افتانا - پربيننده ترين عناوين تهدیدات :: rss_full_edition http://www.aftana.ir/threats Mon, 15 Jul 2019 17:12:36 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 http://www.aftana.ir/skins/default/fa/{CURRENT_THEME}/ch01_newsfeed_logo.gif تهيه شده توسط افتانا http://www.aftana.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام افتانا آزاد است. Mon, 15 Jul 2019 17:12:36 GMT تهدیدات 60 چگونه از هک شدن تلفن همراه خود جلوگیری کنیم http://www.aftana.ir/fa/doc/article/565/چگونه-هک-شدن-تلفن-همراه-خود-جلوگیری-کنیم معاونت اجتماعی پلیس فتای نیروی انتظامی با اعلام اینکه هکرها به راحتی از طریق هک کردن گوشی‌های تلفن همراه می‌توانند به تمامی اطلاعات شخصی افراد دسترسی پیدا کنند اعلام کرد که بیشتر حملات مخرب در بخش تلفن همراه مربوط به افرادی است که تمایل زیادی به استفاده از خدمات مبتنی بر GPRS دارند.به گزارش افتانا، معاونت اجتماعی پلیس فضای تولید و تبادل اطلاعات ناجا در گزارشی با بیان اینکه هکرها به راحتی از طریق هک‌کردن گوشی‌های تلفن‌همراه توسط روشن‌بودن بلوتوث گوشی به تمامی اطلاعات شخصی افراد دسترسی داشته باشند، اعلام کرد امروزه نفوذ به دنیای مجازی کاربران و استفاده از اطلاعات شخصی آنها در اینترنت به امری فراگیر تبدیل شده و در این میان هک تلفن همراه ابعاد محسوس‌تری پیدا کرده است اما درکشور ما به دلیل ناآگاهی افراد در حال تبدیل به یک معضل جدی است.اگرچه رعایت نکات ایمنی و استفاده از نرم‌افزارهای آنتی‌هک تا حدی جلوی تخریب اطلاعات کاربران مجازی را گرفته است اما شاید همین امر باعث شده باشد که هکرهای حرفه‌ای گستره فعالیت‌های خود را افزایش داده و به سراغ کاربران تلفن همراه آمده باشند. البته نقش استفاده از تکنولوژی‌های جدید و استفاده از اینترنت در بستر تلفن همراه را نباید در این بین فراموش کرد.هک تلفن‌همراه هر چند به قدمت هک کامپیوترها نمی‌رسد اما رفته رفته با پیشرفت روزافزون امکانات تلفن همراه این وسیله هم در معرض خطر حمله هکرها قرار دارد تا آنجا که هر فرد با داشتن نرم‌افزارهای مخصوص هک به راحتی قادر خواهد بود که تلفن همراه کاربر را هک و از اطلاعات شخصی کاربران استفاده کند.براساس این گزارش هک‌موبایل به این معنا نیست که دیگر کاربر اختیاری در کنترل تلفن همراه خود نداشته باشد بلکه بسته به نوع حمله‌ای که صورت گرفته ممکن است دفترچه تلفن یا تمامی ‌پیام‌های کوتاهی که در صندوق دریافت پیام‌ها (inbox) وجود دارد برای هکر ارسال شود.در بعضی از مواقع، دزدیده شدن اطلاعات شخصی کاربران به رحم و انصاف هکر مورد نظر نیز بستگی دارد چرا که در بسیاری مواقع هکر‌های تلفن همراه بیشتر به دنبال عکس‌ها و حتی فیلم‌های شخصی افراد هستند تا دفترچه تلفن. با این حال به اعتقاد بسیاری از کارشناسان، بیشتر حملات مخرب در بخش تلفن همراه مربوط به افرادی است که تمایل زیادی به استفاده از خدمات مبتنی بر GPRS دارند.ارتباطات بی سیمی مورد توجه هکرهاارتباطات مخابراتی و بی‌سیمی، یکی از اصلی‌ترین اهدافی است که مورد توجه هکرها قرار می‌گیرد و به این ترتیب آنها مکالمات هر فردی را که بخواهند تحت کنترل خود می‌گیرند و از این طریق به فایل‌های متنی، اطلاعات شخصی و حتی عکس‌های گرفته شده توسط تلفن همراه قربانی دست می‌یابند. در حالی که امروزه کارشناسان بر بکارگیری راه‌های گوناگون برای مقابله با این اقدامات هشدار می‌دهند اما کاربران تلفن‌های همراه ایرانی آن طور که باید برای نفوذ افراد ناشناس بر حریم خصوصی خود نگران نیستند.فعالیت هکرهای ایرانی درحال حاضر فقط در نفوذ به اطلاعات شخصی کاربران خلاصه می‌شود و همین سرک کشیدن به حریم خصوصی دیگران و انتشار اطلاعات شخصی آنان باعث شده تا امروزه شاهد گسترش نرم‌افزارهای هک در کشور و فروش آن از طریق اینترنت باشیم.برای روشن‌شدن این موضوع کافی است جمله هک در تلفن همراه را در گوگل جستجو کرد. آن زمان است که با حجم عظیمی‌ از وبلاگ‌ها و سایت‌هایی مواجه می‌شوید که به صورت رایگان نرم‌افزارهای مورد نیاز را به همراه آموزش گام به گام در اختیار ناقضان حریم خصوصی می‌گذارند.بلوتوث تلفن همراه خود را خاموش کنیدامکانات بی‌شمار نرم‌افزار هک که در بروشورهای تبلیغاتی آن عرضه شده باعث می‌شود که ناخودآگاه از خاموش بودن بلوتوث تلفن همراه خود مطمئن باشید. این نرم‌افزار دارای امکاناتی نظیر در اختیار گرفتن لیست شماره‌ها، smsها، مکالمات و پوشه‌های شخصی گوشی فرد هک شده است و گفته می‌شود که روی اکثر گوشی‌های موبایل قابل اجراست.البته نفوذ به تلفن همراه همیشه از راه نصب و بکارگیری نرم‌افزار و استفاده از تکنولوژی بلوتوث خلاصه نمی‌شود. هم‌اکنون برخی از وبلاگ‌ها به آموزش واردکردن کدهای مخصوصی در گوشی فرد قربانی می‌پردازند که با استفاده از این کدها پرداخت وجه مکالمات فرد به حساب قربانی گذاشته می‌شود. حتی در برخی از مواقع نیز مشاهده شده که به وسیله ارسال پیام کوتاه یا وارد کردن یک کد مخصوص می‌توان گوشی و سیم‌کارت فرد مقابل را به راحتی سوزاند!رایج‌ترین شیوه هک موبایل توسط افراد سودجو بلوتوث استهمچنین تعمیرکاران تخصصی گوشی تلفن همراه معتقدند که رایج‌ترین شیوه هک موبایل توسط افراد سودجو بلوتوث است و بیشترین هک موبایل در مکان‌های عمومی صورت می‌گیرد چرا که برخی از افراد با روشن‌کردن گوشی‌های موبایل اقدام به تبادل اطلاعات از جمله فیلم، موسیقی و غیره می‌کنند.