اطلاعات حساب کاربران از طریق سایت سامسونگ هک شد!

اپراتور شبکه تلفن همراه ایالات متحده آمریکا به گفته Sprint، هکرها از طریق وب سایت "add a line" سامسونگ وارد حسابهای مشتریان ناشناخته شده اند.

"در ماه ژوئن، Sprint از طریق دسترسی به حساب کاربری Sprint خود با استفاده از اعتبار حساب خود از طریق وب سایت افزودن یک خط سامسونگ مطلع شد. Sprint در نامه ای به مشتریان آسیب دیده ارسال کرده است.

"اطلاعات شخصی شما که ممکن است مورد بررسی قرار گیرد شامل موارد زیر است: شماره تلفن، نوع دستگاه، شناسه دستگاه، هزینه های اتفاقی ماهانه، شناسه مشترک، شماره حساب، تاریخ ایجاد حساب، واجد شرایط بودن ارتقاء، نام و نام خانوادگی، آدرس صورتحساب و اضافه کردن خدمات "، گفت: تلفن همراه ایالات متحده.

Sprint گفت که هکرهای اطلاعاتی دسترسی داشتند که "خطر قابل توجهی از تقلب یا سرقت هویت" را نشان نمی دهند، اگرچه بسیاری ممکن است با ارزیابی خود مخالف باشند.

این شرکت اعلام کرد که تمام حسابهای آسیب دیده را با بازنویسی کدهای پین، سه روز بعد، در تاریخ 25 ژوئن دوباره ایمن می کند.

تعداد نامحدود حسابهای کامپيوتری
اعلان نقض حساب Sprint چند نکته مهمی مانند تعداد حسابهای خرابکار، تاریخ شروع هکرها برای دسترسی به حسابهای Sprint از طریق وب سایت سامسونگ، و اگر هکرها جزئیات هر یک از حسابهای مشتری را تغییر دادند، دارای چندین جزئیات مهم نیست.

ZDNet با تمام این سوالات به Sprint دست یافت و همچنین با بررسی اینکه چگونه Sprint در ابتدا نقص را کشف کرد. یک سخنگوی در زمان انتشار این مقاله پاسخ نداده است.

این دومین نامه اعلان نقض مقررات Sprint در سال جاری است. این شرکت همچنین از طریق Boost Mobile، یک شبکه مجازی تلفن همراه و شرکت تابعه Sprint، از نقص دیگری رنج می برد.

مردی که با استفاده از پسورد شکن‌ها به دنبال هک پسورد بانوان بود!

براساس بیانیه ای که این هفته از دادستانی ایالات متحده آمریکا، ملیسا مارانگولا داد، یک مرد دسترسی غیرمجاز به بیش از 100 حساب دیجیتالی زنان داشت که همه آنها محافظت از رمز محافظت شده بودند.

جاستین پاتس، 37 ساله، از روچستر، N.Y.، بین ماه های مارچ 2015 و دسامبر 2016 از نرم افزار کامپیوتری و رمز عبور برای برداشت نام کاربری و کلمه عبور حساب های آنلاین زنان استفاده می کند.

طبق یک گزارش در دموکرات روچستر و کرونیکل، Potts از نرم افزار Elcomsoft Phone Breaker برای دسترسی به حساب استفاده کرد، با اشاره به توافقنامه شکایت.

به گفته وب سایت Elcomsoft، Elcomsoft Phone Breaker امکان دسترسی قانونی به اطلاعات ذخیره شده در طیف گسترده ای از دستگاه های اپل که تمام نسخه های iOS را دارند، امکان پذیر است. Elcomsoft می گوید: "می توان از طریق" دریافت بیش از حد هوا دستگاه های iOS، شکستن به پشتیبان گیری رمزگذاری، به دست آوردن و تجزیه و تحلیل پشتیبان گیری، داده ها و رمز عبور هماهنگ شده از Apple iCloud "انجام می شود.

Elcomsoft همچنین ابزارهای قانونی برای دولت ها، ارتش، اجرای قانون و امنیت فناوری اطلاعات را ارائه می دهد.

"بله، گاهی اوقات نرم افزار ما توسط افراد بد برای اهداف بد، مثل اینکه در حساب دیگران به حساب می آید، استفاده می شود. این البته نقض توافقنامه نرم افزاری ما است، اما ما می توانیم کاری برای جلوگیری از آن انجام دهیم"، سخنگوی Elcomsoft به فاکس نیوز گفت:

"نرم افزار ما بیشتر برای آژانس های اجرای قانون طراحی شده است." سخنگوی افزود

در این مورد، پتس دسترسی به حسابهای فیس بوک، iCloud، جیمیل، یاهو و هاتمیل را، طبق بیانیه وزارت دادگستری ایالات متحده دادستان کل، اداره منطقه غرب نیویورک.

مارانگولا گفت، او بدون اجازه صاحبان دسترسی به این حساب ها دسترسی پیدا کرد و اطلاعات شخصی و عکس های شخصی خود را به دست آورد.

پس از آن Potts اطلاعات شخصی زنان مختلف را در دستگاه های الکترونیکی خود ذخیره کرد.

طبق گفته دموکرات روچستر و کرونیکل، پلیس روچستر در ماه مارس 2017 نیروی کاری سایبری FBI را در مورد Potts هشدار داد.

طبق گفته ی کرونیکل، در دستگاه های ذخیره سازی Potts، حدود 450 پرونده ی کامپیوتری یافت شد که دسترسی غیرمجاز به حسابهای محافظت شده ی زنان را نشان می داد.

هشدار مایکروسافت به 50 میلیون کاربر ویندوز 10

ویندوز 10 همچنان یک منطقه خطر است. مایکروسافت نه تنها مشکلاتی را در هفته های اخیر بوجود آورده بلکه نگرانی در مورد عملکرد سرویس های کلیدی نیز داشته است. و اکنون این شرکت به میلیون ها نفر دیگر درباره مشکل دیگری هشدار داده است.

مایکروسافت با اشاره به آخرین نسخه ویندوز جدید، مایکروسافت به ده ها میلیون کاربر ویندوز 10 گفته است که آخرین آپدیت KB4501375 ممکن است مدیر ارتباط از راه دور (RASMAN) را از بین ببرد. و این می تواند پیامدهای جدی داشته باشد.

یکی از بزرگترین VPN هاست. راسمن به نحوی رفتار می کند که چگونه ویندوز 10 به اینترنت متصل شده است و برای سرویس های VPN به طور معمول کار می کند. با توجه به رشد شگفت آور در استفاده از VPN برای همه چیز از حریم خصوصی آنلاین و وظایف کار مهم برای باز کردن قفل Netflix و کتابخانه های یوتیوب، این بالقوه می تواند به شدت به نحوه استفاده از کامپیوتر شما تاثیر می گذارد.


جالب توجه است، در جزئیات این موضوع مایکروسافت بیان میکند که تنها بر روی ویندوز 10 1903 - آخرین نسخه این پلتفرم تاثیر میگذارد. مشکل این است که ویندوز 10 در سال 1903 برای یک محافظه کارانه حداقل 50 مگابایت حساب می شود.

اکستندرهای وای فای شامل vulnerabilities هستند که به هکرها اجازه کنترل کامل سیستم ها را می‌دهد

TP-Link RE650 توسع هدهنده دامنه Wi-Fi (راست) با روترهایی مانند TP-Link Archer C2300 (سمت چپ) کار می کند. محققان می گویند RE650 یکی از چهار توسعه دهندگان Wi-Fi تحت تاثیر آسیب پذیری امنیتی است.

TP-Link
گسترش محدوده Wi-Fi شما همچنین می تواند فرصتی برای هک شدن شما را افزایش دهد. محققان امنیتی از آی بی ام یک آسیب پذیری بحرانی را با توسعه دهندگان Wi-Fi از TP-Link، یک شرکت روتر محبوب پیدا کرده اند.

آی بی ام در یک پست وبلاگ روز سه شنبه گفت که آسیب پذیری به یک مهاجم احتمالی اجازه می دهد تا کنترل توسعه دهنده را کنترل کند، که می تواند مورد استفاده برای هدایت ترافیک قربانی و سرقت افراد به نرم افزارهای مخرب قرار گیرد.

توسعه دهنده Wi-Fi معمولا در خانه هایی استفاده می شود که محدوده روتر نمی تواند کل خانه را پوشش دهد. آنها سیگنال ها را تقویت می کنند تا مردم بتوانند از دستگاه های خود استفاده کنند یا دستگاه های اینترنت چیزهایی مانند دوربین های امنیتی و زنگ های درب را از دور دور کنند. اما مانند روترها، آنها برای آسیب پذیری ها باز هستند و اگر بخواهند امنیت شبکه شما را حفظ کنند، باید تعمیرات و پچ را انجام دهند.

آی بی ام گفت که توسعه دهندگان تحت تاثیر آسیب پذیری شامل RE365، RE650، RE350 و RE500 بودند. نقص توسط Grzegorz Wypych، یک محقق IBM X-Force کشف شد. آی بی ام گفت که TP-Link روزانه برای کاربران آسیب دیده منتشر کرده است.

TP-Link به درخواست درخواست نظر پاسخ نداده است.

لیور کسم، مشاور امنیت جهانی اجرایی آی بی ام X-Force، در ایمیل گفته است که مهاجم احتمالی نیازی به محدوده Wi-Fi توسعه دهنده ندارد تا از آسیب پذیری بهره ببرد.

حمله با ارسال یک درخواست HTTP مخرب به توسعه دهنده Wi-Fi کار می کند. آسیب پذیری در توسعهدهنده Wi-Fi TP-Link امکان حمله احتمالی را برای اجرای دستورات از درخواست فراهم می کند. آی بی ام توضیح داد که این دسترسی به طور معمول محدود است.

مهاجم می بایست آدرس آی پی توسعه دهنده را برای بهره برداری از آسیب پذیری بداند، اما می توانید هزاران دستگاه در معرض آن را در موتورهای جستجوی IoT مثل Shodan پیدا کنید.

Kessem در یک ایمیل گفت: "توجه داشته باشید که این سطح امتیاز می تواند مهاجمان بالقوه را قادر به انجام فعالیت پیچیده تر و پیچیده تر از طریق اجرای هر فرمان shell در سیستم عامل دستگاه کند.

حملات احتمالی شامل هدایت افراد به صفحات با نرم افزارهای مخرب و همچنین استفاده از روترها به عنوان بخشی از یک بوت نت است.

هشدار مایکروسافت در رابطه با حمله سایبری به سرورهای Azure

مایکروسافت هشدار در مورد آخر هفته در مورد یک کرم لینوکس فعال است که هدف قرار دادن آسیب پذیری ایمیل سرور لینوکس Exim است. مایکروسافت اعلام کرده است که سرورهای Azure هنوز هم می توانند از طریق این آسیب پذیری آلوده یا هک شوند.

Exim نرم افزار پست الکترونیکی سرور بسیار محبوب است و یا عامل انتقال پیام (MTA) است که برای ارسال و دریافت ایمیل برای کاربران آن استفاده می شود. اخیرا آسیب پذیری CVE-2019-10149 در Exim 4.87 تا 4.91 کشف شد که اجازه می دهد مهاجمان از راه دور دستورات را بر روی یک سرور آسیب پذیر اجرا کنند.

