آلودگی بسیاری از کشتی ها به بدافزار، ویروس و جاسوس افزار

کشتی‌ها هم مثل بسیاری از سیستم‌های دیگر حوزه‌ی فناوری، به بد افزار‌ها، فایل‌های جاسوسی، کرم یا ویروس آلوده می‌شوند. این موضوع در سومین نسخه از مقاله‌ای تحت عنوان «چند توصیه‌ی مفید برای امنیت سایبری کشتی‌ها» نوشته شده است.

این مقاله همانطور که از عنوانش پیداست به ارائه‌ی توصیه‌هایی برای قوی‌تر شدن در برابر حملات سایبری می‌پردازد. اما در این بین به مثال‌هایی هم اشاره کرده که در صورت عدم رعایت مسائل امنیتی ممکن است کشتی‌ها دچارش شوند.

در این بین می‌توان مواردی را یافت که تا به امروز از چشم عموم پنهان مانده و به خاطر عدم رعایت پروتکل‌های امنیتی کشتی‌ها را دچار مشکل کرده است. یکی از این موارد مربوط به آلوده شدن یکی از کشتی‌ها به یک بد افزار است.

در این مثال که به طور مفصل درباره‌اش در مقاله‌ی یاد شده صحبت می‌شود، صاحب کشتی گزارش آلوده شدن به دو بدافزار را می‌دهد که هر دو بد افزار از طریق ایمیل دو شرکت کشتی‌رانی مجزا وارد کشتی شدند.

بد افزار البته آسیب جدی به زیرساخت‌ها وارد نکرد و تنها به شبکه‌های مدیریتی نفوذ پیدا کرد. این در حالی است که سیستم جهت‌یابی دچار مشکل نشد.

این تنها اتفاق نبود. در یک اتفاق دیگر، دلیل آلوده شدن کشتی‌ها عدم استفاده از یک رمز عبور مناسب بود. بدافزار یاد شده بعد از نفوذ زیرساخت‌های ارتباطاتی کشتی را به طور کامل تخریب کرد. همچنین بدافزار توانست اطلاعات محرمانه کشتی را کدگذاری نماید و باعث شد که فایل‌های یاد شده از دست بروند. مشکل حتی بعد از ریکاور کردن وجود داشت و در نهایت با انتخاب یک رمز عبور قدرتمند مشکلات حل شد.

این حقیقت که کشتی‌ها نسبت به حملات سایبری آسیب پذیر هستند موضوع جدیدی نیست. این فاجعه در زمینه‌ی کشتی‌ها انتظار می‌رفت که به زودی رخ دهد. چرا که سازندگان کشتی اصرار دارند تا همه‌ی سیستم‌ها را به صورت آنلاین تعبیه نمایند.

در بعضی موارد کشتی‌ها از لحاظ امنیتی به خوبی عمل می‌کنند. اما در بیشتر موارد سیستم‌های آنلاین کاملا آسیب پذیر نشان می‌دهند. بسیاری از سیستم‌های طراحی شده  یاد شده از نام کاربری و رمز عبور پیش فرض استفاده می‌کنند. موضوعی که به طور قطع کشتی را به راحتی در معرض خطر قرار می‌دهد.  

شرکت‌های کشتی سازی اولین هشدار در زمینه‌ی امنیت سایبری پایین را سال گذشته دریافت کردند جایی که مرک -بزرگترین شرکت حمل و نقل کالا در جهان- به بدافزار NotPetya آلوده شد. این اتفاق باعث شد تا مرک ۳۰۰ میلیون دلار خسارت ببیند و در فرایند ریکاوری، مهندسین فناوری و اطلاعات این شرکت مجبور شدند ۴ هزار سرور و ۴۵ هزار کامپیوتر را مجددا راه اندازی نمایند.

روش‌های مقابله با حملات سایبری در کشتی‌ها که هفته‌ی گذشته نسخه‌ی جدید‌تری از آن منتشر شد، با توجه به تاثیرات NotPetya و تاثیر بدافزار‌ها و ویروس‌ها روی کشتی‌ها به رشته‌ی تحریر درآمده است.

روش‌های ارائه شده در این مقاله می‌تواند بسیاری از دستگاه‌های فناوری و اطلاعات درون کشتی را تا جایی که امکان دارد از حمله‌های سایبری مصون نگه دارد.

The post آلودگی بسیاری از کشتی ها به بدافزار، ویروس و جاسوس افزار appeared first on دیجیاتو.

اپلیکیشن کیف پول دیجیتال سامسونگ برای ذخیره ارزهای مجازی در راه است

اچ تی سی چند هفته قبل از اگزودوس وان موبایل مبتنی بر بلاک چین خود رونمایی کرده بود. البته قبل تر از آن Finney اولین موبایل مبتنی بر این فناوری بود که معرفی شد. اکنون یکی از بزرگترین تولید کنندگان گوشی های هوشمند، سامسونگ قرار است گوشی مبتنی بر بلاکچین خود را معرفی کند.

چند روز پیش بود که سامسونگ درخواست ثبت چندین نام تجاری اروپایی برای گوشی بلاکچین خود را ارائه داد. گفته شده بود که این نام ها «Blockchain KeyStore» و «Blockchain Core» و نیز «Blockchain key box» هستند.

بنا بر گزارش وبسایت The Next Web مشخص نیست که این نام ها دقیقاً به چه مواردی اشاره دارند. شاید سامسونگ در حال کار روی یک سخت افزار کیف پول دیجیتال برای یکی از گجت های آتی خود است. البته مواردی که در اسناد نام های تجاری به آن اشاره شده این ها هستند: «اپلیکیشن نرم افزار برای استفاده با دستگاه های موبایل؛ پلتفرم نرم افزار کامپیوتر؛ نرم افزار کاربردی».

کیف پول دیجیتال سامسونگ

متأسفانه از آنجایی که این ها تنها نام های تجاری هستند، اطلاعات دقیقی مشابه با آنچه در پتنت ها ثبت می شوند ارائه نشده است. با این حال به نظر می رسد سامسونگ به خوبی از نیاز به نگهداری امن کلید های رمزنگاری شده بلاکچین و ارزهای مجازی مطلع است.

