گزارشات اخیر خبر از فعالیت یک باج افزار خطرناک ایرانی را میدهد که به صورت نرم افزار تغییر آی پی سایفون در کشور در حال گسترش است و با زبان فارسی از کاربران در ازای حذف نشدن اطلاعاتشان باج گیری میکند.

به گزارش مرکز ماهر (مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای - CERTCC) باج‌افزار جدیدی در کشور منتشر شده که احتمال آلوده شدن کامپیوتر کاربران به آن بسیار زیاد است. این باج‌افزار Tyrant نام دارد و اولین بار در تاریخ 24 مهر 96 توسط محقق امنیتی شرکت جی دیتا مشاهده شد. تایرنت در پوشش نرم‌افزار تغییر آی‌پی سایفون سعی در فریب کاربران به‌منظور نصب آن را دارد و بعد از نصب، از کاربر باج‌گیری می‌کند.

همانطور که در تصاویر زیر مشاهده می‌کنید، تایرنت به زبان فارسی پیغامی مبنی بر آاوده شدن سیستم کاربر می دهد و کاربر را مجبور به پرداخت مبلغی بابت رفع این مشکل میکند که در ادامه عملکرد این باج افزار را دقیقتر مورد بررسی قرار میدهیم.

 

باج افزار تایرنت

 

باج افزار تایرنت

 

این بدافزار ابتدا دسترسی کاربر را از سیستم قطع و سپس اقدام به رمزگذاری فایل‌های وی می‌کند، در نهایت به ازای پرداخت ۱۵ دلار نهایتاً تا ۲۴ ساعت آینده به کاربر مهلت می‌دهد. این باج‌افزار دو درگاه exchanging.ir و webmoney724.ir را برای پرداخت باج به کاربران پیشنهاد می‌دهد. علاوه بر این، تایرنت دو راه ارتباطی ایمیل و آی‌دی تلگرام را در دسترس کاربران قرار داده است. البته این نکته را نباید نادیده گرفت که تابستان سال گذشته گروهی موسوم به Rocket Kittens با استفاده از یک آسیب‌پذیری توانستند به ارتباط بین آی‌دی کاربران تلگرام و شماره‌های آن‌ها دست یابند که این کار پیدا کردن شماره با داشتن آی‌دی تلگرام را میسر میکند.

این باج افزار مبتنی بر باج‌‌افزار DUMB است که پیش‌تر کاربران ترک‌زبان را هدف قرار داده بود که نسخه اولیه این باج افزار با اشکالاتی رو به رو بود و فایل رمزگذاری شده، به‌صورت خودکار بعد از بسته شدن صفحه باج افزار کدگشایی می‌شد. باج‌افزار تایرنت مبتنی بر سیستم‌عامل‌ ویندوز است و تقریبا نیمی از آنتی‌ویروس‌ها قادر به شناسایی آن هستند.

مرکز ماهر گزارشاتی مبنی بر ضعیف بودن کدگذاری این باج‌افزار منتشر کرده است. این مرکز در خصوص تایرنت گفت:

بر اساس بررسی‌های اولیه متوجه شدیم که این نسخه‌‌ مقدمه‌ای برای یک حمله‌ی بزرگ است؛ چراکه این نسخه از ضعف‌هایی مثل رمزگذاری ضعیف، عدم موفقیت در رمزگذاری فایل‌های کاربر و موفق نبودن عملکرد آن پس از ریبوت سیستم توسط کاربر برخوردار است. با این وجود به نظر نمی‌رسد که تاکنون از محل این باج‌افزار خسارت قابل توجهی ایجاد شده باشد.

بر اساس گزارش مرکز ماهر، با توجه به ماهیت حمله، استفاده از دیگر روش‌های مرسوم برای توزیع این بدافزار، از جمله پیوست ایمیل، انتشار از طریق وب سایت آلوده یا RDP حفاظت‌نشده نیز محتمل است. امروزه استفاده از اتصالات RDP افزایش یافته که خطر نصب باج‌افزار در سیستم کاربران را به دنبال دارد؛ از این‌رو بسیاری از باج‌افزارها از ارتباط RDP برای آلوده کردن سیستم کاربران استفاده می‌کنند.

 

روش های جلوگیری از حملات باج افزار ایرانی تایرنت

 

از دریافت فایل‌های اجرایی در شبکه‌های اجتماعی و اجرای فایل‌های ناشناخته و مشکوک پرهیز کنید.

از دانلود و اجرای فایل‌های پیوست ایمیل‌های ناشناس و هرزنامه‌ها خودداری کنید.

دقت ویژه در به‌روزرسانی دائم سیستم عامل و آنتی ویروس داشته باشید.

از دسترسی راه دور حدالامکان پرهیز کنید و تمهیدات امنیتی در صورت دسترسی راه دور  را به صورت دقیق رعایت کنید.

از مجوز دسترسی Administrator برای سایر کاربران سازمان استفاده نکنید.

منتشر شده در اخبار فناوری اطﻼعات

 چگونه سکرت چت بسازیم؟

در اپلیکیشن تلگرام علاوه بر گفتگوی عادی گفتگوی دیگری وجود دارد که به صورت رمزی است و دارای یکسری تفاوت های بسیار مهم با گفتگوی عادی است، یکی از این تفاوت های مهم پروتکل End To End  است یعنی تمامی پیام ها در این گفتگو به صورت کدگذاری شده می باشند.

 

چگونه در تلگرام سکرت چت ایجاد کنیم

 

گفتگوی سکرت چت در تلگرام بر خلاف گفتگوی عادی که در تمامی تلفن های همراه قابل رویت است فقط در همان گوشی استفاده می شود که ایجاد شده است بدین منظور که پیام پس از ارسال به صورت خودکار پاک می شود.