هفته گذشته Amit Serper از CyberReason یک کرم فعال با استفاده از این آسیب پذیری را برای آلوده کردن سرورهای Linux با Exim با معدنچیان cryptocurrency کشف کرد. پس از آن کرم پس از استفاده از سرور آلوده برای جستجوی دیگر آسیب پذیر برای آلوده کردن می شود.

در یک مقاله ای که روز شنبه منتشر شد، مرکز پاسخ امنیتی مایکروسافت (MSRC) تأیید می کند که آنها این کرم را که مشتریان Azure را هدف قرار داده اند شناسایی کرده اند.

"در این هفته، MSRC حضور یک کرم لینوکس فعال را با استفاده از یک آسیب پذیری مهم حملات سایبری از راه دور (RCE)، CVE-2019-10149، در لینوکس لینوکس Exim نسخه 4.87 تا 4.91 را تأیید کرد." JR Aquino مدیر مایکروسافت در پاسخ گریز لاجوردی. "آسیب پذیری های مشتریان Azure که VM ها را با Exim 4.92 فعال می کنند، تحت تاثیر قرار نمی گیرند."

وجود دارد که قابلیت کرم را مسدود کند
برای جلوگیری از هرزنامه که از طریق سرورهای Azure ارسال می شود، مایکروسافت محدودیت های جدیدی را در مورد اینکه چگونه سرور ها می توانند ایمیل های خروجی ارسال کنند، ایجاد کرد. این محدودیت ها باعث کاهش قابلیت های این ویروس نیز شده است.

مایکروسافت هشدار می دهد، هر چند که عملکرد کرم در حال کاهش است، به این معنی نیست که سرور Azure آسیب پذیر از آسیب پذیری اجرای کد از راه دور محافظت می شود و هنوز هم می تواند آلوده یا هک شود.

"Azure دارای کنترلهایی است که برای کمک به محدود کردن گسترش این کرم از کارهایی که ما قبلا انجام داده ایم برای مبارزه با SPAM است، اما مشتریانی که از نرم افزارهای آسیب پذیر استفاده می کنند، هنوز در معرض ابتلا به عفونت هستند".

مایکروسافت نشان می دهد که مشتریان Azure از گروه های امنیت شبکه (NSGs) استفاده می کنند تا ترافیک را به سرور هایشان فیلتر کنند یا مسدود کنند. Aquino هشدار می دهد هر چند که اگر NSG شامل لیستی از آدرس های IP که مجاز به دسترسی به سرور هستند، این آدرس های IP هنوز هم می تواند برای اجرای از راه دور دستورات در یک سرور آسیب پذیر استفاده شود.

به همین دلیل، مایکروسافت به شدت توصیه می کند همه کاربران Azure سرور های ایمیل Exim را به نسخه 4.92 ارتقاء دهند که شامل یک پچ است که این نقص را رفع می کند.

این دومین آخر هفته در یک ردیف است که مایکروسافت یک هشدار در مورد تهدیدات مخرب شناخته شده صادر کرده است. هشدار قبلی در مورد یک کمپین اسپم با استفاده از آسیب پذیری Microsoft Office و Wordpad CVE-2017-11882 بود که در سال 2017 ثابت شد.

چگونه از شبکه خود در برابر حملات سایبری مایکروسافت NTLM protocol محافظت کنیم؟

آسیب پذیری های NTLM که اخیرا توسط ارائه کننده امنیتی توسط Preempt کشف شده است، می تواند مهاجمان را از راه دور کدهای مخرب بر روی هر دستگاه ویندوز اجرا و یا به هر وب سرور ای که از یکپارچه سازی اعتبار ویندوز پشتیبانی می کند، تأیید کند.

NTLM مایکروسافت (NT LAN Manager) یک پروتکل امنیتی قدیمی و قدیمی است که اعتبار کاربری کاربر را در یک دامنه ویندوز تأیید می کند. اگر چه مایکروسافت از NTLM با استفاده از Kerberos به عنوان روش تأیید پیش فرض برای Active Directory جایگزین NTLM شده است، این شرکت همچنان از پروتکل قدیمی پشتیبانی می کند، در حالی که توصیه می کند مشتریان Kerberos را به آن اعطا کنند.

همانطور که همه ما می دانیم، حتی اگر یک تکنولوژی یا پروتکل قدیمی است، قدیمی شده یا دیگر توصیه نمی شود، به این معناست که سازمان ها دیگر از آن استفاده نمی کنند. مشکل این است که NTLM به طور مداوم از سوراخ امنیتی رنج می برد. در گزارشی که روز سه شنبه منتشر شد، Preempt ارائه دهنده سرویس آخرین نقص ها را شرح می دهد و در مورد نحوه محافظت از شبکه خود در برابر آنها، راهنمایی می کند.

Preempt در گزارش خود اعلام کرد که اخیرا دو آسیب پذیری مایکروسافت را بر اساس سه معیار منطقی NTLM کشف کرده است. این آسیب پذیری ها می توانند مهاجمان را قادر به راه اندازی کدهای مخرب در هر دستگاه ویندوز یا تأیید هویت به هر وب سرور که از یکپارچه سازی یکپارچه سازی ویندوز (WIA) از جمله Exchange یا ADFS پشتیبانی می کند. تحقیقات Preempt نشان می دهد که تمام نسخه های ویندوز حساس به این نقص ها هستند.

یکی از بزرگترین دستاورد های NTLM این است که برای انتقال رجیستری باز است. گزارش، اشاره کرد که یک فرآیند است که اجازه می دهد تا حمله کننده ها به یک سرور احراز هویت کنند و سپس آن را به یک سرور دیگر انتقال دهند، باز کردن درب برای کنترل سرور از راه دور با استفاده از همان اعتبار .

مایکروسافت چندین رفع را برای جلوگیری از حملات رله NTLM ایجاد کرده است، اما مهاجمان می توانند راه هایی برای دور زدن آنها از طریق سه معیار منطقی زیر پیدا کنند:

فیلد یکپارچه پیام (MIC) تلاش میکند تا مهاجمان را از دستکاری پیامهای NTLM جلوگیری کند. با این حال، محققان Preempt کشف کردند که مهاجمان می توانند حفاظت MIC را حذف و زمینه های خاصی را که توسط تایید هویت NTLM استفاده می شود، تغییر دهند.
امضای نشست SMB مانع از حمله مهاجمان از پیام های تأیید هویت NTLM به عنوان راهی برای ایجاد جلسات SMB و DCE / RPC می شود. اما Preempt دریافت که مهاجمان می توانند درخواست های احراز هویت NTLM را به هر سرور در یک دامنه، از جمله کنترل کننده های دامنه، و یک جلسه امضا برای اجرای کد در یک دستگاه از راه دور ایجاد کنند. اگر احراز هویت انتقال داده حاوی اطلاعات مربوط به یک کاربر ممتاز باشد، کل دامنه ممکن است در معرض خطر باشد.
به گزارش کهکشان نور حفاظت پیشرفته برای تأیید اعتبار (EPA) مانع از حمله مهاجمان از ارسال پیام های NTLM به جلسات TLS می شود. اما Preempt کشف کرد که مهاجمان می توانند پیام های NTLM را برای تولید اطلاعات قانونی مرتبط با کانال تغییر دهند. چنین مهاجم ها می توانند با استفاده از اعتبار کاربری کاربر به سرورهای وب در دامنه متصل شوند، به این ترتیب می توان آنها را با خواندن ایمیل های کاربر با انتقال به یک سرور Outlook Web Access یا اتصال به منابع ابر با استفاده از خدمات سرور ADFS) .
در روز سه شنبه، مایکروسافت دو تکه برای صدور این حفره امنیتی در NTLM صادر خواهد کرد. Preempt علاوه بر درخواست سازمان ها برای پاکسازی سیستم های آسیب پذیر با این به روز رسانی های جدید، توصیه های دیگری نیز ارائه می دهد.

پچ
اطمینان حاصل کنید که تمام ایستگاه های کاری و سرورها با آخرین به روز رسانی های مایکروسافت درست شده اند. به دنبال مایکروسافت CVE-2019-1040 و CVE-2019-1019 در Patch روز سه شنبه، 11 ژوئن. با توجه به Preempt، که پچ کردن چندین تنظیمات را نیز توصیه می کند، به اندازه کافی کافی نیست.

پیکربندی
امضای SMB را اجرا کنید برای جلوگیری از حمله مهاجمان به حملات NTLM ساده تر، ورود SMB را در تمام دستگاه های شبکه فعال کنید.
بلوک NTLMv1 از آنجا که NTLMv1 نامعلوم در نظر گرفته شده است، Preempt به سازمانها توصیه می کند تا از طریق تنظیم خط مشی گروه مناسب به طور کامل آن را مسدود کنند.
اجرای LDAP / S را امضا کنید برای جلوگیری از انتقال NTLM در LDAP، امضای LDAP و اتصال کانال LDAPS را در کنترل کننده های دامنه اجرا کنید.
پیاده سازی EPA برای جلوگیری از انتقال NTLM در سرورهای وب، تمام سرورهای وب (OWA، ADFS) را فقط برای پذیرش درخواست ها با EPA سخت کنید.
"با وجودی که NTLM رله یک تکنیک قدیمی است، شرکت ها نمی توانند به طور کامل استفاده از پروتکل را از بین ببرند چرا که بسیاری از برنامه های کاربردی را از بین می برد. بنابراین، هنوز هم خطر زیادی برای شرکت ها وجود دارد، به خصوص با آسیب پذیری های جدید که به طور مداوم کشف شد." یکی از بنیانگذاران، در یک بیانیه مطبوعاتی گفت. "شرکت ها باید اول و همه چیز را اطمینان دهند که تمام سیستم های ویندوز خود را پچ کرده و به طور ایمن پیکربندی کرده اند. علاوه بر این، سازمان ها می توانند با افزایش میزان دید شبکه NTLM محیط خود را محافظت کنند."

لیست malware های طراحی شده برای حمله به شرکت های بزرگ!

تحقیق همکاری که توسط یک شرکت سایبری امنیتی Bromium و دانشگاه Surrey در بریتانیا انجام شده است نشان داد که در لیست سیاه تروجان در شرکت های هدفمند بدافزار 20 درصد افزایش یافته است.

محققان دریافتند که چهار نفر از 10 فروشندگان تیره خالص توزیع خدمات آموزش هک هدفمند را برای شرکت های FTSE 100 و Fortune 500 توزیع می کنند.

این مطالعه جزئیات اطلاعاتی دست اول را که از مباحثات مخفی با فروشندگان تاریک خالص و تجزیه و تحلیل از گروهی از کارشناسان صنعت جهانی در زمینه اجرای قانون و دولت جمع آوری شده است، ارائه می دهد.

همچنین نشان داد که اطلاعات مربوط به دسترسی به شبکه های شرکتی به طور آشکار فروخته می شود، با 60 درصد از فروشندگان تیره وب که توسط محققان به آنها دسترسی پیدا می کنند و هر 10 شبکه تجاری را در اختیار دارند. در میان فروشندگان مشغول به کار، تقریبا 70 درصد از محققان خواستند تا در برنامه های پیام رسانی رمزگذاری شده مانند Telegram به صحبت کردن در خارج از دسترسی به قانون عمل کنند.

این تیم کشف کرد که بیش از 40 درصد از تلاش های محققان برای درخواست خدمات هکینگ تاریک خالص، هدف قرار دادن شرکت های تجاری در Fortune 500 یا FTSE 100، پاسخ مثبت از چنین فروشندگان دریافت کرده است.