از سوی دیگر وبسایت SAMMOBILE تأیید کرده که سامسونگ در حال توسعه یک گوشی با این فناوری است و شاید همزمان با گلکسی اس ۱۰ رونمایی شود. گفته شده که سرویس ارز دیجیتال سامسونگ شامل ۲ بخش است. یکی از این بخش ها کیف پول سرد (cold wallet) است که اطلاعات مرتبط با تراکنش های ارز دیجیتال، کلیدهای عمومی و خصوصی را ذخیره می کند. بخش دیگر کیف پول رمزنگاری شده (crypto wallet) برای انتقال و مشاهده حساب و تاریخچه تراکنش ها است.

کیف پول دیجیتال سامسونگ

اطلاعات ارزهای مجازی در کیف پول های دیجیتال سرد و گرم نگهداری می شوند. این کیف پول ها کلیدهای عمومی و خصوصی برای انتقال ارزهای مجازی را در خود نگه می دارند. از آنجایی که کیف پول های سرد، آفلاین هستند امنیت بیشتری دارند. هکرها نمی توانند از راه دور به کلیدهای داخل این کیف پول دسترسی پیدا کنند و برای استخراج اطلاعات آنها باید دسترسی فیزیکی به این کیف پول ها داشته باشند.

اپلیکیشن کیف پول سرد سامسونگ به کاربران این امکان را می دهد که کیف پول های فعلی خود را از طریق سرویس های شخص ثالثی از جمله Metamask و TrustWallet به این کیف پول وارد کرده و یا کیف پول جدید را در خود اپ ایجاد کنند. ارز دیجیتال و توکن هایی که قرار است در ابتدا پشتیبانی شوند شامل بیت کوین، اتریوم، بیت کوین کش و توکن های ERX20 نشأت گرفته از اتریوم هستند.

کیف پول دیجیتال سامسونگ

حساب هایی که با استفاده از اپلیکیشن ایجاد شده اند در شبکه بلاکچین و به صورت کاملاً ناشناس نگهداری می شوند. گفته شده که سامسونگ به این داده ها دسترسی نخواهد داشت و تنها راه دسترسی به آنها از طریق عبارت بازیابی ۱۲ تا ۲۴ کلمه ای خواهد بود. این روش اکنون به عنوان یکی از روش های استاندارد بازیابی استاندارد برای تمامی سرویس های کیف پول دیجیتال استفاده می شود. به این ترتیب خود کاربران مسئول نگهداری امن از عبارت بازیابی هستند.

اپلیکیشن بیت کوین سامسونگ لایه امنیتی اضافه ای را با استفاده از اعتبار سنجی ارائه می کند. گزینه های امنیتی فعلی شامل پین و اثر انگشت هستند و البته برخی گزارشات اشاره به احتمال حذف اسکنر عنبیه چشم در گلکسی اس ۱۰ دارند.

The post اپلیکیشن کیف پول دیجیتال سامسونگ برای ذخیره ارزهای مجازی در راه است appeared first on دیجیاتو.

آسیب پذیری جدید، تعطیلی گوگل پلاس را ۴ ماه جلو انداخت

گوگل پلاس باز هم با مشکلات فاش شدن داده ها روبرو شده و به این دلیل قرار است ۴ ماه زودتر از موعد از پیش تعیین شده به کار خود پایان دهد.

پیش از این در مهر ماه سال جاری اعلام شده بود که در یک بازه زمانی ۱۰ ماهه (تا ماه آگوست ۲۰۱۹) به کار بخش ویژه مصرف کنندگان این شبکه اجتماعی پایان داده می شود. اکنون ماه آوریل برای این موضوع اعلام شده است. علاوه بر این دسترسی به رابط برنامه نویسی کاربردی (API) این شبکه اجتماعی در ۹۰ روز آتی مسدود خواهد شد.

به گفته گوگل آسیب پذیری جدید ۵۲٫۵ میلیون کاربر را تحت تأثیر قرار داده و اطلاعات پروفایل از جمله نام، آدرس ایمیل، شغل و سن افراد در معرض در دسترس قرار گرفتن از سوی توسعه دهندگان بودند. موضوع بدتر این که این اطلاعات حتی در صورت خصوصی بودن حساب ها هم امکان فاش شدند داشتند. علاوه بر این اپلیکیشن ها می توانستند به داده های به اشتراک گذاشته شده پروفایل با کاربر خاص دسترسی داشته باشند.

گوگل پلاس

گوگل این مشکل را در حالی یافته که تنها ۶ روز امکان سوء استفاده از آن وجود داشته است. این شرکت اعلام کرده که مدارکی دال بر دسترسی سهوی توسعه دهندگان  اپلیکیشن ها به این طریق به داده های کاربران برای سوء استفاده وجود ندارد. گوگل به کاربران و مشتریان سازمانی که تحت تأثیر این مشکل قرار گرفته اند اطلاع رسانی کرده است.

در اواسط مهر ماه سال جاری هم آسیب پذیری مشابهی در گوگل پلاس افشا شد که بر اساس آن برای مدت ۳ سال امکان فاش شدن داده های خصوصی کاربران برای توسعه دهندگان فراهم بود. به دنبال همین اتفاق گوگل از قصد خود برای پایان دادن به کار این شبکه اجتماعی خبر داد. گوگل پلاس که روزی امید گوگل برای رقابت با سایر شبکه های اجتماعی بود مدت ها برای جذب کاربران بیشتر تقلا می کرد و اکنون به انتهای خط نزدیک می شود.

گوگل در نهایت اعلام کرده که کاربران سازمانی که مشترک سرویس های G Suite هستند همچنان می توانند از گوگل پلاس استفاده کنند.

The post آسیب پذیری جدید، تعطیلی گوگل پلاس را ۴ ماه جلو انداخت appeared first on دیجیاتو.

