احتمال هک و نفوذ در پی ثبت اطلاعات در سایت های ناشناس
نوشته شده توسط وکیل جرایم سایبری در ۴ مهر ۱۳۹۷ در بخش امنیت اطلاعات, دسترسی غیرمجاز, هک و کرک | بدون دیدگاه
به گزارش پلیس فتا، سرهنگ دوم علیاصغر افتخاری گفت: برابر مراجعه احدی از شهروندان بندرعباسی مبنی بر دسترسی غیر مجاز به دادهها، موضوع به صورت ویژه در دستور کار کارآگاهان این پلیس قرار گرفت.
وی افزود: برابر اظهارات شاکی، برای افزایش تعداد دنبال کنندههای خود در شبکه اجتماعی اینستاگرام، نام کاربری و کلمه عبور خود را در سایتی که شخصی ناشناس به وی معرفی کرده بود، وارد نموده و پس از گذشت مدتی حساب کاربری وی از دسترسش خارج گردید.
رئیس پلیس فتا استان هرمزگان گفت: در ادامه با انجام اقدامات فنی و شگردهای خاص پلیسی متهم به هویت آقای “الف.م.” شناسایی و ضمن هماهنگی با مقام قضایی با رعایت اصل غافلگیری در مخفیگاه خود دستگیر گردید.
وی افزود: در بازجویی بعمل آمده، متهم با روبهرو شدن با مستندات جمع آوری شده، معترف بزه انتسابی شد و بیان داشت با همکاری یکی از دوستانش برای کسب درآمد دست به این عمل زده است.
سرهنگ افتخاری با بیان اینکه متهم دوم به ۵۰ مورد هک اینستاگرام اعتراف کرده است، گفت: در بازجویی از متهم دوم بیان داشت با جستجو در فضای مجازی برخی از نرم افزارهای هک اینستاگرام را دانلود کرده و از آنها برای سرقت نام کاربری و رمز عبور افراد استفاده نموده است.
وی به کاربران توصیه کرد: کاربران اینترنتی از کلیک کردن روی لینکهای مشکوک و پیوستهای ضمیمهشده در ایمیلهای دریافتی و همچنین ارائه اطلاعات شخصی خود خودداری کنند.
سرهنگ افتخاری با بیان اینکه احراز هویت دو مرحلهای یکی دیگر از راهکارهای طراحیشده برای افزایش امنیت و مراقبت از حسابهای کاربری میباشد، گفت: کاربران بایستی نسبت به فعال کردن این گزینه در حسابهای کاربری خود توجه بیشتری داشته باشند.
بیشتر بخوانید۹ نشانه از آلوده شدن سیستم شما به بدافزارها
نوشته شده توسط وکیل جرایم سایبری در ۲۵ شهریور ۱۳۹۷ در بخش امنیت اطلاعات | بدون دیدگاه
هک شدن یا آلودگی به بدافزارها یک اتفاق عجیب نیست. همه ما در معرض تهدیدات قرار داریم. اما نکته مهم این است که بدانیم چه زمانی سامانه ما هک شده است. نشانههای مختلفی وجود دارند که در این زمینه راهگشا هستند.
به گزارش خبرنامه دانشجویان ایران، اما باید به یک نکته توجه داشته باشید که در برخی موارد نشانههای هک شدن با نشانههای مربوط به اجرای یک نرمافزار دارای باگ ممکن است یکسان باشند و سیستم رفتار غیر طبیعی از خود نشان دهد، اما در مجموع مواردی که در ادامه مشاهده خواهید کرد از نشانههای شایع هک شدن یک سیستم است.