در این نوع گفتگو شما می توانید زمان پاک شدن پیامتان را تعیین کنید یعنی پیام شما پس از مشاهده در مدت زمان 20 ثانیه بعد پاک شود. از دیگر تفاوت های سکرت چت در تلگرام با گفتگوی عادی این است که در صورت فوروارد کردن پیام و یا گرفتن اسکرین شات از گفتگوی رمز دار شما به شما اطلاع داده خواهد شد.

پیام های ارسالی خود را در تلگرام ویرایش کنید!

در اپلیکیشن تلگرام امکانی به تازگی به وجود آمده است که شما می توانید به وسیله آن پیام های ارسالی خود را حداکثر تا 2 روز بعد از ارسال ویرایش کنید، به عنوان نمونه اگر از ارسال پیامی که فرستاده اید پشیمان شده اید و یا پیام را اشتباهی ارسال کرده اید به وسیله این امکان می توانید پیام خود را ویرایش کنید.

 

چگونه در تلگرام پیام های خود را ویرایش کنیم

 

برای این کار کافی است که پیام خود را لمس کنید و از گزینه های موجود، گزینه Edit را انتخاب نمایید و پس از ویرایش پیام آن را دوباره ارسال کنید. به این نکته توجه داشته باشید که پس از ویرایش پیام برچسب Edited به پیام اضافه می شود که نشان دهنده ویرایش پیام می باشد و با این برچسب شخصی که پیام را برای او ارسال کرده اید متوجه ویرایش پیام شما می شود.

می خواهید بدانید در تلگرام هک شده اید یا نه؟

در هنگامی که حس می کنید شخص دیگری در اکانت شما وجود دارد و یا نگران این موضوع هستید که شخص دیگری اکانت تلگرام شما را دارد و به حریم شخصی شما نفوذ کرده است می توانید از این راهکار استفاده کنید؛ در اپلیکیشن محبوب تلگرام امکانی وجود دارد که شما می توانید اکانت های فعال حساب کاربری را بررسی کرده و در صورت وجود هکر آن را حذف کنید.

 

چگونه از هک شدن در تلگرام جلوگیری کنیم

 

برای این کار از طریق تنظیمات تلگرام وارد بخش Privacy شده و گزینه Active Seassons را لمس کنید، در این بخش تمامی دستگاه هایی که از اکانت شما استفاده می کنند نشان داده می شود. شما می توانید در این بخش با حذف دستگاهی که نمی شناسید مانع از سوء استفاده دیگران از اکانت تلگرام خود شوید.

تصاویر و ویدیوهای اینستاگرام را توسط تلگرام دانلود کنید!

یکی از ویژگی های جالب تلگرام که در بین ایرانیان محبوبیت زیادی دارد این است که شما می توانید عکس و یا ویدئوی موردنظر خود را که در اینستاگرام دیده اید به وسیله سرورهای تلگرام دانلود کنید برای این کار کافیست لینک پست موردنظر خود را از اینستاگرام به تلگرام منتقل کنید.

 

چگونه از اینستاگرام لینک عکس را کپی کنیم

 

این نکته را توجه داشته باشید که این ویزگی فقط برای تلگرام نسخه اندروید امکان پذیر است و هم چنین شما فقط می توانید لینک پست های صفحات عمومی یا Public را کپی کرده و به وسیله اپلیکیشن محبوب تلگرام، عکس ها و ویدئوهای خود را دانلود کنید. بنابراین اگر زمانی خواستید عکس یا ویدئوی موردنظر خود را که در اینستاگرام دیده اید داشته باشید کافیست لینک پست رو کپی کرده و در تلگرام ارسال کنید.

منتشر شده در اخبار فناوری اطﻼعات
چهارشنبه, 13 مرداد 1395 13:39

سرقت اطلاعات حساب کاربران یاهو

یک هکر مدعی شده است که اطلاعات بیش از 200 میلیون حساب کاربری یاهو را هک کرده است و میخواهد آن را در بازار سیاه به فروش برساند بنابراین زمان آن فرا رسیده است که کاربرانی که در یاهو حساب کاربری دارند رمز عبور خود را تعویض کنند.

خبرها حاکی از آن است که مجموعه اطلاعات به سرقت رفته در یکی از فروشگاه های دارک وب با قیمتی بالغ بر 1.824 دلار در حال فروش می باشد.هکری که به این سرقت اقدام کرده فردی است که در گذشته اطلاعات کاربران در سرویس های لینکدین را نیز هک کرده بود وی در پیام کوتاهی به هک شدن دیتا بیس یاهو توسط گروه روسی اشاره کرده که در گذشته نیز سرویس های تامبلر و مای اسپیس را نیز هک کرده بودند.

در روز گذشته یاهو اعلام کرده که در حال بررسی دیتا بیس هک شده است که آیا این دیتا بیس واقعی است یا نه در همین خصوص ایمیلی را با مضمون "تیم امنیتی ما در تلاش است تا حقایق در این خصوص را مشخص کند" منتشر کرد.

Peace_of_mind نام هکر اطلاعات حساب های کاربران یاهو،بخشی از دیتا بیس به سرقت رفته را با انتشار اطلاعاتی از آن برای اثبات اقدام خود در دنیای اینترنت به اشتراک گذاشته است پس زمان آن رسیده که رمزهای عبور خود را هرچه زودتر تغییر دهید.

منتشر شده در اخبار فناوری اطﻼعات
دوشنبه, 06 ارديبهشت 1395 12:13

راهکاری برای جلوگیری از هک شدن WiFi

در گذشته معمولاً هک کردن توسط افراد خاص، با مهارت بالا و همچنین با اهداف خاصی انجام میشد. اما این روزها با گسترش انواع نرم افزارها و اپلیکیشن های موبایل، هک کردن دیگر به سختی و پیچیدگی گذشته نیست و بسیاری از افراد حداقل یک بار این مسئله را تجربه کرده اند. به طوری که یا کسی آنها را هک کرده یا خودشان دیگران را هک کرده اند!!

