ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۲۰ مطلب با کلمه‌ی کلیدی «کسپرسکی» ثبت شده است

تحلیل


آمریکا هم فعالیت کسپرسکی را ممنوع می‌کند

چهارشنبه, ۲۷ تیر ۱۴۰۳، ۰۳:۰۳ ب.ظ | ۰ نظر

شرکت سازنده نرم افزار آنتی ویروس روسی «کسپرسکی لَبز» فعالیت خود در آمریکا را از ۲۰ ژوئیه به تدریج خاتمه می‌دهد.
به گزارش ایسنا، کسپرسکی پس از گذشت حدود یک ماه از تصمیم دولت بایدن برای ممنوعیت فروش آنتی ویروس این شرکت روسی در آمریکا، توقف فعالیت‌های آمریکایی خود را اعلام کرد.

این شرکت همزمان با اعلام این تصمیم، به مصرف‌کنندگان آمریکایی اجازه نداد هیچ محصولی را از وب سایت کسپرسکی خریداری کنند و اعلام کرد خرید برای مشتریان آمریکایی امکان پذیر نیست.

جینا ریموندو، وزیر بازرگانی آمریکا، ماه گذشته با اشاره به ریسک‌های امنیتی فعالیت یک شرکت امنیت سایبری روسی در آمریکا، برنامه‌هایی را برای ممنوعیت فروش نرم افزار آنتی ویروس ساخت کسپرسکی در این کشور اعلام کرد.

دولت آمریکا در ژوئن، مدیریت ارشد شرکت کسپرسکی از جمله مدیر توسعه تجاری، مدیر ارشد عملیاتی، مدیر حقوقی و مدیر ارشد ارتباطات این شرکت را با اشاره به ریسک‌های امنیت سایبری، تحریم کرد.

مقامات آمریکایی می‌گویند ارتباطات نزدیک این شرکت با دولت روسیه، ریسک امنیتی جدی برای آمریکا دارد و اجازه دسترسی نرم افزار کسپرسکی به سیستم‌های رایانه، می‌تواند به این شرکت امکان دهد اطلاعات حساس را از رایانه‌های آمریکایی به سرقت ببرد، بدافزار نصب کند یا آپدیت‌های حساس را ارائه نکند.

بر اساس گزارش رویترز، محدودیت‌های جدید دولت آمریکا در خصوص ممنوعیت فروش داخلی نرم افزار کسپرسکی که دانلود به‌روزرسانی‌های نرم افزاری، فروش مجدد و مجوز محصول را ممنوع خواهد کرد، از ۲۹ سپتامبر اجرایی می‌شود تا کسب‌وکارها در این فاصله، فرصت پیدا کنند جایگزین‌های دیگری پیدا کنند. کسب و کار جدید آمریکا برای کسپرسکی، ۳۰ روز پس از اعلام محدودیت‌ها، مسدود خواهد شد.

عـلی اصلان شهلا  -آی تی من- کسپرسکی بزرگ‌ترین سهم بازار محصولات سازمانی امنیت سایبری را در ایران در اختیار دارد و بسیاری از دستگاه‌های دولتی و شرکت‌های خصوصی، راهکارهای این شرکت سایبری را برای مقابله با تهدیدات سایبری انتخاب می‌کنند. سفر به روسیه، این فرصت را ایجاد کرد تا به بازدید از ساختمان مرکزی شرکت کسپرسکی در مسکو بپردازم. میخاییل واسین (Mikhail Vasin) مدیر بخش ارتباطات روسیه و بازارهای نوظهور به گرمی میزبانی‌ام را برعهده گرفت و آنا اوزالینا (Anna Ozolina) مدیر ارشد ارتباطات سازمانی، نقاط مختلف ساختمان را نشانم داد. با وجود آن که در زمان این بازدید، بیشتر مدیران ارشد این شرکت در کنفرانس سالانه‌ای در خارج از مسکو حضور داشتند، اما این فرصت را داشتم تا با تیمور بیاچوف (Timur Biyachuev) نایب رییس بخش تحقیقاتی تهدیدات (Threat Research) مصاحبه کنم. با این وجود، سوالاتم درباره حضور کسپرسکی در بازار ایران و سیاست‌های فروش این شرکت بی‌پاسخ ماند و آنها تنها این اظهارنظر رسمی را دراختیارم گذاشتند: «کسپرسکی هیچ گونه حضور رسمی در ایران ندارد و ما همیشه از قوانین بین‌المللی پیروی می‌کنیم و خود را با تحریم‌ها وفق می‌دهیم». اظهارنظری که نشان می‌دهد این شرکت دفتری رسمی در ایران ندارد هرچند بسیاری از شرکت‌های ایرانی، به نمایندگی، به فروش محصولات آن می‌پردازند.
تیمور بیاچوف، نایب رییس بخش تحقیقاتی تهدیدات کسپرسکی
تیمور بیاچوف، نایب رییس بخش تحقیقاتی تهدیدات کسپرسکی
براساس گزارشی که کسپرسکی با عنوان «تغییر و تحول بدافزارهای موبایل در سال 2018» (Mobile Malware Evolution 2018) منتشر کرده، ایران در رتبه یک بیشترین حملات از سوی بدافزارهای موبایلی در سال میلادی گذشته قرار داشته است. چگونه به این فرض رسیده و این اطلاعات را چطور جمع‌آوری کرده‌اید؟
در درجه اول، این یک فرض نیست. همه آمارها و اطلاعاتی که در گزارش ما آمده، از مشتریانی که به صورت داوطلبانه در زیرساخت ابری کسپرسکی با نام Kaspersky Security Network یا KSN مشارکت کرده‌اند،به دست آمده است. در واقع مشتریان از راه دور اطلاعاتی را درباره تهدیدات در سراسر جهان در اختیار ما می‌گذارند. بنابراین به طور کلی، ما تصویری از دورنمای تهدیدات را به صورت لحظه‌ای در اختیار داریم. این اطلاعات تحلیل شده و گزارش‌هایی براساس آن منتشر می‌شود.
نکته مهم این است که وضعیت دورنمای تهدیدات به طور مداوم در طول زمان تغییر می‌کند. برای مثال در سال 2018، اعضای بسیاری از گروه‌های جرایم سایبری مانند Carbanak and Cobalt در کشورهای مختلف اروپایی دستگیر شدند. پس از آن شاهد آن بودیم که فعالیت این گروه‌ها به طور قابل ملاحظه‌ای کاهش یافت، اما این کاهش فعالیت فقط مدت کوتاهی دوام آورد؛ زیرا این گروه‌های بزرگ منطقه‌ای، به تعداد زیادی گروه‌های کوچک جداگانه در کشورهای مختلف تقسیم شدند. به این ترتیب یک بار دیگر فعالیت مجرمانه سایبری آنها  شروع شد با این تفاوت که اندازه آن به بزرگی قبل نبود.
برای تهیه این گزارش به خصوص، ما آمار و اطلاعات را از مشتریان محصولات موبایلی خود در ایران و سایر نقاط جهان جمع‌آوری کردیم و به این نتیجه رسیدیم که بیشترین میزان آلودگی کشف شده در میان کاربران ایرانی در سال 2018، به آگهی‌افزارها (adware) باز‌می‌گردد. در کنار آن، استفاده از تلگرام‌های تقلبی، یکی دیگر از تهدیدات بزرگ علیه کاربران ایرانی است. این اپلیکیشن‌ها برای گسترش خود از ممنوعیت استفاده از تلگرام در ایران سوءاستفاده کرده و به سرقت اکانت و اطلاعات می‌پردازند. همچنین از تلگرام‌های تقلبی برای حملات (Advanced Persistent Threat (APT نیز استفاده می‌شوند.
 
به نظرم استفاده از آنتی‌ویروس برای موبایل چندان در ایران رایج نیست. با توجه به این که احتمالا تعداد کمی مشتری موبایل در ایران دارید، آیا این اطلاعات دقیق است؟
من چندان درباره تعداد مشتریان محصولات موبایلی کسپرسکی در ایران مطمئن نیستم ولی عدد خیلی کوچکی نیست و آمار به دست آمده قابل اتکا است.
 
کاربران برای محافظت از موبایل‌های‌شان چه باید بکنند؟
تعداد زیادی آنتی ویروس رایگان برای موبایل وجود دارد که استفاده از آنها بهتر از هیچ است. چند توصیه به کاربران موبایل دارم:
1- از راهکارهای مقابله با تهدیدات استفاده کنید.
2- از نرم‌افزار مدیریت گذرواژه (Password Manager) بهره ببرید.
3- اپلیکیشن‌های خود را تنها از منابع معتبر مانند گوگل‌پلی دریافت کنید. فروشگاه‌های اندرویدی جایگزین زیادی وجود دارند که در آنها بدافزارهای زیادی پیدا می‌شود.
4- یادتان باشد بدافزارها ممکن است در گوگل‌پلی هم باشند. به همین دلیل باید حتما دقت کنید که اپلیکیشن‌ها چه مجوزهایی (Permission) دریافت می‌کنند و به آنها اجازه ندهید هر چه می‌‌خواهند در اختیار داشته باشند.
 
ایران یکی از بزرگ‌ترین قربانیان جنگ‌افزارهاست و «استاکس‌نت»، یکی از مثال‌های مشخص در این زمینه است. رد چه تعداد جنگ‌افزار در ایران را گرفته‌اید؟
بسیار زیاد. امروزه در فضای سایبر، هرکسی به هرکسی حمله می‌کند و ایران هم استثنا نیست. ما تعداد زیادی حملات سایبری از سمت بازیگران پیشرفته تا ضعیف شناسایی کرده‌ایم که نمونه آن گروه‌های Equation و Zebrocy است.  Equation یکی از پیچیده‌ترین گروه‌های حملات سایبری در دنیا و پیشرفته‌ترین بازیگری است که تاکنون دیده‌ایم.
اما شاید گروه MuddyWater جذاب‌ترین آنها باشد. این تهدید پیچیده به عنوان یک جاسوس‌افزار فعالیت کرده و اخیرا متوجه حجم زیادی spear phishing (فیشینگ علیه گروه مشخصی از افراد یا کسب و کارها) از سوی آن شده‌ایم که سازمان‌های دولتی، نهادهای نظامی، شرکت‌های مخابراتی و موسسات آموزشی را در اردن، ترکیه، آذربایجان، پاکستان، عراق، عربستان سعودی، مالی، اتریش، روسیه، بحرین و ایران هدف قرار داده است.
 
خاستگاه MyddyWater از کجاست؟
پاسخ این سوال برای ما هم بسیار جالب است. در این مورد به طور دقیق نمی‌توانیم بگوییم چه بازیگری در پشت این عملیات قرار دارد، اما تعداد زیادی کلمات فارسی و چینی، و نام‌هایی که در پاکستان مرسوم هستند را مرتبط با فعالیت‌های آن یافته‌ایم.
 
ممکن است یک دولت پشت سر این عملیات باشد؟
بله. ما فکر می‌کنیم یک اسپانسر در سطح ملی از چنین عملیاتی حمایت می‌کند. MuddyWater نسبت به ZooPark که یکی دیگر از بازیگران حملات APT است که در ایران قربانی گرفته است، از تجهیزات پیشرفته‌ای بهره می‌برد.
 
چگونه تهدیدات را شناسایی کرده و از مشتریان‌تان محافظت می‌کنید؟
ما حدود 4 هزار محقق در شرکت کسپرسکی و 350 محقق در ساختمان اصلی داریم که مسوول کیفیت امنیت ارایه شده در محصولات‌مان هستند. بخشی از این گروه به صورت 24 ساعته و در سه شیفت کار می‌کنند تا بتوانیم بلافاصله به برخی تهدیدات پاسخ دهیم. بخش بزرگ‌تر این تیم، مسوول بررسی انواع خاصی از تهدیدات، مانند حملات تحت وب یا حملات هدفمند و... هستند.
شاید 15 سال پیش، امکان این که همه تهدیدات را به صورت دستی و با استفاده از نیروی انسانی بررسی کنید وجود داشت. اما اکنون ما روزانه 380 هزار نمونه یکتا دریافت می‌کنیم. به همین دلیل از سیستم‌های مختلف خودکار استفاده کرده که براساس یادگیری ماشین (machine-learning) به طور مداوم توسعه یافته و تهدیدات را شناسایی می‌کند. البته بخش کوچکی از تهدیدات به طور ویژه بررسی می‌شوند که همین بخش کوچک، بخش مهمی از کار ما را تشکیل می‌دهد. چرا که این بخش همان قسمتی است که به صورت خودکار قابل شناسایی نیست. به محض این که یک
نمونه بررسی و تهدیدی شناسایی شد، این مورد به اطلاعات سیستم افزوده می‌شود تا در آینده به صورت خودکار شناسایی شوند.
همچنین ما تیمی از دانشمندان داده را در اختیار داریم که همواره به دنبال توسعه مدل‌های جدید یادگیری ما‌شین هستند. در حال حاضر سیستم‌های خودکار کسپرسکی از 2 هزار سرور برای تحلیل 2 میلیون و 500 هزار نمونه در روز استفاده می‌کنند. 15 سال پیش، تنها 15 هزار مورد برای بررسی در روز وجود داشت.
 
آیا در میان عرضه‌کنندگان محصولات امنیتی، همکاری متقابلی وجود دارد؟
بله. فکر می‌کنم این فرایند همکاری از 20 سال پیش راه افتاده است چرا که همه ما می‌خواهیم دنیایی امن‌تر داشته باشیم. به همین دلیل تهدیدات واقعی را با هم و به رایگان به اشتراک می‌گذاریم.
 