نشانههای آلودگی یک سامانه چیست؟
حتی اگر یک بسته امنیتی کامل را روی سیستم خود نصب کرده باشید، بازهم هیچگونه ضمانتی وجود ندارد که سامانه شما در امنیت کامل قرار داشته باشد. همانگونه که شرکتهای امنیتی از راهکارهای نوین برای شناسایی و کشف بدافزارها استفاده میکنند، هکرها نیز به دنبال بهکارگیری ایدههای ناب هستند. بهطور مثال ویروس Win32/BAFRUZ نمونهایی از این راهکارهای هوشمندانه است که قادر است ضدویروسهای نصب شده روی یک سیستم را به راحتی غیر فعال کند. این بدافزار خود در نقش یک برنامه ایمن ظاهر شده و به کاربر اعلام میدارند سامانه او به بدافزار آلوده شده است، در ادامه فعالیتهای مخرب خود را در پسزمینه انجام میدهد. در صورتی که یک یا چند مورد از علائم زیر را در سامانه خود مشاهده کردید، احتمال آلوده شدن سیستم شما به یک بدافزار دور از انتظار نیست.
کند شدن سرعت سیستم
در صورتی که سرعت سیستم شما کاهش یافته و بهطور مرتب صداهای عجیبی از هارد دیسک به گوش می رسد احتمال آلوده شدن سیستم وجود دارد. (البته این مورد را نباید با عملیاتی که به صورت روتین توسط سیستمعامل انجام می شوند اشتباه گرفت.)
فایلهای ناشناس
وجود فایلهایی که در گذشته روی درایوها قرار نداشتهاند و شما شخصا آنها را روی سیستم قرار ندادهاید یکی از نشانههای بارز آلوده شدن محسوب میشوند.
وجود پردازههای ناآشنا در سیستم
پردازههایی که در یک سیستم وجود دارند، پردازههای شناخته شدهایی هستند که اولا نام آنها نشان دهنده فعالیت آنها است و دوما در بخش description توصیفی در خصوص عملکرد آنها وجود دارد. سوم این که نام کاربری که آنها را اجرا کرده است را در ستون User به آسانی قابل مشاهده است. برای دسترسی به اطلاعات یاد شده کافی است ابزار Task Manager در ویندوز را اجرا کرده و روی زبانه Process برای مشاهده این اطلاعات کلیک کنید.
درخواست مکرر برای دسترسی به اینترنت
اکثر برنامههای حرفهای و بزرگ برای دریافت وصلههای امنیتی یا بهبروزرسانی خود از کاربر در خصوص اتصال به اینترنت سوال میکنند اما از طرفی گزینهای برای غیر فعال کردن این درخواست در اختیار کاربر قرار میدهند. اما بدافزارها معمولا بدون ارائه اطلاعات خاصی بهطور مکرر درخواست اتصال به اینترنت را نشان میدهند که البته در بیشتر مواقع دیوار آتش این موضوع را به اطلاع میدهد.
عدم اجرای صحیح برنامهها
برنامهها به ویژه سرویسهای اصلی ویندوز در معرض بیشترین حملات هکری قرار دارند. اگر زمانی در عملکرد هر یک از سرویسها و برنامههای ویندوز به ویژه برنامه explorer.exe و سرویس winlogon فعالیت مشکوکی را مشاهده کردید این موضوع را جدی بگیرید. بدافزارها عمدتا با اتصال به فایلهای اجرایی به آسانی از دید نرمافزارهای ضدویروس پنهان شده و به آسانی تکثیر میشوند. زمانی که هر یک از سرویسها و برنامههای ویندوز به بدافزاری آلوده شوند علائم عجیبی را از خود نشان میدهند به طور مثال در مورد برنامه Explorer ، ممکن است دسترسی به گزینههای قرار گرفته در منوی Tools امکانپذیر نباشد، Explorer.exe مرتب پیغام خطایی نشان داده، بسته شده و بهطور خودکار باز شود، زمانیکه عملیات حذف و اضافه فایلها انجام میشود، هیچگونه تغییری به لحاظ ظاهری بر روی آیکن ها مشاهده نشود یا Explorer.exe بیش از حد مجاز از پردازشگر مرکزی سیستم استفاده کند.
