ايتنا - پربيننده ترين عناوين امنيت :: rss_full_edition http://itna.ir/security Sun, 25 Jun 2017 13:51:54 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 http://itna.ir/skins/default/fa/{CURRENT_THEME}/ch01_newsfeed_logo.gif تهيه شده توسط سايت خبری فناوری اطلاعات (ايتنا) http://itna.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام سايت خبری فناوری اطلاعات (ايتنا) آزاد است. Sun, 25 Jun 2017 13:51:54 GMT امنيت 60 انتشار پچ‌های مورد نیاز مایکروسافت برای 3 اکسپلویت عمومی شده توسط NSA http://itna.ir/fa/doc/news/49270/انتشار-پچ-های-مورد-نیاز-مایکروسافت-3-اکسپلویت-عمومی-شده-توسط-nsa همانطور که به خوبی می‌دانید، ماه گذشته باج‌افزار واناکرای کمپانی مایکروسافت را مجبور کرد که به‌روزرسانی‌های امنیتی را در برابر EternalBlue در SMB برای نسخه‌هایی که توسط مایکروسافت پشتیبانی نمی شدند را منتشر کند، اما متاسفانه پس از آن اتفاق این کمپانی سه اکسپلویت صفر روزه را در ویندور خود به صورت پچ نشده باقی گذاشت.به گزارش ایتنا از کسپرسکی آنلاین، اگر در فاصله خیلی درجریان اخبار امنیتی نبوده‌اید مختصری از اتفاقات را یادآوری می‌کنیم تا بهتر متوجه ماجرا شوید:EternalBlue که یک شکاف و نقص در بخش SMB در ویندوز بود، توسط گروهShadow Brokers در آوریل ۲۰۱۷ در اختیار عموم قرار گرفت و در این بین هم باج افزار واناکرای از آب گل آلود ماهی گرفت و این فرصت را از دست نداد و و نزدیک به ۳۰۰۰۰۰ کامپیوتر را در بیش از ۱۵۰ کشور در ۷۲ ساعت آلوده کرد.اما مدت کوتاهی پس از انتشار واناکرای، محققان گزارش دادند که همچنان ۳ اکسپلویت پچ نشده دیگر در ویندوز با نام‌های ExplodingCan، EsteemAudit و EnglishmanDentist وجود دارند که در حال اکسپلویت شدن توسط هکرهایی تحت حمایت دولت‌ها در سطح اینترنت هستند.در بین این اکسپلویت‌ها، EsteemAudit یکی از خطرناک‌ترین ابزارها برای حمله به ویندوز است. علت مهم بودن این اکسپلویت این است که مجرمان توسط آن سرویس پروتکل (RDP) را در ویندوز ایکس.پی و سرور ۲۰۰۳ از راه دور مورد حمله قرار می‌دهند. از تمام این صحبت‌ها بگذریم، مایکروسافت در حال حاضر آپدیت‌های امنیتی رایگان را برای نسخه‌هایی از ویندوز و حتی آنهایی که منسوخ شده‌اند و دیگر توسط این کمپانی پشتیبانی نمی شوند را منتشر کرده است. این نسخه ها شامل ویندوز XP و ویندوز سرور ۲۰۰۳ است که تمامی آسیب‌پذیری‌های ذکر شده توسط این آپدیت‌ها پچ خواهند شد و با وجود آنها موج حملاتی که با استفاده از آسیب‌پذیری‌های ویندوز همانند واناکرای دست به حمله می‌زنند، متوقف خواهد شد.آخرین گزارشی که از مایکروسافت منتشر شد، بر این باور است که پچ‌های حیاتی سطح پایین برای سه اکسپلویت ویندوزی منتشر شدند تا خطر حملات سایبری مخرب توسط سازمان‌های دولتی که به مهاجمان تحت حمایت دولت معروف هستند، کاسته شود.این پچ های امنیتی برای ویندوز XP ، Vista و سرور ۲۰۰۳ شامل پچ هایی برای سه اکسپلویت هستند که ادعا می‌شود توسط NSA اکسپلویت می‌شدند و این در حالی است که هیچ‌ یک از این سه اکسپلویت با نام‌های EsteemAudit، ExplodingCan و EnglishmanDentist بر روی ویندوزهای قابل پشتیبانی مایکروسافت قابل پیاده‌سازی نیستند.برخلاف پچ‌های منظمی که در روزهای سه‌ شنبه توسط مایکروسافت منتشر می‌شوند و به‌طور خودکار از طریق مکانیزمWindows Update در تمامی دستگاه‌ها قابل ‌دسترسی هستند، این پچ‌های سطح پایین باید دانلود شده و به‌صورت دستی بر روی سیستم‌عامل موردنظر اعمال شوند. این بدان معنی است که منتظر نباشید تا آپدیت آنها به صورت خودکار انجام شود، برای این کار اقدام شما لازمه کار است.این آپدیت‌ها در بخش دانلود وب سایت مایکروسافت قرار گرفته است و البته شما می توانید آنها را توسط این لینک به صورت مستقیم بیابید.بی‌تردید این اقدام مایکروسافت با انتشار آپدیت نسخه ویندوزهای منسوخ و غیر قابل پشتیبانی به منظور امنیت بیشتر کابرانش قابل تحسین است، اما این آپدیت شاید کاربران را در مهاجرت ویندوزهایی که ۱۴ سال از انتشار آن ها می‌گذرد و کاملا منسوخ شده است تنبل کند و انگیزه آنها را برای به روز بودن از بین ببرد. و ازآنجایی که مایکروسافت همچنان آسیب‌پذیری‌های بسیار مهم را در ویندوز XP و سرور ۲۰۰۳ برطرف می‌کند، فرآیند کنار گذاشتن این سیستم‌عامل‌ها توسط کاربران و رو آوردن به نسخه‌های جدیدتر ویندوز بسیار سخت می‌شود.