کاربران به چه استراتژی دفاعی برای مقابله با تهدیدات نیازمند هستند؟
استراتژی دفاعی، موضوع مورد علاقه من است. امنیت سایبری یک محصول نیست بلکه یک فرایند است. به طور کلی، ما نیازمند پیش‌بینی، پیشگیری، شناسایی و پاسخگویی هستیم.
در درجه اول ما باید تهدیدات را شناسایی کنیم. در این راه گزارش‌هایی با عنوان threat intelligence reports را در اختیار مشتریان‌مان قرار می‌دهیم. اگر شما مشتری ما در ایران باشید، این گزارش به شما نشان می‌دهد که چه تهدیداتی این منطقه را هدف قرار داده است. همچنین می‌توانید امنیت سایبری خود را اندازه‌گیری کرده، راهکارهایی را آماده کرده و میزان آمادگی خود را دربرابر حملات خاص منطقه خود، تخمین بزنید.
مرحله بعدی پیشگیری است. اگر از یک راهکار پیشگیری استفاده نمی‌کنید، پس شما آسیب‌پذیر هستید. برای مثال سال گذشته، کسپرسکی آسیب‌پذیری‌هایی را در محصولات مایکروسافت و به ویژه در سیستم عامل این شرکت کشف کرد. استفاده از محصولات پیشگیرانه، به شما این امکان را می‌دهد که به محض آنالیز آسیب‌پذیری از سوی ما، از رخنه احتمالی جلوگیری کنید. البته حملات هدفمند قادر به دور زدن مکانیزم پیشگیری هستند و به همین دلیل استفاده از مکانیزم‌های دفاعی دیگری چون راهکارهای ضدحملات APT و MDR یا managed detection and response توصیه می‌شود.
راهکارهای MDR خدمات امنیت سایبری ویژه‌ای‌ را برای مشتریان فراهم می‌آورد و محیط و شبکه مشتری به طور ویژه تحلیل می‌شود. همچنین در برخی موارد، پاسخگویی سریع به حملات برای کاهش صدمات به سازمان اهمیت فراوانی دارد.
پس از همه این موارد، باید بگویم مهم‌ترین موضوع، آگاهی‌بخشی است و سازمان‌ها باید دانش کارمندان خود را افزایش داده تا اثر عوامل انسانی به عنوان مهم‌ترین ریسک‌فاکتور در امنیت سایبری را کاهش دهند.
 
اکنون در کشور ما یک آنتی ویروس ایرانی به اسم پادویش در حال فعالیت است و دولت ایران به دستگاه‌های دولتی دستور داده که از این راهکار استفاده کنند. برخی می‌گویند مشابه این دستور، در روسیه برای کسپرسکی هم صادر شده و یکی از علل پیشرفت آنها همین موضوع بوده است. آیا چنین چیزی صحت دارد؟
نه. در روسیه همواره حداقل دو عرضه کننده آنتی‌ویروس یعنی کسپرسکی و دکتروب با هم در رقابت بوده‌اند و هرگز دولت اجباری برای خرید از این دو شرکت قایل نشده است. البته وجود عرضه‌کنندگان کوچک آنتی‌ویروس در کشورهای مختلف دیده می‌شود که نمونه موفق آن شرکت AhnLab در کره جنوبی است.

 
به عنوان یک کارشناس امنیت سایبری، آیا به نظر شما منطقی است که تنها از یک راهکار برای محافظت سایبری از کل مجموعه یک دولت استفاده شود؟
پاسخ به این سوال کمی مشکل است؛ چرا که بستگی به راهکارهای در دسترس مشتریان، نیازها و تهدیدات فعلی و همچنین استراتژی ملی سایبری کشور دارد. شخصا معتقدم استفاده از راهکارهای متنوع، حتی اگر این راهکارها قدرت بالایی نداشته باشند، راهکار موثرتری نسبت به استفاده از تنها یک راهکار امنیت سایبری است.
 
آیا استفاده از یک راهکار یکتا، سبب نمی‌شود تا اگر یک هکر به ضعفی در سیستم برخورد، بتواند هم‌زمان حمله گسترده‌ای به بخش‌های مختلف یک دولت انجام دهد؟
بله البته. کافی است رخنه‌ای در سیستم پیدا شود و آن وقت همه سازمان‌هایی که با یک وندور همکاری می‌کنند، آسیب‌پذیر خواهند بود. البته باز هم بستگی به استراتژی سایبری شما دارد. برخی می‌گویند استفاده از راهکارهای متنوع، امنیت بیشتری فراهم می‌کند و برخی دیگر معتقدند یکپارچگی راهکارها، کاربری و نگهداری و پشتیبانی آسان‌تری را به ارمغان می‌آورد.
 
به عنوان آخرین سوال، برخی می‌گویند دوره محصولات Endpoint رو به پایان است. آیا این بدان معنی است که دیگر رقابتی در این حوزه وجود نخواهد داشت و محصولات امنیتی برای مصرف کننده نهایی، به رایگان عرضه خواهد شد و به جای آن عرضه‌کنندگان، روی سامانه‌های شناسایی و محصولات در لبه تکنولوژی تمرکز خواهند کرد؟
سوال بسیار جالبی است. از نظر من دو نوع مختلف عرضه کننده محصولات امنیت سایبری وجود دارد. نخست ارایه دهندگان کلاسیک راهکارهای ضدبدافزار، مانند کسپرسکی و سیمانتک، هستند که روی قابلیت‌های حفاظت و پیشگیری تمرکز کرده‌اند. دوم عرضه کنندگان راهکارهای شناسایی و پاسخگویی (Endpoint Detection and Response) هستند. آنها به طور خاص بر شبکه مشترکان نظارت کرده تا تجهیزات بیشتری برای آنها که می‌خواند محافظت بالاتری داشته ‌باشند خلق کنند. ما چنین خدماتی را نیز به مشتریان ارایه می‌دهیم.
اما برای پاسخ به سوال شما، فکر می‌کنم لایه‌های عمومی حفاظت، رایگان خواهد بود. برای مثال Microsoft Windows Defender محصول بسیار خوبی برای فراهم کردن سطح متوسطی از امنیت، با توجه به آزمون‌های مستقل است. اما دقت کنید که این محصول تنها سطح متوسطی را فراهم کرده و مشتریان باید انتخاب کنند: آیا تنها سطح متوسط رایگانی از امنیت را می‌خواهند یا به حفاظتی ویژه‌تر برای کاهش ریسک صدمات احتمالی به سازمان‌شان نیاز دارند.
در نهایت فکر نمی‌کنم حداقل در کوتاه مدت، قابلیت‌های امنیتی ارایه شده از سمت عرضه‌کنندگان بزرگ راهکارهای امنیتی، رایگان شود.

کسپرسکی به پروژه‌ Disclose.io ملحق می‌شود

سه شنبه, ۲۵ تیر ۱۳۹۸، ۰۵:۳۰ ب.ظ | ۰ نظر

فکر می‌کنید چرا افراد یک آنتی‌ویروس را به آن یکی آنتی‌ویروس ترجیح می‌دهند؟ چون این یکی ارزا‌ن‌تر از آن یکی است؟ نه... چون به این آنتی‌ویروس اعتماد بیشتری دارند. چرا محققین امنیتی بیشتر وقت خود را صرف تحلیل فلان اپ می‌کنند و نه اپِ دیگری؟ چون به شرکت سازنده‌ی آن اپ اعتماد بیشتری دارند. هیچ کسب و کاری دلش نمی‌خواهد بهش خبر برسد میان محصولاتش آسیب‌پذیری پیدا شده است. پس، بله، اگر بخواهیم بطور کلی بگوییم، اساس انتخاب یک محصول یا شرکت همیشه بر پایه‌ی اعتماد است. تنها یک اشتباه برای سلب اعتماد کافیست؛ اما ایجاد اعتماد به مراتب کار سخت‌تریست. درست مثل یک برج می‌ماند که از هزاران آجر ساخته شده باشد- اگر یکی از آجرها را برداریم کل برج فرو خواهد ریخت؛ اما خود بخوبی می‌دانید ساختن برجی بلند چه کار طاقت‌فرسا و زمانبری است (باید با دقت یک به یک آجرها و خشت‌ها را روی هم بگذارید).

 

منطقه‌ی امنی برای محققین

ما در کسپرسکی از شما -مشتریان خودمان و البته مشتریان احتمالی‌مان- می‌خواهیم که به ما اعتماد کنید تا بتوانیم خشت خشتِ این برج را روی هم بگذاریم و آن را بلند و بلندتر سازیم. ما از پیش موفق به راه‌اندازی Global Transparency Initiative بوده‌ایم. امیدواریم از این طریق تا حد قابل‌قبولی در مورد کسب و کار خود شفاف‌سازی کرده باشیم. همچنین برنامه‌های باگ باونتی[1] خود را افزایش داده‌ایم.

و حالا با افتخار اعلام می‌کنیم به پروژه‌ی Disclose.io شرکت  Bugcrowd پیوسته‌ایم تا تضمین دهیم قرار نیست به لحاظ قانونی کسانی را که قصد دارند روی محصولات ما تحقیق انجام دهند و در آن‌ها آسیب‌پذیری پیدا کنند مورد حمله قرار دهیم (کما اینکه شرکت‌ها این کار را زیاد انجام می‌دهند).

شرکت Bugcrowd در آگوست سال 2018 با مشارکت محقق امنیتیِ برجسته آمیت الازاری، پروژه‌ی Disclose.io را راه‌اندازی کرد تا برای محفاظت از سازمان‌ها و محققین فریم‌ورک روشن و قانونی را ارائه دهد. اساساً پروژه‌ی Disclose.io کارش ارائه‌ی مجموعه‌ایست از توافقات بین کسب و کارها و محققین.

تمامی شرکت‌هایی که به Disclose.io ملحق شدند، پیروی از این توافقات را پذیرفته‌اند و متقابلاً محققین هم همینطور. این توافقات بسیار ساده‌اند. خیلی راحت می‌شود آن‌ها را خواند و درک کرد- بگذریم که صدها زیرمجموعه در آن وجود دارد و در جای‌جایِ متن فونت‌ ریز است (که شاید توافقات قانونی را غیرقابل پردازش کند). شما می‌توانید واژگان اصلی را روی GitHub پیدا کنید و همین می‌تواند به شفاف‌سازی بیشتر کمک کند؛ داکیومنت‌های روی GitHub را نمی‌شود بدون اینکه کل مجموعه بر آن صحه بگذارند تغییر داد.

این توافقات کسب و کارها را ترغیب می‌کند تا محققین را به خاطر پژوهش‌شان تنبیه نکنند و در عوض برای درک آسیب‌پذیری‌ها و برطرف‌سازی‌شان شانه به شانه با آن‌ها همکاری و مشارکت داشته باشند. کسب و کارها در حقیقت بر پایه‌ی همین مشارکت متوجه می‌شوند خود نیز می‌توانند سهمی در امنیت محصولات داشته باشند. از طرفی دیگر، این توافقات محققین را ملزم می‌دارد در مورد آسیب‌پذیری‌هایی که پیدا می‌کنند مسئول باشند- پیش از اینکه مشکل برطرف شود آن را علنی نکنند؛ بواسطه‌ی دسترسی‌شان به اطلاعات، سوءاستفاده نکنند؛ از فروشندگان پول اخاذی نکنند و غیره.

به طور خلاصه، Disclose.io اساساً می‌گوید: «محققین و کسب و کارهای گرامی، اگر هر دو رفتار درستی داشته باشید هر دو نیز از مزایایی بهره‌مند خواهید شد». ما تماماً این جمله را قبول داریم و به همین دلیل است که از این حرکت Disclose.io حمایت می‌کنیم.

البته مشتریان ما نیز از این اقدام نفع خواهند برد. هرچه محصول یا سرویس بیشتر به لحاظ امنیتی مورد برسی قرار گیرد ایمن‌تر خواهد شد. «امنیت» برای راه‌حل‌های امنیتی رکن اساسی است.

[1]Bug bounty progra، برنامه‌ای که باگ‌ها را گزارش می‌دهد به خصوص باگ‌هایی که باعث سوء استفاده و آسیب پذیری می‌شوند، و اینکه در ازای گزارش این باگ‌ها افراد پاداش دریافت می‌کنند و یا به رسمیت شناخته می‌شوند.

منبع: کسپرسکی آنلاین

روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)

 

مزایا و معایب سیاست جدید گوگل‌پلی

سه شنبه, ۷ خرداد ۱۳۹۸، ۱۱:۵۲ ق.ظ | ۰ نظر

از وقتی گوگل‌پلی، قانون جدیدی برای اپ‌ها گذاشت زمان زیادی نمی‌گذرد. حالا دیگر اپ‌ها اجازه ندارند برای دسترسی به تماس و پیام‌رسانی اس‌ام‌اس به کاربر درخواست دهند. این سیاست دارد حتی سفت و سخت‌تر نیز می‌شود. بزودی تنها اپ‌های مخصوص به تماس و پیام متنی اجازه خواهند داشت برای چنین مجوزهایی از کاربر درخواست کنند. توسعه‌دهندگان تنها تا 9 مارس اجازه دارند خود را با سیاست جدید گوگل‌پلی سازگار کنند. در ادامه با ما همراه شوید تا به جنبه‌های مثبت و منفی این سیاست بپردازیم.  

