ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۸۰۰ مطلب با کلمه‌ی کلیدی «امنیت سایبری» ثبت شده است

تحلیل


روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ طبق تحقیقات جدید لابراتوار کسپرسکی، مجرمان سایبری همواره در حال استفاده از اپیزودهای محبوب نمایش‌های تلویزیونی برای توزیع و نشر بدافزار به طرفدارانند. Game of Thrones [1]، The Walking Dead و Arrow از آن قِسم نمایش‌هایی هستند که مهاجمین برای فایل‌های مخرب خود به کرات استفاده می‌کنند.

نمایش‌های تلویزیونی شکل جهانیِ تفریح و سرگرمی‌اند و با رواجِ پخش‌ آنلاین و روش‌های مختلف توزیع دیجیتال، تماشاگران اکنون قادرند بدون اینکه مجبور باشند شوها را به طور آنلاین ببینند به نمایش‌های تلویزیونی دسترسی پیدا کنند. در بسیاری از جاها برنامه‌های محبوب همچنین از طریق کانال‌های غیرقانونی مانند ردیاب‌های تورنت[2] و پلت‌فرم‌های غیرقانونی پخش نیز مورد استفاده قرار می‌گیرند.

برخلاف منابع قانونی، ردیاب‌های تورنت و فایل‌های میزبان ممکن است کاربر را مجبور به دانلود فایلی کنند که شبیه به اپیزودی از یک شوی تلویزیونی است؛ اما در حقیقت بدافزاری با نامی مشابه است. محققین لابراتوار کسپرسکی وقتی دیدند چطور نمایش‌های تلویزیونیِ دانلود شده از منابع غیرقانونی می‌توانند انقدر راحت جای خود را به نسخه‌های حاملِ بدافزار دهند بررسی دقیق‌تری روی این فایل‌های دستکاری‌شده انجام دادند- فایل‌هایی که متعلق به هر دو سال 2017 و 2018 بودند. در هر دو سال، Game of Thrones سرآمدِ شوهای تلویزیونی‌ای بود که توسط مجرمان سایبری (با هدف توزیغ بدافزار) مورد هدف قرار گرفت. این شو در سال 2018 نزدیک 17 درصد کل محتوای آلوده را با 20,934 کاربرِ قربانی به خود اختصاص داد. با اینکه در سال 2018، هیچ اپیزود جدیدی از شوی Game of Thrones منتشر نشده بود، در همین سال، نمایش‌های تلویزیونی محبوب داشتند با قوی‌ترین کمپین‌های تبلیغاتی تبلیغ می‌شدند. دومین شوی محبوب که مورد هدف قرار گرفت The Walking Dead بود (18,794 کاربر مورد حمله قرار گرفتند) و بعد شوی Arrow که با 12,163 قربانی در جایگاه سوم قرار گرفت.

در هر موردِ بررسی‌شده، توزیع‌گرانِ این بدافزار تمرکز خود را روی اولین و آخرین اپیزودِ هر فصل می‌گذاشتند. برای مثال، اپیزود The Winter is Coming فصل یک بالاترین سطح حمله را داشته است.

آنتون ایوانوو، محقق امنیتی لابراتوار کسپرسکی چنین می‌گوید: «به وضوح می‌توانیم ببینیم که توزیع‌گران این بدافزار نمایش‌های تلویزیونی‌ای را مورد بهره‌برداری قرار می‌دهند که بیشترین تقاضا را در وب‌سایت‌های تقلبی (دزد دریایی) دارند؛ این شوها معمولاً سری فیلم‌های اکشن یا درام هستند. اواین و آخرین اپیزودها برای مخاطبین بیشترین کشش را دارد. کاربران باید بدانند که حین تماشای این بخش‌ها به مراتب بیشتر از زمان‌های دیگر در معرض خطر مهاجمین سایبری قرار دارند. در حقیقت مجرمان سایبری از صبر و وفاداری افراد سوءاستفاده می‌کنند و از همین رو با تضمین نام تجاری‌ای محبوب، کاربر را مجاب به دانلود می‌کنند (فایلی که یک خطر سایبری تمام‌عیار است). فراموش نکنید که آخرین فصل Game of Thrones همین ماه شروع می‌شود؛ بنابراین به شما کاربران هشدار می‌دهیم حواستان به بدافزارها باشد».

لابراتوار کسپرسکی به منظور جلوگیری از خطرات این فایل‌های مخرب که خود را در قالب دانلود شوهای تلویزیونی به شما نمایان می‌کنند، اقدامات زیر را توصیه می‌کند:

o تنها از سرویس‌های قانونی که در تولید و پخش محتوای تلویزیونی و دانلود نمایش‌ها سرشناس هستند استفاده کنید.

o حین دانلود فایل‌ها به پسوند فایل توجه کنید. حتی اگر اپیزودهای نمایش تلویزیونی را از منبعی که فکر می‌کنید معتبر و قانونی است دانلود کرده باشید باز هم دقت کنید که فایل، پسوند .avi، .mkv یا mp4 داشته باشد. اگر پسوند فایل .exe بود آن را دانلود نکنید.

o همچنین پیش از پخش یا دانلود هر شویی به قانونی بودن وبسایت توجه دوچندان کنید. مطمئن شوید که وبسایت اوریجینال باشد: پیش از هر گونه دانلود این کار را با دوباره چک کردن فرمت یوآراِل یا املای نام شرکت انجام دهید. همچنین مطمئن شوید لینک با  HTTPS:// شروع شود.

o روی لینک‌های مشکوک مانند آن‌هایی که قولِ نمایشِ پیش از موعد شوها را می‌دهند کلیک نکنید؛ جدول زمانی نمایش تلویزیونی را چک نموده و تنها از روی آن برنامه‌ها را دنبال نمایید.

o برای حفاظتی همه‌جانبه در برابر طیف وسیعی از خطرات، از راه‌حل امنیتیِ مطمئنی همچون Kaspersky Security Cloud استفاده کنید.

ایران در فهرست حملات Roaming Mantis

جمعه, ۲۳ فروردين ۱۳۹۸، ۰۱:۳۷ ب.ظ | ۰ نظر

مرکز مدیریت افتا نسبت به آلودگی هزاران کاربر اینترنتی که هدف حملات بدافزاری Roaming Mantis قرار گرفتند، هشدار داد. ایران در لیست کشورهای هدف این حملات قرار دارد.

به گزارش معاونت بررسی مرکز افتا ی ریاست جمهوری، بدافزار Roaming Mantis برای اولین بار در مارچ ۲۰۱۸ مشاهده شد که به مسیریاب‌های ژاپنی نفوذ کرد و باعث انتقال کاربران به سایت‌های مخرب شد.

آخرین موج حملات این بدافزار بر گسترش لینک‌های فیشینگ از طریق پیامک تمرکز دارد که قربانیان این حملات در کشورهای روسیه، ژاپن، هند، بنگلادش، قزاقستان، آذربایجان، ایران و ویتنام قرار دارند.

بدافزارهای مرتبط با Roaming Mantis بیش از ۶۸۰۰ بار توسط پژوهشگران مشاهده شدند که این تعداد برای ۹۵۰ کاربر منحصر به فرد و در بازه ۲۵ فوریه تا ۲۰ مارچ ۲۰۱۹ است.

همراه با تکنیک دستکاری DNS که در گذشته انجام شده بود، مهاجمان از روش فیشینگ جدیدی با پیکربندی‌های موبایل مخرب استفاده کردند. مهاجمان از صفحات فرود جدیدی برای هدف قرار دادن دستگاه‌های iOS استفاده کردند که باعث نصب پیکربندی مخرب در iOS می‌شود. این پیکربندی باعث باز شدن سایت فیشینگ در مرورگر دستگاه‌های هدف می‌شود تا اطلاعات قربانیان جمع‌آوری شوند.

کاربران اندروید توسط بدافزارهایی آلوده شدند که Trend Micro آن را با نام XLoader و McAfee با نام MoqHao شناسایی می‌کنند.

در اواخر ماه فوریه ۲۰۱۹، کارشناسان یک URL را شناسایی کردند که مهاجمین از آن برای تغییر DNS مسیریاب استفاده کردند. این حمله تحت شرایطی موفق عمل می‌کند که هیچ احراز هویتی برای کنترل پنل مسیریاب وجود نداشته باشد، دستگاه یک نشست ادمین برای پنل مسیریاب داشته باشد و نام‌کاربری و گذرواژه پیش‌فرض برای مسیریاب تعیین شده باشد.

کارشناسان کسپرسکی هزاران مسیریاب را کشف کردند که از این طریق DNS آن‌ها به آدرس‌های مخرب تغییر یافته است. این نوع حمله توسط فایل sagawa.apk نیز انجام شده است.

در تصویر زیر کشورهای آلوده به همراه میزان آلودگی مشخص شده‌اند (اندروید):

مرکز افتا برای جلوگیری از نفوذ و آلودگی توسط این حملات، موارد زیر را توصیه کرده است:

• تغییر شناسه و گذرواژه‌های پیش‌فرض و اعمال وصله‌های امنیتی منتشر شده

• عدم دانلود فایل‌های APK از منابع نامعتبر توسط کاربران اندروید

• عدم نصب پیکربندی ثالث نامعتبر توسط کاربران iOS.

نشانه‌های آلودگی (IoC) و هاست‌های مخرب در سایت مرکز افتا قرار داده شده است

علی اصلان شهلا - مرکز مدیریت راهبردی افتای ریاست جمهوری اواخر اسفند ماه سال گذشته گزارشی را به نقل از شرکت کسپرسکی منتشر کرد که در آن آمده بود ایران هدف بیش ترین حملات و شایع ترین بدافزار های موبایلی قرار دارد. براساس این گزارش در سال 2018 میلادی به نسبت سال 2017 کاربران موبایل قریب به دو برابر افزایش داشته است که ایران دارای بیشترین حملات بوده است.

مرکز مدیریت راهبردی افتای ریاست جمهوری، طرح امن سازی زیرساخت‌های حیاتی را در قبال حملات سایبری تدوین و برای اجرا به تمامی دستگاه‌های اجرایی دارای زیرساخت حیاتی کشور ابلاغ کرد.
به گزارش روابط عمومی مرکز مدیریت راهبردی افتای ریاست جمهوری، هدف این طرح که از امروز به تمامی دستگاه‌های زیرساختی کشور ابلاغ شده است، ارتقاء امنیت فضای تولید و تبادل اطلاعات هر سازمان و جلوگیری از بروز اختلال در ارائه سرویس‌های حیاتی آنهاست. 
رضا جواهری رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری در این باره گفت: مسئولیت امنیت سایبری در هر حوزه‌ی زیرساختی کشور با بالاترین مقام آن دستگاه است و انتظار می‌رود برای پیشگیری از وقوع حوادث احتمالی، طرح امن سازی زیرساخت‌های حیاتی در قبال حملات سایبری در هر دستگاه زیرساختی و واحدهای تابع آن با بهره‌گیری از ظرفیت بخش خصوصی دارای مجوز با قید فوریت، عملیاتی شود.
آقای جواهری افزود: با توجه به مخاطرات نوظهور درعرصه‌ی فناوری اطلاعات و ارتباطات، این طرح با بازنگری همه جانبه در نسخه ابلاغی اسفند ۱۳۹۲ با بیش از ۱۸ ماه کار مداوم، تحقیق، پژوهش، بررسی آسیب‌ها و توانمندی‌های سایبری و ارزیابی ظرفیت امنیت سایبری و صرف افزون بر ۷۲ هزار ساعت نفرکار تدوین نهایی و ابلاغ شده است.
وی تصریح کرد: نسخه جدید طرح امن سازی زیرساخت‌های حیاتی در قبال حملات سایبری شامل الزامات امنیتی اولویت دار، نقشه راه اجرا و مدل ارزیابی بلوغ امنیتی است.
رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری گفت: این مرکز با دریافت بازخوردهای مختلف از زیرساخت‌های حیاتی، بخش خصوصی ارائه دهنده‌ی خدمات افتا و همچنین متخصصان فنی این حوزه، نسخه‌ی بازنگری شده این سند را تدوین کرده است تا سازمان‌ها به سوی نظم بخشی و ساماندهی فعالیت‌های تضمین  امنیت سایبری رهنمون شوند.
آقای جواهری گفت: هدف از الزامات طرح امن سازی، جهت دهی راهبردی به فعالیت‌های ملی در حوزه‌ی امنیت سایبری زیرساخت‌ها و ارائه‌ی یک نقشه راه برای توسعه‌ی همزمان امنیت سایبری در بخش‌های مختلف کشور است.
وی با اشاره به اهمیت مدیریت مخاطرات در طرح امن سازی زیرساخت‌های حیاتی در برابر حملات سایبری گفت: مدیریت مخاطرات در این طرح امن سازی، فرآیندی مستمر است که در آن تهدیدات و آسیب پذیری‌های موجود در یک سازمان شناسایی و ارزیابی می ‌شوند تا با انجام اقدامات امن سازی، مخاطرات احتمالی سایبری مدیریت شوند.
آقای جواهری ضمن مقایسه این طرح با طرح امن سازی اسفند ۱۳۹۲ گفت: در طرح جدید به مدل بلوغ امن سازی توجه خاصی شده و برای اندازه گیری پیشرفت امن سازی، سطوح چهارگانه شاخص بلوغ در نظرگرفته شده است تا سازمان‌های دارای زیرساخت حیاتی بتوانند با سنجش سطح بلوغ امنیتی حوزه‌ی خود برای ارتقاء آن تلاش کنند.
رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری، اطلاعات موجود در هر دستگاه زیرساختی را جزء دارائی‌ها و سرمایه‌های ارزشمند کشور خواند و گفت: اجرای دقیق طرح امن سازی زیرساخت‌های حیاتی در قبال حملات سایبری می‌تواند امنیت لازم را برای تولید و تبادل اطلاعات به‌وجود آورد.
 

اتهام جاسوسی سایبری هلند به ایران

چهارشنبه, ۱۴ فروردين ۱۳۹۸، ۰۴:۲۵ ب.ظ | ۰ نظر

سرویس‌های اطلاعاتی و امنیتی هلند مدعی شدند کشور‌های چین، روسیه و ایران با استفاده از ابزار‌های جاسوسی دیجیتال این کشور اروپایی را هدف قرار داده‌اند.

به گزارش باشگاه خبرنگاران جوان به نقل از اسپوتنیک، روزنامه «نیدرلند تایمز» روز گذشته (سه‌شنبه) در گزارشی مدعی شد کشور‌هایروسیه، چین و ایران تلاش می‌کنند اطلاعات حساس سیاسی را در هلند به دست آورند.

این رسانه محلی مدعی شد سرویس‌های اطلاعاتی و امنیتی هلند هشدار دادند کشور‌های چین، روسیه و ایران با استفاده از ابزار‌های جاسوسی دیجیتال، این کشور اروپایی را هدف قرار داده‌اند.

بنابر ادعای نیدرلند تایمز، از جمله اطلاعاتی که به سرقت رفته است اطلاعات مربوط به تحقیقات «ام‌اچ ۱۷» و یا فعالیت‌های ناتو است. از دیگر اتهاماتی که این روزنامه هلندی به این سه کشور وارد می‌کند آن است که پکن، مسکو و تهران تلاش می‌کنند اطلاعاتی را از شرکت‌های هلندی به نفع شرکت‌های خود به دست آورند.

نیدرلند تایمز نوشت سرویس اطلاعاتی و امنیتی هلند اعلام کرده‌ است شرکت‌های هلندی به طور کامل برای حفاظت از اطلاعات آماده نیستند و این «امنیت اقتصادی کشور را به مخاطره می‌اندازد». این سرویس از شرکت‌های این کشور خواست از استفاده از سخت‌افزار‌ها و نرم‌افزار‌هایی که در این سه کشور توسعه یافته است اجتناب کنند؛ به ویژه زمانیکه این نرم‌افزار‌ها برای تبادل اطلاعات حساس استفاده می‌شود

افزایش حملات سایبری در جهان با دو استثنا

جمعه, ۹ فروردين ۱۳۹۸، ۰۳:۴۷ ب.ظ | ۰ نظر

گزارش جدید مؤسسه امنیتی سونیک وال نشان می‌دهد میزان حملات سایبری در جهان در سال ۲۰۱۸ افزایش یافت. این شرکت به عنوان نمونه به افزایش ۵۳ درصدی حملات بدافزاری اشاره کرده است.

به گزارش خبرگزاری مهر به نقل از آسین ایج، در گزارش تهدیدات سایبری سال ۲۰۱۹ این مؤسسه که با بررسی اطلاعات جمع آوری شده از طریق بیش از یک میلیون حسگر «سونیک وال» تهیه شده، تصریح شده که میزان حملات باج افزاری در جهان هم در سال ۲۰۱۸ نسبت به سال قبل از آن ۴۹ درصد افزایش یافته است.

در حالی که حملات سایبری در اکثریت قریب به اتفاق کشورهای جهان در حال افزایش است، هند و انگلیس از معدود کشورهایی هستند که با اقدامات انجام شده موفق شدهاند میزان حملات سایبری را در داخل کشورهای خود کاهش دهند.

«سونیک وال» ۳.۹ تریلیون حمله سایبری مختلف را در بیش از ۲۱۵ کشور جهان مورد تجزیه و تحلیل قرار داده و روزانه بیش از ۲۰۰ هزار نوع بدافزار مختلف را شناسایی و با نمونه‌های قبلی مقایسه کرده تا از شدت فعالیت‌های مخرب در این حوزه مطلع شود.

بررسی‌های این شرکت نشان داده علت کاهش حملات سایبری در برخی کشورها عبارت است از تمهیدات اندیشیده شده توسط شرکت‌های بزرگ تجاری به منظور ایمن سازی شبکه‌های رایانه‌ای و جلوگیری از نفوذ بدافزارها و باج افزارها به درون رایانه‌ها و گوشی‌ها، استفاده از فناوری‌های هوشمند برای پیش بینی فعالیت‌های بدافزاری و جلوگیری از غافلگیری و مسدود کردن راه‌های نفوذ آنها و در نهایت ارائه آموزش‌های گسترده عمومی.

از جمله دیگر یافته‌های این گزارش می‌توان به بلوکه شدن ۱۰.۵۲ میلیارد حمله بدافزاری در سال ۲۰۱۸، افزایش ۲۱۷.۵ درصدی حملات سایبری به زیرساخت‌های اینترنت اشیا، بلوکه شدن ۲.۸ میلیون حمله بدافزاری رمزگذاری شده که نسبت به سال ۲۰۱۷ حدود ۲۷ درصد افزایش یافته و افزایش ۵۶ درصدی حمله به اپلیکیشن های تحت وب اشاره کرد

واکنش ایران به هک موبایل مقامات صهیونیست

سه شنبه, ۲۸ اسفند ۱۳۹۷، ۱۱:۴۹ ب.ظ | ۰ نظر

سخنگوی وزارت خارجه در واکنش به خبر هک تلفن همراه برخی از مقامات صهیونیستی گفت: مقامات رژیم صهیونیستی به فرافکنی و دروغ پردازی های روزمره علیه ایران عادت دارند.

به گزارش فارس،  بهرام قاسمی سخنگوی وزارت امور خارجه ایران در پاسخ به سوالی در خصوص خبر هک تلفن همراه برخی از مقامات رژیم صهیونیستیو ادعای نقش کشورمان در آن گفت: مقامات این رژیم به فرافکنی و دروغ پردازی های روزمره عادتی دیرینه دارند؛ این رژیم و مقامات آمریکا از سر خصومت، کینه توزی و ترویج ایران هراسی، به تعبیر خود آنها درصدد اعمال فشار حداکثری به صور گوناگون علیه ایران هستند و تلاش دارند در این جنگ روانی از پیش شکست خورده، با ساخت و پرداخت انواع سخنان بی ربط در ایجاد  یک فضای روانی علیه کشورمان اهداف خاص خود را دنبال کنند. 

قاسمی افزود: آنان علاوه بر تولید دروغ، سعی دارند با استفاده از ابزارهای تبلیغاتی، هر اتفاقی در جهان را ناشیانه به ایران مربوط کنند؛ البته بی هیچ تردیدی، ایرانیان در حوزه های متنوع فن آوری، با اتکای به جوانان، از توانمندیهای بی بدیل و غیر قابل تصوری برخوردارند، ولی این توانمندی ها صرفا به منظور رفع نیازهای داخلی و در جهت ارتقا جایگاه علمی این سرزمین و کاهش و قطع وابستگی های علمی و فن آوری به دیگران صورت می پذیرد.

وی همچنین ضمن تکذیب ادعای نقش ایران در هک سیستم های پارلمان استرالیا نیز اظهار داشت: بی شک این دروغ نیز بخش دیگری از همان جنگ روانی است که بر علیه توانمندی های مشروع ایران حوزه فن آوری صورت می پذیرد تا با طرح این توانمندی ها بعنوان یک تهدید، از پیشرفت و تقویت این توانمندی های علمی و بومی ممانعت به عمل آورند؛ تصور و خیال باطلی که همچون همیشه به عنوان آرزویی دست نایافتنی، تنها موجب خشم و عصبانیت آنان خواهد بود.

 

ادعای ایندیپندنت: ایران تلفن همراه همسر و پسر نتانیاهو را هک کرد

یک روزنامه سعودی مدعی شد، ایران تلفن همراه همسر و پسر نخست‌وزیر رژیم صهیونیستی را هک کرده و هک تلفن بنی‌گانتز که اخیرا فاش شده، مربوط به چند سال پیش است.

به گزارش فارس، پس از انتشار گزارش‌هایی مبنی بر هک تلفن همراه «بنی گانتز» رئیس ائتلاف «کاحول لاوان» (آبی سفید) و نیز «ایهود باراک» نخست‌وزیر پیشین رژیم صهیونیستی توسط ایران، حالا روزنامه‌ای سعودی خبری جدیدی در این باره منتشر کرد.

«ایندیپندنت عربی» مدعی شد، ایران تلفن همراه «ساره» و «یائیر» همسر و پسر بنیامین نتانیاهو نخست‌وزیر رژیم صهیونیستی را هک کرد تا مکالمات نتانیاهو را در منزلش شنود کند.

در ادامه این گزارش آمده، هک تلفن‌های ساره و یائیر چند ماه پیش انجام شده و این موضوع «رسوایی بزرگ برای امنیت سایبری اسرائیل» به شمار می‌رود. مشخص نیست اطلاعاتی که ایرانی‌ها به آن دست پیدا کرده‌اند، چه چیزی است.

«تامیر پاردو» رئیس پیشین «موساد» در این باره اعلام کرد، مساله افشای هک تلفن گانتز توسط ایران مانند «عملیاتی تخریبی» در زمان انتخابات است و  در صورت کشف هک تلفن مقامی عالی‌رتبه، مصالح امنیتی در آن است که این موضوع مخفی بماند زیرا به «امنیت اسرائیل» ضربه وارد می‌کند.

وی افزود، در این موارد بسیار سخت است که هویت هکرهای تلفن همراه یا رایانه شناخته شود.

گانتز هفته جاری اعلام کرد، ماجرای هک تلفنش توسط ایران صحت ندارد و نتانیاهو این قصه را در آستانه انتخابات به رسانه‌ها داده است.

 

 

ایران پشت پرده هک موبایل «بنی گانتز» نیست

شنبه, ۲۵ اسفند ۱۳۹۷، ۰۱:۵۹ ب.ظ | ۰ نظر

ائتلاف «کاحول لاوان» اعلام کرد، نخست‌وزیر رژیم صهیونیستی در پشت پرده خبر مربوط به هک تلفن همراه «بنی گانتز» قرار دارد.

به گزارش فارس، روزنامه صهیونیستی «یدیعوت آحارونوت» ادعا کرد، چند هفته پیش تلفن‌های همراه چند نفر از وزرای کابینه امنیتی رژیم صهیونیستی هک شده است.

کانال دو تلویزیون رژیم صهیونیستی هم جمعه (دیروز) مدعی شد، ایران تلفن همراه «بنی گانتز» رئیس ائتلاف «کاحول لاوان» (آبی‌سفید) را هک کرده و «شاباک» حدود پنج ماه پیش این موضوع را به اطلاع گانتز رسانده است.

پس از این موضوع، ائتلاف کاحول‌لاوان اعلام کرد، حزب «بنیامین نتانیاهو» نخست‌وزیر رژیم صهیونیستی یعنی «لیکود» در پشت پرده خبر هک تلفن همراه بنی‌گانتز است و درگیری لفظی میان دو طرف افزایش یافت.

بر اساس گزارش شبکه اسرائیلی «مکان»، لیکود اعلام کرد این اظهارات درست نیست و در ادامه مدعی شد، گانتز توافق هسته‌ای با ایران را تأیید می‌کرده و علاوه بر آن در مراسم یادبود شهدای حماس در عملیات «صخره سخت» (جنگ 2014 علیه غزه) شرکت کرده است.

ائتلاف کاحال‌لاوان هم تأکید کرد، این اظهارات کذب است؛ گانتز در اینچنین مراسمی شرکت نکرده همانگونه که مانند نتانیاهو بیش از 1000 اسیر فسلطینی را در توافق «شالیت» (در سال 2011) آزاد نکرده است.

«موشه یعلون» وزیر جنگ پیشین رژیم صهیونیستی هم اعلام کرد، ایران در پشت پرده هک تلفن همراه بنی گانتز نیست و نتانیاهو این قصه را به رسانه‌ها داده است.

وی به کانال 13 تلویزیون رژیم صهیونیستی گفت: ایرانی‌ها در پشت پرده هک کردن (تلفن همراه گانتز) قرار ندارند؛ آنها کسانی نیستند که به رقبای نخست وزیر (نتانیاهو) حمله کنند.

گانتز رقیب اصلی نتانیاهو در انتخابات پیش رو محسوب می‌شود که قرار است در نهم آوریل در فلسطین اشغالی برگزار شود.

حمله به دوربین‌های نظارت تصویری کشور

جمعه, ۲۴ اسفند ۱۳۹۷، ۰۵:۲۲ ب.ظ | ۰ نظر

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای نسبت به افزایش شدید تلاش برای نفوذ به دوربین‌های نظارت تصویری در سطح کشور هشدار داد و اعلام کرد که تهران در صدر این حملات قرار دارد.

