ماجرای جالب کشف اولین ویروس موبایل

در سال های میانی دهه گذشته هنوز خبری از بدافزار و ویروس در دنیای موبایل نبود اما محققان سایبری و متخصصان امنیتی در مورد قریب الوقوع بودن هجوم بدافزارها به دنیای موبایل هشدار می دادند. اینکه محققان چشم انتظار حمله …

The post ماجرای جالب کشف اولین ویروس موبایل appeared first on دیجیاتو.

دو سوم آنتی ویروس های اندرویدی بلا استفاده هستند

موسسه امنیتی AV-Comparatives به عنوان یکی از مراکز معتبر در زمینه بررسی آنتی ویروس ها اخبار نا امیدکننده برای کاربران اندروید دارد. بر اساس تست های پیچیده و سخت گیرانه این موسسه دو سوم از اپ های آنتی ویروس اندروید هیچ کار خاصی انجام نمی دهند.

این سایت به صورت منظم کارایی برنامه های امنیتی را تست می کند که هدف از ان کمک به کاربران در تمایز بین اپ های کارآمد و بلااستفاده و در نهایت انتخاب بهترین گزینه عنوان شده است. AV-Comparatives در جدیدترین تست خود ۲۵۰ اپ آنتی ویروس اندروید را بررسی کرده و نتیجه آن حاکی از این است که ۱۷۰ مورد از آنها حتی پایین ترین الزامات امنیتی این سایت را هم فراهم نکرده و عملا کار خاصی انجام نمی دهند. آنتی ویروس اندروید

در این بین کمتر از ۸۰ اپ قادر به شناسایی حداقل ۳۰ درصد بدافزارهای اندرویدی بدون هشدارهای اشتباه بوده اند. تعداد زیادی از آنها نه تنها قادر به شناسایی بدافزارها نبوده اند بلکه  اپ های سالم و محبوب را به عنوان بدافزار شناسایی کرده اند.

این ناکارامدی تا حد زیادی ناشی از عدم اسکن کد اپلیکیشن ها بوده است. به عبارت دیگر بسیاری از این به ظاهر آنتی ویروس ها بر اساس لیست های سیاه قدیمی و مشکوک کار کرده و در صورتی که نام پکیج (برای مثال com.facebook) شبیه اپ های معتبر به نظر برسد، آنها را به عنوان بدافزار شناسایی نمی کنند.

البته تعداد آنتی ویروس اندروید معتبر نظیر کسپرسکی لب، مک آفی، آواست، AVG، ترند میکرو و سیمنتک از این تست سربلند بیرون آمده اند اما تعدادی از این اپ ها مثل Virus Shield به جز نمایش یک نوار در حال پر شدن که ظاهرا به معنی اسکن سیستم است، هیچ کار دیگری انجام نمی دهد.

برای مشاهده لیست کامل اپ های قبول یا رد شده در تست ۲۰۱۹ AV-Comparatives می توانید به این لینک مراجعه کنید.

The post دو سوم آنتی ویروس های اندرویدی بلا استفاده هستند appeared first on دیجیاتو.

داستان هکری که اسرار فوتبالی‌ها را هویدا می کرد؛ افشاگر یا باجگیر؟

«قوی بمان روی پینتو»؛ این عنوان بنری است که این روزها در بسیاری از ورزشگاه های اروپا و به ویژه آلمان توسط هواداران عاصی از بی‌قانونی به اهتزاز درمی‌آید. روی پینتو اما نه یک مربی یا بازیکن مصدوم بلکه هکری است که صدها کیلومتر دورتر از این ورزشگاه ها و در بازداشت دولت مجارستان به سر می برد.

این هکر سی ساله نه تنها از ادامه تحصیل محروم شده بلکه به اتهام دست داشتن در یکی از بزرگترین افشاگری های تاریخ ورزش قرار است به دولت پرتغال تحویل داده شود؛ تصمیمی که به گفته روی پیتنو احتمالا به قیمت جانش تمام خواهد شد.

تاسیس فوتبال لیکس

پینتو با چهره رنگ پریده و موهای ژل زده شباهت چندانی به هکرهای جانی یا تبهکاران حرفه ای ندارد. در واقع تنها جرم او شاید راه اندازی سایت فوتبال لیکس و انتشار اسناد محرمانه خلافکاری ها و زد و بندهای پشت پرده باشگاه های صاحب نام و ستاره های متمول دنیای فوتبال باشد.فوتبال لیکس

بسیاری سایت پینتو را ویکی لیکس دنیای فوتبال می دانند که هدف گردانندگان آن از زمان راه اندازی در سپتامبر ۲۰۱۵، افشای اعمال غیرقانونی فوتبالی ها بوده است، خواه فرار مالیاتی کریس رونالدو و خوزه مورینیو باشد یا نقض قوانین مالی یوفا توسط منچسترسیتی و مالکان قطری آن.