در این صورت هکرهای با نفوذ به راحتی می‌توانند گوشی‌های موبایل را هک کنند. با این حال اگر کاربران تلفن همراه در زمینه استفاده از فناوری بلوتوث و GPRS از یک سو و نیز در اختیار نگذاشتن گوشی تلفن همراه خود در دسترس افراد سودجو نکات ایمنی را رعایت کنند، خطری متوجه آنان نخواهد شد.نکات ایمنی را رعایت کنیدبراساس این گزارش، افراد برای حفاظت در مقابل تهدیدات و نفوذ به گوشی‌های موبایل رعایت برخی موارد توصیه می‌شود؛ کاربران مطمئن شوند بلوتوث تلفن همراه‌شان همیشه خاموش است مگر در مواردی که خود به آن نیاز دارند، حتی المقدور از هندزفری‌های مجهز به تکنولوژی بلوتوث استفاده نکنند، هنگام اتصال به اینترنت از طریق تلفن همراه بر روی لینک‌ها و پیام‌های نامطمئن کلیک نکنند. ]]> تهدیدات Wed, 29 Feb 2012 10:14:29 GMT http://www.aftana.ir/fa/doc/article/565/چگونه-هک-شدن-تلفن-همراه-خود-جلوگیری-کنیم حضور ضعیف نهاد های دولتی در الکامپ 90 http://www.aftana.ir/fa/doc/gallery/183/1/حضور-ضعیف-نهاد-های-دولتی-الکامپ-90 ]]> تهدیدات Tue, 13 Dec 2011 13:44:56 GMT http://www.aftana.ir/fa/doc/gallery/183/1/حضور-ضعیف-نهاد-های-دولتی-الکامپ-90 از این بد افزار 20 مگابایتی بیشتر بدانیم http://www.aftana.ir/fa/doc/report/1515/این-بد-افزار-20-مگابایتی-بیشتر-بدانیم نه تنها ایران ، بلکه تمام دنیا درگیر هیاهوی ویروس Flame شده اند. آیا رسانه های عمومی عملکرد مناسبی در آگاهی و هوشیاری کاربران داشته اند؟ به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، به ویروس Flame لقب هایی نظیر “پیچیده ترین تهدید امنیتی” و “پیشرفته ترین اسلحه سایبری در دنیا”داده اند و حتی گفته اند “بزرگتر از stuxnet” است. بله، درست است. ویروس Flame از لحاظ حجم و اندازه فایلها، بسیار بزرگتر ازStuxnet است. ولی تصور نمی کنیم، منظور آنان، این بوده باشد! طبیعتاً بزرگی یک بدافزار را، درصد احتمال آلودگی به آن و تعداد آلودگی های به وجود آمده،مشخص می کند. شرکت ضدویروس Kaspersky که بیشترین بهره برداری تبلیغاتی را از ویروس Flame در جهان داشته و در عین حال در ایران، در معرض بزرگترین شایعه ها و اتهامات نیز قرار گرفته، اعلام کرده که تنها چند صد کامپیوتر آلوده به Flame کشف و شناسایی کرده است. این که چندان بزرگ نیست! ویروس Flame افراد و شبکه های خاصی را هدف قرار داده است. برای انتشار خود هم با احتیاط و به کندی عمل می کند و انتشار گسترده در آن پیش بینی نشده است. یقیناً اهمیت اهداف مورد نظر یک بدافزار را هم باید در نظر داشت و یکی از عوامل تعیین کننده، اهمیت و درجه خطر و آسیب رسانی آن بدافزار به شمار می آید. اگر همین ویروس Flashback را که در یک ماه اخیر بیش از ۶۰۰ هزار کامپیوتر (آن هم فقط از نوع Apple Mac) را آلوده کرده، در نظر بگیرید، ویروس Flame از آن کوچکتراست. ویروس های مشهور و رایج امروزی را هم نباید فراموش کرد. ویروس هایی مانند onficker، Sasser ، Code Red و SoBig همگی در صد آلودگی و تعداد قربانیان بسیار بیشتری نسبت به Flame داشته اند و شاید هنوز هم دارند. صدمه و خسارات این ویروس ها هم کم نبوده است و نیست. ابزارهای جاسوسی مختلف و متنوعی که همین حالا می توان به راحتی بر روی اینترنت به دست آورد و سالهاست که افراد و گروه های خلافکار و مجرم از آنان برای مقاصد خاص خود استفاده می کنند، موضوع جدید و حیرت انگیزی نیست. باید به این نکته توجه داشت که نوشتن و تهیه فرمول شناسایی یک بدافزار بسیار بسیار آسان تر و سریع تر از تجزیه و تحلیل عملکرد و رفتار آن است. تجزیه و تحلیل ویروس Flame با ۲۰ مگابایت حجم، نیاز به زمان نسبتاً زیادی دارد تا بتوان تمام مشخصه ها و رفتارهای آن را شناسایی کرد. وقتی کارشناسان صحبت از، پیچیدگی ویروس Flame می کنند، بیشتر منظورشان همین تجزیه و تحلیل آن است. در یک نگاه ساده و سریع ، ویروس Flame عمل خاص و متفاوتی در مقایسه با بدافزارهای رایج امروزی انجام نمی دهد. شرکت های ضد ویروس روزانه شاهد دهها هزار گونه مختلف از ویروس ها هستند که اطلاعات کاربرها را پاک می کنند، اطلاعات شخصی را سرقت می کنندف ترافیک اینترنت و شبکه کاربر را شنود می کنند، اهداف خود را هوشمندانه انتخاب و سوا می کنند و … اکنون که اطلاعات بیشتری درباره ویروس Flame به دست آمده، شاید یکی از رفتارهای بارز این ویروس، مدت زمان حیات Flame است که بدون جلب توجه خاص و شناسایی دقیق، توانسته باقی بماند. البته آن زمان که مرکز ماهر ایران اولین مشخصه های ویروس Flame را منتشر کرد و در سطح عمومی و بین المللی به مشارکت گذاشت، در کمتر از ۲۴ ساعت مشخص شد که تحقیقاتی درباره همین ویروس در نقاط دیگر جهان در حال انجام بوده و با کنار هم گذاشتن قطعات پازل Flame، تمام ضد ویروس های دنیا آکنون قادر به شناسایی Flame شده اند. شرکت شبکه گستر با بدست آوردن نمونه هایی از این ویروس از شبکه مشترکین خود و ارائه آنها به دو شرکت McAfee و Bitdefender توانست آنان را در شناسایی دقیق تر و گونه های بیشتر ویروس Flame کمک کند. این در حالی است که هنوز