هشدار مرکز ماهر به شرکتهای بازرگانی برای تبادلات مالی بین‌المللی

مرکز ماهر به شرکت‌های بازرگانی که تبادلات مالی بین‌المللی دارند در خصوص امکان هک ایمیل طرفین قرارداد و بروز خسارت های میلیون دلاری هشدار داد.

به نقل از ایران نت نیوز، مرکز ماهر با هشدار به شرکت‌های بازرگانی که تبادلات مالی بین‌المللی دارند اعلام کرد: با توجه به موارد ارجاع شده به مرکز ماهر، اخیراً ارسال پیش فاکتورهای مشابه با پیش فاکتور اصلی با شماره حساب جعلی شریک خارجی، مشاهده شده است.

این حملات عمدتاً از طریق هک ایمیل طرف داخلی، خارجی و یا هردو اتفاق افتاده است و گاهاً سبب خسارت‌های میلیون دلاری به یکی از طرفین شده است.

مرکز ماهر به شرکت‌های بازرگانی داخلی اکیداً توصیه کرده که قبل از واریز هر گونه مبلغ به حساب طرف خارجی، از صحت شماره حساب از مسیرهایی غیر از ایمیل (نظیر تلفن، واتس آپ و یا غیره) اطمینان حاصل کنند.

تلاش آمریکا و اتحادیه اروپا برای تفاهم بر سر انتقال داده‌ها

مقامات آمریکا و اتحادیه اروپا در حال مذاکره هستند تا طرف اروپایی برای انتقال و ذخیره سازی داده‌های کاربران خود در خاک آمریکا سخت‌گیری نکند.

به نقل از ایران نت نیوز ، دو طرف مدعی هستند مذاکراتشان پیشرفت داشته و آمریکا امیدوار است امکان حفظ اطلاعات کاربران اروپایی اینترنت در آن سوی اقیانوس اطلس وجود داشته باشد.

موفقیت این مذاکرات به خصوص برای شبکه‌های اجتماعی امریکایی مانند فیس‌بوک اهمیت دارد، زیرا این شرکت‌ها برای تداوم فعالیت به دریافت و ذخیره سازی اطلاعات کاربران دیگر کشورها وابسته هستند.

اتحادیه اروپا در ماه‌های اخیر قوانین سختگیرانه ای را در مورد حریم شخصی برای کشورهای عضو خود تصویب کرده و آمریکا نیز رویه‌هایی برای کنترل و بررسی داده‌های دیجیتال دارد که موجب نگرانی طرف اروپایی در مورد جاسوسی سایبری شده و همین مسائل موجب شد تا طرف اروپایی در زمینه انتقال اطلاعات اتباع خود به خاک آمریکا سختگیری‌هایی را اعمال کند.

قرار است مذاکرات دو طرف هفته آینده نیز ادامه یابد. این مذاکرات در شهر بروکسل پایتخت بلژیک انجام می‌شود.

دور قبلی این مذاکرات در تابستان در آمریکا انجام گرفته بود. گروه آمریکایی انجام دهنده مذاکرات قصد دارد هر چه سریع‌تر طرف اروپایی را قانع کند تا اجازه ذخیره و دسترسی به اطلاعات شخصی اتباع اتحادیه اروپا را در خاک آمریکا بدهند.

دو طرف خود به طور رسمی در این زمینه اظهارنظری نداشته‌اند.

مقابله روسیه با ارائه دهندگان خدمات وی پی ان

روسیه دسترسی به ۶ سرویس وی پی ان را در این کشور مسدود کرده است. مقامات این کشور علت این امر را جلوگیری از دسترسی به محتوای آنلاین غیرقانونی دانسته‌اند.

به نقل از ایران نت نیوز ، رگولاتوری روسیه موسوم به روزکومنادزور روز جمعه اعلام کرد دسترسی به برخی از بزرگترین ارائه دهندگان خدمات وی پی ان در جهان را در این کشور مسدود کرده است. از جمله این سرویس‌های وی پی ان می‌توان به نورد وی پی ان، اکسپرس وی پی ان و غیره اشاره کرد.

در بیانیه روزکومنادزور در این مورد آمده است: استفاده از این خدمات به تداوم دسترسی به اطلاعات و منابع ممنوع منجر شده و شرایط را برای فعالیت‌های غیرقانونی مانند توزیع مواد مخدر، هرزه نگاری کودکان، افراط گرایی و ترویج خودکشی فراهم می‌کند.

