Tags Posts tagged with "تروجان"

تروجان

وکیل جرایم فضای سایبری تهران

گروه تحقیق تهدیدات پیشرفته مک آفی، به تازگی یک کمپین بدافزار معروف به عملیات شارپشوتر (Sharpshooter) را کشف کرده است. این کمپین، بخش های هسته ای، دفاعی، انرژی و مالی را در سراسر جهان، مورد هدف قرار داده است.

همانطور که توسط گروه تحقیقاتی مک آفی (McAfee) مشخص شده است، کمپین عملیات شارپشوتر از داده های درون حافظه ای بسیار مهم برای دانلود و اجرای بسته های اطلاعاتی (payload) سطح دوم، استفاده می کنند. این بسته ی داده ها، «Rising Sun» نام دارد و به نظر می رسد تا کنون 87 سازمان مختلف در سراسر جهان را هدف قرار داده است.

بسته ی ویروسی Rising Sun، یک درب پشتی ماژولار و کاملا کاربردی است که به منظور نظارت بر شبکه های آسیب دیده ی قربانیان طراحی شده است.

بدافزار سطح دوم یاد شده، شباهت های متعددی با تروجان درب پشتی «Duuzer» دارد. این تروجان توسط گروه لازاروس (Lazarus)، یک تهدید سایبری-جاسوسی، در حملاتی که به منظور اختلال در اهدافی از صنایع حیاتی یکسان طراحی شده بود، در طول سال 2015 مورد استفاده قرار گرفت. مشخص شده است که این گروه حداقل از سال 2009 فعال بوده است.

کمپین مذکور خود را به عنوان عملیات قانونی استخدام شغل صنعتی معرفی کرده و ماهیت خود را پنهان می کند. روند حملات نیز با یک فایل حاوی ماکروی مخرب آغاز می شود. این ماکروها به گونه ای طراحی شده اند تا اولین سطح بسته های اطلاعاتی را در حافظه ی سامانه دانلود کرده، به طور مخفیانه در پس زمینه اجرا و اطلاعات را جمع آوری کنند.

همه ی داده هایی که Rising Sun از سیستم های آلوده شده جمع آوری کرد، به سرورهای کنترل گروه فرستاده شده اند. این اقدام، اطلاعاتی راجع به جزئیات سامانه، تطبیق دهنده های شبکه، نام کاربری و نشانی های آی پی محلی را برای مهاجمان اصلی حملات فراهم کرده و همچنین به آن ها اجازه ی مدیریت فایل ها و فرایندهای سامانه را می دهد.

شرکت امنیتی ترند میکرو(Trend Micro)، با امتناع از نسبت دادن حمله به یک گروه مشخص توضیح داد:

با توجه به تفاوت های قابل توجه بین بسته ی ویروسی Rising Sun و تروجان Duuzer، این شرکت امنیتی مردد است؛ زیرا بسته ی ویروسی از کانال های ارتباطی «HTTP» و تروجان نام برده از مکانیسم ارتباطی مبتنی بر سوکت استفاده می کند.

علاوه بر این، کدهای فرمان و کد داده های بازگشتی در این 2 شاخه، متفاوت هستند. همچنین طرح های رمزنگاری که توسط سازندگان این 2 استفاده شده است، کاملا متفاوت هستند؛ زیرا تروجان نام برده از یک طرح «XOR» خاص بهره برده و Rising Sun از الگوریتم جریانی RC4 استفاده می کند.

 

به گزارش سایبرلا به نقل از پلیس فتا، بله، با توجه به اینکه کاربران بدون بررسی عملکرد نرم افزارهای فیلترشکن آنها را بر روی رایانه خود نصب می کنند ممکن است این نرم افزارها خود یک تروجان و یا key logger باشند و اطلاعات مربوط به نام عبور کاربری افراد را در اختیار سرور خود قرار دهند.
 

