انتي ويروس ايراني



باج افزار معمولا از طريق تله‌گذاري در ايميل‌هايي انجام مي‌شود که حاوي پيوست‌هاي(attachments) مشکوک هستند و يا از طريق دانلود درايوباي. حملات درايوباي زماني اتفاق مي‌افتد که يک کاربر با عدم آگاهي از آلوده بودن يک وبسايت به بد افزار وارد آن وبسايت شده و يک بد افزار بدون اطلاع کاربر دانلود و بر روي سيستم فرد نصب مي‌شود‌.


باج افزار Crypto، نوعي بد افزار است که فايل‌ها را به صورت کد درمي‌آورد که از روش ذکر شده در بالا منتشر مي‌شود. اين بد افزار هم‌چنين در شبکه‌هاي اجتماعي از طريق برنامه‌هاي پيام رسان‌ تحت وب بيشتر مورد منتشر قرار مي‌گيرد.


علاوه بر آن ما امروزه شاهد روش‌هاي جديدتري از حمله‌ي سايبري باج افزار‌ها هستيم؛ براي مثال ممکن است يک سرور تحت وب با سطوح امنيت پايين‌ براي دسترسي به شبکه اطلاعات يک سازمان مورد سواستفاده قرار گيرد.


نويسندگان باج‌افزار‌ها در قربانيان خود رعب و وحشت به‌ وجود مي‌آورند، و باعث مي‌شوند کاربر مستأصل شده و بر روي لينک مورد نظر آن‌ها کليک کرده و يا مبلغ مورد نظر حمله‌کنندگان سايبري را پرداخت کند، ممکن است با اين کار سيستم کاربران به بدافزار‌هاي ديگري نيز آلوده شود.


بدافزارها معمولا پيام‌هاي هراس برانگيزي مانند پيام‌هاي زير را بر روي صفحه‌ي نمايش کاربر به نمايش درمي‌آورند:


سيستم شما به يک ويروس آلوده شده است. براي حل مشکل اينجا کليک کنيد.


سيستم شما براي مشاهده‌ي محتواي غيرقانوني استفاده شده است. براي آزادسازي و قفل گشايي سيستم خود، شما بايد مبلغ زير را پرداخت کنيد.


تمام فايل‌هاي سيستم شما به صورت کد درآمده است. براي بازيابي اطلاعات خود مبلغ ذکر شده را تا 72 ساعت آينده پرداخت کنيد.


منبع : شيد افزار رايانه


ويروس ها: به انواعي از بدافزار گفته مي شود که قابليت تکثير خودکار دارند. همانند يک ويروس زنده يک ويروس کامپيوتري نيز براي حرکت کردن و تکثير يافتن نياز دارد تا به ميزبان خود متصل شود.


کرم ها: کرم هاي کامپيوتري از نظر توانايي تکثير خودکار به ويروس ها شباهت دارند. اما برخلاف ويروس ها براي تکثير نيازي به اتصال به فايل هاي ديگر ندارند.


اسب تروجان: نوعي بدافزار که به شکل قطعه اي از يک نرم افزار يا فايل مفيد ظاهر شده و عملياتي به ظاهر قابل قبول و مجاز روي سيستم شما انجام مي دهد. اما در اصل در حال انجام عملياتي مخرب است. مثلا مي تواند راه را براي ورود بدافزار باز کند.


باج افزار ها: بدافزاري است که رايانه ي شما را قفل مي کند يا فايل هايتان را گرو مي گيرد. تا زماني که مبلغي را به عنوان باج بپردازيد . و مي تواند از طريق يک اسب تروجان يا هنگام دانلود کردن از يک وب سايت الوده وارد سيستم شما شود.


ربات ها: شبکه اي از کامپيوتر ها است که دسترسي به ان محدود شده و از راه دور کنترل مي شود. بات نت ها با ارسال ايميل هاي اسپم يا درخواست هاي بيش تر از ظرفيت سرورها ان ها را مورد هدف قرار مي دهند.


کي لاگر: نوعي بدافزار که مي تواند تمام اطلاعات صفحه ي کليد کاربر را ذخيره کند و مي تواند تمام اطلاعات شخصي شما را از جمله نام کاربري و شماره ي کارت هاي اعتباري و مشخصات ايميل شما را ثبت کند.