 

اپ‌هایی که به شدت به اطلاعات کاربر متکی‌اند

به گزارش روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ پیدا کردن اینکه چه اپ‌های اندرویدی اغلب بیش از عملکرد معمولی‌شان مجوز می‌خواهند کار چندان سختی نیست: تنها کافیست نگاهی به فهرست مجوزهایی که در طول پروسه‌ی نصب ازتان درخواست دارند بیاندازید. برای مثال چرا فروشگاه آنلاین AliExpress باید صدا ضبط کند؟ و یا اصلاً چرا لازم است به لاگِ تماس‌تان دسترسی داشته باشد؟

حتی برندهای برجسته و شاخص نیز برخی اوقات از درخواست‌ها سوءاستفاده می‌کنند. حالا دیگر حساب کنید اپ‌های کمتر شناخته‌شده دیگر چقدر می‌توانند در چنین بستری جولان دهند. برخی از این اپ‌ها می‌توانند مخرب باشند و به محض دسترسی پیدا کردن به پیام‌های متنی و تماس‌هایتان، ممکن است اطلاعات و موجودی شما را سرقت کنند. برای مثال، برای بدافزاری که بتواند کاملاً مستقل شروع کنند به ارسال و دریافت SMS هیچ کاری ندارد که شما را برای سرویسی پولی ثبت نام کند و یا پیامی دروغین از بانک برایتان بفرستد (با کد یکبار مصرف).

 

گوگل‌پلی سر امنیت شرط می‌بندد

به گفته‌ی گوگل، هدف از گذاشتن چنین سیاست سختگیرانه‌ای حفظ حریم شخصی کاربر است. خوب منطق ساده‌ای هم پشت این ماجراست: توسعه دهندگان قانونی که کلک در کارشان نیست دیگر از درخواست‌های متعدد گذاشتن روی اپ‌هایشان منصرف می‌شوند.

ایرادِ کار کجاست؟ مواردی که ممکن است این قانون را نقض کند

در واقع، بسیاری از اپ‌ها برای اِعمال بسیاری از کارکردهای مفید خود همچون تأیید اکانت، بک‌آپ، همگام‌سازی تماس‌ها و پیام‌ها با دستگاه‌های دیگر، بلاک کرد اسپم و غیره نیاز دارند به تماس و پیام‌های کاربر دسترسی داشته باشند.

سیاست کنونی گوگل‌پلی برای آنکه توسعه‌دهندگان قانونی را به سختی نیاندازد استثناهایی هم قائل شده است که بر اساس آن، چنین درخواست‌هایی می‌تواند به کاربر داده شود. مشکل اینجاست که مجرمان سایبری نیز می‌توانند همچنین خود را در قالب توسعه‌دهندگان قانونی اپ جا بزنند و مقاصد شرورانه‌ی خود را پیش ببرند. پس یک‌جورهایی می‌توان گفت گوگل آنقدرها هم حواسش به حریم خصوصی کاربران خود نیست.

 

به غیر از تزریق بدافزار چه خطرات دیگری در کمین است؟

مشکل احتمالی دیگر: گوگل‌پلی در کنار منصرف کردن اپ‌های مشکوک، اپ‌های قانونی را نیز دارد دلسرد می‌کند. خیلی از توسعه‌دهندگان قانونی می‌توانند سیاست‌های توسعه‌ی خود را با سیاست جدید گوگل‌پلی سازگار کنند؛ اما تکلیف آن‌هایی که (به هر دلیلی) این کار برایشان امکان‌پذیر نیست چه می‌شود؟ این اتفاق قبلاً هم افتاده بود:  برای مثال، نویسندگان بازی محبوب فورتنایت از شرایط و قوانین گوگل‌پلی راضی نبودند و بنابراین تصمیم گرفتند دیگر این مسیر را با فروشگاه آنلاین گوگل‌پلی ادامه ندهند. خروج توسعه‌دهندگان قانونی خبر خوبی برای کاربران نیست. اول اینکه، اپ‌هایی که در فروشگاه رسمی گوگل‌پلی موجود نباشند به طور حتم در جایی دیگر عرضه خواهند شد که همین باعث می‌شود کلی نسخه‌های تقلبی وارد بازار شود. دوم اینکه، اکثر توسعه‌دهندگانی که نتوانستند از فیلتر جدید گوگل‌پلی عبور کنند به سایت‌هایی روی خواهند آورد که الزامات امنیتی سطح پایین‌تری دارند. طرفداران این اپ‌ها نیز متعاقباً آن‌ها را دنبال کرده و همین باعث می‌شود از محبوبیت گوگل‌پلی کاسته شده و قدرت مانوردهی سایت‌های دیگر بیشتر گردد. و البته این خبر برای مجرمان سایبری خبر بسیار خوشحال‌کننده‌ای نیز می‌باشد.

 

چطور ایمن بمانیم؟

اول از همه اینکه هرگز اپ‌ها را از منابع مشکوک دانلود نکنید. اگر اپی در گوگل‌پلی نیست آن را از اولین سایتی که بعد از سرچ در گوگل می‌آید دانلود نکنید. وبسایت رسمیِ توسعه‌دهنده‌ی اپ مورد نظر خود را پیدا کرده و آن را از این آدرس دانلود کنید.
تنها نرم افزارهای ساخت شرکت‌های سرشناس را نصب کنید. و البته پیش از انجام این کار، مطمئن شوید اپی که دنبالش هستید نسخه‌ی اندرویدی داشته باشد.
چک کنید ببینید اپ مورد نظر چه مجوزهایی می‌خواهد... حتی اگر مطمئن هم هستید که بدافزار نیست باز هم حق بیشتری بدان ندهید.
 مطمئن شوید برای حفاظت از کامپیوتر خود از راه‌حل آنتی‌ویروس خوب مانند Kaspersky Security Cloud استفاده می‌کنید. این بسته در شناسایی بدافزار بسیار زبده است.

منبع: کسپرسکی آنلاین

 

کد منبع Carbanak لو رفت: گام بعدی چیست؟

يكشنبه, ۸ ارديبهشت ۱۳۹۸، ۰۹:۱۸ ق.ظ | ۰ نظر

روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ این روزها، اخبار مربوط به Carbanak شده تیتر خبرهای داغ حوزه‌های امنیت سایبری. محققین امنیتی موفق شدند منبع کد این بدافزار بدنام را روی پورتالِ باز VirusTotal پیدا کنند. Carbanak در حقیقت موفق‌ترین تهدید امنیتی مالی تا به امروز بوده است، کرمِ مخربی که خسارات مالی‌اش بیش از 1 میلیارد دلار تخمین زده شده است.

 

نگاهی به تاریخ  Carbanak

متخصصین ما ابتدا در سال 2014 Carbanak را کشف نموده و آن را تحلیل کردند. ابتدا متوجه شدند وجوه نقدی از دستگاه‌های خودپرداز دزدیده می‌شوند اما بعداً پی بردند این حوادث تصادفی نبوده و به هم ربط دارند: کمپینِ بزرگ بین‌المللی با هدف سرقت مقایر زیادی پول از بانک‌های سراسر دنیا.

متخصصین ما داشتند تنها موارد اروپای شرقی را مورد بررسی قرار می‌دادند اما زمان زیادی طول نکشید که سر و کله‌ی قربانیان بیشتری پیدا شد- در آمریکا، آلمان و چین. درست مانند سایر حملات، این کمپین هم کارش را با فیشینگ شروع کرد. آن روزها خود را در قالب ایمیلی جا می‌زد که البته به طور پنهانی در خود پیوست‌هایی آلوده داشت که این پیوست‌ها بر اساس بدافزار Carberp بَک‌در نصب می‌کردند. بدین‌ترتیب مجرمان سایبری می‌توانستند به کل شبکه‌‌ی سازمان مورد نظر دسترسی پیدا کنند (در این مورد منظورمان شبکه‌های بانکی است). آن‌ها با دستکاری کردن کامپیوتر بانک‌ها می‌توانستند پول به جیب بزنند. البته مجرمین برای پول به جیب زدن راه‌های مختلفی بلدند. در برخی موارد آن‌ها از راه دور به دستگاه‌های خودپرداز فرمان می‌دادند تا به آن‌ها پول دهد. در برخی موارد دیگر نیز برای انتقال مستقیم پول به اکانت‌هایشان از شبکه‌ی SWIFT استفاده می‌کردند. این متودها در سال 2014 چندان هم به طورگسترده‌ای بکار گرفته نمی‌شدند؛ بنابراین مقیاس و فناوری‌هایی که  Carbanak به کار برد هم صنعت بانکداری و هم حوزه امنیت سایبری را شدیداً تحت‌الشعاع قرار داد.

 

آینده چه در چنته دارد؟

از زمانی که Carbanak کشف شد، متخصصین ما شاهد چنیدن حملاتی بوده‌اند (برای مثال Silence) که همه‌شان هم تاکتیک‌های مشابهی داشتند. سر نخ‌هایی که ازشان پیدا شد نیز نشان از همان گروه جرایم سایبری داشته است. این حملات هنوز هم فعالند اما از وقتی کد منبع Carbanak همگانی شده است دیگر این اقدامات نیز تعداد دفعات بیشتری رخ می‌دهند؛ به حدی که حتی مهاجمینی که مهارت کدگذاری هم ندارند می‌توانند چنین بدافزار پیچیده‌ای را برای خود بسازند. محقق لابراتوار کسپرسکی سرجری گولووانو که از همان اول پیگیری این مورد خاص را بر عهده داشت در این خصوص چنین می‌گوید:

«اینکه کد منبع بدافزار بدنام Carbanak روی وبسایت منبع باز موجود است نشانه‌ی خوبی نیست. به طور حتم بدافزار Carbanak خود ابتدا بر پایه‌ی کد منبع بدافزار  Carberp (بعد از اینکه به صورت آنلاین منتشر شد) ساخته شده بود. همه‌ی دلایل و شواهد ما را بر این باور مصمم می‌کند که این سناریو دوباره خودش را تکرار خواهد کرد و اینکه در آینده شاهد تغییرات خطرناکی در ساختار Carbanak خواهیم بود. خبر خوب اینکه از وقتی کد منبع Carberp لو رفته است، صنعت امنیت سایبری به طور چشمگیری پیشرفت کرده و اکنون می‌تواند براحتی کد دستکاری‌شده را شناسایی کند. ما از شرکت‌ها و افراد خواستاریم تا با داشتن راه‌حل امنیتیِ قوی‌ خود را در برابر تهدیدهای آتی محافظت کنند».

 

چطور ایمن بمانیم

توصیه‌ی ما به شما برای مصون ماندن از تهدیدهایی همچون Carbanak:

فیدهای هوش تهدیدی را در فناوری مدیریت امنیت اطلاعات و وقایع (SIEM) و نیز سایر هدایتگرهای امنیتی یکپارچه‌سازی کنید تا بتوانید به اطلاعات به روزترین و مرتبط‌ترین تهدیدها دسترسی داشته باشید؛ بدین‌ترتیب می‌توانید خود را در برابر حملات آینده آماده سازید. به منظور جلوگیری از چنین تهدیدهای پیشرفته‌ای می‌بایست آن‌ها را بشناسید (که البته این خیلی آرمان‌گرایانه است) و بدانید هدفشان چیست و به دنال چه می‌گردند. سرویس هوش تهدیدی می تواند با فیدهای خود چنین اطلاعات ضروری را به شما ارائه دهد.
راه‌حل‌های EDR همچون Kaspersky Endpoint Detection and Response را برای شناسایی در سطح اندپوینت، بررسی به موقع و رفع حوادث به کار ببندید. شناسایی نمونه‌ای از فعالیت شِبه  Carbanak در سطح اندپوینت نیازمند واکنشی سریع است و این درست همانجاییست که راه‌حل‌های EDR می‌توانند کمک کنند.
راه‌حل امنیتی در سطح سازمانی به کار ببندید که بتواند تهدیدهای پیشرفته‌ی سطح شبکه را در هر مرحله‌ای شناسایی کند. چیزی مانند Kaspersky Anti Targeted Attack Platform.

منبع: کسپرسکی آنلاین

پیش‌بینی‌هایی کسپرسکی در خصوص تهدیدهای 2019

شنبه, ۷ ارديبهشت ۱۳۹۸، ۱۱:۰۷ ق.ظ | ۱ نظر

روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ هیچ‌چیز سخت‌تر از پیش‌بینی کردن نیست. بنابراین به جای زل زدن به گوی جهان‌بین بهتر است بر پایه‌ی آنچه اخیراً اتفاق افتاده است حدس‌هایی سنجیده زد. همچنین باید نگاهی داشت به رویه‌هایی که ممکن است در ماه‌های آتی اتخاذ شود. سعی کردیم با کمک از باهوش‌ترین افراد و قرار دادن مبنای سناریوی خود روی حملات APT[1] پیش‌بینی‌هایی در خصوص وقایعی که ممکن است در چند ماه آینده رخ دهد ارائه دهیم. پس با ما همراه شوید:

 

نه به APTهای بزرگ

آیا این امکان وجود دارد در دنیایی که مدام داریم عاملین بیشتری را شناسایی می‌کنیم، تیر اولین پیش‌بینی به خطا رود؟ شاید دلیل این باشد که صنعت امنیت، پیوسته دارد عملیات‌های فوق پیشرفته‌ای را (که از سوی دولت حمایت می‌شوند) کشف می‌کند. اگر بخواهیم چنین وضعیتی را از منظرِ مهاجم نگاه کنیم می‌بینیم که واکنش منطقی‌اش به این ماجرا دنبال کردن تکنیک‌های پیچیده‌تر خواهد بود؛ تکنیک‌هایی که براحتی لو نمی‌روند و تنها مخصوص برخی از عاملین خیلی خاص است. به طور حتم راه‌های مختلفی برای انجام این کار وجود دارد. تنها لازمه‌ی این کار، درکِ روش‌هایی است که این صنعت برای تخصیص و شناسایی شباهت‌های بین حملات مختلف و ترفندهای بکار رفته در آن‌ها استفاده می‌کند؛ چیزی که چندان راز بزرگی هم نیست. با در اختیار داشتن منابع کافی، راه‌حلی ساده برای یک مهاجم ممکن است مجموعه فعالیت‌های پیوسته‌ای را به همراه داشته باشد که سخت بتوان آن‌ها را به همان مهاجم یا همان عملیات ربط داد. مهاجمینی که دستشان در بخش منابع حسابی باز است می‌توانند عملیات‌های نوآورانه‌ی جدیدی را آغاز کنند؛ این درحالیست که می‌توانند همچنان عملیات‌های قدیمی خود را نیز در چنته نگه دارند. البته که این احتمال هم وجود دارد عملیات‌های قدیمی‌تر شناسایی شوند اما کشف عملیات‌های جدید بسی چالش بزرگ‌تری است.