منبع: ایسنا
تروجان Android.Xiny این قابلیت را دارد که پروسه‌های در حال اجرای سیستم را مورد هدف قرار دهد و پلاگین‌های مخرب در جهت سرقت اطلاعات را دانلود و به درون برنامه‌ها تزریق کند.
بدافزار خانواده Android.Xiny یک تروجان جدید است که برای دانلود و حذف برنامه‌های مختلف روی گوشی موبایل قربانی طراحی شده است. این بدافزار برای سیستم عامل اندروید که محبوب‌ترین سیستم عامل موبایل در دنیا محسوب می‌شود توسعه داده شده است.
اولین بار تیم امنیتی Dr.Web این تروجان را مشاهده کرد. این تروجان از طریق برنامه‌هایی که از وب‌سایت‌های گوناگون قابل دانلود هستند انتقال می‌یابد. حتی جدیدا از طریق فروشگاه اصلی گوگل‌پلی نیز این تروجان به گوشی کاربران انتقال خواهد یافت. گزارش شده است که حدود ۶۰ برنامه از فروشگاه اصلی گوگل‌پلی آلوده به این تروجان هستند.
تروجان Android.Xiny این قابلیت را دارد که پروسه‌های در حال اجرای سیستم را مورد هدف قرار دهد و پلاگین‌های مخربی را دانلود و به درون برنامه‌ها تزریق کند و همان‌طور که مرکز ماهر نیز هشدار داده است، از این پلاگین‌ها برای سرقت اطلاعات کاربران استفاده می‌شود. نسخه جدید تروجان Android.Xiny اکنون می‌تواند یک دستگاه را برای افزایش امتیازات روت کند و حذف آن نیز توسط محققان امنیتی سخت‌تر شده است.
جدیدترین تروجان خانواده Android.Xiny که ارتقا یافته و توسط محققان امنیتی دکتروب (Dr.Web) روسیه شناسایی شده، Android.Xiny.۶۰ نام دارد. این تروجان روی دایرکتوری سیستم‌ها توسط دیگر برنامه‌های متعلق به خانواده Android.Xiny نصب می‌شود. ارتقاء اصلی این است که بدافزار دیگر قربانیان خود را برای دادن مجوز فریب نمی‌دهد و به جای آن دستگاه را روت کرده و امتیازاتی را که نیاز دارد را به دست می‌آورد.
متخصصان آنتی‌ویروس از مارس ۲۰۱۵ با تروجان مذکور آشنا شده‌اند. همان‌طور که دکتروب هم اعلام کرده بود، سازندگان ویروس به صورت فعال ویروس‌ها را بین وب‌سایت‌های معروف که نرم‌افزارها را برای دانلود می‌گذارند و حتی در فروشگاه‌های رسمی آنلاین اپلیکیشن مانند گوگل‌پلی توزیع می‌کنند.
تروجان Android.Xiny.۶۰ پس از نصب، چند ترکیب مخرب از منبع خود استخراج کرده، آن‌ها را در دایرکتوری‌های مربوطه سیستم کپی می‌کند و سپس کد مخرب قبل از اینکه به کارگزار دستور و کنترل خود متصل شود، منتظر چند فعالیت‌ همچون فعال‌سازی صفحه نمایش، اتصال شارژر و یا تغییر در اتصال به شبکه می‌ماند تا اتفاق بیفتد. وقتی این کار انجام شد، اطلاعات به سرقت‌رفته شامل آدرس MAC، نسخه سامانه عامل، مدل دستگاه تلفن همراه و زبان سامانه را بارگیری می‌کند.
زمانی که تروجان مذکور روی گوشی‌های هوشمند یا تبلت‌ها ذخیره شود، به دسترسی به روت دستگاه اقدام می‌کند و بنابراین می‌تواند به راحتی برنامه‌های نرم‌افزاری متعددی را نصب و دانلود کند. به علاوه این تروجان می‌تواند تبلیغات آزاردهنده‌ای را به نمایش بگذارد.
یکی از ویژگی‌های کلیدی این برنامه‌های مخرب نیز این است که مکانیزم خلاقی را به کار می‌گیرند که از آنها در برابر حذف شدن محافظت می‌کنند. این سازوکار روی این حقیقت که فایل‌های apk تروجان‌ها غیرقابل تغییر هستند، بنا نهاده شده است.
همچنین مجرمان سایبری، تروجان‌های Android.Xiny را تقویت می‌کنند و به آنها این توانایی را می‌دهند که خود را در نرم‌افزارهای سیستم تزریق کنند تا بتوانند پلاگین‌های مخرب متنوعی را راه‌اندازی کنند.
 

ایران هشدار: برخی افراد کارمند، تمایل دارند از تلفن همراه خود در محیط کار استفاده کنند و اتصال به شبکه اینترنت از طریق دستگاه های موبایل شخصی که گاهی امن و مورد اطمینان نیست، خالی از مشکل نمی باشد.

چرا که بسیاری از گوشی های هوشمند نتوانسته اند دستگاه های امنی باشند و کمتر از یک پنجم آنها، ضد تروجان هستند و تنها نیمی از آنها از رمزگذاری استفاده می کنند.

اکثر شرکت ها به کارمندان اجازه نمی دهد که از دستگاه های خود در محیط کار استفاده کنند. چرا که در دنیای کسب و کار امروز، سرعت و دقت در جمع آوری داده ها باعث افزایش کیفیت اطلاعات تولید شده و پایین آمدن زمان تولید اطلاعات می شود و همین امر می تواند در سازمان ها به عنوان مزیت رقابتی مطرح شود.

بنابراین سازمان باید بتواند نحوه دسترسی کارکنان خود را به سیستم های سازمان محدود کند تا اطلاعات سازمان در امان بماند. چرا که گاهی با به خطر افتادن اطلاعات، حریم شخصی مشتریان و اطلاعات آنها در ریسک قرار می گیرد که مساله ای بسیار مهم برای سازمان است.

با این تفاسیر، BYOD سعی دارد تا چالش های موجود برای استفاده از موبایل در سازمان را کاهش دهد .

BYOD به این معناست که سازمان از دستگاه های مجهز به سیستم عامل های window mobile,android, ios,… پشتیبانی کند و این پشتیبانی به گونه ای باشد که امنیت اطلاعات نیز تامین شود.

نکات امنیتی برای کاهش ریسک های:

1 . BYOD استفاده از کنترل کننده های دسترسی محافظت شده به رمز های عبور

2 . استفاده از نرم افزار های مدیریت دستگاه های همراه اول

3 . کنترل دسترسی به اپلیکیشن ها و سطوح دسترسی

4 . پرهیز از اپلیکیشن های رایگان که خطرناک هستند.

