ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۲۷۷۹ مطلب با موضوع «others» ثبت شده است

تحلیل


چین پولشویی دیجیتالی را ممنوع می‌کند

سه شنبه, ۲۵ تیر ۱۳۹۸، ۰۶:۴۲ ب.ظ | ۰ نظر

«بیت کوین» یا همان ارزهای دیجیتال که این روزها پای آنها به ایران هم باز شده است به شدت در سراسر جهان در حال رشد هستند اما یکی از کشورهایی که شاید باعث شد ضربه بزرگی به پیکره این ارز دیجیتالی قدرتمند وارد شود، چین بود که آن را یک ارز ممنوع اعلام کرد و سختگیری هایش را در سال ۲۰۱۹ میلادی برای استخراج آن افزایش داد.

چین ارزی را ممنوع کرد که استخراج آن با دستگاه‌های ماینینگ و بر اساس اولگاریتم و محاسبات سخت ریاضی مقدور است و ارزش آن در یکی دو سال گذشته و بخصوص پس از ممنوعیت از سوی چین سقوط شدیدی داشته و از ۲۰ هزار دلار به مرز ۱۰ تا ۱۱ هزار دلار کاهش یافته است.

به گزارش ایرنا، برخی استدلال می‌کنند که مصرف بالای انرژی توسط عملیات استخراج بیت‌کوین و آلودگی محیط زیست ناشی از آن، مقامات چینی را به فکر ممنوعیت استخراج بیت‌کوین در این کشور انداخته است عده‌ای اما هدف چینی‌ها از این کار را تسلط بر صنعت ارز دیجیتال می‌دانند.

چین، بزرگ‌ترین بازار در جهان برای فروش سخت‌افزارهایی موسوم به اسیک (ASIC) است که تنها با هدف استخراج بیت‌کوین و سایر ارزهای دیجیتال طراحی شده‌اند این فعالیت‌ها در چین به‌صورت غیررسمی و در سطح وسیعی انجام می‌شوند و عده‌ی زیادی در این کشور به این کار مشغول هستند.

رواج این ارز در چین حتی باعث بروز برخی شایعات در ایران شده بود مبنی بر اینکه چینی ها به عرصه استخراج این ارز در ایران ورود کرده اند اما وزیر ارتباطات و فناوری اطلاعات آن را تکذیب کرد.

«محمد جواد جهرمی آذری» گفت: دولت چین برنامه ای برای حضور در عرصه استخراج رمز ارز در ایران ندارد اما در هر صورت بخش خصوصی و مردم چین ممکن است در این حوزه فعال بوده باشند.

او افزود: قبل از اینکه ایران برای استخراج کنندگان رمز ارز جذاب باشد بخش زیادی از استخراج رمز ارز در چین صورت می گرفت که اکنون به سمت ایران تغییر پیدا کرده است.

وی تصریح کرد: به صورت مستند مدرکی از فعالیت چینی ها در ایران وجود ندارد اما من هم به صورت شفاهی این موضوع را شنیدم.

اما اکنون چین قصد دارد فعالیت استخراج این نوع ارز را در داخل کشور ممنوع کند، بنا به اعلام کمیسیون توسعه و اصلاحات ملی چین (NDRC)، دولت از مردم خواسته است تا نظرات و دیدگاه‌های خود را در مورد فهرست بازنگری شده صنایعی که باید مورد تشویق، محدودیت یا توقف کامل قرار بگیرند، اعلام کنند.

فهرست مذکور برای اولین‌بار در سال ۲۰۱۱ منتشر شد و پیش‌نویس فعلی حاوی تغییراتی شامل فعالیت‌هایی مانند ماینینگ یا استخراج ارز دیجیتال از جمله بیت‌کوین، به همراه ۴۵۰ فعالیت دیگر است که به زعم NDRC باید به خاطر پایبند نبودن به قوانین و مقررات مربوطه، عدم رعایت اصول امنیتی، هدر دادن منابع انرژی یا آلودگی محیط‌زیست به‌سرعت متوقف شوند.

واژه ماینینگ که به امور معدنی نیز مربوط می شود برای دستگاه‌های استخراج بیت کوین و یا اصطلاحات استخراج بیت کوین بکار می رود و شاید هم دلیل اصلی آن محاسبات سختی است که باید برای تولید این ارز از آنها بهره گرفت.

«جانان چو» از کارشناسان این عرصه و ارزهای دیجیتالی می گوید: دولت چین می خواهد با اقدامات ابتکاری و حتی ممنوعیت هایی که در نظر گرفته است نظارت بیشتری بر این عرصه صنعتی داشته باشد.

البته او می پذیرد که استخراج بیت کوین برق زیادی مصرف می کند و این برای چین که به انرژی وابستگی زیادی دارد و برق نیز در آن چندان ارزان نیست، حساسیت بالایی دارد.

به همین دلیل در سال های اخیر چین بتدریج مبارزه با این ارز و استخراجگران را شدیدتر کرده است و بتازگی نیز یکی از بزرگترین مزرعه های تولید این ارزش در جنوب شرق کشور را شناسایی کرد و دهها نفر هم در ارتباط با این پرونده دستگیر شدند.

در واقع تصویب هر ممنوعیتی از جانب چین می‌تواند تامین برق ارزان برای این صنعت را به چالش بکشد و میانگین هزینه‌های استخراج بیت‌کوین را به‌شدت افزایش دهد ناگفته نماند که اهمیت تامین برق ارزان‌قیمت به‌خاطر مصرف انرژی عملیات‌های استخراج ارزهای دیجیتال است.

براساس گزارش سالانه IPO شرکت کانان که سال گذشته منتشر شد، فروش تجهیزات سخت‌افزاری بلاک‌چین، به‌ویژه استخراج ارز دیجیتال در چین در سال ۲۰۱۷ در حدود ۸.۷ میلیارد یوان (۱.۳۰ میلیارد دلار) بوده است که ۴۵ درصد از فروش کل جهان را از نظر ارزش معاملاتی تشکیل می‌دهد پیش‌بینی‌ها حاکی است فروش این تجهیزات در چین تا سال ۲۰۲۰ به ۳۵.۶ میلیارد یوان خواهد رسید.

در واقع دولت چین تصمیم گرفته است استخراج بیت‌کوین را تا زمانی که فعالیت و مبدا و مقصد دقیق جابجایی ارز رمزهای استخراج شده را تحت بررسی و بازبینی قرار دهد، ممنوع و متوقف اعلام کند شاید یکی از دلایل دیگر این اقدام هم این باشد که چین نمی خواهد اجازه دهد گروهی با ثروت های باد آورده و دزدی برق و سرقت اموال عمومی یکباره شرایط کشور و اقتصاد آن را دستخوش تغییرات ناخوشایند قرار دهند.

بسیاری از منتقدان و کارشناسان فعال در این حوزه، همواره استخراج ارزهای دیجیتال همچون بیت کوین از طریق ابر رایانه‌ها را معادل و هم‌تراز با پولشویی، پول کثیف و فرار مالیاتی دانسته و همواره دولت‌های مختلف را تحت فشار قرار داده‌اند تا به منظور جلوگیری از چنین اقداماتی، جلو استخراج بی‌رویه و آزادانه و بدون قانون و مقررات سخت‌گیرانه بیت‌کوین و ارز رمزهای مشابه آن را بگیرند.

حالا به نظر می‌رسد که دولت چین تصمیم گرفته است استخراج بیت‌کوین را تا زمان وضع مقررات و قوانین جدید و سخت‌گیرانه‌ای که بتواند به صورت کامل از پول‌شویی، کسب پول کثیف و فرار مالیاتی جلوگیری کرده و فعالیت و مبدا و مقصد دقیق جابجایی ارزرمزهای استخراج شده را تحت بررسی و بازبینی قرار دهد، ممنوع و متوقف اعلام کند.

کسپرسکی به پروژه‌ Disclose.io ملحق می‌شود

سه شنبه, ۲۵ تیر ۱۳۹۸، ۰۵:۳۰ ب.ظ | ۰ نظر

فکر می‌کنید چرا افراد یک آنتی‌ویروس را به آن یکی آنتی‌ویروس ترجیح می‌دهند؟ چون این یکی ارزا‌ن‌تر از آن یکی است؟ نه... چون به این آنتی‌ویروس اعتماد بیشتری دارند. چرا محققین امنیتی بیشتر وقت خود را صرف تحلیل فلان اپ می‌کنند و نه اپِ دیگری؟ چون به شرکت سازنده‌ی آن اپ اعتماد بیشتری دارند. هیچ کسب و کاری دلش نمی‌خواهد بهش خبر برسد میان محصولاتش آسیب‌پذیری پیدا شده است. پس، بله، اگر بخواهیم بطور کلی بگوییم، اساس انتخاب یک محصول یا شرکت همیشه بر پایه‌ی اعتماد است. تنها یک اشتباه برای سلب اعتماد کافیست؛ اما ایجاد اعتماد به مراتب کار سخت‌تریست. درست مثل یک برج می‌ماند که از هزاران آجر ساخته شده باشد- اگر یکی از آجرها را برداریم کل برج فرو خواهد ریخت؛ اما خود بخوبی می‌دانید ساختن برجی بلند چه کار طاقت‌فرسا و زمانبری است (باید با دقت یک به یک آجرها و خشت‌ها را روی هم بگذارید).

