Tag Archives: بد افزار

جاسوسی تلفن های هوشمند چینی

موبایل112تلفن های هوشمند کشور چین این روزها به فروش بالایی در دنیا دست یافته اند. Star N9500 یکی از محبوب ترین تلفن های هوشمند چینی است.

به گزارش سرویس امنیت وشبکه پایگاه خبری فن آوری اطلاعات ایران از پلیس فتا، اخیرا محققان امنیتی آلمان اعلام کرده اند که در این تلفن همراه بدافزاری به طور پیش فرض نصب شده است. این بدافزار به شرکت سازنده اجازه می دهد تا از داده های شخصی کاربران و مکالمات آن ها جاسوسی کند.

تازه ترین اتهام نیز مربوط به محبوبترین برند چینی، Xiaomi می شود. این کمپانی متهم به جاسوسی از اطلاعات کاربران از جمله پیام کوتاه و عکس شده است. اطلاعات کاربران به سروری در Beijing چین ارسال می شود.

Xiaomi امسال تلفن همراه Redmi Note را به کاربران عرضه کرد. این گوشی تقریبا تمامی امکانات محبوب ترین تلفن های هوشمند را دارا است. اما محققان امنیتی دریافته اند که این تلفن به طور متوالی با IP خاصی در Beijing چین ارتباط برقرار می کند. Redmi Note همواره سعی می کند تا این ارتباط را حفظ کند حتی بعد از اینکه سرویس MiCloud آن را قطع می کنید.

هم چنین این ارتباط تنها از طریق WiFi و از نوع Handshake با سرور است. این ارتباط حتی بعد از پاک کردن سیستم عامل اندروید و نصب نسخه جدیدتر آن نیز برقرار می شود.

محققان امنیتی هم چنین اعلام کرده اند، تلفن های همراه Xiaomi داده های شخصی کاربران و دیگر اطلاعات مهم را به سرورapi.account.xiaomi.com که در چین مستقر است، ارسال می کند. این اطلاعات شامل شماره های IMEI/IMSI، لیست مخاطبین و پیام های کوتاه می شود

frzsh

سرقت برخی از حساب های ورودی فیس بوک، گوگل و یاهو

yahoo google facebookدو میلیون حساب کاربری و رمز عبور از سرویس هایی مانند فیس بوک، گوگل و توییتر بر روی سروری در هلند پیدا شده است. این سرور به عنوان بخشی از یک بات نت بزرگ است که از نرم افزار کنترلی پانی استفاده می کند.

به گزارش سرویس امنیت و شبکه پلیس فتا، دنیل چیچیک محقق امنیتی آزمایشگاه Trustwave’s SpiderLabs در وب سایت خود نوشت: شرکت دیگری که اعتبارنامه های ورودی کاربران آن بر روی این سرور وجود دارد، شرکت ADP بوده که ارائه دهنده نرم افزارهای منابع انسانی است.

بیشترین تعداد اعتبارنامه های ورودی سرقت شده مربوط به فیس بوک با ۳۱۸۱۲۱ اعتبارنامه می باشد، پس از آن یاهو با ۵۹۵۴۹ اعتبارنامه و گوگل با ۵۴۴۳۷ اعتبارنامه قرار دارند. سایر شرکت هایی که اطلاعات ورودی کاربران آن ها بر روی این سرور کنترل و فرمان وجود دارد، شرکت های LinkedIn و دو شرکت ارائه دهنده خدمات شبکه ای روسی VKontakte و Odnoklassniki می باشند.

این بات نت نیز هزاران FTP، remote desktop و جزئیات حساب پوسته امن را به سرقت برده است. هنوز مشخص نیست که کدام بدافزار رایانه قربانیان را آلوده ساخته و این اطلاعات را به سرور کنترل و فرمان ارسال کرده است.

شرکت Trustwave پس از بدست آوردن دسترسی مدیریتی به پنل کنترلی این بات نت، اعتبارنامه های به سرقت رفته را پیدا کرد. کد منبع پنل کنترلی این بات نت مربوط به نرم افزار پانی می باشد.