یکی از شایع ترین مواردی که توسط کاربران هک می شود رمز WiFi می باشد برای اینکار نرم افزارهای مختلفی تولید شده اند که برخی از آنها قویتر از سایرین هستند و در عرض چند ثانیه قادرند رمز وای فای شما را هک کنند.

روند هک کردن WiFi معمولا زمان زیادی نیاز دارد و باید تمامی ترکیب‌های پسوردها و کدها را حدس زد، اما با استفاده از تکنیک های جدید نرم افزارهای هک وای فای می‌توان موانع امنیتی مودم‌های WiFi را دور زد و تقریبا بلافاصله به رمز عبور آن دسترسی پیدا کرد.

 

قابل توجه است که روند هک کردن در مودم‌های قدیمی شایع‌تر است؛ چراکه این نوع مودم‌ها از پشتیبانی کمتری برخوردار هستند و در برابر تکنولوژی‌های جدید آسیب‌پذیری بیشتری دارند و برخی نرم‌افزارهای مختلف برای هک وای فای با هک کردن آدرس مک مودم یا هر دستگاه سخت‌افزاری دیگری اقدام به هک WiFi می‌کند.

 

راهکاری برای جلوگیری از هک شدن WiFi

 

در حقیقت راهکاری ساده و عملی برای جلوگیری از هک شدن Wi-Fi در مقابل این نرم‌افزارها انتخاب رمزهای پیچیده است. انتخاب رمزهای پیچیده و تلفیقی از کاراکترها می‌تواند راهکاری مهم و تاثیرگذار برای مقابله با این امر باشد. همچنین روش دیگر این است که قابلیت WPS را خاموش کنند. کاربران می‌توانند گزینه‌های مربوط به WPS را در صفحه تنظیمات مودم پیدا کرده و آن‌را خاموش کنند.

 

تکنیک WPS به هکرها اجازه می‌دهد تا بسیار سریع‌تر از گذشته، رمز عبور شبکه‌های بی‌سیم را بیابند و در این روش هکرها به جای تلاش برای یافتن PIN کد مودم که ساعت‌ها به طول می‌انجامد، بر ‌اساس برخی پردازش‌های آفلاین خاص، با اولین حدس خود به رمز عبور دست خواهند یافت. تمامی مراحل مورد نیاز برای یافتن رمز عبور به این روش، تنها یک ثانیه بیشتر زمان نخواهد گرفت.

 

WPS چیست؟

 

تکنولوژی تنظیم حفاظت شده وای فای یا Wi-Fi Protected Setup یا به اختصار WPS یک استاندارد برای تنظیمات امنیتی شبکه های وای فای است که صرفا برای راحتی کاربران آماتور ساخته شده است. تکنولوژی WPS قبلا با عنوان Wi-Fi Simple Config یا « تنظیم ساده شبکه وای فای » نام گذاری شده بود . تکنولوژی WPS در سال ۲۰۰۶ توسط اتحادیه وا فای WiFi Alliance معرفی شد . هدف از ساخت تکنولوژی WPS این است که کاربران آماتور که اطلاعات کمی درباره امنیت و شبکه دارند بتوانند با دردسر کمتر یک ارتباط امن را برقرار کنند . با استفاده از تکنولوژی WPS نیازی نیست که هر بار برای اتصال به شبکه وای فای رمز عبور خود را وارد کنید .

منتشر شده در اخبار فناوری اطﻼعات

ارتش ایالات متحده آمریکا یک تاکتیک منحصر به فرد را به منظور کشف هر سوءاستفاده احتمالی از شبکه پنتاگون، با نام Hack the  Pentagon پنتاگون را هک کن؛ آغاز کرد. دولت آمریکا اکنون از هکرها دعوت به هک شبکه بزرگ پنتاگون کرده است.

معمولاً هکر ها با دو هدف به یک شبکه حمله سایبری می کنند، یا قصد سوء استفاده از اطلاعاات آن شبکه را دارند و یا تنها با هدف نشان دادن ضعف امنیتی شبکه ها، اقدام به هک کردن آن می کنند.

باتوجه به گزارش منتشر شده از سوی رویترز، وزارت دفاع آمریکا قبلا امنیت شبکه خود را با تیم red teams که در واقع یک گروه داخلی بوده و برای دولت کار می‌کنند؛ تست کرده است. هنوز جزئیات از این پروژه جدید برای سنجش امنیت پنتاگون اعلام نشده است اما انتظار می‌رود به کسانی که بتوانند به این شبکه نفوذ کنند جواز نقدی داده شود. البته شرط ورود برای این رویداد این است که هکرها باید شهروند ایالات متحده آمریکا باشند.

وزیر دفاع آمریکا در آغاز این طرح با اعتماد به نفس کامل اعلام کرد که این عمل یک ابتکار خلاقانه است که دفاع دیجتال این کشور را تقویت می‌کند و در نهایت باعث بالا بردن امنیت ملی نیز می‌شود. این خبر در طی یک بیانیه رسمی از پنتاگون منتشر شده است.

 

 

منتشر شده در اخبار فناوری اطﻼعات

اپل در جریان اتفاقات اخیر و درخواست FBI برای هک دستگاه‌های خود و اجازه به این سازمان برای دسترسی به اطلاعات کاربران، بسیار مقاومت کرده است. این شرکت به هیچ وجه حاضر نیست امنیت محصولاتش را به خاطر درخواست یک دستگاه دولتی به خطر بیندازد. خبرها حاکی از آن است که برای جلوگیری از اتفاقات مشابه در آینده، اپل امنیت محصولاتش را چند برابر خواهد کرد.