 

منطقه‌ی امنی برای محققین

ما در کسپرسکی از شما -مشتریان خودمان و البته مشتریان احتمالی‌مان- می‌خواهیم که به ما اعتماد کنید تا بتوانیم خشت خشتِ این برج را روی هم بگذاریم و آن را بلند و بلندتر سازیم. ما از پیش موفق به راه‌اندازی Global Transparency Initiative بوده‌ایم. امیدواریم از این طریق تا حد قابل‌قبولی در مورد کسب و کار خود شفاف‌سازی کرده باشیم. همچنین برنامه‌های باگ باونتی[1] خود را افزایش داده‌ایم.

و حالا با افتخار اعلام می‌کنیم به پروژه‌ی Disclose.io شرکت  Bugcrowd پیوسته‌ایم تا تضمین دهیم قرار نیست به لحاظ قانونی کسانی را که قصد دارند روی محصولات ما تحقیق انجام دهند و در آن‌ها آسیب‌پذیری پیدا کنند مورد حمله قرار دهیم (کما اینکه شرکت‌ها این کار را زیاد انجام می‌دهند).

شرکت Bugcrowd در آگوست سال 2018 با مشارکت محقق امنیتیِ برجسته آمیت الازاری، پروژه‌ی Disclose.io را راه‌اندازی کرد تا برای محفاظت از سازمان‌ها و محققین فریم‌ورک روشن و قانونی را ارائه دهد. اساساً پروژه‌ی Disclose.io کارش ارائه‌ی مجموعه‌ایست از توافقات بین کسب و کارها و محققین.

تمامی شرکت‌هایی که به Disclose.io ملحق شدند، پیروی از این توافقات را پذیرفته‌اند و متقابلاً محققین هم همینطور. این توافقات بسیار ساده‌اند. خیلی راحت می‌شود آن‌ها را خواند و درک کرد- بگذریم که صدها زیرمجموعه در آن وجود دارد و در جای‌جایِ متن فونت‌ ریز است (که شاید توافقات قانونی را غیرقابل پردازش کند). شما می‌توانید واژگان اصلی را روی GitHub پیدا کنید و همین می‌تواند به شفاف‌سازی بیشتر کمک کند؛ داکیومنت‌های روی GitHub را نمی‌شود بدون اینکه کل مجموعه بر آن صحه بگذارند تغییر داد.

این توافقات کسب و کارها را ترغیب می‌کند تا محققین را به خاطر پژوهش‌شان تنبیه نکنند و در عوض برای درک آسیب‌پذیری‌ها و برطرف‌سازی‌شان شانه به شانه با آن‌ها همکاری و مشارکت داشته باشند. کسب و کارها در حقیقت بر پایه‌ی همین مشارکت متوجه می‌شوند خود نیز می‌توانند سهمی در امنیت محصولات داشته باشند. از طرفی دیگر، این توافقات محققین را ملزم می‌دارد در مورد آسیب‌پذیری‌هایی که پیدا می‌کنند مسئول باشند- پیش از اینکه مشکل برطرف شود آن را علنی نکنند؛ بواسطه‌ی دسترسی‌شان به اطلاعات، سوءاستفاده نکنند؛ از فروشندگان پول اخاذی نکنند و غیره.

به طور خلاصه، Disclose.io اساساً می‌گوید: «محققین و کسب و کارهای گرامی، اگر هر دو رفتار درستی داشته باشید هر دو نیز از مزایایی بهره‌مند خواهید شد». ما تماماً این جمله را قبول داریم و به همین دلیل است که از این حرکت Disclose.io حمایت می‌کنیم.

البته مشتریان ما نیز از این اقدام نفع خواهند برد. هرچه محصول یا سرویس بیشتر به لحاظ امنیتی مورد برسی قرار گیرد ایمن‌تر خواهد شد. «امنیت» برای راه‌حل‌های امنیتی رکن اساسی است.

[1]Bug bounty progra، برنامه‌ای که باگ‌ها را گزارش می‌دهد به خصوص باگ‌هایی که باعث سوء استفاده و آسیب پذیری می‌شوند، و اینکه در ازای گزارش این باگ‌ها افراد پاداش دریافت می‌کنند و یا به رسمیت شناخته می‌شوند.

منبع: کسپرسکی آنلاین

روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)

 

وزیر خزانه داری آمریکا نگران است که جنایتکاران و تروریست ها از ارز مجازی فیس بوک سوء استفاده کنند.

به گزارش خبرگزاری مهر به نقل از انگجت، دولت آمریکا ارزهای مجازی از جمله لیبرا که فیس بوک از آن پشتیبانی می‌کند را یک تهدید امنیت ملی به شمار می‌آورد.

استیون منوچین وزیر خزانه دار ی آمریکا در یک کنفرانس خبری اعلام کرد این سازمان نگران است که جنایتکاران و تروریست‌ها از این پول مجازی سو استفاده کنند. هرچند این نگرانی‌ها چندان عجیب نیست، اما موضع دولت آمریکا درباره ارزهای مجازی را به طور شفاف نشان می‌دهد.

به گفته منوچین، آمریکا در حوزه قانونگذاری ماهیت‌های مختلفی که ارز مجازی تولید می‌کنند، همیشه پیشتاز بوده است. از سوی دیگر مقامات این کشور شاهد سواستفاده از ارزهای مجازی برای پشتیبانی از فعالیت‌های غیر قانونی مانند جرایم سایبری، فرار از مالیات، اخاذی، باج، قاچاق انسان و غیره بوده اند. با این وجود آمریکا از هرگونه نوآوری مسئولانه استقبال می‌کند مانند توسعه فناوری‌هایی که تاثیرگذاری سیستم مالی و گسترش دسترسی به سرویس‌های مالی را بهبود می‌دهند.

منوچین در این کنفرانس گفت: با توجه به توسعه ارز مجازی لیبرا در فیس بوک و بقیه ارزهای مجازی، هدف ما حفظ یکپارچگی سیستم مالی و جلوگیری از سواستفاده از آن است.

او خاطر نشان کرد فیس بوک و هریک از ارائه دهندگان ارزهای مجازی ملزم هستند ضمانت‌هایی را اجرا کنند که سازمان‌های مالی سنتی نیز آنها را رعایت می‌کنند. از جمله قوانینی که توسط شورای مبارزه با پولشویی و شبکه مجرمان مالی ارائه شده است.

البته به نظر نمی‌رسد این روند فیس بوک را متعجب کرده باشد. این شرکت احتمالاً خود را آماده کرده تا این استانداردها را رعایت کند و از سوی دیگر باید راهی برای مقابله با فشارهای این چنینی از سوی خزانه داری و رئیس جمهور آمریکا بیابد.

رئیس جمهور آمریکا ادعا می‌کند ارزهای مجازی ماهیت بسیار متلاطمی دارند و پشتوانه آنها فقط هوا است.

برخی قانونگذاران نیز از فیس بوک خواسته اند توسعه لیبرا را متوقف کند. برخی دیگر خواهان ممنوعیت توسعه ارز مجازی توسط تمام شرکت‌های بزرگ دیجیتالی هستند. به هرحال فیس بوک اعلام کرده تا برطرف شدن تمام چالش‌های قانونی لیبرا را عرضه نخواهد کرد.

این در حالی است که فیس باید فردا در کمیته استماع مجلس سنا حاضر شود و شهادت دهد.

یک بورس ارز دیجیتال در توکیو پس از اینکه هکرها ۳.۵ میلیارد ین (معادل ۳۲ میلیون دلار) از ارزهای مجازی آن شامل بیت‌کوین را به سرقت بردند، خدمات خود را متوقف کرد.

به گزارش خبرنگار مهر به نقل از اسپوتنیک، یک بورس ارز دیجیتال در توکیو، پس از اینکه هکرها ۳.۵ میلیارد ین (معادل ۳۲ میلیون دلار) از ارزهای مجازی آن، شامل بیت‌کوین را به سرقت بردند، خدمات خود را متوقف کرد.

رمیکس پوینت، که اداره‌کننده بورس بیت‌پوینت و تجارت خودروهای دست دوم، انرژی و مسافرت است، اعلام کرد که دو سوم دارایی‌های به سرقت رفته متعلق به مشتریان بوده است، در حالی که باقی آنها متعلق به رمیکس پوینت بوده است.

تمام تراکنش‌ها متوقف شده و رمیکس پوینت اعلام کرده است که ضررهای مشتریان را جبران خواهد کرد.

اولین هشدار این حمله هکری وقتی داده شد که ظاهراً خطایی در سیستم انتقال پول از صندوق‌های مالی این بورس به خارج، رخ داده بود. طبق گزارشات ارسالی، ارزهای دیجیتال از آنچه به آن کیف پول داغ (صندوق آنلاین) می‌گویند، در حال ناپدید شدن بودند، در حالی که حساب کیف پول‌های سرد (آفلاین) بدون مشکل باقی مانده بود.

