمل‌هایی برای پلتفرم‌های فناوری است، مقامات درباره محتوای مخرب برخی اپلیکیشن ها به دادگاه‌ها مراجعه می‌کنند.

یکی از مقامات ارشد وزارت الکترونیک و فناوری ارتباطات می‌گوید: دادگاه‌ها خلأ موجود در این بخش را پوشش می‌دهند و این نکته خوبی است.

البته مقامات معتقدند تا زمان نهایی شدن قوانین برخی خلأها همچنان باقی می‌مانند.

اپلیکیشن هایی مانند تیک تاک و بی نگو لایو به کودکان و نوجوانان اجازه می‌دهند تا از پلتفرم ویدئوهای کوتاه استفاده کنند. این اپلیکیشن ها متهم هستند که محتوای هرزنگارانه را به طور مستقیم منتشر کرده‌اند. در نتیجه دادگاه عالی «مدرس» ممنوعیتی موقت بر دانلود تیک تاک وضع کرده است.

در ایالت گجرات هند نیز چند منطقه اپلیکیشن بازی موبایل PUBG را ممنوع کرده‌اند زیرا برای نوجوانان اعتیاد آور است.

این درحالی است که مدیر ارشد استراتژی تیک تاک در هند می‌گوید: ما ۶ میلیون ویدئو را حذف کردیم که برخلاف قوانین و راهنماهای تیک تاک بودند. تیم ناظران ما در ۲۰ کشور و منطقه از جمله هند مستقر هستند. البته فیس بوک، گوگل، واتس اپ و تنسنت ( مالک PUBG) به ایمیل نشریه اکونومیک تایمز در خصوص اقدامات در نظر گرفته شده برای قانونمند کردن محتوای پلتفرم هایشان هیچ پاسخی نداده‌اند. از سوی دیگر در ماه مارس ۲۰۱۹ میلادی فیس بوک، واتس اپ و گوگل توئیتر با نخستین قوانین داوطلبانه هند برای حذف محتوای مشکل ساز موافقت کردند.

در این میان کارشناسان معتقدند چنین نظارت‌هایی بر شبکه‌های اجتماعی در هند در آینده افزایش می‌یابد. همچنین آنها معتقدند قوانین باید روی محتوای غیر قانونی این پلتفرم‌ها تمرکز کنند.

آنیرود راستوگی مؤسس شرکت Ikigai Law می‌گوید: به طور حتم در سراسر جهان بحث و گمانه زنی بیشتری درباره پلتفرم‌های دیجیتال و قانونمند کردن آنها به وجود می‌آید.

کاهش 60 درصدی سود سامسونگ

چهارشنبه, ۱۱ ارديبهشت ۱۳۹۸، ۰۲:۱۹ ب.ظ | ۰ نظر

براساس اطلاعات منتشر شده سامسونگ با کاهش 60 درصدی سود دست به گریبان است.

به گزارش فارس به نقل از انگجت، براساس اطلاعات منتشر شده سامسونگ با کاهش 60 درصدی سود دست به گریبان است.

به گفته کارشناسان، کاهش سود عمدتا به دلیل کاهش قیمت تراشه‌های حافظه است؛ دولت خلق چین در پی افزایش و عدم کنترل قیمت تراشه‌های DRAM حدود دو سال پیش تصمیم گرفت تا با فشار نرم بر کمپانی‌های تولید کننده، به این مسئله پایان دهد.

براساس آنچه که سامسونگ گزارش کرده، سود ناشی از تراشه‌ها 5 میلیارد و 400 میلیون دلار کاهش یافته است و این کاهش حدود 23 درصد از سود کلی این شرکت را شامل می‌شود.

با این وجود انتظار می‌رود، فروش گوشی هوشمند Galaxy S10 بخشی از این کاهش را جبران کند؛ ضمن اینکه پیش‌بینی می‌شود فروش این گوشی هوشمند طی سه ماهه دوم سال 2019 با افزایش قابل توجهی همراه باشد.

اینستاگرام مخفی کردن لایک‌ها را شروع کرد

چهارشنبه, ۱۱ ارديبهشت ۱۳۹۸، ۰۲:۱۲ ب.ظ | ۰ نظر

اینستاگرام مخفی کردن لایک‌ها را برای تعدادی از کاربران شروع کرد.

به گزارش فارس به نقل از دیلی‌میل،  اینستاگرام مخفی کردن لایک‌ها را برای تعدادی از کاربران شروع کرد.

براساس اطلاعات منتشرشده، برخی از کاربران این اپلیکیشن در کانادا با پنهان شدن تعداد لایک‌های پست خود مواجه شده‌اند.

قرار است، تنها صاحب اکانتی که عکس را در این شبکه مجازی بارگذاری کرده است، قادر به دیدن تعداد لایک‌ها باشد. 

یکی از دلایلی که برای پنهان کردن تعداد لایک عکس‌ها ارائه شده است، جلوگیری از سوءاستفاده سایر سایت‌ها و اکانت‌های تبلیغاتی از اکانتی است که عکس‌هایش با تعداد زیادی لایک مواجه می‌شوند.

روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ دیگر بر هیچ‌کس پوشیده نیست که همه‌ی ما در فضای آنلاین تحت نظارتیم. تنها کافیست نحوه‌ی ساخت اتومبیل را گوگل کنید و یا عکس گربه‌ای را لایک نمایید و بعد خواهید دید که بزودی توسط کلی آگهی فروشگاه حیوانات خانگی و اطلاعات مربوط به خودرو (روی تقریباً هر سایتی که دیدن می‌کنید) بمباران خواهید شد. امیدوارم هنوز ماجرای رسوایی کمبریج آنالیتیکا یادتان نرفته باشد.

برای اینکه بدانیم کاربران در مورد حریم‌خصوصی آنلاین (و یا عدم آن) چه نظری دارند تقریباً از 12 هزار نفر در 21 کشور مختلف مصاحبه گرفتیم. کاشف به عمل آمد که بیش از نیمی از آن‌ها (56 درصد) فکر نمی‌کنند این امکان وجود داشته باشد که بتوانیم خودمان را تماماً در مقابل ردیابی‌های آنلاین محافظت کنیم. البته شاید هم تا حدی حق با آن‌ها باشد اما این احتمال هم وجود دارد که بتوان دسترسی طرف‌سوم به اطلاعات شخصی را تا حد زیادی محدود کرد.

در ادامه با ما همراه شوید تا توضیح دهیم چه ابزارهایی می‌توانند شما را در حفظ حریم‌خصوصی آنلاین خود کمک کنند.

 

فایل‌های موقتی مرورگر را پاک کنید

مرورگرها به طورپیش‌فرض تکه‌تکه از اینجا و آنجا اطلاعات جمع می‌کنند و آن‌ها را روی کامپیوتر شما ذخیره می‌کنند:

  • حافظه نهان (Cache) شامل تصاویر و سایر داده‌های وبی می‌شود. وقتی داده‌ها ذخیره می‌شوند دیگر نیازی ندارند باری دیگر از سرور دانلود شوند.
  • کوکی‌ها هم فایل‌های کوچکی‌اند که به وبسایت‌ها اجازه می‌دهند دستگاه‌تان را به یاد آورند و وقتی مرورگر بسته است نیز شما را از آن log out نمی‌کنند.
  • تاریخچه‌ی وب گردی

بخش زیادی از این اطلاعات کاملاً در دسترس ردیاب‌های آنلاین قرار می‌گیرد. زمانی که ردیاب‌های آنلاین بخواهند بدانند از کدام وبسایت‌ها دیدن می‌کنید و یا اینکه به چه چیزهایی علاقه دارید از این اطلاعات استفاده می‌کنند. با پاک کردن این اطلاعات هر چند وقت یکبار، ردیابیِ فعالیت آنلاینِ شما توسط ردیاب‌های آنلاین سخت‌تر می‌شود. نیازی نیست این اطلاعات موقتی را به طوردستی پاک کنید. بیشترِ مرورگرها به شما اجازه می‌دهند تا در تنظیمات انتخاب کنید چطور کوکی‌ها به طور اتوماتیک پاک شوند. اما یادتان نرود پاک کردن اطلاعات موقتی شما را از مزایایی که دارند محروم می‌کند. برای مثال اینگونه مجبور خواهید شد هر بار که به وسایتی سر می‌زنید اطلاعات خود را برای لاگین وارد کنید که برای خیلی‌ها هم حوصله‌سر بر است و هم آزاردهنده. البته اگر بسته‌ی مدیریت کلمه عبور کسپرسکی را خریداری کنید دیگر چنین مشکلی نخواهید داشت.

اگر می‌خواهید وبسایت‌ها برخی جزئیات را در مورد شما به یاد داشته باشند (مثل نام‌تان وقتی دارید فرم‌های آنلاین پر می‌کنید) می‌توانید کاری کنید تا وبسایت‌ها نتوانند از کوکی‌های طرف‌سوم استفاده کنند؛ کوکی‌های طرف‌سوم به طور خاص مأمور ردیابی‌اند.

 

از «حالت ناشناس» استفاده کنید

اگر نمی‌خواهید خودتان را در دام مراحل تنظیمات بیاندازید و یا به غیر از چند وبسایت خاص، نیازی ندارید کل تاریخچه وبگردی‌تان را از چشمان نامحرم دور نگه دارید می‌توانید از «حالت ناشناس[1]» استفاده کنید. در چنین حالتی، مرورگر دیگر اطلاعات مربوط به صفحات بازدیدشده را ذخیره نمی‌کند. از سویی دیگر تب‌های ناشناس جلوی شما را برای استفاده از تب‌های نرمال نمی‌گیرند و تاریخچه‌ی مرورگر را نیز (که از قبل ذخیره شده است) پاک نمی‌کند. شما می‌توانید با باز کردن منوی تنظیمات (سه دکمه، سه نوار یا آیکون چرخ‌دنده) و انتخاب پنجره‌ی New incognito در کروم به حالت ناشناس سوئیچ کنید. با این حال گمان نکنید حالت ناشناس همه‌ی کوکی‌ها و اطلاعات مرورگر شما را پاک می‌کند و یا شما را به طور کل از چشمان ناپاک برخی وبسایت‌ها مصون می‌دارد. این حالت حتی آدرس آی‌پی شما را مخفی نمی‌کند؛ همچنین شما با استفاده از این حالت نمی‌توانید کاری کنید که هر کسی که به شبکه اینترنتی‌تان دسترسی داشته باشد شما را نبیند.

 

مرورگر خود را عاقلانه انتخاب کنید

هر مرورگر رویکرد مخصوص به خودش را در بخش حریم‌خصوصی دارد. از معروف‌ترین این رویکردها، می‌توان به گوگل کروم اشاره کرد که همه نوع اطلاعات در مورد شما ناخنک زده و آن‌ها را جمع‌آوری می‌کند (حتی چیزهایی که وارد نوار یوآرال می‌کنید). از اینها مهم‌تر، تنظیمات پیش‌فرضش اجازه می‌دهد تا کوکی‌ها و سایر ابزارهای مربوط به پروفایل کاربر مأموریت ردیابی خود را آغاز کنند. اما همه‌ی مرورگرهای اصلی هم چنین چشم‌اندازی به حریم‌خصوصی ندارند.

 

موزیلا فایرفاکس

برای مثال، شرکت موزیلا برایش ابتدا حریم خصوصی مهم است و بعد بقیه چیزها. مرورگر فایرفاکس به طور پیش‌فرض ردیاب‌های سرشناس را در پنجره‌های ناشناس می‌بندد و اجازه می‌دهد تا این آپشن طی جلساتی مرتباً فعالسازی شود. البته این کار چندان هم باعث جلوگیری از همه‌ی راه‌های ممکنه برای جمع‌آوری اطلاعات شما نمی‌شود اما به طور قابل‌ملاحظه‌ای میزان آن را کاهش داده و البته سرعت لود شدن پیج را نیز بالا می‌برده. بعلاوه موزیلا برای دستگاه‌های موبایل، مرورگر خصوصی جداگانه‌ای را ارائه می‌دهد: Firefox Focus. این مرورگر نه تنها جریان ردیاب‌ها را می‌بندد؛ بلکه همچنین به کاربران اجازه می‌دهد تا تنها با کلیک روی دکمه Erase همه‌ی اطلاعات جمع‌آوری‌شده روی سایت‌های بازدیدشده را پاک کنند.

 

سفری

از تابستان 2018، سفری جمع‌آوری اطلاعات دیجیتال را ممنوع کرده است: اطلاعات سیستم، مرورگرها و پلاگین‌های که استفاده می‌کنند، تایم زون‌ها، رمزگذاری‌ها و غیره. این اطلاعات تا حدی منحصر به فردند که می‌توانند برای ردیابی کاربر مورد استفاده قرار گیرند؛ حتی اگر مرتباً داده‌های موقتی را نیز پاک کنید. سفری به وبسایت‌ها اطلاعات ناشناخته‌ای از سیستم نشان می‌دهد و کاری می‌کند تا دستگاه‌تان شبیه به خیلی از دستگاه‌های دیگر جلوه کند. این مرورگر همچنین از مجموعه‌ای از ابزارهای جلوگیری از نظارت توسط ویجت‌های شبکه اجتماعی و همچنین سایر ردیاب‌ها برخوردار است.

 

تور و سایر مرورگرهای خصوصی

گفته می‌شود تور یکی از امن‌ترین مرورگرها در قابل ردیاب‌های آنلاین است. در حقیقت تور یک نوع ابزسازه بر پایه‌ی روش مسیریابی پیازی[2] است که آدرس  IP شما را پنهان نموده و نمی‌گذارد وبسایت‌ها هنگام بسته شدن تشخیص دهند از کجا بازشان می‌کنید. هر درخواستی که در آن می‌کنید دست کم از سه روتر عبور می‌کند و در این حالیست که اطلاعات تا آخرین روتر، رمزگذاری‌شده باقی خواهد ماند. و حالا عیبِ بزرگِ تور- این امکان وجود ندارد که بتوانید صاحب آخرین روتر را تشخیص دهید؛ کسی که می‌تواند یک به یک جزئیات درخواست شما را ببیند. شبکه‌ی پیازی معایب دیگری هم دارد- برای مثال به طور قابل‌ملاحظه‌ای وبگردی را کُند می‌کند؛ بنابراین این مرورگر را به کاربران معمولی توصیه نمی‌کنیم. مرورگرهای دیگری هم وجود دارند که تا حدی در مقابل ردیابی‌ها انلاین راهکارهای محافظتی ارائه می‌دهند مانند  Epic Privacy Browser، SRWare Iron Browser، Brave و  Dooble. با این حال حین استفاده از آن‌ها به یاد داشته باشید که هر قدر مرورگر کمتر شناخته‌شده باشد کمتر با وبسایت‌هایی که به کرات از آن‌ها دیدن می‌کنید سازگاری دارند (و البته پلاگین‌های کمتری هم دارند).

