کشف بدافزار اندرویدی قاتل باتری و بسته اینترنت با نفوذ به ۱۰ میلیون گوشی

اگر گوشی اندرویدی شما در روزهای اخیر کند شده یا حجم بسته اینترنت که خریداری می کنید زودتر از حالت عادی تمام می شود، ممکن است قربانی بدافزار جدیدی به نام «DrainerBot» شده باشید که به گفته محققان، تاکنون بیش از ۱۰ میلیون دستگاه اندرویدی را آلوده کرده است.

اپلیکیشن‌های آلوده ماهانه تا ۱۰ گیگابایت از بسته اینترنت کاربر را مصرف می‌کنند

بدافزار مورد بحث خود را در بازی ها و اپلیکیشن های به ظاهر بی خطر پنهان کرده و پس از قرارگیری روی حافظه تلفن هوشمند، شروع به دانلود ویدیوهای تبلیغاتی (تا حجم ۱۰ گیگابایت در ماه) می کند. البته این ویدیوها هیچگاه توسط کاربر مشاهده نمی شوند و پس از دانلود از حافظه پاک می گردند؛ اما همین فرآیند دانلود ویدیوی تبلیغاتی توسط یک دستگاه (کاربر) واقعی منبع درآمد اصلی توسعه دهندگان بدافزار DrainerBot بوده و درآمد سرشاری را روانه جیب آنها می کند.

به گفته اریک روزا، معاون ارشد و مدیر بخش داده های ابری شرکت اوراکل، درینر بات یکی از نخستین بدافزارهاییست که به صورت مستقیم موجب ضرر مالی کاربران شده و علاوه بر مصرف حجم دیتای خریداری شده توسط آنها، با در اختیار گرفتن منابع سیستم و فعالیت ۲۴ ساعته، سبب داغ شدن دستگاه و کاهش عمر باتری آن نیز می شود.

طبق نتایج تحقیق اوراکل، تاکنون نرم افزارهای مختلفی به DrainerBot آلوده شده اند که در آخرین بررسی ۵ اپلیکیشن به عنوان حاملان اصلی بدافزار مورد بحث معرفی گشته اند:

  • Perfect365
  • VertexClub
  • Draw Clash of Clans
  • Touch ‘n’ Beat – Cinema
  • Solitaire: 4 Seasons

شرکت مورد اشاره هم اکنون در حال تکمیل لیست کامل اپلیکیشن های حامل DrainerBot بوده و گوگل نیز نرم افزارهای آلوده را یکی پس از دیگری از فروشگاه گوگل پلی حذف می کند.

بسته اینترنت

اما چگونه بفهمیم که آیا تلفن ما هم به بدافزار قاتل بسته اینترنت آلوده شده یا خیر؟

برای اطلاع از این موضوع ابتدا به آدرس Settings > Connections > Data Usage > App Data Usage مراجعه کرده و میزان دیتای مصرفی توسط نرم افزارهای خود را بررسی کنید.

اگر اپلیکیشنی به جز شبکه های اجتماعی، نرم افزارهای تغییر IP و یوتوب (یا هر پلتفرمی که با فایل های ویدیویی سر و کار دارد) مصرف اینترنت چند گیگابایتی در ماه داشت، احتمالاً به DrainerBot آلوده بوده و بهتر است آن را هرچه سریعتر پاک کنید.

نشانه های دیگری مانند کند شدن دستگاه یا داغ شدن در زمانی که مشغول انجام بازی های سنگین روی گوشی نیستید هم می توانند زنگ خطری مبنی بر آلوده شدن دیوایس اندرویدی شما باشند.

گفتنی است بدافزار DrainerBot با استفاده از کیت توسعه شرکت هلندی Tapcore ساخته شده که در اصل برای کسب درآمد توسعه دهندگان از نسخه های کرک شده نرم افزارهای خود در اختیارشان قرار گرفته بود.

The post کشف بدافزار اندرویدی قاتل باتری و بسته اینترنت با نفوذ به ۱۰ میلیون گوشی appeared first on دیجیاتو.

با سه نشانه مهم از آلودگی مک به ویروس آشنا شوید

متأسفانه سیستم عامل مک دیگر مثل گذشته جزو امن‌ترین سیستم‌های عامل‌ به شمار نمی‌رود و با اینکه وجود ویروس‌ها در آن نسبت ویندوز کمترند، اما همچنان وجود دارند. اگر مک شما رفتار‌های ناهنجاری از خود نشان می‌دهد یا به طور مکرر در آن تبلیغ‌های نامربوط مشاهده می‌کنید، شاید سیستم شما به بدافزار‌ آلوده شده است.

در این مطلب قصد داریم شما را با ۳ نشانه‌ی مهم از ویروسی شدن مک آشنا کنیم و همچنین به شما آموزش دهیم که چگونه این بدافزار‌ها را یافته و با آن‌ها مقابله کنید. اگر از سیستم عامل مک استفاده می‌کنید این مطلب را به هیچ عنوان از دست ندهید.

ویروس کشی در مک

بدافزار در مک چگونه است؟

بدافزار‌ها در مک به صورت‌های مختلفی می‌توانند ظاهر شوند. در ادامه چند نمونه از آن‌ها را شرح می‌دهیم:

  • بدافزار OSX/Dok: این بد افزار یکی از خطرناک‌ترین بدافزار‌های مک به شمار می‌رود. ویروس یاد شده از طریق فایل‌های زیپ در ایمیل‌ منتقل می‌شود. اگر اجرا گردد، صفحه‌ی لاگین اپ استور را با صفحه‌ی خودش عوض می‌کند و هربار که سیستم بوت می‌شود اجرا خواهد شد. این بدافزار با اجرا شدن سیستم عامل از شما رمز عبور ادمین را طلب می‌کند. سپس با دریافت رمز عبور می‌تواند به همه‌ی مجوز‌های لازم دست پیدا کند و به هدف اصلی خود که دسترسی به ترافیک‌های ورودی و خروجی کامپیوتر است خواهد رسید.
  • Meltdown و Spectre: سیستم عامل مک از وقتی که این بدافزار‌ها در چیپ‌های اینتل در سال ۲۰۱۸ پیدا شدند، نسبت به این ویروس آسیب پذیر شده است. این باگ به یک هکر اجازه داد تا با استفاده از بارگذاری داده‌های کش، اطلاعات را به سرقت ببرد.
  • OSX/MaMI: سال ۲۰۱۸ همچنین شاهد حضور بدافزار OSX/MAMI بودیم. این بدافزار به هکر‌ها اجازه داد تا یک مجوز روت (دسترسی اصلی) نصب کرده و به سرقت سرور‌های DNS بپردازند.
  • OSX/Pirrit: در سال ۲۰۱۶ این بدافزار کشف شد. ویروس یاد شده در نسخه‌های پایرت شده‌ی مایکروسافت آفیس و ادوبی فوتوشاپ پنهان شده بود و می‌توانست دسترسی‌های روت داشته باشد و به صورت خودکار نرم افزار‌هایی که دلش می‌خواست را روی کامپیوتر نصب کند.

