شرکت سازنده نرم افزار آنتی ویروس روسی «کسپرسکی لَبز» فعالیت خود در آمریکا را از ۲۰ ژوئیه به تدریج خاتمه میدهد. به گزارش ایسنا، کسپرسکی پس از گذشت حدود یک ماه از تصمیم دولت بایدن برای ممنوعیت فروش آنتی ویروس این شرکت روسی در آمریکا، توقف فعالیتهای آمریکایی خود را اعلام کرد.
این شرکت همزمان با اعلام این تصمیم، به مصرفکنندگان آمریکایی اجازه نداد هیچ محصولی را از وب سایت کسپرسکی خریداری کنند و اعلام کرد خرید برای مشتریان آمریکایی امکان پذیر نیست.
جینا ریموندو، وزیر بازرگانی آمریکا، ماه گذشته با اشاره به ریسکهای امنیتی فعالیت یک شرکت امنیت سایبری روسی در آمریکا، برنامههایی را برای ممنوعیت فروش نرم افزار آنتی ویروس ساخت کسپرسکی در این کشور اعلام کرد.
دولت آمریکا در ژوئن، مدیریت ارشد شرکت کسپرسکی از جمله مدیر توسعه تجاری، مدیر ارشد عملیاتی، مدیر حقوقی و مدیر ارشد ارتباطات این شرکت را با اشاره به ریسکهای امنیت سایبری، تحریم کرد.
مقامات آمریکایی میگویند ارتباطات نزدیک این شرکت با دولت روسیه، ریسک امنیتی جدی برای آمریکا دارد و اجازه دسترسی نرم افزار کسپرسکی به سیستمهای رایانه، میتواند به این شرکت امکان دهد اطلاعات حساس را از رایانههای آمریکایی به سرقت ببرد، بدافزار نصب کند یا آپدیتهای حساس را ارائه نکند.
بر اساس گزارش رویترز، محدودیتهای جدید دولت آمریکا در خصوص ممنوعیت فروش داخلی نرم افزار کسپرسکی که دانلود بهروزرسانیهای نرم افزاری، فروش مجدد و مجوز محصول را ممنوع خواهد کرد، از ۲۹ سپتامبر اجرایی میشود تا کسبوکارها در این فاصله، فرصت پیدا کنند جایگزینهای دیگری پیدا کنند. کسب و کار جدید آمریکا برای کسپرسکی، ۳۰ روز پس از اعلام محدودیتها، مسدود خواهد شد.
عـلی اصلان شهلا -آی تی من- کسپرسکی بزرگترین سهم بازار محصولات سازمانی امنیت سایبری را در ایران در اختیار دارد و بسیاری از دستگاههای دولتی و شرکتهای خصوصی، راهکارهای این شرکت سایبری را برای مقابله با تهدیدات سایبری انتخاب میکنند. سفر به روسیه، این فرصت را ایجاد کرد تا به بازدید از ساختمان مرکزی شرکت کسپرسکی در مسکو بپردازم. میخاییل واسین (Mikhail Vasin) مدیر بخش ارتباطات روسیه و بازارهای نوظهور به گرمی میزبانیام را برعهده گرفت و آنا اوزالینا (Anna Ozolina) مدیر ارشد ارتباطات سازمانی، نقاط مختلف ساختمان را نشانم داد. با وجود آن که در زمان این بازدید، بیشتر مدیران ارشد این شرکت در کنفرانس سالانهای در خارج از مسکو حضور داشتند، اما این فرصت را داشتم تا با تیمور بیاچوف (Timur Biyachuev) نایب رییس بخش تحقیقاتی تهدیدات (Threat Research) مصاحبه کنم. با این وجود، سوالاتم درباره حضور کسپرسکی در بازار ایران و سیاستهای فروش این شرکت بیپاسخ ماند و آنها تنها این اظهارنظر رسمی را دراختیارم گذاشتند: «کسپرسکی هیچ گونه حضور رسمی در ایران ندارد و ما همیشه از قوانین بینالمللی پیروی میکنیم و خود را با تحریمها وفق میدهیم». اظهارنظری که نشان میدهد این شرکت دفتری رسمی در ایران ندارد هرچند بسیاری از شرکتهای ایرانی، به نمایندگی، به فروش محصولات آن میپردازند.
براساس گزارشی که کسپرسکی با عنوان «تغییر و تحول بدافزارهای موبایل در سال 2018» (Mobile Malware Evolution 2018) منتشر کرده، ایران در رتبه یک بیشترین حملات از سوی بدافزارهای موبایلی در سال میلادی گذشته قرار داشته است. چگونه به این فرض رسیده و این اطلاعات را چطور جمعآوری کردهاید؟ در درجه اول، این یک فرض نیست. همه آمارها و اطلاعاتی که در گزارش ما آمده، از مشتریانی که به صورت داوطلبانه در زیرساخت ابری کسپرسکی با نام Kaspersky Security Network یا KSN مشارکت کردهاند،به دست آمده است. در واقع مشتریان از راه دور اطلاعاتی را درباره تهدیدات در سراسر جهان در اختیار ما میگذارند. بنابراین به طور کلی، ما تصویری از دورنمای تهدیدات را به صورت لحظهای در اختیار داریم. این اطلاعات تحلیل شده و گزارشهایی براساس آن منتشر میشود. نکته مهم این است که وضعیت دورنمای تهدیدات به طور مداوم در طول زمان تغییر میکند. برای مثال در سال 2018، اعضای بسیاری از گروههای جرایم سایبری مانند Carbanak and Cobalt در کشورهای مختلف اروپایی دستگیر شدند. پس از آن شاهد آن بودیم که فعالیت این گروهها به طور قابل ملاحظهای کاهش یافت، اما این کاهش فعالیت فقط مدت کوتاهی دوام آورد؛ زیرا این گروههای بزرگ منطقهای، به تعداد زیادی گروههای کوچک جداگانه در کشورهای مختلف تقسیم شدند. به این ترتیب یک بار دیگر فعالیت مجرمانه سایبری آنها شروع شد با این تفاوت که اندازه آن به بزرگی قبل نبود. برای تهیه این گزارش به خصوص، ما آمار و اطلاعات را از مشتریان محصولات موبایلی خود در ایران و سایر نقاط جهان جمعآوری کردیم و به این نتیجه رسیدیم که بیشترین میزان آلودگی کشف شده در میان کاربران ایرانی در سال 2018، به آگهیافزارها (adware) بازمیگردد. در کنار آن، استفاده از تلگرامهای تقلبی، یکی دیگر از تهدیدات بزرگ علیه کاربران ایرانی است. این اپلیکیشنها برای گسترش خود از ممنوعیت استفاده از تلگرام در ایران سوءاستفاده کرده و به سرقت اکانت و اطلاعات میپردازند. همچنین از تلگرامهای تقلبی برای حملات (Advanced Persistent Threat (APT نیز استفاده میشوند.
به نظرم استفاده از آنتیویروس برای موبایل چندان در ایران رایج نیست. با توجه به این که احتمالا تعداد کمی مشتری موبایل در ایران دارید، آیا این اطلاعات دقیق است؟ من چندان درباره تعداد مشتریان محصولات موبایلی کسپرسکی در ایران مطمئن نیستم ولی عدد خیلی کوچکی نیست و آمار به دست آمده قابل اتکا است.
کاربران برای محافظت از موبایلهایشان چه باید بکنند؟ تعداد زیادی آنتی ویروس رایگان برای موبایل وجود دارد که استفاده از آنها بهتر از هیچ است. چند توصیه به کاربران موبایل دارم: 1- از راهکارهای مقابله با تهدیدات استفاده کنید. 2- از نرمافزار مدیریت گذرواژه (Password Manager) بهره ببرید. 3- اپلیکیشنهای خود را تنها از منابع معتبر مانند گوگلپلی دریافت کنید. فروشگاههای اندرویدی جایگزین زیادی وجود دارند که در آنها بدافزارهای زیادی پیدا میشود. 4- یادتان باشد بدافزارها ممکن است در گوگلپلی هم باشند. به همین دلیل باید حتما دقت کنید که اپلیکیشنها چه مجوزهایی (Permission) دریافت میکنند و به آنها اجازه ندهید هر چه میخواهند در اختیار داشته باشند.
ایران یکی از بزرگترین قربانیان جنگافزارهاست و «استاکسنت»، یکی از مثالهای مشخص در این زمینه است. رد چه تعداد جنگافزار در ایران را گرفتهاید؟ بسیار زیاد. امروزه در فضای سایبر، هرکسی به هرکسی حمله میکند و ایران هم استثنا نیست. ما تعداد زیادی حملات سایبری از سمت بازیگران پیشرفته تا ضعیف شناسایی کردهایم که نمونه آن گروههای Equation و Zebrocy است. Equation یکی از پیچیدهترین گروههای حملات سایبری در دنیا و پیشرفتهترین بازیگری است که تاکنون دیدهایم. اما شاید گروه MuddyWater جذابترین آنها باشد. این تهدید پیچیده به عنوان یک جاسوسافزار فعالیت کرده و اخیرا متوجه حجم زیادی spear phishing (فیشینگ علیه گروه مشخصی از افراد یا کسب و کارها) از سوی آن شدهایم که سازمانهای دولتی، نهادهای نظامی، شرکتهای مخابراتی و موسسات آموزشی را در اردن، ترکیه، آذربایجان، پاکستان، عراق، عربستان سعودی، مالی، اتریش، روسیه، بحرین و ایران هدف قرار داده است.
خاستگاه MyddyWater از کجاست؟ پاسخ این سوال برای ما هم بسیار جالب است. در این مورد به طور دقیق نمیتوانیم بگوییم چه بازیگری در پشت این عملیات قرار دارد، اما تعداد زیادی کلمات فارسی و چینی، و نامهایی که در پاکستان مرسوم هستند را مرتبط با فعالیتهای آن یافتهایم.
ممکن است یک دولت پشت سر این عملیات باشد؟ بله. ما فکر میکنیم یک اسپانسر در سطح ملی از چنین عملیاتی حمایت میکند. MuddyWater نسبت به ZooPark که یکی دیگر از بازیگران حملات APT است که در ایران قربانی گرفته است، از تجهیزات پیشرفتهای بهره میبرد.
چگونه تهدیدات را شناسایی کرده و از مشتریانتان محافظت میکنید؟ ما حدود 4 هزار محقق در شرکت کسپرسکی و 350 محقق در ساختمان اصلی داریم که مسوول کیفیت امنیت ارایه شده در محصولاتمان هستند. بخشی از این گروه به صورت 24 ساعته و در سه شیفت کار میکنند تا بتوانیم بلافاصله به برخی تهدیدات پاسخ دهیم. بخش بزرگتر این تیم، مسوول بررسی انواع خاصی از تهدیدات، مانند حملات تحت وب یا حملات هدفمند و... هستند. شاید 15 سال پیش، امکان این که همه تهدیدات را به صورت دستی و با استفاده از نیروی انسانی بررسی کنید وجود داشت. اما اکنون ما روزانه 380 هزار نمونه یکتا دریافت میکنیم. به همین دلیل از سیستمهای مختلف خودکار استفاده کرده که براساس یادگیری ماشین (machine-learning) به طور مداوم توسعه یافته و تهدیدات را شناسایی میکند. البته بخش کوچکی از تهدیدات به طور ویژه بررسی میشوند که همین بخش کوچک، بخش مهمی از کار ما را تشکیل میدهد. چرا که این بخش همان قسمتی است که به صورت خودکار قابل شناسایی نیست. به محض این که یک نمونه بررسی و تهدیدی شناسایی شد، این مورد به اطلاعات سیستم افزوده میشود تا در آینده به صورت خودکار شناسایی شوند. همچنین ما تیمی از دانشمندان داده را در اختیار داریم که همواره به دنبال توسعه مدلهای جدید یادگیری ماشین هستند. در حال حاضر سیستمهای خودکار کسپرسکی از 2 هزار سرور برای تحلیل 2 میلیون و 500 هزار نمونه در روز استفاده میکنند. 15 سال پیش، تنها 15 هزار مورد برای بررسی در روز وجود داشت.
آیا در میان عرضهکنندگان محصولات امنیتی، همکاری متقابلی وجود دارد؟ بله. فکر میکنم این فرایند همکاری از 20 سال پیش راه افتاده است چرا که همه ما میخواهیم دنیایی امنتر داشته باشیم. به همین دلیل تهدیدات واقعی را با هم و به رایگان به اشتراک میگذاریم.