 

از موتور جست‌وجوی خصوصی استفاده کنید

حتی اگر از مرورگری مطمئن هم استفاده کنید، موتورهای جست‌وجو همچنان می‌توانند روی فعالیت‌هایشان نظارت داشته باشند. تمام سوالاتی که در گوگل، بینگ و یا یاهو پرسیده می‌شود در آرشیوهای این شرکت‌ها ذخیره خواهد شد. اما برخی موتورهای جست‌وجوی جایگزین پرس‌وجوهای شما را وارد نمی‌کنند. از همه معروف‌ترشان DuckDuckGo است که درخواست‌ها یا داده‌های دستگاه را ذخیره نمی‌کند. همچنین اطلاعات شما را برای آگهی دادن به شبکه‌ها انتقال نمی‌دهد. DuckDuckGo علاوه بر حفظ شاخص خود، نتایج جست‌وجو را -بدون اینکه اطلاع دهد چه کسی چه چیزی را سرچ کرده- از بیش از صد سیستم ارائه می‌دهد. موتور جست‌وجوی  StartPage از نتایج گوگل استفاده می‌کند. هنگامی که عبارتی را در Startpage جستجو می‌کنید، این موتور جستجو، نتایج حاصل از جستجوی عبارت در Google را به شما بر می‌گرداند؛ در نتیجه با استفاده از Startpage، مورد ردیابی قرار نمی‌گیرید. همچنین موتورهای جست‌وجوی خصوصی هم مانند Swisscows و Gibiru وجود دارند که تنها از الگوریتم‌های خود استفاده می‌کنند.

 

ردیاب‌های وبی را ببندید

راه دیگر برای جلوگیری از ردیابی‌های آنلاین، کمک گرفتن از افزونه‌ها و برنامه‌های خاص است. برای مثالاد بلاکرِ AdBlock Plus که همچنین جلوی ردیابی فعالیت‌های شما توسط شبکه‌های اجتماعی را نیز می‌گیرد (البته این ویژگی را باید در تنظیمات، فعالسازی کنید). همچنین فهرست ردیاب‌هایی که به طور پیش‌فرض بلاک شده‌اند نیز بسط داده خواهد شد. افزونه‌های Disconnect، uBlock origin، Ghostery و uMatrix به تنظیمات ویژه‌ای نیاز ندارند؛ آن‌ها ردیاب‌ها را فوراً بلاک کرده و نظارت را بر شبکه‌های اجتماعی می‌بندند. توسعه‌دهندگان DuckDuckGo نیز افزونه‌ی ضد ردیاب مخصوص خود را ساخته‌اند. آن‌ها همچنین مرورگر خصوصی مخصوص به خود را برای دستگاه‌های موبایل اندروید و آی‌اواس ارائه می‌دهند. کاربران فایرفاکس می‌توانند افزونه‌ی  Facebook Container را نصب کنند که توانایی فیسبوک را در جمع‌آوری داده‌های شما روی سایت‌ها کم می‌کند. این شبکه‌ی اجتماعی همچنان قادر خواهد بود پست‌ها و لایک‌هایتان را ردیابی کند اما دیگر همه‌جا مثل سایه دنبال شما نخواهد بود. توجه داشته باشید که پلاگین تنها برای فایرفاکس وجود دارد. محصولات ما نیز از حفاظت ضد ردیابِ قدرتمندی برخوردار است. اگر از هر یک از بسته‌های اینترنت سکیوریتی[3]، توتال سکیوریتی[4]یا کلود سکیوریتیِ کسپرسکی[5] استفاده می‌کنید می‌توانید Private Browsing را برای مقاومت در برابر وبسایت‌های سمج و کنجکاو به کار ببرید.

 

با وی‌پی‌ان جلوی جاسوس‌ها را بگیرید

راه دیگر برای جلوگیری از ردیاب‌های مزاحم استفاده از وی‌پی‌ان است. سرور وی‌پی‌ان آدرس‌های آی‌پی خود را جایگزین سرورهای دیگر کرده و با هر کانکشنی تغییر می‌کند. بدین‌ترتیب لوکیشن‌تان مورد ردیابی قرار نخواهد گرفت. علاوه بر این، وی‌پی‌ان‌ها داده‌ها را رمزگذاری کرده و نمی‌گذارند ISP شما روی فعالیت‌های آنلاین‌تان نظارت داشته باشد. با این حال این را در نظر داشته باشید که وی‌پی‌ان حفاظت کامل را ارائه نمی‌دهد؛ بنابراین ممکن است همچنان در معرض مزاحمت‌های شبکه‌های اجتماعی، موتورهای جست‌وجو و ردیاب‌های آنلاین قرار گیرید. پس در کنار وی‌پی‌ان باید ابزارهای محافظتی دیگری نیز استفاده شود.

 

باشد که همیشه حریم‌خصوصی‌تان در فضای آنلاین حفظ شود

بیایید کمی خوشبین باشیم؛ هنوز هم می‌شود با بکارگیری جوانب احتیاط حریم خصوصی خود را در فضای آنلاین حفظ کنیم.

 

[1]  incognito mode

[2] onion routers

[3] Kaspersky Internet Security

[4] Kaspersky Total Security

[5] Kaspersky Security Cloud

منبع: کسپرسکی آنلاین

اسنودن افشا کرد: علت عضویت CIA در اینستاگرام

سه شنبه, ۱۰ ارديبهشت ۱۳۹۸، ۰۵:۵۰ ب.ظ | ۰ نظر

سازمان جاسوسی آمریکا (سیا) عضو اینستاگرام شده و اولین عکس خود را در این شبکه اجتماعی منتشر کرده است. این سازمان با این عکس، معمایی را مطرح کرده، اما همین عضویت با انتقاد تند ادوارد اسنودن، افشاگر و کارمند سابق این سازمان، مواجه شده است.
[undefined]
آی‌تی‌من- به گزارش Motherboard، چند روز پیش سازمان سیا فعالیت خود را در اینستاگرام آغاز و دلیل باز کردن این حساب کاربری را استخدام نسل جوان به عنوان مامور و تحلیلگر اعلام کرد. گفتنی است که بیشتر کاربران اینستاگرام زیر ۳۰ سال هستند. 
این سازمان تصویری را نیز در اینستاگرام منتشر کرد که شامل میزی با اشیای گوناگون از جمله اسکناس‌های خارجی و کلاه‌گیس می‌شد. این تصویر در مقر این سازمان در لنگلی ویرجینیا گرفته شده است. به نظر می‌رسد چالش این است که کاربران اشیای داخل عکس را شناسایی کنند. برخی معتقدند که این تصویر مملو از المان‌های جاسوسی و معمایی است. یک سخنگوی سازمان سیا گفته است که بسیاری از این اشیا به کارکنان فعلی این سازمان تعلق دارند. گفتنی است که در این میان، برخی المان‌های مخفی استفاده شده توسط جاسوسان این سازمان هم در عکس دیده می‌شود. از جمله کارت جینا هاسپل، مدیر کنونی CIA هنگامی که در سال ۱۹۸۵ به این سازمان می‌پیوندد.
جینا هاسپل گفته است باز کردن حساب کاربری در اینستاگرام بخشی از تلاش‌های این سازمان برای به روز شدن در عصر دیجیتالی است. 
حال ادوارد اسنودن در این مورد اظهار نظر کرده و گفته است که این اقدام سیا  در شبکه‌های اجتماعی در راستای فریب دادن مخاطبان است. وی همچنین گفت: آنها حساب توییتر می‌سازند. صفحه اینستاگرام راه می‌اندازند و در آن تصاویری از سگ‌های بامزه منتشر می‌کنند. همه اینها برای این است که وانمود کنند دوست شما هستند و کنارتان ایستاده‌اند.
همانطور که اسنودن می‌گوید، سازمان سیا در توییتر و فیس‌بوک نیز در حال فعالیت است و تاکنون تصاویری از سگ‌ها و انیمیشن‌های بامزه در این صفحات قرار داده است. 
اسنودن همچنین ادعا می‌کند که سیا به بهانه ترمیم وجهه‌اش به دلیل افشاگری‌های اسنودن در سال ۲۰۱۳ا، اقدام به این کار کرده است. اسنادی که اسنودن در آن سال منتشر کرد، نشان می‌داد که سازمان سیا به طور گسترده‌ای در حال جاسوسی از کاربران است. در واقع اتفاقات سال ۲۰۱۳ موج عظیمی از بدبینی را بین کاربران علیه سازمان‌های جاسوسی به راه انداخت. 
اسنودن همچنین گفت نه تنها افشاگری‌های سال 2013 باعث تغییر عقیده جامعه نسبت به این سازمان شد، بلکه خودشان درس درستی از این ماجرا نگرفتند. آنها با خود می‌گویند شاید کاری که ما کردیم واقعا خلاف قانون نبوده است. در نتیجه تصمیم می‌گیرند قوانین را به نفع خودشان تغییر دهند و هر کاری دلشان می‌خواهد انجام دهند. در ادامه هم با ساخت چند حساب کاربری در شبکه‌های اجتماعی  و انتشار عکس‌های بامزه از توله سگ‌ها خودشان را طوری جلوه می‌دهند که انگار دوستتان هستند.
گفتنی است که حساب کاربری این آژانس اطلاعاتی در توییتر 5/2 میلیون طرفدار دارد. حساب کاربری اینستاگرام این سازمان نیز نزدیک به ۵۰ هزار فالور گرفته است.

ابعاد اخلاقی و حقوقی حیات دیجیتالی پس از مرگ

سه شنبه, ۱۰ ارديبهشت ۱۳۹۸، ۰۵:۴۷ ب.ظ | ۰ نظر
ترجمه: ایمان بیک -همین یکی دو روز پیش خبری منتشر شد مبنی بر اینکه به زودی تعداد حساب های کاربری مردگان در فیس بوک از اکانت های زندگان در این شبکه اجتماعی پیشی می گیرد. در این وضعیت، با تعداد بیشماری حساب کاربری و داده های مواجهیم که صاحبی ندارد و این مساله سوالات حقوقی و فنی متعددی را بر می انگیزد. الین کسکت (Elaine Kasket) روانشناس مشاور و نویسنده کتاب «تمامی ارواح در ماشین: توهم نامیرایی در عصر دیجیتال» در گفت وگویی با گاردین، به ابعاد فنی و اخلاقی مرتبط با داده های متعلق به افراد درگذشته در شبکه های اجتماعی پرداخته است.
undefined
 
 اگر همین فردا اتوبوس مرا زیر بگیرد و بکشد، چه اتفاقی برای حساب‌های جیمیل و فیس‌بوکم می‌افتد؟
بر اساس قانون قراردادها (منظور قانون ناظر بر قراردادها در کشور انگلیس است. در ایران نیز اصول حاکم بر قراردادها در قانون مدنی درج شده است) در صورت وقوع مرگ، حریم خصوصی پایان می‌یابد. اما نکته جالب اینجاست که شرکت‌های بزرگ فناوری، حساب کاربری و داده‌های فرد درگذشته را همچون زمانی که زنده بود، محرمانه نگه می‌دارند.
 
 اما این چیزی نیست که نزدیکان فرد درگذشته انتظار دارند. آنها فرض را بر این می‌گذارند که داده‌ها نیز همچون سایر ماترک فرد فوت شده، مثل نامه‌ها، آلبوم عکس‌ها و از این قبیل، به آنها به ارث برسد.
دقیقا. مطابق قانون ارث در انگلستان، دو عامل لمس‌پذیری و ارزش مدنظر قرار می‌گیرد. به این ترتیب اگر چیزی قابل لمس باشد، حتی اگر ارزشی نداشته باشد، بر اساس وصیت‌نامه در مورد آن تصمیم‌گیری می‌شود و اگر درباره آن وصیتی وجود نداشته باشد، به صورت خودکار به وارث فرد درگذشته می‌رسد. بر همین اساس مردم فرض می‌کنند که در مورد موجودی‌های دیجیتالی هم باید از همین قواعد پیروی شود؛ اما چنین اتفاقی نمی‌افتد.
 
 به طور کلی، پاسخ شرکت‌های شبکه‌های اجتماعی به درخواست‌های بازماندگان مبنی بر دسترسی به حساب کاربری فرد درگذشته چیست؟
چیزی شبیه این: «در عین اشتیاق برای کمک به شما، قادر به این کار نیستیم.» آنها می‌گویند که می‌خواهند از حریم خصوصی فرد فوت شده محافظت کنند (که گفتیم از نظر فنی، پس از مرگ دیگر حریم خصوصی بی معناست).
 
 اما گاهی این رفتارها در دادگاه به چالش کشیده می‌شود؟
یکی از مسخره‌ترین پرونده‌ها در این زمینه مربوط به قتل هالی گیزارد به دست دوست‌پسر سابقش بود. حساب کاربری فیس‌بوک هالی حاوی تصاویری از او و قاتلش بود (که خانواده‌اش می‌خواستند آن عکس آزاردهنده را حذف کنند). اما فیس بوک به خانواده هالی اعلام می‌کرد که برای حفظ محرمانگی هالی، اجازه تغییر در پروفایل او را نمی‌دهد.
توضیح مترجم: این قتل در سال 2015 میلادی اتفاق افتاد و در نهایت با کارزاری که خانواده هالی گیزارد راه‌اندازی کردند، فیس‌بوک تصاویر مورد نظر را حذف کرد. البته دلیل حذف تصاویر را دریافت گزارش‌هایی مبنی بر نقض کپی‌رایت اعلام کرد.
 
 آیا فیس‌بوک اخیرا برای حل چنین مشکلاتی اقدام کرده است؟
اوایل ماه جاری میلادی فیس‌بوک اعلام کرد که با استفاده از هوش مصنوعی، از ارسال محتواهای آزاردهنده و مشکل‌ساز، همچون یادآورهای تاریخ تولد، از پروفایل کاربران فوت شده جلوگیری می‌کند. اما همان گونه که فردی از نزدیکان درگذشتگان، ممکن است از دیدن یادآور تاریخ تولد غمگین شود، ممکن است فرد دیگری هم باشد که بخواهد با چنین یادآوری‌هایی خاطراتش را با فوت شده زنده نگه دارد و حذف این قبیل موارد او را بیازارد. موضوع این است که شیوه عزاداری در مورد هر فرد متفاوت است. قواعدی در زمینه سوگواری وجود ندارد و اگر هم قرار بود کتابچه‌ای در این زمینه وجود داشته باشد، شرکت‌های انتفاعی مانند فیس‌بوک نباید آن را بنویسند.
 
 مدل کسب‌وکار فیس‌بوک، جمع‌آوری داده‌ها به منظور ترغیب کاربران به خرید و مصرف است. اما مردگان مصرف‌کننده نیستند. پس نیت فیس‌بوک از حفظ حساب‌های کاربری مردگان چه می‌تواند باشد؟
چند موضوع مطرح است. تنها دلیلی که بعضی مردم در فیس‌بوک می‌مانند این است در آنجا یادگاری‌هایی از افرادی وجود دارد که دوست‌شان می‌دارند. و زمانی که شما حساب‌کاربری‌تان را غیرفعال ‌کنید، فرد درگذشته دیگر نمی‌تواند شما را به فهرست دوستان خود بیفزاید. به این ترتیب دروازه گورستان به روی شما می‌شود.
یک دلیل دیگر این است که حتی اگر فردی دیگر قادر به خرید و مصرف نباشد، تحلیل داده‌های او همچنان برای شرکت ارزشمند است. سابق بر این، حساب کاربری مردگان جمع‌آوری می‌شد؛ ولی کاربران به این روش اعتراض کردند. بنابراین نگهداری خودکار این گونه حساب‌های کاربری، کم هزینه‌ترین اقدام از نظر سخت‌افزاری برای شبکه‌های اجتماعی است.
 
 به این ترتیب روزی تعداد حساب‌های کاربری مردگان در فیس‌بوک، بیش از زندگان خواهد بود.
بله. موسسه اینترنت آکسفورد اخیرا پیش‌بینی  کرده که تا پایان قرن حاضر تعداد حساب‌های کاربری مردگان در فیس‌بوک به دو میلیارد خواهد رسید.
 