هشدار اتحادیه اروپا در مورد خطرات امنیتی شرکت‌های چینی

کمیسیونر فناوری اتحادیه اروپا نسبت به خطراتی که شرکت های چینی برای امنیت و صنعت این اتحادیه ایجاد می کنند، هشدار داده است.

رشد چشمگیر شرکت های چینی نظیر هواوی، شیائومی و حتی ZTE در سال های اخیر و راهیابی آنها به زیرساخت های فناوری کشورهای دیگر نگرانی هایی را به همراه داشته است. اخیرا «اندروس انسیپ»، کمیسیونر اتحادیه اروپا در امور فناوری طی کنفرانس خبری در بروکسل و تنها چند روز پس از دستگیری یکی از مقامات ارشد هواوی تاکید کرده که مقامات اروپایی باید نگران هواوی و دیگر شرکت های چینی باشند.

هواوی سال گذشته به درآمد ۹۳ میلیارد دلاری دست پیدا کرده و برای چینی ها یک قهرمان ملی محسوب می شود اما خارج از این کشور و به ویژه در کشورهای غربی آنها را به ارتباط نزدیک با دولت پکن و بعضا جاسوسی برای حکومت متهم می کنند.

شرکت های چینی

اندروس انسیپ

انسیپ مدعی است که نگرانی وی به این خاطر است که کمپانی های چینی ناگزیر به همکاری با سرویس های جاسوسی هستند و باید امکاناتی نظیر درب پشتی برای دسترسی به داده های رمزنگاری شده را در اختیار آنها قرار دهند. علاوه بر این وی مدعی است که آنها با تولید چیپ های پیشرفته به دنبال دسترسی به اسرار اروپایی هستند.

این کمیسیونر در حالی این ادعاها را مطرح کرده که آلمان به عنوان یکی مهمترین اعضای اتحادیه اروپا مخالفت خود با محروم کردن برخی تولیدکنندگان از توسعه شبکه ۵G را اعلام کرده است. از سوی دیگر بریتانیا نیز پس از برگزاری چندین نشست با مسئولان هواوی به توافقاتی اولیه برای پیاده سازی شبکه ۵G این کشور توسط کمپانی چینی دست پیدا کرده است.

از سوی دیگر مرکز امنیت سایبری بلژیک در حال بررسی طرحی برای جلوگیری از فعالیت هواوی در این کشور است و این در حالی است که غول فناوری چین تجهیزات ارتباطی را برای اپراتورهای Proximus  و Orange Belgium فراهم می کند.

The post هشدار اتحادیه اروپا در مورد خطرات امنیتی شرکت‌های چینی appeared first on دیجیاتو.

بیش از ۴۰۰ هزار روتر در دنیا به بدافزار استخراج ارز مجازی آلوده شده اند

بر اساس گزارشات جدید، بیش از ۴۱۵ هزار روتر در سراسر دنیا به نوعی بدافزار آلوده شده اند که با استفاده از منابع و توان پردازشی کامپیوتر قربانی، به استخراج ارز مجازی می پردازد.

حملات مورد بحث که نخستین بار مرداد ماه امسال با ۲۰۰ هزار روتر آلوده شناسایی شد، حالا نفوذ خود را بیش از دو برابر گسترش داده است. البته تنها روترهای شرکت میکروتیک (MicroTik) قربانی حمله هکرها هستند و هنوز گزارشی مبنی بر آلودگی روترها از دیگر برندها به دست نیامده است.

در ایران بیش از ۱۶ هزار روتر میکروتیک آسیب پذیر وجود دارد

لازم به ذکر است که اولین قربانی های ارزکاوی از طریق روترهای میکروتیک، برزیلی ها بودند که پس از مدتی بدافزار مورد استفاده در سایر نقاط جهان مانند آمریکای شمالی، آفریقا، اروپا و خاورمیانه نیز گسترش یافت. در ایران هم به گزارش مرکز ماهر، تا تاریخ ۱۴ مرداد ۹۷ بیش از ۱۶ هزار روتر میکروتیک در مقابل حمله هکرها برای استخراج ارز مجازی آسیب پذیر بوده اند که این مرکز، راهکارهای مورد نیاز برای جلوگیری از نفوذ مهاجمان را منتشر کرده است.

طبق اطلاعات موجود، سیستم عامل روترهای میکروتیک با ورژن ۶٫۴۲ و قبل از آن، به نوعی آسیپ پذیری دچار هستند که اجازه خوانش و دستکاری اطلاعات را به مهاجمان می دهد. هکرها نیز با استفاده از این رخنه، اسکریپت Coinhive (برای استخراج ارز مجازی مونرو) را در تمام صفحات وب باز شده توسط کاربر اجرا کرده و به استخراج ارز مجازی پرداخته اند.

علت اصلی جذابیت روترهای میکروتیک برای مهاجمان علاوه بر آسیب پذیری امنیتی، سخت افزار قدرتمند آنهاست که در بعضی مدل ها با پردازنده ۷۲ هسته ای، هدف پر منفعتی برای هکرها خواهد بود.

ارز مجازی

لازم به اشاره است که پول مجازی مونرو تنها هدف مهاجمان نبوده و علاوه بر Coinhive، نرم افزارهای دیگری همچون Omine و CoinImp نیز برای استخراج سایر ارزهای رمزپایه مورد استفاده هکرها قرار گرفته اند.

گفتنی است علی رغم افت محسوس ارزش پول های مجازی و به خصوص ترکیدن حباب بیت کوین، «cryptojacking» یا استخراج ارز مجازی با استفاده از کامپیوترهای هک شده، یکی از تهدیدات امنیتی جدی است که هرچند معمولاً منجر به افشای اطلاعات خصوصی اشخاص نمی شود، اما با در اختیار گرفتن منابع سیستم، صدمات سنگینی به افراد و سازمان ها وارد خواهد کرد.

The post بیش از ۴۰۰ هزار روتر در دنیا به بدافزار استخراج ارز مجازی آلوده شده اند appeared first on دیجیاتو.