این رویداد نشان می‌دهد هر چقدر هم که بیت‌کوین به علت تکنولوژی بلاک‌چین غیرقابل هک کردن باشد، هنوز ریسک‌های امنیتی زیادی مراحل مختلف پروسه تجارت آن را تهدید می‌کند.

در سال ۲۰۱۷ بورس کوین‌چک ژاپن حدود ۵۰۰ میلیون دلار ارز دیجیتال را به علت حمله هکرها از دست داد و در سال ۲۰۱۴، از بورس مت‌گو در توکیو ۸۵۰ هزار بیت‌کوین به ارزش نیم میلیارد دلار به سرقت رفت.

Sodin یک باج‌افزار معمولی نیست

دوشنبه, ۲۴ تیر ۱۳۹۸، ۰۹:۰۳ ق.ظ | ۰ نظر

اواخر ماه مارس سال جاری، خبری مبنی بر حمله‌ی باج‌افزاری موسوم به GandCrab به مشتریان «ارائه‌دهندگان خدمات مدیریت‌شده[1]» منتشر شد که از همان زمان احتمال می‌دادیم این تنها پرونده در نوع خود نخواهد بود. ارائه‌دهندگان خدمات مدیریت‌شده در حقیقت برای مجرمان سایبری آنقدر لقمه‌ی چرب و نرمی هستند که نمی‌شود نادیده‌شان گرفت. ظاهراً هم حق با ما بود. در ماه آوریل، باج‌افزاری تحت عنوان Sodin توجه متخصصین ما را جلب کرد. این باج‌افزار با باج‌افزارهای دیگر تفاوت داشت؛ تفاوتش هم این بود که علاوه بر استفاده از شکاف‌های امنیتی در سیستم MSP‌ها همچنین از آسیب‌پذیری‌ای در پلت‌فرم Oracle WebLogic نیز اکسپلویت می‌کرده است. و برخلاف معمول که همیشه باج‌افزار به داخلت کاربری نیاز دارد (برای مثال نیاز قربانی به اجرای یک فایل از ایمیل فیشینگ) در این مورد خاص هیچ مداخله‌ی کاربری‌ای نیز در کار نیست. از دیدگاه ما جالب‌ترین چیز در مورد این بدافزار، طریقه‌ی توزیعش است.

 

روش‌های توزیع Sodin

مهاجمین با هدف توزیع این بدافزار برای اجرای فرمان PowerShell روی سرور آسیب‌پذیرِ Oracle WebLogic بوسیله‌ی WebLogic از آسیب‌پذیری CVE-2019-2725 استفاده کردند. این کار بدان‌ها اجازه داد تا یک دراپر در سرور آپلود که بعداً هم نصب پی‌لود را به همراه داشت. پی‌لود چه بود: همان باج‌افزار Sodin. پچ‌های این باگ در تاریخ آوریل منتشر شدند اما اواخر ماه ژوئن باز آسیب‌پذیری مشابهی کشف شد- CVE-2019-2729.

در حملاتی که پای MSP‌ها وسط می‌آید، Sodin به طرق مختلف روی دستگاه کاربر می‌نشیند. کاربرانِ دست کم سه ارائه‌دهنده‌ی خدمات مدیریت‌شده همین الانش هم قربانی این تروجان شدند. گفته می‌شود در برخی موارد مهاجمین از کنسول‌های دسترسی ریموت Webroot و Kaseya برای تزریق این تروجان استفاده کرده بودند. در برخی موارد دیگر مهاجمین با استفاده از کانکشن RDP، امتیازات بالا، راه‌حل‌های امنیتی دی‌اکتیوشده و بک‌آپ‌ها توانستند به زیرساخت MSP نفوذ کنند. سپس آن‌ها باج‌افزار در کامپیوتر مشتری دانلود کردند.

 

چه کاری از دست ارائه‌دهندگان سرویس برمی‌آید؟ ‌

برای شروع، تا جایی که ممکن است ذخیره‌ی رمزعبور برای دسترسی ریموت و همچنین احراز هویت دو عاملی را جدی بگیرید. کنسول‌های ریموت Kaseya و Webroot هر دو از احراز هویت دو عاملی پشتیبانی می‌کنند. علاوه بر این، بعد از این رویداد، توسعه‌دهندگان شروع کردند به در اختیار گرفتنِ کارکردِ آن. ظاهراً مهاجمینی که Sodin را توزیع می‌کنند منتظر یک فرصت استثنائی نیستند؛ آن‌ها از قصد دنبال متودهای گوناگونند تا بتوانند این بدافزار را از طریق ارائه‌دهندگان MSP توزیع کنند. به همین دلیل مجبورند به دقت به تمام ابزار دیگر که در این حوزه مورد استفاده قرار می‌گیرند نگاه کنند.

MSP‌ها و خصوصاً آن‌هایی که خدماتی در راستای امنیت سایبری ارائه می‌دهند باید از زیرساخت‌های خود نهایت حراست را بکنند (حتی باید بیش از اینکه حواسشان به زیرساخت کلاینت است به زیرساخت خودشان باشد).

 

شرکت‌های دیگر باید چکار کنند؟

البته که آپدیت کردن نرم‌افزار هنوز هم از مهم‌ترین کارهاست. اینکه بدافزاری با آسیب‌پذیری‌هایی کشف‌شده به زیرساخت نفوذ کند و چند ماه پیش تازه بخواهد پچ شود نشان از سهل‌انگاری در اموری بسیار ساده دارد. شرکت‌هایی که از Oracle WebLogic استفاده می‌کنند ابتدا می‌بایست خود را با مشاوره‌های امنیتی Oracle (برای هر دو آسیب‌پذیری) آشنا کنند- CVE-2019-2725 و CVE-2019-2729. همچنین توصیه می‌کنیم از راه‌حل‌های امنیتی مطمئنی استفاده کنید که زیرمجموعه‌های مجهز به شناسایی باج‌افزار دارند و می‌توانند ایستگاه‌های کار را از گزند آن‌ها مصون نگه دارند.

 

[1] (Managedservices provider (MSP

 

منبع: کسپرسکی آنلاین

روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ 

با FinSpy، این جاسوس‌افزار تجاری آشنا شوید

يكشنبه, ۲۳ تیر ۱۳۹۸، ۱۱:۵۵ ق.ظ | ۰ نظر

وقتی جاسوس‌افزاری را نه یک برنامه‌نویسِ بدافزار زیرزمینی، بلکه یک شرکت آی‌تی کاملاً حرفه‌ای طراحی می‌کند چه می‌شود؟ نتیجه‌اش می‌شود چیز کثیف و پستی مثل FinSpy (همچنین به آن FinFisher هم می‌گویند) که شرکتی انگلیسی-آلمانی به نام گاما چند وقتی می‌شود توسعه‌اش داده و آن را کاملاً قانونی عرضه کرده است. در طول سال گذشته، این جاسوس‌افزار را روی تعداد زیادی دستگاه موبایل شناسایی کردیم.

 

نحوه‌ی عملکرد FinSpy

به گزارش روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛گرچه نسخه‌ی دسکتاپیِ این جاسوس افزار وجود دارد (نه تنها برای ویندوز، که حتی برای macOS و Linux) اما خطر بزرگ‌تر از سوی ایمپلنت‌های موبایل است: FinSpy می‌تواند هم روی آی‌او‌اس و هم اندروید نصب شود (با کارایی یکسان در هر دو پلت‌فرم). این اپ به مهاجم اجازه می‌دهد تا نظارتی تقریباً کامل روی اطلاعات دستگاه آلوده داشته باشد. این بدافزار می‌تواند برای هر قربانی به طور جداگانه تنظیم شود؛ بدین‌ترتیب حمله کاملاً شخصی‌سازی می‌شود و تمام اطلاعات شخصی کاربر (شامل کانتکت‌ها، تاریخچه تماس، موقعیت جغرافیایی، پیام‌ها، رویدادهای تقویم و غیره) مورد هدف قرار خواهد گرفت.

اما این همه‌ی ماجرا نیست. FinSpy می‌تواند صداها و تماس‌های VoIP را ضبط کند. همچنین قادر است جریان پیام‌های فوری را متوقف سازد. از دیگر قابلیت‌های FinSpy می‌توان به استراق‌سمع روی بسیاری از سرویس‌های ارتباطی همچون واتس‌اپ، ویچت، وایبر، اسکایپ، لاین، تلگرام و نیز سیگنال و تریما اشاره کرد. علاوه بر پیام‌ها، FinSpy فایل‌های ارسالی و دریافتی توسط قربانیان را در اپ‌های پیام‌رسان استخراج می‌کند و اطلاعات مربوط به گروه‌ها و کانتکت‌ها را نیز درمی‌آورد.

 

 

چه کسانی باید از FinSpy بر حذر باشند؟

طریقه‌ی آلوده شدن توسط FinSpy مانند بیشتر انواع بدافزارهاست. بیشتر با سناریوی کلیک روی لینکی در پیام متنی یا ایمیل آلوده شروع می‌شود.