 

طی چند هفته گذشته، پلیس فدرال آمریکا در خواستی از کمپانی اپل برای ایجاد Back Door یا درب پشتی در محصولاتش داشت. این گزینه به شرکت سازنده اجازه می‌دهد تا از روزنه‌ای امنیتی، به اطلاعات کاربران دسترسی پیدا کند. اما اپل این درخواست را قبول نکرد و در دادگاه‌هایی که بعد از این قضیه برگزار شد نیز با قدرت از امنیت دستگاه‌ها و کاربرانش دفاع کرد.

 

شرکت‌های بزرگ حوزه فناوری مانند فیسبوک نیز از اپل در این زمینه دفاع کردند. اخبار جدید حاکی از آن است که برای جلوگیری از چنین درخواست‌هایی در آینده، کمپانی اپل قصد دارد امنیت دستگاه‌های خود را چند برابر کند که حتی خود شرکت نیز توانایی هک کردن آنها را نداشته باشد.

 

اگر شرکت سازنده نتواند دستگاه‌های خود را هک کند، مطمئنا دستگاه‌های دولتی و فشار قانونی نیز نمی‌توانند تاثیری در مجبور کردن این شرکت برای هک دستگاه‌ها داشته باشند. مطمئنا کاربران عادی از این اتفاق استقبال می‌کنند و این امنیت اضافه آنها را به محصولات اپل علاقه‌مندتر می‌کند. حتی اگر در اتفاقات اخیر، اپل محکوم به انجام درخواست FBI شود، می‌توان امیدوار بود که با سیاست جدید، در آینده هیچ نهاد دولتی نمی‌تواند درخواست مشابهی از این شرکت داشته باشد.

 

در همین زمینه پیشنهاد میکنیم مقاله جالب گذرواژه ای که ۱۲۶۸۳ سال برای رمزگشایی زمان می برد را بخوانید...

 

منتشر شده در اخبار فناوری اطﻼعات

اگر شما قوانین انتخاب پسورد را برای موبایلتان رعایت کنید و البته FBI هم دخالتی نکند، هکرها هیچ شانسی برای رمزگشایی تلفن همراه شما ندارند!

واقعیت این است که طبق محاسبات فعلی، یک استراتژی ساده کاری می‌کند که رمزگشایی گوشی هوشمند شما برای نهادی مانند   FBI ۱۲۷ سال یا حتی بیشتر به طول انجامد!

در هفته گذشته اتفاقی رخ داد که تاکنون مباحث زیادی پیرامون آن در جریان است و به یک موضوع حساس نزد افکار عمومی نه‌ تنها در ایالات‌متحده بلکه در سرتاسر جهان تبدیل شده است.

«تیم کوک»، مدیرعامل اپل سه‌شنبه هفته قبل طی نامه‌ای سرگشاده افکار عمومی را در جریان درخواست عجیب از سوی دولت آمریکا و اف.بی.آی برای تن دادن شرکت اپل به رمزگشایی دستگاه آیفون مربوط به حمله تروریستی «سن برنادینو» قرار داد؛ موضوعی که به گفته تیم کوک بسیار خطرناک است.

اکنون مدت‌هاست، شرکت‌های بزرگی نظیر اپل، گوگل، مایکروسافت و فیس‌بوک با دولت آمریکا بر سر رمزگشایی از دستگاه‌های هوشمند خود بحث و مجادله دارند و جنگی در این خصوص میان این شرکت‌ها و نهادهای امنیتی درگرفته است.

به شکل خلاصه آنچه اف.بی.آی از اپل می‌خواهد به این شرح است؛

راه و روش اصلی برای ورود به یک دستگاه آیفون و شکستن قفل آن و درواقع آنچه اف.بی.آی از اپل در مورد ماجرای سن برنادینو می‌خواهد، این است که به‌ سادگی همه گذرواژه‌های ممکن روی یک گوشی آزمایش شود تا به مورد درست رسید.

این نوع رمزگشایی به Brute Force مشهور است؛ اما در این میان مشکلی وجود دارد و آن این‌که آیفون و بسیاری دیگر از گوشی‌های هوشمند بعد از چند بار حدس ناصحیح رمز گوشی، فرایند حدس زدن را کند می‌کنند.

به عبارتی، یک هکر می‌تواند چهار بار گذرواژه را حدس بزند، ولی پس از چهار بار حدس اشتباه برای وارد کردن حدس بعدی باید یک دقیقه صبر کند. اگر به حدس‌های اشتباه خود ادامه دهد، این زمان به ۵ دقیقه افزایش پیدا می‌کند و به همین ترتیب، پانزده و نهایتاً یک ساعت فرایند حدس زدن به تأخیر می‌افتد.

در این میان حتی مکانیزمی وجود دارد که بر اساس آن دارنده اصلی گوشی می‌تواند بعد از ده بار حدس اشتباه گذرواژه اقدام به پاک کردن تمامی داده‌ها و اطلاعات موجود بر روی گوشی به شکل خودکار کند!

اینجاست که اف.بی.آی از شرکت‌هایی نظیر اپل و مایکروسافت درخواست به‌کارگیری Backdoor در دستگاه‌های هوشمند کرده و از اپل درخواست نرم‌افزار یا ابزاری را در آیفون می‌کند که هم فرایند به تأخیر انداختن حدس گذرواژه و هم مکانیزم پاک‌سازی داده‌ها برای حدس‌های اشتباه را از میان بردارد.

به‌ این ‌ترتیب، این نهاد قادر خواهد بود در کمترین زمان ممکن و با استفاده از سیستم‌های پیشرفته حدس گذرواژه به هر دستگاه هوشمندی نفوذ کند.

