خانه » پست‌هایی با برچسب "اخبار امنیت اطلاعات" ( » صفحه 3)

جاسوسی Hotspot Sheild VPN از کاربران خود

به تازگی یک گروه حامی حریم خصوصی از ارائه دهنده خدمت “Hotspot Shield VPN” به کمیسیون تجارت فدرال شکایت کردند. موضوع این شکایت، نقض خط مشی خود شرکت در حفظ حریم خصوصی و ناشناس ماندن کامل کاربران است. این شکایت در ۱۴ صفحه و از سوی مرکز دموکراسی و فناوری (CDT) تنظیم شده است. شرکت یادشده یک گروه غیرانتفاعی و فعال در حوزه حقوق دیجیتال بوده است که “Hotspot Shield VPN” را متهم به ردیابی، رخنه و جمع آوری داده های مشتریان خود کرده است. عمدتاً شبکه خصوصی مجازی یا به عبارتی VPN مورد استفاده طرفداران حریم خصوصی، روزنامه نگاران، فعالان دنیا ی دیجیتال و همچنین معترضان سانسور اطلاعات است که برای دور زدن محتوای مسدود شده استفاده می شود. در واقع VPN مجموعه ای از شبکه ها برای برقراری ارتباطی امن در سراسر اینترنت است که داده ها را رمزنگاری کرده، در نتیجه امنیت هویت کاربر را تامین می کند. در همین راستاف اپلیکیشن “Hotspot Shield VPN” نیز متعهد شده بود که امنیت تمام فعالیت های برخطّ را تضمین کرده، نشانی “IP” کاربران و هویت آنها را مخفی کند. اما با توجه به شکایت CDT، این شرکت به تعهدات و قول های خود در این باره پایبند نبوده است و با نظارت و بررسی رفتار کاربران در اینترنت، ترافیک آنلاین را تغییر مسیر می دهد و مهم تر از همه داده های مشتریان خود را به تبلیغ‌دهندگان می فروشد.

منابع:

🌏: Silicon Angle
🇮🇷: کاشف

ربودن حساب یک میلیون کاربر با افزونه کروم

بیش از یک میلیون کاربر پس از اینکه توسعه دهنده افزونه بسیار محبوب کروم، قربانی حمله فیشینگ شد، در معرض آگهی-افزارها قرار گرفتند. این رویداد در تاریخ ۱ آگوست پیش آمد، زمانی که «کریس پِدِریک»- مدیر فنی گزارش بِلیچِر- پس از کلیک روی پیوند دریافت شده از طریق یک رایانامه فیشینگ، گواهینامه های توسعه دهنده خود را به نمایش گذاشت. نتیجه این بود که مهاجمان به حساب او دسترسی پیدا کرده، نسخۀ اصلاح شده از افزونه کروم توسعه دهنده شبکه را در دست گرفتند و بی درنگ، پس از انتشار نسخه ویرانگر افزونه (v۰.۴.۹)، دسترسی به پایگاه یک میلیون کاربر آغاز شد. مردم درباره رفتارهای ویرانگر جدید آن شکایت کردند که شامل جای دادن تبلیغات در وبگاه های بازدید شده بود. اوایل روز بعد، توسعه دهنده توانست یک نسخه جدید (v۰.۵) از افزونه را برای حذف کد ویرانگر بارگذاری کند. توسعه دهنده متذکر می شود که تنها نسخه کروم توسعه دهنده شبکه به خطر افتاده است و بر نسخه‌های فایرفاکس و اُپرا تاثیر نداشته است. او کاربران کروم را تشویق می کند تا افزونه را هرچه زودتر به نسخه ی ۰.۵ به روزرسانی کنند.

منابع:

🌏: Security Week
🇮🇷: کاشف

ارتقای در‌پشتی «اسموک‌لودر» به ویژگی ضدتحلیل

پژوهشگران امنیتی هشدار می دهند که هم اینک، درپشتی اِسموک لودِر روش‌های ضدتحلیل پیچیده‌ای دارد و سبب شده است تا سازوکار تحلیل بدافزار قوی‌تری داشته باشد. اِسموک لودِر که با عنوان: “Dofoil” نیز شناخته می شود، در اواسط ۲۰۱۱ میلادی در انجمن های شبکۀ تاریک منتشر شد. با بسته بندی ماژولار، بدافزار می تواند دستور کار های اجرایی ثانویه را دریافت کند و/یا ماژول های کاربردی بیشتری را بارگیری کُند. به تازگی، لودِر در توزیع بدافزارهایی، چون: تروجان بانکی “Trickbot” و باج افزار “GlobeImposter” استفاده شده است. پژوهشگران امنیتی توضیح می دهند که نصب کننده اِسموک لودِر، یک “EnumTools” برای شناسایی و فرار از ابزارهای تحلیل تولید کرده است و از یک واسط برنامه نویسی برای شمارش خدمات در حال اجرای تحلیل استفاده می کند. این بدافزار دوازده فرآیند تحلیل را از طریق روشی برپایۀ درهم سازی بررسی کرده، اگر یکی در حال اجرا باشد، خود را متوقف می کند.

