۱۴ میلیون کاربر قربانی باگ جدید فیس بوک شدند

فیس بوک باگ جدیدی کشف کرده که به دلیل آن به مدت چند روز در ماه می تنظیمات حریم خصوصی ۱۴ میلیون کاربر به حالت عمومی در آمد و پست های آنان برای همه قابل مشاهده شد.
 
به گزارش مهر به نقل از دیجیتال ترندز، فیس بوک  باگ جدیدی کشف کرده که بخش تنظیمات حریم خصوصی ۱۴ میلیون کاربر آن را بدون اجازه تغییر داده و به حالت Public(عمومی) در آورده است.
 
سیستم های فیس بوک ۱۰ روز در ماه می دچار این اختلال شدند. مشکل مذکور  زمانی اتفاق افتاد که فیس بوک مشغول آزمایش یک قابلیت جدید بود و به طور تصادفی تنظیمات حریم خصوصی کاربران را  به حالت عمومی تغییر داد. تا آپدیت های حساس در هر نقطه از جهان قابل مشاهده باشد.
 
به گفته فیس بوک این اختلال فنی از ۱۸ تا ۲۷ می اتفاق افتاده و شامل پست هایی نمی شود که قبل از این بازه زمانی منتشر شده اند.
 
این مشکل در  حالی اتفاق می افتد که فیس بوک هنوز هم درگیر رسوایی های کمبریج آنالیتیکا و دسترسی شرکت های چینی و آمریکایی تولید کننده موبایل و تبلت به اطلاعات کاربران خود است.

رژیم صهیونیستی؛ بهشت جرایم سایبری!

مقامات دولتی رژیم صهیونیستی از اینکه پلیس این رژیم قادر به برخورد مناسب با عوامل ارتکاب جرایم سایبری در خاک سرزمین های اشغالی نیست، به تنگ آمده اند.
 
به گزارش مهر به نقل از جروزالم پست، انتقاد از پلیس اسرائیل به همین علت بارها به رسانه های صهیونیستی کشیده شده و بر اساس گزارشی که در همین زمینه در می سال ۲۰۱۷ به رسانه ها درز کرد، پلیس رژیم صهیونیستی قادر به برخورد با جرائم سایبری پیچیده نیست و در این زمینه با نقاط ضعف و مشکلات اساسی مواجه است.
 
در این گزارش که عملکرد پلیس اسرائیل توسط دولت از مارس تا آگوست سال ۲۰۱۶ مورد بررسی قرار گرفته، از واحدهای رسیدگی کننده به جرائم سایبری در پلیس رژیم صهیونیستی به شدت انتقاد شده است.
 
ضعف پلیس رژیم صهیونیستی در برخورد با جرایم سایبری
 
بر اساس گزارش یادشده کمبود نیروی انسانی، کمبود بودجه و امکانات و تمرکززدایی نامناسب که به سردرگمی و برخی مشکلات مدیریتی منجر شده از جمله عوامل اساسی ضعف پلیس رژیم صهیونیستی در زمینه برخورد با جرائم سایبری بوده است.
 
در قسمتی از این گزارش که به بررسی وضعیت نیروی انسانی پلیس اسرائیل در زمینه برخورد با جرائم سایبری اختصاص دارد، آمده است: در زمان انجام این بررسی، واحد جرائم سایبری ملی اسرائیل تنها دارای یک سوم نیروی انسانی مورد نیاز برای رسیدگی به این مساله بوده است.
 
در ادامه این گزارش تصریح شده: پس از پایان این بررسی مشخص شد که پلیس اسرائیل از آمادگی کافی برای مقابله با تخلفات سایبری مبتنی بر پیچیدگی های بالا در حوزه فناوری برخوردار نیست. همچنین واحدهای جرائم سایبری بودجه کافی دریافت نمی کنند و از تجهیزات مناسب برخوردار نیستند. نتیجه این امر ایجاد وضعیتی است که باعث می شود کارآگاهان پلیس مجبور به پرداخت صدها شیکل پول از جیب خود برای خرید تجهیزات ضروری باشند.
 
بر اساس این گزارش میزان وقوع جرائم سایبری بین سال های ۲۰۱۳ تا ۲۰۱۵ در اسرائیل دو برابر شده است. اما بودجه اختصاص یافته به برخورد با این جرائم در سال ۲۰۱۶ به یک سوم کاهش یافته است. از ۳.۳ میلیون شیکلی که به واحدهای جرائم سایبری اختصاص یافته، ۶۰۰ هزار شیکل صرف پرداخت حقوق، هزینه مسافرت و اجرای تعهدات قبلی پلیس شده و تنها ۲.۷ میلیون شیکل صرف مقابله با جرائم مذکور شده که پاسخگوی نیازهای ضروری نیز نبوده است.
 
