چرا حملات فیشینگ هنوز قربانی می گیرند؟

 
فیشینگ یکی از روش های متداول کلاهبرداری سایبری در ایران است تا جایی که مدتی قبل پلیس فتا درباره افزایش کلاهبرداری‌ از طریق درگاه‌های جعلی بانکی هشدار داده بود. این مساله مختص ایران نیست و هکرهای زبردست در سالیان اخیر از حملات فیشینگ به عنوان نخستین قدم در اجرای تعدادی از بزرگترین نفوذهای سایبری و رخنه های اطلاعاتی بهره برده اند. دانش این گروه ها به مرور زمان افزایش یافته و به همین دلیل حملات آنها نیز پیچیده تر شده است.
 
سوال اینجاست که چرا پس از گذشت چند دهه هنوز هم این روش ها کارایی خود را از دست نداده اند. Elie Bursztein، محقق امنیتی گوگل و Daniela Oliveira، استاد دانشگاه فلوریدا در خلال کنفرانس امنیتی Black Hat 2019 اطلاعات جالبی را مورد گستردگی این حملات و ویژگی های آنها ارائه کرده اند.
 
یکی از دلایل اصلی موفقیت این حملات نا آگاهی کاربران و عدم استفاده آنها از سیستم تایید هویت دو مرحله ای است. به گفته گوگل ۴۵ درصد کاربران اینترنت از فیشینگ و خطرات ناشی از آن هیچ اطلاعی ندارند.
 
جیمیل هر روز بیش از ۱۰۰ میلیون ایمیل فیشینگ را بلاک می کند که ۶۸ درصد آنها جدید و بی سابقه هستند. پیاده سازی حمله در ابعاد گسترده می تواند شانس به دام افتادن کاربران را افزایش دهد.
 
به گفته این دو محقق میزان حمله به کاربران سازمانی ۵ برابر بیشتر از کاربران عادی است. همچنین احتمال هدف گرفتن کاربران دانشگاهی، دولتی و حساب کاربری موسسات غیر انتفاعی به ترتیب ۲، ۳ و ۳.۸ برابر بیش از یک فرد عادی است.
 
کمپین های فیشینگ انبوه معمولا حدود ۱۳ ساعت فعال هستند اما حملات متمرکزتر که گوگل از آنها با عنوان «کمپین بوتیک» نام می برد و تنها افراد خاصی را هدف می گیرند، تنها ۷ دقیقه باقی می ماند.
 
در نیمی از حملات هکر خود را به جای ارائه دهنده سرویس ایمیل جا می زند. در ۲۵ درصد این کمپین ها هکر مدعی ارائه سرویس ابری است و در رده بعدی نیز مهاجمان خود را به جای سایت های تجاری یا موسسات خدمات مالی جا می زنند.
 
حملات فیشینگ کماکان یکی از بزرگترین تهدیدات امنیت سایبری به شمار می روند و ظاهرا تا زمانی که اطلاعات کاربران درباره آنها افزایش پیدا نکند، کماکان به قربانی گرفتن ادامه خواهند داد.

جزئیات جدید از پردازنده‌های Tiger Lake اینتل

 
 
اینتل سرگرم کار بر روی نسل بعدی مینی پی سی‌های رده گیمینگ خود است که با کُد Phantom Canyon شناخته می‌شوند و از یک SoC با فناوری ساخت +10 نانومتری و ریزمعماری Tiger Lake بهره می‌برند. امروز اسلایدهای تازه‌ای به بیرون درز پیدا کرده که جزئیات تازه‌ای درباره ریزمعماری Tiger Lake با خود دارد.
 
یکی از اسلایدها نشان می‌دهد پاییز امسال اینتل مینی پی سی مخصوص گیمینگ Ghost Canyon را جایگزین Hades Canyon می‌کند. Ghost Canyon از یک پردازنده Core i9-9980HK و یک پردازنده گرافیکی مجزا بهره می‌برد. اواخر سال 2020 یا اوایل 2020 اینتل Phantom Canyon را عرضه می‌کند هم اکنون در دست توسعه است.
 
Phantom Canyon نیروی پردازشی خود را از یک SoC جدید Tiger Lake-U با فناوری ساخت +10 نانومتری و توان طراحی گرمایی 28 وات می‌گیرد که از PCI-Express نسل 4 پشتیبانی می‌کند. همچنین این SoC از یک پردازنده گرافیکی نسل دوازدهمی با ریزمعماری جدید Xe بهره می‌برد.
 
آن‌طور که رسانه چینی PTTWeb می‌گوید، این مینی پیسی با پردازنده گرافیکی مجزا یا همان کارت گرافیک در بازه قیمتی 299 تا 349 دلار نیز قابل انتخاب خواهد بود که با نسل فعلی، در بازه GTX 1660 Ti و RTX 2060 قرار می‌گیرد.
 