پینتو با نام مستعار جان و با کمک گروه رسانه ای موسوم به «سازمان اطلاعاتی اروپا» اطلاعات باشگاه ها، بازیکنان و دلال ها را افشا می کرد. برآورد می شود که شبکه او بیش از ۷۰میلیون سند و ۳.۴ ترابایت داده از جمله ایمیل های شخصی برخی از برجسته ترین چهره های دنیای فوتبال را افشا کرده است.

روش دسترسی پینتو بر خلاف بسیاری از افشاگرها فعالیت در باشگاه ها نبود بلکه از طریق هک سیستم های آنها، نفوذ به شبکه و سیستم های ارتباطی به داده ها دسترسی پیدا می کرد.

نتیجه افشاگری ها

گزارش های تکان دهنده او نه تنها طرفداران را شوکه کرد بلکه عواقب سنگینی را هم برای عاملان زد و بندهای پشت پرده به همراه داشت. همه چیز از توافقنامه غیرقانونی بین باشگاه توئنته هلند و یکی از بزرگترین مافیاهای فوتبال به نام گروه «دوین» شروع شد که در نهایت به محرومیت سه ساله باشگاه از شرکت در رقابت های اروپایی منجر شد.

پینتو از ۲۰۱۵ تمرکز خود را روی فوتبال پرتغال متمرکز کرد و به گفته مارکا با پیاده سازی یک رشته هک توانست به سیستم های باشگاه ها و جزییات قرارداد بازیکنان دسترسی پیدا کند.فوتبال لیکس

در این مورد هم نام دوین به چشم می خورد که برخلاف قوانین فیفا در نقل و انتقال بازیکنان دخالت داشته است. در نهایت فیفا پورتو را به خاطر عدم استقلال و همکاری غیرقانونی با دوین به پرداخت ۵۰ هزار فرانک جریمه محکوم کرد. برخی مدعی اند پینتو ابتدا به دنبال باجی ۵۰۰ هزار دلاری از دوین بوده اما پس از رد درخواست اقدام به افشای اطلاعات کرده است.

او اسنادی را رو کرده بود که از نقش کارتل ها و افراد شخص ثالث در نقل و انتقالات بازیکنان و دریافت پول های کلان توسط آنها خبر می داد؛ مساله ای که در فوتبال داخلی ما هم رواج بالایی دارد. بر اساس اسناد فوتبال لیکس قرارداد ترانسفر بازیکنانی نظیر گرت بیل، نیمار، فالکائو و خامس رودریگز برخلاف رقم و شرایطی بوده که از سوی باشگاه ها اعلام شده است.

در مدت کوتاهی نوبت به افشای اطلاعات سوپراستارهایی مثل مسی، رونالدو و مورینیو در فوتبال لیکس رسید. حجم تخلفات مالی در دنیای فوتبال به حدی زیاد بود که در رسانه های اروپایی غوغایی به پا کرد. کمیته پول شویی پارلمان اروپا آن با استناد به این مدارک فرار مالیاتی بازیکنان را فراگیر عنوان کرده و بازرسی های گسترده ای را در مورد آن کلید زد.

فوتبال لیکس

روی پینتو برای جلوگیری از شنود صحبت ها گوشی را داخل مایکروویو گذاشته

همین چند ماه قبل مهماندار هتلی در لاس وگاس به نام «کاترین مایورگا»، با زیر پا گذاشتن توافقنامه عدم افشاگری قبلی، مدعی شد که کریستیانو رونالدو پس از تجاوز به او سعی داشته با دادن حق‌السکوت این قضیه مسکوت نگه دارد.

انگیزه اصلی مایورگا برای این افشاگری اسناد منتشر شده توسط فوتبال لیکس بود که ادعاهای او را تایید می کرد. هرچند وکلای رونالدو هکرها را به تهیه اسناد ساختگی متهم می کنند اما این ماجرا تبعات بسیار زیادی برای رونالدو داشته که از این میان می توان به حذف چهره او از کاور فیفا ۱۹ اشاره کرد.

عواقب بازی با بزرگان

چند ماه بیشتر از افشاگری درباره رونالدو نگذشته بود که مجله پرتغالی «سابادو» در گزارشی مدعی شد که پلیس هکر پشت این افشاگری ها را شناسایی کرده است: یک «نابغه کامپیوتری» به نام روی پینتو. چند روز پس از این ماجرا اکانت فیس‌بوک فوتبال لیکس پستی با این مضمون منتشر کرد:

واحد تحقیقات جنایی دنبال من می گردد؟ اگر می توانید من را بگیرید.

حالا اما او از حقیقت پشت پرده می گوید:

افشاگری این مجله زندگی‌ام را زیر و رو کرد. عکس من روی جلد مجله در تمام کشور پخش شده بود و پس از آن اکانت فیس‌بوک و ایمیلم پر از پیام های تهدید به مرگ شد.

