یافتن پست: #بدافزار

آنتی ویروس پادویش
شبکه اجتماعی ایرانیان
آنتی ویروس پادویش

پادویش اندروید , آنتی ویروسی قدرتمند در مقابل بدافزارهای اندرویدی است که شما را از هر محافظ دیگری بی نیاز میکند. با نصب پادویش اندروید, در هنگام گم شدن و یا به سرقت رفتن گوشی, از مکان گوشیتان مطلع شوید و یا کلیه اطلاعات گوشی را پاک کنید.

با خرید آنتی ویروس پادویش اندروید , در جشنواره محصولات برنده برنده شرکت کنید. برای اطلاع از جوایز این جشنواره و راهنمایی ثبت نام به سایت برنده برنده مراجعه کنید.

دیدگاه |
اين ارسال را پسنديده اند
پرشن ایکسترا
شبکه اجتماعی ایرانیان
پرشن ایکسترا

چرا انسان ها از نظر ذهنی و سیستم تصمیم گیری دچار نقص هستند ؟ این نقص از کجا نشأت میگیرد ؟

یکی از سوألاتی که همیشه برای من پیش می آید این است که چرا انسان ها دچار نقص در تصمیم گیری هستند ؟ آیا اگر این نقص در تصمیم گیری برطرف میشد ، ما انسان های هوشمند تری نبودیم ؟ حتی شاید نه تنها تکنولوژی زمینی پیشرفت چشمگیری میکرد ، بلکه به محیط زیست هم آسیب نمیرساندیم .

ادامه مطلب در وب سایت پرشن ایکسترا ...


http://persianxtra.ir/2017/04/12/%da%86%d8%b1%d8%a7-%d8%a7%...%af/
دیدگاه |
و 1 کاربر ديگر اين ارسال را پسنديده اند
پویا سیستم
شبکه اجتماعی ایرانیان
پویا سیستم
در این مقاله به معرفی و بررسی بدافزار جدید می پردازیم که بدنبال نصب برنامه جعلی فلش پلیر در اسکایپ نصب می شود . با ما همراه باشید :

به‌نظر می‌رسد کاربران اسکایپ، هدف حمله‌ی یک پویش تبلیغ‌افزاری قرار گرفته‌اند که در آن یک بدافزار مخفی در قالب برنامه‌ی جعلی فلش‌پلیر برای کاربران ارسال می‌شود. چندین کاربر در انجمن Reddit و توییتر گزارش دادند که برنامه‌ی اسکایپ، آن‌ها را مجبور می‌کند تا به‌روزرسانی را برای برنامه‌ی فلش‌پلیر دریافت کنند و چند اسکرین‌شات نیز از این اتفاق منتشر کرده‌اند. نام این پرونده‌ی جعلی FlashPlayer.hta و این برنامه‌ی پیام‌رسان در قالب تبلیغات آن را به کاربران خود نمایش می‌دهد. ( بدافزار جدید )

بدافزار جدید در پی نصب یکی از برنامه های جعلی اسکایپ

بدافزار جدید در پی نصب یکی از برنامه های جعلی اسکایپ

پرونده‌ی HTA، یک برنامه‌ی HTML است که کاربر را به سمت یک وب‌گاه ناقص هدایت می‌کند و به‌نظر می‌رسد این وبگاه برای بارگیری و نصب بدافزارهای مختلفی از جمله باج‌افزارهایی مانند Locky و Cerber طراحی شده است. این پرونده‌ی مبهم‌شده‌ی جاوا اسکریپت برای اجرای اسکریپت‌های پاورشِل طراحی شده و می‌تواند بار داده‌ی مرحله‌ی دوم را بارگیری کند که یک پرونده‌ی جاوا اسکریپت رمزنگاری‌شده است. باتوجه به اینکه دامنه‌ای که این بار داده را میزبانی می‌کرد در زمان تحلیل بدافزار از کار افتاده بود، محققان امنیتی نتوانستند متوجه شوند از روی این دامنه، چه نوع بدافزاری توزیع می‌شد. ( بدافزار جدید )

با این حال محققان امنیتی توانستند ۲ دامنه‌ی اصلی را به ده‌ها دامنه‌ی سایه‌ی دیگر ارتباط دهند که در فعالیت‌های مخربی، قبلاً مورد استفاده قرار گرفته بودند. تمامی این دامنه‌ها با استفاده از ۲ آدرس رایانامه‌ی یکسان ثبت شده‌اند. علاوه بر این، آدرس‌های IP که در این دامنه‌ها مورد استفاده قرار می‌گرفت، قبلاً در حملات دیگری نیز مشاهده شده بود. با بررسی‌های دقیق‌تر، محققان متوجه شدند که با استفاده از یک آدرس رایانامه‌ی دیگر، دامنه‌های دیگری نیز ثبت شده و مهاجمان در تلاش هستند با ثبت این دامنه‌های مخرب، پویش تبلیغ‌افزاری خود را گسترش دهند. ( بدافزار جدید )

