یکشنبه‌ها با امنیت دیجیتال (۱۰)

به دهمین شماره یکشنبه‌های با امنیت دیجیتال خوش آمدید!

این شماره کمی هیجان‌انگیز است و سعی کرده‌ام که مهمترین اخبار دنیای امنیت دیجیتال را در هفته گذشته جمع‌آوری کنم. اما قبل از آنکه به سراغ این خبرنامه بروم، حتما از به روز بودن فلش پلیر (Flash Player) ویندوز، مک یا لینوکس مطمئن شوید که در هفته گذشته یک حفره امنیتی روز صفر (Zero day) دیگر در آن پیدا شد.

علاوه بر این فراموش نکنید که مطلب روز جمعه‌ام که در مورد اولین دانشنامه امنیت دیجیتال به زبان فارسی است را حتما بخوانید و اگر تا کنون برای دسترسی زودتر به این دانشنامه درخواست نفرستاده‌اید، این کار را انجام دهید 🙂


– دو مشکل امنیتی در نسخه وب واتس‌اپ (WhatsApp): اخیرا واتس‌اپ امکان گفتگو از طریق وب را فعال کرده است که با استقبال خوبی از سوی کاربران مواجه شد اما یک وبلاگ‌نویس ۱۷ ساله که در زمینه امنیت دیجیتال مطلب منتشر می‌کند، از وجود دو مشکل امنیتی حیرت‌آور در نسخه وب واتس‌اپ خبر داده است.

براساس آنچه این وبلاگ‌نویس ۱۷ ساله اعلام کرده است، اولین مشکل نسخه وب واتس‌اپ آن است که اگر شما عکسی را از طریق اپلیکیشن موبایل خود برای فردی بفرستید و سپس آن را پاک کنید، امکان دسترسی به آن عکس از طریق نسخه وب واتس‌اپ همچنان باقی خواهد بود در حالی که واتس‌اپ یکی از ویژگی‌های مهم نسخه وبش را هماهنگ بودن کامل (Synchronisation) با نسخه موبایل اعلام کرده است.

ذومین مشکل نسحه وب واتس‌اپ آن است که اگر شما امکان دیدن تصویر پروفایل واتس‌اپ‌تان را تنها به دوستان‌تان محدود کرده باشید، از طریق نسخه وب می‌توان این محدودیت را دور زد و تصویر پروفایل شما را مشاهده کرد.

در مورد راه حل این مشکل هم واقعیتش را بخواهید تا زمانی که واتس‌اپ دست به کار نشود و آن را حل نکند، راه حل آنچنانی را نمی‌توان پیشنهاد داد. اطلاعات بیشتر…

نسخه وب واتس‌اپ

– مراقب لینک‌های مشکوک در فیس‌بوک باشید: در یکشنبه‌ها با امنیت دیجیتال هفته گذشته (شماره ۹) در مورد انتشار لینکی که کارش کلیک‌دزدی بود صحبت کردم. حال آنکه در هفته گذشته لینکی بر روی فیس‌بوک در حال انتشار بود که کاربران را تشویق به دانلود نسخه‌ای جعلی از فلش پلیر می‌کرد تا بتوانند فیلم پورن جذابی را مشاهده کنند!

این فلش پلیر جعلی که حاوی تروجان بوده است، سعی در دزدیدن اطلاعات حساس کاربران مانند نام کاربری و رمز عبور آنها می‌کرد/ می‌کند و تنها در ۲ روز، بیش از ۱۱۰ هزار نفر قربانی آن شدند.

