تلفن های هوشمند کشور چین این روزها به فروش بالایی در دنیا دست یافته اند. Star N9500 یکی از محبوب ترین تلفن های هوشمند چینی است.
به گزارش سرویس امنیت وشبکه پایگاه خبری فن آوری اطلاعات ایران از پلیس فتا، اخیرا محققان امنیتی آلمان اعلام کرده اند که در این تلفن همراه بدافزاری به طور پیش فرض نصب شده است. این بدافزار به شرکت سازنده اجازه می دهد تا از داده های شخصی کاربران و مکالمات آن ها جاسوسی کند.
تازه ترین اتهام نیز مربوط به محبوبترین برند چینی، Xiaomi می شود. این کمپانی متهم به جاسوسی از اطلاعات کاربران از جمله پیام کوتاه و عکس شده است. اطلاعات کاربران به سروری در Beijing چین ارسال می شود.
Xiaomi امسال تلفن همراه Redmi Note را به کاربران عرضه کرد. این گوشی تقریبا تمامی امکانات محبوب ترین تلفن های هوشمند را دارا است. اما محققان امنیتی دریافته اند که این تلفن به طور متوالی با IP خاصی در Beijing چین ارتباط برقرار می کند. Redmi Note همواره سعی می کند تا این ارتباط را حفظ کند حتی بعد از اینکه سرویس MiCloud آن را قطع می کنید.
هم چنین این ارتباط تنها از طریق WiFi و از نوع Handshake با سرور است. این ارتباط حتی بعد از پاک کردن سیستم عامل اندروید و نصب نسخه جدیدتر آن نیز برقرار می شود.
محققان امنیتی هم چنین اعلام کرده اند، تلفن های همراه Xiaomi داده های شخصی کاربران و دیگر اطلاعات مهم را به سرورapi.account.xiaomi.com که در چین مستقر است، ارسال می کند. این اطلاعات شامل شماره های IMEI/IMSI، لیست مخاطبین و پیام های کوتاه می شود
دو میلیون حساب کاربری و رمز عبور از سرویس هایی مانند فیس بوک، گوگل و توییتر بر روی سروری در هلند پیدا شده است. این سرور به عنوان بخشی از یک بات نت بزرگ است که از نرم افزار کنترلی پانی استفاده می کند.
به گزارش سرویس امنیت و شبکه پلیس فتا، دنیل چیچیک محقق امنیتی آزمایشگاه Trustwave’s SpiderLabs در وب سایت خود نوشت: شرکت دیگری که اعتبارنامه های ورودی کاربران آن بر روی این سرور وجود دارد، شرکت ADP بوده که ارائه دهنده نرم افزارهای منابع انسانی است.
بیشترین تعداد اعتبارنامه های ورودی سرقت شده مربوط به فیس بوک با ۳۱۸۱۲۱ اعتبارنامه می باشد، پس از آن یاهو با ۵۹۵۴۹ اعتبارنامه و گوگل با ۵۴۴۳۷ اعتبارنامه قرار دارند. سایر شرکت هایی که اطلاعات ورودی کاربران آن ها بر روی این سرور کنترل و فرمان وجود دارد، شرکت های LinkedIn و دو شرکت ارائه دهنده خدمات شبکه ای روسی VKontakte و Odnoklassniki می باشند.
این بات نت نیز هزاران FTP، remote desktop و جزئیات حساب پوسته امن را به سرقت برده است. هنوز مشخص نیست که کدام بدافزار رایانه قربانیان را آلوده ساخته و این اطلاعات را به سرور کنترل و فرمان ارسال کرده است.
شرکت Trustwave پس از بدست آوردن دسترسی مدیریتی به پنل کنترلی این بات نت، اعتبارنامه های به سرقت رفته را پیدا کرد. کد منبع پنل کنترلی این بات نت مربوط به نرم افزار پانی می باشد.
اطلاعات روی سرور نشان می دهد که تصویر اعتبارنامه های ورودی مربوط به ۱۰۲ کشور می باشد و این نشان می دهد که حمله صورت گرفته جهانی بوده است.
وی سپس با حضور در سایت توییتر با غرور فراوان در مورد عملیات هکری خود صحبت کرده و برای مقامات آمریکایی رجزخوانی کرده است.
لری لاو ۲۸ ساله پس از این اقدامات روز جمعه در خانه اش در انگلیس دستگیر شد و مورد بازجویی قرار گرفت. در حال حاضر دو اتهام توطئه و دسترسی غیرمجاز به رایانههای دولت آمریکا به وی وارد شده است.