همچنین در ادامه این بیانیه آمده است: شبکه‌های وی پی ان، باعث می‌شوند کاربران تا حد زیادی ناشناس باقی بمانند و بتوانند به محتوایی دسترسی یابند که در داخل روسیه ممنوع بوده و بلوکه شده است.

روسیه در سال‌های اخیر برای افزایش کنترل اینترنت اقدامات زیادی انجام داده که از جمله آنها می‌توان به وضع قوانینی برای مجبور کردن شرکت‌های فناوری خارجی به ذخیره سازی داده‌های کاربران روس در داخل این کشور اشاره کرد. این کشور به تازگی گوگل و اپل را به دخالت در امور انتخاباتی روسیه به علت عدم حذف یک اپلیکیشن متعلق به الکسی ناوالنی منتقد سیاست‌های پوتین متهم کرده است.

مشکل آفرینی عجیب یک موس برای ویندوز

شرکت ریزر از شناسایی یک آسیب پذیری عجیب و نامتعارف در برخی موس های خود خبر داده که نصب فایل‌های مخرب را بر روی رایانه‌های مجهز به ویندوز ممکن می‌کند.

به نقل از ایران نت نیوز ، اولین بار یک متخصص امنیتی ثالث با نام مستعار جان هت این موضوع را به ریزر اطلاع داده است. به گفته وی بعد از اتصال موس های مذکور به رایانه، برنامه به‌روزرسانی ویندوز یا ویندوز آپدیت به طور خودکار فایل اجرایی نصب آن را بارگذاری می‌کند و موس با دسترسی سیستمی آماده فعالیت می‌شود.

از همین رو هر کاربری می‌تواند به فایل‌های مختلف سیستم عامل ویندوز و حتی حساس‌ترین فایل‌های آن با بیشترین سطح ممکن دسترسی یابد. در نتیجه هر کاربری با دسترسی فیزیکی به رایانه می‌تواند نرم افزارهای مضری را بر روی آن نصب کند.

با توجه به اینکه سوءاستفاده از این حفره امنیتی مستلزم دسترسی فیزیکی به رایانه است، هکرها از راه دور نمی‌توانند از آن سوءاستفاده کنند. اما با توجه به خطرات آن شرکت ریزر در تلاش است این مشکل موس خود را برطرف کند.

نگرانی از نقض امنیت و حریم شخصی کاربران اپل به بهانه دفاع از کودک

بیش از ۹۰ گروه فعال در زمینه دفاع از حقوق و حریم شخصی کاربران اینترنت در جهان با ارسال نامه‌ای سرگشاده برای اپل از این شرکت خواستند برنامه خود برای اسکن محتوای شخصی را کنار بگذارد.

به نقل از ایران نت نیوز ، اپل قصد دارد با هدف شناسایی عکس‌ها و محتوای مروج هرزه نگاری کودکان، پیام‌ها و فایل‌های چندرسانه‌ای ذخیره شده در نرم افزار آی مسیج و خدمات کلود خود را اسکن کند.

اپل می‌گوید از این طریق می‌توان تصاویر برهنه کودکان و نیز افرادی که چنین محتوای مستهجنی را رد و بدل می‌کنند شناسایی کرد و جلوی سوءاستفاده از کودکان در فضای مجازی را گرفت. اما مخالفان این طرح می‌گویند ممکن است از این طرح برای جاسوسی سایبری از افراد در فضای مجازی و نقض حریم شخصی و آزادی‌های آنها بهره گرفته شود. چنانچه دولت آمریکا به بهانه مقابله با تروریسم افراد زیادی را هدف جاسوسی‌های خود در فضای مجازی قرار داده و اطلاعات خصوصی آنها را سرقت می‌کند.

در بخشی از این نامه سرگشاده آمده است: اگر چه این قابلیت‌ها با هدف حفاظت از کودکان و کاهش محتوای مربوط به سوءاستفاده از آنان طراحی شده، اما ما بیم داریم که از ابزار یادشده برای سانسور اظهارات و نظرات افراد، تهدید حریم شخصی و به خطر انداختن امنیت افراد در سراسر جهان بهره گرفته شود.

مرکز دموکراسی و فناوری در آمریکا رهبری این موضوع را برای مقابله با برنامه‌های اپل بر عهده گرفته است.

شارون برادفورد فرانکلین مدیر این مرکز برنامه‌های اپل در این زمینه را ناامیدکننده و نگران کننده توصیف کرده است. سخنگوی اپل نیز در واکنش گفته که این نگرانی‌ها را مورد توجه قرار می‌دهد.