کاربران به چه استراتژی دفاعی برای مقابله با تهدیدات نیازمند هستند؟ استراتژی دفاعی، موضوع مورد علاقه من است. امنیت سایبری یک محصول نیست بلکه یک فرایند است. به طور کلی، ما نیازمند پیشبینی، پیشگیری، شناسایی و پاسخگویی هستیم. در درجه اول ما باید تهدیدات را شناسایی کنیم. در این راه گزارشهایی با عنوان threat intelligence reports را در اختیار مشتریانمان قرار میدهیم. اگر شما مشتری ما در ایران باشید، این گزارش به شما نشان میدهد که چه تهدیداتی این منطقه را هدف قرار داده است. همچنین میتوانید امنیت سایبری خود را اندازهگیری کرده، راهکارهایی را آماده کرده و میزان آمادگی خود را دربرابر حملات خاص منطقه خود، تخمین بزنید. مرحله بعدی پیشگیری است. اگر از یک راهکار پیشگیری استفاده نمیکنید، پس شما آسیبپذیر هستید. برای مثال سال گذشته، کسپرسکی آسیبپذیریهایی را در محصولات مایکروسافت و به ویژه در سیستم عامل این شرکت کشف کرد. استفاده از محصولات پیشگیرانه، به شما این امکان را میدهد که به محض آنالیز آسیبپذیری از سوی ما، از رخنه احتمالی جلوگیری کنید. البته حملات هدفمند قادر به دور زدن مکانیزم پیشگیری هستند و به همین دلیل استفاده از مکانیزمهای دفاعی دیگری چون راهکارهای ضدحملات APT و MDR یا managed detection and response توصیه میشود. راهکارهای MDR خدمات امنیت سایبری ویژهای را برای مشتریان فراهم میآورد و محیط و شبکه مشتری به طور ویژه تحلیل میشود. همچنین در برخی موارد، پاسخگویی سریع به حملات برای کاهش صدمات به سازمان اهمیت فراوانی دارد. پس از همه این موارد، باید بگویم مهمترین موضوع، آگاهیبخشی است و سازمانها باید دانش کارمندان خود را افزایش داده تا اثر عوامل انسانی به عنوان مهمترین ریسکفاکتور در امنیت سایبری را کاهش دهند.
اکنون در کشور ما یک آنتی ویروس ایرانی به اسم پادویش در حال فعالیت است و دولت ایران به دستگاههای دولتی دستور داده که از این راهکار استفاده کنند. برخی میگویند مشابه این دستور، در روسیه برای کسپرسکی هم صادر شده و یکی از علل پیشرفت آنها همین موضوع بوده است. آیا چنین چیزی صحت دارد؟ نه. در روسیه همواره حداقل دو عرضه کننده آنتیویروس یعنی کسپرسکی و دکتروب با هم در رقابت بودهاند و هرگز دولت اجباری برای خرید از این دو شرکت قایل نشده است. البته وجود عرضهکنندگان کوچک آنتیویروس در کشورهای مختلف دیده میشود که نمونه موفق آن شرکت AhnLab در کره جنوبی است.
به عنوان یک کارشناس امنیت سایبری، آیا به نظر شما منطقی است که تنها از یک راهکار برای محافظت سایبری از کل مجموعه یک دولت استفاده شود؟ پاسخ به این سوال کمی مشکل است؛ چرا که بستگی به راهکارهای در دسترس مشتریان، نیازها و تهدیدات فعلی و همچنین استراتژی ملی سایبری کشور دارد. شخصا معتقدم استفاده از راهکارهای متنوع، حتی اگر این راهکارها قدرت بالایی نداشته باشند، راهکار موثرتری نسبت به استفاده از تنها یک راهکار امنیت سایبری است.
آیا استفاده از یک راهکار یکتا، سبب نمیشود تا اگر یک هکر به ضعفی در سیستم برخورد، بتواند همزمان حمله گستردهای به بخشهای مختلف یک دولت انجام دهد؟ بله البته. کافی است رخنهای در سیستم پیدا شود و آن وقت همه سازمانهایی که با یک وندور همکاری میکنند، آسیبپذیر خواهند بود. البته باز هم بستگی به استراتژی سایبری شما دارد. برخی میگویند استفاده از راهکارهای متنوع، امنیت بیشتری فراهم میکند و برخی دیگر معتقدند یکپارچگی راهکارها، کاربری و نگهداری و پشتیبانی آسانتری را به ارمغان میآورد.
به عنوان آخرین سوال، برخی میگویند دوره محصولات Endpoint رو به پایان است. آیا این بدان معنی است که دیگر رقابتی در این حوزه وجود نخواهد داشت و محصولات امنیتی برای مصرف کننده نهایی، به رایگان عرضه خواهد شد و به جای آن عرضهکنندگان، روی سامانههای شناسایی و محصولات در لبه تکنولوژی تمرکز خواهند کرد؟ سوال بسیار جالبی است. از نظر من دو نوع مختلف عرضه کننده محصولات امنیت سایبری وجود دارد. نخست ارایه دهندگان کلاسیک راهکارهای ضدبدافزار، مانند کسپرسکی و سیمانتک، هستند که روی قابلیتهای حفاظت و پیشگیری تمرکز کردهاند. دوم عرضه کنندگان راهکارهای شناسایی و پاسخگویی (Endpoint Detection and Response) هستند. آنها به طور خاص بر شبکه مشترکان نظارت کرده تا تجهیزات بیشتری برای آنها که میخواند محافظت بالاتری داشته باشند خلق کنند. ما چنین خدماتی را نیز به مشتریان ارایه میدهیم. اما برای پاسخ به سوال شما، فکر میکنم لایههای عمومی حفاظت، رایگان خواهد بود. برای مثال Microsoft Windows Defender محصول بسیار خوبی برای فراهم کردن سطح متوسطی از امنیت، با توجه به آزمونهای مستقل است. اما دقت کنید که این محصول تنها سطح متوسطی را فراهم کرده و مشتریان باید انتخاب کنند: آیا تنها سطح متوسط رایگانی از امنیت را میخواهند یا به حفاظتی ویژهتر برای کاهش ریسک صدمات احتمالی به سازمانشان نیاز دارند. در نهایت فکر نمیکنم حداقل در کوتاه مدت، قابلیتهای امنیتی ارایه شده از سمت عرضهکنندگان بزرگ راهکارهای امنیتی، رایگان شود.
فکر میکنید چرا افراد یک آنتیویروس را به آن یکی آنتیویروس ترجیح میدهند؟ چون این یکی ارزانتر از آن یکی است؟ نه... چون به این آنتیویروس اعتماد بیشتری دارند. چرا محققین امنیتی بیشتر وقت خود را صرف تحلیل فلان اپ میکنند و نه اپِ دیگری؟ چون به شرکت سازندهی آن اپ اعتماد بیشتری دارند. هیچ کسب و کاری دلش نمیخواهد بهش خبر برسد میان محصولاتش آسیبپذیری پیدا شده است. پس، بله، اگر بخواهیم بطور کلی بگوییم، اساس انتخاب یک محصول یا شرکت همیشه بر پایهی اعتماد است. تنها یک اشتباه برای سلب اعتماد کافیست؛ اما ایجاد اعتماد به مراتب کار سختتریست. درست مثل یک برج میماند که از هزاران آجر ساخته شده باشد- اگر یکی از آجرها را برداریم کل برج فرو خواهد ریخت؛ اما خود بخوبی میدانید ساختن برجی بلند چه کار طاقتفرسا و زمانبری است (باید با دقت یک به یک آجرها و خشتها را روی هم بگذارید).
منطقهی امنی برای محققین
ما در کسپرسکی از شما -مشتریان خودمان و البته مشتریان احتمالیمان- میخواهیم که به ما اعتماد کنید تا بتوانیم خشت خشتِ این برج را روی هم بگذاریم و آن را بلند و بلندتر سازیم. ما از پیش موفق به راهاندازی Global Transparency Initiative بودهایم. امیدواریم از این طریق تا حد قابلقبولی در مورد کسب و کار خود شفافسازی کرده باشیم. همچنین برنامههای باگ باونتی[1] خود را افزایش دادهایم.
و حالا با افتخار اعلام میکنیم به پروژهی Disclose.io شرکت Bugcrowd پیوستهایم تا تضمین دهیم قرار نیست به لحاظ قانونی کسانی را که قصد دارند روی محصولات ما تحقیق انجام دهند و در آنها آسیبپذیری پیدا کنند مورد حمله قرار دهیم (کما اینکه شرکتها این کار را زیاد انجام میدهند).
شرکت Bugcrowd در آگوست سال 2018 با مشارکت محقق امنیتیِ برجسته آمیت الازاری، پروژهی Disclose.io را راهاندازی کرد تا برای محفاظت از سازمانها و محققین فریمورک روشن و قانونی را ارائه دهد. اساساً پروژهی Disclose.io کارش ارائهی مجموعهایست از توافقات بین کسب و کارها و محققین.
تمامی شرکتهایی که به Disclose.io ملحق شدند، پیروی از این توافقات را پذیرفتهاند و متقابلاً محققین هم همینطور. این توافقات بسیار سادهاند. خیلی راحت میشود آنها را خواند و درک کرد- بگذریم که صدها زیرمجموعه در آن وجود دارد و در جایجایِ متن فونت ریز است (که شاید توافقات قانونی را غیرقابل پردازش کند). شما میتوانید واژگان اصلی را روی GitHub پیدا کنید و همین میتواند به شفافسازی بیشتر کمک کند؛ داکیومنتهای روی GitHub را نمیشود بدون اینکه کل مجموعه بر آن صحه بگذارند تغییر داد.
این توافقات کسب و کارها را ترغیب میکند تا محققین را به خاطر پژوهششان تنبیه نکنند و در عوض برای درک آسیبپذیریها و برطرفسازیشان شانه به شانه با آنها همکاری و مشارکت داشته باشند. کسب و کارها در حقیقت بر پایهی همین مشارکت متوجه میشوند خود نیز میتوانند سهمی در امنیت محصولات داشته باشند. از طرفی دیگر، این توافقات محققین را ملزم میدارد در مورد آسیبپذیریهایی که پیدا میکنند مسئول باشند- پیش از اینکه مشکل برطرف شود آن را علنی نکنند؛ بواسطهی دسترسیشان به اطلاعات، سوءاستفاده نکنند؛ از فروشندگان پول اخاذی نکنند و غیره.
به طور خلاصه، Disclose.io اساساً میگوید: «محققین و کسب و کارهای گرامی، اگر هر دو رفتار درستی داشته باشید هر دو نیز از مزایایی بهرهمند خواهید شد». ما تماماً این جمله را قبول داریم و به همین دلیل است که از این حرکت Disclose.io حمایت میکنیم.
البته مشتریان ما نیز از این اقدام نفع خواهند برد. هرچه محصول یا سرویس بیشتر به لحاظ امنیتی مورد برسی قرار گیرد ایمنتر خواهد شد. «امنیت» برای راهحلهای امنیتی رکن اساسی است.
[1]Bug bounty progra، برنامهای که باگها را گزارش میدهد به خصوص باگهایی که باعث سوء استفاده و آسیب پذیری میشوند، و اینکه در ازای گزارش این باگها افراد پاداش دریافت میکنند و یا به رسمیت شناخته میشوند.
منبع: کسپرسکی آنلاین
روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)
از وقتی گوگلپلی، قانون جدیدی برای اپها گذاشت زمان زیادی نمیگذرد. حالا دیگر اپها اجازه ندارند برای دسترسی به تماس و پیامرسانی اساماس به کاربر درخواست دهند. این سیاست دارد حتی سفت و سختتر نیز میشود. بزودی تنها اپهای مخصوص به تماس و پیام متنی اجازه خواهند داشت برای چنین مجوزهایی از کاربر درخواست کنند. توسعهدهندگان تنها تا 9 مارس اجازه دارند خود را با سیاست جدید گوگلپلی سازگار کنند. در ادامه با ما همراه شوید تا به جنبههای مثبت و منفی این سیاست بپردازیم.
اپهایی که به شدت به اطلاعات کاربر متکیاند
به گزارش روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ پیدا کردن اینکه چه اپهای اندرویدی اغلب بیش از عملکرد معمولیشان مجوز میخواهند کار چندان سختی نیست: تنها کافیست نگاهی به فهرست مجوزهایی که در طول پروسهی نصب ازتان درخواست دارند بیاندازید. برای مثال چرا فروشگاه آنلاین AliExpress باید صدا ضبط کند؟ و یا اصلاً چرا لازم است به لاگِ تماستان دسترسی داشته باشد؟
حتی برندهای برجسته و شاخص نیز برخی اوقات از درخواستها سوءاستفاده میکنند. حالا دیگر حساب کنید اپهای کمتر شناختهشده دیگر چقدر میتوانند در چنین بستری جولان دهند. برخی از این اپها میتوانند مخرب باشند و به محض دسترسی پیدا کردن به پیامهای متنی و تماسهایتان، ممکن است اطلاعات و موجودی شما را سرقت کنند. برای مثال، برای بدافزاری که بتواند کاملاً مستقل شروع کنند به ارسال و دریافت SMS هیچ کاری ندارد که شما را برای سرویسی پولی ثبت نام کند و یا پیامی دروغین از بانک برایتان بفرستد (با کد یکبار مصرف).