نصب خودکار یک ضدویروس
طراحی ضدویروسها به گونهای است که نه تنها خود به خود نصب نمیشوند، بلکه خود به خود نیز پاک نمیشوند. به عبارت دیگر در بیشتر موارد زمانی که ضدویروسی را نصب میکنید، پاک کردن آن به سختی امکانپذیر است!
راهاندازی خودکار سیستم
در صورتی که راهاندازی یک سیستم منشاء سختافزاری نداشته باشد، وجود یک بدافزار دور از انتظار نیست. بعضی از بدافزارها به گونهای عمل میکنند که باعث میشوند سیستم کاربران به طور مرتب راهاندازی شود. (اگر نرمافزار جدیدی را نصب نکرده باشید.)
نمایش پیغامهای آلوده بودن
گونهای از بدافزارها که به نام باجافزار نامیده میشوند، زمانی که سیستمی را آلوده میکنند پیغامی را به کاربر نشان میدهند که باید سیستم خود را برای اصلاح یک مشکل نرمافزاری راهاندازی مجدد کند. در زمان راهاندازی مجدد باجافزار یک صفحه شبیه به صفحه تعمیرات فایلهای ویندوز را نشان میدهد و در این مدت اقدام به رمزنگاری فایلهای میکند.
پنج روش برای ایجاد گذرواژه امن
نوشته شده توسط وکیل جرایم سایبری در ۱۳ شهریور ۱۳۹۷ در بخش امنیت اطلاعات, هک و کرک | بدون دیدگاه
همچنین مهم است که اطمینان حاصل کنید که یک گذرواژه امن برای هر خدمتی که استفاده میکنید وجود دارد.
به گزارش آیتی نیوز آفریقا، ” امروزه بسیاری از سایتها به ترکیبی از حروف بزرگ، اعداد و گاهی اوقات یک کاراکتر خاص نیاز دارند. با این حال، الگوهای رایج وجود دارند که اغلب ما تمایل داریم از آن استفاده کنیم ، مانند شروع با یک حرف سرمایه و پایان دادن به چند عدد. اگر یک ویژگی خاص مورد نیاز باشد، ما معمولا آن را در انتها قرار میدهیم. افراد بد این را میدانند. مارتین Walshaw، مهندس ارشد در شبکههای F۵، گفت: “با ماشینهایی که مجهز به قدرت پردازش رو به پایین هستند، حتی این رمزهای عبور به ظاهر پیچیده در مدتزمان نسبتا کوتاهی ترک شدهاند.”
گاهی اوقات شما وسوسه میشوید که گذرواژه خود را به طور عمده بازیافت کنید چون به یاد آوردن آن آسانتر است. بازیافت مناسب است، اما تنها در صورتی که وب سایت هیچ گونه اطلاعات شخصی ذخیره نمیکند. همیشه باید گذرواژه خود را حفظ کنید و هرگز آن را یادداشت نکنید. خدمات دیگر مانند یک ابزار مدیریت گذرواژه میتواند به ذخیره کردن گذرواژه شما کمک کند. این سرویسها به طور اتوماتیک کلمه عبور تولید میکنند و به شما این امکان را میدهند که سطح پیچیدگی، نوع الگو و طول را انتخاب کنید.
“بنابراین، چه اتفاقی میافتد وقتی افراد بد اعتبار خود را بدست میآورند؟ شما ممکن است فکر کنید که گذرواژه hashed یا رمزنگاری شدهاست و بنابراین محافظت میشود. در مورد LinkedIn مجموعه داده ۲۰۱۲، الگوریتم SHA۱ به کار میرود، که هم اکنون یک رمز درهم شکسته تلقی میشود و نباید مورد استفاده قرار گیرد. (به عنوان مثال اضافه کردن اطلاعات بیشتر به رمز برای پنهان کردن معنای واقعی آن).