همانطور که در مورد مایک مک گوری، مدرس ارشد جرم شناسی در دانشگاه سوری، تقریبا هر فروشنده تیره خالص تیم تحقیقاتی "نسخه های متفاوتی از نرم افزارهای مخرب را به عنوان راهی برای هدف قرار دادن شرکت ها یا صنایع خاص" ارائه داد.

علاوه بر این، او همچنین خاطر نشان کرد که حملات بیشتر هدفمند شامل پول بیشتری است "با افزایش قیمت ها حتی زمانی که اهداف با ارزش بالا مانند بانک ها را افزایش می دهد".

McGuire گفت که گران ترین نرم افزارهای مخرب موجود برای حمله به دستگاه های خودپرداز طراحی شده و برای تقریبا 1500 دلار فروختند.

لازم به ذکر است که این سرویس ها با طرح های خدماتی برای انجام حمله همراه است و شامل قیمت های بین 150 تا 10000 دلار می باشد که بستگی به شرکت های درگیر و بدافزار سفارشی برای نوع دیگری از هک شدن دارد.

این مطالعه در کنفرانس InfoSecurity Europe در المپیا، لندن ارائه شد.

ایمیل هیلاری کلینتون هک شده است! اطلاعات در دارک وب قابل دسترسی است

اطلاعاتی از سرور غیرقانونی ایمیل هیلاری کلینتون در وب سایت تیره یافت شده است که اسناد تازه ای از نمایش FBI منتشر شده است.

مدتهاست که مشکوک است که سرور کلینتون که در خانه اش در Chappaqua، N.Y. واقع شده است، ممکن است توسط هکرها خراب شده باشد، اما هرگز به طور عمومی تایید نشده است.

اما از بررسی مستقل یاد شده، که توسط FBI به دست آمده و منتشر شده از "The Vault" روز جمعه، اشاره کرد، هکر رومانیایی به نام Guccifer یک سرور برای متحد کلینتون سیدنی بلومنتال، که اطلاعاتی در مورد لیبی را به وزیر امور خارجه منتقل کرده، و سرور کلینتون "به طور غیرمستقیم" به دلیل نقض سرور Blumenthal احتمالا هک شد. این اطلاعات به یک رایانه یا شبکه واقع در جنوب بوکاریست رومانی منتقل شد. گزارش می گوید دومین خبری غیرمستقیم سرور کلینتون توسط افرادی که از طرف Guccifer کار می کنند، در 22 ماه مه سال 2009 انجام شد و به دنبال نقض دیگر بود.

این مطالعه نشان می دهد که گوچیفر از سرور نامشخص در روسیه برای انجام "نفوذ" استفاده می کرد و "امکان بالایی" وجود داشت که خدمات روسی تحت این سرور ها را نظارت می کردند و ممکن است یک نسخه داشته باشند.

یک فایل گرفته شده از سرور کلینتون که بر روی سرور بلومنتال مشاهده نشد، در وب عمیق، یک لایه پنهان از اینترنت که توسط موتورهای جستجو نشان داده نمی شد، و وب تاریک، سلول تیره ای از شبکه های تاریک با لایه های رمزگذاری که توسط مجرمان سایبری مورد حمایت قرار گرفتند و هکرها

این به عنوان یک صفحه گسترده اکسل با "داده های هدفمند" که بالاترین سطح طبقه بندی را دریافت می کنند توصیف می شود. یادداشت ها گفت: "اگر توسط FBI مشخص شود که این پرونده تا به حال آشکارا طبقه بندی شده است، آن را به عنوان یک سلاح گرم" سلاح های تفنگ استفاده می شود. "

یادداشت ها می گویند: "این پرونده نشان دهنده یک ضرر عمده به انجمن اطلاعات است زیرا به نظر می رسد که هدف قرار دادن داده ها است." این پرونده از روسی به عربی ترجمه شده است، لیستی از اهداف «احتمالا» توسط یک منبع روسی ایجاد شده است که «توسط سرویس های ما منتقل شده یا توسط آنها متوقف شده است» و به یک فرد ناشناس به کلینتون فرستاده شد.

مشخص شد که Guccifer چندين هدف را نفوذ کرده و 37000 فايل بر روي يک کامپيوتر کشف شده به آدرس IP که به آن دست يافتند، کشف شد.

این مطالعه توسط یک فروشنده که توسط گروه محافظه کار محافظه کار Judicial Watch استخدام شده بود به دلیل نگرانی هایی که سرور کلینتون مورد هک قرار گرفته بود انجام شد. دفتر این گزارش را در مصاحبه با فروشنده به دست آورد، که در اسناد منتشر شده روز جمعه نشان داده شده است.

Guccifer، نام واقعی او مارسل لازار است، از سال 2014، در ایالات متحده آمریکا و در روستای مادریش، مجازات هک شده است.

شناخته شده است که او با موفقیت Blumenthal را هک کرد، یک شکست که منجر به اولین افشای استفاده کلینتون از دامنه خصوصی clintonemail.com شد.

گوچیف به اتهام هک کردن بیش از 100 برجسته آمریکایی، از جمله وزیر سابق دولت کالین پاول و خواهر رئیس جمهور پیشین، جورج دبلیو بوش، محکوم شده است. او ادعا کرده بود که کلینتون را در حین دوران او به عنوان وزیر امور خارجه دستگیر کند، هرچند او هرگز به این کار متهم نشده بود.

یک شخصیت آنلاین به نام Guccifer 2.0 ادعا کرد که هکر در پشت نقض شبکه کامپیوتری کمیته ملی دموکرات در انتخابات 2016 است. Guccifer 2.0 ایمیل های دزدیده شده را از دموکرات ها به WikiLeaks فرستاد و سپس آنها را منتشر کرد. مشاور روحانی رابرت مولر تصریح کرد که Guccifer 2.0 یک جبهه است که توسط اداره کل اطلاعات عمومی نیروهای نظامی روسیه یا GRU اداره می شود.

کشف یک Backdoor در 20.000 گوشی های هوشمند

دفتر امنیت ملی فدرال آلمان (Bundesamt für Sicherheit in der Informationstechnik - BSI) امروز هشدارهای امنیتی را درباره خطرناک بودن بدافزارهای بدست آمده در سیستم عامل حداقل چهار مدل گوشی های هوشمند فروخته در کشور جاسازی کرده است.

مدل های تحت تاثیر شامل Doogee BL7000، M-Horse Pure 1، Keecoo P11 و VKworld Mix Plus (بدافزار موجود در سیستم عامل، اما غیر فعال). همه چهار گوشی هوشمند اندرویدی کم پایان هستند.

PHONES INFECTED WITH BACKDOOR TROJAN
BSI گفت که سیستم عامل تلفن دارای تروجان backdoor به نام Andr / Xgen2-CY است.

شرکت Sophos Labs در ابتدا از این سوء استفاده از نرم افزارهای مخرب در اکتبر 2018 پرده برداری کرد. در یک گزارش که در آن زمان منتشر شد، Sophos گفت که این بدافزار در داخل نرم افزار به نام SoundRecorder تعبیه شده است که به طور پیش فرض بر روی گوشی های هوشمند uleFone S8 Pro گنجانده شده است.

Sophos گفت Andr / Xgen2-CY طراحی شده است که به عنوان یک پشت بام بی نظیر بر روی تلفن های آلوده کار می کند.

طراحی اولیه بدافزار پس از روشن شدن تلفن، شروع به کار با جزئیات، جمع آوری اطلاعات در مورد یک تلفن آلوده، بازگرداندن سرور فرماندهی و کنترل آن و در انتظار دستورالعمل های آینده بود.

با توجه به Sophos، Andr / Xgen2-CY می تواند اطلاعاتی مانند:

شماره تلفن دستگاه
اطلاعات مکان، از جمله طول جغرافیایی، عرض جغرافیایی، و آدرس خیابان
شناسه IMEI و Android ID
وضوح صفحه
سازنده، مدل، نام تجاری، نسخه سیستم عامل
اطلاعات پردازنده
نوع شبکه
آدرس MAC
RAM و اندازه ROM
اندازه کارت SD
زبان و کشور
ارائه دهنده سرویس تلفن همراه
هنگامی که نمایه یک تلفن آلوده در سرور مهاجم ثبت شد، می توانند از نرم افزارهای مخرب استفاده کنند:

دانلود و نصب برنامه ها
حذف برنامه ها
اجرای دستورات پوسته را اجرا کنید
آدرس URL را در مرورگر باز کنید (هرچند این تابع به نظر میرسد کار پیشرفت در نمونه ای است که ما آن را تجزیه و تحلیل کردیم)
از بین بردن اسلحه "غیر ممکن است"
بدافزار فقط چند ماژول تبلیغاتی بیش از حد پرخاشگرانه نیست. Sophos گفت که سازنده آن تلاش کرد تا کد مخرب را پنهان کند، و در پشت صحنه به عنوان بخشی از یک کتابخانه پشتیبانی از Android پنهان شد، به این معنی که آن را از نظر پنهان کند.

BSI امروز اعلام کرد: "دستی حذف نرم افزارهای مخرب به دلیل لنگرگاه آن در قسمت داخلی سیستم عامل امکان پذیر نیست.

بدافزار تنها می تواند از طریق به روز رسانی سیستم عامل که توسط سازندگان تلفن صادر شده حذف شود. متاسفانه، بهروزرسانیهای سیستم عامل بدون هیچگونه Backdoor مخرب فقط برای مدل Keecoo P11 قابل استفاده است، اما نه دیگران.

سازمان امنیت سایبری آلمان اعلام کرده است که حداقل 20،000 آدرس آی پی مبتنی بر آلمان را به طور روزانه به سرورهای فرماندهی و کنترل Andr / Xgen2-CY متصل می کند، که نشان می دهد هنوز هم بسیاری از کاربران آلمانی که از تلفن های آلوده برای انجام کارهای روزانه استفاده می کنند . به احتمال زیاد کاربران در کشورهای دیگر هم تحت تاثیر قرار می گیرند.

BSI هشدار می دهد که کاربران این دستگاه ها در حال حاضر در خطر هستند که بدافزار دیگری از سرورهای کنترل مخرب مانند ransomware، تروجان های بانکی یا ابزارهای تبلیغاتی به دستگاه های خود منتقل شوند.

یک لیست طولانی از حوادث پیشین
این حادثه اول نوع نیست. در ماه نوامبر سال 2016، دو گزارش از Kryptowire و Anubis Networks، دو شرکت چینی را پیدا کردند که اجزای سختافزاری را برای تولیدکنندگان بزرگتر تلفن چینی به کار می گرفتند.

در دسامبر 2016، محققان امنیتی از Dr.Web یک downloader برای نرم افزارهای مخرب اندرویدی یافتند که در سیستم عامل 26 مدل گوشی هوشمند اندرویدی نصب شده اند.

در ژوئیه 2017، Dr.Web نسخه های تروجان بانکی تریادا را که در سیستم عامل چند گوشی هوشمند اندرویدی پنهان شده اند، در بر داشت.

در مارس 2018 همان Dr.Web همان تریادا تروجان را یافت که در سیستم عامل 42 مدل دیگر گوشی های هوشمند آندروید قرار داشت.

در ماه مه 2018، محققان Avast Crazyton Backdoor Trojan را در سیستم عامل 141 Android smartphone یافتند.