ظاهراً در برخی موارد برای عاملین بسیار خاص که می‌توانند کمپین‌های پیچیده‌تری بسازند، خیلی بهتر است که به جای انجام این کار مستقیماً زیرساخت‌ها و شرکت‌هایی را مورد هدف قرار دهند که در آن‌ها، قربانیان را می‌شود براحتی پیدا کرد مانند  ISPها. برخی اوقات این کار را می‌شود با رگولاسیون و بدون نیاز به بدافزار انجام داد. برخی عملیات‌ها به گروه‌ها و شرکت‌های مختلف که از ابزارها و تکنیک‌های مختلف استفاده می‌کنند اختصاص داده می‌شود و همین کارِ تخصیص را بسی دشوار می‌کند. شایان ذکر است که در بخش عملیات‌هایی که از سوی دولت حمایت می‌شوند چنین جداسازیِ منابع و استعدادی ممکن است آینده‌ی چنین کمپین‌هایی را تحت‌الشعاع قرار دهد.

در چنین سناریویی، صنعت خصوصی دارنده‌ی اصلیِ این قابلیت‌ها و ابزارهای فنی است. در بسیاری از موارد این قابلیت‌ها و ابزارها برای آن دسته از مشتریانی که به درک جامعی از جزئیات فنی و پیامد آن‌ها ندارند قابل فروش نیستند. همه‌ی اینها نشان می‌دهد احتمال کشف عملیات‌های بسیار پیچیده بسیار پایین است چراکه مهاجمینی که منابع خوبی در اختیار دارند خیلی راحت‌تر می‌توانند به الگوهای جدید تغییر مسیر دهند.

 

سخت‌افزار شبکه و اینترنت اشیاء[2]

زمانی این واقعاً منطقی به نظر می‌رسد که هر عاملی برای سخت‌افزار شبکه‌ای از ابزارها و قابلیت‌های طراحی‌شده استفاده کند. کمپین‌هایی چون  VPNFilter نمونه‌ی بارزیست از اینکه چطور مهاجمین از پیش از بدافزار‌ خود برای ساخت بات‌نت‌هایی چند منظوره استفاده می‌کرده‌اند. در این مورد خاص، حتی وقتی چنین بدافزاری شیوع یافت، خیلی زمان برد تا حمله شناسایی شود. این بسیار نگران‌کننده است زیرا نمی‌دانیم در عملیات‌هایی با سطح بالاتری از هدفمندی‌ قرار است چه اتفاقی بیافتد. در وقع این ایده برای عاملینی که منابع بسیار خوبی در اختیار دارند حتی یک گام فراتر نیز می رود: چرا به جای صرفاً تمرکز روی یک سازمان مورد هدف، مستقیم به زیرساخت‌های پایه‌ای‌تر حمله نکنیم؟ پر واضح است که این میزان از کنترل می‌تواند برای یک مهاجم تا چه اندازه وسوسه‌انگیز باشد. آسیب‌پذیری‌های  سخت‌افزار شبکه به مهاجمین اجازه می‌دهد تا مسیرهای مختلفی را دنبال کنند. آن‌ها ممکن است یک سبک بات‌نتی را انتخاب کنند و در آینده آن شبکه را برای مقاصد مختلفی به کار ببنند. شاید هم برای پیش بردن حملاتی بسیار سرّی، به سمت تارگت‌هایی دست‌چین‌شده‌ سوق داده شوند. در مورد دوم، حملات " بدون ‌بدافزار" قرار می‌گیرد؛ جایی که باز کردن یک تونل وی‌پی‌ان برای ریدایکرت کردن ترافیک ممکن است تمام اطلاعات لازم را در اختیار مهاجم قرار دهد. تمام این المان‌های شبکه‌سازی ممکن است بخشی از پدیده‌ی اینترنت اشیاء باشد؛ جایی که در آن بات‌نت‌ها بی‌محا و بدون توقف در حال رشدند. وقتی صحبت از مختل کردن (به عنوان مثال) زیرساخت‌های اساسی به میان می‌آید، اگر این بات‌نت‌ها دست مجرمین بیافتند می‌توانند کاری کنند کارستان. عاملینی که منابع خوبی در دست دارند می‌توانند حسابی از آن‌ها سوءاستفاده کنند (شاید با استفاده از یک گروه پوشش و یا چیزی مثل حمله‌ی تروریستی).

بات‌نت‌های چندمنظوره می‌توانند جدا از بحث حملات اختلال‌گر در موارد دیگر هم به کار گرفته شوند. برای مثال در ارتباطات مخرب با فرکانس دامنه کوتاه که در حقیقت با دور زدن کانال‌های قراردادیِ فیلتر، ابزارها نمی‌توانند روی امور نظارت داشته باشند. گرچه فقط شبیه به هشداری باشد که هر سال داده می‌شود اما نباید هرگز قدرت بات‌نت‌های اینترنت اشیاء را دست کم گرفت- آن‌ها دارند از هر زمان دیگری قدرتمندتر می‌شوند.

 

حمله‌ی متقابل

یکی از بزرگ‌ترین سوال‌ها در خصوص دیپلماسی و ژئوپولیتیک این بود که چطور می‌شود از پسِ یک حمله‌ی سایبری برآمد؟ پاسخ، ساده نیست و تا حد زیادی به این بستگی دارد که حمله تا چه اندازه بد و آشکار است (البته این به عوامل دیگری هم وابسته است). با این حال، به نظر می‌رسد بعد از هک‌هایی مانند آنی که در کمیته ملی دموکرات[3] شاهدش بودیم، اوضاع کمی جدی‌تر شد.

برخی حملات مانند هک‌های Sony Entertainment Network یا حمله به DNC پیامدهایی سیاسی دارند. بدین‌معنا که عملیات‌ها توسط نهادهای نظامی، شبه نظامی، اطلاعاتی یا سیاسی طوری اجرای می‌شوند که باعث شود فکر کنیم گروه‌ها یا کشورهای دیگری این عملیات‌ها را انجام داده‌اند. روسیه خود کشوریست که از این پیامدهای سیاسی زخم خورده است. همین شاید باعث شود در مورد عملیات‌هایی از این دست در آینده تجدید نظر شود. با این حال، ترس از اتفاق افتادن چنین چیزی در آینده یا فکر اینکه شاید چنین عملیات‌هایی همین الانش هم اتفاق افتاده باشند بزرگ‌ترین دستاورد مهاجمین است. آن‌ها می‌توانند به روش‌های مختلف و دقیق‌تری از این شک، ترس و حس عدم اطمینان به بهترین شکل ممکن بهره ببرند؛ چیزی که بیشتر در عملیات‌های بزرگ و قابل‌توجه شاهدش بوده‌ایم: برای مثال Shadowbrokers. تازه باید منتظر نمونه‌های بیشتری هم بود.

در آینده شاهد چه چیزهایی خواهیم بود؟ شاید نمونه‌هایی از این قبیل در گذشته اتفاق افتاده باشد اما گمان داریم تنها فاز آزمایشی بوده‌اند. حدس می‌زنیم این موج تازه به راه افتاده باشد و احتمالاً در آینده شاهد ظهور آن به روش‌های گوناگون خواهیم بود. برای مثال در رویدادهای پرچم دروغین[4] مانند Olympic Destroyer که هنوز هم مشخص نیست هدف نهایی چه بود و برنامه چطور پیش رفت.

 

ظهور تازه واردها

خلاصه بگوییم ظاهراً APT به دو گروه تقسیم می‌شود: عاملین پیشرفته و بسیار مجهز (که پیش‌بینی می‌شود همه ناپدید شوند) و گروهی از تازه واردهای پرانرژی که می‌خواهند تمام‌قد در میدان کارزار خودنمایی کنند. این نکته را هم در نظر داشته باشید که موانع ورود به بازار تا به حال به این اندازه کم نبوده است: امروزه صدها ابزار بسیار کارامد، اکسپلویت‌های بازمهندسی‌شده‌ی لو رفته و فریم‌ورک‌هایی از همه نوع که دسترسی به آن‌ها برای همگان ممکن است وجود دارد. چنین ابزارهایی تقریباً تخصیص را محال می‌کنند و در صورت لزوم می‌توانند براحتی سفارشی‌سازی شوند. دو جای این دنیا هست که این گروه‌ها در آن‌ها بیشتر دیده می‌شوند: جنوب شرق آسیا و خاورمیانه. گفته می‌شود در این نواحی موارد زیادی از این گروه‌ها گزارش شده‌اند؛ گروه‌هایی که با سوءاستفاده از مهندسی اجتماعی به سمت هدف‌های داخلی خود حرکت می‌کنند و از قربانیان آسیب‌پذیر و نبود فرهنگ امنیتی نهایت استفاده را می‌برند. با این حال، همینطور که تارگت‌ها لایه‌ی دفاعی خود را بیشتر می‌کنند، مهاجمین نیز قابلیت‌های خود را روز به روز بیشتر افزایش می‌دهند.

یکی از جنبه‌های جالبی که می‌شود از زاویه فنی بدان نگاه کرد این است که چطور ابزارهای پسا-اکسپلویت[5] JavaScript ممکن است (با توجه به فقدان لاگ‌های سیستم آن، توانایی‌اش در اجرای سیستم‌عامل‌های قدیمی‌تر و اینکه محدود کردن کارکرد آن توسط ادمین کار سختیست) در کوتاه مدت دستخوش تغییراتی جدید شوند.

 

حلقه‌های منفی

با مشاهده‌ی  Meltdown، Spectre ، AMDFlaws و تمام آسیب‌پذیری‌های مربوطه (و البته آن‌هایی که در راهند) با ما کاری کردند که دیگر نظرمان نسبت به خطرهایی که بدافزارها می‌توانند داشته باشند عوض شده است. هرچند آسیب‌پذیری‌ها زیر حلقه 0 نبودند اما احتمال بروز چنین حملاتی بسیار زیاد است (زیرا تقریباً هیچ مکانیزم امنیتی نمی‌تواند آن‌ها را شناسایی کند). برای مثال، در مورد SMM دست کم از سال 2015 یک PoC وجود دارد که دسترسی به آن برای همگان آزاد است. SMM یک ویژگی  CPU است که به طور کارامدی دسترسی کامل و ریموتی را به کامپیوتر ممکن می‌سازد؛ آن هم بدون اینکه بگذارد فرآیندهای حلقه 0 به فضای مموری آن دسترسی پیدا کنند. برای همین مانده‌ایم آیا اینکه هنوز بدافزاری که بتواند از این قابلیت سوءاستفاده کند تنها بخاطر این است که شناسایی‌اش سخت است یا دلیلی دیگری دارد. این قابلیت آنقدر فرصت خوبی است که نمی‌شود کسی از آن سوءاستفاده نکند پس چیزی که از آن مطمئنیم این است که برخی گروه‌ها سال‌هاست تلاش دارند از این ساز و کارها سوءاستفاده کنند (و شاید هم در این امر بسیار موفق بوده‌اند).

 

روش تخریب مورد علاقه‌تان

شاید در این مقاله انتظار پیش‌بینی فیشینگ را نداشتید اما در این بخش می‌خواهیم بدان بپردازیم. ما بر این باوریم که موفق‌ترین عامل/روش مخرب در آینده‌ای نه چندان دور از همیشه اهمیت بیشتری پیدا خواهد کرد. کلید موفقیتش هم در کنجکاو نگه داشتن قربانی است.  با استفاده از داده‌های لو رفته از پلت‌فرم‌های شبکه‌های اجتماعی مختلف، مهاجمین می‌توانند این رویکرد را ارتقا بخشند. داده‌های بدست‌آمده از حملات روی شبکه‌های اجتماعی مانند فیسبوک و اینستاگرام و همچنین لینکدین و توییتر در بازار برای همه موجود نیست. در برخی موارد هنوز مشخص نشده چه نوع داده‌هایی مد نظر مهاجمین بوده است اما شاید این اطلاعات شامل پیام‌های شخصی و یا حتی جزئیات محرمانه باشند. این برای مهندسان اجتماعی حکم گنج را دارد و می‌تواند باعث شود مهاجم اطلاعات محرمانه را از بدزد و آن را روی شبکه‌های اجتماعی به اشتراک بگذارد. این را می‌توان با تکنیک‌های قدیمی جمع‌آوری اطلاعات نیز ترکیب کرد؛ جایی که مهاجمین هدف خود را حسابی چک می‌کنند تا مطمئن شوند قربانی، مورد مناسبی است و بدین‌ترتیب توزیع بدافزار کم شده و شناسایی سخت‌تر می‌شود. به طور حتم با استفاده از فناوری یادگیری ماشین هم می‌شود کارایی فیشینگ را بالا برد. هنوز معلوم نیست در واقعیت این کار چه نتایجی به همراه خواهد داشت اما آنچه مشخص است این است که ترکیب همه‌ی این عامل‌ها می‌تواند فیشینگ را به روش تخریبی حرفه‌ای و مؤثر بدل کند خصوصاً اگر از طریق رسانه‌های اجتماعی صورت گیرد.