مشکل دیگر شکاف پرداخت میان کارآگاهان پلیس فعال در بخش جرائم سایبری و همتایان آنها در بخش خصوصی است که باعث می شود پلیس رژیم صهیونیستی مجبور به پرداخت هزاران شیکل در ماه به افرادی از بخش خصوصی برای رفع نیازهای خود شود و همین امر افراد متخصص در حوزه جرائم سایبری را ترغیب به پیوستن به بخش خصوصی و نه پلیس می کند.
 
علیرغم برنامه ریزی وزارت دارایی رژیم صهیونیستی به منظور افزایش دستمزدهای متخصصان امنیت سایبری پلیس در سال ۲۰۱۵، تا سال ۲۰۱۷ توافقی در این زمینه حاصل نشد.
 
بر اساس اطلاعات اداره آمار اسرائیل در سال ۲۰۱۵ بیش از ۲۳۰ هزار صهیونیست قربانی جرائم سایبری شدند که تنها ۵۰۸۹ نفر از این افراد موضوع را به پلیس گزارش دادند. بررسی ها حاکیست آمار واقعی در این زمینه بسیار بالاتر از این رقم است. در سال های اخیر نیز میزان وقوع جرائم سایبری در سرزمین های اشغالی پیوسته در حال افزایش بوده، اما مقامات مربوطه از ارائه آمار دقیق در این زمینه خودداری کرده اند.
 
یکی دیگر از مشکلات موجود در این زمینه فعالیت مستقل واحد ملی سایبر و واحدهای منطقه ای مقابله با جرائم سایبری پلیس است. این دو واحد ارتباط سازمانی مناسبی با یکدیگر ندارند و از پیشرفت های یکدیگر در حوزه فناوری و دستاوردها نیز مطلع نمی شوند و لذا نمی توانند به درستی با جرائم سایبری مقابله کنند.
 
مجموعه این مسائل به خسارات گسترده و از دست رفتن شواهد مربوط به جنایات سایبری منجر می شود و در برخی موارد تحقیقات موازی در مورد یک موضوع بدون هماهنگی های ضروری باعث می شود نتیجه مطلوب حاصل نشود.
 
نبود نیروی متخصص در دیگر واحدهای پلیس رژیم صهیونیستی همچنین باعث می شود تا این نیروها مجبور شوند وقت زیادی را به ارائه کمک های فنی به دیگر افسران و کارکنان پلیس اختصاص دهند و نتوانند زمان کافی به رسیدگی به جرائم سایبری پیچیده اختصاص دهند.
 
۳۰ میلیون باج گیری در ۱۰ ماه
 
بر اساس گزارش دیگری که در سال ۲۰۱۴ توسط وزارت امنیت عمومی رژیم صهیونیستی منتشر شده تنها در ۱۰ ماهه اول سال ۲۰۱۴ حدود ۳۰ میلیون باج گیری سایبری در خاک سرزمین های اشغالی رخ داده که به قربانی شدن حدود ۳۸۷ هزار اسرائیلی بالای ۲۰ سال منجر شده است. به بیان دیگر در هر دقیقه ۶۳ مورد باج گیری سایبری در خاک رژیم صهیونیستی رخ می دهد.
 
این آمار در سال های بعد هم بهبود نیافته و بررسی های موسسه تحقیقاتی سرید در سال ۲۰۱۷ نشان می دهد در حالی که در سال ۲۰۱۰ تنها ۱۸ درصد از جمعیت ساکن در سرزمین های اشغالی قربانی باج گیری سایبری و دیگر جرائم مرتبط بوده اند، این رقم در سال ۲۰۱۱ به ۲۵ درصد و در سال ۲۰۱۴ به ۳۰ درصد کل جمعیت اسرائیل افزایش یافته است. در سال های ۲۰۱۶ و ۲۰۱۷ بیش از ۳۵ درصد از کودکان و نوجوانان اسرائیلی و ۳۲ درصد از بزرگسالان اسرائیلی درگیر باج گیری سایبری بوده اند.
 
۶۲ درصد نوجوانان ساکن در اسرائیل محتوای مستهجن در اینترنت دیده اند
 
تحقیقات این موسسه همچنین حاکیست ۶۲ درصد از نوجوانان ساکن در اسرائیل در سال ۲۰۱۷ محتوای مستهجن در اینترنت مشاهده کرده اند و ۴۲ درصد از نوجوانان این کشور قبل از سن ۱۲ سالگی چنین محتوایی را در فضای مجازی دیده اند.
 
۱۷ درصد از نوجوانان و کودکان صهیونیست با هدف آسیب زدن به دیگران دست به باج گیری سایبری و ایجاد مزاحمت برای دیگران کرده اند. اما به نظر می رسد آمار واقعی بیش از این رقم باشد.

آیفون خود را با هر کامپیوتری شارژ نکنید: هک میشوید!