در تمام حوادث، تمام مدل های گوشی های هوشمند از فروشندگان کمی شناخته شده اند که دارای دستگاه های اندروید با قیمت پایین هستند.

خطرناک ترین لپ تاپ دنیا به قیمت 1.3 میلیون دلار فروخته شد!

مدافع هنری 1.3 میلیون دلار برای معادل یک معدن فنی در معرض زمین پرداخت کرده است: یک لپ تاپ 2008 سامسونگ حاوی برخی از بدافزارهای مخرب ترین در جهان است.

"پایداری هرج و مرج"، به عنوان کار شناخته شده است، توسط هنرمند اینترنتی چینی Guo O دونگ ساخته شده و توسط Deep Instinct، یک شرکت امنیت سایبری در نیویورک، سفارش داده شده است. این شرکت نرم افزارهای مخرب را تهیه کرده و با Guo همکاری کرده است تا از آسیب های واقعی در دنیای واقعی جلوگیری کند.

"ما این فانتزی را داریم که چیزهایی که در رایانه اتفاق می افتد نمی توانند ما را تحت تأثیر قرار دهند، اما این پوچ است." وی گفت: "ویروسهای سلاح که شبکه های برق یا زیرساخت های عمومی را تحت تأثیر قرار می دهند، باعث آسیب مستقیم می شوند."

ویروس های برجسته دارای نام هایی هستند که می تواند برای آهنگ های پاپ اشتباه گرفته شود، اما مجموعی بیش از 95 میلیارد دلار باعث آسیب اقتصادی شده است. حمله "WannaCry" در ماه مه سال 2017 یکی از بزرگترین بود و بیش از 200،000 کامپیوتر در 150 کشور تحت تاثیر قرار گرفت و باعث ویرانی خدمات ملی بهداشت در بریتانیا و کارخانه های Renault در فرانسه شد. BlackEnergy در دسامبر 2015 باعث قطع برق در سراسر اوکراین شد. قدیمی ترین نرم افزارهای مخرب، "ILoveYou" یک پیوست ایمیل بود که به عنوان یک نامه عاشقانه در دهه های میلیون ها کامپیوتر در ماه مه 2000 آلوده بود.

"این قطعات نرم افزار به نظر می رسد بسیار انتزاعی، تقریبا جعلی با نام های خنده دار، شبح وار، اما من فکر می کنم آنها تأکید می کنند که وب و IRL [در زندگی واقعی] فضاهای متفاوت نیست،" Guo معاون گفت.

Guo و Deep Instinct گفتند که اقدامات لازم را برای اطمینان از اینکه نرم افزارهای مخرب خطرناک هستند، انجام دادند. این لپ تاپ به صورت "هواپیما" است، یعنی به طور مستقیم به اینترنت متصل نیست و نمی تواند ویروس ها را به شبکه های دیگر گسترش دهد. قابلیت های اینترنت آن قبل از اینکه به مشتری منتخب منتقل شود، غیر فعال خواهد شد.

تروجان شامل ویروس ها، کرم ها، نرم افزارهای جاسوسی، ransomware و دیگر کدهای مخرب طراحی شده برای استخراج اطلاعات شخصی و یا ایجاد آسیب است. در ماه نوامبر، ماریوت بین المللی یک نقص اطلاعاتی را که اطلاعات شخصی بیش از 500،000 مشتری را در بر داشت، منتشر کرد و این یکی از بزرگترین چنین حوادثی در تاریخ است. و این ماه، یک حمله سایبری که از یک ابزار نشت شده از آژانس امنیت ملی استفاده کرد، در بالتیمور ویرانگر شد.

عوارض اقتصادی قابل توجه است: در سال 2018، شورای مشاوران اقتصادی کاخ سفید برآورد کرد که فعالیت های اینترنتی مضر هزینه های اقتصادی ایالات متحده را تا 109 میلیارد دلار در سال هزینه می کند. طبق گزارش سال 2017 مرکز تحقیقات استراتژیک و بین المللی و شرکت سیاف امنیت McAfee در سراسر جهان، هزینه سالیانه نزدیک به 600 میلیارد دلار است.

Guo اولین بار با هنر خود در سال 2017 سرفصل های خود را با یک قطعه ای از هنری هنری شامل هنرمند سوار Segway در حالی که راه رفتن یک hipster در دسته از طریق خیابان های بروکلین.

ethical hacker یا هکرهای کلاه سفید در مورد نقض امنیتی بانک ها چه میگویند؟

این روزها، زمانی که یک ایمیل غیر منتظره به نظر می رسد پول زیادی را عرضه می کند، اکثر مردم تصور می کنند این کلاهبرداری است و آن را حذف می کند.

اما مارک لیچفیلد چنین پیامی را باز کرد و او را در مسیری که او تا کنون حدود 1.5 میلیون دلار (1.15 میلیون پوند) خریداری کرده بود، تمام کرد.

این ایمیل از یاهو یک وب سایت یاهو بود که در حال حاضر به وسیله Verizon Media متعلق است و چندین هزار دلار برای آقای لیچفیلد به عنوان یک پاداش برای یافتن یک اشکال در کد وبسایت خود ارائه کرده است.

این ایمیل تعجب برانگیز بود زیرا او درباره پیدا کردن اشکال خیلی فراموش کرده بود.

او به بی بی سی گفت: "من یک اشکال به یاهو دادم و فکر کردم که پایان آن است." "و سپس من این ایمیل را گفتم،" هی، ما برای شما پولی قائل هستیم. آیا می خواهید؟ "

"این زمانی بود که متوجه شدم پول در این صورت وجود دارد."

یاهو، مانند تعداد زیادی از شرکت های بزرگ، پرداخت می کند، زمانی که افراد در کد وب سایت خود از نقاط ضعف پیدا می کنند و می توانند توسط هکرهای مخرب مورد سوء استفاده قرار گیرند.

از طریق تجربه تلخ، یاهو آموخت که چه اتفاقی می افتد زمانی که اشکالات از دست رفته اند. در سال های 2013 و 2014، دو مجروح عظیم رنج می برد. داده های بیش از یک میلیارد کاربر گم شده اند.

این اقدامات شکار زحمت خود را پس از آن نقص ها افزایش داد - که در آن آقای لیچفیلد و دیگران مانند او وارد می شوند.

هکرهای اخلاقی با شرکت هایی مانند هکرهای اول، بغداد، Synack و دیگران که از طرف شرکت ها برنامه های فریب اشکال را اجرا می کنند، ثبت نام می کنند.

و، به گفته آقای لیچفیلد، هر کسی می تواند این کار را انجام دهد.

او گفت: "من نمی توانم کد بگذارم." "با این حال من توانسته ام بسیار موفق باشم، به طوری که هر کس می تواند این کار را انجام دهد."

آقای لیچفیلد ممکن است کد نداشته باشد اما او دارای مهارت های فنی دیگر است. او پس از سالها کار در صنعت امنیتی، به دنبال شکار باگ بود، جایی که وی به متخصص پروتکل هایی رسید که چگونه رایانه ها مبادله داده ها را کنترل می کردند.

پیدا کردن اشکالات در شیوه انتقال داده ها او را به پرداخت سپر سپرده است.

گرفتن اشکال
برای هر کسی که به دنبال یک سیکل میلیون دلاری مشابه یا حتی شروع به کار در امنیت سایبری می کند، دانستن اینکه آقای لیچفیلد چندین سال تجربه برای تماس با آن را دارد، می تواند دلهره آور باشد.

جیمز لاین، سرپرست تحقیق در موسسه غیرنظامی، گفت: این احساس آشنا برای هر کسی که به دنبال شکستن در صنعت امنیتی است.

او گفت که شکاف میان کارشناسان و مبتدیان ممکن است بیش از حد به نظر برسد.

برای مدت زمان طولانی تنها آنهایی که به اندازه کافی خوش شانس بودند، کشف یک رابطه واقعی برای کار امنیتی سایبری بودند، که برای کار با اشکالات حتی در صورتی که برای پرداختن به آن مشکلی نداشته باشند، به کار خود ادامه می دادند و در زمینه صنعت پیدا می کردند. گفت:

این تجربه ی آقای Lyne بود و یکی از عواملی است که بسیاری از آنها یک داستان «مبدأ» از آن دارند که چگونه آنها به طور تصادفی یا با کمک یک مربی، آن را ساخته اند.

او گفت: "من یکی از افرادی بودم که در صنعت موفق شدند و آموختند."

آقای Lyne، با توجه به کمبود مهارت های عظیم در صنعت امنیت سایبر، نیاز به رو به رشد برای انتخاب این فرآیند بی وقفه را تغییر داده است.

او گفت: "شما باید راهی برای کسی پیدا کنید که نمی داند دوست دارد که با آن ارتباط برقرار کند."

بسیاری از دولتها، از جمله انگلستان، برنامه های آموزشی را ایجاد کرده اند که سعی دارند دانش آموزان طعم امنیت سایبری را برای دیدن آنها ببینند.

آقای Lyne کمک کرد طرح UK، Cyber ​​Discovery را که در سال اول آن بیش از 25،000 دانش آموز مدرسه ای را تشکیل می داد، کمک کند.

آقای لئون گفت: "این یک ابزار آموزشی و کلاه مرتب سازی است."

برنامه کشف سایبر "کار" روزافزون جوانب مثبت را تقویت می کند.

به نظر می رسد نقاط ضعف امنیتی، ردیابی هکرها، تجزیه و تحلیل اسناد برای سرنخ ها و دیگر مهارت های اساسی در بازی های جذاب تبدیل شود.

همچنین کودکان با ابزارهایی آشنا می شوند که بسیاری از جوانان سایبر از روز به روز استفاده می کنند.

شرکت کنندگان هنگام تکمیل یک بخش امتیاز می گیرند. و هنرمندان برتر در کلاس های مسکونی شرکت می کنند که به آنها کمک می کند تا مهارت های خود را بیشتر کنند.

آقای لئون می گوید، مسائل مربوط به اشکال، راه دیگری بود که علاقه مندان علاقه مند می توانند اولین قدم های خود را به حرفه ای سایبر تبدیل کنند.

او گفت: "این ساده تر است به صنعت و راهی برای اثبات مهارت های خود را."

اشکالات بزرگتر
ایان گلوور، رئیس سازمان Crest، که گواهینامه مهارت های تست های امنیتی اخلاقی در انگلستان را نیز بر عهده دارد، همچنان یک طرفدار برآوردهای احتمالی است - دوباره به عنوان یک راه برای مردم برای دیدن یک نگاه اجمالی از آنچه که آن را مانند دفاع از شبکه ها و شکست بد بچه ها برای زندگی

وی به بی بی سی گفت: «این پول از انگیزه ای نیست که شما تصور کنید، در حالی که تعداد کمی از مردم پول زیادی را صرف کرده اند، بیشتر این کار را نکردند.

"این بیشتر در مورد تلاش برای حل چالش ها، ورود به صنعت و شناختن همسالان شما است."

اما هر کسی که در یک شکار فجیع اشکال شرکت می کند، باید کار یک کارگر امنیتی سایبری را که از نظر مهارت و تخصص بیشتر مورد نیاز است، تحقق بخشید. "

و شرکت ها باید قبل از اینکه فکر کنند که شکارچیان فضولی خرابکاری می کنند، باید یک کلاهبردار خوب دیگر در اختیار داشته باشند.

اطلاعات 139 میلیون کاربر Canva در معرض هک شدن است

به نظر میرسد که Canva توسط یک هکر مخرب آسیب دیده است که ادعا می کند که اطلاعات مربوط به 139 میلیون کاربر را تهدید کرده است.