نگاهی به بزرگترین حملات سایبری تاریخ؛ از کابوس کره جنوبی تا هک میلیاردی یاهو

در سال های اخیر تعداد حملات سایبری به شدت افزایش یافته است. بر اساس گزارش شرکت امنیتی کسپرسکی در سال ۲۰۱۶ به تعداد ۷۵۸ میلیون حمله مخرب اتفاق افتاد و به عبارتی می توان گفت در هر ۴۰ ثانیه یک حمله انجام شده بود. شکی وجود ندارد که در  ۲۰۱۷ این رکورد شکسته شده و امسال هم بار دیگر فراتر از آن خواهد رفت.

در تابستان سال جاری میلادی باج افزارها در کانون توجهات بودند. واناکرای و NotPetya بسیاری از شرکت ها و زیرساخت ها را برای مدتی فلج کردند. حملات سایبری بسته به هدف و گستردگی می توانند اهداف متنوعی را دنبال کنند: ممکن است به دنبال جعل هویت باشند، از داده های بانکی استفاده های کلاه بردارانه کنند، در پی دریافت باج باشند یا تلاش کنند خرابکاری هایی از جمله قطع دسترسی به منابع انرژی ایجاد کنند.

حمله سایبری

در این مطلب به برخی از مهمترین حملاتی اشاره می کنیم که شرکت های قربانی نتوانستند به موقع در مقابل آنها عکس العمل نشان دهند و در نهایت همین موضوع برایشان بسیار گران تمام شد. رتبه بندی ها بر اساس میزان قربانیان حملات دسته بندی شده اند و آخرین مورد بیشترین قربانی را شاهد بوده است.

هک های چند باره سونی

در آوریل سال ۲۰۱۱ شبکه پلی استیشن سونی که خدمات گیمینگ چند کاربره، خرید بازی ها و توزیع محتوای زنده را ارائه می دهد هک شد. اطلاعات ۷۷ میلیون کاربر فاش شد که در بین آنها جزئیاتی از حساب های بانکی ده ها هزار گیمر هم لو رفته بود. پس از کشف نفوذ، شبکه های PSN، سرگرمی آنلاین سونی و Qriocity برای مدت یک ماه تعطیل شد.

سونی برای این که کاربران ناراضی عصبانی را آرام کند مجبور شد ۱۵ میلیون دلار برای جبران خسارت هزینه کند و البته باید به این عدد هزینه های میلیون دلاری به دلیل محکوم شدن در دادگاه ها و استفاده های غیر قانونی از حساب های بانکی کاربران را هم اضافه کرد.

امکان جلوگیری از این حمله سایبری تا حد زیادی وجود داشت چرا که هکرها از یک آسیب پذیری شناخته شده شبکه بهره برده بودند که سونی توجهی به آن نکرده بود. داده ها هم رمزنگاری نشده بود و به راحتی با استفاده از روش تزریق SQL فاش شدند.

حمله سایبری

بار دیگر در نوامبر ۲۰۱۴ بود که Sony Pictures Entertainment با یک بد افزار مورد حمله قرار گرفت. گروهی به نام Guardians of Peace موفق شدند ۱۰۰ ترابایت از داده ها از جمله مقدار زیادی از اطلاعات محرمانه را سرقت کنند. در بین موارد سناریوی فیلم آتی جیمز باند و داده های شخصی ۴۷ هزار کارمند هم سرقت شده بود.

سونی مجبور شد پخش تعدادی از فیلم های خود را لغو کند و مبلغی معادل با ۸ میلیون دلار را به کارمندان بپردازد. این بار هم امکان اجتناب از این حمله وجود داشت. سونی پیکچرز چندین ماه قبل از حادثه ممیزی های مربوط به سیستم های امنیتی را انجام داده بود که در آنها نشانه هایی از مشکلات مربوط به مدیریت زیرساخت ها به چشم می خورد، از جمله اینکه فایروال ها و صدها و روتر و سرو توسط تیم های حرفه ای مدیریت نشده بود.

کابوس کره جنوبی

کره جنوبی در سال ۲۰۱۴ دریافت که برای سال ها ۱۰۰ میلیون کارت اعتباری تحت سرقت قرار گرفته بود. علاوه بر این ۲۰ میلیون حساب بانکی هک شده بود. از ترس اینکه حساب های بانکی خالی نشود کارت های اعتباری بیش از ۲ میلیون شهروند این کشور مسدود یا تعویض شد.

حمله سایبری

فردی که در پشت این ماجراها قرار داشت یک کارمند شرکت پرداخت (KCB) بود. او در زمانی که به عنوان مشاور برای این شرکت کار می کرد اطلاعات شخصی مشتریان کارت های اعتباری شرکت های متعدد را سرقت و به سادگی اطلاعات را روی یک هارد دیسک اکسترنال کپی کرده بود. در نهایت این اطلاعات به تعداد اندکی از شرکت ها فروخته شده بود.

اطلاعات کاربران وبسایت کورا

سایت مشهور پرسش و پاسخ Quora در این هفته خبر از هک شدن و فاش شدن اطلاعات شخصی حدود ۱۰۰ میلیون کاربر داد. در حمله اطلاعاتی از جمله نام، آدرس ایمیل و پسوردهای رمزنگاری شده به دست هکرها افتاد.

حمله سایبری

پرسش و پاسخ ها، نظرات و محتوای غیرعمومی از جمله پیام های خصوصی و امتیازهای منفی هم از دست هکرها در امان نماند. کورا از همکاری با یک تیم جرم یابی دیجیتال قانونی برای بررسی رخنه امنیتی خبر داده است.

هدف: Target

Target دومین زنجیره بزرگ خرده فروشی تخفیفی در ایالات متحده، در دسامبر ۲۰۱۳ قربانی حمله گسترده سایبری شد. اطلاعات ۱۱۰ میلیون کاربر در بین ۲۷ نوامبر تا ۱۵ دسامبر ربوده شده بود. با این حال تارگت متوجه حملات نشد. این اتفاق وقتی کشف شد که سرویس های مخفی ایالات متحده متوجه انتقالات غیر عادی بانکی شدند و به این شرکت هشدار دادند.

