ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۹۴ مطلب با کلمه‌ی کلیدی «امنیت سایبری» ثبت شده است

تحلیل


جنگ آینده در فضای سایبری است

جمعه, ۶ مهر ۱۳۹۷، ۰۴:۵۵ ب.ظ | ۰ نظر

گزارش مجمع جهانی اقتصاد از مخاطرات جهانی سال ۲۰۱۸، حملات سایبری و جنگ سایبری را پس از بلایای طبیعی و رویدادهای شدید آب‌وهوایی، به عنوان اصلی‌ترین عامل آشوب و اختلال در پنج سال آینده نام می‌برد.

به گزارش تسنیم اکثر کارشناسان امنیتی، وقوع یک حمله سایبری بزرگ را امری حتمی می‌دانند ولی زمان آن مشخص نیست؛ مقیاس چنین حمله‌ای آنچنان بزرگ خواهد بود که می‌توان آن را معادل حوادث یازده سپتامبر یا حملات پرل هاربر در دنیای سایبری دانست.

تارا ویلر؛ مدیر افتا و هکر حرفه‌ای طی نشست سالانه سازمان توسعه و همکاری‌های اقتصادی در پاریس عنوان کرد: «هر چه با افراد بیشتری صحبت می‌کنم، متقاعدتر می‌شوم که حمله بزرگ بعدی یک حمله سایبری خواهد بود».

ویلر مدیرعامل و مشاور امنیتی ارشد شرکت Red Queen Technologies، کارشناس افتا در مرکز فکر New America در واشنگتن و مدیر سابق افتا در شرکت چندملیتی سیمانتک است.

ویلر در توضیح پیشگویی خود به زیرساخت‌های حیاتی حوزه سلامت و حمل‌ونقل اشاره کرد که به گفته وی به شدت از ضعف حفاظتی رنج می‌برند.

وی با اشاره به این که کسی به زیرساخت‌های از کار افتاده فعلی توجهی نمی‌کند، بیان کرد: «من نگران این موضوع هستم که اکثر فناوری‌ها در حوزه مراقبت‌های بهداشتی امریکا با زیرساخت‌های امنیتی قدیمی و از کار افتاده حفاظت می‌شوند؛ من نگران هواپیماهایی هستم که پر از مردم هستند و زیرساخت‌هایی که فرایند واکسیناسیون آنفولانزا را حفاظت می‌کنند؛ من نگران کلینیک‌های باروری هستم که سال‌ها تلاش برای حفظ جنین‌های سالم را از دست می‌دهند».

 

صنایع و زیرساخت‌های حیاتی

تنها ویلر نیست که معتقد به وقوع چنین حادثه بزرگی است؛ هیچ گزارشی از پژوهشگران و سازمان‌های فناوری‌محور نیست که ادعا کند محیط تهدیدات سایبری در حال بهتر شدن و امن‌تر شدن است.

گزارش مجمع جهانی اقتصاد (WEF) مخاطرات جهانی سال 2018، حملات سایبری و جنگ سایبری را پس از بلایای طبیعی و رویدادهای شدید آب‌وهوایی، به عنوان اصلی‌ترین عامل آشوب و اختلال در پنج سال آینده معرفی کرد.

این گزارش که مرکز مدیریت راهبردی افتای ریاست جمهوری هم به آن پرداخته، بیان می‌کند: «بدترین سناریو این است که مهاجمان بتوانند سیستم‌هایی را که عملکرد جوامع را حفظ می‌کنند، از کار بیندازند.»

صنایع و زیرساخت‌های حیاتی مانند شبکه‌های برق و سیستم‌های تصفیه آب می‌توانند اهداف بالقوه‌ای برای هکرها باشند؛ چه تیم‌های هکری کوچک یا نقش‌آفرینان بزرگ دولتی.

جیمز استاوریدیس؛ بازنشسته نیروی دریایی که به عنوان فرمانده ارشد نیروهای متحد ناتو در اروپا خدمت کرده است، این هشدارها را در مصاحبه‌ای که قبلاً با CNBC داشت، مطرح کرده است: «ما به یک حادثه پرل هاربر سایبری نزدیک می‌شویم؛ این حادثه در شبکه برق یا در بخش مالی رخ خواهد داد؛ باید درباره این حمله سایبری همچون یک بیماری همه‌گیر فکر کنیم.»

شرکت امنیتی BluVector که در زمینه هوش مصنوعی فعال است، در ماه فوریه گزارش داد که تقریباً 40 درصد از کل سیستم‌های کنترل صنعتی (ICS) و زیرساخت‌های حیاتی در نیمه دوم سال 2017 یک حمله سایبری را تجربه کرده‌اند.

 

اینترنت اشیاء (IoT) و دستگاه‌های غیرقابل بروزرسانی

به گفته ویلر، سازمان‌ها و دولت‌ها برای حفاظت از این سیستم‌ها به اندازه کافی کار نمی‌کنند؛ وی گفت: «وقوع چنین حادثه‌ای اجتناب‌ناپذیر است؛ دلیل آن هم دسترسی آسان به انواع اکسپلویت‌هایی است که پس از گذشت 10 تا 20 سال از افشا شدن آنها، همچنان وجود دارند».

به گفته ویلر، هنوز هم سازمان‌هایی هستند که زیرساخت‌های حیاتی را نظیر زیرساخت‌های بهداشتی در ویندوز XP و سایر سیستم‌عامل‌های غیرقابل بروزرسانی اجرا می‌کنند؛ به عبارت دیگر آنها نمی‌توانند برای رفع آسیب‌پذیری‌ها و نواقص بروزرسانی شوند؛ بسیاری از دستگاه‌های IoT طوری طراحی شده‌اند که اصولاً غیرقابل بروزرسانی هستند.

اینترنت اشیاء که با اتصال دستگاه‌ها به اینترنت و ارتباطات آنها با یکدیگر، دنیای فیزیکی و مجازی را با هم تلفیق می‌کند و محیط‌های هوشمند ایجاد می‌کند، سطح کاملاً جدیدی از آسیب‌پذیری‌ها را شکل می‌دهد.

گزارش مجمع جهانی اقتصاد عنوان می‌کند: «تعداد اهداف بالقوه حملات مجرمان سایبری به صورت تصاعدی رو به افزایش است؛ زیرا استفاده از خدمات ابری روز به روز بیشتر می‌شود و انتظار می‌رود که اینترنت اشیاء از حدود 8.4 میلیارد دستگاه در سال 2017 به 20.4 میلیارد در سال 2020 برسد.»

جان هریس؛ مدیرعامل شرکت دفاعی Raytheon International نیز اخیراً حملات سایبری را بزرگترین تهدید امنیت جهانی نامید و گفت: هر چه بیشتر به اینترنت متصل می‌شویم، بیشتر آسیب‌پذیر می‌شویم.»

 

گوش کردن به فعالیت هکرها

ویلر مشخص نکرد که احتمالاً چه کسی در پشت چنین حملاتی خواهد بود؛ با این حال وی تأکید کرد که ماهیت جنگ سایبری، نامتقارن است و با وجود نقش‌آفرینان دولتی با اهداف خصمانه، سلاح‌های سایبری برای هر کسی که مهارت استفاده از آنها را داشته باشد، قابل دسترسی است.

به گفته ویلر، آنچه که لازم به نظر می‌آید «مقررات حساس، ژرف، و محدود در حوزه افتا است که ضمانت اجرایی داشته باشد»؛ وی از بخش خصوصی خواست تا به جای غیرقانونی اعلام کردن فعالیت‌های سایبری، به «سیستم هشدارهای اولیه» گوش دهند یعنی به آنچه که او جامعه امنیت اطلاعات یا هکرها می‌نامد.

کارشناسان این صنعت، سازمان‌ها را تشویق به استفاده از برترین تجربیات و افزایش آگاهی از تهدیدات در بخش خصوصی و دولتی می‌کنند و از هر دو طرف برای بهبود همکاری‌ها دعوت می‌کنند.

در دو سال گذشته و در پی اتهامات به روسیه برای هک کردن انتخابات امریکا و تهدیدات اینترنتی ناشی از کره شمالی، ایران و چین، روابط بین کشورها مورد بررسی قرار گرفته‌اند؛ در ماه مارس، دولت دونالد ترامپ، روسیه را برای یک رشته از حملات سایبری که حداقل دو سال است شبکه برق امریکا را مورد هدف قرار داده‌اند، مقصر دانست.

حملات بین‌المللی مانند ویروس WannaCry که 300 هزار رایانه را در 150 کشور آلوده ساخت و همچنین حملات روسی NotPetya که 300 میلیون دلار به شرکت‌های چندملیتی خسارت وارد کرد، ممکن است تنها بخش کوچکی از آنچه در حال وقوع است، باشند.

بانک مرکزی، یازده توصیه را برای افزایش امنیت پرداخت‌های الکترونیک، به شهروندان ارائه کرد.

به گزارش بانک مرکزی، با توجه به استفاده قابل توجه از کارت های بانکی، پیش  بینی می شود که جرائم و کلاهبرداری‌ های مرتبط با «خدمات پرداخت الکترونیکی» نیز افزایش یابند. بر این مبنا ضروری است تا دارندگان کارت  های پرداخت، ضمن حفظ هوشیاری در استفاده از این خدمات، توصیه های امنیتی لازم را مدنظر قرار دهند.

هموطنان در پرداخت‌های الکترونیکی لازم است به موضوعاتی همچون، توجه به «درگاه پرداخت اینترنتی»،«برنامه  های معتبر پرداخت»،«عدم انتشار اطلاعات بانکی در فضای مجازی»،«حفاظت از رمز کارت»،«خرید اینترنتی از فروشگاه‌های مطمئن» و موارد امنیتی دیگر که ذیل به آن اشاره شده، توجه کنند.

۱- هنگام انجام خرید اینترنتی، پیش از وارد  کردن اطلاعات کارت، از اینکه به «درگاه پرداخت اینترنتی»معتبر هدایت شده اید، اطمینان حاصل کنید. هنگام خرید از فروشگاه  های اینترنتی از معتبر بودن آدرس نمایش داده‌شده در مرورگر با درج عبارت https در ابتدای آن و وجود علامت تأیید سرویس دهنده (معمولاً به صورت قفل سبز رنگ) مطابق شکل زیر، اطمینان یابید.

همچنین آدرس معتبر درگاه های پرداخت اینترنتی باید زیردامنه ای از دامنه Shaparak.ir باشند. هرگونه ترکیب دیگری از کلمه Shaparak و هر پسوند دامنه دیگری به غیر از ir . غیرمجاز است. به عنوان مثال  ترکیب  هایی نظیر Shapaarak یا  Shaparack نامعتبر هستند. برای اطلاع از آدرس اینترنتی درگاه های پرداخت اینترنتی معتبر، به پورتال کاشف به آدرس www.kashef.ir و پورتال شاپرک به آدرس www.shaparak.ir مراجعه فرمایید. اکیداً توصیه می شود از صفحه کلید مجازی برای ورود اطلاعات کارت خود استفاده‌ کنید.

۲. برنامک های همراه فراهم کننده خدمات پرداخت را تنها از مراجع معتبر بارگیری، نصب و استفاده  کنید.

مراجع معتبر به معنای پورتال رسمی  بانک/ موسسه اعتباری مجاز یا فراهم‌ کننده مجاز خدمات پرداخت(PSP) است. برای مشاهده آدرس پورتال بانک ها و موسسات اعتباری و همچنین شرکت های ارائه دهنده خدمات پرداخت که فراهم-کننده برنامک های همراه معتبر هستند، به پورتال کاشف به آدرس www.kashef.ir مراجعه  کنید.

۳. از درج اطلاعات کارت خود در کانال  ها و گروه‌ های تلگرامی  یا صفحات اینستاگرامی  یا هر شبکه اجتماعی که توسط بانک یا شاپرک تأیید نشده باشند، خودداری فرمایید.