در ادامه این انتشار، Eric Doerr مدیرکل مرکز پاسخ امنیتی شرکت مایکروسافت گفته است که این پچ‌ها فقط برای آسیب‌پذیری‌هایی که ریسک بسیار بالایی دارند و اخیراً توسط گروه‌ های تحت حمایت دولت و افشاسازی‌های اخیر مورد اکسپلویت قرار گرفته‌اند، منتشر شده‌اند و کاربران آپدیت‌ها را به این منظور که نباید به نسخه‌های جدید ویندوز مهارجت کنند، در نظر نگیرند. او همچنین گفت که از محصولات مایکروسافت که پشتیبانی می‌شوند استفاده کنند زیرا آنها به ‌طور قابل ملاحظه‌ ای نسبت به اکسپلویت ها ایمن تر هستند و به کاربران هشدار داده است که در آینده در انتظار انتشار به ‌روزرسانی‌های امنیتی برای محصولاتی که دیگر تحت پشتیبانی این کمپانی قرار ندارند، نباشند.در همین حال، در حین انتشار پچی که در روز سه‌ شنبه و توسط این کمپانی منتشر شد، مایکروسافت به‌‌روزرسانی‌های امنیتی را برای پچ کردن نزدیک به ۱۰۰شکاف و نقص در نسخه‌های مختلف سیستم‌عامل ویندوز و همچنین نرم ‌افزارها منتشر کرد که دو آسیب ‌پذیری در سطح اینترنت نیز مورد اکسپلویت قرار گرفته بود.همه آپدیت‌های امنیتی منتشرشده به‌ صورت خودکار و در مکانیزم Windows Update برای کاربرانی که از نسخه‌‌هایی که توسط مایکروسافت پشتیبانی می‌شوند، قرار داده شده‌اند که این نسخه‌ها شامل ویندوزهای ۷، ۸.۱ و۱۰ و نسخه‌های ویندوز سرور ۲۰۰۸ به بالا می‌شوند.و اما در آخر هکرهای Shadow Brokers که ادعا کرده بودند تعداد زیادی از ابزارهای این جنایت را از گروه Equation در NSA دزدیده‌اند نیز قول داده‌اند که تعداد بیشتری از آسیب‌پذیری‌‌های روز صفر و اکسپلویت‌ها را از همین ماه در اختیار عموم قرار بدهند. ]]> امنيت Sat, 24 Jun 2017 05:38:37 GMT http://itna.ir/fa/doc/news/49270/انتشار-پچ-های-مورد-نیاز-مایکروسافت-3-اکسپلویت-عمومی-شده-توسط-nsa انتشار ابزار رمزگشای رایگان باج افزار Jaff http://itna.ir/fa/doc/news/49234/انتشار-ابزار-رمزگشای-رایگان-باج-افزار-jaff ایران آیا شما هم یکی از قربانیان باج افزار Jaff هستید؟ دست نگه دارید و باجی را برای بازگردانی فایل‌هایتان پرداخت نکنید. شما می‌توانید به صورت رایگان فایل‌های خود را رمزگشایی کنید.به گزارش ایتنا از کسپرسکی آنلاین، لابراتوار کسپرسکی به تازگی ورژن به روز شده ۱.۲۱.۲.۱ ابزار رایگان رمزگشای باج‌افزار RakhniDecryptor را که می‌تواند تمام فایل‌های قفل شده توسط باج افزار Jaff را رمزنگاری کند، منتشر ساختند.محققان امنیتی لابراتوار کسپرسکی یک ضعف را در کدهای باج افزار jaff کشف کردند که این امکان را برای قربانیان فراهم می‌کند تا بتوانند فایل های آلوده به jaff خود را به صورت رایگان رمزگشایی کنند.این باج افزار که در میان دیگر گونه‌های خود جدید و یکتا محسوب می شود در ماه گذشته شناسایی شد و توانست آلودگی خود را با استفاده از بات نت Necurs بین بیش از ۶ میلیون کامپیوتر در سراسر جهان توزیع کند. بات نت Necurs هم همانند دیگر بات‌نت‌ها اختیار مجموعه‌ای از کامپیوترها را بدست می‌گیرد. این گونه از بات‌نت برای توزیع تروجان بانکی Dridex و باجافزار Locky مورد استفاده قرار گرفت و توانست فایل‌های کاربران بسیاری را رمزنگاری و قبل از رمزگشایی آنها دریافت باج کند. مهترین قسمت حمله باج‌افزار jaff(Trojan-Ransom.Win32.Jaff) ارسال ایمیل‌های اسپم به میلیون‌ها نفر از کاربران با ضمیمه یک PDF است. در صورتی که کاربر بر روی ضمیمه ایمیل کلیک کند یک فایل word باز می‌شود که دارای یک اسکریپیت ماکروی مخرب به منظور دانلود و اجرای باج افزار Jaff می‌باشد.هنگامی که قربانیان فایل پی.دی.اف را باز می‌کنند، باج افزار jaff بر روی کامپیوتر آن ها دانلود می‌شود و فایل های آنها توسط این باج افزار رمزنگاری می‌شود. پس از عملیات رمزنگاری jaff مبلغ بین ۰.۵ تا ۲ بیت کوین (معادل ۱,۵۰۰$ تا ۵,۰۰۰$) باج را درخواست می‌کنند. حمله ی jaff در ۱۲ می ماه (دقیقا همان روز که باج‌افزار ویرانگر واناکرای عرضه شد) آغاز شد و با سرعت ۵ میلیون ایمیل در ساعت به آلودگی پرداخت. چگونه از ابزار RakhniDecryptor استفاده کنیم؟ابزار رایگانی که لابراتوار کسپرسکی منتشر ساخته است، یک نرم افزار سبک برای رمزگشایی فایل‌هایی است که توسط باج‌افزارهای Lobzik، Rakhni، Mircop، Crusis و ۱۷ نمونه از آنها رمزنگاری شده است.RakhniDecryptor به راحتی قابل استفاده است و برای دانلود آن به هیچ دانش فنی نیاز نخواهید داشت. پس قدم به قدم با ما پیش بیایید:۱. ابزار RakhniDecryptorرا دانلود نمایید.۲. فایل RakhniDecryptor بر روی کامپیوتر آلوده اجرا نمایید.۳. بر روی "Change parameters " به منظور انتخاب مسیرهای (hard drives/removable drives/network drives) کلیک نمایید.۴. با کلیک بر روی اسکن، اسکن را آغاز کنید و سپس مسیر فایل های رمزنگاری شده ی خود را مشخص کنید. ۵. ابزار رایگان RakhniDecryptor پسورد قفل هایی که بر روی فایل‌های شما گذاشته شده است را بازیابی و فایل های شما آزاد خواهد شد. در صورتیکه این مراحل را به خوبی متوجه نشدید به این لینک مراجعه کنید تا تمامی مراحل را به صورت تصویری مشاهده کنید.