 

نابودگر مخرب

نابودگر Olympic یکی از مشهورترین موارد بدافزارهای بسیار مخرب در طول سال گذشته بود؛ خیلی از مهاجمین همچنان دارند مرتباً در کمپین‌های خود از آن استفاده می‌کنند. حملات نابودگر برای مهاجمین مزایای بسیاری دارند خصوصاً از لحاظ ایجاد انحراف و پاک کردن هر نوع لاگ یا شواهد بعد از حمله. در حقیقت حکم یک غافلگیری کثیف را برای قربانی دارد. به طور کلی کلید همه ی این حملات در این است که آن‌ها بسیار وسوسه‌انگیز به نظر می‌رسند جوری که نمی‌شد به سمتشان نرفت. جوامع مدنی بین المللی و زیرساخت‌های اساسی از همه بیشتر در برابر چنین حملاتی آسیب‌پذیرند و گرچه صنایع و دولت‌ها در طول ای چند سال برای بهبود این وضع بسیار تلاش کردند اما هنوز خیلی راه مانده تا شرایط سامان یابد. برای همین است که باور داریم گرچه این حملات هیچگاه به طور همگانی شیوع نمی‌یابند اما در سال آینده شاهد موارد بیشتری از این دست خواهیم بود.

 

زنجیره تأمین پیشرفته

این عامل حمله از همه بیشتر نگران‌کننده است و در طول 2 سال اخیر خیلی از آن سوءاستفاده شده است. برای این نوع حمله هیچ پاسخ راحتی پیدا نمی‌شود. گرچه این عامل حمله برای به دام انداختن کل صنعت (چیزی شبیه به حملاتwatering hole ) و یا حتی کل کشور (همانطور که در NotPetya شاهد بودیم) بی‌نظیر است؛ اما وقتی صحبت از حملات هدف‌دار بیشتری می‌شود این نوع حمله هیچ گزینه‌ی خوبی نیست زیرا احتمال شناسایی آن زیاد است. شاید با خود بپرسید آیا این نوع حمله می‌تواند به صورت هدفمندتری مرود استفاده قرار گیرد؟ به نظر می‌رسد در مورد نرم‌افزارها این قضیه سخت باشد زیرا هر جایی باشد از خود اثری باقی می‌گذارد و بدافزار به چندین مشتری توزیع می‌شود. به طور کلی حملات زنجیره تأمین، عامل‌های مخرب بسیار کارامدی هستند که در آینده قرار است شاهد موارد بیشتری از آن‌ها باشیم. در مورد ایمپلنت‌های سخت‌افزاری نیز فکر می‌کنیم احتمال اتفاق افتادن‌شان خیلی کم است و اگر هم اتفاق بیافتند هیچیک باخبر نخواهیم شد.

 

و موبایل  

این بخش، پایه ثابت پیش‌بینی‌های هر سال است. چیز جدیدی در این بخش انتظار نداریم اما باید این را هم بگوییم که این موج، دو مسیر آلودگی را طی می‌کند. یکی موبایل  و دیگری پی‌سی. واقعیت این است که در بخش اندروید حملات بیشترند تا آی‌او اس. اتفاق غیرمنتظره‌ای را برای این حوزه پیش‌بینی نمی‌کنیم اما احتمال می‌دهیم مهاجمین پیشرفته همچنان بخواهند به روش‌های مختلف وارد دستگاه‌های قربانیان شوند.

 

سایر موارد

مهاجمین چه برنامه‌هایی برای حملات آتی خود دارند؟ یکی از ایده‌ها در حوزه نظامی این است که شاید دیگر از نیروهای انسانی ضعیف استفاده نکنند و به جای آن‌ها بیشتر از ماشین‌ها کمک بگیرند. شاید به جای عوامل انسانی برای هک‌های دامنه کوتاه از پهپادها استفاده کنند، یا شاید برای جمع‌آوری داده‌ها در برخی از پروژه‌های رمزارز خود از بک‌در کمک بگیرند. این احتمال هم می‌رود که در پولشویی های خود از ارزها دیجیتالی استفاده کنند. نظرتان راجع به استفاده از خریدهای درون‌بازی‌ای و بعد فروختن چنین اکانت‌هایی در بازار چیست؟ خیلی وقت‌ها هم ممکن است همه‌چیز آنطور که پیش‌بینی می‌شده پیش نرود. پیچیدگی‌ای که در این فضا وجود دارد باعث می‌شود تا قطعیت و حتی احتمال هم از بین برود. حتی خود متخصصان حمله هم در حوزه‌های مختلف برایشان نقاط کوری بوجود می‌آورد که سوال‌برانگیز است. هیچگاه نمی‌توان فهمید قدم بعدی مهاجمین سایبری در کدام مسیر است. تنها کاری که از دست ما بر می‌آید این است که سعی کنیم حدس‌های معقول بزنیم، حملات را درک کنیم و کاری کنیم در آینده دیگر تکرار نشوند. 

 

[1]Advanced persistent threat:  تهدیدهای پیشرفته و مستمر

[2] IOT

[3] Democratic National Committee

[4]  false flag: به عملیاتهایی گفته می‌شود که توسط نهادهای نظامی، شبه نظامی، اطلاعاتی یا سیاسی به گونه‌ای انجام می‌شود که این تصور به وجود آید که گروه‌ها یا کشورهای دیگری این عملیاتها را انجام داده‌اند.

[5]  post-exploitation

منبع: کسپرسکی آنلاین

روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ طی سند نشر شده‌ای در چند روز گذشته، کنفرانس اروپا اعلام کرد هیچ گواهی مبنی بر استفاده از نرم‌افزار کسپرسکی برای مقاصد جاسوسی -به جای دولت روسیه- وجود ندارد؛ چیزی که دولت آمریکا در سال 2017 بدان اشاره کرده بود. این سند در حقیقت پاسخ کمیسیون اروپا به مجموعه پرسش‌های ارائه داده‌شده توسط جرولف آنمانز، نماینده پارلمان اروپا از طرف بلژیک در ماه مارس سال جاری بود. این پرسش‌ها در رابطه با طرح پیشنهادی‌ای بود که پارلمان اروپا در تاریخ ژوئن 2018 بدان رأی داد. بر طبق این طرح پیشنهادی، یک استراتژی کلی و مجموعه‌ای از رهنمون‌ها برای توافق سراسر سطح اروپا در حوزه‌ی دفاع سایبری ارائه شد. در این سند به دولت‌های اروپایی هشدار داده شد تا برنامه‌ها و تجهیزاتی که مخرب بودنشان تأیید شده است (می‌توان کسپرسکی را به عنوان اولین نمونه مثال زد) از فهرست خط زده و ممنوع کنند.

 

طرح پیشنهادیِ اتحادیه اروپا در سال 2018، کسپرسکی را شرکتی نام گذاشت که مخرب بودنش تأیید شده است

اتحادیه اروپا زمانی به این طرح رأی داد که آمریکا به تازگی استفاده از نرم‌افزارهای کسپرسکی را روی سیستم‌های دولتی ممنوع کرده بود. در واقع فرض بر این گذاشته شده بود که نرم‌افزار آنتی‌ویروس کسپرسکی به این منظور ساخته شده که اسناد و مدارک حساس را از کامپیوترهای دولتی بدزد. دولت آمریکا هیچگاه از ادعاهای خود دفاع نکرد اما با فشار آوردن روی شرکت‌ها در بخش خصوصی آمریکا برای منع استفاده از نرم‌افزار این شرکت روس دقیقاً عکس این عمل را انجام داد.

وقتی Best Buy و  Office Depot محصولات کسپرسکی را از روی قفسه‌های خود برداشتند و توییتر هم این شرکت را از تبلیغ محصولاتش روی این شبکه منع کرد، رعب و وحشتی همگانی آمریکا را فراگرفت.

این ترس و موضعِ ضدِ کسپرسکی بودن از آمریکا تجاوز و حتی به اروپا هم سرایت کرد؛ تا جایی که انگلستان به آژانس‌های دولتی و شرکت‌های خصوصی هشدار داد روی هیچیک از سیستم‌هایی که کارشان ذخیره‌سازی اطلاعات حساس است نرم‌افزار کسپرسکی استفاده نکنند. دولت هلند نیز تصمیم گرفت دیگر از محصولات کسپرسکی برای شبکه‌های دولتی خود استفاده نکند.

کسپرسکی تمام اتهامات را از سر خود باز نموده و حتی «مرکز شفاف‌سازی[1]» در سوئیس باز کرد که در آن دولت‌های اروپایی می‌توانستند بیایند و کد منبعِ آن را بازرسی کنند. به نقل از کسپرسکی در این مرکز می‌تواند تمام اطلاعات کاربران اروپایی را بدون ارسال به سرورهای روسیِ خود ذخیره‌سازی کند.

 

درخواست مدرک و شاهد توسط این نماینده‌ی پارلمانی از بلژیک

آنمانز در مارس 2019 نامه‌ای به کمیسیون اروپا نوشت که در آن خواستار مدرک و سند بود. او در حقیقت می‌خواست بداند بر اساس و پایه‌ای پارلمان اروپا به طرح پیشنهادی منع کسپرسکی در ژوئن 2018 رأی داده و اینکه به چه علتی آن را جزو رده‌بندیِ "مخرب‌ها" قرار داده‌اند. همچنین در این نامه به این نکته نیز اشاره شد که ممکن است اتحادیه اروپا این اخبار را به جای منابع هوشمند و موثق از مقالات مطبوعاتی گرفته باشد.

آنمانز با ذکر مأخذ از گزارشاتی از سوی دوَل آلمان، فرانسه و بلژیک نشان داد که هیچ مدرک و سندی مبنی بر تخطیِ کسپرسکی وجود ندارد. تقریباً یک سال بعد از اینکه اتحادیه اروپا توصیه کرد دولت‌های کلی نرم‌افزار کسپرسکی را ممنوع کنند، این کمیسیون اکنون به اشتباه خود اذعان نمود.

نماینده‌ی کمیسیون اروپا در تاریخ 12 آوریل در پاسخی به آنمانز چنین نوشت: «این کمیسیون در خصوص خطرناک بودن استفاده از محصولات لابراتوار کسپرسکی هیچ سند و مدرکی در دست ندارد».

با این وجود، این نامه از سوی اتحادیه‌ اروپا نمی‌تواند جای خسرانی که در به سهم بازار متوجه کسپرسکی شد بگیرد. سهم بازار این شرکت بعد از اینکه دولت آمریکا محصولات کسپرسکی را منع کرد و پارلمان اتحادیه اروپا نیز به آن طرح پیشنهادی رأی داد به طور قابل‌ملاحظه‌ای افت کرد. اما خوبی‌اش این بود که کسپرسکی با روسفیدی رد اتهام شد.

شاید در پی نشر این اذعان‌نامه‌ی رسمی که کسپرسکی موازین اخلاقی را زیر پا نگذاشته است، این فروشنده‌ی روسیِ آنتی‌ویروس روی برخی تصمیمات خود تجدیدنظر کند از جمله اینکه از شراکت خود با شرکت Europol کناره‌ بگیرد؛ شراکتی که به دستگیریِ مجرمان سایبریِ بی‌شماری منجر شد و پروژه‌ی NoMoreRansom را در پی داشت.

یوجین کسپرسکی، مؤسس شرکت کسپرسکی در نشست تحلیل امنیت این شرکت اظهار داشت منع استفاده از محصولات کسپرسکی توسط دولت آمریکا مجرمان سایبری را خوشحال نیز کرده است.  

 

[1] Transparency Center

روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ طبق تحقیقات جدید لابراتوار کسپرسکی، مجرمان سایبری همواره در حال استفاده از اپیزودهای محبوب نمایش‌های تلویزیونی برای توزیع و نشر بدافزار به طرفدارانند. Game of Thrones [1]، The Walking Dead و Arrow از آن قِسم نمایش‌هایی هستند که مهاجمین برای فایل‌های مخرب خود به کرات استفاده می‌کنند.

نمایش‌های تلویزیونی شکل جهانیِ تفریح و سرگرمی‌اند و با رواجِ پخش‌ آنلاین و روش‌های مختلف توزیع دیجیتال، تماشاگران اکنون قادرند بدون اینکه مجبور باشند شوها را به طور آنلاین ببینند به نمایش‌های تلویزیونی دسترسی پیدا کنند. در بسیاری از جاها برنامه‌های محبوب همچنین از طریق کانال‌های غیرقانونی مانند ردیاب‌های تورنت[2] و پلت‌فرم‌های غیرقانونی پخش نیز مورد استفاده قرار می‌گیرند.

برخلاف منابع قانونی، ردیاب‌های تورنت و فایل‌های میزبان ممکن است کاربر را مجبور به دانلود فایلی کنند که شبیه به اپیزودی از یک شوی تلویزیونی است؛ اما در حقیقت بدافزاری با نامی مشابه است. محققین لابراتوار کسپرسکی وقتی دیدند چطور نمایش‌های تلویزیونیِ دانلود شده از منابع غیرقانونی می‌توانند انقدر راحت جای خود را به نسخه‌های حاملِ بدافزار دهند بررسی دقیق‌تری روی این فایل‌های دستکاری‌شده انجام دادند- فایل‌هایی که متعلق به هر دو سال 2017 و 2018 بودند. در هر دو سال، Game of Thrones سرآمدِ شوهای تلویزیونی‌ای بود که توسط مجرمان سایبری (با هدف توزیغ بدافزار) مورد هدف قرار گرفت. این شو در سال 2018 نزدیک 17 درصد کل محتوای آلوده را با 20,934 کاربرِ قربانی به خود اختصاص داد. با اینکه در سال 2018، هیچ اپیزود جدیدی از شوی Game of Thrones منتشر نشده بود، در همین سال، نمایش‌های تلویزیونی محبوب داشتند با قوی‌ترین کمپین‌های تبلیغاتی تبلیغ می‌شدند. دومین شوی محبوب که مورد هدف قرار گرفت The Walking Dead بود (18,794 کاربر مورد حمله قرار گرفتند) و بعد شوی Arrow که با 12,163 قربانی در جایگاه سوم قرار گرفت.