صاحبان دستگاه‌های اندرویدی اغلب بیش از بقیه در منطقه‌ی خطر قرار دارند و اگر گجت‌هایشان روت هم بشود تازه کار بدافزار را تسهیل نیز می‌کند. با این حال، اگر کاربر دسترسی روت نداشته باشد اما روی اسمارت‌فونش اپ روتینگ نصب شده باشد (مثل وقتی که برای نصب برخی اپ‌های دیگر نیاز به حقوق ابرکاربر است) FinSpy می‌تواند آن را استخراج کند تا به روت دسترسی پیدا کند. حتی اگر اسمارت‌فونی روت نشده و هیچ اپ روتینگ هم در آن نصب نشده باشد، باز این جاسوس‌افزار می‌تواند با استفاده از اکسپلویت DirtyCow به روت دسترسی پیدا کند.

کاربران اپل در این بخش کمی شانس آورده‌اند؛ نسخه‌ی iOS این جاسوس‌افزار نیاز به سیستم جیلبریک دارد. اگر به طور اتفاقی صاحب آیفون/آیپد از قبل این کار را کرده بود، دستگاه می‌تواند مثل یک دستگاه اندرویدی آلوده شود. اما اگر چنین نباشد، مهاجم باید برای دسترسی فیزیکی به دستگاه، آن را به صورت دستی جیلبریک نموده و بعد FinSpy را نصب کند.

 

 

 چطور ایمن بمانیم؟

برای اینکه قربانی FinSpy یا جاسوس‌افزارهای مشابه نشوید اقدامات زیر لازم است:

لینک‌های مشکوک داخل ایمیل‌ها، پیام‌های فوری یا پیام‌های متنی را دنبال نکنید.
سعی نکنید روی دستگاه‌هایی که به اطلاعات حساس و حیاتی وصلند دسترسی روت داشته باشید (اندروید) یا جیبلریک کنید (iOS).
از راه‌حل امنیتی مطمئن که قادر است این نوع تهدید را شناسایی کند استفاده کنید؛ صاحبان آیفون باید در نظر داشته باشند که متأسفانه هنوز چنین راه‌حلی برای پلت‌فرم iOS ارائه نشده است.  

 

منبع: کسپرسکی آنلاین

 

ترامپ: بیت‌کوین برای خلافکاران است

شنبه, ۲۲ تیر ۱۳۹۸، ۰۲:۰۷ ب.ظ | ۰ نظر

دونالد ترامپ، رئیس جمهوری آمریکا روز پنجشنبه ۱۱ ژوئیه با ابراز مخالفت با ارزهای دیجیتال از جمله «بیت‌کوین» گفت شرکت فیسبوک برای راه‌اندازی ارز دیجیتال خود موسوم به «لیبرا» باید مجوزهای مرتبط با بانک‌داری را دریافت کند.

رئیس‌جمهوری آمریکا در رشته‌توییتی که منتشر کرده است نوشت: «من طرفدار بیت‌کوین یا دیگر ارز‌های دیجیتال نیستم. این‌ها پول محسوب نمی‌شوند و ارزششان بسیار پرنوسان و بی‌بنیاد است. دارایی‌های دیجیتالی (از نوع کریپتو) می‌توانند اعمال غیرقانونی از جمله تجارت مواد مخدر و دیگر فعالیت‌های غیرقانونی را تسهیل کنند.»

آقای ترامپ در ادامه با اشاره به خبر راه‌اندازی ارز دیجیتال موسوم به «لیبرا» توسط شرکت فیسبوک اضافه کرد: «ارز مجازی لیبرا متعلق به فیسبوک هم از ثبات و جایگاه اعتماد کمی برخوردار خواهد بود. اگر فیسبوک یا دیگر شرکت‌ها بخواهند تبدیل به یک بانک شوند باید به دنبال امتیاز تاسیس بانکداری جدید باشند و مشمول تمام مقررات بانکی قرار گیرند. همچون همه بانک‌های دیگر چه داخلی و چه بین‌المللی.»

به گزارش یورونیوز شبکه اجتماعی فیسبوک در ماه گذشته میلادی، ۱۸ ژوئن، به طور رسمی اعلام کرد که از سال ۲۰۲۰ اولین نسخه از ارز دیجیتال خود را با نام «لیبرا» به راه خواهد انداخت. فیسبوک این ارز دیجیتال مبتنی بر شبکه بلاک‌چین را با همراهی ۲۷ موسسه اقتصادی و فن‌آوری غول دنیا از جمله ویزا، ای‌بی، پی‌پل و ودافون تاسیس کرده است.

ترامپ در ادامه توییت خود آورده است که از منظر او «تنها یک ارز واقعی در آمریکا وجود دارد که پرقدرت‌تر از همیشه قابل اتکا و اعتماد است. ارزی که در هرجایی در دنیا با اختلاف ارز غالب است و همیشه همینطور خواهد ماند. نام آن، دلار ایالات متحده است.»

ظهور ارزهای دیجیتال در سال‌های اخیر طرفداران و مخالفان زیادی داشته است. اما این برای اولین بار است که دونالد ترامپ اظهار نظر علنی درباره شاخص‌ترین این ارزهای دیجتال، بیت‌کوین، می‌پردازد.

بیت کوین یا پول مجازی در واقع یک شبکه پرداخت و ذخیره سازی امن و غیر متمرکز پول بر روی اینترنت است که ایده آن برای نخستین بار سال ۲۰۰۹ در قالب یک ایمیل رمزنگاری شده به عنوان سیستم پرداخت الکتریکی متن باز در نظرآزمایی‌ها منتشر شد.

کنترل غیر متمرکز و فراگیر در این سیستم پرداخت و نبود سرور مرکزی برای اعمال نظارت و مدیریت واحد، سبب می‌شود هیچ شخص و یا مرجعی نتواند بر روی فرایند تولید و تغییر قیمت آن اعمال نفوذ کند. محرمانه بودن اطلاعات شخصی سبب شده تا عملا نسبت دادن مالکیت کیف پول بیت کوینی به افراد غیر ممکن باشد و این امر زمینه را برای ارتکاب تخلفات متعدد از جمله خرید و فروش مواد مخدر، جرائم سایبری و پولشویی هموار کند.

ژاپن با تشکیل کارگروهی اقتصادی در صدد وضع قوانین محکمی در قبال ارزهای مجازی همچون لیبرا (ارز متعلق به فیس بوک) است.

به گزارش ایلنا، مقام‌های ژاپن کارگروهی شامل وزیر اقتصاد، رئیس بانک مرکزی و دیگر مقام‌های اقتصادی ژاپن برای ایجاد زیر ساخت‌های لازم و برطرف کردن تهدیدهای احتمالی ارز مجازی لیبرا ایجاد کرده‌اند.

لیبرا ارز مجازی فیس بوک است که در سال 2020 در قالب فیس بوک، واتس اپ، پی پال و ویزا قابل عرضه خواهد بود.

گروه هفت قرار است در دیدار آینده خود به ریاست فرانسه در مورد ساز و کار ارزهای مجازی و امکان ایجاد قوانین جدید رایزنی کنند. این در حالی است که ارز های مجازی پرسش‌های زیادی را برای مقام‌های کشورهای مختلف به وجود آورده است.

تلاش هرزه نگاران اینترنتی برای دسترسی به محتوای مستهجن در فضای مجازی باعث تولید دی اکسیدکربنی معادل با دی اکسیدکربن تولید شده در کشور بلژیک می شود.

به گزارش نخست نیوز به نقل از یاهونیوز، گزارش موسسه فرانسوی شیفت رپوجکت نشان می دهد که مشاهده محتوای مستهجن در اینترنت باعث فعالیت گسترده سخت افزارهای رایانه ای می شود و این فعالیت شدید به تولید ۳۰۰ میلیون تن کربن در سال منجر می شود. یک سوم این رقم مربوط به مشاهده ویدئوهای هرزه نگارانه در فضای مجازی است.

بررسی یادشده که از طریق مدل سازی رایانه ای انجام شده، نشان می دهد که مصرف انرژی ابزار دیجیتال هر سال در مجموع به اندازه ۹ درصد افزایش می یابد. ۶۰ درصد از کل انرژی مصرف شده بابت استفاده از ابزار یادشده مربوط به مشاهده ویدئوهای آنلاین است.

در گزارش یادشده توصیه شده که بخش دیجیتال باید در راستای کاهش تولید دی اکسیدکربن تولیدی توسط سخت افزارهای رایانه ای بیشتر تلاش کند و در غیر این صورت تبعات مستقیم و غیرمستقیم این پدیده بر سلامت محیط زیست غیرقابل جبران خواهد بود.

امروزه فناوری های دیجیتال مسئول تولید ۴ درصد از گازهای گلخانه ای متصاعدشده در جو زمین هستند که این رقم بیشتر از دی اکسیدکربن متصاعد شده از کل هواپیماهای غیرنظامی جهان است. پیش بینی می شود تولید و انتشار ویدئوهای باکیفیت تر در فضای مجازی این رقم را تا سال ۲۰۲۵ دو برابر کند.

پلیس فدرال آمریکا در تلاش است تا کنترل و نظارت خود بر شبکه های اجتماعی را تشدید کند و اطلاعاتی مانند شناسه های کاربری، آدرس های آی پی و شماره تلفن را جمع آوری کند.