به گزارش خبرگزاری مهر، مرکز ماهر اعلام کرد که در روزهای گذشته، تلاش برای نفوذ به دوربین‌های نظارت تصویری از طریق پویش درگاه ۹۵۲۷ در سطح کشور به شدت افزایش پیدا کرده است.

این درگاه، مربوط به یک قابلیت مستند نشده دیباگ برخی دوربین‌های مدار بسته تحت IP است.

بیش از ۲ هزار دستگاه در جهان در حال پویش و رصد این دستگاه‌ها هستند.

بررسی‌های مرکز ماهر حاکی از آن است که در حال حاضر بیش از ۷۵۰۰ دستگاه در معرض این ضعف امنیتی در سطح کشور شناسایی شده است.

تهران با ۷۲.۴ درصد حملات، در صدر بیشترین آسیب پذیری ها قرار دارد.

مرکز ماهر از کاربران خواست که در صورت استفاده از دوربین‌های مداربسته تحت IP، از دسترسی حفاظت نشده این تجهیزات به اینترنت جلوگیری کنند.

این درگاه کاربرد ضروری نداشته و فقط برای عیب‌یابی محصول در زمان تولید فعال شده است

برق ونزوئلا به دلیل حملات سایبری قطع شد

سه شنبه, ۲۱ اسفند ۱۳۹۷، ۰۴:۵۷ ب.ظ | ۰ نظر

مقامات ونزوئلا ادعا می کنند که حملات پی در پی سایبری به سیستم کنترل مرکزی برق رسانی این کشور موجب خاموشی بی سابقه در این کشور شده است.
CNBC- کاراکاس، پایتخت ونزوئلا، و دیگر شهرهای عمده این کشور چند روز متوالی شاهد قطعی سراسری برق بود و نیکلاس مادورو، رئیس ‌جمهوری که مشروعیتش زیر سوال رفته است، آمریکا را به حمله سایبری علیه نیروگاه برق‌آبی «گوری» متهم کرد.
مادورو در توییتی نوشت: سیستم برق کشور با چندین حمله سایبری مواجه شده است، اما ما (دولت) تلاش گسترده‌ای آغاز کرده‌ایم تا سیستم تولید و توزیع برق در ساعات پیش رو دوباره راه‌اندازی شود. از جمعه گذشته سیستم برق‌رسانی کاراکاس با مشکل مواجه شد و سپس قطعی برق به 20 ایالات از مجموع 23 ایالت این کشور نیز سرایت کرد. شاهدان عینی از تاریکی کامل در اکثر شهرهای این کشور خبر داده‌اند تا حدی که برای تامین روشنایی بیمارستان‌ها از نور موبایل استفاده می‌شد. گزارش‌ها حاکی از مرگ یک بیمار به علت از کار افتادن دستگاه تنفس است. کاراکاس برای بیش از 40 ساعت با این مشکل دست و پنجه نرم می‌کرد و بخش‌هایی از این کشور بحران زده برای چند روز با بی‌برقی سر می‌کنند.
اما رئیس جمهوری و دولت ونزوئلا، ایالات متحده را به «جنگ برق» متهم کرده و قطعی غیرعادی الکتریسیته را نتیجه دخالت عوامل امپریالیسم توصیف کرده‌اند.
وزیر دفاع کابینه مادورو، وضعیت کنونی را نشانگر «یورش بی‌پرده» ایالات متحده خواند و بدون اشاره به جزییات بیشتر، اعلام کرد واحدهایی از اعزام ارتش به مناطق مورد نیاز اعزام شده‌اند. از طرف دیگر خوان گوایدو، رهبر مخالفان و رییس‌ جمهور موقت خود خوانده این کشور با تکذیب اتهامات مادورو دلیل اصلی قطع برق را تاراج بودجه‌هایی دانست که باید در سال‌های گذشته صرف توسعه زیرساخت انرژی این کشور می‌شد.  با این حال مادورو طی سخنرانی در جمع هواداران خود بار دیگر اتهامات خود علیه آمریکا را تکرار کرد: این حملات توسط مخالفان انجام شده و فناوری سایبری مورد استفاده آنها تنها در اختیار ایالات متحده قرار دارد. ما همه چیز را می‌دانیم چون خدا با ما است.


 دومین ادعا
این دومین باری است که کشوری ادعا می‌کند هکرها با نفوذ به سیستم‌ مرکزی برق‌رسانی موجب قطعی برق شده‌اند. حدود سه سال پیش نیز اوکراین ادعا کرد که هکرها برقش را قطع کرده‌اند.  
براساس گزارشی درباره این حمل سایبری، هکرها احتمالا نصب بدافزاری که مانع پی بردن تکنسین‌های شرکت برق به این حمله شده، از راه دور سوییچ قطع برق را فعال کرده بودند. گزارش موسسه SANS ICS مستقر در واشنگتن، جزییات اولیه‌ای از آنچه که باعث قطعی 6 ساعته برق 80 هزار مشترک در غرب اوکراین شده منتشر کرد. 
موسسه SANS ICS که به اپراتورهای زیرساخت در خصوص مقابله با حملات سایبری مشاوره می‌دهد، اعلام کرد: هکرها مرکز خدمات مشترکان شرکت برق اوکراین را با سیلی از تماس‌های تلفنی از کار انداخته‌اند تا مشترکان نتوانند قطعی برق را گزارش دهند. رابرت لی، افسر سابق ماموریت‌های سایبری نیروی هوایی آمریکا که به تهیه گزارش موسسه سانس کمک کرد می‌گوید: این یک حمله چند جانبه علیه چند تاسیسات بوده است. این حمله به شدت با لجستیک بسیار حرفه‌ای هماهنگ بوده است. هکرها در واقع به نوعی چشمان همه را بسته و بعد حمله را ترتیب داده‌اند.
کارشناسان به اتفاق آرا این رخداد را اولین قطعی برق شناخته شده به وسیله یک حمله سایبری می‌دانند.
سرویس امنیت ملی اوکراین (SBU) روسیه را عامل این حمله معرفی کرد و شرکت سایبری آمریکایی آی‌سایت عاملان را یک گروه هکری روسی به نام «کرم خاکی» معرفی کرد.

ایران هدف بیشترین حملات بدافزاری موبایل

دوشنبه, ۲۰ اسفند ۱۳۹۷، ۰۱:۳۶ ب.ظ | ۰ نظر

مرکز مدیریت راهبردی افتای ریاست جمهوری با انتشار گزارشی از حملات سایبری به کاربران موبایل در سال ۲۰۱۸ و رشد دوبرابری آن نسبت به سال قبل، اعلام کرد: ایران دارای بیشترین حملات بوده است.

به گزارش مرکز مدیریت راهبردی افتای ریاست جمهوری، حملات مهاجمان سایبری در سال گذشته میلادی به نسبت سال ۲۰۱۷ به کاربران موبایل نزدیک به دو برابر افزایش داشته و ایران دارای بیشترین حملات بوده است.

مهاجمان سایبری در سال ۲۰۱۸ با استفاده از نرم‌افزارهای مخرب ۱۱۶ و نیم میلیون بار به گوشی‌های موبایل حمله کرده اند که این تعداد در سال ۲۰۱۷ قریب به ۶۴ و نیم میلیون بار بوده است.

آزمایشگاه کسپرسکی در گزارشی اعلام کرد: با وجود این افزایش چشمگیر حمله به گوشی‌های موبایل، افزون بر ۵ میلیون بسته نمونه‌های بدافزار در طول سال گذشته میلادی شناسایی شدند.

مهاجمان در حمله به گوشی‌های تلفن همراه کاربران ایرانی از شایع‌ترین بدافزار موبایلی با نام تروجان اندرویدی Trojan.AndroidOS.Hiddapp استفاده کرده‌اند.

مهاجمان از روش‌های کاملاً تست شده مانند SMS اسپم استفاده کرده‌اند و به آزمایش تکنیک‌هایی مانند ربودن DNS نیز تمایل نشان داده‌اند، که قبلاً فقط برای حمله به پلتفرم‌های دسکتاپ استفاده می‌شد.

منتقل‌کننده‌ها (Trojan-Dropper) که برای دور زدن سیستم‌های تشخیص طراحی شده‌اند، حمله به حساب‌های بانکی از طریق دستگاه‌های تلفن‌همراه، برنامه‌هایی که می‌توانند توسط مجرمین سایبری برای ایجاد آسیب استفاده شوند مانند (RiskTool)، برنامه‌های تبلیغ‌افزار از محبوب‌ترین ابزارها و تکنیک‌های حمله مهاجمان به تلفن‌های همراه بوده است.

اگر چه تروجان‌های بانکی موبایل قبلاً سرویس‌های دسترسی به خدمات را هدف حمله قرار داده بودند، اما مهاجمین یک برنامه کاملاً قانونی و مجاز را در سال ۲۰۱۸، تحت‌کنترل گرفته و آن را مجبور به اجرای یک برنامه بانکداری برای انجام عملیات انتقال پول در دستگاه قربانی‌ها کردند.

در میان نمونه‌های بدافزار شناسایی‌شده توسط کسپرسکی در سال ۲۰۱۸، خطرناک‌ترین آنها Trojan.AndroidOS.Triada.dl و Trojan.AndroidOS.Dvmap.a، بودند که البته جزو گسترده‌ترین‌ها نبودند.

معاونت بررسی مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری (افتا) اعلام کرد: تهدیدات موبایلی به طور مستمر در حال تکامل هستند و این توسعه تنها در تعداد بدافزارها نیست. افزایش حملات بدافزارهای موبایلی، اهمیت پیروی از نکات امنیتی این حوزه را بیش از پیش نمایان می‌کند.

حملات سایبری و سقوط یک دولت

دوشنبه, ۲۰ اسفند ۱۳۹۷، ۱۲:۲۳ ب.ظ | ۰ نظر

علی کیایی‌فر* - اگر حوادث ونزوئلا را کنار ادعاهای مطرح شده در مستند Zero-day بگذاریم لحظه‌ای درنگ جایز نخواهد‌بود و همین امروز باید اقدام عملی در امن‌سازی زیرساخت‌های صنعتی را در دستور کار قرار دهیم که فردا خیلی دیر خواهدبود.

شرکت آمریکایی مایکروسافت روز چهارشنبه مدعی شد که هکرهای ایرانی ظرف دو سال گذشته به بیش از 200 شرکت نفوذ و به آن‌ها خسارت وارد کرده‌اند.

به گزارش ایرنا به نقل از وال استریت ژورنال، مایکروسافت مدعی است که اسناد محرمانه این شرکت‌‎ها به سرقت رفته و اطلاعات روی سرورهای آن‌ها پاک شده است.
بنا به این ادعا، حوزه فعالیت شرکت‌های هدف در صنایعی همچون نفت، گاز و ماشین‌آلات سنگین بوده است.
به نوشته وال استریت ژورنال، این شرکت‌ها در کشورهایی از جمله عربستان سعودی، انگلیس و آمریکا به ثبت رسیده بودند و مجموعاً تا چند صد میلیون دلار خسارت به آن‌ها وارد شده است.
وال استریت ژورنال می‌نویسد: به گفته محققان حوزه امنیت، قدرت سایبری رو به رشد ایران تهدیدی احتمالی علیه ایالات متحده، آن هم در شرایطی است که تنش‌ها میان دو کشور رو به افزایش گذاشته است.
«جان هولت‌کوئیست» رئیس بخش آنالیز اطلاعات شرکت امنیت سایبری «فایر آی» در این ارتباط با اشاره به افزایش توانمندی‌های سایبری ایران می‌گوید: اگر هکرهای ایرانی بار دیگر تمرکز خود را به آمریکا معطوف کنند، احتمالاً از سطح پیشرفت آن‌ها شگفت‌زده خواهیم شد.
این نخستین بار نیست که نهادهای آمریکایی، اتهام‌هایی را علیه ایران در حوزه امنیت سایبری مطرح می‌کنند.
پیشتر دولت آمریکا در سایه نگرانی از حملات سایبری که مدعی ارتباط آن با ایران است، دستور فوق‌العاده برای حراست از سامانه‌های اطلاعاتی فدرال این کشور صادر کرده بود.
کاخ سفید بارها به بهانه‌های مشابه، پژوهشگران ایرانی را هدف تحریم قرار داده است.

سکوت لزوما علامت خوبی نیست

يكشنبه, ۱۲ اسفند ۱۳۹۷، ۰۱:۴۶ ب.ظ | ۱ نظر

علی شمیرانی - اکنون تقریبا یک ماهی می‌شود که از حملات موسوم به کفتار سایبری به سایت‌ها و کسب‌وکارهای ایرانی می‌گذرد.

وقتی که بحث هک به میان می آید، سرعت یکی از مهم ترین فاکتورها به شمار می رود؛ هم برای هکرها و هم برای کسانی که مورد تهدید سایبری قرار می گیرند. به همین دلیل است که دولت ها و شرکت ها باید در مورد هکرهای روس دو چشمی مراقب باشند، زیرا این هکرها در عرض ۲۰ دقیقه می توانند به سیستم ها و شبکه نفوذ کنند و به دریایی از اطلاعات دسترسی پیدا کنند.
فناوران- یک شرکت امنیت سایبری گزارشی با عنوان «گزارش تهدید جهانی» منتشر کرده که در آن گروه‌های هکری جهان بر اساس زمان هک رده‌بندی شده‌اند. شرکت Crowdstrike این فاکتور مهم را «زمان فرار» (Breakout Time) نامیده که منظور از آن، زمانی است که یک هکر برای نفوذ و شکستن قفل‌های امنیتی سیستم‌های کامپیوتری در یک شبکه صرف می‌کند تا بتواند وارد سیستم شود و اطلاعات مورد نظرش را به سرقت ببرد. این زمان برای تمامی‌ سازمان‌ها اهمیت دارد، چراکه باید بتوانند با سرعت هر چه بیشتر و پیش از آلوده شدن تمام سیستم‌ها، آلودگی‌‌ها را تشخیص دهند و کامپیوترهای هک شده را از دیگر کامپیوترها ایزوله کنند.
CrowdStrike آمار خود را بر اساس بررسی‌های 30 هزار تلاش برای نفوذ دسته‌بندی کرده است. در این رده‌بندی گروه اول که گروه «خرس» نامیده می‌شود، مربوط به هکرهای روس است. بعد از آن گروه کلیما یا «اسب پرنده» از کشور کره شمالی، «پاندا» از کشور چین و «گربه» از ایران به نمایش درآمده است. بعد از ایران نیز یک گروه مجرمان سایبری با نماد «عنکبوت» به چشم می‌خورد. 
در این شکل نکته مهم سرعت هک در این گروه‌هاست که همانطور که گفته شد روسیه با میانگین 18 دقیقه و 49 ثانیه سریع‌ترین هکرها را در خود جا داده است. بعد از آن کره شمالی با دو ساعت و 20 دقیقه زمان شکست در دومین جایگاه قرار دارد. هکرهای چینی نیز با زمان شکست چهار ساعت در رده سوم و ایران با پنج ساعت و 9 دقیقه در رده چهارم قرار دارند. گروه eCrime با نماد عنکبوت نیز زمان شکست 9 ساعت و 42 دقیقه دارد. 
با یک حساب سرانگشتی مشخص می‌شود که گروه خرس یا هکرهای روسی تقریبا هشت برابر از هکرهای کره شمالی سریع‌ترند که در رده بعدی آن قرار دارند. یعنی فاصله میان هکرهای رده اول و دوم بسیار زیاد است. 
گفتنی است که چین در سال 2015 و در زمان ریاست جمهوری اوباما، با ایالات متحده به توافقی برای آتش‌بس حمله‌های سایبری دست یافته بود، اما رتبه دوم چینی‌ها در این لیست بی‌تفاوتی چینی‌ها را به این توافق نشان می‌دهد. هکرهای چینی در سال 2018 سیستم‌های مخابراتی ایالات متحده و کشورهایی در آسیا را مورد حمله قرار دادند و به تازگی نیز متهم شده‌اند که حقوق مالکیت معنوی شرکت‌های آمریکایی را سرقت کرده‌اند.

 


افزایش حملات از ایران و روسیه به آمریکا
دو هفته پیش، نیویورک تایمز گزارشی را منتشر کرد و در آن مدعی شد که حملات هکرهای ایرانی، چینی و روسی علیه سازمان‌های دولتی آمریکا در ماه‌های اخیر بیشتر شده و علت چیزی نبوده جز سیاست‌های خصمانه ترامپ علیه آنها.
دونالد ترامپ، رییس جمهور وقت آمریکا از همان ابتدای تصدی پست ریاست جمهوری آمریکا سیاست‌های خصمانه خود در قبال ایران را مطرح کرد و کشورمان را هدف سخت‌ترین تحریم‌های اقتصادی قرار داد که البته تبعات آن کاملا در زندگی روزانه مردم مشهود است. اما چین نیز از دشمنی‌های ترامپ در امان نبوده و هم‌اکنون درگیر جنگ اقتصادی تمام عیاری با آمریکاست.
طبق این گزارش کارشناسان امنیتی باور دارند که تصمیم رییس جمهور آمریکا برای ترک برجام و جنگ تجاری این کشور با چین و وضع تعرفه‌های سنگین روی واردات کالاهای چینی اصلی‌ترین علت افزایش حملات هکرهای ایرانی، چینی و روسی علیه آمریکا بوده است. 
حملات اخیر ایرانی‌ها به بانک‌های آمریکایی، کسب‌وکارها و ادارات دولتی گسترده‌تر از موارد قبلی گزارش ‌شده است. ده‌ها شرکت و چندین اداره دولت ایالات متحده هدف این حملات بوده‌اند. نیویورک‌تایمز درباره این حملات با هفت نفر به شرط فاش نشدن نامشان صحبت کرده و اطلاعاتی از آنها به دست آورده است.
حملاتی که آژانس امنیت ملی آمریکا به ایران نسبت داده، باعث شد که وزارت امنیت میهن ایالات متحده، در زمان تعطیلی دولت در ماه گذشته، وضعیت اضطراری اعلام کند. حملات ایران با دور جدید حملات سایبری چین همراه شد. هکرهای چینی تلاش کرده‌اند رازهای نظامی و تجاری را از شرکت‌های نظامی و تکنولوژیک طرف قرارداد دولت آمریکا بدزدند.
بوئینگ، شرکت هوایی ژنرال الکتریک و تی‌ـموبایل از جمله هدف‌های حمله‌ هکرهای چینی بوده‌اند. نیویورک تایمز این حملات را تلاش‌های دولت چین برای جاسوسی صنعت‌محور توصیف کرده است. هیچکدام از این شرکت‌ها در این‌باره اظهار نظری نکردند و مشخص نیست که آیا هیچ‌کدام از حملات موفق بوده‌اند.
در میان کشورهایی که حملات سایبری علیه ایالات متحده انجام می‌دهند، روسیه تهدید اول محسوب می‌شود. علاوه بر اتهامات به روسیه برای دخالت در انتخابات آمریکا، هکرهای روسیه ظاهرا حملاتی را به نیروگاه‌های هسته‌ای، شبکه برق و سایر زیرساخت‌های ایالات متحده انجام داده‌اند.
در واقع، هکرهای روسی از هکرهای ایرانی و چینی فعال‌ترند؛ در همین رابطه اوایل امسال گزارش شد که فیس‌بوک و توییتر هزاران حساب کاربری جعلی منسوب به این کشور را که در راستای انتشار اخبار نادرست فعالیت می‌کردند حذف کردند.
تازه‌ترین حملاتی هم که در گزارش نیویورک تایمز و به نقل از سازمان امنیت ملی آمریکا و شرکت امنیتی خصوصی به هکرهای ایرانی نسبت داده شده، ظاهرا به قدری سخت و کاری بوده‌اند که وزارت امنیت داخلی آمریکا را وادار به صدور پیام هشدار اضطراری در زمان تعطیلی دولت این کشور کرده‌اند.
البته ناگفته نماند که آمریکا خود متهم است که با کمک اسرائیل حدود یک دهه پیش بدافزار استاکس‌نت را برای حمله به تاسیسات غنی‌سازی اورانیوم در سایت اتمی نطنز طراحی و در شبکه منتشر کرد. 

عـلی اصلان شهلا - آی‌تی‌من-  روز گذشته در گزارش مفصلی و در گفت‌وگو با کارشناسان و مدیران زرین‌پال و علی‌بابا، از حمله گسترده DDoS به کسب و کارهای داخلی نوشتیم. اما تفاوت این حمله با حملات پیشین این بود که نه تنها منشا داخلی داشت که برای این حملات از تعداد بسیار زیادی از IPهای ایرانی استفاده می‌شد. معنی این حرف این است که بخش مهمی از دستگاه‌های موبایل و کامپیوتر ایرانی‌ها براثر نصب یک بدافزار، آلوده شده و تبدیل به زامبی‌هایی شده‌اند که با دستور یک گروه هکری، برای حمله به کسب و کارها، یا در آینده هر هدف دیگری، می‌توانند استفاده شوند.
در آن گزارش و براساس تحلیل کارشناسان نتیجه گرفتیم که تنها برنامه‌ای که اخیرا و به طور گسترده در موبایل‌ها و کامپیوترهای ایرانی ها نصب شده، ابزارهای دورزدن فیلترینگ تلگرام از قبیل فیلترشکن‌ها و پوسته‌های فارسی بوده است. در این گزارش امیر ناظمی رییس سازمان فناوری اطلاعات این نتیجه‌گیری را رد نمی‌کند اما با این حال می‌گوید مرکز ماهر در حال بررسی‌های بیشتر است. از سوی دیگر سجاد بنابی عضو هیات مدیره شرکت زیرساخت می‌گوید در حالی که روی Gateway اینترنت بین‌الملل سرویس DDoS Protection نصب شده اما چنین سرویسی روی شبکه ملی اطلاعات وجود ندارد تا بخش خصوصی بتواند در این حوزه فعال شود.
 
دستگاه‌های ایرانی زامبی شدند
امیر ناظمی معاون وزیر ارتباطات و رییس سازمان فناوری اطلاعات می‌گوید نوع و حجم حملات DDoS نسبت به گذشته در حملات اخیر تغییر کرده است. وی به خبرنگار فناوران گفت: فرضیه نخست در ابتدا این بود که حملات DDoS مثل سایر حملاتی که معمول است، به صورت هدفمند به یک کسب و کار صورت می‌گیرد. این حملات معمولا از یک رنج IP و از خارج از مشور انجام می‌گیرد.
وی ادامه داد: اما از آنجا که تعداد IPهای استفاده شده برای حملات DDoS بسیار زیاد است فرضه دوم و ظن قوی‌تر ما این است که بر اثر آلودگی ایجاد شده توسط یک اپلیکیشن، موبایل‌ها و کامپیوترهایی تبدیل به زامبی شده و به کسب و کارها حمله می‌کنند.
ناظمی در پاسخ به این سوال که ممکن است این بدافزار به عنوان فیلترشکن یا پوسته‌های فارسی تلگرام به صورت گسترده در موبایل‌ها و کامپیوترها توزیع شده باشند گفت: بله این موضوع یکی از احتمالات است ولی در حال بررسی‌های بیشتر و آماده کردن گزارشات تکمیلی هستیم.
رییس سازمان فناوری اطلاعات با بیان این که تاکنون دو کسب و کار به طور جدی مورد حمله قرار گرفته‌اند گفت: حدس زدیم که برخی دیگر از کسب و کارها به عنوان مقاصد بعدی مورد حمله قرار بگیرند و در این خصوص پیشگیری‌های لازم را انجام داده‌ایم.
وی در پاسخ به این سوال که چقدر این پیشگیری می‌تواند موثر باشد گفت: به هر حال این موضوعات به شبکه فشار می‌آرود و فعلا کنترل شده است. در هفته‌های گذشته نیز ما برای این که تشنجی در جامعه به وجود نیاید از رسانه‌ای کردن موضوع خودداری کردیم و خوشبختانه اکنون با شرایط بهتری به مقابله با این حملات پرداخته‌ایم.
معاون وزیر ارتباطات با بیان این که کسب و کارهایی که هدف قراره گرفتند کسب و کارهای بزرگی بوده و خوشبختانه با روال معمول امنیتی آشنا بودند گفت: هرکدام از کسب و کارهایی که مورد هدف قرار گرفتند فورا موضوع را به مرکز ماهر اعلام کنند. خوشبختانه با هماهنگی‌هایی که تا امروز صورت گرفته، این حملات مدیریت شده و حداقل کاربران چندان متوجه آن نشده‌اند.
ناظمی در پاسخ به این سوال که به نظر می‌رسد چه تعداد دستگاه کاربران ایرانی تبدیل به زامبی شده‌اند گفت: تعداد رنج IPها بسیار بالاست و از آنجا که بیشترین IPها متعلق به اپراتورهای موبایل است، به نظر می‌رسد این آلودگی از طریق یک اپلیکیشن روی موبایل صورت گرفته است.

 
بخش خصوصی سرویس DDoS Protection بدهد
سجاد بنابی عضو هیات مدیره شرکت زیرساخت در پاسخ به فناوران درباره این که آیا سرویس‌ DDoS Protection روی اینترنت ایران فعال است توضیح داد: بله براساس قانون روی Gateway اینترنت بین‌الملل این سرویس وجود دارد. علاوه بر این لینک‌هایی وجود دارد که از حفاظت بهتری برخوردارند و در هنگام حمله اخیر نیز با جابه‌جایی لینک‌ها، جلو حملات DDoS از خارج از کشور را گرفتیم.
وی با بیان این که در حملات اخیر تنها 24 ساعت حمله از خارج از کشور صورت گرفته و مابقی منشا داخلی دارد گفت: زیرساخت آمادگی این را دارد که روی شبکه ملی اطلاعات نیز سرویس DDoS Protection را راه‌اندازی کند. در داخل کشور عملا یک کسب و کار است و برخی FCPها هم همین الان اینترنت Protected با تعرفه گران‌تر از اینترنت معمولی ارایه می‌دهند. زیرساخت برای این که با بخش خصوصی رقابت نکند وارد حوزه Protection داخلی نشده است.
بنابی ادامه داد: اگر حاکمیت تشخیص دهد بخش خصوصی توان فعالیت در حوزه DDoS Protection را ندارد شرکت زیرساخت آماده سرمایه‌گذاری در این حوزه را دارد. ولی تا امروز حاکمیت چنین نظری را نداشته و ما هم تا امروز ابا داشتیم این پیشنهاد را بدهیم، چرا که DDoS Protection تجارت سودآوری است.