اطلاعات شخصی خرابکار شامل نام واقعی، نام کاربری، آدرس ایمیل و اطلاعات شهر و کشور است. در سمت روشن، گذرواژههای ایمیل با استفاده از الگوریتم Bcrypt، که در نزدیکی غیرممکن به معکوس کردن است، شسته و خشک شدند و تاریخ تولد و نشانیهای خیابانی به نظر نمی رسد بخشی از اطلاعات آسیب دیده است.

اگر تا به حال برای Canva ثبت نام کرده باشید، احتمالا باید حساب کاربری Canva Account را تغییر دهید. اگر تا به حال از کلمه عبور مشابه در جای دیگری استفاده کردهاید، قطعا آن را در آن سرویسهای دیگر تغییر دهید.

با این حال، Canva همچنین به شما اجازه می دهد با استفاده از حساب های گوگل یا فیس بوک خود از خدمات خود استفاده کنید و شواهدی وجود ندارد که این حساب ها در معرض خطر امنیت سایبری این نقض قرار گیرند.

Catalin Cimpanu ZDNet امروز (24 مه) توسط هکر، که از نام مستعار GnosticPlayers استفاده می کند، تماس گرفته شده است و در چند ماه گذشته ادعا کرده است که داده های سرقت داده شده مربوط به نزدیک به 1 میلیارد کاربر از ده ها تن از وب سایت ها است.

Cimpanu با Canva تماس گرفته و یک سخنگوی رسمی اعلام کرد که این شرکت "از نقص امنیتی مطلع شده است که دسترسی به تعدادی از نام های کاربری و آدرس های ایمیل را امکان پذیر ساخته است."

"ما به طور ایمن تمام گذرواژه های ما را با استفاده از بالاترین استانداردها (به طور جداگانه شور و باریک با bcrypt) ذخیره می کنیم و هیچ شواهدی وجود ندارد که هیچ کدام از اعتبار کاربری ما به خطر افتاده باشد." "به عنوان یک حفاظت، ما جامعه ما را تشویق می کنیم که گذرواژه خود را به عنوان احتیاط تغییر دهند."

Bcrypt یک الگوریتم رمزنگاری قدرتمند و آهسته است که برای "کراکر" برای معکوس طراحی شده است. (هش کردن رمزگذاری یک طرفه برای مواردی است که به معنای رمزگشایی نیستند.) هر کلمه عبور با داده های تصادفی اضافی «خرد شده» بود تا هش کراکینگ حتی دشوارتر شود.

فرودگاه Louisville مورد حمله سایبری قرار گرفت

LOUISVILLE، Ky. (WAVE) - فایل های کامپیوتری فرودگاه فرودگاه Louisville قربانی حمله به وسیله ransomware شده اند.

سارا براون، مدیر روابط عمومی LRAA، گفت که این حمله به پرونده های مقامات فرودگاه محدود شده است.

براون گفت حمله ransomware هیچ تاثیری بر عملیات و سیستم های امنیتی در فرودگاه بین المللی لوئیزویل محمد علی یا میدان بومن نداشت.

براون گفت که فایل ها در حال بازسازی هستند.

Stack Overflow می گوید هکرها سیستم تولید را هک کرده اند!

Stack Overflow، بزرگترین وب سایت Q & A اینترنت برای برنامه نویسی و موضوعات مربوط به توسعه، تا به امروز یک نقض امنیتی را افشا کرده است.

در یک پیام کوتاه که در وب سایت آن قرار داده شده، شرکت اعلام کرده است که هکرها دسترسی به شبکه داخلی خود را به دست آورده اند.

ماری فرگوسن، سرپرست مهندسی در سرریز پشته، گفت: "در طول آخر هفته، حمله به سرریز پشته رخ داد."

"ما تایید کرده ایم که برخی از سطح دسترسی تولیدی در 11 ماه مه به دست آمد. ما میزان دسترسی را کشف و بررسی کردیم و به تمام آسیب پذیری های شناخته شده پرداختیم."

فرگوسن گفت که تحقیقات هیچ شواهدی را مبنی بر اینکه هکرها به داده های کاربر دسترسی پیدا نکرده اند، از بین نبرد. با این حال، این شرکت چنین رویدادی را نمی کشد.

فرگوسن جزئیات بیشتر را پس از این که تحقیقات خود را انجام داد، وعده داده است

Stack Overflow در سال 2008 تأسیس شد و دارای کاربر بیش از 10 میلیون کاربر ثبت شده است. نظرسنجی سالانه توسعه دهندگان سایت یکی از گزارش های دقیق در مورد وضعیت اکوسیستم برنامه نویسی مدرن، از زبان های برنامه نویسی به حقوق و ابزار توسعه دهنده به شرایط کاری است.

کوئورو کوورا یک رویداد امنیتی در دسامبر گذشته اعلام کرد که هکرها دسترسی به اطلاعات حساب، رمزهای عبور، ایمیل ها، پیام های خصوصی و آراء بیش از 100 میلیون کاربر را به دست آوردند.

ZDNet برای نظر دادن به سرریز پشته رفته است. این شرکت هنوز پاسخ نداده است.

شبکه Baltimore هشت روز بعد از حمله سایبری هنوز خراب است!

BALTIMORE (AP) - بیش از یک هفته پس از اینکه شبکه کامپیوتری بالتیمور هک شد، مقامات شهر می گویند که نمی توانند پیش بینی کنند که سیستم کلی خود را راه اندازی و اجرا کند و تنها به وسیلۀ گسترده ترین خط مشی ها ادامه دهد.

 

دولت بالتیمور در 7 مه بعد از اینکه شبکه توسط ransomware آسیب دیده بود، عده زیادی از سرورهای کامپیوتر را از بین برد. مقامات می گویند توابع مانند سیستم های اعزام 911 و EMS تحت تاثیر قرار نمی گیرند، اما پس از هشت روز، پرداخت های آنلاین، سیستم های صورتحساب و ایمیل هنوز ادامه دارد. کارکنان بخش مالی فقط می توانند چک یا سفارشات پول را بپذیرند.

از زمان حمله سایبری، معاملات ملکی انجام نشده است، تجاوز به فروشندگان خانه و متخصصان املاک و مستغلات در شهر بیش از 600،000. طبق گزارش صندوق بین المللی پول بالتیمور، اکثر شرکت های بزرگ بیمه نامه حتی مأموران خود را از صدور سیاست های مربوط به املاک در بالتیمور منع کرده اند.

فرانک جانسون، رئیس هیئت مدیره فن آوری اطلاعات بالتیمور و سایر رهبران شهر، با اشاره به تحقیقات جنایی در حال انجام، می گویند هیچ گونه جزئیات در مورد حمله از نوع RobinHood را نمی توان ارائه داد و یا پیش بینی های واقع گرایانه ای را در زمانی که لایه های مختلف هابله شده شبکه ی شهر پشت سر می گذاشتند.

"هر کس که در این کسب و کار است به شما خواهد گفت که به عنوان شما بیشتر یاد می گیرید که این برنامه ها به دقیقه تغییر می کنند. جانسون گفت: "آنها فوق العاده مایع هستند، تاکید بر این که کارکنان شهر، مشاوران متخصص و دیگران" دور ساعت "کار می کنند تا شبکه خراب شده را اصلاح کنند.

عوامل مامور سیا در FBI به کارکنان در بزرگترین شهر مریلند کمک کرده اند تا منبع و میزان آخرین حملات را تعیین کنند.

قدرت جانسون در حال حاضر شامل دو نقض عمده در سیستم های کامپیوتری شهر است. مشکلات این ماه فقط بیش از یک سال از زمان حمله دیگر ransomware به سیستم حمل و نقل 911 بالتیمور ناامید شده است و موجب توقف 17 ساعته ناخواسته از اعزام اورژانس اتوماتیک شده است. حمله مارس 2018 نیاز به سرویس 911 بحرانی در حالت دستی داشت.

جانسون یکی از بالاترین کارکنان پرداخت شده در شهر است و سالانه 250،000 دلار درآمد دارد. این بیشتر از شهردار، دادستان عالی شهر و کمیسیون سلامت است. این آخرین حمله حدود یک هفته پس از شلیک یک کارمند شهر انجام شد که، به گفته بازرس کل، در طی ساعات کاری هزاران تصویر صریح جنسی را بر روی کامپیوتر کار خود دریافت کرده است.

اگرچه تمام شهرداریها به وسیله نرم افزارهای مخرب تهدید می شوند، کارشناسان امنیت سایبری می گویند سازمان هایی که قربانی چنین حملاتی می شوند، اغلب کار مرتب سازی سیستم های پچ را انجام نمی دهند.

Asher DeMetz، مشاور امنیت ارشد شرکت فن آوری Sungard Availability Services، پیشنهاد کرد که هشت روز زمان طولانی برای از بین بردن شبکه است.

"شهر بالتیمور باید با یک استراتژی بهبودی آماده شده و بتواند در زمان بسیار کمتر بهبود یابد. DeMetz در یک ایمیل گفت: "این زمان با ارزیابی ریسک تعیین می شود که چگونه می توانند زمان کمتری برای آنها بگذارند." "آنها باید به خصوص پس از حمله قبلی آماده شوند تا از ransomware بازیابی شوند."

آندرو دیویس، وکیل شهر، گفت که بالتیمور با دست اندرکاران FBI، مقامات مایکروسافت و پیمانکاران متخصص کار کرده است که او و مقامات دیگر از شناسایی آن رد کردند. قبل از خدمه خبری تلویزیون، دیویس حملات سایبری را به یک حمله وحشیانه تشبیه کرد؛ مقایسهی که بسیاری از ساکنان میتوانستند به آسانی در شهرهایی که در تلاش برای کاهش بیشترین میزان جرم و جنایت خشونت آمیز در آمریکا هستند را درک کنند.

دیویس گفت: "راه مناسبی برای تفکر در مورد این است: شبکه شهری توسط یک مقصر و به طور جدی مجروح شده است." وکیل بالتیمور شبکه شهری را به عنوان یک بیمار مجروح که از ICU ظهور کرده است، نشان می دهد و با "دوره طولانی فیزیوتراپی" مواجه است.

مقامات بالتیمور، که امیدوارند مجروح شدن در پشت حمله اخیر را محاکمه کنند، گفتند که آنها در تماس نزدیک با همتایان خود در آتلانتا هستند. سال گذشته، حملات ransomware به طور قابل توجهی باعث اختلال در عملیات شهر شد و باعث تلفات میلیون ها دلار شد. در ماه دسامبر، دو مرد ایرانی که در حال حاضر در نیوجرسی محکوم شده اند در ارتباط با یک معاهده جرایم سایبری و طرح اخاذی به اتهام فدرال در گرجستان در رابطه با حمله ی ransomware خواستار پرداخت برای کلید رمزگشایی شده اند.

معلوم نیست چه مجرمین از تالار شهر بالتیمور درخواست می کنند.

دیویس گفت: "ما قصد نداریم تقاضای بازپرداخت را به هیچ وجه مورد بحث و بحث قرار دهیم."

خطای هسته لینوکس به کدهای اکتنشن از راه دور اجازه اجرا می دهد

‌اشکال بدون استفاده از احراز هویت یا تعامل کاربر از راه دور قابل بهره برداری است.