روت کيت ها: نرم افزاري است که امکان دسترسي به روت يا کنترل کامل سيستم شما را براي هکرها فراهم مي کند و ممکن است توسط يک اسب تروجان يا ساير روش ها بر روي سيستم شما نصب شده باشد.


درب مخفي: راهي براي ورود به رايانه يا تلفن همراه شما بدون نياز به احراز هويت است که مي تواند دسترسي به فايل هاي رمزگذاري شده را بدون نياز به کلمه ي عبور فراهم کند.


نرم افزار جاسوسي: اين بدافزارها با ذخيره ي اطالاعات صفحه ي کليد شما از جمله نام کاربري و کلمات عبور - رديابي فعاليت هاي شما در اينترنت  يا کارگذاري ميکروفون و دوربين روي سيستم شما به جاسوسي از شما مي پردازند.


تبليغ افزار: نرم افزارهايي که تبليغات را بر روي صفحه ي نمايش رايانه و وب سايت ها به نمايش مي گذارند تا از اين طريق درامدي کسب کنند. در اين نرم افزارها کاربر به اساني قادر به حذف تبليغات در ان ها نمي باشد.نرم افزارهاي رايگان که از لحاظ فني اين قابليت را دارند بدافزار به حساب نمي ايند.


 


منبع: شيد


Slytherin متعلق به يکي از خانواده‌هاي بزرگ بدافزاري به نام ماينرهاست. اين برنامه‌هاي مخرب با هدف استخراج ارز ديجيتال وارد سيستم مي‌شوند و با بهره‌گيري از آسيب‌پذيري‌هاي مختلف و همچنين دانلود ساير فايل‌هاي مخرب، سيستم و شبکه قرباني را آلوده مي‌کنند.
بکارگيري پردازه‌هاي سيستمي و توان محاسباتي کامپيوتر از اولين نشانه‌هاي حضور ماينر در سيستم قرباني است که کندي سيستم را به دنبال خواهد داشت.


Slytherin با اتصال به لينک مشخصي با آدرس http://sql.4i7i.com اقدام به دانلود ساير بدافزارهايي که قادر به انجام اقدامات مخرب موردنظر هستند، مي‌کند. از آنجايي که Slytherin از دسترسي سطح بالايي برخوردار است، با بررسي وجود آنتي ويروس در سيستم و پاک کردن سرويس‌هاي موجود، راه را براي خود هموار مي‌کند. سپس با تغيير در مقادير موجود در رجيستري، امکان دسترسي ريموت دسکتاپ را براي ساير کاربران شبکه فراهم مي‌آورد.
مؤثرترين روش مقابله با اينگونه بدافزارها، تشخيص به هنگام و جلوگيري از نفوذ آنها، پيش از آلودگي سيستم است.


اين بدافزار توسط انتي ويروس پادويش  شناسايي مي­‌شود.


منبع: امن پرداز



خبر اختصاصي پادويش؛ بدافزار Morto از خانواده‌ي کرم‌ها و از جمله بدافزارهاي تحليل شده توسط آزمايشگاه پادويش است. بارزترين و خطرناک‌ترين ويژگي کرم‌هاي کامپيوتري، قابليت انتشار خودکار آنهاست. کرم‌هاي کامپيوتري همچون Morto، بدون اجازه و اطلاع کاربر وارد سيستم مي‌شوند و با هر بار راه اندازي سيستم و يا اتصال به اينترنت، به گسترش خود مي‌پردازند. از متداول‌ترين روش‌هاي آلودگي، انتقال از راه درايوهاي قابل حمل (مانند فلش، هارد ديسک و …) و همچنين از راه دايرکتوري‌هاي اشتراک گذاشته شده‌ي درون شبکه مي‌باشد. معمولا کرم‌ها به دنبال بخش‌هاي نامرئي سيستم عامل و مسيرهايي که از ديد کاربر پنهان هستند، مي‌باشند. نتيجه آن که، زماني کاربر از حضور اين مزاحمان مطلع مي‌شود که سيستم کاملا آلوده و کند شده است.