اطلاعات روی سرور نشان می دهد که تصویر اعتبارنامه های ورودی مربوط به ۱۰۲ کشور می باشد و این نشان می دهد که حمله صورت گرفته جهانی بوده است.

frzsh

هک کردن رایانه‌های ناسا و ارتش آمریکا توسط یک انگلیسی

هکروی سپس با حضور در سایت توییتر با غرور فراوان در مورد عملیات هکری خود صحبت کرده و برای مقامات آمریکایی رجزخوانی کرده است.

لری لاو ۲۸ ساله پس از این اقدامات روز جمعه در خانه اش در انگلیس دستگیر شد و مورد بازجویی قرار گرفت. در حال حاضر دو اتهام توطئه و دسترسی غیرمجاز به رایانه‌های دولت آمریکا به وی وارد شده است.

بررسی‌ها ثابت کرده که در یک سال اخیر وی و سه همدستش با طراحی یک بدافزار موفق شده بودند به رایانه های دولتی در آمریکا نفوذ کرده و اطلاعاتی را از انها سرقت کنند. از میان همدستان لاو دو نفر در استرالیا و یک نفر در سوئد زندگی می‌کنند.

از جمله سازمان های دولتی مورد حمله این هکر می‌توان به ناسا، آژانس دفاع موشکی وزارت دفاع آمریکا، آژانس حفاظت از محیط زیست و فرماندهی واحد فناوری‌های شبکه ای در ارتش آمریکا اشاره کرد. هکرها مدعی هستند که با حملات خود اطلاعات چهار هزار کارمند آژانس دفاع موشکی و هزاران نفر از کارمندان ناسا را سرقت کرده اند.

هکرها با سوءاستفاده از آسیب‌ پذیری‌های برنامه‌های ColdFusion، Adobeو برخی دیگر از برنامه‌های تحت وب توانسته‌اند این اقدامات را انجام دهند.

frzsh

ویروسی فیس‌بوکی که بسیاری را آلوده کرد

faceboo-sabanetویروسی جدید این بار کاربران شبکه جهانی فیس بوک را هدف خود قرار داده و توانسته است ۸۰۰ هزار نفر از کاربران این شبکه اجتماعی را به خود آلوده کند.

روند کار این ویروس این گونه است که کاربر ابتدا با ویدئویی که به ظاهر از طرف یکی از دوستانش به اشتراک گذاشته شده روبرو می‌شود و به محض کلیک برروی آن، به وب سایتی راه خواهد یافت که به وی پیغامی مبنی بر نیاز به یک افزونه برای مشاهده ویدئو نمایش می‌دهد.

با دانلود این افزونه، مشکلات آغاز می‌شوند. این افزونه به طراح این فایل مخرب اجازه می‌دهد به گذرواژه کاربر دسترسی پیدا کند.

نکته مهم اینکه نفوذگر با در دست داشتن گذرواژه یک کاربر، می‌تواند از آن برای انتشار هرچه سریعتر این ویروس و آلوده کردن سیستم‌های بیشتر، بهره ببرد.

Carlo de Micheli، یک متخصص امنیتی در این زمینه به نیویورک تایمز گفته است: ”نمونه‌هایی از این حمله جدید، در هر ساعت می‌توانند به ۴۰ هزار گذرواژه جدید دسترسی یابند. گوگل نیز با غیر فعال کردن افزونه‌های مرتبط با این حمله، سعی در جلوگیری از این حمله داشته اما نفوذگران در تغییر رویه، این بدافزار را برای رخنه از طریق موزیلا فایرفاکس، بهینه کردند.”

این حمله و اعلام به کاربر برای دانلود یک افزونه، حمله متداولی نیست و امکان دارد حتی کاربران حرفه‌ای را آلوده کند. از آنجایی که این بدافزار ممکن است به سرقت اطلاعات شخصی شما بینجامد، مطمئن‌ ترین راه برای جلوگیری از آلوده شدن به آن، این است که هر پیغامی را با اطمینان کامل باز کنید.