از همین رو همواره به یاد داشته باشید که از دانلود و کلیک کردن بر روی لینک‌های مشکوک در فیس‌بوک و دیگر شبکه‌های اجتماعی شدیدا خودداری کنید و اگر زمانی به فکر دیدن فیلم پورن افتادید، بی‌خیال فیس‌بوک، توییتر و… شوید (چون انتشار مطالب پورن در آنها ممنوع است) و به سراغ میلیون‌ها وب‌سایت پورنوگرافی بروید! اطلاعات بیشتر…

نمونه‌ای از انتشار فلش پلیر جعلی در فیس‌بوک

– هک شدن مخالفان بشار اسد توسط روش‌های کلاسیک ساده: شرکت FireEye که در زمینه امنیت دیجیتال فعالیت می‌کند، یک سری حملات سایبری بر علیه مخالفین بشار اسد را کشف کرده است که در آن قربانیان از طریق روش‌های کلاسیک و بسیار ساده‌ای هک می‌شده‌اند. به عنوان مثال در یکی از حملات، هکرهای حامی بشار اسد خودشان را به جای یک زن ۲۰ خورده‌ای ساله جا زده‌اند و سپس در زمان گفتگو با فرد قربانی، یک عکس حاوی بدافزار برای وی ارسال کرده‌اند که بدافزار حاوی آن عکس، کلیه اطلاعات داخل رایانه فرد قربانی را کپی و به یک سرور ارسال می‌کرده است. پیشنهاد من این است که گزارش کامل نیویورک تایمز را در این زمینه را حتما بخوانید. اطلاعات بیشتر…

– خودکشی یک دانش‌آموز بریتانیایی پس از دریافت باج‌افزار: قبلا در مورد باج‌افزار صحبت کرده‌ام و بر روی این نکته تاکید کرده‌ام که در زمان نصب اپلیکیشن‌های ناشناس یا دانلود فایل‌های مختلف از وب‌سایت‌های نامعتبر دقت لازم را بکنید. حال آنکه در هفته گذشته خبری منتشر شد که براساس آن یک دانش‌آموز بریتانیا به دلیل آنکه رایانه‌اش به باج‌افزار آلوده شده بوده اما فکر کرده بود که آن باج‌افزار واقعی و از سوی پلیس است، خودش را کشته است 🙁 اطلاعات بیشتر…

– دریافت پول توسط Adblock Plus پرای نشان دادن برخی آگهی‌ها: افزونه Adblock Plus که ماهیانه ۵۰ میلیون کاربر فعال دارد و کارش مسدود کردن نمایش آگهی‌های نمایش داده شده در صفحه‌های مختلف وب است، از شرکت‌های مایکروسافت، آمازون و گوگل پول دریافت کرده تا در برخی موارد آگهی‌های آنها را مسدود نکند. اهمیت این موضوع از آن جهت است که بسیاری از کاربران اینترنت به دلیل نمایش آگهی‌های بی‌ربط و همچنین حفاظت از حریم خصوصی خود، این آگهی‌ها را مسدود می‌کرده‌آند. در ضمن بد نیست به این موضوع نیز اشاره کنم که بین افزونه Adblock Plus و Adblock تفاوت وجود دارد و هر چند که هر دو افزونه یک کار را انجام می‌دهند، اما متعلق به دو شرکت متفاوت هستتد. اطلاعات بیشتر…

نوشتن دیدگاه

یکشنبه‌ها با امنیت دیجیتال (۲)

در هفته گذشته اخبار زیادی در زمینه امنیت در دنیای دیجیتال منتشر شد که می‌توان مهمترین آن را رسانه‌ای شدن بدافزار رجین (Regin) دانست که سروصداهای بسیاری به پا کرد. علاوه بر این ارتش سایبری سوریه پس از مدتی سکوت مجددا فعالیت خود را آغاز کرد و وب‌سایت چندین خبرگزاری و رسانه غربی را هک کرد.

با این مقدمه به سراغ دومین یکشنبه با امنیت دیجیتال می‌روم و خوشحال خواهم شد که پیشنهادات خودتان در مورد «یکشنبه‌ها با امنیت دیجیتال» را با من درمیان بگذارید.