در یک خبر دیگر گفته می‌شود اینتل گذرگاه ارتباطی چیپست-پردازنده را در نسل بعدی پردازنده‌های دسکتاپ و لپ تاپ خود دگرگون می‌کند. ظاهراً اینتل از DMI با 8 خط ارتباطی بهره می‌گیرد که نه تنها دو برابر بیشتر از نسل فعلی است، بلکه از PCIe 3.0 هم به PCIe 4.0 روی می‌آورد. در حال حاضر اینتل از DMI 3.0 استفاده می‌کند که از 4 خط ارتباطی PCIe 3.0 بهره می‌گیرد. پهنای گذرگاه بیشتر با ظهور وسایل پرسرعت چون SSDs های NVMe، کارت‌های گرافیک اکسترنال Thunderbolt 3 و وسایل ذخیره سازی USB 3.2 ضروری به نظر می‌رسد.
 
اینتل از مینی پی سی‌های خود به عنوان NUC اسم می‌برد.
 

جزئیات جدید از پردازنده‌های Tiger Lake اینتل

 
 
اینتل سرگرم کار بر روی نسل بعدی مینی پی سی‌های رده گیمینگ خود است که با کُد Phantom Canyon شناخته می‌شوند و از یک SoC با فناوری ساخت +10 نانومتری و ریزمعماری Tiger Lake بهره می‌برند. امروز اسلایدهای تازه‌ای به بیرون درز پیدا کرده که جزئیات تازه‌ای درباره ریزمعماری Tiger Lake با خود دارد.
 
یکی از اسلایدها نشان می‌دهد پاییز امسال اینتل مینی پی سی مخصوص گیمینگ Ghost Canyon را جایگزین Hades Canyon می‌کند. Ghost Canyon از یک پردازنده Core i9-9980HK و یک پردازنده گرافیکی مجزا بهره می‌برد. اواخر سال 2020 یا اوایل 2020 اینتل Phantom Canyon را عرضه می‌کند هم اکنون در دست توسعه است.
 
Phantom Canyon نیروی پردازشی خود را از یک SoC جدید Tiger Lake-U با فناوری ساخت +10 نانومتری و توان طراحی گرمایی 28 وات می‌گیرد که از PCI-Express نسل 4 پشتیبانی می‌کند. همچنین این SoC از یک پردازنده گرافیکی نسل دوازدهمی با ریزمعماری جدید Xe بهره می‌برد.
 
آن‌طور که رسانه چینی PTTWeb می‌گوید، این مینی پیسی با پردازنده گرافیکی مجزا یا همان کارت گرافیک در بازه قیمتی 299 تا 349 دلار نیز قابل انتخاب خواهد بود که با نسل فعلی، در بازه GTX 1660 Ti و RTX 2060 قرار می‌گیرد.
 
در یک خبر دیگر گفته می‌شود اینتل گذرگاه ارتباطی چیپست-پردازنده را در نسل بعدی پردازنده‌های دسکتاپ و لپ تاپ خود دگرگون می‌کند. ظاهراً اینتل از DMI با 8 خط ارتباطی بهره می‌گیرد که نه تنها دو برابر بیشتر از نسل فعلی است، بلکه از PCIe 3.0 هم به PCIe 4.0 روی می‌آورد. در حال حاضر اینتل از DMI 3.0 استفاده می‌کند که از 4 خط ارتباطی PCIe 3.0 بهره می‌گیرد. پهنای گذرگاه بیشتر با ظهور وسایل پرسرعت چون SSDs های NVMe، کارت‌های گرافیک اکسترنال Thunderbolt 3 و وسایل ذخیره سازی USB 3.2 ضروری به نظر می‌رسد.
 
اینتل از مینی پی سی‌های خود به عنوان NUC اسم می‌برد.
 

۱۰ نکته پیرامون سیستم‌عامل HarmonyOS هواوی که بایستی از آن‌ها مطلع باشیم!

شرکت هواوی در اوایل وقت روز 9 آگوست و ضمن برگزاری کنفرانس توسعه‌دهندگان 2019 خود از سیستم‌عامل HarmonyOS با هیاهوی فراوان رونمایی کرد. این سیستم‌عامل در وهله نخست، محصولات مرتبط با اینترنت اشیاء را هدف قرار داده است و چنان‌چه هواوی دیگر قادر به استفاده از پلتفرم اندروید در اسمارت‌فون‌های خود نباشد؛ در این‌صورت HarmonyOS به‌عنوان طرح پشتیبان کمپانی مورد بهره‌برداری قرار می‌گیرد. هواوی نه‌تنها در عرضه مستقیم این سیستم‌عامل به‌عنوان پلتفرم جایگزین اندروید محتاط بوده؛ بلکه در زمینه استفاده از HarmonyOS بر روی جدیدترین اسمارت‌فون‌های خود نیز نگرانی‌هایی داشته است.

ساخت یک سیستم‌عامل جدید از ابتدا، ابدا کار آسانی نبوده و فرآیندی زمان‌بر به‌شمار می‌رود. تاکنون بارها مشاهده شده که برخی کمپانی‌ها در زمینه جلب نظر توسعه‌دهندگان نسبت به یک برند جدید سیستم‌عامل ناکام بوده‌اند. با این‌حال هواوی مایل است همه چیز را به شکلی آرام و پایدار به پیش ببرد و کار خود را با عرضه محصولات مبتنی بر اینترنت اشیاء نظیر نمایشگر هوشمند جدید هواوی آغاز نموده است. این محصول احتمالا در روز 10 آگوست معرفی می‌شود.