شرکت شبکه گستر در حال مکاتبه اداری با مرکز ماهر ایران و سازمان فناوری اطلاعات است تا بلکه نمونه های آن مرکز نیز در اختیار این شرکت گذاشته شود تا زمینه شناسایی هرچه بیشتر و دقیق ویروس Flame توسط این دو ضد ویروس رایج در دنیا فراهم گردد. تا روز پنجشنبه ۱۱ خرداد ماه، پیگیری ها همچنان ادامه داشت. اکنون همه ضدویروس های رایج در دنیا و حتی ضد ویروس های نه چندان مطرح هم قادر به شناسایی ویروس Flame هستند، البته نباید فراموش کرد که امکان تهیه و انتشار گونه های جدیدی از این ویروس وجود دارد و همچنان باید هوشیار بود. ولی سعی کنیم که به هر تهدید امنیتی در اندازه و چارچوب واقعی آن نگاه کنیم. شاید در اولین لحظات و ساعات فعال شدن ویروس Flame، وضعیت بحرانی احساس می شد و به نسبت آن هم اقدامات آنی و بزرگ صورت گرفت. ولی شاید می توانستیم با مشارکت بیشتر، هم از جنبه اطلاعات و هم از جنبه توان و منابع فنی، سریع تر و بدون ایجاد حساسیت زیاد، با این تهدیدات مقابله کنیم. در آن حالت، شاید ویروس Flame تبدیل به خبر روز دنیا و مخلوط با مباحثات غیر IT نمی شد. قبول کنیم که در همین لحظه حاضر، کاربران ایرانی بیشتر در معرض تهدید ویروس ها و برنامه های جاسوسی دیگری هستند که امنیت اطلاعات شبکه های ما را به چالش می کشند. مگر در بخشنامه ها و دستور العمل هایی که بعد از فعال شدن ویروس Flame در سوم اردیبهشت ماه منتشر شدند، به چه نکات ایمنی و پیشگیرانه ای اشاره شده است. ما هم در شبکه گستر با داشتن چند صد هزار کاربر تحت پوشش خدمات ضدویروس مان، از مدیران شبکه شنیده ایم و برخی از بخشنامه ها را دیده ایم. نصب تمام اصلاحیه های امنیتی، به روز نگه داشتن ابزارهای امنیتی، استفاده، از تجهیزات دیده بانی (Monitoring) شبکه، بکارگیری تجهیزات امنیت شبکه مانند IPS / IDS، کنترل بیشتر کاربران شبکه، نظارت و مدیریت بر استفاده از اینترنت و … این نکات ایمنی که چیز تازه ای نیستند، مگر نه اینکه این نکات همیشه باید رعایت شوند، مخصوصاً اگر شبکه های حیاتی و مهم کشور باشند. مگر اولین بار است که یک ویروس از طریق حافظه های Flash USB انتشار می یابد که اکنون به فکر مسدود ساختن و نظارت بر این قطعات کوچک و دردسرساز شده ایم !؟ مگر نمی توان بدون جداسازی فیزیکی شبکه ها، امنیت آنها را تأمین کرد که اکنون فقط به دنبال راهکارهای جداسازی فیزیکی هستیم؟ آیا می توان پس از جداسازی فیزیکی شبکه ها، به کاربران اجازه دهیم تا به عادات ناصحیح خود بازگردند؟ یا باید سیاست های امنیتی مناسبی در سطح شبکه سازمانی تعریف کرده و جداً به اجرا بگذاریم. آیا پس از رفع بلای Flame، مدیران شبکه می توانند به سهل انگاری و ساده اندیشی های گذشته خود بازگردند و ساده ترین کارها مانند نصب اصلاحیه های امنیتی سیستم عامل را فراموش کرده و یا پشت گوش اندازند؟ هیچکس نمی گوید که ویروس Flame مهم نبود و نباید در رسانه ها جنجال بر انگیز می شد. یقیناً اینطور است، مخصوصاً در کشور خودمان. ولی این بحران و جنجال خبری باید فایده و خاصیت هایی را هم برای آینده IT کشورمان به همراه داشته باشد و خدایی ناکرده، به زودی به فراموشی سپرده نشود، تا زمانی که Stuxnet و Flame دیگری ظهور کند. امروز کمتر کارشناسی هست که باور نداشته باشد که ویروس Flame با حمایت و پشتیبانی برخی دولت یا دولت ها طراحی و تهیه شده است. گرچه هنوز سند و مدرک قاطعی برای اثبات آن نیست. استفاده از دنیای مجازی توسط دولت ها بر علیه یکدیگر در حال تبدیل شدن به امری عادی است. کشور هایی مانند چین و آمریکا، حتی رزمایش های سایبری مجازی با یکدیگر ترتیب می دهند. ولی آیا ملیت دشمن و نویسنده بدافزار تا چه حد اهمیت دارد و چه تأثیری بر آماده سازی ما در برابر این تهدیدات وطنی و یا فرامرزی می تواند داشته باشد؟ آیا در دنیای مجازی مرزبندی های فیزیکی را می توان قائل شد و یا در یک کلام، باید در برابر تمام تهدیدات امنیتی از بیرون از شبکه سازمانی خود آماده دفاع و مقابله باشیم. به امید آن روز. ]]> تهدیدات Sat, 02 Jun 2012 13:31:11 GMT http://www.aftana.ir/fa/doc/report/1515/این-بد-افزار-20-مگابایتی-بیشتر-بدانیم افزایش تهدیدات امنیتی در گوشی های هوشمند و نرم افزارهای موبایل http://www.aftana.ir/fa/doc/report/272/افزایش-تهدیدات-امنیتی-گوشی-های-هوشمند-نرم-افزارهای-موبایل  به تازگی شواهدی از فیشینگ یا سرقت اطلاعات در موبایل‌ها یافت شده که توانسته‌اند به پسووردها و سایر محتوای شخصی دسترسی پیدا کنند. مجرمان سایبری دیگر مانند قدیم‌ها به ویندوزهای کامپیوتر حمله نمی‌کنند، بلکه توجه خود را به سمت فناوری‌های دیگری معطوف کرده‌اند و تلفن‌های همراه بهترین راه برای حمله به گجت‌های قابل حمل هستند. به گزارش افتانا از روابط عمومي نوكيا در ايران، به تازگی شواهدی از فیشینگ یا سرقت اطلاعات در موبایل‌ها یافت شده که توانسته‌اند به پسووردها و سایر محتوای شخصی دسترسی پیدا کنند. پاتریک پیترسون، پژوهشگر ارشد امنیت در سیسکو، بر این عقیده است که تهدیدات امنیتی گوشی‌های هوشمند و نرم‌افزارهای موبایل در سال ۲۰۱۱ افزایش پیدا کرده‌اند. او در این مطلب چند راهکار مورد اطمینان برای حفظ امنیت گوشی‌های هوشمندتان را بیان می‌کند: • قبل از اینکه پیام کوتاهی را باز کنید فکر کنید