در هر موردِ بررسی‌شده، توزیع‌گرانِ این بدافزار تمرکز خود را روی اولین و آخرین اپیزودِ هر فصل می‌گذاشتند. برای مثال، اپیزود The Winter is Coming فصل یک بالاترین سطح حمله را داشته است.

آنتون ایوانوو، محقق امنیتی لابراتوار کسپرسکی چنین می‌گوید: «به وضوح می‌توانیم ببینیم که توزیع‌گران این بدافزار نمایش‌های تلویزیونی‌ای را مورد بهره‌برداری قرار می‌دهند که بیشترین تقاضا را در وب‌سایت‌های تقلبی (دزد دریایی) دارند؛ این شوها معمولاً سری فیلم‌های اکشن یا درام هستند. اواین و آخرین اپیزودها برای مخاطبین بیشترین کشش را دارد. کاربران باید بدانند که حین تماشای این بخش‌ها به مراتب بیشتر از زمان‌های دیگر در معرض خطر مهاجمین سایبری قرار دارند. در حقیقت مجرمان سایبری از صبر و وفاداری افراد سوءاستفاده می‌کنند و از همین رو با تضمین نام تجاری‌ای محبوب، کاربر را مجاب به دانلود می‌کنند (فایلی که یک خطر سایبری تمام‌عیار است). فراموش نکنید که آخرین فصل Game of Thrones همین ماه شروع می‌شود؛ بنابراین به شما کاربران هشدار می‌دهیم حواستان به بدافزارها باشد».

لابراتوار کسپرسکی به منظور جلوگیری از خطرات این فایل‌های مخرب که خود را در قالب دانلود شوهای تلویزیونی به شما نمایان می‌کنند، اقدامات زیر را توصیه می‌کند:

o تنها از سرویس‌های قانونی که در تولید و پخش محتوای تلویزیونی و دانلود نمایش‌ها سرشناس هستند استفاده کنید.

o حین دانلود فایل‌ها به پسوند فایل توجه کنید. حتی اگر اپیزودهای نمایش تلویزیونی را از منبعی که فکر می‌کنید معتبر و قانونی است دانلود کرده باشید باز هم دقت کنید که فایل، پسوند .avi، .mkv یا mp4 داشته باشد. اگر پسوند فایل .exe بود آن را دانلود نکنید.

o همچنین پیش از پخش یا دانلود هر شویی به قانونی بودن وبسایت توجه دوچندان کنید. مطمئن شوید که وبسایت اوریجینال باشد: پیش از هر گونه دانلود این کار را با دوباره چک کردن فرمت یوآراِل یا املای نام شرکت انجام دهید. همچنین مطمئن شوید لینک با  HTTPS:// شروع شود.

o روی لینک‌های مشکوک مانند آن‌هایی که قولِ نمایشِ پیش از موعد شوها را می‌دهند کلیک نکنید؛ جدول زمانی نمایش تلویزیونی را چک نموده و تنها از روی آن برنامه‌ها را دنبال نمایید.

o برای حفاظتی همه‌جانبه در برابر طیف وسیعی از خطرات، از راه‌حل امنیتیِ مطمئنی همچون Kaspersky Security Cloud استفاده کنید.

- قاضی فدرال در واشنگتن دو شکایت کسپرسکی با هدف رفع محدودیت اعمال‌شده برای این کمپانی در ایالات‌متحده را نپذیرفت.

به گزارش خبرآنلاین، به دنبال ممنوعیت تصویب‌شده در کنگره و همچنین دستور وزارت امنیت داخلی، فعالیت کسپرسکی در آمریکا و به‌خصوص همکاری با کمپانی‌های دولتی ممنوع اعلام شد و کمپانی ضدویروس که به عقیده آمریکایی‌ها توسط سازمان جاسوسی روسیه مدیریت می‌شود، به هر دو دستور اعتراض کرده و شکایت رسمی به دادگاه فدرال ارائه داد.

اما «کولین کولار -کوتلی» قاضی فدرال در واشنگتن اعلام کرد کسپرسکی نتوانسته نشان دهد که قوانین فدرال علیه این کمپانی نقض شده است و بنابراین حقی برای کمپانی روسی قائل نشد. به همین خاطر دفتر مرکزی کسپرسکی در مسکو اعلام کرد درخواست تجدیدنظر خواهد داد.

آمریکایی‌ها معتقدند روسیه از طریق کسپرسکی علیه کاربران این کشور دست به جاسوسی زده و امنیت ملی ایالات‌متحده را به خطر انداخته است.

هک سیستم یکی از هکرهای بلندپایه آژانس امنیت ملی آمریکا از طریق نرم‌افزار کسپرسکی و سرقت مهم‌ترین ابزار هک که توسط این آژانس علیه کاربران اینترنت استفاده می‌شد؛ خشم مقامات آمریکایی را برانگیخت و به همین دلیل دستور توقف فعالیت کسپرسکی به‌خصوص در نهادهای دولتی صادر شد.

یوجین کسپرسکی، کارمند سابق سازمان ک.گ.ب به‌عنوان مؤسس ضدویروس کسپرسکی بارها ادعاهای مطرح‌شده را رد کرده و گفته است با راه‌اندازی دیتاسنتر در سوئیس، قصد دارد فایل‌های مشکوک کاربران آمریکایی-اروپایی را آنالیز کرده تا شک و شبهه برطرف شود

کسپرسکی: نسخه دسکتاپ تلگرام ناامن است

چهارشنبه, ۲۵ بهمن ۱۳۹۶، ۰۳:۰۷ ب.ظ | ۰ نظر

شرکت امنیتی کاسپرسکی از سوءاستفاده از نسخه رومیزی برنامه گپ تلگرام برای نصب بدافزار و سرقت ارزهای دیجیتال کاربران خبر داده است.

به گزارش خبرگزاری مهر به نقل از پی سی مگ، این سوءاستفاده از تلگرام توسط هکرهای روس انجام شده و آنها در سال ۲۰۱۷ از این شیوه برای کسب درآمد استفاده کرده اند.

هکرها به مدت شش ماه از یک آسیب پذیری در تلگرام بهره گرفته و بدافزاری را بر روی رایانه های کاربران نصب کرده و آنها را به قربانیان خود مبدل کرده اند. آنها فایل های آلوده خود را در قالب یک ابزار مفید یونیکود برای کاربران ارسال می کردند.

این ابزار به افراد امکان می داد تا ترتیب کاراکترهای به کار رفته در نام یک فایل را به سرعت برعکس کنند. به عنوان مثال با استفاده از نرم افزار یادشده می توان به سرعت نام فایلی که doc.exe نام دارد را به exe.doc تغییر داد.

بدافزار مذکور بعد از نصب برای سرقت و جمع آوری ارزهای دیجیتالی مانند مونرو، زدکش و فانتوم کوین به کار گرفته شده است. کسپرسکی در ماه اکتبر گذشته از این موضوع مطلع شد و مدیران تلگرام را از آن مطلع کرد. تلگرام نیز بعد از یک ماه حفره امنیتی برنامه خود که موجب وقوع این مشکل شده بود را برطرف کرد.

کسپرسکی: بیت‌کوین پروژه CIA است

يكشنبه, ۱ بهمن ۱۳۹۶، ۰۱:۵۳ ب.ظ | ۰ نظر

ناتالیا کسپراسکای فاش کرد که بیت‌کوین برای تامین مالی پروژه‌های جاسوسی آمریکا و انگلیس در سراسر جهان طراحی شده است و این ارز دیجیتال را «دلار ۲» نامید.

به گزارش خبرنگار مهر به نقل از اسپوتنیک، ناتالیا کسپراسکای که یکی از موسسان کسپراسکای و مدیر اجرایی ارشد گروه شرکت‌ها و متخصصان سیستم‌های امنیت سایبری اینفوواچ است، در سخنرانی خود در دانشگاه ایتمو در سنت پترزبورگ فاش کرد که بیت‌کوین برای تامین مالی پروژه‌های جاسوسی آمریکا و انگلیس در سراسر جهان طراحی شده است.

وی این ارز دیجیتال را «دلار ۲ » نامید.

این متخصص اعلام کرد: ارز دیجیتال بیت‌کوین به وسیله سازمان‌های اطلاعاتی آمریکایی ساخته و توسعه داده شده است.

ناتالیا کسپراسکای در مورد جنگ اطلاعات و سلطه دیجیتال سخنرانی می‌کرد. عکس‌های او که در حال ارائه سخنرانی خود تحت عنوان تکنولوژی‌های مدرن - اصول جنگ‌های اطلاعاتی و سایبری، می‌باشد در فضای مجازی منتشر شدند.

او گفت: بیت‌کوین پروژه آژانس‌های اطلاعاتی آمریکاست تا به وسیله آن فعالیت‌های اطلاعاتی آمریکا، انگلیس و کانادا در کشورهای مختلف سریعا تامین مالی شوند. این تکنولوژی درست مثل اینترنت، جی‌پی‌اس و تور، خصوصی‌سازی شده است. در واقع این نسخه دوم دلار است چراکه نرخ آن توسط صاحبان بورس‌ها کنترل می‌شود.

او همچنین فاش کرد که ساتوشی ناکاموتو (نامی که به عنوان موسس یا موسسان بیت‌کوین ثبت شده است)، نام یک گروه کدنویسی آمریکایی است.

کسپراسکای در این سخنرانی همچنین عنوان کرد که نباید به تلفن‌های همراه به عنوان یک وسیله شخصی نگاه کرد.

این موسس کسپراسکای گفت: تلفن همراه یک دستگاه است که از راه دور کنترل می‌شود و برای کار و تفریح ساخته شده است اما در همین زمان برای مالکان خود جاسوسی می‌کند.

کسپرسکی از آمریکا شکایت کرد

سه شنبه, ۲۸ آذر ۱۳۹۶، ۰۳:۲۱ ب.ظ | ۰ نظر

شرکت کسپرسکی از دولت دونالد ترامپ شکایت کرده است.

به گزارش خبرگزاری مهر به نقل از تلگراف، شرکت امنیت سایبری روسی کسپرسکی به دلیل ممنوعیت استفاده از محصولاتش در سیستم های فدرال آمریکا، از دولت ترامپ شکایت کرده است.

در ماه سپتامبر دولت آمریکا به سازمان های فدرال سه ماه فرصت داد تا نرم افزار امنیتی کسپرسکی را از سیستم های خود حذف کند و دلیل این اقدام نگرانی درباره خرابکاری عنوان شد. اما هفته قبل دونالد ترامپ این ممنوعیت را به قانون مکتوب تبدیل کرد.  

این درحالی است که شرکت مذکور به طور مرتب اتهامات درباره همدستی با دولت روسیه را رد کرده است.

روز گذشته نیز کسپرسکی درنامه ای سرگشاده اعلام کرد سازمان امنیت داخلی آمریکا دلایل کافی برای اقدام ترامپ ارائه کند زیرا به طور کلی روی منابع عمومی غیر فنی مانند گزارش های تایید نشده و بی نام و نشان برخی رسانه ها و همچنین شایعات برای صدور و نهایی کردن دستور العمل مذکور تکیه کرده است.

کسپرسکی: می‌خواهند خرابمان کنند

شنبه, ۱۱ آذر ۱۳۹۶، ۱۰:۱۴ ق.ظ | ۰ نظر

یوجین کسپرسکی، مدیرعامل و بنیانگذار شرکت روسی امنیت سایبری کسپرسکی، گفت که شرکتش در معرض یک حمله طراحی و سازماندهی شده برای تخریب شهرتش قرار گرفته است.
فناوران - در تابستان امسال شرکت کسپرسکی از جانب رسانه های آمریکایی متهم شد که در جاسوسی از نهادهای آمریکایی از جمله اعضای اف.بی.آی، به دولت روسیه یاری داده است و در پی طرح این اتهام، استفاده از نرم افزارهای کسپرسکی در برخی نهادهای آمریکایی ممنوع شد. یوجین کسپرسکی در کنفرانسی خبری در لندن گفت: این حمله از پیش طراحی شده بود؛ چون در آن واحد تمامی منابع؛ نفوذ سیاسی، پول، لابی ها و رسانه ها را علیه ما به کار انداختند. او افزود: دولت روسیه هرگز از ما نخواست که از افراد جاسوسی کنیم. اگر دولت روسیه به سراغ من بیاید و کار نادرستی از من بخواهد؛ کسب و کارمان را از روسیه خارج می کنیم.