در حال حاضر بر پایه محاسبات و با در نظر گرفتن مکانیزم تأخیر در حدس گذرواژه، اف.بی.آی برای هر مورد حدس گذرواژه با رایانه‌های قدرتمند خود و محاسبات ریاضی مربوطه ۸۰ میلی‌ثانیه زمان لازم دارد. این به معنی آن است که اف.بی.آی در هر ثانیه می‌تواند ۱۲.۵ گذرواژه را حدس بزند. در نتیجه حدس یک گذرواژه شش رقمی، تنها ۲۲ ساعت زمان می‌برد.

اما با همین محاسبات ریاضی اضافه کردن پنج رقم دیگر به این شش رقم و رساندن گذرواژه با یازده رقم، هک گوشی هوشمند یا آیفون شما را تقریباً غیرممکن می‌سازد. البته این موضوع با در نظر گرفتن تکنولوژی‌های محاسباتی فعلی است و ما فعلاً در مورد محاسبات کوانتوم صحبت نمی‌کنیم.

شاید برای شما هم جالب است که بدانید اضافه کردن گذرواژه‌ها چه تغییری در زمان رمزگشایی گوشی شما ایجاد می‌کند.

 

-          یک گذرواژه ۷ رقمی در بالاترین حد ۹.۲ روز و به شکل میانگین ۴.۶ روز برای رمزگشایی زمان می‌برد.

-          یک گذرواژه ۸ رقمی در بالاترین حد سه ماه و به شکل میانگین ۴۶ روز برای رمزگشایی زمان می‌برد.

-          یک گذرواژه ۹ رقمی در بالاترین حد ۲.۵ سال و به شکل میانگین ۱.۲ سال برای رمزگشایی زمان می‌برد.

-          یک گذرواژه ۱۰ رقمی در بالاترین حد ۲۵ سال و به شکل میانگین ۱۲.۶ سال برای رمزگشایی زمان می‌برد.

-          یک گذرواژه ۱۱ رقمی در بالاترین حد ۲۵۳ سال و به شکل میانگین ۱۲۷ سال برای رمزگشایی زمان می‌برد.

-          یک گذرواژه ۱۲ رقمی در بالاترین حد ۲۵۳۶ سال و به شکل میانگین ۱۲۶۸ سال برای رمزگشایی زمان می‌برد.

-          یک گذرواژه ۱۳ رقمی در بالاترین حد ۲۵۳۶۷ سال و به شکل میانگین ۱۲۶۸۳ سال برای رمزگشایی زمان می‌برد.

 

شاید برخی بگویند، استفاده از حسگر اثرانگشت به آن شکلی که این روزها در گوشی‌های هوشمند مرسوم است، بسیار مطمئن‌تر از استفاده از گذرواژه است؛ اما این موضوع به ‌هیچ ‌وجه صحیح نیست.

اول ‌از همه اینکه یک‌ نهاد دولتی می‌تواند به سادگی به اثرانگشت شما دسترسی پیدا کند و حتی هکرهای غیردولتی نیز می‌توانند به طریقی اثرانگشت شما را پیدا کنند.

در سال ۲۰۱۴ هکرها با استفاده از تصویر دست وزیر دفاع آلمان توانستند اثر انگشت وی را شبیه‌سازی کرده و وارد گوشی هوشمند وی شوند! اما استفاده از یک گذرواژه، تنها با ۱۱ رقم آن ‌گونه که گفته شد رمزگشایی از گوشی شما را برای هر نهادی تقریباً غیرممکن می‌کند.

نکته پایانی اینکه همه آنچه تاکنون گفته شد با این پیش‌فرض است که شرکت‌هایی مانند اپل هنوز به مقاومت خود در برابر دولت آمریکا ادامه داده باشند و تاکنون هیچ Backdoor در آیفون و سایر گوشی‌های هوشمند وجود نداشته باشد. (نیویورک‌تایمز گزارش داده است که اپل درواقع از اف.بی.آی خواسته بود تا نرم‌افزار مورد نیاز برای رمزگشایی را مخفیانه اعلام کند؛ اما اف.بی.آی این کار را علنی کرده و همین امر منجر به نوشتن نامه از سوی تیم کوک شده است!)

منتشر شده در اخبار فناوری اطﻼعات

هفته گذشته، موزیلا از وجود حفره ای امنیتی در قابلیت نمایش فایل های PDF در مرورگر فایرفاکس از سوی کاربری مطلع می شود. این آسیب پذیری بطور گسترده ای از سوی وب سایت های روسی مورد استفاده قرار گرفته است. با استفاده از آسیب پذیری مذکور، وب سایت های آلوده تنها از طریق نمایش تبلیغات؛ می توانند اطلاعات حساس کاربران را سرقت کنند.

 اکسپلویت های یافت شده، از طریق بکارگیری آسیب پذیری موجود در فایل PDF.js؛ بر روی سیستم کاربر به جستجوی فایل های حساس پرداخته و سپس آنها بر روی سروری که گفته می شود در اوکراین قرار داد، آپلود می کنند. خوشبختانه از طریق این آسیب پذیری نمی توان به سیستم قربانی نفوذ کرد و تهدیدها تنها به سرقت اطلاعات مرورگر و وب گردی محدود می شود که خود به اندازه کافی تهدید کننده است. از آنجایی که تنها نسخه دسکتاپ فایرفاکس قابلیت نمایش فایل های PDF را داراست، سایر نسخه ها نظیر اندروید را تهدید نمی کند.

به نظر می رسد که این اکسپلویت در سیستم قربانی به دنبال اطلاعاتی با محوریت توسعه گران می پردازد. اولین نمونه های استفاده از این باگ در وب سایت های خبری روسی یافت شده است، با این حال هنوز ابعاد بکارگیری آن مشخص نیست. در ویندوز؛ اکسپلویت به دنبال فایل های مربوط به purple ،Psi+ ،s3browser ,Filezilla، پیکربندی ها، اطلاعات حساب و پیکربندی سایت ها در هشت سرویس رایج FTP می پردازد.