در جریان برگزاری رویداد 9 آگوست به مطالب فراوانی پیرامون سیستم‌عامل جدید اشاره شد. در ادامه به 10 موضوع جالب‌توجه پیرامون سیستم‌عامل HarmonyOS که دانستن آن‌ها برای همگان ضروری خواهد بود؛ اشاره شده است. این موارد، دانش ما در خصوص مهم‌ترین قابلیت‌های HarmonyOS را ارتقاء می‌دهند.

  • فرآیند توسعه Harmony OS پیش‌تر و در سال 2017 آغاز شد

هواوی کار بر روی HarmonyOS را در اوایل سال 2017 آغاز کرد. سپس در سال 2019 کمپانی تصمیم گرفت تا با هدف به‌کارگیری این سیستم‌عامل در نمایشگرهای هوشمند امسال خود، فرآیند توسعه HarmonyOS را تسریع نماید. در ابتدای امر، ورژن 1.0 این سیستم‌عامل، دستگاه‌هایی نظیر نمایشگر هوشمند هواوی را هدف قرار خواهد داد. این محصول در روز 10 آگوست معرفی می‌شود. در سال 2020، میکروکرنل ورژن 2.0 عرضه خواهد شد و به‌دنبال آن در سال 2021 نیز ورژن 3.0 میکروکرنل با پشتیبانی مضاعف از گجت‌های پوشیدنی منتشر می‌شود.

ورژن 1.0 سیستم‌عامل HarmonyOS در کنار میکروکرنل اختصاصی خود کماکان از یک کرنل لینوکسی بهره خواهد برد. اما ویرایش‌های آینده و از ورژن 2.0 به بعد، کاملا بر اساس میکروکرنل خود عمل خواهند کرد.

  • سیستم‌عامل HarmonyOS هواوی برخلاف اندروید، مبتنی بر یک میکروکرنل سبک طراحی شده است

پلتفرم HarmonyOS هواوی بر پایه میکروکرنل طراحی شده و از شباهت فراوانی با سیستم‌عامل Fuchsia OS شرکت گوگل برخوردار است. با توجه به این مشخصه، HarmonyOS بیش‌تر به‌عنوان رقیب مستقیم Fuchsia و نه اندروید عمل خواهد کرد. این الگوی طراحی اطمینان می‌دهد که سیستم‌عامل جدید از قابلیت به‌کارگیری هم‌زمان بر روی چندین دستگاه مختلف برخوردار خواهد بود. لذا به‌نظر می‌رسد که این سیستم‌عامل در عوض تمرکز محض روی اسمارت‌فون‌ها، یک ایده فراگیر چند دستگاهی به‌شمار می‌رود.

برخلاف کرنل‌های لینوکسی که دارای کدهای نسبتا فراوان در فضای آدرس اشتراکی هستند؛ میکروکرنل‌ها دارای کد اشتراکی محدودتری بوده و قادر به برقراری ارتباطی سریع‌تر میان اجزای مختلف خود هستند.

  • HarmonyOS امکان دسترسی روت را در اختیار کاربران قرار نخواهد داد

هواوی تائید کرده که در HarmonyOS، مجوز دسترسی روت به کاربران اعطاء نخواهد شد. این اقدام هواوی با هدف جلوگیری از کلیه مشکلات امنیتی در آینده اجرا شده است. کمپانی چینی از مشخصه دسترسی روت تحت‌عنوان یک ریسک امنیتی در اندروید و سایر سیستم‌عامل‌های مبتنی بر لینوکس یاد می‌کند.

  • HarmonyOS در وهله نخست برای محصولات مبتنی بر اینترنت اشیاء توسعه یافته است

هواوی محصولات مبتنی بر اینترنت اشیاء نظیر گجت‌های پوشیدنی، نمایشگرهای هوشمند، اسپیکرهای هوشمند، دستگاه‌های سرگرمی درون خودرو و سایر محصولات هوشمند را به‌عنوان بازار هدف سیستم‌عامل HarmonyOS جدید خود در نظر گرفته است. اسمارت‌فون‌ها حقیقتا جزو اولویت‌های هواوی به‌شمار نمی‌روند؛ اما کمپانی تاکید می‌کند که پلتفرم مذکور از قابلیت جایگزینی با اندروید در دستگاه‌های همراه این تولیدکننده برخوردار است.

  • اسمارت‌فو‌ن‌های هواوی ظرف مدت تنها چند روز می‌توانند به HarmonyOS مهاجرت نمایند

هواوی اعلام کرده که در صورت نیاز، قادر به انتشار سریع HarmonyOS برای اسمارت‌فون‌های خود خواهد بود. فرآیند جایگزینی این سیستم‌عامل با اندروید در گوشی‌های هواوی تنها 1 تا 2 روز زمان خواهد برد. در حال حاضر این اقدام علیرغم چشمگیر بودن، وحشتناک به‌نظر می‌رسد.

