عروسک‌های جاسوس

به والدین آلمانی دستور داده شده تا یک عروسک هوشمند به نام کایلا را از بین برده و یا غیرفعال کنند، زیرا از این اسباب‌بازی برای جاسوسی غیرقانونی روی کودکان استفاده می‌شود. در غیر این صورت دارندگان ممکن است با جریمه مواجه شوند.
 
عروسک کایلا (My Friend Cayla) که توسط یک شرکت آمریکایی تولید شده و در اروپا توزیع شده به کودکان اجازه می‌دهد از طریق نرم‌افزار تشخیص گفتار به اینترنت دسترسی داشته باشند و اسباب‌بازی خود را از طریق یک برنامه کنترل کنند.
 
آژانس فدرال آلمان اعلام کرد که کایلا  به عنوان یک «دستگاه جاسوسی غیرقانونی» شناخته شده است. در نتیجه خرده‌فروشان و صاحبان این عروسک در صورت نگه‌داری و یا ادامه دادن به اتصال بی‌سیم این عروسک با جریمه روبه‌رو خواهند شد.
 
یک دانشجو در دانشگاه زاربروکن، نگرانی‌ها را درباره این افزایش داده است و می‌گوید: دسترسی به این عروسک کاملا نا امن است. هیچ رمز عبوری برای حفاظت از اتصال وجود ندارد و هکرها می‌توانند از طریق اتصال بلوتوث از فاصله ۱۵ متری به این عروسک دسترسی داشته باشند، به مکالمات گوش داده و همچنین به طور مستقیم با کودکانی که با این اسباب‌بازی بازی می‌کنند، صحبت کنند.

هشدار در مورد تبعات حمله سایبری به منابع تامین آب

یک محقق امنیتی موفق به طراحی حملات سایبری به منابع تامین آب شده و هشدار داده که هکرها می توانند با مسدودکردن دسترسی و استفاده از این منابع دست به باج گیری بزنند.
دیوید فورمبی می گوید کنترل سیستم های صنعتی کنترل کننده منابع آب در تصفیه خانه ها و ... کار دشواری نیست.
 
وی با شبیه سازی یک سیستم تصفیه آب بر مبنای یک سیستم کنترل منطقی قابل برنامه ریزی موسوم به actual programmable logic controllers (PLCs) نشان داد که سیستم های یاد شده به سادگی قابل هک کردن هستند.
 
وی که دانشجوی دکتری دانشگاه جرجیاست، به فعالان صنعت آب هشدار داده که ایمنی پایین سیستم های پی ال سی می تواند به نفع هکرها تمام شود. این سیستم های کوچک رایانه ای برای کنترل فرایند تصفیه آب به کار می روند و گاهی به اینترنت هم متصل می شوند.
 
این دانشجو موفق به شناسایی ۱۵۰۰ سیستم صنعتی پی ال سی در آمریکا، هند و چین شده که به طور آنلاین قابل دسترس بوده اند.
 
وی که در کنفرانس امنیت سایبری RSA شرکت کرده بود افزود: با دستکاری سیستم های یاد شده می توان آنها را با استفاده از برخی بدافزارها از کار انداخت و برای حل مشکل از مسئولان مربوطه باج خواهی کرد.
 
وی پیشنهاد کرده است سیستم های پی ال سی به اینترنت متصل نشوند یا در صورت لزوم به رایانه هایی متصل شوند که همیشه به اینترنت متصل نیستند یا امنیت بالایی دارند.

هشدار هکر ناشناس به کاربران چاپگرهای بدون رمز

یک هکر ناشناخته به کاربران چاپگرهای بدون رمز متصل به اینترنت هشدار داد.
در اوایل هفته جاری برخی کاربران اینترنتی در سراسر جهان تصاویری از پیام های هشدار در شبکه های مجازی منتشر کردند که به دستگاه های چاپگر این افراد ارسال شده بود.
 
هکری که خود را Stackoverflowin می نامد به طور خودکار دستوراتی را به دستگاه های در معرض خطر هک ارسال می کند و به کاربران اطلاع می دهد  که باید سطح امنیت خود را بهبود بخشند.
 
Stackoverflowin همچنین در این هشدار از کاربران درخواست می کند: «این پورت را ببندید تا چاپگرهایتان در آینده از خطر هک محفوظ بمانند».
 
