• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷
16 مه 2021

اپل به‌تازگی اطلاعات جدیدی را از اقدامات خود برای مقابله با اپلیکیشن‌های مخرب و آسیب‌رسان به کاربران در فروشگاه اپل‌استور ارائه و اعلام کرد که در سال ۲۰۲۰ میلادی از ثبت نزدیک به یک‌میلیون اپلیکیشن مخرب جلوگیری کرده است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، طبق اطلاعات منتشر‌شده، اهالی کوپرتینو در سال گذشته، مانع از انجام بیش از یک‌ونیم میلیارد دلار تراکنش مالی مشکوک و نامطمئن شدند و به این طریق از کاربران خود در اپ‌استور محافظت کردند. اپل همچنین جزییات مربوط به مسدودسازی اپلیکیشن‌ها در اپ‌استور را منتشر و اعلام کرد.

طبق اعلام این شرکت، بیش از ۴۸ هزار اپلیکیشن که دارای ویژگی‌های پنهان و ثبت‌نشده بودند حذف شدند. همچنین بیش از ۱۵۰ هزار اپلیکیشن که به عنوان اسپم، کپی‌کت یا «گمراه‌کننده کاربران برای پرداخت‌های غیرضروری» شناسایی شده بودند و نیز حدود ۹۵ هزار اپلیکیشن به‌دلیل تغییر عملکردشان و نقض قوانین اپ‌استور، از این پلتفرم حذف شدند. حذف بیش از ۲۱۵ هزار اپلیکیشن نیز به‌دلیل نقض قوانین مربوط به حریم خصوصی و ارائه درخواست‌هایی غیرمعقول برای دسترسی به اطلاعات کاربران انجام شده است. اما در این بین و به‌‌رغم تلاش‌های اپل برای جلوگیری از بروز هرگونه سوءاستفاده و اقدامات خرابکارانه از طریق اپ‌استور، تعدادی از اپلیکیشن‌های مخرب توانستند از لایه‌های حفاظتی اپل عبور کنند یا بیش از آنچه که باید، در اپ‌استور حضور داشتند.

به گفته اپل، هکرها طی دو سال اخیر، نزدیک به ۳۶۵ میلیون دلار از کاربران کلاهبرداری کردند که بخش عمده‌ای از این کلاهبرداری از طریق اپلیکیشن‌های Fleeceware و ترغیب کاربران به پرداخت هزینه‌های بالای اشتراک ماهانه صورت گرفت.

درحال‌حاضر حدود ۸/ ۱ میلیون اپلیکیشن در اپ‌استور حضور دارند و پیش‌بینی کارشناسان اپل حاکی از آن است که تنها ۱۳۴ اپلیکیشن در سوءاستفاده ۳۶۵ میلیون دلاری نقش داشتند. اگرچه نمی‌توان هیچ توجیهی را برای عدم شناسایی و حذف این اپلیکیشن‌ها از اپ‌استور پذیرفت، اما تیم کوک مدیرعامل اپل اخیرا گفته است که مهندسان این شرکت با بررسی‌های دقیق اپلیکیشن‌ها، هر هفته حدود‌۴۰‌هزار اپلیکیشن را از میان ۱۰۰ هزار اپلیکیشنی که تقاضای ثبت در اپ‌استور را ‌می‌دهند، حذف ‌می‌کنند.

مرجع : آی‌تی ایران
23 دسامبر 2020

هکرها به سرورهای سازمان هوافضای رژیم صهیونیستی نفوذ کرده و برخی اطلاعات آن را در وب تاریک منتشر کردند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، رسانه‌های رژیم صهیونیستی شب گذشته خبر هک یکی از پیمانکاران دفاعی این رژیم را در نشریه‌های مختلف منتشر کردند. شب گذشته روزنامه هاآرتص در خبری اعلام کرد عده‌ای از هکرها با عنوان Pay2Key به سازمان صنایع هوافضای این رژیم نفوذ و اطلاعات داخلی از پیمانکار دفاعی رژیم صهیونیستی را فاش کرده‌اند.

