• info@arka.ir
  • تماس با ما: 02191300476 - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷
27 آگوست 2019

تروجان خطرناک بانکی دانابات که مدتی در استرالیا در حال حمله به حساب های بانکی کاربران بود، حالا دامنه فعالیت های خود را به اروپا و آمریکا گسترش داده است.

به نقل از زددی نت، تروجان خطرناک بانکی دانابات که مدتی در استرالیا در حال حمله به حساب های بانکی کاربران بود، حالا دامنه فعالیت های خود را به اروپا و آمریکا گسترش داده است. این بدافزار در سال ۲۰۱۸ برای اولین بار کشف شد و به بسیاری از بانک های این کشور حمله کرده و خساراتی را به آنها و مشتریانشان وارد کرد.

در ابتدا تهدید این باج افزار چندان جدی گرفته نشد، اما بعد از مدتی دانابات به روز شده و ماژول های جدیدی به آن اضافه شد که باعث می شود بتواند نرم افزارهای امنیتی را راحت تر دور بزند.

دانا بات قادر به نفوذ به درون مرورگرها و تغییر دادن مسیر آنها در زمان مراجعه کاربران به وب سایت های خدماتی است. این تروجان می تواند از نمایشگر رایانه عکس بردارد و هرگونه اطلاعات وارد شده در مرورگر را بدزدد و آنها را برای یک سرور متعلق به هکرها ارسال کند.
دانابات روش نفوذ به مرورگر وب خود را هم ارتقا داده و از توانایی بالایی برای مخفی کاربری برخوردار است. از همین رو نفوذ آن به کشورهای اروپایی و آمریکا بسیار نگران کننده تلقی می شود. در حال حاضر این تروجان از طریق ایمیل های فیشینگ در حال گسترش است.
14 آگوست 2019
اپل همیشه کاربرانش را به استفاده از لوازم جانبی اوریجینال یا اصل این شرکت تشویق کرده و پیشنهاد می‌کند که تا حد ممکن از محصولات ساخته شده توسط شرکت‌های متفرقه، اجتناب کنند، به خصوص محصولاتی که توسط این شرکت تایید نشده بودند. دلیلی نیز که مطرح می‌کرد، مسائل امنیتی دستگاه‌ها بود، به خصوص محصولاتی مانند کابل‌های لایتنینگ که برای شارژ و انتقال داده‌ها در آیفون یا مک کاربرد دارد.
حالا اپل دلیل جدیدی پیدا کرده که ثابت کند برخی از ابزارهای جانبی ساخته شده توسط دیگر شرکت‌ها در واقع وسیله‌ای برای هک کردن دستگاه کاربران است.
جدیدا مشخص شده که برخی از کابل‌های شارژ لایتنینگ می‌تواند به ابزاری تبدیل شود که از راه دور دستگاه مک کاربران را هک کند.
این کابل شارژ تقلبی در واقع شباهت بسیار زیادی به نسخه اصلی دارد و حتی پکیج بسته بندی مشابهی با نسخه اوریجینال دارد. این کابل‌ها حقیقتا شباهت بسیار زیادی به کابل‌های اصل دارد و حتی می‌توانند افراد متخصص در این زمینه را نیز فریب دهند. اما DEFCON، یک محقق امنیتی شناخته شده در شبکه توییتر نشان داد که این کابل‌ها تا چه اندازه می‌توانند نیات پلیدانه و شوم سازندگانش را به خوبی پیش ببرد.
به گفته DEFCON، در داخل این کابل‌ها در واقع یک ایمپلنت تعبیه شد که امکان دسترسی وایرلس به دستگاه مک کاربر را ممکن می‌سازد. مانند دیگر کابل‌های لایتنینگ، کاربران در اکثر مواقع با دسترسی این وسیله جانبی به کامپیوتر خود، موافقت می‌کنند در حالیکه روحشان نیز از نیات پلید پشت پرده این وسیله خبر ندارد.
یک هکر از این طریق می‌تواند آیفون کاربر را پاک کرده و تنها از طریق آی‌پی آدرس ایمپلنت تعبیه شده، به اینترنت وصل شده و دستورات دیگر خود را اجرا کند.