 
این هکر ناشناس ادعا می کند تا به حال به ۱۵۰ هزار چاپگر بدون رمز حمله کرده و پیامی به آنها ارسال کرده مبنی برآنکه دستگاه های هدف با پروتکل کنترل انتقال اطلاعات TPC مربوط به پورت ۹۱۰۰ فعال است.
 
یک اسکن ساده در Shodan.io نشان داد بیش از ۱۴۷ هزار چاپگر متصل به اینترنت رمزگذاری نشده اند. بیشترین میزان چاپگرهای رمزگذاری نشده نیز به آمریکا (۶۵ هزار دستگاه) و استرالیا (۲ هزار و ۷۰۰ دستگاه) تعلق داشت.

سرقت اطلاعات توسط یک شرکت سازنده تلویزیون های هوشمند

یکی از بزرگترین سازندگان تلویزیون های هوشمند دنیا ۲.۲ میلیون دلار غرامت برای تسویه اتهامات مربوط به ردیابی عادات تماشای تلویزیون  ۱۱ میلیون کاربر خود بدون رضایت آنها می پردازد.
شرکت Vizio پس از جمع آوری اطلاعات بدون اجازه کاربران، اطلاعات آنها را به شرکت های تبلیغاتی و رسانه ای فروخته است.
 
به همین دلیل از فوریه ۲۰۱۴ میلادی این شرکت مجبور شده تمام اطلاعات جمع آوری شده را پاک کند. اما نگرانی درباره احتمال جاسوسی این شرکت از میلیون ها کاربر در سراسر جهان افزایش یافته است.
 
برهمین اساس کمیسیون تجاری دولت فدرال آمریکا در هفته جاری از این شرکت شکایت کرده است.  تلویزیون های هوشمند ساخته شده در این شرکت مجهز به اینترنت شرکت دارای نرم افزار شناسایی خودکار محتوا هستنند. این نرم افزار بدون رضایت کاربران اطلاعات لحظه به لحظه تماشای تلویزیون آنها را ثبت کرده است.
 
همچنین این نرم افزار اطلاعات شخصی کاربران را همراه اطلاعات دیگر به شرکت های رسانه ای فروخته است.

حمله هکری به بخش تاریک وب و مقابله با هرزه نگاران اینترنتی

یک هکر وابسته به گروه هکری ناشناس هفته گذشته با حمله به یک سرویس میزبانی خصوصی بیش از ده هزار سایت رمزگذاری شده فعال در بخش تاریک وب که در دسترس عموم نیست را هک کرد.
محققان امنیتی می گویند سایت های یاد شده توسط سرویس میزبانی وب مخفی فریدم هاستینگ ۲ در دسترس قرار گرفته بودند و هکر یاد شده توانسته تمامی فایل ها و پایگاه های داده این سایت ها را از بین ببرد.
 
حجم کل اطلاعاتی که توسط این هکر تخریب شده بالغ بر ۸۰ گیگابایت است و وی با ارسال پیام هایی بر روی صفحه اول سایت های یاد شده خبر تخریب آنها را اعلام کرده است.
 
بیش از نیمی از اطلاعات تخریب شده توسط هکر مذکور مربوط به هرزه نگاری کودکان بوده و برخی از سایت های هک شده که مدعی بوده اند چنین محتوایی را در اختیار نداشته و منتشر نمی کنند نیز چنین محتوای هرزه نگارانه ای را در دسترس قرار داده اند.
 
دیگر اطلاعات تخریب شده توسط این هکر عبارت بوده اند از جزئیات مربوط به برخی شبکه های بوت نت که برای انجام حملات دی او اس یا ایجاد ترافیک مصنوعی بر روی سایت ها به کار می روند و همین طور هرزنامه ها و اطلاعات سرقت شده ای مانند آدرس های ایمیل، اسامی کاربری و کلمات عبور و غیره.
 
بررسیهای سارا جمی لویس نشان می دهد سرویس میزبانی فریدم هاستینگ برای میزبانی حداقل ۲۰ درصد از سایت های بخش تاریک وب مورد استفاده قرار می گیرد که عموما در دسترس عموم مردم نیستند.

