باج افزار جدید این روزهای دنیای الکترونیک که به سیستم های بهداشتی و درمانی، دانشگاهی و ارتباطی سراسر دنیا حمله کرده قربانیان بیشماری را در دنیا مورد حمله قرار داده است.

نام این باج افزار جدید wanacrypto است و بر اساس گزارش های یک شرکت تولیدکننده نرم افزار؛ بیش از 59 هزار حمله در 99 کشور اعلام شده است، کشورهایی از جمله روسیه و اوکراین جزء اولین قربانیان این باج افزار خطرناک بوده اند. اخیرا کشور چین و انگلستان هم از آلوده شدن سیستم های مدارس و دانشگاه های خود به این باج افزار خبر داده اند.

 

تصویری از باج افزار جدید wanacrypto

 

باج افزار (Ransomwares) یک نوع از بدافزارها به شمار می آید که با رمزنگاری فایل های سیستم قربانی، وی را مجبور به پرداخت هزینه های گزاف می کند و تنها در صورتی که مبلغ درخواستی را پرداخت کنید میتوانید به اطلاعات خود دسترسی پیدا کنید.

گاها گزارش هایی مبنی بر عدم بازیابی اطلاعات ضمن پرداخت هزینه نیز مشاهده شده است. به دلیل وجود فناوری بسیار پیشرفته باج افزار امکان بازیابی اطلاعات وجود ندارد و یا کار بسیار دشواری است و در حال حاضر تنها راه رسیدن به اطلاعات، پرداخت هزینه درخواستی می باشد.

باج افزار جدید wanacrypto در ازای بازیابی اطلاعات قربانی خود مبلغی در حدود 300 دلار با واحد پولی بیت کوین درخواست کرده است و پاک شدن اطلاعات در صورت عدم پرداخت هزینه را به قربانیان خود هشدار داده است.

 

درخواست 330دلار با واحد پولی بیت کوین توسط باج افزار از قربانی خود

 

باج افزار چگونه به سیستم قربانی نفوذ می کند؟

از شایع ترین روش های نفوذ باج افزار به سیستم قربانی استفاده از مهندسی اجتماعی است. در این روش هکر با فریب دادن قربانی به سادگی باج افزار را وارد سیستم کامپیوتری میکند و به سرعت اطلاعات شما را رمزنگاری کرده و دسترسی به اطلاعات را از شما می گیرد و تنها در صورت پرداخت هزینه اطلاعات را به شما باز میگرداند.

به عنوان مثال باز کردن یک ایمیل آلوده و یا کلیک بر روی فایل های ناشناس آلوده ای با پسوند docx ، .pptx. به راحتی راه نفوذ به سیستم قربانی را باز کرده و اطلاعات را قفل می کند.

خبرها حاکی از نفوذ این باج افزار جدید به کشور ایران هم رسیده است و مقامات کشورهای قربانی همچنان در پی یافتن روشی برای حل این مشکل هستند.

 

روش های جلوگیری از نفوذ باج افزار جدید wanacrypto چیست؟

اطلاعات مالی از جمله اطلاعات مهمی هستند که نگهداری از آنها از حملات مخرب کار بسیار مهمی است که دارندگان نرم افزار حسابداری باید به آن دقت نمایند، بنابراین روش های زیر میتوانند برای نگهداری و جلوگیری از نفوذ باج افزار بسیار مفید باشند.

 

1. از اطلاعات مهم خود به صورت دوره ای نسخه پشتیبان تهیه کنید و آنها را در فضاهای دیگری غیر از سیستم خود مانند DVD ، هارد اکسترنال، فلش USB و یا سرویس های ابری نگهداری کنید.

2. آنتی ویروس، نرم افزارهای کاربردی و سیستم عامل خود را به صورت آپدیت در اختیار داشته باشید.

3. در صورت دریافت ایمیل از افراد ناشناس از کلیک بر روی آن خودداری کنید و آنها را باز نکنید.

4. پسوند فایل های دریافتی را قبل از باز کردن چک کنید. میتوانید با استفاده از تنظیمات ویندوز؛ پسوند فایل ها را در صورت دریافت فایل مشاهده نمایید.

5. سایت های آلوده نیز باعث نفوذ باج افزار wanacrypto و دیگر باج افزارهای مخرب به سیستم شده و سیستم عامل را آلوده می کنند.

 

روش های جلوگیری از نفوذ باج افزار

 

هشدار: باج افزارها توانایی رمزنگاری نسخه پشتیبان اطلاعات شما را در صورتی که از طریق شبکه قابل دستیابی باشند نیز دارند بنابراین این نسخه را در جای امنی قرار بدهید.

واحد IT شرکت فناوری اطلاعات پارمیس در خصوص این ویروس جدید و احتمال حملات آن به فایل های مهم کاربران ایرانی، هشدار داد و گفت : جهت جلوگیری از حمله این گونه ویروس ها از کاربران گرامی خواهشمندیم که Firewall سیستم خود را تنظیم و فعال نمایند و از آنتی ویروس، که روش بسیار مناسبی برای محافظت از اطلاعات و فایل های شخصی می باشد استفاده نمایند.