به دلیل اینکه مهاجمان دامنه‌های زیادی را با طول عمر کوتاه (TTL کم) ثبت می‌کنند، محققان امنیتی نمی‌توانند به بار داده‌ی بدافزار دست پیدا کنند. در حال حاضر مشخص نیست اسکایپ چگونه این تبلیغات مخرب را از کار انداخته است ولی احتمال قوی این است که مهاجمان سایبری در شبکه‌های آگهی ثبت‌نام کرده‌اند و در ادامه بجای تبلیغات قانونی، به توزیع کد مخرب خود پرداخته‌اند. مایکروسافت به پرس‌وجوهای بیشتر برای دریافت توضیحات، پاسخ نمی‌دهد. براساس گزارشی از طرف شرکت RiskIQ میزان پویش‌های تبلیغ‌افزاری در سال ۲۰۱۶ میلادی ۱۳۲ درصد افزایش یافته است. ( بدافزار جدید )

http://www.pooyasystem.net/%D8%A8%D8%AF%D8%A7%D9%81%D8%B2%D8%A7%D8%B1...%8C/
دیدگاه |
اين ارسال را پسنديده است
پویا سیستم
شبکه اجتماعی ایرانیان
پویا سیستم
؛ در این مقاله قصد داریم راه های شناسایی وجود بدافزار در سیستم را بررسی کنیم و به بحث در رابطه با راه های از بین بردن آن ها بپردازیم . با ما همراه باشید :

حتی اگر تمام قوانین مهم امنیتی را برای سیستم خود مثل آپدیت منظم سیستم عامل و برنامه های خود، جلوگیری از اسپم های آزاردهنده، کلیک نکردن بر روی لیک های مشکوک و البته استفاده از یک آنتی ویروس مناسب را رعایت کنید، باز هم ممکن است سیستم شما به بدافزارها آلوده شده باشد. اما چگونه از وجود آن باخبر خواهید شد؟ باتوجه به ۱۰ نشانه ای که در پایین به آن اشاره خواهیم کرد ممکن است از حضور آن ها در سیستم خود باخبر شوید اما خیلی هم از این موضوع خوشحال نباشید چون در رابطه با بدافزارها هیچ اطمینانی وجود ندارد. ( وجود بدافزار در سیستم )

۱- کِرَش۱ های غیرمنتظره:
اگر تا به حال وجود کِرَش را در سیستم خود تجربه کرده اید، باید بدانید که کِرَش شدن سیستم اتفاقی تاسف بار است . اگر در حال حاضر با این مشکل روبه رو شده اید سریعا سیستم خود را به منظور جلوگیری از آلودگی ها اسکن کنید. ( وجود بدافزار در سیستم )

۲- سرعت کند سیستم:
اگر هر برنامه ی سنگینی بر روی سیستم شما قابل اجرا نیست و کلا برنامه ها به کندی اجرا می شوند بدانید که ممکن است سیستم شما با یک ویروس آلوده شده باشد. ( وجود بدافزار در سیستم )


ادامه در لینک


http://www.pooyasystem.net/%D8%B1%D8%A7%D9%87-%D9%87%D8%A7%DB%8C-%D8%...%85/
دیدگاه |
اين ارسال را پسنديده است
پویا سیستم
شبکه اجتماعی ایرانیان
پویا سیستم
# امنیت ؛ در این مقاله به معرفی و بررسی باج افزار جدید RanRan می پردازیم و همچنین توضیح می دهیم که چگونه این باج افزار جدید کشورهای خاورمیانه را مورد هدف خود قرار داده است . با ما همراه باشید :

محققان امنیتی شرکت پالوآلتو با باج‌افزار جدیدی روبرو شدند که در حملاتی هدفمند، سازمان‌های کشورهای خاورمیانه را هدف قرار داده است. در این حملات، مهاجمان بجای درخواست پول، از قربانی می‌خواهند در وب‌گاه آن‌ها یک بیانیه‌ی سیاسی ایجاد کند.

این باج‌افزار با نام RanRan، برای رمزنگاری انواع مختلفی از پرونده‌ها از جمله اسناد، پرونده‌های تصویری، ویدئویی، کد منبع، پرونده‌های اجرایی و پایگاه داده‌ها طراحی شده است. به انتهای پرونده‌های رمزنگاری‌شده پسوند zXz. اضافه می‌شود و دستورالعمل‌های لازم برای بازیابی پرونده‌ها نیز در یک پرونده‌ی HTML در سامانه‌ی آلوده قرار داده می‌شود.