ابتدا قبل از اینکه به پیامی پاسخ دهید، ببینید چه کسی به شما پیام کوتاه ارسال کرده است. اغلب سرقت‌های فیشینگ از طریق پیام‌های متنی آغاز می‌شود. اگر نمی‌شناسید جواب ندهید. • همیشه خارج شوید هنگامی که کار شما با یک برنامه یا سرویس وب تمام شد، از برنامه خارج شوید یا Log Out کنید. این کانال را همین طور به حال خود باز نگذارید تا دیگران اطلاعات شما را کنترل کنند. • به منبع خود اطمینان کنید همیشه به جایی که از آن نرم‌افزار می‌خرید یا دانلود می‌کنید توجه داشته باشید. فروشگاه مجازی معتبر یکی از بهترین فروشگاه‌ها است. مراقب نرم‌افزارهای شخص ثالثی که از شما درخواست‌های تایید زیادی می‌کنند باشید. • تمیز و مرتب باشید از شر برنامه‌هایی که استفاده نمی‌کنید خلاص شوید. برخی برنامه‌ها می‌توانند بعضی از انواع اطلاعات نظیر فهرست مخاطبان را کنترل کرده و به آنها دسترسی پیدا کنند. برای سیم‌کارت گوشی خود کلمه رمز یا Pin Code ایجاد کنید تا اگر تلفن همراه شما گم شد یا به سرقت رفت، هیچ کس نتواند از سیم‌کارت شما استفاده کند. نکته مهم: از رمزهای ۰۰۰۰ و ۱۲۳۴ هم استفاده نکنید. زیرا به آسانی قابل حدس زدن هستند. • بلوتوث در کمین است بلوتوث‌می‌تواند بی‌نظیر باشد، اما می‌تواند شما را به‌دردسر بیاندازد و اطلاعات شخصی شما ممکن است مورد دسترسی و آسیب قرار گیرد. اگر شما از بلوتوث استفاده می‌‌کنید، اتصال خود را با یک رمز طولانی و امن‌تر به جای استفاده از یک PIN کوتاه محافظت کنید. • کجا از Wi-Fi استفاده کنید؟ جای تعجب بسیار است که هکرها از Wi-Fi hotspotهای عمومی برای استراق سمع و کلاهبرداری استفاده می‌کنند. هکرها می‌دانند که بسیاری از مردم ممکن است از یک رمز عبور یا پسوورد در سایت‌های مختلف استفاده کنند، از ایمیل گرفته تا حساب بانکی و سایر حساب‌های کاربری. پس بار دیگری که به کافی‌شاپ یا رستورانی رفتید، در مورد چیزی که به اشتراک می‌گذارید خوب فکر کنید. یا اگر می‌توانید از شبکه اینترنت تلفن همراه خود استفاده کنید. • خطرناک سر زدن به وب‌سایت‌ها با مرورگر گوشی هوشمند که تاریخ اعتبار آن گذشته می‌تواند شما را در معرض آسیب قرار دهد. اگر هنگام استفاده از آن احساس راحتی نمی‌کنید، آن را ببندید. همیشه به‌روزرسانی‌های امنیتی گوشی خود را جدی بگیرید. آنها واقعا به شما کمک می‌کنند. *فیشینگ: فیشینگ(phishing) یا سرقت آنلاین در عمل به صورت کپی دقیق رابط گرافیکی یک وب‌سایت معتبر مانند بانک‌های آنلاین انجام می‌شود. ابتدا کاربر از طریق ایمیل و یا آگهی‌های تبلیغاتی سایت‌های دیگر، به این صفحه قلابی راهنمایی می‌شود. سپس از کاربر درخواست می‌شود تا اطلاعاتی مانند اطلاعات کارت اعتباری که می‌تواند مهم و حساس باشد، آنجا وارد کند. در صورت گمراه شدن کاربر و وارد کردن اطلاعات خود، فیشرها به اطلاعات شخص دسترسی می‌یابند. ]]> تهدیدات Wed, 04 Jan 2012 12:00:50 GMT http://www.aftana.ir/fa/doc/report/272/افزایش-تهدیدات-امنیتی-گوشی-های-هوشمند-نرم-افزارهای-موبایل تهدیدات فناوری اطلاعات در سال ۹۱ http://www.aftana.ir/fa/doc/report/5148/تهدیدات-فناوری-اطلاعات-سال-۹۱ طراحی حملات سایبری فلیم و مینی فلیم علیه ایران، قطع دسترسی ۳۵۰ هزار کاربر به اینترنت، باز شدن پای ویروسها به رایانه های مک و طراحی یو اس بی ویژه از بین بردن ویروسهای رایانه های شخصی و همچنین معرفی برترین آنتی ویروسهای سال از جمله رویدادهای مرتبط با ویروسها و بدافزارها بودند که در یکسال گذشته رخ داده است.تهدید سیستمهای مالی و تجاری توسط بدافزار "ناریلام" به گزارش افتانا (پایگاه خبری امنیت اطلاعات)، شرکت امنیت رایانه سیمانتک هم در این سال یک کرم رایانه ای را شناسایی کرد که پایگاه داده های اس کیو ال مایکروسافت را تخریب کرده و آیتمهایی را با ارزشهای تصادفی جایگزین می کند، این بدافزار پایگاه داده های تجاری را هدف گرفته است. شرکت امنیت رایانه سیمانتک به بخشهای تجاری در رابطه با بدافزار جدیدی هشدار داد که می تواند پایگاه داده ای شرکت را با دستکاری اطلاعات داخل آن را از بین ببرد. این کرم که ناریلام نامگذاری شده پایگاه های داده ای اس کیو ال مایکروسافت را هدف گرفت و زمانی که داخل این پایگاه داده ای شد، کلمات خاصی را جستجو کرده و آنها را با ارزشهای تصادفی جایگزین کرده و یا جدولهای خاصی را حذف می کرد. گفته می شود که اکثریت افرادی که دستگاه های آنها به این ویروس آلوده شده کاربران شرکتها و بخش تجاری هستند. بدافزار ناریلام که بدافزار استاکس‌نت را به ذهن تداعی می کند، برخی سازمانهای ایران، بریتانیا و آمریکا را هدف گرفته است. ایران هدف حمله جاسوس افزار مینی فلیم متخصصان شرکت امنیتی و ضد ویروس کسپرسکی یک جاسوس افزار جدیدی را به نام مینی فلیم ( شعله کوچک) کشف کردند که منبع آن به همان نقطه ای نسبت داده شده که فلیم از آنجا آمده بود. این ابراز جاسوسی توسط خالقان آن "جان" نام گرفته اما محققان کسپرسکی آن را مینی فلیم یا SPE نامیدند که از همان کارخانه بدافزار سازی آمده است که استاکس‌نت، دوکو، و گوس تولید شده است. براساس گزارش کسپرسکی، تمام این بدافزارهای نام برده به علاوه "مینی فلیم" کار سازمانهای اطلاعاتی آمریکا است و درمرحله اول همه آنها سیستمهای کامپیوتری خاورمیانه راهدف گرفته