عضو هیات مدیره شرکت زیرساخت در پاسخ به این سوال که با توجه به این که گفته می‌شود بیشتر حملات از IPهای اپراتورها بوده آیا می‌توان نتیجه گرفت که دستگاه‌های آلوده شده روی شبکه موبایل هستند گفت: بیشتر پهنای باند کشور با توجه به کیفیت اینترنت موبایل، روی این شبکه است و خیلی‌ها در خانه‌شان از سیم‌کارت برای دسترسی به اینترنت استفاده می‌کنند.

 

در همین رابطه: حمله گسترده هکری از ایران به کسب‌وکارهای داخلی

عضو هیات رئیسه مجلس، با تاکید بر اینکه به لحاظ فنی امکان تحریم فضای سایبری ایران وجود ندارد، گفت: تحریم فضای سایبری به معنای سلب آزادی از ملت ایران است.

محمدعلی وکیلی  با اشاره به هشدار رئیس سازمان پدافند غیرعامل مبنی بر احتمال تحریم فضای سایبری، گفت: آمریکایی‌ها به لحاظ فنی نمی‌توانند فضای سایبری ایران را تحریم کنند زیرا تحریم فضای سایبری تقابل آشکار با آزادی است.

 

تحریم فضای سایبری مساوی است با سلب آزادی از ملت ایران

نماینده مردم تهران، ری، شمیرانات، اسلامشهر و پردیس در مجلس شورای اسلامی، تصریح کرد: تحریم فضای سایبری به معنای تحریم فضای آزادی ملت جمهوری اسلامی است، آمریکایی‌ها به هر اقدامی علیه مردم ایران متوسل شدند اما نمی‌توانند با حق آزادی ملت ایران معارضه کنند.

وی افزود: در صورتی که آمریکایی‌ها به دنبال محدودیت فضای سایبری جمهوری اسلامی باشند، دروغ‌های بزرگ آنها برای همه کشورها و ملت‌ها به نمایش گذاشته می‌شود. آمریکایی‌ها با اعمال تحریم‌های اقتصادی و سیاسی تحقق حقوق ملت را بهانه کردند هرچند که در این زمینه هم دروغ می‌گفتند اما با تحریم فضای سایبری هیچ بهانه‌تراشی نمی‌توانند بکنند.

 

ایران با تحریم فضای سایبری مقابله به مثل خواهد کرد/ لزوم تقویت اینترنت ملی

وکیلی یادآور شد: خوشبختانه ایران لشکر سایبری قوی در فضای هک دارد لذا جمهوری اسلامی در صورت تحریم یا محدودیت فضای سایبری مقابله به مثل خواهد کرد، از سوی دیگر با بروز چنین اتفاقاتی اینترنت ملی را تقویت خواهیم کرد.

این نماینده مردم در مجلس شورای اسلامی، تصریح کرد: با توجه به این شرایط مسئولان دستگاه‌های ذی‌ربط باید با انجام اقداماتی، زیرساخت‌های حیاتی سایبر کشورمان را تعبیه و با سرعت بخشی به شبکه ملی اطلاعات مساله تحریم سایبری را حل کنیم.

عضو هیات رئیسه مجلس شورای اسلامی، اظهار داشت: هرچند پیشرفت در حوزه شبکه داخلی سبب حذف بهانه جویی های دشمن در فضای سایبری می‌شود، اما وجود خلاء در حوزه داخلی دلیلی برای تحریم فضای سایبری ایران نمی‌شود کما اینکه ما به دنبال تقویت شبکه‌های اطلاعات داخلی هستیم.

به گزارش خبرگزاری خانه‌ملت؛ سردار غلامرضا جلالی رئیس سازمان پدافند غیر عامل کشور، گفت: آمریکایی‌ها در اسناد راهبردی جدید در حوزه سایر تاکید دارند که باید فضای سایبر ما را تحت کنترل داشته باشند، از این رو تحریم فضای سایبری را در کشور هشدار می دهیم چرا که ممکن است حوزه جدیدی از تهدید در فضای سایبر شکل بگیرد.

جنجال بر سرافشای اطلاعات خصوصی کاربران فضای مجازی و شیوع حملات سایبری کشورها علیه یکدیگر از جمله مهم ترین رخدادهای سایبری سال ۲۰۱۸ میلادی بود؛ در این فضا باج افزارها نیز رونق گرفتند.

به گزارش خبرنگار مهر، با پیشرفت فناوری و دیجیتالی شدن سیستم های ذخیره اطلاعات و گسترش استفاده از اینترنت در گجت ها و ابزارهای مختلف فناورانه، هر روز اخبار بیشتری از روش های نوین اختلال یا دسترسی به سیستم اطلاعاتی، ارتباطی، صنعتی ، امنیتی، دفاعی و تسلیحاتی کشورها با استفاده از آلودگی های بدافزاری، حملات هک و آسیب پذیری های نرم افزاری به گوش می رسد.

درسال ۲۰۱۸ میلادی امنیت سایبری کاربران در بسیاری از کشورها با حملات هدفمندی در مقیاس ملی، حملات هک و دیفیس و آلودگی بدافزار، حملات و آلودگی ها در حوزه تلفن همراه، آسیب پذیری نرم افزارها و تجهیزات پرکاربر و صفحات جعلی، به خطر افتاد.

تحقیقات دانشگاه آکسفورد نشان می دهد که درسال میلادی که گذشت اکانت های تقلبی به سرعت در سراسر جهان نفوذ و گسترش یافتند و بسیاری از کاربران با فریب نرم افزارهای مخرب و باج گیر، قربانی این روش نفوذ سایبری شدند.

اگرچه تعداد بدافزارهایی که بسیاری از کاربران فضای مجازی در سراسر دنیا را درگیر خود کرده بسیار زیاد است اما در این گزارش نگاهی به نرم افزارهای مخرب، بدافزار و باج افزارهایی داریم که بیشترین دربرگیری را در میان کاربران فضای سایبر داشت.

 

جولان بدافزارهای مخرب در سیستم های کامپیوتری

- درسالی که گذشت محققان امنیت سایبری بدافزاری کشف کردند که از طریق واتس اپ، تلگرام و اپلیکیشن های دیگر، کاربران ایران، لبنان، مصر ، مراکش و اردن را هدف گرفت. این بدافزار که «زوپارک» نام داشت، هرگونه اطلاعات ذخیره شده از جمله پسوردهای موجود در دستگاه کاربر را سرقت می کرد.

- شناسایی بدافزار میرای (Mirai) که یک کرم رایانه ای غیرتخریب کننده بود و به کامپیوترهای حاوی سیستم عامل لینوکس (به روز نشده) متصل به شبکه، حمله کرده و آن را آلوده می‌کرد، از دیگر تهدیدات سایبری این بخش بود. این بدافزار سعی در تکثیر خود در هارد و شبکه کاربران داشت و اکثر حملات صورت گرفته آن از آدرس های مبدا ایران گزارش شد؛ به گونه ای که در حملات رخ داده حدود ۶۸ درصد حملات از آدرس های کشور ایران و تنها ۳۲ درصد حملات از سایر نقاط جهان ایجاد شد.

- گسترش حملات باج افزاری نسخه چهارم باج افزار خطرناک ‫GandCrab به کاربران در سراسر کشور از دیگر رویدادهای مهم این بخش بود. این باج افزار روش های گوناگونی از نفوذ به سیستم از جمله ضعف در پیکربندی سرویس پروتکل از راه دور (ریموت دسکتاپ -‫RDP) و پیوست هرزنامه ها و اکسپلویت کیت ها را در حملات خود استفاده می‌کرد.

- پژوهشگران Trend Micro نیز چندین برنامه در قالب پلتفرم‌های پیام‌رسان صوتی قانونی را در فروشگاه گوگل پلی (Google Play) مشاهده کردند که دارای قابلیت‌های مخرب بود و در هر نسخه نیز تکامل یافته تر از قبل می شد. محققان اعلام کردند که مجرمان به دنبال فعالیت‌های مخرب از جمله حملات بات‌نت هستند.

- درسال ۲۰۱۸ میلادی ۶۰۰ هزار حمله به یکی از برنامه های کاربردی مدیریت پایگاه داده روی سرویس‌دهنده‌های وب، صورت گرفت که منشا این حملات از کشور سوئد بود. این حمله به پورتهای مربوط به شبکه ها و دوربین های مداربسته صورت گرفت.

- در این سال دو بدافزار از گروه APT کشور کره شمالی شناسایی شدند که فعالیت‌های مخربی از جمله استخراج اطلاعات، نصب بدافزارهای دیگر و ایجاد پراکسی روی سیستم‌های ویندوزی انجام می‌دهند.

- کشف جاسوس سایبری در خاورمیانه که حمله «بیگ بنگ» را با ایمیل جعلی ترتیب داد از دیگر اخبار مهم سال ۲۰۱۸ میلادی بود. این گروه جاسوسی سایبری پیشرفته با نام «بیگ بنگ» منطقه خاورمیانه را هدف قرار داده و با ارسال این حملات با ارسال ایمیل‌های فیشینگ حاوی فایل پیوست مخرب، حملات سایبری علیه نهادهایی در سراسر خاورمیانه، رقم زدند.

- موسسه امنیتی سایمنتک نسبت به افزایش حملات باج افزاری به سیستم های مراقبتهای بهداشتی با تکامل باج افزار SamSam هشدار داد. این باج افزار حملات هدفمندی علیه۶۷ هدف مختلف و چندین سازمان داشت که بیشتر آنها در ایالات متحده آمریکا قرار داشتند. باج‌افزار SamSam که یک تهدید قدیمی بوده و حملات آن در سال ۲۰۱۵ نیز مشاهده شده، سیستم های مراقبت‌های بهداشتی را هدف قرار داده است.

- موسسه امنیتی کاسپراسکای نیز از شناسایی بدافزار پیچیده و خطرناکی خبر داد که با حمایت یکی از دولت های جهان طراحی شد و برای نفوذ به رایانه ها از روترهای اینترنتی استفاده می کرد. این بدافزار که Slingshot نام داشت، حملات خود را به صورت کاملا مخفیانه و لایه لایه انجام داده و ابتدا روترهای MikroTik را هدف قرارداد و سپس حمله به رایانه شخصی را در دو مرحله در سیستم عامل و مدیریت فایل های سیستمی اجرایی کرد. گمانه زنی ها با توجه به انگلیسی بودن بخش عمده کدنویسی ها و روان بودن زبان به کار گرفته شده در این بدافزار حاکی از آن بود که احتمالا یک یا تعدادی از کشورهای عضو گروه پنج چشم (آمریکا، انگلیس، استرالیا، نیوزلند و کانادا) در نگارش این بدافزار مخرب دخالت داشتند.

 

بدافزارهای کاوشگر ارز دیجیتال به میدان آمدند

سوءاستفاده بدافزاری از سیستم های اطلاعاتی درسال ۲۰۱۸ نگاه پررنگی نیز به بخش های اقتصادی داشت و خبرهای بسیاری از قربانیان بدافزارهای ارز دیجیتال و سرقت اطلاعات کارتهای اعتباری منتشر شد.

بدافزارهای کاوش ارز دیجیتال به دلیل افزایش قیمت ارزهای دیجیتال، از قدرت پردازشگر سیستم کامپیوتری قربانیان استفاده کرده و اقدام به استخراج ارز می کردند. هنگامی که یک دستگاه در معرض این‌گونه بدافزارها قرار می‌گیرد، یک برنامه مخرب در پس زمینه اجرا می‌شود و مصرف انرژی را افزایش می‌دهد که در نتیجه سرعت و عملکرد دستگاه کاهش می یابد.

- برای مثال آزمایشگاه مک آفی ( McAfee ) بدافزاری با نام WebCobra کشف کرد که از قدرت پردازش سیستم قربانیان برای کاوش ارز دیجیتالی استفاده می‌کرد. دامنه آلودگی این بدافزار در سراسر جهان در ماه سپتامبر ۲۰۱۸ بود و بیشترین آلودگی‌ها مربوط به کشورهای برزیل، آفریقای جنوبی و ایالات متحده گزارش شد.

- سرقت اطلاعات میلیون ها کارت اعتباری از طریق نفوذ به شبکه های بانکی و ATM در سراسر جهان توسط یک گروه سایبری از دیگر اخبار مهم این بخش بود. این گروه سایبری، اطلاعات بیش از ۱۵ میلیون کارت اعتباری را از بیش از ۶۵۰۰ ایستگاه پایانه در ۳۶۰۰ کسب وکار با استفاده از بدافزارهایی که از طریق ایمیل‌های فیشینگ ارسال می کردند، به سرقت برده و از این طریق بیش از یک میلیارد یورو از بانک‌های سراسر جهان سرقت کردند.

- باج افزار سایبری «پول زور» که با استفاده از صفحات جعلی درگاه بانکی شاپرک، از کاربران ایرانی یک میلیون تومان باج می گرفت نیز در ایران شناسایی شد.

- از طرف دیگر، انتشار باج افزار «Cybersccp» در کانال های تلگرامی فارسی زبان از دیگر رخدادهای سایبری درسال ۲۰۱۸ بود. این باج‌افزار از خانواده خطرناک شناخته شده HiddenTear با نام Cyber.exe بود که در پوشش برنامه‌ای کاربردی با ادعای ساخت تصویر جعلی کارت ملی، کارت بانکی، شناسنامه و پاسپورت انتشار یافت.

- درسال ۲۰۱۸ یافته های موسسه امنیتی چک پوینت حاکی از آن بود که طراحی و تولید بدافزارهای سرقت ارز دیجیتال که به طور ویژه برای آیفون عرضه می شوند نسبت به مدت مشابه سال قبل ۴۰۰ درصد افزایش یافت. بخش عمده این حملات از طریق مرورگر سافاری و با تلاش برای آلوده کردن این مرورگر صورت گرفت. یکی از مشهورترین بدافزارهایی که بدین منظور طراحی شد Coinhive نام داشت که در میان بدافزارهای سرقت ارزهای دیجیتال با ایجاد ۱۹ درصد آلودگی در رتبه اول است. ایران در بین ۵ کشور اول آلوده به نرم افزار مخرب کوین هایو قرار داشت.

-  کارشناسان بدافزاری کشف کردند که وارد دستگاه های اندروید آمازون شده و به استخراج ارز دیجیتال می پرداخت. این بدافزار که ADB.miner نام گرفت به عنوان اپلیکیشنی به نام Test در «فایر تی وی Fire TV» و «فایر استیکس Fire Stick» های آمازون مشاهده شد و پس از نصب با استفاده از دستگاه، ارز دیجیتال استخراج می کرد.

-  پژوهشگران امنیتی IBM یک بدافزار قدرت گرفته از هوش‌مصنوعی را با نام DeepLocker توسعه دادند که برای هدف قرار دادن قربانی بسیار قدرتمند بوده و قابلیت زیادی در جلوگیری از شناسایی داشت. این کلاس از بدافزارهای مجهز به هوش‌مصنوعی می‌توانند تا رسیدن به قربانی هدف، فعالیت خود را ادامه دهند و پس از رسیدن به مقاصد مدنظر، فعالیت‌های مخرب را متوقف کنند. این‌گونه بدافزارها قربانی هدف را از طریق شناسایی چهره، موقعیت جغرافیایی و تشخیص صدا شناسایی می‌کنند.

 

اپلیکیشن های جعلی به بازار آمدند

-  محققان امنیتی ۲۹ اپلیکیشن اندرویدی حاوی بدافزار را کشف کرده اند که اطلاعات بانکی کاربران را سرقت می کرد. این اپلیکیشن های جعلی، شامل ۲۹ اپلیکیشن مختلف از برنامه های مدیریت مصرف باتری گرفته تا طالع بینی بود که به بدافزار تروژان مبتلا هستند و پس از نصب روی موبایل کاربر، حتی می توانند آن را از راه دور کنترل کنند. البته پس از آنکه ESET این موضوع را به گوگل اعلام کرد، اپلیکیشن های مذکور از فروشگاه اپلیکیشن های گوگل پاک شد. اما تخمین زده می شود حدود ۳۰ هزار کاربر آنها را دانلود کردند.

- از سوی دیگر ۱۳ اپلیکیشن بازی در پلی استور گوگل کشف شد که حاوی بدافزار بودند. این اپلیکیشن ها قبل از حذف بیش از ۵۸۰ هزار بار دانلود شدند. اپلیکیشن های مذکور به عنوان بازی های شبیه سازی مسابقات رانندگی با خودرو و وانت دسته بندی شده بودند.

- گوگل همچنین ۱۴۵ اپلیکیشن حاوی بدافزار را از فروشگاه گوگل پلی پاک کرد. این بدافزارها پس از اتصال دستگاه اندروید به رایانه، اطلاعات کارت اعتباری و پسوردهای کاربر را سرقت می کردند. برخی از این اپلیکیشن ها چند صد بار دانلوده شدند و این بدافزار، در صورتی که دستگاه اندروید به پی سی ویندوز متصل می شد، اطلاعات شخصی کاربر را جمع آوری می کرد و پس از ورود به رایانه، شماره کارت اعتباری کاربر، پسورد حساب های کاربری او و حتی شماره تامین اجتماعی را مورد سرقت قرار می داد.

- گوگل ۲۲ اپلیکیشن اندرویدی را نیز از فروشگاه پلی استور پاک کرد که علت آن سوءاستفاده این برنامه ها از گوشی های اندرویدی به منظور نمایش تبلیغات ناخواسته بود. این بدافزارهای تبلیغاتی مختلف مواجه شده که تلاش می کنند با ترغیب کاربران به کلیک کردن بر روی خود درآمدی به جیب بزنند.

 

بدافزارهایی در لباس vpn کاربران را فریب دادند

- درسال ۲۰۱۸ میلادی VPN های مشهور هم آسیب پذیر اعلام شدند. به نحوی که این آسیب پذیری ها اجرای کدهای مخرب را توسط مهاجمان ممکن کرد و باعث شد تا هکرها بتوانند به رایانه های مجهز به سیستم عامل ویندوز حمله کرده و فعالیت های تخریبی متنوعی انجام دهند. از جمله این وی پی ان ها می توان به ProtonVPN و NordVPN اشاره کرد.

- درهمین حال خبر نفوذ جهانی بدافزار «وی‌پی‌ان فیلتر» به دستگاههای متصل به شبکه سبب شد تا حداقل ۵۰۰ هزار دستگاه در ۱۰۰ کشور مختلف مورد آلودگی این نرم افزار مخرب قرار بگیرند.

- از سوی دیگر ۱۱۳ کشور نیز مورد سوءاستفاده بدافزار تجهیزات اندروید قرار گرفتند. این بدافزار از آسیب‌پذیری برخی تجهیزات سیستم عامل اندروید (Android Debug Bridge) در سطح شبکه استفاده می کرد و کشورهایی که میزبان بیشترین IP آلوده بودند تایوان، روسیه و چین اعلام شدند.

- ادامه فعالیت باج‌افزار مخرب «واناکرای» پس از ۱۸ ماه فعالیت مخرب و آلوده کردن هزاران سیستم در سراسر جهان، درسال ۲۰۱۸ نیز باردیگر اعلام شد و بررسی ها نشان داد که نرخ آلودگی این بدافزار از زمان مشابه سال گذشته بیشتر بوده است. این بدافزار در ماه‌های جولای تا سپتامبر ۲۰۱۸ حدود ۷۴ هزار و ۶۲۱ حمله علیه کاربران در سطح جهان انجام داد.

- محققان امنیتی ویروسی به نام «تلگراب» کشف کردند که نسخه دسکتاپ پیام‌رسان تلگرام را هدف گرفته و اطلاعات کاربر را از روی نسخه دسکتاپ تلگرام سرقت می کرد. این ویروس که «تلگراب» نام گرفت طوری طراحی شده تا اطلاعات cache و فایل های کلیدی تلگرام را جمع آوری کند. نسخه اول تلگراب فقط فایل های متنی، اطلاعات مرورگر و کوکی ها را ذخیره می کرد و در نسخه دوم قابلیت جدیدی افزوده شد که به بدافزار اجازه می داد اطلاعات cache دسک تاپ را همراه اطلاعات لاگین (ورود) نیز، جمع آوری کند.

-  مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری (افتا) نیز بدافزار پیشرفته جاسوسی «Norxa» که سیستم عامل های ویندوز را هدف قرار می داد، کشف کرد. این نرم افزار مخرب پیچیده با هدف جاسوسی و جمع آوری اطلاعات طراحی شد و دارای قابلیت دریافت دستور از سرور C&C و اجرای عملیات های خراب کارانه در سیستم قربانی بود.

- از سوی دیگر یک گروه بدافزاری به نام OilRig حملات مداوم سایبری با استفاده از ابزارها و تکنیک های شناخته شده علیه نهادهای دولتی در منطقه خاورمیانه انجام دادند. در این حملات از ایمیل‌های فیشینگ استفاده شده و قربانی با روش‌های مهندسی اجتماعی، وادار به اجرای یک پیوست مخرب می‌شد.

- سازمان عفو بین الملل نیز اعلام کرد که یک نرم افزار جاسوسی متعلق به رژیم صهیونیستی فعالان حقوق بشر و برخی مقامات خاورمیانه را هدف گرفته است. رژیم صهیونیستی هر روز برای جاسوسی از فعالان حقوق بشر و مقامات دولتی در خاورمیانه و سراسر دنیا از فناوریهای بیشتری استفاده می کند.

- درهمین حال براساس تحقیقاتی که آزمایشگاه Citizen منتشر کرد، نرم‌افزار جاسوسی موبایل پگاسوس (Pegasus) طی دو سال گذشته در ۴۵ کشور جهان مورد استفاده قرار گرفت. این نرم افزار مخرب، یک بدافزار نظارتی است که توسط گروه NSO وابسته به رژیم صهیونیستی توسعه داده شد و قابلیت آلوده سازی دستگاه‌های اندروید و آیفون (ios) را داشت. این نرم‌افزار جاسوسی به صورت اختصاصی به دولت‌ها و آژانس‌های امنیتی فروخته می‌شود.

- پژوهشگران موسسه آکامای، با اعلام خبر نفوذ هکرها به هزاران مسیریاب از طریق UPnProxy ، بدافزار پیشرفته‌ای شناسایی کردند که می‌توانست پیکربندی‌های مسیریاب‌های خانگی را ویرایش واتصالات رایانه ها را آلوده کند.این مرکز شمار سیستم های درخطر را ۱.۷ میلیون سیستم اعلام و تاکید کرد که به حداقل ۴۵ هزار مسیریاب نفوذ شده است. این ویروس باج گیر سایبری که در صورت نداشتن نرم‌افزارهای ضدبدافزار مناسب، اقدام به رمزگذاری فایل و درخواست باج می کرد، در منطقه خاورمیانه نیز فراگیر شد.

کشور سنگاپور نیز درسالی که گذشت شاهد بدترین و بزرگترین حمله سایبری در تاریخ خود بود که در قالب آن حدود ۱.۵میلیون شهروند این کشور و از جمله نخست وزیر مورد حمله قرار گرفتند. در جریان حملات یادشده اطلاعات شخصی مربوط به سوابق پزشکی و دارویی شهروندان این کشور به سرقت رفت.

 

برخی حملات اینترنتی در فضای سایبری ایران

رخدادهایی که امنیت سایبری کشورها را هدف قرار داد، در سالی که گذشت در ایران نیز نمود بسیاری داشت. به نحوی که طبق اعلام مسئولان، روزانه ۵۰۰ هزار تهدید علیه امنیت سایبری کشور به ثبت رسید.

- یکی از این رخدادها، مربوط به حملات پراکنده از مبدا رژیم صهیونیستی به برخی زیرساخت های ارتباطی ایران بود. عامل حمله شرکت اینترنتی «گلدن لاین» متعلق به رژیم غاصب و مقصد آن به سمت شبکه ارتباطات موبایل بود که این حملات به موقع دفع شد؛ در این زمینه وزیر ارتباطات کشورمان از پیگیری حقوقی آن در مجامع بین المللی از طریق وزارت امورخارجه خبر داد.

- ۳ شرکت فیس بوک، توئیتر و گوگل در یوتیوب، بلاگر و گوگل پلاس، حساب برخی کاربران ایرانی را به بهانه فعالیتهای رسانه ای و ارتباط با شبکه رادیو و تلویزیون رسمی جمهوری اسلامی ایران مسدود کردند.

- درسالی که گذشت آسیب پذیری بحرانی تجهیزات مسیریاب سیسکو، باعث تهدید سایبری در بسیاری از کشورهای جهان از جمله ایران شد. آسیب پذیری سیستم های سخت افزاری تحت شبکه شرکت سیسکو، اختلال در دیتاسنترهای بیش از ۱۵۰ کشور را به همراه داشت و بیش از ۱۶۸ هزار رایانه در نقاط مختلف جهان به همین علت مورد حمله قرار گرفته اند.

- ازسوی دیگر آلودگی تجهیزات مسیریابی (روتر) میکروتیک از جمله رخدادهای سایبری در سطح کشور بود. حمله سایبری درقالب انتشار باج افزار که سرورهای HP را هدف قرارداد نیز قربانیانی در فضای مجازی ایران داشت.

آمریکا و سه متحد آن چین را به خاطر جاسوسی اقتصادی محکوم کردند‌.

به گزارش خبرگزاری تسنیم به نقل از رویترز ، آمریکا و سه متحد آن چین را به خاطر جاسوسی اقتصادی محکوم کردند‌. این اقدام چین باعث شدت گرفتن تنش‌ها  شد . شاکیان دو تبعه چینی را متهم به جاسوسی و دزدیدن اطلاعات سری از آژانس های دولتی آمریکا در سراسر جهان کردند .

