افتانا - آخرين عناوين خبر :: rss_full_edition http://www.aftana.ir/news Sun, 23 Feb 2020 13:14:27 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 http://www.aftana.ir/skins/default/fa/{CURRENT_THEME}/ch01_newsfeed_logo.gif تهيه شده توسط افتانا http://www.aftana.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام افتانا آزاد است. Sun, 23 Feb 2020 13:14:27 GMT خبر 60 ضریب نفوذ تلفن همراه به ۱۴۲ درصد رسید http://www.aftana.ir/fa/doc/news/16385/ضریب-نفوذ-تلفن-همراه-۱۴۲-درصد-رسید وضعیت توسعه تلفن همراه تا پایان سه‌ماهه سوم سال جاری حاکی از آن است که بیش از ۱۱۸ میلیون خط فعال در کشور وجود دارد و ضریب نفوذ توسعه، ۱۴۲.۱۱ درصد است.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، نوزدهم مردادماه سال ۱۳۷۳ بود که عرضه سیم‌کارت تلفن همراه در ایران به‌طور رسمی آغاز شد و امسال ۲۵ سال از واگذاری و آغاز به کار اولین سیم‌کارت‌ها می‌گذرد. مطابق آمار منتشرشده توسط سازمان تنظیم مقررات و ارتباطات رادیویی درباره‌ وضعیت توسعه تلفن همراه در سه‌ماهه‌ سوم سال ۱۳۹۸، خطوط واگذارشده دائمی ۲۴ میلیون و ۲۲۳ هزار و ۵۷ عدد و خطوط واگذارشده اعتباری ۱۶۲ میلیون و ۱۹۸ هزار و ۳۰ عدد است که مجموع خطوط واگذارشده دائمی و اعتباری را به ۱۸۶میلیون و ۴۲۱ هزار و ۸۷ عدد و ضریب نفوذ را به ۱۴۲.۱۱ درصد می‌رساند.از میان خطوط واگذارشده، ۲۱ میلیون و ۶۰۱ هزار و ۹۴۶ خط دائمی فعال و ۹۶ میلیون و ۴۵۹ هزار و ۴۷۳ خط اعتباری فعال وجود دارد که مجموع خطوط دائمی و اعتباری فعال را به ۱۱۸ میلیون و ۶۱ هزار و ۴۱۹ عدد می‌رساند.البته بیشتر بودن ضریب نفوذ سیم‌کارت از ۱۰۰ درصد، نشان می‌دهد که تعداد سیم‌کارت‌های موجود، از جمعیت ایران بیشتر است که این موضوع اگرچه می‌تواند حاکی از چند سیم‌کارته بودن افراد باشد، اما نشان می‌دهد به احتمال زیاد کمتر کسی در ایران حضور دارد که حتی یک سیم‌کارت هم نداشته‌باشد.همچنین پوشش شهرها و روستاها و جاده‌ها بر اساس پایین‌ترین سطح تکنولوژی حاکی از آن است که ۳۰۳۵ شهر و بیش از ۱۷۴ هزار کیلومتر جاده‌ای تحت پوشش اپراتورها قرار دارند که این آمار به تفکیک در جدول زیر آمده‌است. ]]> خبر Sun, 23 Feb 2020 09:28:14 GMT http://www.aftana.ir/fa/doc/news/16385/ضریب-نفوذ-تلفن-همراه-۱۴۲-درصد-رسید هکرهای DRBControl به دنبال پایگاه داده‌ها هستند http://www.aftana.ir/fa/doc/news/16384/هکرهای-drbcontrol-دنبال-پایگاه-داده-ها-هستند کارشناسان امنیت سایبری شرکت ترندمیکرو عملیاتی علیه کاربران سایت‌های آنلاین قمار و شرط‌بندی در کشورهای جنوب شرقی آسیا، اروپا و خاورمیانه شناسایی کردند و به گروه DRBControl نسبت داده‌اند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، به‌تازگی کارشناسان شرکت امنیت سایبری ترندمیکرو (Trend Micro) و تلنت‌جامپ (Talent-Jump) موجی از حملات سایبری شناسایی کرده‌اند که علیه کاربران سایت‌های آنلاین قمار و شرط‌بندی در کشورهای جنوب شرقی آسیا، اروپا و خاورمیانه انجام‌ شده‌است. کارشناسان ترند میکرو عامل این حملات را گروه دی‌آر‌بی کنترل (DRBControl) نام‌گذاری کرده‌اند. به اعتقاد آنها هدف اصلی گروه دی‌آر‌بی جاسوسی بوده و اعضای آن به دنبال سرقت وجه نیستند و در حمله به شرکت‌ها، سورس‌کدها و پایگاه داده‌های آنها را سرقت می‌کنند. گروه دی‌آر‌بی حملات خود را با ارسال ایمیل‌های فیشنگ آغاز کرده و به کارکنان شرکت‌های هدف پیوست‌های مخرب و تروجان ارسال می‌کند. ابزارهای مورداستفاده این گروه بسیار شبیه ابزارهایی است که توسط گروه‌های هکری دولتی Winnti و Emissary Panda مورداستفاده قرار می‌گیرند.دی‌آر‌بی در حملات خود از دو درب پشتی ناشناخته و بدافزارهای PlugX و HyperBro بهره می‌گیرد. برخی از درِ پشتی‌ها از سرویس دراپ‌باکس (Dropbox) به‌عنوان سرور کنترل (C&C) استفاده می‌کنند و به همین دلیل نیز کارشناسان ترند میکرو این گروه را DRopBox Control نام‌گذاری کرده‌اند. اعضای این گروه با بهره‌گیری از درِ پشتی‌ها اقدام به بارگیری دیگر بدافزارها و ابزارهای هکری می‌کنند که قادرند اطلاعات باارزش را شناسایی و سرقت کنند.از میان ابزارهایی که توسط این گروه مورداستفاده قرار می‌گیرند می‌توان به موارد زیر اشاره کرد:ابزارهای اسکن سرورهای NETBIOST،ابزارهای حملات بروت فورس،ابزارهایی برای دور زدن Windows UAC،ابزاری برای ترفیع امتیاز در هاست آلوده،ابزاری برای سرقت پسورد هاست‌های آلوده، ابزار سرقت اطلاعات کلیپ بورد،ابزار بارگیری و اجرای کدهای مخرب روی هاست‌های آلوده،ابزاری برای به دست آوردن آدرس IP عمومی ایستگاه کاری،ابزاری برای ایجاد تونل به شبکه‌های خارجی. به گفته کارشناسان این دو شرکت اعضای گروه یاده شده از ماه ژوییه ۲۰۱۹ تا ماه سپتامبر بیش از ۲۸۰ رایانه را با استفاده از دو اکانت دراپ‌باکس آلوده کرده‌اند. ]]> خبر Sun, 23 Feb 2020 07:30:55 GMT http://www.aftana.ir/fa/doc/news/16384/هکرهای-drbcontrol-دنبال-پایگاه-داده-ها-هستند محدودیت برای نصب اپلیکیشن‌های گوگل روی دستگاه‌های هواوی http://www.aftana.ir/fa/doc/news/16383/محدودیت-نصب-اپلیکیشن-های-گوگل-روی-دستگاه-های-هواوی گوگل با انتشار پستی به کاربرانش هشدار داد اپلیکیشن و سرویس‌های این شرکت را روی دستگاه‌های هواوی نصب نکنند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، در ماه می ۲۰۱۹ میلادی دولت آمریکا شرکت هواوی را در فهرست سیاه صادراتی خود قرار داد و همین امر روی رابطه شرکت با گوگل تأثیر گذاشت. اکنون دستگاه‌های اندروید جدید هواوی اجازه نصب پیش‌فرض سرویس‌های جی میل، مپز یا پلی‌استور را ندارند.