 این حجم عظیمی از داده است.
هرچند هرچند سال  یک بار، میزان اطلاعاتی که ما می‌توانیم روی دستگاه‌های‌مان ذخیره کنیم دوبرابر می‌شود؛ اما به هرحال این حافظه ذخیره سازی بی‌نهایت نیست و دستگاه‌های ما هر روز بیشتر و بیشتر در حال دریافت داده‌های مختلف است. این داده‌های زاید یا بی مصرف، در هر حال یا با استفاده از هوش مصنوعی یا با تصمیم‌گیری انسانی باید حذف شود. اما مشکل اینجاست که به جای ما، شرکت‌های شبکه‌های اجتماعی در این باره تصمیم گیری می‌کنند.
 
 در همین حال، برخی افراد برای دستیابی به حساب کاربری افراد درگذشته، باید به اقداماتی مثل هک دست بزنند.
آنها وادار به قانون شکنی می‌شوند و با استفاده از گذرواژه فرد فوت شده، در واقع جعل هویت می‌کنند. ولی ما اجازه این لغزش‌ها را می‌دهیم؛ چون دیگر چاره‌ای ندارند.
خود من مطمئن نیستم که گذرواژه‌هایم را برای روز مبادا به کسی بدهم یا نه. شاید از این طریق نزدیکانم به اطلاعات ضروری دسترسی بیابند؛ ولی در عین حال همه چیز هم در دسترس‌شان قرار خواهد گرفت و حتی اگر از رازهای پنهان من سوءاستفاده نکنند، در هر صورت این نگرانی وجود خواهد داشت.
 
 اما شبکه‌های اجتماعی هم مثل انسان‌ها روزی می‌میرند. مثل مای‌اسپیس و فرندستر...
ماری کوندو (Marie Kondo) متخصص خانه‌آرایی معتقد است که شما می‌توانید همه کتاب‌ها، عکس‌ها و موسیقی‌های مورد علاقه‌تان را در ابر ذخیره کنید و به این ترتیب قفسه‌های مرتب و تمیز داشته باشید. این ایده جالبی است؛ اما درنظر داشته باشید که به این ترتیب، دیگر نوه‌های شما چیزی درباره شما و علایق‌تان نخواهند دانست؛ مگر اینکه خودتان پیش از مرگ به این موضوع بیندیشید و با این فرض که پلتفرم ابری‌تان روزی از بین می‌رود، از همه چیز یک نسخه پشتیبان دانلود کنید. شرکت‌ها این کار را برای شما نمی‌کنند؛ چون فعالیت آنها برپایه سودآوری است، نه انسان دوستی. به تاریخچه رایانش نگاهی بیندازید! کدنویسی، سخت‌افزار و نرم‌افزارها همه تغییر می‌کنند. داده‌های شما به این ترتیب برای همیشه در دسترس نخواهد بود. از این گذشته، شما نمی‌توانید مجموعه‌های موسیقی یا کتاب‌های‌تان را به کسی واگذار کنید؛ چون فقط یک امتیاز کاربری خریداری کرده‌اید که توافق‌نامه‌اش در طول عمر شما معتبر است. این موسیقی، متعلق به شما نیست و تنها اجازه شنیدن آن را خریداری کرده‌اید.
 
 آیا شبکه‌های اجتماعی شیوه‌های سوگواری ما را تغییر داده‌اند؟
این شبکه‌ها، حضور مردگان را افزایش داده‌اند. انقلاب صنعتی، با ایجاد گورستان در حومه شهرها، به ما امکان داد که مردگان‌مان را در فاصله نزدیکی از خود داشته باشیم. اما اینترنت، اصولا برای تداوم و حفظ ارتباطات شکل گرفته و این امور را بسیار ساده کرده  است. زیرا هم اکنون، مردگان در فناوری به حیات ادامه می‌دهند. داده‌های متعلق به مردگان همه جا هست؛ بررسی‌هایی که برای آمازون نوشته‌اند، توصیه‌هایی که در تریپ ادوایزر نگاشته‌اند و ... شما شاید به محتوایی بربخورید که روی شما اثرگذار باشد، اما ندانید که نویسنده این مطلب زنده است یا مرده. مردگان در این فضای جدید به شکل بی‌سابقه‌ای از نظر اجتماعی فعالند و همچنان بدون تمایز و به صورت مبهمی حضور دارند.
 
 در کتاب‌تان از افرادی صحبت می‌کنید که در صفحات یادبود مردگان پیام‌هایی می‌نویسند و امید دارند که این پیام‌ها به فرد مرده برسد...
تونی والتر (جامعه شناس) می‌گوید که اینترنت به خانه فرشتگان تبدیل شده است. به لحاظ تاریخی، فرشتگان، پیام‌رسان‌هایی بین زمین و آسمان بوده‌اند؛ اما حالا در اتر ساکن هستند و ما به سادگی به آنها دسترسی داریم.
(مترجم: اتر یا ether طبق عقیده ٔ قدما فضای فوق هوای کره زمین را فرا گرفته است در عالم جدید هم ما اترنت یا Ethernet را داریم که از زیربناهای شبکه است.)
بسیاری از افراد غیرمذهبی هم به نوعی به زندگی پس از مرگ اعتقاد دارند و این اعتقاد، با حس اینکه مردگان از طریق اینترنت در اجتماع تاثرگذارند، تقویت شده است.
 
 ایده‌ای در سریال بلک میرور و امثال آن مطرح شده که ما روزی خواهیم توانست محتوای مغز یا آگاهی‌مان را در ابر بارگذاری کنیم و به این طریق هولوگرام  یا نسخه‌ای مجازی از خویشتن‌مان را ایجاد کنیم، به نحوی که سایرین بتوانند همچنان پس از مرگ با ما در ارتباط باشند. این ایده عقلانی است؟
من این ایده را تا حدی حاصل خودشیفتگی (نارسیسیسم) می‌دانم. افرادی که این ایده را دارند از روز زنده نبودن خود وحشت دارند و تصور‌شان این است که پس از مرگ هم، مردم دوست دارند از احوال آنها با خبر باشند. از این گذشته، ممکن است ارثیه دیجیتالی افراد نیز روزی از بین برود؛ چون پلتفرم‌ها مدام به روز می‌شوند و کدهای قدیمی ممکن است از کار بیفتد.
 
 توصیه شما درباره حداقل‌هایی که مردم باید رعایت کنند چیست؟
این که هر از گاهی، خانه دیجیتال‌تان را خانه‌تکانی کنید، ایده خوبی است. حداقل اگر نمی‌خواهید بازماندگان‌تان با کوهی از داده‌های بی اهمیت مواجه شوند که ندانند کدام‌شان برای شما مهم بوده است.
به صورت پیش فرض همه ما به انبارکنندگان انبوه اطلاعات تبدیل می‌شویم. بنابراین چیزهایی را که برای‌تان واقعا مهم است و می‌خواهید به نسل‌های آینده منتقل کنید، به شکل فیزیکی نگه‌داری کنید. نمی‌توانید و نباید به شرکت‌ها برای حفظ داده‌های‌تان اطمینان کنید. (منبع:فناوران)

ژاپن به جنگ حملات سایبری می رود

سه شنبه, ۱۰ ارديبهشت ۱۳۹۸، ۰۲:۲۶ ب.ظ | ۰ نظر

روزنامه ژاپن تایمز امروز (سه شنبه) به نقل از منابع آگاه گزارش داد: ژاپن تا مارس آینده (اسفند 98- فروردین 99) نخستین ویروس رایانه ای خود را برای دفاع در برابر حملات سایبری، طراحی می کند.

به گزارش ایرنا به نقل از تارنمای این روزنامه، وزارت دفاع ژاپن به فکر طراحی بدافزاری با قابلیت ورود به یک سیستم رایانه ای است، با این امید که چنین ویروسی بتواند همچون مانعی در برابر حملات سایبری عمل کند.
به گفته یک منبع آگاه در وزارت دفاع ژاپن، این ویروس که توسط شرکت های خصوصی طراحی خواهد شد، تنها در مصارف دفاعی مورد استفاده قرار می گیرد.
دولت توکیو در خلال پیشرفت های تکنولوژیکی در سال های اخیر اعلام کرده است که در نظر دارد، قابلیت های دفاعی خود را از حوزه های زمینی، زیردریایی و هوایی فراتر برده و به چالش های امنیتی در حوزه های جدیدی چون فضای سایبری و فضای خارج از جو زمین، بپردازد.
وزارت دفاع ژاپن از زمان تصویب دستورالعمل های دفاعی جدید این کشور در دسامبر گذشته، بررسی اقدامات مشخص در مقابله با حملات سایبری را در دستور کار خود داشته است.
ژاپن در رسیدگی به تهدید حملات سایبری از کشورهای دیگر عقب است. این کشور در نظر دارد تا تعداد پرسنل یگان های سایبری خود را از 150 نفر به 220 نفر افزایش دهد. این در حالی است که یگان های سایبری در کشورهایی چون آمریکا، کره شمالی و چین به ترتیب 6200، 7000 و 130000 هزار پرسنل دارد.

خطر در کمین کاربران نسخه موبایل کروم

دوشنبه, ۹ ارديبهشت ۱۳۹۸، ۰۱:۵۷ ب.ظ | ۰ نظر

یکی از طراحان نرم افزار، حفره امنیتی نسبتا ساده ای در نسخه موبایل مرورگر کروم (Chrome) پیدا کرده است که به هکرها اجازه می دهد تا با استفاده از یک «نوار آدرس» (Address bar) جعلی، به راحتی دست به حملات فیشینگ بزنند.

به گزارش ایرنا، هکرها برای حمله فیشینگ تنها به یک عکس از صفحه نمایش (Screen Capture) و یک برنامه نویسی هوشمندانه نیاز دارند.
به نوشته پایگاه اینترنتی «انگجت»، فیشر حفره امنیتی نسخه موبایل مرورگر گوگل کروم را کشف کرده است. به گفته وی، هکرها می توانند از نحوه نمایش نوار آدرس در این برنامه سوء استفاده کنند. در این روش، وقتی از بالای صفحه ای به سمت پایین حرکت می کنید، نوار آدرسی جعلی به شما نمایش داده می شود که تا زمانی که به سایت دیگری نروید نیز ناپدید نمی شود. هکرها حتی می توانند صفحه را طوری دستکاری کنند که وقتی به بالای صفحه می روید نیز نتوانید آدرس واقعی را مشاهده کنید.
روشن نیست که چه تعداد سارق اطلاعاتی از تکنیک های این چنینی استفاده خواهند کرد اما آن طور که تیم 9to5Google می گوید، همواره می توانید با قفل کردن صفحه گوشی هوشمند خود و باز کردن دوباره آن، نوار آدرس واقعی را مشاهده کنید.

کانادایی‌ها فیس بوک را به دادگاه می‌کشند

يكشنبه, ۸ ارديبهشت ۱۳۹۸، ۰۲:۱۷ ب.ظ | ۰ نظر

نهاد مسئول حریم شخصی کانادا روز گذشته اعلام کرد فیس بوک را به علت سهل انگاری و بی توجهی در رسیدگی به اطلاعات شخصی به دادگاه خواهد کشاند.

به گزارش خبرگزاری مهر به نقل از آسین ایج، کانادایی‌ها بر این باورند که فیس بوک با سهل انگاری خود موجب شده تا اطلاعات شخصی کاربران این شبکه اجتماعی برای پیشبرد اغراض و مقاصد سیاسی مورد بهره برداری قرار بگیرد.

در گزارشی که در این زمینه به طور مشترک توسط دانیل ترین کمیسیونر حریم شخصی کانادا و پژوهشگران دانشگاه بریتیش کلمبیا تهیه شده، به کم کاری‌ها و بی توجهی‌های فیس بوک به طور مفصل پرداخته شده است. در گزارش مذکور توصیه شده که به منظور حفاظت از شهروندان کانادا در برابر بی توجهی‌های فیس بوک ضروری است قوانین سختگیرانه‌تری در این کشور وضع شود.

فیس بوک در واکنش مدعی شده که نتیجه این تحقیقات را جدی می‌گیرد و امیدوار است به توافقی با مقامات کانادایی دست یابد. پیش از این رگولاتوری ایرلند هم به علت افشای کلمات عبور صدها میلیون نفر از کاربران فیس بوک تحقیقاتی را در مورد این شرکت آغاز کرده بود.

در همین حال پلیس کانادا هم در حال تحقیق در این زمینه است که چگونه فیس بوک به شرکت کمبریج آنالیتیکا اجازه داده تا از اپلیکیشنی برای دسترسی به اطلاعات شخصی کاربران و استفاده و تحلیل آنها بهره بگیرد.

شرکت یادشده در ایام برگزاری انتخابات ریاست جمهوری سال ۲۰۱۶ آمریکا از این داده‌ها برای بررسی احتمال پیروزی ترامپ بهره گرفته بود.

سازمان بهداشت جهانی هشدار داده که بچه‌های زیر ۵ سال نباید بیش از یک ساعت به نمایشگر نگاه کنند و نوزادان کمتر از یک سال کلاً نباید به نمایشگر بنگرند.

به گزارش فارس به نقل از آسین ایج، سازمان بهداشت جهانی هشدار داده که بچه‌های زیر ۵ سال نباید بیش از یک ساعت به نمایشگر نگاه کنند و نوزادان کمتر از یک سال کلاً نباید به نمایشگر بنگرند.

امروزه بسیاری از والدین ترجیح می‌دهند برای اینکه وقت کمتری را صرف بچه‌ها کنند آنها را در برابر تلویزیون و رایانه رها کنند تا آنها بدین شیوه سرگرم شوند، اما سازمان بهداشت جهانی هشدار داده که این کار برای سلامت بچه‌های کم سن و سال بسیار مضر است.

بر اساس دستورالعمل تازه سازمان بهداشت جهانی، بچه‌های زیر ۵ سال بهتر است به جای مشاهده تلویزیون یا رایانه در داخل کالسکه یا رختخواب خود استراحت کنند یا به بازی‌های سالم ومناسب سن خود در محیط باز و در کنار همسالان خود بپردازند.

در عین حال اطفال کمتر از یک سال به هیچ وجه نباید تلویزیون نگاه کرده یا به صفحه رایانه شخصی خیره شوند. بچه‌های ۲ تا ۴ سال نیز باید ابتدا در فعالیت‌های فیزیکی مشارکت کنند و در مرحله بعد حداکثر یک ساعت از وقت خود را صرف مشاهده تلویزیون کنند.

تداوم جنگ تجاری بین چین و آمریکا باعث شده است صدها شرکت آمریکایی به فکر تغییر مکان خط تولید خود از چین به هند افتاده‌اند.

به گزارش فارس به نقل از راشاتودی، ادامه یافتن جنگ تجاری بین آمریکا و چین باعث شده است صدها شرکت آمریکایی که در چین خط تولید دارند به فکر جابجا کردن خط تولید خود بیفتند تا از عواقب ادامه این جنگ تجاری دور بمانند.

هند یکی از کشورهایی است که پتانسیل میزبانی این شرکت‌ها را دارد.

این طرح از سوی مجمع شراکت استراتژیک هند- آمریکا در حال دنبال شدن است و این مجمع موضوع انتقال خط تولید از چین به هند را با حدود 200 شرکت آمریکایی مطرح کرده است.

این گروه همچنین فهرستی از پیشنهادات را برای طرف پیروز در انتخابات آتی هند آماده کرده است.