 
 
هنگامی­که آی­فون خود را به یک لپ‌تاپ متصل می‌­کنید، مراقب باشید؛ محققان یک حمله برای کاربران آیفون و آی‌پد شناسایی کرده­‌اند که می‌تواند این امکان را به کسی که به او اعتماد دارید بدهد تا از راه دور کنترل مداوم به دستگاه اپل شما داشته باشد.
 
 
به گزارش ایسنا، اپل یک ویژگی همگام‌سازی iTunes Wi-Fi را در iOS ارائه می­‌دهد که به کاربران اجازه هماهنگ کردن آیفون خود با کامپیوتر به صورت بی­‌سیم را می­‌دهد. هنگامی­که آی­فون خود را به یک لپ‌تاپ قابل اطمینان برای شارژ سریع و یا به اشتراک‌گذاری متصل می‌­کنید، مراقب باشید. محققان سیمانتک یک هشدار امنیتی برای کاربران آیفون و آی‌پد در مورد حمله­‌ای جدید صادر کرده­‌اند که «TrustJacking» نام دارد؛ این حمله می‌­تواند این امکان را به کسی که شما به او اعتماد دارید، بدهد تا از راه دور کنترل مداوم به دستگاه اپل شما داشته باشد.
 
پس از فعال شدن ویژگی همگام‌سازی، به مالک کامپیوتر اجازه داده می‌شود بدون استفاده از هرگونه احراز هویت، حتی در زمانی که تلفن شما به طور فیزیکی به آن رایانه متصل نیست، به طور مخفیانه برروی آی­فون شما از طریق شبکه Wi-Fi جاسوسی کند.
 
با خواندن متن، کاربر اینگونه تصور می­‌کند که این اتصال تنها به حالتی که دستگاه به طور فیزیکی به کامپیوتر متصل است، مربوط می­‌شود، بنابراین فرض را بر این می‌­گذارد که قطع آن از دسترسی به اطلاعات شخصی جلوگیری می­‌کند. اما سیمانتک معتقد است از آنجایی که هیچ نشانه قابل‌توجهی در دستگاه قربانی وجود ندارد، این ویژگی می­‌تواند از اعتماد قربانی در ارتباط بین دستگاه iOS خود و رایانه بهره­‌برداری کند.
 
iphone-hacking.jpg
 
همچنین مهاجم می­‌تواند از این دسترسی به دستگاه برای نصب برنامه‌­های مخرب استفاده کند و حتی برنامه‌های موجود را با یک نسخه پیچیده اصلاح شده دقیقا شبیه برنامه اصلی، جایگزین کند، همچنین می‌­تواند هنگام استفاده از برنامه از کاربر جاسوسی کرده و با نفوذ در APIهای خصوصی از سایر فعالیت­‌ها در هر زمانی مطلع شود.
 
حمله TrustJacking همچنین می‌­تواند از راه­‌ دور از کامپیوترها برای تماشای صفحه نمایش دستگاه شما در حالت real-time با عمل ارسال مکرر تصاویر از صفحه نمایش استفاده کند و این یعنی مشاهده و ضبط هر عمل شما. بر اساس اطلاعات سایت پلیس فتا، اپل برای حل معضل TrustJacking در حال حاضر یکی دیگر از لایه‌های امنیتی را در سیستم عامل iOS 11 ارائه داده است. محققان سیمانتک، از کاربران خواسته­‌اند تا کد عبور آی­فون خود را در هنگام اتصال آی­فون به یک کامپیوتر وارد نکنند. با این حال، سیمانتک معتقد است که این مشکل هنوز برقرار است زیرا اپل مشکل اصلی را حل نکرده است.
 
بهترین و ساده‌­ترین راه برای محافظت از امنیت دستگاه خود این‌­است که اطمینان حاصل کنید که هیچ دستگاه ناخواسته‌­ای توسط دستگاه iOS شما همگام‌سازی نشده باشد. برای این­ کار، می­‌توانید فهرست رایانه‌­های قابل اعتماد را با رفتن به تنظیمات ← عمومی ← تنظیم مجدد ← تنظیم مجدد مکان و حریم خصوصی حذف کنید.
 
hs hack.jpg
 
همچنین، نکته مهم این‌­است که همواره باید هنگام شارژ دستگاه آی او اس خود، درخواست دسترسی trust the computer را رد کنید.

وزیر ارتباطات: ایران نیروی مهاجم سایبری ندارد

وزیر ارتباطات و فناوری اطلاعات گفت: باید بگویم ما قالب مصوبی به نام نیروی سایبری نداریم، کما اینکه آنها (امریکا و غرب) در ارتش و نظام های خود ارتش سایبری دارند.