میلیون ها سیستم لینوکس می تواند آسیب پذیر به یک نقص وضعیت نژادی با شدت در هسته لینوکس است.

نسخه های هسته قبل از 5.0.8 تحت تاثیر آسیب پذیری (CVE-2019-11815) هستند که در rds_tcp_kill_sock در net / rds / tcp.c وجود دارد. طبق توصیف CVE، یک وضعیت مسابقه ای که منجر به استفاده پس از آزاد شدن [UAF] می شود، وجود دارد.

آموزش لینوکس نسخه ی جدید کرنل را در 17 آوریل منتشر کرد، اما این اشکال به طور گسترده ای گزارش نشده بود. در حال حاضر توزیع هایی مانند دبیان، سرخپوش، SUSE و اوبونتو هفته گذشته منتشر شده اند.

یک وضعیت مسابقه زمانی اتفاق می افتد که یک فرآیند متشکل از وظایف خاصی که در یک دنباله خاص رخ می دهد، با یک درخواست برای انجام دو یا چند عملیات به طور همزمان اشتباه گرفته شود. در طی این سردرگمی، یک فرایند سرکش می تواند وارد شود.

در مورد CVE-2019-11815، مهاجمان می توانند از ارسال بسته های TCP مخصوص ساخته شده از راه دور به منظور ارایه یك وضعیت یك یك از ناظران مربوط به پاكسازی فضای نام كاری، جزئیات مشورتی استفاده كنند. UAF یک کلاس از نقص فیزیکی حافظه است که می تواند منجر به سقوط سیستم و توانایی مهاجم برای اجرای کد دلخواه شود.

یک پایگاه اطلاعات آسیب پذیری ملی NIST در این نقص توضیح داد که مهاجم می تواند بدون هیچ گونه امتیاز بالایی، بدون احراز هویت و بدون تعامل با کاربر، از اشکال استفاده کند. با این حال، آسیب پذیری دشوار است برای بهره برداری، با نمره بهره وری پایین از 2.2 بر اساس شاخص CVSS v3.0؛ امتیاز کلی پایه 8.1 است. لینوکس و توزیعها نقص را در هر جایی از تأثیرات بالا تا متوسط ​​مشاهده می کنند.

اشکالات هسته لینوکس نادر است اما نه بی قید و شرط. در اواخر پاییز، در طول یک هفته از هر دو توانایی در هسته لینوکس یافت شد. یکی از اشکالات کشف شدید کش است که می تواند مهاجم را مجاز به دریافت امتیازات ریشه در سیستم هدف قرار دهد و دیگری مسئله تشدید امتیاز محلی است.

چگونه پسوردهای ایمن تری بسازیم؟

قانون اساسی رمزهای ایمن، راحتی دشمن شماست.

دان دانکن، مهندس امنیت در "NuData Security" متعلق به Mastercard، در بیانیه ای که به Fox News داده شد، گفت: "این به معنای نام اسامی کودکان، اسامی حیوانات خانگی و نوع رمز عبور کلمه عبور خیابانی است." "دور از هر چیزی که یک کلمه یا نام قابل شناسایی خاص به خصوص مربوط به کاربر را تشکیل می دهد."

گری دیویس، مدیر انحصاری امنیت مصرف کننده در McAfee غول پیکر کامپیوتر، فهرستی از بهترین شیوه ها را ارائه کرده و به شرح زیر است:

ببینید اگر کلمه عبور شما در معرض اگر چنین است، آنها را تغییر دهید. به یک سایت مانند hasibeenpwned.com بروید، که به شما نشان خواهد داد که آیا کلمات عبور شما به خطر افتاده است یا خیر. (گوگل همچنین یک ابزار به نام Password Checkup ارائه می دهد که به شما می گوید اگر رمز عبور شما هک شده باشد.)
 گذرواژه کمتر آشکار و مبهمتر، بهتر است. این توصیه فوق NuData را مطرح می کند: از کلمه عبور ضعیف استفاده نکنید و به خصوص اطلاعات شخصی خود را در گذرنامه های خود و کلمات فرهنگ لغت مورد استفاده قرار دهید.
کلمه عبور منحصر به فرد را در همه حسابهایتان انتخاب کنید. "بسیاری از مصرف کنندگان از همان کلمه عبور یا تغییرات آن در همه حسابهایشان استفاده می کنند. این به این معنی است که اگر یک هکر تنها یک کلمه عبور پیدا کند، تمام اطلاعات شخصی به طور ناگهانی در معرض خطر هستند "، دیویس مک آفی می گوید.
کاراکترهای ویژه کلمات عبور همیشه باید شامل انواع سرمایه و حروف کوچک، اعداد و نمادها باشد.
تأیید صحت دو یا چند عامل را فعال کنید. این به کاربران آیفون به خوبی شناخته شده است، زمانی که از شما خواسته می شود برای ورود به MacBook خود را در یک iPhone یا iPad مورد اعتماد بررسی کنید. این خطر هکرها را به جعل هویت کاهش می دهد.
از یک مدیر رمز عبور استفاده کنید. با استفاده از مدیران رمز عبور، فقط باید یک رمزعبور اصلی را به خاطر داشته باشید که دسترسی به بقیه را داشته باشد. بسیاری از مدیران رمز عبور همچنین می توانند رمزهای عبور قوی برای استفاده در زمان ایجاد لایو ها ایجاد کنند.
یکی دیگر از نکات ایمنی رمزنگاری خوب، اجتناب از استفاده از فرمت خودکار تکمیل مرورگر خود است. اگر چه غیر قابل انعطاف است، عملکرد خودکار تکمیل اغلب برای ذخیره کلمات عبور شما استفاده می شود. بنابراین، اگر کسی به دستگاه شما آسیب برساند، آنها دسترسی سریع به حسابهای آنلاین خود را دریافت می کنند. هنگام استفاده از Google، فایرفاکس و سایر مرورگرها، این قابلیت را می توانید خاموش کنید.

مهم است که به یاد داشته باشید که دستگاه های محافظت شده با رمز عبور آسیب پذیر هستند.

یکی از راه های افزایش امنیت آنها این است که دستگاهی با شناسه بیومتریک مانند شناسه چهره یا خواننده اثر انگشت را خریداری کنید. به عنوان مثال، با شناسه Face در iPhone، اکنون می توانید به جای استفاده از رمز عبور، به حساب بانکی خود دسترسی پیدا کنید. و بسیاری از لپ تاپ های ویندوز نیز اکنون با برخی از فرم های بیومتریک ID می آیند.

امنیت سایبری یک حرفه است!

امنیت سایبری چیزی است که هر روزه در اخبار درباره آن میشنویم و میبینیم که سازمانها و دولتها در سراسر دنیا مدام در حال هک شده هستند. درخواست همکاری بسیار زیادی برای افراد دوره دیده در زمینه امنیت سایبری وجود دارد تا به کمک آنها بتوان در مقابل رشد بسیار زیاد اینگونه تهدید ها دفاع کرد.در حقیقت، حدود 3 میلیون درخواست شغل در این خصوص در سراسر دنیا وجود دارد.آیا شما برای شغلی با عنوان امنیت سایبری حرفه ای در نظر گرفته شده اید؟علاوه بر این انتخاب حرفه ای سایبری شما قادر خواهید بود در هر کجای دنیا با مزایای فوق العاده مشغول به کار شوید و این فرصتی برای ایجاد تفاوت های واقعی خواهد بود.

آیا برای کار در این حرفه نیاز به دارا بودن مدرک علوم کامپیوتری است؟

به هیچ عنوان. بعضی از بهترین متخصصان امنیتی دارای پیشینه های غیر فنی میباشند، از بین این متخصصان افرادی با رشته زبان انگلیسی گرفته تا رشته هایی مانند پزشکی، تاریخ،مکانیک خودرو هنر و یا حتی مادران خانه دار دید میشود. نکته کلیدی اشتیاق به یادگیری است. تمام امنیت سایبری در دانستن نحوه کار تکنولوژی ها خلاصه میشود. زمانی میتوانید تکنولوژی را بهتر امن کنید که بدانید آن تکنولوژی چگونه کار میکند.

چگونه شروع کنیم؟

اگر نمیدانید از کجا شروع کنید تکنولوژی های مختلف را بررسی کنید و ببینید کدامیگ برای شما جالب تر است.

  • کد نویسی: اصول برنامه نویسی را بیاموزید، میتوانید با برنامه نویسی پایتون،HTML و یا JavaScript شروع کنید. برای این کار میتوانید با گشتن در سایتهای آموزشی و یا با شرکت در دوره های مرتبط کار خود را شروع کنید.
  • سیستم ها: اصول اولیه مدیریت یک سیستم عامل نظیر ویندوز و یا لینوکس را یاد بگیرید. کار با لینوکس استارت خوبی است. یادگیری مدیریت لینوکس از طریق خط فرمان(Command line) مهارت شما را در این مسیر افزایش خواهد داد.
  • برنامه های کاربردی: نحوه پیکربندی، اجرا و نگهداری برنامه های کاربردی نظیر سرور وب و یا سرور DNS را بیاموزید.
  • شبکه بندی: نحوه عملکرد یک شبکه را بیاموزید و با جمع آوری و تحلیل ترافیک های شبکه ای بین تجهیزات و کامپیوترها یاد بگیرید که چگونه این تجهیزات با یکدیگر صحبت میکنید.به احتمال زیاد در منزل خود شبکه ای از تجهیزات متصل به هم را داشته باشید و این کار میتواند لذت بخش باشد.

یک روش بسیار عالی برای یادگیری این است که آزمایشگاه خود را در منزل راه اندازی کنید. این کار بسیار راحت است چرا که شما میتوانید چندین سیستم عامل مجازی را در یک کامپیوتر فیزیکی ایجاد کنید و یا با استفاده از منابع ابری نظیر Amazon AWS و یا Microsoft Azure آزمایشگاه مورد نظر خود را راه اندازی کنید. با اجرا شدن و بالا آمدن سیستم عامل میتوانید کار کردن با آنها را شروع کنید و هر چیزی که میتوانید یاد بگیرید. گزینه دیگر ملاقات و کار کردن با دیگران در زمینه سایبری است. و گزینه دیگر شرکت در دوره های امنیت سایبری است که جز محبوب ترین دوره های محسوب میشود.

منبع: وبلاگ کهکشان نور

هکرهایی که به مدت شش ماه ناشناس ماندند

این شرکت تأیید کرده است هکرها شش ماه قبل از اینکه آنها را کشف کرده، به شبکه فن آوری غول پیکرتریک دسترسی داشته باشند.

در نامه ای به دادستان کل کالیفرنیا، سازنده نرم افزار مجازی سازی و نرم افزار امنیتی گفت که هکرها از 13 اکتبر 2018 تا 8 مارس 2019، دو روز پس از آنکه FBI اخطار شرکت را به نقض، هکرها "دسترسی متناوب" به شبکه داخلی خود داشت.

Citrix گفت که هکرها "پرونده ها را از سیستم های ما حذف کرده اند، که ممکن است حاوی فایل هایی حاوی اطلاعات در مورد کارمندان فعلی و سابق ما و در موارد محدود اطلاعات مربوط به مزایا و / یا وابستگان" باشد.

در ابتدا این شرکت اعلام کرد هکرها اسناد کسب و کار را به سرقت برده اند. در حال حاضر می گوید اطلاعات سرقت شده ممکن است شامل نام ها، شماره های سوسیال سکیوریتی و اطلاعات مالی باشد.