چگونه در برابر حملات باج‌افزارها از خود محافظت کنیم؟چه باج افزاری که منتشر شده است jaff باشد چه CoinVault، چه تسلاکریپت و چه هر نوعی از باج افزارها، یک سری از اقدامات استاندارد برای مقابله با تمامی آنها ضروری است. ۱. برای محافظت در برابر آلودگی‌های باج‌افزارها، شما می‌بایستی همیشه به ایمیل‌های ناخوانده ای که برای شما از اشخاص ناشناس و دوستانتان ارسال می شود، مشکوک باشید.۲. مطمئن شوید که ماکروها در برنامه های MS Office غیر فعال هستند، در صورتیکه اینطور نیست ماکروها را از فایل های در حال اجرای MS Office مسدود کنید. در شرکت‌ها، مدیران سیستم می‌توانند تنظیمات پیش فرض را برای ماکروها تنظیم کنند. ۳. بک‌آپ‌گیری از فایل‌های مهم خود را فراموش نکنید. در صورتی که برای شما مقدور است اطلاعات مهم خود را در یک دستگاه خارجی که همیشه به کامیپوتر شما متصل نیست، نگهداری کنید.۴. همیشه نرم‌افزارهای سیستم خود را به روز نگه دارید. منقضی شدن هر یک از آنها، باعث بوجود آمدن آسیب‌پذیری در نرم‌افزارها می‌شود که این موضوع باعث خشنودی مجرمان می‌شود و این موقعیت را بی جواب نمی‌گذارند.۵. و اما در آخر استفاده از یک راهکار امنیتی قابل اعتماد و قوی به شما کمک می‌کند تا در برابر گونه‌های مختلف بدافزار در امان بمانید. ]]> امنيت Sun, 18 Jun 2017 11:27:17 GMT http://itna.ir/fa/doc/news/49234/انتشار-ابزار-رمزگشای-رایگان-باج-افزار-jaff Xavier: بدافزاری که بیش از 800 اپلیکیشن اندرویدی را در گوگل پلی آلوده کرد http://itna.ir/fa/doc/news/49241/xavier-بدافزاری-بیش-800-اپلیکیشن-اندرویدی-گوگل-پلی-آلوده بیش از ۸۰۰ اپلیکیشن اندرویدی مختلف که میلیون‌ها بار از گوگل پلی دانلود شده اند توسط کتابخانه ی تبلیغاتی مخرب که به‌ طور مخفیانه اطلاعات حساس کاربران را جمع‌آوری کرده و می‌تواند فعالیت‌های خطرناکی را انجام دهد، آلوده شده‌اند. به گزارش ایتنا از کسپرسکی آنلاین،‌ این کتابخانه تبلیغاتی مخرب که ما در حال حاضر با Xavier از آن یاد می‌کنیم؛ ابتدا در سپتامبر ۲۰۱۶ روئیت شد. این گونه عضوی از خانواده بدافزارهای AdDown است و به‌طور بالقوه، تهدیدی جدی علیه میلیون‌‌ها کاربر اندروید به‌حساب می‌آید. به دلیل اینکه ۹۰ درصد از برنامه‌های اندرویدی رایگان هستند، تبلیغات در آن به یک منبع درآمد برای سازندگان اپلیکیشن‌ها تبدیل شده است. در رابطه با این بدافزار، سازندگان اپلیکیشن‌ها یک کتابخانه تبلیغاتی SDK را به برنامه‌هایشان اضافه می‌کنند که به‌طورمعمول بر روی عملکرد هسته این برنامه‌ها تأثیری ندارد. طبق گفته محققان امنیتی در Trend Micro، کتابخانه تبلیغاتی مخرب به صورت از قبل نصب شده بر روی انواع گسترده از اپلیکیشن‌های اندرویدی قرار دارد که این اپلیکیشن‌ها شامل برنامه‌های ویرایش عکس، تغییر دهنده پس زمینه و آهنگ زنگ، تقویت کننده صدا، پخش کننده موسیقی و فیلم هستند. بدافزار Xavier چگونه کار می‌کند؟ نسخه‌های قدیمی کتابخانه تبلیغاتی Xavier نوعی ابزار تبلیغاتی مزاحم بودند که توانایی نصب کردن دیگرAPK ها را به‌طور مخفیانه بر روی دستگاه‌های مورد هدف را داشتند، اما در آخرین ورژن منتشر شده، نویسنده این بدافزار این ویژگی‌ها را با چند ویژگی دیگر که شامل موارد زیر است، جایگزین کرده است: گریز از تشخیص: این بدافزار به اندازه کافی هوشمند طراحی شده است که بتواند به راحتی از هرگونه شناسایی و آنالیزهای استاتیک و دینامیک گزیران باشد و به قول معروف دم به تله ندهد. این ویژگی به گونه است که مدام بدافزار را چک می‌کند و بررسی می‌کند که ببیند بدافزار در یک محیط کنترل شده در حال اجراست یا نه و از رمزنگاری ارتباطات و داده‌ها برای این کار استفاده می‌کند. اجرای کد از راه دور: این بدافزار به گونه‌ای طراحی شده است که کدهای مورد نیاز خود را از یک سرویس دهنده C&C از راه دور دانلود کرده و به مجرمان این امکان را می‌دهد که هرگونه کد مخربی را از راه دور بر روی دستگاه مورد هدف اجرا کنند. ماژول سرقت اطلاعات: سازندگان این بدافزار کاملا محتاطانه این نرم‌افزار مخرب را طراحی کرده اند، آن‌ها به راحتی داده‌های کاربر را که بر روی دستگاه خود ذخیره شده است را به سرقت می برند، این داده‌ها شامل ایمیل کاربران، شناسه دستگاه، مدل دستگاه، نسخه سیستم عامل، کشور، سازنده، اپراتور سیستم عامل، وضوح تصویر و برنامه‌های نصب‌شده بر روی دستگاه است. طبق گفته محققان امنیتی، بیشترین تعداد قربانیان این بدافزار از کشورهای جنوب شرقی آسیا مانند ویتنام، فیلیپین و اندوزی بودند و تعداد کمی از دانلودها نیز از آمریکا و اروپا انجام شده است. متاسفانه این روزها از گسترش بدافزارهای اندرویدی بسیار می‌شنویم و آن ها روز به روز پیچیده‌تر، پیشرفته تر و هوشمندانه تر از قبل عمل می کنند. فقط در هفته گذشته، ما اولین بدافزار اندرویدی را دیدیم که دارای قابلیت تزریق کد بود و در فروشگاه آنلاین گوگل قرار داشت. چگونه در برابر Xavier از دستگاه و اطلاعات خود محافظت کنیم؟ ۱. ساده‌ترین راه برای مقابله با بدافزارهایی نظیر Xavier این است که رفتاری آگاهانه داشته باشیم، حتی در زمانی که از فروشگاهی رسمی همانند گوگل پلی اپلیکیشنی را دانلود می کنید، برنامه‌هایی که متعلق به برند های معروف هستند را انتخاب کنید. ۲. همیشه به نظرات کاربران که درگذشته یک نرم‌افزار را دانلود کرده‌اند توجه کنید و مجوزهای برنامه را قبل از نصب کردن آن به ‌طور دقیق آنالیز کنید. نظرات کاربران، تجربه آنها هنگام استفاده از اپلیکیشن است. ۳. استفاده از یک راهکار امنیتی همانند اینترنت سکیوریتی کسپرسکی برای اندروید برای کاربرانی که مدام در حال وب‌گردی و دانلود اپلیکیشن‌های مختلف هستند، واجب است. این راهکار امنیتی، چنین بدافزارهایی را قبل از آلوده کردن دستگاه شما تشخیص و مسدود می‌کند. ]]> امنيت Mon, 19 Jun 2017 08:40:16 GMT http://itna.ir/fa/doc/news/49241/xavier-بدافزاری-بیش-800-اپلیکیشن-اندرویدی-گوگل-پلی-آلوده ویروس‌های آنلاین چگونه گسترش می‌یابند؟ http://itna.ir/fa/doc/news/49284/ویروس-های-آنلاین-چگونه-گسترش-می-یابند نداشتن آنتی‌ویروس، تعلل در به‌روزرسانی نرم‌افزارها، باز کردن فایل‌های پیوست‌شده به ایمیل و دانلود نرم‌افزارهای غیرقانونی از راه‌هایی است که می‌تواند به سادگی به آلوده شدن سیستم شما به انواع ویروس و بدافزار منجر شود و مقابله با این روش‌ها نیز با رعایت نکات امنیتی به سادگی قابل کنترل است.به گزارش ایتنا از ایسنا، در طول سه سال گذشته بیش از ۱۶ میلیون خانوار از داشتن مشکلات جدی در مورد ویروس‌های کامپیوتری گزارش داده‌اند. با دانستن این که تماشای چیزی در حالت آنلاین در واقع راهی برای حرکت به سمت هکرها به شمار می‌رود، می‌توان در برابر خطرات مختلف مثل خراب شدن رایانه (یا بدتر از آن) مواردی را رعایت کرد. به همین خاطر در وب‌سایت فتا، تعدادی از تله‌های ساده که اغلب منجر به آلوده شدن دیسک سخت می‌شود، آمده است.یکی از اشتباهات گیج‌کننده و قابل اجتناب که همه در حال عمل به آن هستند، عدم حفاظت کامپیوترها در برابر ویروس است. نداشتن نرم‌افزار آنتی‌ویروس از شایع‌ترین راه‌های آلودگی به ویروس است. یک کامپیوتر بدون محافظ در برابر ویروس مانند یک ماشین بدون کمربند ایمنی است.یکی دیگر از اشتباهات رایج بسیاری از مردم، غفلت در به‌روزرسانی‌های اساسی است. عدم نصب به‌روزرسانی قطعی نیز می‌تواند منجر به آلودگی به ویروس‌های آنلاین شود؛ به‌روز نگه داشتن سیستم‌تان می‌تواند با تغییرات ساده در تنظیمات انجام گرفته و در این حالت دیگر نیاز به فکر کردن دوباره درباره سیستم نیستید. اگر قبلا این کار را انجام نداده‌اید، بهتر است همین حالا آن را به درستی انجام دهید.باز کردن فایل‌های پیوست‌شده به ایمیل، از آدرس‌هایی که فرستنده آن مشخص نیست، می‌تواند عواقبی مانند آلودگی به انواع ویروس‌ها و بدافزارها را در پی داشته باشد. به سختی قابل باور است اما مردم هنوز هم فریب این حقه کلاسیک را می‌خورند. بنابراین هرگز ضمیمه ایمیلی که نام یا آدرس فرستنده آن را نمی‌شناسید، باز نکنید.کلیک یک جعبه محاوره‌ای عجیب بدون خواندن آن حتی برای یک بار راه را برای آلوده شدن سیستم شما باز می‌گذارد. هرگز بدون خواندن پیغام روی دکمه «ok» در جعبه محاوره‌ای کلیک نکنید. اگر یک آگهی اینترنتی می‌گوید که کامپیوتر شما آلوده است یا این که خارج از این صفحه نیاز به یک افزونه دارید، هیچ چیزی را کلیک نکنید؛ این یک تله است.دانلود نرم‌افزار به طور غیرقانونی راهی برای هکرها و کلاهبرداران است که دوست دارند تا برنامه‌های مخرب را برای سرقت نرم‌افزار، موسیقی، فایل و فیلم مخفی کنند. هنگام دانلود فایل‌های رسانه‌ای از وب‌سایت‌ها و نرم‌افزارهای مورد اعتماد استفاده کنید. همچنین از خودتان بپرسید، «آیا من باید اطلاعات کارت اعتباری خود را به این وب‌سایت بدهم؟»هنگام دانلود فایل از درایوهای USB مراقب باشید، به خصوص زمانی که آن را از افرادی که نمی‌شناسید و مورد اعتماد نیستند، دریافت می‌کنید. بنابراین همیشه با احتیاط از درایوهای USB استفاده کنید. پورت USB یک راه عالی است که اجازه می‌دهد یک هکر به کامپیوتر شما حتی بدون نیاز به آنلاین بودن دسترسی داشته باشد.