چیزی که حساسیت چنین حملاتی را بیشتر می‌کند، شیوه انجام به شدت ساده این روش است. احتمال بروز هیچ اشتباهی از این طریق وجود ندارد، یک حمله بی ایراد امنیتی، تنها با کمک یک وسیله جانبی.
10 آگوست 2019
با وجود این‌که وزارت ارتباطات و فناوری اطلاعات و سازمان‌های تابعه‌ی آن باید نخستین گام‌های مربوط به الکترونیکی شدن را بردارند، اما از شواهد اینطور برمی‌آید که برخی هنوز هم در برابر خدمات الکترونیکی در جهت تسهیل مکاتبات اداری، کاهش هزینه‌ و حذف کاغذبازی‌ مقاومت می‌کنند، موضوعی که می‌توان آن را اعتیاد به کاغذبازی تعبیر کرد.
 دولت الکترونیک فرصتی را در اختیار دولت­‌ها قرار می­‌دهد تا نه ­تنها اطلاعات و خدمات خود را شفاف­‌تر سازند بلکه آن­‌ها را سریع‌تر، آسان‌تر و کم‌هزینه­‌تر در اختیار شهروندان قرار دهند. توسعه دولت الکترونیک نیازمند آن است که هر یک از وزراتخانه­‌ها و سازمان­‌های مرتبط با مردم خدمات خود را در مراحل اطلاع­‌رسانی، درخواست خدمت، تولید خدمت و ارائه خدمت تا جای ممکن الکترونیکی و شفاف سازند.
مسؤولان معتقدند ما در فضای دولت الکترونیکی قرار گرفته‌ایم اما آن را حس نمی‌کنیم. همین که ما بخش زیادی از امور خود را از طریق کارت‌های هوشمند و فرآیندهای الکترونیکی انجام می‌دهیم، این خود فضای دولت الکترونیک است. با وجود این، باید توجه داشت که دستگاه عظیم بوروکراسی کشور را نمی‌توان یک‌شبه در جهت دولت الکترونیکی برچید. ضمن این‌که علاوه بر دولت الکترونیکی ما در حال استفاده روزانه از خدمات الکترونیکی بازار هم هستیم و همین تاکسی‌های اینترنتی و خریدهای الکترونیکی از جمله‌ی این خدمات هستند.
یکی از روش‌ها برای محقق کردن دولت الکترونیک، حذف کاغذبازی در جهت تسهیل کارهای اداری است و امضای الکترونیکی را هم می‌توان یکی از این ملزومات موضوع دانست. امضای الکترونیکی عبارت است از هر نوع علامت که به‌صورت الکترونیک ایجاد شده و ممکن است یک علامت، رمز، کلمه، عدد، یک نام تایپ‌شده، تصویر دیجیتال یک امضای دست‌نویس، یا هر نشان الکترونیک اثبات هویت باشد که به طریق منطقی به داده پیام متصل شده و برای شناسایی امضاکننده داده پیام مورد استفاده قرار می‌گیرد. این نوع امضا همانند امضای دست‌نویس دارای آثار حقوقی احزار هویت امضاکننده سند و التزام وی به مندرجات آن است.
با داشتن امضای دیجیتال در صورتی که بخواهید در فضای اینترنت، مبادله الکترونیکی با هویت مجازی داشته باشید، می‌توانید خود را به‌ گونه‌ای معرفی کنید که طرف مقابل به شما اعتماد کند و گیرنده می‌تواند از ماهیت فرستنده و این‌که اطلاعات حین انتقال تغییر پیدا نکرده مطمئن باشد؛ علاوه بر این مزایا، فرستنده نمی‌تواند امضای داده را انکار کند.
در ایران بحث امضای الکترونیک و شرایط آن ابتدا در قانون تجارت الکترونیک (مصوب سال ۱۳۸۲) مورد توجه قرار گرفت. در این قانون در توضیح امضای الکترونیکی (Electronic Signature) آمده است: «هر نوع علامت‌منضم شده یا به نحو منطقی متصل‌شده به «‌داده پیام» است که برای شناسائی امضاء‌کننده «‌داده پیام» مورد استفاده قرار می‌گیرد.» همچنین در ماده ۷ این قانون نوشته شده «هرگاه قانون، وجود امضاء را لازم بداند امضای الکترونیکی مکفی است.»