ویروس کشی در مک

از این مثال‌ها یاد بگیریم

موضوع مهم اینجاست که همه‌ی آلودگی‌های پیش آمده عموما به خاطر استفاده از منابع غیر قابل اعتماد پیش آمده است؛ استفاده از نسخه‌ی پایرت شده‌ی اپلیکیشن‌ها یا دانلود نرم افزار‌ها از منبعی به غیر از اپ استور که نمی‌توان به آن اطمینان داشت.

به عبارت ساده‌تر اگر هرگز هیچ اپلیکیشنی را از جایی به جز اپ استور مکینتاش دریافت نکنید، احتمالا هیچ مشکلی نخواهید داشت. مطمئنا برخی مشکلات مربوط به مرورگر‌ها باعث بروز اختلالات مهمی می‌شود و از طرفی جاوا نگرانی‌های زیادی را ایجاد می‌کند، اما با به روزرسانی مرورگر‌ها تا حد زیادی از درگیر شدن با بدافزار‌ها و ویروس‌ها در امان خواهید بود.

حتی اگر اپلیکیشنی را از منبعی به جز اپ استور دریافت می‌کنید، بهتر است راجع به آن نسخه و منبع‌تان اطلاعات کامل داشته باشید. گوگل کردن نام محصول و شرایطی که دارد یقینا به شما کمک خواهد کرد تا با بدافزار‌ها و ویروس‌ها برخوردی نداشته باشید.

از طرفی دیگر، اگر از نسخه‌ی پایرت شده‌‌ی برخی نرم افزار‌ها در مک استفاده می‌کنید یا اینکه دارای پلاگین‌هایی خاص از وبسایت‌هایی هستید که به ارائه‌ی فیلم‌های پایرت شده می‌پردازد، احتمالا با مشکلاتی مواجه هستید که بهتر است آن‌ها را پیگیری کنید.

ویروس کشی در مک

اما آیا مک شما آلوده شده؟ نگاهی به نشانه‌های مک آلوده داشته باشید:

۱. تبلیغات ناخواسته و پاپ آپ‌ها

بدافزار‌های مربوط به تبلیغات یکی از شگرد‌های قدیمی سازنده‌هاست که حالا در مک هم قابل رویت است. اگر تبلیغاتی را می‌بینید که پیش‌تر آن‌ها را مشاهده نمی‌کردید، خصوصا به طور مکرر و در وبسایت‌هایی که از هیچ تبلیغی استفاده نمی‌کنند (مثل گوگل) احتمال زیادی وجود دارد که سیستم عاملتان به ویروس یا بدافزار آلوده شده باشد.

۲. کند شدن بی دلیل سیستم عامل

برخی بدافزار‌های مک می‌توانند بخشی از بات نت باشند که یک شبکه‌ی جهانی از کامپیوتر‌ها هستند که برای هر موضوعی مورد استفاده قرار می‌گیرند. اگر مک شما آلوده شود، ممکن است در یک حمله‌ی DDoS به یک وبسایت مشارکت داشته باشد. برخی از این روش برای استفاده از پردازنده‌های کامپیوتر‌های مختلف برای ماین کردن بیت کوین استفاده می‌کنند. به طور کلی هرکدام از این دلایل بخشی از قدرت پردازنده را درگیر می‌کنند و باعث می‌شوند سیستم عامل کند شود.

۳. اسکنر‌ها وجود آنتی ویروس را تایید کنند

فکر می‌کنید مک شما آلوده شده؟ مطمئن شوید. برای این کار چند برنامه‌ی مناسب وجود دارد که در ادامه به آن‌ها اشاره خواهیم کرد:

  • BitDefender Virus Scanner: این نرم افزار رایگان است. البته به طور رایگان ویروس‌ها را از بین نخواهد برد اما به شما نمایش خواهد داد که کدام بخش از سیستم‌تان آلوده شده است تا بتوانید به صورت دستی آن‌‌ها را از بین ببرید.
  • Malwarebytes برای مکیکی دیگر از بهترین نرم افزار‌های دنیا برای مقابله با بدافزار‌ها نرم افزار Malwarebytes به شمار می‌رود. اپلیکیشن مک این اپلیکیشن می‌تواند تمام سیستم شما را در کمتر از ۳۰ ثانیه اسکن کند و همه‌ی بدافزار‌ها و ویروس‌های پیدا شده را حذف خواهد کرد.
  • ClamXAV: این نرم افزار نسخه‌ی مک ClamAV به شمار می‌رود که یک آنتی ویروس معروف و متن باز به شمار می‌رود و به خوبی می‌تواند در یافتن بدافزار‌ها و ویروس‌ها به شما یاری برساند.

اگر هیچکدام از نرم افزار‌های اشاره شده در بالا هیچ اثری از آلودگی در مک پیدا نکردند، خیلی بعید است که سیستم‌تان به بدافزار یا ویروس آلوده شده باشد. اما به هر ترتیب می‌توانید با استفاده از اپ استور به دنبال نرم افزار‌های دیگر نیز بگردید.