به قربانیان گفته می‌شود به‌هیچ وجه رایانه‌ی خود را خاموش نکرده و از برنامه‌های ضدبدافزار استفاده نکنند چرا که این کارها می‌تواند خطراتی برای پرونده‌های رمزنگاری‌شده داشته باشد. برخلاف سایر باج‌افزارها، این باج‌افزار بجای پول به قربانیان دستور می‌دهد تا بر روی وب‌گاه آن‌ها یک زیردامنه با نام ملتهب سیاسی ایجاد کنند. در ادامه به قربانیان دستور داده می‌شود بر روی این زیردامنه پرونده‌ای با نام Ransomware.txt همراه با متن Hacked و آدرس رایانامه‌ی خود را بارگذاری کنند.

باج افزار جدید RanRan

باج افزار جدید RanRan

محققان پالوآلتو می‌گویند: «با این کار، سازمان قربانی در خاورمیانه، یک بیانیه‌ی سیاسی علیه دولت کشور خود منتشر می‌کند. مهاجمان همچنین قربانی را مجبور می‌کنند که به‌طور عمومی اعلام کند با میزبانی پرونده‌ی Ransomware.txt مورد نفوذ قرار گرفته است.» شبکه‌ی پالوآلتو نام هیچ سازمانی را به‌عنوان قربانی عنوان نکرده است. همچنین از گروهی که باج‌افزار را توزیع می‌کنند، خبری در دست نیست. با این حال، این شرکت گفته است هیچ ارتباطی بین این باج‌افزار و حملاتی که توسط بدافزار شیمون۲ انجام شده بود، کشف نکرده است. محققان اعلام کردند بدافزار RanRan خیلی هم پیچیده نیست و توسعه‌دهندگان آن در پیاده‌سازی الگوریتم رمزنگاریِ پرونده‌ها، اشتباهاتی را مرتکب شده‌اند و به احتمال زیاد این پیاده‌سازی با استفاده از پروژه‌های متن‌باز و برخط انجام شده است.

محققان امنیتی می‌گویند: «در پیاده‌سازی الگوریتم رمزنگاری بدافزار RanRan چند اشتباه به چشم می‌خورد. یکی از اشتباهات این است که از رمز متقارن (RC۴) استفاده می‌کنند که از کلیدها، استفاده‌ی مجدد می‌کند. همچنین برخی از پرونده‌ها رمزنگاری شده ولی نسخه‌ی اصلی آن پرونده حذف نشده است. این اتفاق به چند دلیل ممکن است رخ بدهد. یکی از دلایل این است که الگوریتم رمزنگاری سعی داشته پرونده‌های سامانه‌ای و مربوط به برنامه‌هایی که در حال اجرا بودند را رمزنگاری کند.» محققان می‌گویند، قربانیان این باج‌افزار تحت شرایط خاصی، شاید بتوانند پرونده‌‌های خود را رمزگشایی کنند.
http://www.pooyasystem.net/%D8%A8%D8%A7%D8%AC-%D8%A7%D9%81%D8%B2%D8%A...%8C/
دیدگاه |
اين ارسال را پسنديده اند
پویا سیستم
شبکه اجتماعی ایرانیان
پویا سیستم
در این مقاله به بررسی و معرفی بدافزار جدید پاورشل می پردازیم . بدافزار جدید که در حملات هدفمند مورد استفاده قرار می‌گیرد و از اسناد مایکروسافت ورد استفاده می‌کند که از طریق هرزنامه توزیع می‌شوند. با ما همراه باشید :

محققان سیسکو تالوس، بدافزاری را بررسی کردند که از اسکریپت پاورشِل برای واکشی دستورات از رکوردهای TXT سرویس DNS استفاده می‌کند. کارشناسان تالوس گزارش مبسوطی را در مورد یک بدافزار ارائه کردند. این بدافزار در حملات هدفمند مورد استفاده قرار می‌گیرد و از اسناد مایکروسافت ورد استفاده می‌کند که از طریق هرزنامه توزیع می‌شوند. ( بدافزار جدید پاورشل )

کد مخربی که در این حملات مورد استفاده قرار می‌گیرد، مبتنی بر اسکریپت پاورشِل ویندوز است و ارتباط با زیرساخت دستور و کنترل با استفاده از سرویس نام دامنه (DNS) انجام می‌شود. مهاجمان از سرویس DNS برای ارتباط با کارگزار دستور و کنترل استفاده می‌کنند چرا که درخواست‌های DNS در شبکه‌های سازمانی هیچ‌گاه مسدود نمی‌شوند. ( بدافزار جدید پاورشل )