منتشر شده در اخبار فناوری اطﻼعات

این روزها گزارشاتی از حملات بدافزارهایی به نام باجگیر روی سیستم های کاربران مشاهده شده که تمامی اطلاعات سیستم کاربران از جمله اطلاعات نرم افزار های مالی را رمز گذاری نموده و امکان استفاده از آنها را عملا از کاربران میگیرد.

چگونه از اطلاعات مالی نرم افزار حسابداری در برابر حمله ویروس های باج افزار جلوگیری کنیم؟

متاسفانه برخی از کاربران پارمیس که دارای آنتی ویروس نبوده و فایل پشتیبان روی حافظه های جانبی مانند فلش، CD/DVD نداشته اند، اطلاعات همه سال های مالی خود را از دست داده اند. این اتفاق می تواند خسارت های بزرگی به کاربران قربانی وارد نماید. واحد پشتیبانی پارمیس بر اساس رسالت خود این موضوع را قبلا به اطلاع کاربران رسانیده اما با توجه به رخداد های جدید دوباره بر آن شدیم تا یادآوری مجدد نماییم.
توجه: لطفا در اولین فرصت نسبت به نصب یا آپدیت آنتی ویروس خود اقدام و سپس اقدام به پشتیبان گیری دوره ای روی حافظه های جانبی مانند فلش، CD/DVD نمایید.
باج افزار چیست و چگونه به سیستم قربانی حمله می کند؟
باج افزارها ویروس هایی قدرتمند هستند که از طریق راه های مختلف مانند کلیک بر روی ایمیل های آلوده به تمامی فایل های سیستم قربانی دسترسی کامل پیدا می کنند.
خبرها حاکی از آن است که بسیاری از قربانیان حتی با وجود پرداخت مبالغ هنگفت باج به باجگیر همچنان به فایل های خود دسترسی پیدا نکرده اند. در این بین قربانیانی که اسناد مالی و حسابداری خود را از دست داده اند بسیارند.
باج افزار چیست و چگونه از حمله باج افزار جلوگیری کنیم
قربانی باج افزارها نباشیم
باج افزارها با نفوذ به سیستم قربانیان خود، فایل ها و اسناد مهم از جمله فایل های مالی آنها را رمزگذاری می نمایند و کاربران دیگر نمی توانند به اسناد مالی خود دسترسی داشته باشند. مشتریانی که از نرم افزارهای مالی استفاده می کنند به راحتی می توانند توسط این باج افزارهای خطرناک مورد حمله قرار گرفته و اسناد مالی مهم خود که ممکن است اسناد مالی سال های گذشته نیز باشد را از دست بدهند.
آیا از باج افزارها و اثرهای مخرب آنها آگاه هستید
برای جلوگیری از حمله باج افزارها چه کنیم؟
از دست دادن اطلاعات مالی و عدم دسترسی به آنها یکی از مشکلات مشتریانی است که به واحد پشتیبانی پارمیس پلاس رجوع می کنند. واحد روابط عمومی پارمیس با تحقیق و بررسی در زمینه این باج افزارها و نحوه جلوگیری از حملات آنها ضمن رعایت احتیاط های لازم در این زمینه استفاده از نرم افزار آنتی ویروس به روز و مجاز ESET را پیشنهاد می کنند.
منتشر شده در اخبار

سیستم عامل اندروید که این روزها در حال توسعه و به روز رسانی نسخه جدیدش است و به دنبال نام جدیدی برای این سیستم عامل نیز می باشد؛ اخیراً مورد حمله یک بدافزار قرار گرفته است.

محققان امنیتی نوعی بدافزار را شناسایی کردند که با استفاده از مهندسی اجتماعی کاربران را فریب می‌دهد تا به طور خودکار برنامه‌ها را بر روی دستگاه اندرویدشان نصب کنند.

مایکل بنتلی، مدیر تحقیقات در وبلاگی تشریح کرد که بدافزار “trojanized adware” با نام Shedun چگونه می‌تواند کنترل Android Accessibility Service را در اختیار بگیرد. این سرویس برای تعامل کاربر با دستگاه تلفن همراه طراحی شده است.

این بدافزار سعی دارد تا با ارسال پیام کوتاهی مبنی بر فعال کردن “accessibilit features” کاربر را فریب دهد. پس از آنکه بدافزار Shedun کنترل Accessibility Service را در اختیار گرفت، می‌تواند هر برنامه‌ای را که می‌خواهد نصب کند.

این بدافزار یکی از سه برنامه خانواده Shedun، Shuanet و ShiftyBug است که در قالب برنامه‌های معتبر ماند فیسبوک، کندی کراش یا برنامه‌های فروشگاه اندروید ظاهر می‌شود.

اگر کاربری یکی از این برنامه‌ها را نصب کند، Shedun یا یکی از بدافزارهای دیگر دسترسی root دستگاه را بدست می‌آورد و خودش را به عنوان برنامه سیستم نصب می‌کند و در نتیجه حذف آن توسط قربانی دشوار می‌شود.