خبر هک صنایع هوافضای رژیم صهیونیستی در حالی بیان می‌شود که یک هفته قبل همین گروه هکری اعلام کرده بود بیش از ۸۰ شرکت را در این منطقه هک کرده است. با توجه به این اطلاعات، کارشناسان امنیت سایبری حمله جدید را نشانه‌ای از افزایش عملیات‌های هک علیه رژیم صهیونیستی می‌دانند.

شرکت‌های امنیت سایبری این رژیم در ماه نوامبر اعلام کرده بودند هکرهایی که زیرساخت‌های این رژیم را هدف قرار داده‌اند در حقیقت روی حملات باج‌افزاری تمرکز کرده بودند.

علاوه بر اینها هفته گذشته هکرهای Pay2Key یک نظرسنجی در توئیتر منتشر کرده و پرسیده بودند کدام سازمان‌های رژیم صهیونیستی از لحاظ دفاع سایبری ایمن‌تر به نظر می‌رسند. سازمان‌های معرفی‌شده عبارت بودند از وزارت بهداشت، وزارت حمل‌ونقل و صنایع هوافضای رژیم صهیونیستی.

پس از آن اطلاعاتی در وب تاریک منتشر شد که نشان می‌دهد هکرها موفق به ورود به سیستم داخلی سازمان هوافضای رژیم صهیونیستی شده‌اند. آنها اطلاعات مربوط به هزار کاربر را از سیستم داخلی پیمانکار دفاعی منتشر کردند تا نشان دهند این سازمان هک شده و حتی به اطلاعات حساس نیز دسترسی یافته اند. اطلاعات فاش‌شده شامل نام کارمندان و شماره ثبت رایانه‌های داخلی است. همچنین این حمله‌ نشان می‌دهد هکرها به برخی از فایل‌های دایرکتوری اصلی سازمان هوافضای رژیم صهیونیستی از جمله تحقیقات، اسناد فنی و اطلاعات داخلی دسترسی یافته‌اند.

اهمیت این اطلاعات غیرقابل توصیف است و برخی از رسانه‌های رژیم صهیونیستی می‌گویند که تمام داده‌های امنیتی، نظامی و همچنین طرح‌ها و پروژه‌هایی که در گذشته تا امروز داشته‌اند همگی به دست هکرها افتاده است.

سازمان صنایع هوافضا یکی از پیمانکاران دفاعی رژیم صهیونیستی است که کسب‌وکارهای هوایی تجاری را نیز در اختیار دارد. این سازمان از لحاظ تعداد کارمندان، بزرگ‌ترین شرکت دولتی رژیم صهیونیستی به حساب می‌آید و حدود ۱۶ هزار نفر در آن فعالیت می‌کنند. درآمد آن نیز در نیمه نخست سال جاری ۲.۱ میلیارد دلار اعلام شده است.

صنایع هوافضای اسرائیل که به اختصار IAI ( Israel Aerospace Industries) نامیده می‌شود، تولیدکننده اصلی تجهیزات هوانوردی و فناوری هوافضا است که به تولید سامانه‌های هوایی برای اهداف نظامی و غیرنظامی می‌پردازد. صنایع هوافضای اسرائیل به‌طور کامل در تملک دولت قرار دارد. این صنایع علاوه بر تولید هواپیمای جنگنده، هواپیماهای غیرنظامی (مانند گلف‌استریم اروسپیس) و جت‌های تجاری گلف‌استریم جی ۱۰۰ و گلف‌استریم جی ۲۰۰ را طراحی و تولید کرده و تعمیر، بازسازی و نگهداری هواپیماهای نظامی و غیرنظامی خارجی را نیز انجام می‌دهد. علاوه بر آن، این شرکت در زمینه تولید موشک، اویونیک و سامانه‌های فضابرد فعالیت دارد.

سازمان هوافضای رژیم صهیونیستی هنوز درباره این حمله اظهار نظری نکرده است. از سوی دیگر گروه هکری حمله‌کننده به زیرساختهای رژیم صهیونیستی در ماه نوامبر توسط شرکت‌های چک پوینت و وایت استریم ردیابی شده بودند. چک پوینت قبلاً در گزارشی هشدار داده بود این هکرها قابلیت‌های پیشرفته‌ای دارند که در هکرهای معمولی نادر است. لوتم فینکسلتین مدیر اطلاعات سایبری در چک پوینت اعلام کرد در برخی عملیات‌های گذشته، حمله کنندگان به مدت یک ساعت کنترل شبکه را در اختیار می‌گرفتند اما اکنون در بیشتر حملات تا چندین ساعت قادر هستند شبکه را در کنترل خود دربیاورند.