او که در مجارستان مشغول تحصیل بود اطلاعاتی در مورد نقش مهم رییس فیفا در چشم پوشی از نقض قوانین مالی توسط پاریس سن‌ژرمن و منچسترسیتی منتشر کرد. سایت وی همچنین اسنادی از تصمیم روسای چند باشگاه بزرگ از جمله فلورنتینو پرز، رییس رئال مادرید در مورد کنار گذاشتن لیگ قهرمانان رو کرد.  فوتبال لیکس

بازی با پدرخوانده های دنیای فوتبال اما کاسه صبر آنها را لبریز کرد و حین بازگشت از سوپرمارکت توسط پلیس و به درخواست دستگاه قضایی پرتغال بازداشت شد. از نظر پرتغالی ها پینتو در اخاذی، افشای اطلاعات محرمانه و دسترسی غیرقانونی به اطلاعات دست داشته است.

احتمال مرگ افشاگر

هرچند او منکر این اتهامات است اما بیش از اینکه از زندان رفتن ترس داشته باشد، نگران بلایی است که احتمالا طرفداران شش دانگ تیم هایی مثل بنفیکا، پورتو و اسپورتینگ یا حتی رونالدو فن‌ها سرش خواهند آورد. پینتو در مصاحبه با روزنامه آلمانی به این نگرانی اشاره کرده است:

از پاییز گذشته پیام های خطرناکی را با مضمون تهدید به قتل دریافت کرده‌ام. می ترسم در صورت انتقال به زندان های پرتغال و مخصوصا لیسبون زنده از آن خارج نشوم.

وکالت او در دادگاه بر عهده « ویلیام بوردن» قرار دارد که پیش از این وکالت ادوارد اسنودن را هم بر عهده داشت.فوتبال لیکس

گزارشگران بدون مرز این اقدام را تلاشی بین قاره ای برای سانسور جریان اطلاعات می داند. از نظر بسیاری بازه زمانی طولانی بین انتشار تصاویر تا دستگیری روی پینتو نشان دهنده تردید مقامات برای دستگیری او است. «پیپو روسو» از اساتید دانشگاه فلورانس که در تجارت فوتبال هم تخصص دارد در این باره می گوید:

روی پینتو نه یک مجرم بلکه افشاگری است که به هر قیمت باید از او حفاظت شود. بسیاری از فعالین حوزه فوتبال از بازداشت او خوشحال شده اند و حالا امیدوارند که روند افشاگری متوقف شود؛ با این حال امیدوارم که این خیال خام به واقعیت تبدیل نشود.

فیفا و ارگان های قضایی با حمایت از پینتو و هکرهای متعهد دیگر شانس زیادی برای پاکسازی فوتبال از فعالیت های مجرمانه و خلاف قانون داشتند اما بازداشت فرشته افشاگر بال های او را قیچی کرد و حکم استرداد هم می تواند او را به کام مرگ بفرستد.

The post داستان هکری که اسرار فوتبالی‌ها را هویدا می کرد؛ افشاگر یا باجگیر؟ appeared first on دیجیاتو.

آپدیت جدید گوگل ارث محل پایگاه‌های نظامی تایوان را آشکار ساخت

به روز رسانی جدید نرم افزار گوگل ارث آنلاین به صورت اتفاقی، محل پایگاه‌های نظامی مخفی تایوان را آشکار ساخت.

به گزارش رسانه‌های چینی، موقعیت مکانی برخی از مهمترین پایگاه‌های نظامی مخفی تایوان در به روز رسانی جدید نرم افزار نقشه‌ای گوگل برای عموم آشکار شده. بدین ترتیب اکنون کاربران به محل دقیق و ابعاد پایگاه‌های نظامی واقع در شهر‌های تایپه، نیو تایپه، تاویوان و تایچونگ پی برده اند.

در حال حاضر تصاویر با کیفیتی از این پایگاه‌های نظامی منتشر شده که نشان می‌دهد در این تاسیسات چندین فروند موشک زمین به هوای پاترویت قرار گرفته تا بتواند به دفاع موشکی از این شهر‌ها بپردازد.

اکنون حتی کاربران عادی نیز می‌توانند با مشاهده این تصاویر و بررسی آنها به تسلیحات، ساختمان‌ها، نقشه کلی و موقعیت دقیق پایگاه‌های نظامی تایوان پی ببرند. علاوه بر این، در برخی از تصاویر لو رفته، محل دقیق دفتر امنیت ملی و دفتر اطلاعات نظامی تایوان نیز مشخص شده است.

گوگل ارث

وزیر دفاع تایوان Yen Te-fa عنوان نموده که یک گروه عملیاتی ویژه برای همکاری با گوگل تشکیل شده تا تمامی نقاط یاد شده را در نقشه‌های گوگل ارث مخفی کنند. قرار است که نقاط حساس این پایگاه‌های نظامی شطرنجی شود. البته این راهکار به نوعی نوشدارو پس از مرگ سهراب تلقی خواهد شد چرا که تقریباً تمامی مشخصات پایگاه‌های نظامی شهرهای تایوان لو رفته است.