در همین راستا گوگل بیانیه جدیدی خطاب به مشتریانش توصیه کرده از ساید لود کردن اپلیکیشن‌های اندروید روی دستگاه‌های هواوی خودداری کنند. ساید لود کردن در دستگاه‌های اندروید به معنای نصب بسته یک اپلیکیشن در فرمت APK است. چنین بسته‌هایی به‌طور معمول از وب‌سایت‌هایی به غیر از گوگل پلی‌استور دانلود می‌شوند.گوگل با انتشار پستی در «Android Help Community» وضعیت همکاری با هواوی را از ۱۹ می ۲۰۱۹ میلادی شرح داده‌است. در این بیانیه آمده‌است: این بدان معنا است که گوگل برای مدل‌های جدید دستگاه‌های هواوی نمی‌تواند با این شرکت همکاری کند یا اپلیکیشن‌های گوگل مانند جی‌میل، مپز، یوتیوب، پلی‌استور و غیره به صورت پیش فرض در این دستگاه‌ها وجود نخواهند داشت.البته دولت آمریکا به گوگل اجازه داده به‌طور موقت آپدیت‌های امنیتی را برای مدل‌های فعلی دستگاه‌های هواوی فراهم کند.علاوه‌بر آن گوگل به‌طور رسمی به کاربرانش توصیه کرد اپلیکیشن‌ها و سرویس‌های گوگل را روی دستگاه‌های هواوی نصب نکنند، زیرا ریسک زیادی وجود دارد و احتمال دارد این اپلیکیشن‌ها دستکاری شده باشند و امنیت کاربر را به خطر بیندازند. علاوه بر آن گوگل نمی‌تواند استفاده از این اپلیکیشن‌ها را تضمین کند.در بخش دیگری از بیانیه گوگل آمده‌است: اپلیکیشن‌های گوگل که ساید لود می‌شوند، چندان معتبر نیستند، زیرا گوگل اجازه نمی‌دهد سرویس‌ها روی دستگاه‌هایی تأییدنشده فعال شوند. ]]> خبر Sat, 22 Feb 2020 13:26:04 GMT http://www.aftana.ir/fa/doc/news/16383/محدودیت-نصب-اپلیکیشن-های-گوگل-روی-دستگاه-های-هواوی پاشنه آشیل ایران در مقابل حملات اینترنتی http://www.aftana.ir/fa/doc/news/16382/پاشنه-آشیل-ایران-مقابل-حملات-اینترنتی هفته گذشته حملات اینترنتی به سمت ایران به اوج خود رسید و به گفته مقامات دولتی حتی طی یک هفته دو برابر شده و به نظر می‌رسد همچنان ادامه خواهد داشت.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، این حملات تمرکز یافته بر نوع DDos (منع سرویس) بوده که هدف از آن از کار انداختن سرویس یا سایت‌های هدف است. هرچند در ایران سال‌هاست انواع و اقسام حملات اینترنتی مورد تجربه قرار گرفته و با روش‌هایی با آن مقابله شده اما حملات اخیر به شکل، شیوه‌ و در سطحی انجام شده که توان مقابله با آن حتی برای مهم‌ترین شرکت دولتی حوزه ارتباطات ایران - شرکت ارتباطات زیرساخت- که تمام پهنای باند ایران را در دست خود دارد هم دشوار بوده است. مقامات دولتی می‌گویند این حملات زیرساخت‌های اصلی اینترنت در کشور را درگیر نکرده و صرفا برخی کسب‌و‌کارها را نشانه رفته، برخی از مقامات حتی معتقدند رقبای داخلی با ایجاد ترافیک خارجی پشت این حملات بوده‌اند. با این حال نتایج این حملات باعث افت قابل‌توجه کیفیت اینترنت کشور و از کار افتادن مقطعی برخی دیتاسنترها و به تبع آن سرویس‌های پرکاربر در این دو هفته شده که نارضایتی کاربران را به همراه داشته است.اما چرا شبکه و زیرساخت اینترنت کشور و سپرهای امنیتی مانند «دژفا» قادر به دفع کامل حملات نبوده‌اند؟ معماری شبکه اینترنت ایران و انحصار واردات پهنای باند تا چه اندازه مقابله با این حملات را دشوار کرده و راه‌حل‌های مقابله با این حملات چه از سمت کسب‌و‌کارها و چه دولت کجاست؟ حملاتی گسترده‌تر از قبلمدل و هدف حملات D‌Dos بسیار ساده است:‌آن‌قدر ترافیک غیر‌واقعی روی هدف سرازیر می‌کنند تا سایت یا سرویس قربانی از کار بیفتد. این ترافیک‌ها از نقاط مختلف سرچشمه می‌گیرند از جمله کامپیوترهای آ‌لوده یا دستگاه‌های متصل به اینترنت - مثل دوربین مداربسته یا بلندگو یا... - و افرادی که کنترل این کامپیوترها یا ابزارها را به وسیله بدافزارها در اختیار گرفته‌اند از حجم انبوه ترافیک تولید شده توسط آنها برای اهداف حملات DDos استفاده می‌کنند.حملات DDos معمولا یا پهنای‌باند تعریف شده برای سایت یا سرویس موردنظر را هدف قرار می‌دهند یا با افزایش ترافیک، منابع سرور هدف (مثل CPU) را اشغال می‌کنند. این حملات منجر به از بین رفتن یا سرقت اطلاعات نمی‌شود و در اغلب اوقات خدمات‌دهندگان اینترنت قادر به رفع و رجوع آن هستند.حملات در روزهای اخیر اما آنقدر گسترده و وسیع بوده که تمهیداتی حتی در سطح دیتاسنتر هم برای مقابله با آن کافی نبوده و تمهیداتی در سطح کشور مورد استفاده قرار گرفته که حتی به‌رغم انجام همان تمهیدات کیفیت اینترنت کشور با افت قابل‌توجه روبه‌رو شده‌است.رئیس سازمان فناوری اطلاعات هفته گذشته به رسانه‌ها گفت: این حملات در این سطحی که الان وجود دارد هیچ وقت نبوده و پیک حملات نسبت به کل ماکزیمم تاریخ قبلی از هفته قبل دوبرابر شده است.در موارد قبلی عمدتا با خارج کردن سرور سایت (مسدود کردن سایت یا آی پی قربانی به‌طور موقت) یا استفاده از امکاناتی فنی با ترافیک‌های جعلی مقابله می‌کردند. یکی از این امکانات بهره‌گیری از CDN است که راهکار اصلی مقابله با اینگونه حملات است. CDN (شبکه تحلیل محتوا) با توزیع کردن محتوا در نقاط مختلف جهان، با حمله متمرکز ترافیک جعلی مقابله می‌کند.