موکش آگهی دبیر این مجمع می‌گوید ما باید درک کنیم که چگونه می‌توانیم این شرکت‌ها را جذب کنیم.

وی خواستار تسریع روند اصلاح اقتصادی در هند شد که به بهبود شفافیت و تسهیل روند اعطای زمین به شرکت‌ها منجر می‌شود.

آگهی معتقد است اصلاحات زیادی باید انجام شود و این مسئله می‌تواند فرصت‌های شغلی زیادی در هند به وجود بیاورد.

ماهواره های اینترنتی اسپیس ایکس در آستانه پرتاب

يكشنبه, ۸ ارديبهشت ۱۳۹۸، ۰۱:۵۴ ب.ظ | ۰ نظر

شرکت اسپیس ایکس یک قدم به تکمیل برنامه های خود برای پرتاب چند ماهواره به فضا برای ارائه خدمات اینترنت نزدیک تر شد.

به گزارش فارس به نقل از یاهونیوز،  شرکت اسپیس ایکس یک قدم به تکمیل برنامه های خود برای پرتاب چند ماهواره به فضا برای ارائه خدمات اینترنت نزدیک تر شد.

کمیسیون فدرال ارتباطات آمریکا از موافقت با پرتاب بیش از 1500 ماهواره استارلینک شرکت اسپیس ایکس به فضا خبر داد.

این ماهواره ها در مداری نزدیک به کره زمین و در فاصله 550 کیلومتری آن مستقر می شوند. انتظار می رود با اعلام این تصمیم ماهواره های استارلینک در ماه می به فضا پرتاب شوند تا زمینه برای ارائه خدمات اینترنت ماهواره ای اسپیس ایکس فراهم شود.

استقرار ماهواره های مذکور در چنین فاصله ای از زمین، پوشش اینترنتی را با تعداد کمتری ماهواره ممکن کرده و هزینه این کار را هم کاهش می دهد.

پیش از این برخی شرکت های ماهواره ای مانند وان وب و Kepler Communications به علت نگرانی از تصادم ماهواره های استارلینک با ماهواره های خود خواستار استقرار آنها در مداری دیگر شده بودند. اما کمیسیون فدرال ارتباطات آمریکا می گوید این نگرانی ها بی مورد است.

در همین حال، آمازون هم از برنامه های خود برای پرتاب 3236 ماهواره به فضا برای ارائه خدمات اینترنت در آینده نزدیک خبر داده است. پیش بینی می شود اسپیس ایکس حدود 5000 ماهواره به فضا بفرستد.

کد منبع Carbanak لو رفت: گام بعدی چیست؟

يكشنبه, ۸ ارديبهشت ۱۳۹۸، ۰۹:۱۸ ق.ظ | ۰ نظر

روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ این روزها، اخبار مربوط به Carbanak شده تیتر خبرهای داغ حوزه‌های امنیت سایبری. محققین امنیتی موفق شدند منبع کد این بدافزار بدنام را روی پورتالِ باز VirusTotal پیدا کنند. Carbanak در حقیقت موفق‌ترین تهدید امنیتی مالی تا به امروز بوده است، کرمِ مخربی که خسارات مالی‌اش بیش از 1 میلیارد دلار تخمین زده شده است.

 

نگاهی به تاریخ  Carbanak

متخصصین ما ابتدا در سال 2014 Carbanak را کشف نموده و آن را تحلیل کردند. ابتدا متوجه شدند وجوه نقدی از دستگاه‌های خودپرداز دزدیده می‌شوند اما بعداً پی بردند این حوادث تصادفی نبوده و به هم ربط دارند: کمپینِ بزرگ بین‌المللی با هدف سرقت مقایر زیادی پول از بانک‌های سراسر دنیا.

متخصصین ما داشتند تنها موارد اروپای شرقی را مورد بررسی قرار می‌دادند اما زمان زیادی طول نکشید که سر و کله‌ی قربانیان بیشتری پیدا شد- در آمریکا، آلمان و چین. درست مانند سایر حملات، این کمپین هم کارش را با فیشینگ شروع کرد. آن روزها خود را در قالب ایمیلی جا می‌زد که البته به طور پنهانی در خود پیوست‌هایی آلوده داشت که این پیوست‌ها بر اساس بدافزار Carberp بَک‌در نصب می‌کردند. بدین‌ترتیب مجرمان سایبری می‌توانستند به کل شبکه‌‌ی سازمان مورد نظر دسترسی پیدا کنند (در این مورد منظورمان شبکه‌های بانکی است). آن‌ها با دستکاری کردن کامپیوتر بانک‌ها می‌توانستند پول به جیب بزنند. البته مجرمین برای پول به جیب زدن راه‌های مختلفی بلدند. در برخی موارد آن‌ها از راه دور به دستگاه‌های خودپرداز فرمان می‌دادند تا به آن‌ها پول دهد. در برخی موارد دیگر نیز برای انتقال مستقیم پول به اکانت‌هایشان از شبکه‌ی SWIFT استفاده می‌کردند. این متودها در سال 2014 چندان هم به طورگسترده‌ای بکار گرفته نمی‌شدند؛ بنابراین مقیاس و فناوری‌هایی که  Carbanak به کار برد هم صنعت بانکداری و هم حوزه امنیت سایبری را شدیداً تحت‌الشعاع قرار داد.

 

آینده چه در چنته دارد؟

از زمانی که Carbanak کشف شد، متخصصین ما شاهد چنیدن حملاتی بوده‌اند (برای مثال Silence) که همه‌شان هم تاکتیک‌های مشابهی داشتند. سر نخ‌هایی که ازشان پیدا شد نیز نشان از همان گروه جرایم سایبری داشته است. این حملات هنوز هم فعالند اما از وقتی کد منبع Carbanak همگانی شده است دیگر این اقدامات نیز تعداد دفعات بیشتری رخ می‌دهند؛ به حدی که حتی مهاجمینی که مهارت کدگذاری هم ندارند می‌توانند چنین بدافزار پیچیده‌ای را برای خود بسازند. محقق لابراتوار کسپرسکی سرجری گولووانو که از همان اول پیگیری این مورد خاص را بر عهده داشت در این خصوص چنین می‌گوید:

«اینکه کد منبع بدافزار بدنام Carbanak روی وبسایت منبع باز موجود است نشانه‌ی خوبی نیست. به طور حتم بدافزار Carbanak خود ابتدا بر پایه‌ی کد منبع بدافزار  Carberp (بعد از اینکه به صورت آنلاین منتشر شد) ساخته شده بود. همه‌ی دلایل و شواهد ما را بر این باور مصمم می‌کند که این سناریو دوباره خودش را تکرار خواهد کرد و اینکه در آینده شاهد تغییرات خطرناکی در ساختار Carbanak خواهیم بود. خبر خوب اینکه از وقتی کد منبع Carberp لو رفته است، صنعت امنیت سایبری به طور چشمگیری پیشرفت کرده و اکنون می‌تواند براحتی کد دستکاری‌شده را شناسایی کند. ما از شرکت‌ها و افراد خواستاریم تا با داشتن راه‌حل امنیتیِ قوی‌ خود را در برابر تهدیدهای آتی محافظت کنند».

 

چطور ایمن بمانیم

توصیه‌ی ما به شما برای مصون ماندن از تهدیدهایی همچون Carbanak:

فیدهای هوش تهدیدی را در فناوری مدیریت امنیت اطلاعات و وقایع (SIEM) و نیز سایر هدایتگرهای امنیتی یکپارچه‌سازی کنید تا بتوانید به اطلاعات به روزترین و مرتبط‌ترین تهدیدها دسترسی داشته باشید؛ بدین‌ترتیب می‌توانید خود را در برابر حملات آینده آماده سازید. به منظور جلوگیری از چنین تهدیدهای پیشرفته‌ای می‌بایست آن‌ها را بشناسید (که البته این خیلی آرمان‌گرایانه است) و بدانید هدفشان چیست و به دنال چه می‌گردند. سرویس هوش تهدیدی می تواند با فیدهای خود چنین اطلاعات ضروری را به شما ارائه دهد.
راه‌حل‌های EDR همچون Kaspersky Endpoint Detection and Response را برای شناسایی در سطح اندپوینت، بررسی به موقع و رفع حوادث به کار ببندید. شناسایی نمونه‌ای از فعالیت شِبه  Carbanak در سطح اندپوینت نیازمند واکنشی سریع است و این درست همانجاییست که راه‌حل‌های EDR می‌توانند کمک کنند.
راه‌حل امنیتی در سطح سازمانی به کار ببندید که بتواند تهدیدهای پیشرفته‌ی سطح شبکه را در هر مرحله‌ای شناسایی کند. چیزی مانند Kaspersky Anti Targeted Attack Platform.

منبع: کسپرسکی آنلاین

شرکت یونایتدایرلاین طی بیانیه ای اعلام کرد که به صورت فیزیکی روی تمامی وب کم های تعبیه شده داخل سیستم های سرگرمی هواپیما را خواهد پوشاند. اقدامی که تا پیش از این چند شرکت دیگر نیز در پی بروز نگرانی بابت حفظ حریم خصوصی کاربران به آن دست زده بودند.

به گزارش ایرنا، نگرانی بابت امنیت دوربین های تعبیه شده داخل سیستم های سرگرمی درون پرواز (همانند تبلت و نمایشگر جلوی صندلی) زمانی بروز کرد که کمی پیش از عید، یک متخصص امنیت سایبری امنیت این دوربین ها و امکان نقض حریم خصوصی مسافران از طریق آنها را در فضای مجازی زیر سوال برد. دیدگاهی که به سرعت مورد توجه قرار گرفت. ویتالی کامولک (Vitaly Kamluk) که در آن زمان سوار یکی از هواپیماهای خطوط هوایی مالزی بود، متوجه شد که زیر بسیاری از نمایشگرهای جلوی صندلی دوربین وجود دارد. دوربین هایی که عملا توسط کاربران استفاده نمی شود و خطوط هوایی هم می گویند کاربردی برای آن ها ندارند. در حقیقت دوربین ها بخشی از تبلت یا نمایشگری بودند که شرکت هواپیمایی مربوطه از شرکت تولید کننده خریداری کرده و به همان صورت نیز درون هواپیما نصب شده است. در آن زمان اعتراض اولیه به شرکت مالزیایی این بود که مسافران را از وجود این دوربین ها بدون توجه به اینکه امکان فعال کردن یا نکردن آن ها وجود دارد یا خیر، مطلع نکرده است.
این جنجال خبری به سرعت دامن شرکت های دیگر را هم گرفت. شرکت هایی که حالا مدعی بودند که تبلت های مورد نیاز خود را با دوربین سفارش ندادند و هدف آن ها نقض حریم خصوصی کاربران نبوده است. به این ترتیب شرکت های مختلف ضمن انتشار بیانیه های متعدد در مورد نصب نبودن نرم افزار لازم برای فعال کردن این دوربین ها، شروع به بستن فیزیکی این دوربین ها کردند. تولیدکننده بیشتر مانیتورهای مورد بحث عمدتا شرکت های پاناسونیک و سونی بوده اند که تاکنون واکنشی نسبت به حواشی این ماجرا از خود نشان نداده اند. گفتنی است با وجود تمام حاشیه های کنونی، هنوز گزارشی از احتمال وقوع نقض حریم خصوصی کاربران در گذشته در نتیجه وجود این دوربین ها منتشر نشده است.

فعالیت DO Global روی اپ استور گوگل ممنوع شد

شنبه, ۷ ارديبهشت ۱۳۹۸، ۰۳:۴۹ ب.ظ | ۰ نظر

گوگل طی بیانیه ای فعالیت شرکت DO Global که یکی از بزرگترین توسعه دهندگان برنامه های اندرویدی شمرده می شود روی گوگل پلی استور ممنوع کرده و گفته است که به مرور بیش از 100 برنامه طراحی شده توسط این شرکت را حذف می کند.

به گزارش ایرنا، شرکت DO Global که در اصل شرکتی چینی شمرده می شود تا پیش از ممنوع شدن فعالیتش روی اپ استور گوگل یکی از بزرگترین توسعه دهندگان برنامه های اندرویدی شمرده می شد. برنامه هایی با مجموعا بیش از 600 میلیون بار دانلود که حوزه های مختلفی را پوشش می دادند. برخورد سخت گوگل با DO Global در حقیقت دنباله خبری است که چندی پیش منتشر شد. وب سایت خبری بازفیدنیوز (BuzzFeed News ) مدتی پیش طی خبری از وقوع کلاه برداری تبلیغاتی گسترده درون برخی برنامه های اندرویدی خبر داد. در پی این خبر، گوگل فعالیت بعضی توسعه دهندگان برنامه های اندرویدی را ممنوع و بسیاری از برنامه های آن ها را از اپ استور خود حذف کرد. بسیاری از این برنامه ها بدون اطلاع کاربر از امضای مجازی او برای افزایش شمار بازدیدهای تبلیغات آنلاین بدون اجازه استفاده می کردند. کاربران در مواردی حتی نیازی به باز کردن برنامه هم نداشتند. این رسوایی به سرعت دامن توسعه دهندگان بزرگی مثل DU Group و برنامه های مشهوری مثل Omni Cleaner، RAM Master، Smart Cooler، Total Cleanerو AIO Flashlight را هم گرفت.
بازفید در آن زمان گزارش داد که پس از آزمایش بیش از 5 هزار برنامه مختلف، متوجه فعالیت مشکوک برنامه های طراحی شده توسط شرکت چینی DU Group شده است. در پی این رسوایی گوگل ابتدا اعلام کرد که بیش از 125 برنامه اندرویدی را به اتهام تقلب و کلاه برداری تبلیغاتی حذف خواهد کرد. در حال حاضر هم نوک پیکان گوگل DO Global را نشانه رفته است.

دولت انگلیس قصد دارد با وضع قوانین جدید و جریمه بر سیطره شرکت های بزرگ فناوری و شبکه اجتماعی بر اینترنت پایان دهد. در نتیجه فشار دولت این کشور بر شبکه اجتماعی هر روز بیشتر می شود.

به گزارش خبرگزاری مهر به، به نظر می‌رسد دولت انگلیس یکی از نخستین کشورهایی باشد که با اقدامی قاطع سعی دارد بر سیطره بی حد و حساب شبکه‌های اجتماعی و شرکت‌های فناوری بر فضای آنلاین پایان دهد.

در همین راستا نشریه نیویورک تایمز در گزارشی به این موضوع پرداخته است. طبق این گزارش در اوایل ماه آوریل، انگلیس قوانین پیشنهادی جدیدی برای نظارت بر اینترنت و مبارزه با گسترش خشونت، محتوای افراط گرایانه، اخبار جعلی و محتوای خطرناک برای کودکان ارائه کرده است. این پیشنهاد یکی از تهاجمی‌ترین اقدامات در جهان برای کنترل محتوای مخرب در شبکه‌های اجتماعی و فضای آنلاین به شمار می‌آید.

این درحالی است که فشار سیاسی انگلیس بر شبکه‌های اجتماعی فیس بوک، یوتیوب، و توئیتر هر روز بیشتر از گذشته می‌شود.

«ترزا می» نخست وزیر انگلیس نیز از طرح جدید پشتیبانی می‌کند. این طرح به طور رسمی فیس بوک، گوگل و پلتفرم‌های بزرگ اجتماعی دیگر را هدف گرفته است. قانونگذاران معتقدند این پلتفرم‌ها سودآوری و گسترش را بر محدود کردن محتوای مخرب ترجیح می‌دهند.