نشانه‌هاي آلودگي

از جمله نشانه‌هاي آلودگي سيستم به بدافزار Morto، ايجاد سرويس، تغيير رجيستري‌ها و همچنين اضافه شدن فايل‌هاي مخرب ديگر به سيستم قرباني است. يکي از مرسوم‌ترين روش‌هاي انتشار اين گونه‌ي مزاحم در شبکه‌ي داخلي سازمان‌ها، سوء استفاده از RDP يا همان قابليت پرکاربرد دسترسي از راه دور به دسکتاپ است. آلودگي Morto به اين سطح ختم نمي‌شود و با رسيدن بدافزار به ديگر سيستم‌هاي موجود در شبکه، جاسوسي از سيستم قرباني و فرستادن اطلاعات موجود به آدرس‌هاي از پيش تعيين شده انجام مي‌گيرد. در نهايت زماني کاربر از وجود آلودگي مطلع مي‌شود که از سيستم خود و توسط مهاجمان log out شده باشد.


راهکارها

براي در امان ماندن از آلودگي به اين نوع بدافزارها، حتما از سالم بودن درايوهاي قابل حمل متصل شده به سيستم خود اطمينان حاصل کنيد و همچنين از قابليت RDP با دقت بيشتري استفاده کنيد. آنتي ويروس پادويش اين بدافزار را شناسايي و از سيستم حذف مي‌کند. بخش جلوگيري از نفوذ (IPS) آنتي ويروس پادويش نيز آلودگي‌هاي احتمالي را شناسايي و از ورود آنها به سيستم قرباني جلوگيري مي‌کند. شما مي‌توانيد براي ديدن جزييات فني از تحليل اين بدافزار و روش مقابله و پاکسازي سيستم به اينجا مراجعه کنيد.


منبع: امن پرداز



ويروس و بدافزار دائماً در حال تکامل است و هر ثانيه پيچيده‌تر و خطرناک‌تر مي‌شود و اين موضوع حفظ داده‌ها را دشوار مي‌کند.


اگر درست و درمان از خودتان محافظت نکنيد (که اکثراً مردم نمي‌کنند) در معرض قرباني شدن به وسيله آخرين ويروس‌ها و تهديدات اينترنتي هستيد.‌‌


مجرمان سايبري بي‌تاب هستند و از هيچ کاري براي هک کردن کامپيوتر يا تلفن شما و سرقت داده‌هاي آن دريغ نمي‌کنند- داده‌هايي نظير اطلاعات بانکي، عکس‌هاي شخصي و اطلاعات حساس شناسايي. به همين خاطر شما بايد يک ضد ويروس کارا روي کامپيوتر يا گوشي خود نصب کنيد. ما ضد ويروس شيد را به عنوان راه حلي ارزان و مطمئن توصيه مي‌کنيم.‌‌


در ادامه 10 تا از خطرناک‌ترين ويروس‌ها و بدافزارهاي جديد سال 2020 معرفي مي‌شوند که بايد خودتان را از آن‌ها مصون داريد.‌


1. باج افزار Clop‌


 باج افزار بدافزاري است که فايل‌هاي شما را تا زماني که به هکرها باج ندهيد مخفي مي‌کند. Clop يکي از آخرين و خطرناک‌ترين تهديدات باج افزاري است. اين باج افزار نوعي ديگر از باج افزار بدنام CryptoMix مي‌باشد که مکرراً کاربران ويندوز را مورد هدف قرار مي‌دهد.‌


اين باج افزار پيش از اجراي پروسه مخفي‌سازي،‌ بيش از 600 پروسه ويندوزي و چندين برنامه ويندوز 10 را از کار مي‌اندازد شامل ويندوز ديفندر و Security Essential- يعني برنامه‌هاي امنيتي ويندوز، ‌يعني ديگر شانسي براي محافظت از داده‌هاي خود نخواهيد داشت.‌


اين باج افزار از زمان پيدايش تکامل پيدا کرده است و اکنون کل شبکه‌ها را هدف قرار مي‌دهد – نه دستگاه‌هاي مجزا را. حتي دانشگاه مطرح هلندي با نام Maastricht نيز قرباني اين بدافزار شد و تمامي سيستم‌هاي آن کدگذاري و صاحبان آن مجبور به پرداخت پول شدند.‌


2. به روز رساني‌هاي قلابي ويندوز (باج افزار پنهان)‌


نفوذگران بيشتر و بيشتر در حال ارسال رايانامه‌هايي با مضمون به روز رساني‌هاي واجب ويندوز هستند. اين رايانامه‌ها دريافت کنندگان را ترغيب به نصب آخرين به روز رساني‌هاي ويندوز مي‌کنند که در حقيقت همان فايل‌هاي اجرايي باج افزار در پوشش به روز رساني هستند.‌