  • اپلیکیشن‌های اندرویدی منتشر شده با HarmonyOS سازگاری ندارند

سیستم‌عامل HarmonyOS هواوی از اپلیکیشن‌های اندرویدی منتشر شده پشتیبانی نخواهد کرد. کمپانی خاطرنشان کرده که به منظور اطمینان از امکان اجرای بی‌نقص اپلیکیشن‌های اندرویدی فعلی روی سیستم‌عامل جدید خود، اعمال برخی تغییرات کوچک ضروری خواهد بود. اما با استفاده از کامپایلر متن‌باز ARK هواوی می‌توان اپلیکیشن‌های اندرویدی، لینوکسی و HTML5 را به HarmonyOS منتقل کرد.

  • هواوی مشغول راه‌اندازی اپ استور اختصاصی خود است

در حال حاضر هواوی مشغول راه‌اندازی یک فروشگاه جایگزین برای گوگل پلی استور است. اپ استور بومی کمپانی، Huawei AppGallery نام‌گذاری شده است. هواوی پیش‌تر از توسعه‌دهندگان درخواست کرده تا اپلیکیشن‌های اندرویدی خود را در اپ استور اختصاصی کمپانی نیز منتشر نمایند. غول چینی حتی از سرویس خدمات همراه هواوی (Huawei Mobile Services) به‌عنوان جایگزین سرویس خدمات گوگل پلی رونمایی کرد.

  • هندست‌های سری میت 30 هواوی احتمالا از HarmonyOS بهره خواهند برد

اگرچه هواوی تاکید کرده که HarmonyOS حقیقتا اسمارت‌فون‌ها را هدف قرار نداده است؛ اما این کمپانی در هندست‌های سری میت 30 خود احتمالا ناچار به نصب سیستم‌عامل جدید خواهد بود. کمپانی تائید کرده که مدل‌های سری میت 30 هنوز موفق به دریافت تائیدیه گوگل پلی نشده‌اند. در صورت ادامه ممنوعیت‌ها علیه هواوی، غول مخابراتی چینی احتمالا ناچار به استفاده از HarmonyOS در دستگاه‌های جدید خود خواهد بود. در حال حاضر شایعاتی مطرح شده که نشان می‌دهند میت 30 لایت، نخستین اسمارت‌فون مجهز به HarmonyOS به‌شمار خواهد رفت. بایستی منتظر بمانیم و ببینیم که نهایتا چه اتفاقی رخ خواهد داد.

  • HarmonyOS طی سال آینده به یک پلتفرم متن‌باز تبدیل خواهد شد

هواوی قصد دارد تا طی سال آینده، HarmonyOS را به یک پلتفرم کاملا متن‌باز تبدیل نماید. این‌کار احتمالا با مشارکت کمپانی‌هایی نظیر اوپو، ویوو و شیائومی و با هدف توسعه یک سیستم‌عامل جدید انجام خواهد شد. در حال حاضر ممنوعیت‌های ایالات‌متحده علیه هواوی، تهدید اصلی پیش روی غول چینی محسوب می‌شوند؛ اما این ممنوعیت‌ها می‌توانند سایر کمپانی‌های چینی را نیز تحت‌تاثیر قرار دهند. تمامی این شرکت‌ها در صورت مواجهه با ممنوعیت‌های آمریکا، یقینا خواهان یک سیستم‌عامل جایگزین نظیر HarmonyOS خواهند بود.

  • HarmonyOS ابتدا در بازار چین عرضه خواهد شد

اسمارت‌فون میت 30 لایت هواوی احتمالا مجهز به HarmonyOS خواهد بود

هواوی پایه‌های سیستم‌عامل HarmonyOS را در بازار چین بنا خواهد گذاشت و بعدها آن‌را به بازارهای بین‌المللی نیز توسعه خواهد داد. لذا نخستین طیف از محصولات مجهز به HarmonyOS در کشور چین معرفی خواهند شد و نمایشگر هوشمند آنر ویژن نیز آغازگر این رویه خواهد بود.

اطلاعات فوق پیرامون HarmonyOS در واقع کلیه مواردی هستند که اطلاع از آن‌ها ضروری به‌نظر می‌رسد. از نظر شما آیا HarmonyOS نهایتا می‌تواند به یک سیستم‌عامل جایگزین برای اندروید یا حداقل رقیب مستقیم آن در دنیای اسمارت‌فون تبدیل شود؟

نوشته 10 نکته پیرامون سیستم‌عامل HarmonyOS هواوی که بایستی از آن‌ها مطلع باشیم! اولین بار در اخبار تکنولوژی و فناوری پدیدار شد.

مایکروسافت قیمت‌گذاری سرویس‌های ابری و نرم‌افزاری را تغییر می‌دهد

مایکروسافت قیمت‌گذاری سرویس‌های ابری و نرم‌افزاری را تغییر می‌دهد

مایکروسافت قیمت سرویس‌های خود را برای استفاده از پلتفرم‌های ابری دیگر افزایش داد؛ موضوعی که با اعتراض رقبایی همچون گوگل و آمازون روبه‌رو شد.