اما در حملات اخیر مستقیما آی‌پی برخی شرکت‌های خدمات‌دهنده اینترنت و میزبان سایت (که ممکن است سرور وب‌سایت‌ها یا سرویس‌های موردنظر حمله‌کننده را هم میزبانی کنند) مورد حمله قرار گرفته است، حملاتی بی‌سابقه که گفته می‌شود دیتاسنترهای ایرانی برای مقابله با آن آماده نبوده‌اند. نتایج این حملات به افت شدید پهنای باند این دیتاسنترها منجر شده که نتایج آن را در هفته گذشته در وضعیت کیفیت اینترنت شاهد بودیم. هزینه گران مقابله با حملاتمقابله با حملات در سطح پایین‌تر عمدتاتوسط شرکت‌ها و تمهیدات فنی قابل‌حل است اما حملات با ترافیک‌های گسترده و به اصطلاح ترابیتی اساسا قابل‌تمهید هم نیست. هرچند هزینه حملات سنگین‌تر بسیار گران است اما حملات کوچک با هزینه بسیار پایین (در حد ۵ دلار برای چند ثانیه) قابل‌انجام است. برخی از سایت‌هایی که چنین حملاتی را ارائه می‌کنند حتی از بیت‌کوین بهره می‌گیرند تا خریدار واقعی ناشناس بماند.فرهاد فاطمی ناخدای فنی ابرآروان درباره نحوه مقابله با این حملات به «دنیای‌اقتصاد» گفت: «در دنیا برخی شرکت‌ها با تمهید Scrubbing Center ترافیک آلوده را به اصطلاح از ترافیک واقعی تفکیک می‌کنند که هم‌اکنون توسط شرکت زیرساخت برای اینترنت ایران از چنین مدلی بهره گرفته می‌شود.»با این حال معماری شبکه اینترنت ایران به این‌گونه است که کلیه پهنای باند اینترنت باید توسط یک شرکت (شرکت زیرساخت) خریداری، وارد کشور و توزیع شود. فاطمی می‌گوید: «راهکار قطعی برای برخی از این حملات در دنیا هم وجود ندارد، این حملات انجام می‌شود و ضررهای هنگفتی می‌زند. برخی در دنیا از همان روش Scrubbing Center استفاده می‌کنند و برخی دیگر از CDN اما چون همه شرکت‌های خدمات‌دهنده و میزبان اینترنت در ایران از شرکت زیرساخت خدمات می‌گیرند، اینترنت کل کشور تحت‌تاثیر قرار می‌گیرد.»علیرضا شیرازی بنیانگذار بلاگفا و متخصص فنی دیتاسنتر به «دنیای‌اقتصاد» گفت: واقعیت این است سخت‌افزارها و حتی فایروال‌های مورد نیاز برای چنین حملاتی در سطح سرویس‌های بزرگ بسیار گران است و ما فعلا تجهیزات مقابله با حملات بسیار گسترده را نداریم. حمله‌کنندگان و روش‌های مقابلهبسیاری از متخصصان می‌گویند یافتن مهاجمان واقعی و انگیزه‌های اصلی آنان اصلا ساده نیست. سجاد بنابی عضو هیئت‌مدیره زیرساخت گفت: احتمال می‌دهم منشأ این حملات رقبای داخلی کسب‌وکارها باشند؛ اما واقعیت این است که عمده ترافیک این حملات از خارج از کشور می‌آید. علیرضا شیرازی می‌گوید سخن گفتن از دلایل پشت پرده و افراد پشت حملات ساده نیست؛ چراکه انگیزه‌های متعددی می‌تواند برای این حملات وجود داشته باشد؛ هرچند حملاتی با انگیزه افت کیفیت اینترنت ایران می‌تواند انگیزه‌های فراتر از رقابت‌های کسب‌و‌کار داشته باشد. یک روش ایران برای مقابله با چنین حملاتی خارج کردن دسترسی از خارج از کشور به سایت و سرور مربوطه است. به این روش ایران اکسس می‌گویند که شرکت زیرساخت چنین روشی را در مواردی به کار گرفته است. بنابی، عضو هیات‌مدیره زیرساخت به «ایرنا» می‌گوید: معمولا وقتی در لایه زیرساخت با حمله مقابله می‌کنیم نیاز به قطع اینترنت بین‌الملل یا دسترسی ایران اکسس داریم، گاهی هم خود سرویس‌دهنده (مثلا پارس آنلاین، شاتل و...) چاله سیاهی درست می‌کنند که آی‌پی قربانی را از بیرون کسی نبیند. پاشنه آشیل ایران در حملات اینترنتیمعماری اینترنت ایران بر اساس قانون شرکت‌های خدمات دهنده را از گرفتن پهنای باند به‌طور مستقیم از خارج از کشور منع می‌کند. این ویژگی طی این سال‌ها باعث شده که شرکت زیرساخت به انحصار پهنای باند متهم شود؛ انحصاری که افزایش قیمت تمام‌شده اینترنت برای کاربر نهایی یکی از نتایج آن است.حالا این انحصار به پاشنه آشیل اینترنت ایران در مقابله با این حملات هم منجر شده است. متخصصان معتقدند وضعیت ایده‌آل این بود که شرکت‌ها هرکدام خودشان به پهنای باند دسترسی داشتند از روش‌ها و شیوه‌های مختلف مستقلا به اینترنت متصل می‌شدند یا حتی از شرکت‌های مختلف ارائه‌دهنده خدمات مقابله با DDos سرویس می‌گرفتند؛ چیزی که احتمالا به دلیل تحریم‌ها برای شرکت دولتی زیرساخت ساده نیست. علیرضا شیرازی می‌گوید: در صورتی که شرکت‌های اصلی سرویس دهنده در ایران خود به اینترنت متصل بودند در هنگام بروز چنین حمله‌ای کل شبکه اینترنت کشور دچار افت نمی‌شد و تنها همان یک شرکت تحت‌تاثیر حمله قرار می‌گرفت و از دسترس خارج می‌شد.حملات اینترنتی ۱۰ روز اخیر آخرین حملات از این دست نخواهد بود. با رشد روزافزون سرویس‌های اینترنتی و وابسته شدن کاربران به آن حالا تمهیدات جدید و تازه‌ای مورد نیاز است. ]]> خبر Sat, 22 Feb 2020 11:28:00 GMT http://www.aftana.ir/fa/doc/news/16382/پاشنه-آشیل-ایران-مقابل-حملات-اینترنتی Netwalker کاربران سازمانی ویندوز را هدف گرفته است http://www.aftana.ir/fa/doc/news/16381/netwalker-کاربران-سازمانی-ویندوز-هدف-گرفته باج‌افزاری با نام Mailto یا Netwalker در حال انتشار است که دستگاه‌های دارای سیستم عامل Windows را در شبکه‌های سازمانی هدف قرار می‌دهد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، با در نظر گرفتن اخاذی‌های با مبالغ بالا توسط مهاجمان و پرداخت‌های هنگفت از سوی قربانیان در جریان حملات باج‌افزاری بر ضد سازمان‌ها، استقبال نویسندگان باج‌افزار از اجرای این نوع حملات هدفمند در حال افزایش است. یکی از جدیدترین نمونه‌های آن، انتشار باج‌افزاری با نام Mailto است که با عنوان Netwalker نیز شناخته می‌شود. این باج‌افزار دستگاه‌های با سیستم عامل Windows را در شبکه‌های سازمانی هدف قرار می‌دهد.