البته این اتفاق، اولین باری نیست که موقعیت مکانی پایگاه‌های نظامی توسط ابزار‌های تکنولوژی لو می‌رود. سال گذشته اپلیکیشن پرورش اندام Strava اسرار نظامی آمریکا و انگلستان را لو داد و به همین دلیل پنتاگون اعلام کرد کارکنان ارتش و وزارت دفاع آمریکا دیگر اجازه ندارند در مناطق عملیاتی از قابلیت رهگیر موقعیت گوشی‌هایشان بهره ببرند و به نوعی استفاده از اپ‌های رهگیر موقعیت را ممنوع کرد.

گوگل ارث

علاوه بر این سایت یاندکس مپس که در واقع، شبیه سازی گوگل مپس در روسیه به شمار می‌رود چندی پیش یک سری عکس‌های ماهواره‌‌ای خاصی منتشر کرد و سهواً (یا شاید هم عمداً) با تار کردن نقاطی از نقشه‌هایش محل پایگاه‌های نظامی خارجی را لو داد.

The post آپدیت جدید گوگل ارث محل پایگاه‌های نظامی تایوان را آشکار ساخت appeared first on دیجیاتو.

کشف بدافزار اندرویدی قاتل باتری و بسته اینترنت با نفوذ به ۱۰ میلیون گوشی

اگر گوشی اندرویدی شما در روزهای اخیر کند شده یا حجم بسته اینترنت که خریداری می کنید زودتر از حالت عادی تمام می شود، ممکن است قربانی بدافزار جدیدی به نام «DrainerBot» شده باشید که به گفته محققان، تاکنون بیش از ۱۰ میلیون دستگاه اندرویدی را آلوده کرده است.

اپلیکیشن‌های آلوده ماهانه تا ۱۰ گیگابایت از بسته اینترنت کاربر را مصرف می‌کنند

بدافزار مورد بحث خود را در بازی ها و اپلیکیشن های به ظاهر بی خطر پنهان کرده و پس از قرارگیری روی حافظه تلفن هوشمند، شروع به دانلود ویدیوهای تبلیغاتی (تا حجم ۱۰ گیگابایت در ماه) می کند. البته این ویدیوها هیچگاه توسط کاربر مشاهده نمی شوند و پس از دانلود از حافظه پاک می گردند؛ اما همین فرآیند دانلود ویدیوی تبلیغاتی توسط یک دستگاه (کاربر) واقعی منبع درآمد اصلی توسعه دهندگان بدافزار DrainerBot بوده و درآمد سرشاری را روانه جیب آنها می کند.

به گفته اریک روزا، معاون ارشد و مدیر بخش داده های ابری شرکت اوراکل، درینر بات یکی از نخستین بدافزارهاییست که به صورت مستقیم موجب ضرر مالی کاربران شده و علاوه بر مصرف حجم دیتای خریداری شده توسط آنها، با در اختیار گرفتن منابع سیستم و فعالیت ۲۴ ساعته، سبب داغ شدن دستگاه و کاهش عمر باتری آن نیز می شود.

طبق نتایج تحقیق اوراکل، تاکنون نرم افزارهای مختلفی به DrainerBot آلوده شده اند که در آخرین بررسی ۵ اپلیکیشن به عنوان حاملان اصلی بدافزار مورد بحث معرفی گشته اند:

  • Perfect365
  • VertexClub
  • Draw Clash of Clans
  • Touch ‘n’ Beat – Cinema
  • Solitaire: 4 Seasons

شرکت مورد اشاره هم اکنون در حال تکمیل لیست کامل اپلیکیشن های حامل DrainerBot بوده و گوگل نیز نرم افزارهای آلوده را یکی پس از دیگری از فروشگاه گوگل پلی حذف می کند.

بسته اینترنت

اما چگونه بفهمیم که آیا تلفن ما هم به بدافزار قاتل بسته اینترنت آلوده شده یا خیر؟

برای اطلاع از این موضوع ابتدا به آدرس Settings > Connections > Data Usage > App Data Usage مراجعه کرده و میزان دیتای مصرفی توسط نرم افزارهای خود را بررسی کنید.

اگر اپلیکیشنی به جز شبکه های اجتماعی، نرم افزارهای تغییر IP و یوتوب (یا هر پلتفرمی که با فایل های ویدیویی سر و کار دارد) مصرف اینترنت چند گیگابایتی در ماه داشت، احتمالاً به DrainerBot آلوده بوده و بهتر است آن را هرچه سریعتر پاک کنید.

نشانه های دیگری مانند کند شدن دستگاه یا داغ شدن در زمانی که مشغول انجام بازی های سنگین روی گوشی نیستید هم می توانند زنگ خطری مبنی بر آلوده شدن دیوایس اندرویدی شما باشند.

گفتنی است بدافزار DrainerBot با استفاده از کیت توسعه شرکت هلندی Tapcore ساخته شده که در اصل برای کسب درآمد توسعه دهندگان از نسخه های کرک شده نرم افزارهای خود در اختیارشان قرار گرفته بود.