حمله سایبری

برخی از سرویس های امنیتی کشور ردپای هکرهایی از شرق اروپا را در ماجرا یافتند. مشخص شد که بدافزاری در برخی از دستگاه های صندوق فروش نصب شده و به این ترتیب اطلاعات کارت های اعتباری از دستگاه های کارت خوان دریافت می شود. در این روش هنگامی که اطلاعات ربوده می شد حمله کنندگان آنها را در بازارهای سیاه به فروش می رساندند. در نهایت دو فرد مکزیکی در ژانویه ۲۰۱۴ در تگزارس در حالی دستگیر شدند که به دنبال استفاده از داده های سرقت شده بودند.

فاش شدن اطلاعات آلتریکس

آلتریکس، یک شرکت فعال در حوزه تحلیل بازاریابی، پایگاه داده خود را بدون هیچگونه حفاظتی نگهداری می کرد و همین موضوع سبب شد اطلاعات حساس ۱۲۳ میلیون خانه وار در ایالات متحده به سرقت برود. داده ها شامل ۲۴۸ زمینه از اطلاعات هر خانه وار بود.

این اطلاعات شامل مواردی از جمله آدرس ها، میزان درآمد، قومیت، علایق شخصی، مالیکت وام مسکن، اطلاعات تماس و سابقه مالی بودند. البته این موارد شامل نام افراد نبود.

اکوییفکس؛ یک مدیریت بحران پیچیده

چند روز پیش بود که اکوییفکس یک شرکت اعتباری آمریکایی خبر از تحت حمله قرار گرفتن در ماه جولای گذشته داد. اطلاعات شخصی از جمله نام، تاریخ تولد، شماره های بیمه اجتماعی و گواهینامه های رانندگی ۱۴۳ میلیون مشتری آمریکایی، کانادایی و بریتانیایی فاش شده بود. علاوه بر این شماره های ۲۰۰ هزار کارت اعتباری لو رفته بود.

حمله سایبری

در نهایت مشخص شد که هکرها توانسته اند به واسطه یک آسیب پذیری آپاچی استراتس (یک چارچوب نرم‌افزاری تحت وب متن‌ باز) که اتفاقا شناخته شده هم بود به سیستم ها نفوذ کنند.

حمله سایبری به هتل های زنجیره ای ماریوت

در روزهای اخیر مشخص شد که اطلاعات نیم میلیارد نفر از مسافران هتل های ماریوت از جمله اطلاعات کارت های اعتباری آنها به سرقت رفته است. مشکلی که به واسطه آن اطلاعات مورد نفوذ قرار گرفته بود از سال ۲۰۱۴ در سیستم ها وجود داشت و در سپتامبر اخیر کشف شده بود. بنا بر گفته ماریوت اطلاعاتِ حدوداً ۳۲۷ میلیون نفر از افراد قربانی شامل اطلاعات پرداخت، نام، آدرس پستی، شماره تلفن، ایمیل و شماره گذرنامه هستند.

حمله سایبری

ماریوت اولین بار درباره احتمال رخنه در ماه سپتامبر خبر داد. گفته شده بود که ابزار امنیتی داخلی از تلاش برای دسترسی به پایگاه داده خبر می دهد. سپس مشخص شد که هکرها از سال ۲۰۱۴ به داده ها دسترسی داشته اند و ظاهراً اطلاعات را کپی کرده اند.

سرقت یک میلیارد پسورد

در آگوست سال ۲۰۱۴ شرکت امنیتی فعال در حوزه فناروی اطلاعات «هولد سکوریتی» فاش کرد که هکرهای روسی ۱٫۲ میلیارد اطلاعات لاگین و پسوردهای مرتبط با ۴۲۰ هزار وبسایت از سراسر دنیا را سرقت کرده اند. گفته شد که این هک موجب شده هکرهایی به نام «CyberVor» به حساب های ۵۰۰ میلیون ایمیل دسترسی پیدا کنند.

برای این حمله، هکرها از بات نت ویژه ای برای بازدید از سایت ها بهره برده و در ادامه یک آزمایش آسیب پذیری را اجرا می کردند. آنها با استفاده از آسیب پذیری تزریق SQL توانستند به پایگاه های داده دسترسی پیدا کنند. به گفته اف بی آی اطلاعات تنها برای کمپین های ارسال پیام های اسپم در شبکه های اجتماعی مورد استفاده قرار گرفت.

یاهو؛ هدف مورد علاقه هکرها

سال ۲۰۱۷ بود که یاهو خبر از هک شدن در سال ۲۰۱۴ داد. در آن زمان گفته شد که این موضوع بر ۵۰۰ میلیون کاربر تأثیر گذاشته اما بعدها مشخص شد که اعداد بسیار بیش از این بوده است. در این حمله اطلاعاتی شامل، نام، تاریخ تولد، شماره تلفن و پسوردها به سرقت رفت البته یاهو اطمینان داد که داده های بانکی کاربران تحت تأثیر موضوع قرار نگرفته است.

حمله سایبری

در ماه مارس سال جاری یاهو بار دیگر به هک شدن اعتراف کرد. این بار ۳۲ میلیون حساب کاربری تحت تأثیر قرار گرفته بود. از آنجایی که هکرها با استفاده از ابزاری سرقت رفته در سال ۲۰۱۴ به حمله دست زده بودند این حمله موجب شد تحقیقات در مورد هک سال ۲۰۱۴ یاهو بار دیگر آغاز شود. هکرها از کوکی های مخرب بهره برده بودند که به آنها امکان وارد شدن به حساب کاربری بدون نیاز به پسورد را می داد.