5 . تهیه BACK UP منظم و همیشگی

6 . به روز رسانی اپلیکیشن ها و سطوح دسترسی کاربران

7 . کنترل کردن امنیت شبکه های بیسیم

8 . آموزش به کاربران در رابطه با حفظ امنیت داده ها و اطلاعات حساس

9 . پرهیز از نگهداری اطلاعات مالی بر روی دستگاه

10 . نصب انواع ضد تروجان های مفید بر روی دستگاه های موبایل کارمندان اما در انتهای تمام این موارد پرداختن به ترفند های مهندسی اجتماعی نیز باید مد نظر مدیران شرکت ها قرار گیرد و باید به کارمندان در مورد ترفندهای مهندسی اجتماعی که یکی از مهم ترین عوامل افشای اطلاعات است، آموزش داده شود.

 

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای با اعلام هشدار امنیتی در استفاده از خدمات بانکداری موبایلی، ۵ راهکار برای دریافت خدمات بانکی ایمن از طریق گوشیهای هوشمند را تشریح کرد.

مهر: بانکداری موبایل بسیار آسان است و در وقت و هزینه‌های شما صرفه‌جویی می‌کند. پیش‌تر برای انجام یک تراکنش بانکی باید مدت‌ها در صف انتظار بانک‌ها منتظر می‌ماندیم ولی امروزه با پیشرفت بانکداری الکترونیک و به‌ویژه همراه بانک‌ها، کافی است گوشی همراه خود را برداشته و با فشردن چند کلید تمام تراکنش‌های بانکی خود را انجام دهید.

در نگاه اول داشتن چنین زندگی آرمانی بسیار لذت‌بخش است ولی آیا همه اقشار جامعه نسبت به خطرات احتمالی آن آگاهی کافی را دارند؟ چند درصد از افرادی که از همراه بانک‌ها برای انجام تراکنش‌های بانکی خود استفاده می‌کنند اقدامات امنیتی لازم را در گوشی‌های هوشمند خود اعمال کرده‌اند؟ خارج از الزامات امنیتی گوشی هوشمند، سؤالی که وجود دارد این است که آیا انجام تراکنش‌های بانکی آن‌هم با فراوانی اخبار در زمینه سرقت اطلاعات بانکی و سودجویی‌های صورت گرفته در گوشی‌های هوشمند به صلاح است؟ اگر حساب بانکی شما توسط یک شخص سودجو خالی شد چه مقدار زمان باید صرف بازپس‌گیری وجه ازدست‌رفته با مراجعه به شعب دادگاه‌ها و کلانتری‌ها کنید؟

شاید عنوان این‌گونه سؤال‌ها منجر به عدم اطمینان کاربران به همراه بانک‌ها شود، اما مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر) با تاکید بر لزوم اقدامات امنیتی برای استفاده از خدمات موبایل بانکینگ، تاکید کرد: جای نگرانی نیست، کافی است کاربران اطلاعات کافی درباره امینت گوشی‌های هوشمند خود داشته باشند.

کارشناسان معتقدند بیشتر کاربران گوشی‌های هوشمند، این فناوری جدید را در حفظ اطلاعات شخصی قابل‌اطمینان می‌دانند، اما برخی دیگر از کاربران گوشی‌های هوشمند از این وسیله برای انجام تراکنش‌های بانکی استفاده نمی‌کنند و تاکید دارند که نمی‌دانند این دستگاه‌ها به‌اندازه کافی امن باشند.

در این زمینه مرکز ماهر نکات کلیدی برای انجام یک تراکنش بانکی ایمن را عنوان کرده است.

یک تراکنش بانکی امن با دستگاههای همراه

در بانکداری همراه، شما می‌توانید گردش حساب بانکی، انتقال وجه، پرداخت قبوض و سایر فرآیندهای بانکی را به پشتوانه دستگاه کوچک هوشمند خود که آن را «گوشی هوشمند» نیز می‌نامند در هرجای این کره خاکی که باشید به‌ راحتی انجام دهید. از اینکه بانکداری همراه زندگی ما را آسان کرده شکی نیست، اما همین آسانی به‌دست‌آمده از بانکداری همراه می‌تواند تهدیداتی را برای شما به وجود آورد. البته اگر اقدامات لازم را برای پیشگیری انجام ندهید. ازجمله‌ این اقدامات می‌تواند نصب یک ضدویروس معتبر باشد.

موبایل بانکینگ با مرورگر گوشی هوشمند

بانکداری همراه از طریق مرورگر موجود در گوشی هوشمند شبیه استفاده از بانکداری الکترونیک در کامپیوترهای شخصی است. تمام کاری که باید انجام دهید اجرای مرورگر و نوشتن آدرس وب‌سایت بانک موردنظر است و پس از ورود به حساب بانکی خود می‌توانید وجه مورد نظر خود را از حسابی به حساب دیگر منتقل کنید. این نکته را در نظر بگیرید که تهدیدات اصلی گوشی‌های هوشمند می‌توانند شبیه به کامپیوترها باشند و لینک‌های مخرب موجود در جستجوهای شما، دانلودهایی که انجام می‌دهید و سایر موارد می‌توانند منجر به تلاش‌های فیشینگ (صفحات جعلی) و مخرب در جهت سرقت اطلاعات شما شوند.

تهدید بانکداری موبایلی با اپلیکیشن

دسترسی به حساب بانکی آن‌هم از طریق صفحه‌نمایش کوچک گوشی شما، بانک‌ها را ملزم به طراحی و بهینه‌سازی برنامه‌های کاربردی همراه بانک‌ها (اپلیکیشن های همراه بانک) متناسب با صفحه‌نمایش کوچک گوشی‌های هوشمند کرده است. این برنامه های کاربردی درصورت عدم رعایت مسائل ایمنی، می تواند تهدیدات امنیتی به همراه داشته باشد.