۴. کارت و رمز کارت خود را تا آنجا که می شود، در اختیار دیگران قرار ندهید. در فروشگاه‌ ها شخصاً اقدام به ورود رمز نمایید و از ارائه آن به فروشنده یا علنی کردن آن به هر شیوه  دیگری خودداری کنید. به‌منظور انتقال وجه، فرد دریافت‌کننده وجه، باید تنها شماره کارت خود را ارائه کند و نباید دیگر اطلاعات کارت ارائه شود.

۵. خرید های اینترنتی خود را از فروشگاه  های مطمئن انجام دهید. در خرید های اینترنتی به وجود «نماد اعتماد الکترونیک» دقت کنید و از اعتبار آن اطمینان حاصل کنید. (با کلیک روی نماد به سایت enamad.ir هدایت خواهید شد، مسیر و اطلاعات ارائه‌ شده باید با مشخصات فروشگاه اینترنتی منطبق باشد). از انجام خرید در سایت‌ های اینترنتی، کانال های تلگرامی  یا صفحات اینستاگرامی  که خلاف موازین جمهوری اسلامی  ایران فعالیت می کنند یا تخفیف ها و شرایط فروش  غیرمتعارف و جذاب  پیشنهاد  می دهند، خودداری کنید.

۶. از امنیت رمز های خود اطمینان یابید. توصیه می شود رمز اول و دوم کارت را به صورت دور های تغییر دهید. از روال های تغییر رمز و مسدودسازی کارت که توسط بانک شما ارائه شده است مطلع باشید، تا بتوانید در مواقع ضروری رمز خود را به سرعت تغییر یا کارت خود را مسدود کنید. در انتخاب رمز کارت از به  کارگیری اعداد مرتبط با داده‌ های شخصی (مانند سال تولد، شماره شناسنامه و ....) که قابل حدس هستند، اجتناب کنید. از یادداشت کردن اطلاعات کارت از جمله رمز اول یا دوم در مکان  های ناامن خودداری  کنید.

۷. تا آنجا که می توانید از ارائه اطلاعات کارت خود در بستر های ارتباطی پرخطر نظیر؛ تلفن ثابت، پیامک و کد های دستوری *...# (USSD) خودداری  کنید. در صورت ضرورت، صرفاً از کارت  هایی در این کانال  های پرخطر استفاده نمایید که موجودی قابل توجهی ندارند.

۸. از ابزار های شخصی امن برای انجام تراکنش‌ های بانکی استفاده کنید. مطمئن شوید که ابزار های شخصی (تلفن همراه، تبلت، رایانه شخصی و غیره) مورداستفاده در تراکنش‌ های بانکی از امنیت کافی برخوردار باشند. در این خصوص ۱) از نصب آنتی‌ویروس به روز روی ابزار خود مطمئن شوید، ۲) از نصب برنامه‌ های غیرضروری روی ابزار خودداری کنید، ۳)  در استفاده از شبکه  های اجتماعی و وب سایت  ها از دریافت فایل یا کلیک روی لینک های نامطمئن که عموماً شامل  پیشنهاداتی نظیر شارژ رایگان، جوایز و سایر پیشنهادات جذاب هستند، اکیداً خود  داری  کنید و ۴) علاوه بر برنامک‌ های مورداستفاده برای انجام خدمات پرداخت، دیگر برنامه‌ های نصب‌شده روی ابزار های مورداشاره نیز باید سازندگان معتبری داشته باشند.

۹. درصورتی‌که از اینترنت WiFi اماکن عمومی مانند رستوران  ها، فروشگاه ها، مراکز خرید و ... استفاده می کنید، تا آنجا که می  توانید تراکنش مالی یا خرید اینترنتی انجام ندهید و با استفاده از آن به برنامه  های همراه بانک و اینترنت بانک خود وصل نشوید.

۱۰. هنگام استفاده از دستگاه خودپرداز یا پایانه فروش، از عدم وجود تغییرات / دستکاری یا نصب تجهیزات اضافی غیرمجاز در بخش‏ های مختلف آن اطمینان حاصل  کنید. چنانچه در استفاده از خودپرداز ها با مشکلی روبه رو شدید برای رفع مشکل از افراد ناشناس کمک نگیرید، در این صورت در روزهای کاری به نزدیک‌ترین شعبه مراجعه کرده یا و در روزهای غیرکاری با مرکز امداد مشتریان تماس حاصل  کنید.

۱۱. تا آنجا که می  توانید از مراجعه به دستگاه‏ های خودپردازی که در مکان‏ های تاریک، نقاط خارج از دید و کم رفت‌وآمد نصب شد ه اند، خودداری کنید.

در پایان خاطرنشان می شود هم وطنان در صورت وجود هرگونه ابهام و نیاز به راهنمایی های بیشتر می توانند به وب سایت پلیس فتا به نشانی https://www.cyberpolice.ir/ مراجعه کنند.

عملیات سایبری ایران علیه داعش

شنبه, ۲۴ شهریور ۱۳۹۷، ۰۲:۱۱ ب.ظ | ۱ نظر

برخی شواهد و ادعاها حکایت از آن دارند که ایران حداقل طی دو سال گذشته جنگی دقیق و مخفیانه علیه مواضع سایبری داعش ترتیب داده است. جنگی که از طریق نرم افزارهای تلفن همراه در جریان است.

انتخاب به نقل از نیوزویک نوشت: ایران با داعش و طرفدارانش درگیر است، اما این بار نه در خاک سوریه و عراق، بلکه در فضای مجازی.

محققان شرکت امنیتی"  Checkpoint Software Technologies" اعلام کردند که یک عملیات جاسوسی دو ساله پنهانی را ردیابی کرده اند که "بچه گربه خانگی" نامیده می شود. این عملیات با هدف فریب دشمن و تحت نظر گرفتن مواضع سایبری طراحی شده است.

طرح مذکور شامل تصاویر پس زمینه جهش یافته موبایلی و برخی برنامه های جعلی خبری است که مخفیانه اطلاعاتی را در مورد اهداف خود جمع آوری می کند. بر اساس ادعای پژوهشگران، این اطلاعات از هواداران داعش در ایران و گروه های اقلیت کرد درترکیه جمع آوری می شود.

گروه امنیتی Check Point در قالب یک پست وبلاگی نوشت "در حالی که هویت دقیق بازیگر پشت صحنه این حملات تایید نشده اما مشاهدات کنونی و بررسی ماهیت برنامه ها و زیرساخت های حمله ما را به این باور می رساند که این عملیات منشاء ایرانی دارد."

در بخشی دیگر از این بیانیه آمده است:"در حقیقت، با توجه به شناخت ما و مشورت با کارشناسان اطلاعاتی آشنا با گفتمان سیاسی در منطقه خاورمیانه حدس می زنیم برخی  نهادهای دولتی ایران در تلاشند فعالیت های داعش را نظارت و منتفی کنند. هدف این عملیات نشانه گرفتن افراد و گروه هایی است که می توانند تهدیدی برای ثبات  ایران باشند."

یکی از برنامه های کاربردی این عملیات که حاوی نرم افزارهای جاسوسی است شامل یک تصویر زمینه ویژه موبایل منقش به پرچم داعش است. در این تصویر نام داعش با کمی اختلاف به غلط تایپ شده و زیر این عکس نیز تعدادی گزینه وجود دارد.

برنامه دیگر این عملیات یک نسخه آینه ای جعلی از خبرگزاری Firat بود، که بیشتر به عنوان خبرگزاری ANF، یک رسانه قانونی کردی شناخته می شد.این برنامه به محض اتصال کاربر، بی درنگ اطلاعات میزبان  را به سازندگان برنامه های جاسوسی  تحت ایمیل ارسال می کند. بر این اساس ممکن است میزبان هرگز متوجه این رصد بی سر و صدا نشود.

بر اساس این گزارش، مهاجمان به طور کامل به پیام های اس ام اس ، ام ام اس، سوابق تماس تلفنی، لیست مخاطبین، تاریخچه مرورگر و بوک مارک ها، ذخیره سازی های خارجی، لیست برنامه ها، محتوای کلیپ بورد، موقعیت مکانی جغرافیایی و عکس های دوربین و همچنین ضبط صدای فراگیر دسترسی دارند.

هر قربانی یک ورودی منحصر به فرد دارد که مهاجم میتواند در هر زمان به آن دسترسی داشته باشد. بر اساس این گزارش، Check Point برآورد کرده که 240 نفر از کاربران به طور مستقیم تحت تاثیر هک قرار دارند که 97 درصد از آنها در لیستی بودند که شامل افرادی از افغانستان، عراق و انگلیسمی شود.

ایران منابع قابل توجه مادی و معنوی  را برای مبارزه با داعش در همسایگی خود یعنی در عراق و سوریه اختصاص داده است. از سوی دیگر بسیج بسیاری از مسلمانان انقلابی شیعه در زمینه مبارزات منطقه ای و عمدتا مذهبی موجب نگرانی هایی از  سوی ایالات متحده، عربستان سعودی و اسرائیل شده است و ایران را تهدیدی برای ثبات در خاورمیانه می دانند.

اما در خانه، ایران در حال مبارزه با مختل کنندگان امنیت داخلی است. به خصوص پس از آن که طی سال گذشته داعش حمله ای مرگبار علیه ساکنان ساختمان مجلس ترتیب داد.

طی ماه های اخیر قابلیت های سایبری ایران در سطح بین المللی مورد توجه قرار گرفته است. در ماه مارس، ایالات متحده ادعا کرد که یک شبکه هکرهای ایرانی متهم به هدف قرار دادن ده ها تن از دانشگاههای آمریکا، شرکت ها و سازمان های دولتی و  سازمان های بین المللی ایالات متحده  است. این حادثه به سطح پیشرفته جنگ سایبری ایران اشاره می کند و حتی برخی از کارشناسان معتقدند ایران در جنگ سایبری از کره شمالی و روسیه سبقت گرفته است.

همکاری اطلاعاتی رژیم صهونیستی و امارات متحده عربی برای جاسوسی سایبری خطر تهاجم علیه زیر ساخت‌های ارتباطی و مخابراتی ایران را در مقابل چنین مخاطراتی را نشان می‌دهد.

به گزارش فارس، وضعیت این روزهای خاورمیانه به این ضرب المثل معروف که «آب که سر بالا برود، قورباغه ابو عطا می‌خواند»، بسیار شبیه شده است. شاهد آن هم قدرت یافتن برخی از کشورها همچون قطر و امارات است که سال‌ها نقش موثری در سیاست‌های کلی منطقه خاورمیانه نداشته‌اند.

با این حال سقوط برخی از حکومت‌های استبدادی در طول ۱۵ سال گذشته، زمینه را برای نقش آفرینی جدی‌تر آنان فراهم کرده است. قطر تا سال‌ها با استفاده از منابع مالی خود و همکاری دستگاه‌های اطلاعاتی آمریکا خود را به عنوان قدرتی تعیین کننده در معادلات منطقه از سقوط حکومت قذافی در لیبی گرفته تا تامین خودروهای تویوتا برای گروه داعش مطرح کرده بود.

اگرچه حالا قطر با فشار عربستان سعودی و آمریکا به حاشیه رفته است، اما امارات متحده عربی همچنان با اقداماتی همچون مشارکت در حمله همه جانبه به یمن، احداث پایگاه‌های نظامی در مناطقی همچون جزیره «سکوترا» و سومالی لند و همکاری گسترده با سرویس‌های اطلاعاتی غربی به دنبال تعریف یک جایگاه ممتاز برای خود است.

انتشار گزارش جدیدی از عملیات جاسوسی سایبری امارات و همکاری عمیق دستگاه اطلاعات این کشور با رژیم صهیونیستی در این پروژه نشان دهنده جاه‌طلبی‌های این امیر نشین حاشیه خلیج فارس است.