راه جلوگیری از ورود این بدافزار به گوشی های هوشمند اندروید آن است که هنگام نصب برنامه‌ها از فروشگاه‌های متفرقه جانب احتیاط را رعایت کنید و به خصوص در مورد برنامه‌هایی که سعی در در اختیار گرفتن کنترل Accessibility Service را دارند هوشیارانه عمل نمایید.

منتشر شده در اخبار فناوری اطﻼعات

وب تورنت ها در واقع سایت هایی هستند که به کاربران امکان جستجو و دانلود فایل های مورد نظرشان را در موضوعات مختلف مانند بازی ها، فیلم ها، اسناد و... میدهند. اخیراً تحقیقاتی بر روی بیش از ۸۰۰ وب‌سایت تورنتی توسط Alliance و RiskIQ انجام شده است. بر اساس گزارش منتشر شده، حدود یک سوم از این وب‌سایت‌ها بین ماه‌های ژوئن و آگوست ۲۰۱۵ به جای فایل اصلی، بدافزار به سیستم کاربران منتقل کرده‌اند. به این ترتیب ماهانه بیش از ۱۲ میلیون کاربر اینترنتی به واسطه دانلود فایل‌های مورد نظر خود از تورنت‌ها قربانی این بدافزارها می‌شود.


نسخه‌های کپی یک بازی کامپیوتری به نام Fallout 4 که اخیراً منتشر شده آلوده به کدهای مخرب بوده است. به واسطه این بازی کامپیوتری مبلغی معادل با ۲۰۰۰ دلار آمریکایی از کاربران به سرقت رفته است.


اغلب کامپیوترها توسط تبلیغات مخرب منتشر شده از طریق تورنت‌ها آلوده می‌شوند. در واقع این تبلیغات سیستم قربانی را به وب‌سایت‌های حاوی کدهای مخرب هدایت می‌کند. گزارشات حاکی از این است که تعداد زیادی از مالکین تورنت از طریق فروش تبلیغات به مجرمانی که تولید کننده کدهای مخرب هستند امرار معاش می‌کنند.


بنا به گفته تام گالوین، مدیر اجرایی Digital Citizens Alliance: "هنگام بازدید از یک وب‌سایت مخرب بدون نیاز به کلیک از سمت کاربر تصاویر موجود دانلود شده و تبلیغات مورد نظر اعمال می‌شوند. تنها کاری که کاربر قادر به انجام آن است تصمیم‌گیری در مورد مشاهده ادامه تصاویر و یا ویدئوهای موجود در سایت می‌باشد اما در این موقعیت بدافزار مدنظر طعمه خود را دست گرفته است. "


گالوین افزود: "فیلم‌ها بهترین طعمه برای به دام انداختن قربانی‌ها هستند، کاربران هنگام مشاهده فیلم‌های محبوب خود به حالتی بی دفاع تبدیل می‌شوند."
۵۴ درصد از کدهای تخریبی، جزو دسته تروجان‌ها و ۲۹ درصد آنها از نوع بدافزاهای تبلیغاتی هستند.


جالب است بدانید تروجان‌هایی که امکان ربودن اطلاعات مالی، شناسه‌های ورود و به اصطلاح لاگین شدن به وب‌سایت‌های مختلف را فراهم می‌کنند (RAT – Remote Access Trojan ) نامیده می‌شوند قادر به در دست گرفتن کنترل دوربین لپ‌تاپ‌های شخصی نیز هستند. در زیر به ۱۰ تروجان برتر اشاره میکنیم.


XTREME RAT, BIFROST, BACK ORIFICE, JNRAT, ADWIND, DARKCOMET, BLACKSHADES, SBU7, POISON IVY, CERBERUS


تنها راه اطمینان نسبی برای دریافت فایل ها و دانلود ها، این است که از سایت های معتبر و مطمئن اطلاعات مورد نیازتان را دریافت کنید و به جز این اطمینان قلبی روشی تکنیکی ای برای تشخیص بدافزار بودن فایل ها در حال حاضر وجود ندارد.

منتشر شده در اخبار فناوری اطﻼعات

خرابکاران دیجیتالی در سراسر جهان زندگی میکنند و بهترین تفریح آنها نابودی کامپیوتر شما است.این دسته از کاربران از مشکلات روانی رنج برده و کارهای آنها غیر قابل پیش بینی است.کارهای شنیع این افراد از حملات نرم افزاری گذشته است و اینک به مرز تهاجم بی رحمانه سخت افزاری رسیده است.بسیاری از کاربران موجود،حتی توان خرید یک قطعه سخت افزاری جدید را ندارند و متاسفانه خرابکاران بی رحم بدون در نظر گرفتن ابعاد انسانی چنین کارهای نادرستی،آنها را انجام داده و در خیال خود نماد پیروزی را بر روی سینه میبینند!

 

مجموعه سخت افزار نیز به عنوان یکی از بزرگترین رسانه های دیجیتالی کشور وظیفه خود میداند که ضمن آگاه کردن کاربران از این مشکلات،راه های جلوگیری از هر گونه خرابکاری را به خوانندگان خود آموزش دهد.