پرمصرف ترین کلمات رمز اینترنتی ۲۰۱۶/ ۱۰ رمزی که سریع هک می شوند

یک شرکت مدیریت کلمه رمز در آمریکا  اعلام کرده در سال ۲۰۱۶ میلادی «۱۲۳۴۵۶» هنوز هم یکی از پرمصرف ترین کلمات رمز در سال گذشته میلادی بوده است.
 به گزارش خبرگزاری مهر به نقل از دیلی میل، شرکت Keeper،  کلمات رمز ۱۰ میلیون نفر از کاربران خود  که طی هک های اطلاعاتی سال گذشته فاش شده بود را بررسی کرد.
 
 از هر ۱۰ کلمه رمز، چهار مورد حاوی شش کاراکتر یا کمتر بودند. به عبارت دیگر نرم افزار و سخت افزارهای هک می توانند  فقط طی چند ثانیه این پسوردها را شناسایی کنند.
 
          
 
 در این میان به نظر می رسد هنوز هم افراد تمایل دارند از کاراکترهای متوالی در کلمات رمز خود استفاده کنند، مانند ۱۲۳۴۵۶، ۱۲۳۴۵۶۷.
 
 کلمات رمزی مانند ۱q۲w۳e۴r نیز وجود داشتند که نشان می دهند برخی کاربران سعی دارند با الگوهایی غیرقابل پیش بینی کلمات رمز ایمن تری خلق کنند.
 
 اما به گفته شرکت مذکور  این تلاش ها چندان ثمربخش نیست. زیرا  برنامه های هک کلمه رمز کاراکترهای متمایز اما متوالی را نیز جستجو می کنند و در نهایت هک آنها فقط چند ثانیه دیرتر انجام می شود.  

چگونه گوشی های هوشمند به اهدافی برای هک تبدیل می شوند؟

در نتیجه حملات ” گولیگان” در ماه گذشته بیش از یک میلیون دستگاه اندروید مورد هدف قرار گرفت و هکرها به حساب های گوگل کاربران دست پیدا کردند. کارشناسان خبر می دهند که ممکن است حملات متعدد مشابهی در سال ۲۰۱۷ در راه باشند.

گویا آی تی – طبق گفته مایکل شالوف، مدیر امنیت سایبری موبایل شرکت Checkpoint که به گوگل درباره مشکل امنیتی اندروید هشدار داده بود، هکرهای چینی که پشت حمله گولیگان قرار داشتند با سوء استفاده از دسترسی خود به این گوشی ها در یک ماه حدود ۵۰۰ هزار دلار پول به جیب زدند.
شالوف می گوید، ” هکرهای حرفه ای انگیزه های مالی دارند. چیزی که آنها به دنبال آن هستند یک مدل کسب درآمد دائمی و قابل اندازه گیری است.” و طرح و نقشه کلی در پس حملات گولیگان نیز می تواند این موضوع باشد.

برای درک ماهیت این تهدید جدید – و این که چرا ممکن است به زودی گوشی شما را نیز تهدید کند – شناخت چگونگی ایجاد درآمد حملات گولیگان برای هکرها می تواند کمک کننده باشد.

کلاه برداری از شرکت های بازاریابی نرم افزار
شالوف می گوید در این مورد، این مدل کسب درآمد شامل کلاه برداری از شرکت های بازاریابی مانند Mobvista، Apsee، Startapp و AdMob (متعلق به گوگل) است، به طوری که هکرها برای چیزی که آن را تلاش موفقیت آمیز و قانونی خود برای افزایش محبوبیت نرم افزارهای خاص موبایل عنوان می کنند، از این شرکت ها درخواست پول می کنند. (گزارش های مصرف کنندگان به این شرکت های بازاریابی دیجیتال رسیده است اما هیچ پاسخی دریافت نکرده اند.)
واقعیت این است که افزایش فعالیت توسط هکرهایی انجام می شود که کنترل گوشی های آلوده را به دست می گیرند و به بدون اطلاع کاربر چندین و حتی صدها نرم افزار را بر روی این گوشی ها دانلود و اجرا می کنند.