 
محمدجواد آذری جهرمی وزیر ارتباطات و فناوری اطلاعات در مورد اینکه غربی ها و به خصوص آمریکا مدعی هستند ایران حملات سایبری شدیدی علیه زیرساخت های این کشورها انجام می دهد، گفت: حملات سایبری گونه های مختلفی دارد، یک نوع از این حملات، حملات سایبری سازمان دهی شده حاکمیتی و دولتی است.
وی ادامه داد: جمهوری اسلامی ایران درحوزه حملات سایبری دولتی که به اسم هکریست معروف است، قربانی بوده است، نمونه های مختلفی در این زمینه داشته ایم. اخیرا خود غربی ها رسما اعلام کردند که با «استاکس نت» به  ایران حمله کردند، البته پیش از این برای ما شفاف بود که این حملات توسط آنها انجام شده است. 
آذری گفت: هر روز شاهد حملات سایبری برخی کشورهای در زیرساخت های خود هستیم که حمایت شده پیش می روند، اما اینکه دولت جمهوری اسلامی ایران برنامه ریزی کرده که از این ابزارها برای حملات سایبری استفاده کند، باید بگویم ما قالب مصوبی به نام نیروی سایبری نداریم، کما اینکه آنها در ارتش و نظام های خود ارتش سایبری دارند.
وزیر ارتباطات و فناوری اطلاعات با تاکید بر اینکه سندی به اسم حمله سایبری در پوشش دفاع سایبری نداریم، گفت: اما در ایران هم هکر وجود دارد مثل همه کشورهای دنیا، این هکرها با انگیزه های مختلف فعالیت می کنند، برخی اوقات برای کسب نام و نشان و برخی اوقات برای هدف های شخصی و مسایل مالی است، طبیعتا از ایران هم هک صورت می گیرد.
وی گفت: ما نظام همکاری های بین المللی با کشورهای مختلف داریم که گزارشاتی که از طریق مراکز امنیت سایبری شان می آید رسیدگی می کنیم و  پاسخ می دهیم و متقابلا مواردی که ما داشته باشیم آنها پیگیری می کنند و حداکثر تلاشمان را می کنیم که این نوع اقداماتی که برای زیست بوم فضای مجازی تهدیدآمیز متوقف کنیم.
وزیر ارتباطات افزود: همان گونه که حمله به زیرساخت های ما توسط رژیم صهیونیستی و آمریکا محکوم است حمله سایبری به هر کشوری را نیز محکوم می کنیم چرا که صنعت فناوری اطلاعات برای بهبود زندگی مردم و رفاه ایجاد شده است.
آذری تاکید کرد: این اختلال ها می تواند زندگی نسل بشری را مختل کند و هرچه که نسل بشری را مختل کند محکوم است.
 برخورد با اپراتورهای متخلف در فیلترینگ تلگرام
آذری همچنین به خبرگزاری آنا گفت: حکم صادر شده برای فیلتر تلگرام تاکنون اجرا شده و این دستور همچنان به قوت خود باقی است؛ قطعاً در صورت مشاهده تخلف از سوی برخی اپراتورها، طبق دستور قضایی با آنها برخورد خواهد شد.
وی در خصوص شایعه انتشار نسخه بدون فیلتر تلگرام اظهار کرد: وزارت ارتباطات و شخص بنده تا کنون گزارشی مبنی بر اینکه این پیام رسان بدون فیلتر در دسترس قرار گرفته باشد یا تغییراتی در آن به وجود آمده باشد دریافت نکرده ایم، نسخه بدون فیلتری نیز از مرجع رسمی تلگرام تا الان مشاهده نشده است.
وی در خصوص وجود قابلیت پراکسی در پیام رسان تلگرام گفت: این قابلیت مبتنی بر پروتکل ساکس بود که امروز این شرکت پروتکلی را به موارد قبلی اضافه کرده است، طبیعتا اگر این اتفاق افتاده که می شود از این ظرفیت استفاده کرد، مربوط به گذشته بوده اما الان موارد دیگری اضافه شده است، با این حال ما نه تغییری در شاخص استفاده از تلگرام داریم که یک شتاب جهنده را در استفاده نشان دهد و نه اینکه نسخه بدون فیلتر منتشر شده باشد.
 وزیر ارتباطات و فناوری اطلاعات تصریح کرد: حکم صادر شده به همه اپراتورها برای فیلتر تلگرام تاکنون اجرا شده و این دستور همچنان به قوت خود باقی است و قطعا در صورت مشاهده تخلف از سوی برخی اپراتورها طبق دستور قضایی با آنها برخورد خواهد شد.

هک درهای هوشمند اتاق هتل‌ها امکانپذیر شد

اگر اغلب کالا­های گران‌قیمت خود مانند لپ‌تاپ، جواهرات و یا پاسپورت را در اتاق‌های هتل می‌گذارید، مراقب باشید. اتاق هتل­ها هنگامی ­که قفل باشد، نه تنها می­‌تواند توسط کارمندان هتل با استفاده از کلید اصلی باز شود، بلکه اخیرا مشخص شده که امکان باز کردن این قفل­‌ها توسط یک شخص خارجی و هکر­ها نیز وجود دارد.
 