این اکسپلویت در سیستم قربانی ردی از خود بر جای نمی گذارد و همین مسئله باعث دشواری شناسایی آن می شود. موزیلا به تمامی کاربران توصیه کرده است که کلمه های عبور مربوط به فایل ها و برنامه های اشاره شده را تغییر دهند. خوشبختانه موزیلا تنها ظرف 24 ساعت این حفره امنیتی خطرناک را برطرف ساخته و تنها کافیست مروگر خود را به نسخه 39.0.3 ارتقا داده و یا از نسخه با پشتیبانی طولانی 38.1.1 استفاده کنید. بشدت توصیه می شود که از نسخه های ذکر شده استفاده و یا مرورگر خود را به آخرین نسخه ارتقا دهید.

منتشر شده در اخبار فناوری اطﻼعات

 

تا به حال بارها و بارها در مورد بد افزارهای اندرویدی شنیده ایم. حتی iOS هم با وجود بسته بودن از شر بدافزارها در امان نیست اما آنچه که اخیرا نگرانی متخصصین حوزه امنیت را برانگیخته اندکی خاص است.

متخصصین امنیت در شبکه های پالو آلتو، گزارش داده اند که ۳ ورژن مختلف از یک بد افزار با نام Gunpoder را یافته اند. این فایل مخرب در شبیه سازهای نینتندو (اسم دقیقی از اپلیکیشن ها به میان نیامده) موجود است و وقتی که در تلفن همراه شما رخنه کند، بوکمارک ها، تاریخچه مرورگرها، پیامک ها و تمامی اطلاعات را جمع آوری می کند.

اما آنچه که نگرانی ما را بر می انگیزد، دریافت وجه از دارنده اپلیکیشن است. در واقع بدافزار، با ارائه پرداخت های درون برنامه ای ارزان قیمت، شما را به ارائه اطلاعات حساب ترغیب کرده و تمامی آن ها را جمع آوری می کند.

براساس پالو آلتو، کاربران هدف از عراق، تایلند، هند، اندونزی، آفریقای جنوبی، روسیه، فرانسه، مکزیک، برزیل، عربستان صعودی، ایتالیا، آمریکا و اسپانیا بوده اند. جالب اینجاست که کد مخرب، اگر تشخیص دهد روی تلفن کاربری در چین نصب شده، خود را از طریق پیامک برای کسی ارسال نمی کند.

 

 

منتشر شده در اخبار فناوری اطﻼعات

اجازه دهید روراست باشیم؛ احتمالا گاهی چیزهایی وجود دارد که در فضای مجازی به دنبال آن‌ها هستید، اما دوست ندارید که شخص دیگری از آن مطلع شود. معمولا بسیاری افراد در چنین حالتی از ویژگی Private Browsing در مروگرها استفاده می‌کنند. اما آیا می‌دانید این حالت دقیقا به چه شکل عمل می‌کند؟ با ما در این مقاله همراه باشید تا به ارائه‌ی توضیحاتی در این خصوص بپردازیم.

چه شما بدنبال هدیه‌ای برای شخصی باشید که بصورت مشترک از کامپیوتر شما استفاده می‌کند، چه در حال برنامه‌ریزی یک رویداد غافلگیرانه باشد یا حتی صرفا به وب‌سایتی سر می‌زنید که ترجیح می‌دهید راز آن نزد خودتان بماند، همیشه دلایل بسیاری وجود دارد که بخواهید تاریخچه مرورگر خود را در سایه نگاه دارید.

برای انجام چنین کاری معمولا راه‌های متفاوتی وجود دارد که همگی به این بستگی خواهند داشت که تلاش دارید این محتوا را از چه شخصی پنهان کنید. اما یک نکته را باید به خاطر داشت: وب‌سایت‌هایی که در حالت Private Browsing مرورگر خود اجرا می‌کنید، هنوز هم می‌توانند گریبان‌گیر شما بوده و مشت‌تان را باز کنند. حتی اگر اشخاصی که از کامپیوتر شما استفاده می‌کنند قادر به مشاهده‌ی این تاریخچه نباشند، اما ارائه دهنده‌ی سرویس اینترنت شما و نیز وب‌سایتی که به مشاهده‌ی آن می‌پردازید در جریان خواهند بود.

حالت مرور مخفی چه کارهایی انجام می‌دهد؟


Incognito

سافاری، گوگل کروم، فایرفاکس، اپرا و اینترنت اکسپلورر همگی از حالت جستجوی ناشناس پشتیبانی می‌کنند که می‌توانید برای اطمینان حاصل کردن از اینکه وب‌سایت‌های مشاهده شده‌ی شما در لیست تاریخچه ظاهر نشود از آن‌ بهره ببرید. در حالت عادی، مرورگر شما گزارشی از وب‌سایت‌هایی که به آن‌ها سر میزنید را بصورت تاریخچه یا History ذخیره نموده و اطلاعات وارد شده در فرم‌های جستجو، فیلدها و فرم‌ها را نیز به خاطر می‌سپارد.

بنابراین اگر در یک وب‌سایت فروشگاهی برای نمونه با یک تی‌شرت جالب مواجه شوید و چند روز بعد قصد خرید آن را داشته باشید اما آدرس سایت را به خاطر نیاورید، این تاریخچه به کمک شما خواهد آمد. مرورگر شما همچنین به ذخیره‌ی آنچه که "کوکی" نامیده می‌شود از وب‌سایت‌های مختلف خواهد پرداخت. کوکی‌ها فایل‌های کوچکی هستند که با اطلاعاتی که در آن‌ها قرار داده می‌شود، وب‌سایت مورد نظر را به شما و کامپیوتر شما مرتبط می‌سازد تا در مراجعات بعدی شما را به خاطر داشته باشند. هر گاه که به یک وب‌سایت وارد می‌شوید و متوجه می‌شوید که بصورت خودکار لاگین شده‌اید، یا آن وب‌سایت به یاد دارد که آخرین بار به چه محتوایی نگاه می‌کرده‌اید و پیشنهادات مشابهی به شما ارائه می‌کند یا حتی وقتی می‌بینید که تبلیغات بسیار مرتبطی در اختیارتان قرار می‌گیرد، باید بدانید که تمام این‌ها به لطف کوکی‌ها صورت گرفته است.