هرآنچه باید درباره حسگر اثرانگشت بدانید؛ قسمت اول

هرآنچه باید درباره حسگر اثرانگشت بدانید؛ قسمت اول

آیا می‌دانید حسگر اثر انگشت از چه زمانی به وجود آمده‌ اند، دارای چند نوع است و چه ساختاری دارد یا چگونه عمل می‌کند و چه از سخت‌افزارها و الگوریتم‌های امنیتی بهره می‌برد؟

دوربین های DSLR هدف تازه باج افزارها

 
باج افزارها مدتی است که به تهدید اصلی برای سیستم های کامپیوتری بدل شده اند و حملات گسترده ای که با کمک آنها ترتیب داده شده کاربران را از دسترسی به سیستم های شخصی، بیمارستانی، شهری، و حتی دولتی محروم کرده است. حالا محققان امنیتی هدف تازه ای را برای باج افزارها پیدا کرده اند: دوربین های DSLR .
 
شرکت نرم افزاری چک پوینت صبح امروز گزارش جدیدی را منتشر کرد که نشان می دهد چطور محققان امنیتی آن موفق شدند به صورت از راه دور بدافزار مد نظرشان را روی یک دوربین دیجیتالی DSLR نصب کنند. Eyal Itkin (مولف این گزارش) در پژوهش خود مدعی شده است که پروتکل انتقال تصویر (Picture Transfer Protocol) مورد استفاده در این دوربین ها روشی ایده آل را برای انتقال بدافزار به آنها فراهم می کند. این پروتکل غیرمجاز هم از طریق وای فای و هم USB قادر به انتقال بدافزار است.
 
 
Itkin در ویدیویی همچنین نشان داده که چطور توانسته از طریق وای فای یک دوربین کانن E0S 80D را هک کند و عکس های موجود در اس دی کارت آن را رمزگذاری کند تا مالک نتواند به آنها دسترسی پیدا کند.
 
او همچنین خاطرنشان کرده که دوربین های DSLR میتوانند هدفی بسیار چشمگیر برای هکرها باشند: این دستگاه ها مملو از عکس های شخصی کاربرانشان هستند و مالک دوربین نیز علاقه ای به از دست دادن آنها ندارد. در یک حمله باج افزاری واقعی یک هکر میتواند مبلغ اندکی را بابت رمزگشایی از عکس های مالک دوربین طلب کند و این مبلغ معمولا به قدری پایین است که فرد راضی می شود آن را بپردازد و در عوض بدون دردسر به عکس هایش دسترسی داشته باشد.
 
چک پوینت اعلام کرده این آسیب پذیری در دوربین کانن را چند ماه پیش گزارش داده و از آن زمان تاکنون با همکاری کانن مشغول تهیه پچ مورد نیاز است. هفته گذشته کانن یک گزارش مشورتی در حوزه امنیت منتشر کرد و از کاربران خواست که استفاده از شبکه های وای فای غیرایمن را کنار بگذارند و زمانی که از قابلیت های تحت شبکه دوربین های آن استفاده نمی کنند آنها را غیرفعال نمایند.
 
Itkin خاطرنشان کرده که فعلا با کانن در این رابطه همکاری کرده اما به خاطر پیچیدگی پروتکل مورد استفاده در این روش حمله، باور دارد که دیگر دوربین های DSLR هم در برابر آن آسیب پذیر هستند و تولیدکنندگانشان باید در این رابطه تدبیری بیاندیشند.

هکرها تماس‌های GSM را می‌توانند رمزگشایی کنند

 
استاندارد GSM که اپراتورهای متعددی در سرتاسر جهان از آن برای برقراری تماس استفاده می‌کنند، دربرابر نفوذ مجرمان سایبری آسیب‌پذیر است.
 
اکثر تماس‌های تلفنی در سرتاسر جهان با استفاده از استاندارد Global System for Mobile Communications یا GSM برقرار می‌شوند. از اپراتورهای بزرگی که استاندارد مذکور را به‌کار می‌گیرند، می‌توان به AT&T و T-Mobile اشاره کرد. روز شنبه کنفرانس امنیتی DefCon در لاس‌وگاس آمریکا برگزار شد که در آن، متخصصان امنیت به آسیب‌پذیری مهمی در استاندارد مذکور اشاره کردند.
 
محققان امنیتی بلک‌بری در کنفرانس امنیتی اخیر، حمله‌ای سایبری را شبیه‌سازی کردند که تماس‌های GSM را ردگیری و با رمزگشایی آن‌ها، اطلاعات اصلی تماس را استخراج می‌کند. آسیب‌پذیری مذکور از دهه‌ها پیش در استاندارد GSM وجود داشته است.
 