یو هوا و ژانگ جیانگو  متهم شده اند نیروی دریایی آمریکا، آژانس فضایی ناسا و وزارت انرژی و چندین شرکت دیگر را هک کرده اند. هدف این عملیات مالکیت فکری و رازهای شرکت هاست که به شرکت های چینی امتیاز رقابتی ناعادلانه ای می دهد .
انگلیس، استرالیا و نیوزیلند نیز به آمریکا پیوستند و چین را طی یک کمپین جهانی علیه دزدی مالکیت فکری تجاری سایبری مورد انتقاد قرار دادند. این کمپین نشان دهنده همکاری فزاینده جهانی علیه این اقدام است .
کریس رای، رئیس اف بی آی گفت:« هیچ کشوری به اندازه چین یک تهدید بلندمدت شدید علیه اقتصاد و زیرساخت های سایبری کشورمان نیست. هدف چین جایگزینی آمریکا به عنوان ابرقدرت برتر جهان است ولی آنها دارند از شیوه های غیر قانونی برای رسیدن به هدفشان استفاده می کنند» .
5 منبع آشنا با این حمله های سایبری گفتند که هکرها شبکه‌های شرکت هولت پاکارد و آی بی ام را شکسته اند و بعد کامپیوتر های مشتریان آنها را هک کردند .
مایک پمپئو، وزیر امور خارجه آمریکا و سایر مقامات دولت ترامپ گفتند که حملات سایبری چین که در 2006 شروع شده و تا 2018 ادامه داشته است، نقض قرارداد 2015 مبنی بر سرکوبی شدید جاسوسی سایبری برای اهداف تجاری است .
قربانیان این حمله ها طبق مدارک دادگاه عبارتند از: مرکز فضایی گدارد ناسا، آزمایشگاه ملی لارنس برکلی وزارت انرژی و شرکت های دخیل در هوانوردی، فضا و تکنولوژی فضایی، مالی، الکترونیک، بهداشتی، اکتشاف نفت و گاز .
ژو و ژانگ اعضای یک گروه هک بودند با نام APT10 و همچنین برای شرکت تیانجین کار می کردند .
ناسا اعلام کرد باور نمیکند ماموریت‌هایش توسط این هکرها به خطر افتاده باشند و باید هرچه سریعتر سرورهای مورد حمله را ایمن کند .
‏APT همچنین اطلاعات شخصی شامل شماره های امنیت اجتماعی 100 هزار پرسنل نیروی دریایی آمریکا را دزدیده است .
در ماه اکتبر دولت آمریکا افسران اطلاعاتی چین را متهم به دزدی اطلاعات در مورد موتور فن توربو کرد که در جت های تجاری استفاده می شد‌. در همان ماه وزارت دادگستری یک جاسوس چینی را به اتهام جاسوسی اقتصادی و تلاش برای دزدیدن اسرار تجاری هوانوردی آمریکا دستگیر کرد .

یک خبرگزاری آمریکایی مدعی هک ایمیل برخی مقامات این کشور توسط هکرهای ایرانی شد.

به گزارش خبرگزاری مهر، خبرگزاری آسوشیتدپرس با استناد به اطلاعاتی از مرکز امنیتی «سرتفا» در لندن که در حوزه امنیت مجازی کار می‌کند، مدعی شده است که گروهی از هکرهای ایرانی با نام «بچه گربه بانمک» طی چند ماه گذشته در تلاش برای هک برخی ایمیل‌های مقامات وزارت خزانه‌داری آمریکا بوده‌اند و برخی از آن‌ها به اهداف خود رسیده‌اند.

این گزارش در ادامه با ادعای نزدیکی این هکرها به موسسات دولتی در ایران که در راستای منافع دولت کار کرده‎‌اند، گفته است که علاوه بر وزارت خزانه‌داری، مقامات آمریکایی دخیل در توافق برجام نیز هدف این حملات سایبری بوده‌اند.

در گزارش مذکور همچنین از قول «فردریش کاگان»، محقق فعالیت‌های سایبری مرتبط با ایران گفته شده است: بسیاری از این تلاش‌ها با هدف کسب اطلاعاتی درباره تحریم‌های آمریکا انجام شده است

آمریکا در حال تدارک 11 سپتامبر سایبری است؟

چهارشنبه, ۷ آذر ۱۳۹۷، ۰۹:۴۲ ق.ظ | ۰ نظر

علی شمیرانی- نادر نینوایی - «تصور کنید یک روز صبح بیدار شویم و ببینیم تمام رسانه‌های آمریکا و دنیا در حال نشان دادن تصاویر خرابی‌ها و آتش‌سوزی‌های گسترده، سرگردانی مردم در خیابان‌ها، صدای آژیر ماشین‌های پلیس، آتش‌نشانی و اورژانس هستند

شورای عالی پدافند غیر عامل کشور، آیین نامه اجرایی ماده 58 قانون احکام دائمی و بند پ ماده 106 و ماده 109 قانون برنامه پنج ساله ششم توسعه کشور را تصویب و برای اجرا ابلاغ کرد.
فناوران - براساس قانون برنامه ششم توسعه، به منظور کاهش آسیب پذیری زیرساخت ها و ارتقای پایداری ملی، کلیه دستگاه های اجرایی ملزم به رعایت سیاست های پدافند غیر عامل و انجام اقداماتی چون اجرای کامل پدافند غیر عامل برای کلیه مراکز حیاتی و حساس کشور، تدوین طرح های ایمن سازی و حفاظت از مراکز مهم و تهیه پیوست پدافند غیرعامل برای طرح های حساس هستند.
همچنین دولت مکلف است مطابق مصوبات شورای عالی فضای مجازی و هماهنگی سازمان پدافند غیرعامل نسبت به ایجاد سامانه پدافند سایبری در سطح ملی و ارتقای قدرت رصد، پایش، تشخیص و هشداردهی، مصون سازی و افزایش توان مقابله با پیامدهای ناشی از وقوع احتمالی تهدید با بهره گیری از ظرفیت دستگاه های استانی و نیروهای مسلح با هدف مصون سازی و یا بی اثرسازی این گونه تهدیدات بر سرمایه های ملی اقدام کند. همچنین نسبت به افزایش سطح آموزش سایبری مدیران و کارکنان دسنگاه های اجرایی به منظور جلوگیری از نفوذ و مختل کردن سامانه های نرم افزاری بکوشد. 
شورای عالی پدافند غیرعامل نیز آیین نامه اجرایی مرتبط با این احکام را تصویب و ابلاغ کرد.


 حوزه شمول آیین نامه
این آیین نامه شامل کلیه مراکز تاسیسات و شریان های حیاتی، حساس و مهم موجود در حال بهره برداری، در حال ساخت و طرح های در حال مطالعه، کلیه دستگاه های اجرایی موضوع ماده 5 قانون مدیریت خدمات کشوری و عموم مردم می شود.
 وظایف دستگاه ها
کلیه دستگاه های ارتباطی کشور موظفند به مصون سازی تمامی تاسیسات زیربنایی و شریان های اصلی و حیاتی خود (از جمله شامل شبکه ارتباطات و فناوری اطلاعات و شبکه های زیرساختی و ارتباطی) با بکارگیری مشاوران ذی صلاح و مورد تایید سازمان پدافند غیر عامل بپردازند.
همچنین آموزش عموم مردم در تکالیف دستگاه های اجرایی دیده شده است. براین اساس دستگاه های آموزش و فرهنگی کشور از جمله وزارت ارتباطات و فناوری اطلاعات مکلفند برنامه ها و متون آموزشی پدافند غیر عامل برای عموم مردم را براساس سیاست های آموزشی سازمان تهیه و پس از تایید در برنامه های سالانه خود درج کنند.


 ایجاد سامانه پایش، هشدار و خنثی سازی تهدیدات نوین
یکی از بخش های مهم این آیین نامه، ایجاد سامانه پایش، هشدار و خنثی سازی تهدیدات نوین (شامل استفاده از سلاح های زیستی، شیمیایی، هسته ای، الکترومغناطیس، سایبری و فناورانه) است.
بر این اساس دستگاه های اجرایی ملی و استانی موظفند کمیته دایمی سامانه رصد، پایش و تشخیص را مبتنی بر تهدیدات نوین با استفاده از شبکه ارتباطی پایدار ایجاد کنند. سازمان پدافند غیر عامل نیز دستورالعمل و نظامات هشدار، ایجاد آمادگی، پیشگیری، خنثی سازی و آمادگی مقابله با تهدیدات نوین و پیامدهای آن را تهیه و ابلاغ می کند.
دستگاه های اجرایی ملی و استانی موظفند سامانه پدافند رایانیکی (سایبری) دستگاه خود را در سطح ملی و استانی مبتنی بر نظام پدافند سایبری مصوب کمیته دایمی با هماهنگی و راهبری سازمان به این شرح ایجاد و فعال کنند:
- نظام رصد، پایش، تشخیص و هشداردهی تهدیدات سایبری
- نظام تعیین وضعیت و مدیریت صحنه پدافند سایبری و پاسخ
- نظام کاهش آسیب پذیری، مصون سازی و مقاوم سازی زیرساخت های سایبری
- نظام آموزش، تمرین، رزمایش و ارتقای آمادگی و برگزاری رزمایش. سازمان/قرارگاه پدافند سایبری موظف است سامانه رصد، پایش، تشخیص و هشدار تهدیدات و آسیب پذیری های سایبری ملی را براساس تدابیر ستادکل نیروهای مسلح در سطح ملی و استانی ساماندهی، راه اندازی، فعال و ارتباط آن را با مرکز ملی سایبری و سامانه دستگاه های اجرایی ملی و استانی برقرار کند. همچنین این سازمان موظف است با هدف مصون سازی و بی اثرکردن تهدیدات سایبری، نظام پدافند سایبری سرمایه های ملی سایبری و سرمایه های وابسته با سایبر (حیاتی، حساس و مهم) را تهیه، تدوین و اجرا کند.
دستگاه های اجرایی ملی و استانی که سرمایه های ملی سایبری و سرمایه های وابسته به سایبر را در اختیار دارند موظفند به منظور جلوگیری از نفوذ و مختل کردن سامانه های نرم افزاری دستگاه های ذی ربط و توسعه آمادگی ها، مدیران و کارکنان خود را براساس نظام آموزش پدافند سایبری مصوب کمیته دائمی و هدایت و راهبری سازمان آموزش داده و توانمند کنند.
سازمان/قرارگاه پدافند سایبری موظف است ضمن هماهنگی و هم افزایی با مرکز ملی فضای مجازی، اجرای پدافند سایبری در دستگاه های اجرایی را هدایت، راهبری و نظارت کرده و به صورت سالیانه گزارش دهد.
به منظور ایجاد هماهنگی بین اقدامات و برنامه های پدافند سایبری در دستگاه های اجرایی «کمیته هماهنگی پدافند سایبری» با مسوولیت سازمان/قرارگاه پدافند سایبری و عضویت مرکز راهبردی افتا، مرکز ماهر، فرماندهی سایبر الکترونیک سپاه و پلیس فتا تشکیل می شود و اقدامات رده های ذکر شده و راهبردهای پدافند سایبری را در اجرا هم افزایی و هماهنگ می کند.
در بخش دیگری از این آیین نامه آمده: سازمان برنامه و بودجه مسوول لحاظ کردن مصوبات کمیته دائمی در خصوص نظام و ضوابط فنی مصوب، در دست اجرا و در دست مطالعه ای که اعتبار آنها از بودجه عمومی کشور تامین می شود را ضمن اعتبار سالانه دستگاه مربوط پیش بینی کند.
همچنین کلیه شرکت های موضوع ماده 5 قانون مدیریت خدمات کشوری موظفند اعتبار مورد نیاز طرح های پدافند غیرعامل را از محل منابع داخلی پیش بینی و تامین کنند.
رعایت اصول پدافند غیر عامل در تمامی طرح های دستگاه های جرایی که از تسهیلات مالی و سرمایه گذاری خارجی استفاده می کنند نیز به تشخیص سازمان در طراحی، اجرا و بهره برداری الزامی است.

آمریکا روز دوشنبه از امضای یک بیانیه بین المللی در حمایت از شهروندان در برابر حملات سایبری خودداری کرد که این مساله نشان دهنده تردیدها در دولت دونالد ترامپ برای محدود کردن گزینه های خود برای استفاده از سلاحهای سایبری تهاجمی و دفاعی است.

به گزارش نیویورک تایمز، این بیانیه را امانوئل مکرون رئیس جمهوری فرانسه درجریان'مجمع صلح پاریس' همزمان با یکصدمین سالگرد پایان جنگ جهانی اول منتشر کرد و آمریکا یکی از معدود کشورهای غربی بود که تصمیم گرفت آن را امضا نکند.این بیانیه با عنوان ' درخواست پاریس برای اعتماد و امنیت در فضای سایبری' را 51 کشور ، بیش از 130شرکت و 90 دانشگاه و گروه غیردولتی امضا کردند و این تازه ترین اقدام از یک رشته تلاش ها در جهت رسیدن به چیزی است که برخی از آن به عنوان 'کنوانسیون دیجیتالی ژنو' یاد می کنند.
درست همانطور که 'کنوانسیون ژنو' حمله به غیرنظامیان را منع می کند، بیانیه پاریس نیز وارد کردن لطمات نظام مند به افراد و زیرساخت های حیاتی همانند از کار انداختن شبکه های برق را ممنوع خواهد کرد.
این بیانیه همچنین شامل درخواستی برای'جلوگیری از مداخله بدخواهانه توسط بازیگران خارجی با هدف مخدوش کردن فرایندهای انتخاباتی از طریق فعالیت های سایبری' بود. تمام اعضای اتحادیه اروپا این توافقنامه را امضا کردند اما استرالیا و ترکیه نیز همانند آمریکا از امضای آن خودداری کردند.
کشورهایی که متهم به حملات سایبری تحت حمایت دولت می شوند - مانند روسیه، کره شمالی و ایران - در این فرایند مشارکت نداشتند. اسرائیل که همراه با آمریکا مجری پیچیده ترین حمله سایبری تاریخ - حمله استاکس نت به برنامه هسته ای ایران - بوده نیز از امضا خودداری کرد. آمریکا اعلام نکرد که چرا این توافق را امضا نمی کند و یک دیپلمات که خواست نامش ذکر نشود، گفت که احتمال دارد آمریکا بعدا آن را امضا کند.
اما اگر مباحث گذشته درباره تعیین معیارهای رفتار در فضای سایبری را ملاک قرار دهیم، مقامات آمریکایی از هرگونه توافقی که ممکن است این قبیل اقدامات غیرقانونی را ممنوع سازد متنفر هستند. زیرا که آمریکا ممکن است بخواهد در مناقشه های آینده از اقداماتی مانند جاسوسی ، دستکاری در اطلاعات یا حمله به زیرساختها استفاده کند.
بااین حال، برخی از بازیگران کلیدی این عرصه صرف این حقیقت که شرکتها و دولتها برای ایجاد نوعی دیدگاه برای ایمن سازی اینترنت کنار هم آمده اند را یک گام به جلو می دانند.'براد اسمیت' رئیس مایکروسافت از طرفداران اصلی کنوانسیون دیجیتالی ژنو گفت: بسیاری از دموکراسی های جهان حول این نیاز برای محافظت از تمام دمکراسی ها در برابر حملات سایبری در حال بسیج شدن هستند. (منبع:ایرنا)

 

جزییات بیشتر:

در کنار انگلستان، روسیه، چین و رژیم صهیونیستی

ایران و امریکا بیانیه منع حملات سایبری را امضا نکردند

کشورهایی چون ایران، امریکا، روسیه و چین حاضر به امضای «بیانیه پاریس برای اعتماد و امنیت در فضای سایبر» نشدند.

فناوران- امانوئل مکرون رییس جمهور فرانسه در جریان مجمع صلح پاریس، که هم‌زمان با یکصدمین سالگرد پایان جنگ جهانی اول برپا شد، فراخوانی را با عنوان Paris Call for Trust and Security in Cyberspace منتشر کرد و از کشورها و نهادهای فعال در حوزه اینترنت خواست آن را امضا کنند.

این بیانیه از جمله تلاش‌هایی برای وضع مقرراتی جهان‌شمول در حوزه اینترنت برای جلوگیری از حملات و گسترش جنگ‌افزار‌های سایبری است. پیشتر و در سال 2017 مذاکرات برای ایجاد مقرراتی در این زمینه با شکست مواجه شده بود.

درست همانطور که کنوانسیون ژنو حمله به غیرنظامیان را منع می‌کند، بیانیه پاریس نیز وارد کردن لطمات نظام‌مند به افراد و زیرساخت‌های حیاتی همانند از کار انداختن شبکه‌های برق را ممنوع خواهد کرد.

این بیانیه همچنین شامل درخواستی برای جلوگیری از مداخله بدخواهانه توسط بازیگران خارجی با هدف مخدوش کردن فرایندهای انتخاباتی از طریق فعالیت‌های سایبری است.

تمام اعضای اتحادیه اروپا این توافقنامه را امضا کردند. علاوه بر این اسامی کشورهایی مانند ژاپن، قطر، سنگال، گابن، امارات، پاناما، ازبکستان، کانادا، شیلی و کلمبیا نیز در میان امضاکنندگان به چشم می‌خورد و در مجموع 51 کشور این بیانیه را امضا کرده‌اند.

غول‌های فناوری مانند مایکروسافت نیز از این بیانیه حمایت کرده و خواستار پیوستن سایر دولت‌ها و فعالان حوزه اینترنت به این بیانیه شده‌اند. سامانه سوییفت نیز در اطلاعیه‌ای از این بیانیه حمایت کرد. در مجموع بیش از 130 شرکت و 90 دانشگاه تاکنون این بیانیه را امضا کرده‌اند.

این بیانیه موراد مختلفی را شامل می‌شود که برخی از آنها به این شرح است:

- جلوگیری و ترمیم فعالیت‌های مخرب سایبری که به تهدید یا تخریب سیستماتیک و قابل توجه شهروندان یا زیرساخت‌های حیاتی می‌پردازند.

- جلوگیری از فعالیت‌هایی که به عمد به دسترسی عمومی به اینترنت آسیب می‌زنند.

- جلوگیری از سرقت دارایی‌های معنوی شامل اطلاعات محرمانه تجاری با هدف به دست آوردن مزیت رقابتی.

- توسعه روش‌هایی برای جلوگیری از تکثیر ابزارهای مخرب سایبری

- توانمندسازی فرایندها، محصولات و خدمات دیجیتالی در چرخه توزیع و حیات.

اما در میان امضاکنندگان بیانیه پاریس برای اعتماد و امنیت در فضای سایبر، نام ایران به چشم نمی‌خورد. ایران در حالی که خود قربانی بزرگترین جنگ‌افزار و حمله سایبری دنیا یعنی استاکس‌نت بوده است و همواره از سوی امریکا و اسراییل متهم به حملات سایبری به مراکز صنعتی و تجاری شده است. در چنین شرایطی امضای این بیانیه می‌توانست و می‌تواند یک حرکت دیپلماتیک در خصوص اثبات صلح‌طلبی ایران در فضای سایبر باشد.

به غیر از ایران، امریکا، روسیه، چین، کره شمالی، رژیم صهیونیستی و انگلستان نیز از امضای این بیانیه خودداری کرده‌اند.

غولهای فناوری اینترنت را ناامن کردند

سه شنبه, ۱۵ آبان ۱۳۹۷، ۰۹:۵۰ ق.ظ | ۰ نظر

امنیت اطلاعات با گسترش روند دیجیتال شدن کاسته شده و هر روز حجم بیشتری از اطلاعات کاربران فاش می شود. این روند در سال های اخیر نگران کننده تر شده است.

خبرگزاری مهر - شیوا سعیدی: چند هفته پیش تیتر این خبر همه را شگفت زده کرد: «اطلاعات ۵۰ میلیون کاربر فیس بوک افشا شد». هرچند این نخستین باری نیست که اطلاعات خصوصی افراد فاش می شود، اما حجم آن نگران کننده است. پیش از این نیز اخبار مربوط به فاش شدن اطلاعات کاربران خبرساز شده بود. به عنوان مثال در اوایل سال جاری رسوایی کمبریج آنالایتیکا در صدر اخبار قرار گرفت. این شرکت به وسیله اطلاعات کاربران فیس بوک استراتژی تبلیغاتی دونالد ترامپ را طراحی کرده بود.

به هرحال همزمان با پیشرفت فناوری و دیجیتالیزه شدن سیستم های ذخیره اطلاعات و گسترش استفاده از اینترنت در گجت های مختلف هر روز اخبار بیشتری درباره فاش شدن اطلاعات محرمانه کاربران منتشر می شود. افشای اطلاعات کاربران در سال های اخیر وارد مرحله جدیدی شده است و دلایل مختلفی دارد.

دلایلی که منجر به افشای اطلاعات کاربران می شود

افشای اطلاعات در لغت به معنای انتشار عمدی یا غیرعمدی اطلاعات خصوصی و عمومی در محیطی غیر ایمن است. دلایل مختلفی به افشای اطلاعات منجر می شوند مانند هک اطلاعات توسط هکرهای زیرزمینی و افشای اطلاعات توسط فعالان سیاسی یا دولت های محلی یا حتی استفاده از تجهیزات رایانشی یا شبکه های ذخیره اطلاعات. در این میان نباید نقش باگ های داخلی و بدافزارها را نیز نادیده گرفت.

روزانه حجم عظیمی از داده های تولیدی توسط شرکتهای ارائه دهنده شبکه‌های اجتماعی و پیام‌رسان، مدیریت و تحلیل می شود و نتایج حاصل از تحلیل روی این داده های کلان (بیگ دیتا)، متقاضی بسیاری داشته و از بنگاههای تجاری (که برای بهره مندی در تبلیغات هوشمند به این اطلاعات نیاز دارند) تا سازمانهای امنیتی و حاکمیتی (برای رصد وضعیت ملتها در نقاط مختلف دنیا)، متقاضی این داده ها هستند. حتی در این بین شرکتهای تحلیلی بسیاری، کلان‌داده‌ها را منبع اصلی درآمد خود قرار داده و با ارائه گزارشهای هدفمند، می‌توانند نتیجه انتخابات مختلف را تغییر دهند. در این میان نباید از سوء استفاده شرکتهای تبلیغاتی و بازاریابی غافل ماند.

فضای مجازی روز به روز ناامن‌تر

با روند رو به رشد ناامنی در فضای مجازی، در سال جاری میلادی انبوهی از اخبار مربوط به افشای اطلاعات کاربران منتشر شد.

با روند رو به رشد ناامنی در فضای مجازی، در سال جاری میلادی انبوهی از اخبار مربوط به افشای اطلاعات کاربران منتشر شدپس از فاش شدن خبر مربوط به افشای اطلاعات ۵۰ میلیون کاربر فیس بوک، گزارش های دیگر نشان داد احتمالا حساب کاربری اینستاگرام این افراد نیز هک شده است. همچنین اگر یکی از این افراد از طریق اطلاعات حساب کاربری فیس بوک خود وارد اینستاگرام یا هر وب سایت دیگری شده بود، احتمالا هکرها به اطلاعات حساب او دسترسی پیدا کرده بودند.

در آخرین نمونه این اخبار مشخص شد، هکرها پیام های خصوصی ۸۱ هزار کاربر فیس بوک را منتشر کرده اند. آنها در یک آگهی تبلیغاتی اعلام کردند دسترسی به حساب های کاربری را با قیمت ۱۰ سنت می فروشند.

همچنین وب سایتی به نام Krebs on Security اعلام کرد، نرم افزار جاسوسی mSpy اطلاعات میلیون ها کاربر خود را فاش کرده است. جالب آنکه اطلاعات کاربران این نرم افزار به راحتی قابل دسترسی است و حجم وسیعی را شامل می شود از جمله نام، آدرس ایمیل، پیام های فیس بوک و واتس اپ.

 اما این ها تنها موارد نیستند. چندی پیش، محققان دانشگاه آکسفورد نیز هشدار دادند جمع آوری و اشتراک گذاری اطلاعات کاربران به وسیله اپلیکیشن های موبایل از کنترل خارج شده است. آنها متوجه شدند ۹۰ درصد اپلیکیشن های رایگان در پلی استور اطلاعات کاربران را با آلفابت (شرکت مادر گوگل) به اشتراک می گذارد. بیش از ۴۰ درصد این اپلیکیشن ها اطلاعات کاربران را به کسب و کارهای متعلق به فیس بوک منتقل می کنند.

همچنین گزارشی دیگر نشان داده اپلیکیشن هایی مانند Dr.Unarchiver و Dr.Cleaner که  توسط شرکت Trens Micro عرضه شده اند، تاریخچه مرورگر کاربر را جمع آوری و آپلود می کنند. این برنامه ها همچنین اطلاعات اپلیکیشن های دیگر نصب شده در دستگاه را جمع آوری می کنند.

افشای اطلاعات با اهداف مختل تا به آنجا پیش رفته که یک شرکت هواپیمایی هنگ کنگی به نام Cathay Pasific نیز اعلام کرد اطلاعات ۹.۴ میلیون نفر از مشتریانش فاش شده است. در این نشت اطلاعات اسامی، ملیت، تاریخ تولد، شماره تلفن، ایمیل، آدرس، شماره پاسپورت، شماره کارت شناسایی و تاریخچه سفر مشتریان فاش شده بود.

شاید یکی از تکان دهنده ترین اخبار نیز مربوط به وجود اطلاعات ۳۵ میلیون رای دهنده آمریکایی در وب تاریک بود. این اطلاعات یک ماه قبل از شروع انتخابات مجلس نمایندگان برای فروش در یک فروم آنلاین عرضه شده بود. البته کارشناسان ادعا می کنند عرضه اطلاعات به معنای افشای اطلاعات نیست. این سوابق احتمالا از شرکت هایی سرقت شده که از اطلاعات رای دهندگان برای استفاده در برنامه های انتخاباتی ایالت ها استفاده می کنند.

هشدار محققان نسبت به شکافهای امنیتی اپلیکیشن ها

این درحالی است که شبکه های اجتماعی نیز پلتفرم امنی برای اطلاعات به حساب نمی آیند. محققان امنیتی به دفعات شکاف های امنیتی را در این زمینه کشف کرده اند. یکی از آن موارد مربوط به سوءاستفاده از ویس میل واتس اپ است. هکرها با استفاده از شماره تلفن کاربر سعی می کنند اپلیکیشن استاندارد واتس اپ را در موبایل خود نصب کنند. در مرحله بعد واتس اپ با ارسال یک پیامک حاوی کد تائید ۶ رقمی به موبایل کاربر عملیات را احراز هویت می کند. به همین دلیل هکرها سعی می کنند زمانی که کاربر موبایل خود را رصد نمی کنند( شب هنگام) این عملیات را انجام دهند. درمرحله بعد واتس اپ به کاربر اجازه می دهد بین ارسال دوباره  کد۶ رقمی و تماس صوتی خودکار یکی را انتخاب کند. از آنجا که کاربر موبایل خود را رصد نمی کند، پیام به ویس میل او ارسال می شود. در این مرحله هکرها با استفاده از شکاف امنیتی در شبکه شرکت های مخابراتی این ویس میل ها را دریافت می کنند. 