گوگلپلی سر امنیت شرط میبندد
به گفتهی گوگل، هدف از گذاشتن چنین سیاست سختگیرانهای حفظ حریم شخصی کاربر است. خوب منطق سادهای هم پشت این ماجراست: توسعه دهندگان قانونی که کلک در کارشان نیست دیگر از درخواستهای متعدد گذاشتن روی اپهایشان منصرف میشوند.
ایرادِ کار کجاست؟ مواردی که ممکن است این قانون را نقض کند
در واقع، بسیاری از اپها برای اِعمال بسیاری از کارکردهای مفید خود همچون تأیید اکانت، بکآپ، همگامسازی تماسها و پیامها با دستگاههای دیگر، بلاک کرد اسپم و غیره نیاز دارند به تماس و پیامهای کاربر دسترسی داشته باشند.
سیاست کنونی گوگلپلی برای آنکه توسعهدهندگان قانونی را به سختی نیاندازد استثناهایی هم قائل شده است که بر اساس آن، چنین درخواستهایی میتواند به کاربر داده شود. مشکل اینجاست که مجرمان سایبری نیز میتوانند همچنین خود را در قالب توسعهدهندگان قانونی اپ جا بزنند و مقاصد شرورانهی خود را پیش ببرند. پس یکجورهایی میتوان گفت گوگل آنقدرها هم حواسش به حریم خصوصی کاربران خود نیست.
به غیر از تزریق بدافزار چه خطرات دیگری در کمین است؟
مشکل احتمالی دیگر: گوگلپلی در کنار منصرف کردن اپهای مشکوک، اپهای قانونی را نیز دارد دلسرد میکند. خیلی از توسعهدهندگان قانونی میتوانند سیاستهای توسعهی خود را با سیاست جدید گوگلپلی سازگار کنند؛ اما تکلیف آنهایی که (به هر دلیلی) این کار برایشان امکانپذیر نیست چه میشود؟ این اتفاق قبلاً هم افتاده بود: برای مثال، نویسندگان بازی محبوب فورتنایت از شرایط و قوانین گوگلپلی راضی نبودند و بنابراین تصمیم گرفتند دیگر این مسیر را با فروشگاه آنلاین گوگلپلی ادامه ندهند. خروج توسعهدهندگان قانونی خبر خوبی برای کاربران نیست. اول اینکه، اپهایی که در فروشگاه رسمی گوگلپلی موجود نباشند به طور حتم در جایی دیگر عرضه خواهند شد که همین باعث میشود کلی نسخههای تقلبی وارد بازار شود. دوم اینکه، اکثر توسعهدهندگانی که نتوانستند از فیلتر جدید گوگلپلی عبور کنند به سایتهایی روی خواهند آورد که الزامات امنیتی سطح پایینتری دارند. طرفداران این اپها نیز متعاقباً آنها را دنبال کرده و همین باعث میشود از محبوبیت گوگلپلی کاسته شده و قدرت مانوردهی سایتهای دیگر بیشتر گردد. و البته این خبر برای مجرمان سایبری خبر بسیار خوشحالکنندهای نیز میباشد.
چطور ایمن بمانیم؟
اول از همه اینکه هرگز اپها را از منابع مشکوک دانلود نکنید. اگر اپی در گوگلپلی نیست آن را از اولین سایتی که بعد از سرچ در گوگل میآید دانلود نکنید. وبسایت رسمیِ توسعهدهندهی اپ مورد نظر خود را پیدا کرده و آن را از این آدرس دانلود کنید. تنها نرم افزارهای ساخت شرکتهای سرشناس را نصب کنید. و البته پیش از انجام این کار، مطمئن شوید اپی که دنبالش هستید نسخهی اندرویدی داشته باشد. چک کنید ببینید اپ مورد نظر چه مجوزهایی میخواهد... حتی اگر مطمئن هم هستید که بدافزار نیست باز هم حق بیشتری بدان ندهید. مطمئن شوید برای حفاظت از کامپیوتر خود از راهحل آنتیویروس خوب مانند Kaspersky Security Cloud استفاده میکنید. این بسته در شناسایی بدافزار بسیار زبده است.
روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ این روزها، اخبار مربوط به Carbanak شده تیتر خبرهای داغ حوزههای امنیت سایبری. محققین امنیتی موفق شدند منبع کد این بدافزار بدنام را روی پورتالِ باز VirusTotal پیدا کنند. Carbanak در حقیقت موفقترین تهدید امنیتی مالی تا به امروز بوده است، کرمِ مخربی که خسارات مالیاش بیش از 1 میلیارد دلار تخمین زده شده است.
نگاهی به تاریخ Carbanak
متخصصین ما ابتدا در سال 2014 Carbanak را کشف نموده و آن را تحلیل کردند. ابتدا متوجه شدند وجوه نقدی از دستگاههای خودپرداز دزدیده میشوند اما بعداً پی بردند این حوادث تصادفی نبوده و به هم ربط دارند: کمپینِ بزرگ بینالمللی با هدف سرقت مقایر زیادی پول از بانکهای سراسر دنیا.
متخصصین ما داشتند تنها موارد اروپای شرقی را مورد بررسی قرار میدادند اما زمان زیادی طول نکشید که سر و کلهی قربانیان بیشتری پیدا شد- در آمریکا، آلمان و چین. درست مانند سایر حملات، این کمپین هم کارش را با فیشینگ شروع کرد. آن روزها خود را در قالب ایمیلی جا میزد که البته به طور پنهانی در خود پیوستهایی آلوده داشت که این پیوستها بر اساس بدافزار Carberp بَکدر نصب میکردند. بدینترتیب مجرمان سایبری میتوانستند به کل شبکهی سازمان مورد نظر دسترسی پیدا کنند (در این مورد منظورمان شبکههای بانکی است). آنها با دستکاری کردن کامپیوتر بانکها میتوانستند پول به جیب بزنند. البته مجرمین برای پول به جیب زدن راههای مختلفی بلدند. در برخی موارد آنها از راه دور به دستگاههای خودپرداز فرمان میدادند تا به آنها پول دهد. در برخی موارد دیگر نیز برای انتقال مستقیم پول به اکانتهایشان از شبکهی SWIFT استفاده میکردند. این متودها در سال 2014 چندان هم به طورگستردهای بکار گرفته نمیشدند؛ بنابراین مقیاس و فناوریهایی که Carbanak به کار برد هم صنعت بانکداری و هم حوزه امنیت سایبری را شدیداً تحتالشعاع قرار داد.
آینده چه در چنته دارد؟
از زمانی که Carbanak کشف شد، متخصصین ما شاهد چنیدن حملاتی بودهاند (برای مثال Silence) که همهشان هم تاکتیکهای مشابهی داشتند. سر نخهایی که ازشان پیدا شد نیز نشان از همان گروه جرایم سایبری داشته است. این حملات هنوز هم فعالند اما از وقتی کد منبع Carbanak همگانی شده است دیگر این اقدامات نیز تعداد دفعات بیشتری رخ میدهند؛ به حدی که حتی مهاجمینی که مهارت کدگذاری هم ندارند میتوانند چنین بدافزار پیچیدهای را برای خود بسازند. محقق لابراتوار کسپرسکی سرجری گولووانو که از همان اول پیگیری این مورد خاص را بر عهده داشت در این خصوص چنین میگوید:
«اینکه کد منبع بدافزار بدنام Carbanak روی وبسایت منبع باز موجود است نشانهی خوبی نیست. به طور حتم بدافزار Carbanak خود ابتدا بر پایهی کد منبع بدافزار Carberp (بعد از اینکه به صورت آنلاین منتشر شد) ساخته شده بود. همهی دلایل و شواهد ما را بر این باور مصمم میکند که این سناریو دوباره خودش را تکرار خواهد کرد و اینکه در آینده شاهد تغییرات خطرناکی در ساختار Carbanak خواهیم بود. خبر خوب اینکه از وقتی کد منبع Carberp لو رفته است، صنعت امنیت سایبری به طور چشمگیری پیشرفت کرده و اکنون میتواند براحتی کد دستکاریشده را شناسایی کند. ما از شرکتها و افراد خواستاریم تا با داشتن راهحل امنیتیِ قوی خود را در برابر تهدیدهای آتی محافظت کنند».
چطور ایمن بمانیم
توصیهی ما به شما برای مصون ماندن از تهدیدهایی همچون Carbanak:
فیدهای هوش تهدیدی را در فناوری مدیریت امنیت اطلاعات و وقایع (SIEM) و نیز سایر هدایتگرهای امنیتی یکپارچهسازی کنید تا بتوانید به اطلاعات به روزترین و مرتبطترین تهدیدها دسترسی داشته باشید؛ بدینترتیب میتوانید خود را در برابر حملات آینده آماده سازید. به منظور جلوگیری از چنین تهدیدهای پیشرفتهای میبایست آنها را بشناسید (که البته این خیلی آرمانگرایانه است) و بدانید هدفشان چیست و به دنال چه میگردند. سرویس هوش تهدیدی می تواند با فیدهای خود چنین اطلاعات ضروری را به شما ارائه دهد. راهحلهای EDR همچون Kaspersky Endpoint Detection and Response را برای شناسایی در سطح اندپوینت، بررسی به موقع و رفع حوادث به کار ببندید. شناسایی نمونهای از فعالیت شِبه Carbanak در سطح اندپوینت نیازمند واکنشی سریع است و این درست همانجاییست که راهحلهای EDR میتوانند کمک کنند. راهحل امنیتی در سطح سازمانی به کار ببندید که بتواند تهدیدهای پیشرفتهی سطح شبکه را در هر مرحلهای شناسایی کند. چیزی مانند Kaspersky Anti Targeted Attack Platform.
روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ هیچچیز سختتر از پیشبینی کردن نیست. بنابراین به جای زل زدن به گوی جهانبین بهتر است بر پایهی آنچه اخیراً اتفاق افتاده است حدسهایی سنجیده زد. همچنین باید نگاهی داشت به رویههایی که ممکن است در ماههای آتی اتخاذ شود. سعی کردیم با کمک از باهوشترین افراد و قرار دادن مبنای سناریوی خود روی حملات APT[1] پیشبینیهایی در خصوص وقایعی که ممکن است در چند ماه آینده رخ دهد ارائه دهیم. پس با ما همراه شوید:
نه به APTهای بزرگ
آیا این امکان وجود دارد در دنیایی که مدام داریم عاملین بیشتری را شناسایی میکنیم، تیر اولین پیشبینی به خطا رود؟ شاید دلیل این باشد که صنعت امنیت، پیوسته دارد عملیاتهای فوق پیشرفتهای را (که از سوی دولت حمایت میشوند) کشف میکند. اگر بخواهیم چنین وضعیتی را از منظرِ مهاجم نگاه کنیم میبینیم که واکنش منطقیاش به این ماجرا دنبال کردن تکنیکهای پیچیدهتر خواهد بود؛ تکنیکهایی که براحتی لو نمیروند و تنها مخصوص برخی از عاملین خیلی خاص است. به طور حتم راههای مختلفی برای انجام این کار وجود دارد. تنها لازمهی این کار، درکِ روشهایی است که این صنعت برای تخصیص و شناسایی شباهتهای بین حملات مختلف و ترفندهای بکار رفته در آنها استفاده میکند؛ چیزی که چندان راز بزرگی هم نیست. با در اختیار داشتن منابع کافی، راهحلی ساده برای یک مهاجم ممکن است مجموعه فعالیتهای پیوستهای را به همراه داشته باشد که سخت بتوان آنها را به همان مهاجم یا همان عملیات ربط داد. مهاجمینی که دستشان در بخش منابع حسابی باز است میتوانند عملیاتهای نوآورانهی جدیدی را آغاز کنند؛ این درحالیست که میتوانند همچنان عملیاتهای قدیمی خود را نیز در چنته نگه دارند. البته که این احتمال هم وجود دارد عملیاتهای قدیمیتر شناسایی شوند اما کشف عملیاتهای جدید بسی چالش بزرگتری است.