هنگامی که شما حالت مرور مخفی را فعال می‌کنید، به مرورگر اعلام می‌کنید که نباید هیچ اطلاعاتی از وب‌سایت‌هایی که به آن‌ها مراجعه خواهید کرد را ذخیره نماید. در این حالت از کوکی‌ها نیز استفاده نخواهد شد. بنابراین در صورتی که در فروشگاه آنلاین یک جواهر فروشی برای خرید حلقه‌ی نامزدی هم حساب کاربری ساخته باشید، و پس از آن نامزد شما از همان سیستم استفاده کند، در صورتی که از حالت مرور مخفی استفاده کرده باشید او به هیچ عنوان متوجه نخواهد شد.

در هر حال چندین عیب امنیتی نیز وجود دارد که ممکن است بتواند این اطلاعات را به مرورگر شما بازگرداند. در سال 2010، پروفسورهای دانشگاه استنفورد دریافتند که اگرچه مرورگر فایرفاکس هنگام استفاده از حالت مرور مخفی هیچ تاریخچه‌ای را ثبت نمی‌کند، اما همچنان وب‌سایت‌هایی که از پروتکل SSL استفاده می‌کنند را در حافظه نگاه خواهد داشت و دسترسی‌های مشخصی را اعتا خواهد کرد. پروتکل SSL که معمولا با پیشوند https در ابتدای آدرس‌های اینترنتی آن را می‌شناسیم، نمایانگر ارتباط امن و رمزنگاری شده با وب‌سایت مورد نظر هستند.

بنابراین در چنین حالتی اگر تاییدیه‌ی SSL یک وب‌سایت بر روی سیستم شما دریافت شده باشد، یا بطور مشخص نیز به آن سایت گفته باشید که از نمایش پاپ‌آپ‌ها خودداری نموده و حتی هیچ کوکی را نیز دریافت نکند، باز هم تمام این اطلاعات در مرورگر فایرفاکس ذخیره می‌شدند.

همچنین اگر در حالت مرور مخفی (Incognito mode) در مرورگر کروم وارد حساب گوگل خود شوید، مرورگر به ذخیره‌ی تاریخچه و یادآوری کوکی‌های شما خواهد پرداخت. چنین موضوعی به تنهایی کافیست تا دور مرور خصوصی را خط بکشید.

حالت‌های مرور مخفی در مرورگرها، به اذعان خود توسعه‌دهندگان آن‌ها نیز تنها تلاش دارند تاریخچه‌ی مرور شما را از سایر کاربران بر روی همان سیستم مخفی کنند، اما باز هم راه‌هایی برای مقابله با این مخفی‌کاری وجود خواهد داشت. در صورتی که شما بدنبال چیزی هستید که به نحو موثری جلوی دسترسی هر شخصی به تاریخچه‌ی گردش‌های اینترنتی شما را بگیرد باید بدانید که یک مرورگر معمولی به تنهایی از پس آن بر نخواهد آمد.


حالت مرور مخفی چه کارهایی انجام نمی‌دهد؟

حتی اگر مرورگر شما در حالت مرور مخفی لیستی از فعالیت‌های شما تهیه و ذخیره نکند، هنوز هم امکان بدست آوردن تمام این اطلاعات از طریق آدرس پروتکل اینترنتی شما (IP) وجود دارد. آدرس IP شما هم نقش شناسنامه و هم نقش موقعیت‌یاب شما را ایفا می‌کند که به اینترنت می‌گوید که هستید و از چه موقعیت و سیستمی به شبکه متصل شده‌اید. هر دستگاهی که قادر به دسترسی به اینترنت باشد یک IP یا شناسه‌ی مخصوص به خود خواهد داشت که نقش نسخه‌ای اینترنتی از آدرس فرستنده که بر روی پاکت نامه نوشته می‌شود را ایفا خواهد کرد. هرگاه که درخواستی را به سرورهای موجود بر بستر اینترنت ارسال می‌کنید، آدرس IP شما نیز شامل آن خواهد بود.

بر همین اساس، به دلیل آنکه هر درخواست ارسال شده بر بستر اینترنت با یک آدرس IP همراه است، در این میان، هر شخصی که دسترسی لازم برای نظاره کردن درخواست‌های ارسال شده توسط آی‌پی‌ها به سرور را داشته باشد می‌تواند بفهمد که شما در دنیای آنلاین به کجا رفته و با چه شخصی (IPهای دیگر) پیغام رد و بدل می‌کنید. جان کلام اینکه NSA نیز از همین روش برای برنامه‌ی مخفیانه‌ی جمع‌آوری داده‌های خود بهره برده بود که البته همه از جریان فاش شدن آن توسط ادوارد اسنودن اطلاع داریم. این آژانس امنیتی، اطلاعاتی را در خصوص اینکه کدام آدرس IP در حال ارسال درخواست به آدرس دیگر است را جمع آوری کرده تا به ادعای خود آن‌ها به شناسایی ترکیبات محتمل برای شبکه‌های تروریستی بپردازد.