گزارشی که اخیراً در نشریه «نیویوک تایمز» منتشر شد، برای اولین بار بخش‌هایی از این پروژه پنهان را آشکار کرد.

بنا بر این گزارش از سال ۲۰۱۳ شخصیت‌های گوناگون و مختلفی از سوی دستگاه امنیتی امارات مورد هدف قرار گرفته‌اند. جمعیت هدف تنها به یک گروه و یا قشر خاص محدود نمی‌شدند و همه طیف همچون سیاستمدار، روزنامه‌نگار، فعال حقوق بشر و تجار را در بر می‌گرفت.

مدیریت این پروژه با «خالد بن‌محمد»، رئیس سازمان اطلاعات امارات و فرزند «محمد بن‌زاید» بوده است. بر اساس گزارش نیویورک تایمز امیر قطر، شیخ حمد، بیش از ۱۵۰ تن از اعضای خاندان آل ثانی، سعد حریری، محمد بن‌نایف، امیر عبدالعزیز (فرمانده سابق گارد ملی عربستان)، متعب‌بن عبدالله سردبیر روزنامه العرب، اعضای سازمان عفو بین‌الملل مستقر در منطقه، روزنامه‌نگاران عربی، معارضین دولت امارات در لیست قربانیان این جمله سایبری قرار داشته‌اند.

 

آلوده کردن گوشی‌ها با پیام «تخفیف‌های ویژه رمضان»

هدف اصلی این حملات نیز گوشی‌های همراه قربانیان بوده است. در ابتدا پیامی با محتوای فریبنده به سمت هدف ارسال می‌شد و سپس با لینک بر این پیام تلفن همراه آلوده می‌شد.

با آلوده شدن گوشی پیمانکار سازمان اطلاعات امارات، به تمامی اطلاعات گوشی تلفن همراه از جمله مکالمات، ایمیل‌ها، چت‌ها، شماره تلفن و حتی صدای اشخاص در صورتی که نزدیک به موبایل باشند دسترسی دارد در موارد مربوط به سفارش‌های سازمان اطلاعات امارات، مسیج‌هایی با محتوای «تخفیف‌های ویژه رمضان» و مواردی از این دست به سوژه‌ها ارسال می‌شد

اطلاعات به دست آمده از این پروژه نقش بسیار مهمی در بسیاری از پرونده‌های مد نظر امارات داشته است. اطلاعات به دست آمده از مقامات سعودی نقش مهمی در کمک به بن سلمان برای شناسایی هرگونه تهدید و کودتا در داخل خاندان آل سعود داشته است.

به این ترتیب شاهزادگان ناراضی آل سعود قبل از هر تحرکی سایه سازمان امنیت سازمان عربستان سعودی را بالای سر خود می‌دیدند. ابعاد نقش آفرینی اطلاعات این پروژه بر ماجرای هک شبکه «الجزیره» و همچنین محاصره قطر ناشناخته است.

 

فرزندان خلف واحد ۸۲۰۰

طبق اطلاعات منتشر شده هدایت این پروژه بر عهده شرکتی به نام NSO قرار داشته است. بر اساس گزارش نیویورک تایمز، سازمان اطلاعات امارات از سال ۲۰۱۳ با انعقاد قرارداد ۱۸ میلیون دلاری با شرکت NSO، به تمام اطلاعات تلفن‌های همراه شخصیت‌هایی که مد نظرش بوده دسترسی داشته است.

تا کنون دو شکایت از شرکت NSO در این باره به ثبت رسیده است، که یکی از آن‌ها متعلق به متعب‌بن عبدالله سردبیر روزنامه العرب در قبرس است.

سئوالی که در اینجا مطرح می‌شود، ماهیت و نحوه عملکرد شرکت NSO است. با جست‌وجوی کوتاهی روشن می‌شود که اطلاعات موجود در خصوص شرکت فوق بسیار محدود است و حتی این مجموعه حتی یک وبسایت هم ندارد.

با جستجو در شبکه‌های اجتماعی از جمله «لینکدین» می‌توان اطلاعات جالبی درباره این شرکت یافت. همچنین ردپای این شرکت را می‌توان به جای سایت‌های مرتبط با فناوری اطلاعات در سایت‌های نظامی پیدا کرد.

جایی که یکی از بنیانگذاران این شرکت از توانمندی‌های بی‌نظیر مجموعه خود در نفوذ و حملات سایبری سخن می‌گوید. بر اساس اطلاعات مندرج در شبکه لینکدین مالک این شرکت هم اکنون به شرکت «فرانسیسکو پارتنرز» است، اما نگاهی به سوابق و مقر فعلی این شرکت به خوبی ریشه این شرکت را نشان می‌دهد. بر اساس این اطلاعات تعداد زیادی از کارمندان این شرکت سابقه فعالیت در واحد ۸۲۰۰ سازمان اطلاعات ارتش رژیم صهیونیستی موسوم به «امان» را دارند و موقعیت فعلی این شرکت در «سیلیکون وادی» منطقه‌ای در ناحیه «هرتزلیا» است؛ جایی که به تقلید از منطقه «سیلیکون ولی» کالیفرنیا به عنوان محلی برای فناوری اطلاعات از سوی دولت رژیم صهونیستی در نظر گرفته شده است.

 

واحد ۸۲۰۰؛ از جاسوسی تا استارتاپ

در دهه ۳۰ میلادی زمانی که گروهک‌های تروریستی صهیونیستی همچون «ایرگون» به دنبال عملیات تروریستی علیه مردم مظلوم فلسطین بودند، واحدی ویژه با وظیفه شنود الکترونیکی و جاسوسی از شبکه‌های ارتباطی نیروهای انگلیسی مستقر در خاک فلسطین با حمایت آژانس یهود تشکیل شد.

پس از تشکیل این رژیم، این واحد به عنوان یک یگان امنیتی منسجم در سال ۱۹۵۲ با نام واحد ۸۲۰۰ تشکیل شد. این یگان نقش موثری در تضمین برتری اطلاعاتی این رژیم در جنگ‌های مختلف با اعراب ایفا کرده است و بر اساس برآوردهای گوناگون تعداد نفرات آن بین ۴۰۰۰ تا ۶۰۰۰ هزار نفر متغیر است.

مقر این واحد نظامی در هرتزلیا قرار دارد. جایی که قطب فناوری در رژیم صهیونیستی در حال رشد است. نکته جالب درباره این واحد مدت زمان کوتاه حضور اعضا در این واحد است. نیروهای واحد ۸۲۰۰ در سال‌های جوانی با جدایی از این واحد به دنبال تاسیس شرکت‌های فعال در حوزه فن آوری اطلاعات می‌روند. شرکت‌هایی که اغلب به موفقیت‌هایی در سطح جهانی می‌رسند.

نرم‌افزار مسیریاب Waze یکی از همین شرکت‌ها محسوب می‌شود که با قیمتی نزدیک به ۱ میلیارد دلار به شرکت گوگل واگذار شد. به نظر می‌رسد NSO در قلب همکاری‌های گسترده اطلاعاتی بین امارات و رژیم صهیونیستی قرار دارد.

 

NSO؛ شرکتی برای تولید بدافزارهای رایانه‌ای

شرکت NSO بر اساس اطلاعات درز داده شده توسط «نیو کارمی»، «اُمری لاوی» و «شالب هولیو» از اعضای جوان واحد ۸۲۰۰ سازمان اطلاعات ارتش رژیم صهیونیستی تشکیل شد.

مهم‌ترین محصول این شرکت بدافزاری به نام «پگاسوس» است که برای نفوذ به گوشی‌های تلفن همراه ساخته شده است. علاوه بر امارات کشورهایی همچون ازبکستان، نیجریه و حتی پاکستان نیز مشتری این شرکت بوده‌اند.

مکزیک در راس مشتریان این شرکت قرار داشته و از سال ۲۰۱۱ تاکنون نزدیک به ۸۰ میلیون دلار برای انواع لوازم جاسوسی هزینه کرده که ۱۶ میلیون دلار آن نصیب شرکت NSO شده است. علی رغم این که ادعا می‌شود کارتل‌های مواد مخدر هدف جاسوسی‌های این نرم افزار قرار گرفته، اما بررسی‌های صورت گرفته نشان می‌دهد که سیاستمداران و خبرنگاران هدف اصلی این نرم افزار بوده‌اند.

در رسوایی مربوط به ربوده شدن ۴۳ دانش آموز مکزیکی روشن شد که این نرم افزار گوشی‌های تلفن همراه آنان را مورد هدف قرار داده است.

 

از اندروید تا ios

در سال ۲۰۱۶ میلادی زمانی که «احمد منصور» یک وکیل اماراتی به یک اس.ام.اس تبلیغاتی مشکوک شد و آن را برای آزمایشگاه «ستیزن لب» که جزیی از دانشگاه تورنتو است، فرستاد مشخص شد هدف از ارسال این اس.ام.اس آلوده کردن گوشی وی به نرم افزار پگاسوس بوده است.

نرم افزار پگاسوس از یک حفره در سیستم عامل IOS استفاده می‌کرد که یافتن آن کار هکرهای ساده و عادی نبود. در حقیقت این برنامه در بالاترین سطح ممکن طراحی شده بود. بلافاصله پس از روشن شدن جریان شرکت اپل با صدور یک افزونه امنیتی امکان نفوذ مشابه را از بین برد، اما روشن نشد که چه تعداد از گوشی‌های موبایل آلوده شده‌اند.

شرکت NSO نرم افزاری همانند پگاسوس برای گوشی‌های اندرویدی نیز طراحی کرده بود. این نرم افزار «کریسائور» نام گرفته است. این نرم افزار از سال ۲۰۱۴ مشغول فعالیت است و پس از گذشت ۳ سال بود که کارشناسان شرکت گوگل به همراه شرکت «لوک اوت» به ماهیت آن پی بردند. این بدافزار همچون خواهر خوانده خود در کشورهایی همچون گرجستان، مکزیک، ترکیه، امارات در حال فعالیت است. سرقت اطلاعات از برنامه‌های کاربردی مختلف مانند جیمیل، واتس‌آپ، اسکایپ، توییتر و وایبر، ضبط زنده صدا و تصویر، ذخیره ورودی‌های صفحه کلید و گرفتن اسکرین‌شات از گوشی، غیرفعال کردن به‌روزرسانی سیستم برای جلوگیری از رفع آسیب‌پذیری‌ها و جاسوسی از لیست مخاطبین، پیامک‌ها، ایمیل‌ها و تاریخچه جستجوی وب از جمله امکانات این نرم افزار است.

به طور حتم همکاری شرکت NSO با کشور امارات را نمی‌توان بدون چراغ سبز مقامات رژیم صهیونیستی در نظر گرفت. چراغ سبزی که در پی قدرتمندتر شدن ایران در منطقه به شرکت‌های این چنینی داده شده است. حالا و با در نظر گرفتن تمام موارد فوق آیا می‌توان این نکته را در نظر نگرفت که ایران به عنوان یکی از اهداف این همکاری مطرح نباشد.

 

پرواز پگاسوس‌های اسراییلی بر فراز گوشی‌های ایرانی

جالب اینجاست که ایران در لیست اولین قربانیان همکاری دسته جمعی برای آغاز یک جنگ سایبری قرار داشته است. ویروس استاکس نت محصول مشترک آژانس امنیت ملی آمریکا و واحد ۸۲۰۰ ارتش رژیم صهیونیستی بود، که نزدیک به ۱۰۰۰ سانتریفیوژ ایرانی را منهدم کرد.

زمانی که محققان امنیت سایبری این ویروس را مورد تجزیه و تحلیل قرار دادند، به نام استر ملکه خشایارشاه که قهرمان یهودیان در ماجرای پوریم است، برخوردند. حالا و در میانه خصومت امارات با سیاست‌های منطقه‌ای ایران که به خوبی خود را نشان داده، زمینه برای چنین همکاری فراهم است.