The post کشف بدافزار اندرویدی قاتل باتری و بسته اینترنت با نفوذ به ۱۰ میلیون گوشی appeared first on دیجیاتو.

ضعف امنیتی WinRAR پس از ۱۹ سال رفع شد [تماشا کنید]

WinRaR یکی از مهم‌ترین آسیب‌پذیری‌های خود که به مهاجم‌ها اجازه استخراج شدن نرم‌افزارهای مخرب در هر جای فضای ذخیره سازی می داد را رفع کرده است.

این آسیب پذیری که توسط محققان Check Point Software Technologies کشف شده نشان می‌داد که این ضعف امنیتی برای مدتی طولانی در WinRAR وجود داشته است.

محققان طی پستی به طور کامل به نحوه پی بردن به وجود این باگ پرداخته‌اند اما نکته اصلی آن را می‌توانید در ویدیو زیر ببینید. به طور خلاصه، شما می‌توانید به یک فایل ACE یک پسوند RAR اضافه کنید. هنگام استخراج فایل ذکر شده با استفاده از WinRAR، یک فایل مخرب در پوشه استارتاپ قرار می گیرد و با هر بار اجرای سیستم عامل اجرا می شود

پس از فهمیدن این موضوع، توسعه دهندگان WinRAR در نسخه ۵٫۷۰ بتا ۱ جای رفع مشکل، به طور کلی پشتیبانی این نرم افزار از فایل‌هایی با فرمت ACE را کنار گذاشتند. این موضوع از آن‌جایی که استفاده از فایل‌هایی با فرمت ACE دیگر رواج چندانی ندارد، تصمیم معقولانه‌ای به نظر می‌رسد.

با توجه به مدت زمان ۱۹ ساله‌ای که از وجود این باگ گذشته و ۵۰۰ میلیون کاربر WinRAR در سرتاسر جهان می‌توان تخمین زد که کاربران زیادی قربانی این آسیب پذیری شده اند. در حال حاضر می‌توانید نسخه جدید WinRAR که حفره امنیتی مذکور در آن رفع شده را از اینجا دانلود کنید.

The post ضعف امنیتی WinRAR پس از ۱۹ سال رفع شد [تماشا کنید] appeared first on دیجیاتو.

این کابل USB می تواند گوشی متصل را در معرض حمله از راه دور قرار دهد

یک محقق امنیتی موفق شد یک کابل USB بسازد که می‌توان با استفاده از آن به گوشی‌ها نفوذ کرد.

این محقق که Mike Grover نام دارد اسم کابل خود را O.MG گذاشته و بر این عقیده است که با استفاده از آن می‌توان از راه دور کنترل گوشی‌های هوشمند را در اختیار گرفت و برخی اعمال کلاه بردارانه را در کامپیوتر یا گوشی‌هایی که از کابل یاد شده استفاده می‌کنند اجرا کرد. کابل به یک کنترلر وای فای مجهز شده که امکان ارسال دستورات از گوشی های دیگر را فراهم می کند.

قربانیان فکر می‌کنند در حال استفاده از یک کابل USB ساده هستند اما کامپیوتر‌های شخصی آن را به عنوان یک دستگاه خواهند شناخت و فکر می‌کنند یک ماوس یا کیبورد به دستگاه متصل شده است. با همین اتصال دسترسی مهاجمین به سیستم امکان پذیر خواهد شد.

همانطور که می‌دانید کیبورد و ماوس با اتصال به کامپیوتر بلافاصله قابل استفاده خواهند بود. موضوعی که راجع به این کابل هم صادق است و باعث می‌شود که مهاجم بتواند به سرعت به سیستم نفوذ کند.

تصویر تزئینی است

برای نشان دادن این حمله، Grover کابل مخرب خود را به یک مک بوک متصل کرد و با استفاده از گوشی خود به صورت بی‌سیم به کنترل سیستم عامل مک بوک پرداخت و حتی موفق شد کاربر را به یک وبسایت تقلبی گوگل هدایت کند و از وی بخواهد اطلاعات خود را در آن وارد کند.

محققین یادآور شدند که این نوع حمله روی ویندوز، لینوکس و دستگاه‌هایی که از سیستم عامل iOS استفاده می‌کنند نیز اتفاق خواهد افتاد. تنها کاری که مهاجم نیاز است انجام دهد این است که قربانی را قانع کند تا این کابل را به کامپیوتر خود متصل نماید.

اقداماتی که Mike Grover انجام داد نشان می‌دهد که کاربران نباید از هر کابل USB که به دستشان رسید استفاده کنند. به طور کلی به نظر می‌رسد امکان نفوذ به سیستم از طریق کابل USB آنچنان سخت نباشد.

The post این کابل USB می تواند گوشی متصل را در معرض حمله از راه دور قرار دهد appeared first on دیجیاتو.