به گزارش خبرگزاری مهر به نقل از انگجت، اف بی آی به همین منظور قراردادی را برای تولید و استفاده از یک ابزار نظارتی جدید منعقد کرده تا این ابزار بتواند هر اطلاعاتی که مد نظر پلیس امریکاست را به دست آورد.

اف بی آی مدعی است هدف از استفاده از ابزار یادشده شناسایی و کنترل گروه های تروریستی، بررسی تهدیدات داخلی، فعالیت های جنایی و غیره است. اما بیم آن می رود که ابزار مذکور برای نقض حریم شخصی میلیاردها نفر از کاربران شبکه های اجتماعی در سراسر جهان مورد استفاده قرار بگیرد.

ابزار تازه دسترسی اف بی آی به کل نمایه های کاربران را در شبکه های اجتماعی ممکن می کند و حتی از این طریق می توان آدرس ایمیل، شناسه دقیق کاربری، شماره تلفن و غیره را نیز استخراج کرد. ابزار یادشده ردگیری افراد را بر اساس موقعیت مکانی آنها ممکن کرده و دسترسی به سوابق و تاریخچه استفاده هر فرد از شبکه های اجتماعی را ممکن می کند.

انتظار می رود این اقدام اف بی آی به اعتراض گسترده کاربرانی منجر شود که نگران سوءاستفاده از اطلاعات شخصی و نقض حریم شخصیشان توسط پلیس آمریکا هستند.

یک بدافزار ۲۵۰ میلیون ایمیل را هک کرد

شنبه, ۲۲ تیر ۱۳۹۸، ۰۱:۲۲ ب.ظ | ۰ نظر

هکرها از بدافزاری به نام تریک بات برای هک کردن ۲۵۰ میلیون ایمیل استفاده کرده اند که بخشی از آنها متعلق به دولت های آمریکا، انگلیس و کانادا هستند.

به گزارش خبرگزاری مهر به نقل از انگجت، بدافزار یادشده پدیده تازه ای نیست و از سال ۲۰۱۶ برای خرابکاری و نفوذ به حساب‌های کاربری افراد مختلف مورد استفاده قرار گرفته است.

این بدافزار بعد از نفوذ به هر حساب کاربری ایمیل خود را برای آدرس‌های موجود در آن حساب کاربری نیز ارسال کرده و مشکلات مختلفی را به وجود می‌آورد.

بدافزار یادشده همچنین انبوهی از هرزنامه را از طریق حساب‌های تحت کنترل خود ارسال کرده و پیام‌های ارسالی را از این باکس، اوت باکس و پوشه نامه‌های باطله یا تراش پاک می‌کند.

از مجموع ۲۵۰ میلیون ایمیل هک شده، ۲۵ میلیون مورد جیمیل، ۱۰ میلیون مورد مربوط به سایت یاهو و ۱۱ میلیون مورد مربوط به هات میل هستند. از جمله دیگر پلتفرم‌های مورد سواستفاده می‌توان به AOL، MSD، Yahoo.co.uk و غیره اشاره کرد. احتمال می‌رود تعداد حساب‌های کاربری هک شده بیش از این رقم باشد.

جریمه 5 میلیارد دلار روی دست فیس‌بوک

شنبه, ۲۲ تیر ۱۳۹۸، ۰۱:۱۷ ب.ظ | ۰ نظر

بعد از ماه‌ها چانه‌زنی فیس‌بوک و کمیسیون فدرال تجارت آمریکا، سرانجام 2 طرف بر سر میزان جریمه‌ای که فیس‌بوک به علت نقض حریم شخصی باید بپردازد، به توافق رسیدند.

به گزارش فارس به نقل از انگجت، بر اساس رای کمیسیون یادشده، بعد از ماه ها چانه زنی فیس بوک و کمیسیون فدرال تجارت آمریکا، سرانجام دو طرف بر سر میزان جریمه ای که فیس بوک به علت نقض حریم شخصی باید بپردازد، به توافق رسیدند. فیس بوک باید به علت اقدامات اشتباهی که در حوزه حریم شخصی انجام داده و ناتوانی در زمینه جلب رضایت کاربران باید جریمه کلان 5 میلیارد دلاری بپردازد.

از میان اعضای 5 نفری این کمیسیون، سه جمهوری خواه به نفع این مصوبه و دو دموکرات بر علیه آن رای دادند. البته هنوز مشخص نیست به علت این تخلف فیس بوک قرار است چه محدودیت های دیگری بر آن تحمیل شده و چه اقدامات نظارتی برای جلوگیری از تکرار چنین رویدادی به عمل آید.

علاوه بر این مشخص نیست آیا هیچ تعهدی از فیس بوک اخذ شده تا این شرکت تمهیداتی برای کاهش تکرار موارد نقض حریم شخصی کاربران بیندیشد یا خیر.

تا پیش از این بیشترین میزان جریمه اخذ شده از شرکت های فناوری و شبکه های اجتماعی به علت نقض حریم شخصی کاربران مربوط به گوگل بوده و رقم آن برابر با 22.5 میلیون دلار بوده است. علت این امر انتقال داده های شخصی کاربران به شرکت های ثالث اعلام شده بود.

به گزارش دفتر کمیسر اطلاعات انگلیسی (ICO)، خطوط هوایی بریتانیا به دلیل نشتی اطلاعاتِ سال گذشته ملزم به پرداخت جریمه‌ی 183 میلیون پوندی می‌شود. شاید بد نباشد بدانید فیسبوک برای همکاری با کمبریج آنالیتیکا در سوءاستفاده از اطلاعات کاربری تا به حال صدها بار توسط اتحادیه‌ی اروپا ملزم به پرداخت جریمه شده است. با ما در این مقاله همراه شوید تا ببینیم ایرادِ کار کجا بوده و چرا باید پیش از هر چیزی به حفاظت اطلاعاتیِ امور فکر کرد.

 

نشتی اطلاعات خطوط هوایی بریتانیا- ایرادِ کار کجا بود؟

پاییز سال گذشته خطوط هوایی بریتانیا گزارش دادند که از تاریخ 21 آگوست تا 5 سپتامبر، مهاجمین خارجی به اطلاعات کاربرانی که از طریق اپ موبایل یا وبسایت ایت شرکت بلیت خریده بودند یا بلیت‌شان را عوض کردند دسترسی داشتند. مهاجمین سایبری از چیزی حدود 500 هزار مشتری اطلاعات دزدیدند. این اطلاعات شامل هر چیزی که مشتریان در فیلدهای فرم آنلاین وارد کرده بودند می‌شد: نام کاربری، رمزعبور، اسم و آدرس، اطلاعات کارت بانکی مثل کد CVC و غیره.

به گزارش روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ نتیجه‌ی بررسی‌ها و تحقیقات این شد که خطوط هوایی بریتانیا توسط گروه مجرمین سایبری به نام Magecart مورد حمله قرار گرفته بودند. این گروه معروف است به تزریق اسکریپت‌های آلوده به وبسایت‌های تجارت الکترونیک به منظور سرقت اطلاعات مالی. خوب حمله به خطوط هوایی بریتانیا هم از این قاعده مستثنی نبود- مهاجمین وبسایت این شرکت را آلوده کردند. کاربران اپ موبایل تنها به این دلیل مبتلا شدند چون برخی کارایی‌های اپ مستقیماً از وبسایت لود می‌شد.

 

جریمه‌ی  GDPR[1]

گرچه خطوط هوایی بریتانیا این اتفاق را به موقع گزارش دادند و به تحقیقات کمک بسیاری کردند اما باز هم این شرکت باید جریمه‌ی خود را پرداخت می‌کرد. بر اساس قوانین و قرائن GDPR، شرکتی که کارش پردازش اطلاعات شخصی شهروندان اروپایی است باید تمام قوای خود را برای تضمین امنیت اطلاعاتی بگذارد. وبسایت این شرکت (بر اساس یافته‌های این تحقیق) به حد کافی تحت حفاظت اطلاعاتی نبوده است. بعد از این واقعه، کریر طبیعتاً شروع کرد به انجام اقدامات دفاعی اما اینها هیچکدام توجیهی برای قصور آن نمی‌شود.

فیسبوک -که اطلاعات حدود 87 میلیون کاربر را نشت کرد- تنها با جریمه‌ی 500 هزار پوندی در اروپا ملزم شد. بر اساس قانون حفاظت از اطلاعات پیش از GDPR سال 1998، این مبلغ بالاترین حد برای جریمه بود.

 

هزینه‌‌های امنیتی ارزان‌تر از جریمه‌های بالقوه درمی‌آید  

جریمه‌ی بالقوه‌ی خطوط هوایی بریتانیا مربوط به نشتی اطلاعات سال گذشته‌تغییر دادنی نیست. اقدامات مناسب امنیتی و جلوگیری از چنین وقایعی خیلی کمتر از جریمه‌های ناشی از نشتی‌های اطلاعاتی هزینه برمی‌دارد. اگر کسب و کارتان به پردازش اطلاعات شخصی کاربران اروپایی مربوط می‌شود -خصوصاً اطلاعاتی مانند جزئیات پرداختی‌های بانکی- توصیه می‌کنیم پیش از اینکه مجبور به پرداخت جریمه‌های سنگین شوید با هزینه‌ی بسیار کمتری نسبت به پیشگیری نشت اطلاعاتی اقدام نمایید.