چگونه بفهمیم چه کسانی به اینستاگرام ما دسترسی دارند؟

اینستاگرام نیز همانند دیگر رسانه های مجازی نیاز به امنیت بالا دارد تا از این طریق امنیت اطلاعات شخصی کاربران حفظ شود. حال سوال این است که چگونه بفهمیم چه کسانی به اینستاگرام ما دسترسی دارند؟
به نقل از ایران نت نیوز ؛ اینستاگرام نیز همانند دیگر رسانه های مجازی نیاز به امنیت بالا دارد تا از این طریق امنیت اطلاعات شخصی کاربران حفظ شود. حال سوال این است که چگونه بفهمیم چه کسانی به اینستاگرام ما دسترسی دارند؟ قابلیت login activity اینستاگرام روشی برای تشخیص هک شدن اکانت اینستاگرام شما توسط دیگران است. در این آموزش قصد داریم با استفاده از قابلیت لاگین اکتیویتی اینستاگرام دستگاه های متصل به اکانت اینستاگرام یا اصطلاحا نشست های فعال را مشاهده و آنها را حذف کنیم.

ریسک هک شدن اکانت های اینستاگرام توسط هکر ها زیاد است و ممکن است از این طریق به اطلاعات اکانت شما دسترسی پیدا کنند. سوالی که بسیاری از کاربران اینستاگرام با آن مواجه اند اینست که از کجا بفهمیم چند نفر به اکانت اینستا وصلن؟

برای تشخیص نشست های فعال اکانت اینستاگرام خود مراحل زیر را دنبال کنید:

پس از بروزرسانی اپلیکیشن اینستاگرام آن را باز کنید.

به تب پروفایل شخصی تان بروید.

دکمه منو را لمس کنید.

برای ورود به بخش تنظیمات اینستاگرام گزینه Settings را انتخاب نمایید.

اکنون روی گزینه Security ضربه بزنید.

در پنجره ظاهر شده گزینه login activity را انتخاب کنید.

نکته: توجه داشته باشید برای دسترسی به این گزینه نیاز به روش های تغییر آی پی دارید.

حال می توانید موقعیت مکانی و نوع دستگاهی که به اکانت شما متصل شده است را مشاهده نمایید.

اگر در لیست ظاهر شده مشاهده کردید دستگاه غیر مجازی به اکانت شما متصل شده است دکمه سه نقطه کنار آن را لمس کنید و گزینه Log Out را انتخاب نمایید.

پیغامی ظاهر می شود و اعلام می کند دستگاه مورد نظر از لیست دستگاه های متصل به اکانت شما خارج شده است. روی دکمه ok ضربه بزنید.

نکته مهم: توجه داشته باشید اگر هکر رمز شما را داشته باشد این امکان وجود دارد که مجددا به راحتی وارد اکانت شما شود بنابراین بهتر است رمز عبور خود را با انتخاب گزینه change password تغییر دهید.

لاگین اکتیویتی اینستاگرام

منظور از نشست های فعال اینستاگرام چیست؟

ممکن است اکانت شما توسط شخصی هک شده باشد. قابلیت login activity اینستاگرام برای تشخیص نشست های فعال اینستاگرام به کاربران معرفی شده است. در واقع login activity اینستاگرام روشی برای تشخیص و حذف نشست های فعال در اینستاگرام محسوب می گردد به این ترتیب می توانید متوجه شوید چه کسانی به اینستاگرام شما دسترسی دارند.

کمک تبلیغات گوگل به استقرار بدافزار از طریق مرورگر جعلی Brave

عاملان تهدید از تبلیغات گوگل برای خرید اسلات تبلیغات در موتور جستجوی گوگل برای تبلیغ وب سایت های جعلی مرورگر Brave استفاده کردند تا بدافزارها را به صورت فایل دانلودی مرورگر ارائه کنند.

به گفته یکی از توسعه دهندگان مرورگر Brave، جاناتان سامپسون، در پی سواستفاده عاملان تهدید برای بهره گیری از تبلیغات گوگل برای توزیع بدافزاز سرقت اطلاعات، وب سایت جعلی مرورگر Brave در لیست اولویت نتایج جستجوی گوگل قرار گرفت.

عاملان تهدید با ثبت دامنه xn-brav-yva[.]com سعی کردند بدافزار را به بازدیدکنندگان این سایت منتقل کنند. این دامنه از Punycode برای جعل آدرس مرورگر Brave با عنوان bravė[.]com استفاده می کردند.