Citrix در آپدیت بعدی در تاریخ 4 آوریل گفت که این حمله احتمالا نتیجه اسپری رمز عبور است، که مهاجمان از آن استفاده می کنند که از حساب کاربری خود با استفاده از کلمه عبور معمولی استفاده می کنند که توسط احراز هویت دو عامل محافظت نشده اند.

ما از Citrix درخواست کردیم که چند نفر از اعضای هیئت مدیره نامه های اعلان شکایت داده را ارسال کرده بودند، اما یک سخنگوی بلافاصله نظر نداشت.

طبق قانون کالیفرنیا، اگر بیش از 500 ساکن دولت درگیر باشند، باید از نقض اطلاع داشته باشید.

ابزارهای رایگان برای تست نفوذ پذیری

سازمانها قادر خواهند بود تا توانایی خود را برای جلوگیری از هکرها و حملات سایبری با ابزار جدید رایگان طراحی کنند تا آنها را تهدید به تهدیدات آنلاین شامل نرم افزارهای مخرب، فیشینگ و سایر فعالیت های مخرب کند.

ابزار آنلاین برای آزمایش تناسب اندام سایبر توسط کارشناسان مرکز ملی سایبر امنیت (NCSC) - بازوی سایبر سرویس اطلاعاتی GCHQ انگلستان - طراحی شده است و برای ارتقاء قابلیت انعطاف پذیری در برابر حملات سایبری بر اساس سناریوهای حریق حیاتی طراحی شده است.

این ابزار که تحت عنوان "ورزش در جعبه" نامیده می شود، توسط دولت، شرکت های کوچک و خدمات اورژانسی مورد آزمایش قرار گرفته است و هدف آن کمک به سازمان های در بخش عمومی و فراتر از تهیه و دفاع از تهدیدات هک است.

وزیر دادگستری دیوید لیندنتون گفت: "این ابزار رایگان و آنلاین رایگان برای تقویت دفاع سایبر از کسب و کارهای کوچک، دولت محلی و سایر سازمان های دولتی و خصوصی خواهد بود." وی گفت که این ابزار در سخنرانی در گلاسکو، اسکاتلند در CYBERUK 19، کنفرانس امنیت سایبری NCSC.

ورزش در یک جعبه، تعدادی از سناریوها را بر اساس تهدیدات مشترک به انگلیس ارائه می دهد که سازمان ها می توانند در یک محیط امن تمرین کنند.

این با دو حوزه مختلف تمرین - شبیه سازی فنی و بحث در جدول بالا می آید. امید است که این ابزار یک مرحله پیاپی به سوی جهان از تمرینات اینترنتی فراهم آورد.

سیارن مارتین، مدیر عامل شرکت NCSC، گفت: "NCSC در نظر دارد یکی از شیوه های مقرون به صرفه ای باشد که یک سازمان می تواند آزمایش کند که چگونه به وقایع سایبری پاسخ می دهد."

"با تمرین مکانیسم های دفاع و واکنش شما می توانید متوجه شوید که چقدر موثر هستند و در آن زمینه هایی برای بهبود هستند. ما متعهد به ایجاد انعطاف پذیری سایبری در بریتانیا هستیم و کارمان را ادامه خواهیم داد تا کشور را به عنوان سخت ترین هدف برای دشمنان خود به کار گیریم ،" او اضافه کرد.

سازماندهی شده با استفاده از ورزش در یک جعبه، قادر به بررسی مکانیسم های دفاع و مکانیک فعلی خود و آزمایش سیاست های موجود و رویه های موجود خواهد بود. همچنین طراحی شده است تا بهبود یابد که چگونه کاربران در مورد مسائل مربوط به امنیت سایبری صحبت می کنند و مناطقی را شناسایی می کنند که در آن آنها می توانند دفاع بیشتری را بهبود ببخشند.
در آینده، ابتکار عمل نیز به روز خواهد شد تا سناریوهای پیچیده تر را در سازمان هایی در هر اندازه ای و در بخش های مختلف بکار گیرند. سازمان هایی که می خواهند برای ورزش در جعبه ثبت نام کنند می توانند بر روی وب سایت NCSC انجام دهند.

لیدینگتون به مخاطبان گفت که در مورد افزایش امنیت سایبری در انگلستان، "پیشرفت قابل توجهی" صورت گرفته است، اما اذعان کرده است که برای کمک به مردم در مورد تهدیدات و نحوه محافظت در برابر آنها، باید انجام شود.

وی گفت: "ما همچنین باید امنیت رایانه را به طور متوسط ​​برای شهروندان معمولی شناسایی کنیم. ما باید از تصویر قدیمی از وارگام ها دور شویم و بیشتر درباره بوت نت ها و malvertising فکر کنیم." وی افزود: تهدید. "

او توضیح داد که چگونه بعضی از اعضای هیئت مدیره همچنان به عنوان یک مشکل برای فناوری اطلاعات، امنیت شبکه را به عنوان مشکلی برای فناوری اطلاعات مورد توجه قرار می دهند، Lidington استدلال کرد که این روش غلط است "وقتی امنیت سایبری باید مسئولیت همه باشد"، اشاره کرد که چگونه عدم درک مسائل می تواند به مسائل بسیار بزرگتر منجر شود به عنوان راه NHS و دیگران تحت تاثیر جهانی WannaCry شیوع ransomware.

لیدینگتون گفت: "ما از WannaCry به طور خاص دیدیم که چگونه سطح پایین در امنیت سایبری می تواند منجر به سازش با یک شبکه گسترده تر شود."

چگونه Malware دوربین‌های امنیتی را شناسایی و حذف کنیم؟

مجرمان سایبری در یافتن راه هایی برای قربانی کردن کاربران کاملا خلاق هستند. در حال حاضر یک آرشیو گیج کننده از روش های حمله است که هکرها می توانند برای بهره برداری از دستگاه های IoT مانند دوربین ها، DVR ها و مانیتورهای کودک استفاده کنند تا به امنیت و حریم خصوصی آسیب برسانند.

 

یک روش که ممکن است در سال های اخیر تحت رادار قرار داشته باشد، اما حتی به کاربران عادی همچنان یک تهدید نگرانکننده است. رایانه های شخصی و دستگاه های تلفن همراه که با دوربین های وب و میکروفون مجهز شده اند می توانند با نرم افزارهای مخرب آلوده شوند که مهاجمین را قادر به ربودن و فریب خوراک های ویدیویی و صوتی می کند. (برای اطلاعات بیشتر در مورد این تهدید، توجه کنید! مراقب باشید دستگاه شما جاسوسی بر شما نیست.)

هکرها می توانند این وسایل جانبی را از راه دور به نوبه خود برای ضبط یا حتی جریان هر آنچه که می توانند ضبط کنند، از جمله لحظات شخصی و مکالمات شخصی کاربران. آنها همچنین می توانند از این ضبط ها برای اخراج از کاربران استفاده کنند، با استفاده از تهدید ضبط صدای شرم آور برای دریافت قربانیان برای پذیرش خواسته های آنها.
در سال 2013، یک هکر آمریکایی از بیش از صد زن برای کم کردن مصالحه استفاده کرد. او در نهایت گرفتار شد و به یک زندان 18 ماهه محکوم شد، اما این مورد نشان می دهد که چگونه یک مهاجم ممکن است با استفاده از نرم افزارهای مخرب قربانی بسیاری از کاربران شود.

با توجه به در دسترس بودن گسترده تروجان مهاجم که قادر به استفاده از وسایل جانبی محاسباتی است، تهدید همچنان وجود دارد.

با توجه به راه حل ضد ویروس و حفظ حریم خصوصی reason Cybersecurity، هکرها به راحتی می توانند ابزار دسترسی از راه دور را در وب سایتی برای 40 دلار خریداری کنند.

به همین دلیل CTO Andrew Newman به اشتراک می گذارد: «دستگاه های ما به ما کمک می کنند که به اینترنت متصل شوند و قابل مشاهده باشند، اما آنها همچنین می توانند خطرات امنیتی باشند. متأسفانه، هکرها به راحتی به دستگاه هایی مانند وب کم ها حمله کرده و به حریم خصوصی ما حمله می کنند. به همین دلیل است که راه حل های امنیتی باید از ویژگی های ضد ویروس معمولی حفاظت از حریم خصوصی داشته باشند. "

اگر در مورد camfecting نگران هستید، در اینجا این است که چگونه می توانید از نرم افزارهای مخرب دوربین استفاده کنید و آنها را از رایانه خود حذف کنید.

بررسی عفونت
هکرها در مخفی کردن و مخفی کردن بدافزارهایی که در رایانه کار می کنند بسیار هوشمندانه عمل می کنند. تروجان می تواند فایل ها و نام های فرآیند را تغییر دهد، و برای اسکن دستی برای شناسایی آنها سخت است. اکثر کاربران حتی نمی دانند که قبلا هک شده اند.

خوشبختانه، راه هایی برای تشخیص اینکه کامپیوتر شما کشته شده است وجود دارد. برخی از علائم رایج نرم افزارهای مخرب که وبکم ها را هدف قرار می دهند عبارتند از:

چراغ دوربین روشن نمی شود. شما ممکن است متوجه شوید که چراغ نشانگر وب کم شما هنگام برقراری تماس ویدئویی از برنامه های پیام رسانی مانند Skype یا Viber روشن خواهد شد. اگر متوجه شوید که نور دوربین شما روشن نیست، زمانی که هیچ کدام از این برنامه های کاربردی وب کم معتبر در حال اجرا نیستند، احتمال دارد شخص دیگری به آن دسترسی پیدا کند.

ترافیک غیر معمولی ویندوز Task Manager به سرعت می تواند به شما نشان دهد کدام برنامه ها به شبکه دسترسی دارند. در مثال زیر، Viber در حال استفاده از پهنای باند در حالی که جریان ویدئو در طول تماس است. مدیر وظیفه همچنین به شما اجازه می دهد تا به سرعت به بررسی سایر فرآیندهای فعال که در حال حاضر از منابع محاسباتی استفاده می کنند را بررسی کنید. از فرآیندهای غیرمعمول استفاده کنید که برای بررسی شما از شبکه استفاده می کنند.

اطلاعیه ها از نظارت فعال راه حل های امنیتی مدرن ارائه ویژگی های برتر مانند حفاظت از وب کم. به عنوان مثال، بهعنوان مثال، بهعنوان مثال، فورا به کاربران اطلاع میدهد اگر یک برنامه در حال تلاش برای دسترسی به وب کمها و میکروفونها یا فعال کردن آنها باشد. این نظارت بر زمان واقعی و فعال کاربران را قادر می سازد بلافاصله بلافاصله مطلع شوند، بنابراین می توانند فعالیت های مشکوک وب کم را متوقف کنند.

تروجان اسکن نتایج. شما می توانید برنامه های ضد تروجان مانند دزدگیر امنیتی را اجرا کنید تا بیشتر بدانید که از نرم افزارهای مخربی استفاده کنید. اکثر راه حلها ابزارهای دسترسی از راه دور محبوب مانند Blackshades را شناسایی می کنند. راه حل ضد تروجان شما باید قادر به بررسی حافظه، فرایندهای راه اندازی، فایل های سیستم، کش کش مرورگر و پلاگین ها و نصب برنامه ها برای حضور فرآیندهای مخرب باشد.