منابع:

🌏: Security Week
🇮🇷: کاشف

آسیب‌پذیری پروتکل OSPF

چندی پیش تعدادی از آسیب‌پذیری‌های محصولات سیسکو اعلام گردید که مهم‌ترین آنها روی پروتکل معروف OSPF بود. سیسکو برای همۀ این آسیب‌پذیری‌ها وصله منتشر نموده است و لازم است تا هرچه سریع‌تر این وصله‌ها اعمال شوند.
سواستفاده از این آسیب‌پذیری‌ها به فرد مهاجم اجازه می‌دهد تا از راه دور کنترل پروتکل 
OSPF را در یک سیستم در اختیار خود گرفته، جداول مسیریابی را تحت تاثیر قرار دهد. مهاجم برای سواستفاده از آسیبپ‌ذیری یاد شده بسته‌های دستکاری شدۀ  OSPF را تزریق می‌کند و باعث می‌شود تا جدول مسیریابی پاک شده، بروز رسانی‌های  OSPD LSA نوع ۱ دستکاری شده در حوزه شبکه خودمختار ارسال گردد.

منابع:

🌏: Cert.org
🇮🇷: کاشف

حمله فیشینگ به بانک‌های آمریکایی؛ میزبانی وبگاه فیشینگ در سرورهای روسیه

کلاهبرداری فیشینگ جدید به طور خاص مشتریان “BoA” را هدف قرار داده است. شاید گمان کنید که رخنه گران از به کارگیری کلاهبرداری های فیشینگ برای حمله به مشتریان بانکی در سراسر جهان خسته شده اند، اما مشتریان بانک‌های آمریکایی همچنان با دشواری‌های این روش رویاروی هستند.
“HackRead” حملۀ فیشینگی ست که حمله به مشتریان “BoA” را بررسی کرده است. رخنه گران پس از جزئیات کارت اعتباری، اطلاعات شخصی را نیز با استفاده از وبگاهی که در یک سرور روسی میزبانی می شود، می‌بینند. درحالی که شاهدی نداریم که رخنه گران، روس هستند یا به دولت روسیه ربط دارند، این حمله متکی به روش های سنتی است که شامل: فرستادن رایانامه و درخواست جزئیات از کاربران برای زمانی که بخواهند با محدودیت های خاص، از حساب های بانکی شان برداشته شود.

 

منابع:

🌏: http://news.softpedia.com
🇮🇷: کاشف

همایش کلاه‌سیاه‌ها: یافتن چند آسیب‌پذیری در سامانه پرداخت ApplePay

در همآیش کلاه سیاه‌ها در آمریکا، پژوهشگران حوزۀ امنیت اعلام کردند که دو حملۀ متمایز به “ApplePay” – با استفاده از نقاط ضعف روش پرداخت تلفن همراه – طراحی شده اند. امروزه “ApplePay” یکی از امن ترین سامانه های پرداخت محسوب می شود اما پژوهشگران ادعا می کنند که دو مسیر احتمالی حمله را یافته‌اند.
نخستین حمله ای را که پژوهشگران معرفی کردند، نیازمند دستگاهی جیلبریک شده ست تا کار را به پایان برساند؛ به این معنی که: مهاجمان باید دستگاه جیلبریک شده را با بدافزارها آلوده کنند. هنگامی که تلفن همراه آلوده شد، مهاجمان می توانند مانع رسیدن اطلاعات پرداخت به سرور اپل شوند و هنگامی که رخنه گران با موفقیت دستگاه‌ها را به بدافزارها آلوده کردند، امتیازات اساسی را به دست آورده‌اند و به هدف خود رسیده‌اند.
در حمله دوم، نیازی به دستگاه جیلبریک شده نیست، زیرا رخنه گران از ترافیک تراکنش “SSL” جلوگیری می کنند یا آن را دستکاری می کنند. مهاجمان در داده‌های تراکنش، برای مثال: مبلغ پرداخت شده را تغییر می‌دهند یا در جزئیات تحویل کالاهای سفارش شده دست می‌برند. مهاجمان می‌توانند جزئیات کارت‌های ربوده شده را در حساب آیفون خود ثبت کنند تا پرداخت ها از جانب قربانیان انجام شود و آنگاه، ایشان می‌توانند ترافیک “SSL” میان دستگاه و سرور اپل را برای پرداخت‌های جعلی رهگیری کنند.