بسیار محمتل است گوشی‌های هوشمند مقامات ایرانی مورد حمله نرم افزارهای ویروسی فوق قرار گرفته باشد. گرچه شاید هنوز وسعت ماجرا روشن نیست، اما شاید بد نباشد که یک بازبینی اساسی در خصوص پروتکل‌های فعلی صورت بپذیرد.

تجربه استاکس‌نت نشان داد که گاه خسارت‌های چنین اتفاقاتی ممکن است تا سال‌ها نامکشوف باقی بماند

گروه مقابله با حملات سایبری در تهران شکل می گیرد

چهارشنبه, ۱۴ شهریور ۱۳۹۷، ۰۲:۵۶ ب.ظ | ۰ نظر

مدیرکل ارتباطات و فناوری اطلاعات استان تهران گفت: هسته اولیه تیم واکنش سریع با حضور مدیران فناوری اطلاعات دستگاه های استانی ایجاد می شود تا با محوریت مرکز ماهر تعامل لازم را برای مقابله با رخدادهای امنیتی و حملات سایبری انجام دهد.

به گزارش روز چهارشنبه وزارت ارتباطات و فناوری اطلاعات، مرتضی رضایی مدیرکل ارتباطات و فناوری اطلاعات استان تهران در جلسه توسعه دولت الکترونیکی در این استان اظهار داشت: ایجاد مراکز اشتراک و تبادل اطلاعات میان دستگاهی (آی.ایکسIX )از اقدام های درحال پیگیری وزارت ارتباطات و فناوری اطلاعات است.
به گفته وی، اکنون اتصال تعدادی از دستگاه های اجرایی استان تهران به مرکز ملی تبادل اطلاعات برقرار شده و براین اساس استان تهران در شاخص های توسعه فناوری اطلاعات و ارتباطات (IDI) رتبه نخست کشور را دارد.
رضایی ادامه داد: سال گذشته با استفاده از مرکز ملی تبادل اطلاعات جی.اس.بی (GSB) بالغ بر 103 میلیون تراکنش و استعلام بین دستگاهی در کل کشور انجام شد که با اتصال سایر دستگاه ها و سرویس های قابل ارائه پیش بینی می شود این عدد امسال به بیش از 200 میلیون تراکنش برسد.
به گزارش ایرنا، حملات سایبری با هدف از کار انداختن سیستم های رایانه ای و اطلاعاتی کشور هدف (دشمن) برای حداکثر سازی آسیب با حداقل هزینه و امکانات انجام می شود.

** اتصال به دولت الکترونیک را جدی بگیرید
مدیرکل ارتباطات و فناوری اطلاعات استان تهران گفت: تنها راه ایجاد شفافیت و مبارزه با فساد و رانت تحقق دولت الکترونیکی است و کاهش هزینه های دولت و مردم، کاهش ترافیک، کاهش آلودگی هوا، کاهش مدت زمان دریافت خدمت و در نهایت رفاه و آسایش مردم از جمله مزایای آن به شمار می رود.
رضایی اظهار داشت: با توجه به ایجاد پنجره واحد خدمات الکترونیکی استانی توسط وزارت ارتباطات (سازمان فناوری اطلاعات ایران) دستگاه های دولتی این استان باید برای اتصال به این پورتال و بارگذاری خدمات الکترونیکی خود جدیت داشته باشند.
وی یادآور شد: زیرساخت های لازم برای ارائه خدمات الکترونیکی و تولید محتوای بومی توسط وزارت ارتباطات و فناوری اطلاعات ایجاد شده است و دستگاه های دولتی و حاکمیتی باید تلاش کنند با استفاده از این ظرفیت های ایجاد شده در بخش زیرساخت شبکه و خدمات به وظیفه و تکالیف خود بخصوص قانون برنامه ششم جامه عمل به پوشانند زیرا دستگاه ها موظفند سالانه 12.5 درصد از مراجعه حضوری مردم را کاهش دهند.
دولت الکترونیک به معنای اطلاع رسانی و ارائه خدمت به موقع، دقیق و کارا در همه ساعت های شبانه روز از طریق وسایل ارتباطی شامل تلفن، اینترنت و شبکه های اجتماعی است که بکارگیری آن در بخش های مختلف دولت برای افزایش بهره وری و ارتقای سطح خدمات رسانی بوده و مهم ترین نتیجه آن، افزایش رضایت مردم و پیشگیری از بروز فساد است.

تهدیدات اینترنتی علیه آمریکا

شنبه, ۱۰ شهریور ۱۳۹۷، ۰۲:۵۴ ب.ظ | ۰ نظر

برخی مقامات ایالات متحده آمریکا در ادعاهایی بی‌اساس ایران و چند کشور دیگر را به تلاش برای حمله سایبری به آمریکا متهم و آن را به حملات 11‌سپتامبر تشبیه کردند.

 

حملاتی شبیه به 11 سپتامبر
«سی.‌ان.‌ان» چندی پیش در گزارشی نوشت: دن کوتس، مدیر اداره اطلاعات ملی آمریکا درباره افزایش تهدیدهای سایبری علیه ایالات متحده هشدار داد و گفت که این وضعیت به نقطه بحرانی رسیده است. 

او این وضعیت را بیش از هر کشور دیگر درباره روسیه مطرح کرده است. کوتس به این که در این زمینه علائم هشدار وجود دارد اشاره کرد اما بدون ذکر دلیل گفت: به همین دلیل است که من اعتقاد دارم که ما در یک نقطه بحرانی هستیم. امروز، زیرساخت دیجیتالی که در خدمت این کشور است به معنای واقعی کلمه تحت حمله است. کوتس با بزرگ‌نمایی و جوسازی علائم هشداردهنده را با حملات تروریستی 11 سپتامبر در ایالات متحده مقایسه کرد. در ماه‌های قبل از سپتامبر 2001، به گفته جورج تنت مدیر CIA چراغ‌های قرمز هشدار روشن شده بود. کوتس اظهار کرده که امروز در حدود دو دهه از آن زمان گذشته و من اعلام می‌کنم که چراغ‌های هشدار دوباره به وضعیت قرمز رسیده است.

وی روسیه، چین، ایران و کره‌شمالی را بدترین مجرمان نامید و با تاکید بیشتر بر روسیه و جهت دادن ادعاهای خود علیه دموکراسی در آمریکا افزود این کشورها تلاش خود را برای تضعیف دموکراسی ما ادامه می‌دهند. این کشورها هر روز تحت نفوذ زیرساخت‌های دیجیتال ما هستند و نفوذ سایبری و حملات متعدد علیه اهداف خود در ایالات متحده را ترتیب می‌دهند. برخی از اهداف آنها عبارتند از: دولت فدرال، ارتش ایالات متحده، دولت مرکزی، دولت‌های محلی و کسب و کارهای ایالات متحده. نظرات کوتس در همان روز اعلام شد که وزارت دادگستری آمریکا اتهام 12 عامل اطلاعاتی ارتش روسیه مبنی بر شرکت در تلاش مستمر برای هک ایمیل‌ها و شبکه‌های کامپیوتری دموکرات‌ها در انتخابات 2016 را اعلام کرد. کوتس با اشاره به این اتهامات ترس خود را از تهدیدات انتخاباتی آینده مطرح می‌کند. او این اقدامات را پایدار و فراگیر عنوان کرده و هدف آنها را صرف نظر از اینکه آیا در زمان انتخابات هستیم یا خیر، تحت تاثیر قرار دادن دموکراسی در آمریکا به طور روزانه اعلام کرده است. 

 

کاخ سفید در خواب

کوتس برای پنهان کردن ترس خود و نشان دادن اشراف آمریکا بر فضای سایبر گفت: بازیگران روسیه و دیگران به خوبی در معرض آسیب‌پذیری به خاطر زیرساخت‌های حیاتی و جدی ما در فضای سایبر هستند. او همچنین اظهار کرد: مساله جدی در مورد روس‌ها، هدف آنهاست و هدف روس‌ها را این‌گونه نیت‌خوانی کرد: تضعیف ارزش‌های اساسی ما، تضعیف دموکراسی، ایجاد شکاف بین ما و متحدان ما. ایالات متحده آمریکا تاکنون نوع دخالت انتخاباتی را که در سال‌2016 توسط کرملین تجربه شده شاهد نبوده است. با این حال، ما کاملاً متوجه هستیم که تنها با یک کلیک از صفحه کلید فاصله داریم تا یک وضعیت مشابه تکرار شود. در ادامه جان پوستتا، رییس سابق کمپین انتخابات ریاست جمهوری هیلاری کلینتون، به گزارش هشدار روز شنبه، آنا کابررا در «سی.‌ان.‌ان» واکنش نشان داد و گفت: همان طور که مدیر اطلاعات ملی نیز اشاره کرد، هشدار به وضعیت قرمز رسیده و در این شرایط من فکر می‌کنم که کاخ سفید خود را به خواب زده است. کریستین نیلسن، وزیر امنیت داخلی آمریکا نیز مانند دیگر مقامات در وزارتخانه او یک ارزیابی مشابه انجام داده مبنی بر این که روسیه هنوز انتخابات میان دوره 2018 را با مقیاس یا دامنه نفوذ کمپین خود در انتخابات ریاست جمهوری 2016 مورد هدف قرار نداده است. اما نیلسن در کنفرانسی در فیلادلفیا خاطرنشان کرده بود که جامعه اطلاعاتی تلاش‌های مداوم روسیه را با استفاده از رسانه‌های اجتماعی مشاهده کرده است. کوتس نیز گفته بود که مقامات اطلاعاتی تلاش‌های مخرب برای دستکاری رسانه‌های اجتماعی و انتشار تبلیغات متمرکز بر مسائل اساسی با هدف ایجاد و تشدید شکاف‌های اجتماعی و سیاسی را مشاهده کرده‌اند.

 

پیش‌گویی‌های خیالی غرب تمامی ندارد

وب سایت ایران پرایمر متعلق به انستیتو صلح ایالات متحده نیز در روزهای اخیر ادعاهایی مشابه را مطرح کرده است. این وب‌سایت نیز در اظهاراتی پیشگویانه نوشته است: روسیه، چین، ایران و کره شمالی سال آینده بزرگ‌ترین تهدیدات اینترنتی را برای ایالات متحده ایجاد خواهند کرد. ایالات متحده با یک محیط پیچیده تهدیدات اطلاعاتی خارجی در سال‌2018 مواجه خواهد شد. کشورهای دیگر در خاور نزدیک، جنوب آسیا، آسیای شرقی و آمریکای لاتین نیز تهدیدات اطلاعاتی محلی و منطقه‌ای را برای منافع ایالات متحده خواهند داشت. ایران پرایمر در گزارش خود به موضوعات دیگری نیز پرداخته و آ‌نها را با مساله تهدیدات سایبری پیوند داده است. در این گزارش آمده است که ایران بزرگ‌ترین نیروی موشکی در خاورمیانه را داراست و می‌تواند تا برد دوهزار کیلومتر از مرزهای ایران را مورد حمله قرار دهد. نیروهای دریایی سپاه پاسداران انقلاب اسلامی ایران در خلیج فارس و تنگه هرمز، برای نیروی دریایی ایالات متحده خطر محسوب می‌شوند. این گزارش به مسائل نظامی اکتفا نکرده و در ادامه به وضعیت اقتصادی ایران نیز پرداخته است. 