ویروس کشی در مک

امنیت مک به طور پیش فرض چگونه تامین می‌شود؟

مک به طور پیش فرض دارای امنیت مناسبی است به طوری که در بیشتر مواقع نیاز نیست نگران آلوده شدنش باشید. در ادامه به چند دلیل موضوع یاد شده اشاره خواهیم کرد:

Gatekeeper

Gatekeeper به کاربران اعلام می‌کند که از نصب نرم افزار‌های ناشناس خودداری کنند. به صورت پیش فرض این موضوع هر زمان که به نصب اپلیکیشن‌ها از منبعی به جز اپ استور می‌پردازید قابل مشاهده خواهد بود. به طور قطع بسیاری از کاربران مک به طور کامل Gatekeeper را غیر فعال می‌کنند تا بتوانند به راحتی به اجرای نرم افزار‌های خود بپردازند.

Sandboxing

اپلیکیشن‌های نصب شده از طریق اپ استور دارای دسترسی‌های بسیار محدودی به سیستم هستند. این محدودیت باعث می‌شود که اپلیکیشن‌ها نتوانند فایل‌های سیستمی اصلی را دستخوش تغییرات کنند. موضوعی که تا حدی می‌تواند جلوی آلوده شدن سیستم توسط اپلیکیشن‌ها را بگیرد.

XProtect

یک نرم افزار برای مقابله با بدافزارها که عموم کاربران مک از حضورش بی اطلاع هستند. این نرم افزار از سال ۲۰۰۹ بخشی از سیتسم عامل OS X بوده و تقریبا به طور کامل از دید کاربران پنهان است. شما نمی‌توانید این نرم افزار خودتان باز کنید و به اسکن بدافزار‌ها بپردازید و حتی نمی‌توانید به صورت دستی آن را آپدیت کنید. اما اگر توسط ویروس‌های شناخته شده تهدید شوید و سیستم عامل‌تان به بدافزار‌های معروف آلوده شود، این نرم افزار به شما اطلاع خواهد داد. نرم افزار یاد شده می‌تواند جلوی اجرا شدن فایل‌های آلوده را نیز بگیرد.

The post با سه نشانه مهم از آلودگی مک به ویروس آشنا شوید appeared first on دیجیاتو.

در سال ۲۰۱۹ کدام بدافزارها و جرایم سایبری افزایش می یابند؟

در واپسین روزهای سال ۲۰۱۸ میلادی به سر می بریم و کارشناسان امر برآوردهای خود از عملکرد شرکت ها و مدیران عرصه تکنولوژی در یکسال گذشته را ارائه می دهند. اما همزمان با ارائه گزارش عملکرد سال قبل، شرکت های فعال در حوزه امنیت سایبری مدتی است که اقدام به انتشار پیش بینی های خود برای سال جدید می کنند.

در ادامه این مطلب قصد داریم نگاهی داشته باشیم به برخی پیش بینی های مطرح شده از سوی برخی بازیگران کلیدی این عرصه:

۱- استخراح ارز مجازی درون مرورگر (یا cryptojacking)

به گفته جِرُم سگورا، تحلیلگر بدافزار در شرکت Malwarebytes مفهوم استخراج ارز مجازی درون مرورگرها تقریبا یکشبه و توسط مجرمینی متولد شد که از Coinhive (این وبسایت ابزار استخراج جاوا اسکریپت برای بلاکچین مونرو ارائه می دهد) و سرویس های مشابه استفاده کردند.

البته cryptojacking در زمره اصلی ترین تهدیدات سایبری اواخر ۲۰۱۷ و اوایل ۲۰۱۸ بود اما در ادامه سال از اهمیت آن کاسته شد و به غیر از برخی کمپین های به راه افتاده توسط دستگاه های تضعیف شده در اینترنت اشیاء، خبری از آن نبود.

نکته دیگر آنکه به خاطر کاهش ارزش ارزهای مجازی سود حاصل از این کار آنطور که پیش بینی شده بود بالا نبود و اساسا شاید به همین دلیل باشد که ترافیک ورودی به سایت Coinhive در ماه های اخیر با افت شدید روبرو شد و جالب آنکه وبسایت دیگری به نام CoinIMP که رقیب آن محسوب می شد توانست خیل عظیمی از این ترافیک را به سمت خود جذب نماید.

بنابراین طبق پیش بینی ها در سال میلادی جدید شاهد کمپین های کمتری برای تزریق ابزارهای استخراج ارز مجازی به سیستم های مدیریت محتوا خواهیم بود و در عوض با پررنگ تر شدن دیگر تهدیدات اینترنتی مواجه می شویم.

۲- اسکیمرهای اینترنتی

به گفته Yonathan Klijnsma پژوهشگر ارشد تهدیدات اینترنتی در مرکز RiskIQ اسکیمرهای اینترنتی در زمره خطرناک ترین تهدیدات سال ۲۰۱۸ میلادی بودند و آنطور که پیش بینی شده در سال جدید نیز با این تهدید روبرو خواهیم بود.

وی در ادامه پیش بینی کرده که در سال جدید شاهد ظهور انواع جدیدی از این حملات خواهیم بود. البته اطلاعات پرداخت همچنان در کانون توجه قرار دارند و علت این است که در حملات اسکیم هرگونه اطلاعاتی که به یک وبسایت ارائه می شود از آن استخراج می گردد. کارشناسان همچنین پیش بینی کرده اند که اسکیمرها در سال جدید علاوه بر اطلاعات پرداخت به سراغ دیتای هویتی و لاگین کاربران و همچنین دیگر اطلاعات حساس آنها بروند.

۳- باتنت ها

بات نت می تواند معرف خیلی چیزها باشد اما در این مطلب منظور، بات نت های ساخته شده از روترها و دستگاه های اینترنت اشیاء است که طبق اعلام Ankit Anubhav محقق ارشد شرکت امنیت اینترنت اشیاء NewSky در وهله نخست برای انجام حملات DDoS و سپس برای ایجاد ترافیک بدمورد استفاده قرار می گیرند .

به گفته او تهدیدات اینترنت اشیاء در سال ۲۰۱۹ احتمالا در جهت های مختلفی نظیر استخراج ارز مجازی درون مرورگر یا سوئیچ های پراکسی گسترش می یابند. با این حال اما بدافزار میرای و نسخه های مختلف آن که در حملات DDoS مورد استفاده قرار می گیرند به این زودی ها از صفحه روزگار محو نخواهند شد چراکه همچنان در میان هکرها محبوبیت دارند.