ویژگی‌های ایمنی مهم را خاموش نکنید. سرویس‌های ایمیل مختلف در پیام دریافتی شما از عکس‌های مسدودشده جهان به عنوان یک ترفند خوب استفاده می‌کنند. اجازه مزاحمت با کلیک کردن روی دکمه «عکس‌های دانلودی» را ندهید. این کار شما را به روشن کردن ویژگی‌های دائمی سیستم وادار کرده و در نهایت شما از آن کار پشیمان می‌شوید. ]]> امنيت Sun, 25 Jun 2017 04:27:56 GMT http://itna.ir/fa/doc/news/49284/ویروس-های-آنلاین-چگونه-گسترش-می-یابند نشت آلودگی در گوگل پلی در حال افزایش است! http://itna.ir/fa/doc/news/49288/نشت-آلودگی-گوگل-پلی-حال-افزایش ایرانگوگل برای دومین بار در این ماه، برنامه های مخرب را که توانسته بودند دستگاه‌های بسیاری را آلوده کند، از گوگل پلی حذف کرد.به گزارش ایتنا از کسپرسکی آنلاین،  روز سه شنبه (دیروز) چگونگی حمله مجرمان را در گوگل پلی و ترفند خاص آنها برای گمراه کردن کاربران را توضیح دادند.در اوایل این ماه، گوگل تروجانی را که بر سیستم روت می کرد ( Dvmap) را شناسایی و از فروشگاه خود حذف کرد. در صورتیکه این اپلیکیشن حاوی تروجان، از سوی کاربری دانلود می شد، بدافزار روت می توانست به طور کامل به دستگاه اندروید روت کند و کدهای مخرب خود را به سیستم وارد و آن را آلوده کند.کسپرسکی مدعی شده است: "دو اپلیکیشنی که اخیرا توسط گوگل حذف شد، Magic Browser و Noise Detector بودند که هر دوی آنها از جانب تروجان Ztorg بودند".یک کارشناس امنیتی در لابراتوار کسپرسکی می‌گوید: "موفق تراز این دو اپلیکیشن، بروزر جعلی گوگل کروم بود که توانسته بود پس از انتشار آپدیت کروم در ۱۵ می ماه، ۵۰.۰۰۰ بار دانلود شود. بدیهی است که با دانلود این اپلیکیشن، هیچ آپدیتی رخ نمی‌داد و تنها بدافزارها بودند که به دستگاه کاربر رخنه می‌کردند".اپلیکیشن دیگر که Noise Detector است، اکه مدعی شده است برای اندازه گیری ازدحام و شلوغی از نرم افزار decibel کمک می‌گیرد. این اپلیکیشن در ۲۰ می ماه آپلود و بیش از ۱۰.۰۰۰ بار دانلود شده است که گوگل آن را هم از فروشگاهش حذف کرد.Unuchek،کارشناس امنیتی گفت: ظاهرا هدف اصلی این اپلیکیشن این بوده است که نسخه ی روت تروجان Ztorg را اجرا و عملی کند. این یکی از ویژگی‌های اصلی Ztorg بود که قادر به رمزگشایی نبود. اینطور که به نظر می‌رسد مجرمان منتظر این لحظه بودند تا اپلیکیشن را آپدیت کنند و پس از آن هم تمام اثرات به جای مانده را پاک کنند. مجرمان پشت Ztorg این امکان را داشتند که قبل از روت کردن سیستم، از طریق اس.ام.اس Ztorg پول زیادی را به جیب بزنند.این محقق نیز گفت، اگر چنین اپلیکیشن‌هایی از گوگل پلی حذف نشوند، انتشار دیگر بدافزارهای روت به احتمال زیاد گام بعدی مجرمان خواهد بود.پس از گسترش Ztorg در گوگل پلی، تروجان تمام اطلاعات مربوط به دستگاه را جمع آوری می‌کند و آن را به سرور command and control server یا همان c&c ارسال می‌کند. مجرمان همچنین می‌توانند با بکارگیری قدرت نفوذ اس.ام.اس‌ها توسط Ztorg، پیام های حقوقی ارسال کنند، پیام های دریافتی کاربر را حذف کنند و اختیارات زیادی برای آسیب زدن به کاربر داشته باشند.این روش تروجان اندرویدی که مسیج‌های حقوقی را برای کاربران ارسال می‌کند، روشی سریع و آسان است که مجرمان مدت زیادی است از آن برای رسیدن به پول استفاده می‌کنند.راهنمای Pokémon Go را به خاطر دارید؟ آن هم یک نرم‌افزار اندرویدی بود که بیش ۵۰۰.۰۰۰ بار در تابستان گذشته دانلود شد و نسبت نزدیکی با بدافزار Ztorg داشت.این اپلیکیشن که خود را به عنوان راهنمای بازی معروف Pokémon Go جا زده بود، توانسته بود اعتماد بسیاری از کاربران را به خود جلب کند. اما در واقعیت این اُپ قطعه کدی بیش نبود که به دستگاه‌های کاربران روت می کرد. گوگل این اپلیکیشن را همان زمان که لابراتوار کسپرسکی آن را گزارش داد، از فروشگاه خود حذف کرد.واقعیت اینجا است که مجرمان از هر فرصتی برای تزریق کدهای مخرب خود به دستگاه شما استفاده می‌کنند و به جای آپلود آپدیت‌ها، با کدهای مخرب از شما در فروشگاه گوگل پلی پذیرایی می‌کنند.Ztorg هم با شیوه‌ای جالب وارد فروشگاه گوگل پلی شد و از ترفندهای جدیدش امنیت کاربر را از بین برد و توانست دستگاه‌های اندرویدی بسیاری را آلوده کند. حتی اگر گوگل پلی یک اپلیکیشن بی نقص و آلودگی را در فروشگاهش آپلود کند، هیچ تضمینی وجود ندارد که تا چند روز آینده به همان وضعیت باقی بماند و آلودگی در آن رخنه نکند. کاربران همیشه باید مراقب موارد این چنین باشند و از اقدامات پیشگیرانه علیه آنها استفاده کنند.رعایت موارد امنیتی• اپلیکیشن های خود را تنها از توسعه دهندگان قابل اعتماد یا حتی از فروشگاه های کاملا رسمی دانلود کنید. البته در این هنگام هم احتمال دچار شدن به تروجان های مختلف وجود دارد اما در فروشگاه های رسمی احتمال آن ضعیف تر است.