بررسیها ثابت کرده که در یک سال اخیر وی و سه همدستش با طراحی یک بدافزار موفق شده بودند به رایانه های دولتی در آمریکا نفوذ کرده و اطلاعاتی را از انها سرقت کنند. از میان همدستان لاو دو نفر در استرالیا و یک نفر در سوئد زندگی میکنند.
از جمله سازمان های دولتی مورد حمله این هکر میتوان به ناسا، آژانس دفاع موشکی وزارت دفاع آمریکا، آژانس حفاظت از محیط زیست و فرماندهی واحد فناوریهای شبکه ای در ارتش آمریکا اشاره کرد. هکرها مدعی هستند که با حملات خود اطلاعات چهار هزار کارمند آژانس دفاع موشکی و هزاران نفر از کارمندان ناسا را سرقت کرده اند.
هکرها با سوءاستفاده از آسیب پذیریهای برنامههای ColdFusion، Adobeو برخی دیگر از برنامههای تحت وب توانستهاند این اقدامات را انجام دهند.
ویروسی جدید این بار کاربران شبکه جهانی فیس بوک را هدف خود قرار داده و توانسته است ۸۰۰ هزار نفر از کاربران این شبکه اجتماعی را به خود آلوده کند.
روند کار این ویروس این گونه است که کاربر ابتدا با ویدئویی که به ظاهر از طرف یکی از دوستانش به اشتراک گذاشته شده روبرو میشود و به محض کلیک برروی آن، به وب سایتی راه خواهد یافت که به وی پیغامی مبنی بر نیاز به یک افزونه برای مشاهده ویدئو نمایش میدهد.
با دانلود این افزونه، مشکلات آغاز میشوند. این افزونه به طراح این فایل مخرب اجازه میدهد به گذرواژه کاربر دسترسی پیدا کند.
نکته مهم اینکه نفوذگر با در دست داشتن گذرواژه یک کاربر، میتواند از آن برای انتشار هرچه سریعتر این ویروس و آلوده کردن سیستمهای بیشتر، بهره ببرد.
Carlo de Micheli، یک متخصص امنیتی در این زمینه به نیویورک تایمز گفته است: ”نمونههایی از این حمله جدید، در هر ساعت میتوانند به ۴۰ هزار گذرواژه جدید دسترسی یابند. گوگل نیز با غیر فعال کردن افزونههای مرتبط با این حمله، سعی در جلوگیری از این حمله داشته اما نفوذگران در تغییر رویه، این بدافزار را برای رخنه از طریق موزیلا فایرفاکس، بهینه کردند.”
این حمله و اعلام به کاربر برای دانلود یک افزونه، حمله متداولی نیست و امکان دارد حتی کاربران حرفهای را آلوده کند. از آنجایی که این بدافزار ممکن است به سرقت اطلاعات شخصی شما بینجامد، مطمئن ترین راه برای جلوگیری از آلوده شدن به آن، این است که هر پیغامی را با اطمینان کامل باز کنید.
میتوانید از دوستان خود بخواهید، پیغامی را در زیر ویدئوهای به اشتراک گذاشته شده بگذارند تا بدین ترتیب از آلوده نبودن آن لینک اطمینان حاصل کنید. به نظر میرسد مرورگرهای کروم و فایرفاکس نیز باید در این زمینه به روزرسانیهایی را داشته باشند اما مطابق معمول، بهترین راه برای جلوگیری از آلوده شدن به ویروس، توجه کاربران به امن بودن سایتها و لینکهایی است که مشاهده میکنند.
تعداد بدافزارهای تلفن های هوشمند هر سال افزایش می یابد از این رو محققان یک شارژ جدید ساخت اند که می تواند بدافزارها و ویروس ها را شناسایی و از بین ببرد. اسکن کردن یک تلفن هوشمند برای بدافزارها با یک شارژ محافظت بیشتری از اپلیکیشن ها را همراه دارد.
در کنفرانس هکرهای کلاه سیاه، محققان نشان دادند که چگونه می توان با اتصال یک آیفون به یک شارژر تغییر یافته به آن بدافزار وارد کرد، این درحالی است که یک شرکت تازه کار امنیت موبایل تلاش کرده با ساخت یک شارژر که تلفن هوشمند را برای وجود بدافزارها اسکن می کند عکس این مورد را انجام داده است. چرا که این شارژر علاوه بر تأمین انرژی مورد نیاز تلفن هوشمند می تواند بدافزار ها را شناسایی کرده و از بین ببرد.