این محقق همچنین پیش بینی کرده که بات نت ها دیگر صرفا از طریق حملات SSH و Telnet اقدام به آلوده نمودن دستگاه ها نخواهند کرد و علت هم این است که سناریوی آلوده سازی روترها و دستگاه های اینترنت اشیاء دیگر اشباع شده اند. در مقابل کارشناسان باور دارند که باتنت های جدید با سوء استفاده از آسیب پذیری ها توسعه داده می شوند.

Anubhav دراین باره می گویدد:

یک آسیب پذیری مادامی می تواند برای آلوده سازی دستگاههای اینترنت اشیاء مورد استفاده قرار بگیرد که علنی نشده باشد علاوه بر این مدتی است که هکرهای کلاه سفید باتنت های اینترنت اشیاء را زیر ذره بین خود قرار داده اند. بنابراین پیش بینی می شود که در سال جدید شاهد ارائه تکنیک های بیشتر برای حملات  هانی پات  یا رمزگذاری دیتا باشیم.

۴- حملات DDoS

حملات DDoS قدمت بالایی درمیان تهدیدات اینترنتی دارند با این حال اما شرکت ها همچنان برای حفاظت از دارایی های آنلاین خود در برابر آنها با مشکل روبرو هستند.

به گفته Troy Mursch از شرکت امنیتی Bad Packets در حال حاضر هکرها از پروتکل های تازه ای برای انجام حملات DDoS استفاده می کنند. وی در صحبت هایش از پروتکل CoAP تحت عنوان اتفاق بزرگ بعدی در حوزه حملات DDoS اشاره کرد.

۵- باج افزار

باج افزارها هم از جمله تهدیدات قدیمی اینترنتی هستند که خوشبختانه طبق برخی گزارشات این اواخر روندی نزولی به خود گرفتند یا دست کم کمپین های توزیع گسترده آنها کمتر دیده می شوند.

Chester Wisniewski مدیر ارشد تحقیقاتی در شرکت Sophos در پیش بینی های خود برای سال جدید اینطور آورد که باج افزارها بیشتر از پیش هدفمند خواهند شد و هکرهایی که از آنها استفاده می کنند صرفا روی اهداف بزرگ نظیر سازمان های دولتی و کسب و کارهای عظیم تمرکز خواهند کرد؛ منظور در واقع موجودیتهایی است که حاضرند به این باج افزارها پول بدهند.

توسعه دهندگان این باج افزارها در واقع عملکردی شبیه به تسترهای نفوذ دارند؛ یعنی به دنبال آسیب پذیری ها و نقاط ورود تضعیف شده می گردند. اما برخلاف تسترها، مجرمین سایبری برای آنکه آسیب ها را به حداکثر میزان ممکن برسانند به شیوه ای کاملا نظام مند روی یافته هایشان کار میکنند.

اما باج افزارها ابزارهایی فوق العاده برای درآمدزایی هستند. برای مثال توسعه دهندگان باج افزار SamSam موفق شدند در بازه زمانی تقریبا سه سال ۶.۷ میلیون دلار از طریق آن درآمد داشته باشند. در سال جدید میلادی نیز انتظار می رود که شاهد حملات مشابه دیگر از طریق این نرم افزارهای مخرب باشیم. خصوصا ماتریکس که مرتبا نسخه های جدیدش وارد عرصه می شود و Ryuk که برای سازمان های بزرگ طراحی شده در سال جدید فعال تر از هر زمان دیگری خواهد بود.

۶- جرائم مالی

در رابطه با جرائم مالی که در واقع به حملات سایبری علیه بانک ها اشاره دارد شاید بهتر باشد اشاره ای داشته باشیم به گزارش شرکت کسپرسکی با موضوع «تهدیدات سایبری علیه موسسات مالی در سال ۲۰۱۹» و از آنجا که این شرکت معمولا بررسی جرائم مالی در عرصه سایبر را بر عهده دارد شاید گزارش آن از هر نظر معتبرترین باشد.

پیش بینی کسپرسکی به این شرح است:

  • ظهور گروه های محلی جدید با هدف حمله به موسسات مالی در منطقه هند-پاکستان، جنوب شرقی آسیا و اروپای مرکزی. تا به امروز بیشترین تمرکز روی منطقه شوروی و آمریکای لاتین قرار داشته.
  • تغییر تمرکز گروه های قدیمی جرائم سایبری از بدافزار PoS به اسکیمرهای اینترنتی (به این خاطر که جمع آوری دیتای کارت های پرداخت از وب استورها به مراتب ساده تر از ایجاد بدافزارهای PoS و آلوده کردن قربانیان با کمک آنهاست).
  • حمله به بانکداری موبایل برای دستیابی به اطلاعات کاربران کسب و کارها
  • اجرای کمپین های پیشرفته مهندسی اجتماعی که اپراتورها، دبیران و دیگر کارکنان مسئول شبکه در شرکت ها را هدف قرار می دهند. در این موارد هکرها از اطلاعات افشا شده برای نفوذ به شبکه های مد نظر خود استفاده خواهند کرد.

۷- کلاود

سرورهای ابری در سال ۲۰۱۹ با مشکلات به مراتب بیشتری نسبت به امسال روبرو خواهند شد. البته از زمان شروع سال جاری میلادی سرورهای ابری به آرامی به هدف مطلوب برای تروجان های استخراج ارز مجازی بدل شدند اما پیش بینی شده که این حملات در سال آینده به شدت زیاد شوند. علت این مساله هم ارزهای مجازی هستند که علیرغم پایین آمدن ارزش شان همچنان سود ده هستند.

تیم جفرسون نایب رئیس واحد کلاود در شرکت Barracuda Networks در این باره می گوید:

مجرمان سایبری در استفاده از اکانت های تضعیف شده باهوش تر عمل خواهند کرد و از شیوه هایی برای این کار استفاده می نمایند که رهگیری شان دشوار تر است. آنها به جای استفاده از حجم بالای یک منبع جدید برای استخراج ارزهای مجازی، به استفاده از منابعی روی می آورند که پیشتر تایید شده اند. من پیش بینی میکنم این قبیل حملات در سال آینده میلادی بیشتر شوند.

۸- حملات ایمیلی

سال جدید به زودی آغاز می شود اما این بدان معنا نیست که هکرها استفاده از تکنیک های قدیمی را متوقف می کنند. بنابراین اسپم های ایمیلی همچنان به صورت روزانه اتفاق خواهند افتاد. البته اسپم ها نه افزایش می یابند و نه کاهش  و علت هم این است که سال هاست میزان آنها یکنواخت باقی مانده.