تماس‌های عادی GSM به‌صورت مبدأ تا مقصد رمزنگاری نمی‌شوند؛ اما در قدم‌های متعددی در مسیر انتقال، رمزگشایی می‌شوند که به امنیت حداکثری منجر می‌شود؛ درنتیجه، افراد برخلاف ارتباط‌های رادیویی توانایی ورود به تماس‌های صوتی را نخواهند داشت. اکنون محققان امنیتی ادعا می‌کنند الگوریتم‌های رمزنگاری محافظت از تماس‌ها را می‌توانند هدف قرار دهند؛ ازاین‌رو، خواهند توانست تقریبا به تمام تماس‌ها گوش دهند.
 
کمپل موری، مدیر عملیات جهانی بخش امنیت سایبری بلک‌بری، درباره‌ی یافته‌ی جدید گفت:
 
GSM استانداردی حرفه‌ای و تحلیل‌شده محسوب می‌شود که اسناد عملیاتی کاملی هم دارد. همچنین، عمر این استاندارد طولانی و مسیر امنیت سایبری آن نیز مشخص و تشخیص‌دادنی است. ضعف‌هایی که پیدا کردیم، در هرگونه ارتباط مبتنی‌بر GSM حتی تا 5G هم سوء‌استفاده‌شدنی هستند. درواقع، صرف‌نظر از کاربردی که از GSM اتخاذ می‌شود، ضعف امنیتی قدیمی در آن مشاهده می‌شود.
 
مشکل اصلی در تبادل کلید رمزنگاری وجود دارد که برای ایجاد اتصال امن بین تلفن و برج مخابراتی انجام می‌شود. چنین تبادلی در هر مرتبه برقراری تماس انجام و کلید امنیتی به برج مخابراتی و دستگاه داده می‌شود تا تماس رمزنگاری‌شده را رمزگشایی کنند. محققان در تحلیل تبادل اطلاعات بین دستگاه و برج مخابراتی متوجه اشکالاتی در بخش مکانیزم کنترل خطا شدند که چگونگی کدگذاری کلیدها را مشخص می‌کند. همین اشکالات کلیدها را دربرابر حمله‌های سایبری آسیب‌پذیر می‌کند.
 
 
هکرها درصورت استفاده از آسیب‌پذیری مذکور، با نصب تجهیزات خاص می‌توانند به ارتباطات تماسی وارد شوند که در منطقه‌ای خاص برقرار می‌شود. سپس، فرایند تبادل کلید بین دستگاه و برج را هدف قرار می‌دهند و درنهایت، تماس صوتی را ضبط می‌کنند. نتایج اخیر با بررسی دو الگوریتم اصلی و مهم رمزنگاری GSM به‌دست آمده است. محققان با بررسی الگوریتم‌های A5/1 و A5/3 به این نتیجه رسیدند که A5/1 آسیب‌پذیری بیشتری در حملات دارد و در کمتر از یک ساعت می‌توان به آن نفوذ کرد. افزون‌براین، ورود به الگوریتم A5/3 هم ازلحاظ نظری امکان‌پذیر است؛ اما به سال‌ها تلاش برای شکستن نهایی کد نیاز دارد.
 
موری درادامه‌ی صحبت درباره‌ی نقص امنیتی مذکور می‌گوید:
 
زمان زیادی را برای مطالعه‌ی استانداردها و روش اجرا صرف و در مرحله‌ی بعدی، فرایند تبادل کلید را مهندسی معکوس کردیم. با مطالعه‌ی روندها، متوجه شدیم تلاش برای ایجاد امنیت در سیستم از ابتدا وجود داشت؛ اما اجرای استانداردها به‌اندازه‌ی کافی قوی و کاربردی نبود.
 
محققان اعتقاد دارند به‌دلیل عمر طولانی و تحلیل‌های متعدد روی استاندارد GSM، مشخصات امنیتی آن کاهش یافته است. درواقع، مجرمان سایبری زمان زیادی برای بررسی تمامی زوایا و پیداکردن حفره‌های امنیتی داشته‌اند. در این‌ میان، احتمالا نقص‌های امنیتی دیگری هم در GSM وجود دارند که روش‌های آسان‌تری برای نفوذ به مجرمان ارائه می‌کنند. به‌عنوان مثال، مجرمان می‌توانند با استفاده از ایستگاه‌های ارتباطی مخرب موسوم به Stingrays تماس‌ها را شنود یا حتی موقعیت مکانی گوشی موبایل را شناسایی کنند. تحقیقات بیشتر که در سال‌های گذشته روی خانواده‌ی رمزنگاری A5 انجام شد، آسیب‌پذیری‌های بیشتری را نشان می‌دهد. درنهایت، موری می‌گوید روش‌هایی برای افزایش امنیت و دشوارترکردن رمزگشایی الگوریتم‌ها وجود دارد؛ اما مشکل ازلحاظ تئوری پابرجا خواهد ماند.
 