 

سازمان قانونی ناظر بر اینترنت

اما این فقط بخشی از ماجرا است. دولت انگلیس خواهان یک سازمان قانونی ناظر بر اینترنت است که قدرت اعمال جریمه و مسدود سازی دسترسی به سایت‌ها در صورت لزوم را داشته باشد. چنین سازمانی می‌تواند مدیران ارشد شبکه‌های اجتماعی و شرکت‌های فناوری را شخصاً مسئول انتشار محتوای مخرب در پلتفرم‌ها اعلام کند.

به هرحال دولت انگلیس فهرستی از موضوعاتی را تهیه کرده که شرکت‌ها باید بر آنها نظارت کنند و در غیر این صورت با جریمه و مجازات‌های دیگر روبرو می‌شوند. در این فهرست مطالب مرتبط با حمایت از تروریسم، در کنار آن مطالب خشن، مشوق خودکشی، اخبار جعلی، باج گیری سایبری و مطالب نامناسب برای کودکان دیده می‌شود.

این قوانین بر شبکه‌های اجتماعی، فروم های گفتگو، پیام رسان ها و موتورهای جستجو اعمال می‌شود.

از سوی دیگر می در بیانیه‌ای گفت: «اینترنت می‌تواند به طور معجزه آسا افراد را در سراسر جهان به یکدیگر متصل کند. اما شرکت‌های فعال در این حوزه مدتی طولانی است که هیچ اقدامی برای محافظت از کاربران خود به خصوص کودکان و جوانان انجام نمی‌دهند.»

می با ارائه این لایحه آن‌هم در حالی که موعد خروج انگلیس از اتحادیه اروپا بسیار نزدیک است، نشان داد قانونگذاری اینترنت یکی از اولویت‌های اصلی دولت این کشور است.

از سوی دیگر جرمی رایت وزیر دیجیتال انگلیس می‌گوید: عصری که در آن شرکت‌های آنلاین خودشان قانون تعیین می‌کردند به پایان رسیده است. اقدامات داوطلبانه شرکت‌های این صنعت برای کنترل تأثیرات مخرب آنلاین کافی نبوده است.

این طرح نخستین گام در فرایند طولانی تصویب یک قانون است. طی ماه‌های آتی توصیه‌های مختلف در این باره مورد بحث و بررسی قرار می‌گیرد.

 

لزوم قانونگذاری بر اینترنت جدی تر شده است

البته این بحث مختص انگلیس نیست، در سراسر جهان دولت‌ها بحث و گمانه زنی‌های وسیع‌تری درباره کنترل اینترنت و همچنین اقدامات لازم برای محدود کردن شرکتهای متولی شبکه‌های اجتماعی انجام می‌دهند.

در حقیقت اقدامات نظارتی در انگلیس و بقیه نقاط جهان، نشان دهنده ظهور عصر جدیدی برای اینترنت است. دموکراسی‌های غربی به طور کلی از قانونگذاری درباره اینترنت اجتناب می‌کردند. اما همزمان با بیشتر شدن شواهد مبتنی بر عواقب مخرب محتوای آنلاین که به خشونت، تقلب در انتخاب، گسترش ایدئولوژی‌های مخرب منجر شد، اکنون آماده‌اند با این روند مقابله کنند

در همین راستا دولت‌ها برای محافظت کاربران اینترنتی خود قوانین جدیدی را درباره «ماهیت ارتباط آنلاین مورد قبول» تعریف می‌کنند. در این میان رویدادهای متعددی تأثیرگذار بوده‌اند. یکی از این رویدادهای مؤثر قتل عام ۵۰ مسلمان در ۲ مسجد در نیوزلند بود. این رویداد اهمیت قانونگذاری در فضای آنلاین را به رخ دولت‌ها کشید.

یکی دیگر از دولت‌هایی که لزوم قانونگذاری در این خصوص را جدی گرفت، سنگاپور است. در اواخر ماه مارس سنگاپور نیز لایحه‌ای را برای کنترل اخبار جعلی در شبکه‌های اجتماعی ارائه کرد.

در مقابله با این اقدامات، شرکت‌های اینترنتی و شبکه‌های اجتماعی سعی کرده‌اند قوانین خود را سخت‌تر کنند و هزاران نیروی انسانی جدید استخدام کرده‌اند تا محتوای خطرناک را کنترل کنند. اما روزانه میلیاردها محتوای خطرناک در فیس بوک، اینستاگرام و یوتیوب منتشر می‌شود و مشخص کردن محتوای خطرناک نیز کار ساده ای نیست.

آشتی اپل و کوالکوم

شنبه, ۷ ارديبهشت ۱۳۹۸، ۰۳:۲۷ ب.ظ | ۰ نظر

شرکت اینتل قصد دارد کسب و کار تولید مودم های خود را به فروش برساند و در صورت عملی شدن این طرح زمینه برای همکاری مجدد کوالکوم با اپل و آشتی این دو شرکت فراهم می شود.

شرکت اینتل قصد دارد کسب و کار تولید مودم های خود را به فروش برساند و در صورت عملی شدن این طرح زمینه برای همکاری مجدد کوالکوم با اپل و آشتی این دو شرکت فراهم می شود.

به گزارش خبرگزاری فارس به نقل از انگجت، یکی از دلائل درگیری کوالکوم و اپل، تغییر تصمیم اپل برای خرید مودم های مورد استفاده در آیفون بود. این شرکت مودم های خود را قبلا از کوالکوم خریداری می کرد، اما توافق با اینتل شرایط را به ضرر کوالکوم تغییر داده و به شکایت آن از اپل انجامید.

در شرایطی که مذاکرات اپل با اینتل برای خرید کسب و کار یادشده از تابستان سال گذشته آغاز شده بود، اما به نظر می رسد این مذاکرات متوقف شده باشد و یک علت آن توافق میان اپل و کوالکوم برای پایان دادن به شکایت بر علیه یکدیگر در دادگاه های مختلف و تلاش برای همکاری مجدد باشد.

البته هنوز مشخص نیست آیا اپل به طور کامل از خرید کسب و کار مودم های اینتل منصرف شده یا ممکن است مذاکرات دو طرف باز هم آغاز شود. در این میان نام Goldman Sachs برای تسهیل مذاکرات دو طرف مطرح شده است، اما اخبار قطعی در این زمینه وجود ندارد و هیچ یک از این شرکت ها اخبار منتشر شده در این زمینه را رد یا تایید نکرده اند.

سهم 8 ساعته نوجوانان از شبکه‌های اجتماعی

شنبه, ۷ ارديبهشت ۱۳۹۸، ۰۳:۲۶ ب.ظ | ۰ نظر

نتایج یک بررسی جدید نشان می‌دهد، بزرگسالان آمریکایی روزانه بیش از 6 ساعت و نوجوانان 12 تا 19 سال 8 ساعت در شبکه‌های اجتماعی حضور دارند.

به گزارش فارس به نقل از دیلی‌میل، نتایج یک بررسی جدید نشان می‌دهد، بزرگسالان آمریکایی روزانه بیش از 6 ساعت در شبکه‌های اجتماعی حضور دارند. 

داده‌های منتشر شده حکایت از آن دارد که این نرخ برای نوجوانان 12 تا 19 سال 8 ساعت در روز و حتی بیشتر است. 

محققان این پژوهش دریافتند، نرخ نشستن‌های افراد برای بررسی شبکه‌های اجتماع افزایش یافته و این در حالیست که نشستن مداوم سلامتی افراد را تهدید می‌کند و منجر به بروز بیماری‌های گسترده‌ای می‌شود. 

مطالعات قبلی نشان داده است که نشستن بیش از حد خطر ابتلا به چاقی، بیماری‌های قلبی، دیابت و حتی برخی از سرطانها را افزایش می‌دهد.

این پژوهش توسط یک تیم از دانشگاه واشنگتن صورت گرفته و تأیید می‌کند در پی افزایش حضور نوجوانان در فضای مجازی، بیماری‌های اختلال روان و مشکلاتی نظیر چاقی و بیماری‌های قلبی و عروقی به میزان قابل توجهی در آنها افزایش یافته است.

آن دسته از کارمندان شرکت آمازون که از سرعت کافی برای بسته بندی اقلام مختلف برخوردار نباشند، توسط یک برنامه رایانه ای شناسایی و به طور خودکار اخراج می شوند.

به گزارش فارس به نقل از یا هونیوز، آن دسته از کارمندان شرکت آمازون که از سرعت کافی برای بسته بندی اقلام مختلف برخوردار نباشند، توسط یک برنامه رایانه ای شناسایی و به طور خودکار اخراج می شوند.

 این سیستم با ردگیری و بررسی خودکار عملکرد کارکنان آمازون نیروهایی که عملکردشان کیفیت مطلوبی نداشته باشد را یافته و اخراج می کند.

نرم افزاری که بدین منظور طراحی شده در مراکز مختلف شرکت آمازون در سرتاسر آمریکا نصب شده و همه آنها کار ارزیابی عملکرد تک تک کارکنان را انجام داده و هر فردی که بر اساس معیارهای در نظر گرفته شده کند عمل کند شناسایی و اخراج می کنند.

همین نرم افزار به تازگی حدود 10 درصد از کارکنان یکی از انبارهای شرکت آمازون را در شهر بالتیمور آمریکا اخراج کرده است. آمازون امیدوار است استفاده از این روش به افزایش بهره وری کارکنانش کمک کند. سیستم یادشده هنوز در خارج از آمریکا مورد استفاده قرار نگرفته، اما قرار است در دیگر کشورهای محل فعالیت آمازون نیز به کار گرفته شود.

تعداد مردگان فیس بوک از زندگان پیشی می گیرد

شنبه, ۷ ارديبهشت ۱۳۹۸، ۰۳:۲۳ ب.ظ | ۰ نظر

نتایج یک بررسی جدید نشان می دهد بیش از 1.4 میلیارد نفر از کاربران فیس بوک قبل از پایان قرن بیست و یک می میرند و تعداد حساب های آنها بیش از حساب های افراد زنده در فیس بوک خواهد بود.

به گزارش خبرگزاری فارس به نقل از یاهونیوز، یافته های موسسه اینترنت اکسفورد نشان می دهد که از مجموع 2.3 میلیارد حساب کاربری فعال در فیس بوک ، 1.4 میلیارد مورد از آنها تا قبل از فرارسیدن سال 2100 به افراد فوت شده تعلق خواهد داشت.

البته برآوردها حاکی است که تعداد افراد مرده فیس بوک تا سال 2070 از تعداد افراد زنده در این شبکه اجتماعی پیشی می گیرد. البته باید توجه داشت که اگر روند فعلی رشد کاربران فیس بوک که برابر با 13 درصد در هر سال است، در سال های آتی نیز ادامه یابد، تعداد کاربران مرده این شبکه اجتماعی ممکن است تا قبل از پایان قرن بیستم به عدد جالب توجه 4.9 میلیارد نفر هم برسد.

فیس بوک که مالک اینستگرام و واتس اپ نیز هست، فعلا بزرگترین شبکه اجتماعی جهان است، اما با ظهور رقبای جدید سرعت رشد آن در حال کاهش است.

محققان این موسسه که وابسته به دانشگاه آکسفورد است، می گویند باید از هم اکنون در مورد سرنوشت داده های متعلق به این افراد و حق مالکیت آنها تصمیم گیری شود و فیس بوک برنامه ای برای مدیریت اطلاعات مذکور داشته باشد.

پیش‌بینی‌هایی کسپرسکی در خصوص تهدیدهای 2019

شنبه, ۷ ارديبهشت ۱۳۹۸، ۱۱:۰۷ ق.ظ | ۱ نظر

روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ هیچ‌چیز سخت‌تر از پیش‌بینی کردن نیست. بنابراین به جای زل زدن به گوی جهان‌بین بهتر است بر پایه‌ی آنچه اخیراً اتفاق افتاده است حدس‌هایی سنجیده زد. همچنین باید نگاهی داشت به رویه‌هایی که ممکن است در ماه‌های آتی اتخاذ شود. سعی کردیم با کمک از باهوش‌ترین افراد و قرار دادن مبنای سناریوی خود روی حملات APT[1] پیش‌بینی‌هایی در خصوص وقایعی که ممکن است در چند ماه آینده رخ دهد ارائه دهیم. پس با ما همراه شوید:

 

نه به APTهای بزرگ

آیا این امکان وجود دارد در دنیایی که مدام داریم عاملین بیشتری را شناسایی می‌کنیم، تیر اولین پیش‌بینی به خطا رود؟ شاید دلیل این باشد که صنعت امنیت، پیوسته دارد عملیات‌های فوق پیشرفته‌ای را (که از سوی دولت حمایت می‌شوند) کشف می‌کند. اگر بخواهیم چنین وضعیتی را از منظرِ مهاجم نگاه کنیم می‌بینیم که واکنش منطقی‌اش به این ماجرا دنبال کردن تکنیک‌های پیچیده‌تر خواهد بود؛ تکنیک‌هایی که براحتی لو نمی‌روند و تنها مخصوص برخی از عاملین خیلی خاص است. به طور حتم راه‌های مختلفی برای انجام این کار وجود دارد. تنها لازمه‌ی این کار، درکِ روش‌هایی است که این صنعت برای تخصیص و شناسایی شباهت‌های بین حملات مختلف و ترفندهای بکار رفته در آن‌ها استفاده می‌کند؛ چیزی که چندان راز بزرگی هم نیست. با در اختیار داشتن منابع کافی، راه‌حلی ساده برای یک مهاجم ممکن است مجموعه فعالیت‌های پیوسته‌ای را به همراه داشته باشد که سخت بتوان آن‌ها را به همان مهاجم یا همان عملیات ربط داد. مهاجمینی که دستشان در بخش منابع حسابی باز است می‌توانند عملیات‌های نوآورانه‌ی جدیدی را آغاز کنند؛ این درحالیست که می‌توانند همچنان عملیات‌های قدیمی خود را نیز در چنته نگه دارند. البته که این احتمال هم وجود دارد عملیات‌های قدیمی‌تر شناسایی شوند اما کشف عملیات‌های جدید بسی چالش بزرگ‌تری است.

ظاهراً در برخی موارد برای عاملین بسیار خاص که می‌توانند کمپین‌های پیچیده‌تری بسازند، خیلی بهتر است که به جای انجام این کار مستقیماً زیرساخت‌ها و شرکت‌هایی را مورد هدف قرار دهند که در آن‌ها، قربانیان را می‌شود براحتی پیدا کرد مانند  ISPها. برخی اوقات این کار را می‌شود با رگولاسیون و بدون نیاز به بدافزار انجام داد. برخی عملیات‌ها به گروه‌ها و شرکت‌های مختلف که از ابزارها و تکنیک‌های مختلف استفاده می‌کنند اختصاص داده می‌شود و همین کارِ تخصیص را بسی دشوار می‌کند. شایان ذکر است که در بخش عملیات‌هایی که از سوی دولت حمایت می‌شوند چنین جداسازیِ منابع و استعدادی ممکن است آینده‌ی چنین کمپین‌هایی را تحت‌الشعاع قرار دهد.