اگرچه در آگوست سال میلادی گذشته، نمونه فایلی رمزگذاری شده که به آن پسوند Mailto الصاق شده‌بود به سایت ID Ransomware ارسال شد، اما به نظر می‌رسد جزییات آن تا قبل از آلوده شدن شبکه Toll Group، یکی از بزرگ‌ترین شرکت‌های ترابری استرالیایی به این باج‌افزار حدود دو هفته قبل، مورد توجه منابع امنیتی قرار نگرفته‌بود.در فایل اجرایی نمونه‌ای از باج‌افزار Mailto که اخیراً به دست محققان رسید این‌طور وانمود می‌شود که فایل متعلق به یک نرم‌افزار مدیریت رمزهای عبور با نام Sticky Password است.با اجرای آن، باج‌افزار بر اساس تنظیماتی که در کد آن لحاظ شده‌است شروع به کار می‌کند. ازجمله این تنظیمات می‌توان به الگوی (Template) اطلاعیه باج‌گیری (Ransom Note)، نام‌های فایل اطلاعیه باج‌گیری، تعداد نویسه‌های شناسه/پسوند و فایل‌ها، پوشه‌ها و پسوندهای مستثنی شده اشاره کرد. بخشی از این پیکربندی‌ها در تصویر زیر نمایش داده شده‌است.برخی محققان معتقدند که پیکربندی Mailto در مقایسه با باج‌افزارهای متداول نسبتاً پیشرفته و پرجزییات است. در حالی که تقریباً در تمامی باج‌افزارها فایل‌ها، پوشه‌ها و پسوندهایی خاص از رمزگذاری شدن استثنا می‌شوند در فهرست سفید Mailto مجموعه‌ای به مراتب مفصل‌تر از این موارد در نظر گرفته شده است.در زمان رمزگذاری فایل‌ها، باج‌افزار، کلمه Mailto را در قالب .mailto[{mail۱}].{id} به فایل رمز شده الصاق می‌کند. برای مثال، نام و پسوند فایل ۱.doc پس از رمز شدن توسط یک نمونه از این باج‌افزار به ۱.doc.mailto[sevenoneone@cock.li],۷۷d۸b تغییر می‌کند.اطلاعیه باج‌گیری Mailto نیز در قالب {ID}-Readme.txt بر روی دستگاه قربانی ایجاد می‌شود. برای مثال، فایل اطلاعیه باج‌گیری در نمونه مذکور با نام ۷۷D۸B-Readme.txt بر روی دستگاه ذخیره می‌شود.اطلاعیه باج‌گیری شامل توضیحاتی در خصوص بلایی که بر سر فایل‌های کاربر آمده بوده و برای دریافت اطلاعات بیشتر ازجمله آگاهی از نحوه پرداخت باج، قربانی به دو نشانی ایمیل درج شده در اطلاعیه ارجاع می‌شود.هنوز مشخص نیست که این باج‌افزار حاوی ضعفی باشد که امکان دور زدن سازوکار رمزگذاری آن و رمزگشایی رایگان فایل‌ها را فراهم کند.در زمان شناسایی یک باج‌افزار جدید، معمولاً کاشف و شرکت‌های امنیتی برای نامگذاری آن از همان اسمی استفاده می‌کنند که برنامه‌نویس یا مهاجم به‌نحوی (در اطلاعیه باج‌گیری یا در بخشی از کد) با آن عنوان از آن یاد کرده است. اما اگر باج‌افزار فاقد چنین نشانه‌هایی باشد عموماً پسوند الصاقی به فایل رمز شده ملاک نامگذاری قرار می‌گیرد. بسیاری از قربانیان نیز در زمان مواجهه با آلودگی به باج‌افزار ناخواسته از رویکرد دوم تبعیت می‌کنند.در خصوص باج‌افزار یاد شده در این خبر، در ابتدا محققان کاشف آن به دلیل نیافتن کلمه یا عبارتی خاص در باج‌افزار و فایل‌های وابسته بدان، بر اساس پسوند اقدام به انتخاب نام کردند. اما پس از مدتی، نمونه‌ای از رمزگشای (Decryptor) عرضه‌شده از سوی گردانندگان این باج‌افزار شناسایی شد که در آن این افراد صراحتاً از عبارت Netwalker استفاده کرده‌اند.با توجه به این یافته جدید احتمالاً در برخی محافل و منابع امنیت فناوری اطلاعات به‌جای Mailto با عنوان Netwalker به این باج‌افزار اشاره خواهدشد. ]]> خبر Sat, 22 Feb 2020 09:28:18 GMT http://www.aftana.ir/fa/doc/news/16381/netwalker-کاربران-سازمانی-ویندوز-هدف-گرفته آغاز موج جدید حملات بدافزار Loki Bot http://www.aftana.ir/fa/doc/news/16380/آغاز-موج-جدید-حملات-بدافزار-loki-bot کارشناسان امنیت سایبری شرکت ترندمیکرو به‌تازگی موج جدیدی از حملات سایبری بدافزار Loki Bot را شناسایی کرده‌اند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، به‌تازگی کارشناسان شرکت امنیت سایبری ‌ترندمیکرو موج جدیدی از حملات سایبری بدافزار لوکی‌بات (Loki Bot) را شناسایی کرده‌اند که تحت پوشش نرم‌افزار لانچر شرکت اپیک گیمز (Epic Games) انجام می‌شود. این بدافزار قادر است رمز عبور اکانت‌های کاربران را از طریق مرورگرها، برنامه‌های ایمیل، کلاینت‌های FTP، پیام‌رسان‌ها و کیف پول‌های ارز دیجیتال جمع‌آوری و سرقت کرده و به اپراتورهای خود ارسال کند.لوکی‌بات همچنین قادر است به‌عنوان کی‌لاگر عمل کرده و کلیه فعالیت‌های کاربر روی مرورگر و دسکتاپ را ردیابی کند.این بدافزار همیشه در ابتدا درقالب ایمیل‌های فیشینگ ارسال گشته و یک روش نصب غیرمعمول دارد و آنتی‌ویروس‌ها به‌سختی می‌توانند آن را شناسایی کنند. اپراتورهای لوکی‌بات در حملات جدید خود اقدام به ارسال ایمیل‌های فیشینگ کرده و خود را به‌عنوان نرم‌افزار لانچر شرکت اپیک‌گیمز معرفی کرده‌اند که بازی محبوب فورتنایت (Fortnite) را توسعه داده است. آنها در این ایمیل‌ها از نرم‌افزار جعلی لانچر اپیک گیمز بهره برده و برای مشروعیت دادن به خود از لوگوی شرکت مذکور استفاده کرده‌اند.