استیون کوهن، مدیر ارشد Linux در شرکت هولدینگ تبادل تبلیغات دیجیتالSovrn واقع در کلورادو می گوید،” این دانلودها رایگان هستند و کاری که شما سعی دارید انجام دهید نشان دادن پویایی و فعالیت به سرمایه گذاران نرم افزارها است. شما می توانید ۵۰ هزار دلار به هکرها پرداخت کنید و سپس تعداد دانلود کافی برای قرار گرفتن در صفحه برتر فروشگاه نرم افزار را بدست می آورید.”
این بدین معناست که مالک گوشی هدف اولیه نبوده است، اما هکرها از او به عنوان یک واسط ناآگاه برای فریب دادن شرکت های تبلیغاتی که برای افزایش ترافیک نرم افزارها پول پرداخت می کنند استفاده می کنند.

طبق گفته شالوف، حملات گولیگان یک نسخه خودکار از یک کلاه برداری بسیار بزرگ تر است که میلیاردها دلار در سال بر بازار نرم افزار تاثیر می گذارد. این حملات محیط های وسیع دانلود دیجیتال مانند ویتنام را شامل می شود، جایی که در آن، بنا به گزارش های رسیده، صدها کارگر به طور مداوم با گوشی ها و سیم کارت های خود در حال دانلود، اجرا و اظهار نظر درباره نرم افزارها هستند تا بدین طریق به طور مصنوعی ترافیک و شلوغی نرم افزارهای مورد نظر خود را در فروشگاه هایی مانند Google Play Store افزایش دهند.
سوء استفاده هایی مانند گولیگان به طور بالقوه می توانند به خلافکاران اجازه دهند تا از طریق حذف عامل انسانی مقیاس و میزان کلاه برداری خود را افزایش دهند. گوشی های آلوده نه تنها بدون اجازه کاربر – و اغلب بدون اطلاع او — نرم افزارها را دانلود و اجرا می کنند، بلکه حتی در فروشگاه های نرم افزار درباره این نرم افزارها اظهار نظر نیز می کنند. از بین نظراتی که توسط شرکت CheckPoint شناسایی شده می توان به مواردی مانند: ” این نرم افزار خیلی خوب گوشی من را پاک سازی می کند” و یا ” این نرم افزار بسیار خوبی است” اشاره کرد.

هک کردن حساب های کاربری گوگل
گولیگان بخشی از یک رشته حملات بزرگ تر بود که گوگل آن را ” Ghost Push” می نامد، به طوری که گوشی های اندورید ۴ و ۵ و حساب هاب کاربری گوگل را در معرض خطر قرار می داد. قربانیان از همه جا بی خبر نرم افزارهای ظاهراً قانونی مانند Stopwatch و WiFi Enhancer را دانلود می کردند، این نرم افزارها دارای بدافزاری بودند که کنترل گوشی آنها را بدست می گرفت. گوگل گزارش کرد که حدود ۱٫۳ میلیون گوشی ممکن است تحت تاثیر این بدافزار قرار گرفته باشند، و روزانه تعداد ۱۳ هزار گوشی جدید نیز توسط آن آلوده می شوند.
طرح کلی گولیگان دارای برخی مشکلات بود که درآمد هکرها را محدود می کرد. یکی از آنها وجود انبوهی از نرم افزارهای متعدد روی گوشی بود – که برخی مواقع به صدها مورد روی یک گوشی می رسید – که با هشدار دادن به کاربر به سرعت گوشی هدف قرار گرفته را مسدود می کردند.

کوهن می گوید، ” اگر هکرها گوشی شما را بدون استفاده رها کنند، به نوعی می توان گفت سرمایه گذاری خود را نابود کرده اند.”
اما یک نسخه کمی پیچیده تر این بدافزار می تواند به صورت مخفیانه عمل کند، به طوری که نرم افزارهای اندکی را به آرامی در پس زمینه اجرا کند بدون این که کاربر مشکوک شود.
موضوع مهم تر این است که این نفوذ اطلاعاتی می تواند حاکی از یک موج جدید از حملات پیچیده با هدف اولیه گوشی های هوشمند باشد. اگرچه هدف اول هکرها کامپیوترهای شخصی و سرورهای شرکت های بزرگ است، اما این موضوع می تواند در طولانی مدت تغییر کند.
کوهن با توضیح این که تعداد گوشی ها در جهان بسیار زیاد است و بسیاری از کاربران گوشی ها حتی ابتدایی ترین اقدامات امنیتی را نیز انجام نمی دهند، عقیده دارد، ” این قضیه در حال بدتر شدن است. گوشی ها بسترهای جذاب تری در مقایسه با کامپیوترهای شخصی هستند.”