 

شبکه نفوذ 11 زبانه 

روزنامه صبح نو نوشت: رویترز نیز از دیگر خبرگزاری‌هایی بوده که به این موضوع پرداخته است. رویترز یک عملیات نفوذ آشکار ایرانی را که هدف آن کاربران اینترنت در سراسر جهان است مورد ادعای خود قرار داده و گفته این عملیات به طور قابل توجهی بزرگ‌تر است از آنچه قبلاً دیده شده است. خبرگزاری رویترز این عملیات موهوم را شامل یک شبکه گسترده وب‌سایت‌های ناشناس و حساب‌های رسانه‌های اجتماعی در 11 زبان مختلف معرفی کرده است. شرکت امنیت سایبری که مقر آن در ایالات متحده آمریکاست نیز در این باره ادعا کرده سایت‌ها و حساب‌های کاربری که در شبکه‌های اجتماعی کشف شده، بخشی از حساب‌های کاربری «اتحادیه جهانی رسانه‌های مجازی» (IUVM) بوده که برخی از آنها توسط شرکت‌های فیس‌بوک، توئیتر و آلفابت بسته شد. شرکت گوگل نیز از اظهار نظر در این باره خودداری کرد اما حساب کاربری IUVM را تعلیق کرده است.

گسترش صفحات جعلی شاپرک

دوشنبه, ۲۲ مرداد ۱۳۹۷، ۰۲:۰۱ ب.ظ | ۰ نظر

مرکز مدیریت راهبردی افتای ریاست جمهوری نسبت به شیوع باج افزار «پول زور» که با استفاده از صفحات جعلی درگاه بانکی شاپرک، از کاربران یک میلیون تومان باج می گیرد، هشدار داد.

به گزارش خبرگزاری مهر، مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری اعلام کرد: باج‌افزار PooleZoor با پشتیبانی از زبان فارسی و فیشینگ کردن شاپرک از کاربران باج‌های یک میلیون تومانی می‌گیرد.

باج‌افزار پول زور فایل‌های قربانی را با استاندارد AES رمزگذاری می‌کند و برای بازیابی فایل‌های از دست‌رفته، مبلغ ۱۰ میلیون ریال درخواست می‌کند؛ این باج افزار ، پسوند .poolezoor را به فایل‌های قربانی اضافه و آن‌ها رمزگذاری می‌کند.

نکته قابل توجه در این باج‌افزار، نحوه پرداخت است. روش کار این باج افزار به این‌گونه است که مهاجم آدرسی فیشینگ را که به درگاه پرداخت شاپرک شبیه است، ارائه می‌کند در این درگاه دروغین، هیچ پرداختی انجام نمی‌شود اما  مهاجم به اطلاعات کارت و حساب بانکی قربانی دست می‌یابد.

این باج‌افزار ممکن است از طریق پیکربندی محافظت‌نشده RDP، ایمیل‌های اسپم و پیوست‌های مشکوک، فایل‌های دانلودی، بات‌نت‌ها، اکسپلویت‌های موجود، تزریق وب، بروزرسانی‌های جعلی و فایل‌های نصبی آلوده منتشر شده باشد.

باج‌افزار PooleZoor ، فایل‌های اسناد آفیس، OpenOffice، PDF، فایل‌های متنی، پایگاه‌های داده، فایل‌های رسان‌های تصویر، موسیقی و ویدئو، فایل‌های فشرده و غیره را رمزگذاری می‌کند.

در آدرس اصلی درگاه پرداخت شاپرک ( https://shaparak.ir ) از پروتکل HTTPS  بعنوان ارتباطی امن و محافظت شده، استفاده شده است و در نوشتن لاتین کلمه شاپرک با شاپرک قلابی تفاوت وجود دارد.

کارشناسان مرکز مدیریت راهبردی افتای ریاست جمهوری توصیه می‌کنند به هیچ عنوان به آدرس پرداخت این باج افزار مراجعه نکنید و از آنتی‌ویروس‌های معتبر برای جلوگیری از نفوذ و یا پاکسازی آن استفاده کنید.

ایران در کشاکش "جنگ سرد سایبری"

جمعه, ۵ مرداد ۱۳۹۷، ۰۴:۵۷ ب.ظ | ۰ نظر

عباس پورخصالیان - پس از افشاگری‌های ادوارد اسنودن درباره شنود جهانی "آژانس ملی امنیت" ی NSA‌ این بزرگ‌ترین سازمان اطلاعات و ضد اطلاعات جهان در آمریکا‌ و یورش استاکس‌نت به تاسیسات نطنز، همه کنشگران سایبری و کاربران اینترنت باز (Open Internet) به هوشیاریِ به‌موقع چینی‌ها آفرین گفتند.

مرکز آپا: گوگل کروم را به روز کنید

يكشنبه, ۲۰ خرداد ۱۳۹۷، ۱۰:۴۴ ق.ظ | ۰ نظر

محققان امنیتی تاکید کرده اند که با توجه به کشف یک آسیب پذیری شدید در گوگل کروم (Chrome) و برای مقابله با حمله هکرها لازم است که این برنامه به روز رسانی شود.

گوگل کروم (Google Chrome) یک مرورگر وب رایگان است که در سال 2008 میلادی توسط شرکت گوگل عرضه شد؛ با توجه به ویژگی های این مرورگر از جمله سرعت بالا و پوشش زبان فارسی، بسیاری از کاربران ایرانی از آن استفاده می کنند.
به گزارش ایرنا، مرکز 'آپا' (آگاهی رسانی، پشتیبانی و امداد رایانه ای) دانشگاه صنعتی اصفهان روز شنبه اعلام کرد: محققان امنیتی یک آسیب‌ پذیری شدید در گوگل کروم کشف کردند که این مرورگر را در همه سیستم‌های عامل ویندوز، مک و لینوکس تحت تاثیر قرار می ‌دهد.
اعضای تیم امنیتی کروم، بدون اینکه جزئیات فنی این آسیب‌پذیری را افشا کنند، توضیح دادند که مشکل در رسیدگی نادرست به سرآیند سی اس پی (CSP) است.
سرآیند سی اس پی (CSP) به مدیران وب‌ سایت‌ها امکان اضافه کردن یک لایه جدای امنیتی روی صفحه وب داده شده را می‌دهد؛ این کار با ایجاد امکان کنترل منابعی که مرورگر اجازه‌ی بارگذاری آن را دارد، انجام می ‌شود.
رسیدگی نا درست به این سرآیند توسط مرورگر وب می ‌تواند مهاجمان را قادر به انجام حملات مختلف از جمله تزریق کد بر روی هر صفحه وب کند.
به گفته‌ تیم امنیتی کروم، دسترسی به جزئیات حفره امنیتی (باگ) مذکور تا زمانی که بیشتر کاربران به‌روز رسانی‌های لازم را اعمال کنند، محدود باقی ‌می‌ ماند.
وصله‌ مربوط به این آسیب ‌پذیری در به ‌روز رسانی 67.0.3396.79 کروم برای ویندوز، مک و لینوکس ارائه شده است بنابراین توصیه می‌شود که از اینکه سیستم رایانه ای نسخه‌ به‌ روزشده مرورگر کروم را اجرا می‌کند، اطمینان حاصل کنید.
فایرفاکس نیز نسخه جدید مرورگر خود را نسخه‌ 60.0.2، منتشر کرده است؛ این نسخه شامل وصله‌های امنیتی است که توصیه می‌ شود به ‌روز رسانی‌های لازم اعمال شود.
مرکز آپا دانشگاه صنعتی اصفهان به عنوان یک مرکز امداد امنیت رایانه‌ای، فعالیت خود را در زمینه ارائه سرویس مدیریت حوادث امنیتی و آسیب‌پذیری‌های شبکه، از سال 1386 در این دانشگاه آغاز کرده است.

رژیم صهیونیستی فقط به حمله های نظامی معمول بسنده نمی کند. این رژیم در سال های اخیر با انتشار ویروس ها و ابزارهای جاسوسی متعددی، فضای سایبری را نیز نا امن کرده است.

به گزارش خبرنگار مهر، هنگامیکه سخن از حمله های سایبری به میان می آید، بیشتر افراد به این نکته اشاره می کنند که هکرها اصولا در روسیه یا چین هستند و هدف آنها دزدیدن اطلاعات شخصی برای سود مالی یا دریافت باج است. اما هدف مهم تر از اینها، حمله های جاسوسی و خرابکاری است. در همین زمینه رژیم صهیونیستی بارها اعلام کرده از اسلحه های سایبری استفاده می کند. این رژیم غاصب هرچند نوع دقیق اسلحه ها را اعلام نکرده اما تا به حال حملات سایبری و بدافزارهای متعددی را منتشر کرده است.

رژیم صهیونیستی واحد اطلاعاتی به نام «واحد ۸۲۰۰»  تشکیل داده که مسئول ساخت برخی از بدافزارهای مشهور قرن بیست و یکم هستند. این واحد از جوانان ۱۸ تا ۲۱ ساله تشکیل شده است. درهمین راستا برنامه ای خارج از مدرسه برای نوجوانان ۱۶ تا ۱۸ سال برگزار می شود که به آنها برنامه نویسی و هک کردن را می آموزد. نیروهای واحد نیز از بین شرکت کنندگان همین کلاس ها انتخاب می شوند.

این درحالی است که به نوشته روزنامه فرانسوی لوموند این واحد در یک مقر در Negev فعالیت می کند و قادر به رصد تماس های صوتی، ایمیل و وسایل ارتباطی دیگر در سراسر خاورمیانه، اروپا، آسیا و آفریقا و همچنین ردیابی کشتی ها است.

 رژیم صهیونیستی همچنین در تمام سفارت های خود در سراسر جهان مقرهای شنود دارد و از طریق  کابل های زیر دریایی نیز شنود می کند.

 همچنین به نوشته روزنامه نیویورک تایمز رژیم صهیونیستی مقرهای شنودی در فلسطین دارد. به طوریکه در ۲۰۱۴ میلادی ۴۳ نفر از نیروهای این واحد با امضای نامه ای اعلام کردند تجهیزات نظارت الکترونیک این واحد، اطلاعات خصوصی مردم فلسطین را جمع آوری می کند.

 

همکاری با آمریکا برای ساخت استاکس نت

فعالیت های مجرمانه رژیم صهیونیستی فقط به فلسطین منتهی نمی شود. گزارش های مختلفی که در رسانه های متعدد منتشر شد، نشان می دهد ویروس استاکس نت نیز توسط رژیم صهیونیستی ساخته شد. به نوشته رونامه گاردین این ویروس در ۲۰۱۰ میلادی  بسیاری از رایانه های صنعتی از جمله رایانه های تجهیزات هسته ای ایران را هدف قرار داد. کارشناسان معتقدند آمریکا و رژیم صهیونیستی این بدافزار را به وجود آوردند. سرگی اولاسن نخستین بار ویروس استاکس نت را کشف کرد این ویروس که از طریق  ویندوز منتشر می شود، سیستم های کنترل صنعتی شرکت زیمنس را هدف گرفته بود.

 

ویروس مشابه استاکس نت با هدف جمع آوری اطلاعات

یکی دیگر از ویروس ها، «دوکو» مجموعه ای از بدافزارهای رایانه ای است که در سپتامبر ۲۰۱۱ کشف شد. این ویروس به استاکس نت مرتبط بود. دانشگاه اقتصاد و فناوری بوداپست در بلغارستان این تهدید را کشف کرد. این تهدید  شباهت زیادی به استاکس نت داشت اما هدف آن متفاوت بود. شرکت Symantech درباره این ویروس تحقیقاتی انجام داد و معتقد بود این ویروس توسط سازندگان استاکس نت به وجودآمده و اطلاعات را برای حملات آتی جمع آوری می کند. این ویروس نیز مانند استاکس نت، به سیستم عامل ویندوز حمله می کند.  از اطلاعات جمع آوری شده با این ویروس برای حمله به سیستم های کنترل صنعتی استفاده می شود.

 

جاسوسی در مذاکرات هسته ای ایران با Duqu2.0

به نوشته نشری اشپیگل،این ویروس یکی از پیچیده ترین ویروس هایی است که ساخته شده و در سال ۲۰۱۴ حتی به سیستم های شرکت کسپراسکای نیز نفوذ کرد. این ویروس مدت ها در سیستم کسپراسکای بود و شناسایی نشد. علاوه بر آن از این ویروس برای جاسوسی درباره مذاکرات هسته ای ایرانی نیز استفاده شد. 