کشف یک آسیب‌پذیری در درهای هوشمند به هکر­ها اجازه می­‌دهد تا در اتاق را باز کنند و متاسفانه این نوع قفل در هزاران هتل و میلیون­‌ها اتاق استفاده شده است.
 
تیم تحقیقاتی f-secure پس از هزاران ساعت کار، موفق به تولید کلید اصلی شدند که به آن‌ها اجازه ورود به هر اتاقی که از فناوری vingcard شرکت Assa Abloy استفاده می­‌کند، داده می­‌شود و جالب این است که هیچ ردی از این ورود برروی سیستم باقی نمی‌ماند و قابل ردیابی نیست.
 
تیم امنیتی f-secure این آسیب پذیری را در نرم افزار شرکت Assa Abloy که  بزرگترین تولیدکننده نرم‌­افزار قفل­‌های هوشمند در جهان است پیدا کرده است. آغاز این تحقیقات از آنجا شروع می­‌شود که لپ‌تاپ یکی از اعضای این تیم تحقیقاتی در هتل گم می‌­شود و این تیم تصمیم به شروع تحقیقات می­‌کند. نتایج تحقیقات در دسترس شرکت Assa Abloy قرار گرفت و این شرکت پس از آن سریعا به‌روزرسانی امنیتی برای برطرف کردن این آسیب پذیری ارائه کرد و طی بیانیه‌ای از تیم تحقیقاتی مذکور بابت این همکاری تشکر کرد.
 
برای ایجاد یک کلید اصلی برای دسترسی به یک اتاق محافظت شده توسط این سیستم، اولین نیاز دستیابی به یک کارت کلید الکترونیکی است. هر کلید الکترونیکی موجود، قدیمی و یا منقضی شده مربوط به اتاق می‌­تواند جوابگوی نیاز اولیه باشد. بر اساس اطلاعات سایت پلیس فتا، برای به دست آوردن کلید الکترونیکی (magstripe یا RFID) مهاجم می‌تواند داده­‌ها را از راه دور با ایستادن در نزدیکی یک مهمان هتل یا کارمند که دارای کارت کلید در جیبش است، بخواند و سپس از آن کارت به عنوان منبع استفاده کند. مهاجم در این حمله نیاز به دانش برنامه‌نویسی دارد و بعد از بدست آوردن داده‌­ها در عرض چند دقیقه می­‌تواند یک کلید اصلی بسازد.
 
تیم امنیتی f-secure حتی با وجود ارایه به‌روزرسانی توسط شرکت مذکور ، اقدام به انتشار جزئیات فنی هک نکرده است.خوشبختانه هیچگونه گزارشی هم در خصوص استفاده هکرها از این آسیب پذیری منتشر نشده است و این آسیب پذیری سریعا برطرف شده است.
 

هک درهای هوشمند اتاق هتل‌ها امکانپذیر شد

اگر اغلب کالا­های گران‌قیمت خود مانند لپ‌تاپ، جواهرات و یا پاسپورت را در اتاق‌های هتل می‌گذارید، مراقب باشید. اتاق هتل­ها هنگامی ­که قفل باشد، نه تنها می­‌تواند توسط کارمندان هتل با استفاده از کلید اصلی باز شود، بلکه اخیرا مشخص شده که امکان باز کردن این قفل­‌ها توسط یک شخص خارجی و هکر­ها نیز وجود دارد.
 
به گزارش ایسنا، کشف یک آسیب‌پذیری در درهای هوشمند به هکر­ها اجازه می­‌دهد تا در اتاق را باز کنند و متاسفانه این نوع قفل در هزاران هتل و میلیون­‌ها اتاق استفاده شده است.
 
تیم تحقیقاتی f-secure پس از هزاران ساعت کار، موفق به تولید کلید اصلی شدند که به آن‌ها اجازه ورود به هر اتاقی که از فناوری vingcard شرکت Assa Abloy استفاده می­‌کند، داده می­‌شود و جالب این است که هیچ ردی از این ورود برروی سیستم باقی نمی‌ماند و قابل ردیابی نیست.
 
تیم امنیتی f-secure این آسیب پذیری را در نرم افزار شرکت Assa Abloy که  بزرگترین تولیدکننده نرم‌­افزار قفل­‌های هوشمند در جهان است پیدا کرده است. آغاز این تحقیقات از آنجا شروع می­‌شود که لپ‌تاپ یکی از اعضای این تیم تحقیقاتی در هتل گم می‌­شود و این تیم تصمیم به شروع تحقیقات می­‌کند. نتایج تحقیقات در دسترس شرکت Assa Abloy قرار گرفت و این شرکت پس از آن سریعا به‌روزرسانی امنیتی برای برطرف کردن این آسیب پذیری ارائه کرد و طی بیانیه‌ای از تیم تحقیقاتی مذکور بابت این همکاری تشکر کرد.
 