ویکی‌لیکس: کسپرسکی جاسوس است

يكشنبه, ۲۱ آبان ۱۳۹۶، ۰۹:۴۴ ب.ظ | ۰ نظر

سایبربان - امیرحسین شمس: ویکی لیس اسنادی منتشر کرد که در آن نشان می‌دهد آزمایشگاه کسپرسکی برای برخی اهداف مخرب خود از بدافزارها استفاده می‌نماید.
ویکی‌لیکس در والت هشتم (VAULT 8) از افشاگری‌های خود اظهار نمود که اطلاعات و کدهای منبع ای که چندی پیش از سازمان سیا سرقت شد، تبدیل به ابزاری مخرب برای بسیاری از هکرها شده است.
چندی پیش اسنادی از سازمان سیا منتشر شد که در میان آن‌ها اطلاعات مهمی وجود داشت و این اسناد در گزارش ویکی‌لیکس «Hive» نامیده شده‌اند.
اسناد هایو (Hive) خبر استفاده از گواهینامه‌های دیجیتالی جعلی توسط آزمایشگاه کسپرسکی دارد. در این گزارش آمده که برخی گروه‌های هکری و جاسوسی برای پنهانی کاری و اینکه هیچ رد پایی از خود باقی نگذارند از این دامنه‌های جعلی استفاده می‌نمایند؛ که طبق این گزارش کسپرسکی نیز ازاین‌روش برای جاسوسی‌های خود استفاده کرده است.
در بخش دیگری از گزارش ویکی‌لیکس آمده است، که برخی گروه‌های هکری و جاسوسی برای مخفی‌کاری و پنهان ماندن هویتشان از گواهینامه‌های دیجیتالی جعلی استفاده می‌نماید که ازقضا مشخص گردیده که آزمایشگاه کسپرسکی نیز از این قاعده مستثنا نبوده است.
در خبرهای گذشته آمده بود که مقامات آمریکا شدیداً به کسپرسکی بدبین شده بودند و به رفتارهای کسپرسکی و جاسوسی از کاربران اعتراض داشتند که ازاین‌رو استفاده از کلیه محصولات کسپرسکی به‌ویژه محصولات امنیت سایبری این شرکت را برای کلیه کاربران به‌ویژه کاربرانی که در موقعیت‌های حساس مشغول هستند ممنوع کرده بودند.
باوجود تمامی این اعتراض‌ها از مقامات آمریکایی، مسئولان کسپرسکی این ادعاها را بی‌پایه و اساس دانسته و این اعتراضات را قبول نمی‌کردند تا این گزارش که از ویکی‌لیکس منتشر گردیده و پاسخ همه شبهات را داده است.
 
مدیرعامل آزمایشگاه کسپرسکی «Eugene» به این گزارش ویکی‌لیکس در توییتر پاسخی دو پلو داد، به‌عبارتی‌دیگر هم استفاده از گواهینامه‌های دیجیتالی جعلی را تأیید نمود و هم اظهار کرد که اطلاعات کاربران ما ایمن هستند.

ویکی‌لیکس گزارش داد، که سازمان سیا تمامی دامنه‌هایی که در زمینه تجاری فعالیت می‌کند را ذخیره می‌کند حتی سرورهای مجازی «VPS» را طبق کدهایشان شناسایی می‌نماید. همچنین سرورهای سازمان سیا تمامی اطلاعات در و بدل شده در ترافیک « HTTP(S) » و همچنین «VPN» که مخفی می‌باشند.

این سرور قدرتمند سازمان سیا «CIA» را بولت «Blot» به معنای آذرخش یا صاعقه می‌نامند.

طبق ادعای سازمان سیا و گزارش‌های رسیده به ویکی‌لیکس مشخص گردید که برخی گواهی‌نامه‌های دیجیتالی جعلی که از طریق آن‌ها به سیستم‌های کاربران نفوذ شده است متعلق به روسیه بوده و از سمت آن کشور تغذیه می‌شده است.
در این روش سازمان سیا با بررسی ترافیک خروجی از سازمان هدف و بررسی ریزبه‌ریز ترافیک‌های یک سازمان متوجه خروج برخی اطلاعات از طریق گواهینامه‌های دیجیتالی جعلی منتصب به روسیه می‌شود و با بررسی‌های بیشتر مشخص گردیده که از سازمان هدف نیز از تجهیزات کسپرسکی استفاده می‌کرده است.

ظاهراً ادعاهای برخی متخصصان و کارشناسان در مورد سرک کشیدن ضدویروس کاسپرسکی به رایانه‌های کاربران بیراه نبوده و این برنامه امنیتی فایل‌هایی را بدون اجازه جابه‌جا کرده است.

به گزارش  فارس به نقل از انگجت، مدیران ارشد کاسپرسکی حالا در تلاش هستند تا ترس و وحشت ناشی از انتشار این اخبار را مهار کنند و عملکرد ضدویروس این شرکت را واضح و شفاف نشان دهند.

یوگنی کاسپراسکی موسس و مدیر شرکت کاسپرسکی می گوید نرم افزار ضدویروس تولیدی این شرکت برخی فایل ها را که تهدید مستقیم محسوب نمی شوند از روی رایانه های کاربران کپی کرده است.

به عنوان مثال این نرم افزار ابزاری به نام گری فیش را که برای دستکاری منوی استارت ویندوز به کار می رود را پاک کرده و در مورد دیگری عکسی از فردی مظنون به فعالیت های هکری را از رایانه وی به سرورهای شرکت کاسپرسکی منتقل کرده است.

به هر حال این اقدامات به معنای نقض حریم شخصی کاربران این برنامه ضدویروس است و نشان می دهد که این نرم افزار هم قابلیت سوءاستفاده را دارد.

مدیر کاسپرسکی برخی از این ادعاها و البته نه ادعای آخر را تایید کرده ولی از بیان تعداد موارد انتقال مخفیانه فایل های کاربران یا حذف آنها خودداری کرده است. مقامات آمریکایی حدود یک سال است از شرکت ها و موسسات تجاری خود خواسته اند استفاده از نرم افزارهای امنیتی کاسپرسکی را به علت وابستگی به دولت روسیه متوقف کنند؛ ادعایی که توسط مدیر این شرکت رد شده است.

خبرگزاری رویترز روز چهارشنبه گزارش داد که هکرهای دولتی روسیه از نرم افزار ضد ویروس کاسپرسکی برای نفوذ آنلاین به بانک های اطلاعاتی آمریکایی بهره برداری می کنند.

به گزارش ایرنا به نقل از خبرگزاری رویترز، جاسوس های رژیم صهیونیستی که روی هکرهای روس وابسته به نهاد های دولتی روسیه تجسس می کردند، دریافتند که آنها از نرم افزار ضد ویروس کاسپرسکی استفاده می کنند. این نرم افزارمورد استفاده چهارصد هزار کاربر در سراسر گیتی بوده و نهادهای دولتی آمریکا نیز آن را به کار می برند.
صهیونیست ها دو سال پیش شبکه کاسپرسکی را هک کردند و پس از آن به همتایان خود در آمریکا نسبت به دخالت آنلاین روسیه هشدار دادند که موجب پاک شدن این نرم افزار از کامپیوترهای دولتی آمریکا شد.
روزنامه واشنگتن پست نیز ادعا کرد که جاسوس های رژیم صهیونیستی دریافته اند که شبکه کاسپرسکی تنها رایانه های نهاد امنیت ملی آمریکا را حک می کند. این نهاد پس از تحقیقات دریافته است که نرم افزار کاسپرسکی متعلق به دولت روسیه بوده است و آنرا از کامپیوترهای خود پاک کرد.
شورای ملی اطلاعاتی آمریکا اواخر ماه گذشته (سپتامبر)، گزارش محرمانه ای به متحدین خود در سازمان پیمان آتلانتیک شمالی (ناتو) ارایه داد با این مضمون که سازمان اطلاعاتی اف اس بی روسیه به بانک اطلاعاتی کاسپرسکی و کدهای منابع آن، دسترسی داشته است.
واشنگتن پست افزود: این دسترسی، روسیه را قادر می سازد دست به حمله سایبری علیه دولت آمریکا بزند.
روزنامه نیویورک تایمز نیز نوشت: هکرهای روس که برای دولت روسیه کار می کنند، موفق شده اند اطلاعات و اسناد کارکنان نهاد امنیت ملی آمریکا را از حافظه رایانه های خانگی آنان که نرم افزار آنتی ویروس کاسپرسکی روی آنها نصب شده بود، بدزدند.
این در حالیست که شبکه کاسپرسکی با صدور بیانیه ای، هرگونه کمک به هر دولتی را برای جاسوسی کامپیوتری و سایبری رد کرد.
اوگن کاسپرسکی، مدیرعامل این شبکه اخبار حاکی از هر گونه کمک به دولت روسیه را برای حک کردن بانک های اطلاعاتی به وسیله نرم افزار ضدویروس کاسپرسکی، رد کرد.
سارا کیتسوز، سخنگوی شرکت کاسپرسکی نیز به واشنگتن پست گفت: این شرکت خصوصی بوده و هیچگونه ارتباط نامتعارفی با هیچ دولتی حتی دولت روسیه ندارد.
خانم کیتسوز از اقدام رژیم صهیونیستی برای جاسوسی و یا هک کردن کامپیوترهای نهاد امنیت ملی آمریکا توسط دولت روسیه، کاملا ابراز ناآگاهی کرد.

نماینده کسپرسکی از بامیلو شکایت کرد

دوشنبه, ۱۰ مهر ۱۳۹۶، ۰۲:۴۲ ب.ظ | ۱ نظر

در خبرها آمده بود که به دلیل گسترش فروشگاه های آنلاین، از هر 4 فروشگاه بزرگ در دنیا، یکی تا چندسال آینده تعطیل می شود. خرید و فروش آنلاین، زندگی را حسابی لذت بخش و راحت کرده است. اما این نوع فروش کالا آسیب هایی چون فروش کالای تقلبی، سوءاستفاده از نام برندها و گارانتی ها، تحویل کالایی غیر از آنچه سفارش داده اید، زیرفروشی و... را نیز به دنبال داشته است.
فناوران- هفته گذشته یکی از مخاطبان فناوران با روزنامه تماس گرفت و اعلام کرد به مشکلی در خرید محصول آنتی ویروس کسپرسکی با گارانتی پارس آتنا دژ (پاد) از فروشگاه بامیلو برخورده است. او با اعتماد به بامیلو، کالا را حسابی ارزان خریده بود (60 درصد پایین تر از قیمت معمول بازار) اما لایسنس محصول نامعتبر بود و شرکت پاد  هم به او گفته بود این لایسنس نامعتبر بوده و ربطی به این شرکت ندارد. ظاهرا این مشکل برای دیگر خریداران این محصول هم پیش آمده بود چرا که در زیر صفحه فروش محصول فرد دیگری در بخش نظرات اعلام کرده بود مشکل مشابهی دارد.
فناوران موضوع را از شرکت پاد به عنوان واردکننده انحصاری محصولات خانگی کسپرسکی در ایران و فروشگاه اینترنتی بامیلو پیگیری کرد. مدیرعامل شرکت پاد تایید کرد که محصول اصیل نیست و اعلام کرد به این دلیل و البته زیرفروشی کالا، از بامیلو خواستار حذف این محصول شده است. اما مدیر روابط عمومی بامیلو معتقد است هر کسی، از یک فرد حقیقی و فروشگاه زیرپله ای تا واردکنندگان بزرگ، امکان فروش محصول در این فروشگاه اینترنتی را دارند و تا زمانی که تقلبی بودن محصول ثابت نشود، به فروش آن ادامه خواهد داد.


 توضیحات بامیلو
سحر افاضلی، مدیر روابط عمومی شرکت بامیلو گفت: بامیلو یک بازار اینترنتی است و هر فروشنده ای می تواند کالای خود را در آن بفروشد مشروط بر اینکه کالا اصالت داشته و قاچاق نباشد. درواقع بامیلو مانند یک پاساژی است که مغازه های مختلفی دارد.
وی درباره ارزانی آنتی ویروس کسپرسکی و احتمال تقلبی بودن آن توضیح داد: قیمت را بامیلو تعیین نمی کند و فروشنده کالا کار قیمت گذاری را انجام می دهد. شاید یک نفر به پول احتیاج داشته باشد و به مالش بخواهد آتش بزند. مسوولیت اینکه این کالا زیر قیمت عرضه می شود، با ما نیست و اگر یک کالا واردکننده انحصاری دارد، باید آن واردکننده نظارت بیشتری به شبکه فروشش داشته باشد.
افاضلی درباره تقلبی بودن محصول توضیح داد: ما موارد مختلفی از این کالا را به فروش رسانده ایم و اگر مشتری به مشکل برخورده باشد، می تواند با بامیلو تماس گرفته و ظرف صد روز کالا را باز گرداند. به هر حال فرض ما بر اعتماد به فروشنده کالا است و شاید لایسنس مورد نظر از سوی شرکت گارانتی کننده دی اکتیو شده باشد.
مدیر روابط عمومی بامیلو در این باره که «مدیران شرکت پاد با آنها تماس گرفته و به دلیل زیرفروشی و تقلبی بودن کالا خواستار حذف آنها شده اند اما بامیلو با این درخواست مخالفت کرده و گفته است هرکاری می خواهید بکنید» گفت: بله دقیقا همین طور است. شما نمی توانید به صاحب یک پاساژ بگویید فلان مغازه جنس را ارزان می فروشد و باید او را از پاساژت بیرون کنی. وی درباره ادعای تقلبی بودن گارانتی از سوی گارانتی کننده محصول نیز گفت: تا وقتی محصول به دست ما نرسد و آن را بررسی نکنیم، نمی توانیم ادعای پاد را قبول کنیم.
مدیر روابط عمومی بامیلو مدعی شد: تنها مشکل شرکت پاد ارزان فروشی کالاست و این موضوع هم به ما ربطی ندارد. هر فروشنده خودش کنترل پنل داشته و قیمت گذاری می کند. ما 1700 فروشنده فعال داریم که شامل افراد حقیقی، مغازه داران، واردکنندگان و تولیدکنندگان می شود. مدیران شرکت پاد مفهوم بازار اینترنتی را متوجه نشده اند در غیر این صورت چنین سوءتفاهمی پیش نمی آمد.