 

ساخت ویروس جاسوسی از موبایل برای دولت ها

 در سال ۲۰۱۶ نیز محققان ویروسی به نام پگاسوس را ردیابی کردند که سیستم های عامل اپل را هدف گرفته بود.ویروس مذکور آیفون های ۶ را از راه دور رصد می کرد. این حمله سایبری کاربران را تشویق می کرد یک URL را با از کنند که با پیامک ارسال شده است. پس از دنبال کردن لینک با استفاده از شکاف های امنیتی در موتور جستجوی Safari دسترسی به هسته سیستم عامل را فعال می کرد و بدافزار روی موبایل نصب می شد. پس از آن  بدافزار از تمام وجوه موبایل کاربر از تماس های صوتی و پیامک گرفته تا اطلاعات تقویم و عکس و ویدئوها را جاسوسی می کرد. به نوشته رویترز محققان دانشگاه تورنتو در Citizen Labاین حمله را نخستین بار ردیابی کردند. این گروه ادعا می کنند شرکت NSO که به رژیم صهیونیستی تعلق دارد این بدافزار را برای دولت ها ساخته است.

 

ساخت ویروسی مخصوص دستگاه های اندروید

سال گذشته گوگل نیز نسخه ای از ویروس پگاسوس را در موبایل های اندروید ردیابی کرد. به نوشته فوربس، گوگل این ویروس ر ا Lipizzan نام گذاری کرد. در زمان کشف ویروس مذکور روی کمتر از ۱۰۰ موبایل نصب شده بود. همه این موبایل ها قبلا به بدافزار پگاسوس آلوده شده بودند.  به گفته تیم امنیتی اندروید، Lipizzan یک ابزار جاسوسی پیچیده و دومرحله ای است. جالب آنکه گوگل متوجه شد این بدافزار به ۲۰ فرم مختلف ارائه شده و تعدادی از اشکال آن نیز در پلی استور موجود بود. به طور معمول Lipizzan شبیه یک ابزار عادی مانند اپلیکیشن ضبط صوت یا بک آپ نمایان می شود. اما پس از نصب در موبایل ایمیل، پیامک، مکان و تماس های صوتی کاربر را رصد می کند. همچنین این بدافزار اطلاعات برخی از اپلیکیشن ها مانند واتس اپ، وایبر، تلگرام، جی میل، لیندکین و اسکایپ را نیز جمع آوری می کند.

 شرکتی به نام Equus این ویروس را ساخته که اطلاعات زیادی از آن در دسترس نیست فقط به نظر می رسد مقر آن در منطقه Herzliya در تل آویو باشد. همچنین یکی از مهندسان آن قبلا در NSO فعالیت می کرده است.

 

جاسوسی از رایانه ها با پهپاد

روش های جاسوسی رژیم صهیونیستی فقط به این موارد محدود نمی شود. خبرگزاری راشاتودی نیز در خبری اعلام کرده است که محققان رژیم صهیونیستی روشی برای حمله به رایانه های جداگانه ایجاد کرده اند. برای این منظور آنها کنترل نشانگرهای ال ای دی رایانه را به دست می گیرند. در مرحله بعد این هکرها نشانگرها را وادار می کنند تا ۶ هزار بار در یک ثانیه چشمک بزنند و سیگنالی حاوی اطلاعات را به دوربینی بفرستد که روی یک پهپاد در نزدیکی رایانه هدف گرفته شده، ارسال کند.

 این روش رایانه هایی را هدف می گیرد که به اینترنت و شبکه های شرکتی متصل نیستند و به همین دلیل دسترسی به اطلاعات آنها برای هکرها چالش برانگیز است. در نتیجه  اطلاعات حساسی را در خود حفظ می کنند.

 به گفته هکرها با این روش اطلاعات با سرعت ۴ هزار بیت در ثانیه منتقل می شود. البته قبل از این فرایند رایانه باید به وسیله یو اس بی یا کارت اس دی به ویروس آلوده شود. با این روش هک را به سختی می توان ردیابی کرد.

 

افزایش مهارت  ایران در حوزه سایبری

 به هرحال به نظر می رسد رژیم صهیونیستی همچنان به ساخت بدافزارها و انتشار آن ادامه می دهد. هدف این رژیم از انتشار بدافزارها جاسوسی کردن از افراد و دولت ها و خرابکاری در مسیر موفقیت دشمنان خود است. اما به نظر نمی رسد این روند تا همیشه ادامه یابد. این در حالی است که به نوشته گاردین در سال های اخیر قدرت سایبری ایران افزایش یافته است. این رسانه در سال ۲۰۱۴ در گزارشی نوشته است: در سال های اخیر ایرانیان در حوزه سایبری ماهر تر شده اند. آنها قبلا سومین حلقه قدرت سایبری  بودند اما خیلی زود وارد دومین حلقه قدرت های برتر سایبری  شده اند.

وزیر ارتباطات و فناوری اطلاعات گفت: باید بگویم ما قالب مصوبی به نام نیروی سایبری نداریم، کما اینکه آنها (امریکا و غرب) در ارتش و نظام‌های خود ارتش سایبری دارند.

محمدجواد آذری جهرمی وزیر ارتباطات و فناوری اطلاعات در گفت‌وگو با فارس، در مورد اینکه غربی‌ها و به خصوص آمریکا مدعی هستند ایران حملات سایبری شدیدی علیه زیرساخت‌های این کشورها انجام می‌دهد، گفت: حملات سایبری گونه‌های مختلفی دارد، یک نوع از این حملات، حملات سایبری سازمان‌دهی‌شده حاکمیتی و دولتی است.

وی ادامه داد: جمهوری اسلامی ایران درحوزه حملات سایبری دولتی که به اسم هکریست معروف است، قربانی بوده است، نمونه‌های مختلفی در این زمینه داشته‌ایم. اخیرا خود غربی‌ها رسما اعلام کردند که با «استاکس‌نت» (Stuxnet)به  ایران حمله کردند ، البته پیش از این برای ما شفاف بود که این حملات توسط آنها انجام شده است. 

آذری جهرمی بیان داشت: هر روز شاهد حملات سایبری برخی کشورهای در زیرساخت‌های خود هستیم که حمایت‌شده پیش‌ می‌روند، اما اینکه دولت جمهوری اسلامی ایران برنامه‌ریزی کرده که از این ابزارها برای حملات سایبری استفاده کند، باید بگویم ما قالب مصوبی به نام نیروی سایبری نداریم، کما اینکه آنها در ارتش و نظام‌های خود ارتش سایبری دارند.

وزیر ارتباطات و فناوری اطلاعات با تاکید بر اینکه سندی به اسم حمله سایبری در پوشش دفاع سایبرینداریم، خاطر نشان کرد: اما در ایران هم هکر وجود دارد مثل همه کشورهای دنیا،‌این هکرها با انگیزه‌های مختلف فعالیت می‌کنند، برخی اوقات برای کسب نام و نشان و برخی اوقات برای هدف‌های شخصی و مسائل مالی است، طبیعتا از ایران هم هک صورت می‌گیرد.

وی گفت: ما نظام همکاری‌های بین‌المللی با کشورهای مختلف داریم که گزارشاتی که از طریق مراکز امنیت سایبری‌شان می‌آید رسیدگی می‌کنیم و  پاسخ می‌دهیم و متقابلا مواردی که ما داشته باشیم آنها پیگیری می‌ کنند و حداکثر تلاشمان را می‌کنیم که این نوع اقداماتی که برای زیست‌بوم فضای مجازی تهدیدآمیز متوقف کنیم.

وزیر ارتباطات و فناوری اطلاعات تصریح کرد: همان‌گونه که حمله به زیرساخت‌های ما توسط رژیم صهیونیستی و آمریکا محکوم است حمله سایبری به هر کشوری را نیز محکوم می‌کنیم چرا که صنعت فناوری اطلاعات برای بهبود زندگی مردم و رفاه ایجاد شده است.

آذری جهرمی تاکید کرد: این اختلال‌ها می‌تواند زندگی نسل بشری را مختل کند و هرچه که نسل بشری را مختل کند محکوم است.

FBI: منتظر حملات سایبری جدید ایران هستیم

جمعه, ۴ خرداد ۱۳۹۷، ۰۴:۳۱ ب.ظ | ۰ نظر

اف بی آی ادعا کرده است که هکرهای ایرانی به تلافی خروج آمریکا از توافق هسته‌ای، حملات سایبری جدیدی را انجام خواهند داد.

اف بی آی مدعی شده است که هکرهای ایرانی در واکنش به اقدام دولت ترامپ در خروج از توافق هسته ای، حملات سایبری جدیدی را علیه شبکه های دولتی و کسب و کارهای آمریکایی به راه می اندازند.

اف بی آی در یک آماده باش سایبری به شرکت ها و کسب و کارهای آمریکایی اعلام کرد: اف بی آی بر این باور است که فعالان سایبری خارجی که در جمهوری اسلامی ایران فعالیت می کنند، احتمالا در پاسخ به خروج دولت آمریکا از توافق هسته ای، از فعالیت های شبکه ای رایانه ای علیه شبکه های رایانه ای مستقر در آمریکا استفاده می کنند.

اف بی آی افزود: هکرهای ایرانی احتمالا خروج آمریکا از توافق هسته ای را یک بهانه و توجیه برای حملات سایبری قلمداد خواهند کرد.

اف بی آی مدعی شده است که از دسامبر 2011 تا اوت 2013 میلادی، دو سازمان مرتبط با دولت ایران حملات سایبری گسترده ای را علیه موسسات مالی آمریکا انجام داده اند. این حملات سایبری در واکنش به تحریم های آمریکا علیه اقتصاد ایران انجام شده است.

به گزارش تسنیم به نقل از وبگاه "فری بیکن"، در سال 2014 میلادی نیز هکرهای ایرانی به شبکه های "ساندز کازینو" در لاس وگاس نفوذ کردند.

اف بی آی افزود: طی سال های 2016 و 2017 میلادی نیز هکرهای ایرانی حملات هماهنگ و گسترده ای را علیه شرکت ها، موسسات دانشگاهی و نهادهای دولتی آمریکا انجام دادند. اف بی آی از شرکت های آمریکایی خواسته است تا هرگونه فعالیت شبکه ای مشکوکی را گزارش دهند. هکرهای ایرانی در این حملات سایبری توانسته اند به اطلاعات محرمانه ای از کالج ها و دانشگاه های آمریکایی دست یابند.

اف بی آی ادعا کرده است که هکرهای ایرانی با حمله به وبگاه های موسسات مالی آمریکا، دسترسی مشتریان به شبکه های رایانه ای این موسسات مالی را با اختلال روبرو کرده اند. روش های به کار گرفته شده از سوی هکرهای ایرانی برای حمله به زیرساخت های آمریکا طی سال های اخیر پیچیده تر شده است.

جاسوسی ZooPark در تلگرام از ایرانی‌ها

شنبه, ۱۵ ارديبهشت ۱۳۹۷، ۰۱:۵۲ ب.ظ | ۰ نظر

شرکت کسپرسکی در گزارشی از یک عملیات جاسوسی سایبری به نام ZooPark علیه کاربران دستگاه های اندروییدی ساکن خاورمیانه از جمله ایران پرده برداشت.
فناوران- کسپرسکی در گزارشی به نام «در باغ وحش کی به کیه؟ عملیات جاسوسی سایبری که کاربران اندرویید را در خاورمیانه هدف قرار داده است» درباره یک جاسوس افزار که در سه سال گذشته فعال بوده، هشدار داد. براساس گزارش کسپرسکی، ZooPark یک عملیات جاسوسی است که از ژوئن 2015 بر روی کاربران اندرویید در خاورمیانه متمرکز شده است. این عملیات چهار مرحله داشته است و در طول سه سال گذشته همواره از راه های پیچیده تری برای جاسوسی از کاربران استفاده کرده است.