محصول مورد نظر نه یک بد افزار نرم افزاری،بلکه یک مخرب قدرتمند سخت افزاری است.برخی از محققان اروپای شرقی و میانه،پس از دریافت شکایت های مردمی در رابطه با مشکلات شدید سخت افزاری متوجه شده اند که این دسته از کاربران در زمان اتصال یک فلش درایو به کامپیوتر خود،دچار مشکل شده اند.وب سایت های خارجی فعال در این زمینه متوجه ورود فلش درایو های USB خرابکار به داخل کشورها شده اند و در مورد آنها هشدار داده اند.این فلش درایو ها به سرعت وارد برخی از کشورهای جهان شده است و متاسفانه به راحتی قادر به نابودی سیستم شما است.این وب سایت تنها به هشدار بسنده کرده اند اما ما در اینجا به شما توضیح خواهیم داد که موضوع از چه قرار است.گمانه زنی ها بر این اساس است که مبداء این فلش ها از کشور روسیه است.برخی دیگر نیز معتقد هستند که این محصول در دو نوع مختلف اما با یک هدف تولید شده است.هر چه که باشد نام آنها "USB KILEER" است.عزیزانی که به علم الکترونیک تسلط دارند،میدانند که تولید چنین محصولی کار چندان پیچیده ایی نیست.مجموعه داخلی این فلش ها از تعدادی خازن،مدار تقویت که میتوان در یک IC نهفته باشد و یک ترانزیستور فت (FET) تشکیل شده است.مدار اصلی از یک مبدل DC/DC استفاده کرده و به همین علت در زمان کوتاهی شارژ میگردد.خازن ها قادر به نگهداری حجم از نیروی برق در ولتاژ 220 ولت هستند و پس اتصال این USB به لپ تاپ و یا کامپیوترهای معمول،به طور حتم مادربرد خود را از دست خواهید داد.در این قسمت بعید است که به سخت افزاری های جانبی مانند هارد،کارت گرافیک،پردازنده و...آسیبی وارد گردد.چرا که قطعات SMD به سرعت سوخته و مدار ولتاژ را از وسط راه از دست خواهد داد.البته این یک فرضیه برای تمام محصولات نیست اما قویترین احتمال است که بر اساس بازه های الکترونیکی و شکایات مردمی به دست آمده است.متاسفانه هیچ راه فراری برای کاربران وجود ندارد و تنها راه حل های موجود،تست سر فلش درایو به وسیله مولتی متر و یا اطمینان از سلامت فلش درایو های ناشناس است.به دلیل شارژ خازن ها از ولتاژ USB،گاها امکان تشخیص آنها به وسیله مولتی متر نیز امکان پذیر نیست.پس لطفا برای خرید فلش درایو های USB به مراکز معتبر مراجعه کرده و از اتصال محصولات ناشناس به کامپیوتر خود پرهیز نمایید.

منتشر شده در اخبار فناوری اطﻼعات

حتما می‌دانید که کمپانی مایکروسافت، ویندوز 10 را برای کاربرانی که نسخه‌ کپی‌شده ویندوز 7، 8 و 8.1 را برروی کامپیوتر یا لپ‌تاپ خود نیز نصب کرده‌‌اند، به‌صورت مجانی ارایه داده است. اما هکرها به‌تازگی، با استفاده از این موضوع، از کاربران سو استفاده می‌نمایند.

در ایمیلی جدید، از کاربران خواسته می‌شود که ویندوز خود را به آخرین نسخه‌ یعنی ویندوز 10 به‌روز نمایند؛ هکرها با استفاده از این، به سیستم کاربر دسترسی پیدا کرده و برروی آن، باج‌افزار نصب می‌کنند. کمپانی سیسکو به‌تازگی متوجه شده که این ایمیل از تایلند، برای کاربران در سرتاسر جهان فرستاده شده است.

در این ایمیل، یک برنامه که ظاهرا یک فایل نصب‌کننده‌ است، ضمیمه شده که تلاش دارد تا ویندوز شما را به ویندوز 10 ارتقا دهد. اگرچه در متن این ایمیل، تعدادی نوشته متضاد و بی‌ربط نیز وجود دارد که می‌تواند نشانه‌‌ای باشد برای آن‌که این ایمیل از طرف مایکروسافت برای شما فرستاده نشده است.

اگر کاربری از این موضوع باخبر نباشد، برروی فایل نصب‌کننده کلیک خواهد کرد؛ سپس بدون آن‌که ویندوز 10 را دریافت نماید، سیستم خود را به یک بدافزار و نرم‌افزار قفل‌گزاری مخرب آلوده کرده و فایل‌های وی تا زمانی که به هکرها باج پرداخت نکند، رمزنگاری شده باقی خواهد ماند. قطعا از این دست ایمیل‌ها برای کاربران، با فایل ضمیمه شده مبتنی بر ارتقا به ویندوز 10 از سوی مایکروسافت فرستاده نخواهد شد. زیرا خود این کمپانی برای ارتقا از ویندوز 7 یا 8 و 8.1 به ویندوز 10، برنامه‌ی Get Windows 10 را به‌طور رسمی ارایه داده است. هم‌چنین می‌توانید با دریافت فایل ISO این سیستم‌عامل از سایت رسمی مایکروسافت، ویندوز خود را به جدیدترین نسخه به‌روز نمایید.