 

منابع:

🌏: http://securityaffairs.co
🇮🇷: کاشف

باج‌افزار سربر اکنون می‌تواند داده کیف‌های پول بیتکوین و گذرواژه‌های مرورگر را برباید

باج‌افزار سربر که تاکنون چندین به روزرسانی را نیز از سر گذرانده است و پیش بینی می شود عوامل پشت پرده اش «روس» باشند، اکنون و از سر نو، تکامل یافته است. نسخه جدید این باج‌افزار دارای ویژگی جدیدی است که به مهاجمین اجازه می‌دهد تا داده‌ها و اطلاعات مربوط به کیف‌های پول بیت کوین را برباید؛ همچنین، این باج افزار می تواند گذرواژه‌های ذخیره شده روی مرورگرهای معروف مانند: اینترنت اکسپلورر، کروم، موزیلا را برباید و به روزرسانی نیز شده است تا بتواند داده‌ها و اطلاعات مربوط به برنامه‌های کیف پول بیت کوین مانند: Bitcoin Core، Electrum و Multibit را هم به دست آورد.
با توجه به گزارش پژوهشگر حوزۀ امنیت در ترندمیکرو، در حالیکه گذرواژه های ربوده شده ممکن است به مهاجمان برای جعل هویت افراد کمک کنند، اما اطلاعات ربوده شده از کیف های پول بیت کوین ممکن است چندان به کار مهاجمان نیآیند. شایان گفتن است که ربودن این فایل ها موجب به خطر افتادن بیت کوین‌ها ذخیره شده نمی‌شود.

منابع:

🌏: https://amp.ibtimes.co.uk
🇮🇷: کاشف

یافتن تروجان «تریآدا» در ثابت‌افزار گوشی‌های هوشمند

تحلیلگران بدافزار در شرکت پاد-بدافزار روسی “Dr.Web”، تروجان تریآدا را در ثابت‌افزار چندین گوشی هوشمند اندرویدی از جمله Leagoo M5 Plus ،Leagoo M8 ،Nomu S10 و Nomu S20 یافته اند. کارشناسان بر این باورند که مهاجمان، زنجیره‌ موجود در تعداد کمی از تلفن‌های هوشمند از مدل‌های فوق را آلوده‌اند.
تروجان تریآدا در عملیات کرنل سیستم عامل اندروید Zygote – جزء به کار رفته در راه‌اندازی برنامه‌های دستگاه‌های تلفن همراه – یافت شد. پژوهشگران آزمایشگاه کسپرسکی، تروجان یادشده را – نخستین بار – در مارس ۲۰۱۶ یافتند؛ در آن زمان، همگان آن را به‌عنوان پیشرفته‌ترین تهدید تلفن همراه می شناختند.
طیف وسیعی از روش‌های استفاده‌شده توسط مهاجمان برای به خطر انداختن دستگاه‌های تلفن همراه، در هیچ بدافزار تلفن همراه شناخته شده‌ دیگر اجرا نشد. تریآدا با هدف خاصی و برای اجرای کلاهبرداری‌های مالی طراحی شده است که معمولا معاملات مالی پیامکی را می ربوده است. جالب‌ترین ویژگی اش – از نظر معماری ماژولار – این ست که به لحاظ نظری، طیف وسیعی از توانایی‌ها را ارایه می‌دهد.

منابع:

🌏: http://securityaffairs.co
🇮🇷: کاشف

افشای آخرین آسیب‌پذیری در سرویس SMB ویندوز با نام SMBLoris

پژوهشگران امنیتی مدعی شده‌اند که یک آسیب‌پذیری ۲۰ ساله را در سرویس SMB ویندوز کشف کرده‌اند و آن را “SMBloris” نام نهاده‌اند. پژوهشگران قرار است این آسیب پذیری را در نشست امنیتی “DEFCON” توضیح دهند.
سرویس SMB به طور پایه‌ای در مایکروسافت تعریف شده است و دسترسی اشتراکی به پرونده‌ها، چاپگرها و درگاههای سریال را فراهم می‌کند. همچنین سال‌ها قبل توزیعی از این سرویس برای لینوکس با نام “Samba” توسعه داده شده است که می‌توانند منابع شبکه‌ای را با سیستم‌های ویندوزی به اشتراک بگذارند. به عبارت دیگر امروزه کمتر شرکتی را می‌توان پیدا کرد که از سرویس SMB استفاده نمی‌کند. اخیراً در بررسی‌هایی که روی حملات باج‌افزاری “WannaCry” و “NotPetya” انجام شده بود، یک آسیب‌پذیری ۲۰ ساله در SMB کشف شده است که پژوهشگران آن را SMBloris نام‌گذاری کرده‌اند. این بهره‌برداری یک حمله‌ رد خدمت است که تمامی نسخه‌های پروتکل SMB و تمامی سیستم‌عامل‌ها تا ویندوز ۲۰۰۰ را تحت تأثیر قرار داده است.

منابع:

🌏: http://securityaffairs.co
🇮🇷: کاشف