در چنین سناریویی، صنعت خصوصی دارنده‌ی اصلیِ این قابلیت‌ها و ابزارهای فنی است. در بسیاری از موارد این قابلیت‌ها و ابزارها برای آن دسته از مشتریانی که به درک جامعی از جزئیات فنی و پیامد آن‌ها ندارند قابل فروش نیستند. همه‌ی اینها نشان می‌دهد احتمال کشف عملیات‌های بسیار پیچیده بسیار پایین است چراکه مهاجمینی که منابع خوبی در اختیار دارند خیلی راحت‌تر می‌توانند به الگوهای جدید تغییر مسیر دهند.

 

سخت‌افزار شبکه و اینترنت اشیاء[2]

زمانی این واقعاً منطقی به نظر می‌رسد که هر عاملی برای سخت‌افزار شبکه‌ای از ابزارها و قابلیت‌های طراحی‌شده استفاده کند. کمپین‌هایی چون  VPNFilter نمونه‌ی بارزیست از اینکه چطور مهاجمین از پیش از بدافزار‌ خود برای ساخت بات‌نت‌هایی چند منظوره استفاده می‌کرده‌اند. در این مورد خاص، حتی وقتی چنین بدافزاری شیوع یافت، خیلی زمان برد تا حمله شناسایی شود. این بسیار نگران‌کننده است زیرا نمی‌دانیم در عملیات‌هایی با سطح بالاتری از هدفمندی‌ قرار است چه اتفاقی بیافتد. در وقع این ایده برای عاملینی که منابع بسیار خوبی در اختیار دارند حتی یک گام فراتر نیز می رود: چرا به جای صرفاً تمرکز روی یک سازمان مورد هدف، مستقیم به زیرساخت‌های پایه‌ای‌تر حمله نکنیم؟ پر واضح است که این میزان از کنترل می‌تواند برای یک مهاجم تا چه اندازه وسوسه‌انگیز باشد. آسیب‌پذیری‌های  سخت‌افزار شبکه به مهاجمین اجازه می‌دهد تا مسیرهای مختلفی را دنبال کنند. آن‌ها ممکن است یک سبک بات‌نتی را انتخاب کنند و در آینده آن شبکه را برای مقاصد مختلفی به کار ببنند. شاید هم برای پیش بردن حملاتی بسیار سرّی، به سمت تارگت‌هایی دست‌چین‌شده‌ سوق داده شوند. در مورد دوم، حملات " بدون ‌بدافزار" قرار می‌گیرد؛ جایی که باز کردن یک تونل وی‌پی‌ان برای ریدایکرت کردن ترافیک ممکن است تمام اطلاعات لازم را در اختیار مهاجم قرار دهد. تمام این المان‌های شبکه‌سازی ممکن است بخشی از پدیده‌ی اینترنت اشیاء باشد؛ جایی که در آن بات‌نت‌ها بی‌محا و بدون توقف در حال رشدند. وقتی صحبت از مختل کردن (به عنوان مثال) زیرساخت‌های اساسی به میان می‌آید، اگر این بات‌نت‌ها دست مجرمین بیافتند می‌توانند کاری کنند کارستان. عاملینی که منابع خوبی در دست دارند می‌توانند حسابی از آن‌ها سوءاستفاده کنند (شاید با استفاده از یک گروه پوشش و یا چیزی مثل حمله‌ی تروریستی).

بات‌نت‌های چندمنظوره می‌توانند جدا از بحث حملات اختلال‌گر در موارد دیگر هم به کار گرفته شوند. برای مثال در ارتباطات مخرب با فرکانس دامنه کوتاه که در حقیقت با دور زدن کانال‌های قراردادیِ فیلتر، ابزارها نمی‌توانند روی امور نظارت داشته باشند. گرچه فقط شبیه به هشداری باشد که هر سال داده می‌شود اما نباید هرگز قدرت بات‌نت‌های اینترنت اشیاء را دست کم گرفت- آن‌ها دارند از هر زمان دیگری قدرتمندتر می‌شوند.

 

حمله‌ی متقابل

یکی از بزرگ‌ترین سوال‌ها در خصوص دیپلماسی و ژئوپولیتیک این بود که چطور می‌شود از پسِ یک حمله‌ی سایبری برآمد؟ پاسخ، ساده نیست و تا حد زیادی به این بستگی دارد که حمله تا چه اندازه بد و آشکار است (البته این به عوامل دیگری هم وابسته است). با این حال، به نظر می‌رسد بعد از هک‌هایی مانند آنی که در کمیته ملی دموکرات[3] شاهدش بودیم، اوضاع کمی جدی‌تر شد.

برخی حملات مانند هک‌های Sony Entertainment Network یا حمله به DNC پیامدهایی سیاسی دارند. بدین‌معنا که عملیات‌ها توسط نهادهای نظامی، شبه نظامی، اطلاعاتی یا سیاسی طوری اجرای می‌شوند که باعث شود فکر کنیم گروه‌ها یا کشورهای دیگری این عملیات‌ها را انجام داده‌اند. روسیه خود کشوریست که از این پیامدهای سیاسی زخم خورده است. همین شاید باعث شود در مورد عملیات‌هایی از این دست در آینده تجدید نظر شود. با این حال، ترس از اتفاق افتادن چنین چیزی در آینده یا فکر اینکه شاید چنین عملیات‌هایی همین الانش هم اتفاق افتاده باشند بزرگ‌ترین دستاورد مهاجمین است. آن‌ها می‌توانند به روش‌های مختلف و دقیق‌تری از این شک، ترس و حس عدم اطمینان به بهترین شکل ممکن بهره ببرند؛ چیزی که بیشتر در عملیات‌های بزرگ و قابل‌توجه شاهدش بوده‌ایم: برای مثال Shadowbrokers. تازه باید منتظر نمونه‌های بیشتری هم بود.

در آینده شاهد چه چیزهایی خواهیم بود؟ شاید نمونه‌هایی از این قبیل در گذشته اتفاق افتاده باشد اما گمان داریم تنها فاز آزمایشی بوده‌اند. حدس می‌زنیم این موج تازه به راه افتاده باشد و احتمالاً در آینده شاهد ظهور آن به روش‌های گوناگون خواهیم بود. برای مثال در رویدادهای پرچم دروغین[4] مانند Olympic Destroyer که هنوز هم مشخص نیست هدف نهایی چه بود و برنامه چطور پیش رفت.

 

ظهور تازه واردها

خلاصه بگوییم ظاهراً APT به دو گروه تقسیم می‌شود: عاملین پیشرفته و بسیار مجهز (که پیش‌بینی می‌شود همه ناپدید شوند) و گروهی از تازه واردهای پرانرژی که می‌خواهند تمام‌قد در میدان کارزار خودنمایی کنند. این نکته را هم در نظر داشته باشید که موانع ورود به بازار تا به حال به این اندازه کم نبوده است: امروزه صدها ابزار بسیار کارامد، اکسپلویت‌های بازمهندسی‌شده‌ی لو رفته و فریم‌ورک‌هایی از همه نوع که دسترسی به آن‌ها برای همگان ممکن است وجود دارد. چنین ابزارهایی تقریباً تخصیص را محال می‌کنند و در صورت لزوم می‌توانند براحتی سفارشی‌سازی شوند. دو جای این دنیا هست که این گروه‌ها در آن‌ها بیشتر دیده می‌شوند: جنوب شرق آسیا و خاورمیانه. گفته می‌شود در این نواحی موارد زیادی از این گروه‌ها گزارش شده‌اند؛ گروه‌هایی که با سوءاستفاده از مهندسی اجتماعی به سمت هدف‌های داخلی خود حرکت می‌کنند و از قربانیان آسیب‌پذیر و نبود فرهنگ امنیتی نهایت استفاده را می‌برند. با این حال، همینطور که تارگت‌ها لایه‌ی دفاعی خود را بیشتر می‌کنند، مهاجمین نیز قابلیت‌های خود را روز به روز بیشتر افزایش می‌دهند.

یکی از جنبه‌های جالبی که می‌شود از زاویه فنی بدان نگاه کرد این است که چطور ابزارهای پسا-اکسپلویت[5] JavaScript ممکن است (با توجه به فقدان لاگ‌های سیستم آن، توانایی‌اش در اجرای سیستم‌عامل‌های قدیمی‌تر و اینکه محدود کردن کارکرد آن توسط ادمین کار سختیست) در کوتاه مدت دستخوش تغییراتی جدید شوند.

 

حلقه‌های منفی

با مشاهده‌ی  Meltdown، Spectre ، AMDFlaws و تمام آسیب‌پذیری‌های مربوطه (و البته آن‌هایی که در راهند) با ما کاری کردند که دیگر نظرمان نسبت به خطرهایی که بدافزارها می‌توانند داشته باشند عوض شده است. هرچند آسیب‌پذیری‌ها زیر حلقه 0 نبودند اما احتمال بروز چنین حملاتی بسیار زیاد است (زیرا تقریباً هیچ مکانیزم امنیتی نمی‌تواند آن‌ها را شناسایی کند). برای مثال، در مورد SMM دست کم از سال 2015 یک PoC وجود دارد که دسترسی به آن برای همگان آزاد است. SMM یک ویژگی  CPU است که به طور کارامدی دسترسی کامل و ریموتی را به کامپیوتر ممکن می‌سازد؛ آن هم بدون اینکه بگذارد فرآیندهای حلقه 0 به فضای مموری آن دسترسی پیدا کنند. برای همین مانده‌ایم آیا اینکه هنوز بدافزاری که بتواند از این قابلیت سوءاستفاده کند تنها بخاطر این است که شناسایی‌اش سخت است یا دلیلی دیگری دارد. این قابلیت آنقدر فرصت خوبی است که نمی‌شود کسی از آن سوءاستفاده نکند پس چیزی که از آن مطمئنیم این است که برخی گروه‌ها سال‌هاست تلاش دارند از این ساز و کارها سوءاستفاده کنند (و شاید هم در این امر بسیار موفق بوده‌اند).

 

روش تخریب مورد علاقه‌تان

شاید در این مقاله انتظار پیش‌بینی فیشینگ را نداشتید اما در این بخش می‌خواهیم بدان بپردازیم. ما بر این باوریم که موفق‌ترین عامل/روش مخرب در آینده‌ای نه چندان دور از همیشه اهمیت بیشتری پیدا خواهد کرد. کلید موفقیتش هم در کنجکاو نگه داشتن قربانی است.  با استفاده از داده‌های لو رفته از پلت‌فرم‌های شبکه‌های اجتماعی مختلف، مهاجمین می‌توانند این رویکرد را ارتقا بخشند. داده‌های بدست‌آمده از حملات روی شبکه‌های اجتماعی مانند فیسبوک و اینستاگرام و همچنین لینکدین و توییتر در بازار برای همه موجود نیست. در برخی موارد هنوز مشخص نشده چه نوع داده‌هایی مد نظر مهاجمین بوده است اما شاید این اطلاعات شامل پیام‌های شخصی و یا حتی جزئیات محرمانه باشند. این برای مهندسان اجتماعی حکم گنج را دارد و می‌تواند باعث شود مهاجم اطلاعات محرمانه را از بدزد و آن را روی شبکه‌های اجتماعی به اشتراک بگذارد. این را می‌توان با تکنیک‌های قدیمی جمع‌آوری اطلاعات نیز ترکیب کرد؛ جایی که مهاجمین هدف خود را حسابی چک می‌کنند تا مطمئن شوند قربانی، مورد مناسبی است و بدین‌ترتیب توزیع بدافزار کم شده و شناسایی سخت‌تر می‌شود. به طور حتم با استفاده از فناوری یادگیری ماشین هم می‌شود کارایی فیشینگ را بالا برد. هنوز معلوم نیست در واقعیت این کار چه نتایجی به همراه خواهد داشت اما آنچه مشخص است این است که ترکیب همه‌ی این عامل‌ها می‌تواند فیشینگ را به روش تخریبی حرفه‌ای و مؤثر بدل کند خصوصاً اگر از طریق رسانه‌های اجتماعی صورت گیرد.

 

نابودگر مخرب

نابودگر Olympic یکی از مشهورترین موارد بدافزارهای بسیار مخرب در طول سال گذشته بود؛ خیلی از مهاجمین همچنان دارند مرتباً در کمپین‌های خود از آن استفاده می‌کنند. حملات نابودگر برای مهاجمین مزایای بسیاری دارند خصوصاً از لحاظ ایجاد انحراف و پاک کردن هر نوع لاگ یا شواهد بعد از حمله. در حقیقت حکم یک غافلگیری کثیف را برای قربانی دارد. به طور کلی کلید همه ی این حملات در این است که آن‌ها بسیار وسوسه‌انگیز به نظر می‌رسند جوری که نمی‌شد به سمتشان نرفت. جوامع مدنی بین المللی و زیرساخت‌های اساسی از همه بیشتر در برابر چنین حملاتی آسیب‌پذیرند و گرچه صنایع و دولت‌ها در طول ای چند سال برای بهبود این وضع بسیار تلاش کردند اما هنوز خیلی راه مانده تا شرایط سامان یابد. برای همین است که باور داریم گرچه این حملات هیچگاه به طور همگانی شیوع نمی‌یابند اما در سال آینده شاهد موارد بیشتری از این دست خواهیم بود.

 

زنجیره تأمین پیشرفته

این عامل حمله از همه بیشتر نگران‌کننده است و در طول 2 سال اخیر خیلی از آن سوءاستفاده شده است. برای این نوع حمله هیچ پاسخ راحتی پیدا نمی‌شود. گرچه این عامل حمله برای به دام انداختن کل صنعت (چیزی شبیه به حملاتwatering hole ) و یا حتی کل کشور (همانطور که در NotPetya شاهد بودیم) بی‌نظیر است؛ اما وقتی صحبت از حملات هدف‌دار بیشتری می‌شود این نوع حمله هیچ گزینه‌ی خوبی نیست زیرا احتمال شناسایی آن زیاد است. شاید با خود بپرسید آیا این نوع حمله می‌تواند به صورت هدفمندتری مرود استفاده قرار گیرد؟ به نظر می‌رسد در مورد نرم‌افزارها این قضیه سخت باشد زیرا هر جایی باشد از خود اثری باقی می‌گذارد و بدافزار به چندین مشتری توزیع می‌شود. به طور کلی حملات زنجیره تأمین، عامل‌های مخرب بسیار کارامدی هستند که در آینده قرار است شاهد موارد بیشتری از آن‌ها باشیم. در مورد ایمپلنت‌های سخت‌افزاری نیز فکر می‌کنیم احتمال اتفاق افتادن‌شان خیلی کم است و اگر هم اتفاق بیافتند هیچیک باخبر نخواهیم شد.

 

و موبایل  

این بخش، پایه ثابت پیش‌بینی‌های هر سال است. چیز جدیدی در این بخش انتظار نداریم اما باید این را هم بگوییم که این موج، دو مسیر آلودگی را طی می‌کند. یکی موبایل  و دیگری پی‌سی. واقعیت این است که در بخش اندروید حملات بیشترند تا آی‌او اس. اتفاق غیرمنتظره‌ای را برای این حوزه پیش‌بینی نمی‌کنیم اما احتمال می‌دهیم مهاجمین پیشرفته همچنان بخواهند به روش‌های مختلف وارد دستگاه‌های قربانیان شوند.