در آخرین اعتراف یاهو گفته شد که ۳ میلیارد حساب کاربری در سال ۲۰۱۳ هک شده است. به این ترتیب ماجرای یاهو، بزرگترین هک داده های اشخاص مرتبط با یک کمپانی در تاریخ نام گرفت.

شما هدف بعدی حملات هک خواهید بود؟

در سال میلادی جاری که به انتهایش نزدیک می شویم هک های متعددی اتفاق افتاد. باج افزارهای واناکرای و NotPetya بارها خبر ساز شدند. ۱٫۵ ترابایت از داده های HBO از جمله چندین اپیزود شوهای تلویزیونی، شماره تلفن های بازیگران سریال بازی تاج و تخت و ایمیل های مدیران به دست هکرها افتاد. در حمله دیگری به ده ها تأمین کننده انرژی ایالات متحده حمله شد و احتمال این می رفت که هکرها در هر لحظه برق هر منطقه ای از ایالات متحده را قطع کنند.

حمله سایبری

اما چگونه می توان با این حملات مقابله کرد؟ اولین قدم به روز رسانی مداوم سیستم های مبتنی بر فناوری اطلاعات است. علاوه بر این باید به طور مداوم آسیب پذیری ها کشف و رفع شوند تا از حملات جلوگیری شود. با این وجود معمولاً این هکرها هستند که یک پله بالاتر از محققان و سیستم های امنیتی ایستاده اند و امنیت شبکه ها و سیستم ها و نیز حریم خصوصی افراد را تهدید می کنند.

The post نگاهی به بزرگترین حملات سایبری تاریخ؛ از کابوس کره جنوبی تا هک میلیاردی یاهو appeared first on دیجیاتو.

هک کردن ۵۰ هزار پرینتر برای تبلیغ یوتوبر معروف

در حال حاضر دو کانال در یوتوب در رقابت با یکدیگر هستند تا بتوانند در صدر پر مخاطب‌ترین کانال‌های یوتوب قرار بگیرند. یکی از ‌‌آن‌ها کانال شخصی PewDiePie یوتوبر معروف سوئدی است که در حال حاضر در صدر قرار دارد و یک کانال هندی به نام T-Series که در تعقیب اوست. این رقابت به طرفداران نیز سرایت کرده و حالا یکی از طرفداران PewDiePie حدود ۵۰ هزار پرینتر را برای تبلیغ PewDiePie هک کرده است!

این رقابت به صورت مسالمت آمیز با خرید بیلبورد‌ها برای تبلیغ آغاز شد اما رفته رفته شکل جدی‌تری به خود گرفت تا حدی که پرینتر ۵۰ هزار کاربر هک شد و هکری که نام خود را Giraffe به معنای زرافه گذاشته بود، با پرینت یک برگه کاغذ از کاربران خواست تا PewDiePie را در یوتوب سابسکرایب یا دنبال کنند.

کانال هندی T-Series که جدی‌ترین تعقیب کننده‌ی PewDiePie گیمر و استریمر معروف سوئدی است؛ بیشتر به به پست فیلم‌های بالیوودی و موزیک ویدیو‌ها می‌پردازد و مثل PewDiePie دارای ۷۳ میلیون سابسکرایبر یا دنبال کننده است.

بعد از به وقوع پیوستن موفقیت آمیز این تهاجم، یکی از خبرگزاری‌ها با Giraffe به صحبت پرداخت و از نوع انجام این حمله سوال پرسید. وی در پاسخ گفت که این حمله به سادگی اتفاق افتاده است. او در این باره گفته که یادگیری، انجام و به نتیجه رساندن این هک تنها ۳۰ دقیقه زمان نیاز داشت.

Giraffe ادامه داد که ابتدا ۸۰۰ هزار پرینتر آسیب پذیر را شناسایی کرده و سپس ۵۰ هزارتای آن‌ها را برای هک کردن انتخاب نموده است.

استریمر سوئدی PewDiePie نسبت به این حمله واکنش نشان داد و ضمن تشکر از همه‌ی طرفدارانش برای حمایت از او و همچنین تشویق آن‌ها به ادامه‌ی تبلیغات برای بالا رفتن دنبال کنندگان یوتوب، از آن‌ها خواست که در این راه دست به اقدامات غیر قانونی نزنند.

با اینکه این حمله منجر به از بین رفتن اطلاعات شخصی نشد و هیچ کدام از کامپیوتر‌های قربانی را دچار مشکل نکرد، اما نشان می‌دهد که آسیب پذیری کامپیوتر‌های شخصی تا چه حد بالاست.

The post هک کردن ۵۰ هزار پرینتر برای تبلیغ یوتوبر معروف appeared first on دیجیاتو.

آزمایش فناوری شناسایی چهره برای حفاظت از کاخ سفید

سرویس مخفی آمریکا به دنبال بررسی قابلیت های فناوری تشخیص چهره برای حفاظت از خانواده ترامپ است.

روزانه تعداد زیادی از شهروندان آمریکایی و توریست ها از نواحی اطراف کاخ سفید دیدار می کنند و این امر ریسک های امنیتی زیادی را برای کارکنان شاغل در این ساختمان، هیئت دولت و خانواده های آنها به همراه دارد.

سازمان های امنیتی آمریکا راهکارهای مختلفی را برای غلبه بر این خطرات در دستور کار قرار داده اند و در جدیدترین مورد سرویس مخفی این کشور در پی آزمایش فناوری تشخیص چهره در اطراف کاخ سفید است. از آنجا که بسیاری از رسانه های آمریکایی دولت چین را به خاطر استفاده از دوربین های هوشمند با قابلیت شناسایی افراد مورد انتقاد قرار داده بودند، این سازمان نیز باید خود را برای سیل انتقادات آماده کند.کاخ سفیددر این پروژه توانایی سیستم برای شناسایی داوطلبان از پیش تعیین شده بررسی شده اما هدف نهایی تشخیص تهدیدات بالقوه پیش از هرگونه اقدام است. پس از پایان این آزمایش تمامی تصاویر چهره به جز موارد خاص از سیستم پاک خواهند شد.