می‌توانید از دوستان خود بخواهید، پیغامی را در زیر ویدئوهای به اشتراک گذاشته شده بگذارند تا بدین ترتیب از آلوده نبودن آن لینک اطمینان حاصل کنید. به نظر می‌رسد مرورگرهای کروم و فایرفاکس نیز باید در این زمینه به روزرسانی‌هایی را داشته باشند اما مطابق معمول، بهترین راه برای جلوگیری از آلوده شدن به ویروس، توجه کاربران به امن بودن سایت‌ها و لینک‌هایی است که مشاهده می‌کنند.

frzsh

شناسایی بدافزارهای موبایل با شارژر

تعداد بدافزارهای تلفن های هوشمند هر سال افزایش می یابد از این رو محققان یک شارژ جدید ساخت اند که می تواند بدافزارها و ویروس ها را شناسایی و از بین ببرد. اسکن کردن یک تلفن هوشمند برای بدافزارها با یک شارژ محافظت بیشتری از اپلیکیشن ها را همراه دارد.

در کنفرانس هکرهای کلاه سیاه، محققان نشان دادند که چگونه می توان با اتصال یک آیفون به یک شارژر تغییر یافته به آن بدافزار وارد کرد، این درحالی است که یک شرکت تازه کار امنیت موبایل تلاش کرده با ساخت یک شارژر که تلفن هوشمند را برای وجود بدافزارها اسکن می کند عکس این مورد را انجام داده است. چرا که این شارژر علاوه بر تأمین انرژی مورد نیاز تلفن هوشمند می تواند بدافزار ها را شناسایی کرده و از بین ببرد.

وقتی این شارژر را که Skorpion نام دارد به تلفن هوشمند خود وصل می کنید، ظرف دو دقیقه شما را از وجود بدافزارها و ویروس ها مطلع می کند. ظرف شش دقیقه آتی یک اسکن جامع از سیستم عامل انجام داده و مشکلات آن را گزارش می کند. همه این امور از طریق یک نرم افزار میانجی اینترنتی انجام می شود که راهنمایهایی را در صورت به خطر افتادن دستگاه به کاربر ارائه می دهد.

احتمال فریب خوردن شارژر Skorpion توسط بدافزارهایی که به برنامه های اسکن ویروس می گوید که هیچ مشکلی وجود ندارد بسیار کم است. چرا که این برنامه مستقل از تلفن هوشمند عمل می کند و می تواند همه حملات خاموش را شناسایی کند. این شارژر با قیمت ۶۵ دلار و هزینه ماهانه ۳ تا ۴ دلاری عرضه می شود اما هنوز مشخص نیست که برای کدام دستگاه ها عرصه خواهد شد.

frzsh

هک آیفون در ۶۰ ثانیه

iphoneسه هکر Georgia Tech نشان دادند که چگونه می‌توان آیفون‌ها و آی پدها را با استفاده از بدافزارهایی که از برنامه‌های معمولی تقلید می‌کنند در کمتر از ۶۰ ثانیه و با استفاده از یک شارژر خرابکار هک کرد.

به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از پلیس فتا، این محققان در کنفرانس Black Hat برای نخستین بار افشا کردند که چگونه شارژر USB که ساخته‌اند می‌تواند در کمتر از یک دقیقه دستگاه‌های iOS را مورد سوء استفاده قرار دهد.

این سه محقق نشان دادند که چگونه با استفاده از ابزار متن‌ باز BeagleBoard، یک شارژر به ظاهر معمولی را به برداری خرابکار برای انتقال بدافزار تبدیل کرده‌اند. این محققان برای نمایش ادعای خود از یک آیفون استفاده کردند. آنها این تلفن هوشمند را به شارژر متصل کردند و زمانی که کد عبور وارد شد، حمله آغاز شد.