پس چگونه رمز عبور کامل را ایجاد میکنید؟ در اینجا لیستی از پنج روش برای کمک به ایجاد یک گذرواژه که سختتر از ترک است آورده شدهاست.
۱٫ طولانی تر بهتر است.
هرچه حروف کلمه عبور بیشتر باشد، برای مردم سختتر میشود که آن را درست انجام دهند. حروف، شماره و نقطهگذاری را ترکیب کنید و در صورت امکان، هم حروف بزرگ و هم بزرگ را در نظر بگیرید. کلمات ساختهشده یا تغییر یافته بهتر از کلمات واقعی هستند. شما باید سراغ گذرواژهای که حداقل ۱۲ تا ۱۴ کاراکتر طول دارند بروید. گذرواژه طولانیتر هم بهتر است.
۲. از تاریخهای تقویم پرهیز کنید.
بخش عددی رمز عبور. از شماره حساب یا سایر اطلاعات صورتحساب به عنوان بخشی از رمز عبور استفاده نکنید. رمزهای عبور مانند “۱۲۳۴۵۶” هنوز بیشترین استفاده را دارند. این کار را نکن هکرها آسان تر از این کلمات عبور را آسان می کنند.
۳. از اطلاعات شخصی دوری کنید.
اطلاعات شخصی که به راحتی میتواند ظاهر شود یا تایید شود باید اجتناب شود. استفاده از کلیدهای مجاور و یا اعداد متوالی برای دیگران آسان است و باید از آنها اجتناب کرد.
۴. از یک مدیر گذرواژه استفاده کنید.
یک راه دیگر برای پیگیری همه رمزهای عبور استفاده از گزینه مدیریت گذرواژه آنلاین است. راهاندازی این ابزارها برای کمک به مدیریت همه گذرواژههای مورد نظر آسان و مفید است. آنها رمزنگاری قوی دارند و به شما اجازه میدهند که رمزهای عبور و دیگر اطلاعات خود را با یک گذرواژه اصلی پر کنید.
۵٫ رمزهای عبور خود را جدا کنید.
حفظ یک رمز عبور جداگانه برای هر یک از حسابهای بسیار حساس مانند ایمیل، موسسات مالی و رسانه های اجتماعی.
“واقعیت این است که بیش از ۱٫۱ میلیون نفر رمز عبور” ۱۲۳۴۵۶ “را انتخاب کرده اند و نزدیک به ۱۹۰،۰۰۰ نفر” رمز عبور “را انتخاب کرده اند. اگر مردم از این تنظیمات برای LinkedIn استفاده می کنند، پس احتمال اینکه آنها یک رمز عبور مشابه را در سایت های حساس تر مانند حساب های بانکی، که ممکن است برای مجرمان سایبری جالب باشد، اتخاذ می کنند، وجود دارد.
والشو توصیه می کند که افراد مسئول اطلاعات شخصی خود باشند. او گفت: “مجرمان سایبر تلاش زیادی برای دسترسی به اطلاعات شما برای سود تجاری با بی عدالتی انجام می دهند. با اتخاذ بهترین شیوه و سرمایه گذاری در امنیت شخصی، اعتبار حیاتی شما رمزگذاری خواهد شد، به این معنی که اگر یک هک اتفاق بیفتد، بنابراین شما به طور خودکار داده های سرقت شده تخریب می شوند. خطرات وب تاریک را نادیده نگیرید.”
مترجم : مهدی کولیوند
بیشتر بخوانیدتبعات انتشار اطلاعات شخصی در فضای مجازی
نوشته شده توسط وکیل جرایم سایبری در ۱۱ شهریور ۱۳۹۷ در بخش امنیت اطلاعات, حریم خصوصی | بدون دیدگاه
یک استاد ارتباطات اظهار داشت رسواییهای صورت گرفته در خصوص انتشار اطلاعات کاربران شبکههای اجتماعی این حق را به مخاطب میدهد که نسبت به ایمن نبودن برخی پیامرسانها شک و تردید داشته باشد.