اما آنچه کارشناسان شاهد افزایشش هستند حملات مهندسی اجتماعی ایمیلی است که به اختصار BECs هم خوانده می شوند.

شرکت امنیتی FireEye در گزارش پیش بینی های سال ۲۰۱۹ خود اینطور آورده است:

ما شاهد افزایش حملات فیشینگ در حملاتی هدفمند خواهیم بود اما مشخصا با پدیده های جعل مدیرعامل و تضعیف ایمیل های سازمانی روبرو خواهیم بود. بنابراین توصیه می شود کارکنان سازمان ها در زمان دریافت ایمیل از جانب افراد کلیدی شرکت خود هوشیارتر از هر زمان دیگری باشند.

۱۰- هکرها و مجرمین سایبری زیرزمینی

FireEye در گزارش پیش بینی های خود آورده است:

انتظار می رود در سال ۲۰۱۹ شاهد دستیابی بازیگران کم مهارت به تکنیک های بهتر در حوزه مهندسی اجتماعی، ابزارهای بهتر و اهداف بزرگ تر باشیم.

این ارزیابی ها بعد از آن صورت گرفت که ابزارهای هک به وفور در اختیار مردم قرار گرفت. این ابزارها یا از جانب کارشناسان حوزه امنیت برای تست نفوذپذیری شبکه ها طراحی شدند یا توسط گروه های مجرم.

پیش بینی شده در سال ۲۰۱۸ هم این ابزارها مورد استفاده قرار بگیرند. نکته دیگر آنکه حالا عملیات های مجرمانه کمتر روی بدافزارهای سفارشی سازی شده استوارند. حتی گروه های وابسته به دولت-ملت ها نیز در دو سال گذشته تمرکز خود را روی ابزارهای هک متن باز قرار داده اند و در سال ۲۰۱۹ کارشناسان ابراز امیدواری کرده اند که شاهد حملات با مهارت پایین تر باشند.

۱۱- دارک وب

در سال های اخیر مقامات کشورها به موفقیت های خوبی در متلاشی کردن گروه های تبهکار در دارک وب دست پیدا کردند و تفاوتی ندارد که این گروه ها در تجارت مواد مخدر دست داشته اند یا فروش سلاح، جرائم سایبری و فروش اطلاعات محرمانه و حتی انتشار باج افزار.

از اواخر سال ۲۰۱۷ میلادی اغلب عملیات های مجرمانه سایبری به پلتفرم های رمزگذاری شده ای نظیر تلگرام،Jabber/XMPP و مانند آن انتقال پیدا کردند و از انجا که تمرکز نهادهای مجری قانون روی دارک وب در این مدت افزایش یافته است میتوان پیش بینی کرد که این گروه ها همچنان فعالیت در پیام رسان های رمزگذاری شده را به دارک وب ترجیح دهند.

۱۲- بدافزارها

طبق اعلام شرکت هایی نظیر NewSky Security، مک آفی، RiskIQ و FireEye در سال جدید میلادی شاهد گسترش تکنیک evasion خواهیم بود (یعنی دور زدن دستگاه های امنیت اطلاعات با هدف انجام حمله و انتشار بدافزار). البته پنهان سازی بدافزارها از دید آنتی ویروس ها همواره در زمره اهداف مولفان بدافزارها قرار داشته است اما حالا به نظر می آید که مجرمان سایبری بیشتر از هر زمان دیگری به این تکنیک علاقمند شده اند.

۱۳- درز اطلاعات

درز گسترده اطلاعات مساله ایست که همواره اتفاق افتاده و به نظر نمی رسد که در سال جدید تغییری در این روند رخ دهد. البته اشاره کنیم که درز اطلاعات عموما به خاطر حملات هکی گسترده رخ می دهند اما در پاره ای از موارد نیز مسئولین سروری فراموش می کنند پسوردی برای سیستم های تحت کنترل خود تنظیم نمایند و پیش بینی شده که در سال جدید شاهد وقوع موارد بیشتری از این اتفاق باشیم.

The post در سال ۲۰۱۹ کدام بدافزارها و جرایم سایبری افزایش می یابند؟ appeared first on دیجیاتو.

جاسوس افزار، ویروس و بدافزار؛ با اصلی ترین تهدیدات کامپیوتری بیشتر آشنا شوید

از زمان فراگیر شدن کامپیوترها، واژه «ویروس» در میان کاربران رواج چشمگیری یافته به طوری که تقریباً در مواجهه با هر مشکلی، اولین علتی که به ذهنشان می رسد ویروسی شدن کامپیوتر (یا حتی گوشی) است.

اصطلاح ویروس کامپیوتری که نخستین بار در سال ۱۹۸۴ توسط «فرد کوهن» پژوهشگر دانشگاه کالیفرنیای جنوبی به کار برده شد، به برنامه ای گفته می شود که کدهای خود را وارد برنامه دیگری می کند و با فعالیت برنامه آلوده، ویروس تکثیر شده و منتشر می شود.

کسب درآمد از ویروس های کامپیوتری کار بسیار دشواری است

البته باید بدانید که اکثر برنامه های مضر الزاماً ویروس نیستند؛ چرا که برنامه نویسانی که کدهای مخرب و برنامه های مضر را می سازند، به دنبال کسب درآمد هستند و پول در آوردن از ویروس های کامپیوتری کار بسیار دشواری است. خوشبختانه نرم افزارهای آنتی ویروس جدید ابزارهای لازم برای مقابله با انواع بدافزارها (اصطلاح کلی برای اشاره به برنامه های مخرب کامپیوتری) را دارند و می توانند اکثر نرم افزارهای مخرب را شناسایی و نابود کنند.