 

سایر موارد

مهاجمین چه برنامه‌هایی برای حملات آتی خود دارند؟ یکی از ایده‌ها در حوزه نظامی این است که شاید دیگر از نیروهای انسانی ضعیف استفاده نکنند و به جای آن‌ها بیشتر از ماشین‌ها کمک بگیرند. شاید به جای عوامل انسانی برای هک‌های دامنه کوتاه از پهپادها استفاده کنند، یا شاید برای جمع‌آوری داده‌ها در برخی از پروژه‌های رمزارز خود از بک‌در کمک بگیرند. این احتمال هم می‌رود که در پولشویی های خود از ارزها دیجیتالی استفاده کنند. نظرتان راجع به استفاده از خریدهای درون‌بازی‌ای و بعد فروختن چنین اکانت‌هایی در بازار چیست؟ خیلی وقت‌ها هم ممکن است همه‌چیز آنطور که پیش‌بینی می‌شده پیش نرود. پیچیدگی‌ای که در این فضا وجود دارد باعث می‌شود تا قطعیت و حتی احتمال هم از بین برود. حتی خود متخصصان حمله هم در حوزه‌های مختلف برایشان نقاط کوری بوجود می‌آورد که سوال‌برانگیز است. هیچگاه نمی‌توان فهمید قدم بعدی مهاجمین سایبری در کدام مسیر است. تنها کاری که از دست ما بر می‌آید این است که سعی کنیم حدس‌های معقول بزنیم، حملات را درک کنیم و کاری کنیم در آینده دیگر تکرار نشوند. 

 

[1]Advanced persistent threat:  تهدیدهای پیشرفته و مستمر

[2] IOT

[3] Democratic National Committee

[4]  false flag: به عملیاتهایی گفته می‌شود که توسط نهادهای نظامی، شبه نظامی، اطلاعاتی یا سیاسی به گونه‌ای انجام می‌شود که این تصور به وجود آید که گروه‌ها یا کشورهای دیگری این عملیاتها را انجام داده‌اند.

[5]  post-exploitation

منبع: کسپرسکی آنلاین

فیس بوک در انتظار جریمه ٣تا ۵ میلیارد دلاری

جمعه, ۶ ارديبهشت ۱۳۹۸، ۰۵:۰۰ ب.ظ | ۰ نظر

طبق گزارش درآمد سه ماهه اول ٢٠١٩فیس بوک، این شرکت تخمین می زند ٣تا۵ میلیارد دلار جریمه بپردازد.

به گزارش خبرگزاری مهر به نقل از انگجت، سال گذشته روند رشد فیس بوک کاهش یافت. اما با تمام این اوضاع و مشکلات اخیر فیس بوک، درآمد سه ماهه نخست ٢٠١٩ آن ١. ١۵ میلیارد دلار گزارش شده است. این رقم نشان دهنده رشد سالانه ٢۶ درصدی است.

اما نکته جالب آنکه فیس بوک در گزارش خود تخمین می‌زند ٣تا۵ میلیارد دلار جریمه پرداخت کند. این جریمه مربوط به تحقیقات ادامه دار FTC( کمیسیون تجارت فدرال) درباره روش‌های اشتراک گذاری اطلاعات کاربران در فیس بوک است. با در نظر گرفتن جریمه ٣میلیارد دلاری سودآوری کل فیس بوک در سه ماهه نخست سال ۵١ درصد نسبت به سال گذشته کاهش می‌یابد.

به هرحال این مبلغ (جریمه ٣تا ۵ میلیارد دلاری) در صورت تأیید بیشترین میزان جریمه ای است که یک شرکت حوزه فناوری می‌پردازد.

سریلانکا شبکه‌های اجتماعی را مسدود کرد

چهارشنبه, ۴ ارديبهشت ۱۳۹۸، ۰۲:۴۴ ب.ظ | ۰ نظر

در‍ پی بمبگذاری در سریلانکا دولت این کشور تمام شبکه های اجتماعی از جمله فیس بوک، واتس اپ و اینستاگرام را مسدود کرده است. هدف از این اقدام جلوگیری از انتشار اخبار جعلی اعلام شده است.

به گزارش خبرگزاری مهر به نقل از بی بی سی، مدت زمان کوتاهی پس از بمب گذاری در سریلانکا، اخبار جعلی به طور فراگیر در شبکه‌های اجتماعی این کشور منتشر شد. در همین راستا دولت در اقدامی تمام شبکه‌های اجتماعی را مسدود کرده است.

به طور دقیق دولت سریلانکا برای جلوگیری از انتشار اخبار جعلی فیس‌بوک، واتس اپ، اینستاگرام، یوتیوب، اسنپ چت و وایبر را ممنوع کرده است. هنوز مشخص نیست این ممنوعیت چه زمان رفع می‌شود.

از سوی دیگر این اقدام در زمانی انجام می‌شود که شبکه‌های اجتماعی برای کنترل گسترش اخبار جعلی در تقلا هستند.

روز یکشنبه بیش از ۳۰۰ نفر در عملیات بمب گذاری در کلیسا و هتل‌ها جان باختند. «رانیل ویکرماسینگه‌» نخست وزیر سریلانکا از مردم درخواست کرد تا از انتشار اخبار تأیید نشده خودداری کنند.

پس از این درخواست ممنوعیت بر شبکه‌های اجتماعی این کشور اعمال شد. دولت نیز اعلام کرده ممنوعیت مذکور موقت است اما تا زمان تکمیل تحقیقات ادامه می‌یابد. از سوی دیگر چنین اقدامی در سریلانکا بی سابقه نیست. سال گذشته پس از آنکه پست‌هایی در فیس‌بوک منجر به خشونت‌هایی علیه مسلمانان شد، این شبکه اجتماعی در کشور ممنوع شد.

البته به نظر نمی‌رسد ممنوعیت شبکه‌های اجتماعی سریلانکا توئیتر را تحت تأثیر قرار داده باشد.

کلاهبرداری 14 میلیون دلاری در دارک‌وب

چهارشنبه, ۴ ارديبهشت ۱۳۹۸، ۰۲:۳۷ ب.ظ | ۰ نظر

کمتر از یک ماه بعد از تعطیلی بزرگترین بازار بخش تاریک وب، یکی دیگر از این بازارها به علت کلاهبرداری از مشتریان خود خبرساز شده است.

به گزارش خبرگزاری فارس به نقل از زددی نت، گردانندگان این بازار زیرزمینی فضای مجازی پس از به جیب زدن 14.2 میلیون دلار متواری شده و بازار مذکور را تعطیل کرده اند.

این افراد برای ارائه خدمات غیرقانونی به کاربران مختلف از آنها مبالغ مختلفی را اخذ کرده و بدون انجام تعهدات خویش متواری شده و بازار آنلاین مذکور را نیز از دسترس خارج کرده اند.

از این بازار مخفی مجازی برای فروش دارو، اسلحه و انواع بدافزار و ویروس استفاده می شود. قربانیان این بازار با توجه به ماهیت غیرقانونی فعالیت های آن شانس چندانی برای بازپس گیری مبالغ کلاه برداری شده از خود ندارند.

این بازار که به Wall Street Market (WSM) شهرت دارد از هفته پیش روند کلاهبرداری خود را آغاز کرد و مالکان آن بیت کوین های جمع آوری شده را به نقطه امن دیگری منتقل کردند. در ادامه این بازار از دسترس خارج شده و کاربران آن در شبکه های اجتماعی شروع به اعتراض کردند، ولی هیچ سرنخی در مورد مالکان کلاهبردار آن به دست نیامده است.

روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ مقدمه- گرچه نحوه‌ی استفاده از محتوای تلویزیونی دارد به سرعت تغییر می‌کند اما همچنان برای خودِ محتوا تقاضا بسیار است؛ کاربران دست آخر هر کاری می‌کنند تا به این محتواها برسند (حالا چه به روش‌های قانونی و چه غیرقانونی). دنیا دارد رو به فروش برنامه‌های پولی می‌رود... نمونه‌اش هم نتفلیکس یا اپل‌موزیک. با این حال بسیاری از کشورها هنوز هم بر سر توزیع و انتشار غیرقانونی محتوا جنگ دارند. دسامبر 2018، دادگاه فدرال استرالیا طی دستور کاری اعلام کرد همه‌ی ارائه‌دهندگان داخلی اینترنت باید 181 دامنه‌ی غیرقانونی را مسدود کنند. این دامنه‌ها در واقع به 78 وبسایت لینک می‌شدند که پر بودند از فایل‌های ناقض قوانین کپی‌رایت. اوایل سال 2019، وزارت دادگستری برزیل با همکاری پلیس فدرال این کشور اقدام به آغاز عملیاتی جهت مبارزه با نقض قانون کپی کردند. هدف این عملیات مبارزه با توزیع غیرقانونی موسیقی، فیلم و نمایش‌های تلویزیونی بود.  این فقط دو مورد از چند اقداماتی است که  دولت‌ها و بخش‌های خصوصی در سراسر جهان برای مقابله با این مشکل انجام داده‌اند. اما با وجود چنین اقداماتی هنوز هم شاهد نقض قانون کپی‌رایت هستیم. بر اساس آخرین گزارش سالانه‌ی دزدی[1] توسط موسو -شرکت فناوری که کارش ارائه‌ی راه‌حل‌های ضد دزدی، تحلیل بازار و ارتباط با مخاطب است- تعداد محتواهای دزدی‌ رو به افزایش است.

این شرکت در سال 2017 بیش از 300 میلیارد بازدید از وب‌سایت‌های دزدی ثبت کرد.  افزایش 1.6 درصدی از سال 2016 و روند بین‌المللی: ایالات متحده بیشترین تعداد بازدید از وب سایت‌های دزدی را داشته است (27.9 میلیارد بازدیدکننده در سال)، به دنبال آن روسیه را داریم با 20.6 میلیارد بازدید (افزایش 46درصدی نسبت به سال 2016) و هند که ساکنانش 17 میلیارد بار به وب‌سایت‌‌های دزدی سر زدند. هنوز هم بخش اعظم محتوای دزدی مختص فایل‌های قابل دانلود است: گزارش WebKontrol 2019 ادعا می‌کند وب‌سایت‌های تورنت هنوز از نظر حجم محتوای دزدی به سرقت رفته در روسیه حرف اول را می‌زنند و بعد از آن شاهد میزبانی وب و سرویس‌های پخش هستیم. علاوه بر این، سهم لینک‌هایی که در وبسایت‌های تورنت به محتواهای غیرقانونی هدایت می‌شوند  از سال 2018 رشد 14 درصدی داشته است (از 24 درصد به 38 درصد رسیده است) و دارد گوی سبقت را از وبسایت‌های پخش برنامه نیز می‌رباید.

تورنت‌ها به عنوان منبعی سودآور همچنین روش محبوبی برای توزیع کد مخرب هستند. تا به حال مطالعات زیادی در مورد اینکه مجرمان سایبری چگونه از این فرصت سوء استفاده می‌کنند انجام شده است. بر اساس نتایجِ تحقیقی مشابه در سال 2015، 35 درصد محتواهای دزدی نشان از فایل‌هایی دارد که از طریق BitTorrent به اشتراک گذاشته بودند. بیش از 99 درصد این فایل‌های تقلبی تحلیل‌شده یا به وبسایت‌های مخرب و یا اسکم لینک می‌شدند. یافته‌های اخیر آزمایشگاه کسپرسکی و محققین مستقل این روند را تایید کرده‌اند.

اما چه محتوایی مورد هدف قرار می‌گیرد؟ ردیاب‌های تورنت در اصل جولانگاهِ آن‌هایی بودند که به دنبال نسخه‌های دزدیِ بازی‌ها و سایر نرم‌افزار‌ها و همچنین بلاک‌باسترهای هالیوود[2] می‌گشتند. با این حال، در سال‌های اخیر، نمایش‌های تلویزیونی از نظر محتوا در میان بینندگان سراسر جهان، به محبوب‌ترین نوع محتوا تبدیل شده‌اند - گاهی اوقات حتی محبوب‌تر از فیلم‌های هالیوود. طبق گزارش موسو، یک‌سوم کل کاربرانی که از محتوای دزدی استفاده می‌کنند به محتوای تلویزیونی علاقه نشان می‌دهند:  نمایش‌های تلویزیونی همچنان بین کاربران، محبوب‌ترین محصولند (سال گذشته 106.9 میلیارد بازدید داشتند). بعد از آن به محتوای موزیک می‌رسیم (با 73.9 میلیارد بازدید) و در نهایت محتوای فیلم را داریم (53.2 میلیارد بازدید).

چنین محبوبیتی محال است نظر مجرمان سایبری را به خود جلب نکند. برای اینکه بدانید آن‌ها چطور از چنین آب گل‌آلودی ماهی می‌گیرند روی چشم‌انداز تهدیدات بدافزار تحقیقاتی انجام دادیم؛ تهدیداتی که خود را به شکل اپیزودهای جدید نمایش‌های محبوب تلویزیونی توزیع‌شده توسط وبسایت‌های تورنت درآورده بودند. هدف ما این است که ببینیم کدامیک از سریال‌های تلویزیونی بیشتر از همه جولانگاه بدافزارهاست. همچنین می‌خواهیم بدانیم کدام تهدیدها از این طریق توزیع می‌شوند.

متودولوژی و یافته‌های کلیدی

برای اینکه مطمئن شویم سریال‌های تلویزیونی‌ای که رویشان تمرکز کرده‌ایم به حد کافی محبوب بودند یا نه، فهرستی از جذاب‌ترین نمایش‌های تلویزیونی 2018 را با استفاده از منابع عمومی مختلف از جمله IMDB، Rotten Tomatoes و سایر منابع رتبه‌بندی آنلاین تهیه کردیم. همچنین سریال‌هایی که از همه بیشتر قربانی بدافزارها شده بودند را نیز پیدا کردیم. در مجموع به 45 عنوان رسیدیم اما از آنجا که برخی از محبوب‌ترین نمایش‌ها همزمان در چند رتبه‌بندی ظاهر شدند کمی اصلاحات روی آن انجام دادیم و بعد به فهرست 31 تاییِ نمایش‌های تلویزیونی رسیدیم (بر طبق رتبه‌بندی‌های عمومی مختلف مانند IMDB، Rotten Tomatoes و غیره عناوین بر اساس حروف الفبا فهرست شده‌اند):

  • Altered Carbon
  • American Horror Story
  • Arrow
  • Better Call Saul
  • Daredevil
  • DC’s Legends of Tomorrow
  • Doctor Who
  • Game of Thrones
  • Grey’s Anatomy
  • Homeland
  • House of Cards
  • Killing Eve
  • Legends of Tomorrow
  • Modern Family
  • Roseanna
  • Sharp Objects
  • Stranger Things
  • Suits
  • Supernatural
  • The Big Bang Theory
  • The Flash
  • The Good Doctor
  • The Good Place
  • The Handmaid’s Tale
  • The Haunting of Hill House
  • The Walking Dead
  • The X-files
  • This Is Us
  • Vikings
  • Westworld
  • Young Sheldon

سپس هر عنوان را با استفاده از پایگاه اطلاعات خطر خود سنجیدیم. با استفاده از آمار خطر جمع‌شده از طریق زیرساختارمان به نام KSN (شبکه امنیت کسپرسکی[3])  -که کارش پردازش اطلاعات مرتبط با امنیت سایبری است- چک کردیم ببینیم آیا کاربرانی که قبول کردند آمار خطر را با KSN به اشتراک بگذارند تا به حال حین دست وپنجه نرم کردن با سریال‌های تلویزیونی به بدافزاری برخوردند یا نه.

