کامپیوتر و شبکه آموزش مشاوره, نصب و پشتیبانی شبکه تلفن:26100584

مشاوره اجرا پشتیبانی شبکه های کامپیوتری -دوربین مداربسته-سانترال -ویپ-راهکارهای جامع امنیت

کامپیوتر و شبکه آموزش مشاوره, نصب و پشتیبانی شبکه تلفن:26100584

مشاوره اجرا پشتیبانی شبکه های کامپیوتری -دوربین مداربسته-سانترال -ویپ-راهکارهای جامع امنیت

هک شدن 140 سایت ایرانی و دزدی ارز دیجیتال

با ارزش گرفتن یک‌باره و چشمگیر ارزهای دیجیتال و رمزپایه طی یک سال گذشته افراد زیادی به سرمایه‌گذاری در این بازار روی آوردند اما هکرها هم از شرایط سو استفاده کرده و به دزدی ارز دیجیتال (cryptojacking) روی آورده‌اند؛ یعنی از سخت‌افزار سیستم کاربران و برق آن‌ها برای استخراج انواع ارزهای دیجیتال و رمزپایه استفاده می‌کنند.

این روزها بازار دزدی ارز دیجیتال در سراسر جهان داغ است اما متأسفانه این مسئله به کشور ما هم راه یافته است.

4 اسفندماه، حدودا 140 سایت ایرانی قربانی هک شدند که همه این وب‌سایت‌ها روی یک هاست اشتراکی قرار داشتند. بنا به بررسی‌های این مرکز تاکنون، هکرها تنها دسترسی محدودی به وب‌سایت‌ها داشته‌اند و روی وب‌سایت‌های قربانی فایل‌هایی متنی را بارگذاری کرده بودند.

وزیر ارتباطات و فناوری اطلاعات از هک شدن وب‌سایت‌های ایرانی در روز گذشته و قرار گرفتن اسکریپت‌های دزدی ارز دیجیتال روی این وب‌سایت‌ها با نام "دزد کد" یاد کرده است و این فرآیند را غیرشرعی و غیراخلاقی عنوان کرده است.

وی با بیان اینکه دزدی ارز دیجیتال باعث بالا رفتن مصرف برق کاربران و اشغال پردازش گر سیستم آن‌ها می‌شود گفت:

     برخی از این وب‌سایت‌ها هک شده بودند و کدهایی در این وب‌سایت‌ها قرار داده شده بود که این اقدام را انجام می‌داد. این وب‌سایت‌ها از سوی مرکز ماهر شناسایی شدند و وب‌سایت‌هایی که مورد نفوذ قرار گرفتند به مدیران پایگاه‌های مربوطه اطلاع داده شده که درصدد اصلاح آن هستند.

اگرچه برخی وب‌سایت‌های حاوی کدهای دزدی ارزهای دیجیتال با هک شدن، به این کدها آلوده شده بودند اما برخی دیگر از وب‌سایت‌ها به صورت آگاهانه کدهای دزدی ارز دیجیتال را روی سایت خود قرار داده‌اند تا از این طریق کسب درآمد کنند.

وزیر ارتباطات بر پیگیری حقوقی این موضوع تأکید دارد و معتقد است باید جلو این مسئله گرفته شود. وی در این خصوص گفته است:

    از مرکز خواسته‌ام ادله قانونی را جمع‌آوری و موضوع را برای برخورد به دادستانی ارجاع دهد.

اگرچه وزارت ارتباطات و فناوری اطلاعات و مرکز ماهر پیگیر مسئله هک شدن وب‌سایت‌های ایرانی و رفع مشکل دزدی ارز دیجیتال در این وب‌سایت‌ها هستند اما کاربران نباید به انتظار کسی باشند تا مشکل حل شود زیرا تا یک مشکل امنیتی در یک وب‌سایت حل شود کاربران زیادی قربانی آن خواهند شد ضمناً هکرها هم بیکار نمی‌مانند و به سراغ وب‌سایت‌های دیگر و روش‌های دیگری می‌روند.

دکتر وب: یک تروجان اندرویدی کنترل شونده توسط تلگرام از کاربران ایرانی جاسوسی می کند

پژوهشگران حوزه امنیت کمپانی دکتر وب به تازگی تروجانی را در اندروید کشف کرده اند که مجرمان سایبری آن را از پروتکل تلگرام کنترل می نمایند. این برنامه مخرب می تواند به اجرای دستورات هکرها پرداخته و اطلاعات محرمانه کاربران را به سرقت ببرد.

به گزارش دکتر وب، تروجان مذکور که Android.Spy.377.origin نام دارد در واقع یک ابزار مدیریت از راه دور (RAT) است که در ظاهر اپلیکیشن های سالم و بی خطر انتشار می یابد. ظاهرا این تروجان اخیرا موفق شده که برخی دیوایس های ایرانی ها را هم آلوده کند. تروجان مذکور می تواند در قالب اپلیکیشن هایی به نام اینستا پلاس (Insta Plus)، پروفایل چکر (Profile Checker) و Cleaner Pro به تلفن های هوشمند و تبلت های اندرویدی وارد شود.

این تروجان به محض آغاز کار، به صاحب دیوایس پیشنهاد می دهد که از محبوبیت خود در میان کاربران تلگرام باخبر شود، و برای دستیابی به این مقصود آیدی تلگرام کاربر را طلب می کند. پس از این که قربانی اطلاعاتش را وارد کرد، تروجان Android.Spy.377.origin تعداد «افراد بازدید کننده» از پروفایل کاربر را به نمایش وی در می آورد، هر چند که در حقیقت این کار را انجام نداده و آماری کذب و غیر واقعی ارائه می کند.