باج افزار کار گذاشته شده در اين رايانامه‌ها به نام Cyborg شناخته شده است. اين باج افزار تمام فايل‌ها و برنامه‌هاي شما را مخفي کرده و از شما درخواست پول براي برگرداندن آن‌ها مي‌کند.‌


متأسفانه بسياري از سرويس دهندگان رايانامه و ضد ويروس‌هاي ساده قادر به کشف و انسداد اين رايانامه‌ها نيستند. به همين دليل بايد از يک ضدويروس که امنيت اينترنتي مناسب ايجاد مي‌کند استفاده کنيد تا از اين‌گونه رايانامه‌ها در امان باشيد.‌‌


3. Zeus Gameover‌


 Zeus Gameover عضوي از خانواده بدافزارهاي Zeus است. اين ويروس در‌واقع يک اسب تروا مي‌باشد که به اطلاعات بانکي شما دستبرد زده و حساب شما را به سرقت مي‌برد.


بدترين چيز در مورد اين نوع خاص خانواده Zeus اين است که نيازي به يک سرور مرکزي دستور و کنترل براي تکميل‌تر اکنش‌ها ندارد. وجود يک سرور مرکزي دستور و کنترل يک نقطه ضعف براي بدافزارها به حساب مي‌آيد که مراجع امنيتي مي‌توانند هدف قرار دهند.


اما باج افزار Zeus Gameover مي‌تواند سرورهاي مرکزي را رد کرده و سرورهاي مستقل ايجاد کند تا اطلاعات حساس ارسال کند. مخلص کلام اين‌که شما قادر به رديابي داده‌هاي مسروقه نخواهيد بود.‌


4. RaaS‌


اين واژه مخفف انگليسي Ransomware as a Service به معناي باج افزار به شکل سرويس مي‌باشد و بيان‌گر يک صنعت رو به رشد در جامعه زير زميني هکرها مي‌باشد. افراد فاقد دانش لازم براي انجام يک حمله باج افزاري پيچيده مي‌توانند با کرايه کردن يک نفوذگر حرفه‌اي يا يک تيم، حمله مورد نياز خود را پياده‌سازي کنند.


رشد اين صنعت زيرزميني موجب نگراني است به اين علت که بيان‌گر راحت بودن آلوده کردن افراد به باج افزار بدون نياز به متخصصان است.‌


5. حملات جديد بدافزاري‌


مجرمين امنيتي قالب اوقات از خبرهاي داغ کنوني براي قرباني کردن افراد استفاده مي‌کنند.


يک مثال از اين موضوع نفوذگراني هستند که از موج خبر Covid-19 براي حمله به افراد استفاده مي‌کنند. هکرها رايانامه‌هايي مخرب را در قالب خبر در مورد اين داستان منتشر مي‌کنند. از خوانندگان اين رايانامه‌ها خواسته مي‌شود که يک پيوند درون آن را کليک نمايند تا در مورد خبر اطلاعات بيشتري کسب کنند. اما اين پيوند در حقيقت شامل بدافزاري است که فايل‌هايي را به دستگاه شما منتقل کرده و داده‌هاي شخصي شما را به سرقت مي‌برد.


تحقيقات در حال حاضر بر روي انتشار اين بدافزار در ژاپن تمرکز دارند. با وجود اين موضوع مي‌تواند تبديل به يک مساله جهاني شود.‌


6. Fleeceware‌


Fleeceware هم‌چنان در حال باج‌خواهي از کاربران با وجود حذف آن توسط آن ها است. تحقيقات جديد نشان مي‌دهد که بيش از ششصد ميليون دستگاه اندرويدي Fleeceware را در چند سال اخير بارگذاري کرده‌اند.


با وجود اينکه Fleeceware خطر امنيتي قابل توجهي را متوجه دستگاه و داده‌هاي کاربر نمي‌کند اما بسيار رايج است و احتمالاً اين يک روش پليد براي سر کيسه کردن کاربران به وسيله سازندگان برنامه‌ها است.‌


7. حملات دستگاه‌هاي اينترنت اشياء‌


با افزايش محبوبيت دستگاه‌هاي اينترنت اشياء در سال 2020 نفوذگران به دنبال راه‌هايي براي نفوذ به اين دستگاه‌ها براي دسترسي به اطلاعات با ‌ارزش هستند.