• یک محافظ قابل اعتماد بر روی دستگاه خود نصب کنید. به عنوان مثال، اینترنت سکیوریتی کسپرسکیبرای اندروید مدت بسیار زیادی است که قادر به شناسایی و خنثی کردن Ztorg به هر شکل و فرمی است. ]]> امنيت Sun, 25 Jun 2017 06:34:11 GMT http://itna.ir/fa/doc/news/49288/نشت-آلودگی-گوگل-پلی-حال-افزایش بیشترین تهدیدات امنیتی ۲۰۱۷ کدام‌اند؟ http://itna.ir/fa/doc/news/49251/بیشترین-تهدیدات-امنیتی-۲۰۱۷-کدام-اند باج‌افزارها، سخت‌افزار و سیستم عامل، تهدیدات ابری، اینترنت اشیا و تهدیدات دیجیتالی از بیشترین تهدیدات امنیتی سال ۲۰۱۷ اعلام شده و آگاهی از مسائل امنیتی به قدرتمندتر شدن محصولات در برابر تهدیدات کمک خواهد کرد.به گزارش ایتنا از ایسنا، حملات باج‌افزاری پیشینه‌ای کمتر از پنج سال دارند با وجود این تاثیر آنها در از بین رفتن اطلاعات کاربران زیاد است و از سال گذشته نیز این حملات به صورت گسترده در سراسر دنیا اتفاق افتاده است. همچنین اگرچه حملات باج‌افزاری در ابتدای سال ۲۰۱۷ نیز در برخی سازمان‌های جهان به صورت گسترده خود را نشان داد، با توجه به اینفوگرافیک منتشرشده در سایت فتا، پیش‌بینی می‌شود این حملات از نظر میزان حجم و اثربخشی در نیمه دوم سال ۲۰۱۷ کاهش داشته باشد.سخت‌افزار و سیستم‌های عامل به طور روزافزون توسط مهاجمان حرفه‌ای مورد هدف قرار می‌گیرند. این حملات که سابقه‌ای طولانی دارند، به طور قطع در نیمه دوم سال ۲۰۱۷ نیز ادامه خواهند داشت. از طرفی ارائه‌دهندگان کسب و کارهای مجازی، با اشتراک گذاشتن اطلاعاتی که امکان تهدید برای آنها در فضای ابری وجود دارد، می‌توانند زمان واکنش به حملات سایبری را افزایش دهند.سرعت، کارایی و مقرون به صرفه بودن از مزایای پردازش ابری است اما این فضا می‌تواند مورد هجوم بسیاری قرار گیرد. از طرفی با کنترل و بالا بردن امنیت می‌توان از تهدیدات ابری جلوگیری کرد. همچنین اینترنت اشیا یا IOT از دیگر فضاهایی است که امکان تهدیدات امنیتی را برای هکرها فراهم می‌کند. نرم‌افزار مخرب IOT از طریق در پشتی به سیستم‌ها متصل می‌شود و برای سال‌های نامعلوم به طور پنهانی فعالیت می‌کند.حملات تلفن همراه ترکیبی از قفل کردن دستگاه و سرقت اطلاعات است که این امر به سارقان اینترنتی اجازه می‌دهد تا به اطلاعات کاربری شماره حساب بانک‌ها و کارت‌های اعتباری دسترسی پیدا کنند. آگاهی به مسائل امنیتی گوشی‌های همراه و همچنین یادگیری ماشین از افزایش پیچیدگی و گسترش حملات سایبری جلوگیری خواهد کرد.باید توجه داشت تبلیغات جعلی دوست داشتنی محصولات و خدمات در فضای مجازی بسیار زیاد است. از این رو هشدارهای امنیتی در خصوص خرید اینترنتی موجب شده تا بیشتر این تبلیغات که در فضای اینترنت وجود دارند غیرقابل اطمینان باشند.چگونه اعتبارسنجی می‌تواند به شما کمک کند؟اعتبار زیرساخت‌های IT، استراتژی امنیت اطلاعات و امر مشاوره در انتقالIT با استفاده از روش‌های اثبات شده و در چارچوب بهترین شیوه‌ها براساس تجربه در صنایع گسترده به ارمغان می‌آید که این یک رویکرد منظم و واقع‌گرایانه است.با انجام تست آسیب‌پذیری‌های موجود در سیستم، احتمالات خطر را به طور دقیق ارزیابی کنید. بررسی کدهای مخرب، تضمین امنیت برنامه‌های کاربردی و نرم افزار، مدیریت ریسک IT و انطباق، ارزیابی مهندسی اجتماعی، مدیریت تنظیمات، طراحی و بازسازی و همچنین توسعه، بررسی و اجرای سیاست‌های امنیت سایبری می‌تواند احتمال خطرات فضای مجازی را کاهش دهد. ]]> امنيت Wed, 21 Jun 2017 04:46:21 GMT http://itna.ir/fa/doc/news/49251/بیشترین-تهدیدات-امنیتی-۲۰۱۷-کدام-اند هک‌کردن آسان‌تر از چیزیست که فکر می‌کنید! http://itna.ir/fa/doc/news/49243/هک-کردن-آسان-تر-چیزیست-فکر-می-کنید با توجه به ضرورت ارتقای آگاهی عمومی افراد جامعه در استفاده از فضای مجازی و همچنین آموزش سازمان ها و اقشار مختلف در راستای رعایت ایمنی لازم در شبکه ها، پلیس فتای استان یزد هفت روش مقابله با هک را در اختیار مردم قرار داده است.به گزارش ایتنا از ایسنا، هک‌ کردن دستگاه‌ها و لوازم ارتباطی خیلی‌آسان‌تر از آن چیزی است که فکرش را می‌کنید. متأسفانه عدم آگاهی از قوانین و مقررات فعالیت در فضای مجازی و عدم رعایت ایمنی لازم از جمله مهمترین عوامل این سوء استفاده های اخلاقی، ‌ اجتماعی و اقتصادی بوده است.گروهی‌ از افراد و شرکت‌ها بر اساس آخرین اطلاعات به دست آمده از پلیس فتا در یک سال گذشته قربانی حملات هکرها شدند. اقداماتی نظیر «هوشیاری در مقابل وای فای عمومی»، «خاموشی شبکه»، «خاموش کردن وای فای»، «استفاده از وی پی ان»، «مراقبت از گذرواژه‌ها»، «اطمینان از قفل» و «عدم استفاده از اپلیکیشن‌هایی که ممکن است خطرناک باشند» از جمله راهکارهای موثر در راستای بیمه شدن در برابر آسیب‌های شبکه ای است.