برای این نمایش از برنامه فیس‌ بوک به عنوان مثال استفاده شد. در ظرف چند ثانیه پس از اتصال گوشی به شارژر، برنامه فیس‌ بوک از روی گوشی حذف شد و بی‌درنگ با یک برنامه فیس‌ بوک تقلبی با یک کد خرابکار جایگزین گشت.

آیکون این برنامه با آنچه که پیش از حمله بود هیچ تفاوتی نداشت و هیچ راهی برای شناسایی این برنامه به عنوان بدافزار وجود ندارد. به گفته این محققین، تمام کاری که لازم است کاربر برای آغاز حمله انجام دهد این است که کد عبور خود را وارد نماید که الگوی استفاده معمول از گوشی هوشمند است.

زمانی که برنامه اجرای می‌شود، بدافزار نیز آغاز به کار می‌کند و گوشی مورد سوءاستفاده قرار می‌گیرد و کارهایی از قبیل تهیه تصویر از صفحه نمایش در هنگام وارد کردن کلمات عبور و غیره را انجام می‌دهد. در این حالت، بسته به کد مخربی که مهاجم بر روی برنامه جعلی قرار داده است، داده‌های حساس می‌تواند به روش‌ های مختلفی مورد دسترسی و سوءاستفاده قرار گیرد.

این حمله مبتنی بر ضعف‌ های فیزیکی بوده و بر روی تمامی نسخه‌های iOS کار می‌کند. برای این حمله نیازی به مجوز root نیست. نیازی نیست که قفل دستگاه‌های iOS‌ برای موفقیت این حمله شکسته شود. فقط کافی است که دستگاه iOS هدف، به شارژر خرابکار به ظاهر بی‌گناه متصل گردد.

این محققان در مورد این آسیب‌ پذیری به اپل اطلاع داده‌اند. اما به نظر می‌رسد که اپل این مسأله را برای نسخه‌‌های پیش از ۷ (نسخه بتا مخصوص توسعه دهندگان) ترمیم نکرده است و تمامی نسخه‌های پیش از ۷ آسیب‌ پذیر هستند. این محققان پیش از این از افشای جزئیات این مسأله خودداری کرده بودند.

frzsh

دستگاه‌های اندروید هدف حملات هکرها

androidدر گزارش منتشر شده توسط شرکت آنتی ویروس مک آفی آمده است که تهدیدات ناشی از جاسوس‌ افزارها و تبلیغ افزاهای تجاری تلفن همراه مبتنی بر اندروید کاهش یافته‌اند اما حملات هدفمند افزایش یافته است.

به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از پلیس فتا، مجرمان سایبری سایت‌ های شبکه اجتماعی، دستگاه‌های تلفن همراه و در برخی موارد تجهیزات پزشکی را هدف حملات خود قرار داده‌اند. توسط شرکت مک آفی از سه ماهه اول سال ۲۰۱۳، بدافزارهای پلت فرم تلفن همراه گوگل در سه ماهه اول سال ۲۰۱۳، بیش از ۳۰ درصد افزایش یافته است.

به طور کلی، تنها ۵۱۰۰۰ حملات مخرب جدید در پایگاه داده نمونه‌های بدافزار تلفن همراه شرکت مک آفی وجود دارد که این تعداد نسبت به سه ماهه آخر سال ۲۰۱۲ کمی کاهش را نشان می‌دهد. با توجه به این گزارش، نرم افزار اندروید بیشتری تعداد بدافزارها را داشته است. پس از آن نرم افزار سیمبین قرار دارد.

در گزارش این شرکت آمده است که تهدیدات ناشی ازجاسوس‌افزارها و تبلیغ‌ افزاهای تجاری تلفن همراه مبتنی بر اندروید کاهش یافته است اما حملات هدفمند افزایش یافته‌اند.