براي اينکه چرا هکرها اين‌گونه دستگاه‌ها را هدف قرار مي‌دهند دلايل متعددي وجود دارد. براي مثال،‌ بيشتر دستگاه‌هاي اينترنت اشياء فضاي کافي براي نصب برنامه امنيتي ندارند. اين دستگاه‌ها اغلب داده‌هاي در دسترس مانند رمزهاي عبور و نام‌‌هاي کاربري دارند که مي‌تواند توسط هکرها براي سرقت اطلاعات حساس مانند اطلاعات بانکي استفاده شود.‌


نفوذگران هم‌چنين مي‌توانند از دوربين‌ها و ميکروفن‌هاي تحت اينترنت براي تجسس و ارتباط با افراد استفاده کنند- مثلاً تجسس بچه‌هاي کوچک توسط مانيتورهاي مخصوص مراقبت بچه.


هم‌چنين اين دستگاه‌ها مي‌توانند پاشنه آشيل شبکه‌هاي شرکت‌هاي بزرگ شوند به اين معني که هکرهاي مي‌توانند به کل سيستم‌هاي شبکه از طريق دستگاه‌هاي ناامن اينترنت اشياء دسترسي پيدا کنند و باعث گسترش بدافزار به ديگر دستگاه‌هاي شبکه شوند.‌


8. مهندسي اجتماعي‌


انسان‌ها احتمالاً ضعيف‌ترين عضو هرگونه پروتکل امنيتي هستند. به‌همين دليل است که مجرمين امنيتي حالا به سمت دست‌کاري روان و فريب انسان رفته‌اند تا به اطلاعات شخصي دسترسي پيدا کنند.‌


يک هکر کار خود را با تماس گرفتن با يک شرکت يا يک ارائه دهنده سرويس شروع مي‌کند و وانمود مي‌کند که يک شخص بخصوص است.


آن‌ها سؤال‌هايي درباره حساب قرباني پرسيده و تيم پشتيباني را فريفته و ترغيب به ارائه اطلاعات حساس مي‌کنند. سپس آن‌ها اطلاعات بدست آمده را استفاده کرده تا به حساب و داده‌هاي شخص و جزييات پرداخت دسترسي پيدا کنند.‌


با اين‌که اين حالت به خودي خود يک بدافزار به حساب نمي‌آيد اما مهندسي اجتماعي يک گرايش نگراني آور است به اين دليل که نيازي به دانش تخصصي کامپيوتري و برنامه‌نويسي ندارد و تمام چيزي که هکر نياز دارد متقاعد کردن طرف و استفاده از خطاي انساني و غرور براي به دست آوردن داده‌هاي مورد نياز است.‌


9. سوء استخراج ارز‌


بدافزار سوء استخراج ارز طوري طراحي شده است تا از قدرت پردازشي کامپيوتر شخص براي استخراج ارز ديجيتال استفاده کند. استخراج نيازمند مقدار عظيمي از قدرت پردازشي براي توليد سکه‌هاي جديد ديجيتال است و به همين دليل هکرها در تلاش براي نصب اين‌گونه بدافزارها روي کامپيوترها و دستگاه‌هاي موبايل براي افزايش قدرت استخراج خود هستند که در نتيجه باعث کندي شديد سيستم کاربر خواهد شد.‌


با وجود کاهش محبوبيت اين نوع حمله در سال‌هاي اخير- که به دليل کاهش ارزش ارزهاي ديجيتال است- هم‌چنان تهديدي محسوب مي‌شود. با افزايش ارزش ارزهاي ديجيتال در سال 2020 بايد شاهد افزايش محبوبيت اين نوع حمله در بين هکرها باشيم.‌


10. حملات خوش مصنوعي‌


با افزايش سهولت توليد اسکريپت و نرم‌افزار هوش مصنوعي هکرها هم از استفاده از اين تکنولوژي براي ايجاد حملات مخرب غافل نمانده‌اند.


با وجود اينکه شرکت‌هاي امنيتي اينترنتي در حال استفاده از الگوريتم‌هاي هوش مصنوعي و يادگيري ماشين براي مقابله با بدافزار ها هستند از طرف ديگر هکرها نيز از همين تکنولوژي براي هک کردن دستگاه و شبکه‌ها در مقياس گسترده استفاده مي‌کنند.