این کد مخرب اولین بار توسط محقق امنیتی با شناسه‌ی simpo۱۳@ کشف شد. او در ادامه یافته‌ی خود را به محققان امنیتی سیسکو تالوس گزارش داد چرا که متوجه شد در این کد مخرب، ارجاعی به برنامه‌ی امنیتی SourceFire شرکت سیسکو وجود دارد. این ارجاع به شکل یک متن کدشده به‌صورت «SourceFireSux» است. ( بدافزار جدید پاورشل )

بدافزار جدید

بدافزار جدید

مهاجمان از یک روش مهندسی اجتماعی استفاده می‌کنند تا کاربران را وادار به باز کردن سند مخرب بکنند. در وبلاگ تالوس می‌خوانیم: «به‌طرز جالبی این سند ورد، طوری طراحی شده که به نظر می‌رسد از طریق سرویس رایانامه‌ی امن دریافت شده و با استفاده از مک‌آفی محافظت می‌شود. این روش احتمالاً به این خاطر استفاده شده که قربانی با مک‌آفی آشنا بوده و سریع به این سند اعتماد کرده و آن را باز می‌کند. این سند به کاربر اطلاعات می‌دهد که محافظت‌شده است و برای نمایش محتوا باید ماکرو را فعال کند.»

وقتی قربانی سند ورد را باز می‌کند، فرآیند آلودگی چندمرحله‌ای آغاز می‌شود. ابتدا با اجرا شدن یک پرونده‌ی ویژوال بیسیک یا ماکروی سند ورد، دستورات پاورشِل اجرا شده و یک دربِ پشتی بر روی ماشین نصب می‌شود. گروه تالوس در ادامه توضیح داد: «فهرست درهم‌سازی که در Pastebin وجود داشت ما را به سمت یک سند ورد هدایت کرد که بر روی یک جعبه شنی عمومی بارگذاری شده بود. این سند نیز با فرآیند چندمرحله‌ای آلودگی آغاز شده بود و از طریق ماکروی مخرب فرآیند آلودگی را تکمیل می‌کرد.»

اسکریپت ویژوال بیسیک، یک پرونده‌ی فشرده و مبهم‌سازی‌شده‌ی پاورشِل را برای مرحله‌ی دوم، از بسته خارج می‌کند. این پاروشِل نسخه‌ی پاورشِلی که بر روی سامانه نصب شده را تشخیص می‌دهد و یک رکورد به رجیستری ویندوز اضافه می‌کند. در ادامه نیز یک پاورشِل را برای مرحله‌ی سوم آغاز می‌کند که به‌عنوان یک دربِ پشتی عمل می‌کند. اگر کاربرِ قربانی دارای دسترسی‌های مدیریتی باشد، نصب‌کننده‌ی پاورشِل یک دربِ پشتی را در پایگاه داده‌ی ابزار مدیریت ویندوز (WMI) اضافه می‌کند تا پس از راه‌اندازی مجدد سامانه، دارای ویژگی ماندگاری باشد. زمانی‌که دربِ پشتی بر روی سامانه نصب شد، در مرحله‌ی چهارم حمله، کد مخرب به‌طور دوره‌ای درخواست‌های DNS را به سمت آدرس‌هایی که در اسکریپت هاردکد شده ارسال می‌کند. ( بدافزار جدید پاورشل )

رکوردهای TXT موجود در درخواست‌های DNS حاوی دستورات پاورشِل هستند که به‌طور مستقیم بر روی سامانه‌ی آلوده اجرا خواهند شد. نکته‌ی مهمی که وجود دارد این است که اطلاعات از رکوردهای DNS بازیابی شده ولی بر روی سامانه‌ی محلی نوشته نمی‌شود. اسکریپتی که در مرحله‌ی ۴ مورد استفاده قرار می‌گیرد، در حقیقت ابزار کنترل از راه دور است که توسط مهاجمان بهره‌برداری می‌شود. اگر دستوری از طرف مهاجمان از طریق رکوردهای DNS دریافت شود، بر روی سامانه اجرا شده و نتایج آن به سمت کارگزار دستور و کنترل ارسال می‌شود. این راه‌کار باعث می‌شود تا مهاجم قادر باشد هر دستور ویندوزی را بر روی سامانه‌ی قربانی اجرا کند.