در همین حال برخی از بانک‌ها از پیامک‌های متنی به‌عنوان ابتدایی‌ترین نوع از بانکداری همراه بهره می‌برند. شما به بانک موردنظر خود یک پیام متنی ارسال می‌کنید و فوراً پیامکی از بانک دریافت کرده که حاوی اطلاعات اولیه از حساب بانکی، گردش‌های حساب و پرداخت‌ها خواهد بود.

بدافزارهای موبایل بانکینگ در حال پیشرفت‌اند

بیشتر بدافزارهای رایج که برای حمله و دستیابی به اطلاعات بانکی مورداستفاده قرار می‌گیرند همان تروجان‌ها و بات‌های موبایل‌ها و یا ترکیبی از آن دو هستند. بدون داشتن ضدویروس بر روی گوشی هوشمند خود آن‌ها توانایی ورود به سیستم شما را پیدا کرده و جزئیات کارت اعتباری و گذرواژه‌های حساب بانکی شما را به دست آورده و برای سرور مهاجم موردنظر ارسال می‌کنند.

برخی از تروجان‌های همراه بانک‌ها بسیار پیچیده هستند و توانایی دور زدن پیشرفته‌ترین سیستم‌های امنیتی را نیز دارند. با این اوصاف سوال اینجاست که چگونه با این دست حملات پیچیده مقابله کنیم؟

۵ راهکار برای تجربه‌ای ایمن از بانکداری همراه

۱. اگر بانک عامل شما برنامه کاربردی همراه بانک (اپلیکیشن) خود را ارائه کرده است بهتر است آن را بر روی گوشی هوشمند خود نصب‌کرده و از دسترسی به ‌حساب بانکی خود از طریق مرورگر گوشی هوشمند خود جدا خودداری کنید. (برنامه کاربردی همراه بانک را تنها از سایت رسمی بانک موردنظر دانلود کنید).

۲. اگر بانک عامل شما تنها خدمات خود را از طریق وب ارائه می‌کند (به این معنی که بانکداری موبایل را پشتیبانی نمی‌کند) از دسترسی به‌ حساب بانکی خود از طریق مرورگر گوشی آن‌ هم بدون داشتن یک ضدویروس به‌روز و قدرتمند بر روی آن جدا خودداری کنید.

۳. از شبکه‌های بی‌سیم در مراکز عمومی برای انجام تراکنش‌های بانکی خودداری کنید و ارتباط بلوتوث را هنگامی‌ که از آن بهره‌ای نمی‌برید خاموش نگاه‌ دارید. در غیر این صورت با این کار شما راه را برای شنود و نفوذ افراد مهاجم نسبت به دریافت اطلاعات تراکنش بانکی و یا نصب برنامه‌های جاسوسی و دیگر بدافزارها بر روی گوشی هوشمند خود باز نگاه داشته‌اید.

۴. سیستم‌عامل و برنامه‌های کاربردی موجود در گوشی هوشمند را بروز نگاه‌دارید. به‌ویژه مرورگر اینترنت خود را، زیرا بیشتر بدافزارها از حفره‌های امنیتی نسخه‌های تاریخ گذشته برای نفوذ استفاده می‌کنند.

۵. از یک ضدویروس مناسب در گوشی هوشمند خود استفاده کنید. شما هیچ‌گاه نمی‌دانید چه زمانی نیاز به انتقال ضروری پول دارید و در این زمان از کدام‌یک از روش‌های بانکداری همراه استفاده خواهید کرد. ضدویروس‌های موبایل و ابزارهای ضدفیشینگ (Phishing) باید شما را در برابر این‌گونه تهدیدات محافظت کنند.

 

هر فیلتر شکن به محض اجرا روی سیستم، چندین پورت را جهت اجرای دستورات باز می کند و جالب است که هیچ شرکت امنیتی در هیچ کجای دنیا، امنیت استفاده از VPN و دیگر فیلتر شکن ها را تأیید نکرده است.

ایران هشدار: عصر تکنولوژی و ارتباطات باعث شده تا افراد بتوانند با یک جستجوی ساده در اینترنت به هر نوع اطلاعاتی در هر زمینه ای دستیابی داشته باشند. از طرفی همین امکانات اینترنت باعث شده تا افراد بتوانند هر موضوعی را روی اینترنت برای دید عموم قرار دهند که گاهاً این اطلاعات سایت ها یا مفاهیم آن برای در معرض دید عموم قرار گرفتن مناسب نیست.

بنابراین همه کشورها بر اساس فرهنگ، مذهب و قوانین اجتماعی و سیاسی خود، تعدادی از سایت ها و یا مفاهیم را در اینترنت فیلتر می کنند. از آنجایی که کلاهبرداران و فرصت طلبان همواره در پی فرصتی برای بهره برداری از هر موقعیتی هستند، سعی می کنند با فراهم کردن محصولاتی که ممکن است مردم به آن نیاز داشته باشند، به آن ها نزدیک شده و در ضمن یک راهی برای ورود به کامپیوتر آن ها باز کنند.