هکرهای گولیگان تقریباً به صورت نادانسته مشکل آسیب پذیری حساب های کاربری گوگل را اثبات کردند، که این مسئله مهم تر از آسیب پذیری گوشی ها است.
به نظر می رسد هکرها به این دلیل به حساب های کاربری گوگل قربانیان دسترسی پیدا می کنند تا خلاص شدن دستگاه ها از این بدافزار را دشوارتر کنند.
با فلش کردن مجدد گوشی آلوده می توان کاملاً بر کولیگان غلبه کرد، البته این کار یک فرآیند دشوار است که حتماً باید توسط نمایندگی یا یک متخصص ماهر انجام شود. اگر کاربر صرفاً گوشی خود را به تنظیمات کارخانه باز گرداند و در مرحله بعد وارد حساب کاربری گوگل شود، گوشی مجدداً آلوده خواهد شد و این اتفاق بعد از سه هفته از اعلام عمومی حمله گولیگان همچنان روی می دهد.

طبق گزارش آدریان لودویک، مهندس امنیت ارشد اندروید گوگل، به غیر از دانلود های غیر قانونی نرم افزارها، هیچ فعالیت متقلبانه ای در حساب های آلوده مشاهده نشده است.
او در پستی در گوگل پلاس می نویسد، ” انگیزه حملات Ghost Push تبلیغ و ترویج نرم افزارها است و نه دزدی اطلاعات.”
اما این می تواند تغییر کند و انتظار می رود دسترسی به اطلاعات حساب کاربران با هدف سوء استفاده مرحله بعدی اقدامات مجرمانه باشد. وقتی هکرها به اطلاعات حساب کاربری گوگل دسترسی داشته باشند می توانند از آن برای انجام اقداماتی مانند تغییر رمزهای عبور حساب های بانکی یا موسسات مالی استفاده کنند.
و این می تواند به معنای یک دردسر جدی برای کاربران باشد.

بانک مرکزی عربستان هدف حمله سایبری قرار گرفت

هکرها با نفوذ به بخش‌هایی از شبکه‌های رایانه‌ای عربستان سیستم‌های بانک مرکزی این کشور را هدف حمله قرار دادند.
 
دو منبع مطلع گفتند، هکرهای تحت حمایت یک دولت خارجی که یک بمب دیجیتالی را در بخش‌هایی از شبکه‌های رایانه‌ای عربستان طی دو هفته گذشته منفجر کرده‌اند، به سیستم‌های بانک مرکزی این کشور آسیب زده‌اند.
 
بانک مرکزی عربستان در بیانیه‌ای اعلام کرد، نفوذی به سیستم‌های این بانک صورت نگرفته و بانک مذکور مراقبت‌های ادامه‌داری برای محافظت از سیستم‌هایش در مقابل تهدیدات سایبری انجام داده است.
 
این دو منبع مطلع مدعی شدند، این حملات که حداقل 8 نهاد دولتی عربستان را تحت تأثیر خود قرار داده، با استفاده از یک بدافزار قاتل تحت عنوان شامون انجام گرفته که مرتبط با ایران است. هدف احتمالی این هکرها نفوذ به چند بخش مهم عربستان از جمله بخش مالی و حمل و نقل این کشور بوده است.
 
این منابع افزودند، تحقیقات هنوز در مراحل اولیه قرار دارد و هنوز نمی‌توان با قطعیت درباره مسئول اصلی این حملات سخن گفت. یک منبع سوم نیز گفت، تعداد نهادهایی که بر اثر این حمله آسیب دیده‌اند احتمالاً با ادامه تحقیقات افزایش خواهد یافت.
 
وزارت کشور عربستان پاسخی به درخواست‌ها برای اظهار نظر در مورد حمله سایبری به بانک مرکزی این کشور نداده است.
 
بدافزار شامون همان نرم افزاری است که در حمله سایبری مخرب سال 2012 به شرکت سعودی آرامکو مورد استفاده قرار گرفت و 35 هزار رایانه این شرکت نفتی را در عرض چند ساعت نابود کرد. مقامات آمریکایی گفته بودند ایران پشت این حمله سایبری قرار دارد.

هک دوربین های نظارتی تنها ۹۸ ثانیه بعد از اتصال به اینترنت!