محققان امنیتی نتوانستند زیرساخت ارتباطی و دستور و کنترل را مورد تحلیل و بررسی قرار دهند. این بدافزار نمونه‌ی عالی از حملاتی است که مهاجمان از پروتکلی استفاده کرده‌اند که فرآیند شناسایی را برای محققان سخت کرده است. از این به بعد باید در شبکه‌های
http://www.pooyasystem.net/%D8%A8%D8%AF%D8%A7%D9%81%D8%B2%D8%A7%D8%B1...%84/
دیدگاه |
اين ارسال را پسنديده است
پویا سیستم
شبکه اجتماعی ایرانیان
پویا سیستم
# امنیت ؛ در این مقاله به معرفی و بررسی کشف باج افزار جدید برای سامانه ها مک می پردازیم . با ما همراه باشید :

باج‌افزار جدیدِ رمزگذاری پرونده‌ها علیه کاربران مک در آخرین نسخه‌ی سامانه‌عامل mcaOS شناسایی شده است که به صورت گسترده از راه وب‌گاه‌های بیت‌تورنت در حال توزیع است، کاربرانی که گرفتار این باج‌افزار می‌شوند حتی در صورت که باج درخواستی را پرداخت نمایند، نمی‌توانند پرونده‌های خود را باز پس گیرند. ( باج افزار جدید )

اگرچه باج‌افزارها ویژه‌ی سامانه‌عامل مک بسیار محدود است، و این دومین نمونه از باج‌افزارهای مشاهده شده برای macOS است، اما این بدین معنی نیست که کاربران مک در خطر نیستند. باج‌افزار جدید به نام OSX/FileCoder شناخته می‌شود و توسط پژوهش‌گران ESET شناسایی شده است. ( باج افزار جدید )

این باج‌افزار در وب‌گاه‌های بیت‌تورنت به عنوان یک ابزار کرک برای محصولات تجاری از جمله محصولات ادوبی و مایکروسافت آفیس برای مک در حال توزیع است.

باج افزار جدید

باج‌افزار با زبان Swift که توسط اپل ارائه شده توسعه پیدا کرده،‌البته ظاهراً برنامه‌نویس این باج‌افزار خیلی حرفه‌ای نبوده و اشتباهات زیادی در کد خود داشته است.

باج‌افزار با یک امضای دیجیتال معتبر عرضه نشده است و به همین دلیل نصب شدن آن در سامانه‌های جدید و به‌روز مک به سختی ممکن می‌شود، چون به صورت پیش‌فرض امکان نصب برنامه‌های بدون امضای دیجیتال غیرفعال شده و کاربران زیادی تنظیمات اولیه‌ی دستگاه را تغییر نمی‌دهند.

اما مشکل اصلی مربوط به نحوه‌ی رمزگذاری پرونده‌ها است، این باج‌افزار یک کلید رمزنگاری واحد تولید می‌کند و سپس پرونده‌ها را در یک آرشیو ذخیره می‌کند، اما کلید رمزنگاری هیچ‌وقت به سمت مهاجم ارسال نمی‌شود، پس حتی با پرداخت باج مهاجم نمی‌تواند پرونده‌ها را از حالت رمز خارج کند! ( باج افزار جدید )

کلید رمزنگاری با الگوریتم arc۴random_uniform ساخته می‌شود که به اندازه‌ی کافی امن است و قابل شکسته شدن نیست، همچنین کلید به اندازه‌ی کافی بلند است و حمله‌ی جست‌و‌جوی فراگیر برای شکستن آن ممکن نیست. ( باج افزار جدید )

مهاجم باج درخواستی خود را از طریق یک آدرس بیت‌کوین دریافت می‌کند که با توجه به ضعف این بدافزار هیچ کاربری باج پرداخت نکرده است.

از آن‌جایی که امکان بازیابی پرونده‌های رمز‌شده به هیچ‌وقت حتی با پرداخت باج هم ممکن نیست، به کاربران توصیه می‌شود علاوه بر اینکه از پرونده های خود نسخه‌ی پشتیبان تهیه می‌کنند، مراقب نصب برنامه‌های ناشناخته نیز باشند. ( باج افزار جدید )
http://www.pooyasystem.net/%D8%A8%D8%A7%D8%AC%E2%80%8C%D8%A7%D9%81%D8...%A9/
دیدگاه |
اين ارسال را پسنديده است
پویا سیستم
شبکه اجتماعی ایرانیان
پویا سیستم
# امنیت ؛ در این مقاله به معرفی و بررسی مشکلات امنیتی در سال ۲۰۱۷ که با همچنان با آنها مواجه خواهیم بود می پردازیم . با مقاله مشکلات امنیتی در سال ۲۰۱۷ با ما همراه باشید :

اجازه دهید این بار اتفاقات سال ۲۰۱۷ را پیش‌بینی نکنیم. بیایید درباره‌ی حوادثی که هیچ‌گاه متوقف نمی‌شوند و همیشه و همه‌جا رخ می‌دهند، صحبت کنیم.