در آخر باید متذکر شد که اگر ایمیلی با عنوان “ارتقاء به ویندوز 10″ دریافت کردید که در آن یک فایل نصب، ضمیمه شده بود یا لینک به‌روزرسانی، شما را به سایتی غیر از سایت رسمی مایکروسافت هدایت می‌کرد، سریعا آن را حذف نمایید. آیا شما نیز، از این دست ایمیل‌ها دریافت کرده‌اید؟!

منتشر شده در اخبار فناوری اطﻼعات

 

تا به حال بارها و بارها در مورد بد افزارهای اندرویدی شنیده ایم. حتی iOS هم با وجود بسته بودن از شر بدافزارها در امان نیست اما آنچه که اخیرا نگرانی متخصصین حوزه امنیت را برانگیخته اندکی خاص است.

متخصصین امنیت در شبکه های پالو آلتو، گزارش داده اند که ۳ ورژن مختلف از یک بد افزار با نام Gunpoder را یافته اند. این فایل مخرب در شبیه سازهای نینتندو (اسم دقیقی از اپلیکیشن ها به میان نیامده) موجود است و وقتی که در تلفن همراه شما رخنه کند، بوکمارک ها، تاریخچه مرورگرها، پیامک ها و تمامی اطلاعات را جمع آوری می کند.

اما آنچه که نگرانی ما را بر می انگیزد، دریافت وجه از دارنده اپلیکیشن است. در واقع بدافزار، با ارائه پرداخت های درون برنامه ای ارزان قیمت، شما را به ارائه اطلاعات حساب ترغیب کرده و تمامی آن ها را جمع آوری می کند.

براساس پالو آلتو، کاربران هدف از عراق، تایلند، هند، اندونزی، آفریقای جنوبی، روسیه، فرانسه، مکزیک، برزیل، عربستان صعودی، ایتالیا، آمریکا و اسپانیا بوده اند. جالب اینجاست که کد مخرب، اگر تشخیص دهد روی تلفن کاربری در چین نصب شده، خود را از طریق پیامک برای کسی ارسال نمی کند.

 

 

منتشر شده در اخبار فناوری اطﻼعات

همانگونه که از نام آن معلوم است یک راه نفوذ پیش بینی نشده برای ورود غیر مجاز ایجاد می‌کنند. درپشتی نوعی بدافزار است که به ظاهر برنامه‌ای ساده و سالم است (حتی می‌تواند یک برنامه ضد ویروس باشد) ولی در شرایطی خاص زمینه ورود و دسترسی مهاجمین به داده‌های سیستمی که روی آن نصب شده است را مهیا می‌کند.

درهای پشتی را به سه دسته فعال، غیرفعال و حمله‌ بنیان تقسیم می‌‌شوند.
• درهای پشتی‌ای که منتظر رسیدن دستورات از طریق درگاه‌ها می‌شوند را غیرفعال می‌نامند.
• درهای پشتی فعال خودشان آغازگر ارتباط با میزبان‌های دیگر هستند.
• درهای پشتی حمله‌بنیان به درهایی گفته می‌شود که با استفاده از حمله‌ای مبتنی بر کدهای مخرب به دسترسی‌های لازم می‌رسند.
بدافزار Back Door
سیستم مدیریت محتوای وبسایت دروپال یکی از سیستم‌های حرفه‌ای و پرطرفدار در سطح جهان می‌باشد. به تازگی در این سیستم یه آسیب پذیری امنیتی کشف شده است که نوعی دسترسی به دیتابیس برای هکرها ایجاد می‌کند. روشی که هکرها دراین نوع آسیب پذیری مورد استفاده قرار داده‌اند درپشتی (backdoor) می‌باشد و در منابع خبری آمده است که پیش بینی می‌شود تاکنون بیش از 12 میلیون وب‌سایت دروپالی تا الان دارای یک در پشتی شده‌اند. هکرها از طریق این در پشتی دسترسی کامل به دیتابیس خواهند داشت و براحتی می‌توانند یوزر جدید برای آن ایجاد کرده و کل اطلاعات دیبابیس را استخراج نموده یا حذف کنند.
بدافزار Back Door
برای جلوگیری از آسیب پذیری از طریق در پشتی توجه به موارد زیر مفید خواهد بود:
• هرگز پیوست ایمیل‌های دریافتی از سوی کاربران ناشناس را باز نکنید.
• در بسیاری از وب‌سایت‌ها (غالباً وب‌سایت‌های با موضوع دانلود) کلیدهایی با عنوان دانلود در نزدیکی لینک‌های واقعی دانلود وجود دارد. حتماً قبل از کلیک کردن روی آنها از هدف آن لینک‌ها مطمئن شوید (با نگه داشتن ماوس و مشاهده آدرسی که با کلیک کردن به آن هدایت خواهید شد)
• از نصب نرم افزارهای ناشناخته و نرم افزارهایی که نیاز ندارید خودداری کنید و در صورت نیاز به نرم افزار جدید حتماً از منابع تایید شده (مانند وب‌سایت‌های رسمی تولید کننده نرم افزار یا وب‌سایت‌های شناخته شده در زمینه معرفی نرم افزارها) سورس آنها را تهیه کنید و در صورت عدم آگاهی با اشخاص مطلع مشورت کنید. همراه این آموزش در روزهای آینده هم باشید.