– رسانه‌ای شدن بدافزار رجین: بدافزار رجین که از نظر پیچیدگی در حد کرم استاکس‌نت است، برای اولین بار توسط شرکت امنیتی سیمانتک رسانه‌ای شد. براساس آنچه سیمانتک اعلام کرده است، کار اصلی این بدافزار جاسوسی و جمع‌آوری اطلاعات مختلف از رایانه‌های افراد عادی و کسب و کارهای کوچک است و براساس آنچه وب‌سایت Intercept منتشر کرده است، طراحی این بدافزار توسط سازمان امنیت ملی آمریکا (NSA) و ستاد ارتباطات دولت بریتانیا (GCHQ) صورت گرفته است. نکته جالب در مورد این بدافزار آن است که شرکت امنیتی F-Secure اعلام کرده است که این بدافزار را از سال ۲۰۰۹ شناسایی کرده است اما به دلیل حفظ اطلاعات محرمانه مشتری‌هایش آن را رسانه‌ای نکرده‌اند! 

قربانیان بدافزار رجین براساس کشور

– iMessage قابل شنود نیست حتی توسط اپل: این خبر شاید مقداری قدیمی باشد اما دیدم بد نیست که به آن اشاره کنم زیرا بازار شنود و ادعاهای شوکه کننده در ایران بسیار داغ است 🙂 براساس فایل پی‌دی‌افی که در اکتبر ۲۰۱۴ توسط اپل منتشر شده است، امکان شنود iMessage وجود ندارد به گونه‌ای که حنی اگر مقام‌های قضایی نیز درخواست دسترسی به محتوای رد و بدل شده توسط iMessage توسط یک فرد خاص را بدهند، اپل قادر نخواهد بود که پیام‌ها را رمزگشایی کند. علت این عدم شنود هم به رمزنگاری End-to-end برمی‌گردد که تمام محتوای رد و بدل شده در دستگاه فرد فرستنده رمزنگاری می‌شود و تنها در دستگاه فرد گیرنده رمز آن باز می‌شود. اطلاعات بیشتر…

رمزنگاری در iMessage

– سیگارهای الکترونیک ابزاری جدید برای حملات سایبری: این روزهای سیگارهای الکترونیک به سرعت در حال محبوب شدن میان افراد مختلف هستند تا به این صورت بتوانند عادت سیگار کشیدن خود را ترک کنند و یا خودشان را از ضرر و زیان کشیدن سیگار دور کنند. حال آنکه در هفته گذشته خبری منتشر شد که در آن رایانه یکی از مدیران یک شرکت بزرگ به وسیله سیگار الکترونیکی آلوده شده بود. به دلیل آنکه علیرضا مجیدی در این مطلب در مورد این حمله سایبری به خوبی توضیح داده است، من دیگر نیازی ندیدم در مورد آن توضیح بدهم 🙂

آلوده شدن به بدافزار از طریق سیگار الکترونیک

– اپلکیشن نسخه اندورید Uber در حقیقت یک بدافزار است: Uber سرویسی است که از طریق آن می‌توانید فردی را که ماشین و جای خالی برای مسافرت به یک مقصد خاص دارد را پیدا کنید (در حقیقت نسخه‌ای از ایده وب‌سایت Airbnb است که به جای پیدا کردن خانه برای اجاره چند روزه، ماشین شخصی اجاره می‌کنید). حالا آنکه یک پژوهشگر امنیت دیجیتال به نام جو گیرون (Joe Giron) کشف کرده است که اپلیکیشن اندروید Uber مقدار زیادی اطلاعات از کاربران اندروید جمع‌آوری و به شرکت Uber ارسال می‌کند، اطلاعاتی که هیچ ربطی به کارکرد این اپلیکیشن ندارد. به عنوان مثال این اپلیکیشن درخواست دسترسی به دوربین و یا ایمیل‌های گوشی اندروید را می‌کند! در واکنش به این خبر، Uber اعلام کرده است که این درخواست‌ها برای استفاده کامل از امکانات اپلیکیشن Uber است. تصویر زیر لیست کامل دسترسی‌هایی است که اپلیکیشن Uber در گوشی‌های اندروید می‌خواهد. اطلاعات بیشتر…