بیایید قبول کنیم چیزهایی مانند باج‌افزارهای حریص، بات‌نت‌های اینترنت اشیاء، برنامه‌های سطح بالای پاداش در ازای اشکال و خرید و فروش اشکالات امنیتی توسط دولت‌ها هیچ‌گاه تمام نخواهد شد. این حوادث هیچ‌گاه متوقف نشده و تحت تأثیر قرار نمی‌گیرند و در حال تبدیل شدن به کلیشه‌های روزمره هستند. ( مشکلات امنیتی در سال ۲۰۱۷ )

این چهار حوزه در تمامی تصمیمات بودجه، ارزیابی تهدیدات و استراتژی‌های دفاعی دیده می‌شوند و خود را مستحکم‌تر می‌کنند. در واقع ما در نقطه‌ای قرار داریم که هر روزه خبرهای امنیتی جدید را در این حوزه‌ها می‌شنویم.

باج‌افزار

چرا کسی به ۱۰ سال پیش فکر نمی‌کند؟ اوایل دهه‌ی ۲۰۰۰ که کرم‌های Slammer و Conficker کاربران را تهدید می‌کردند. این کرم‌ها با مسدود کردن کارگزارهای SQL چه مقدار پول عاید نفوذگران می‌کرد؟ این مقادیر بسیار مأیوس‌کننده بود.

متأسفانه باج‌افزارها عرصه‌ی تهدیدات سایبری را در دست گرفته‌اند. باج‌افزارها به یک چیز طبیعی در حوزه‌ی بدافزارها تبدیل شده‌اند. مهاجمان به سادگی با استفاده از یک قطعه کد تمامی پرونده‌ها، پوشه‌ها و محتویان هارد کاربران را رمزنگاری کرده و در ازای بازگرداندن آن‌ها باج درخواست می‌کنند. حملات منع سرویس توزیع‌شده به عنوان اولین تهدید سایبری را فراموش کنید و به باج‌افزارهایی مانند Locky، Cryptolocker، Petya و سایر باج‌افزارها را تصور کنید که در طول سال ۲۰۱۶ مکرراً مشاهده شدند. ( مشکلات امنیتی در سال ۲۰۱۷ )

مشکلات امنیتی در سال 2017

قطعاً باج‌افزار تهدید جدیدی نیست ولی صدمات سنگینی را به بخش‌های مهم در سال جاری وارد کرده است. ما در دنیای واقعی مشاهده کردیم که بخش‌های مختلفی تحت تأثیر این باج‌افزارها قرار گرفتند. بیمارستان‌ها مجبور شدند اطلاعات بیماران خود را به سامانه‌های سلامت دیگری منتقل کنند، مراجع قانونی نمی‌توانستند به رکوردهای پایگاه داده‌ی خود دسترسی داشته باشند و در ادامه نیز نیروگاه‌های آب و برق هدف حملات این باج‌افزارها قرار گرفتند.

و این موضوع بسیار بد است. درست است که با استفا
http://www.pooyasystem.net/%D9%85%D8%B4%DA%A9%D9%84%D8%A7%D8%AA-%D8%A...017/
دیدگاه |
اين ارسال را پسنديده است
پویا سیستم
شبکه اجتماعی ایرانیان
پویا سیستم
# امنیت ؛ در این مقاله به معرفی و بررسی بدافزار جدید اندرویدی marcher می پردازیم . و روش های جلوگیری از نفوذ این بدافزار را بررسی می کنیم . با ما همراه باشید :

محققان امنیتی یک تروجانِ بانکی اندروید با نام Marcher را تحلیل کرده و متوجه شدند بات‌نت‌ مبتنی بر این بدافزار توانسته است اطلاعات کارت‌های پرداخت را به سرقت ببرد.

تروجان Marcher از سال ۲۰۱۳ ظاهر شده و تلاش داشت از طریق وب‌گاه‌های فیشینگ گوگل‌پلی، کاربران را وادار به افشای اطلاعات کارت‌های بانکی‌شان بکند. از سال ۲۰۱۴ این بدافزار شروع به هدف قرار دادن بانک‌هایی در آلمان کرد و تا تابستان سال ۲۰۱۶ میلادی، بیش از ۶۰ سازمان در آمریکا، انگلستان، استرالیا، فرانسه، لهستان، ترکیه و اسپانیا را مورد حمله قرار داده بود.