بهترین آنتی ویروس ها تقریباً همه انواع حملات و بدافزارها را دفع می کنند و کاربر با استفاده از آنها، دخالت بسیار اندکی در دفاع از فضای کامپیوتر خود دارد. با این حال آشنایی با انواع بدافزارها خالی از لطف نیست و می تواند به درک بهتر بسیاری از موضوعات از جمله اخباری که در حوزه امنیت اطلاعات منتشر می شوند، کمک کند. با دیجیاتو همراه باشید:

بدافزارهایی که از روی روش انتشار شناخته می شوند

ویروس

همان طور که اشاره شد، به صورت کلی برنامه های مخرب کامپیوتری را بدافزار یا «Malware» می نامند. اما بدافزارهای مختلف اسامی متنوعی دارند که به دلایل متفاوتی روی آنها گذاشته شده است.

ویروس ها برای دور ماندن از چشم کاربر و نرم افزارهای امنیتی، بی سر و صدا به تکثیر شدن ادامه می دهند

به عنوان مثال رفتار ویروس های کامپیوتری بسیار شبیه به ویروس های دنیای واقعیست؛ یک ویروس کامپیوتری با اجرای برنامه آلوده، باز کردن دیسک یا فلش درایو، شروع به فعالیت می کند. این ویروس ها برای دور ماندن از چشم کاربر و نرم افزارهای امنیتی، بی سر و صدا به تکثیر شدن ادامه می دهند و سایر بخش های حافظه و همچنین ابزارهای جانبی را آلوده می کنند.

ویروس ها سپس منتظر فرمان خارجی (از سوی هکرها) یا ساعت و تاریخ از پیش تعیین شده می مانند و در زمان مقرر، حمله خود را آغاز می کنند. حملات ویروسی در سال های نخست ظهور این پدیده بسیار مخرب بودند، اما حالا بیشتر به سرقت اطلاعات یا اجرای حملات DDoS محدود می شوند.

کرم های کامپیوتری نیز شباهت هایی با ویروس ها دارند، با این تفاوت که یک کرم کامپیوتری برای فعالیت نیازی به اجرا شدن نرم افزاری خاص توسط کاربر ندارد و خیلی ساده، یک کپی از خود را در کامپیوتر قربانی قرار داده و اجرا می کند.

در سال ۱۹۸۸ و دوران شکوفایی اینترنت، کرم کامپیوتری Morris خسارات زیادی به بار آورد و آسیب فراوانی به شبکه اینترنت زد. این کرم که به منظور اثبات نظری توسعه یافته بود، ذاتاً مخرب نبود اما به دلیل خاصیت تکثیر فزاینده، بخش زیادی از پهنای باند اینترنت را مختل کرد.

ویروس

در نهایت نوع دیگری از بدافزار به نام «تروجان» نیز وجود دارد که نام آن از روی داستان حمله یونانیان به تروآ و مجسمه اسبی که سربازان یونانی با آن وارد شهر شدند اقتباس شده است.

تروجان ها در واقع برنامه های مخربی هستند که در پوشش نرم افزارهای سالم و کاربردی وارد رایانه ها می شوند. کاربر با نصب بازی یا نرم افزار آلوده، تروجان را وارد سیستم خود می کند که این بدافزار نیز پس از مدتی به سیستم آسیب می رساند.

تروجان ها ابزار مناسبی برای کسب درآمد هستند

نرم افزارهای آلوده به تروجان معمولاً در ابتدا بدون هیچ مشکلی کار می کنند و تروجان های موجود در آنها ممکن است به صورت ناخواسته توسط کاربر به دیگر رایانه ها منتقل شوند. این بدافزارها که ابزار مناسبی برای کسب درآمد هستند، با دسترسی به اطلاعات حساب بانکی و تولید تراکنش های تقلبی، پول کاربران را روانه جیب هکرها می کنند. در برخی موارد نیز اطلاعات مسروقه توسط مهاجمان در دارک وب به فروش می رسد.

بدافزارهایی که از روی نحوه رفتار شناخته می شوند

ویروس

ویروس ها، کرم ها و تروجان ها نامشان را از نحوه تکثیر و انتشارشان گرفته اند، اما سایر برنامه های مخرب با توجه به کارهایی که می کنند نام گذاری شده اند.

مثلاً جاسوس افزارها همان طور که از نامشان پیداست، اطلاعات حساس و پسوردهای کاربران را به سرقت می برند. البته اکثر آنتی ویروس های مدرن بخش مجزایی برای مبارزه با جاسوس افزارها دارند.

آگهی افزار یا Adware نیز به صورت ناخواسته تبلیغات مورد نظر خود را برای کاربر نمایش می دهد. البته ممکن است تبلیغات مذکور با توجه به اطلاعات دریافتی از یک جاسوس افزار، برای هر کاربر شخصی سازی شود.

همه بدافزارها الزاماً برای حمله مورد استفاده قرار نمی گیرند

برنامه هایی تحت عنوان Rootkit نیز وجود دارند که به سیستم عامل نفوذ کرده و اجزای سایر بدافزارها را از دید پنهان می کنند. زمانی که آنتی ویروس فهرست فایل های سیستم را از ویندوز (سیستم عامل) درخواست می کند، روت‌کیت ها مشخصات خود و برنامه های مکمل را از لیست مذکور پاک می کنند. در ضمن روت‌کیت ها امکان دستکاری رجیستری سیستم را هم دارند.

نوع دیگری از بدافزار به نام بات (bot) نیز وجود دارد که مستقیماً کامپیوتر کاربر را مورد هدف قرار نمی دهد؛ بلکه در سیستم او جا خوش کرده و منتظر فرمان هکر می ماند. هکر هم که صدها و شاید هزاران سیستم را به بات های خود آلوده کرده، از آنها برای انجام حملات مختلف استفاده کرده و هویت خود را مخفی می کند.

البته همه بدافزارها الزاماً برای حمله مورد استفاده قرار نمی گیرند؛ نوعی از بدافزار به نام dropper هم وجود دارد که وظیفه اش باز کردن راه برای نفوذ سایر بدافزارهاست و هیچ ویژگی تهاجمی دیگری ندارد. لازم به ذکر است که دراپرها نیز مانند بات ها قابل کنترل هستند.

در آخر باج افزارها را داریم که اطلاعات حساس یا حتی دسترسی به سیستم را در اختیار گرفته و تنها با پرداخت پول، اجازه دسترسی مجدد را به کاربر می دهند. باج افزارها معمولاً اطلاعات سیستم را رمزنگاری می کنند و برای رمزگشایی، مبالغ مختلفی را طلب می نمایند. اگر به خاطر داشته باشید سال گذشته باج افزار «واناکرای» سر و صدای زیادی به پا کرد و حتی برخی از تأسیسات کشورمان را هم هدف حمله خود قرار داد.