لوکی‌بات هنگام آلوده سازی، دو فایل در سیستم هدف کپی می‌کند که یکی از آن‌ها فایل سورس کد به زبان C# بوده و دیگری یک فایل اجرایی .NET در %AppData% directory سیستم است. این بدافزار با کدهایی که به زبان C# مبهم سازی شده است، از دید آنتی‌ویروس‌ها مخفی می‌ماند. برنامه اپیک گیمز یکی از سرشناس‌ترین لانچرها به شمار می‌آید و کاربران از طریق آن می‌توانند تمام بازی‌های مربوط به شرکت اپیک گیمز را بدون بروز مشکلی دانلود نمایند.اپیک‌گیمز یک شرکت توسعه‌دهنده و منتشرکننده بازی آمریکایی است که در سال ۱۹۹۱ توسط Tim Sweeney بنیان‌گذاری شده‌است. این کمپانی یک موتور قدرتمند بازی‌سازی به نام Unreal Engine را ساخته و از طریق آن بازی‌های زیادی منتشر کرده است که یکی از آنها فورتنایت است. ]]> خبر Sat, 22 Feb 2020 07:31:50 GMT http://www.aftana.ir/fa/doc/news/16380/آغاز-موج-جدید-حملات-بدافزار-loki-bot انتشار نسخه جدید Loda با قابلیت‌های جدید http://www.aftana.ir/fa/doc/news/16379/انتشار-نسخه-جدید-loda-قابلیت-های نتیجه بررسی و رصد نسخه جدیدی از تروجان Loda طی چند ماه گذشته توسط محققان امنیت سایبری شرکت سیسکو از ارتقای قابلیت‌های این بدافزار حکایت دارد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، نخستین نسخه از Loda در سال ۲۰۱۶ شناسایی شد. این تروجان دسترسی از راه دور (Remote Access Trojan – به اختصار RAT) که به زبان AutoIt نوشته شده با قابلیت‌هایی از قبیل ضبط کلیدهای فشرده شده (Keylogger)، ثبت نماگرفت (Screenshot)، اجرا و بستن فرایندها و دریافت کدهای مخرب و بدافزارهای دیگر با برقراری ارتباط با سرور فرماندهی (C2) خود قادر به دسترسی یافتن، استخراج کردن و سرقت نمودن اطلاعات سیستم و کاربر است. نتیجه بررسی و رصد نسخه جدیدی از این تروجان طی چند ماه گذشته توسط محققان شرکت Cisco از ارتقای قابلیت‌های این بدافزار حکایت دارد.آخرین نسخه این بدافزار ۱,۱.۱ است و در آن تلاش شده تا با تجدید ساختار روش‌های موسوم به مبهم‌سازی (Obfuscation) بکار رفته در نسخ پیشین، قابلیت‌های مخرب Loda از دید محصولات امنیتی و تحلیلگران بدافزار مخفی نگاه داشته شود. ضمن اینکه در آن سازوکارهای جدیدی در ماندگار ساختن خود بر روی سیستم پس از خاموش یا راه‌اندازی مجدد شدن دستگاه لحاظ شده است.مشابه با نسخه‌های پیشین، در این نسخه نیز اکثر رشته‌های مندرج و متغیرهای مورد استفاده در کد Loda رمزگذاری شده است. بر خلاف نسخ پیشین که در آن‌ها با استفاده از تابعی با احتمال خطا تلاش می‌شد تا نام ضدویروس بر روی دستگاه استخراج شود، در نسخه جدید با اجرای پرسمان‌های (Query) مبتنی بر WMI، تروجان Loda قادر به شناسایی نرم‌افزار ضدویروس نصب شده بر روی دستگاه است.از دیگر قابلیت‌های جدید Loda توانایی آن در استخراج محتوای "filezilla\recentservers.xml\" است که حاوی اطلاعاتی همچون نشانی‌های IP، نام‌های کاربری و رمزهای عبور مورد استفاده بر روی سرورهای FileZilla است.در جریان اجرای حملات اخیر ۴success[.]zapto[.]org و success۲۰[.]hopto[.]org در نقش سرور فرماندهی عمل می‌کرده‌اند.دامنه‌های مذکور نقشی کلیدی در زنجیره آلودگی Loda داشته و فایل‌هایی نظیر اسناد Word را که در نهایت ناقل کدهای مخرب این تروجان هستند میزبانی می‌کنند.حمله با روش آشنای ارسال ایمیل فیشینگ و با پیوست سندی با محتوای مخرب آغاز می‌شود. نام فایل پیوست یک نمونه بررسی شده توسط محققان، comprobante de confirmación de pago.docx گزارش شده که کد Office Open XML تزریق شده در آن به سندی دوم که فایلی با قالب Rich Text Format – به اختصار RTF – بر روی lcodigo[.]com است اشاره می‌کند.برچسب نویسنده (Author Tag) در مشخصات فایل، obidah qudah است که در نزدیک به ۱۳۰۰ سند ارسال شده به سایت VirusTotal از سال ۲۰۱۷ به چشم می‌خورد.برای مخفی کردن عملکر مخرب سند، یک بهره‌جوی OLE در فایل RTF تزریق شده و از ترفندی به‌منظور جلوگیری از خوانده شدن شیء (Object) مورد استفاده در آن بهره گرفته شده‌است.در صورت دریافت آن، سند دوم تلاش می‌کند تا از آسیب‌پذیری CVE-۲۰۱۷-۱۱۸۸۲ که ضعفی از نوع بروز اختلال در حافظه (Memory Corruption) در نرم‌‌افزارهای زیر است بهره‌جویی شود:Microsoft Office ۲۰۰۷ Service Pack ۳Microsoft Office ۲۰۱۰ Service Pack ۲Microsoft Office ۲۰۱۳ Service Pack ۱Microsoft Office ۲۰۱۶بهره‌جویی از این آسیب‌پذیری امکان اجرای کد به‌صورت از راه دور را فراهم می‌کند. در نمونه‌های دیگری از این تروجان که پیش‌تر توسط شرکت Cofense مورد بررسی قرار گرفته بود، در ایمیل‌های دروغین و در ظاهر مرتبط با بیمه عمر، اشتراک و تغییرات در سیاست‌های Amazon از آسیب‌پذیری یکسانی بهره‌جویی شده بوده است. در آخرین مرحله از زنجیره آلودگی، پس از اجرای بهره‌جو، Loda در قالب یک فایل MSI بر روی دستگاه نصب می‌شود.علی‌رغم سادگی روش انتشار این تروجان ، قابلیت‌های آن به شدت مخرب است. توانایی آن در سرقت اطلاعات اصالت‌سنجی می‌تواند منجر به ضررهای مالی یا نشت اطلاعات شود. بهبودهای اعمال شده در آن ازجمله سازوکارهای ماندگاری این تروجان و قابلیت شناسایی محصولات ضدویروس از تکامل مستمر Loda توسط نویسندگان آن حکایت دارد. ]]> خبر Sat, 22 Feb 2020 05:27:19 GMT http://www.aftana.ir/fa/doc/news/16379/انتشار-نسخه-جدید-loda-قابلیت-های معرفی نرم‌افزارهای رایگان برای حل مشکلات در ویندوز ۱۰ http://www.aftana.ir/fa/doc/news/16325/معرفی-نرم-افزارهای-رایگان-حل-مشکلات-ویندوز-۱۰ قبل از آنکه مجبور شوید به کار خسته‌کننده نصب مجدد ویندوز نیاز پیدا کنید برخی از بهترین نرم‌افزارهای رایگان حل برخی مشکلات ریز ودرشت را در ویندوز ۱۰ بشناسید. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، نصب مجدد ویندوز، کار زمان‌بری است که همه ترجیح می‌دهند نیازی به انجام آن پیدا نکنند، اما گاهی اوقات اوضاع سیستم عامل به حدی در هم می‌ریزد که چاره‌ای جز نصب مجدد ویندوز باقی نمی‌ماند. خوشبختانه می‌توان با کمک گرفتن از یک‌سری نرم‌افزارهای ویژه احتیاج به این کار را تا مدت‌های طولانی عقب انداخت.اکثر این نرم‌افزارها برای حل مشکلاتی طراحی شده‌اند که آپدیت‌های ضعیف ویندوز باعث‌شان بوده‌اند. دسته‌ای از آنها هم نظم و ترتیب از دست رفته ویندوز را به آن برگردانده و بعضی دیگر برای غیر فعال کردن ویژگی‌های اضافه و مصرف‌کننده سخت‌افزار طراحی شده‌اند. در ادامه چند مورد از این نرم‌افزارهای خوب، کاربردی و البته رایگان برای تعمیر ویندوز و حل مشکلات نرم‌افزاری رایج آن را به شما معرفی می‌کنیم.اقدام مهم پیش از نصب نرم‌افزارها: آپدیت ویندوزپیش از آنکه به این نرم‌افزارها بپردازیم، به این نکته دقت کنید. ویندوز شما همیشه باید به آخرین نسخه به‌روزرسانی شود؛ نه فقط از منظر به‌روز بودن قابلیت‌ها، بلکه از این بابت که هرچه به جلو می‌رویم ضعف‌ها و حفره‌های امنیتی ویندوز ۱۰ در حال برطرف شدن هستند و به‌روزترین نسخه ویندوز، در واقع امن‌ترین آنها هم هست.بنابراین با نصب جدیدترین نسخه ویندوز می‌توانید مطمئن باشید که احتیاج کمتری به نرم‌افزارهای شخص ثالث بهینه‌ساز و تعمیر ویندوز خواهید داشت. اما ویندوز را چطور آپدیت کنیم؟ کافی است کلیدهای Win+I را بزنید و پس از ورود به تنظیمات، به بخش Update & Security > Windows Update مراجعه کنید. اگر نسخه جدیدی از ویندوز منتشر شده‌باشد، اینجا می‌توانید به دریافت آن اقدام کنید.۱. IOBit Driver Booster: به‌روزرسانی خودکار درایورهاویندوز ۱۰ در آپدیت کردن درایورها عملکرد خیلی جالبی ندارد. همین آپدیت نبودن درایورها گاهی وقت‌ها سبب می‌شود که در عملکرد سخت‌افزاری رایانه شما مشکل به وجود بیاید که طبیعتا ایراد سخت‌افزاری، نمود ظاهری‌اش را در محیط نرم‌افزار به نمایش می‌گذارد.پس بهتر است همیشه یک نرم‌افزار شخص ثالث برای آپدیت خودکار درایورها در ویندوز ۱۰ نصب داشته‌باشید. پیشنهاد ما نرم‌افزار رایگان IOBit Driver Booster است که آرشیوی به وسعت بیش از یک‌میلیون درایور را در خود گنجانده تا نیازی به جست‌وجوی مجزا در اینترنت برای نصب آنها نداشته‌باشید.پس از دانلود و نصب مراحل زیر را دنبال کنید:یک: وارد نرم‌افزار شوید. اینجا سه تب مجزا خواهید دید: Outdated، UpToDate و Action Center که به ترتیب نمایش‌دهنده درایورهای به‌روز، منسوخ شده و قسمت مدیریت دانلودها هستند. از قسمت Action Center می‌توانید به لینک دانلود سایر ابزارهای کاربردی IOBit هم دسترسی پیدا کنید.دو: در تب Outdated که درایورهای منسوخ‌شده را به نمایش گذاشته، می‌توانید با فشردن دکمه Update Now همه درایورهای منسوخ‌شده را به آخرین نسخه به‌روزرسانی کنید. همچنین از همین قسمت امکان کنسل کردن بعضی دانلودها یا بازگرداندن آپدیت‌های دانلود شده به حالت قبل یا به‌طور کلی پاک کردن بعضی درایورها را هم خواهید داشت.نرم‌افزار Driver Booster پیش از دانلود و به‌روزرسانی درایورها، از ویندوز ری‌استور پوینت تهیه می‌کند تا در صورت بروز هر گونه مشکل بتوانید ویندوز را به حالت نرمال برگردانید و این ویژگی و سایر خصوصیاتی که به آنها اشاره کردیم در حالی است که استفاده از آن هیچ هزینه‌ای برایتان ندارد.نرم‌افزار جایگزین: اگر به هر دلیلی IOBit Driver Booster را پسند نکردید، پیشنهاد می‌کنیم نیم‌نگاهی به نرم‌افزار Snappy Driver Installer داشته‌باشید.۲. FixWin 10: نرم‌افزاری پرتابل برای حل مشکلات ویندوزFixWin 10 نه فقط به عنوان یکی از بهترین نرم‌افزارهای بهینه‌ساز ویندوز، بلکه به خاطر پرتابل بودن می‌تواند به یکی از محبوب‌ترین نرم‌افزارهایتان بدل شود. این نرم‌افزار از 6 بخش مجزا تشکیل شده که هر کدام مربوط به برطرف کردن مشکل خاصی در ویندوز هستند (به عنوان مثال مشکلات فایل اکسپلورر، ابزار سیستمی و ...).تنها کاری که لازم است در این نرم‌افزار انجام بدهید، ورود به یکی از این بخش‌های شش‌گانه و فشردن دکمه Fix است. در این صورت نرم‌افزار کار تعمیر را انجام داده و در صورت لزوم از شما می‌خواهد که در انتهای کار سیستم را ری‌استارت کنید.FixWin 10 مشکلات ریز و درشتی از ویندوز را رفع می‌کند که همگی در اجرای سیستم عامل نقش مؤثری دارند؛ از فیکس‌های کوچک مربوط به ارورهای Recycle Bin گرفته تا مشکلات رجیستری که نباید نسبت به آنها بی‌توجه باشید.۳. Ultimate Windows Tweaker 4: ویرایش تنظیمات و تعمیر ویندوزاین نرم‌افزار هم دست‌پخت توسعه‌دهنده FixWin ۱۰ است با این تفاوت که به جای تعمیر بخش‌های آسیب‌دیده به شما اجازه می‌دهد که مستقیما برخی ویژگی‌های ویندوز را «دست‌کاری» کنید؛ قابلیت‌ها را فعال یا غیرفعال کرده یا آنها را به کلی حذف یا موقتا از روی ویندوز مخفی کنید.