تلگرام هم در امان نیست

حتی تلگرام نیز از این روند مستثنی نیست. یک محقق امنیتی کشف کرده نسخه های قبلی اپلیکیشن دسکتاپ تلگرام هنگام حین برقراری تماس صوتی،  IP آدرس های عمومی و خصوصی (نشانی پروتکل اینترنت) را فاش کرده است. دلیل این امر چارچوب کاری همتا به همتای تلگرام بوده است.

لو رفتن موقعیت مکان در آیفون

یکی دیگر از نمونه های جالب اطلاعات مربوط به اپل است. بررسی های امنیتی نشان می دهد تعدادی از برنامه های محبوب آیفون بی سروصدا اطلاعات موقعیت مکانی ده ها میلیون کاربر این گوشی را به اشتراک می گذارند. بسیاری از این برنامه ها علاوه بر شناسایی موقعیت دقیق مکانی کاربران خود اطلاعات حساس دیگری را نیز جمع آوری می کنند که دسترسی به آنها توسط شرکت هاس ثالث می تواند امنیت افراد را به خطر بیندازد.

از سوی دیگر صاحب خدمات ایمیل یاهو نیز اعلام کرده ایمیل های تجاری مشتریان خود را بررسی می کند و در اختیار شرکت های تبلیغاتی قرار می دهد. یاهو بیش از یک دهه قبل رصد ایمیلی کاربران خود را آغاز کرده است. این شرکت از الگوریتم های مختلف برای بررسی ایمیل های تجاری در این باکس کاربر استفاده می کند.

 مشکلات تقلبی رایانه راهی برای دسترسی به اطلاعات کاربران

این درحالی است که شیوه های سرقت اطلاعات کاربران در سال های اخیر بسیار متنوع شده است. یکی از روش های کلاهبرداری از کاربران مشکلات تقلبی رایانه ها است. طبق گزارش Action Fraud ،(سازمان گزارش دهی جرائم سایبری در انگلیس) کلاهبرداران انگلیسی با ارائه خدمات مربوط به حل مشکلات تقلبی رایانه، بیش از ۲۱ میلیون پوند از ۲۲ هزار نفر کلاهبرداری کرده اند.

این نوع کلاهبرداری با یک تماس تلفنی، ایمیل یا یک پیام پاپ  آپ در رایانه فرد  آغاز می شود. این پیام به کاربر هشدار می دهد اختلالی در رایانه یا ارتباط اینترنتی او وجود دارد که باید حل شود. در مرحله بعد کلاهبرداران از کاربر تقاضای مبلغی می کنند تا مشکل را حل کنند. در موارد دیگر آنها قربانیانشان را فریب می دهند تا نرم افزاری روی دستگاهشان نصب کنند. با این وسیله کلاهبرداران به اطلاعات شخصی و مالی کاربر دسترسی می یابند در همین راستا این سازمان برنامه ای برای آموزش مردم درباره «کلاهبرداری خدمات نرم افزار رایانه ای» را ارائه می کند.

مروری بر تاریخچه سرقت اطلاعات

اما افشای اطلاعات از چه زمانی اوج گرفت؟ واقعیت آن است که افشای اطلاعات لزوما فقط به شکل دیجیتالی نیست اما به طور حتم اوج گیری عصر دیجیتال، سبب افزایش رویدادهای مربوط به افشای اطلاعات شده است. کارشناسان و وب سایت های مختلف در این باره نظرات متفاوتی دارند اما با توجه به رویدادهای مهم می توان گفت افشای اطلاعات در فضای دیجیتال از ۲۰۰۵ میلادی آغاز شد. درهمین راستا یک سازمان غیرانتفاعی در آمریکا به نام Privacy Rights Clearinghouse آماری از میزان اطلاعات فاش شده و تعداد رویدادهای افشای اطلاعات اعلام کرد.

طبق اطلاعات وب سایت این سازمان از ۲۰۰۵ میلادی تاکنون ۱۱ میلیارد و ۲۳۷ میلیون و ۵۳۵ هزار و ۵۴۱ داده فاش شده است. همچنین در این بازه زمانی ۸۸۵۳ رویداد مربوط به افشای اطلاعات به طور عمومی اعلام شده اند.

یکی از بزرگترین نمونه های افشای اطلاعات در تاریخ، به شرکتExperianتعلق دارد. اکسپرین یکی از ۳ سازمان اصلی گزارش دهی اعتباری در آمریکا است که در سال ۲۰۱۲ میلادی شرکتی به نام Court Ventures را خرید. این شرکت اطلاعات مربوط به سوابق عمومی را جمع آوری می کرد. از سوی دیگر در زمان ادغام  Court Ventures نیز قراردادی با شرکتی به نام US Info Search داشت تا اطلاعات را در اختیار این شرکت قرار دهد. Court Ventures اطلاعات را به شرکت های طرف سوم از جمله یک موسسه خدمات کلاهبرداری ویتنامی می فروخت و به آنها اجازه می داد تا اطلاعات خصوصی مشتریان آمریکایی از جمله آمار مالی و شماره های تامین اجتماعی را بررسی کنند. در بسیاری از موارد از این اطلاعات برای سرقت هویت استفاده می شد.

بزرگترین رخدادهای افشای اطلاعات کاربران

نام شرکت

تاریخ افشای اطلاعات

میزان اطلاعات فاش شده

شیوه فاش شدن اطلاعات

فیس بوک

۲۰۱۸

۵۰ میلیون کاربر

هک/ امنیت ضعیف

گوگل پلاس

۲۰۱۸

۵۰۰هزار کاربر

امنیت ضعیف

ادوب سیستمز

۲۰۱۳

۱۵۲ میلیون کاربر

هک

نرم افزار جاسوسیmSpy

۲۰۱۸

تعداد نامشخص

ضعف امنیتی

اوبر

۲۰۱۷

۵۷ میلیون کاربر

هک

اپل

۲۰۱۲

۱۲ میلیون کاربر

انتشار تصادفی اطلاعات

تلگرام

۲۰۱۸

تعداد نامشخص

 ضعف امنیتی

پیتزا هات

۲۰۱۷

تعداد نامشخص

ضعف امنیتی

وب سایت های بازی رایانه ای چینی( Duowan، ۷K۷K، ۱۷۸.com)

۲۰۱۱

۱۰ میلیون کاربر

هک

مرکز یکپارچه اطلاعات دفاعی کره جنوبی

۲۰۱۷

۲۳۵ گیگابایت

هک

ای بی

۲۰۱۴

۱۴۵ میلیون کاربر

هک

Equifax

۲۰۱۷

۱۴۳ میلیون کاربر

 امنیت ضعیف

اورنوت

۲۰۱۳

۵۰ میلیون کاربر

هک

اکسپرین

۲۰۱۲

۱۴۵ میلیون کاربر

سوءاستفاده از اطلاعات

جی میل

۲۰۱۴

۵ میلیون کاربر

هک

شرکت هواپیماییCathay Pasific

۲۰۱۸

۹.۴ میلیون کاربر

ضعف امنیتی

هوم دیپوت

۲۰۱۴

۵۶ میلیون کاربر

هک

بانک جی پی مورگان چیس

۲۰۱۴

۷۶ میلیون کاربر

هک

هک عظیم کسب وکارهای آمریکایی از جمله بورس نزدک

۲۰۱۲

۱۶۰ میلیون کاربر

هک

سونی آنلاین اینترنتینمنت

۲۰۱۱

۲۴۶۰۰۰۰۰۰ کاربر

هک

سونی پلی استیشن نتورک

۲۰۱۱

۷۷ میلیون کاربر

هک

توئیتر

۲۰۱۳

۲۵۰ هزار کاربر

هک

اوبر

۲۰۱۴

۵ هزار کاربر

امنیت ضعیف

آندرآرمور

۲۰۱۸

۱۵۰ میلوین کاربر

هک

یاهو

۲۰۱۳

۳ میلیارد کاربر

هک

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

کاهش ارزش سهام و محبوبیت

چنین رویدادهایی ریسک برای دزدی هویت یا پیامدهای وخیم تر همراه دارند. پس از اعلام این رویدادها کاربران مجبور می شوند تمام اطلاعات و پسوردهای خود را تغییر دهند.

از سوی دیگر چنین رویدادهایی پس از علنی شدن هیاهوی زیادی ایجاد می کند و به طور معمول شرکت سعی می کند از خسارات بیشتر جلوگیری کند. به عنوان مثال، افشای اطلاعات مشتریان خرده فروشی تارگت در ۲۰۱۳ میلادی به کاهش سودآوری شرکت منجر شد. در پایان ۲۰۱۵ میلادی تارگت با انتشار گزارشی اعلام کرد هزینه های مرتبط با افشای اطلاعات مشتریان آن بالغ بر ۲۹۰ میلیون دلار بوده است.

به نوشته رویترز افشای اطلاعات ۳میلیارد کاربر یاهو که در ۲۰۱۳ میلادی اتفاق افتاد اما در ۲۰۱۶ میلادی فاش شد، نیز یکی از پرهزینه ترین رویدادهای این چنینی در تاریخ بوده است. این رویداد سبب شد شرکت وریزون قیمت پیشنهادی برای خرید یاهو را یک میلیارد دلار کاهش دهد.

البته به سختی می توان خسارت های مالی مستقیم و غیر مستقیم مربوط به افشای اطلاعات کاربران را به دست آورد. یکی از راه های معمول در این زمینه ارزیابی واکنش بازار به چنین رویدادی است.

در نمونه افشای اطلاعات کاربران فیس بوک از طریق شرکت کمبریج آنالایتیکا، این امر نه تنها به سقوط ارزش سهام شرکت و ورشکستگی آن منجر شد، در ایالات متحده آمریکا از میزان محبوبیت دونالد ترامپ نیز کاسته شد. از سوی دیگر مارک زاکربرگ مجبور شد برای شهادت دراین باره در برابر کنگره ظاهر شود. تمام این رویدادها به کاهش محبوبیت و تعداد کاربران فیس بوک منجر شده است.

 قوانینی که حفاظت از اطلاعات را اجباری می کنند

به نوشته دیجیتال ورلد، با افزایش تعداد رویدادهای افشای اطلاعات، کشورها و مناطق مختلف قوانین متفاوتی را برای حفاظت از اطلاعات ارائه کرده اند. قوانینی مانند HIPAA (استانداردهای امنیتی برای حفاظت از سوابق بهداشتی افراد) یا استاندارد امنیت اطلاعات PCI در آمریکا ابداع شده اند تا راهنمایی برای شرکت ها و سازمان ها برای کنترل انواع خاصی از اطلاعات حساس مشتریان ابداع کنند. این قوانین چارچوبی برای امنیت، ذخیره سازی و روش های استفاده از اطلاعات حساس را فراهم می کنند. اما این قوانین در تمام صنایع وجود ندارند و لزوما از افشای اطلاعات جلوگیری نمی کنند.

طبق قانونGDPR شرکتها در صورت افشای اطلاعات کاربران۲۰ میلیون یورو جریمه می شوند از سوی دیگر اتحادیه اروپا نیز چندی پیش قانونGDPR را در راستای حفاظت از اطلاعات کاربران وضع کرد. به موجب این قانون شرکت هایی که اطلاعات کاربران را فاش کنند، مشمول جریمه ای  معادل ۲۰ میلیون یورو یا ۴ درصد از گردش مالی سالانه جهانی خود می شوند.

همچنین ایالت کالیفرنیا در آمریکا نیز با وضع قانونی جدید، انتخاب پسوردهای ضعیف برای دستگاه های الکترونیکی مانند رایانه و موبایل توسط شرکت تولید کننده ممنوع است. در انگلیس نیز قانونگذاران در پی تصویب دستورالعملی برای شرکت های تولید کننده گجت های اینترنت اشیا هستند تا از انتخاب پسوردهای ضعیف برای آنها جلوگیری شود.

مخترع وب هم دست به کار شد

از سوی دیگر دست اندرکاران صنعت فناوری نیز راهکارهای مختلفی ارائه می کنند. اکنون پس از  گذشت ۲۸ سال از تولد وب و گسترش اینترنت، «برنرز لی»، مخترع وب، طرح متن باز جدیدی به نام سولید را راه اندازی کرده که هدف از پیگیری آن جلوگیری از جمع آوری انبوهی از اطلاعات خصوصی کاربران و انتقال این اطلاعات به شرکت های ثالث است.

او درباره این طرح می گوید: وب به موتوری برای نابرابری و تقسیم هم مبدل شده و نیروهای قدرتمند از آن برای پیشبرد دستور کار خود بهره می گیرند. ما امروز به نقطه حساسی رسیده ایم و تغییرات جدی ضروری است.

به گفته وی با اجرای طرح سولید مدل فعلی انتقال داده های خصوصی کاربران به شرکت های بزرگ فناوری تغییر می کند تا منافع آنها تامین شود و اشخاص بتوانند بر روی داده های خود کماکان کنترل کنند. در قالب این طرح برخی تغییرات فنی به صورت ماژولار و چند بخشی بر روی فناوری های پرکاربرد وب مانند HTTP, REST, HTML اعمال می شود که استفاده از وب به صورت فعلی را مختل نمی کنند، اما کنترل داده های فردی و حفظ حریم شخصی را تسهیل می کنند.

آینده دزدی های اینترنتی

یکی از دلایل فراگیرشدن افشای اطلاعات در سال های پس از ۲۰۰۵ میلادی افزایش حجم اطلاعات است که به مجرمان سایبری فرصت های بیشتری می دهد تا حجم بیشتری از اطلاعات را در یک حمله سرقت کنند.

درهمین راستا وب سایت ها و شرکت های مختلف آمارهای مختلفی از آینده روند افشای اطلاعات منتشر می کنند. طبق گزارش CSC که در ۲۰۱۲ میلادی منتشر شده، تا ۲۰۲۰ میلادی بیش از یک سوم اطلاعات در خدمت ابر نگهداری می شود. 

از سوی دیگر وب سایت Statistica نیز در تحقیقی وضعیت واقعی امنیت اطلاعات در سراسر جهان از ۲۰۱۰ تا ۲۰۱۵ میلادی را نشان می دهد. از ۲۰۱۵ میلادی تاکنون ۲۵ درصد اطلاعات جهان نیازمند اقدامات امنیتی بیشتری هستند اما همچنان به طور غیر ایمن نگهداری می شوند. طبق تحقیق این وب سایت آماری پیش بینی می شود، این شاخص در ۲۰۲۵ میلادی به ۴۵ درصد می رسد.

این در حالی است که هم اکنون با گسترش اینترنت اشیا و هوش مصنوعی، اطلاعات کاربران نه تنها در وب سایت ها و مخازن اطلاعاتی شرکت ها، بلکه در گجت های ساده خانگی نیز ذخیره می شود. از آنجا که در بسیاری از این گجت ها اقدامات امنیتی در نظر گرفته نشده، کارشناسان متعددی درباره سرقت از آنها هشدار داده اند.

تمام این روندها حاکی از آن است که حریم خصوصی برای افراد در حال از بین رفتن است و در صورتی که اقدامات امنیتی بیشتری انجام نشود، هر روز شاهد رویدادهای بیشتر افشای اطلاعات کاربران خواهیم بود

ایران شبکه جاسوسی سایبری CIA را منهدم کرد

شنبه, ۱۲ آبان ۱۳۹۷، ۰۲:۰۵ ب.ظ | ۰ نظر

یک رسانه غربی می‎گوید ایران در سال ۲۰۱۱، در میان بهت و حیرت سازمان جاسوسی آمریکا موفق به کشف و انهدام شبکه سایبری شد که عوامل سیا از طریق آن با یکدیگر ارتباط برقرار می‎کردند.

به گزارش خبرگزاری مهر، یاهو نیوز به نقل از برخی مقامات امنیتی گزارش داده که ایران در سال ۲۰۱۱ میلادی موفق به نفوذ به شبکه ارتباطات جاسوسی سازمان اطلاعات مرکزی آمریکا (سیا) شده است- موضوعی که قبلاً به آن اذعان نشده بود.

ظاهراً ایران از موتور جستجوی گوگل برای کشف وبسایت‌های ارتباطی سیا استفاده کرده است.

این ماجرا بزرگترین ناکامی سیا بعد از واقعه ۱۱ سپتامبر عنوان می‌شود به‌ این‌ ترتیب که ایران با نفوذ به شبکه‌ مجازی که از طریق آن، سیا با جاسوس‌های خود در سراسر جهان ارتباط برقرار می‌کرده، موفق به شناسایی بسیاری از عوامل اطلاعاتی آمریکا شده است.

گفته می‌شود حدود سال ۲۰۱۰، ایران از طریق یک جاسوس دوجانبه موفق به کشف یکی از وبسایت‌های سیا شد و سپس با سرچ کلیدواژه‌های مشابه در موتور جستجوی گوکل، سایر وبسایت‌های مشابه و عواملی که از آنها استفاده می‌کرده‌اند را شناسایی کرده‌اند. برخی خبرگزاری‌ها تعداد عوامل شناسایی شده از سوی ایران را ۳۰ نفر اعلام می‌کنند.

این درحالی است که چین نیز در سال‌های گذشته موفق به شناسایی بسیاری از عوامل سیا شده حال آنکه مشخص نیست آیا ایران و چین هر یک به تنهایی وارد عمل شده‌اند یا در این زمینه همکاری داشته‌اند.

این درحالی است که در خصوص تبادل اطلاعاتی میان پکن و مسکو اشتراک‌ نظر وجود دارد حال آنکه در روسیه موردی مبنی بر پیگرد قانونی جاسوس‌های سیا گزارش نشده است.

گفتنی است شبکه ارتباط سایبری سیا برای نخستین بار در مناطق جنگی خاورمیانه مورد استفاده قرار گرفت حال‌آنکه قرار نبود کاربری آن بادوام باشد.

با این‌ حال، سیا از اینکه ایرانی‌ها چطور با استفاده از مهارت‌های ساده موفق به نفوذ به داخل این شبکه شده‌اند، متحیر هستند. این ماجرا در بازه زمانی ۲۰۱۰ تا ۲۰۱۳، ناکامی‌های جبران‌ ناپذیری را برای سیا به‌ دنبال داشت.

به گزارش مهر، اگر چه گزارش یاهونیوز تاییدی بر توانمندی سایبری ایران است، نباید از این نکته غافل ماند که اخیراً رسانه‌های خارجی مدعی شده‌اند که عرصه سایبری محل تقابل آتی تهران-واشنگتن است و از چشم‌انداز ایران‌ هراسی به این موضوع می‌پردازند.

طرح  "مقابله با حمله سایبری احتمالی آمریکا به زیرساخت‌‌های حیاتی جمهوری اسلامی ایران" با هدف مقابله با تهدیدات سایبری آمریکایی‌ها از سوی تعدادی از نمایندگان مجلس شورای اسلامی تدوین شد.

حجت‌الاسلام نصرالله پژمان‌فر عضو کمیسیون فرهنگی مجلس شورای اسلامی در گفت‌وگو با تسنیم از تدوین طرح "مقابله با حمله احتمالی سایبری آمریکا به زیرساخت‌های ایران" از سوی تعداد زیادی از نمایندگان مجلس خبر داد و گفت: با توجه به تهدیداتی که امروز آمریکایی‌ها علیه کشور ما و قلدرمآبانه مطرح کردند و نشان دادند که مانند گذشته قابل اعتماد نیستند و نباید به آنها اعتماد کرد و حتی این موضوع برای کسانی که دلداده به آمریکا هستند، امروز روشن و واضح شده، تا الآن تعداد 136 تن از نمایندگان  طرحی را با عنوان "مقابله با حمله سایبری احتمالی آمریکا به زیرساخت‌‌های حیاتی جمهوری اسلامی ایران"  آماده کرده‌اند.

وی افزود: ما به‌دنبال این هستیم که این طرح را نهایی کنیم و به‌تصویب برسانیم؛ البته فردا (یکشنبه، 13 آبان) نیز مجلس جلسه علنی دارد و قرار است امضاها برای این طرح را تکمیل کنیم که قطعاً تعداد امضاها بیشتر خواهد شد، پس از نهایی شدن امضاها، این طرح تقدیم هیئت‌رئیسه مجلس می‌شود.

عضو فراکسیون نمایندگان ولایی مجلس اضافه کرد: آمریکایی‌ها همواره در موضوع حمله به زیرساخت‌های اینترنتی کشور رجزخواهی کرده‌اند و گفته‌اند که قصد دارند حمله سایبری به ایران داشته باشند و برای اینترنت کشور مشکلاتی را فراهم کنند، مجلس نسبت به این قضیه واکنش نشان داده و طرح "مقابله با حمله سایبری احتمالی آمریکا به زیرساخت‌‌های حیاتی جمهوری اسلامی ایران" را تدوین کرده‌اند.

متن کامل طرح  "مقابله با حمله سایبری احتمالی آمریکا به زیرساخت‌‌های حیاتی جمهوری اسلامی ایران" به‌شرح زیر است:

در صورت حمله سایبری آمریکا به زیرساخت‌‌‌های حیاتی و حساس جمهوری اسلامی ایران که موجب قطع خدمات‌رسانی به مردم و ضرر و زیان به کشور گردد، این حمله به‌منزله حمله به خاک جمهوری اسلامی تلقی شده و نیروهای مسلح می‌بایست اقدام به مقابله نمایند.

به گزارش آی‌تی آنالیز بر اساس شنیده‌ها ظاهرا این طرح با قید دو فوریت مطرح خواهد شد.

 

احتمال تهاجم سایبری به زیر ساخت‌های کشور وجود دارد

رئیس سازمان پدافند غیر عامل کشور با اشاره به تهدیدات موجود در حوزه سایبر گفت: احتمال قطع اینترنت کم است اما احتمال تهاجم سایبری به زیر ساخت‌های کشور وجود دارد.

به گزارش ایلنا، سردار غلامرضا جلالی در نشست روسای کمیته‌های پدافند غیر عامل دستگاه های اجرایی ملی اظهار کرد: شرایط امروز کشور شرایط ویژه‌ای است ، آمریکایی ها در تابستان به دنبال ایجاد تابستان داغ برای کشور ما بود اما در پاییز به این نتیجه رسیدن که اطلاعات آنها که از سوی منافقین بوده نادرست است بنابراین رویکرد خود را تغییر داده و به سمت فشار اقتصادی و افزایش تحریم ها برای تغییر رفتار رفته اند.

وی تهدید ترکیبی یا هیبریدی را استراتژی جدید آمریکا علیه ایران دانست و گفت: امریکا در جنگ ترکیبی مردم را هدف قرار داده و با جنگ روانی با استفاده از رسانه به دنبال ایجاد نا امیدی از انقلاب و فشار روانی و اقتصادی بر مردم و ایجاد بحران و آشوب است.

سردار جلالی ادامه داد: تهدیدات دیگری که می تواند متوجه کشور باشد تهدیدات سایبری است، البته احتمال قطع اینترنت کم است اما احتمال تهاجم به زیر ساخت ها وجوددارد .

وی با اشاره به توطئه های دشمنان انقلاب در حوزه اقتصاد گفت: آمریکایی ها با استفاده از ابزار اقتصادی و پولی و ارزی به دنبال تحمیل اراده خود به دیگر کشور ها هستند، آنها با مسلح سازی ساختارهای پولی و مالی علیه ایران از این ابزار به عنوان سلاحی علیه انقلاب اسلامی استفاده می کند.

رئیس سازمان پدافند غیر عامل کشور  افزود: این تهدیدات ماهیت نظامی نیست اما با مسائل ملی و پولی ما درهم آمیخته شده و تشخیص تهدیدات برای برخی افراد و سازمان ها دشوار است. از سوی دیگر فراگیر شدن فناوری و تجهیزات موجب شده درکنار مزایایی که در آنها وجود دارد می تواند به عنوان ابزاری برای انتقال اطلاعات ما به خارج و استفاده دشمنان از این داده ها وجود دارد.

وی ادامه داد: سرور های شبکه های اجتماعی و مراکز جمع آوری داده ها در خارج از کشور هستند بنابراین می تواند مورد استفاده دشمنان قرار گیرد البته ما نمی خواهیم فناوری گریز باشیم اما نباید از تهدیدات آنها غافل شد.

سردار جلالی در بخش دیگری از سخنان خود به فرآیند تهدیدات اشاره کرد و گفت: فرآیندها و تغییرات مسئله ای است که باید به آن توجه کرد به عنوان مثال هوشمند سازی اشیاء پدیده ای است که باید به آن توجه داشت ، اشیاء هوشمند قابلیت برنامه ریزی و کنترل از راه دور دارند و با برنامه نویسی می تواند با قابلیت عدم خستگی و با دقت بالا کارهای بسیاری را انجام دهد. از سوی دیگر امکان ارتباط با سایر زیر ساخت ها وجود دارد این پدید کارکرد های بسیاری دارد اما به دلیل کنترل از راه دور و در فضای سایبری قابلیت نفوذ و کنترل از راه دور را دارد پس افراد دیگر می توانند به آن نفوذ و در جهت اهداف خود استفاده کنند.

رئیس سازمان پدافند غیر عامل کشور ایجاد سازوکار جدید برای مقابله با تهدیدات هوشمند سازی اشیاء را بسیار مهم دانست و گفت: باید آموزش های لازم برای بالابردن سطح علمی و آگاهی افراد و سازمان ها استفاده کنیم تا ابزار را در کنترل خود بگیریم اگر ما این تجهیزات و فناوری ها را کنترل نکنیم آنها ما را کنترل میکنند و می‌توانند آسیب های فراوانی برای کشور ایجاد کنند.

جنگ آینده در فضای سایبری است

جمعه, ۶ مهر ۱۳۹۷، ۰۴:۵۵ ب.ظ | ۰ نظر

گزارش مجمع جهانی اقتصاد از مخاطرات جهانی سال ۲۰۱۸، حملات سایبری و جنگ سایبری را پس از بلایای طبیعی و رویدادهای شدید آب‌وهوایی، به عنوان اصلی‌ترین عامل آشوب و اختلال در پنج سال آینده نام می‌برد.