برای ایجاد یک کلید اصلی برای دسترسی به یک اتاق محافظت شده توسط این سیستم، اولین نیاز دستیابی به یک کارت کلید الکترونیکی است. هر کلید الکترونیکی موجود، قدیمی و یا منقضی شده مربوط به اتاق می‌­تواند جوابگوی نیاز اولیه باشد. بر اساس اطلاعات سایت پلیس فتا، برای به دست آوردن کلید الکترونیکی (magstripe یا RFID) مهاجم می‌تواند داده­‌ها را از راه دور با ایستادن در نزدیکی یک مهمان هتل یا کارمند که دارای کارت کلید در جیبش است، بخواند و سپس از آن کارت به عنوان منبع استفاده کند. مهاجم در این حمله نیاز به دانش برنامه‌نویسی دارد و بعد از بدست آوردن داده‌­ها در عرض چند دقیقه می­‌تواند یک کلید اصلی بسازد.
 
تیم امنیتی f-secure حتی با وجود ارایه به‌روزرسانی توسط شرکت مذکور ، اقدام به انتشار جزئیات فنی هک نکرده است.خوشبختانه هیچگونه گزارشی هم در خصوص استفاده هکرها از این آسیب پذیری منتشر نشده است و این آسیب پذیری سریعا برطرف شده است.

جنگ سرد روسیه و آمریکا در دنیای هکرها

آمریکا و روسیه با یک تنش جدید روبرو شده اند و این بار جنگ سرد آن‌ها در دنیای دیجیتالی در حال رخ دادن است زیرا به‌تازگی مشخص شده است که تعداد 500 هزار روتر شبکه در آمریکا و چند کشور دیگر توسط هکرهای روسیه ای مورد حمله قرار گرفته‌اند.
هکرها به عنوان مجرمان ناشناس دنیای امروزی شناخته می‌شوند. برخی از آن‌ها مانند رابین هود به دنبال احقاق حقوق مستضعفان هستند و برخی از آن‌ها مانند داروغه ناتینگهام تنها به دنبال منافع شخصی و کسب درآمد کثیف‌ هستند. در این میان گروه سومی نیز وجود دارند که به سیاست تن داده و در اقدام هایی سیاسی به هک کردن سیستم‌های کشورهای رقیب دست می زنند.
 
این دسته از هک در چند سال اخیر به شدت افزایش پیدا کرده است و در آخرین نمونه از آن نیز مشخص شده است که هکرهای روس اقدام به از بین بردن امنیت روترهای کشور امریکا کرده اند. البته این اقدام تنها به امریکا مربوط نبوده است و در مجموع قربانیان این حمله بزرگ از 54 کشور مختلف می‌آیند.
 
با این حال بیش از نیم میلیون روتر مورد حمله قرار گرفته‌اند که این به این معنی است که حداقل 2 میلیون کاربر از نظر امنیتی به مخاطره افتاده اند. در این میان روتروهایی از شرکت هایی لینکسیس، تی پی لینک، نت گیر و میکروتیک توسط مهاجمان هدف قرار گرفته اند.
 
این بدافزار که توسط تیم امنیتی کاشف آن با نام VPNFilter شناخته شده است، توسط تیم امنیتی ویژه ای به نام تالوس (talos) ساخته شده است که یکی از زیرگروه‌های شرکت سیسکو هستند. این بدافزا به یک کلید از کار اندازی روتر مجهز است که می‌تواند رمزها و نام کاربری افراد را به سرقت برده و سیستم های کنترل صنعتی بزرگ را شنود کند.
 
این موضوع به‌اندازه‌ای بزرگ شده است که سازمان اف بی آی به دنبال یافتن راه حلی برای رفع این مشکل است. به همین دلیل نیز تحقیقات نشان داده است که منبع این حملات از روسیه بوده است. بر اساس ابعاد حمله، منابع غیررسمی معتقدند که این حمله یک نوع حمله دولتی بوده است ولی مقامات رسمی عاقل‌تر از آن هستند که این حملات را به صورت مستقیم به دولت روسیه نسبت بدهند.
 
شایان ذکر است که پدیده VPNFilter در بازه زمانی بین 8 تا 17 ماه می در کشورهای اروپایی مانند اوکراین به اوج خطر خود رسید و همین امر نیز موجب کشف شدن سیستم عملکرد آن شد. نکته جالب این است که شرکت نت گیر تنها شرکتی بود که تحقیقات رسمی بر روی این موضوع را شروع کرد و سایر شرکت ها با نادیده گرفتن هشدارها به کار عادی خود ادامه دادند ولی هم‌اکنون مجبور به ارائه عکس‌العمل هستند.
 