ظاهراً در برخی موارد برای عاملین بسیار خاص که میتوانند کمپینهای پیچیدهتری بسازند، خیلی بهتر است که به جای انجام این کار مستقیماً زیرساختها و شرکتهایی را مورد هدف قرار دهند که در آنها، قربانیان را میشود براحتی پیدا کرد مانند ISPها. برخی اوقات این کار را میشود با رگولاسیون و بدون نیاز به بدافزار انجام داد. برخی عملیاتها به گروهها و شرکتهای مختلف که از ابزارها و تکنیکهای مختلف استفاده میکنند اختصاص داده میشود و همین کارِ تخصیص را بسی دشوار میکند. شایان ذکر است که در بخش عملیاتهایی که از سوی دولت حمایت میشوند چنین جداسازیِ منابع و استعدادی ممکن است آیندهی چنین کمپینهایی را تحتالشعاع قرار دهد.
در چنین سناریویی، صنعت خصوصی دارندهی اصلیِ این قابلیتها و ابزارهای فنی است. در بسیاری از موارد این قابلیتها و ابزارها برای آن دسته از مشتریانی که به درک جامعی از جزئیات فنی و پیامد آنها ندارند قابل فروش نیستند. همهی اینها نشان میدهد احتمال کشف عملیاتهای بسیار پیچیده بسیار پایین است چراکه مهاجمینی که منابع خوبی در اختیار دارند خیلی راحتتر میتوانند به الگوهای جدید تغییر مسیر دهند.
سختافزار شبکه و اینترنت اشیاء[2]
زمانی این واقعاً منطقی به نظر میرسد که هر عاملی برای سختافزار شبکهای از ابزارها و قابلیتهای طراحیشده استفاده کند. کمپینهایی چون VPNFilter نمونهی بارزیست از اینکه چطور مهاجمین از پیش از بدافزار خود برای ساخت باتنتهایی چند منظوره استفاده میکردهاند. در این مورد خاص، حتی وقتی چنین بدافزاری شیوع یافت، خیلی زمان برد تا حمله شناسایی شود. این بسیار نگرانکننده است زیرا نمیدانیم در عملیاتهایی با سطح بالاتری از هدفمندی قرار است چه اتفاقی بیافتد. در وقع این ایده برای عاملینی که منابع بسیار خوبی در اختیار دارند حتی یک گام فراتر نیز می رود: چرا به جای صرفاً تمرکز روی یک سازمان مورد هدف، مستقیم به زیرساختهای پایهایتر حمله نکنیم؟ پر واضح است که این میزان از کنترل میتواند برای یک مهاجم تا چه اندازه وسوسهانگیز باشد. آسیبپذیریهای سختافزار شبکه به مهاجمین اجازه میدهد تا مسیرهای مختلفی را دنبال کنند. آنها ممکن است یک سبک باتنتی را انتخاب کنند و در آینده آن شبکه را برای مقاصد مختلفی به کار ببنند. شاید هم برای پیش بردن حملاتی بسیار سرّی، به سمت تارگتهایی دستچینشده سوق داده شوند. در مورد دوم، حملات " بدون بدافزار" قرار میگیرد؛ جایی که باز کردن یک تونل ویپیان برای ریدایکرت کردن ترافیک ممکن است تمام اطلاعات لازم را در اختیار مهاجم قرار دهد. تمام این المانهای شبکهسازی ممکن است بخشی از پدیدهی اینترنت اشیاء باشد؛ جایی که در آن باتنتها بیمحا و بدون توقف در حال رشدند. وقتی صحبت از مختل کردن (به عنوان مثال) زیرساختهای اساسی به میان میآید، اگر این باتنتها دست مجرمین بیافتند میتوانند کاری کنند کارستان. عاملینی که منابع خوبی در دست دارند میتوانند حسابی از آنها سوءاستفاده کنند (شاید با استفاده از یک گروه پوشش و یا چیزی مثل حملهی تروریستی).
باتنتهای چندمنظوره میتوانند جدا از بحث حملات اختلالگر در موارد دیگر هم به کار گرفته شوند. برای مثال در ارتباطات مخرب با فرکانس دامنه کوتاه که در حقیقت با دور زدن کانالهای قراردادیِ فیلتر، ابزارها نمیتوانند روی امور نظارت داشته باشند. گرچه فقط شبیه به هشداری باشد که هر سال داده میشود اما نباید هرگز قدرت باتنتهای اینترنت اشیاء را دست کم گرفت- آنها دارند از هر زمان دیگری قدرتمندتر میشوند.
حملهی متقابل
یکی از بزرگترین سوالها در خصوص دیپلماسی و ژئوپولیتیک این بود که چطور میشود از پسِ یک حملهی سایبری برآمد؟ پاسخ، ساده نیست و تا حد زیادی به این بستگی دارد که حمله تا چه اندازه بد و آشکار است (البته این به عوامل دیگری هم وابسته است). با این حال، به نظر میرسد بعد از هکهایی مانند آنی که در کمیته ملی دموکرات[3] شاهدش بودیم، اوضاع کمی جدیتر شد.
برخی حملات مانند هکهای Sony Entertainment Network یا حمله به DNC پیامدهایی سیاسی دارند. بدینمعنا که عملیاتها توسط نهادهای نظامی، شبه نظامی، اطلاعاتی یا سیاسی طوری اجرای میشوند که باعث شود فکر کنیم گروهها یا کشورهای دیگری این عملیاتها را انجام دادهاند. روسیه خود کشوریست که از این پیامدهای سیاسی زخم خورده است. همین شاید باعث شود در مورد عملیاتهایی از این دست در آینده تجدید نظر شود. با این حال، ترس از اتفاق افتادن چنین چیزی در آینده یا فکر اینکه شاید چنین عملیاتهایی همین الانش هم اتفاق افتاده باشند بزرگترین دستاورد مهاجمین است. آنها میتوانند به روشهای مختلف و دقیقتری از این شک، ترس و حس عدم اطمینان به بهترین شکل ممکن بهره ببرند؛ چیزی که بیشتر در عملیاتهای بزرگ و قابلتوجه شاهدش بودهایم: برای مثال Shadowbrokers. تازه باید منتظر نمونههای بیشتری هم بود.
در آینده شاهد چه چیزهایی خواهیم بود؟ شاید نمونههایی از این قبیل در گذشته اتفاق افتاده باشد اما گمان داریم تنها فاز آزمایشی بودهاند. حدس میزنیم این موج تازه به راه افتاده باشد و احتمالاً در آینده شاهد ظهور آن به روشهای گوناگون خواهیم بود. برای مثال در رویدادهای پرچم دروغین[4] مانند Olympic Destroyer که هنوز هم مشخص نیست هدف نهایی چه بود و برنامه چطور پیش رفت.
ظهور تازه واردها
خلاصه بگوییم ظاهراً APT به دو گروه تقسیم میشود: عاملین پیشرفته و بسیار مجهز (که پیشبینی میشود همه ناپدید شوند) و گروهی از تازه واردهای پرانرژی که میخواهند تمامقد در میدان کارزار خودنمایی کنند. این نکته را هم در نظر داشته باشید که موانع ورود به بازار تا به حال به این اندازه کم نبوده است: امروزه صدها ابزار بسیار کارامد، اکسپلویتهای بازمهندسیشدهی لو رفته و فریمورکهایی از همه نوع که دسترسی به آنها برای همگان ممکن است وجود دارد. چنین ابزارهایی تقریباً تخصیص را محال میکنند و در صورت لزوم میتوانند براحتی سفارشیسازی شوند. دو جای این دنیا هست که این گروهها در آنها بیشتر دیده میشوند: جنوب شرق آسیا و خاورمیانه. گفته میشود در این نواحی موارد زیادی از این گروهها گزارش شدهاند؛ گروههایی که با سوءاستفاده از مهندسی اجتماعی به سمت هدفهای داخلی خود حرکت میکنند و از قربانیان آسیبپذیر و نبود فرهنگ امنیتی نهایت استفاده را میبرند. با این حال، همینطور که تارگتها لایهی دفاعی خود را بیشتر میکنند، مهاجمین نیز قابلیتهای خود را روز به روز بیشتر افزایش میدهند.
یکی از جنبههای جالبی که میشود از زاویه فنی بدان نگاه کرد این است که چطور ابزارهای پسا-اکسپلویت[5] JavaScript ممکن است (با توجه به فقدان لاگهای سیستم آن، تواناییاش در اجرای سیستمعاملهای قدیمیتر و اینکه محدود کردن کارکرد آن توسط ادمین کار سختیست) در کوتاه مدت دستخوش تغییراتی جدید شوند.
حلقههای منفی
با مشاهدهی Meltdown، Spectre ، AMDFlaws و تمام آسیبپذیریهای مربوطه (و البته آنهایی که در راهند) با ما کاری کردند که دیگر نظرمان نسبت به خطرهایی که بدافزارها میتوانند داشته باشند عوض شده است. هرچند آسیبپذیریها زیر حلقه 0 نبودند اما احتمال بروز چنین حملاتی بسیار زیاد است (زیرا تقریباً هیچ مکانیزم امنیتی نمیتواند آنها را شناسایی کند). برای مثال، در مورد SMM دست کم از سال 2015 یک PoC وجود دارد که دسترسی به آن برای همگان آزاد است. SMM یک ویژگی CPU است که به طور کارامدی دسترسی کامل و ریموتی را به کامپیوتر ممکن میسازد؛ آن هم بدون اینکه بگذارد فرآیندهای حلقه 0 به فضای مموری آن دسترسی پیدا کنند. برای همین ماندهایم آیا اینکه هنوز بدافزاری که بتواند از این قابلیت سوءاستفاده کند تنها بخاطر این است که شناساییاش سخت است یا دلیلی دیگری دارد. این قابلیت آنقدر فرصت خوبی است که نمیشود کسی از آن سوءاستفاده نکند پس چیزی که از آن مطمئنیم این است که برخی گروهها سالهاست تلاش دارند از این ساز و کارها سوءاستفاده کنند (و شاید هم در این امر بسیار موفق بودهاند).
روش تخریب مورد علاقهتان
شاید در این مقاله انتظار پیشبینی فیشینگ را نداشتید اما در این بخش میخواهیم بدان بپردازیم. ما بر این باوریم که موفقترین عامل/روش مخرب در آیندهای نه چندان دور از همیشه اهمیت بیشتری پیدا خواهد کرد. کلید موفقیتش هم در کنجکاو نگه داشتن قربانی است. با استفاده از دادههای لو رفته از پلتفرمهای شبکههای اجتماعی مختلف، مهاجمین میتوانند این رویکرد را ارتقا بخشند. دادههای بدستآمده از حملات روی شبکههای اجتماعی مانند فیسبوک و اینستاگرام و همچنین لینکدین و توییتر در بازار برای همه موجود نیست. در برخی موارد هنوز مشخص نشده چه نوع دادههایی مد نظر مهاجمین بوده است اما شاید این اطلاعات شامل پیامهای شخصی و یا حتی جزئیات محرمانه باشند. این برای مهندسان اجتماعی حکم گنج را دارد و میتواند باعث شود مهاجم اطلاعات محرمانه را از بدزد و آن را روی شبکههای اجتماعی به اشتراک بگذارد. این را میتوان با تکنیکهای قدیمی جمعآوری اطلاعات نیز ترکیب کرد؛ جایی که مهاجمین هدف خود را حسابی چک میکنند تا مطمئن شوند قربانی، مورد مناسبی است و بدینترتیب توزیع بدافزار کم شده و شناسایی سختتر میشود. به طور حتم با استفاده از فناوری یادگیری ماشین هم میشود کارایی فیشینگ را بالا برد. هنوز معلوم نیست در واقعیت این کار چه نتایجی به همراه خواهد داشت اما آنچه مشخص است این است که ترکیب همهی این عاملها میتواند فیشینگ را به روش تخریبی حرفهای و مؤثر بدل کند خصوصاً اگر از طریق رسانههای اجتماعی صورت گیرد.
نابودگر مخرب
نابودگر Olympic یکی از مشهورترین موارد بدافزارهای بسیار مخرب در طول سال گذشته بود؛ خیلی از مهاجمین همچنان دارند مرتباً در کمپینهای خود از آن استفاده میکنند. حملات نابودگر برای مهاجمین مزایای بسیاری دارند خصوصاً از لحاظ ایجاد انحراف و پاک کردن هر نوع لاگ یا شواهد بعد از حمله. در حقیقت حکم یک غافلگیری کثیف را برای قربانی دارد. به طور کلی کلید همه ی این حملات در این است که آنها بسیار وسوسهانگیز به نظر میرسند جوری که نمیشد به سمتشان نرفت. جوامع مدنی بین المللی و زیرساختهای اساسی از همه بیشتر در برابر چنین حملاتی آسیبپذیرند و گرچه صنایع و دولتها در طول ای چند سال برای بهبود این وضع بسیار تلاش کردند اما هنوز خیلی راه مانده تا شرایط سامان یابد. برای همین است که باور داریم گرچه این حملات هیچگاه به طور همگانی شیوع نمییابند اما در سال آینده شاهد موارد بیشتری از این دست خواهیم بود.