آسیب پذیری جدید پردازنده اینتل حمله دور از چشم نرم افزارهای امنیتی را ممکن می کند

گروهی از محققان امنیتی روشی برای اجرای کدهای مخرب روی سیستم های با پردازنده اینتل را کشف کرده اند که امکان شناسایی آن توسط نرم افزارهای ضد ویروس وجود ندارد.

هنگامی که اینتل در سال ۲۰۱۵ پردازنده های سری اسکای لِیک را عرضه کرد خبر از قابلیت جدیدی به نام «Software Guard eXtensions» یا «SGX» داد. با استفاده از این قابلیت توسعه دهندگان می توانند اپلیکیشن ها را در یک فضای امن محصور شده اجرا کنند. این قسمت محصور شده در واقع بخش سخت افزاری ایزوله شده از حافظه پردازنده است. اپلیکیشن ها می توانند با استفاده از این امکان، کلیدهای رمزنگاری، پسوردها و سایر داده های حساس کاربران را در بخش ایزوله ای نگهداری کنند.

«مایکل شوارز»، «ساموئل وِیزر» و «دنیل گراس» که سال ۲۰۱۸ به کشف روش حمله مبتنی بر حفره اسپکتر کمک کردند در مقاله ای در ارتباط با آسیب پذیری جدید توضیح داده اند که چگونه می توان از SGX برای مخفی کردن بدافزارها استفاده کرد، به نحوی که تشخیص آن توسط راهکارهای امنیتی امروزی ممکن نباشد.

آسیب پذیری SGX

اینتل قرار دادن بدافزار در این بخش محصور شده را مشکل کرده است. به این منظور SGX تنها بخش های محصوری را قبول و اجرا می کند که با استفاده از یک کلید خاص، امضا یا به عبارتی تأیید شده باشند. این کلید باید در لیست کلیدهای از پیش تأیید شده مجاز موجود باشد. در حالی که کلیدها به توسعه دهندگان مورد تأیید اعطا می شوند اما محققان موفق شده اند روش هایی را بیابند که بر اساس آنها مهاجم امکان دسترسی به کلیدها برای همراه کردن آنها با بدافزار را پیدا می کند.

البته باز هم بدافزارهایی که به این بخش حفاظت شده دسترسی  پیدا می کنند راه درازی تا آلوده کردن سیستم در پیش دارند؛ چرا که بخش محصور SGX تنها به دستورهای کم تعدادی محدود شده و در عین حال فاقد امکان دسترسی محلی اجرا شده از طریق سیستم عامل است.

آسیب پذیری SGX

با این حال محققان موفق شدند از این محدودیت گذر کنند. به این منظور از روش ROP (سر واژه عبارت return-oriented programming) استفاده کردند تا اپلیکیشن خود را با کدهای مخرب همراه کنند. ROP یک روش سوء استفاده امنیتی از کامپیوترها است که به مهاجم امکان اجرای کد با وجود سیستم های امنیتی از جمله روش های جلوگیری از فایل های اجرایی گواهینامه امضای کد دیجیتال را می دهد. به این ترتیب پژوهشگران توانستند مجموعه ای از دستورات بیشتر از حالت ممکن SGX را اجرا کنند.

با وجود اینکه محققان حمله مبتنی بر آسیب پذیری SGX را تنها به منظور تحقیقات انجام داده اند اما کشف اخیر خبر از پیامدهای امنیت سایبری احتمالی در آینده می دهد؛ عواقبی که به دلیل عدم شناسایی توسط نرم افزارهای امنیتی می تواند خطرات جدی را به همراه داشته باشد. مقاله ویژه مرتبط با این تحقیق را می توانید از اینجا مطالعه کنید.

 

تماشا کنید: پلان؛ آشنایی با حفره های امنیتی اسپکتر و ملتداون در پردازنده ها

The post آسیب پذیری جدید پردازنده اینتل حمله دور از چشم نرم افزارهای امنیتی را ممکن می کند appeared first on دیجیاتو.

چگونه متوجه استفاده نرم افزارهای ویندوز از وب کم شویم؟

جاسوسی از وب کم کاربران اینترنت موضوع تازه‌ای نیست. گاهی بدافزار‌ها و تروجان‌ها عامل اصلی این اتفاق‌ هستند و گاهی به دلیل آسیب پذیری روتر ممکن است دیگران به وب کم دستگاه شما دسترسی پیدا کنند. این حمله‌ها فقط در لپتاپ‌ها صورت نمی‌گیرد و ممکن است در تلفن‌های هوشمند و تبلت‌ها هم اتفاق بیفتد.

طبیعتا هیچکس دوست ندارد ندانسته توسط دیگران دیده شود. در این مطلب قصد داریم به همین موضوع بپردازیم و راه های جلوگیری از جاسوسی وب کم لپتاپ را بررسی کنیم؛ این که متوجه شویم چه برنامه‌هایی از وب کم استفاده می‌کنند و چگونه جلوی دسترسی آن‌ها را بگیریم. با ما همراه باشید.