FBI: ایران حملات سایبری جدیدی را آغاز خواهد کرد

اف بی آی ادعا کرده است که هکرهای ایرانی به تلافی خروج آمریکا از توافق هسته‌ای، حملات سایبری جدیدی را انجام خواهند داد.
 
 
به گزارش تسنیم به نقل از وبگاه "فری بیکن"، اف بی آی مدعی شده است که هکرهای ایرانی در واکنش به اقدام دولت ترامپ در خروج از توافق هسته ای، حملات سایبری جدیدی را علیه شبکه های دولتی و کسب و کارهای آمریکایی به راه می اندازند.
 
اف بی آی در یک آماده باش سایبری به شرکت ها و کسب و کارهای آمریکایی اعلام کرد: اف بی آی بر این باور است که فعالان سایبری خارجی که در جمهوری اسلامی ایران فعالیت می کنند، احتمالا در پاسخ به خروج دولت آمریکا از توافق هسته ای، از فعالیت های شبکه ای رایانه ای علیه شبکه های رایانه ای مستقر در آمریکا استفاده می کنند.
 
اف بی آی افزود: هکرهای ایرانی احتمالا خروج آمریکا از توافق هسته ای را یک بهانه و توجیه برای حملات سایبری قلمداد خواهند کرد.
 
اف بی آی مدعی شده است که از دسامبر 2011 تا اوت 2013 میلادی، دو سازمان مرتبط با دولت ایران حملات سایبری گسترده ای را علیه موسسات مالی آمریکا انجام داده اند. این حملات سایبری در واکنش به تحریم های آمریکا علیه اقتصاد ایران انجام شده است.
 
در سال 2014 میلادی نیز هکرهای ایرانی به شبکه های "ساندز کازینو" در لاس وگاس نفوذ کردند.
 
اف بی آی افزود: طی سال های 2016 و 2017 میلادی نیز هکرهای ایرانی حملات هماهنگ و گسترده ای را علیه شرکت ها، موسسات دانشگاهی و نهادهای دولتی آمریکا انجام دادند. اف بی آی از شرکت های آمریکایی خواسته است تا هرگونه فعالیت شبکه ای مشکوکی را گزارش دهند. هکرهای ایرانی در این حملات سایبری توانسته اند به اطلاعات محرمانه ای از کالج ها و دانشگاه های آمریکایی دست یابند.
 
اف بی آی ادعا کرده است که هکرهای ایرانی با حمله به وبگاه های موسسات مالی آمریکا، دسترسی مشتریان به شبکه های رایانه ای این موسسات مالی را با اختلال روبرو کرده اند. روش های به کار گرفته شده از سوی هکرهای ایرانی برای حمله به زیرساخت های آمریکا طی سال های اخیر پیچیده تر شده است.

هشدار بدافزار VPNFilter

شرکت سیمانتک یک هشدار امنیتی مهم را برای بدافزاری به نام VPNFilter منتشر کرده که روترها و دستگاه‌های NAS را صادر کرده است. این بدافزار روترهای Linksys را آلوده می‌کند.
 
بر خلاف بدافزارهای مشابه در حوزه اینترنت اشیا این بدافزار قادر به ادامه فعالیت در صورت راه‌اندازی مجدد دستگاه ( reboot ) است. بدافزار VPNFilter قابلیت‌های مختلفی دارد از جمله جاسوسی سیستم، ساختن ماژول‌هایی برای آلوده کردن سیستم‌های ارتباطی صنعتی SCADA و …
 
این بدافزار به شکل گسترده‌ای طی هفته‌های اخیر آلودگی سیستم‌ها را افزایش داده و گفته می‌شود یک هدف عمده آن اوکراین است با این حال این بدافزار به شکل گسترده‌ای در سراسر جهان در حال پخش است. 
 
در حال حاضر این بدافزار قادر به آلوده کردن روترهای خانگی و اداری با مدل Linksys ، MikroTik ، Netgear و TP-Link است همچنین بدافزار قادر به آلوده سازی سیتم‌های ذخیره سازی شبکه QNAP و دستگاه‌های NAS است. 
 
لیست دستگاه‌های آلوده :‌
 
Linksys E1200
 
Linksys E2500
 
Linksys WRVS4400N
 
Mikrotik RouterOS for Cloud Core Routers: Versions 1016, 1036, and 1072
 
Netgear DGN2200
 
Netgear R6400
 
Netgear R7000
 
Netgear R8000
 
Netgear WNR1000
 
Netgear WNR2000
 
QNAP TS251
 
QNAP TS439 Pro
 
Other QNAP NAS devices running QTS software
 
TP-Link R600VPN
 
سیمانتک میگوید این بدافزار پیچیده در چندین مرحله در داخل دستگاه‌های آلوده قرار می‌گیرد و احتمال می‌رود دستگاه‌های آلوده برای یک حمله گسترده در آینده نزدیک مورد استفاده قرار گیرند.
 