وقتی این شارژر را که Skorpion نام دارد به تلفن هوشمند خود وصل می کنید، ظرف دو دقیقه شما را از وجود بدافزارها و ویروس ها مطلع می کند. ظرف شش دقیقه آتی یک اسکن جامع از سیستم عامل انجام داده و مشکلات آن را گزارش می کند. همه این امور از طریق یک نرم افزار میانجی اینترنتی انجام می شود که راهنمایهایی را در صورت به خطر افتادن دستگاه به کاربر ارائه می دهد.
احتمال فریب خوردن شارژر Skorpion توسط بدافزارهایی که به برنامه های اسکن ویروس می گوید که هیچ مشکلی وجود ندارد بسیار کم است. چرا که این برنامه مستقل از تلفن هوشمند عمل می کند و می تواند همه حملات خاموش را شناسایی کند. این شارژر با قیمت ۶۵ دلار و هزینه ماهانه ۳ تا ۴ دلاری عرضه می شود اما هنوز مشخص نیست که برای کدام دستگاه ها عرصه خواهد شد.
سه هکر Georgia Tech نشان دادند که چگونه میتوان آیفونها و آی پدها را با استفاده از بدافزارهایی که از برنامههای معمولی تقلید میکنند در کمتر از ۶۰ ثانیه و با استفاده از یک شارژر خرابکار هک کرد.
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از پلیس فتا، این محققان در کنفرانس Black Hat برای نخستین بار افشا کردند که چگونه شارژر USB که ساختهاند میتواند در کمتر از یک دقیقه دستگاههای iOS را مورد سوء استفاده قرار دهد.
این سه محقق نشان دادند که چگونه با استفاده از ابزار متن باز BeagleBoard، یک شارژر به ظاهر معمولی را به برداری خرابکار برای انتقال بدافزار تبدیل کردهاند. این محققان برای نمایش ادعای خود از یک آیفون استفاده کردند. آنها این تلفن هوشمند را به شارژر متصل کردند و زمانی که کد عبور وارد شد، حمله آغاز شد.
برای این نمایش از برنامه فیس بوک به عنوان مثال استفاده شد. در ظرف چند ثانیه پس از اتصال گوشی به شارژر، برنامه فیس بوک از روی گوشی حذف شد و بیدرنگ با یک برنامه فیس بوک تقلبی با یک کد خرابکار جایگزین گشت.
آیکون این برنامه با آنچه که پیش از حمله بود هیچ تفاوتی نداشت و هیچ راهی برای شناسایی این برنامه به عنوان بدافزار وجود ندارد. به گفته این محققین، تمام کاری که لازم است کاربر برای آغاز حمله انجام دهد این است که کد عبور خود را وارد نماید که الگوی استفاده معمول از گوشی هوشمند است.
زمانی که برنامه اجرای میشود، بدافزار نیز آغاز به کار میکند و گوشی مورد سوءاستفاده قرار میگیرد و کارهایی از قبیل تهیه تصویر از صفحه نمایش در هنگام وارد کردن کلمات عبور و غیره را انجام میدهد. در این حالت، بسته به کد مخربی که مهاجم بر روی برنامه جعلی قرار داده است، دادههای حساس میتواند به روش های مختلفی مورد دسترسی و سوءاستفاده قرار گیرد.
این حمله مبتنی بر ضعف های فیزیکی بوده و بر روی تمامی نسخههای iOS کار میکند. برای این حمله نیازی به مجوز root نیست. نیازی نیست که قفل دستگاههای iOS برای موفقیت این حمله شکسته شود. فقط کافی است که دستگاه iOS هدف، به شارژر خرابکار به ظاهر بیگناه متصل گردد.
این محققان در مورد این آسیب پذیری به اپل اطلاع دادهاند. اما به نظر میرسد که اپل این مسأله را برای نسخههای پیش از ۷ (نسخه بتا مخصوص توسعه دهندگان) ترمیم نکرده است و تمامی نسخههای پیش از ۷ آسیب پذیر هستند. این محققان پیش از این از افشای جزئیات این مسأله خودداری کرده بودند.
در گزارش منتشر شده توسط شرکت آنتی ویروس مک آفی آمده است که تهدیدات ناشی از جاسوس افزارها و تبلیغ افزاهای تجاری تلفن همراه مبتنی بر اندروید کاهش یافتهاند اما حملات هدفمند افزایش یافته است.
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از پلیس فتا، مجرمان سایبری سایت های شبکه اجتماعی، دستگاههای تلفن همراه و در برخی موارد تجهیزات پزشکی را هدف حملات خود قرار دادهاند. توسط شرکت مک آفی از سه ماهه اول سال ۲۰۱۳، بدافزارهای پلت فرم تلفن همراه گوگل در سه ماهه اول سال ۲۰۱۳، بیش از ۳۰ درصد افزایش یافته است.