براساس این گزارش در طول یک سال گذشته بشترین تمرکز این عملیات علیه کاربرانی در ایران، مصر، لبنان، اردن و مراکش بوده است. در این عملیات از شیوه های مختلفی برای آلوده ساختن کاربران استفاده شده است که پیشرفته ترین و موفق ترین آن حملات گودال آب (Waterhole attacks) بوده است.

در این نوع حمله، سایت های خبری پرمخاطب شناسایی و هک شده و بازدیدکنندگان این سایت ها به سمت یک سایت دانلود هدایت می شدند و از آنها خواسته می شد یک نرم افزار اندروییدی (apk) دانلود کنند. مواردی چون رفراندوم کردستان و گروه های تلگرامی نیز از جمله زمینه های پرطرفدار مورد استفاده در این عملیات جاسوسی بوده است. ZooPark از چه چیزی جاسوسی می کرد کسپرسکی این عملیات را به چهار سطح تقسیم کرده است.

در سطح اول که در سال 2015 روی داد، مدل اولیه تنها به جاسوسی از شماره تلفن های مخالط و اکانت های قربانی می پرداخت. در نسخه دوم در سال 2016 مواردی چون اطلاعات تماس ها، پیامک ها، اطلاعات دستگاه و موقعیت مکانی نیز دزدیده می شد.

در گام سوم نیز که در همین سال روی داد، ضبط مکالمات، جزییات برنامه های نصب شده، اطلاعات مرورگر و عکس های ذخیره شده در مموری کارت، به قابلیت های این جاسوس افزار افزوده شد. در آخرین ورژن آن مربوط به سال 2017 نیز امکانات گسترده ای چون دسترسی به اطلاعات انواع اپلیکیشن ها مانند IMO، تلگرام، کروم و واتس اپ، عکس برداری، فیلم برداری، اسکرین شات و... افزوده شد.

نحوه عمل ورژن های مختلف جاسوس افزار ورژن نخست این عملیات در سال 2015 تنها به دزدیدن شماره تماس ها از اطلاعات مخاطبات و اکانت های رجیستر شده روی گوشی می پرداخت. این جاسوس افزار شبیه تلگرام با نام TelegramGroup بود و پس از آن که قربانی به صورت دستی آن را باز می کرد، در صورتی که فرد به اینترنت وصل نبود به دو زبان فارسی و انگلیسی از او می خواست که «لطفا به اینترنت متصل شده و یک بار دیگر برنامه را اجرا کنید». پس از اتصال به برنامه، اطلاعات به سایتی به نشانی rhubarb2.com ارسال می شود. خود برنامه نیز کاملا فارسی بوده و انواع کانال های تلگرامی در آن معرفی می شود.

در ورژن دوم علاوه بر افزوده شدن امکانات جاسوسی بیشتر، از نرم افزارهای بیشتری برای به دام انداختن کاربران استفاده می شد که از جمله آن برنامه all–in–one messenger بوده است. در ورژن سوم هکرها از جاسوس افزاری مشابه محصول Spymaster Pro که به فروش می رسد استفاده کرده اند. هرچند بررسی کدهای این جاسوس افزار نشان می دهد هکرها به خوبی کدهای Spymaster Pro را درک نکرده اند. ورژن چهارم، پیشرفته ترین عملکرد را داشته و امکان جاسوسی کامل از دستگاه های قربانیان را برای هکرها فراهم می کرده است. نکته جالب در این گزارش این است که سایت ها و سرورهای مورد استفاده در این عملیات جاسوسی، به نظر می رسد که ماهیتی ایرانی دارند. برای مثال براساس ادعای این گزارش سرور androidupdaters.comبه نام parspack در whois ثبت شده و نشانی آن در تهران است.

یا rhubarb2.com در سنندج به نام محسن ملکیان و dlgmail.com در تهران به نام محمد حسین اثنی عشر ثبت شده است. نحوه توزیع جاسوس افزار کسپرسکی دو شیوه نصب نرم افزار در کانال های تلگرامی و گودال آب را به عنوان دو شیوه اصلی توزیع جاسوس افزار شناسایی کرده است. برای نمونه در شیوه نخست، اپلیکیشنی به نام انتخابات دهم به هدف آلوده ساختن کاربران ایرانی در کردستان نوشته شده بود.

در این مورد، کانالی به نام انتخاب دهم روی تلگرام ایجاد شده بود و از علاقه مندان به برگزاری انتخابات در کردستان می خواست برای شرکت در نظرسنجی درباره کاندیداهای استان کردستان (انتخابات مجلس دهم) اپلیکیشن انتخاب 10 را دانلود کنند. در روش دوم که به نظر می رسد بیشتر کاربران کشورهای عربی را مورد هدف قرار می داد، این جاسوس افزار روی سایت های خبری پرطرفدار قرار می گرفت و در صورتی که کاربر وارد صفحه مورد نظر می شد، بدوت اطلاع وی شروع به دانلود می کرد.

البته مرورگرهای مدرن مانند کروم، به کاربر پیش از آغاز دانلود، اطلاع می داد و از او برای دانلود فایل اجازه می گرفت. قربانیان چه کسانی هستند؟ کسپرسکی اظهار نظر دقیقی درباره قربانیان نکرده است اما به عقیده این شرکت امنیتی، اهداف مهاجمان نشان می دهد طرفداران رفراندوم استقلال کردستان از جمله قربانیان اصلی این جاسوس افزار بوده اند. همچنین سازمان های همکار سازمان ملل درخصوص پناه جوهای سوری که در اردن فعال هستند نیز مورد حمله هدفمند این جاسوس افزار قرار گرفته اند.

نتیجه نهایی براساس گزارش کسپرسکی از نقطه نظر فنی، ZooPark تحول چشم گیری در چهار مرحله داشته و از حالت بسیار ساده نخست، به یک جاسوس افزار پیچیده تبدیل شده است. البته به نظر می رسد جاسوس افزار پیشرفته فعلی، از بازار سیاه ابزارهای جاسوسی خریداری شده است که این روزها در حال توسعه بوده و برخی دولت ها در خاورمیانه مشتری آن هستند.

افزایش حملات فیشینگ به درگاه‌های بانکی کشور

سه شنبه, ۴ ارديبهشت ۱۳۹۷، ۰۲:۵۴ ب.ظ | ۰ نظر

مرکز ماهر از رشد حملات فیشینگ درگاه‌های پرداخت بانکی طی دو ماه گذشته، با انتشار‫ برنامکهای اندرویدی مخرب یا جعلی خبر داد.

به گزارش مرکز روابط عمومی و اطلاع رسانی وزارت ارتباطات و فناوری اطلاعات، این مرکز اعلام کرد بر اساس رصد صورت گرفته حملات ‫فیشینگ درگاه‌های پرداخت بانکی در کشور در دو ماه گذشته رشد شدیدی داشته است. این حملات عموما با محوریت انتشار برنامکهای اندرویدی مخرب یا جعلی صورت گرفته است.

بر این اساس مرکز ماهر توصیه هایی را جهت کاهش احتمال قربانی شدن در این حملات پیشنهاد کرده است:

پرهیز از نصب هرگونه برنامک اندرویدی از منابعی غیر از توزیع‌کنندگان شناخته شده و معتبر به ویژه پرهیز از نصب برنامک های منتشر شده در شبکه‌های اجتماعی و کانال‌ها و همچنین حساسیت بیشترنسبت به هرگونه پرداخت درون اپلیکیشن‌های موبایلی حتی در صورت دریافت آن از طریق توزیع‌کنندگان معتبر (لازم به توجه است که هرگونه پرداخت درون برنامه‌ باید با انتقال کاربر به آدرس معتبر درگاه پرداخت از طریق صفحه مرورگر صورت پذیرد) از جمله پیشنهادهای مطرح شده است.

توجه داشته باشید که برنامک‌های متعددی حتی از طریق توزیع کنندگان شناخته شده منتشر شده اند که با فریب کاربر و با استفاده از درگاه‌های پرداخت معتبر از کاربر وجه دریافت کرده ولی در عمل هیچ خدمتی ارائه نمی‌کنند.

درگاه‌های پرداخت صرفا در آدرس‌های معرفی شده از سوی شرکت شاپرک در این آدرس و بصورت زیردامنه‌هایی از shaparak.ir‌  (بدون هرگونه تغییر در حروف) معتبر هستند. هر گونه آدرسی غیر از این نامعتبر بوده و لازم است ضمن خودداری از وارد کردن اطلاعات در آن، نسبت به گزارش آن به مرکز ماهر(cert@certcc.ir) یا پلیس فتا جهت پیگیری و مقابله اقدام گردد.

توجه داشته باشید صرف مشاهده مجوز HTTPS معتبر در وبسایت به معنی اعتبار آن نیست. حتما به آدرس دامنه‌ی وبسایت دقت کنید.

در جدول پیوست فهرستی از موارد فیشینگ رصد شده و مسدود شده توسط مرکز ماهر در فروردین ماه ارایه شده است. خوشبختانه هویت عاملین برخی از این حملات شناسایی شده و اقدامات جهت برخورد قانونی با آنها در جریان است

هدف حمله سایبری ایران و روسیه بود

يكشنبه, ۱۹ فروردين ۱۳۹۷، ۰۳:۲۷ ب.ظ | ۰ نظر

نشریه امریکایی MOTHERBOARD مدعی شد هدف اصلی عاملان حمله سایبری جمعه شب، ایران و روسیه بوده است.

هکرها در گفت‌وگو با این نشریه مدعی شده‌اند که هدف از این حملات تنها انتقال یک پیام بوده است (آنها با انتشار پرچم امریکا نوشته بودند که در انتخابات ما خرابکاری نکنید).

هکرها همچنین مدعی شده‌اند که بسیاری از سیستم‌های آسیب‌پذیر در کشورهای مختلف از جمله در امریکا، انگلستان و کانادا را شناسایی کرده اما تنها به روسیه و ایران حمله کردند. هکرها گفته‌اند :«بر اثر تلاش‌های ما، تقریبا هیچ سیستم آسیب پذیر دیگری در جهان باقی نمانده است. (روزنامه فناوران)

پیام حمله سایبری شب قبل به ایران

شنبه, ۱۸ فروردين ۱۳۹۷، ۰۳:۰۶ ب.ظ | ۰ نظر

مهدی محمدی - درک اینکه ‘این کشور تحت حمله قرار دارد’ یکی از فوری ترین نیازهای جامعه امروز ایران است خصوصا که حمله کنندگان قصد خود را پنهان هم نمی کنند.

تهاجم‌سایبری دیشب صرف نظر از ابعاد فنی آن، اگر این حس را منتقل کند، سرجمع ضرر نکرده ایم. این حمله از طریق نفوذ در سوییچ های سیسکو صورت گرفته که عموما به عنوان یکی از اجزای ضروری زیرساخت سایبری کشور شناخته می شود. همین هم خود دارای پیام است.

وقتی یکی از اجزاء زیرساخت خود را به طور ‘وابسته’ تعریف می کنید، آن جزءآسیب پذیرترین جزء سیستمتان خواهد بود.

حالا تصور کنید که کسانی به نام اصلاحات، می خواستند کل سیستم بانکی کشور را توسط پیمانکار خارجی ‘بازسازی’ کنند؛ شاید هم تا حدی جلو رفته بودند.