امنیت انحصاری برای تجارت‌های الکترونیکی یا سرویس‌های بانکداری آنلاین -که باید حواسشان به شدت به حفاظت از وبسایت‌شان در مقابل اسکریپت‌های آنلاین مخرب باشد- بسیار حایز اهمیت است. ما در پلت‌فرم Kaspersky Fraud Prevention خود راه‌حلی به نام Automated Fraud Analytics گنجانده‌ایم که به شما اجازه می‌دهد رویدادهای یک وب‌پیج را در طول جلسه‌ی کاربری مورد تحلیل قرار دهید. این راه‌حل در حقیقت می‌تواند تهدیدهای آنلاین مختلف را شناسایی کند (از جمله تزریق‌های مخرب اسکریپت).

 

[1]مقررات عمومی حفاظت از داده اتحادیه اروپا

منبع: کسپرسکی آنلاین

 

ارزش سهام توییتر کاهش یافت

جمعه, ۲۱ تیر ۱۳۹۸، ۰۴:۳۷ ب.ظ | ۰ نظر

روز گذشته توئیتر بیش از یک ساعت در سراسر جهان قطع شد و این رویداد سبب شد ارزش سهام توئیتر در بورس کاهش پیدا کند.

به گزارش خبرگزاری مهر به نقل از العربیه، روز گذشته توئیتر در وبلاگ خود اعلام کرد سرویس رسانی این پلتفرم پس از قطعی یک ساعته دوباره از سرگرفته شده است.

روز گذشته سرویس رسانی توئیتر به مدت بیش از یک ساعت در سراسر جهان قطع شد. در همین راستا جک دورسی مدیر ارشد اجرایی دریک توئیت نوشت: سرویس رسانی ما قطع شده بود. اکنون به تدریج خدمات را از سر گرفته‌ایم. متاسفیم!

به گفته شرکت دلیل این اختلال یک تغییر در سیستم داخلی بوده است. همچنین این شرکت اعلام کرد مشغول فعالیت است تا مشکل را به طور کامل حل کند.

طبق اطلاعات وب سایت Downdetector.com حدود ۷۰ هزار کاربر در سراسرجهان اختلال در توئیتر را گزارش کرده بودند.

این در حالی است که پس از قطعی سرویس رسانی توئیتر ارزش سهام آن در بورس کاهش یافت. به نوشته مارکت واچ ارزش سهام این شرکت ۰.۶۹ درصد کاهش یافت.

جاسوسی ۱۰۰۰ نرم‌افزار اندرویدی از کاربران

چهارشنبه, ۱۹ تیر ۱۳۹۸، ۰۷:۵۵ ب.ظ | ۰ نظر

به تازگی محققان با مطالعه ۸۸۰۰۰ برنامه مختلف در گوگل پلی، توانستند بیش از ۱۰۰۰ نر‌م‌افزار که بخش صدور مجوز برای دسترسی به اطلاعات را دور می‌زنند، کشف کنند.

به گزارش باشگاه خبرنگاران جوان، بخش ارائه مجوز در سیستم عامل اندروید برای این است که ما بدانیم چقدر اطلاعات ما قرار است با نرم‌افزار مربوطه در میان گذاشته شود. اگر کاربری نخواهد نرم‌افزار چراغ‌‍‌ قوه به اطلاعات تماس او دسترسی داشته باشد، حق این را دارد که مجوز آن را صادر نکند. اما مثل این که حتی زمانی که شما اجازه دسترسی به این نرم‌افزار‌ها نمی‌دهید هم بعضی از آن‌ها راهی برای دور زدن مجوز شما پیدا می‌کنند.

به تازگی محققان توانسته‌اند بیشتر از ۱۰۰۰ نر‌م‌افزار کشف کنند که بدون اجازه کاربر می‌توانند اطلاعات دقیق موقعیت مکانی و شناسه‌های تلفن را جمع‌آوری می‌کنند. این کشف نشان داد که چقدر مسئله امنیت اطلاعات شخصی به خصوص زمانی که از تلفن‌همراه و نرم‌افزار‌های آن استفاده می‌شود در دنیای امروز زیر سوال می‌رود. شرکت‌های فناوری اکنون کوهی از اطلاعات شخصی کاربران از جمله مکان‌هایی که در آن حضور داشته‌اند، دوستانی که دارند و علایق آن‌ها دارند.

 

نرم‌افزارهایی که صدور مجوز را دور می‌زنند

قانون‌گذاران در حال تلاش برای مقابله با فاش شدن اطلاعات خصوصی کاربران هستند و معتقدند مجوز‌های برنامه باید کنترل کنند چه اطلاعاتی منتقل می‌شود. اپل و گوگل ویژگی‌های جدیدی برای بهبود حریم خصوصی افراد ارائه کرده‌اند، اما بعضی برنامه‌ها همچنان راه‌های مخفی دور زدن آن‌ها را پیدا می‌کنند.

محققان موسسه بین‌المللی علوم رایانه بیش از ۱۳۲۵ نرم‌افزار اندرویدی پیدا کرد‌ه‌اند که اطلاعات شخصی کاربران را از دستگاه‌ها جمع آوری می‌کردند حتی پس از آنکه مردم به صراحت اجازه دسترسی به آن‌ها را رد می‌کردند. سرهنگ اگلمن، مدیر تحقیق امنیت و حفظ حریم خصوصی در ICSI، این مطالعه را در اواخر ژوئن در PrivacyCon دادگستری فدرال ارائه کرده بود.

 

مقابله قانونی با نرم‌افزارهای متخلف

اگلمن در این کنفرانس گفت: «اساسا، مصرف کنندگان ابزار و نشانه‌های بسیار کمی دارند که می‌توانند به طور منطقی و مستقیم حریم خصوصی خود و تصمیم گیری در مورد آن را کنترل کنند. اگر توسعه دهندگان نرم‌افزار بتوانند سیستم امنیت را دور بزنند، پس درخواست کردن از مصرف کنندگان برای ارائه مجوز نسبتا بی‌معنی است.»

او در ادامه گفت که محققان در ماه سپتامبر این مسئله را به گوگل اطلاع داده‌اند. گوگل اعلام کرده است که این موضوع در اندروید Q حل خواهد شد. انتظار می‌رود این نسخه سیستم عامل گوگل در سال جاری منتشر شود.

 

روش استفاده شده در نرم‌افزارهای جاسوسی

مطالعه‌های انجام شده روی ۸۸۰۰۰ برنامه مختلف در گوگل پلی نشان داد که چگونه آن‌ها توانایی دارند اطلاعات کاربر را حتی پس از عدم صدور مجوز دسترسی، جمع آوری کنند. ۱۳۲۵ نرم‌افزار که این کار را انجام می‌دادند از کد‌های مخفی در درون خود استفاده می‌کردند. شیوه کاری آن‌ها هم به این شکل بود که از اطلاعات مخفی شده در وای‌فای و ابرداده ذخیره شده در عکس‌ها سوءاستفاده می‌کردند.

محققان دریافتند که یک برنامه ویرایش عکس به نام Shutterfly، مختصات GPS را از عکس‌ها جمع‌آوری و به سرور‌های خود ارسال می‌کرده است. این نرم‌افزار این کار را حتی هنگامی که کاربران مجوز دسترسی به اطلاعات را رد می‌کرد نیز به کار خود ادامه می‌داد. البته یکی از سخگویان Shutterfly در جواب این کشف محققان گفته است: «برخلاف آن چه محققان پیدا کرده‌اند، این شرکت فقط اطلاعات مکانی را با اجازه مستقیم کاربر جمع‌آوری می‌کند.»

اگلمن گفته است که جزئیات کامل تحقیقات همراه با فهرستی از ۱۳۲۵ برنامه که محققان کشف کرده‌اند را در کنفرانس امنیتی Usenix در ماه اوت ارائه می‌دهد.

طبق گزارشی جدید هفته آینده مدیران ارشد اجرایی گوگل، فیس بوک، آمازون و اپل در جلسه کمیته آنتی تراست کنگره آمریکا حاضر می شوند تا به سوالاتی پاسخ دهند.

به گزارش خبرگزاری مهر به نقل از انگجت، کنگره آمریکا مشغول تحقیقاتی درباره قانون آنتی تراست (ضد انحصار) در صنعت فناوری است و قصد دارد شرکت های بزرگ را برای شهادت فرابخواند.

دستیاران «دیوید سیسیلین»، رئیس کمیته آنتی تراست کنگره آمریکا تایید کرده اند هفته آینده در ۱۶ جولای یک جلسه استماع برگزار می شود و از مدیران ارشد اجرایی شرکت های آمازون، اپل، گوگل و فیس بوک سوالاتی پرسیده می شود.