حملات سايبري اغلب براي مجرمان از نظر منابع و زماني مي‌تواند بسيار هزينه بر باشد. بنابراين با گسترش و پيشرفت هوش مصنوعي و يادگيري ماشين، ما بايد منتظر توليد بدافزارهاي فوق پيشرفته و مخرب تحت هوش مصنوعي در آينده نزديک باشيم.‌


منبع : شيد افزار رايانه


برنامه‌هاي اندرويدي که به تازگي توسط دولت­‌ها در بازارهاي کلمبيا و ايتاليا ارائه شده‌اند مي‌توانند به وسيله مهاجمين مورد سواستفاده قرار گيرند.


تعداد کثيري از برنامه‌هاي اندرويدي کوويد-19 به تازگي منتشر شده‌اند که هدفشان کمک به مردم ايتاليا و کلمبيا در جهت اطلاع رساني در رابطه با شيوع بيماري کوويد-19 است. اما اين برنامه‌ها تهديدي براي حريم خصوصي مردم و امنيت داده‌هاي آن‌ها شده است.


محققان امنيتي ZeroFox چندين رخنه امنيتي و حريم خصوصي يافته‌اند که شامل يک درب پشتي در برخي برنامه‌ها مي‌شود. برخي از اين برنامه‌ها يا به وسيله دولت­‌ها ساخته و حمايت شده يا به دست هکرها ايجاد شده‌اند تا از همه‌گيري کنوني بهره ببرند.


محققان چندين نمونه از اين برنامه‌ها را که هم‌گام با تکثير ويروس کرونا در حال انتشار هستند تحليل کردند. در اين تحليل،‌ آن‌ها به سه مورد اشاره کردند که تهديدي بخصوص براي مردم هستند و اين موارد هم شامل خطاهاي برنامه‌نويسي و هم کارهاي مخرب هکرها مي‌شود.


اين برنامه که کاربران را رصد مي‌کرد باعث به وجود آمدن نگراني‌هاي مرتبط با حريم خصوصي شد چون به جاي ارائه اطلاعات بهداشتي و حياتي،‌ اطلاعات کاربران را برداشت مي‌کرد.


نگراني‌ها مرتبط با اين برنامه به يک طرف،‌ برنامه‌اي مشابه نيز توسط خراب‌کاران به نام CoronaApp توليد شد که به وسيله بارگذاري مستقيم از سايت‌ها منتشر مي‌شد و به همين دليل روي آن نظارتي از طرف گوگل نبود.


CoronaApp در حالي که برنامه درخواست دسترسي به مکان کاربر، ‌دوربين و داده‌ها و اطلاعات دستگاه و اينترنت و فضاي ذخيره‌سازي قابل حمل نظير کارت‌هاي حافظه را مي‌کند به طور واضح نيت بد خود را نشان نمي‌دهد اما به گفته محققان اين‌گونه مجوزها مي‌تواند بيان‌گر نيات بالقوه مخرب براي دسترسي به اطلاعات حساس کاربران ‌باشد.


علاوه بر اين سازندگان اين برنامه ادعا مي‌کنند که داراي حمايت دولت هستند با وجود اين عکس‌هاي انتشار يافته از اين برنامه خلاف اين ادعا را نشان مي‌دهند.


به گفته محققان با توجه به نبود يک پروتکل امنيتي مشخص در اين برنامه و وجود دسترسي‌هاي متعدد که در تناقض با شرح برنامه در سايت‌ها مي‌باشد و هم‌چنين استفاده از توابع کتابخانه‌هاي ناشناس، مي‌توان به طور قريب به يقين اين برنامه را تهديدي در آينده به حساب آورد.


نيات خيري که به شر مبدل شدند


دولت کلمبيا در ماه گذشته يک برنامه موبايل با نيت خير با نام CoronApp-Colombia را در فروشگاه رسمي گوگل منتشر کرد که به مردم کمک مي‌کرد علايم بالقوه کوويد-19 رو پيگيري کنند. اما اين برنامه داراي رخنه هايي در قسمت ارتباطات HTPP بود که حريم خصوصي بيش از 100 هزار کاربر را تحت شعاع قرار مي‌داد.


نسخه کنوني 1.2.9 که 25ام مارس منتظر شده است از طرق غير امن ارتباط با سرور استفاده مي‌کند. بالاخص از پروتکل HTPP به جاي نسخه امن HTTPS براي ارتباط با سرور استفاده مي­‌کند.
از آن‌جايي که درخواست‌هاي ناامني را که شامل اطلاعات شخصي کاربران است را ايجاد مي‌کند اين برنامه مي‌تواند به شکل بالقوه داده‌هاي حياتي و حساس کاربران را فاش کند.