زنجیره تأمین پیشرفته
این عامل حمله از همه بیشتر نگرانکننده است و در طول 2 سال اخیر خیلی از آن سوءاستفاده شده است. برای این نوع حمله هیچ پاسخ راحتی پیدا نمیشود. گرچه این عامل حمله برای به دام انداختن کل صنعت (چیزی شبیه به حملاتwatering hole ) و یا حتی کل کشور (همانطور که در NotPetya شاهد بودیم) بینظیر است؛ اما وقتی صحبت از حملات هدفدار بیشتری میشود این نوع حمله هیچ گزینهی خوبی نیست زیرا احتمال شناسایی آن زیاد است. شاید با خود بپرسید آیا این نوع حمله میتواند به صورت هدفمندتری مرود استفاده قرار گیرد؟ به نظر میرسد در مورد نرمافزارها این قضیه سخت باشد زیرا هر جایی باشد از خود اثری باقی میگذارد و بدافزار به چندین مشتری توزیع میشود. به طور کلی حملات زنجیره تأمین، عاملهای مخرب بسیار کارامدی هستند که در آینده قرار است شاهد موارد بیشتری از آنها باشیم. در مورد ایمپلنتهای سختافزاری نیز فکر میکنیم احتمال اتفاق افتادنشان خیلی کم است و اگر هم اتفاق بیافتند هیچیک باخبر نخواهیم شد.
و موبایل
این بخش، پایه ثابت پیشبینیهای هر سال است. چیز جدیدی در این بخش انتظار نداریم اما باید این را هم بگوییم که این موج، دو مسیر آلودگی را طی میکند. یکی موبایل و دیگری پیسی. واقعیت این است که در بخش اندروید حملات بیشترند تا آیاو اس. اتفاق غیرمنتظرهای را برای این حوزه پیشبینی نمیکنیم اما احتمال میدهیم مهاجمین پیشرفته همچنان بخواهند به روشهای مختلف وارد دستگاههای قربانیان شوند.
سایر موارد
مهاجمین چه برنامههایی برای حملات آتی خود دارند؟ یکی از ایدهها در حوزه نظامی این است که شاید دیگر از نیروهای انسانی ضعیف استفاده نکنند و به جای آنها بیشتر از ماشینها کمک بگیرند. شاید به جای عوامل انسانی برای هکهای دامنه کوتاه از پهپادها استفاده کنند، یا شاید برای جمعآوری دادهها در برخی از پروژههای رمزارز خود از بکدر کمک بگیرند. این احتمال هم میرود که در پولشویی های خود از ارزها دیجیتالی استفاده کنند. نظرتان راجع به استفاده از خریدهای درونبازیای و بعد فروختن چنین اکانتهایی در بازار چیست؟ خیلی وقتها هم ممکن است همهچیز آنطور که پیشبینی میشده پیش نرود. پیچیدگیای که در این فضا وجود دارد باعث میشود تا قطعیت و حتی احتمال هم از بین برود. حتی خود متخصصان حمله هم در حوزههای مختلف برایشان نقاط کوری بوجود میآورد که سوالبرانگیز است. هیچگاه نمیتوان فهمید قدم بعدی مهاجمین سایبری در کدام مسیر است. تنها کاری که از دست ما بر میآید این است که سعی کنیم حدسهای معقول بزنیم، حملات را درک کنیم و کاری کنیم در آینده دیگر تکرار نشوند.
[1]Advanced persistent threat: تهدیدهای پیشرفته و مستمر
[2] IOT
[3] Democratic National Committee
[4] false flag: به عملیاتهایی گفته میشود که توسط نهادهای نظامی، شبه نظامی، اطلاعاتی یا سیاسی به گونهای انجام میشود که این تصور به وجود آید که گروهها یا کشورهای دیگری این عملیاتها را انجام دادهاند.
روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ طی سند نشر شدهای در چند روز گذشته، کنفرانس اروپا اعلام کرد هیچ گواهی مبنی بر استفاده از نرمافزار کسپرسکی برای مقاصد جاسوسی -به جای دولت روسیه- وجود ندارد؛ چیزی که دولت آمریکا در سال 2017 بدان اشاره کرده بود. این سند در حقیقت پاسخ کمیسیون اروپا به مجموعه پرسشهای ارائه دادهشده توسط جرولف آنمانز، نماینده پارلمان اروپا از طرف بلژیک در ماه مارس سال جاری بود. این پرسشها در رابطه با طرح پیشنهادیای بود که پارلمان اروپا در تاریخ ژوئن 2018 بدان رأی داد. بر طبق این طرح پیشنهادی، یک استراتژی کلی و مجموعهای از رهنمونها برای توافق سراسر سطح اروپا در حوزهی دفاع سایبری ارائه شد. در این سند به دولتهای اروپایی هشدار داده شد تا برنامهها و تجهیزاتی که مخرب بودنشان تأیید شده است (میتوان کسپرسکی را به عنوان اولین نمونه مثال زد) از فهرست خط زده و ممنوع کنند.
طرح پیشنهادیِ اتحادیه اروپا در سال 2018، کسپرسکی را شرکتی نام گذاشت که مخرب بودنش تأیید شده است
اتحادیه اروپا زمانی به این طرح رأی داد که آمریکا به تازگی استفاده از نرمافزارهای کسپرسکی را روی سیستمهای دولتی ممنوع کرده بود. در واقع فرض بر این گذاشته شده بود که نرمافزار آنتیویروس کسپرسکی به این منظور ساخته شده که اسناد و مدارک حساس را از کامپیوترهای دولتی بدزد. دولت آمریکا هیچگاه از ادعاهای خود دفاع نکرد اما با فشار آوردن روی شرکتها در بخش خصوصی آمریکا برای منع استفاده از نرمافزار این شرکت روس دقیقاً عکس این عمل را انجام داد.
وقتی Best Buy و Office Depot محصولات کسپرسکی را از روی قفسههای خود برداشتند و توییتر هم این شرکت را از تبلیغ محصولاتش روی این شبکه منع کرد، رعب و وحشتی همگانی آمریکا را فراگرفت.
این ترس و موضعِ ضدِ کسپرسکی بودن از آمریکا تجاوز و حتی به اروپا هم سرایت کرد؛ تا جایی که انگلستان به آژانسهای دولتی و شرکتهای خصوصی هشدار داد روی هیچیک از سیستمهایی که کارشان ذخیرهسازی اطلاعات حساس است نرمافزار کسپرسکی استفاده نکنند. دولت هلند نیز تصمیم گرفت دیگر از محصولات کسپرسکی برای شبکههای دولتی خود استفاده نکند.
کسپرسکی تمام اتهامات را از سر خود باز نموده و حتی «مرکز شفافسازی[1]» در سوئیس باز کرد که در آن دولتهای اروپایی میتوانستند بیایند و کد منبعِ آن را بازرسی کنند. به نقل از کسپرسکی در این مرکز میتواند تمام اطلاعات کاربران اروپایی را بدون ارسال به سرورهای روسیِ خود ذخیرهسازی کند.
درخواست مدرک و شاهد توسط این نمایندهی پارلمانی از بلژیک
آنمانز در مارس 2019 نامهای به کمیسیون اروپا نوشت که در آن خواستار مدرک و سند بود. او در حقیقت میخواست بداند بر اساس و پایهای پارلمان اروپا به طرح پیشنهادی منع کسپرسکی در ژوئن 2018 رأی داده و اینکه به چه علتی آن را جزو ردهبندیِ "مخربها" قرار دادهاند. همچنین در این نامه به این نکته نیز اشاره شد که ممکن است اتحادیه اروپا این اخبار را به جای منابع هوشمند و موثق از مقالات مطبوعاتی گرفته باشد.
آنمانز با ذکر مأخذ از گزارشاتی از سوی دوَل آلمان، فرانسه و بلژیک نشان داد که هیچ مدرک و سندی مبنی بر تخطیِ کسپرسکی وجود ندارد. تقریباً یک سال بعد از اینکه اتحادیه اروپا توصیه کرد دولتهای کلی نرمافزار کسپرسکی را ممنوع کنند، این کمیسیون اکنون به اشتباه خود اذعان نمود.
نمایندهی کمیسیون اروپا در تاریخ 12 آوریل در پاسخی به آنمانز چنین نوشت: «این کمیسیون در خصوص خطرناک بودن استفاده از محصولات لابراتوار کسپرسکی هیچ سند و مدرکی در دست ندارد».
با این وجود، این نامه از سوی اتحادیه اروپا نمیتواند جای خسرانی که در به سهم بازار متوجه کسپرسکی شد بگیرد. سهم بازار این شرکت بعد از اینکه دولت آمریکا محصولات کسپرسکی را منع کرد و پارلمان اتحادیه اروپا نیز به آن طرح پیشنهادی رأی داد به طور قابلملاحظهای افت کرد. اما خوبیاش این بود که کسپرسکی با روسفیدی رد اتهام شد.
شاید در پی نشر این اذعاننامهی رسمی که کسپرسکی موازین اخلاقی را زیر پا نگذاشته است، این فروشندهی روسیِ آنتیویروس روی برخی تصمیمات خود تجدیدنظر کند از جمله اینکه از شراکت خود با شرکت Europol کناره بگیرد؛ شراکتی که به دستگیریِ مجرمان سایبریِ بیشماری منجر شد و پروژهی NoMoreRansom را در پی داشت.
یوجین کسپرسکی، مؤسس شرکت کسپرسکی در نشست تحلیل امنیت این شرکت اظهار داشت منع استفاده از محصولات کسپرسکی توسط دولت آمریکا مجرمان سایبری را خوشحال نیز کرده است.
روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ طبق تحقیقات جدید لابراتوار کسپرسکی، مجرمان سایبری همواره در حال استفاده از اپیزودهای محبوب نمایشهای تلویزیونی برای توزیع و نشر بدافزار به طرفدارانند. Game of Thrones [1]، The Walking Dead و Arrow از آن قِسم نمایشهایی هستند که مهاجمین برای فایلهای مخرب خود به کرات استفاده میکنند.
نمایشهای تلویزیونی شکل جهانیِ تفریح و سرگرمیاند و با رواجِ پخش آنلاین و روشهای مختلف توزیع دیجیتال، تماشاگران اکنون قادرند بدون اینکه مجبور باشند شوها را به طور آنلاین ببینند به نمایشهای تلویزیونی دسترسی پیدا کنند. در بسیاری از جاها برنامههای محبوب همچنین از طریق کانالهای غیرقانونی مانند ردیابهای تورنت[2] و پلتفرمهای غیرقانونی پخش نیز مورد استفاده قرار میگیرند.
برخلاف منابع قانونی، ردیابهای تورنت و فایلهای میزبان ممکن است کاربر را مجبور به دانلود فایلی کنند که شبیه به اپیزودی از یک شوی تلویزیونی است؛ اما در حقیقت بدافزاری با نامی مشابه است. محققین لابراتوار کسپرسکی وقتی دیدند چطور نمایشهای تلویزیونیِ دانلود شده از منابع غیرقانونی میتوانند انقدر راحت جای خود را به نسخههای حاملِ بدافزار دهند بررسی دقیقتری روی این فایلهای دستکاریشده انجام دادند- فایلهایی که متعلق به هر دو سال 2017 و 2018 بودند. در هر دو سال، Game of Thrones سرآمدِ شوهای تلویزیونیای بود که توسط مجرمان سایبری (با هدف توزیغ بدافزار) مورد هدف قرار گرفت. این شو در سال 2018 نزدیک 17 درصد کل محتوای آلوده را با 20,934 کاربرِ قربانی به خود اختصاص داد. با اینکه در سال 2018، هیچ اپیزود جدیدی از شوی Game of Thrones منتشر نشده بود، در همین سال، نمایشهای تلویزیونی محبوب داشتند با قویترین کمپینهای تبلیغاتی تبلیغ میشدند. دومین شوی محبوب که مورد هدف قرار گرفت The Walking Dead بود (18,794 کاربر مورد حمله قرار گرفتند) و بعد شوی Arrow که با 12,163 قربانی در جایگاه سوم قرار گرفت.