این حمله یک هشدار است. کسانی در جهان سرکار آمده اند که بنای کوتاه آمدن ندارند حتی اگر بنشینید و تماشایشان کنید. در یک نبرد، وقتی یک طرف نجنگد، جنگ متوقف نمی شود بلکه این اوست که ‘شکست’ می خورد. (منبع:الف)

1- جمعه هفدهم فروردین ماه حدود ساعت 21 برخی از سرویس های میزبانی شده در مراکز داده داخل کشور از دسترس خارج شدند.
2- پس از اطلاع، تیم اقدام سریع تشکیل و موضوع به سرعت بررسی و مشخص کردید حمله سایبری به برخی از روترسوئیچ ها کم ظرفیت سیسکو که آسیب پذیر بوده اند صورت گرفته و این روترها به حالت تنظیم کارخانه ای بازگشته اند.
3- حمله مذکور ظاهراً به بیش از 200 هزار روتر سوئیچ در کل دنیا صورت گرفته و حمله ای گسترده بوده است، در کشور ما حدود 3500 روتر سوئیج مور حمله واقع شده که 550 فقره در تهران، 170 فقره استان سمنان، 88 فقره استان اصفهان بوده و بیشترین آسیب پذیری از نقطه تعداد در شرکتهای رسپینا، ایزایران و شاتل رخ داده است، لیکن اختلال تعداد کمی روتر در برخی مراکز سرویس های پرکاربردی را از دسترس خارج کرد
4- با تشکیل گروههای واکنش سریع و تلاش همه متخصصان و فعالان همه شرکتها به سرعت اقدمات اجرایی آغاز گردید و با توجه به اینکه برای فعالیت مجدد روترها نیاز به حضور فیزیکی کارشناسان بود با اقدام به موقع تاساعت 12 شب بیش از 95 %شبکه به حالت اولیه برگشت
5- خوشبختانه با توجه به پیش بنیی های لازم در زیرساخت ارتباطی کشور شبکه زیرساخت دچار هیچ اختلالی نشد و کمترین اختلال نیز در سه اپراتور تلفن همراه مراکز داده شرکت های پارس آنلاین و تبیان گزارش گردید.
6- در خصوص منشا حمله از طریق مراکز بین المللی پیگیری لازم صورت خواهد گرفت لیکن با توجه به اینکه در این حمله از پرچم کشور آمریکا و شعاری در خصوص عدم دخالت در انتخابات این کشور استفاده شده و همچنین زمان وقوع حمله که جمعه شب بوده است به نظر میرسد منشاء حمله از منطقه خاورمیانه نبوده است.
7- شرکت سیسکو 10 روز پیش موضوع آسیب پذیری روتر سوئیچ های مذکور را اعلام کرده بود لیکن به دلیل اینکه بسیاری از شرکت های خصوصی در ایام تعطیلات تغییر تنظیمات شبکه خود را  در حالت فریز نگه داری می کنند و همچنین عدم اطلاع رسانی تاکیدی مرکز ماهر و عدم هشدار به این شرکتها برای بروز رسانی تنظیمات شبکه خود منجر به آسیب پذیری شبکه این شرکتها گردید
8- براساس اعلام مرکزماهر، مرکز آپای دانشگاه همدان پیش از وقوع حمله موضوع را در دست تحلیل و پایش داشته و منتظر تکمیل پایش تجهیزات کشور بوده که متاسفانه قبل از تکمیل گزارش نهایی حمله مذکور اتفاق افتاد.
9- آنچه مشخص است در این حمله ظاهراً سازمان یافته علیرغم وجود نقاط مثبتی همچون واکنش سریع، عدم تاثیر پذیری هسته شبکه ملی اطلاعات در شرکت ارتباطات زیرساخت، عدم اختلال جدی شبکه سه اپراتور تلفن همراه و برخی از FCPها، متاسفانه ضعف اطلاع رسانی به موقع توسط مرکز ماهر و عدم وجود پیکره بندی مناسب در مراکز داده و سرویس دهندگان فناوری اطلاعات مستقر در این مراکز داده باعث تشدید عوارض این حمله گردید بر همین اساس اصلاحات لازم در  مجموعه های مرتبط و نیز تذکرات لازم به بخش خصوصی اجرایی خواهد شد.

رئیس مرکز تشخیص و پیشگیری پلیس فتای ناجا اعلام کرد که اختلال در سرویس اینترنت کشور صرفاً قطعی و کندی ارتباطات را در پی داشته و هیچگونه دسترسی غیرمجاز یا نشت اطلاعاتی درپی آن رخ نداده است.

سرهنگ علی نیک‌نفس با اشاره به اختلال رخ داده در سرویس اینترنت کشور گفت:  بررسی‌های اخیر تیم تالوس که مرجع تهدیدشناسی و امنیت تجهیزات سیسکو است، نشان دهنده وجود این نقص امنیتی در بیش از 168 هزار ابزار فعال در شبکه اینترنت بوده است و این حمله سایبری ناشی از آسیب پذیری امنیتی در سرویس پیکربندی از راه دور تجهیزات سیسکو بوده و با توجه به اینکه روترها و سوئیچ های مورد استفاده در سرویس دهنده‌های اینترنت و مراکز داده نقطه گلوگاهی و حیاتی در شبکه محسوب می‌شوند ایجاد مشکل در پیکربندی آنها تمام شبکه مرتبط را به صورت سراسری دچار اختلال کرده و قطع دسترسی کاربران این شبکه‌ها را در پی داشته است.

وی افزود: حدود یک‌سال قبل نیز شرکت مورد نظر هشداری مبنی بر جستجوی گسترده هکرها به دنبال ابزارهایی که قابلیت پیکربندی از راه دور(smart install client) بر روی آنها فعال است را منتشر کرده بود.

به گفته سرهنگ نیک‌نفس، چنانچه قبلا نیز مکرراً تاکید شده است مسئولان فناوری اطلاعات سازمان‌ها و شرکت‌ها باید مستمراً رصد و شناسایی آسیب‌پذیری‌های جدید و رفع آنها را در دستور کار داشته باشند تا چنین مشکلاتی تکرار نشود.

رئیس مرکز تشخیص و پیشگیری پلیس فتا ناجا با بیان اینکه هکرها می‌توانند با سوءاستفاده از آسیب‌پذیری شناسایی شده علاوه بر سرریز بافر به حذف و تغییر پیکربندی سوئیچ‌ها و روترهای سیسکو و کارانداختن خدمات آنها اقدام نمایند و همچنین قابلیت اجرای کد از راه دور بر روی آنها را داشته باشند، افزود: در اقدام فوریتی توصیه می‌شود مدیران شبکه سازمان‌ها و شرکت‌ها با استفاده از دستور"show vstack " به بررسی وضعیت فعال بودن قابلیت smart install client اقدام و با استفاده از دستور "no vstack" آن‌را غیرفعال کنند.

وی ادامه داد: به علاوه با توجه به اینکه حمله مزبور بر روی  پورت 4786TCPصورت گرفته است لذا بستن ورودی پورت مزبور بر روی فایروال‌های شبکه نیز توصیه می‌شود. در مرحله بعد و در صورت نیاز به استفاده از ویژگی پیکربندی راه دور تجهیزات مزبور، لازم است به روز رسانی به آخرین نسخه‌های پیشنهادی شرکت سیسکو و رفع نقص امنیتی مزبور از طریق آدرس پیش گفته انجام شود.

نیک‌نفس خاطرنشان شد: برابر اعلام مرکز ماهر وزارت ارتباطات و فناوری اطلاعات تا این لحظه، سرویس دهی شرکت‌ها و مراکز داده بزرگ از جمله افرانت، آسیا تک، شاتل، پارس آنلاین و رسپینا به صورت کامل به حالت عادی بازگشته است و اقدامات لازم جهت پیشگیری از تکرار رخداد مشابه انجام شده است.

به گزارش ایسنا، وی ادامه داد: همچنین پیش‌بینی می‌شود که با آغاز ساعت کاری سازمان‌ها، ادارات و شرکت‌ها، شمار قابل توجهی از این مراکز متوجه وقوع اختلال در سرویس شبکه ‌داخلی خود گردند. لذا مدیران سیستم‌های آسیب دیده باید با استفاده از کپی پشتیبان قبلی، اقدام به راه‌اندازی مجدد تجهیزات خود نمایند یا در صورت عدم وجود کپی پشتیبان، راه‌اندازی و پیکربندی تجهیزات مجددا انجام پذیرد.

براساس اعلام مرکز اطلاع رسانی فتا، نیک‌نفس با اشاره به اینکه قابلیت آسیب‌پذیر smart install client  نیز با اجرای دستور "no vstack" غیر فعال شود، تاکید کرد: لازم است این تنظیم بر روی همه تجهیزات روتر و سوئیچ سیسکو (حتی تجهیزاتی که آسیب ندیده‌اند) انجام گردد. توصیه می‌گردد در روتر لبه شبکه با استفاده ازفهرست کنترل دسترسی(ACL )ترافیک ورودی 4786 TCP نیز مسدود گردد.

رئیس مرکز تشخیص و پیشگیری پلیس فتای ناجا اضافه کرد: مجددا تاکید می‌گردد که مسئولان فناوری اطلاعات سازمان‌ها و شرکت‌ها باید نسبت به بررسی مستمر آخرین آسیب پذیرهای سامانه‎ها و ابزارها اقدام و نسبت به بروز رسانی و رفع نواقص احتمالی در اسرع وقت اقدام نمایند.

وزیر ارتباطات: مراکز ماهر و داده ضعف داشتند

شنبه, ۱۸ فروردين ۱۳۹۷، ۰۱:۴۵ ب.ظ | ۰ نظر

وزیر ارتباطات با اشاره به بررسی حمله سایبری شب گذشته به مراکز داده در یک جلسه اضطراری اعلام کرد: عملکرد شرکتها در دفع حمله و بازگردانی به شرایط عادی مناسب ارزیابی شده است، ضعف در اطلاع رسانی مرکز ماهر به شرکتها و نیز ضعف در پیکره بندی مراکز داده وجود داشته است.

وزیر ارتباطات و فناوری اطلاعات در توییتر نوشت: ‏لحظاتی پیش جلسه اضطراری بررسی حمله شب گذشته خاتمه یافت و تا ساعاتی دیگر بیانیه رسمی نتایج از سوی روابط عمومی وزارت ارتباطات منتشر خواهد شد.
وی تاکید کرد: هسته شبکه ملی اطلاعات در شرکت ارتباطات زیرساخت و نیز شبکه اپراتورهای موبایل به دلیل توجه به هشدار و انجام اقدامات از حمله در امان بوده‌اند.
وزیر ارتباطات نوشت:حدود ۳۵۰۰ مسیریاب از مجموع چندصد هزار مسیریاب شبکه کشور متاثر از حمله شده‌اند. عملکرد شرکتها در دفع حمله و بازگردانی به شرایط عادی مناسب ارزیابی شده است. ضعف در اطلاع رسانی مرکز ماهر به شرکتها و نیز ضعف در پیکره بندی مراکز داده وجود داشته است.

زیرساخت کشور در حملات دیشب آسیبی ندیده است

شنبه, ۱۸ فروردين ۱۳۹۷، ۰۱:۴۳ ب.ظ | ۰ نظر

در پی وقوع حملات سایبری جهانی, شبکه شرکت ارتباطات زیرساخت با توجه به تمهیدات از قبل پیش بینی شده هیچ گونه آسیبی ندیده  و اختلالی در زیرساخت های شبکه های ارتباطی این شرکت مشاهده نشده است.
شرکت ارتباطات زیرساخت اعلام کرد: پس از دریافت گزارش های مبنی بر وقوع حملات سایبری به مراکز داده های جهانی با توجه به آمادگی این شرکت در مقابله با حملات سایبری تمامی زیرساخت های  شبکه های ارتباطی این شرکت پایدار و مصون از حملات ماند و این شرکت در همکاری تنگاتنگ با مرکز ماهر تمهیداتی برای کاهش مشکل در لایه های دیگر شبکه را پیاده سازی کرد.
 در پی بروز اختلالات سراسری در سرویس های اینترنت و مراکز داده های جهانی در هفدهم فروردین ماه سال جاری با توجه به بررسی های صورت گرفته مشخص شد, این حملات بیشتر در بخش تجهیزات روتر و سوئیچ های متعدد شرکت سیسکو بوده است که به دلیل ضعف امنیتی, به هکرها اجازه داده است تا به زیرساخت های ارتباطی بسیاری از کشورها حمله شود.