اما با گذشت سال‌ها از تصویب این قانون، به نظر می‌رسد برخی دستگاه‌های اجرایی بالاخره تصمیم به استفاده از امضای الکترونیکی در نامه‌های خود گرفته‌اند. همان‌طور که امیر ناظمی -رئیس سازمان فناوری اطلاعات- در توییتر خود نوشت: نامه‌ای رسمی با امضا دیجیتال را از رضا باقری اصل (دبیر شورای اجرایی فناوری اطلاعات) دریافت کردم. گویا دبیرخانه ما هم تعجب کرده بوده ولی نهایتا نامه دریافت شد، اما برخی سازمان‌ها نپذیرفته‌اند. از ماه پیش هم نامه‌های محرمانه را الکترونیکی کردیم. شاید مشکل آن است که مدیران هنوز معتاد به کارتابل کاغذی هستند.
10 آگوست 2019
اپل یک برنامه جدید برای کشف باگهای امنیتی  اعلام کرده است. طبق این برنامه افرادی که بتوانند  شکاف های امنیتی در مک او اس، تی وی او اس، واچ او اس و آی کلود را کشف و فاش کنند ، جایزه ای یک میلیون دلاری از اپل دریافت می کنند.
این شرکت اعلام کرده آیفون هایی مخصوص  و رایگان در اختیار کارشناسان امنیتی قرار می دهد تا به این ترتیب آنها قبل از هکرها باگ های امنیتی را فاش کنند.
برنامه کشف شکاف امنیتی در آیفون از اوایل هفته گذشته اعلام شده است اما این نخستین باری است که اپل برنامه کشف شکاف امنیتی در سیستم iOS را گسترش می دهد. این برنامه نخستین بار در ۲۰۱۶ میلادی ارائه شد.
 به نقل از انگجت، کارشناسان امنیتی که بتوانند شکاف های امنیتی در پلتفرم هایی غیر از iOS را شناسایی کنند، جایزه ای ۲۰۰ هزار دلاری دریافت می کنند. البته  جایزه یک میلیون دلاری به کشف شکاف های امنیتی تعلق می گیرد که حمله کنندگان با استفاده از آنها و بدون دسترسی فیزیکی به دستگاه قادر به نفوذ کامل در آیفون یا آی پد هستند.
همچنین این شرکت جایزه ای ۵۰۰ هزار دلاری برای کشف شکاف های امنیتی درنظر گرفته که به هکرها اجازه دسترسی به کل اطلاعات کاربر را می دهد.
3 آگوست 2019
بعد از آنکه سیسکو سیستمز نتوانست حفره های امنیتی موجود در نرم افزارهایی که به سازمان های آمریکایی فروخته بود را مسدود کند، مجبور به پرداخت جریمه ۸.۶ میلیون دلاری به دولت شد.
نرم افزار مدیریت نظارت ویدیویی سیسکو که پیشتر توسط نهادهای دولتی از جمله فرودگاه لس آنجلس، پلیس واشنگتن دی سی و نیویورک مورد استفاده قرار می گرفت ظاهرا دارای نقص هایی بود که به هکرها امکان می داد کنترل سیستم های مورد استفاده توسط این سازمان ها را در دست بگیرند. البته هیچ شواهدی دال برای حمله موفق با کمک این حفره امنیتی به دست نیامد.
در سال ۲۰۰۸ میلادی جیمز گلن از کارمندان دانمارکی شرکت نت دیزاین (از شرکای سیسکو) هشدار دارد که هکرها میتوانند از حفره امنیتی موجود در این برنامه برای دسترسی مدیریتی به دیگر بخش های شبکه استفاده نمایند. سیسکو اما نتوانست به نگرانی های این فرد پاسخ دهد و به همین خاطر گلن ماجرا را به پلیس و FBI گزارش داد. در سال ۲۰۱۱ دولت پرونده شکایتی علیه سیسکو را تسلیم نهادهای حقوقی کرد و حالا اسناد مربوط به این شکایت تازه منتشر شده اند.