در هر موردِ بررسیشده، توزیعگرانِ این بدافزار تمرکز خود را روی اولین و آخرین اپیزودِ هر فصل میگذاشتند. برای مثال، اپیزود The Winter is Coming فصل یک بالاترین سطح حمله را داشته است.
آنتون ایوانوو، محقق امنیتی لابراتوار کسپرسکی چنین میگوید: «به وضوح میتوانیم ببینیم که توزیعگران این بدافزار نمایشهای تلویزیونیای را مورد بهرهبرداری قرار میدهند که بیشترین تقاضا را در وبسایتهای تقلبی (دزد دریایی) دارند؛ این شوها معمولاً سری فیلمهای اکشن یا درام هستند. اواین و آخرین اپیزودها برای مخاطبین بیشترین کشش را دارد. کاربران باید بدانند که حین تماشای این بخشها به مراتب بیشتر از زمانهای دیگر در معرض خطر مهاجمین سایبری قرار دارند. در حقیقت مجرمان سایبری از صبر و وفاداری افراد سوءاستفاده میکنند و از همین رو با تضمین نام تجاریای محبوب، کاربر را مجاب به دانلود میکنند (فایلی که یک خطر سایبری تمامعیار است). فراموش نکنید که آخرین فصل Game of Thrones همین ماه شروع میشود؛ بنابراین به شما کاربران هشدار میدهیم حواستان به بدافزارها باشد».
لابراتوار کسپرسکی به منظور جلوگیری از خطرات این فایلهای مخرب که خود را در قالب دانلود شوهای تلویزیونی به شما نمایان میکنند، اقدامات زیر را توصیه میکند:
o تنها از سرویسهای قانونی که در تولید و پخش محتوای تلویزیونی و دانلود نمایشها سرشناس هستند استفاده کنید.
o حین دانلود فایلها به پسوند فایل توجه کنید. حتی اگر اپیزودهای نمایش تلویزیونی را از منبعی که فکر میکنید معتبر و قانونی است دانلود کرده باشید باز هم دقت کنید که فایل، پسوند .avi، .mkv یا mp4 داشته باشد. اگر پسوند فایل .exe بود آن را دانلود نکنید.
o همچنین پیش از پخش یا دانلود هر شویی به قانونی بودن وبسایت توجه دوچندان کنید. مطمئن شوید که وبسایت اوریجینال باشد: پیش از هر گونه دانلود این کار را با دوباره چک کردن فرمت یوآراِل یا املای نام شرکت انجام دهید. همچنین مطمئن شوید لینک با HTTPS:// شروع شود.
o روی لینکهای مشکوک مانند آنهایی که قولِ نمایشِ پیش از موعد شوها را میدهند کلیک نکنید؛ جدول زمانی نمایش تلویزیونی را چک نموده و تنها از روی آن برنامهها را دنبال نمایید.
o برای حفاظتی همهجانبه در برابر طیف وسیعی از خطرات، از راهحل امنیتیِ مطمئنی همچون Kaspersky Security Cloud استفاده کنید.
- قاضی فدرال در واشنگتن دو شکایت کسپرسکی با هدف رفع محدودیت اعمالشده برای این کمپانی در ایالاتمتحده را نپذیرفت.
به گزارش خبرآنلاین، به دنبال ممنوعیت تصویبشده در کنگره و همچنین دستور وزارت امنیت داخلی، فعالیت کسپرسکی در آمریکا و بهخصوص همکاری با کمپانیهای دولتی ممنوع اعلام شد و کمپانی ضدویروس که به عقیده آمریکاییها توسط سازمان جاسوسی روسیه مدیریت میشود، به هر دو دستور اعتراض کرده و شکایت رسمی به دادگاه فدرال ارائه داد.
اما «کولین کولار -کوتلی» قاضی فدرال در واشنگتن اعلام کرد کسپرسکی نتوانسته نشان دهد که قوانین فدرال علیه این کمپانی نقض شده است و بنابراین حقی برای کمپانی روسی قائل نشد. به همین خاطر دفتر مرکزی کسپرسکی در مسکو اعلام کرد درخواست تجدیدنظر خواهد داد.
آمریکاییها معتقدند روسیه از طریق کسپرسکی علیه کاربران این کشور دست به جاسوسی زده و امنیت ملی ایالاتمتحده را به خطر انداخته است.
هک سیستم یکی از هکرهای بلندپایه آژانس امنیت ملی آمریکا از طریق نرمافزار کسپرسکی و سرقت مهمترین ابزار هک که توسط این آژانس علیه کاربران اینترنت استفاده میشد؛ خشم مقامات آمریکایی را برانگیخت و به همین دلیل دستور توقف فعالیت کسپرسکی بهخصوص در نهادهای دولتی صادر شد.
یوجین کسپرسکی، کارمند سابق سازمان ک.گ.ب بهعنوان مؤسس ضدویروس کسپرسکی بارها ادعاهای مطرحشده را رد کرده و گفته است با راهاندازی دیتاسنتر در سوئیس، قصد دارد فایلهای مشکوک کاربران آمریکایی-اروپایی را آنالیز کرده تا شک و شبهه برطرف شود
شرکت امنیتی کاسپرسکی از سوءاستفاده از نسخه رومیزی برنامه گپ تلگرام برای نصب بدافزار و سرقت ارزهای دیجیتال کاربران خبر داده است.
به گزارش خبرگزاری مهر به نقل از پی سی مگ، این سوءاستفاده از تلگرام توسط هکرهای روس انجام شده و آنها در سال ۲۰۱۷ از این شیوه برای کسب درآمد استفاده کرده اند.
هکرها به مدت شش ماه از یک آسیب پذیری در تلگرام بهره گرفته و بدافزاری را بر روی رایانه های کاربران نصب کرده و آنها را به قربانیان خود مبدل کرده اند. آنها فایل های آلوده خود را در قالب یک ابزار مفید یونیکود برای کاربران ارسال می کردند.
این ابزار به افراد امکان می داد تا ترتیب کاراکترهای به کار رفته در نام یک فایل را به سرعت برعکس کنند. به عنوان مثال با استفاده از نرم افزار یادشده می توان به سرعت نام فایلی که doc.exe نام دارد را به exe.doc تغییر داد.
بدافزار مذکور بعد از نصب برای سرقت و جمع آوری ارزهای دیجیتالی مانند مونرو، زدکش و فانتوم کوین به کار گرفته شده است. کسپرسکی در ماه اکتبر گذشته از این موضوع مطلع شد و مدیران تلگرام را از آن مطلع کرد. تلگرام نیز بعد از یک ماه حفره امنیتی برنامه خود که موجب وقوع این مشکل شده بود را برطرف کرد.
ناتالیا کسپراسکای فاش کرد که بیتکوین برای تامین مالی پروژههای جاسوسی آمریکا و انگلیس در سراسر جهان طراحی شده است و این ارز دیجیتال را «دلار ۲» نامید.
به گزارش خبرنگار مهر به نقل از اسپوتنیک، ناتالیا کسپراسکای که یکی از موسسان کسپراسکای و مدیر اجرایی ارشد گروه شرکتها و متخصصان سیستمهای امنیت سایبری اینفوواچ است، در سخنرانی خود در دانشگاه ایتمو در سنت پترزبورگ فاش کرد که بیتکوین برای تامین مالی پروژههای جاسوسی آمریکا و انگلیس در سراسر جهان طراحی شده است.
وی این ارز دیجیتال را «دلار ۲ » نامید.
این متخصص اعلام کرد: ارز دیجیتال بیتکوین به وسیله سازمانهای اطلاعاتی آمریکایی ساخته و توسعه داده شده است.
ناتالیا کسپراسکای در مورد جنگ اطلاعات و سلطه دیجیتال سخنرانی میکرد. عکسهای او که در حال ارائه سخنرانی خود تحت عنوان تکنولوژیهای مدرن - اصول جنگهای اطلاعاتی و سایبری، میباشد در فضای مجازی منتشر شدند.
او گفت: بیتکوین پروژه آژانسهای اطلاعاتی آمریکاست تا به وسیله آن فعالیتهای اطلاعاتی آمریکا، انگلیس و کانادا در کشورهای مختلف سریعا تامین مالی شوند. این تکنولوژی درست مثل اینترنت، جیپیاس و تور، خصوصیسازی شده است. در واقع این نسخه دوم دلار است چراکه نرخ آن توسط صاحبان بورسها کنترل میشود.
او همچنین فاش کرد که ساتوشی ناکاموتو (نامی که به عنوان موسس یا موسسان بیتکوین ثبت شده است)، نام یک گروه کدنویسی آمریکایی است.
کسپراسکای در این سخنرانی همچنین عنوان کرد که نباید به تلفنهای همراه به عنوان یک وسیله شخصی نگاه کرد.
این موسس کسپراسکای گفت: تلفن همراه یک دستگاه است که از راه دور کنترل میشود و برای کار و تفریح ساخته شده است اما در همین زمان برای مالکان خود جاسوسی میکند.
به گزارش خبرگزاری مهر به نقل از تلگراف، شرکت امنیت سایبری روسی کسپرسکی به دلیل ممنوعیت استفاده از محصولاتش در سیستم های فدرال آمریکا، از دولت ترامپ شکایت کرده است.
در ماه سپتامبر دولت آمریکا به سازمان های فدرال سه ماه فرصت داد تا نرم افزار امنیتی کسپرسکی را از سیستم های خود حذف کند و دلیل این اقدام نگرانی درباره خرابکاری عنوان شد. اما هفته قبل دونالد ترامپ این ممنوعیت را به قانون مکتوب تبدیل کرد.
این درحالی است که شرکت مذکور به طور مرتب اتهامات درباره همدستی با دولت روسیه را رد کرده است.
روز گذشته نیز کسپرسکی درنامه ای سرگشاده اعلام کرد سازمان امنیت داخلی آمریکا دلایل کافی برای اقدام ترامپ ارائه کند زیرا به طور کلی روی منابع عمومی غیر فنی مانند گزارش های تایید نشده و بی نام و نشان برخی رسانه ها و همچنین شایعات برای صدور و نهایی کردن دستور العمل مذکور تکیه کرده است.
یوجین کسپرسکی، مدیرعامل و بنیانگذار شرکت روسی امنیت سایبری کسپرسکی، گفت که شرکتش در معرض یک حمله طراحی و سازماندهی شده برای تخریب شهرتش قرار گرفته است. فناوران - در تابستان امسال شرکت کسپرسکی از جانب رسانه های آمریکایی متهم شد که در جاسوسی از نهادهای آمریکایی از جمله اعضای اف.بی.آی، به دولت روسیه یاری داده است و در پی طرح این اتهام، استفاده از نرم افزارهای کسپرسکی در برخی نهادهای آمریکایی ممنوع شد. یوجین کسپرسکی در کنفرانسی خبری در لندن گفت: این حمله از پیش طراحی شده بود؛ چون در آن واحد تمامی منابع؛ نفوذ سیاسی، پول، لابی ها و رسانه ها را علیه ما به کار انداختند. او افزود: دولت روسیه هرگز از ما نخواست که از افراد جاسوسی کنیم. اگر دولت روسیه به سراغ من بیاید و کار نادرستی از من بخواهد؛ کسب و کارمان را از روسیه خارج می کنیم.
سایبربان - امیرحسین شمس: ویکی لیس اسنادی منتشر کرد که در آن نشان میدهد آزمایشگاه کسپرسکی برای برخی اهداف مخرب خود از بدافزارها استفاده مینماید. ویکیلیکس در والت هشتم (VAULT 8) از افشاگریهای خود اظهار نمود که اطلاعات و کدهای منبع ای که چندی پیش از سازمان سیا سرقت شد، تبدیل به ابزاری مخرب برای بسیاری از هکرها شده است. چندی پیش اسنادی از سازمان سیا منتشر شد که در میان آنها اطلاعات مهمی وجود داشت و این اسناد در گزارش ویکیلیکس «Hive» نامیده شدهاند. اسناد هایو (Hive) خبر استفاده از گواهینامههای دیجیتالی جعلی توسط آزمایشگاه کسپرسکی دارد. در این گزارش آمده که برخی گروههای هکری و جاسوسی برای پنهانی کاری و اینکه هیچ رد پایی از خود باقی نگذارند از این دامنههای جعلی استفاده مینمایند؛ که طبق این گزارش کسپرسکی نیز ازاینروش برای جاسوسیهای خود استفاده کرده است. در بخش دیگری از گزارش ویکیلیکس آمده است، که برخی گروههای هکری و جاسوسی برای مخفیکاری و پنهان ماندن هویتشان از گواهینامههای دیجیتالی جعلی استفاده مینماید که ازقضا مشخص گردیده که آزمایشگاه کسپرسکی نیز از این قاعده مستثنا نبوده است. در خبرهای گذشته آمده بود که مقامات آمریکا شدیداً به کسپرسکی بدبین شده بودند و به رفتارهای کسپرسکی و جاسوسی از کاربران اعتراض داشتند که ازاینرو استفاده از کلیه محصولات کسپرسکی بهویژه محصولات امنیت سایبری این شرکت را برای کلیه کاربران بهویژه کاربرانی که در موقعیتهای حساس مشغول هستند ممنوع کرده بودند. باوجود تمامی این اعتراضها از مقامات آمریکایی، مسئولان کسپرسکی این ادعاها را بیپایه و اساس دانسته و این اعتراضات را قبول نمیکردند تا این گزارش که از ویکیلیکس منتشر گردیده و پاسخ همه شبهات را داده است.