حذف تروجان
اگر تا به حال احساس می کنید که وب کم شما ممکن است در معرض خطر باشد، اقدامات لازم را برای رفع این مشکل انجام دهید. به محض اینکه آنها پیدا شوند، مهم است که تهدیدات را به راحتی حذف کنید. در حالی که چیزها را مرتب می کنید، می توانید نوار را روی وب کم خود قرار دهید.

برنامه های ضد ویروس خوب نه تنها تهدیدات را شناسایی می کنند، بلکه می توانند آنها را از سیستم شما غیرفعال و حذف نمایند. اکثر برنامه های کاربردی در مورد چگونگی تهدید کشف شده دو گزینه ارائه می دهند:

قرنطینه فایل های مشکوک به یک فضای جداگانه منتقل می شوند که در آن آنها مجاز به اجرای سایر فرایندها نیستند و یا به طور موثر جلوگیری از ایجاد هرگونه آسیب بیشتر می کنند. موارد نادر زمانی وجود دارد که حتی برنامه های قانونی را می توان به عنوان مخرب پرچم گذاری کرد. این ها به عنوان مثبت کاذب شناخته می شوند. قرار دادن تهدیدهای کشف شده در قرنطینه، فرصتی برای بررسی و بازگرداندن فایل ها را در صورتی که برنامه های کاربردی معتبر و فایل های سیستم را داشته باشند، به شما می دهد.

حذف کردن برنامه به طور امن فرآیندهای مخرب را خاتمه می دهد و فایل ها را به طور کامل از کامپیوتر به همراه نرم افزارهای مخرب حذف می کند.

جلوگیری از حملات
Camfecting یک تهدید نیست که هر کسی باید به آرامی آن را انجام دهد. اکنون مهاجمین معمولا از ابزارهای خودکار برای کمک به آنها به عنوان سیستم های بسیاری که ممکن است به خطر می اندازند استفاده می کنند. اگر شما نمیخواهید زندگی خصوصی و اطلاعاتی را که برای جهان مشاهده میکنید ریسک کنید، باید تلاش کنید تا از استفاده رایانه ایمن و امن استفاده کنید.

نیومن توصیه می کند، "همانطور که در بیشتر موارد، پیشگیری همیشه بهتر از درمان است. اسکنرهای مخرب معمولی واقعیت های محاسبات مدرن را کاملا از بین نمی برند. این امر به سرمایه گذاری در یک راه حل جامع امنیتی کمک می کند که علاوه بر حفاظت در برابر نرم افزارهای مخرب در زمان واقعی محافظت از ارتباطات و فعالیت های مرور شما نیز می شود. »(حفاظت از دستگاه های IoT خود از مصالحه ضروری است. در 6 نکته برای حفاظت از دستگاه IoT .)

با دانستن اینکه دوربین دوربین شما همیشه امن است، می توانید اطمینان حاصل کنید که هیچ اطلاعات محرمانه در مورد شما برای خفه کردن یا خجالت زدن شما وجود ندارد.

دزدی پسورد کاربران اینستاگرام توسط هکرها

همیشه چیزی در Instagram وجود دارد که ویروسی است، این زیبایی این پلتفرم به اشتراک گذاری اجتماعی خاص است. متاسفانه، آخرین تجسم Instagram ویروسی است و سالمتر است. لیست تند و زننده در واقع یک استاد اعتبار ورودی است.

فهرست تند و زننده چیست؟

به نظر می رسد پدیدۀ لیست تند و زننده در اوایل این هفته آغاز شده است. اولین بار به نظر من وقتی یک کاربر Reddit پرسید آیا کسی با مشکلی در فهرست Instagram The Tasty List خواسته است، به من اطلاع داده شود. "من دیروز به Instagram وارد شدم و از خواهر من دیمن داشتم. گفتم من در نوعی لیست تند و زننده بودم" کاربر Reddit به نام molecularwolf توضیح داد، ادامه داد: "خب من فقط بیدار شدم و من نوعی از از آن است بنابراین من روی آن کلیک کردم زیرا من کنجکاو بودم و سپس متوجه شدم که احتمالا یک ویروس بود، اما خیلی دیر شده بود، قبلا کلیک کرده بودم. "

کلاهبرداری با استفاده از حسابهای آسیب دیده برای ارسال پیام به طرفداران انجام می شود که شوک آنها را در فهرست تند و زننده Instagram نشان می دهد. شما می توانید نمونه هایی از فرمت پیام های لیست تند و زننده را در Bleeping Computer پیدا کنید، اما معمولا با چیزی مانند "OMG your (sic) واقع در اینجا در شماره 38" یا "WOW. Your (sic) در اینجا! رتبه 100". پیام ها همه شامل یک لینک به لیست تند و زننده کامل و توضیح اینکه چرا کاربر بر روی آن است. این صفحه ورود به صفحه Instagram به نظر میرسد اما جعلی است.

بعد چه اتفاقی می افتد؟

اگر شما نتوانستید مشخص کنید که نشانی اینترنتی صفحه ورود به سایت اشتباه است، به احتمال زیاد شما فقط می خواهید ببینید که چرا شما در این لیست هستید، سپس اعتبار ورود شما خراب خواهد شد. هکرها از نام کاربری و رمز عبور Instagram خود در حال حاضر در معرض خطر قرار دارند و از دسترسی این حساب برای ادامه توزیع پیام های تند و زننده استفاده خواهند کرد. البته، البته، کنترل حساب Instagram شما و همه چیزهایی که با آن به ارمغان می آورد! آنچه که مردم در پشت لیست لیست تند و زننده با تمام این حسابهای اینستاگرام به خطر می اندازند، هنوز دیده می شود. با این حال، من شگفت زده خواهد شد اگر یک botnet از نوعی انتظار نداشته باشد که بتواند از طریق استفاده از اسپم سازی یا توزیع نرم افزارهای مخرب، از آنها استفاده کند.

اگر شما قبلا روی پیوند لیست تند و زننده کلیک کرده اید، چه کاری انجام دهید؟

اقدام شما برای بازیابی حساب کاربری شما بستگی دارد که آیا هکر در حال حاضر آدرس ایمیل و شماره تلفن مرتبط با آن را تغییر داده است. اگر آنها نداشته باشند، سپس به تنظیمات> حریم خصوصی و امنیت> رمز عبور بروید و برای تغییر گذرواژه خود اقدام کنید. اگر هکرها در حال حاضر جزئیات خود را تغییر داده اند، پس باید از فرآیند Instagram برای بازگرداندن کنترل حساب هک شده، پیروی کنید. شما می توانید دستورالعمل های کامل برای این در اینجا پیدا کنید.

چه چیز دیگری باید انجام دهید؟

اگر شما قبلا با استفاده از احراز هویت دو عامل (2FA) استفاده نکنید، توصیه می کنم این کار را بلافاصله انجام دهید. این یک فرایند بسیار ساده است که با برنامه هایی مانند Google Authenticator کار خواهد کرد. مطمئنا، زمانی که از یک دستگاه دیگر به طور معمول استفاده میکنید، چند ثانیه زمان لازم برای ورود به سیستم را اضافه میکنید، اما از کلاهبرداری مانند لیست تند و زننده نیز میتواند کنترل حساب شما را از بین ببرد. دستورالعمل کامل برای فعال سازی Instagram 2FA در اینجا می توانید پیدا کنید.

تروجان های خطرناک اندروید به آیفون می آید!

انواع سرزده از نرم افزارهای جاسوسی آندروید در نهایت راه خود را به آی فون.

در اوایل سال گذشته، شرکت امنیتی امنیتی Mobile Lookout یک برنامه مخرب اندروید و iOS را کشف کرد که می تواند "مخاطبین، ضبط های صوتی، عکس ها، مکان ها و موارد دیگر از دستگاه ها را سرقت کند"، به گفته یک پست وبلاگ از شرکت.

بدافزار در ابتدا در فروشگاه گوگل پلی ایتالیایی برای آندروید یافت شد و با توجه به «امنیت بدون مرزها» که همچنین بدافزار را ثبت کرده بود، به عنوان «برنامه های کاربردی سرویس» از اپراتورهای تلفن همراه شناخته شد.

نسخه های نرم افزارهای مخرب اندروئید، دوبله Exodus، به طور ناخواسته چندین بار نصب شده اند، "با یک مورد بیش از 350،" گفت: "امنیت بدون مرز".

سخنگوی گوگل به فاکس نیوز گفت که "این برنامه ها را از Google Play در اوایل امسال حذف کرد" و هشدار داد کاربران که این بدافزار را نصب کرده اند. سخنگوی افزود، "ما به شدت سرمایه گذاری می کنیم تا کاربران را از برنامه های بد، توسعه دهندگان مخرب، و روند جدید سوء استفاده محافظت کنیم."

در حال حاضر بر روی آی فون
تحقیقات Lookout در مورد نسخه اندرویدی بدافزار باعث کشف آن در iOS شد.

بر خلاف نسخه آندروید، نرم افزارهای مخرب از طریق فروشگاه برنامه توزیع نمی شوند، بلکه از طریق نرم افزار اپل برنامه سازان سازمانی، که به سازمان اجازه می دهد تا برنامه های انحصاری خود را به کارمندان خود بفرستد و از فروشگاه app دور بمانند.

با این حال، برخی از گروه های مخرب از این بهره برداری کرده اند، دومینگو گورا، مدیر ارشد، سیستم عامل مدرن سیستم سیمانتک، به فاکس نیوز گفت. او گفت: "این گروه ها" گواهینامه های برنامه سازمانی را به "حلقه سوراخ" سوق دادند تا روند بررسی بررسی فروشگاه App را متوقف کنند و برنامه های خود را به دستگاه های هدف منتقل کنند.

این یک پیچ و تاب جدید است و به طور بالقوه نشانه ای از چیزهایی است که باید برآورده شود. آدام کواجاوا، مدیر آزمایشگاههای Malwarebytes، به فاکس نیوز گفت: "واقعیت آن است که از این« backdoor »برنامه توسعه دهنده Apple Enterprise استفاده می کند، نسبتا رمان است و احتمالا سایر بازیگران دیگر ممکن است سعی کنند هنگام استفاده از کاربران iOS استفاده کنند.

Kujawa گفت: از آنجا که فروشگاه برنامه امن است، تولیدکنندگان بدافزار مجبور به انجام یک مسیر جایگزین شدند. "اپل یک فروشگاه نرم افزاری قفل تر است، تلاش می کند تا آن را به مخزن نرم افزار قانونی تقلیل دهد، تقریبا غیرممکن است."

در عوض، کویاوا افزود که مهاجمان سایت های فیشینگ را تنظیم می کنند و وانمود می کنند که سرویس های تلفن همراه هستند. "از این صفحات، لینک هایی برای نصب آنچه کاربر معتقد است که برنامه های مفید از حامل تلفن همراه خود وجود دارد ... [اما] این لینک ها به کاربر به دانلود برنامه در دستگاه iOS خود وجود دارد."
"آنها قادر به انجام این کار با داشتن یک گواهی سازمانی قانونی اختصاص داده شده به این برنامه، به ویژه از شرکت Connexxa S.R.L." Kujawa ادامه داد.

کوجوا گفت نسخه iOS بیشتر از نسخه آندروید محدود است، اما هنوز هم می تواند اطلاعات شخصی را از بین ببرد و گوش دادن به یک میکروفون آیفون. اما هنگامی که اپل از این مطلع شد، آنها گواهی استفاده شده توسط این برنامه را لیست کرده بودند.