میزان امنیت دوربین های نظارتی قابل اتصال به اینترنت تا بدان حد پایین است که تنها ۹۸ ثانیه پس از اتصال به شبکه توسط هکرها آلوده شدند.
دوربین های یاد شده که معمولا به پورت های یو اس بی متصل می شوند از حداقل قابلیت های امنیتی ضروری نیز برخوردار نیستند و با توجه به ضعف تنظیمات امنیتی پیش فرض و عدم تغییر آنها توسط کاربر هک کردن آنها توسط هکرها بدون دشواری خاصی ممکن است.
 
راب گراهام محقق امنیتی در این باره می گوید: تنها با صرف ۹۸ ثانیه وقت توانسته یکی از این دوربین ها را به بدافزار Mirai آلوده کند.
 
وی می گوید: می توان دوربین های امنیتی را به شیوه های مختلفی آلوده کرد و محتوای ضبط شده توسط آنها را هم به راحتی مشاهده کرد.
 
بدافزار Mirai بعد از آلوده کردن یک دوربین می تواند به سرعت از طریق شبکه اینترنت به دنبال دیگر دوربین های آسیب پذیر بگردد و آنها را نیز آلوده کند. به گفته راب گراهام تمامی این اتفاقات تنها در چند ثانیه رخ می دهد و قربانیان نیز متوجه این مساله نمی شوند.
 
وی هشدار داده است با توجه بع گسترش استفاده از اینترنت اشیا و اتصال انواع وسایل الکتریکی به شبکه مجازی باید برای ارتقای امنیت این نوع وسایل فکری اساسی کرد. در غیر این صورت هکرها به راحتی می توانند صدها میلیون وسیله و ابزار را آلوده کنند.

هشدارشرکت روسی در باره حمله همزمان هکرها به خودپردازها

یک شرکت روسی امنیت سایبری درباره حمله از راه دور و همزمان هکرها به دستگاه‌های خودپرداز بانکی در اروپا و دیگر نقاط دنیا هشدار داد.
این شرکت امنیت سایبری می‌گوید، هکرها دستگاه‌های خودپرداز را از طریق سیستم‌های مرکزی بانک‌ها، دستکاری کرده‌اند تا به طور همزمان مبلغ زیادی پول از دستگاه‌ها بیرون ریخته شود.این ماشین‌ها به طور فیزیکی دستکاری نمی‌شوند، اما کلاهبرداران در نزدیکی آنها منتظر می‌مانند تا پول را بردارند و فرار کنند.
 
کشورهایی که هدف این حمله‌ها قرار گرفته‌اند شامل ارمنستان، بلغارستان، استونی، هلند، لهستان، روسیه، اسپانیا و انگلیس هستند، اما این شرکت امنیت سایبری از بانک مشخصی نام نبرده است.
دو شرکت سازنده ماشین‌های خودپرداز به خبرگزاری رویترز گفته‌اند که از این حمله‌ها اطلاع دارند. مدیر ارشد شرکت دیبولد نیکسدورف گفته است: هکرها می‌دانند که خیلی زود شناسایی و دستگیر خواهند شد، بنابراین حمله خود را به شکلی برنامه‌ریزی کرده‌اند که در یک عملیات بتوانند از هر تعداد خودپرداز که می‌توانند، پول خارج کنند.
 
پلیس اتحادیه اروپا 'یوروپل'نیز در یک گزارش تازه درباره افزایش بدافزارهای مرتبط با دستگاه‌های خودپرداز هشدار داده است، با این حال گفته که سرقت سخت‌‌افزاری برای دزدیدن اطلاعات کارت‌های بانکی همچنان رایج‌ترین روش دزدی از خودپردازها است.
آلن وودوارد متخصص امنیت سایبری می‌گوید: روش جدید با دستیابی به سیستم مرکزی بانک‌ها انجام می‌شود تا به طور همزمان تعداد زیادی از خودپردازها را تحت تاثیر قرار دهد و بتواند مقدار سرقت پول را در زمان کوتاه چندین برابر کند.
 
به گفته این متخصص امنیت سایبری، ردیابی سرقت از خودپردازها به این روش بسیار مشکل‌تر است به این دلیل که کلاهبرداران خودشان به طور حضوری پول‌ها را از خودپردازها بر می‌دارند.