اگرچه بسیاری از کارهای این نرم‌افزار را می‌توان در تنظیمات کنترل پنل ویندوز ۱۰ به‌طور دستی انجام داد، اما خوبی UWT4 اینجاست که همه ابزارهای لازم را در محیطی ساده و یک‌جا جمع‌آوری کرده‌است.توجه داشته‌باشید که حتما پیش از تغییر دادن چیزی با این نرم‌افزار از ویندوز یک System Restore Point تهیه کنید که در صورت بروز مشکل قادر به بازگشت به حالت نرمال باشید.۴. Missed Features Installer: نصب ویژگی‌های غایب در ویندوز ۱۰ویندوز ۱۰ با تمام ضعف‌ها و مشکلاتش، سیستم عاملی بوده که اکثریت کاربران از آن رضایت دارند. اما عرضه پشت سر هم نسخه‌های مختلف و پرش از ویندوز ۷ به ۸.۱ و سپس ۱۰ سبب شده که بعضی ویژگی‌های دوست داشتنی نسخه‌های قدیمی این سیستم عامل از آمدن به نسخه جدید بازمانند.Missed Features Installer ابزار رایگانی است که تلاش می‌کند این ویژگی‌های غایب را برایتان در ویندوز ۱۰ برگرداند. به عنوان مثال، اگر منوی استارت جدید ویندوز ۱۰ را دوست ندارید، این برنامه خوب می‌تواند منوی استارت کلاسیک به سبک ویندوز ۷ را برایتان برگرداند.دلتان برای بازی‌های کلاسیک ویندوز تنگ شده؟ Missed Features Installer همه آنها را ازجمله Pinball 3D برایتان برمی‌گرداند. به غیر از اینها، امکان متوقف کردن آپدیت‌های ویندوز ۱۰ و حذف نرم‌افزارهای پیش‌فرض را هم به شما می‌دهد که البته انجام چنین کاری را اصلا توصیه نمی‌کنیم.۵. O&O ShutUp۱۰: بهینه‌سازی مشکلات حریم خصوصی ویندوزویندوز ۱۰ بعد از این همه آپدیت، هنوز مشکلات حریم خصوصی دارد و مایکروسافت کاملا به این موضوع آگاه است. برای همین از سال ۲۰۱۵ امکان کنترل بیشتری روی تنظیمات حریم خصوصی ویندوز برای کاربران فراهم کرده، اما این تنظیمات ابدا کافی نیستند.ویندوز ۱۰ هنوز در بحث جمع‌آوری داده و پایش فعالیت کاربران مورد انتقاد است و ابزار O&O ShutUp10 با علم به این موضوع به‌خوبی می‌تواند اعمال شبه جاسوسی مایکروسافت را متوقف کند.این نرم‌افزار از ۹ بخش مجزا تشکیل شده که هر کدام امکان کنترل بیشتر روی حریم خصوصی را برایتان فراهم می‌کنند؛ تنظیماتی که در خود ویندوز خیلی جلوی دست و نمایان نیستند و به‌سادگی نمی‌توان دست‌کاری‌شان کرد.خوشبختانه O&O ShutUp10 امکان دسترسی به این تنظیمات را برایتان فراهم می‌کند و نکته خوب این که زیر هر گزینه، به‌طور کامل برایتان توضیح می‌دهد که فعال یا غیرفعال کردن آنها چه پیامدهای مثبت یا منفی برایتان خواهد داشت. ]]> خبر Fri, 21 Feb 2020 06:36:50 GMT http://www.aftana.ir/fa/doc/news/16325/معرفی-نرم-افزارهای-رایگان-حل-مشکلات-ویندوز-۱۰ این کارها را با وای‌فای عمومی انجام ندهید http://www.aftana.ir/fa/doc/news/16188/این-کارها-وای-فای-عمومی-انجام-ندهید اگر نمی‌دانید که هنگام استفاده از اینترنت بی‌سیم عمومی چه کارهایی نباید انجام دهید حتما این مطلب را  بخوانید.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، استفاده از فناوری‌های مختلف همیشه لذت‌بخش است، مخصوصاً زمانی که فقط با یک اشاره انگشت وارد دنیای جدیدی می‌شوید، اما گاهی اتصال به اینترنت چندان هم بی‌خطر نیست چراکه ممکن است فقط با یک اشاره اشتباه امنیت اطلاعات‌تان به خطر بیفتد. در این گزارش با چند باید و نباید درباره استفاده از اینترنت بی‌سیم عمومی آشنا می‌شوید.۱- اتصال خودکارشبکه‌های وای‌فای درمجموع شیوه ارتباطی امنی نیست، اما از آن بدتر این است که کاربران از زمان اتصال خود به شبکه وای‌فای عمومی خبردار نباشند. یکی از دلایل این بی‌خبری وصل شدن خودکار اکثر گوشی‌ها غالب گوشی‌ها به شبکه وای‌فای است. این مسئله باعث می‌شود که به‌شدت در مقابل هکرها و کلاهبردارهای اینترنتی آسیب‌پذیر شوید. برای همین توصیه می‌شود که به بخش تنظیمات گوشی‌هایتان مراجعه کرده و اتصال خودکار را غیرفعال کنید. حتی وقتی‌که اتصال خودکار را غیرفعال کرده‌اید بازهم مراقب باشید که چه شبکه‌ای را برای استفاده انتخاب کرده‌اید.۲- پرداخت و امور مالیهیچ‌وقت با شبکه‌های وای‌فای عمومی عملیات بانکی و پولی انجام ندهید. مهاجمان اینترنتی ممکن است اطلاعات حساب بانکی شما را به سرقت ببرند. دو خطر عمده که شما را در اتصال به وای‌فای عمومی تهدید می‌کند یکی «حمله مرد میانی» است که در این نوع  شیوه هک، فرد خود را به‌جای فرد دیگری جا می‌زند و دیگری امنیت نداشتن خود شبکه وای‌فای عمومی است به خاطر اینکه حریم شخصی ندارد.۳- به اشتراک‌گذاری رمز عبورکاربران وای‌فای عمومی نباید از سایت‌هایی استفاده کنند که مجبور به وارد کردن نام کاربری و کلمه عبور شوند. با این کار شما نام کاربری و کلمه عبور خود را در معرض لو رفتن قرار می‌دهید. ممکن است فکر کنید که رمز شما کدگذاری شده و قابل‌ دیدن نیست، اما هکرهایی که از بستر وای‌فای عمومی استفاده می‌کنند می‌توانند قبل از  کدگذاری رمز عبور شما، آن را رصد کنند.۴- خرید کردنبهتر است در هنگام استفاده از وای‌فای عمومی خرید اینترنتی انجام ندهید. وقتی در بستر وای‌فای عمومی فرایند پرداخت هزینه‌های خریدتان را انجام می‌دهید در عمل کلمه عبور و مشخصات کارت اعتباری خود را در کل اینترنت پخش می‌کنید حتی در وب‌سایت‌هایی که امنیت دارند یک هکر می‌تواند نرم‌افزار کی‌‌لاگینگ (Keylogging) را در شبک وای‌فای نصب کند. این نرم‌افزار به‌منزله وسیله اتصال کوچکی است که در نقش واسط بین صفحه‌ کلید و کامپیوتر عمل می‌کند و می‌توان با کمک آن داده‌های خصوصی را به دست آورد.