او می‌گوید: فقط ماهرترین هکرها قادر به انجام چنین اقدامی هستند. واقعیت این است که هک مذکور «عملیات امنیتی» نامیده می‌شود که طی آن افراد ردپای خود را به شیوه‌ای قابل توجه پاک می‌کنند. مهارت گروه جدید هکرها مشکوک است زیرا آنها در مدت زمانی کوتاه ظهور کرده‌اند.

در همین حال اورشلیم پست نیز در گزارشی آورده است این گروه هکری اطلاعات مدیر سایبری سازمان هوافضای رژیم صهیونیستی را نیز فاش کرده است. به نوشته این نشریه در اوایل ماه دسامبر شرکت بیمه «شیربیت» نیز مورد حمله سایبری گروهی از هکرها به نام «بلک شادو» قرار گرفت. هکرها خواهان دریافت باج بودند که البته این شرکت پرداخت نکرد و در نتیجه اطلاعات مشتریان شیربیت در چند روز فاش شد. این درحالی است که مقامات ارشد دفاع رژیم صهیونیستی از مشتریان این شرکت بودند. در گزارش دیگری اعلام شد در ماه اکتبر ۱۳۷ و در ماه نوامبر ۱۴۱ شرکت رژیم صهیونیستی با حمله سایبری روبرو شده‌اند.
مرجع : خبرگزاری مهر

22 دسامبر 2020


پس از آنکه هکرها موفق شدند به وزارت خزانه‌داری آمریکا نفوذ کنند، بسیاری از طرفداران ارزهای دیجیتال با انتقاد از سیستم‌های متمرکز، خاطرنشان کردند که بیت‌کوین تا به حال هرگز هک نشده است.

یک گروه از هکرهای ماهر که احتمالا توسط یک دولت خارجی حمایت می‌شوند، موفق شدند به وزارت خزانه‌داری، اداره ارتباطات و اطلاعات ملی آمریکا و وزارت بازرگانی این کشور نفوذ کنند. گمانه‌زنی‌ها حاکی از آن است که روسیه مسئول این حملات سایبری است.

این اتفاق در حالی رخ می‌دهد که یک ماه پیش، دونالد ترامپ، کریس کربز (Chris Krebs)، رئیس بخش امنیت سایبری وزارت امنیت میهن را برکنار کرده بود. رویترز در گزارش خود عنوان می‌کند که هکرها یک ماه بود که ایمیل‌های کارمندان اداره ارتباطات در پلتفرم آفیس ۳۶۰ را رصد می‌کردند. در بخش دیگری از این گزارش آمده است که احتمالا دیگر بخش‌های دولتی هم درگیر این رخنه امنیتی شده‌اند اما جزئیات بیشتری ارائه نشده است. عده زیادی از طرفداران ارزهای دیجیتال در واکنش به این اتفاق با تمجید از ارزهای دیجیتال به مزیت‌های پلتفرم‌های غیرمتمرکز اشاره کردند.

دن هلد (Dan Held)، مسئول بخش کسب‌وکار صرافی کراکن (Kraken)، در اظهارنظر خود گفت: بیت‌کوین هیچ‌وقت هک نمی‌شود.

آنتونی پومپلیانو (Anthony Poplliano)، از مشهورترین چهره‌های حوزه ارزهای دیجیتال، در اظهارنظری مشابه هلد نوشت: بیت‌کوین تا به حال هیچ‌گاه هک نشده است.

بلاکفولیو (Blockfolio) هم ضمن اشاره به امنیت نه‌چندان مناسب اداره ارتباطات آمریکا، اعلام کرد که این اداره از الگوریتم‌های امنیتی قدیمی برای رمزنگاری استفاده می‌کند، گفت: بیت‌کوین یعنی بیش از آنکه خزانه آمریکا را قبول داشته باشید به الگوریتم SHA256‌ اعتماد کنید.