در برابر فیلترینگی که دولت ها ی کشور های مختلف بر روی شبکه اینترنت قرار می دهند، برخی کلاهبرداران و حتی جاسوس ها در اقصی نقاط دنیا، vpn و فیلتر شکن ها را گسترش و ترویج داده اند که از طریق آن راهی به کامپیوتر افراد باز کنند.

(Vpn (virtual private network یک راه میانبر و در واقع دور زدن فیلترینگ محسوب می شود که با استفاده از آن افراد می توانند سایت های فیلتر را باز کنند و ببینند، اما به نظر شما شرکت های خارجی که این نرم افزارها را گسترش می دهند چرا باید بدون دریافت هزینه روزانه چندین فیلتر شکن و vpn مختلف را برای مردم تهیه و با نازلترین قیمت در اختیار آن ها قرار دهند؟ 

جالب است بدانید شما با نصب vpn با اتصال به یک سرور خارجی، یک IP خارجی را به رایانه کاربری داخلی خود اختصاص می دهید و از این طریق همه اطلاعات و داده های رایانه کاربر به سرور خارجی اتصال پیدا می کند و از آن وارد اینترنت می شود و سپس از فیلترینگ داخلی کشور عبور می کند.

همچنین باید بدانید که هر فیلتر شکن به محض اجرا روی سیستم، چندین پورت را جهت اجرای دستورات باز می کند و جالب است که هیچ شرکت امنیتی در هیچ کجای دنیا، امنیت استفاده از VPN و دیگر فیلتر شکن ها را تأیید نکرده است.
کاربران کامپیوتر باید بدانند که ممکن است فیلتر شکن ها خود نوعی تروجان یا کی لاگر باشند که اطلاعات مربوط به نام کاربری و رمز عبور افراد را در اختیار سرور خارجی قرار دهند.

استفاده از SSL TUNNEL VPN در اصل برای طراحی شبکه های امن درون سازمانی طراحی شده است و این شبکه ها برای انتقال امن درون سازمان جهت کاهش امکان دسترسی افراد خارج از سازمان به اطلاعات طبقه بندی شده، طراحی و راه اندازی شده اند؛ اما این روزها هر شرکت تجاری نا امن و نا معتبر با نازلترین قیمت یک vpn را برای ارائه به افراد روی سایت خود برای دانلود قرار می دهند که استفاده از آن ها اصلاً منطقی نیست و هیچ توجیه عقلانی ندارد.
بنابراین اگر به حریم خصوصی خود و محرمانگی داده های کامپیوتر خود اهمیت می دهید، نباید از فیلتر شکن های نا امن استفاده کنید.

افرادی که نیاز مبرم به استفاده از سایت های فیلتر دارند، می بایست با مراجعه به وزارت ارتباطات و فناوری اطلاعات vpn مجاز تهیه نمایند.

 

آگهی‌افزارها نوع جدیدی از بدافزار هستند که در موارد متعدد پس از آلوده شدن سیستم به آنها، امکان پاک‌سازی دستگاه مربوطه غیرممکن خواهد بود و بر اساس تحلیل‌های صورت گرفته، یکی از کشورهایی که بیشترین تعداد این بدافزار در آن شناخته شده، ایران است.

ایتنا: بحث امنیت تلفن‌های همراه هوشمند موضوعی است که مورد توجه جدی قرار دارد و با گسترش دسترسی کاربران به این دستگاه‌ها، به طور دائم هشدارهایی در این‌باره منتشر شده و اطلاعات لازم به کاربران این گوشی‌ها منتقل می‌شود.

با این وجود مروری بر آمارهای جهانی گویای آن است که نرخ ابتلا به انواع بدافزارها به طور دائم در حال افزایش است.

در واقع تا پیش از این، همواره نسبت به تأمین امنیت کامپیوتر شخصی خود نگران بودیم که مبادا به ویروس یا تروجان جدیدی آلوده شود و اطلاعات ضروری و حساس ما را درخطر سرقت و نابودی قرار دهد، اما با گذشت زمان و پیشرفت روزافزون دستگاه‌های قابل‌حمل ازجمله گوشی‌های هوشمند و تبلت‌ها، این دستگاه‌ها هدفی تازه برای تهدیدهای ویروسی و بدافزاری شده‌اند.

محققان با بررسی هزاران برنامه کاربردی، نوع جدیدی از بدافزار اندروید را شناسایی کرده‌اند که با جعل عناوین برنامه‌های پرکاربرد، اقدام به سوءاستفاده از اشخاص می‌کند.

این بدافزارها با نام آگهی‌افزارها شناخته شده‌اند. آگهی‌افزارها پس از نصب بر روی گوشی قربانی ابزار کاربر را روت کرده و خود را به ‌عنوان یک برنامه کاربردی اصلی سیستمی معرفی می‌کنند که با این کار حذف آن‌ها تقریباً غیرممکن می‌شود.

بر اساس اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر)، این نوع از بدافزارها همان‌طور که از نامشان مشخص است ابزاری هستند که آگهی‌ها را به‌صورت ناخواسته در محیط کاربری دستگاه به نمایش می‌گذارند که با اضافه شدن اهداف جاسوسی به این بدافزارها از آنها به‌عنوان تروجان هم نام برده می‌شود که نشان از هوشمندی و پیشرفته بودن آنها دارد.

نوع نگرش این نوع از بدافزارها بدعتی جدید در تولید بدافزارهای گوشی‌های هوشمند ایجاد کرده که در حال پیشرفت و بهبود در زمینه‌های خرابکارانه و فرآیندهای جاسوسی بر روی گوشی‌های هوشمند خواهد بود.