سپس بررسی کردیم ببینیم آیا هیچ ارتباطی بین تعداد و ترتیب اپیزودهای هر فصل و علاقه‌ی عامل بدافزار در آن‌ها وجود دارد یا نه. علاوه بر این، میزان تأثیرِ هر بدافزار را نیز تخمین زدیم و اینکه هر شویی تا چه میزان توانسته برای مهاجمین طعمه‌ی خوبی باشد. برای انجام این کار تعداد کل کاربرانی را که مورد حمله واقع شدن بودند به تعداد فایل‌های مخرب تقسیم‌بندی کردیم و همین کار را نیز روی هر سریال تلویزیونی نیز انجام دادیم. بدین‌ترتیب دستمان آمد که میانگین کاربران دست کم یک فایل مخرب شوی تلویزیونی چقدر است (البته تا حدودی). این کار خیلی به ما کمک کرد تا بتوانیم بفهمیم کدام شو از همه بیشتر در دام بدافزارها افتاده است.

در آخر نگاهی داشتیم به انواع تهدیدهایی که با پوشش سریال‌های محبوب، بیشتر از همه کاربران را مورد هدف خود قرار می‌دهند.

و حالا یافته‌های بدست‌آمده:

  • تعداد کل کاربران سراسر جهان که در سال 2018 با بدافزارهای مرتبط با شوهای تلویزیونی مواجه شدند 126,340 بود؛ در حقیقت یک‌سوم کمتر از تعدادی که در سال 2017 تخمین زده شد. دیده شده است که تعداد حملات توسط چنین بدافزارهایی کاهش 22 درصدی داشته است (ثبت 451,636 اقدام).
  • سه تا از برترین شوهای تلویزیونی که به عنوان تله استفاده شدند و قربانی زیادی گرفتند: Game of Thrones، The Walking Dead و Arrow.
  • 17 درصد کل محتوای دزدی آلوده در سال 2018 به Game of Thrones تعلق می‌گیرد (به 20,934 کاربر حمله شد) تازه جالب است بدانید در این سال اپیزود جدیدی هم از آن بیرون نیامده بود.
  • طبق تحلیل‌های ما اولین و آخرین اپیزودهای هر فصل  Game of Thrones خطرناک‌ترین‌ها بوده‌اند. در مجموعه لابراتوار کسپرسکی اولین و آخرین اپیزودهای هر فصل از این شو بیشترین تعداد فایل‌های مخرب را داشته‌اند و همچنین کاربران هم بیشتر از هر زمان دیگری آلوده شدند.
  • Winter Is Coming -اولین اپیزود شو- از همه بیشتر مجرمان سایبری را به خود مشغول کرد.
  • ظرف دوسال 33 نوع و 505 خانواده‌ی مختلف تهدید پشت شوی Game of Thrones شناسایی کردیم.
  • به طور متوسط 2.23 کاربر در هر فایل بدافزار (در قالب شوی تلویزیونی) هفت بار مورد حمله قرار گرفتند.
  • American Horror Story هم ثابت کرد که مؤثرترین کاور برای اقدامات بدافزار به حساب می‌آید- هر فایل مخرب مخفی‌شده پشت این عنوان به متوسط سه کاربر رسیده است.
  • Not-a-virus:Downloader و Not-a-virus:AdWare دو تا از محبوب‌ترین تهدیدهایی بودند که از طریق محتوای شوی تلویزیونی انتقال داده شدند. خطرناک‌ترین نوع بدافزار هم همان تروجان است که دیگر همه با نام آن آشناییم.

نگاه کلی: بدافزار در راه است 

تحلیل پی‌لودهای مخرب در قالب عنوان سریال‌های محبوب تلویزیونی و مقایسه‌ی نتایج دو سال 2017 و 2018 نشان داد تعداد چنین فایل‌های مخرب، حملات و کاربران قربانی تقلیل یافته است. به طور کلی 126,340 کاربر مورد حمله واقع شدند- این یعنی یک‌سوم تعدادی که در سال 2017 تخمین زده شد (188,769). این کاهش را در کمتر جایی می‌توان شاهد بود. برای مثال گزارشات اخیر نشان می‌دهد تعداد کاربرانی که از طریق محتوای مستحجن به دام این بدافزار افتادند سال 2018 تنها 45 درصد کاهش یافت. درست مانند تعداد کاربران، تعداد بدافزارها هم همچنین کم شده است: در سال 2017 که سال بسیار خوبی برای بدافزارها بود  82,091 نمونه به پایگاه اطلاعاتی خود اضافه کردیم، این درحالیست که در سال 2018 این رقم طی کاهشی 30 درصدی به 57,133 رسید.

 

 

 

تعداد کل حملات شناسایی‌شده توسط راه‌حل‌های امنیتی ما نیز کم شده است اما تنها 22 درصد (451,636).

شاید دلیل چنین کاهشی را بتوان با رخدادهای امسال مربوط دانست که روی تعداد دانلودهای فایل تورنت هم تأثیر گذاشت. اول اینکه در سال 2018 گوگل بیش از 65 هزار وبسایت تورنت -توزیع‌دهندگان اصلی نمایش‌های تلویزیونی دزدی- را در رتبه‌بندی پایینی قرار داد و همین باعث شد بسیاری از کاربران نتوانند حین جست‌وجوی دانلود سریال‌ها آن‌ها را پیدا کنند. اقدامات فعالانه‌ای برای بستن وبسایت‌های تورنت صورت گرفت و همین باعث شد هر روز بیشتر و بیشتر آن‌ها را بلوکه کرده و یا به دردسر بیاندازند. برای مثال، دو ردیاب تورنت اصلی (Pirate Bay و Demonoid) اخیراً به شدت دچار افت کارکرد شده‌اند. یکی از مهم‌ترین آن‌ها Leechers Paradise که برای همیشه بسته شد.

در پاسخ، وبسایت‌هایی که کارشان پخش کپی‌های دزدیی فیلم‌ها و سریال‌هاست دارند روز به روز محبوب‌تر می‌شوند و دارند یک‌جورهایی کار و کاسبی تورنت‌ها را کساد می‌کنند. با این حال، تورنت‌ها همچنان در رأس امورند و در تلاشند کاربران بیشتری را مورد هدف خود قرار دهند. به منظور بررسی میزان تأثیر چنین بدافزارهایی تعداد کل کاربران قربانی را با تعداد کل فایل‌های آلوده‌ی شناسایی‌شده مقایسه کردیم. با تقسیم تعداد کاربران به تعداد فایل‌ها به این مسئله پی بردیم که  هر بدافزار شوی تلویزیونی متوسط 2.23 کاربر را در سال 2018 آلوده کرده است.

علاوه بر این، فهرستی از محبوب‌ترین تورنت‌های 2018 را با فهرستی از آلوده‌ترین سریال‌های تلویزیونی قیاس کردیم:

شوهای تلویزیونی برتر حاوی بدافزار بودند

محبوب‌ترین تورنت‌های شوی تلویزیونی

Game of Thrones

The Walking Dead

The Walking Dead

The Flash

Arrow

The Big Bang Theory

Suits

Vikings

Vikings

Titans

The Big Bang Theory

Arrow

Supernatural

Supernatural

Grey’s Anatomy

Westworld

This Is Us

DC’s Legends of Tomorrow

The Good Doctor

Suits

 

 

محبوب‌ترین تورنت 2018 گزارش‌شده توسط TorrentFreak در مقایسه با محبوب‌ترین سریال‌های تلویزیونی اما در باطن بدافزار

همانطور که در جدول بالا مشاهده می‌کنید، از این 10 سریال 6 سریال در هر دو ستون قرار دارند: پس هرقدر شوی تلویزیونی‌ای بیشتر محبوب باشد بیشتر هم به چشم مجرمان سایبری خواهد آمد. در عین حال، چندین نمایش تلویزیونی که سازندگانشان حسابی آن‌ها را تبلیغ کردند و قرار بود خیلی محبوبیت بدست آورند (Westworld، DC’s Legends of Tomorrow و چندتای دیگر) نتوانستند خیلی در بخش انتقال آلودگی‌‌ها موفق عمل کنند.

 

فایل‌های بدافزار: سریال‌هایی که اغلب اوقات آلوده می‌شوند

مجرمان سایبری به یک سری از شوهای تلویزیونی علاقه بیشتری نشان می‌دهند و این حقیقت ثابت شده است (آمار این را نشان می‌دهد). برای اینکه بدانیم کدامیک از آن‌ها بیشتر از بقیه عاملین تهدید را بیشتر به خود جذب می‌کنند شروع کردیم به بررسی و تحلیل تعداد فایل‌های بدافزار پنهان‌شده در پس عناوین تلویزیونی، اینکه چند بار به کاربران حمله کرده‌اند و طی چنین حملاتی چند کاربر قربانی شده است.

فایل‌های مخرب نشان دهنده‌ی تعداد نمونه‌های بدافزارهایی است که کاربران ما با آن‌ها مواجه شدند. منظور از Attacks تعداد دفعاتی است که راه‌حل‌های امنیتی ما گزارش شناسایی دادند و منظور از Users attacked کاربرانی هستند که (دست کم یک بار) توسط بدافزارهای مرتبط با سریال‌های تلویزیونی مورد حمله قرار گرفته‌اند.

 

بین همه سریال‌ها Game of Thrones بیشترین قربانی را گرفته است (توسط بدافزاری به همین نام). تعداد: 20,934. این بدافزار 129,819  بار تلاش داشت تا کاربران را آلوده کند و تعداد کل فایل‌های بدافزار با تم بازی تاج و تخت در مجموعه تهدید ما به 9,986 می‌رسد.

 

 

دومین جایگاه هم در 2017 و هم 2018 به Walking Dead اختصاص دارد: به 18,794 کاربر حمله شده است. سومین جایگاه نیز برای Arrow است (12,163 کاربر).

 

همچنین نگاهی دقیق داشتیم به اپیزودهای نمونه از دو تا از آخرین فصل‌های Games of Thrones (6 و 7) و فصل اول و اوریجینال آن. نتایج نشان داد تعداد فایل‌های آلوده که فناوری‌های حفاظتی ما شناسایی کردند به طور قابل‌ملاحظه‌ای از هر اپیزود به اپیزودِ دیگر متغیر بود.

 

برای چنین تحلیلی هم منابع لازم است و هم زمان زیادی. به همین دلیل تمرکز خود را منحصراً روی بازی تاج و تخت گذاشتیم. ما روی سه فصل مختلف GoT بررسی‌هایی انجام دادیم که البته مطمئن نیستیم همین حملات را روی فصل‌های دیگر نیز به همین روش انجام داده باشند. همانطور که قبلاً گفتیم فایل‌های بدافزار خود را شبیه شوهای تلویزیونی می‌کنند که از بین اینها Game of Thrones بیشترین تعداد قربانی را گرفت.

از شماره ده که پایین بیاییم به Walking Dead می‌رسیم. این سریال بعد از بازی تاج و تخت بیشترین موفقیت را برای فایل‌های بدافزار داشته است (2.69 کاربر به طور متوسط) سپس به ترتیب Grey’s Anatomy (2.65) و بعد Supernatural (2.34).

 

 

آناتومی تهدید: بخش‌های تهدید و انواع تهدیدها 

برای بخش‌های تهدید و انواع تهدیدها  نمونه‌هایی از محبوب‌ترین شوهای تلویزیونی 2017 و 2018 را خارج کردیم و انواع و خانواده‌های مختلف تهدیدها را شمردیم. نتیجه: شناسایی 33 نوع تهدید و 505 خانواده مختلف در پس سریال بازی تاج و تخت.

 

 

تهدید فراگیر: تروجان‌ها

بر اساس آمار، رایج‌ترین نوع تهدید، تروجان‌ها هستند. در 17 درصد همه‌ی موارد مربوط به دزدی از شوهای تلویزیونی تروجان‌ها یک پای قضیه بوده‌اند. خانواده‌ی WinLNK.Agent. یک تروجان نوع خطرناکی است از بدافزار که می تواند آسیب زیادی وارد کند (از سرقت اطلاعات گرفته تا کنترل و نظارت بر سیستم آلوده).

 

سناریوی معمول: کاربر یک فایل تورنت دانلود می‌کند و یا آرشیوی با میانبر به یک ایمیل دریافت می‌نماید. ابتدا فکر می‌کند کپی اپیزودی است که مدت‌ها منتظرش بوده. حال، جدا از این میانبر، آرشیو مذکور همچنین حاوی فولدری با ویژگی system خواهد بود... همین قابلیت است که آن را نامحسوس می‌کند؛ بطوریکه حتی اگرWindows Explorer هم جوری تنظیم شود که فایل‌های پنهان را نمایش دهد باز خود را نشان نمی‌دهد.

 

کاربر با کلیک کردن روی میانبر با امید اینکه بتواند ویدیو را تماشا کند اسکریپت AutoIt را که در فولدر مخفی جا خشک کرده است باز می‌کند.

 

خانواده Not-a-virus

دومین نوع تهدیدها که جزو سه تهدید محبوبند، خانواده not-a-virus است که بیشتر در قابل آگهی‌افزارها یا دانلودرها خودشان را نشان می‌دهند. not-a-virus:AdWare.Win32.FileTour. نوعی آگهی‌افزار است که شاید به لحاظ فنی نرم‌افزاری قانونی باشد اما در بسیاری از موارد کاربر مجبور است با برنامه‌ی طرف‌سومی کار کند که همان‌ها در نهایت این آگهی‌افزارها را آلوده می‌کنند.

 

جایگاه سوم هم متعلق است به خانواده not-a-virus اما از نوع تهدید دانلودرش. این تهدید در عین حال که بی‌گناه است اما یک‌جورهایی آزاردهنده هم هست زیرا مدام در تلاش است دانلود کند. نقشه ساده است: کاربر به دنبال شویی تلویزیونی یا سایر رسانه‌ها  وبسایتی را سر می‌زند و کلی دکمه دانلود می‌بیند.

 

 

چطور ایمن بمانیم؟

  • دقت کنید ببینید وبسایت معتبر است یا نه. هیچوقت از چنین وبسایت‌هایی دیدن نکنید مگر آنکه از قانونی بودن آن‌ها مطمئن شده باشید.
  • همیشه مطمئن شوید وبسایت اصل است. این کار را (قبل از دانلود) با چک کردن فرمت یو‌آر ال و یا املای نام شرکت انجام دهید. وبسایت‌های تقلبی ممکن است خیلی شبیه نسخه‌های واقعی‌شان باشند اما همیشه یک جاهایی از آن‌ها ایراد دارد که اگر کمی دقت به خرج دهید می‌توانید تفاوت آن‌ها را با نسخه‌های اوریجینال تشخیص دهید.
  • به افزونه‌ی فایل دانلودشده توجه بسیاری کنید. اگر دارید اپیزودهای سریال‌های تلویزیونی دانلود می‌کنید یادتان باشد که نباید با پسوند .exe تمام شود.
  • حواستان به تورنت‌هایی که استفاده می‌کنید باشد و همیشه کامنت‌هایی را که در مورد فایل‌های قابل‌دانلود می‌گذارند بخوانید. اگر کامنت‌ها بی‌ربط باشند پس احتمالاً با یک بدافزار مواجه هستید.
  • روی لینک‌های مشکوک که وعده‌های رنگین می‌دهند کلیک نکنید. همیشه سعی کنید جدول زمان‌بندی خود سریال تلویزیونی را دنبال کنید.
  • از راه‌حل‌های قابل‌اطمینان برای حفاظت همه‌جانبه از طیف وسیعی از تهدیدها استفاده کنید. از جمله Kaspersky Internet Security.

  

[1] Annual Piracy Report

[2] Hollywood blockbuster

[3] Kaspersky Security Network   

منبع: کسپرسکی آنلاین