ترس افزارها، آنتی ویروس های تقلبی

در دنیای آنتی ویروس ها برخی نام ها مانند مک‌آفی، Eset، بیت دیفندر و AVG برای اکثر کاربران آشنا هستند و معمولاً در بیشتر کامپیوترها شاهد حضور یک آنتی ویروس مشهور هستیم.

کاربر با خرید نسخه کامل علاوه بر دور ریختن پول، اطلاعات حساب بانکی خود را نیز در اختیار نویسندگان ترس افزار قرار می دهد

اما مسئله اینجاست که تمام این نرم افزارها پولی هستند و برخی افراد ترجیح می دهند به جای استفاده از آنها، از آنتی ویروس های رایگانی که در اینترنت پیدا می کنند بهره ببرند. اما بسیاری از آنتی ویروس های رایگان و بی نام و نشانی که در اینترنت یافت می شوند، در بهترین حالت هیچ مقاومتی در مقابل تهدیدات نخواهند داشت و در بدترین حالت، خود به تهدید شماره یک برای سیستم تبدیل می شوند.

این آنتی ویروس های تقلبی پس از مدتی با نمایش ارورهای پر زرق و برق و استفاده از جملات ترسناک، این طور به کاربر القا می کنند که سیستم در معرض خطر جدی قرار داشته و تنها راه نجات از این شرایط بحرانی، خرید نسخه کامل آنتی ویروس خواهد بود.

در اینجا کاربر با خرید نسخه کامل علاوه بر دور ریختن پول، اطلاعات حساب بانکی خود را نیز در اختیار نویسندگان آنتی ویروس تقلبی قرار می دهد. لازم به ذکر است که ترس افزارها روز به روز پیشرفت کرده و واقعی تر جلوه می کنند، از این رو پیشنهاد می کنیم به جای جست و جو در اینترنت، حتماً از آنتی ویروس های معتبر استفاده کنید.

تهدیدات متعدد، راه حل مشترک

بدافزارهای متنوع موجود در دنیای کامپیوتر الزاماً به یکی از دسته های مورد اشاره تعلق ندارند، مثلاً یک بدافزار می تواند مانند ویروس پخش شود، مثل جاسوس افزار اطلاعات حساس را سرقت کند و با استفاده از روت‌کیت خود را از دید آنتی ویروس مخفی نماید.

با این حال نکته مهم، استفاده از یک آنتی ویروس یا بهتر بگوییم، یک ضد بدافزار (Anti-Malware) قدرتمند است تا خیالتان از بابت امنیت سیستم و اطلاعات راحت شود.

The post جاسوس افزار، ویروس و بدافزار؛ با اصلی ترین تهدیدات کامپیوتری بیشتر آشنا شوید appeared first on دیجیاتو.

۱۴ سال زندان در انتظار هکر توسعه دهنده ابزار آزمایش بدافزار

به تازگی هکری که ابزار ویژه Scan4You را برای توسعه دهندگان بدفزارها تولید کرده بود به ۱۴ سال زندان محکوم شده است.

«راسلان باندارز» که اهل کشور لتونی است و ۳۷ سال دارد به دلیل تسهیل جرایم سایبری متهم شناخته شده است. باندارز سرویس Scan4You را ایجاد کرده بود که به توسعه دهندگان بد افزارها امکان تشخیص احتمالی بدافزارشان توسط آنتی ویروس ها را می دهد.

البته توسعه دهندگان بد افزارها می توانند بدافزار خود را روی سرویس Virustotal هم آزمایش کنند. ویروس توتال سرویسی متعلق به گوگل است که امکان ویروس یابی فایل ها برای همگان را فراهم می کند. این وبسایت فایل ها را با چندین ضد ویروس آزمایش می کند و البته در نهایت فایل ها را در اختیار شرکت های تولید کننده نرم افزارهای ضد ویروس قرار می دهد تا آنها را بررسی کنند.

ابزار Scan4You

به همین دلیل ممکن است فایل های بدافزار لو بروند و برای توسعه دهنده کارایی خود را از دست بدهند. اما سرویس Scan4You فایل ها را اسکن می کرد و البته در نهایت آنها را در اختیار شرکت های تولید کنند ضد ویروس ها قرار نمی داد. به همین دلیل می توان آن را ابزاری بر ضد آنتی ویروس ها تلقی کرد.

توسعه دهندگان بدافزار برای سال ها امکان استفاده از Scan4You را داشتند و می توانستند بدافزارهای توسعه داده شده را پیش از پخش کردن آزمایش کنند تا از تشخیص داده نشدن آن اطمینان یابند یا حتی در صورت تشخیص داده شدن، کدهای آن را به نحوی تغییر دهند تا با ضد ویروس ها تشخیص داده نشود.

بنا بر گزارش شرکت امنیتی ترند میکرو، مدل اخیر Scan4You از سال ۲۰۰۹ معرفی و به سرعت محبوب شد. اما باندراز در سال همان اشتباهی را تکرار کرد که بسیاری از توسعه دهندگان بدافزارها مرتکب شده بودند. در حالی که او انجین های ضد ویروس ها را از گزارش دادن فایل های اسکن شده در Scan4You باز می داشت اما فراموش کرد گزارش شدن آدرس URL اسکن فایل ها به ترند میکرو را مسدود کند.

ابزار Scan4You

به این ترتیب در مدت ۵ سال ترند میکرو موفق شده بود آدرس های صفحات اسکن از سرویس هایی نظیر Scan4You را به دست آورد. این موضوع موجب شد ترند میکرو پیش از دیگران موفق به شناسایی بدافزارهای آلوده شود. در این مدت بسیاری از اطلاعات به دست آمده از بدافزارها با اف بی آی و برخی سازمان های دیگر به اشتراک گذاشته شد.

در اسناد دادگاه اشاره شده که توسعه دهندگان برای دسترسی به تمامی قابلیت های Scan4You باید هزینه ای را پرداخت می کردند. Martisevs از حساب پی پال شخصی خود برای پرداخت های خدمات بهره می برد که این موضوع ردیابی آنها را راحت تر از پیش کرد.