در رابطه با پیشرفت این بدافزار هم باید اشاره کرد که نسخه‌های قدیمی‌تر این نوع بدافزارها، کاربر را مجبور به نصب برنامه آلوده می‌کرد درحالی‌که در نسخه‌های جدیدتر به صورتی مخفیانه و چراغ خاموش در پس‌زمینه محیط کاربری دستگاه به کار خود ادامه می‌دهند.

هرچند که نوع فعالیت این نوع از برنامه‌های کاربردی به نمایش درآوردن آگهی است اما آگهی‌افزارها، دسترسی به روت سیستم‌عامل دستگاه را در اختیار می‌گیرند که این کار باعث می‌شود تا آزادی عمل بیشتری را در برآوردن نیازهای بدافزار داشته باشند.

در این میان نکته مهمی که وجود دارد در عملکرد مخفیانه آنهاست که کاربر متوجه نمی‌شود دستگاه او آلوده‌شده یا خیر! در مورد دسترسی به روت سیستم‌عامل دستگاه نیز باید گفت که با این قابلیت، بدافزار مجوز دسترسی به فایل‌های دیگر برنامه‌های کاربردی موجود در سیستم و همچنین اطلاعات حساس کاربر را خواهد داشت که به بدافزار یک اجازه قانونی در خواندن و نوشتن در دایرکتوری سیستم را می‌دهد درحالی‌که در شرایط معمول این نوع از سطح دسترسی به هیچ برنامه کاربردی داده نمی‌شود.

بر اساس تحلیل‌های صورت گرفته بیشترین تعداد تشخیص این بدافزار مربوط به کشورهای ایران، آلمان، آمریکا، روسیه، هندوستان، جامایکا، سودان، برزیل، مکزیک و اندونزی است. انتظار می‌رود این نوع از ابزارهای تبلیغاتی باگذشت زمان پیشرفت‌هایی را درزمینه اهداف خود به دست آورند.

نحوه عملکرد آگهی افزارها

پس‌از اینکه یکی از بدافزارهای این خانواده، کنترل دسترسی را در دست گرفت و دستگاه را روت کرد از کاربر می‌خواهد تا سرویس دسترسی را فعال کند که ازقضا این درخواست گمراه‌کننده بوده و موجب فریب کاربر می‌شود.

بدافزار از کاربر می‌خواهد برای افزایش سرعت دستگاه گزینه‌ای را فعال کند و در ادامه توضیحی از عملکرد این تنظیمات به کاربر می‌دهد.

«با فعال‌سازی (این گزینه)، استفاده از ویژگی‌های دسترسی، به شما در متوقف کردن برنامه‌های کاربردی فعالی که در پس‌زمینه گوشی شما در حال اجرا است کمک می‌کند.

همچنین تذکرات امنیتی استاندارد در رابطه با خطرات تهدیدکننده حریم شخصی به شما گوشزد خواهد شد، در فعال کردن این گزینه آسوده‌خاطر باشید.» سپس پنجره‌ای ظاهر می‌شود که با انتخاب آن مراحل تائید از جانب کاربر تکمیل می‌شود.

در ابتدا این برنامه به شما اطلاعات غلطی در مورد ویژگی‌های دسترسی و نحوه عملکرد خود ارائه می‌دهد؛ یعنی نه ‌تنها برنامه‌های کاربردی فعال در پس‌زمینه گوشی را متوقف نمی‌کند بلکه سرعت پردازش گوشی شما را نیز افزایش نخواهد داد.

سپس با بیان اینکه «آسوده‌خاطر باشید» و «این سرویس را فعال کنید»، «هیچ جای نگرانی نیست» و «اعتماد کنید» کاربر را فریب می‌دهد.

درواقع این فرآیند نیازمند تعامل با کاربر خواهد بود تا این سرویس فعال شود اما پس‌ازاینکه کاربر گزینه موردنظر را فعال کند برنامه مخرب به‌صورت خودکار شروع به نصب شدن بر روی سیستم قربانی خواهد کرد.

پس از نصب برنامه آلوده یک تبلیغ به‌صورت صفحه باز شونده (pop-up) برای قربانی به نمایش گذاشته می‌شود که مربوط به یک برنامه کاربردی متفاوت است.

زمانی که قربانی صفحه باز شونده را رد می‌کند برنامه کاربردی شروع به دانلود می‌کند.
به‌محض اینکه دانلود برنامه کاربردی به اتمام رسید بدافزار از سرویس دسترسی برای تائید تمام مجوزهای موردنیاز برنامه کاربردی بهره می‌گیرد و این برنامه را بدون دخالت کاربر شروع به نصب می‌کند.

با توجه به مطالب گفته‌شده پس از قرارگیری این بدافزار در گوشی قربانی امکان حذف آن تقریباً وجود ندارد و تنها راهکار این است که کاربر باید دستگاه خود را تعویض کند.

راه‌های فرار از آگهی افزارها

– از لینک‌ها و پیام‌های متنی ارسال‌شده به E-mail ها و شبکه‌های اجتماعی پیروی نکنید، این لینک‌ها ممکن است شما را به وب‌سایت‌ها و APK های مخرب هدایت کنند.