به گزارش تسنیم اکثر کارشناسان امنیتی، وقوع یک حمله سایبری بزرگ را امری حتمی می‌دانند ولی زمان آن مشخص نیست؛ مقیاس چنین حمله‌ای آنچنان بزرگ خواهد بود که می‌توان آن را معادل حوادث یازده سپتامبر یا حملات پرل هاربر در دنیای سایبری دانست.

تارا ویلر؛ مدیر افتا و هکر حرفه‌ای طی نشست سالانه سازمان توسعه و همکاری‌های اقتصادی در پاریس عنوان کرد: «هر چه با افراد بیشتری صحبت می‌کنم، متقاعدتر می‌شوم که حمله بزرگ بعدی یک حمله سایبری خواهد بود».

ویلر مدیرعامل و مشاور امنیتی ارشد شرکت Red Queen Technologies، کارشناس افتا در مرکز فکر New America در واشنگتن و مدیر سابق افتا در شرکت چندملیتی سیمانتک است.

ویلر در توضیح پیشگویی خود به زیرساخت‌های حیاتی حوزه سلامت و حمل‌ونقل اشاره کرد که به گفته وی به شدت از ضعف حفاظتی رنج می‌برند.

وی با اشاره به این که کسی به زیرساخت‌های از کار افتاده فعلی توجهی نمی‌کند، بیان کرد: «من نگران این موضوع هستم که اکثر فناوری‌ها در حوزه مراقبت‌های بهداشتی امریکا با زیرساخت‌های امنیتی قدیمی و از کار افتاده حفاظت می‌شوند؛ من نگران هواپیماهایی هستم که پر از مردم هستند و زیرساخت‌هایی که فرایند واکسیناسیون آنفولانزا را حفاظت می‌کنند؛ من نگران کلینیک‌های باروری هستم که سال‌ها تلاش برای حفظ جنین‌های سالم را از دست می‌دهند».

 

صنایع و زیرساخت‌های حیاتی

تنها ویلر نیست که معتقد به وقوع چنین حادثه بزرگی است؛ هیچ گزارشی از پژوهشگران و سازمان‌های فناوری‌محور نیست که ادعا کند محیط تهدیدات سایبری در حال بهتر شدن و امن‌تر شدن است.

گزارش مجمع جهانی اقتصاد (WEF) مخاطرات جهانی سال 2018، حملات سایبری و جنگ سایبری را پس از بلایای طبیعی و رویدادهای شدید آب‌وهوایی، به عنوان اصلی‌ترین عامل آشوب و اختلال در پنج سال آینده معرفی کرد.

این گزارش که مرکز مدیریت راهبردی افتای ریاست جمهوری هم به آن پرداخته، بیان می‌کند: «بدترین سناریو این است که مهاجمان بتوانند سیستم‌هایی را که عملکرد جوامع را حفظ می‌کنند، از کار بیندازند.»

صنایع و زیرساخت‌های حیاتی مانند شبکه‌های برق و سیستم‌های تصفیه آب می‌توانند اهداف بالقوه‌ای برای هکرها باشند؛ چه تیم‌های هکری کوچک یا نقش‌آفرینان بزرگ دولتی.

جیمز استاوریدیس؛ بازنشسته نیروی دریایی که به عنوان فرمانده ارشد نیروهای متحد ناتو در اروپا خدمت کرده است، این هشدارها را در مصاحبه‌ای که قبلاً با CNBC داشت، مطرح کرده است: «ما به یک حادثه پرل هاربر سایبری نزدیک می‌شویم؛ این حادثه در شبکه برق یا در بخش مالی رخ خواهد داد؛ باید درباره این حمله سایبری همچون یک بیماری همه‌گیر فکر کنیم.»

شرکت امنیتی BluVector که در زمینه هوش مصنوعی فعال است، در ماه فوریه گزارش داد که تقریباً 40 درصد از کل سیستم‌های کنترل صنعتی (ICS) و زیرساخت‌های حیاتی در نیمه دوم سال 2017 یک حمله سایبری را تجربه کرده‌اند.

 

اینترنت اشیاء (IoT) و دستگاه‌های غیرقابل بروزرسانی

به گفته ویلر، سازمان‌ها و دولت‌ها برای حفاظت از این سیستم‌ها به اندازه کافی کار نمی‌کنند؛ وی گفت: «وقوع چنین حادثه‌ای اجتناب‌ناپذیر است؛ دلیل آن هم دسترسی آسان به انواع اکسپلویت‌هایی است که پس از گذشت 10 تا 20 سال از افشا شدن آنها، همچنان وجود دارند».

به گفته ویلر، هنوز هم سازمان‌هایی هستند که زیرساخت‌های حیاتی را نظیر زیرساخت‌های بهداشتی در ویندوز XP و سایر سیستم‌عامل‌های غیرقابل بروزرسانی اجرا می‌کنند؛ به عبارت دیگر آنها نمی‌توانند برای رفع آسیب‌پذیری‌ها و نواقص بروزرسانی شوند؛ بسیاری از دستگاه‌های IoT طوری طراحی شده‌اند که اصولاً غیرقابل بروزرسانی هستند.

اینترنت اشیاء که با اتصال دستگاه‌ها به اینترنت و ارتباطات آنها با یکدیگر، دنیای فیزیکی و مجازی را با هم تلفیق می‌کند و محیط‌های هوشمند ایجاد می‌کند، سطح کاملاً جدیدی از آسیب‌پذیری‌ها را شکل می‌دهد.

گزارش مجمع جهانی اقتصاد عنوان می‌کند: «تعداد اهداف بالقوه حملات مجرمان سایبری به صورت تصاعدی رو به افزایش است؛ زیرا استفاده از خدمات ابری روز به روز بیشتر می‌شود و انتظار می‌رود که اینترنت اشیاء از حدود 8.4 میلیارد دستگاه در سال 2017 به 20.4 میلیارد در سال 2020 برسد.»

جان هریس؛ مدیرعامل شرکت دفاعی Raytheon International نیز اخیراً حملات سایبری را بزرگترین تهدید امنیت جهانی نامید و گفت: هر چه بیشتر به اینترنت متصل می‌شویم، بیشتر آسیب‌پذیر می‌شویم.»

 

گوش کردن به فعالیت هکرها

ویلر مشخص نکرد که احتمالاً چه کسی در پشت چنین حملاتی خواهد بود؛ با این حال وی تأکید کرد که ماهیت جنگ سایبری، نامتقارن است و با وجود نقش‌آفرینان دولتی با اهداف خصمانه، سلاح‌های سایبری برای هر کسی که مهارت استفاده از آنها را داشته باشد، قابل دسترسی است.

به گفته ویلر، آنچه که لازم به نظر می‌آید «مقررات حساس، ژرف، و محدود در حوزه افتا است که ضمانت اجرایی داشته باشد»؛ وی از بخش خصوصی خواست تا به جای غیرقانونی اعلام کردن فعالیت‌های سایبری، به «سیستم هشدارهای اولیه» گوش دهند یعنی به آنچه که او جامعه امنیت اطلاعات یا هکرها می‌نامد.

کارشناسان این صنعت، سازمان‌ها را تشویق به استفاده از برترین تجربیات و افزایش آگاهی از تهدیدات در بخش خصوصی و دولتی می‌کنند و از هر دو طرف برای بهبود همکاری‌ها دعوت می‌کنند.

در دو سال گذشته و در پی اتهامات به روسیه برای هک کردن انتخابات امریکا و تهدیدات اینترنتی ناشی از کره شمالی، ایران و چین، روابط بین کشورها مورد بررسی قرار گرفته‌اند؛ در ماه مارس، دولت دونالد ترامپ، روسیه را برای یک رشته از حملات سایبری که حداقل دو سال است شبکه برق امریکا را مورد هدف قرار داده‌اند، مقصر دانست.

حملات بین‌المللی مانند ویروس WannaCry که 300 هزار رایانه را در 150 کشور آلوده ساخت و همچنین حملات روسی NotPetya که 300 میلیون دلار به شرکت‌های چندملیتی خسارت وارد کرد، ممکن است تنها بخش کوچکی از آنچه در حال وقوع است، باشند.

بانک مرکزی، یازده توصیه را برای افزایش امنیت پرداخت‌های الکترونیک، به شهروندان ارائه کرد.

به گزارش بانک مرکزی، با توجه به استفاده قابل توجه از کارت های بانکی، پیش  بینی می شود که جرائم و کلاهبرداری‌ های مرتبط با «خدمات پرداخت الکترونیکی» نیز افزایش یابند. بر این مبنا ضروری است تا دارندگان کارت  های پرداخت، ضمن حفظ هوشیاری در استفاده از این خدمات، توصیه های امنیتی لازم را مدنظر قرار دهند.

هموطنان در پرداخت‌های الکترونیکی لازم است به موضوعاتی همچون، توجه به «درگاه پرداخت اینترنتی»،«برنامه  های معتبر پرداخت»،«عدم انتشار اطلاعات بانکی در فضای مجازی»،«حفاظت از رمز کارت»،«خرید اینترنتی از فروشگاه‌های مطمئن» و موارد امنیتی دیگر که ذیل به آن اشاره شده، توجه کنند.

۱- هنگام انجام خرید اینترنتی، پیش از وارد  کردن اطلاعات کارت، از اینکه به «درگاه پرداخت اینترنتی»معتبر هدایت شده اید، اطمینان حاصل کنید. هنگام خرید از فروشگاه  های اینترنتی از معتبر بودن آدرس نمایش داده‌شده در مرورگر با درج عبارت https در ابتدای آن و وجود علامت تأیید سرویس دهنده (معمولاً به صورت قفل سبز رنگ) مطابق شکل زیر، اطمینان یابید.

همچنین آدرس معتبر درگاه های پرداخت اینترنتی باید زیردامنه ای از دامنه Shaparak.ir باشند. هرگونه ترکیب دیگری از کلمه Shaparak و هر پسوند دامنه دیگری به غیر از ir . غیرمجاز است. به عنوان مثال  ترکیب  هایی نظیر Shapaarak یا  Shaparack نامعتبر هستند. برای اطلاع از آدرس اینترنتی درگاه های پرداخت اینترنتی معتبر، به پورتال کاشف به آدرس www.kashef.ir و پورتال شاپرک به آدرس www.shaparak.ir مراجعه فرمایید. اکیداً توصیه می شود از صفحه کلید مجازی برای ورود اطلاعات کارت خود استفاده‌ کنید.

۲. برنامک های همراه فراهم کننده خدمات پرداخت را تنها از مراجع معتبر بارگیری، نصب و استفاده  کنید.

مراجع معتبر به معنای پورتال رسمی  بانک/ موسسه اعتباری مجاز یا فراهم‌ کننده مجاز خدمات پرداخت(PSP) است. برای مشاهده آدرس پورتال بانک ها و موسسات اعتباری و همچنین شرکت های ارائه دهنده خدمات پرداخت که فراهم-کننده برنامک های همراه معتبر هستند، به پورتال کاشف به آدرس www.kashef.ir مراجعه  کنید.

۳. از درج اطلاعات کارت خود در کانال  ها و گروه‌ های تلگرامی  یا صفحات اینستاگرامی  یا هر شبکه اجتماعی که توسط بانک یا شاپرک تأیید نشده باشند، خودداری فرمایید.

۴. کارت و رمز کارت خود را تا آنجا که می شود، در اختیار دیگران قرار ندهید. در فروشگاه‌ ها شخصاً اقدام به ورود رمز نمایید و از ارائه آن به فروشنده یا علنی کردن آن به هر شیوه  دیگری خودداری کنید. به‌منظور انتقال وجه، فرد دریافت‌کننده وجه، باید تنها شماره کارت خود را ارائه کند و نباید دیگر اطلاعات کارت ارائه شود.

۵. خرید های اینترنتی خود را از فروشگاه  های مطمئن انجام دهید. در خرید های اینترنتی به وجود «نماد اعتماد الکترونیک» دقت کنید و از اعتبار آن اطمینان حاصل کنید. (با کلیک روی نماد به سایت enamad.ir هدایت خواهید شد، مسیر و اطلاعات ارائه‌ شده باید با مشخصات فروشگاه اینترنتی منطبق باشد). از انجام خرید در سایت‌ های اینترنتی، کانال های تلگرامی  یا صفحات اینستاگرامی  که خلاف موازین جمهوری اسلامی  ایران فعالیت می کنند یا تخفیف ها و شرایط فروش  غیرمتعارف و جذاب  پیشنهاد  می دهند، خودداری کنید.

۶. از امنیت رمز های خود اطمینان یابید. توصیه می شود رمز اول و دوم کارت را به صورت دور های تغییر دهید. از روال های تغییر رمز و مسدودسازی کارت که توسط بانک شما ارائه شده است مطلع باشید، تا بتوانید در مواقع ضروری رمز خود را به سرعت تغییر یا کارت خود را مسدود کنید. در انتخاب رمز کارت از به  کارگیری اعداد مرتبط با داده‌ های شخصی (مانند سال تولد، شماره شناسنامه و ....) که قابل حدس هستند، اجتناب کنید. از یادداشت کردن اطلاعات کارت از جمله رمز اول یا دوم در مکان  های ناامن خودداری  کنید.

۷. تا آنجا که می توانید از ارائه اطلاعات کارت خود در بستر های ارتباطی پرخطر نظیر؛ تلفن ثابت، پیامک و کد های دستوری *...# (USSD) خودداری  کنید. در صورت ضرورت، صرفاً از کارت  هایی در این کانال  های پرخطر استفاده نمایید که موجودی قابل توجهی ندارند.

۸. از ابزار های شخصی امن برای انجام تراکنش‌ های بانکی استفاده کنید. مطمئن شوید که ابزار های شخصی (تلفن همراه، تبلت، رایانه شخصی و غیره) مورداستفاده در تراکنش‌ های بانکی از امنیت کافی برخوردار باشند. در این خصوص ۱) از نصب آنتی‌ویروس به روز روی ابزار خود مطمئن شوید، ۲) از نصب برنامه‌ های غیرضروری روی ابزار خودداری کنید، ۳)  در استفاده از شبکه  های اجتماعی و وب سایت  ها از دریافت فایل یا کلیک روی لینک های نامطمئن که عموماً شامل  پیشنهاداتی نظیر شارژ رایگان، جوایز و سایر پیشنهادات جذاب هستند، اکیداً خود  داری  کنید و ۴) علاوه بر برنامک‌ های مورداستفاده برای انجام خدمات پرداخت، دیگر برنامه‌ های نصب‌شده روی ابزار های مورداشاره نیز باید سازندگان معتبری داشته باشند.

۹. درصورتی‌که از اینترنت WiFi اماکن عمومی مانند رستوران  ها، فروشگاه ها، مراکز خرید و ... استفاده می کنید، تا آنجا که می  توانید تراکنش مالی یا خرید اینترنتی انجام ندهید و با استفاده از آن به برنامه  های همراه بانک و اینترنت بانک خود وصل نشوید.

۱۰. هنگام استفاده از دستگاه خودپرداز یا پایانه فروش، از عدم وجود تغییرات / دستکاری یا نصب تجهیزات اضافی غیرمجاز در بخش‏ های مختلف آن اطمینان حاصل  کنید. چنانچه در استفاده از خودپرداز ها با مشکلی روبه رو شدید برای رفع مشکل از افراد ناشناس کمک نگیرید، در این صورت در روزهای کاری به نزدیک‌ترین شعبه مراجعه کرده یا و در روزهای غیرکاری با مرکز امداد مشتریان تماس حاصل  کنید.

۱۱. تا آنجا که می  توانید از مراجعه به دستگاه‏ های خودپردازی که در مکان‏ های تاریک، نقاط خارج از دید و کم رفت‌وآمد نصب شد ه اند، خودداری کنید.

در پایان خاطرنشان می شود هم وطنان در صورت وجود هرگونه ابهام و نیاز به راهنمایی های بیشتر می توانند به وب سایت پلیس فتا به نشانی https://www.cyberpolice.ir/ مراجعه کنند.

عملیات سایبری ایران علیه داعش

شنبه, ۲۴ شهریور ۱۳۹۷، ۰۲:۱۱ ب.ظ | ۱ نظر

برخی شواهد و ادعاها حکایت از آن دارند که ایران حداقل طی دو سال گذشته جنگی دقیق و مخفیانه علیه مواضع سایبری داعش ترتیب داده است. جنگی که از طریق نرم افزارهای تلفن همراه در جریان است.

انتخاب به نقل از نیوزویک نوشت: ایران با داعش و طرفدارانش درگیر است، اما این بار نه در خاک سوریه و عراق، بلکه در فضای مجازی.

محققان شرکت امنیتی"  Checkpoint Software Technologies" اعلام کردند که یک عملیات جاسوسی دو ساله پنهانی را ردیابی کرده اند که "بچه گربه خانگی" نامیده می شود. این عملیات با هدف فریب دشمن و تحت نظر گرفتن مواضع سایبری طراحی شده است.

طرح مذکور شامل تصاویر پس زمینه جهش یافته موبایلی و برخی برنامه های جعلی خبری است که مخفیانه اطلاعاتی را در مورد اهداف خود جمع آوری می کند. بر اساس ادعای پژوهشگران، این اطلاعات از هواداران داعش در ایران و گروه های اقلیت کرد درترکیه جمع آوری می شود.

گروه امنیتی Check Point در قالب یک پست وبلاگی نوشت "در حالی که هویت دقیق بازیگر پشت صحنه این حملات تایید نشده اما مشاهدات کنونی و بررسی ماهیت برنامه ها و زیرساخت های حمله ما را به این باور می رساند که این عملیات منشاء ایرانی دارد."

در بخشی دیگر از این بیانیه آمده است:"در حقیقت، با توجه به شناخت ما و مشورت با کارشناسان اطلاعاتی آشنا با گفتمان سیاسی در منطقه خاورمیانه حدس می زنیم برخی  نهادهای دولتی ایران در تلاشند فعالیت های داعش را نظارت و منتفی کنند. هدف این عملیات نشانه گرفتن افراد و گروه هایی است که می توانند تهدیدی برای ثبات  ایران باشند."

یکی از برنامه های کاربردی این عملیات که حاوی نرم افزارهای جاسوسی است شامل یک تصویر زمینه ویژه موبایل منقش به پرچم داعش است. در این تصویر نام داعش با کمی اختلاف به غلط تایپ شده و زیر این عکس نیز تعدادی گزینه وجود دارد.

برنامه دیگر این عملیات یک نسخه آینه ای جعلی از خبرگزاری Firat بود، که بیشتر به عنوان خبرگزاری ANF، یک رسانه قانونی کردی شناخته می شد.این برنامه به محض اتصال کاربر، بی درنگ اطلاعات میزبان  را به سازندگان برنامه های جاسوسی  تحت ایمیل ارسال می کند. بر این اساس ممکن است میزبان هرگز متوجه این رصد بی سر و صدا نشود.

بر اساس این گزارش، مهاجمان به طور کامل به پیام های اس ام اس ، ام ام اس، سوابق تماس تلفنی، لیست مخاطبین، تاریخچه مرورگر و بوک مارک ها، ذخیره سازی های خارجی، لیست برنامه ها، محتوای کلیپ بورد، موقعیت مکانی جغرافیایی و عکس های دوربین و همچنین ضبط صدای فراگیر دسترسی دارند.

هر قربانی یک ورودی منحصر به فرد دارد که مهاجم میتواند در هر زمان به آن دسترسی داشته باشد. بر اساس این گزارش، Check Point برآورد کرده که 240 نفر از کاربران به طور مستقیم تحت تاثیر هک قرار دارند که 97 درصد از آنها در لیستی بودند که شامل افرادی از افغانستان، عراق و انگلیسمی شود.

ایران منابع قابل توجه مادی و معنوی  را برای مبارزه با داعش در همسایگی خود یعنی در عراق و سوریه اختصاص داده است. از سوی دیگر بسیج بسیاری از مسلمانان انقلابی شیعه در زمینه مبارزات منطقه ای و عمدتا مذهبی موجب نگرانی هایی از  سوی ایالات متحده، عربستان سعودی و اسرائیل شده است و ایران را تهدیدی برای ثبات در خاورمیانه می دانند.

اما در خانه، ایران در حال مبارزه با مختل کنندگان امنیت داخلی است. به خصوص پس از آن که طی سال گذشته داعش حمله ای مرگبار علیه ساکنان ساختمان مجلس ترتیب داد.

طی ماه های اخیر قابلیت های سایبری ایران در سطح بین المللی مورد توجه قرار گرفته است. در ماه مارس، ایالات متحده ادعا کرد که یک شبکه هکرهای ایرانی متهم به هدف قرار دادن ده ها تن از دانشگاههای آمریکا، شرکت ها و سازمان های دولتی و  سازمان های بین المللی ایالات متحده  است. این حادثه به سطح پیشرفته جنگ سایبری ایران اشاره می کند و حتی برخی از کارشناسان معتقدند ایران در جنگ سایبری از کره شمالی و روسیه سبقت گرفته است.

همکاری اطلاعاتی رژیم صهونیستی و امارات متحده عربی برای جاسوسی سایبری خطر تهاجم علیه زیر ساخت‌های ارتباطی و مخابراتی ایران را در مقابل چنین مخاطراتی را نشان می‌دهد.

به گزارش فارس، وضعیت این روزهای خاورمیانه به این ضرب المثل معروف که «آب که سر بالا برود، قورباغه ابو عطا می‌خواند»، بسیار شبیه شده است. شاهد آن هم قدرت یافتن برخی از کشورها همچون قطر و امارات است که سال‌ها نقش موثری در سیاست‌های کلی منطقه خاورمیانه نداشته‌اند.

با این حال سقوط برخی از حکومت‌های استبدادی در طول ۱۵ سال گذشته، زمینه را برای نقش آفرینی جدی‌تر آنان فراهم کرده است. قطر تا سال‌ها با استفاده از منابع مالی خود و همکاری دستگاه‌های اطلاعاتی آمریکا خود را به عنوان قدرتی تعیین کننده در معادلات منطقه از سقوط حکومت قذافی در لیبی گرفته تا تامین خودروهای تویوتا برای گروه داعش مطرح کرده بود.

اگرچه حالا قطر با فشار عربستان سعودی و آمریکا به حاشیه رفته است، اما امارات متحده عربی همچنان با اقداماتی همچون مشارکت در حمله همه جانبه به یمن، احداث پایگاه‌های نظامی در مناطقی همچون جزیره «سکوترا» و سومالی لند و همکاری گسترده با سرویس‌های اطلاعاتی غربی به دنبال تعریف یک جایگاه ممتاز برای خود است.

انتشار گزارش جدیدی از عملیات جاسوسی سایبری امارات و همکاری عمیق دستگاه اطلاعات این کشور با رژیم صهیونیستی در این پروژه نشان دهنده جاه‌طلبی‌های این امیر نشین حاشیه خلیج فارس است.

گزارشی که اخیراً در نشریه «نیویوک تایمز» منتشر شد، برای اولین بار بخش‌هایی از این پروژه پنهان را آشکار کرد.

بنا بر این گزارش از سال ۲۰۱۳ شخصیت‌های گوناگون و مختلفی از سوی دستگاه امنیتی امارات مورد هدف قرار گرفته‌اند. جمعیت هدف تنها به یک گروه و یا قشر خاص محدود نمی‌شدند و همه طیف همچون سیاستمدار، روزنامه‌نگار، فعال حقوق بشر و تجار را در بر می‌گرفت.

مدیریت این پروژه با «خالد بن‌محمد»، رئیس سازمان اطلاعات امارات و فرزند «محمد بن‌زاید» بوده است. بر اساس گزارش نیویورک تایمز امیر قطر، شیخ حمد، بیش از ۱۵۰ تن از اعضای خاندان آل ثانی، سعد حریری، محمد بن‌نایف، امیر عبدالعزیز (فرمانده سابق گارد ملی عربستان)، متعب‌بن عبدالله سردبیر روزنامه العرب، اعضای سازمان عفو بین‌الملل مستقر در منطقه، روزنامه‌نگاران عربی، معارضین دولت امارات در لیست قربانیان این جمله سایبری قرار داشته‌اند.

 

آلوده کردن گوشی‌ها با پیام «تخفیف‌های ویژه رمضان»

هدف اصلی این حملات نیز گوشی‌های همراه قربانیان بوده است. در ابتدا پیامی با محتوای فریبنده به سمت هدف ارسال می‌شد و سپس با لینک بر این پیام تلفن همراه آلوده می‌شد.

با آلوده شدن گوشی پیمانکار سازمان اطلاعات امارات، به تمامی اطلاعات گوشی تلفن همراه از جمله مکالمات، ایمیل‌ها، چت‌ها، شماره تلفن و حتی صدای اشخاص در صورتی که نزدیک به موبایل باشند دسترسی دارد در موارد مربوط به سفارش‌های سازمان اطلاعات امارات، مسیج‌هایی با محتوای «تخفیف‌های ویژه رمضان» و مواردی از این دست به سوژه‌ها ارسال می‌شد

اطلاعات به دست آمده از این پروژه نقش بسیار مهمی در بسیاری از پرونده‌های مد نظر امارات داشته است. اطلاعات به دست آمده از مقامات سعودی نقش مهمی در کمک به بن سلمان برای شناسایی هرگونه تهدید و کودتا در داخل خاندان آل سعود داشته است.

به این ترتیب شاهزادگان ناراضی آل سعود قبل از هر تحرکی سایه سازمان امنیت سازمان عربستان سعودی را بالای سر خود می‌دیدند. ابعاد نقش آفرینی اطلاعات این پروژه بر ماجرای هک شبکه «الجزیره» و همچنین محاصره قطر ناشناخته است.

 

فرزندان خلف واحد ۸۲۰۰

طبق اطلاعات منتشر شده هدایت این پروژه بر عهده شرکتی به نام NSO قرار داشته است. بر اساس گزارش نیویورک تایمز، سازمان اطلاعات امارات از سال ۲۰۱۳ با انعقاد قرارداد ۱۸ میلیون دلاری با شرکت NSO، به تمام اطلاعات تلفن‌های همراه شخصیت‌هایی که مد نظرش بوده دسترسی داشته است.