تیلور موناهان (Taylor Monahan)، مدیرعامل و بنیان‌گذار مای‌کریپتو (MyCrypto)، در اظهارنظری گفت: تقصیر خودشان است. وزارت خزانه‌داری پیش از توسط خودشان هک شده بود.

به‌گفته بسیاری، این صحبت‌های موناهان به برنامه‌های چاپ پول از جانب دولت آمریکا و وزارت خزانه‌داری اشاره دارد.

هنوز مشخص نیست که هکرها به اطلاعات خاصی دسترسی پیدا کرده‌اند یا نه. تا به اینجا احتمال می‌رود اطلاعاتی نظیر ایمیل‌های این نهادها در اختیار هکرها قرار گرفته باشد. باید منتظر ماند و دید که ابعاد این حملات تا چه اندازه گسترده است.

14 دسامبر 2020

هک شدن وزارت خرانه داری ایالات متحده آمریکا

 

 

ایالات متحده آمریکا پس از آنکه فاش کرد که وزارت خزانه‌داری و اداره اطلاعات و ارتباطات ملی وزارت بازرگانی‌اش هک شده، دستوری اضطراری در این مورد صادر کرده است.

دولت به همه سازمان‌های دولتی فدرال گفته است که ارتباط خود را با ابزار شبکه کامپیوتری “سولار ویندز” قطع کنند، چون این ابزار توسط “عوامل بدخواه” هک شده است.

مقامات آمریکا علنا اعلام نکرده‌اند که چه کسی عامل این حمله است.

شرکت فناوری سولار ویندز که این ابزار را طراحی کرده است، در توییتی گفت که کاربران پلتفرم “اوریون” باید نسخه آن را برای رفع “آسیب‌پذیری امنیتی” بلافاصله ارتقاء دهند.

کمتر از یک هفته پیش، شرکت امنیت سایبری “فایرآی” فاش کرد که ابزارهای هک آن به دلیل نقص فنی به سرقت رفته است.

به گزارش خبرگزاری رویترز، هکرها برای روسیه کار می‌کرده‌اند؛ اما کرملین این ادعا را “بی‌اساس” خوانده است.

27 جولای 2020

همزمان با افزایش دورکاری در جهان به علت شیوع گسترده ویروس کرونا، حملات باج‌افزاری نیز در فضای مجازی افزایش‌ یافته است.

هدف اصلی حملات باج افزاری رایانه‌های شخصی افراد دور کار است. هکرها با قفل‌کردن رایانه‌های این افراد و از دسترس خارج کردن فایل‌های ذخیره‌شده در آنها تلاش می‌کنند تا از کارمندان باج‌گیری کنند.

با توجه به دسترسی نداشتن کارمندان در منازل به متخصصان امنیت فناوری اطلاعات این نوع حملات می‌تواند مشکلات جدی برای این افراد ایجاد کند و به سرقت منابع و داده‌های حساس شخصی افراد منجر شود.

بررسی‌هایی که در این زمینه توسط موسسه امنیتی اسکای باکس انجام‌شده، نشان می‌دهد که حملات باج‌افزاری در نیمه اول سال ۲۰۲۰ نسبت به مدت مشابه سال قبل ۷۲ درصد افزایش‌ یافته است.

با توجه به اطلاعات امنیتی پایین کارمندان شرکت‌های تجاری ضروری است آموزش‌هایی به آنها ارائه شود تا جلوی سرقت اطلاعات آنها گرفته شود. باج‌افزارنویسان بیش از هر چیز به دنبال سرقت مالی و پول از شرکت‌های مختلف هستند.

1 مارس 2020
جان استرند برای امرار معاش شغل نفوذ را انتخاب کرده است. او به عنوان یک آزمایشگر نفوذ به استخدام سازمانها در می‌آید تا به سیستم دفاعی آنها حمله کرده و به آنها کمک کند قبل از این که تبهکاران واقعی به ضعف سیستم امنیتی آنها پی ببرند خودشان آن را پیدا کنند. استرند معمولا خود به این ماموریتها می‌پردازد و یا یکی از همکاران باتجربه خود در امنیت اطلاعات Black Hills را برای انجام کار انتخاب می‌کند. اما در جولای ۲۰۱۴، او در زمان آماده شدن برای یک آزمايش نفوذ به یک مرکز اصلاح و تربیت در داکوتای جنوبی، تصمیمی‌ کاملا متفاوت می‌گیرد و این بار مادر خود را برای انجام کار راهی می‌کند.