هوشیاری در مقابل وای.فای عمومیراه‌های آسانی برای جلوگیری از افشای اطلاعات از طریق وای فای عمومی وجود دارد، صحت و درستی آن ‌را بررسی و چک کنید. طراحی یک شبکه وای‌فای قلابی که خیلی شبیه شبکه وای فای اصلی است برای هکرها کار مشکلی نیست. قبل از پذیرش و دریافت هرشبکه وای‌فای بهترین راه برای اطمینان از اصل و یا قلابی بودن آن این‌است که از یک کارمند شرکت خدمات ارائه دهنده اینترنتی سوال کنید.خاموشی شبکه بعد از اتمام استفاده از اینترنت وای فای، تمام خدمات مورد استفاده را قطع کنید و سپس از دستگاه خود بخواهید تا شبکه مورد نظر را از حافظه پاک کند تا نتواند به صورت خودکار به آن متصل شود.وای.فای خود را خاموش کنیدزمانی که از وای‌فای استفاده نمی‌کنید از خاموش بودن آن اطمینان حاصل کنید. این کار از اتصال دستگاه شما به هرگونه شبکه سخت افزاری آن‌هم بصورت خودکار و بدون اطلاع شما جلوگیری می‌کند.استفاده از وی پی انوی‌پی‌ان‌ها به‌ عنوان یک واسطه میان دستگاه شما و سرور ارائه دهنده خدمات اینترنتی عمل می‌کند، و تمام فعالیت‌های شمارا از طریق حلقه‌ کوچک اینترنتی خود که رمزگذاری شده است مسیریابی و از ورود متجاوزین برای افشای اطلاعات جلوگیری می‌کند چه از طریق موبایل باشد و چه از طریق رایانه و تبلت.مراقبت از گذرواژه‌هاتغییر همه‌ گذرواژه‌ها به صورت مرتب و استفاده نکردن از گذرواژه‌های تکراری در چندین دستگاه از اقدامات خوب و مناسبی به شمار می‌رود. همچنین خدماتی وجود دارد که از تایید برنامه دوفاکتوری حمایت می‌کند و به شما اجازه می‌دهد دو سطح از محافظت گذرواژه‌ای را بر روی سرویس‌هایی همچون جیمیل، تویتر و فیس بوک اضافه کنید.اطمینان از قفلهیچکس هنگام خروج از منزل درب ورودی را باز نمی گذارد، پس چرا شما شبکه آن لاین خود را بصورت باز رها می‌کنید؟ اگر یک شبکه‌ای امن باشد نماد قفل سبز رنگی در کنار درگاه نشان داده خواهد داشت که نام دیگر آن HTTPS است و کار رمزنگاری داده‌های عبوری از دستگاه شما به سرور اینترنت را انجام می‌دهد. این بدین معناست که هر هکری نمی‌تواند به اطلاعات شخصی شما دست پیدا کند.اپلیکیشن‌ها ممکن است خطرناک باشندهمیشه مجوز نصب اپلیکیشن‌ها را قبل از نصب و راه‌اندازی بررسی و مطالعه کنید و مطمئن شوید که سراغ اطلاعات غیرضروری و حاشیه‌ای نمی‌روند. بعنوان مثال یک اپلیکیشن ترسیم نباید به سراغ لیست افراد مخاطب و یا اطلاعات شبکه‌ای شما برود. ]]> امنيت Tue, 20 Jun 2017 04:29:07 GMT http://itna.ir/fa/doc/news/49243/هک-کردن-آسان-تر-چیزیست-فکر-می-کنید حمله هکرها به یک فروشگاه زنجیره ای در آمریکا http://itna.ir/fa/doc/news/49233/حمله-هکرها-یک-فروشگاه-زنجیره-آمریکا آن دسته از مردم آمریکا که در فاصله زمانی ۲۸ اکتبر سال ۲۰۱۶ تا ۱۴ آوریل سال ۲۰۱۷ مشتری فروشگاه البسه زنجیره ای باکل بوده اند باید نگران سرقت اطلاعات کارت‌های اعتباری خود باشند.به گزارش خبرگزاری مهر به نقل از میامی هرالد، هکرها توانسته اند با نفوذ به پایانه های پرداخت الکترونیک یا POS صدها شعبه فروشگاه های باکل در سراسر آمریکا، برخی اطلاعات شخصی افراد و همین طور داده های مربوط به کارت های اعتباری آنها را سرقت کنند.باکل اولین بار روز جمعه اطلاعاتی را در این زمینه در روز جمعه بر روی سایت خود قرار داد. بر این اساس هکرها توانسته‌اند این اطلاعات را در زمان خرید مردم از پایانه‌های POS باکل سرقت کنند.هکرها برای این کار بدافزاری را در سیستم‌های پرداخت الکترونیک باکل جاسازی کرده‌اند، البته با توجه به اینکه سیستم یاد شده برای خرید از وب سایت باکل به کار نمی‌رفته خریداران البسه از سایت آن در معرض خطر نیستند.همچنین باید توجه داشت اطلاعات کاربرانی که از کارت‌های اعتباری دارای تراشه های امن استفاده کرده‌اند، به سرقت نرفته، اما کاربران کارت‌های اعتباری قدیمی که مجهز به نوارهای مغناطیسی است به طور جدی در معرض خطر هستند.باکل اعلام کرده در حال همکاری با شرکت های تولیدکننده کارت های اعتباری برای حل مشکل است. مدیران این فروشگاه زنجیره ای از افشای تعداد افرادی که به علت این حمله هکری دچار مشکل شده‌اند خودداری کرده اند. اما از مشتریان خود خواسته اند تا تراکنش‌های کارت های اعتباری خود را برای شناسایی موارد مشکوک فعالیت کنترل کنند.پیش از این در ماه های مارس تا آوریل سال ۲۰۱۷ هم هکرها به سیستم های POS رستوران زنجیره ای Chipotle در آمریکا حمله کرده بودند و اطلاعات کارت‌های اعتباری مشتریان آن را سرقت کرده بودند. ]]> امنيت Sun, 18 Jun 2017 10:59:30 GMT http://itna.ir/fa/doc/news/49233/حمله-هکرها-یک-فروشگاه-زنجیره-آمریکا حملات باج‌ افزاری در دانشگاه http://itna.ir/fa/doc/news/49222/حملات-باج-افزاری-دانشگاه سیستم‌های کامپیوتری کالج دانشگاهی لندن و دانشگاه اولستر هنوز در حال بررسی، بازسازی و رفع عیب ناشی از حملات باج‌افزاری هستند. گفتنی است اخیراً این دو مجموعه دانشگاهی مورد هجوم حملات باج‌افزاری قرار گرفته‌اند. کارکنان امنیتی بخش سرویس‌های اطلاعاتی یو.