اند و مینی فلیم نیز از این قائده مستثنی نیست؛ همچنین موارد مختلفی از این حملات در کشورهای ایران، کویت و قطر گزارش شده است. جریمه ۱۶۳ میلیون دلاری فروشنده آنتی ویروس تقلبی دادگاه فدرال آمریکا در سالی که گذشت زنی را که براساس قوانین کمیسیون فدرال تجارت اقدام به اجرای یک باج افزار کرده و در پی آن یک میلیون نفر در شش کشور مجبور به خرید یک نرم افزار امنیتی قلابی شدند را به پرداخت ۱۶۳ میلیون دلار متهم کرد. یک دادگاه فدرال براساس شکایت کمیسیون فدرال تجارت این زن را که اقدام به راه اندازی این باج افزار برای فروش نرم افزار قلابی امنیتی خود کرده بود را متهم کرد. در این حکم آمده است که کریستی راس، متهم، باید به طور موقت زندانی شده و از فروش نرم افزار رایانه ای و دخالت در کاربر نرم افزار توسط مشتری به هر شکلی دور بماند. این نرم افزار تقلبی که معمولا از آن با عنوان باج افزار یا ضد ویروس قلابی یاد می شود یک نوع نرم افزار باج گیری برای فریب دادن کاربر است. افزایش بدافزارهای سیستمهای اندروید و iOS کارشناسان امنیتی اعلام کردند: دستگاه هایی که از سیتم عامل های آندروید و iOS برخوردارند به قربانیان جدید مجرمان سایبر تبدیل شده که امنیت آنها را با بدافزارها تهدید می کنند. مک افی (McAfee) شرکت امنیتی رایانه اظهار داشت امروز بیش از هر زمان دیگری طی چهار سال گذشته تلفن های همراه هوشمند و تبلت ها مورد حمله انواع کرمها، ویروسها بوت نتها ، تروجانها و اسپمها قرار گرفته اند. قطع شدن دسترسی ۳۵۰ هزار کاربر به اینترنت ویروس DNS Changer باعث شد حداکثر ۳۵۰ هزار کاربر نتوانند به شبکه جهانی وصل شوند. این ویروس که اولین بار در سال ۲۰۰۷ فعال شده بود، با تغییر کامل تنظیمات مربوط به سیستم‌های نام‌گذاری فضاها و وب‌سایت‌های اینترنتی (DNS)، دسترسی به صفحات اینترنتی را به صفحه‌ها و سرورهای آلوده و حاوی بدافزار هدایت می‌کند. بنابراین کاربران آلوده به این ویروس به طور خودکار به سرورهایی هدایت می‌شوند که کاملاً تحت کنترل هکرها و مجرمان اینترنتی قرار دارند. پلیس فدرال وب سایتی طراحی کرد که کاربران با مراجعه به آن می‌توانستند متوجه شوند آیا کامیپوترشان به این ویروس آلوده شده یا نه. گفته شده افرادی که در طراحی و فعال سازی این ویروس دخالت داشته‌اند از این کلاهبرداری و خرابکاری اینترنتی حدود ۹ میلیون پوند سود اقتصادی برده باشند. ابداع یو اس بی ویروس کش پاک کردن ویروسها از رایانه ممکن است در اکثر مواقع کار دشواری باشد، اما اکنون با ابداع یک یو اس بی می‌توان به مثابه حرفه‌ای‌های این عرصه تنها با اتصال یو اس بی به پورت خود اقدام به ویروس کشی کنید. یو اس بی ویروس کش با نام " فیکس می استیک" (FixMeStick) می تواند فایلهایی که سایر برنامه های ضد ویروس از دست داده اند را با یک نرم افزار قدرتمند ضد ویروس که معمولا توسط تکنسینهای رایانه استفاده می شود را پیدا کند. تنها کاری که کاربر باید انجام دهد این است که یو اس بی را به پورت ویژه خود در رایانه متصل کند و یو اس بی خودکار وارد عمل می شود. باز شدن پای ویروس ها به رایانه های مک از دیرباز اعتقاد بر این بود که رایانه های "مک" نسبت به رایانه های شخصی برپایه ویندوز از ضریب ایمنی بالایی برخوردارند و در شرایطی که ویندوزها همواره مورد هجوم مداوم ویروسها قرار گرفته اند "مک ها" از یک دیوار محکم در مقابل این حملات برخوردار بوده اند. شرکت روسی آنتی ویروسهای "دکتر وب" اعلام کرد که ویروسی با عنوان "فلش بک" به ۶۰۰ هزار رایانه "مک" آسیب رسانده است. در پی اعلام این خبر، اپل کد امنیتی بستن این حفره را عرضه کرد. این ویروس تا حدی خطرناک به نظر می رسد که حتی ۲۷۴ مکینتاش متصل به شبکه در مقر مرکزی اپل در کوپرتینوی کالیفرنیا نیز آلوده شده اند. "فلش بک" با استفاده از یک نفوذپذیری "جاوا" در وب مرورگرهای سافاری به سیستم عامل مک حمله می کند. در ابتدا، این کرم با پنهان شدن در نرم افزار "فلش" به رایانه های مک راه یافت اما در ادامه هجوم خود، راهها و متدهای تهاجمی تری را برای انجام حملات خود پیدا کرد. ]]> تهدیدات Thu, 04 Apr 2013 06:00:36 GMT http://www.aftana.ir/fa/doc/report/5148/تهدیدات-فناوری-اطلاعات-سال-۹۱ آیا در شرایط جنگ سایبری هستیم؟ http://www.aftana.ir/fa/doc/note/1498/آیا-شرایط-جنگ-سایبری-هستیم بروز يك حمله سايبري به وسعت و پيچيدگي استاكس‌نت در سال ۲۰۱۰، كارشناسان را با مفهوم واقعي جنگ سايبري آشنا كرد. جنگي كه در آن زيرساخت‌هاي داده‌اي و در مفهومي وسيع‌تر، زيرساخت‌هاي سايبري يك كشور مورد هجوم قرار مي‌گيرند و در آن همانند جنگ‌هاي كلاسيك، ابتدا جمع‌آوري داده‌هاي حياتي مورد نياز و سپس ضربه زدن به اهداف مورد نظر انجام مي‌گيرد.استاكس‌نت با خود مفهوم جنگ سايبري را در سطحي عمومي مطرح و اكنون، نسل بعدي آن يعني فليم (شعله آتش) مفهومي ديگر تحت عنوان سلاح سايبري را معرفي مي‌كند. اگر نگاهي به اظهارنظرهاي كارشناسان و متخصصان امنيت طي دو سال گذشته و به ويژه با شيوع بدافزار استاكس‌نت داشته باشيم، در مي‌يابيم كه همگان كم وبيش در مورد جنگ‌هاي سايبري آينده هشدار داده‌اند.بروز حمله سايبري به وزارت نفت كه به آشكارسازي بدافزار فليم انجاميد، ما را با اين حقيقت روبه‌رو ساخت كه جنگ سايبري را ديگر نه تنها به عنوان يك احتمال كه به عنوان واقعيتي عيني بايد پذيرفت.