تنظیمات مرور مخفی، می‌تواند از ثبت شدن تاریخچه شما در مرورگر جلوگیری کند اما به هیچ عنوان نمی‌تواند از ارسال شدن IP شما با درخواست‌ها پیشگیری نماید. ارائه‌کننده‌ی سرویس اینترنت شما، الزامات قانونی مقامات محلی و دولتی و هر وب‌سایتی که بتواند کوکی‌های دنبال‌کننده بر روی سیستم نصب نموده یا به تاریخچه‌ی جستجوی شما دست یابد می‌تواند این درخواست‌ها را ردیابی کند. دولت اغلب کشورها نیز اختیارات قانونی لازم برای درخواست تاریخچه‌ی فعالیت‌های ثبت شده‌ی شما را خواهند داشت.

همچنین باید در نظر داشته باشید که هر دانلودی که انجام می‌دهید و هر صفحه‌ای را که در طی مرور مخفی بوکمارک می‌کنید در سیستم شما ذخیره شده و باقی خواهد ماند. اینکه توقع داشته باشید چنین فایل‌های دریافت شده‌ای بصورت خودکار با بسته شدن پنجره‌ی مرور مخفی حذف شوند درست مانند این است که پاکت نامه‌ای را دور انداخته و توقع داشته باشید بسته‌ی ارسال شده با آن نیز از بین برود! فایل دریافت شده اکنون بر روی دیسک سخت سیستم شما قرار گرفته و خلاص شدن از دست آن اقدامی بسیار فراتر از پاک کردن تاریخچه‌ی مرورگر را اقتضا خواهد کرد.

هیچ راهی برای جلوگیری از ارائه‌ی آدرس IP به هنگام ارسال درخواست‌های اینترنتی به سرورها وجود ندارد، اما راه‌هایی برای مخفی نمودن این آدرس فراهم است.

چگونه بصورت مخفی به مرور وب بپردازیم

Tor onion network
Tor که پیش‌تر با نام Onion Router شناخته می‌شد به شبکه‌ای اطلاق می‌شود که به کاربران امکان مرور ناشناس اینترنت را می‌دهد. این برنامه به منظور اعمال چنین رویکردی، ترافیک شما را پیش از متصل کردن به سرور مورد نظر، از پس کامپیوترهای متعددی عبور می‌دهد. در این مقاله قصد تشریح این تکنولوژی را نداریم و تنها هدف ایجاد درک نسبی نسبت به مبحث امنیت در شبکه است. بنابراین بصورت کلی در این شبکه، تنها سیستمی که از نقطه‌ی آغاز و پایان درخواست مطلع خواهد بود سیستم خود شماست. این موضوع باعث می‌شود ترافیک شما بصورت مستقیم به IP شما گره نخورده باشد و حتی NSA نیز با مشکلات عدیده‌ای برای راهیابی به آن روبرو شود.

به یاد داشته باشید که هیچ سیستمی بی‌نقص نیست و هم‌اکنون ممکن است NSA و سایر ارگان‌های امنیتی یا حتی هکرها در حال استفاده از باگ‌ها و نفوذپذیری‌هایی باشند که هیچ‌کس از وجود آن‌ها اطلاع ندارد. مسلما حفره‌ی خونریزی قلبی را به یاد دارید؛ باگی که گفته شد NSA احتمالا از دو سال پیش از کشف آن، از وجودش اطلاع داشته و تلاش کرده با بهره‌ گرفتن از آن به جمع‌آوری اطلاعات و نفوذ به اهداف خود بپردازد. در هر حال تکنولوژی Tor از سال 2005 به این سو وجود داشته و طی این قریب به ده سال، به خوبی هرچه تمام‌تر وظایف خود را به انجام رسانده است.

همچنین باید بدانید که موتورهای جستجو، به خصوص گوگل، تمام اطلاعات جستجوهای شما را به منظور تحلیل، کسب درآمد و ارائه‌ی خدمات بهتر در اکانت شما و نیز در سرورهای خود ذخیره می‌کنند تا نتایج اختصاصی را به شما نمایش دهند. در صورتی که تمایل داشته باشید خود را از این رهگیری شدن جستجوها برهانید، جستجوگر DuckDuckGo یک موتور جستجوی خاص است که اطلاعات شخصی شما را ذخیره نمی‌کند و هیچ داده‌ای را نیز به وب‌سایت‌هایی که از طریق آن بدان‌ها دسترسی پیدا می‌کنید ارسال نمی‌کند. اگرچه وب‌سایت‌ها هنوز متوجه می‌شوند که شما با کدام IP به آن‌ها مراجعه کرده‌اید، اما عبارت مورد جستجوی شما برای رسیدن به آن‌ها را متوجه نخواهند شد؛ چیزی که با سایر موتورهای جستجو به سادگی در اختیار آن‌ها قرار می‌گیرد.

این شیوه از مداخله‌ی کوکی‌ها و ارتباط یافتن عبارات خاص با شما جلوگیری کرده و جستجو با سرویس DuckDuckGo نیز امکان جستجو در اینترنت بدون اعمال شخصی‌سازی بر نتایج حاصل از جستجوهای پیشین را فراهم می‌کند.

دست بالای دست بسیار است، امنیت هیچ گاه مطلق نیست و هر روزه با تلاش‌های بیشتر برای امن‌سازی ارتباطات، تلاش‌های زیادی نیز برای نفوذ به آن‌ها شکل می‌گیرد. اما بطور کلی همیشه توصیه می‌شود که به امنیت شخصی خود اهمیت ویژه‌ای داده و در حد معقول نکاتی که موجب پیشگیری از مشکلات خواهند شد را پیگیری و اعمال کنید.

منتشر شده در اخبار فناوری اطﻼعات
صفحه1 از3
خبرنامه پارمیس
با عضویت در خبرنامه آخرین اخبار و اطلاعیه های پارمیس را در ایمیل خود دریافت نمایید.

افتخارات پارمیس

جوایز و افتخارات پارمیس