از کسانی که دستگاه‌های آلوده دارند خواسته شده بلافاصله دستگاه را دوباره راه‌اندازی کرده و نسبت به نصب تازه‌ترین نسخه یا اصلاحیه نرم‌افزاری روتر یا دستگاه‌هشان اقدام کنند. 
 
منبع: سیمانتک
ترجمه: آی تی ایران

سوء استفاده هکرها از دوربین‌های مدار بسته و نظارتی

ده‌ها هزار دوربین نظارتی امروزه در معرض حمله هکرها قرار دارند. دوربین‌های متصل به اینترنت دارای نقایصی هستند و یک محقق آرژانتینی، با استفاده از یک طراحی‌شده می‌تواند به سیستم این دوربین‌ها وارد و از آن‌ها سوءاستفاده کند.
 
به گزارش ایسنا، هکرها می‌توانند دوربین‌های آنلاین در سراسر جهان را با استفاده از موتورهای جست‌وجو مانند Google یا Shodan پیدا کنند که به کاربران اجازه می‌دهد تا هر چیزی که به اینترنت متصل است را جست‌وجو و انتخاب کند. هکرها با استفاده از کدهای خاص مربوط به سیستم‌های این دوربین‌ها اغلب می‌توانند به آن‌ها وارد شوند. اگر نام کاربری و رمز عبور ورود به سیستم دوربین شما هر دو "admin" باشند، هکرها هر زمان که بخواهند به اطلاعات دوربین شما دسترسی دارند و می‌توانند آن را تحت کنترل خود درآورند.
 
این وضعیت زمانی بدتر می‌شود که هکرها بتوانند به تعداد زیادی از دوربین‌های تولیدی این شرکت‌ها در کمترین زمان ممکن دسترسی پیدا کنند، این همان چیزی است که منجر به وقوع حملات هکری موسوم به Mirai در سال ۲۰۱۶ شد که هکرها به دوربین‌های متصل به اینترنت در سازمان‌های مختلف در سراسر جهان دسترسی پیداکرده و آن‌ها را با نرم‌افزارهای مخرب آلوده کردند.
 
این حملات منجر به آلودگی شبکه‌ای کل این دوربین‌ها شد.  هکرها فیلم‌های ضبط‌شده توسط این دوربین‌ها را برای  تعداد زیادی از کاربران عضو وب‌ سایت‌های محبوب مانند توییتر،  Reddit و نت فلیکس ارسال کردند و موقتاً آن‌ها را در دسترس همگان به‌صورت غیرقانونی قرار دادند.
 
این موضوع زمانی مشخص شد که مجله بلچینگ کامپیوتر اعلام کرد یک محقق در آرژانتین نشان داده است که می‌تواند به ده‌ها هزار دوربین DVR وارد شود و جریان ویدئو را مشاهده تغییر یا ذخیره کند.  
 
این محقق در ابتدا متوجه وجود نقص امنیتی در دوربین‌های ساخته‌شده توسط شرکت دوربین سازی کام پکت اسپانیا TBK Vision شد، اما بعداً متوجه شد که چند مدل دوربین دیگر از سراسر جهان به نظر می‌رسد در معرض خطر هستند. بر اساس اطلاعات سایت پلیس فتا، این خطرات شامل دوربین‌هایی است که توسط شرکت‌های دوربین‌سازی CeNova، Night Owl، Nova، Pulnix، Q-See و Securus فروخته‌شده است. این نقص امنیتی به هکرها اجازه می‌دهد که با یک نام کاربری و رمز عبور تصاویر ضبط‌شده توسط دوربین را داشته باشند یا کنترل دوربین را به دست‌گیرند.
 
در پی انتشار این خبر، شرکت‌های دوربین سازی TBK، Pulnix، Q-See و Securus این ادعا را رد کرده‌اند، همچنین شرکت‌های سازنده دوربین مداربسته CeNova، Night Sow و Novo برای نظر دادن در این خصوص در دسترسی نیستند. اکوئیل فرناندز، از صحبت مستقیم با مجله Bleeping Computer امتناع کرده، اما این نشریه نشان داد که این تحقیق به سایر کارشناسان امنیتی این موضوع را گوش زد می‌کند که کد هک تولیدشده می‌تواند با تولید کد دسترسی ورد و به‌حساب کاربری به دوربین‌های شرکت Fernandez دسترسی داشته باشد. سیستم دوربین‌های نظارتی ساخت شرکت‌های فوق در مقابل کد گذرواژه‌های تولیدی توسط هکرها بسیار آسیب‌پذیرند.