سی.ال، دسترسی به درایوهای مشترک و شبکه را برای جلوگیری از گسترش بیشتر بدافزارها مسدود کرده‌اند. به گزارش ایتنا از رایورز به نقل از زد.دی نت، کارشناسان بر این باورند که نفوذ به شبکه از طریق کاربرانی صورت گرفته است که از یک وب‌سایت به خطر افتاده، بازدید کرده‌اند. این حمله، مشکلاتی را برای سرویس دسکتاپ مجازی دسترسی از راه دور دانشگاه ایجاد کرده است. در حال حاضر، کاربران یو.سی.ال صرفاً می‌توانند به فایل‌هایی دسترسی داشته باشند که روی درایوهای شبکه است؛ اما فایل‌های موجود در درایو مشترک، فقط قابلیت خوانده شدن دارند. کارکنان حاضر در بخش به‌روزرسانی گفتند: «وقتی اطمینان حاصل کنیم که با بازکردن مجدد درایو اِن، از گسترش بیشتر بدافزارها جلوگیری نمی‌شود، دسترسی به درایو اس را مجدداً ارزیابی می‌کنیم.» این حمله توانست تمام نرم‌افزارهای آنتی ویروس را دور بزند و آی.اس.دی اعلام کرده است که این حادثه، می‌تواند ادامه‌دار باشد. بر اساس گزارش‌ها، هدف از این حمله کاربران ویندوز بوده و کاربران مک یا لینوکس تحت تأثیر این حمله قرار نگرفته‌اند.آی.اس.دی یو.سی.ال به کارکنان و دانشجویان اعلام کرده است که مراقب وقوع اتفاقات این‌چنینی باشند و به پاپ‌آپ‌ها، ایمیل‌های غیرمعمول یا هر رفتار مشکوک دیگر توجه داشته باشند. از دیگر مجموعه‌هایی که از این حملات آسیب دیده است، می‌توان به دانشگاه اولستر اشاره کرد که هنوز در حال تحقیق و بررسی در مورد این حمله است. لازم به ذکر است که این حمله، تعداد قابل توجهی از فایل‌ها را تحت تأثیر خود قرار داده است. در حال حاضر این سرویس‌ها فقط قابلیت خواندن دارند. کارکنان امنیتی این دانشگاه از کاربران خواسته‌اند که هرگونه ایمیل غیرمعمول و به طور کلی رفتار غیرمشکوک را فوراً گزارش دهند تا از وجود مشکلات بعدی جلوگیری شود.  ]]> امنيت Sun, 18 Jun 2017 10:36:06 GMT http://itna.ir/fa/doc/news/49222/حملات-باج-افزاری-دانشگاه آیا بدافزارها به کامپیوترهای مک روی آورده‌اند؟ http://itna.ir/fa/doc/news/49275/آیا-بدافزارها-کامپیوترهای-مک-روی-آورده-اند کامپیوترهای مشهور شرکت اپل، با نام تجاری "مک"، همواره از دید کارشناسان به اطمینان و نیز آسیب‌پذیری بسیار کم نسبت به بدافزارها مشهور بوده‌اند و اپل نیز همیشه این نکته را موجب افتخار خود دانسته است.اما اطلاعات و آمار جدید نشان می‌دهد که ظاهراً این قاعده در حال تغییر به زیان اپل است.به گزارش ایتنا از رایورز به نقل از بیزنس اینسایدر، وضعیت آسیب‌پذیری کامپیوترهای شرکت اپل، در مقایسه با دیگر پلتفرم‌ها به ویژه ویندوز مایکروسافت، همیشه قابل قبول بوده است و سیستم‌عامل این شرکت یعنی OSX (که اکنون MacOS خوانده می‌شود) از نظر ساختاری و طراحی، از این جهت امن به شمار می‌رود.لیکن آمار و ارقامی که به تازگی منتشر می‌شود، نشان از افزایش بی‌سابقه بدافزارها در این سیستم‌عامل و به تبع آن، رایانه‌های شرکت اپل دارد.مطابق آماری که شرکت امنیتی مکافی ارائه داده، صرفاً در سه ماه نخست سال جاری، این کامپیوترها شاهد افزایش ۵۳ درصدی بدافزارها بوده‌اند. بر طبق همین آمار، عدد عجیب‌تری مشاهده می‌گردد، بدین ترتیب که در طول سال ۲۰۱۶ نیز افزایشی معادل ۷۴۴ درصد در تعداد این بدافزارها گزارش شده است.مکافی اعلام کرده که در سه ماه نخست سال ۲۰۱۷ بیش از هفتصدهزار نمونه بدافزاری بر روی این کامپیوترها کشف شده‌اند. این در واقع به معنای سه‌چهارم تمام آلودگی‌ها در طی زمان موردنظر است.این شرکت امنیتی علت این افزایش غیرمنتظره را رشد بدافزارهای تبلیغاتی دانسته است.به گفته این شرکت، کاربران اغلب نرم‌افزارهایی را روی سیستم خود نصب می‌کنند که راه را بر ورود بدافزارهای تبلیغاتی باز می‌کند و موجب آلودگی سیستم می‌گردد.این بدافزارها هرچند به صورت تهاجمی عمل می‌کنند، اما آنچنان که تصور می‌رود مخرب نیستند. بدین ترتیب نمی‌توان آنها را در رده باج‌افزارهای خطرناکی دانست که تمامی اطلاعات کامپیوتر را به گروگان می‌گیرند تا کاربر را برای بازپس‌گیری آنها مجبور به پرداخت باج نمایند.گفتنی است که شرکت اپل، فروشگاه نرم‌افزاری خود را برای عرضه نرم‌افزار ویژه کامپیوترهای دسکتاپ عرضه کرده و از کاربران خواسته که تنها از این طریق به تهیه نرم‌افزاری مطلوب خود بپردازند.  ]]> امنيت Sun, 25 Jun 2017 08:22:05 GMT http://itna.ir/fa/doc/news/49275/آیا-بدافزارها-کامپیوترهای-مک-روی-آورده-اند