این سایت تنها با افزودن یک آوا بر روی حرف “e” که تنها تفاوت آن بود، اقدام به این جعل کردند، در حالی که بقیه دامنه به طرز عجیبی شبیه وب سایت اصلی Brave بود. بنابراین، کاربران با توجه بهه اینکه هر دو سایت شبیه وب سایت معتبر Brave ظاهر می شدند، برای تشخیص آیتم جعلی به دردسر و مشکل می انداختند.
وب سایت جعلی ارائه بدافزار
هنگامی که کاربر روی گزینه Download Brave کلیک می کند، بدافزار معروف به SectopRat (معروف به 1xxbot ،Asatafar یا ArechClient) به جای مرورگر در سیستم کاربر بارگیری و دانلود می شود.

با توجه به اینکه شرکت امنیت سایبری G Data این بدافزار را در سال 2019 کشف کرده است، مستندات بیان میکنند که SectopRat می تواند دسکتاپ موجود کاربر را استریم کرده و دسکتاپ نامرئی دیگری را برای استفاده مهاجمان ایجاد نماید.

از زمان انتشار این بدافزار، توسعه دهندگان آن ویژگی های جدید زیادی را به آن افزوده اند. ویژگی هایی مانند ارتباطات رمزگذاری شده با سرورهای C2 و سرقت سابقه مرورگرهای فایرفاکس و گوگل کروم.

چگونه سایت جعلی مرورگر Brave در نتایج جستجوی Google قرار گرفت؟
بر اساس گزارش Ars Technica، برای جلب بازدیدکنندگان از این نسخه جعلی وب سایت Brave، عاملان تهدید کننده بنر تبلیغاتی ای را در گوگل خریداری کردند تا هنگامی کاربران به دنبال نسخه قابل دانلود مرورگر میگشتند، این گزینه ظاهر شود، وگرنه تبلیغات به خودی خود خطرناک نبوده اند.

با این حال، آنها از mckelveytees[.]com و نه از brave[.]com آمده و دارای گواهی معتبر TLS هستند. اگر کاربری روی هر یک از این تبلیغات کلیک میکرد، آنها کاربر را قبل از ورود به وب سایت جعلی مرورگر Brave، به دامنه های مختلف هدایت میکرد.
دامنه های Punycode
سامپسون درباره مرورگر Brave و این دامنه گفت که وب سایت های جعلی کاربران را مجبور به دانلود یک فایل ایمیج ISO با حجم 303 مگابایتی شامل تنها یک فایل اجرایی کرده است.

از سوی دیگر، مارتین گوتن از شرکت امنیت سایبری Silent Push درباره این موضوع تحقیق کرد تا بررسی کند که آیا عوامل تهدید کننده پشت این کمپین سایر سایت های جعلی و دامنه های Punycode را برای استفاده از آنها در آینده، ثبت کرده اند یا خیر. وی دریافت که سایت های جعلی برای Telegram (تلگرام)، مرورگر Tor و سایر پلتفرم های محبوب نیز ثبت شده اند.

با این وجود، تنها راه جلوگیری از قربانی شدن دردام این بدافزارها، بررسی آدرس های وب سایتی است که از آن استفاده می کنید. قطعا این کار مستلزم دقت، زمان و دانش کافی است، اما این تنها راه منطقی برای تشخیص وب سایت های جعلی ای میباشد که ممکن است بدافزارها را در دستگاه شما بارگیری و مستقر نمایند.

کمبود متخصص امنیت سایبری روز به روز بحرانی‌تر می‌شود

کمبود نیروی متخصص در حوزه امنیت سایبری به یک بحران در عرصه امنیت سایبر مبدل شده و شرکت‌های مختلف در تلاش هستند به هر نحو ممکن بر این بحران غلبه کنند.

به نقل از ایران نت نیوز ، سرمایه گذاری اندک در این زمینه و عدم رغبت برای تحصیل در حوزه امنیت سایبری باعث شده تا بسیاری از مؤسسات و نهادهای دولتی و خصوصی در سراسر جهان برای تأمین نیروی متخصص در بخش یادشده دچار مشکل شوند و فشار کار زیادی به فعالان در این بخش تحمیل شود.