راه حلی برای همه‌ی پلتفرم‌ها: وب کم را بپوشانید

مهم نیس که از چه دستگاهی استفاده می‌کنید؛ یکی از روش‌های کاملا عملی برای جلوگیری از دیده شدن توسط افراد سودجو و هکر‌ها، پوشاندن لنز وب کم است. کاری بسیار ساده و صد در صد عملی.

شاید سریع‌ترین و هوشمندانه‌ترین راه این باشد که یک برچسب کاغذی روی سنسور بچسبانید. این کاغذ نیاز نیست خیلی بزرگ و چسبناک باشد. هر کاغذی که به طور کامل وب کم را بپوشاند کافیست.

اگر از وب کمی استفاده می‌کنید که از طریق USB به کامپیوتر متصل می‌شود می‌توانید به سادگی آن را از کامپیوتر جدا کنید و دیگر نگران جاسوسی از طریق وب کم نباشید. اما بعد از انجام این کار، باید متوجه شوید که چه برنامه‌هایی در حال استفاده از وب کم شما هستند و جلوی دسترسی غیر مجاز آن‌ها را بگیرید.

استفاده از نرم افزار Process Explorer برای بررسی دسترسی‌ها به وب کم

عموما کامپیوتر‌های ویندوزی به راحتی امکان دسترسی به وب کم ها را فراهم می‌کنند. خوشبختانه فهمیدن این موضوع که چه نرم افزار‌هایی به دوربین دسترسی دارند و همچنین جلوگیری از این دسترسی کار دشواری نیست. مایکروسافت نرم‌افزاری به نام Process Explorer تولید کرده که می‌توانید آن را برای ویندوز دانلود کنید. این نرم افزار تنها ۱٫۸ مگابایت حجم دارد و رایگان است.

وقتی دانلود به اتمام رسید، محتویات پوشه‌ی فایل ZIP را از حالت فشرده خارج کرده و سپس به فولدر ProcessExplorer بروید. روی نسخه‌ای که برای سیستم عامل شما مناسب است کلیک راست کنید و سپس گزینه‌ی Run as Administrator را بزنید. در پنجره‌ی باز شده ابتدا روی Run کلیک کرده و سپس Agree را انتخاب نمایید.

نام وب کم خود در ویندوز را بیابید

مرحله‌ی بعدی این است که بتوانید نام وب کم خود را بیابید و آن را شناسایی کنید. برای این کار باید به Device Manager بروید که می‌توانید با کلیک راست کردن روی منوی استارت به آن دسترسی داشته باشید. از لیست سمت راست روی فلش کوچک کنار Imaging Devices‌ کلیک کرده و سپس از بین گزینه‌های اضافه شده روی گزینه‌ای که دارای Camera است کلیک راست کنید.

گزینه‌ی Properties را بزنید و در پنجره‌ی باز شده وارد تب Details شوید. از بخش Property گزینه‌ی Physical Device Object name را انتخاب کرده و روی رشته‌ی نوشته شده در زیر Value‌ کلیک راست کرده و سپس آن را کپی نمایید.

چه برنامه‌ای از وب کم شما استفاده می‌کند؟

برای پی بردن به این موضوع حالا کافیست نرم افزار Process Explorer را مجددا باز کرده و سپس از منو گزینه‌ی Find (همچنین می‌توانید از کلید‌های ترکیبی Ctrl + F استفاده کنید) را انتخاب کرده و سپس محتویات کپی شده در مرحله‌ی قبل را در آن درج (Paste) کنید.

سپس Search را بزنید و منتظر نتایج بمانید. لیستی از فرآیند‌هایی که به وب کم شما دسترسی دارند به نمایش گذاشته خواهد شد. با دقت آن‌ها را بررسی کنید تا ببینید که آیا گزینه‌ی ناآشنایی در این بین مشاهده می‌کنید یا خیر. اگر خواستید دسترسی یکی از اپلیکیشن‌ها به وب کم را از بین ببرید، کافیست روی آن کلیک راست کرده و بعد از انتخاب Properties گزینه‌ی Kill Process را بزنید و نهایتا روی OK کلیک نمایید.

احتمالا به راحتی بتوانید از بین لیست نمایش داده شده، اپلیکیشن‌های قابل اعتماد و غیر قابل اعتماد را بیابید. نام نرم افزار زیر عنوان Process نمایش داده خواهد شد و عموما گزینه‌ی نا آشنا و غیر قابل اعتماد را از این ستون مشاهده خواهید کرد. در بیشتر موارد این موضوع باید کاملا مشخص باشد. اگر در رابطه با یکی از موارد چنین نبود، بهتر است آن را به خاطر بسپارید و دسترسی‌اش به وب کم را از بین ببرید. در صورت بروز مشکل می‌توانید این دسترسی را مجددا فعال نمایید.

بد افزار‌های موجود در سیستم را شناسایی کنید

اگر مشخص شد که یکی از نرم افزار‌ها به وب کم دسترسی دارد و نامش برایتان آشنا نبود بهتر است سریع‌تر با آن مقابله کنید. این موضوع ممکن است نشان دهنده‌ی وجود یک ویروس یا بدافزار در سیستم شما باشد که حتما می‌بایست از شر آن خلاص شوید.