اپلیکیشن اندروید Uber مانند یک بدافزار

– هک شدن برخی از وب‌سایت‌های رسانه‌های غربی توسط ارتش الکترونیک سوریه: ارتش الکترونیک سوریه با هک کردن سرویس مدیریتی Gigya که توسط بسیاری از وب‌سایت‌های خبری غربی مانند CBC و Daily Telegraph مورد استفاده قرار می‌گیرد، توانست به قسمتی از این وب‌سایت‌ها دسترسی پیدا کند و محتوای مورد نظر خود را در آنها منتشر کند. اطلاعات بیشتر…

توییت ارتش الکترونیک سوریه در مورد هک Gigya

نوشتن دیدگاه

چگونه با ارتش الکترونیک سوریه مقابله کنیم؟

اگر اخبار امنیت در دنیای اینترنت و یا سوریه را دنبال کرده باشید، به احتمال زیاد نام ارتش الکترونیک سوریه یا Syrian Electronic Army را شنیده‌اید. ارتشی که حساب‌های مختلف شرکت‌ها و رسانه‌های بزرگی مانند مایکروسافت، بی‌بی‌سی، گاردین، آسوشیتد پرس و… را هک کرده است.

من از زمانی که این ارتش سایبری شروع به هک کردن حساب‌های رسانه‌های مختلف کرده است، اخبار آن را دنبال کرده‌ام و تا جایی که توانسته‌ام، جزییات مربوط به حملات آنها را خوانده‌ام. با نگاهی به جزییات حملات سایبری این گروه به راحتی می‌توان به یک  الگو مشخص در مورد حملات‌شان دست پیدا کرد و آن استفاده از «حملات فیشینگ» و «مهندسی اجتماعی» است. دو موردی که رسانه‌ها و شرکت‌های مختلف با آموزش کارکنان خود و همچنین دقت مسئولین آی‌تی‌شان به راحتی می‌توانند جلوی آن را بگیرند.

حمله فیشینگ چیست؟
به طور کلی بخش مهمی از روش‌های مقابله با حملات سایبری به کاربران بازمی‌گردد که با رعایت نکاتی ساده اما مهم می‌توانند تا حدود بسیاری زیادی جلوی هک شدن حساب‌های مختلف خود را بگیرند.

نمونه‌ای از حمله فیشینگ از طریق ایمیل
نمونه‌ای از حمله فیشینگ از نوع ایمیل که مدتی قبل آن را دریافت کرده‌ام.

همانگونه که در بالا بیان کردم، یکی از روش‌های محبوب در میان افراد خرابکار استفاده از حملات فیشینگ است که در ایران نیز بسیار پرطرفدار است. در این روش فرد خرابکار با جعل صفحه ورود به یک وب‌سایت (مثلا فیس‌بوک) و یا ارسال یک ایمیل جعلی از طرف یک بانک یا سرویس معروف (مثلا جیمیل)، از کاربر قربانی درخواست می‌کند که مشخصات ورود به حسابش مانند نام کاربری و رمز عبور را وارد کند.

کاربر قربانی نیز بدون آنکه به واقعی بودن وب‌سایت یا ایمیل توجه کند، بر روی لینک ارسال شده و یا فرم داخل وب‌سایت کلیک و مشخصات ورود به حساب خود را وارد می‌کند. به دلیل آنکه صفحه مورد نظر جعلی است، پیامی مبنی بر نادرست بودن مشخصات وارد شده نمایش داده می‌شود در حالی که یک کپی از نام کاربری و رمز عبور کاربر به فرد خرابکار ارسال شده است.