مدیرعامل آزمایشگاه کسپرسکی «Eugene» به این گزارش ویکیلیکس در توییتر پاسخی دو پلو داد، بهعبارتیدیگر هم استفاده از گواهینامههای دیجیتالی جعلی را تأیید نمود و هم اظهار کرد که اطلاعات کاربران ما ایمن هستند.
ویکیلیکس گزارش داد، که سازمان سیا تمامی دامنههایی که در زمینه تجاری فعالیت میکند را ذخیره میکند حتی سرورهای مجازی «VPS» را طبق کدهایشان شناسایی مینماید. همچنین سرورهای سازمان سیا تمامی اطلاعات در و بدل شده در ترافیک « HTTP(S) » و همچنین «VPN» که مخفی میباشند.
این سرور قدرتمند سازمان سیا «CIA» را بولت «Blot» به معنای آذرخش یا صاعقه مینامند.
طبق ادعای سازمان سیا و گزارشهای رسیده به ویکیلیکس مشخص گردید که برخی گواهینامههای دیجیتالی جعلی که از طریق آنها به سیستمهای کاربران نفوذ شده است متعلق به روسیه بوده و از سمت آن کشور تغذیه میشده است. در این روش سازمان سیا با بررسی ترافیک خروجی از سازمان هدف و بررسی ریزبهریز ترافیکهای یک سازمان متوجه خروج برخی اطلاعات از طریق گواهینامههای دیجیتالی جعلی منتصب به روسیه میشود و با بررسیهای بیشتر مشخص گردیده که از سازمان هدف نیز از تجهیزات کسپرسکی استفاده میکرده است.
ظاهراً ادعاهای برخی متخصصان و کارشناسان در مورد سرک کشیدن ضدویروس کاسپرسکی به رایانههای کاربران بیراه نبوده و این برنامه امنیتی فایلهایی را بدون اجازه جابهجا کرده است.
به گزارش فارس به نقل از انگجت، مدیران ارشد کاسپرسکی حالا در تلاش هستند تا ترس و وحشت ناشی از انتشار این اخبار را مهار کنند و عملکرد ضدویروس این شرکت را واضح و شفاف نشان دهند.
یوگنی کاسپراسکی موسس و مدیر شرکت کاسپرسکی می گوید نرم افزار ضدویروس تولیدی این شرکت برخی فایل ها را که تهدید مستقیم محسوب نمی شوند از روی رایانه های کاربران کپی کرده است.
به عنوان مثال این نرم افزار ابزاری به نام گری فیش را که برای دستکاری منوی استارت ویندوز به کار می رود را پاک کرده و در مورد دیگری عکسی از فردی مظنون به فعالیت های هکری را از رایانه وی به سرورهای شرکت کاسپرسکی منتقل کرده است.
به هر حال این اقدامات به معنای نقض حریم شخصی کاربران این برنامه ضدویروس است و نشان می دهد که این نرم افزار هم قابلیت سوءاستفاده را دارد.
مدیر کاسپرسکی برخی از این ادعاها و البته نه ادعای آخر را تایید کرده ولی از بیان تعداد موارد انتقال مخفیانه فایل های کاربران یا حذف آنها خودداری کرده است. مقامات آمریکایی حدود یک سال است از شرکت ها و موسسات تجاری خود خواسته اند استفاده از نرم افزارهای امنیتی کاسپرسکی را به علت وابستگی به دولت روسیه متوقف کنند؛ ادعایی که توسط مدیر این شرکت رد شده است.
خبرگزاری رویترز روز چهارشنبه گزارش داد که هکرهای دولتی روسیه از نرم افزار ضد ویروس کاسپرسکی برای نفوذ آنلاین به بانک های اطلاعاتی آمریکایی بهره برداری می کنند.
به گزارش ایرنا به نقل از خبرگزاری رویترز، جاسوس های رژیم صهیونیستی که روی هکرهای روس وابسته به نهاد های دولتی روسیه تجسس می کردند، دریافتند که آنها از نرم افزار ضد ویروس کاسپرسکی استفاده می کنند. این نرم افزارمورد استفاده چهارصد هزار کاربر در سراسر گیتی بوده و نهادهای دولتی آمریکا نیز آن را به کار می برند. صهیونیست ها دو سال پیش شبکه کاسپرسکی را هک کردند و پس از آن به همتایان خود در آمریکا نسبت به دخالت آنلاین روسیه هشدار دادند که موجب پاک شدن این نرم افزار از کامپیوترهای دولتی آمریکا شد. روزنامه واشنگتن پست نیز ادعا کرد که جاسوس های رژیم صهیونیستی دریافته اند که شبکه کاسپرسکی تنها رایانه های نهاد امنیت ملی آمریکا را حک می کند. این نهاد پس از تحقیقات دریافته است که نرم افزار کاسپرسکی متعلق به دولت روسیه بوده است و آنرا از کامپیوترهای خود پاک کرد. شورای ملی اطلاعاتی آمریکا اواخر ماه گذشته (سپتامبر)، گزارش محرمانه ای به متحدین خود در سازمان پیمان آتلانتیک شمالی (ناتو) ارایه داد با این مضمون که سازمان اطلاعاتی اف اس بی روسیه به بانک اطلاعاتی کاسپرسکی و کدهای منابع آن، دسترسی داشته است. واشنگتن پست افزود: این دسترسی، روسیه را قادر می سازد دست به حمله سایبری علیه دولت آمریکا بزند. روزنامه نیویورک تایمز نیز نوشت: هکرهای روس که برای دولت روسیه کار می کنند، موفق شده اند اطلاعات و اسناد کارکنان نهاد امنیت ملی آمریکا را از حافظه رایانه های خانگی آنان که نرم افزار آنتی ویروس کاسپرسکی روی آنها نصب شده بود، بدزدند. این در حالیست که شبکه کاسپرسکی با صدور بیانیه ای، هرگونه کمک به هر دولتی را برای جاسوسی کامپیوتری و سایبری رد کرد. اوگن کاسپرسکی، مدیرعامل این شبکه اخبار حاکی از هر گونه کمک به دولت روسیه را برای حک کردن بانک های اطلاعاتی به وسیله نرم افزار ضدویروس کاسپرسکی، رد کرد. سارا کیتسوز، سخنگوی شرکت کاسپرسکی نیز به واشنگتن پست گفت: این شرکت خصوصی بوده و هیچگونه ارتباط نامتعارفی با هیچ دولتی حتی دولت روسیه ندارد. خانم کیتسوز از اقدام رژیم صهیونیستی برای جاسوسی و یا هک کردن کامپیوترهای نهاد امنیت ملی آمریکا توسط دولت روسیه، کاملا ابراز ناآگاهی کرد.
در خبرها آمده بود که به دلیل گسترش فروشگاه های آنلاین، از هر 4 فروشگاه بزرگ در دنیا، یکی تا چندسال آینده تعطیل می شود. خرید و فروش آنلاین، زندگی را حسابی لذت بخش و راحت کرده است. اما این نوع فروش کالا آسیب هایی چون فروش کالای تقلبی، سوءاستفاده از نام برندها و گارانتی ها، تحویل کالایی غیر از آنچه سفارش داده اید، زیرفروشی و... را نیز به دنبال داشته است. فناوران- هفته گذشته یکی از مخاطبان فناوران با روزنامه تماس گرفت و اعلام کرد به مشکلی در خرید محصول آنتی ویروس کسپرسکی با گارانتی پارس آتنا دژ (پاد) از فروشگاه بامیلو برخورده است. او با اعتماد به بامیلو، کالا را حسابی ارزان خریده بود (60 درصد پایین تر از قیمت معمول بازار) اما لایسنس محصول نامعتبر بود و شرکت پاد هم به او گفته بود این لایسنس نامعتبر بوده و ربطی به این شرکت ندارد. ظاهرا این مشکل برای دیگر خریداران این محصول هم پیش آمده بود چرا که در زیر صفحه فروش محصول فرد دیگری در بخش نظرات اعلام کرده بود مشکل مشابهی دارد. فناوران موضوع را از شرکت پاد به عنوان واردکننده انحصاری محصولات خانگی کسپرسکی در ایران و فروشگاه اینترنتی بامیلو پیگیری کرد. مدیرعامل شرکت پاد تایید کرد که محصول اصیل نیست و اعلام کرد به این دلیل و البته زیرفروشی کالا، از بامیلو خواستار حذف این محصول شده است. اما مدیر روابط عمومی بامیلو معتقد است هر کسی، از یک فرد حقیقی و فروشگاه زیرپله ای تا واردکنندگان بزرگ، امکان فروش محصول در این فروشگاه اینترنتی را دارند و تا زمانی که تقلبی بودن محصول ثابت نشود، به فروش آن ادامه خواهد داد.
توضیحات بامیلو سحر افاضلی، مدیر روابط عمومی شرکت بامیلو گفت: بامیلو یک بازار اینترنتی است و هر فروشنده ای می تواند کالای خود را در آن بفروشد مشروط بر اینکه کالا اصالت داشته و قاچاق نباشد. درواقع بامیلو مانند یک پاساژی است که مغازه های مختلفی دارد. وی درباره ارزانی آنتی ویروس کسپرسکی و احتمال تقلبی بودن آن توضیح داد: قیمت را بامیلو تعیین نمی کند و فروشنده کالا کار قیمت گذاری را انجام می دهد. شاید یک نفر به پول احتیاج داشته باشد و به مالش بخواهد آتش بزند. مسوولیت اینکه این کالا زیر قیمت عرضه می شود، با ما نیست و اگر یک کالا واردکننده انحصاری دارد، باید آن واردکننده نظارت بیشتری به شبکه فروشش داشته باشد. افاضلی درباره تقلبی بودن محصول توضیح داد: ما موارد مختلفی از این کالا را به فروش رسانده ایم و اگر مشتری به مشکل برخورده باشد، می تواند با بامیلو تماس گرفته و ظرف صد روز کالا را باز گرداند. به هر حال فرض ما بر اعتماد به فروشنده کالا است و شاید لایسنس مورد نظر از سوی شرکت گارانتی کننده دی اکتیو شده باشد. مدیر روابط عمومی بامیلو در این باره که «مدیران شرکت پاد با آنها تماس گرفته و به دلیل زیرفروشی و تقلبی بودن کالا خواستار حذف آنها شده اند اما بامیلو با این درخواست مخالفت کرده و گفته است هرکاری می خواهید بکنید» گفت: بله دقیقا همین طور است. شما نمی توانید به صاحب یک پاساژ بگویید فلان مغازه جنس را ارزان می فروشد و باید او را از پاساژت بیرون کنی. وی درباره ادعای تقلبی بودن گارانتی از سوی گارانتی کننده محصول نیز گفت: تا وقتی محصول به دست ما نرسد و آن را بررسی نکنیم، نمی توانیم ادعای پاد را قبول کنیم. مدیر روابط عمومی بامیلو مدعی شد: تنها مشکل شرکت پاد ارزان فروشی کالاست و این موضوع هم به ما ربطی ندارد. هر فروشنده خودش کنترل پنل داشته و قیمت گذاری می کند. ما 1700 فروشنده فعال داریم که شامل افراد حقیقی، مغازه داران، واردکنندگان و تولیدکنندگان می شود. مدیران شرکت پاد مفهوم بازار اینترنتی را متوجه نشده اند در غیر این صورت چنین سوءتفاهمی پیش نمی آمد.