محور دقیق این سوالات مشخص نیست اما احتمالاً به نگرانی های رقابتی مربوط باشد. نمایندگان دموکرات و جمهوریخواه مجلس آمریکا نگران هستند که تعداد اندکی از شرکت‌ها اینترنت را کنترل می‌کنند و از قدرت خود برای از میدان به در کردن رقبا سواستفاده می‌کنند.

البته این تحقیق لزوماً به انجام اقداماتی منجر نمی‌شود اما سیاستمداران با استفاده آن تعیین می‌کنند حل مشکلات با قوانین فعلی امکانپذیر است یا باید قانون جدیدی در این باره وضع شود.

کارشناسان معتقدند این شرکت‌ها با اتهام انحصار رقابت مقابله می‌کنند. اپل انحصار قدرت در اپ استور را رد کرد است. از سوی دیگر نیز گوگل با جریمه‌های نقض قانون آنتی تراست در اروپا دست و پنجه نرم می کند.

شاید کمی به نظر متناقض بیاید اما اساساً ساده‌ترین راه برای دسترسی به کامپیوتر شما این است که فرد ازتان مؤدبانه خواهش کند. این جور مزاحمین همیشه هم برای خود بهانه‌تراشی‌های مختلف دارند- از عیب‌یابی فنی گرفته تا بررسی روی جرایم سایبری. در ادامه با ما همراه شوید تا به شما بگوییم غریبه‌ها با چه ترفندهایی می‌خواهند به کامپیوتر شما دسترسی پیدا کنند.

 

پشتیبانی فنی جعلی

یک روز تماس تلفنی از کسی دریافت می‌کنید که شما را به اسم می‌شناسد و خود را متخصص پشتیبانی فنی یک شرکت بزرگ نرم‌افزاری معرفی می‌کند. او می‌گوید کامپیوتر شما مشکلات جدی دارد که باید فوراً رفع شود. به همین منظور به این فکر می‌افتید که به فرد ظاهراً متخصص دسترسی ریموت دهید تا سیستم‌تان را چک کند. حالا ایراد کار کجاست؟

به گزارش روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛بسیارخوب، در بهترین حالت ممکن، چنین «پشتیبانی» طوطی‌وار از روی یک سری رونوشت شروع می‌کند به عیب‌یابی و بعد هم شما را چنان تلکه خواهد کرد که از کرده‌ی خود پشیمان شوید. مدتی پیش چنین کاری را یک سری مجرم سایبری  از هند انجام دادند: به محض اینکه دسترسی ریموت به جریان افتاد، آن‌ها یک نرم‌افزار بی‌فایده را روی کامپیوتر طعمه نصب کردند و بعد از او در ازای عیب‌یابی تقاضای باج کردند.

اما مشتریان شرکت بریتانیایی BT در همین حد هم خوش‌شانس نبودند؛ مجرمان سایبری در حقیقت تمام اطلاعات مالی آن‌‌ها را دزدیدند و سعی داشتند از اکانت‌شان پول برداشت کنند. در بسیاری از موارد اسکمرها کاربرانی را مورد هدف خود قرار می دهند که مشکل کانکشن دارند و از قبل به سرویس ارائه‌دهنده‌شان برای کمک تماس گرفته‌اند. برخی اوقات «پشتیبانی فنی» -برای نفوذ بیشتر- از نام قربانی، آدرس، شماره تلفن و سایر اطلاعات شخصی‌اش استفاده می کند.

اسکمرها اغلب به شما زنگ نمی‌زنند؛ بلکه شما را به نحوی مجبور می‌کنند که به آن‌ها زنگ بزنید. برای مثال، ممکن است ادعا کنند نیاز دارید برای برخی از نرم‌افزارها، عضویت خود را مجدداً نوسازی کنید و بعد به تیم پشتیبانی زنگ بزنید تا کمک‌تان کند آپدیت را نصب نمایید.

 

پلیس؛ دسترسی ریموت خود را باز کنید

برخی اسکمرها حتی یک گام فراتر رفته و خود را جای پلیس می‌زنند. می‌خواهند از شما کمک بگیرند تا تیمی از مجرمان سایبری را به دام بیاندازند. آن‌ها ادعا می‌کنند کامپیوتر شما قبلاً پیام‌های اسکم می‌فرستاده و از همین رو از شما می‌خواهند به دستگاه‌تان دسترسی ریموت پیدا کنند. همچنین به بهانه‌ی گیر انداختن اسکمرها حتی به تراکنش‌های بانکی شما نیز سرک می‌کشند. اگر هم اقداماتی که دارند انجام می‌دهند را زیر سوال ببرید تهدید می‌کنند که لطمه به تحقیقات پلیس عواقب سنگینی در پی خواهد داشت.

و اگر نهایتاً دست از مقاومت برداشتید و گذاشتید به دستگاه‌تان نفوذ کنند، آنگاه اکانت بانکی‌تان را شخم خواهند زده و مرتباً بابت دستگیری مجرمان مجازی از شما طلب انتقال وجه خواهند کرد.

 

ما از سوی کمیسیون تجارت فدرال آمده‌ایم (دروغ محض!)

تهدید کردن تنها شگرد اسکمرها برای به دام انداختن قربانیان خود نیست. سال گذشته کمیسیون تجارت فدرال (FTC) آمریکا به پوشش خوبی برای اسکمرها تبدیل شده بود. اسکمرها در واقع خودشان را جای پرسنلِ آن زده و وعده می‌دادند هر پولی را که قربانیان در ازای خدمات عیب‌یابی (جعلی) می‌دهند پس خواهند داد. و می‌دانید که چطور قرار بود این عیب‌یابی انجام شود؟ بله.... با دسترسی ریموت.

حالا، برنامه‌ی بازپرداختِ پولِ به سرقت رفته سر جایش است اما کارمندان واقعیِ FTC هرگز به کسی زنگ نزده بودند و هیچوقت هم ازشان تقاضا نکرده‌ بودند به دستگاه‌هایشان دسترسی پیدا کنند. کمیسیون تجارت فدرال به طور کامل توضیح نداد اسکمرها دقیقاً وقتی به کامپیوتر طعمه‌های خود دسترسی پیدا کردند چه کارهایی انجام دادند. کارمندان این کمیسیون به یک اظهار نظر کلی بسنده کردند: فریب دادن کاربران برای خرید‌های بیهوده، سرقت اطلاعات شخصی یا نصب بدافزار روی دستگاه‌ها.

 

به چه کسانی می‌شود با خیال راحت دسترسی ریموت داد؟

اگر از ما می‌شنوید توصیه می‌کنیم به هیچ‌کس دسترسی ریموت ندهید. در اکثر موارد، نمایندگان پشتیبانی فنی آنقدر باید حرفه‌ای باشند که بتوانند از طریق ایمیل یا تلفنی مشکل شما را حل کنند. پلیس هیچگاه دستگاه شما را با دسترسی ریموت وارسی نمی‌کند. اگر هم مظنون باشید با شما به طور حضوری دیدار خواهد داشت.

تنها در صورتی می‌شود به دسترسی ریموت رضایت دهید که 100% به شرکتی که خدمات پشتیبانی فنی ارائه می‌دهد اطمینان داشته باشید و البته چاره‌ی مشکل‌تان فقط و فقط دسترسی ریموت باشد.

اما اگر کسی ناگهان تماسی با شما برقرار کرد و به خودش اجازه داد از شما طلب دسترسی ریموت کند باید:

هیچگاه به حرف اسکمرها گوش ندهید و به تهدیدها دامن نزنید- خیلی راحت بگویید «نه».
اگر از فعالیت مشکوکی روی کامپیوتر شما خبر داده شد آن را با یک محصول آنتی‌ویروس مطمئن اسکن کنید تا بدافزار شناسایی و خنثی شود (البته اگر چیزی باشد... چون خیلی از مواقع دروغ می‌گویند).
شماره تلفن‌هایی را که به شما زنگ می‌زنند ثبت کنید. آن‌ها را گوگل کنید تا ببینید اطلاعاتی در مورد این مجرمان در اینترنت یافت می‌شد یا خیر. اگر اطلاعاتی ازشان بالا نیامد شاید بهتر باشد این شماره تلفن‌ها را به پایگاه اطلاعاتی اسکم و اسپم اضافه کنید. با این کار، می‌توانید کاربران دیگر را هم نجات دهید و کمکشان کنید فریب مجرمان سایبری بی وجدان را نخوردند.

 

منبع: کسپرسکی آنلاین

 

به تازگی مشخص شده رایانه های بزرگترین تهیه کننده سرویس های جرم شناسی پلیس انگلیس به یک باج افزار مبتلا شده بوده است. در همین راستا این شرکت مبلغ نامشخصی باج به مجرمان پرداخت کرده است.

به گزارش خبرگزاری مهر به نقل از بی بی سی، بزرگترین تهیه کننده سرویس های جرم شناسی انگلیس پس از حمله سایبری به سیستم هایش، مجبور شد به مجرمان باج بدهد.

رایانه های شرکتEurofins Scientific حدود یک ماه قبل به یک باج افزار آلوده شدند. در زمان وقوع این حمله شرکت آن را بسیار پیشرفته و پیچیده توصیف کرده بود. اکنون این موسسه بین المللی بدون به اشاره به مبلغ باج، پرداخت آن به هکرها برای دسترسی مجدد به فایل های رمزنگاری شده را تایید کرده است.