به گزارش گرداب، داوود مهرابی عضو هیأت علمی پژوهشکده مطالعات فرهنگی و ارتباطات درباره لزوم بهرهگیری سواد رسانهای گفت: از اوت سال ۱۹۹۱ که تنها یک وبسایت در اینترنت وجود داشت تاکنون که تعداد وبسایت ها به مرز دو میلیارد نزدیک شده، هر دقیقه حدود ۲۰۵ وبسایت در جهان راه اندازی میشود که اینها نشان از تغییر و تحول زیاد در عرصه گردآوری و انتشار اطلاعات است که مهمترین عنصر عصر اطلاعات و ارتباطات محسوب می شود، رخ داده است.
وی در رابطه با اطلاعات درخواستی از سوی شبکههای اجتماعی توضیح داد: اطلاعات، داده هایی فردی است که افراد به منظور استفاده از خدمات فضای مجازی باید این قبیل داده ها را ارائه دهند. ارائه اطلاعات برای حضور در فضای مجازی لازمه استفاده از خدماتی است که در این فضا ارائه میشوند. به عنوان مثال، برای ساختن یک پست الکترونیک – که از جمله الزامات ارتباطی فضای مجازی محسوب می شود و یا حساب کاربری در شبکه های اجتماعی، اگرچه در ابتدا تنها ممکن است به نام و نام خانوادگی، شماره تلفن، تاریخ تولد و جنسیت (انتخابی) برای استفاده از خدمات اکتفا شود، اما پس از ایجاد حساب کاربری، اطلاعات بسیار زیاد دیگری از هر کاربر در اختیار شرکت ارائه دهنده خدمات قرار می گیرد.
اطلاعات دریافتی شبکههای اجتماعی از کاربران
مهرابی اطلاعات دریافتی شبکههای اجتماعی از کاربران گفت: با ساخت یک حساب کاربری ساده، علاوه بر مشخصات فردی، به طور عمده دو دسته از اطلاعات در اختیار شرکت ارائه کننده خدمات قرار می گیرد. دسته اول این اطلاعات شامل مطالبی است که کاربر جستجو میکند، وبسایت هایی که سر میزند، ویدئوهایی که تماشا می کند، تبلیغاتی که روی آنها کلیک می کند، مکانی که فرد در آن قرار دارد و همچنین مشخصات دستگاهی که از آن استفاده می کند. دسته دوم شامل اطلاعاتی است که کاربر تولید می کند. محتوای پیامی که ممکن است به دیگران ارسال شود؛ افزودن افراد جدید به فهرست دوستان (دنبال کنندگان)، تقویم فعالیتها؛ اماکنی که فرد از آنها بازدید کرده و بسیاری از موارد دیگر که می توانند ضمن روشن ساختن علائق فردی، بسیاری از جنبه های دیگر شخصیت فرد را آشکار سازد.
پیام رسانها بستری برای افشای اطلاعات
وی در خصوص افشای اطلاعات در فضای مجازی افزود: افشای اطلاعات که تا پیش از روی کار آمدن شبکه های اجتماعی، در حد نام و نام خانوادگی، شماره تماس و آدرس بود، با روی کار آمدن شبکه های اجتماعی به ویژه اپلیکشین های پیام رسان تلفن همراه بیش از پیش حریم خصوصی را به فضای عمومی منتقل کرده است. تا پیش از روی کار آمدن شبکه های اجتماعی و پیام رسان ها، اطلاعات در معرض دید عمومی قرار نمی گرفتند و ممکن بود شرکت ارائه دهنده خدمات از این اطلاعات در جهت منافع خود استفاده کند و یا حتی در ازای کسب منافعی آنها را در اختیار دیگران قرار دهند، اما اکنون شبکه های اجتماعی و پیام رسانهای تلفن همراه بستری برای انتشار سریع مطالب توسط کاربران است و باعث می شود که اطلاعات در فضای عمومی منتشر شوند.