 توضیحات پاد
گل مر بحری، مدیرعامل شرکت پارس آتنا دژ نیز درباره این ماجرا توضیح داد: یک مشتری با ما تماس گرفت و ادعا کرد از بامیلو کالای ما را خریداری کرده است. پس از کنترل محصول متوجه شدیم این محصول ما نیست. با بامیلو تماس گرفته و از آنها خواستیم کالا را از سایت شان حذف کنند؛ چرا که هم کالا تقلبی بود و هم قیمت آن بسیار پایین تر از بازار. اما آنها اعلام کردند بروید و کانال فروش تان را جمع کنید.
وی افزود: زیرفروشی کاری بسیار غیراخلاقی محسوب می شود و انتظار این است که فروشگاه های معتبر و بزرگ از چنین کاری بپرهیزند اما متاسفانه شاهدیم که بامیلو به این کار ادامه می دهد.
بحری ادامه داد: درباره کالا نیز ما اعلام کردیم چنین کالایی از شبکه فروش ما تامین نشده و گارانتی ما روی آن تقلبی است. متاسفانه در ایران کپی رایت وجود ندارد و ما نمی توانیم جلوی فروش محصولات خانگی کسپرسکی را بگیریم اما حداقل از آنها خواستیم از نام پاد سوءاستفاده نکرده و نام ما را به عنوان گارانتی کننده حذف کنند. اما نه تنها بامیلو از این کار خودداری کرد؛ بلکه حاضر نیست اطلاعات فروشنده کالا را به ما بدهد.
مدیرعامل شرکت پاد با بیان اینکه پیش تر هم شاهد سوءاستفاده از نام پاد در فروش محصولات کسپرسکی بوده ایم، گفت: علت ارزانی کالا در بامیلو این است که برخی از کالاهای فروخته شده اصل و برخی تقلبی هستند و به این ترتیب هزینه کالا را پایین آورده اند. 
وی افزود: وقتی ما به آنها گفتیم آیا اعتبارتان مهم نیست کالای با اصالت مخدوش عرضه می کنید؟ به ما گفتند ما مثل یک سوپرمارکتی هستیم که هر کالایی را ممکن است بفروشیم.


 ورود پلیس فتا به ماجرا
مدیرعامل شرکت پاد با بیان اینکه در این موضوع از پلیس فتا کمک خواستیم گفت: قوانین به نحوی است که پلیس فتا برای پیگیری موضوع تنها استناد به ادعای اعلام شده در سایت را قبول ندارد و یک سند معتبرتر مانند فاکتور می خواهد. با این حال آنها همکاری خوبی داشتند و پیگیر موضوع هستند.
وی افزود: آنها از بامیلو درباره این کالا توضیح خواستند که در کمال تعجب مدیران بامیلو به پلیس فتا گفتند برای فروش محصول با  پاد تفاهم نامه همکاری امضا کرده اند که ما به پلیس فتا اعلام کردیم این موضوع کذب محض است. در تماس بعدی مدیران بامیلو گفتند که تفاهم نامه ندارند اما از نمایندگی این کالا را خریداری می کنند که به آنها وقت داده شده تا مدرکی مبنی بر داشتن نمایندگی تامین کننده بیاورند که تاکنون چنین اتقافی نیفتاده است.
بحری با بیان اینکه امیدوار بودیم این موضوع دوستانه حل شود و بارها در تماس تلفنی با بامیلو خواستار حذف کالا شدیم، گفت: اگر قرار است جنس کرک به مردم فروخته شود، آنها می توانند با سه هزار تومان آن را تهیه کنند. نباید از اعتماد مردم به نام پاد یا فروشگاه های اینترنتی سوءاستفاده کرد. وی افزود: در صورتی که نهادی بالادستی از سوی دولت، با قوانین کارامد، مسوول نظارت بر فروشگاه های اینترنتی شود، دیگر شاهد چنین مشکلاتی برای تامین کنندگان قانونی و مردم نخواهیم بود.

حمله بدافزار اینترنت چیزها به ایران

چهارشنبه, ۶ ارديبهشت ۱۳۹۶، ۰۱:۵۷ ب.ظ | ۰ نظر

با افزایش محصولات و ابزار متصل به اینترنت، احتمال گسترش آلودگی‌های بدافزاری هم بیشتر شده است و بدافزارهای متنوع‌تری به همین منظور طراحی شده است.

به گزارش خبرگزاری فارس به نقل از دیجیتال ترندز، موسسه امنیتی کاسپراسکی از شناسایی بدافزاری موسوم به Hajime خبر داده که بدافزاری مختص عصر اینترنت اشیا است و با ایجاد شبکه های بوت نت صدهزار ابزار و محصول متصل به اینترنت را آلوده کرده است.

بررسی‌های کاسپراسکی از شناسایی بیش از 300 هزار محصول و ابزار الکترونیک آلوده به Hajime خبر می دهد. بدافزار یاد شده به طور خاص برای آلوده کردن وبکم ها، دوربین های مداربسته و روترها طراحی شده، ولی می تواند به هر وسیله دیگری که به اینترنت متصل است هم حمله کند.

Hajime پس از سرقت کلمات عبور، داده‌های شخصی کاربران را سرقت کرده و خود را مخفی می کند. ابزار آلوده شده به طور مخفیانه و بدون اطلاع مالک آنها قابل سوءاستفاده خواهند بود.

بررسی های شرکت کاسپراسکی نشان می دهد بخش عمده ابزار و محصولات آلوده شده به Hajime در ایران، ویتنام و برزیل واقع هستند. این شرکت به کاربران توصیه کرده کلمات عبور وبکم ها، دوربین های مدار بسته و روترهای خود را تغییر دهند تا حدس زدن آنها توسط این بدافزار و نفوذ دشوارتر شود. همچنین کاربران باید در صورت لزوم میان افزارها و نرم افزارهای نصب شده بر روی این دستگاه ها را به روزرسانی کنند.

Hajime اولین بار در اکتبر سال 2016 از راه رسید و شبکه بوت نت ایجاد شده از طریق آن برای طراحی حملات DOS و ارسال هرزنامه قابل استفاده است. نکته جالب عدم حمله Hajime به شبکه های رایانه ای شرکت های آمریکایی مانند General Electric و  Hewlett-Packardو همین طور موسساتی مانند شرکت پست آمریکا، وزارت دفاع این کشور و ... است.

علاقمندان برای کسب اطلاعات بیشتر در این زمینه می توانند به نشانی https://securelist.com/blog/research/78160/hajime-the-mysterious-evolving-botnet/ مراجعه کنند.

مطالعاتی با هدف دستیابی به حقیقت استراق سمع گوگل و اپل انجام شده که نشان می دهد گوگل به طور مخفیانه مکالمات و مباحثات را ذخیره می‌کند.

به گزارش خبرگزاری مهر، کسپرسکی تاکید کرد: این موضوع حقیقت دارد که گوگل صداها را ضبط می کند اما این کار را فقط برای شناسایی صدا انجام می‌دهد و اپل هم دقیقا همین کار را انجام می دهد. در هر دو مورد، ضبط صدا به منظور کمک به برنامه های اختصاصی خودشان (OK Google و Siri) ذخیره می شود. یعنی مکالمات شما را ضبط می کند و از آن برای شناسایی بهتر در این دو اپلیکیشن استفاده می کند.

نکته قابل توجه این است که گوگل تنها بر روی دستگاههای اندروید این ضبط را انجام می دهد و بر روی محصولات اپل این کار انجام نمی شود؛ مگر اینکه کاربری بر روی آیفون خود اپلیکیشن های گوگل را نصب کرده باشد.

از سوی دیگر، گوگل در سراسر جهان به غیر از چند کشور مثل چین، فعالیت دارد. اما اینکه از موضوعات اینچنینی سوء استفاده شود، چیز عجیبی نیست. بنابراین شما باید بپرسید چرا گوگل صداها را ضبط می کند؟ با استفاده از صدای ضبط شده شما می توان جستجو و سوالاتتان را متوجه شد. اما علت ذخیره آن ها چیست؟

آن ها پیشینه جستجوهای شما را ذخیره می کنند، تمام ایمیل های شما، اسناد اداری، اطلاعات مکان شما، عکس های شما همگی ذخیره می شوند و چه کسی می داند چه چیزهای دیگری از شما را در خود ذخیره می کند. سوالی که در واقع باید پرسیده شود این است که دقیقا از اطلاعات ما چه استفاده ای می‌کنند؟

برای بلند مدت گوگل اطلاعات کاربردی را به پلت فرم های ابری برای کمک به ساخت ابزارهای سرچ شرکت ارسال می کند و در کوتاه مدت از این اطلاعات برای نتیجه بهتر جستجو و تبلیغات موثرتر استفاده می کند. اگر نمی دانستید بهتر است مطلع شوید که شرکت گوگل در هر سه ماه تقریبا ۲۰ بیلیون دلار از تبلیغاتش به دست می آورد. به خاطر تبلیغات است که باعث شده گوگل اپلیکیشن های متحیر کننده و خدمات رایگان ارائه دهد. شما اطلاعاتتان را پرداخت می کنید و تبلیغات را مصرف می کنید.

یک چیزی ترسناک بنظر می رسد ، اگر کسی اطلاعات حساب شما را هک کند، آن ها چیزهای زیادی در مورد شما را متوجه خواهند شد.

خوشبختانه، در حال حاضر ذخیره سازی اطلاعات دل بخواهی است هرچند که این امکان به طور پیش فرض فعال است و اگر که نمی خواهید اطلاعاتتان برای ذخیره سازی کسب و کار استفاده شود بهترین کار این است که گزینه (pause) را فعال کنید، این امکانات در  Google’s tracking settings وجود دارد.  

کسپرسکی 2 باج‌افزار معروف را به دام انداخت

دوشنبه, ۱۱ آبان ۱۳۹۴، ۰۲:۰۶ ب.ظ | ۰ نظر

با انتشار بیش از 14 هزار کلید رمزگشایی، شرکت کسپرسکی و پلیس هلند کابوس باج‌افزارهای CoinVault و Bitcryptor را برای 10ها هزار کاربر در 108 کشور جهان از جمله ایران پایان دادند.

شرکت کسپرسکی 14 هزار و 31 کلید رمزگشایی را به مخزن مقابله با باج‌گیری به نشانی noransom.kaspersky.com افزوده است. اکنون این امکان برای تمام قربانیان باج‌افزارهای CoinVault و Bitcryptor فراهم آمده است تا اطلاعات رمزگذاری شده‌شان را بدون پرداخت دانه‌ای بیت‌کوین به مجرمان باج‌گیر، به دست آورند.

کلیدها و نرم‌افزار رمز گشایی، که به وسیله کسپرسکی آماده شده است، به رایگان در این نشانی در دسترس است: https://noransom.kaspersky.com/

از آوریل 2015، مجموع 14 هزار و 755 کلید برای قربانیان فراهم شده است تا آنها بتوانند فایل‌های خود را به وسیله نرم‌افزار رمزگشایی نوشته شده توسط متخصصان کسپرسکی، آزاد کنند. دفتر دادستانی هلند کلیدهای رمزگشایی را از سرورهای کنترل و فرمان  باج‌افزار CoinVault به دست آورده است. در ماه سپتامبر، پلیس هلند دو مرد را در این کشور به اتهام مشارکت در حملات باج‌افزارها دستگیر کرد. با این بازداشت‌ها، و درنظر گرفتن این واقعیت که آخرین بخش کلیدها از سرور به دست آمده است، زمان آن فرار سیده تا پرونده حملات CoinVault را بسته شده تلقی کنیم.

مجرمان سایبری CoinVault تلاش کردند 10ها هزار کامپیوتر در سراسر جهان را آلوده کنند. اکثر قربانیان در کشورهای هلند، آلمان، امریکا، فرانسه و انگلستان قرار داشتند با این حال کاربرانی از 108 کشور تحت تاثیر این حملات قرار گرفتند. مجرمان موفق شدند حداقل 1500 ماشین تحت ویندوز را قفل کرده و از کاربران آنها برای رمزگشایی فایل‌ها، طلب بیت‌کوین کنند.

شرکت کسپرسکی نخستین ورژن CoinVault را در ماه می 2014 کشف کرد و بعد از آن، در قالب تحقیقاتی که از سوی واحد تحقیقات جرایم با فناوری بالای پلیس هلند (NHTCU) و دادستانی هلند راه‌اندازی شده بود، به آنالیز نمونه‌های این بدافزار پرداخت. در طول این تحقیقات مشترک، دادستانی هلند و NHTCU پایگاه داده‌هایی را از سرورهای کنترل و فرمان CoinVault به دست آورد. این سرورها شامل  مقداردهی اولیه، کلیدها و بیت‌کوین بود و به کسپرسکی و NHTCU برای ساخت یک مخزن ویژه برای کلیدهای رمزگشایی کمک کرد: noransom.kaspersky.com.

به گزارش روابط عمومی گروه آتنا، ون‌در ویل، محقق امنیتی تیم آنالیز و تحقیق جهانی کسپرسکی می‌گوید: «داستان CoinVault به پایان رسیده و بقیه قربانیان می‌توانند به بازیابی فایل‌های خود بپردازند. همچنین با همکاری پلیس هلند، شرکت کسپرسکی و شرکت پاندا، مجرمان سایبری دستگیر شده‌اند. تحقیقات CoinVault از این نظر که همه کلیدها را توانستیم به دست بیاوریم، منحصر به فرد است. با کار زیاد ما موفق شدیم کل مدل تجاری این گروه مجرمان سایبری را مختل کنیم.»