رابط برنامه‌نويسي استفاده شده در اين برنامه درخواست­‌هاي HTTP را به مقصد 57.87.234.39 ارسال مي‌کند که در ايالات متحده واقع شده است و به اين وسيله داده‌هاي سلامت کاربران و شناسه هويتي آن‌ها را ارسال مي‌کند.
بنا بر بررسي محققان در مجموع 55 درخواست HTTP با اين مشخصات و حاوي اين داده‌هاي حساس رويت شد.


اما يک خبر خوب وجود دارد: گروه امنيتي ZeroFOX گزارش اين رخنه امنيتي را به مرکز امنيتي کلمبيا در روز 26ام مارس ارسال کرد و اين مرکز سه روز بعد مشکل را حل کرد که نشان دهنده پاسخ سريع امنيتي است. بنابراين کاربران بايد آخرين نسخه را نصب کنند.


خطر منطقه‌­اي


در ايتاليا، يکي از جاهايي که بدترين آسيب از اين بيماري را ديده است دولت برنامه‌هاي منطقه­‌اي مخصوصي براي پيگيري علايم کوويد-19 ساخته است. بدخواهان در حال بهره‌برداري از وجود ناهماهنگي­‌ها در انتشار نسخه­‌ها هستند تا نسخه تقلبي و مخرب خودشان را قالب کنند.


بنا بر گفته ZeroFOX وجود تعداد زياد برنامه‌هاي دولتي باعث ايجاد ابهام و شک در مورد اين‌که کدام يک از برنامه‌ها معتبر و امن هستند مي­‌شود. بدخواهان از اين وضعيت شلم شوربا استفاده کرده و برنامه‌هاي خودشان را توزيع کرده‌اند که شامل درب پشتي براي سرقت داده‌هاي کاربران هستند.


در مجموع 12 برنامه مرتبط به اين خراب‌کاري شناسايي شد. به غير يکي از آن‌ها از روش‌هاي مختلفي براي پنهان کاري استفاده مي­‌کردند.


به گفته آن‌ها وجود يک گواهي‌­نامه امنيتي معتبر در اولين برنامه مورد بررسي کنجکاوي آن‌ها را برانگيخت. تمام برنامه‌هاي بررسي شده توسط اين تيم تحقيقاتي از اين‌گونه گواهي­‌نامه و منتشرکننده­‌هاي امنيتي استفاده مي­‌کرد.
رخنه درب پشتي با باز شدن برنامه يا روشن شدن تلفن فعال مي‌­شود.


محققان به دولت­‌هاي مرتبط با اين‌گونه برنامه‌ها توصيه کردند تا يک نظمي در نحوه توزيع و حتي در شکل و شمايل برنامه‌ها در نظر بگيرند تا از گسترش برنامه‌هاي مخرب تقلبي جلوگيري شود.


آن‌ها هم‌چنين آن‌ها را توصيه به هشياري در توسعه برنامه‌ها کردند تا برنامه‌هاي دولتي محکم و امن توليد شده و از مخاطره مردم جلوگيري شود.


به عقيده محققان همه‌گيري جهاني کرونا يک ميل جديد را در توليد برنامه‌هاي دولتي مرتبط با کوويد-19 نشان مي‌دهد. اگر اين يک امر عادي شود باعث بوجود آمدن خطر عظيمي براي کاربران روزمره موبايل مي‌شود اگر که اين‌گونه برنامه‌ها به طور صحيح نظارت و توزيع نشوند.


منبع : شيد افزار رايانه


وقتي يک نوع اسب تروا به برنامه‌هاي غير مالي حمله مي‌برد وضعيت خيلي زود خراب مي‌شود.


چيزي مشابه اين حالت زماني که اين باج افزار گستره قرباني خود را افزايش داد پيش آمد، زماني که با پيشرفت نسبت به اسبق خود به نام Lokobot برنامه‌هاي بزرگ غير مالي را شامل چت و دوست يابي و بازي و شبکه‌هاي اجتماعي را هدف قرار داد.