منتشر شده در اخبار فناوری اطﻼعات

یک کی‌لاگر تکه‌ی نرم‌افزاری و در شرایط ترسناک، یک سخت‌افزار است که هر کلیدی را که بر روی صفحه‌کلید فشار می‌دهید ثبت می‌کند. این نرم‌افزار یا سخت‌افزار می‌تواند پیغام‌های شخصی، رمزهای عبور، شماره کارت و هر چیزی که تایپ می‌کنید را ثبت نماید. در ادامه با زومیت همراه باشید تا با هم به نکاتی بپردازیم که دانستن آن‌ها برای مقابله با این بدافزارها لازم و ضروری است.

 کی‌لاگرها در حالت کلی توسط بدافزارها نصب می‌شوند اما این احتمال هم وجود دارد که توسط والدین حساس، همسران حسود و یا کارفرمایان و مدیران برای بررسی عملکرد شما بر روی سیستم اجرا شوند. سخت‌افزارهای کی‌لاگر نیز برای مقاصد جاسوسی شرکتی اغلب مورد استفاده قرار می‌گیرند.
چگونه یک کی‌لاگر وارد سیستم شما می‌شود

اغلب کی‌لاگرها در سیستم‌های معمولی از طریق بدافزارها وارد سیستم می‌شوند. در صورتی که سیستم شما به خطر افتاده باشد، بدافزاری که به آن نفوذ می‌کند ممکن است حاوی کی‌لاگر یا عملکردی بعنوان تروجان باشد که کی‌لاگر را در کنار دیگر برنامه‌های مخرب بر روی سیستم دانلود و نصب نماید. کی‌لاگرها از انواع بسیار محبوب بدافزارها هستند؛ چرا که به مجرمان این امکان را می‌دهند که نسبت به سرقت شماره کارت، پسورد و دیگر اطلاعات حساس مبادرت ورزند.

نرم‌افزارهای ثبت فعالیت صفحه‌کلید، ممکن است حتی توسط اشخاص نزدیک به شما بر روی سیستم نصب شوند. والدین حساس، ممکن است از نرم‌افزارهای کنترل والدین فراتر رفته و تلاش کنند یک کی‌لاگر بر روی سیستم اجرا کرده و به بررسی هرچه که فرزندشان تایپ می‌کند بپردازند. یک همسر حسود یا بدبین که نسبت به شریک زندگی خود احساس نگرانی دارد ممکن است با نصب کی‌لاگر به نظارت بر همسر خود بپردازد. این اقدامات چندان جالب به نظر نمی‌رسند اما آنچنان که فکر می‌کنیم نایاب هم نیستند.

برخی کارفرمایان نیز ممکن است به منظور نظارت شدید بر کارمندان خود بر روی سیستم‌های شرکت و یا حتی سیستم‌های شخصی کارمندان خود نسبت به نصب برنامه‌هایی برای ثبت فعالیت‌های صفحه‌کلید اقدام کنند؛ شاید هم گاهی هدف از این اقدام نظارت و تحقیق در مورد کارمندانی باشد که به دلیل مشخصی مضنون به نظر می‌رسند. باید در نظر داشت که نظر قانون در خصوص اینگونه مسائل از یک حوزه قضایی به حوزه‌ی دیگر متفاوت است.

sample-keylogger

کی‌لاگرهای سخت‌افزاری

برخی کی‌لاگرها می‌توانند به کلی بعنوان یک قطعه سخت‌افزاری جایگذاری شوند. یک سیستم ساده‌ی دسکتاپ از صفحه‌کلیدی بهره می‌برد که با یک کابل USB به پشت کیس متصل شده است. در صورتی که شخصی قصد جاسوسی داشته باشد، می‌تواند با استفاده از دستگاه خاصی که میان کابل کیبرد و پورت کیس قرار می‌گیرد نسبت به ثبت تمام سیگنال‌های ارسال شده برای کیس اقدام نماید. کوچک بودن این دستگاه مانع از کشف ساده‌ی آن خواهد بود و بطور معمول نیز کسی هر روز پشت کیس خود را مورد بررسی قرار نمی‌دهد. این دستگاه کی‌لاگر با نشستن میان راه ارتباطی، کلیه سیگنال‌های ورودی را قطع کرده و در خود ذخیره می‌نماید و پس از آن سیگنال صفحه‌کلید را به سیستم منتقل می‌نماید؛ در نتیجه به نظر همه چیز بصورت عادی کار می‌کند و شخص متوجه هیچ‌گونه اختلال نخواهد شد. با توجه به این مساله که چنین کی‌لاگرهایی بطور مستقیم با سخت‌افزار در ارتباط بوده و نیازی به بستر سیستم‌عامل ندارند، کشف ان‌ها توسط نرم‌افزارهای امنیتی غیرممکن است. اگر کامپیوتر درون میز پنهان باشد، قطعا هیچ کس متوجه وجود این تکه سخت‌افزار مخرب نخواهد شد.