– انتخاب صحیح و درست در برگزیدن و نصب برنامه‌های کاربردی باید انجام گیرد. بهتر است قبل از نصب برنامه‌ها تحقیقات اندکی بر روی آن‌ها صورت گیرد و همچنین اجازه دسترسی‌های موردنیاز برنامه‌ها بررسی شود که اگر فراتر از حد موردنیاز بود نباید آن برنامه نصب شود.

– به پیام‌های غیرمتعارفی که نیازمند دریافت مجوز از جانب کاربر هستند بدون مطالعه متن کامل آن پاسخ مثبت ندهید و حتماً این‌گونه پیام‌هایی که با استفاده از مهندسی اجتماعی اشخاص را ترغیب می‌کنند را شناسایی کنید.

 

امروز بیش از 30-40 شرکت اقدام به تولید آنتی ویروس برای کاربران خانگی، شرکتی (تحت شبکه) و مراکز داده و محیط‌ های مجازی و ابری می‌کنند. انتخاب از بین این همه محصول آنتی ویروس طبیعی است که کار مشکلی است و نیاز به دقت و مطالعه دارد.

ما در این یادداشت درباره برند صحبت نمی کنیم و برای انتخاب برند مورد نظرتان به دیگر یادداشتها و خبرهای دیسنا مراجعه نمائید :

محصولات آنتی ویروس از لحاظ نوع کاربری به 3 گروه اصلی تقسیم می شوند:
1- آنتی ویروس های خانگی

2- آنتی ویروسهای تحت شبکه

3- آنتی ویروس تحت شبکه برای شبکه های بسیار بزرگ و با ویژگی‌های امنیتی خاص

عموم شرکتهای ارائه دهنده آنتی ویروس فقط آنتی ویروسهای گروه 1 و 2 را تولید می‌کنند.

وب روت ، بیت دفندر ، کسپرسکی ، اف-سکیور ، جی دیتا ، آویرا ، ای ست و پاندا از جمله این شرکت‌ها هستند.

شرکت یا شرکت‌هایی که محصولات هر 3 گروه را تولید کنند اندک هستند که می‌توان به ترند میکرو ، سایمنتک و مکافی اشاره کرد.

البته برخی شرکت‌ها نیز محصولاتی برای تأمین امنیت اطلاعات در محیط‌ های ابری ( کلـود ) عرضه کرده‌اند که می‌توان به شرکت امنیتی ترند میکرو ( Trend Micro ) اشاره کرد.

در این بین شرکت انگلیسی بولگارد ( BullGuard ) فقط آنتی ویروس خانگی عرضه می‌کند.

حال فرض کنید کاربر خانگی هستید و یا یک دفتر کاری کوچک با تعداد کمی کامپیوتر و البته از سیستم عامل‌های سروری مثل ( ویندوزهای 2003 – 2008 و 2012 ) استفاده نمی کنید .

این گروه از کاربران چه محصولاتی را می‌توانند انتخاب کنند و با چه ویژگی‌هایی:

1- آنتی ویروس ها ( AntiVirus ):

محصولات آنتی ویروس یک حفاظت حداقلی را برای کاربران فراهم می‌کنند و ویژگی‌های اضافی ندارد.

این محصولات برای کاربرانی که اینترنت استفاده نمیکنند مناسب است و در بین همه محصولات آنتی ویروس قیمت پایین تری دارند .

2- اینترنت سکیوریتی‌ها ( Internet Security ):

ضد ویروس‌های اینترنت سکیوریتی به صورت پایه‌ای شامل تمام ویژگی‌های آنتی ویروس ( AntiVirus )، فایروال ( Firewall ) و آنتی اسپم ( ضد هرزنامه ) هستند.

برخی شرکت‌ها به این گروه از محصولات خود ویژگی‌های بیشتری نیز افزوده‌اند مانند کنترل والدین بر فرزندان، حفاظت از اطلاعات حساس، بهینه سازی سیستم ( System Tune ) و مدیریت پسوردها.

3- حفاظت کامل ( Maximum Security , 360 , Total Security , Complete Security ):

این محصولات همه ویژگی‌های امنیتی مورد نیاز کاربر را دارا می باشند.

مقابله با همه تهدیدات دیجیتالی ، داشتن ویژگیهای فایروال ، مدیریت والدین بر فرزندان ، بهینه سازی سیستم ، پاک کردن امن فایلها ، قابلیت نصب بر روی دستگاه های دیجیتالی مختلف با سیستم عاملهای متفاوت ، فضای ذخیره سازی و پشتیبان گیری آنلاین براساس کلود ، مدیریت پسوردها و ….)

* کاربران با انتخاب یکی از محصولات فوق می‌توانند امنیت تجهیزات خود را که سیستم عامل‌های ویندوز XP , Vista , 7 , 8 ، اندروید ، اپل مکینتاش و یا ویندوز موبایل و بلک بری استفاده می‌کنند تأمین کنند.

آنتی ویروس برای شبکه‌های کامپیوتری

دارندگان شبکه های کامپیوتری باید با توجه به ویژگی‌هایی که نیاز دارند به سراغ محصولات گروه 2 و یا 3 بروند.

برای خرید آنتی ویروس‌های تحت شبکه پس از انتخاب کمپانی که علاقه مند به استفاده از محصول آن هستید با شرکتی که محصولات آن کمپانی ضد ویروس را در ایران ارائه می‌دهد تماس بگیرید.