کاربر قربانی مجددا برای ورود به حساب خود تلاش می‌کند در حالی که خبر ندارد که فرد خرابکار با داشتن مشخصات ورود، در حال وارد شدن به حساب اوست تا کنترل آن را به دست بگیرد! زمانی که فرد خرابکار کنترل حساب کاربری قربانی را در دست می‌گیرد، به سایر دوستان او ایمیلی جعلی با عنوان‌هایی مانند «شما در این تصویر در فیس‌بوک برچسب خورده‌اید» ارسال می‌کند و دوستان فرد قربانی به دلیل آنکه به وی اطمینان دارند، بر روی لینک کلیک می‌کنند و با مشاهده صفحه ورود فیس‌بوک که جعلی است، مشخصات ورود به حساب‌شان را وارد می‌کنند و به این صورت دسترسی به حساب خود را به فرد خرابکار تقدیم می‌کنند!

به احتمال زیاد با خواندن متن بالا ممکن است با خود بگویید که چگونه امکان دارد عده‌ای به تله چنین حملاتی بیافتند. اگر چنین چیزی در ذهن خودتان دارید، شما را به ابتدای این مطلب ارجاع می‌دهم که چگونه کارمندان رسانه‌ها و شرکت‌های بزرگ در تله آن افتاده‌اند.

حالا که با ماهیت حملات سایبری فیشینگ آشنا شدید، بگذارید که روش‌های مقابله با آن را نیز بگویم.

چگونه با حمله فیشینگ مقابله کنیم؟
راه حل مقابله با حملات فیشینگ بر خلاف آنچه که اکثر افراد فکر می‌کنند آنقدرها پیچیده نیست و شما با رعایت سه نکته زیر می‌توانید با اینگونه حملات مقابله کنید:

۱- هیچ شرکت، ارگان، بانک و… برای تغییر رمز عبور شما ایمیلی که حاوی لینک ورود باشد ارسال نمی‌کند. این نکته بدین معناست که اگر زمانی ایمیلی دریافت کردید که در آن از شما خواسته شده باشد که مشخصات خودتان را با کلیک کردن بر روی یک لینک به روز کنید، باید بدانید که ایمیل دریافتی به احتمال بسیار زیاد جعلی است.

۲- قبل از وارد کردن اطلاعات حساسی مانند نام کاربری و رمز عبور، به آدرس وب‌سایت  توجه کنید. این بدان معناست که اگر زمانی برای ورود به حساب جیمیل خود آدرسی به صورت g-mail.com یا face-book.com مشاهده کردید، بدانید که آن صفحه جعلی است و به هیچ عنوان مشخصات خود را وارد نکنید. دقت کنید که چک کردن آدرس یک وب‌سایت حدود ۵ ثانیه از وقت شما را می‌گیرد 🙂

۳- ورود دو مرحله‌ای به حساب‌های مختلف خود را فعال کنید. هم اکنون اکثر سرویس‌های معروف در دنیای اینترنت مانند گوگل، فیس‌بوک، توییتر، دراپ باکس و… امکان فعال کردن ورود دو مرحله‌ای را به شما می‌دهند. فعال کردن این ویژگی بسیار حیاتی است زیرا اگر زمانی رمز عبور حساب شما لو برود، فرد نفوذگر نمی‌تواند وارد حساب شما بشود چون برای ورود به آن علاوه بر رمز عبور، به یک کد نیاز دارد که برای دسترسی به آن باید به تلفن همراه شما دسترسی داشته باشد. راهنمای کامل فعال کردن ورود دو مرحله گوگل را می‌توانید از اینجا مشاهده کنید.

در نهایت هم بد نیست به این نکته اشاره کنم که به طور کلی امنیت در دنیای اینترنت مانند امنیت در دنیای واقعی نسبی است و هیچ گاه نمی‌توان به امنیت ۱۰۰٪ رسید.

نوشتن دیدگاه