hardware_keylogger_USB


شخصی که این کی‌لاگر را کار گذاشته، می‌تواند به سادگی چند روز بعد بازگشته و با جدا نمودن دستگاه کلیه حرکات شما را از نظر بگذراند که هیچ‌گونه ردی نیز از این اقدام بر جای نخواهد ماند. در صورتی که نگران این نوع از کی‌لاگرها هستید، کافی است پشت کیس خود را بررسی نموده و اطمینان حاصل کنید دستگاه مشکوکی میان کابل USB یا PS2 صفحه‌کلید و خود کیس قرار نداشته باشد؛ که البته احتمالا هرگز نخواهد بود! اگر هم دستگاه رابطی دیدید احتمالا چیزی نیست جز یک تبدیل کننده‌ی معمولی نظیر تصویر زیر. هرچه باشد آنقدرها هم نباید درگیر فیلم‌های جاسوسی شد!

ps-2-to-usb-adapter

کی‌لاگر‌ها چگونه عمل می‌کنند

نرم‌افزارهای کی‌لاگر، بصورت پنهان در پشت زمینه فعالیت نموده و هر کلیدی که شما می‌زنید را ثبت می‌نمایند. این برنامه‌ها می‌توانند در طول فایل به جستجو پرداخته و نوع خاصی از متن را شناسایی نماید. برای نمونه این برنامه می‌تواند به دنبال توالی مشخصی از اعداد که شبیه به شماره‌ی کارت هستند گشته و پس از یافتن آن، اطلاعات را به سرور از پیش تعیین شده‌ای ارسال نمایند تا مورد سوءاستفاده قرار گیرد. نرم‌افزارهای کی‌لاگر همچنین ممکن است با انواع دیگری از نرم‌افزارهای نظارت بر سیستم ترکیب شوند بنابراین شخص حمله‌کننده می‌تواند تشخیص دهد که شما هنگام ورود به وب‌سایت بانک خود چه اطلاعاتی را وارد می‌نمایید و به این ترتیب به اطلاعات مورد نیاز خود دست یابد.

یک شخص همچنین می‌تواند به گردش در تاریخچه تایپ شما پرداخته و متوجه شود چه چیزی را جستجو کرده و یا در حال انجام چه کاری بوده‌اید. نرم‌افزارهای نظارت بر سیستم که اغلب به منظور کنترل کودکان توسط والدین یا نظارت بر کارمندان توسط کارفرمایان تولید شده‌اند ممکن است کی‌لاگر را با یک برنامه تصویربرداری از دسکتاپ ترکیب نموده تا شخص توانایی مطالعه همزمان تاریخچه تایپ را با توجه به آنچه که در آن زمان بر روی سیستم شما نقش بسته بوده است داشته باشد.


چگونه از عدم وجود کی‌لاگر بر روی سیستم اطمینان حاصل کنیم

نرم‌افزارهای کی‌لاگر در اصل تنها نوع دیگری از بدافزارها هستند. به همان طریقی که سایر بدافزارها را از سیستم دور نگاه می‌داریم می‌توان نسبت به جلوگیری از کی‌لاگرها نیز اقدام نمود. کاملا نسبت به آنچه دانلود و اجرا می‌کنید محتاط باشید و یک آنتی ویروس قدرتمند نیز بر روی سیستم خود داشته باشید تا از اجرای این بدافزارها جلوگیری شود. در مجموع ترفند مشخصی برای دور ماندن از کی‌لاگرها بصورت کلی وجود ندارد؛ تنها محتاط باشید و اصول اولیه امنیت سیستم‌های کامپیوتری را رعایت نمایید.

در صورتی که نسبت به این نوع از بدافزارها بسیار حساس و بدبین هستید، هنگام وارد نمودن اطلاعات حساس، به جای بهره بردن از صفحه‌کلید فیزیکی، می‌توانید صفحه‌کلیدها مجازی را مورد استفاده قرار دهید که در آن‌ها به جای وارد کردن حروف با استفاده از کیدهای فیزیکی، از طریق کلیک ماوس و انتخاب حروف مورد نظر خود با سیستم به تعامل می‌پردازید. البته این روش نیز تاثیری بر امنیت شما در مقابل انواعی از کی‌لاگرها که شیوه‌های متعدد ورود اطلاعات را مورد نظارت قرار می‌دهند نخواهد داشت؛ پس شاید بهتر باشد دردسر اضافی برای خود ایجاد نکنید.