۵- وصل شدن به شبکه‌های کاری (اتوماسیون اداری)یکی از مزیت‌های وای‌فای عمومی این است که می‌توانیم با استفاده از آن، کارهای فوری مربوط به محل کارمان را هم انجام دهیم، اما کارشناسان توصیه می‌کنند که با وای‌فای عمومی به سرویس‌های مرتبط با محل کارتان متصل نشوید. استفاده از سرویس‌هایی مانند ایمیل کاری، ارتباط با مشتری، ابزارهای مدیریتی و نرم‌افزارهای حسابداری ازجمله سرویس‌هایی است که نباید از آن استفاده کرد. هکرها با دسترسی به اطلاعات شما می‌توانند به بخش‌های مختلف شرکت نفوذ کنند و در صورت هک شدن ممکن است ضرر میلیاردی به محل کارتان وارد کنید. این مسئله درباره ایمیل شخصی شما هم وجود دارد. کارشناسان معتقدند که مجرمان اینترنتی می‌توانند داده‌های ایمیل‌های شما را به سرقت ببرند و از اطلاعات ایمیل شما علیه خودتان استفاده کنند: از اخاذی گرفته تا شکستن حریم خصوصی شما.۶- آدرس‌های بدون HTTPSبسیاری از کاربران به آدرس وب‌سایتی که به آن وارد می‌شوند توجه ندارند. کارشناسان می‌گویند که فقط باید از وب‌سایت‌هایی استفاده کرد که در نوار بالایی مرورگر، پیش از نشان داده شدن آدرس وب‌سایت از HTTPS استفاده‌ شده‌است. در غیر این صورت تقریباً می‌توانید هرچه را که می‌بینید و می‌نویسید در معرض لو رفتن تصور کنید. البته تلفن‌های هوشمند و مرورگرها احتمالاً به شما هشدار می‌دهند سایتی که به آن وارد شده‌اید امن نیست.۷- جست‌وجوهای شخصیهنگام استفاده از وای‌فای عمومی باید مراقب جست‌وجو و وب‌گردی خود باشید؛ چراکه باید فرض کنید یک نفر دائماً در حال دیدن چیزهایی است که جست‌وجو می‌کنید. ممکن است شما چیزهایی شخصی را جست‌وجو کنید که دوست نداشته‌باشید دیگران در مورد آن بدانند.۸- به اشتراک‌گذاری اطلاعاتفکرش را هم نکنید که از به اشتراک‌گذاری اطلاعات در هنگام استفاده از وای‌فای عمومی استفاده کنید. به اشتراک‌گذاری خودکار اطلاعات در کامپیوتر یا گوشی تلفن‌تان را غیرفعال کنید. کامپیوتر یا گوشی شما نباید برای گوشی یا کامپیوترهای دیگر در دسترس باشد چون ممکن است بدافزارهایی را دریافت کنید که آسیب جدی به رایانه و تلفن شما بزند یا کل داده‌هایتان را به سرقت ببرد. ]]> خبر Thu, 20 Feb 2020 06:38:20 GMT http://www.aftana.ir/fa/doc/news/16188/این-کارها-وای-فای-عمومی-انجام-ندهید حمله به ابزارهای هوشمند از طریق شبکه‌های LTE http://www.aftana.ir/fa/doc/news/16376/حمله-ابزارهای-هوشمند-طریق-شبکه-های-lte محققان آلمانی یک آسیب‌پذیری جدید را در شبکه LTE شناسایی کرده‌اند که همه ابزارهای پشتیبانی‌کننده از آن را تحت تأثیر قرار می‌دهد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، پژوهشگران دانشگاه رور بوخوم آلمان، نوعی آسیب‌پذیری در شبکه‌های ارتباطی استاندارد LTE که با نام 4G نیز شناخته می‌شوند شناسایی کرده‌اند. این نقص امنیتی امکان جعل هویت کاربران تلفن‌های همراه را به هکر می‌دهد. این کار به مهاجم اجازه می‌دهد خدماتی که هزینه نیاز دارند را به نام فرد دیگری دریافت کند.تورستن هولز (Thorsten Holz)، یکی از استاد دانشگاه روربوخوم گفت: مهاجم می‌تواند خدماتی مانند استریم ویدئو را رزرو کند و دارنده اصلی تلفن هوشمند مجبور به پرداخت هزینه‌های آن می‌شود.آسیب‌پذیری یاد شده می‌تواند در روند تحقیقات نهادهای اجرای قانون نیز تأثیر منفی بگذارد؛ زیرا هکر با جعل و سوءاستفاده از هویت دیگران اقدام به رزور خدمات و خرید اجناس کرده و به وب‌سایت‌ها وارد شده‌است. برای نمونه هکر می‌تواند اسناد محرمانه یک سازمان را روی اینترنت بارگذاری کند و این‌گونه به نظر برسد که قربانی، مجرم اصلی است.نقص یاد شده همه ابزارهایی را که از LTE پشتیبانی کرده و در محدوده آن قرار دارند در معرض خطر قرار می‌دهد. به این معنی که همه تلفن‌های هوشمند، تبلت‌ها، لوازم‌خانگی، لپ‌تاپ‌ها و بسیاری موارد دیگر ممکن است مورد سو استفاده قرار گیرند. تنها راه فعلی مقابله با این چالش ایجاد تغییر در طراحی سخت‌افزار است. محققان تحقیقات خود را برای برطرف کردن این مشکل امنیتی در شبکه‌های ۵G آغاز کرده‌اند.با وجود اقدامات در حال انجام هولز اشاره کرد: اپراتورهای شبکه باید پرداخت هزینه بالایی را مستقل شوند؛ زیرا حفاظت بیشتر از اطلاعات در زمان انتقال آن‌ها باید به وجود آید. همچنین همه تلفن‌های همراه و ایستگاه‌های ارتباطی نیز باید باز طراحی شده و تعویض شوند. این مسئله‌ای است که در آینده نزدیک اتفاق نخواهد افتاد.محققان شرح دادند، بسته‌های اطلاعاتی در زمان انتقال میان ایستگاه و تلفن همراه رمزنگاری می‌شوند. با وجود این می‌توان با تغییر بیت‌های اطلاعاتی آن‌ها خطاهای مختلفی را به وجود آورد و اطلاعات را به سادگی رمزنگاری و رمزگشایی کرد. همچنین امکان دسترسی به محتوای تلفن همراه و ارائه دستورهای مختلف به ابزار نیز وجود دارد.پژوهشگران دانشگاه رور بوخوم در سال ۲۰۱۸ نیز یک آسیب‌پذیری دیگر در شبکه LTE شناسایی کرده‌بودند که امکان هدایت قربانیان به وب‌سایت‌های جعلی و سرقت کلمات عبور آنها را به هکر می‌دهد. ]]> خبر Wed, 19 Feb 2020 13:26:49 GMT http://www.aftana.ir/fa/doc/news/16376/حمله-ابزارهای-هوشمند-طریق-شبکه-های-lte