 
تغییر و بازبینی کامل روندهای رمزنگاری GSM قطعا دشواری‌های زیادی دارد. البته، می‌توان با بازنگری اسناد اجرای A5/1 و A5/3 تداخل در پیام‌ها و شکستن کدها را دشوارتر یا حتی ناممکن کرد. به‌هرحال، محققان در حال مذاکره‌‌ی اولیه با تیم استاندارد GSMA هستند و احتمالا به روش‌هایی برای جلوگیری از حملات دست خواهند یافت. انجمن تجاری استاندارد درباره‌ی مذاکره‌ها می‌گوید:
 
جرئیات آسیب‌پذیری‌های امنیتی هنوز طبق برنامه‌ و پروتکل ارائه‌ی آسیب‌پذیری‌های امنیتی ما (CVD) اعلام نشده‌اند و به‌محض اینکه جزئیات فنی به گروه امنیت و آسیب‌پذیری GSMA اعلام شود، قطعا رویکرد بهتری برای اعمال اصلاحات امنیتی و تغییرات موردنیاز خواهیم داشت.
 
کارشناسان اعتقاد دارند آسیب‌پذیری در استاندارد GSM آن‌چنان دور از ذهن نبود؛ ولی با وجود تمام تهدیدها، هنوز این استاندارد را بخش زیادی از صنعت مخابراتی در سرتاسر جهان استفاده می‌کنند. درنتیجه، نمی‌توان در وضعیت کنونی، حریم خصوصی امنی برای تماس‌های تلفنی و موبایل در نظر گرفت.

احتمال رونمایی از اسمارت‌فون‌های نوکیا ۵٫۲، ۶٫۲ و ۷٫۲ در نمایشگاه IFA 2019 بسیار بالا است!

نوکیا

اخیرا شرکت HMD Global حضور خود در نمایشگاه IFA 2019 را تایید کرد و خبر داد که از چند محصول جدید رونمایی خواهد کرد. البته شرکت فنلاندی به صورت دقیق مشخص نکرد کدام دستگاه‌ها رونمایی خواهند شد، اما بسیاری از افراد به گمانه‌زنی در این خصوص پرداخته‌اند. طبق شایعاتی که پیش از این نیز به گوش رسیده بود، حساب کاربری Nokia Anew در توییتر ادعا کرده است که از منبعی معتبر مطلع شده اسمارت‌فون‌های نوکیا 5.2، 6.2 و 7.2 برای ارایه در نمایشگاه آماده هستند.

نوکیا

هندست‌های گفته شده جایگزین اسمارت‌فون‌های نوکیا 5.1، 6.1 و 7.1 می‌شوند. در واقع تاریخ رونمایی از این هندست‌ها پنجم سپتامبر عنوان شده است و همین موضوع احتمال معرفی آنها در IFA 2019 را بیشتر کرده است. اسمارت‌فون‌های نوکیا 5.2 و 6.2 برای عرضه در ماه مه آماده شده بودند، اما این کار به دلایل نامعلومی به تاخیر افتاد. از طرف دیگر تا اکتبر کسی منتظر نوکیا 7.2 نبود، اما ظاهرا اسمارت‌فون جدید شرکت فنلاندی به فاصله 11 ماه از نسل پیشین خود، ارایه خواهد شد.

در خصوص ویژگی‌های این اسمارت‌فون‌های جدید اطلاعات دقیقی در دست نیست، اما بر اساس شنیده‌ها، نوکیا 5.2 و 6.2 دارای طراحی مشابهی خواهند بود؛ یعنی صفحه نمایشی با بریدگی در بالای آن و همچنین ماژول گرد در پنل پشتی که میزبان سه دوربین است. طبق اخبار رسیده، نوکیا 6.2 در نسخه استاندارد خود دارای پردازنده اسنپدراگون 660 به همراه 4 گیگابایت رم و 64 گیگابایت حافظه داخلی خواهد بود. میزان حافظه داخلی نوکیا 5.2 مشخص نیست، اما به نظر می‌رسد باید وجود پردازنده اسنپدراگون 632 را در آن قطعی بدانیم.

نوکیا

به احتمال فراوان نوکیا 7.2 نیز دارای صفحه نمایشی با یک بریدگی و ماژولی گرد برای تعبیه دوربین‌ها خواهد بود، اما تفاوت‌هایی نسبت به دو محصول قبلی در طراحی خود خواهد داشت. پردازنده اسنپدراگون 710 که پیش از این در هندست نوکیا 8.1 به کار رفته بود، به همراه 6 گیگابایت رم و 64 گیگابایت حافظه داخلی، از کاندیدهای اصلی حضور در تیم پردازشی این گوشی به شمار می‌روند.

نوشته احتمال رونمایی از اسمارت‌فون‌های نوکیا 5.2، 6.2 و 7.2 در نمایشگاه IFA 2019 بسیار بالا است! اولین بار در اخبار تکنولوژی و فناوری پدیدار شد.

معروف‌ترین بدافزارهای فاجعه‌آفرین در جهان

 
توسعه قارچی‌شکل و روزافزون بدافزارها در سال‌های اخیر موجب شده است که آمار حملات سایبری و بدافزاری نیز به شدت رشد و افزایش پیدا کند.
 
 اخبار و گزارش‌های بسیاری درباره حملات سایبری هرروزه از گوشه و کنار جهان به گوش می‌رسد و این امر برای امنیت سایبری کشورهای جهان، زنگ هشدار بزرگی محسوب می‌شود.
 