سرمايه‌گذاري دولتي، پيچيدگي فوق‌العاده بالا، هوشمندي در طراحي و روش تكثير، تنوع عملكرد، ثبت هرگونه فعاليت كاربران، آناليز ترافيك شبكه، بسترسازي براي فعاليت‌هاي مخرب آتي، ايجاد سكوي توسعه بدافزارهاي آتي، قرار گرفتن در حالت نهفته، انجام عكس‌العمل متناسب با نوع آنتي‌ويروس نصب‌شده روي سيستم، هدف قراردادن يك كشور يا يك صنعت خاص در يك كشور خاص، تخريب نوع يا انواعي از سخت‌افزارهاي عمومي يا خاص و... تنها نمونه‌هايي از توانايي‌ها يا ويژگي‌هاي بدافزار فليم است. بدافزاري كه از آن به عنوان جعبه ابزار بدافزاري يا يك سلاح واقعي سايبري نام برده مي‌شود. خوشبختانه تجربه استاكس‌نت، سبب شد كه مركزي مانند ماهر كه وظيفه پايش فضاي سايبري و شناخت آسيب‌هاي آن را برعهده دارد، به خوبي وارد عمل شود و با تحليل اطلاعات موجود و در زمان نسبتا مناسب، نسبت به اين رخداد واكنش نشان دهد. اما اين رخداد ابعاد نگران‌كننده ديگري را نيز در بردارد. شروع نامشخص فعاليت اين بدافزار كه بين دو تا هشت سال قبل تخمين زده مي‌شود، ما را مطمئن مي‌كند كه اين بدافزار، اولين و آخرين اين سلاح‌ها نبوده و نخواهد بود. پيچيدگي ابعاد طراحي اين سلاح سايبري كه به بيان ساده صدبرابر بيشتر از يك بدافزار متعارف و ۲۰ برابر بيش از استاكس‌نت بوده است، اين پيام را مي‌رساند كه بايد منتظر سلاح‌هايي با تخريب بسيار بيشتر و تنوع عملكرد و گستردگي وسيع‌تر باشيم. ضمنا با توجه به اينكه سلاح سايبري كشف شده (فليم) مربوط به تكنيك‌هاي طراحي چند سال قبل است، پيشرفت تكنيك‌هاي توليد بدافزارهاي حال حاضر و آتي دور از انتظار نخواهد بود. حال با توجه به آنچه گفته شد، آيا تصور گزافي است كه كشورمان را در شرايط جنگ سايبري فرض كنيم؟ ]]> تهدیدات Sat, 02 Jun 2012 10:00:58 GMT http://www.aftana.ir/fa/doc/note/1498/آیا-شرایط-جنگ-سایبری-هستیم حمله به نسخه اصلاح شده جاوا http://www.aftana.ir/fa/doc/news/5301/حمله-نسخه-اصلاح-شده-جاوا آسیب‌پذیری اجرای کد از راه دور جاوا که اخیرا اصلاح شده بود، در حال حاضر هدف حملات مجرمان سایبری قرار گرفته است تا رایانه‌ها را به بدافزار آلوده کنند. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، این آسیب‌پذیری که با عنوان CVE-۲۰۱۳-۲۴۲۳ شناخته شده، یکی از ۴۲ مساله امنیتی برطرف شده در جاوا ۷ به‌روزرسانی ۲۱ است که هفته گذشته توسط اوراکل منتشر شد. با توجه به راهنمایی امنیتی اوراکل، این آسیب‌پذیری تنها کلاینت‌ها را تحت تاثیر قرار می‌دهد. در راهنمایی امنیتی این شرکت آمده است که این رخنه تنها از طریق برنامه‌های کاربردی Java Web Start نامعتبر و اپلت‌های نامعتبر جاوا مورد سوء استفاده قرار می گیرد. تنها یک روز پس از آن که اصلاحیه این آسیب‌پذیری به چارچوب کاری Metasploit افزوده شد، این آسیب پذیری توسط مهاجمان مورد سوء استفاده قرار گرفت. به کاربرانی که باید بر روی رایانه‌های خود به خصوص مرورگرها از جاوا استفاده کنند توصیه می‌شود که در اسرع وقت برنامه جاوای خود را به آخرین نسخه به روزرسانی کنند. کاربران باید تنها اپلت‌های جاوا را از منابع معتبر اجرا کنند. مرورگرهایی مانند کروم و موزیلا نیز دارای قابلیت click-to-play هستند که می‌تواند محتوای مبتنی بر پلاگین را مسدود کنند. ]]> تهدیدات Sun, 28 Apr 2013 05:00:40 GMT http://www.aftana.ir/fa/doc/news/5301/حمله-نسخه-اصلاح-شده-جاوا به مثابه یک بمب ساعتی http://www.aftana.ir/fa/doc/report/1564/مثابه-یک-بمب-ساعتی روشنتر شدن زوایای تاریک و نحوه عملکرد بدافزار Flame آن را جعبه ابزاری جاسوسی متشکل از امکانات متعدد برای پنهانکاری، سرقت و ارسال اطلاعات به روش های مختلف معرفی می کند که به مثابه یک بمب ساعتی عمل می کند. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، مرکز ماهر با ادعای انتشار ابزار پاکسازی این بد‌افزار در نهم خردادماه سال جاری سعی کرد نشان دهد عملکرد منفعلانه خود را در مواجهه با استاکس‌نت جبران کرده و از تجربه حملات استاکس‌نت و دوکو بهره‌ برده و چابک‌تر از سابق عمل می‌کند، ضمن اینکه با تعامل با دیگر شرکت‌های امنیتی دنیا و به‌اشتراک‌گذاری اطلاعات بدافزار شعله آتش، چهره‌ پویاتری از خود به نمایش گذاشت. شعله‌های آتش بدافزاری ترکیبی از ویروس‌های قدیمی است که ویژگی‌های منحصر به فرد گذشته را یکجا با خود یدک می‌کشد. شاخصه‌هایی مانند ضبط صدا، بلوتوث، بررسی ترافیک شبکه، تهیه عکس از برنامه‌های خاص در زمان اجرا، ثبت کلیدهای فشرده شده و... از ویژگی‌های خاص آن به شمار می‌روند. همچنین حجم بالای آن حتی در مقایسه با سنگین‌ترین بدافزارها همچون استاکس‌نت و استفاده از زبان اسکریپت‌نویسی Lua که معمولا برای بازی‌‌های رایانه‌ای مورد استفاده قرار می‌گیرد، از خصوصیات منحصر به فرد شعله‌های آتش به‌ شمار می‌رود. ضمن اینکه بنا بر گزارش کسپرسکی، آشکار شده هیچ تاریخ انقضایی درون ویروس شعله‌های آتش تعریف نشده و غیرفعال شدنش تنها با تصمیم سازندگان آن میسر است. جنگ سایبری گزارش اخیر روزنامه نیویورک تایمز افشا کرده حملات چند سال اخیر بدافزارها به سازمان‌ها و نهادهای دولتی ایران از سوی ایالت متحده آمریکا سازماندهی شده است