اتحادیه آزادی های شهروندی آمریکا (ACLU) نگرانی هایی خود درباره پیاده سازی این سیستم را بیان کرده که شامل امکان تشخیص اشتباه افراد و تعریف دقیق تهدیدات بالقوه است. بر این اساس دولت و پلیس پیش از این هم افراد را تنها به خاطر رنگ پوست یا عقایدشان هدف قرار داده و از سیستم های تصویربرداری برای ارعاب تظاهرکنندگان استفاده کرده اند. علاوه بر این از آنجا که وظیفه سرویس مخفی حافظت از ترامپ، «مایک پنس» و خانواده آنها است، این احتمال وجود دارد که در تمامی مناطق حضور این افراد از سیستم های شناسایی چهره استفاده شود.

سرویس مخفی چگونگی استفاده از این فناوری در آینده را مشخص نکرده اما توسعه آن در مناطق دیگر مستلزم تصویب کنگره است که به بحث و جدل های زمانبری نیاز دارد.

The post آزمایش فناوری شناسایی چهره برای حفاظت از کاخ سفید appeared first on دیجیاتو.

هفت باور اشتباه در مورد HTTPS و SSL

پیش از اینکه خواندن این متن را شروع کنید نگاهی به آدرس بار مرورگرتان بیندازید و متن آدرس را با دقت نگاه کنید. در ابتدای آدرس سایتی که در حال مرور آن هستید قطعا عبارت https را خواهید دید. این عبارت بدان معناست که شما دارید در بستری امن به مرور یک صفحه از جهان بزرگ وب می‌پردازید.

اتصالات ایمن در این جهان مجازی پهناور اغلب بر اساس پروتکل‌های Secure Sockets Layer یا همان SSL شکل می‌گیرد. این‌ها حقایقی هستند که کم و بیش همه از آن‌ها با خبرند و قبولش دارند. اما جدای از این حقیقت‌ها و تعاریف انکار نشدنی، باورهایی در میان کاربران وجود دارد که اکثرا درست نیستند. با هم در ادامه به هفت باور اشتباه در مورد HTTPS و SSL می‌پردازیم و از دلایل نادرست بودنشان می‌گوییم.

تنها وبسایت‌های تجاری نیازمند SSL هستند


حتما از اطرافیانتان شنیده اید که هر سایتی نیازمند دریافت SSL نیست و فقط سایت‌های تجاری باید این گواهی امنیتی را داشته باشند. البته در نگاه اول این باور چندان اشتباه به نظر نمی‌رسد. به هر حال، شما باید تا الان فهمیدن اینکه یک سایت حین دریافت اطلاعات شخصی، آن‌ها را رمزنگاری می‌کند یا نه را یاد گرفته باشید.

چراکه اگر این امر ساده را فراموش کنید خیلی راحت‌تر از چیزی که فکرش را بکنید می‌شود از اطلاعات شخصی شما سوء استفاده کرد. پس حواستان را جمع کنید و پیش از اینکه اطلاعات خود را به دست یک سایت بسپارید، ببینید که عبارت https در نوار آدرس‌های مرورگر موجود باشد.

اما این موضوع فقط به وبسایت‌های تجاری یا شبکه‌های اجتماعی که منبع اطلاعات حساس کاربران مختلف هستند ختم نمی‌شود. رمزنگاری برای هر سایتی که در این روزها فعالیت می‌کند ضروریست و شما باید به این موضوع مهم توجه ویژه‌ای داشته‌ باشید.

SSL تاثیری بر ترافیک وب ندارد


ورود به یک سایت ناامن عین بازی کردن با آتش است. طبیعتا کسی دوست ندارد با آتش شوخی کند و دچار سانحه شود. گشت و گذار در وب هم این روزها چنین شکلی پیدا کرده. مردم به محض اینکه بفهمند یک سایت ناامن است از ترس هکرها سریعا تب آن وبسایت را می‌بندند و حتی اگر کلاهشان هم آن سمت‌ها بیفتد به دنبالش نمی‌روند.

پس به همین راحتی SSL روی ترافیک یک سایت تاثیر می‌گذارد و باعث می‌شود که به مرور آمار بازدید‌ها کم و کم‌تر شوند. علاوه بر این، داشتن گواهی SSL برای سئو الزامیست و به تبع اگر سایتی نتواند امنیت لازم را برای کاربرانش فراهم کند با رشد قابل توجهی رو به رو نخواهد شد.

SSL باعث کند شدن فرآیند بارگذاری صفحات وب می‌شود


با افزایش تعداد بازدید از یک سایت‌ احتمال اینکه بارگذاری صفحات آن کمی کند شود وجود دارد. اما اکثر مدیران سایت‌های تازه کار دلیل این موضوع را به گردن HTTPS می‌اندازند و فکر می‌کنند رمزنگاری صفحات باعث دیر لود شدن آن‌ها شده. خوشبختانه باید بگوییم که این یک باور اشتباه است و رمزنگاری صفحات وب تقریبا هیچ تاثیر قابل ملاحظه‌ای روی سرعت بارگذاری صفحات ندارد.

به طور کلی اصالت HTTPS به HTTP/2 که نسخه بهبود یافته‌ای از HTTP است باز می‌گردد. HTTP/2 طراحی شد تا سرعت بارگذاری صفحات وب به لطف تکنیک‌های فشرده سازی داده تا ۵۰ درصد کاهش پیدا کند. به نوعی می‌توان گفت که HTTPS و HTTP/2 برای این آمدند که سرعت عملکرد و بارگذاری وبسایت‌ها بهبود پیدا کند. پس چطور می‌شود که یک سایت به خاطر استفاده از HTTPS افت سرعت داشته باشد؟

SSL به روزترین تکنولوژی حال حاضر است


SSL قطعا یکی از بهترین گواهینامه‌های امنیتی حال حاضر است اما جدیدترین و پیشرفته‌ترین نیست. در حال حاضر گواهی TLS را داریم که می‌شود از آن به عنوان مقصد بعدی HTTPS برای ادامه حیاتش یاد کرد. این جانشین قدرتمند کارش را از سال ۲۰۰۸ آغاز کرد و از همان ابتدا جلوی منافذی که SSL از آن‌ها آسیب خورده بود را گرفت.