بدافزار جدید اندرویدی

این بدافزار جدید اندرویدی در قالب برنامه‌های قانونی و معروف بسیاری از جمله واتس‌اپ، نت‌فلیکس و بازی سوپرماریو توزیع شده است. محققان امنیتی در طول ۶ ماه گذشته ۹ بات‌نت مبتنی بر تروجان Marcher را شناسایی کرده‌اند که در هریک از این بات‌نت‌ها ماژول‌های جدیدی مشاهده شده و با استفاده از ایجادکننده‌ی این بدافزار به تزریقِ وب می‌پردازد. ( بدافزار جدید اندرویدی )

یکی از این بات‌نت‌ها که مشتریان بانک‌هایی در آلمان، استرالیا و فرانسه را هدف قرار داده بود، نزدیک به ۱۱ هزار دستگاه را آلوده کرده که ۵۷۰۰ مورد از آن‌ها در آلمان و ۲۲۰۰ دستگاه آلوده در استرالیا قرار دارند. بر روی کارگزار دستور و کنترلِ مهاجمان نزدیک به ۱۳۰۰ شماره کارت پرداخت و سایر اطلاعات کارت‌های اعتباری وجود دارد. ( بدافزار جدید اندرویدی )

با بررسی‌های انجام‌شده بر روی کارگزار دستور و کنترل، محققان متوجه شدند تعداد زیادی از دستگاه‌های آلوده بر روی اندروید ۶.۰.۱ اجرا می‌شوند ولی در فهرست قربانیان بیش از ۱۰۰ دستگاه با سامانه عامل اندروید ۷.۰ را نیز می‌توان مشاهده کرد. ( بدافزار جدید اندرویدی )

تروجانِ Marcher تمامی برنامه‌های کاربردی کاربر را زیر نظر دارد و زمانی‌که یک برنامه را شناسایی کرد، یک صفحه‌ی روگستر را نمایش داده و کاربر را وادار می‌کند اطلاعات حساس خود را وارد کند. ( بدافزار جدید اندرویدی )

محققان امنیتی توضیح دادند: «بدافزار Marcher از معدود تروجان‌های بانکی اندروید است که از کتابخانه‌ی AndroidProcesses استفاده می‌کند که بدافزار را قادر می‌سازد نام بسته‌های اندرویدی که در برنامه مورد استفاده قرار می‌گیرد را نشان دهد. دلیل استفاده از این کتابخانه نمایش اطلاعات برنامه‌ها در اندروید ۶ است.» ( بدافزار جدید اندرویدی )

بدافزار Marcher برای اینکه توسط محصولات امنیتی حذف نشود، برنامه‌های ضدبدافزار را مسدود می‌کند. ۷ ماه قبل محققان امنیتی اعلام کردند این تروجانِ بانکی قابلیت مسدود کردن ۸ ضدبدافزار را دارد ولی در حال حاضر بررسی‌ها نشان می‌دهد این بدافزار نزدیک به ۱۲ محصول امنیتی را هدف قرار داده است. ( بدافزار جدید اندرویدی )
http://www.pooyasystem.net/%D8%A8%D8%AF%D8%A7%D9%81%D8%B2%D...her/
دیدگاه |
اين ارسال را پسنديده اند
مرتضي
شبکه اجتماعی ایرانیان
مرتضي
روش های جلوگیری از هک شدن اکانت شبکه اجتماعی

روش های جلوگیری از هک شدن اکانت شبکه اجتماعی

بدون شک امروزه و با افزایش روز افزون شبکه های اجتماعی و برنامه های پیام رسان، یکی از نگرانی های کاربران بحث امنیت و حریم خصوصی شان است چرا که در کنار تجربه قابلیت ها و امکانات فروان شبکه های اجتماعی در محیط گوشی های هوشمند، همواره خطراتی نیز امنیت کاربران را در این محیط های پرطرفدار و پرجاذبه تهدید می کنند.
همان گونه که در بالا نیز بدان اشاره کردیم استفاده از شبکه های اجتماعی گستردگی بیشتری میان کاربران پیدا کرده است و کمتر کاربری را می بینیم که با این شبکه ها آشنایی نداشته باشد اما استفاده از این شبکه ها چندان هم بی دردسر نمی باشد؛ از طرفی اگرچه تکرار مکررات است اما هک به زبان ساده و شايد عاميانه ترين تعبير آن دزديده شدن كلمه عبور يک سيستم يا Account می باشد و به طور كلی نفوذ به هر سيستم امنيتی كامپيوتری را Hack می گويند.

در واقع هکرها به فضای شخصی شبکه شما حمله می کنند و مالکیت آن را در اختیار می گیرند و سپس هر کاری که بخواهند در قالب نام کاربری شما انجام می دهند؛ بدون این که شما بدانید مالکیت این صفحه در اختیار هکر ها قرار دارد! هم چنین در این هیاهوی ایجاد شده توسط اپلیکیشن های پیام رسان طبیعی است که برخی به خاطر عدم آگاهی و یا اشتباهات ساده و رایج فردی در این شبکه پرمخاطب، دچار مشکل شوند و ضمن این که به دلیل پرمخاطب بودن آن ها همواره کاربران در معرض هک شدن و یا از دست دادن اکانت خود هستند.
در این میان و با توجه به این که یکی از متداول ترین مشکلات کاربران در استفاده از این سرویس ها، سرقت و افشای اطلاعات شخصی کاربران می شود که مشکلات زیادی را به دنبال دارد، امروز به بررسی این موشوع خواهیم پرداخت که چگونه با موضوع هک شدن در شبکه های اجتماعی مقابله کنیم؛ با گوشی شاپ همراه شوید.
روش های جلوگیری از هک شدن اکانت شبکه اجتماعی
1) افزایش امنیت دستگاه با استفاده از نصب آنتی ویروس