تا کنون دو شکایت از شرکت NSO در این باره به ثبت رسیده است، که یکی از آن‌ها متعلق به متعب‌بن عبدالله سردبیر روزنامه العرب در قبرس است.

سئوالی که در اینجا مطرح می‌شود، ماهیت و نحوه عملکرد شرکت NSO است. با جست‌وجوی کوتاهی روشن می‌شود که اطلاعات موجود در خصوص شرکت فوق بسیار محدود است و حتی این مجموعه حتی یک وبسایت هم ندارد.

با جستجو در شبکه‌های اجتماعی از جمله «لینکدین» می‌توان اطلاعات جالبی درباره این شرکت یافت. همچنین ردپای این شرکت را می‌توان به جای سایت‌های مرتبط با فناوری اطلاعات در سایت‌های نظامی پیدا کرد.

جایی که یکی از بنیانگذاران این شرکت از توانمندی‌های بی‌نظیر مجموعه خود در نفوذ و حملات سایبری سخن می‌گوید. بر اساس اطلاعات مندرج در شبکه لینکدین مالک این شرکت هم اکنون به شرکت «فرانسیسکو پارتنرز» است، اما نگاهی به سوابق و مقر فعلی این شرکت به خوبی ریشه این شرکت را نشان می‌دهد. بر اساس این اطلاعات تعداد زیادی از کارمندان این شرکت سابقه فعالیت در واحد ۸۲۰۰ سازمان اطلاعات ارتش رژیم صهیونیستی موسوم به «امان» را دارند و موقعیت فعلی این شرکت در «سیلیکون وادی» منطقه‌ای در ناحیه «هرتزلیا» است؛ جایی که به تقلید از منطقه «سیلیکون ولی» کالیفرنیا به عنوان محلی برای فناوری اطلاعات از سوی دولت رژیم صهونیستی در نظر گرفته شده است.

 

واحد ۸۲۰۰؛ از جاسوسی تا استارتاپ

در دهه ۳۰ میلادی زمانی که گروهک‌های تروریستی صهیونیستی همچون «ایرگون» به دنبال عملیات تروریستی علیه مردم مظلوم فلسطین بودند، واحدی ویژه با وظیفه شنود الکترونیکی و جاسوسی از شبکه‌های ارتباطی نیروهای انگلیسی مستقر در خاک فلسطین با حمایت آژانس یهود تشکیل شد.

پس از تشکیل این رژیم، این واحد به عنوان یک یگان امنیتی منسجم در سال ۱۹۵۲ با نام واحد ۸۲۰۰ تشکیل شد. این یگان نقش موثری در تضمین برتری اطلاعاتی این رژیم در جنگ‌های مختلف با اعراب ایفا کرده است و بر اساس برآوردهای گوناگون تعداد نفرات آن بین ۴۰۰۰ تا ۶۰۰۰ هزار نفر متغیر است.

مقر این واحد نظامی در هرتزلیا قرار دارد. جایی که قطب فناوری در رژیم صهیونیستی در حال رشد است. نکته جالب درباره این واحد مدت زمان کوتاه حضور اعضا در این واحد است. نیروهای واحد ۸۲۰۰ در سال‌های جوانی با جدایی از این واحد به دنبال تاسیس شرکت‌های فعال در حوزه فن آوری اطلاعات می‌روند. شرکت‌هایی که اغلب به موفقیت‌هایی در سطح جهانی می‌رسند.

نرم‌افزار مسیریاب Waze یکی از همین شرکت‌ها محسوب می‌شود که با قیمتی نزدیک به ۱ میلیارد دلار به شرکت گوگل واگذار شد. به نظر می‌رسد NSO در قلب همکاری‌های گسترده اطلاعاتی بین امارات و رژیم صهیونیستی قرار دارد.

 

NSO؛ شرکتی برای تولید بدافزارهای رایانه‌ای

شرکت NSO بر اساس اطلاعات درز داده شده توسط «نیو کارمی»، «اُمری لاوی» و «شالب هولیو» از اعضای جوان واحد ۸۲۰۰ سازمان اطلاعات ارتش رژیم صهیونیستی تشکیل شد.

مهم‌ترین محصول این شرکت بدافزاری به نام «پگاسوس» است که برای نفوذ به گوشی‌های تلفن همراه ساخته شده است. علاوه بر امارات کشورهایی همچون ازبکستان، نیجریه و حتی پاکستان نیز مشتری این شرکت بوده‌اند.

مکزیک در راس مشتریان این شرکت قرار داشته و از سال ۲۰۱۱ تاکنون نزدیک به ۸۰ میلیون دلار برای انواع لوازم جاسوسی هزینه کرده که ۱۶ میلیون دلار آن نصیب شرکت NSO شده است. علی رغم این که ادعا می‌شود کارتل‌های مواد مخدر هدف جاسوسی‌های این نرم افزار قرار گرفته، اما بررسی‌های صورت گرفته نشان می‌دهد که سیاستمداران و خبرنگاران هدف اصلی این نرم افزار بوده‌اند.

در رسوایی مربوط به ربوده شدن ۴۳ دانش آموز مکزیکی روشن شد که این نرم افزار گوشی‌های تلفن همراه آنان را مورد هدف قرار داده است.

 

از اندروید تا ios

در سال ۲۰۱۶ میلادی زمانی که «احمد منصور» یک وکیل اماراتی به یک اس.ام.اس تبلیغاتی مشکوک شد و آن را برای آزمایشگاه «ستیزن لب» که جزیی از دانشگاه تورنتو است، فرستاد مشخص شد هدف از ارسال این اس.ام.اس آلوده کردن گوشی وی به نرم افزار پگاسوس بوده است.

نرم افزار پگاسوس از یک حفره در سیستم عامل IOS استفاده می‌کرد که یافتن آن کار هکرهای ساده و عادی نبود. در حقیقت این برنامه در بالاترین سطح ممکن طراحی شده بود. بلافاصله پس از روشن شدن جریان شرکت اپل با صدور یک افزونه امنیتی امکان نفوذ مشابه را از بین برد، اما روشن نشد که چه تعداد از گوشی‌های موبایل آلوده شده‌اند.

شرکت NSO نرم افزاری همانند پگاسوس برای گوشی‌های اندرویدی نیز طراحی کرده بود. این نرم افزار «کریسائور» نام گرفته است. این نرم افزار از سال ۲۰۱۴ مشغول فعالیت است و پس از گذشت ۳ سال بود که کارشناسان شرکت گوگل به همراه شرکت «لوک اوت» به ماهیت آن پی بردند. این بدافزار همچون خواهر خوانده خود در کشورهایی همچون گرجستان، مکزیک، ترکیه، امارات در حال فعالیت است. سرقت اطلاعات از برنامه‌های کاربردی مختلف مانند جیمیل، واتس‌آپ، اسکایپ، توییتر و وایبر، ضبط زنده صدا و تصویر، ذخیره ورودی‌های صفحه کلید و گرفتن اسکرین‌شات از گوشی، غیرفعال کردن به‌روزرسانی سیستم برای جلوگیری از رفع آسیب‌پذیری‌ها و جاسوسی از لیست مخاطبین، پیامک‌ها، ایمیل‌ها و تاریخچه جستجوی وب از جمله امکانات این نرم افزار است.

به طور حتم همکاری شرکت NSO با کشور امارات را نمی‌توان بدون چراغ سبز مقامات رژیم صهیونیستی در نظر گرفت. چراغ سبزی که در پی قدرتمندتر شدن ایران در منطقه به شرکت‌های این چنینی داده شده است. حالا و با در نظر گرفتن تمام موارد فوق آیا می‌توان این نکته را در نظر نگرفت که ایران به عنوان یکی از اهداف این همکاری مطرح نباشد.

 

پرواز پگاسوس‌های اسراییلی بر فراز گوشی‌های ایرانی

جالب اینجاست که ایران در لیست اولین قربانیان همکاری دسته جمعی برای آغاز یک جنگ سایبری قرار داشته است. ویروس استاکس نت محصول مشترک آژانس امنیت ملی آمریکا و واحد ۸۲۰۰ ارتش رژیم صهیونیستی بود، که نزدیک به ۱۰۰۰ سانتریفیوژ ایرانی را منهدم کرد.

زمانی که محققان امنیت سایبری این ویروس را مورد تجزیه و تحلیل قرار دادند، به نام استر ملکه خشایارشاه که قهرمان یهودیان در ماجرای پوریم است، برخوردند. حالا و در میانه خصومت امارات با سیاست‌های منطقه‌ای ایران که به خوبی خود را نشان داده، زمینه برای چنین همکاری فراهم است.

بسیار محمتل است گوشی‌های هوشمند مقامات ایرانی مورد حمله نرم افزارهای ویروسی فوق قرار گرفته باشد. گرچه شاید هنوز وسعت ماجرا روشن نیست، اما شاید بد نباشد که یک بازبینی اساسی در خصوص پروتکل‌های فعلی صورت بپذیرد.

تجربه استاکس‌نت نشان داد که گاه خسارت‌های چنین اتفاقاتی ممکن است تا سال‌ها نامکشوف باقی بماند

گروه مقابله با حملات سایبری در تهران شکل می گیرد

چهارشنبه, ۱۴ شهریور ۱۳۹۷، ۰۲:۵۶ ب.ظ | ۰ نظر

مدیرکل ارتباطات و فناوری اطلاعات استان تهران گفت: هسته اولیه تیم واکنش سریع با حضور مدیران فناوری اطلاعات دستگاه های استانی ایجاد می شود تا با محوریت مرکز ماهر تعامل لازم را برای مقابله با رخدادهای امنیتی و حملات سایبری انجام دهد.

به گزارش روز چهارشنبه وزارت ارتباطات و فناوری اطلاعات، مرتضی رضایی مدیرکل ارتباطات و فناوری اطلاعات استان تهران در جلسه توسعه دولت الکترونیکی در این استان اظهار داشت: ایجاد مراکز اشتراک و تبادل اطلاعات میان دستگاهی (آی.ایکسIX )از اقدام های درحال پیگیری وزارت ارتباطات و فناوری اطلاعات است.
به گفته وی، اکنون اتصال تعدادی از دستگاه های اجرایی استان تهران به مرکز ملی تبادل اطلاعات برقرار شده و براین اساس استان تهران در شاخص های توسعه فناوری اطلاعات و ارتباطات (IDI) رتبه نخست کشور را دارد.
رضایی ادامه داد: سال گذشته با استفاده از مرکز ملی تبادل اطلاعات جی.اس.بی (GSB) بالغ بر 103 میلیون تراکنش و استعلام بین دستگاهی در کل کشور انجام شد که با اتصال سایر دستگاه ها و سرویس های قابل ارائه پیش بینی می شود این عدد امسال به بیش از 200 میلیون تراکنش برسد.
به گزارش ایرنا، حملات سایبری با هدف از کار انداختن سیستم های رایانه ای و اطلاعاتی کشور هدف (دشمن) برای حداکثر سازی آسیب با حداقل هزینه و امکانات انجام می شود.

** اتصال به دولت الکترونیک را جدی بگیرید
مدیرکل ارتباطات و فناوری اطلاعات استان تهران گفت: تنها راه ایجاد شفافیت و مبارزه با فساد و رانت تحقق دولت الکترونیکی است و کاهش هزینه های دولت و مردم، کاهش ترافیک، کاهش آلودگی هوا، کاهش مدت زمان دریافت خدمت و در نهایت رفاه و آسایش مردم از جمله مزایای آن به شمار می رود.
رضایی اظهار داشت: با توجه به ایجاد پنجره واحد خدمات الکترونیکی استانی توسط وزارت ارتباطات (سازمان فناوری اطلاعات ایران) دستگاه های دولتی این استان باید برای اتصال به این پورتال و بارگذاری خدمات الکترونیکی خود جدیت داشته باشند.
وی یادآور شد: زیرساخت های لازم برای ارائه خدمات الکترونیکی و تولید محتوای بومی توسط وزارت ارتباطات و فناوری اطلاعات ایجاد شده است و دستگاه های دولتی و حاکمیتی باید تلاش کنند با استفاده از این ظرفیت های ایجاد شده در بخش زیرساخت شبکه و خدمات به وظیفه و تکالیف خود بخصوص قانون برنامه ششم جامه عمل به پوشانند زیرا دستگاه ها موظفند سالانه 12.5 درصد از مراجعه حضوری مردم را کاهش دهند.
دولت الکترونیک به معنای اطلاع رسانی و ارائه خدمت به موقع، دقیق و کارا در همه ساعت های شبانه روز از طریق وسایل ارتباطی شامل تلفن، اینترنت و شبکه های اجتماعی است که بکارگیری آن در بخش های مختلف دولت برای افزایش بهره وری و ارتقای سطح خدمات رسانی بوده و مهم ترین نتیجه آن، افزایش رضایت مردم و پیشگیری از بروز فساد است.

تهدیدات اینترنتی علیه آمریکا

شنبه, ۱۰ شهریور ۱۳۹۷، ۰۲:۵۴ ب.ظ | ۰ نظر

برخی مقامات ایالات متحده آمریکا در ادعاهایی بی‌اساس ایران و چند کشور دیگر را به تلاش برای حمله سایبری به آمریکا متهم و آن را به حملات 11‌سپتامبر تشبیه کردند.

 

حملاتی شبیه به 11 سپتامبر
«سی.‌ان.‌ان» چندی پیش در گزارشی نوشت: دن کوتس، مدیر اداره اطلاعات ملی آمریکا درباره افزایش تهدیدهای سایبری علیه ایالات متحده هشدار داد و گفت که این وضعیت به نقطه بحرانی رسیده است. 

او این وضعیت را بیش از هر کشور دیگر درباره روسیه مطرح کرده است. کوتس به این که در این زمینه علائم هشدار وجود دارد اشاره کرد اما بدون ذکر دلیل گفت: به همین دلیل است که من اعتقاد دارم که ما در یک نقطه بحرانی هستیم. امروز، زیرساخت دیجیتالی که در خدمت این کشور است به معنای واقعی کلمه تحت حمله است. کوتس با بزرگ‌نمایی و جوسازی علائم هشداردهنده را با حملات تروریستی 11 سپتامبر در ایالات متحده مقایسه کرد. در ماه‌های قبل از سپتامبر 2001، به گفته جورج تنت مدیر CIA چراغ‌های قرمز هشدار روشن شده بود. کوتس اظهار کرده که امروز در حدود دو دهه از آن زمان گذشته و من اعلام می‌کنم که چراغ‌های هشدار دوباره به وضعیت قرمز رسیده است.

وی روسیه، چین، ایران و کره‌شمالی را بدترین مجرمان نامید و با تاکید بیشتر بر روسیه و جهت دادن ادعاهای خود علیه دموکراسی در آمریکا افزود این کشورها تلاش خود را برای تضعیف دموکراسی ما ادامه می‌دهند. این کشورها هر روز تحت نفوذ زیرساخت‌های دیجیتال ما هستند و نفوذ سایبری و حملات متعدد علیه اهداف خود در ایالات متحده را ترتیب می‌دهند. برخی از اهداف آنها عبارتند از: دولت فدرال، ارتش ایالات متحده، دولت مرکزی، دولت‌های محلی و کسب و کارهای ایالات متحده. نظرات کوتس در همان روز اعلام شد که وزارت دادگستری آمریکا اتهام 12 عامل اطلاعاتی ارتش روسیه مبنی بر شرکت در تلاش مستمر برای هک ایمیل‌ها و شبکه‌های کامپیوتری دموکرات‌ها در انتخابات 2016 را اعلام کرد. کوتس با اشاره به این اتهامات ترس خود را از تهدیدات انتخاباتی آینده مطرح می‌کند. او این اقدامات را پایدار و فراگیر عنوان کرده و هدف آنها را صرف نظر از اینکه آیا در زمان انتخابات هستیم یا خیر، تحت تاثیر قرار دادن دموکراسی در آمریکا به طور روزانه اعلام کرده است. 

 

کاخ سفید در خواب

کوتس برای پنهان کردن ترس خود و نشان دادن اشراف آمریکا بر فضای سایبر گفت: بازیگران روسیه و دیگران به خوبی در معرض آسیب‌پذیری به خاطر زیرساخت‌های حیاتی و جدی ما در فضای سایبر هستند. او همچنین اظهار کرد: مساله جدی در مورد روس‌ها، هدف آنهاست و هدف روس‌ها را این‌گونه نیت‌خوانی کرد: تضعیف ارزش‌های اساسی ما، تضعیف دموکراسی، ایجاد شکاف بین ما و متحدان ما. ایالات متحده آمریکا تاکنون نوع دخالت انتخاباتی را که در سال‌2016 توسط کرملین تجربه شده شاهد نبوده است. با این حال، ما کاملاً متوجه هستیم که تنها با یک کلیک از صفحه کلید فاصله داریم تا یک وضعیت مشابه تکرار شود. در ادامه جان پوستتا، رییس سابق کمپین انتخابات ریاست جمهوری هیلاری کلینتون، به گزارش هشدار روز شنبه، آنا کابررا در «سی.‌ان.‌ان» واکنش نشان داد و گفت: همان طور که مدیر اطلاعات ملی نیز اشاره کرد، هشدار به وضعیت قرمز رسیده و در این شرایط من فکر می‌کنم که کاخ سفید خود را به خواب زده است. کریستین نیلسن، وزیر امنیت داخلی آمریکا نیز مانند دیگر مقامات در وزارتخانه او یک ارزیابی مشابه انجام داده مبنی بر این که روسیه هنوز انتخابات میان دوره 2018 را با مقیاس یا دامنه نفوذ کمپین خود در انتخابات ریاست جمهوری 2016 مورد هدف قرار نداده است. اما نیلسن در کنفرانسی در فیلادلفیا خاطرنشان کرده بود که جامعه اطلاعاتی تلاش‌های مداوم روسیه را با استفاده از رسانه‌های اجتماعی مشاهده کرده است. کوتس نیز گفته بود که مقامات اطلاعاتی تلاش‌های مخرب برای دستکاری رسانه‌های اجتماعی و انتشار تبلیغات متمرکز بر مسائل اساسی با هدف ایجاد و تشدید شکاف‌های اجتماعی و سیاسی را مشاهده کرده‌اند.

 

پیش‌گویی‌های خیالی غرب تمامی ندارد

وب سایت ایران پرایمر متعلق به انستیتو صلح ایالات متحده نیز در روزهای اخیر ادعاهایی مشابه را مطرح کرده است. این وب‌سایت نیز در اظهاراتی پیشگویانه نوشته است: روسیه، چین، ایران و کره شمالی سال آینده بزرگ‌ترین تهدیدات اینترنتی را برای ایالات متحده ایجاد خواهند کرد. ایالات متحده با یک محیط پیچیده تهدیدات اطلاعاتی خارجی در سال‌2018 مواجه خواهد شد. کشورهای دیگر در خاور نزدیک، جنوب آسیا، آسیای شرقی و آمریکای لاتین نیز تهدیدات اطلاعاتی محلی و منطقه‌ای را برای منافع ایالات متحده خواهند داشت. ایران پرایمر در گزارش خود به موضوعات دیگری نیز پرداخته و آ‌نها را با مساله تهدیدات سایبری پیوند داده است. در این گزارش آمده است که ایران بزرگ‌ترین نیروی موشکی در خاورمیانه را داراست و می‌تواند تا برد دوهزار کیلومتر از مرزهای ایران را مورد حمله قرار دهد. نیروهای دریایی سپاه پاسداران انقلاب اسلامی ایران در خلیج فارس و تنگه هرمز، برای نیروی دریایی ایالات متحده خطر محسوب می‌شوند. این گزارش به مسائل نظامی اکتفا نکرده و در ادامه به وضعیت اقتصادی ایران نیز پرداخته است. 

 

شبکه نفوذ 11 زبانه 

روزنامه صبح نو نوشت: رویترز نیز از دیگر خبرگزاری‌هایی بوده که به این موضوع پرداخته است. رویترز یک عملیات نفوذ آشکار ایرانی را که هدف آن کاربران اینترنت در سراسر جهان است مورد ادعای خود قرار داده و گفته این عملیات به طور قابل توجهی بزرگ‌تر است از آنچه قبلاً دیده شده است. خبرگزاری رویترز این عملیات موهوم را شامل یک شبکه گسترده وب‌سایت‌های ناشناس و حساب‌های رسانه‌های اجتماعی در 11 زبان مختلف معرفی کرده است. شرکت امنیت سایبری که مقر آن در ایالات متحده آمریکاست نیز در این باره ادعا کرده سایت‌ها و حساب‌های کاربری که در شبکه‌های اجتماعی کشف شده، بخشی از حساب‌های کاربری «اتحادیه جهانی رسانه‌های مجازی» (IUVM) بوده که برخی از آنها توسط شرکت‌های فیس‌بوک، توئیتر و آلفابت بسته شد. شرکت گوگل نیز از اظهار نظر در این باره خودداری کرد اما حساب کاربری IUVM را تعلیق کرده است.

گسترش صفحات جعلی شاپرک

دوشنبه, ۲۲ مرداد ۱۳۹۷، ۰۲:۰۱ ب.ظ | ۰ نظر

مرکز مدیریت راهبردی افتای ریاست جمهوری نسبت به شیوع باج افزار «پول زور» که با استفاده از صفحات جعلی درگاه بانکی شاپرک، از کاربران یک میلیون تومان باج می گیرد، هشدار داد.

به گزارش خبرگزاری مهر، مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری اعلام کرد: باج‌افزار PooleZoor با پشتیبانی از زبان فارسی و فیشینگ کردن شاپرک از کاربران باج‌های یک میلیون تومانی می‌گیرد.

باج‌افزار پول زور فایل‌های قربانی را با استاندارد AES رمزگذاری می‌کند و برای بازیابی فایل‌های از دست‌رفته، مبلغ ۱۰ میلیون ریال درخواست می‌کند؛ این باج افزار ، پسوند .poolezoor را به فایل‌های قربانی اضافه و آن‌ها رمزگذاری می‌کند.

نکته قابل توجه در این باج‌افزار، نحوه پرداخت است. روش کار این باج افزار به این‌گونه است که مهاجم آدرسی فیشینگ را که به درگاه پرداخت شاپرک شبیه است، ارائه می‌کند در این درگاه دروغین، هیچ پرداختی انجام نمی‌شود اما  مهاجم به اطلاعات کارت و حساب بانکی قربانی دست می‌یابد.

این باج‌افزار ممکن است از طریق پیکربندی محافظت‌نشده RDP، ایمیل‌های اسپم و پیوست‌های مشکوک، فایل‌های دانلودی، بات‌نت‌ها، اکسپلویت‌های موجود، تزریق وب، بروزرسانی‌های جعلی و فایل‌های نصبی آلوده منتشر شده باشد.

باج‌افزار PooleZoor ، فایل‌های اسناد آفیس، OpenOffice، PDF، فایل‌های متنی، پایگاه‌های داده، فایل‌های رسان‌های تصویر، موسیقی و ویدئو، فایل‌های فشرده و غیره را رمزگذاری می‌کند.

در آدرس اصلی درگاه پرداخت شاپرک ( https://shaparak.ir ) از پروتکل HTTPS  بعنوان ارتباطی امن و محافظت شده، استفاده شده است و در نوشتن لاتین کلمه شاپرک با شاپرک قلابی تفاوت وجود دارد.

کارشناسان مرکز مدیریت راهبردی افتای ریاست جمهوری توصیه می‌کنند به هیچ عنوان به آدرس پرداخت این باج افزار مراجعه نکنید و از آنتی‌ویروس‌های معتبر برای جلوگیری از نفوذ و یا پاکسازی آن استفاده کنید.

ایران در کشاکش "جنگ سرد سایبری"

جمعه, ۵ مرداد ۱۳۹۷، ۰۴:۵۷ ب.ظ | ۰ نظر

عباس پورخصالیان - پس از افشاگری‌های ادوارد اسنودن درباره شنود جهانی "آژانس ملی امنیت" ی NSA‌ این بزرگ‌ترین سازمان اطلاعات و ضد اطلاعات جهان در آمریکا‌ و یورش استاکس‌نت به تاسیسات نطنز، همه کنشگران سایبری و کاربران اینترنت باز (Open Internet) به هوشیاریِ به‌موقع چینی‌ها آفرین گفتند.

مرکز آپا: گوگل کروم را به روز کنید

يكشنبه, ۲۰ خرداد ۱۳۹۷، ۱۰:۴۴ ق.ظ | ۰ نظر

محققان امنیتی تاکید کرده اند که با توجه به کشف یک آسیب پذیری شدید در گوگل کروم (Chrome) و برای مقابله با حمله هکرها لازم است که این برنامه به روز رسانی شود.

گوگل کروم (Google Chrome) یک مرورگر وب رایگان است که در سال 2008 میلادی توسط شرکت گوگل عرضه شد؛ با توجه به ویژگی های این مرورگر از جمله سرعت بالا و پوشش زبان فارسی، بسیاری از کاربران ایرانی از آن استفاده می کنند.
به گزارش ایرنا، مرکز 'آپا' (آگاهی رسانی، پشتیبانی و امداد رایانه ای) دانشگاه صنعتی اصفهان روز شنبه اعلام کرد: محققان امنیتی یک آسیب‌ پذیری شدید در گوگل کروم کشف کردند که این مرورگر را در همه سیستم‌های عامل ویندوز، مک و لینوکس تحت تاثیر قرار می ‌دهد.
اعضای تیم امنیتی کروم، بدون اینکه جزئیات فنی این آسیب‌پذیری را افشا کنند، توضیح دادند که مشکل در رسیدگی نادرست به سرآیند سی اس پی (CSP) است.
سرآیند سی اس پی (CSP) به مدیران وب‌ سایت‌ها امکان اضافه کردن یک لایه جدای امنیتی روی صفحه وب داده شده را می‌دهد؛ این کار با ایجاد امکان کنترل منابعی که مرورگر اجازه‌ی بارگذاری آن را دارد، انجام می ‌شود.
رسیدگی نا درست به این سرآیند توسط مرورگر وب می ‌تواند مهاجمان را قادر به انجام حملات مختلف از جمله تزریق کد بر روی هر صفحه وب کند.
به گفته‌ تیم امنیتی کروم، دسترسی به جزئیات حفره امنیتی (باگ) مذکور تا زمانی که بیشتر کاربران به‌روز رسانی‌های لازم را اعمال کنند، محدود باقی ‌می‌ ماند.
وصله‌ مربوط به این آسیب ‌پذیری در به ‌روز رسانی 67.0.3396.79 کروم برای ویندوز، مک و لینوکس ارائه شده است بنابراین توصیه می‌شود که از اینکه سیستم رایانه ای نسخه‌ به‌ روزشده مرورگر کروم را اجرا می‌کند، اطمینان حاصل کنید.
فایرفاکس نیز نسخه جدید مرورگر خود را نسخه‌ 60.0.2، منتشر کرده است؛ این نسخه شامل وصله‌های امنیتی است که توصیه می‌ شود به ‌روز رسانی‌های لازم اعمال شود.
مرکز آپا دانشگاه صنعتی اصفهان به عنوان یک مرکز امداد امنیت رایانه‌ای، فعالیت خود را در زمینه ارائه سرویس مدیریت حوادث امنیتی و آسیب‌پذیری‌های شبکه، از سال 1386 در این دانشگاه آغاز کرده است.