با این حال، هنوز TSL به طور کامل جانشین SSL نشده و تنها برخی سایت‌های تجاری که کارشان به پول و حساب‌های مالی کاربران وابسته است از این گواهی تازه استفاده می‌کنند. برای مثال PayPal یکی از سایت‌هاییست که همین الان دارد از TSL برای حفظ امنیت کاربرانش کمک می‌گیرد.

گواهینامه SSL گران قیمت است


فکر کنم کسی که برای اولین بار گفت استفاده از SSL گران قیمت است با Let’s Encrypt آشنایی نداشته. Let’s Encrypt حالا به سرویس دهنده امنیتی محبوبی تبدیل شده چون هم رایگان است و هم تاثیر گذار. بسیاری از شرکت‌های بزرگ مثل فیسبوک، یوست، موزیلا و حتی گوگل کروم از Let’s Encrypt پشتیبانی می‌کنند و به راحتی می‌توان با آن امنیت یک سایت را ارتقا بخشید.

جدای از Let’s Encrypt سرویس‌دهنده‌های رایگان دیگری هم وجود دارند که با کمی جستجو در اینترنت می‌توانید پیدایشان کنید. با این حال، اگر هاست سرور شما از این سرویس‌های رایگان پشتیبانی نکنند، آن وقت مجبورید کمی هزینه کنید و از سرویس‌های پولی استفاده کنید. آن وقت است که باورهای نه چندان درست مردم رنگ واقعیت به خود می‌گیرند.

SSL تمام داده‌ها را رمزنگاری می‌کند


به نظرم پیش از اینکه در مورد یک موضوع خاص نظری قطعی صادر کنید خوب در موردش اطلاعات به دست آورید. بحث SSL فقط یک بحث امنیتی نیست. درست است که داده‌‌ها به واسطه آن رمزنگاری می‌شوند اما این اتفاقی است که فقط در زمان انتقال داده‌ها رخ می‌دهد. علاوه بر این ظاهر شدن عبارت HTTPS آدرس بار نیز به معنی شکل گرفتن یک اتصال ایمن است، نه وجود یک وب سرور امن.

فکر کنید این مسیر مانند تونلی است که دارید در آن حرکت می‌کنید. طبیعتا وقتی در چنین مسیری هستید هیچ خطری از بیرون تونل نمی‌تواند وسیله نقلیه شما را تهدید کند. اما ممکن است زمانی که به مقصد رسیدید دچار سانحه شوید.

این موضوع دقیقا برای انتقال داده هم صادق است. داده‌ها رمزنگاری می‌شوند تا در حین مسیر انتقال، یک شخص ثالث نتواند آن‌ها را به سرقت ببرد. اما زمانی که داده‌ها استاتیک باشند دیگر SSL معنای چندان خاصی نخواهد داشت. این یعنی اگر داده‌هایتان به سروری انتقال داده شود که امن نیست آن وقت ممکن است هر اتفاقی برای اطلاعات مهمتان بیفتد.

رمزنگاری SSL احمقانه‌ است


برعکس باور بسیاری از کاربران، HTTPS از نظر کیفیت رمزنگاری در سطح قابل قبولی قرار دارد. اما این بدان معنا نیست که می‌توان با رمزنگاری داده‌ها، یک چیز هک نشدنی ساخت. بخشی از امنیت داده‌های شما وابسته به شرکت‌هایست که با آن‌ها در ارتباط هستید.

این شرکت‌ها باید تمام تلاششان را بکنند تا هیچ فردی نتواند از اطلاعات کاربران به هر نحوی سوء استفاده کند. پس اگر مشکلی پیش بیاید نمی‌شود تمام تقصیرها را به گردن رمزنگاری SSL انداخت و آن را احمقانه خواند. چراکه ممکن است متهم اصلی شرکتی باشد که اطلاعاتتان را به دستش سپردید.

The post هفت باور اشتباه در مورد HTTPS و SSL appeared first on دیجیاتو.

باگ پیام رسان فیسبوک برای کاربران ایجاد مزاحمت کرد

کاربران فیسبوک اخیراً با یک مشکل عجیب روبرو شده اند. پیام هایی که یک سال پیش رد و بدل شده بوده حالا در بالای لیست پیام های خوانده نشده نمایش داده می شود.

این اشکال که سبب گیج شدن کاربران شده هنوز دلیل مشخصی ندارد. مشکل علاوه بر این که کاربران را با نشان دادن پیام های گاهاً فراموش شده یک سال اخیر آزرده خاطر کرده، موجب نگرانی هایی مرتبط با حریم خصوصی هم شده است.

با این حال فیسبوک اعلام کرده که جای هیچ نگرانی نیست و این رفتار غیر عادی از یک باگ در به روز رسانی نرم افزاری پیام رسان فیسبوک ناشی شده است. سخنگوی فیسبوک در این باره با اعلام عذرخواهی به وبسایت ورج اعلام کرده است:

«ما از این موضوع مطلع هستیم و فعالانه در حال کار برای رفع آن در زودترین زمان ممکن هستیم».

در صورتی که شما هم با پیام های پاپ آپ پیام رسان فیسبوک در مورد پیام های خوانده نشده یک سال اخیر مواجه شده اید، جای نگرانی نیست. فیسبوک ابتدا اعلام کرده که این مشکل عمدتاً حل شده و در نهایت هم گفته شده که به طور کامل آن را رفع کرده است.

در پیام رسان فیسبوک حتی اگر تاریخچه چت های خود با دیگران را هم پاک کنید فیسبوک همچنان تاریخچه ای از چت های چندین ساله شما را حفظ می کند.

The post باگ پیام رسان فیسبوک برای کاربران ایجاد مزاحمت کرد appeared first on دیجیاتو.