هنوز مشخص نیست این شرکت چه زمان باج به مجرمان پرداخته است. آژانس جرائم ملی انگلیس (NCA) در انگلیس مشغول تحقیق درباره این حمله سایبری است. سخنگوی آن نیز اعلام کرده است: تحقیقاتی در این باره در جریان است و نمی توان اظهار نظری کرد.

Eurofins Scientific قبلاً اعلام کرده بود فعالیت های آن به حالت نرمال بازگشته است. اما از اظهار نظر درباره پرداخت باج خودداری کرده بود. این شرکت نیمی از سرویس های جرم شناسی در انگلیس را فراهم می‌کند و سالانه ۷۰ هزار پرونده جنایی در انگلیس را بررسی می‌کند.

به طور خاصEurofins Scientific تست دی ان ای، تحلیل سم شناسی، تست اسلحه و آزمایش جرم شناسی رایانه‌ای را برای نیروی پلیس در سراسر انگلیس انجام می‌دهد.

در شرکت‌های بزرگ، معمولاً دپارتمان آی‌تی مدیریت اموری چون نصب و تنظیم نرم‌افزارهای سازمانی (برای هر کدام از کامپیوترها) را بر عهده دارد. با این حال شاید اختصاص دادن بخشی ویژه به یک نیروی آی‌تی برای تیمی کوچک یک جور بریز و بپاش است. اکثر شرکت‌های کوچک و متوسط مجبورند با یک سری ادمین سیستم که عموماً نیمه‌وقت کار می‌کنند و هیچ وقت خدا هم در دسترس نیستند دست و پنجه نرم کنند. بنابراین در برخی موارد، کارمندان می‌بایست نرم‌افزار محل کارشان را خود راه اندازی کنند.

اما هر کسی نمی‌داند چطور باید چنین راه‌حل پیچیده‌ای را راه‌اندازی کرد؛ حتی به صورت دستی. اگر جایی از کار ایراد پیدا کند، اگر نشد به ادمین دسترسی پیدا کرد و یا غیبش زه بود و هیچکس در اداره با این مشکل آشنایی نداشت، ممکن است به ذهن بعضی کارمندان این فکر خطور کند که از کسی که به اصطلاح کامپیوترش خوب است کمک بگیرند.

به گزارش روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ برخی شرکت‌ها که پرسنل مخصوص بخش پشتیبانی فنی ندارند چنین کاری برایشان عادی است. عادی باشد یا نباشد، چنین مواردی بیشتر به دسترسی ریموت با پشتیبانی‌های فنی جعلی ختم خواهد شد و دقیقاً از همینجاست که مشکلات سر باز می‌کند.

 

تهدیدهای جدی ناشی از دسترسی ریموت

خوب اول از همه اینکه شما نمی‌دانید فردی که ازش خواستید مشکل شما را حل کند تا چه میزان در حوزه آی‌تی تبحر و تخصص دارد و یا موضوع امنیت برایش تا چه اندازه جدی است؛ حتی نمی‌دانید تا چه حد می‌شود به خودشان اعتماد کرد. وقتی به کارمندان خود اجازه می‌دهید تا هنگام بروز مشکلات از کمک‌های یکدفعه‌ای و بدون فکر استفاده کنند پس باید انتظار این را هم داشته باشید که خطر بزرگی شبکه‌ی سازمانی‌تان را تهدید کند.

ممکن است ادمین سیستمِ ریموت به طور تصادفی به مکاتبات بازرگانی، پیش‌نویس‌های قرارداد یا سایر اسناد و مدارک محرمانه‌ی شرکت شما دسترسی پیدا کند. اصلاً شاید سیستم خودشان دستکاری شود؛ چه می‌دانید... شاید آنقدر که شما مدارکتان برایتان مهم است نگهداری از اسناد و مدارک محرمانه‌ی شرکت شما برایش اهمیت زیادی نداشته باشد. پس این امکان وجود دارد که افرادی با دستکاری سیستم ادمین ریموت، بتوانند به اطلاعات سازمانی شما دسترسی پیدا کنند. و چنانچه امانت‌دار خوبی نباشند، می‌توانند اطلاعات مهم شما را کپی کرده و یا از عمد سیستم شما را آلوده کنند.

کارمند شما -در جستجوی یک راه‌حل- همچنین ممکن است صاف دست بگذارد روی یک وبسایت پشتیبانی فنیِ قلابی؛ از آن دست وبسایت‌هایی که دائماً در فضاهای مجازی و تالارهای گفت‌وگو تبلیغ می‌شوند. در نتیجه، ممکن است سازمان شما خسارات مالی جدی‌ای دیده و همچنین  وجهه‌اش خراب شود. تخریب یا سرقت اطلاعاتی خود به تنهایی می‌تواند خسارت مالی سنگینی به شما وارد کند. آنگاه می‌بایست همچنین قوانین حفاظت از اطلاعات شخصی را نیز لحاظ کنید که سخت بتوان از آن چشم‌ پوشید. علاوه بر این، معدود افرادی هستند که به فکرشان می‌آید بعد از حل مشکل دسترسی ریموت را ببندند. و اگر یک کامپیوتر بتواند از لوکیشن دیگری مورد دسترسی قرار گیرد، احتمالاً عده‌ای برای دسترسی به آن تلاش خواهند کرد (البته این بار بدون اطلاع کارمندان). حتی به موردی برخوردیم که در آن چنین متخصصین جعلی‌ای دستگاه‌های مشتری‌های سابق خود را خراب می‌کردند تا مطمئن شوند دوباره برای درخواست کمک با آن‌ها تماس خواهند گرفت.

 

هرگز به افرادی که نمی شناسید یا بدان‌ها اعتماد ندارید دسترسی ریموت ندهید

با توجه به منابع محدود، در برخی شرکت‌ها امکان ندارد بشود از کمک گرفتن از ادمین‌های ریموت اجتناب کرد. اما می‌توانید میزان خطر حوادث سایبری را با اجرای یک سری قوانین کم کنید؛ برای مثال تنها افراد متخصص و قابل‌اطمینان اجازه دارند به کامپیوترهای شما دسترسی پیدا کنند.

هنگام انتخاب ارائه‌دهنده‌ی سرویس آی‌تی، مطمئن شوید دست روی مطمئن‌ترینشان گذاشته باشید. بهتر است ارائه‌دهندگان MSP انتخاب کنید و نه افرادی نامطمئن. برای آنکه بدانید از نظر ما کدام ارائه‌دهندگان قابل‌اطمیناند از ابزار جستجوی شریک استفاده کنید.
به کارمندان خود آموزش دهید که نباید کامپیوترهای محل کار خود را به طور ریموت در دسترس افرادی قرار دهند که شرکت ردشان کرده است.
به کارمندان خود اطلاع دهید به محض حل شدن مشکل‌شان دسترسی ریموت را ببندند. انجام این کار با سیستم‌های مدرن بسیار ساده است.
از راه‌حل امنیت سایبری مطمئنی برای مدیریتِ ریموت اپ‌ها (در نهایت اطمینان)، مسدود کردن منابع مخرب (شامل وبسایت‌های جعلی پشتیبانی فنی) و شناسایی سایر تهدیدهای آنلاین استفاده کنید.

 

منبع: کسپرسکی آنلاین

کمیسیون رقابت و مصرف کننده استرالیا از سامسونگ به دلیل آگهی موبایل های ضدآب شکایت کرده و ادعا می کند این موبایل ها در انواع مختلف آب ضدآب نیستند.

به گزارش خبرگزاری مهر به نقل از ورج، کمیسیون رقابت و مصرف کننده استرالیا(ACCC)از سامسونگ به دادگاه شکایت کرده است. این کمیسیون ادعا می کند سامسونگ درباره ماهیت ضدآب موبایل هایش مشتریان را گمراه کرده است. طبق این ادعا سامسونگ از ٢٠١٦ میلادی موبایل هایی را در محیط هایی مانند استخر و اقیانوس تبلیغ می کند، حال آنکه مبنایی برای آن وجود ندارد.

راد سیمزمدیر ACCC در بیانیه ای دراین باره اعلام کرده است: ACCC معتقد است تبلیغات سامسونگ به طور گمراه کننده نشان می دهد موبایل های گلکسی را می توان در آب اقیانوس یا استخر استفاده کرد و دستگاه از قرار گرفتن در معرض آب آسیبی نمی بیند اما این امر حقیقت ندارد.

این شکایت براساس بررسی بیش از ٣٠٠ آگهی تبلیغاتی انجام شده است.

در آگهی ها موبایل های گلکسی مختلفی دارای گواهینامه IP۶۸ ضدآب نمایش داده می شوند. این بدان معنا است که دستگاه های مذکور می توانند در عمق ١.٥متری آب به مدت ٣٠ دقیقه بمانند. اما ACCC اشاره می کند این گواهینامه شامل انواع مختلف آب نمی شود و سامسونگ نیز خود ادعا می کند بهتر است در ساحل از موبایل گلکسی اس١٠ استفاده نشود.