این موضوع باعث می شود که کاربر خطر این نرم افزار مخرب را جدی نگرفته و نسبت به عملکرد آن مشکوک نشود. تروجان Android.Spy.377.origin حتی گاهی اوقات می تواند پس از اجرا روی سیستم عامل، آیکن میان برش را هم از صفحه خانه حذف کرده و برای جلوگیری از برانگیخته شدن شک کاربر صفحه خود را هم به طور کامل ببندد.

Android.Spy.377.origin یکی از برنامه های جاسوسی کلاسیک محسوب می شود که قادر به اجرای فرمان مجرمان سایبری است. با این حال وجه تمایز مهمی با دیگر تروجان های اندرویدی دارد، و آن هم این که از طریق پروتکل پیام رسانی تلگرام کنترل می شود. به گفته تیم دکتر وب این اولین تروجان اندرویدی است  که چنین خصوصیتی دارد.

تروجان مورد بحث پس از پاک کردن آیکن میان بر، اطلاعاتی مثل فهرست مخاطبین دفترچه تلفن، پیامک های ارسالی و دریافتی و اطلاعات حساب کاربری گوگل صاحب دیوایس را کپی کرده و سپس آن ها را در فایل های تکست پیست و ذخیره می نماید.

همچنین برای شناسایی صاحب دیوایس، قادر به گرفتن عکس توسط دوربین سلفی موبایل یا تبلت قربانی هم هست. پس از این کار، تروجان کلیه اطلاعات و تصاویر به سرقت رفته را در مرکز کنترل خود بارگذاری می کند، و از طریق ارسال سیگنال به رباتی مخصوص در تلگرام موفقیت آمیز بودن آلوده شدن دیوایس را به اطلاعات مجرمان سایبری می رساند.

پس از به سرقت رفتن اطلاعات، تروجان Android.Spy.377.origin مجددا به ربات تلگرام متصل شده و منتظر پاسخ ربات برای ارسال دستورات کنترل می شود. دستورات دریافتی می توانند شامل برقراری تماس تلفنی، ارسال یک پیامک، فوروارد اطلاعات مربوط به اپ های نصب شده به سرور، دریافت موقعیت جغرافیایی کاربر، حذف فایل و موارد دیگری باشند که فهرست کامل آن ها را می توانید در منبع خبر مشاهده نمایید.

تیم دکتر وب بابت انتشار این تروجان میان دیوایس های اندرویدی هشدار داده و توصیه کرده که کاربران برای نصب اپلیکیشن های اندرویدی فقط از منابع معتبر (همچون گوگل پلی) اقدام نمایند. البته لازم به ذکر است که تمام نسخه های شناخته شده تروجانی که از آن صحبت کردیم توسط آنتی ویروس دکتر وب برای اندروید شناسایی شده اند، بنابراین با نصب این نرم افزار امنیتی خطری شما را تهدید نخواهد کرد.

هکرها می توانند با استفاده از زیرنویس فیلم، کنترل سیستم کاربران را به دست بگیرند

عده زیادی از کاربران برای تماشای فیلم به زبان های خارجی، از زیرنویس هایی استفاده می کنند که به صورت جداگانه از فیلم، در وبسایت های مختلف قابل دانلود هستند.

حالا شرکت تحقیقات امنیتی «Checkpoint» آسیب پذیری جدیدی را در بعضی از مدیا پلیرها پیدا کرده که به هکرها اجازه می دهد با استفاده از زیرنویس های آلوده، کنترل سیستم را در اختیار بگیرند. بر اساس تخمین شرکت مذکور، حدود 200 میلیون کاربر در سراسر جهان به طور بالقوه در معرض این خطر قرار دارند.

تحقیقات تیم چکپوینت روش حمله جدیدی را نشان می دهد که با استفاده از آن، مجرمان سایبری می توانند از زیرنویس هایی که در مدیا پلیر بارگذاری می گردند برای دسترسی به اطلاعات قربانی استفاده کنند؛ چرا که زیرنویس های مذکور توسط سیستم به عنوان منابع ایمن و قابل اعتماد شناخته می شوند.

در این روش نیازی به کسب اجازه یا تایید کاربر وجود ندارد

پژوهش اخیر همچنین نشان می دهد که با اندکی دستکاری، هکرها قادر خواهند بود زیرنویس های آلوده خود را با امتیاز بالا به صدر فهرست سایت های مختلف انتقال دهند که احتمال دانلود شدن توسط کاربران را افزایش می دهد. برخلاف اکثر روش های حمله سایبری، در این روش نیاز به تایید یا اجازه خاصی از سوی کاربر وجود ندارد که همین امر خطر آن را دوچندان می کند.

مدیا پلیرهای «PopcornTime» ،«VLC» ،«Kodi» و «Stermio» در معرض خطر حملات مورد بحث قرار دارند که البته همه این اپلیکیشن ها در آپدیت اخیر خود، مشکل امنیتی مربوط به زیرنویس را برطرف کرده اند.

لازم به ذکر است اگر از نسخه های اصلی فیلم که به همراه زیرنویس عرضه می شوند استفاده کنید، مشکلی به وجود نخواهد آمد اما اگر بنا به هر دلیلی فایل های مورد نیاز را از منابع متفرقه تهیه کرده باشید، سیستم خود را در معرض خطر حمله هکرها قرار داده اید.