در واقع این ایده خود ریتا استرند بود. زنی ۵۸ ساله که پس از سه دهه فعالیت در صنعت خدمات مواد غذایی حالا سمت مدیر ارشد مالی Black Hills را برعهده داشت. او با توجه به این سابقه حرفه‌ای اطمینان داشت که می‌تواند به عنوان بازرس بهداشت به این زندان وارد شود. تمام آن چیزی که او به همراه داشت یک کارت شناسایی جعلی و یک معرفی‌نامه بود.

جان استرند در یک کنفرانس امنیت سایبری در سانفرانسيسكو می‌گوید: «مادرم روزی به سراغ من آمد و گفت دوست دارم مخفیانه به جایی وارد شوم. مادر من چنین شخصیتی دارد و من چه می‌توانستم به او بگویم؟»

انجام چنین کاری به این راحتی هم نیست. آزمايش کنندگان نفوذ شاید با تجربه کافی و کمی‌ اعتماد به نفس بتوانند چنین کارهایی را انجام دهند، اما وارد شدن به چنین تشکیلاتی آن هم برای یک فرد تازه کار واقعا هولناک است و در صورت اشتباه می‌تواند عواقب قانونی سختی به همراه داشته باشد.

ماموریت ریتا استرند نیز به دلیل عدم تخصص فنی وی پیچیده بود. یک آزمايشگر نفوذ حرفه‌ای قادر خواهد بود به صورت لحظه‌ای به امنیت دیجیتال یک سازمان دسترسی پیدا کرده و راه‌های فراری را متناسب با آن چیزی که در یک شبکه خاص پیدا می‌کنند تعبیه کنند. اما ریتا یک بازرس بهداشت بود و چیزی از هک نمی‌دانست.

برای این که ریتا بتواند وارد ساختمان شود، Black Hills یک کارت شناسایی، کارت تجاری و کارت مدیریت تقلبی آماده کرده بود. با فرض این که او می‌توانست وارد شود، قرار بود که از نقاط دسترسی تاسیسات و قابلیت‌های امنیت فیزیکی این مرکز عکس بگیرد. قرار بر این بود به جای این که ریتا خودش کامپیوترها را هک کند، جان USB-های آلوده که اصطلاحا Rubber Duckies نام دارد را در اختیار مادرش قرار دهد تا آن را به هر دستگاهی که می‌توانست متصل کند. سپس او این درایوهای کوچک را به دست همکاران خود در Black Hills برساند تا آنها بتوانند از این طریق به سیستم‌های زندان دسترسی پیدا کنند.

استرند می‌گوید: «برای اغلب مردم، انجام چنین کاری در یکی دو بار اول واقعا استرس آور و ناراحت کننده است. اما مادر من کاملا برای این کار آماده بود. امنیت سایبری زندان به دلایل آشکار بسیار حیاتی است. اگر کسی بتواند مخفیانه وارد زندان شود و سیستم‌های کامپیوتری را به دست بگیرد، بیرون آوردن شخص دیگری از زندان بسیار راحت می‌شود.»

صبح روز آزمایش نفوذ، استرند و بعضی از همکارانش به یک کافه نزدیک زندان رفتند و تجهيزات مرتبط با کار خود را در آنجا مستقر کردند. بعد از این که همه کارها انجام شد، ریتا خودش به سمت زندان حرکت کرد.

استرند می‌گوید: «او راهی شد و من با تمام وجود احساس می‌کردم که این ایده اصلا کار درست نبود. مادر من نه هیچ تجربه‌ای در آزمايش نفوذ داشت و نه می‌دانست هک آی‌تی چگونه انجام می‌شود. من به او گفته بودم اگر مشکلی پیش آمد فوری به من زنگ بزن.»