ویژگی‌هایی که ممکن است به آن نیاز داشته باشید:

– کنسول مدیریتی تحت وب
– کنسول مدیریتی تحت اینترنت ( کلود )
– رمزنگاری فایلها
– کنترل ورودی و خروجی ها ( USB Devices )
– Virtual Patching
– فایروال پیشرفته ( IDF )
– پتچ مجازی ( Virtual Patching )
– DLP : Data Loss Prevention
– حفاظت از موبایل و تبلتها
– حفاظت از سرویسهای Microsoft Exchange
– قابلیت کنترل منابع سیستم هنگام اسکن دوره ای سیستمها
– رمزنگاری ایمیلها
– حفاظت از پورتالها ( Portal Protect )
– پشتیبانی 24 ساعته / 7 روز هفته به صورت بالادرنگ

توجه داشته باشید
1. اگر شرکت تولید کننده آنتی ویروس قادر به ارائه سرویس و پشتیبانی مناسب نباشد، شرکت ایرانی فروشنده محصولاتش نیز هر چقدر هم تلاش کند نمی‌تواند خدمات مناسبی را به شما ارائه دهد.

2.مراقب باشید ، همانطور که نسخه های جعلی و تقلبی آنتی ویروس‌های خانگی به وفور در ایران به فروش می رسند، ضد ویروس‌های تحت شبکه زیادی نیز به صورت تقلبی و غیر معتبر در ایران توزیع می شود.

حفاظت خاص از مراکز دیتا سنتر و محیط‌های مجازی و کلود ( ابری ) 

برای تهیه این راهکارهای نیز باید مستقیم به سراغ کمپانی‌های بزرگ امنیتی بروید و انتخاب خود را انجام دهید.

 

اخیراً، بدافزاری کشف شده است که اطلاعات حساب بانکی کاربر را از طریق یک پیامک آلوده، تخلیه می‌کند. شرکت Dr.Web، بدافزاری را یافته است که از طریق پیامک، تلفن همراه کاربر را آلوده کرده و حساب بانکی او را تخلیه می‌کند. Dr.Web یک شرکت تولیدکننده‌ی نرم‌افزارهای امنیتی است که در کشور روسیه قرار دارد.

این بدافزار از نوع تروجان است. روش کار این تروجان به این صورت است که ابتدا پیامکی را برای کاربر ارسال می‌کند. در متن پیامک، برای فریب دادن هر چه بیشتر قربانی، نام صاحب تلفن همراه نیز قید شده است. پیامک موردنظر حاوی یک لینک است. زمانی که کاربر بر روی این لینک کلیک می‌کند، یک نرم‌افزار به‌ صورت خودکار بر روی تلفن همراه کاربر دانلود می‌شود. درصورتی‌که کاربر این نرم‌افزار را نصب کند، پیامی به او نمایش داده می‌شود که باید به اجبار آن را تأیید کند. با تأیید این پیام، کاربر به تروجان اجازه‌ی دسترسی به کلیه‌ی بخش‌های تلفن همراه را می‌دهد. اجبار برای تأیید پیام حاکی از مشکوک بودن این نرم‌افزار است و کاربران باید نسبت به چنین مواردی هشیار باشند.

پس از نصب شدن بر روی تلفن همراه قربانی، تروجان موردنظر به سرورهای فرماندهی و کنترل هکرها متصل می‌شود. تروجان موردنظر در اولین اتصال، اطلاعتی اولیه‌ی تلفن همراه قربانی را برای سرورهای فرماندهی و کنترل خود می‌فرستد؛ اطلاعاتی از قبیل شناسه‌ی تلفن همراه، مدل تلفن همراه، زبان تلفن همراه، شماره‌ی سیم‌کارت، نسخه‌ی سیستم‌عامل و …

در مرحله‌ی بعد، تروجان مذکور، تلفن همراه قربانی را برای یافتن هرگونه نرم‌افزار بانکی جستجو می‌کند. به‌محض یافتن نرم‌افزار بانکی، تروجان موردنظر موجودی حساب بانکی کاربر را به حساب دیگری منتقل می‌کند.

زمانی که حساب کاربر تخلیه شد، بانک نتیجه‌ی تراکنش را در قالب یک پیامک برای کاربر ارسال می‌کند. تروجان این پیامک را قبل از رسیدن به کاربر به سرورهای فرماندهی و کنترل خود ارسال کرده و پاک می‌کند. به‌این‌ترتیب، سیستم پیامکی بانک نیز دور زده می‌شود.

به گفته‌ی محققین امنیتی، تروجان موردنظر قابلیت این را دارد که در آینده‌ای نه چندان دور بدون اجازه و تأیید کاربر بر روی تلفن همراه کاربر نصب شود. این تروجان تاکنون حساب‌های بانکی زیادی را در روسیه تخلیه کرده است.

منبع: سایبربان

 

شبکه های اجتماعی

تجارت الکترونیک

رئیس پلیس فتا گلستان با اشاره به اینکه جهل به قانون رافع مسئولیت نیست، از کاربران خواست ضمن مطالعه و مدنظر قرار دادن این...
همراه بانک جعلی

جاسوسی سایبری

وکیل جرایم فضای سایبری تهران

نخست وزیر رژیم صهیونیستی در تازه‌ترین اظهارات خود بار دیگر ضمن تکرار مواضع ضد ایرانی‌اش گفت که ایران روزانه، پایگاه‌های اسراییل را مورد حملات...
bigtheme