دورکاری ناشی از شیوع ویروس کرونا موجب شده تا چالش‌های بیشتری برای تأمین امنیت زیرساخت‌های شبکه‌ای به وجود آید و یک مطالعه جهانی در این زمینه که توسط انجمن امنیت سیستم‌های اطلاعاتی و مؤسسه تحلیل گر گروه استراتژی شرکت‌های تجاری انجام شده، نشان می‌دهد کمبود سرمایه گذاری در حوزه تأمین امنیت سایبری در کنار چالش فشار کاری می‌تواند شرایط را در این بخش بحرانی‌تر کند.

بررسی یادشده که از طریق گفتگو با بیش از ۵۰۰ متخصص امنیت سایبری در سراسر جهان انجام شده، نشان می‌دهد از نظر ۵۷ درصد از پاسخ دهندگان کمبود نیروی ماهر در حوزه امنیت سایبری بر روی سازمان‌های مختلف حرفه‌ای تأثیر منفی گذاشته است. ۱۰ درصد از پاسخ دهندگان این تأثیر را بسیار جدی دانسته‌اند.

۶۲ درصد از پاسخ دهندگان هم گفته‌اند که کمبود نیروی متخصص فشار کار فعالان در حوزه امنیت سایبری را افزایش داده است. ۳۸ درصد از این متخصصان اظهار داشته‌اند این وضعیت بر سلامت روانی آنها تأثیر منفی گذاشته است.

بر اساس این گزارش نبردهای سایبری ناشی از حملات باج افزاری در بسیاری از مشاغل چالش‌های ویرانگری ایجاد کرده و در حال حاضر متخصصان امنیت سایبری با بزرگترین تهدیدها به چالش کشیده شده شده‌اند ۵۰ درصد از پاسخ دهندگان گفته‌اند افزایش دورکاری به علت شیوع ویروس کرونا باعث افزایش استرس و بیشتر شدن نگرانی‌های حرفه‌ای آنها شده است.

کشف هک گوشی توسط نرم افزار جاسوسی صهیونیستی با یک ابزار جدید

به تازگی ابزاری در فضای مجازی عرضه شده که کاربران با استفاده از آن می‌توانند پی ببرند آیا تلفن همراه آنها توسط نرم افزار جاسوسی پگاسوس رژیم صهیونیستی هک شده یا خیر.

به نقل از ایران نت نیوز، عفو بین‌الملل ابزاری عرضه کرده که با نصب آن، سرقت اطلاعات کاربران از طریق بدافزار جاسوسی پگاسوس شرکت ان اس او گروپ بررسی می‌شود.

ابزار یادشده ابتدا از اطلاعات ذخیره شده در گوشی بر روی یک رایانه نسخه پشتیبان تهیه می‌کند و سپس برای شناسایی فعالیت احتمالی جاسوس افزار این نسخه پشتیبان را به دقت مورد بررسی قرار می‌دهد.

باید توجه داشت که این ابزار در قالب خطوط فرمان تهیه شده و با بسته‌های نرم افزاری عادی تفاوت دارد. بنابراین استفاده از برنامه یادشده مستلزم دانش فنی است.

در ضمن این ابزار سازگاری بیشتری با سیستم عامل آی او اس اپل دارد و توان آن برای بررسی گوشی‌های اندرویدی محدود است. اما از آن می‌توان برای کنترل پیامک‌های آلوده ارسالی و فایل‌های نصب برنامه‌ها موسوم به APK استفاده کرد.

شکاف امنیتی جدید در سولار ویندز کشف شد

شرکت سولارویندز در بیانیه ای خبر از کشف یک شکاف امنیتی جدید و سواستفاده هکرها از آن داد.

به نقل از ایران نت نیوز، شرکت نرم افزاری سولار ویندز اعلام کرد هکرهای ناشناس با استفاده از یک شکاف امنیتی ناشناخته در ۲ برنامه این شرکت گروهی محدودی از مشتریانش را هدف گرفته‌اند.

در بیانیه سولار ویندز به ماهیت هکرهای مذکور اشاره نشده است. علاوه بر آن در صفحه پرسش و پاسخ ضمیمه شده به این بیانیه اشاره شده بود شکاف امنیتی تازه رصد شده هیچ ارتباطی به هک شبکه‌های دولتی در سال گذشته ندارد. همچنین در این صفحه اشاره شده بود سولار ویندز هنوز از هویت مشتریانی که اطلاعاتشان فاش شده مطلع نیست.

سال گذشته گروهی از هکرها با استفاده از شکافی از نرم افزار سولار ویندز به گروه وسیعی از سازمان‌های دولتی و غیردولتی نفوذ کردند.

دراین بیانیه ذکر شده محققان مایکروسافت شکاف امنیتی مذکور را فاش کرده‌اند.