توضیحات پاد گل مر بحری، مدیرعامل شرکت پارس آتنا دژ نیز درباره این ماجرا توضیح داد: یک مشتری با ما تماس گرفت و ادعا کرد از بامیلو کالای ما را خریداری کرده است. پس از کنترل محصول متوجه شدیم این محصول ما نیست. با بامیلو تماس گرفته و از آنها خواستیم کالا را از سایت شان حذف کنند؛ چرا که هم کالا تقلبی بود و هم قیمت آن بسیار پایین تر از بازار. اما آنها اعلام کردند بروید و کانال فروش تان را جمع کنید. وی افزود: زیرفروشی کاری بسیار غیراخلاقی محسوب می شود و انتظار این است که فروشگاه های معتبر و بزرگ از چنین کاری بپرهیزند اما متاسفانه شاهدیم که بامیلو به این کار ادامه می دهد. بحری ادامه داد: درباره کالا نیز ما اعلام کردیم چنین کالایی از شبکه فروش ما تامین نشده و گارانتی ما روی آن تقلبی است. متاسفانه در ایران کپی رایت وجود ندارد و ما نمی توانیم جلوی فروش محصولات خانگی کسپرسکی را بگیریم اما حداقل از آنها خواستیم از نام پاد سوءاستفاده نکرده و نام ما را به عنوان گارانتی کننده حذف کنند. اما نه تنها بامیلو از این کار خودداری کرد؛ بلکه حاضر نیست اطلاعات فروشنده کالا را به ما بدهد. مدیرعامل شرکت پاد با بیان اینکه پیش تر هم شاهد سوءاستفاده از نام پاد در فروش محصولات کسپرسکی بوده ایم، گفت: علت ارزانی کالا در بامیلو این است که برخی از کالاهای فروخته شده اصل و برخی تقلبی هستند و به این ترتیب هزینه کالا را پایین آورده اند. وی افزود: وقتی ما به آنها گفتیم آیا اعتبارتان مهم نیست کالای با اصالت مخدوش عرضه می کنید؟ به ما گفتند ما مثل یک سوپرمارکتی هستیم که هر کالایی را ممکن است بفروشیم.
ورود پلیس فتا به ماجرا مدیرعامل شرکت پاد با بیان اینکه در این موضوع از پلیس فتا کمک خواستیم گفت: قوانین به نحوی است که پلیس فتا برای پیگیری موضوع تنها استناد به ادعای اعلام شده در سایت را قبول ندارد و یک سند معتبرتر مانند فاکتور می خواهد. با این حال آنها همکاری خوبی داشتند و پیگیر موضوع هستند. وی افزود: آنها از بامیلو درباره این کالا توضیح خواستند که در کمال تعجب مدیران بامیلو به پلیس فتا گفتند برای فروش محصول با پاد تفاهم نامه همکاری امضا کرده اند که ما به پلیس فتا اعلام کردیم این موضوع کذب محض است. در تماس بعدی مدیران بامیلو گفتند که تفاهم نامه ندارند اما از نمایندگی این کالا را خریداری می کنند که به آنها وقت داده شده تا مدرکی مبنی بر داشتن نمایندگی تامین کننده بیاورند که تاکنون چنین اتقافی نیفتاده است. بحری با بیان اینکه امیدوار بودیم این موضوع دوستانه حل شود و بارها در تماس تلفنی با بامیلو خواستار حذف کالا شدیم، گفت: اگر قرار است جنس کرک به مردم فروخته شود، آنها می توانند با سه هزار تومان آن را تهیه کنند. نباید از اعتماد مردم به نام پاد یا فروشگاه های اینترنتی سوءاستفاده کرد. وی افزود: در صورتی که نهادی بالادستی از سوی دولت، با قوانین کارامد، مسوول نظارت بر فروشگاه های اینترنتی شود، دیگر شاهد چنین مشکلاتی برای تامین کنندگان قانونی و مردم نخواهیم بود.
با افزایش محصولات و ابزار متصل به اینترنت، احتمال گسترش آلودگیهای بدافزاری هم بیشتر شده است و بدافزارهای متنوعتری به همین منظور طراحی شده است.
به گزارش خبرگزاری فارس به نقل از دیجیتال ترندز، موسسه امنیتی کاسپراسکی از شناسایی بدافزاری موسوم به Hajime خبر داده که بدافزاری مختص عصر اینترنت اشیا است و با ایجاد شبکه های بوت نت صدهزار ابزار و محصول متصل به اینترنت را آلوده کرده است.
بررسیهای کاسپراسکی از شناسایی بیش از 300 هزار محصول و ابزار الکترونیک آلوده به Hajime خبر می دهد. بدافزار یاد شده به طور خاص برای آلوده کردن وبکم ها، دوربین های مداربسته و روترها طراحی شده، ولی می تواند به هر وسیله دیگری که به اینترنت متصل است هم حمله کند.
Hajime پس از سرقت کلمات عبور، دادههای شخصی کاربران را سرقت کرده و خود را مخفی می کند. ابزار آلوده شده به طور مخفیانه و بدون اطلاع مالک آنها قابل سوءاستفاده خواهند بود.
بررسی های شرکت کاسپراسکی نشان می دهد بخش عمده ابزار و محصولات آلوده شده به Hajime در ایران، ویتنام و برزیل واقع هستند. این شرکت به کاربران توصیه کرده کلمات عبور وبکم ها، دوربین های مدار بسته و روترهای خود را تغییر دهند تا حدس زدن آنها توسط این بدافزار و نفوذ دشوارتر شود. همچنین کاربران باید در صورت لزوم میان افزارها و نرم افزارهای نصب شده بر روی این دستگاه ها را به روزرسانی کنند.
Hajime اولین بار در اکتبر سال 2016 از راه رسید و شبکه بوت نت ایجاد شده از طریق آن برای طراحی حملات DOS و ارسال هرزنامه قابل استفاده است. نکته جالب عدم حمله Hajime به شبکه های رایانه ای شرکت های آمریکایی مانند General Electric و Hewlett-Packardو همین طور موسساتی مانند شرکت پست آمریکا، وزارت دفاع این کشور و ... است.
علاقمندان برای کسب اطلاعات بیشتر در این زمینه می توانند به نشانی https://securelist.com/blog/research/78160/hajime-the-mysterious-evolving-botnet/ مراجعه کنند.
مطالعاتی با هدف دستیابی به حقیقت استراق سمع گوگل و اپل انجام شده که نشان می دهد گوگل به طور مخفیانه مکالمات و مباحثات را ذخیره میکند.
به گزارش خبرگزاری مهر، کسپرسکی تاکید کرد: این موضوع حقیقت دارد که گوگل صداها را ضبط می کند اما این کار را فقط برای شناسایی صدا انجام میدهد و اپل هم دقیقا همین کار را انجام می دهد. در هر دو مورد، ضبط صدا به منظور کمک به برنامه های اختصاصی خودشان (OK Google و Siri) ذخیره می شود. یعنی مکالمات شما را ضبط می کند و از آن برای شناسایی بهتر در این دو اپلیکیشن استفاده می کند.
نکته قابل توجه این است که گوگل تنها بر روی دستگاههای اندروید این ضبط را انجام می دهد و بر روی محصولات اپل این کار انجام نمی شود؛ مگر اینکه کاربری بر روی آیفون خود اپلیکیشن های گوگل را نصب کرده باشد.
از سوی دیگر، گوگل در سراسر جهان به غیر از چند کشور مثل چین، فعالیت دارد. اما اینکه از موضوعات اینچنینی سوء استفاده شود، چیز عجیبی نیست. بنابراین شما باید بپرسید چرا گوگل صداها را ضبط می کند؟ با استفاده از صدای ضبط شده شما می توان جستجو و سوالاتتان را متوجه شد. اما علت ذخیره آن ها چیست؟
آن ها پیشینه جستجوهای شما را ذخیره می کنند، تمام ایمیل های شما، اسناد اداری، اطلاعات مکان شما، عکس های شما همگی ذخیره می شوند و چه کسی می داند چه چیزهای دیگری از شما را در خود ذخیره می کند. سوالی که در واقع باید پرسیده شود این است که دقیقا از اطلاعات ما چه استفاده ای میکنند؟
برای بلند مدت گوگل اطلاعات کاربردی را به پلت فرم های ابری برای کمک به ساخت ابزارهای سرچ شرکت ارسال می کند و در کوتاه مدت از این اطلاعات برای نتیجه بهتر جستجو و تبلیغات موثرتر استفاده می کند. اگر نمی دانستید بهتر است مطلع شوید که شرکت گوگل در هر سه ماه تقریبا ۲۰ بیلیون دلار از تبلیغاتش به دست می آورد. به خاطر تبلیغات است که باعث شده گوگل اپلیکیشن های متحیر کننده و خدمات رایگان ارائه دهد. شما اطلاعاتتان را پرداخت می کنید و تبلیغات را مصرف می کنید.
یک چیزی ترسناک بنظر می رسد ، اگر کسی اطلاعات حساب شما را هک کند، آن ها چیزهای زیادی در مورد شما را متوجه خواهند شد.
خوشبختانه، در حال حاضر ذخیره سازی اطلاعات دل بخواهی است هرچند که این امکان به طور پیش فرض فعال است و اگر که نمی خواهید اطلاعاتتان برای ذخیره سازی کسب و کار استفاده شود بهترین کار این است که گزینه (pause) را فعال کنید، این امکانات در Google’s tracking settings وجود دارد.
با انتشار بیش از 14 هزار کلید رمزگشایی، شرکت کسپرسکی و پلیس هلند کابوس باجافزارهای CoinVault و Bitcryptor را برای 10ها هزار کاربر در 108 کشور جهان از جمله ایران پایان دادند.
شرکت کسپرسکی 14 هزار و 31 کلید رمزگشایی را به مخزن مقابله با باجگیری به نشانی noransom.kaspersky.com افزوده است. اکنون این امکان برای تمام قربانیان باجافزارهای CoinVault و Bitcryptor فراهم آمده است تا اطلاعات رمزگذاری شدهشان را بدون پرداخت دانهای بیتکوین به مجرمان باجگیر، به دست آورند.
کلیدها و نرمافزار رمز گشایی، که به وسیله کسپرسکی آماده شده است، به رایگان در این نشانی در دسترس است: https://noransom.kaspersky.com/
از آوریل 2015، مجموع 14 هزار و 755 کلید برای قربانیان فراهم شده است تا آنها بتوانند فایلهای خود را به وسیله نرمافزار رمزگشایی نوشته شده توسط متخصصان کسپرسکی، آزاد کنند. دفتر دادستانی هلند کلیدهای رمزگشایی را از سرورهای کنترل و فرمان باجافزار CoinVault به دست آورده است. در ماه سپتامبر، پلیس هلند دو مرد را در این کشور به اتهام مشارکت در حملات باجافزارها دستگیر کرد. با این بازداشتها، و درنظر گرفتن این واقعیت که آخرین بخش کلیدها از سرور به دست آمده است، زمان آن فرار سیده تا پرونده حملات CoinVault را بسته شده تلقی کنیم.
مجرمان سایبری CoinVault تلاش کردند 10ها هزار کامپیوتر در سراسر جهان را آلوده کنند. اکثر قربانیان در کشورهای هلند، آلمان، امریکا، فرانسه و انگلستان قرار داشتند با این حال کاربرانی از 108 کشور تحت تاثیر این حملات قرار گرفتند. مجرمان موفق شدند حداقل 1500 ماشین تحت ویندوز را قفل کرده و از کاربران آنها برای رمزگشایی فایلها، طلب بیتکوین کنند.
شرکت کسپرسکی نخستین ورژن CoinVault را در ماه می 2014 کشف کرد و بعد از آن، در قالب تحقیقاتی که از سوی واحد تحقیقات جرایم با فناوری بالای پلیس هلند (NHTCU) و دادستانی هلند راهاندازی شده بود، به آنالیز نمونههای این بدافزار پرداخت. در طول این تحقیقات مشترک، دادستانی هلند و NHTCU پایگاه دادههایی را از سرورهای کنترل و فرمان CoinVault به دست آورد. این سرورها شامل مقداردهی اولیه، کلیدها و بیتکوین بود و به کسپرسکی و NHTCU برای ساخت یک مخزن ویژه برای کلیدهای رمزگشایی کمک کرد: noransom.kaspersky.com.
به گزارش روابط عمومی گروه آتنا، وندر ویل، محقق امنیتی تیم آنالیز و تحقیق جهانی کسپرسکی میگوید: «داستان CoinVault به پایان رسیده و بقیه قربانیان میتوانند به بازیابی فایلهای خود بپردازند. همچنین با همکاری پلیس هلند، شرکت کسپرسکی و شرکت پاندا، مجرمان سایبری دستگیر شدهاند. تحقیقات CoinVault از این نظر که همه کلیدها را توانستیم به دست بیاوریم، منحصر به فرد است. با کار زیاد ما موفق شدیم کل مدل تجاری این گروه مجرمان سایبری را مختل کنیم.»