به طور کلی، تنها ۵۱۰۰۰ حملات مخرب جدید در پایگاه داده نمونههای بدافزار تلفن همراه شرکت مک آفی وجود دارد که این تعداد نسبت به سه ماهه آخر سال ۲۰۱۲ کمی کاهش را نشان میدهد. با توجه به این گزارش، نرم افزار اندروید بیشتری تعداد بدافزارها را داشته است. پس از آن نرم افزار سیمبین قرار دارد.
در گزارش این شرکت آمده است که تهدیدات ناشی ازجاسوسافزارها و تبلیغ افزاهای تجاری تلفن همراه مبتنی بر اندروید کاهش یافته است اما حملات هدفمند افزایش یافتهاند.
هم چنین با توجه به این گزارش، کامپیوترهای شخصی بیشتر هدف حملات هکرها قرار دارند. شبکه های اجتماعی مانند فیس بوک و توییتر نیز هدف حملات هکرها قرار داشتهاند به گونهای که دوستان را برای نصب کدهای مخرب فریب میدهند.
در پی افزایش انتشار بدافزارهای مخصوص سیستمعامل اندروید، “رومان آنوچک”(Roman Unuchek) از کارشناسان مرکز امنیتی Kaspersky تروجان جدیدی را ویژه سیستمعامل موبایلی اندروید شناسایی کرده است که از آن با عنوان پیچیدهترین و فریبندهترین بدافزار در این زمینه یاد میکند.
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از فارس نیوز، این تروجان خطرناک با نام Backdoor.AndroidOS.Obad.a شناسایی میشود و آنوچک در این خصوص توضیح داده است که این یک بدافزار چندگانه است و به صورت همزمان میتواند به شمارههای مختلف پیامک ارسال کند، بدافزارهای دیگر را بارگذاری کند، آنها را روی دستگاه الکترونیکی همراه نصب کند و یا این بدافزارها را از طریق بلوتوث به دیگر دستگاهها انتقال دهد و از راه دور کنترل کنسولهای بازی را در دست گیرد.
این محقق امنیتی همچنین هشدار داده است که سازندگان این بدافزار سعی کردهاند کدهای مربوط به آن را در پیچیدهترین حالت ممکن نگه دارند و این تروجان فراتر از یک بدافزار موبایلی خود را نشان دهد.
به عبارت دیگر میتوان گفت که Obad.a علاوه بر آلوده کردن دستگاه الکترونیکی همراه میتواند اقدامات خطرناک فراوانی انجام دهد و بدون اطلاع کاربر به فعالیت های خود مشغول باشد و برنامههای امنیتی هم قادر به شناسایی آن نباشند.
سازندگان بدافزار همیشه بهدنبال راهکارهای جدیدی برای آلوده کردن سیستم کاربران میباشند. در گذشته بدافزارهای اندروید از طریق فروشگاههای آنلاین انتشار مییافت، اما براساس تحقیقات Dell secure work این بدافزار به کمک باتنت cutwail که جهت انتشار تروجان بانکی Gameover استفاده شده، توزیع میشود.
گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از پلیس فتا، با توجه به استفاده روز افزون کاربران از گوشیهای هوشمند جهت مرور ایمیل های خود، طراحان بدافزار را بر آن داشت تا به فکر هدف قرار دادن این کاربران باشند.
به تازگی محققان متوجه ارسال گسترده هرزنامه جدیدی که هویت (IRS (internal revenue service امریکا را جعل کرده و از کاربران میخواهد فرم جدیدی را به دلیل اشتباهات در فرم قبلی، دانلود و پر نمایند. لینک دانلود کاربر را را به سایتی هدایت میکند که باعث شناسایی سیستم عامل و مرورگر کربر شده و در صورت استفاده کاربر از سیستم عامل اندروید، ازاو میخواهد تا برنامه flashplayer خود را بروزرسانی کند.
حاصل این بروزرسانی بدافزار stels بوده که بعد از نصب و اجرا آیکون آن ناپدید و پیغامی مبنی بر عدم پشتیبانی بروزرسانی توسط اندروید و لغو عملیات نصب نمایش داده میشود.
این نرمافزار با ادامه کار خود در پس زمینه اقدام به سرقت لیست تماس ها، برقراری تماس و ارسال پیامک، همچنین دانلود برنامههای مخرب و ثبت پیامک ها و حذف برنامههای کربردی میکند.
در صورت آلوده شدن با این نرمافزار باید به قسمت مدیریت نرمافزارها در منوی تنظیمات رفته و به جستجوی Flashplayer.update گشته و آن را حذف نمایید.