کی‌لاگرهای نرم‌افزاری معمولاً در سطوح پایین سیستم‌عامل فعالیت می‌کنند، بدین معنی که از اتفاقات سطح بالا مانند فوکوس روی برنامه‌های مختلف بی اطلاع هستند و تنها کلیه کلیدهای فشرده شده را استخراج می‌کنند. فرض می‌شود شما در رایانه‌ای در حال کار هستید که برنامه کی‌لاگر در آن فعال و غیر قابل کشف است؛ به عنوان مثال در یک کافی نت از اینترنت استفاده می‌کنید. برای جلوگیری از دزدیده شدن نام‌های کاربری و گذرواژه‌های خود، به ازای هر حرفی که در فیلد کاربر یا گذرواژه تایپ می‌کنید، روی قسمت دیگری از صفحه کلیک کنید تا فوکوس از روی جعبه متن برداشته شود، سپس تعدادی کلید را به صورت تصادفی فشار دهید. پس از این کار، حرف بعدی از نام یا گذرواژه تان را وارد نمایید. این کار را تا وارد کردن کامل مشخصات ادامه دهید. با انجام این روش ساده، آنچه در برنامه کی‌لاگر ذخیره می‌شود، تعداد زیادی حروف تصادفی و بی معنی است. گرچه اطلاعات شما نیز در این حروف قرار دارد، اما کشف آن‌ها بسیار مشکل خواهد شد.البته  این روش نیز نمی‌تواند مانع کی‌لاگرهایی شود که در سطوح بالاتر فعالیت می‌کنند یا مستقیماً مقادیر داخل فیلدها را می‌خوانند؛ اما این شیوه در خصوص سیستم‌های ناشناسی که مجبور به کار با آن‌ها هستید بسیار کاربردی است.

antivirus


کی‌لاگرها از این جهت که معمولا (در صورتی که کار خود را به خوبی انجام دهند) هیچ تاثیری بر عملکرد سیستم نداشته و کاربر متوجه وجود آن‌ها نخواهد شد از انواع بسیار خطرناک بدافزار هستند. این برنامه‌های مخرب در پس‌زمینه به فعالیت پرداخته و بدون ایجاد هیچ مشکلی برای سیستم، به سرقت شماره کارت‌ها و دیگر اطلاعات حساس می‌پردازند؛ و این عمل را تا زمانی انجام می‌دهند که بتوانند از کشف شدن پرهیز کنند. نسبت وجود این بدافزار در سیستم‌عامل‌های مختلف متفاوت است، در صورتی که از ویندوز بعنوان سیستم‌عامل خود استفاده می‌نمایید، حساسیت و توجه بیشتر را به شما توصیه می‌کنیم.

منتشر شده در اخبار فناوری اطﻼعات

یک مشکل امنیتی بزرگ در OpenSSL به نام Heartbleed اخیراً جنجال زیادی به پا کرده و نگرانی‌های زیادی را به وجود آورده است. برای آن‌که مطمئن شوید حساب‌های کاربریتان ایمن هستند بهتر است پسورد این سایت‌ها را این هفته تغییر دهید. 

مشکل خونریزی قلبی یا Heartbleed یکی از بزرگ‌ترین مشکلات امنیتی تاریخ اینترنت است که بسیاری سرویس‌های بزرگ مانند گوگل و فیس‌بوک را نیز تحت تأثیر قرار داد. بسیاری از این وب‌سایت‌ها به تازگی با انتشار آپدیت‌ها و پچ‌های امنیتی این مشکل را برطرف کردند اما خوب است برای امنیت خاطر پسورد حساب‌های کاربریتان را هر چه سریع‌تر تغییر دهید.


وب‌سایت Mashable با بسیاری سایت‌های بزرگ ارتباط برقرار کرده و وضعیت امنیتی آن‌ها را در مورد این باگ بزرگ جویا شده است. به این ترتیب بهتر است پسورد سایت‌هایی را که در لیست زیر ذکر شده است تغییر دهید. همچنین واضح است که اگر از یک پسورد برای چندین وب‌سایت مختلف استفاده می‌کرده‌اید (که به هیچ‌وجه توصیه نمی‌شود) و یکی از آن‌ها در لیست قرار دارد بهتر است پسورد تمامی این چند سایت را تغییر دهید.

شبکه‌های اجتماعی:
شبکه های اجتماعی

شرکت‌های بزرگ دیگر:

شبکه های اجتماعی
سرویس‌های ایمیل:

سرویس های ایمیل
فروشگاه‌ها و حساب‌های آنلاین:

فروشگاه ها و حسابهای آنلاین
دیگر وب‌سایت‌ها:

وبسایتها
سرویس‌های مدیریت پسورد:
سرویس های مدیریت پسورد

*گوگل اعلام کرده است که کاربران نیازی به تغییر پسورد خود ندارند اما برای امنیت بیشتر بهتر است این کار را انجام دهید. به این ترتیب هر چه زودتر دست به کار شوید و برای امنیت بیشتر پسورد خود را تغییر دهید.

منتشر شده در اخبار فناوری اطﻼعات
صفحه1 از2
خبرنامه
خبرنامه پارمیس
با عضویت در خبرنامه آخرین اخبار و اطلاعیه های پارمیس را در ایمیل خود دریافت نمایید.

افتخارات پارمیس

جوایز و افتخارات پارمیس