هرچند مقامات رسمی این کشور در این خصوص سکوت اختیار کرده‌اند. علیرضا صالحی مدیر روابط عمومی محصولات امنیتی کسپرسکی در ایران نیز معتقد است ویژگی‌های سه ویروس استاکس‌نت، دوکو و شعله‌آتش آشکار می‌کند که تنها می‌تواند سرمایه‌گذاری و توان فنی یک دولت، پشتوانه طراحی و توسعه این بدافزارها باشد. با این حال اسماعیل ذبیحی مدیر روابط عمومی شرکت ایمن رایانه پندار نماینده آنتی‌ویروس‌ پاندا در ایران، این مساله را بزرگنمایی می‌داند و با اشاره به اینکه یک نرم‌افزار برای انجام ماموریت‌های جاسوسی توانمندی‌های لازم را ندارد، معتقد است:«تمامی سازمان‌ها و نهادهای حساس در ايران و تمامی کشورهای دنیا اطلاعات حساس خود را روی سیستم‌هایی قرار می‌دهند که ارتباطی با اینترنت و حتی اینترانت نداشته باشند. این در حالی است که یک ویروس برای انتشارش نیازمند بستر اینترنت است.» او همچنین در رد این فرضیه دومین ویژگی عمده برای انتشار یک بدافزار را سیستم‌عامل یکسان مانند فراگیر بودن ویندوز اعلام کرد و افزود:«با نصب سیستم‌عاملی مانند لینوکس به همراه آنتی‌ویروس‌های به‌روز دنیا به راحتی بسیاری از کامپیوترها را می‌توان مصون نگاه داشت، خصوصا اینکه کامپیوترهایی که حاوی اطلاعات حساس هستند معمولا مجهز به سیستم‌عامل‌هایی غیر از ویندوز هستند.» صالحی اما با یادآوری اینکه هر دو ویروس استاکس‌نت و شعله آتش مبتنی بر حافظه‌های فلش منتشر می‌شدند، اتکای بدافزارها به بستر اینترنت برای گسترش آنها را رد کرد و افزود:«قدیمی بودن سیستم‌های صنعتی ایران در مقابل تهدیدات به‌روز و جدید است که سیستم‌های صنعتی را تبدیل به هدف‌های خوبی برای حملات سایبری می‌کند.» حفره امنیتی مایکروسافت به‌روزرسانی فوری همه نسخه‌های ویندوز از سوی مایکروسافت طی هفته گذشته از یکی دیگر از رازهای نحوه عملکرد شعله آتش پرده برداشت. شعله آتش از طریق حفره‌ امنیتی ویندوز و با استفاده از گواهینامه‌های تقلبی مایکروسافت خودش را در سیستم قربانی معتبر نشان داده تا دانلود و فعال شود و سپس سرقت اطلاعات را آغاز ‌کند. صالحی نیز با اشاره به روش مشابه استاکس‌نت در استفاده از حفره‌های امنیتی گفت:«استاکس‌نت نیز مبتنی بر حفره امنیتی عمل می‌کرد که یابنده‌اش آن را به قیمت ۲۵۰ هزار دلار به سازندگان استاکس‌نت فروخته بود.» او در ادامه با اشاره به اینکه شعله‌های آتش طی سال‌های ۲۰۰۸ تا ۲۰۱۲ بیشتر از ۸۰ دامین مختلف را در کشورهای مختلف دنیا ثبت کرده، درخصوص نحوه عملکرد آن گفت:«بیشتر این دامین‌ها در کشورهای اتریش و آلمان ثبت شده‌اند. این دامین‌ها دستور و کنترل بر نحوه عملکرد بدافزار را بر عهده داشتند.» بنا بر گزارش کسپرسکی در خصوص این بد‌افزار، شعله‌های آتش تا رسیدن دستورات بعدی از سوی دامین به محض اینکه برنامه‌های خاص پیغام‌رسان روی سیستم فعال شوند هر ۱۵ ثانیه اقدام به عکسبرداری می‌کند و در صورت باز بودن برنامه‌های دیگر هر ۶۰ ثانیه عکسبرداری می‌کند. در این مدت همین‌طور به ضبط صدا و بررسی ترافیک شبکه و دیگر اقدامات جاسوسی خود می پردازد. ]]> تهدیدات Sat, 09 Jun 2012 10:29:33 GMT http://www.aftana.ir/fa/doc/report/1564/مثابه-یک-بمب-ساعتی صنعت نفت در معرض حملات سایبری http://www.aftana.ir/fa/doc/report/236/صنعت-نفت-معرض-حملات-سایبری به گزارش افتانا به نقل از عصر ارتباط، هکرها هر روز با حمله به رایانه هایی که کنترل بخش انرژی جهان را در اختیار دارند، اقدام به جاسوسی صنعتی و تهدید اقتصاد جهان از طریق کاهش ذخایر نفتی می کنند.بر اساس این گزارش، مدیران اجرایی شرکت‌های نفتی بارها هشدار داده‌اند که حملاتی از این دست هر روز بیش از پیش افزایش می‌یابند و سطح آنها هر روز پیچیده‌تر می‌شود. «لودوف لوهمن» (LudolftLuehmann) یک کارشناس امور رایانه و مدیر بخش آی‌تی شرکت «شل» بزرگ‌ترین شرکت نفتی اروپا می‌گوید: «اگر کسی وارد این حوزه شود؛ حوزه‌ای که کنترل ورود و خروج نفت در آن قرار دارد، نمی‌توان فهمید چه اتفاقی خواهد افتاد.» او که در کنگره نفت جهان در دوحه سخن می‌گفت، افزود: «این کار به قیمت جان افراد و نابودی تولید نفت تمام می‌شود و خسارات سنگینی بر جای خواهد گذاشت. علاوه بر این باید به خطر آتش‌سوزی، آلودگی زیست‌محیطی، خسارات شدید و... اشاره کرد.» حملات بیشتر، آسیب‌پذیری بیشتررایانه‌هایی که تقریبا کل سیستم‌های تولید و توزیع انرژی را در سراسر جهان کنترل می‌کنند، هر روز بیش از پیش در برابر حملات سایبری آسیب‌پذیر می‌شوند زیرا هکرها در واقع تلاش مي‌كنند آخرین فناوری روز را در برابر فناوری موجود در دستان شرکت‌های نفتی ابداع کرده و در اختیار سازمان‌های جنایتکار قرار دهند. لوهمن در ادامه سخنان خود افزود: «ما شاهد افزایش روزبه‌روز حملات به سیستم‌های آی‌تی و اطلاعات حساس خود هستیم و انگیزه‌های مختلفی نیز در پس این حملات وجود دارند که بعضا جنایتکارانه و بعضا اقتصادی هستند... ما شاهدیم که تعداد حملات با انگیزه‌های اقتصادی نیز رو به افزایش است به‌ خصوص که عاملان این حملات تلاش دارند از طـریق تمـرکز بر تحـقیقـات و توسعه اطلاعات مـورد نظر را به شرکـت‌های رقیب نفتی بفـروشنـد و از این راه برای خـود درآمـدزایـی کنند.» او افزود: «کرم رایانه‌ای استاکسنت که در سال ۲۰۱۰ کشف شد اولین موردی بود که