آزمايش کنندگان نفوذ معمولا برای این که از برانگیختن سوء ظن جلوگیری کنند، تا آنجا که ممکن است به سرعت به یک تشکیلات وارد و از آن خارج می‌شوند. اما بعد از ۴۵ دقیقه انتظار، خبری از ریتا نبود.

جان می‌گوید: «نزدیک یک ساعت شده بود و ترس من هر لحظه بیشتر می‌شد. و من تصور می‌کردم اتفاقی که نباید افتاده است و من هیچ راهی برای دسترسی به او نداشتم.»

بعد از مدتی ناگهان لپ‌تاپ‌های Black Hills فعالیتی را نشان می‌دهند. ریتا کار خود را انجام داده بود. درایوهای USB که او متصل کرده بود به اصطلاح پوسته‌های وبی را ایجاد کرده بود که به گروه مستقر در کافه اجازه می‌داد به کامپیوترها و سرورهای داخل زندان دسترسی پیدا کنند.

در واقع، ریتا به هیچ وجه در داخل زندان با مقاومتی روبرو نشده بود. او به نگهبانان درب ورودی گفته بود كه وی در حال انجام بازرسی بهداشتی غافلگیرانه است و آنها نه تنها به وی اجازه ورود دادند بلکه به او اجازه داده بودند گوشی تلفن خود را نیز با خود به همراه داشته باشد و به این شکل او توانسته بود تمام عملیات را ضبط کند. در آشپزخانه زندان او دمای یخچال و فریزرها را بررسی کرده و وانمود کرده بود که برای شناسایی باکتری‌های کف و پیشخوان‌ها و غذاهای تاریخ گذشته باید از آنها عکس بگیرد.

همچنین ریتا درخواست کرده بود تا محل کار کارمندان و محوطه هواخوری، مرکز عملیات شبکه زندان و حتی اتاق سرور را هم برای بررسی آلودگی حشرات ببیند و هیچ کس هم به او نه نگفته بود. حتی به او اجازه داده شد كه به تنهایی در زندان بچرخد و به این شكل او فرصت كافی برای گرفتن عکس و متصل کردن درایوهای USB را داشت.

در پایان این بازرسی، مدیر زندان از ریتا خواسته بود که به دفتر او برود و پیشنهاداتی برای بهبود شیوه خدمات غذایی ارائه کند. او نیز این کار را انجام می‌دهد و پس از حضور در دفتر مدیریت پیشنهاداتی را مطرح می‌کند. سپس یک درایو USB آماده به وی تحویل می‌دهد و به مدیر می‌گوید که دولت فهرست ارزیابی مفیدی را تهیه کرده است که آنها می‌توانند از آن برای پیشگیری مسائل بهداشتی استفاده کنند. این سند مایکروسافت ورد به یک ماکروی مخرب آلوده شده بود که وقتی مدیر زندان روی آن کلیک می‌کند سهوا به Black Hills اجازه دسترسی به کامپیوترش را صادر می‌کند.

استرند می‌گوید: «ما انگشت به دهان مانده بودیم. این یک موفقیت توان فرسا بود. و نکات زیادی برای دست اندرکاران حوزه امنیت در مورد نقاط ضعف اساسی و اهم‌ت امنیت سازمانی و چالش‌های پیش روی آن در خود داشت. حتی اگر کسی بگوید که برای بازرسی آسانسورها آمده و یا بازرس بهداشت یا هر چیز دیگری است، ما باید در مورد پرسیدن سوالات و بررسی صحت ادعای آنها بهتر عمل کنیم.»

سایر آزمایش کنندگان نفوذ تاکید می‌کنند که اگرچه داستان ریتا استثنایی است، اما به شدت نشان دهنده تجربه روزانه آنها است.

در سال ۲۰۱۶  ریتا بر اثر سرطان لوزالمعده درگذشت. او هرگز این شانس را پیدا نکرد تا یک آزمايش نفوذ دیگر را انجام دهد. استرند اظهار کرد که بعد از این که نام زندانی را که مادرش به آن نفوذ کرده را افشا کرده است این زندان وضعیت امنیتی خود را بهبود بخشيده است.