از نظر فنی هر چیزی که به اینترنت وصل شود، قابلیت هک شدن را داراست اما راه های مفیدی وجود دارند که می توانید برای محافظت از خود و داده هایتان انجام داده و امکان نفوذ هکرها را سلب کنید؛ در همین راستا شاید اولین گام در جلوگیری از هک شدن اکانت شبکه های اجتماعی، افزایش امنیت دستگاهی باشد.
همان طور که به خاطر دارید تا قبل از این همیشه برای امنیت کامپیوترهای مان نگران بودیم که مبدا به بدافزار مبتلا شود و ما را به دردسر بیندازد اما با گذشت زمان و پیشرفته تر شدن دستگاه های همراه مثل گوشی ها و یا تبلت ها و مخصوصا سیستم عامل هایشان، پای بدافزارها به این دستگاه ها نیز باز شده است؛ به همین دلیل همیشه به خاطر داشته باشید که مطالعه آنتی ویروس های برتر و نصب یکی از آن ها روی موبایل از هر نظر برای امنیت موبایل و شبکه های جانبی اجتماعی نصب شده روی آن ضروری است.
2) بررسی امنیت پسورد

این توصیه بسیار بدیهی است اما معمولا به آن توجه لازم نمی شود؛ یک رمز عبور قوی، شامل اعداد بزرگ و کوچک انگلیسی، اعداد، نمادها و نقطه گذاری های متعدد است؛ از این روی هیچگاه رمز عبوری انتخاب نکنید که به اطلاعات شخصی شما چون نام، نام خانوادگی، تاریخ تولید و ... برگردد.
علاوه بر این استفاده از اپلیکیشن های مناسبی همچون LastPass و 1Password وجود دارند که می توانید از آن ها برای ذخیره امن رمزهای عبور خود و به یاد آوردن ساده آن ها در هنگام لزوم استفاده نمایید؛ هم چنین 1Password علاوه بر سیستم عامل اندروید و iOS برای ویندوز نیز قابل استفاده می باشد.
3) بازنگری تنظیمات خصوصی اکانت شبکه های اجتماعی

همیشه به خاطر داشته باشید که پیشگیری بهتر از درمان است و بدین منظور پیش از این که اقدامات جانبی را برای جلوگیری از هک شدن حساب شبکه های اجتماعی خود انجام دهید، لازم است که با امکانات امنیتی موجود در این سرویس ها آشنا و آن ها را به کار گیرید.
در همین راستا استفاده از احراز هویت دو مرحله ای یکی از قانون های مناسب و دقیق برای جلوگیری از هک می باشد که امروزه در اکثر شبکه های اجتماعی، ایمیل و سایر حساب های کاربری موجود می باشد.
4) دقت و عدم ورود به صفحه های جعلی

و در پایان گفتنی است اگرچه امروزه اکثر کاربران از اپلیکیشن مربوطه استفاده می کنند اما بد نیست بدانید ساختن صفحات و پروفایل های Fake و گول زدن کاربران، یکی از شایع ترین روش های هک کردن شبکه های اجتماعی می باشد و تا کنون عده کثیری از کاربران اینترنت قربانی این نوع هک شده اند!
فیک پیج به صفحه های جعلی از سایت ها گفته می شود که در ظاهر شبیه سایت اصلی هستند ولی در باطن، چیز دیگریست؛ به عنوان مثال چند سال پیش ساختن صفحات فیک با همان شکل و شمایل صفحه Log In شبکه اجتماعی فیسبوک بسیار مد شده بود و داستان از این قرار بود که شخص هکر صفحه ای دروغین را دقیقا عین همان صفحه ورود فیسبوک (از لحاظ گرافیکی) طراحی می کرد اما آدرس آن صفحه متفاوت بود و مربوط به سایت فیسبوک نمی گردید.
بر این اساس کاربران می بایست دقت خود را بالا ببرند و اگه به سایتی از شبکه های اجتماعی مراجعه می کنند، لینک آدرس را دقیق چک کنند؛ مثلا برای سایت اینستاگرام، آدرس را دقیق چک کنید و ببینید که آیا instagram.com هست یا خیر!
دیدگاه |
و 1 کاربر ديگر اين ارسال را پسنديده اند
صفحات: 1 2 3

تفکیک

جستجو برای
نوع پست توسط در گروه تاریخ