اسب ترواي شعبده بازي به نام سنگ سياه (blackrock) وارد مي‌شود


اخيرا محققان موسسه ThreatFabric گزارشي در مورد يافته‌هايشان درباره اسب ترواي بانکي اندرويد به نام BlackRock منتشر کردند. اين اسب تروا که اولين بار در ماه مه 2020 شناسايي شد مي‌تواند اطلاعات حساس بانکي را از تعداد زيادي برنامه‌هاي مالي و شبکه و ارتباطي و دوست يابي بد.


اسب ترواي BlackRock به شکل يک به روز رساني تقلبي گوگل ظاهر شده و درخواست مجوز سرويس دسترسي مي کند.


پس از اين‌که مجوز‌ها را دريافت کرد اين بدافزار به خود مجوزهاي ديگري مي‌دهد که موجب اختيار تام بدون هيچ نيازي به مجوز کاربر مي‌شود.


ويژگي‌هاي اين اسب تروا شامل قابليت حملات overlay (نوعي حمله که با پديد آوردن پنجره برنامه روي برنامه‌هاي ديگر و گول زدن کاربر اطلاعات حساس آنان نظير نام کاربري و رمز عبور را به سرقت مي‌برد)، ثبت کننده کليد‌هاي تايپي کاربر، ارسال اعلانات سيستم به سرور مخصوص و صدمه به برنامه‌هاي امنيتي و ضد ويروس مي‌باشد.


منبع : شيد افزار رايانه


کاربران اينستاگرام به دنبال جذب لايک و فالوور بيشتر هستند و در علم روانشناسي ثابت شده است که نياز به دريافت لايک و فالوور مي‌تواند به نوعي اعتياد‌آور باشد. اين نياز کاربران سبب طراحي اپليکيشن‌هاي بسياري شده است که روشي ميان‌بر براي رسيدن به اين هدف ارائه مي‌دهند.


محبوبيت بيشتر و ديده شدن در اينستاگرام، به‌ويژه براي کاربراني که مدت زمان کوتاهي است که به عضويت اين شبکه اجتماعي پيوسته‌اند، مدت زمان زيادي را مي‌طلبد. بنابراين، بسياري از کاربران از طريق مارکت‌هاي مختلف، چنين برنامه‌هايي را براي دستيابي به نتيجه مطلوب در کوتاه‌ترين زمان ممکن نصب و استفاده مي‌کنند.


برنامه‌هايي که براي افزايش لايک و فالوور نصب مي‌شوند، نام کاربري و رمز عبور کاربران را درخواست مي‌کنند و معمولا از اين اطلاعات براي اهداف شخصي خود بهره مي‌برند. در حقيقت، بسياري از برنامه‌هايي که به عنوان ابزارهاي کمکي اينستاگرام معرفي مي‌شوند، بدافزار هستند و اطلاعات شخصي کاربران را به سرقت برده و افشا مي‌کنند. ايران، از اصلي‌ترين مناطق هدف سازندگان بدافزارهاي اينستاگرامي به شمار مي‌رود.


 به گزارش آزمايشگاه تحليل بدافزار پادويش، اين بدافزار با اتصال از راه دور و از طريق سرور مخرب خود، به هر دستگاه اندرويدي که بدافزار بر روي آن نصب است دسترسي پيدا مي‌کند. همچنين، قسمت‌هاي مختلفي از گوشي کاربر را رصد مي‌کند که شامل پيام‌ها و ليست مخاطبان، گوش دادن به مکالمات قرباني، ضبط صدا، کنترل دوربين، دريافت دسترسي ادمين و امکان برقراري تماس در گوشي قرباني مي‌شوند.


اين برنامه، با استفاده از مجوزهايي که به هنگام نصب دريافت مي‌کند، حذف خود توسط کاربر را عملا غير ممکن مي‌کند. FollowerInstagram از خانواده جاسوس افزارهاست و به بخش‌هاي مختلف سيستم دسترسي پيدا مي‌کند تا تمامي اطلاعات حساس کاربر و مورد نياز بدافزار را جمع‌آوري کند.


انتي ويروس پادويش  اين بدافزار را شناسايي و از سيستم شما محافظت مي‌کند.


 


منبع : امن پرداز


 


آخرین ارسال ها

آخرین جستجو ها


رز قرمز کتابخانه عمومی شهید باهنر کرمان طبیعت گل همیشه بهار حیاتِ ملیکا آوا neginepkavire فروشگاه پاورپوینت نرم افزار حسابداری سازه حساب تور لحظه آخری