بدافزارها، باج ‌افزارها و حملات DDOS از جمله تهدیدهای امنیتی بودند که در سال‌های اخیر کاربران فضای مجازی را در معرض خطر حملات سایبری قرار داده‌اند و موجب لو رفتن اطلاعات شخصی و محرمانه آنها شده است.
 
همانطور که در اخبار گذشته اشاره شده است، سالانه شرکت‌ها و سازمان‌های دولتی و خصوصی بزرگی در سراسر جهان متحمل خسارات و آسیب‌های جبران ناپذیری می‌شوند که از جمله مهمترین آنها می‌توان به حمله سایبری به شرکت مالی اکوئیفاکس در آمریکا، سازمان بهداشت و سلامت در انگلستان، وزارتهای دفاع و امور خارجه بسیاری از کشورها و شرکت حسابرسی دیلویت (Deloitte) در آمریکا اشاره کرد.
 
بر اساس برآورد کارشناسان و تحلیلگران فعال در حوزه امنیت سایبری، آمار حملات سایبری و بدافزاری در دو سال اخیر به شدت اوج گرفته و به بیشترین میزان خود رسیده است.
 
در زیر نام مهلک‌ترین و معروف‌ترین بدافزارهایی که در سال‌های گذشته خسارات و صدمات جبران‌ناپذیر فراوانی را بر جای گذاشتند، آورده شده است:
 
واناکرای
 
حمله سایبری باج‌افزار و بدافزار واناکرای (WannaCry) به طور قطع یکی از مهلک‌ترین حملات سایبری جهان به شمار می‌رود که در سال‌های اخیر صورت گرفته و صدمات و خسارات جبران‌ناپذیری را در بخش‌های مختلف جوامع بسیاری ایجاد کرده است. بعنوان مثال، باج‌افزار مذکور توانست بخش سلامت، بهداشت و درمان خدمات بیمارستان‌های انگلستان را برای چندین روز از کار بیندازد و عمل‌های جراحی بسیاری از شهروندان را مختل کرده و یا به تعویق بیندازد و بیماران فراوانی را با مشکلات عدیده‌ای همچون سرقت اطلاعات موجود در پرونده‌های پزشکی مواجه سازد.
 
در آخرین گزارش‌ها، بدافزار واناکرای در بالغ بر ۲۰۰ هزار دستگاه رایانه و در ۱۵۰ کشور جهان نفوذ یافته و توانسته هکرها و مجرمان سایبری را به اهداف خود برساند.
 
نوت پتیا
 
باج‌افزار و بدافزار نوت پتیا (NotPetya) که به عنوان یک نسخه به‌روزرسانی شده نرم افزار مالیاتی در اوکراین آغاز به کار کرد، تا بحال نزدیک به هزاران رایانه را در صدها کشور مورد تهاجم قرار داده است. این باج افزار که نوعی دیگر از بدافزار پتیا (Petya) است و نسخه‌های دیگر آن نیز تحت عنوان ایکس پتیا شناخته می‌شود، تاکنون به زیرساخت‌های بسیاری در کشورهایی همچون اوکراین، روسیه، انگلستان و تعدادی دیگر از کشورهای جهان حمله کرده است. از بزرگترین قربانیان این حمله سایبری می‌توان به شرکت‌هایی عظیمی نظیر روس نفت بعنوان بزرگترین تولیدکننده نفت روسیه، مرسک بعنوان یکی از غول‌های کشتیرانی اتریش، شرکت Wpp بعنوان یکی از بزرگترین شرکت‌های تبلیغاتی انگلیسی، بانک‌های روسی و اوکراینی، فرودگاه بین‌المللی اوکراین و بسیاری از شرکت‌های آلمانی و فرانسوی اشاره کرد.
 
دارک هتل
 
هکرها و مجرمان سایبری با استفاده از این بدافزار، به سرقت اطلاعات کاربران و نفوذ به حریم شخصی گوشی‌های هوشمند و رایانه‌های آنها از طریق اتصال به اینترنت وایرلس وای‌فای در هتل، فرودگاه و کافه رستوران‌ها پرداخته‌اند و تاکنون توانسته‌اند اطلاعات و داده‌های هزاران رایانه و موبایل را در جهان تحت تصاحب خود قرار دهند و به اهداف خود دست یابند.
 
میرای
 
این بدافزار نیز یکی دیگر از بدافزارهای خطرناکی است که در سال‌های اخیر توانسته است به هکرها و مجرمان سایبری کمک کند تا به اطلاعات و حریم خصوصی کاربران دسترسی و نفوذ پیدا کنند. در واقع، هکرها آن دسته از گوشی‌ها و دستگاه‌های بدون حفاظت و آنتی‌ویروس نصب شده را از میان سایر دستگاه‌ها انتخاب می‌کنند تا به وسیله روبات‌های توسعه داده شده مبتنی بر بدافزار مربوطه، به اطلاعات آنها نفوذ یابند.