از مجموع مبلغ پرداختی حدود یک میلیون دلار آن به گلن اهدا می شود و مابقی میان شرکت هایی که تحت تاثیر این آسیب پذیری قرار گرفته اند تقسیم خواهد شد. به این ترتیب برای نخستین بار در تاریخ آمریکا و براساس قانون ادعاهای نادرست، یک شرکت مجبور می شود که به خاطر ناتوانی در تامین استانداردهای امنیت سایبری جریمه بدهد. قانون ادعاهای نادرست با هدف جلوگیری از فریب خوردن دولت آمریکا به واسطه معرفی نادرست و ناکامل محصولاتی تدوین شده است که شرکت ها به آن میفروشند.
سیسکو در سال ۲۰۱۳ با انتشار یک به روز رسانی نرم افزاری این مشکل را برطرف کرد و بار دیگر تصریح نمود که تاکنون هیچ حمله ای به واسطه این حفره امنیتی رخ نداده است.
گلن در متنی پیرامون همین پرونده اینطور نوشته است:
این فرهنگ وجود دارد که دیگران سود و اعتبار خود را به انجام کار درست ترجیح می دهند. امیدوارم که دیگر شرکت های فناوری نیز بعد از این تجربه من بار دیگر اخلاقیات کاری شان مرور کنند.
منبع: دیجیاتو
3 آگوست 2019
محققان امنیتی ادعا می‌کنند که خانواده‌ی جدیدی از باج‌افزارهای اندرویدی با استفاده از پیامک بین کاربران توزیع می‌شوند. متخصصان امنیت سایبری ESET در جدیدترین گزارش خود، نتایج بررسی یک بدافزار اندرویدی به‌نام Android/Filecoder.C را منتشر کردند. انتشار اخبار جدید به نوعی یک نشانه برای پایان دو سال روند نزولی تشخیص بدافزارهای اندرویدی محسوب می‌شود.
بدافزار فایل‌کدر حداقل از ۱۲ ژوئیه ۲۰۱۹ فعال بوده است و از طریق پست‌های آلوده در انجمن‌های آنلاین توزیع می‌شود. از میان انجمن‌ها می‌توان به ردیت و فروم مشهور توسعه‌ی اندروید یعنی XDA Developers اشاره کرد. حجم عمده‌ای از پست‌های آلوده که کاربران را به دریافت بدافزار مذکور دعوت می‌کنند، موضوعاتی با محوریت هرزنگاری دارند. به‌علاوه، تحقیقات ESET می‌گوید که در اکثر آن‌ها از ابزار bit.ly برای تغییر آدرس بدافزار استفاده می‌شود.
به‌ محض اینکه فایل‌کدر در دستگاه اندرویدی قربانی نصب شود، به فهرست مخاطبان او دسترسی پیدا می‌کند. سپس پیام‌های متنی به‌صورت پیامک به کل فهرست ارسال می‌شود. لینک مخرب به‌صورت تبلیغی برای یک اپلیکیشن کاربردی ارسال می‌شود درحالی‌که به اپلیکیشنی مرتبط با بدافزار فایل‌کدر متصل خواهد بود. شایان ذکر است پیامک مخرب بسته به زبان دستگاه قربانی ارسال می‌شود و توانایی ارسال پیام به ۴۲ زبان را دارد. به‌علاوه نام مخاطب نیز در متن پیام درج می‌شود.
اگر قربانی روی لینک موجود در پیامک کلیک کند، بدافزار به‌صورت دستی نصب شده که عموما باز هم از محتوای هرزنگاری برای تبلیغ آن استفاده می‌شود. به‌ هر حال هدف نهایی از اپلیکیشن مخرب مذکور، اجرای آن در پس‌زمینه خواهد بود. اپلیکیشن شامل تنظیمات command-and-control یا C2 است که آدرس کیف‌های پول بیت کوین نیز درون آن قرار دارد. به‌علاوه ابزاری به‌نام Patebin در داخل کدهای بدافزار دیده می‌شود که برای اجرای فرایند Dynamic Retrieval کاربرد دارد.
lمنبع: آخرین خبر