معلوم شد با هدف اخلال در یک سیستم صنعتی طراحی شده است. این مساله عملا موجب تغییر شرکت‌های نفتی بین‌المللی شد زیرا اولین حمله ملموسی بود که تاثیرات قابل توجهی بر فرآیند عملکرد سیستم‌های کنترلی داشت.» اما به گفته لوهمن عزم و اراده هکرها برای حمله به سیستم‌های صنعتی و شرکت‌های فعال در بخش انرژی اکنون بیش از قبل شده است و ما شاهد افزایش حملات چندلایه برای نفوذ به سیستم‌عامل‌های خاص فعال در این شرکت‌ها هستیم. خطر مهارناپذیر«دنیس پینچاود» (Dennis Painchaud) مدیر روابط بین‌المللی شرکت کانادایی Nexen که در این کنگره حضور داشت، گفت: «جنایت سایبری یک مساله بسیار مهم است و نمی‌توان آن را محدود به این یا آن شرکت کرد زیرا این مساله واقعا فراگیر و همچنان جاری است.» او در ادامه افزود: «در حال حاضر این نوع حملات یک خطر جدی برای همه ما محسوب می‌شود و مقوله‌ای است که باید در راس اولویت‌های روزانه ما قرار گیرد. این خطری است که روالی فزاینده دارد و احتمالا به بزرگ‌ترین خطری تبدیل خواهد شد که تاکنون با آن مواجه بوده‌ایم و با گذشت زمان نیز گسترش خواهد یافت.»لوهمن گفت: «هکرها به مرور زمان بر شدت و دایره حملات خود خواهند افزود و این کار را در سکوت و از طریق جمع‌آوری اطلاعات در بلندمدت (چند هفته تا چند ماه) انجام می‌دهند و بعد از کسب اطلاعات لازم برای اجرای نقشه برنامه‌ریزی می‌کنند.»او افزود: «در حال حاضر ما شاهد یک بعد جدید از شدت و گستره این حملات در شل هستیم.» هشدارهای امنیتیدر اکتبر سال جاری میلادی، شرکت «سیمانتک» (Symantec) سازنده نـرم‌افزارهـای امـنیتی گـزارشـی دربـاره یک ویـروس مـرمـوز با نـام «دوکو» (Duqu) که توسط دانشمندی در آزمایشگاهی در مجارستان کشف شده بود، منتشر کرد. این ویروس بسیار شبیه ویروس استاکسنت به لحاظ عملکرد بود. کارشناسان اعلام کردند ظاهرا این ویروس با هدف جمع‌آوری اطلاعات برای اجرای حملات سایبری در آینده طراحی و ساخته شده است. آنها افزودند شرکت‌ها برای جلوگیری از این حملات باید سیستم‌های اطلاعاتی خاصی روی سیستم‌های خود نصب کنند و با شناخت نقاط ضعف امنیتی سیستم‌های عامل خود مانع از نفوذ هکرها یا ویروس‌هایی مثل این ویروس به سیستم‌های خود شوند. این هشدار به خصوص برای شرکت‌های نفتی بود که اغلب در اقداماتی از این دست با محدودیت‌هایی مواجه هستند زیرا آنها نمی‌توانند فعالیت شرکت را متوقف کنند تا این سیستم‌ها را روی آنها نصب کنند. به قول یکی از مدیران این حوزه، نفت همیشه در جریان است.شرکت‌های نفتی از یک جایگاه بسیار استراتژیک در بازار جهانی نفت و گاز برخوردار هستند. اگر هکرها بتوانند یکی از این بازیگران مهم بازار اقتصاد جهانی را از کار بیندازند، معلوم نیست چه بلایی سر آینده بازار خواهد آمد. هر چند هنوز اتفاقی که از آن سخن گفته می‌شود نیفتاده است اما نگرانی درباره آن به ‌صورت جدی وجود دارد. این نگرانی آنقدر جدی است که کارشناسان می‌گویند اگر هم این اتفاق رخ دهد، هیچ روش مشخصی برای یافتن عاملان آن وجود ندارد و همین، نگرانی در این زمینه را بیش از پیش گسترش می‌دهد. هکرهای بالقوهبه گفته کارشناسان، حملاتی که با استفاده از ویروس‌هایی مثل استاکسنت صورت می‌گیرد آنقدر پیچیده هستند که معدود سازمان‌هایی در جهان هستند که می‌توانند آنها را شناسایی و با آنها مقابله کنند. تا همین چند سال قبل حملات هکرها محدود به چند برنامه‌نویس حرفه‌ای بود اما در سایه آموزش ویدیویی، هر کسی می‌تواند یک تهدید و یک هکر بالقوه باشد. لوهمن می‌گوید: «امروزه هر کسی می‌تواند یک هکر باشد. تعداد هکرهای بالقوه دیگر محدود به چند برنامه‌نویس حرفه‌ای نیست.» ]]> تهدیدات Sun, 25 Dec 2011 12:07:53 GMT http://www.aftana.ir/fa/doc/report/236/صنعت-نفت-معرض-حملات-سایبری پنج هزار بدافزار تازه آندرویدی http://www.aftana.ir/fa/doc/news/960/پنج-هزار-بدافزار-تازه-آندرویدی  تعداد حملات هکری به دستگاه ها و سیستم های همراه در سه ماهه اول سال ۲۰۱۲ به میزان قابل توجهی افزایش یافته و موجب نگرانی کارشناسان شده است. به گزارش افتانا،یافته های موسسه امنیتی ترندمیکرو نشان می دهد که کاربران سیستم عامل آندروید هنوز قربانیان درجه اول این حملات محسوب می شوند و هکرها علاقه فراوانی به طراحی انواع کرم و بدافزار برای این سیستم عامل آسیب پذیر دارند. با توجه به بی توجهی گوگل و عدم رفع آسیب پذیری های امنیتی آندروید، ترندمیکرو پیش بینی کرده که آندروید در ماه های آینده هم مهم ترین هدف هکرها و کلاهبرداران اینترنتی خواهد بود. این شرکت تنها در عرض سه ماه ۵۰۰۰ بدافزار جدید آندروید را شناسایی کرده و معتقد است در سه ماه آینده تعداد بدافزارهای تازه آندروید باز هم افزایش می یابد. در بخش دیگری از گزارش ترندمیکرو تصریح شده که تعداد حملات هدفمند و سازمان یافته بر علیه شرکت های خصوصی و نهادهای دولتی افزایش یافته است. حملات هدفمند بر علیه نهادهای نظامی هند در ماه های گذشته تنها یکی از انواع این حملات هدفمند بوده است. در انتهای این گزارش هم مطابق معمول گزارش های امنیتی شرکت های غربی چین متهم ردیف اول حملات سایبری دولتی قلمداد شده است. ]]> تهدیدات Sat, 21 Apr 2012 10:31:23 GMT http://www.aftana.ir/fa/doc/news/960/پنج-هزار-بدافزار-تازه-آندرویدی