هم چنین با توجه به این گزارش، کامپیوترهای شخصی بیشتر هدف حملات هکرها قرار دارند. شبکه های اجتماعی مانند فیس بوک و توییتر نیز هدف حملات هکرها قرار داشته‌اند به گونه‌ای که دوستان را برای نصب کدهای مخرب فریب می‌دهند.

frzsh

خطرناک‌ترین بدافزار سیستم‌عامل اندروید شناسایی شد

androidدر پی افزایش انتشار بدافزارهای مخصوص سیستم‌عامل اندروید، “رومان آنوچک”(Roman Unuchek) از کارشناسان مرکز امنیتی Kaspersky تروجان جدیدی را ویژه سیستم‌عامل موبایلی اندروید شناسایی کرده است که از آن با عنوان پیچیده‌ترین و فریبنده‌ترین بدافزار در این زمینه یاد می‌کند.

به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از فارس نیوز، این تروجان خطرناک با نام Backdoor.AndroidOS.Obad.a شناسایی می‌شود و آنوچک در این خصوص توضیح داده است که این یک بدافزار چندگانه است و به صورت همزمان می‌تواند به شماره‌های مختلف پیامک ارسال کند، بدافزارهای دیگر را بارگذاری کند، آن‌ها را روی دستگاه الکترونیکی همراه نصب کند و یا این بدافزارها را از طریق بلوتوث به دیگر دستگاه‌ها انتقال دهد و از راه دور کنترل کنسول‌های بازی را در دست گیرد.

این محقق امنیتی همچنین هشدار داده است که سازندگان این بدافزار سعی کرده‌اند کدهای مربوط به آن را در پیچیده‌ترین حالت ممکن نگه دارند و این تروجان فراتر از یک بدافزار موبایلی خود را نشان دهد.

به عبارت دیگر می‌توان گفت که Obad.a علاوه بر آلوده کردن دستگاه الکترونیکی همراه می‌تواند اقدامات خطرناک فراوانی انجام دهد و بدون اطلاع کاربر به فعالیت‌ های خود مشغول باشد و برنامه‌های امنیتی هم قادر به شناسایی آن نباشند.

frzsh

انتشار بدافزار stels ویژه اندروید

androidسازندگان بدافزار همیشه به‌دنبال راهکارهای جدیدی برای آلوده کردن سیستم کاربران می‌باشند. در گذشته بدافزارهای اندروید از طریق فروشگاه‌های آنلاین انتشار می‌یافت، اما براساس تحقیقات Dell secure work این بدافزار به کمک بات‌نت cutwail که جهت انتشار تروجان بانکی Gameover استفاده شده، توزیع می‌شود.

گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از پلیس فتا، با توجه به استفاده روز افزون کاربران از گوشی‌های هوشمند جهت مرور ایمیل‌ های خود، طراحان بدافزار را بر آن داشت تا به فکر هدف قرار دادن این کاربران باشند.

به تازگی محققان متوجه ارسال گسترده هرزنامه جدیدی که هویت (IRS (internal revenue service امریکا را جعل کرده و از کاربران می‌خواهد فرم جدیدی را به دلیل اشتباهات در فرم قبلی، دانلود و پر نمایند. لینک دانلود کاربر را را به سایتی هدایت می‌کند که باعث شناسایی سیستم عامل و مرورگر کربر شده و در صورت استفاده کاربر از سیستم عامل اندروید، ازاو می‌خواهد تا برنامه flashplayer خود را بروزرسانی کند.

حاصل این بروزرسانی بدافزار stels بوده که بعد از نصب و اجرا آیکون آن ناپدید و پیغامی مبنی بر عدم پشتیبانی بروزرسانی توسط اندروید و لغو عملیات نصب نمایش داده می‌شود.
این نرم‌افزار با ادامه کار خود در پس زمینه اقدام به سرقت لیست تماس‌ ها، برقراری تماس و ارسال پیامک، همچنین دانلود برنامه‌های مخرب و ثبت پیامک‌ ها و حذف برنامه‌های کربردی می‌کند.
در صورت آلوده شدن با این نرم‌افزار باید به قسمت مدیریت نرم‌افزارها در منوی تنظیمات رفته و به جستجوی Flashplayer.update گشته و آن را حذف نمایید.

frzsh