رژیم صهیونیستی فقط به حمله های نظامی معمول بسنده نمی کند. این رژیم در سال های اخیر با انتشار ویروس ها و ابزارهای جاسوسی متعددی، فضای سایبری را نیز نا امن کرده است.

به گزارش خبرنگار مهر، هنگامیکه سخن از حمله های سایبری به میان می آید، بیشتر افراد به این نکته اشاره می کنند که هکرها اصولا در روسیه یا چین هستند و هدف آنها دزدیدن اطلاعات شخصی برای سود مالی یا دریافت باج است. اما هدف مهم تر از اینها، حمله های جاسوسی و خرابکاری است. در همین زمینه رژیم صهیونیستی بارها اعلام کرده از اسلحه های سایبری استفاده می کند. این رژیم غاصب هرچند نوع دقیق اسلحه ها را اعلام نکرده اما تا به حال حملات سایبری و بدافزارهای متعددی را منتشر کرده است.

رژیم صهیونیستی واحد اطلاعاتی به نام «واحد ۸۲۰۰»  تشکیل داده که مسئول ساخت برخی از بدافزارهای مشهور قرن بیست و یکم هستند. این واحد از جوانان ۱۸ تا ۲۱ ساله تشکیل شده است. درهمین راستا برنامه ای خارج از مدرسه برای نوجوانان ۱۶ تا ۱۸ سال برگزار می شود که به آنها برنامه نویسی و هک کردن را می آموزد. نیروهای واحد نیز از بین شرکت کنندگان همین کلاس ها انتخاب می شوند.

این درحالی است که به نوشته روزنامه فرانسوی لوموند این واحد در یک مقر در Negev فعالیت می کند و قادر به رصد تماس های صوتی، ایمیل و وسایل ارتباطی دیگر در سراسر خاورمیانه، اروپا، آسیا و آفریقا و همچنین ردیابی کشتی ها است.

 رژیم صهیونیستی همچنین در تمام سفارت های خود در سراسر جهان مقرهای شنود دارد و از طریق  کابل های زیر دریایی نیز شنود می کند.

 همچنین به نوشته روزنامه نیویورک تایمز رژیم صهیونیستی مقرهای شنودی در فلسطین دارد. به طوریکه در ۲۰۱۴ میلادی ۴۳ نفر از نیروهای این واحد با امضای نامه ای اعلام کردند تجهیزات نظارت الکترونیک این واحد، اطلاعات خصوصی مردم فلسطین را جمع آوری می کند.

 

همکاری با آمریکا برای ساخت استاکس نت

فعالیت های مجرمانه رژیم صهیونیستی فقط به فلسطین منتهی نمی شود. گزارش های مختلفی که در رسانه های متعدد منتشر شد، نشان می دهد ویروس استاکس نت نیز توسط رژیم صهیونیستی ساخته شد. به نوشته رونامه گاردین این ویروس در ۲۰۱۰ میلادی  بسیاری از رایانه های صنعتی از جمله رایانه های تجهیزات هسته ای ایران را هدف قرار داد. کارشناسان معتقدند آمریکا و رژیم صهیونیستی این بدافزار را به وجود آوردند. سرگی اولاسن نخستین بار ویروس استاکس نت را کشف کرد این ویروس که از طریق  ویندوز منتشر می شود، سیستم های کنترل صنعتی شرکت زیمنس را هدف گرفته بود.

 

ویروس مشابه استاکس نت با هدف جمع آوری اطلاعات

یکی دیگر از ویروس ها، «دوکو» مجموعه ای از بدافزارهای رایانه ای است که در سپتامبر ۲۰۱۱ کشف شد. این ویروس به استاکس نت مرتبط بود. دانشگاه اقتصاد و فناوری بوداپست در بلغارستان این تهدید را کشف کرد. این تهدید  شباهت زیادی به استاکس نت داشت اما هدف آن متفاوت بود. شرکت Symantech درباره این ویروس تحقیقاتی انجام داد و معتقد بود این ویروس توسط سازندگان استاکس نت به وجودآمده و اطلاعات را برای حملات آتی جمع آوری می کند. این ویروس نیز مانند استاکس نت، به سیستم عامل ویندوز حمله می کند.  از اطلاعات جمع آوری شده با این ویروس برای حمله به سیستم های کنترل صنعتی استفاده می شود.

 

جاسوسی در مذاکرات هسته ای ایران با Duqu2.0

به نوشته نشری اشپیگل،این ویروس یکی از پیچیده ترین ویروس هایی است که ساخته شده و در سال ۲۰۱۴ حتی به سیستم های شرکت کسپراسکای نیز نفوذ کرد. این ویروس مدت ها در سیستم کسپراسکای بود و شناسایی نشد. علاوه بر آن از این ویروس برای جاسوسی درباره مذاکرات هسته ای ایرانی نیز استفاده شد. 

 

ساخت ویروس جاسوسی از موبایل برای دولت ها

 در سال ۲۰۱۶ نیز محققان ویروسی به نام پگاسوس را ردیابی کردند که سیستم های عامل اپل را هدف گرفته بود.ویروس مذکور آیفون های ۶ را از راه دور رصد می کرد. این حمله سایبری کاربران را تشویق می کرد یک URL را با از کنند که با پیامک ارسال شده است. پس از دنبال کردن لینک با استفاده از شکاف های امنیتی در موتور جستجوی Safari دسترسی به هسته سیستم عامل را فعال می کرد و بدافزار روی موبایل نصب می شد. پس از آن  بدافزار از تمام وجوه موبایل کاربر از تماس های صوتی و پیامک گرفته تا اطلاعات تقویم و عکس و ویدئوها را جاسوسی می کرد. به نوشته رویترز محققان دانشگاه تورنتو در Citizen Labاین حمله را نخستین بار ردیابی کردند. این گروه ادعا می کنند شرکت NSO که به رژیم صهیونیستی تعلق دارد این بدافزار را برای دولت ها ساخته است.

 

ساخت ویروسی مخصوص دستگاه های اندروید

سال گذشته گوگل نیز نسخه ای از ویروس پگاسوس را در موبایل های اندروید ردیابی کرد. به نوشته فوربس، گوگل این ویروس ر ا Lipizzan نام گذاری کرد. در زمان کشف ویروس مذکور روی کمتر از ۱۰۰ موبایل نصب شده بود. همه این موبایل ها قبلا به بدافزار پگاسوس آلوده شده بودند.  به گفته تیم امنیتی اندروید، Lipizzan یک ابزار جاسوسی پیچیده و دومرحله ای است. جالب آنکه گوگل متوجه شد این بدافزار به ۲۰ فرم مختلف ارائه شده و تعدادی از اشکال آن نیز در پلی استور موجود بود. به طور معمول Lipizzan شبیه یک ابزار عادی مانند اپلیکیشن ضبط صوت یا بک آپ نمایان می شود. اما پس از نصب در موبایل ایمیل، پیامک، مکان و تماس های صوتی کاربر را رصد می کند. همچنین این بدافزار اطلاعات برخی از اپلیکیشن ها مانند واتس اپ، وایبر، تلگرام، جی میل، لیندکین و اسکایپ را نیز جمع آوری می کند.

 شرکتی به نام Equus این ویروس را ساخته که اطلاعات زیادی از آن در دسترس نیست فقط به نظر می رسد مقر آن در منطقه Herzliya در تل آویو باشد. همچنین یکی از مهندسان آن قبلا در NSO فعالیت می کرده است.

 

جاسوسی از رایانه ها با پهپاد

روش های جاسوسی رژیم صهیونیستی فقط به این موارد محدود نمی شود. خبرگزاری راشاتودی نیز در خبری اعلام کرده است که محققان رژیم صهیونیستی روشی برای حمله به رایانه های جداگانه ایجاد کرده اند. برای این منظور آنها کنترل نشانگرهای ال ای دی رایانه را به دست می گیرند. در مرحله بعد این هکرها نشانگرها را وادار می کنند تا ۶ هزار بار در یک ثانیه چشمک بزنند و سیگنالی حاوی اطلاعات را به دوربینی بفرستد که روی یک پهپاد در نزدیکی رایانه هدف گرفته شده، ارسال کند.

 این روش رایانه هایی را هدف می گیرد که به اینترنت و شبکه های شرکتی متصل نیستند و به همین دلیل دسترسی به اطلاعات آنها برای هکرها چالش برانگیز است. در نتیجه  اطلاعات حساسی را در خود حفظ می کنند.

 به گفته هکرها با این روش اطلاعات با سرعت ۴ هزار بیت در ثانیه منتقل می شود. البته قبل از این فرایند رایانه باید به وسیله یو اس بی یا کارت اس دی به ویروس آلوده شود. با این روش هک را به سختی می توان ردیابی کرد.

 

افزایش مهارت  ایران در حوزه سایبری

 به هرحال به نظر می رسد رژیم صهیونیستی همچنان به ساخت بدافزارها و انتشار آن ادامه می دهد. هدف این رژیم از انتشار بدافزارها جاسوسی کردن از افراد و دولت ها و خرابکاری در مسیر موفقیت دشمنان خود است. اما به نظر نمی رسد این روند تا همیشه ادامه یابد. این در حالی است که به نوشته گاردین در سال های اخیر قدرت سایبری ایران افزایش یافته است. این رسانه در سال ۲۰۱۴ در گزارشی نوشته است: در سال های اخیر ایرانیان در حوزه سایبری ماهر تر شده اند. آنها قبلا سومین حلقه قدرت سایبری  بودند اما خیلی زود وارد دومین حلقه قدرت های برتر سایبری  شده اند.

وزیر ارتباطات و فناوری اطلاعات گفت: باید بگویم ما قالب مصوبی به نام نیروی سایبری نداریم، کما اینکه آنها (امریکا و غرب) در ارتش و نظام‌های خود ارتش سایبری دارند.

محمدجواد آذری جهرمی وزیر ارتباطات و فناوری اطلاعات در گفت‌وگو با فارس، در مورد اینکه غربی‌ها و به خصوص آمریکا مدعی هستند ایران حملات سایبری شدیدی علیه زیرساخت‌های این کشورها انجام می‌دهد، گفت: حملات سایبری گونه‌های مختلفی دارد، یک نوع از این حملات، حملات سایبری سازمان‌دهی‌شده حاکمیتی و دولتی است.

وی ادامه داد: جمهوری اسلامی ایران درحوزه حملات سایبری دولتی که به اسم هکریست معروف است، قربانی بوده است، نمونه‌های مختلفی در این زمینه داشته‌ایم. اخیرا خود غربی‌ها رسما اعلام کردند که با «استاکس‌نت» (Stuxnet)به  ایران حمله کردند ، البته پیش از این برای ما شفاف بود که این حملات توسط آنها انجام شده است. 

آذری جهرمی بیان داشت: هر روز شاهد حملات سایبری برخی کشورهای در زیرساخت‌های خود هستیم که حمایت‌شده پیش‌ می‌روند، اما اینکه دولت جمهوری اسلامی ایران برنامه‌ریزی کرده که از این ابزارها برای حملات سایبری استفاده کند، باید بگویم ما قالب مصوبی به نام نیروی سایبری نداریم، کما اینکه آنها در ارتش و نظام‌های خود ارتش سایبری دارند.

وزیر ارتباطات و فناوری اطلاعات با تاکید بر اینکه سندی به اسم حمله سایبری در پوشش دفاع سایبرینداریم، خاطر نشان کرد: اما در ایران هم هکر وجود دارد مثل همه کشورهای دنیا،‌این هکرها با انگیزه‌های مختلف فعالیت می‌کنند، برخی اوقات برای کسب نام و نشان و برخی اوقات برای هدف‌های شخصی و مسائل مالی است، طبیعتا از ایران هم هک صورت می‌گیرد.

وی گفت: ما نظام همکاری‌های بین‌المللی با کشورهای مختلف داریم که گزارشاتی که از طریق مراکز امنیت سایبری‌شان می‌آید رسیدگی می‌کنیم و  پاسخ می‌دهیم و متقابلا مواردی که ما داشته باشیم آنها پیگیری می‌ کنند و حداکثر تلاشمان را می‌کنیم که این نوع اقداماتی که برای زیست‌بوم فضای مجازی تهدیدآمیز متوقف کنیم.

وزیر ارتباطات و فناوری اطلاعات تصریح کرد: همان‌گونه که حمله به زیرساخت‌های ما توسط رژیم صهیونیستی و آمریکا محکوم است حمله سایبری به هر کشوری را نیز محکوم می‌کنیم چرا که صنعت فناوری اطلاعات برای بهبود زندگی مردم و رفاه ایجاد شده است.

آذری جهرمی تاکید کرد: این اختلال‌ها می‌تواند زندگی نسل بشری را مختل کند و هرچه که نسل بشری را مختل کند محکوم است.

FBI: منتظر حملات سایبری جدید ایران هستیم

جمعه, ۴ خرداد ۱۳۹۷، ۰۴:۳۱ ب.ظ | ۰ نظر

اف بی آی ادعا کرده است که هکرهای ایرانی به تلافی خروج آمریکا از توافق هسته‌ای، حملات سایبری جدیدی را انجام خواهند داد.

اف بی آی مدعی شده است که هکرهای ایرانی در واکنش به اقدام دولت ترامپ در خروج از توافق هسته ای، حملات سایبری جدیدی را علیه شبکه های دولتی و کسب و کارهای آمریکایی به راه می اندازند.

اف بی آی در یک آماده باش سایبری به شرکت ها و کسب و کارهای آمریکایی اعلام کرد: اف بی آی بر این باور است که فعالان سایبری خارجی که در جمهوری اسلامی ایران فعالیت می کنند، احتمالا در پاسخ به خروج دولت آمریکا از توافق هسته ای، از فعالیت های شبکه ای رایانه ای علیه شبکه های رایانه ای مستقر در آمریکا استفاده می کنند.

اف بی آی افزود: هکرهای ایرانی احتمالا خروج آمریکا از توافق هسته ای را یک بهانه و توجیه برای حملات سایبری قلمداد خواهند کرد.

اف بی آی مدعی شده است که از دسامبر 2011 تا اوت 2013 میلادی، دو سازمان مرتبط با دولت ایران حملات سایبری گسترده ای را علیه موسسات مالی آمریکا انجام داده اند. این حملات سایبری در واکنش به تحریم های آمریکا علیه اقتصاد ایران انجام شده است.

به گزارش تسنیم به نقل از وبگاه "فری بیکن"، در سال 2014 میلادی نیز هکرهای ایرانی به شبکه های "ساندز کازینو" در لاس وگاس نفوذ کردند.

اف بی آی افزود: طی سال های 2016 و 2017 میلادی نیز هکرهای ایرانی حملات هماهنگ و گسترده ای را علیه شرکت ها، موسسات دانشگاهی و نهادهای دولتی آمریکا انجام دادند. اف بی آی از شرکت های آمریکایی خواسته است تا هرگونه فعالیت شبکه ای مشکوکی را گزارش دهند. هکرهای ایرانی در این حملات سایبری توانسته اند به اطلاعات محرمانه ای از کالج ها و دانشگاه های آمریکایی دست یابند.

اف بی آی ادعا کرده است که هکرهای ایرانی با حمله به وبگاه های موسسات مالی آمریکا، دسترسی مشتریان به شبکه های رایانه ای این موسسات مالی را با اختلال روبرو کرده اند. روش های به کار گرفته شده از سوی هکرهای ایرانی برای حمله به زیرساخت های آمریکا طی سال های اخیر پیچیده تر شده است.

جاسوسی ZooPark در تلگرام از ایرانی‌ها

شنبه, ۱۵ ارديبهشت ۱۳۹۷، ۰۱:۵۲ ب.ظ | ۰ نظر

شرکت کسپرسکی در گزارشی از یک عملیات جاسوسی سایبری به نام ZooPark علیه کاربران دستگاه های اندروییدی ساکن خاورمیانه از جمله ایران پرده برداشت.
فناوران- کسپرسکی در گزارشی به نام «در باغ وحش کی به کیه؟ عملیات جاسوسی سایبری که کاربران اندرویید را در خاورمیانه هدف قرار داده است» درباره یک جاسوس افزار که در سه سال گذشته فعال بوده، هشدار داد. براساس گزارش کسپرسکی، ZooPark یک عملیات جاسوسی است که از ژوئن 2015 بر روی کاربران اندرویید در خاورمیانه متمرکز شده است. این عملیات چهار مرحله داشته است و در طول سه سال گذشته همواره از راه های پیچیده تری برای جاسوسی از کاربران استفاده کرده است.

براساس این گزارش در طول یک سال گذشته بشترین تمرکز این عملیات علیه کاربرانی در ایران، مصر، لبنان، اردن و مراکش بوده است. در این عملیات از شیوه های مختلفی برای آلوده ساختن کاربران استفاده شده است که پیشرفته ترین و موفق ترین آن حملات گودال آب (Waterhole attacks) بوده است.

در این نوع حمله، سایت های خبری پرمخاطب شناسایی و هک شده و بازدیدکنندگان این سایت ها به سمت یک سایت دانلود هدایت می شدند و از آنها خواسته می شد یک نرم افزار اندروییدی (apk) دانلود کنند. مواردی چون رفراندوم کردستان و گروه های تلگرامی نیز از جمله زمینه های پرطرفدار مورد استفاده در این عملیات جاسوسی بوده است. ZooPark از چه چیزی جاسوسی می کرد کسپرسکی این عملیات را به چهار سطح تقسیم کرده است.

در سطح اول که در سال 2015 روی داد، مدل اولیه تنها به جاسوسی از شماره تلفن های مخالط و اکانت های قربانی می پرداخت. در نسخه دوم در سال 2016 مواردی چون اطلاعات تماس ها، پیامک ها، اطلاعات دستگاه و موقعیت مکانی نیز دزدیده می شد.

در گام سوم نیز که در همین سال روی داد، ضبط مکالمات، جزییات برنامه های نصب شده، اطلاعات مرورگر و عکس های ذخیره شده در مموری کارت، به قابلیت های این جاسوس افزار افزوده شد. در آخرین ورژن آن مربوط به سال 2017 نیز امکانات گسترده ای چون دسترسی به اطلاعات انواع اپلیکیشن ها مانند IMO، تلگرام، کروم و واتس اپ، عکس برداری، فیلم برداری، اسکرین شات و... افزوده شد.

نحوه عمل ورژن های مختلف جاسوس افزار ورژن نخست این عملیات در سال 2015 تنها به دزدیدن شماره تماس ها از اطلاعات مخاطبات و اکانت های رجیستر شده روی گوشی می پرداخت. این جاسوس افزار شبیه تلگرام با نام TelegramGroup بود و پس از آن که قربانی به صورت دستی آن را باز می کرد، در صورتی که فرد به اینترنت وصل نبود به دو زبان فارسی و انگلیسی از او می خواست که «لطفا به اینترنت متصل شده و یک بار دیگر برنامه را اجرا کنید». پس از اتصال به برنامه، اطلاعات به سایتی به نشانی rhubarb2.com ارسال می شود. خود برنامه نیز کاملا فارسی بوده و انواع کانال های تلگرامی در آن معرفی می شود.

در ورژن دوم علاوه بر افزوده شدن امکانات جاسوسی بیشتر، از نرم افزارهای بیشتری برای به دام انداختن کاربران استفاده می شد که از جمله آن برنامه all–in–one messenger بوده است. در ورژن سوم هکرها از جاسوس افزاری مشابه محصول Spymaster Pro که به فروش می رسد استفاده کرده اند. هرچند بررسی کدهای این جاسوس افزار نشان می دهد هکرها به خوبی کدهای Spymaster Pro را درک نکرده اند. ورژن چهارم، پیشرفته ترین عملکرد را داشته و امکان جاسوسی کامل از دستگاه های قربانیان را برای هکرها فراهم می کرده است. نکته جالب در این گزارش این است که سایت ها و سرورهای مورد استفاده در این عملیات جاسوسی، به نظر می رسد که ماهیتی ایرانی دارند. برای مثال براساس ادعای این گزارش سرور androidupdaters.comبه نام parspack در whois ثبت شده و نشانی آن در تهران است.

یا rhubarb2.com در سنندج به نام محسن ملکیان و dlgmail.com در تهران به نام محمد حسین اثنی عشر ثبت شده است. نحوه توزیع جاسوس افزار کسپرسکی دو شیوه نصب نرم افزار در کانال های تلگرامی و گودال آب را به عنوان دو شیوه اصلی توزیع جاسوس افزار شناسایی کرده است. برای نمونه در شیوه نخست، اپلیکیشنی به نام انتخابات دهم به هدف آلوده ساختن کاربران ایرانی در کردستان نوشته شده بود.

در این مورد، کانالی به نام انتخاب دهم روی تلگرام ایجاد شده بود و از علاقه مندان به برگزاری انتخابات در کردستان می خواست برای شرکت در نظرسنجی درباره کاندیداهای استان کردستان (انتخابات مجلس دهم) اپلیکیشن انتخاب 10 را دانلود کنند. در روش دوم که به نظر می رسد بیشتر کاربران کشورهای عربی را مورد هدف قرار می داد، این جاسوس افزار روی سایت های خبری پرطرفدار قرار می گرفت و در صورتی که کاربر وارد صفحه مورد نظر می شد، بدوت اطلاع وی شروع به دانلود می کرد.

البته مرورگرهای مدرن مانند کروم، به کاربر پیش از آغاز دانلود، اطلاع می داد و از او برای دانلود فایل اجازه می گرفت. قربانیان چه کسانی هستند؟ کسپرسکی اظهار نظر دقیقی درباره قربانیان نکرده است اما به عقیده این شرکت امنیتی، اهداف مهاجمان نشان می دهد طرفداران رفراندوم استقلال کردستان از جمله قربانیان اصلی این جاسوس افزار بوده اند. همچنین سازمان های همکار سازمان ملل درخصوص پناه جوهای سوری که در اردن فعال هستند نیز مورد حمله هدفمند این جاسوس افزار قرار گرفته اند.

نتیجه نهایی براساس گزارش کسپرسکی از نقطه نظر فنی، ZooPark تحول چشم گیری در چهار مرحله داشته و از حالت بسیار ساده نخست، به یک جاسوس افزار پیچیده تبدیل شده است. البته به نظر می رسد جاسوس افزار پیشرفته فعلی، از بازار سیاه ابزارهای جاسوسی خریداری شده است که این روزها در حال توسعه بوده و برخی دولت ها در خاورمیانه مشتری آن هستند.

افزایش حملات فیشینگ به درگاه‌های بانکی کشور

سه شنبه, ۴ ارديبهشت ۱۳۹۷، ۰۲:۵۴ ب.ظ | ۰ نظر

مرکز ماهر از رشد حملات فیشینگ درگاه‌های پرداخت بانکی طی دو ماه گذشته، با انتشار‫ برنامکهای اندرویدی مخرب یا جعلی خبر داد.

به گزارش مرکز روابط عمومی و اطلاع رسانی وزارت ارتباطات و فناوری اطلاعات، این مرکز اعلام کرد بر اساس رصد صورت گرفته حملات ‫فیشینگ درگاه‌های پرداخت بانکی در کشور در دو ماه گذشته رشد شدیدی داشته است. این حملات عموما با محوریت انتشار برنامکهای اندرویدی مخرب یا جعلی صورت گرفته است.

بر این اساس مرکز ماهر توصیه هایی را جهت کاهش احتمال قربانی شدن در این حملات پیشنهاد کرده است:

پرهیز از نصب هرگونه برنامک اندرویدی از منابعی غیر از توزیع‌کنندگان شناخته شده و معتبر به ویژه پرهیز از نصب برنامک های منتشر شده در شبکه‌های اجتماعی و کانال‌ها و همچنین حساسیت بیشترنسبت به هرگونه پرداخت درون اپلیکیشن‌های موبایلی حتی در صورت دریافت آن از طریق توزیع‌کنندگان معتبر (لازم به توجه است که هرگونه پرداخت درون برنامه‌ باید با انتقال کاربر به آدرس معتبر درگاه پرداخت از طریق صفحه مرورگر صورت پذیرد) از جمله پیشنهادهای مطرح شده است.

توجه داشته باشید که برنامک‌های متعددی حتی از طریق توزیع کنندگان شناخته شده منتشر شده اند که با فریب کاربر و با استفاده از درگاه‌های پرداخت معتبر از کاربر وجه دریافت کرده ولی در عمل هیچ خدمتی ارائه نمی‌کنند.

درگاه‌های پرداخت صرفا در آدرس‌های معرفی شده از سوی شرکت شاپرک در این آدرس و بصورت زیردامنه‌هایی از shaparak.ir‌  (بدون هرگونه تغییر در حروف) معتبر هستند. هر گونه آدرسی غیر از این نامعتبر بوده و لازم است ضمن خودداری از وارد کردن اطلاعات در آن، نسبت به گزارش آن به مرکز ماهر(cert@certcc.ir) یا پلیس فتا جهت پیگیری و مقابله اقدام گردد.

توجه داشته باشید صرف مشاهده مجوز HTTPS معتبر در وبسایت به معنی اعتبار آن نیست. حتما به آدرس دامنه‌ی وبسایت دقت کنید.

در جدول پیوست فهرستی از موارد فیشینگ رصد شده و مسدود شده توسط مرکز ماهر در فروردین ماه ارایه شده است. خوشبختانه هویت عاملین برخی از این حملات شناسایی شده و اقدامات جهت برخورد قانونی با آنها در جریان است