ساده‌ترین راهکار در مقابل چنین مشکلی این است که کامپیوتر خود را با استفاده از یک آنتی ویروس مناسب اسکن نمایید. اگر فکر می‌کنید که نرم افزار مناسبی برای این کار ندارید کاملا در اشتباه هستید. همه‌ی نسخه‌های اخیر ویندوز همراه با یک نرم افزار امنیتی داخلی همراه شده‌اند که می‌توانید به راحتی از طریق منوی استارت به آن دسترسی داشته باشید. برای اجرای آن در بخش جستجو Windows Defender را تایپ کرده و نرم افزار را اجرا نمایید.

حالا روی گزینه‌ی Full از لیست سمت راست زده و سپس گزینه‌ی Scan now را انتخاب کنید. اگر بدافزاری در سیستم شما وجود داشته باشد احتمالا این نرم افزار آن را می‌یابد. البته به یاد داشته باشید که آنتی ویروس‌های قدرتمند زیادی وجود دارند که احتمالا کارشان را بهتر از Windows Defender انجام خواهند داد.

اگر به یک نرم افزار اطمینان ندارید به سرعت حذفش کنید

اگر متوجه شدید که یکی از نرم افزار‌های نه چندان مطمئن به وب کم دسترسی دارند، بهتر است به سرعت آن را از کامپیوتر خود حذف کنید. انجام این کار در ویندوز به سادگی انجام می‌پذیرد. کافیست از Control Panel به بخش Change or remove program بروید و با یافتن اپلیکیشن غیر قابل اطمینان نسبت به حذف آن اقدام نمایید.

The post چگونه متوجه استفاده نرم افزارهای ویندوز از وب کم شویم؟ appeared first on دیجیاتو.

تصویب قوانین تحریم هواوی یک قدم به واقعیت نزدیکتر شد

سیاستمداران آمریکایی قصد دارند که کار را برای تولیدکنندگان تجهیزات مخابراتی چینی نظیر هواوی و ZTE سخت‌تر کنند. اعضای دو حزب نمایندگان و همچنین مجلس سنا اخیراُ قوانین جدیدی پیشنهاد کرده‌اند که تحریم‌های جدیدی برای تولیدکنندگان تجهیزات مخابراتی چینی در نظر می‌گیرد.

بدین ترتیب هیچکدام از شرکت‌های مخابراتی چینی قادر به وارد کردن تجهیزات خود به صورت گسترده را نخواهد داشت چرا که از نظر این نمایندگان باید با آنها نیز روندی مشابه با تحریم ZTE پیش گرفته شود.

Mike Gallagher یکی از نمایندگان، درباره تحریم هواوی عنوان نموده است:

«کمپانی‌هایی نظیر هواوی و ZTE تهدیدهای عظیمی برای امنیت ملی آمریکا محسوب می‌شوند و روز به روز به بزرگی‌ها آنها اضافه می‌شود.»

سیاستمداران دلیل‌های فراوانی هم برای تحریم هواوی برشمرده اند. یکی از آنها دستگیری رئیس مالی هواوی یعنی منگ ونژو است چرا که وی  تحریم‌های موجود آمریکا علیه ایران را نقض کرده و موفق شده تجهیزات مخابراتی را در مقیاسی بزرگ وارد کشورمان کند.

تحریم هواوی

همین مسئله موجب می‌شود که دونالد ترامپ صادرات تمامی تجهیزات هواوی از آمریکا را تحریم کند. بدین ترتیب توانایی این شرکت برای تجارت جهانی بسیار محدود خواهد شد.

البته ZTE با مشکلات بیشتری روبروست چرا که هواوی موبایل‌هایش را خودش طراحی می‌کند و برای این مسئله نیازی به ارتباط بین المللی ندارد.

تحریم هواوی

با وجود آنکه نگرانی ها در رابطه با کاربرد تجهیزات مخابراتی ساخت چین به دوران قبل از دولت ترامپ بر می گردد، ایجاد تنش در روابط آمریکا و چین و جنگ تجاری ادامه داری که دونالد ترامپ آتش آن را روشن کرد، ترس مقامات آمریکایی از بابت نقض ایمنی سایبری اش را بالا برده است.

گفتنی است هواوی همواره خاطرنشان کرده که مستقل از دولت چین عمل می کند اما یکی از سناتورهای آمریکایی اخیراً ادعا کرده که این شرکت بازوی دولت چین است و استدلال هایی را هم در این رابطه ارائه نموده. مقامات FBI، CIA و سازمان ملی امنیت آمریکا همگی در رابطه با استفاده از گوشی ها و سرویس های ارائه شده توسط هواوی هشدار داده اند.

The post تصویب قوانین تحریم هواوی یک قدم به واقعیت نزدیکتر شد appeared first on دیجیاتو.