پیش از دستگیری باندارز مقامات بریتانیا فرد دیگری را به علت ایجاد سایت مشابهی به نام reFUD.me دستگیر کرده بودند. باندارز در ماه مه سال ۲۰۱۷ به همراه «Jurijs Martisevs» دستگیر شد. در نهایت این دو به آمریکا تحویل داده شدند تا مجازات شوند.

The post 14 سال زندان در انتظار هکر توسعه دهنده ابزار آزمایش بدافزار appeared first on دیجیاتو.

بدافزارهای قدیمی با رنگ و لعاب جدید به گوگل پلی برگشته اند

کمپانی امنیتی «سیمنتک» از کشف چندین بدافزار در گوگل پلی خبر داده که قبلا از این مارکت حذف شده بودند، حالا اما با نام، آیکون و توسعه دهنده جدید برگشته و حتی خود را در قالب های اپلیکیشن های منتخب گوگل جا زده اند.

اپلیکیشن های مورد بحث که با موفقیت از سدهای امنیتی پلی استور عبور کرده اند در رده بدافزارهای Android.Reputation.1 قرار می گیرند که نخستین بار در سال ۲۰۱۴ مشاهده شد.

این نوع آلودگی در بدافزارهایی وجود دارد که کارایی واقعی آنها با ظاهرشان کاملا تفاوت دارد. چنین اپ هایی پس از دریافت مجوز مدیریت از کاربر پنهان شده و رفتارهای مخرب خود را شروع خواهند کرد.

اغلب این اپ ها از غیرفعال شدن توسط کاربر جلوگیری کرده و برای کسب درآمد کاربر را به صفحات جعلی هدایت کرده و شروع به نمایش تبلیغات می کنند. تمامی این بدافزارها با سرور فرمانی ارتباط دارند که به لطف دسترسی مدیریت امکان انجام هر کاری را برای آنها فراهم می کند.

اگر چه سرقت اطلاعات شخصی و فروش آنها می تواند به مرور زمان سود سرشاری را نصیب توسعه دهندگان این بدافزارها کند، به نظر می رسد این افراد روی نمایش تبلیغات و دریافت سود کمتر اما با سرعت بالاتر تمرکز کرده اند. Android.Reputation.1

از اینرو عملکرد این بدافزارها علی رغم آزار دهنده بودن، خطر سرقت اطلاعات را به همراه ندارد. با این وجود سیمانتک به کاربران هشدار می دهد نسبت به دانلود محتوا از سایت های متفرقه حساس یوده و علی رغم برخی  ضعف های امنیتی اپ ها را از پلی استور دانلود کنند.

سازوکار بدافزارهای Android.Reputation.1 نسبت به سال های گذشته چندان تغییری نکرده و آنتی ویروس هایی از قبیل Lookout یا سیمنتک پس از کسب دسترسی مدیریت، توانایی شناسایی و حذف آنها را دارند.

بر اساس داده های گوگل تعداد بدافزارهای شناسایی شده در پلی استور طی سال ۲۰۱۷ با افزایش ۷۰ درصدی نسبت به سال پیش از آن به  ۷۰۰ هزار مورد رسیده است. این کمپانی برای محدود کردن میزان تاثیر بدافزارها روی دیوایس های اندرویدی در حال توسعه راهکارهای مبتنی بر یادگیری ماشینی است.

The post بدافزارهای قدیمی با رنگ و لعاب جدید به گوگل پلی برگشته اند appeared first on دیجیاتو.

کسپرسکی از کشف بدافزاری خبر می دهد که موبایل های اندرویدی را در آسیا هدف قرار داده است

محققان «کسپرسکی لب» نوع جدیدی از بدافزارهای اندرویدی را شناسایی کرده اند که از طریق تکنیک سرقت سیستم نام دامنه (DNS) منتشر شده و گوشی های هوشمند در آسیا را هدف قرار می دهد.

این بافزار که «Roaming Mantis» نامگذاری شده بسیار فعال بوده و برای سرقت اطلاعات کاربران، اعتبارنامه و کنترل کامل دستگاه های اندرویدی طراحی شده است.

محققان امنیتی در دو ماه گذشته Roaming Mantis را در بیش از ۱۵۰ شبکه کاربری کشورهای کره جنوبی، بنگلادش و ژاپن شناسایی کرده اند اما احتمال می رود شمار قربانیان به مراتب بیشتر باشد.Roaming Mantisاین محققان باور دارند که یک گروه جرایم سایبری پشت این حملات مخفی شده که اهداف مالی در سر دارند. «ویتالی کاملوک»، مدیر «تیم تحلیل تحقیقات جهانی» در این باره می گوید:

خبر این حملات به تازگی در رسانه های ژاپنی منتشر شده اما تحقیقات ما نشان می دهد منشا این حملات خارج از ژاپن قرار دارد و بانیان آن با زبان های چینی یا کره ای با هم ارتباط برقرار می کنند.

یافته های کسپرسکی لب حاکی از این است که مهاجمان در پی نفوذ به روترهای آسیب پذیر هستند تا از طریق در اختیار گرفتن تنظیمات DNS راهی ساده و در عین مؤثر برای انتشار بدافزار داشته باشند.

در مرحله دوم درخواست های کاربر برای باز کردن هر سایتی او را به صفحات آلوده مورد نظر هکرها هدایت می کند. به منظور تزریق بدافزار به دستگاه پیامی با این عنوان نمایش داده می شود: «برای تجربه کاربری بهتر، مرورگر را به آخرین نسخه کروم به روزرسانی کند». با کلیک روی این پیام، Roaming Mantis در قالب به روزرسانی دانلود شده و روی موبایل کاربر نصب می شود. این بدافزار توانایی جمع آوری داده های متنوعی از قبیل اعتبارنامه ها و مجوزهای دسترسی دو مرحله ای را دارد.

برای در امان ماندن از چنین حملاتی بهتر است برای روتر یک رمز عبور قوی انتخاب کرده و همچنین از درست بودن تنظیمات DNS و به روز بودن فریمور آن اطمینان حاصل کنید.

The post کسپرسکی از کشف بدافزاری خبر می دهد که موبایل های اندرویدی را در آسیا هدف قرار داده است appeared first on دیجیاتو.