حریم خصوصی در حبابی شکننده
مهرابی درباره حریم خصوصی در شبکههای اجتماعی گفت: من معتقدم که مجموع اطلاعاتی که ما در فضای مجازی منتشر می کنیم حریم خصوصی که پیشتر چهار دیواری قابل کنترلی بود را ابتدا به فضای شیشه ای تبدیل کرد که به رغم شفاف بودن آسیب پذیری چندانی نداشت، ولی با روی کار آمدن شبکه های اجتماعی و گسترش گوشی های هوشمند تلفن همراه اکنون به حبابی شکننده تبدیل شده که با کوچکترین تلنگری ظرفیت از بین رفتن کامل حریم خصوصی را دارد.
بیش از ۲ میلیارد کاربر در فضای مجازی
کارشناس ارتباطات در خصوص تعداد کاربران فضای مجازی گفت: گوشی های هوشمند تلفن همراه که تعداد استفاده کنندگان از آنها در سطح جهانی هم اکنون دو میلیارد و ۵۰۰ میلیون نفر تخمین زده شده و پیش بینی می شود که تا سال ۲۰۲۰ نیز به بیش از دو میلیارد و ۸۰۰ میلیون نفر افزایش یابند، به جعبه سیاه حریم خصوصی افراد تبدیل شدهاند.
عضو هیأت علمی پژوهشکده مطالعات فرهنگی و ارتباطات درباره اطمینان به فضای مجازی اظهار کرد: هرچند که فناوریهای نوین همواره تلاش می کنند که شکاف های امنیتی که باعث افشای اطلاعات یا حتی هک شدن اطلاعات خصوصی می شوند را رفع نمایند، اما برخی از رسوایی های صورت گرفته توسط این قبیل شبکه ها این حق را به ما می دهد که نسبت به ایمن نبودن شبکههای اجتماعی و پیام رسانهایی که خود را غول این عرصه ها می دانند، شک و تردید کنیم.
وی ادامه داد: این نوع فناوری ها که نوید توسعه روابط انسانی را داشته اند، در تحقق این اهداف به طور آشکاری ناکام ماندهاند. آنها نه توانستهاند جهان واقعی را به ما معرفی کنند و نه موفقیتی در نزدیک کردن روابط انسانی (در سطح فردی و اجتماعی) داشتهاند. حتی چنان باعث سرگرمی افراد شدهاند که وقتی برای تفکر در مورد دروغگویی و فریب آنها باقی نمانده است. بنابراین، اکنون سئوالی که مطرح می شود این است که انتشار این اطلاعات چه فواید و مضراتی در پی دارد.
دخالت شبکههای اجتماعی در جهتدهی افکار کاربران
مهرابی بیان کرد: اطلاعات شکل گرفته در فضای مجازی ابزاری هستند که برای صاحبان فناوری فرصت ایجاد می کنند و برای آنها که فاقد فناوری هستند تهدید محسوب می شوند. در واقع، با گردآوری اطلاعات در فضای مجازی صاحبان فناوری، در مقایسه با کسانی که فاقد این فناوریها هستند، این فرصت را دارند که بر اساس این اطلاعات در امور گروههای دیگر دخالت کنند. این دخالت می تواند در سطوح مختلفی از قبیل هدایت افکار عمومی به سوی یک موضوع و رفتار خاص تا اختلال در امور داخلی دیگران شکل گیرد. دخالتهایی که مصادیق آنها نیز وجود دارند.
محدودیت حضور در فضای مجازی،عقب افتادگی در دنیای امروزی
وی در مورد حضور در فضای مجازی گفت: فضای مجازی برغم فرصت های بی نظیری که برای تولید محتوا و دسترسی مخاطب به این محتواها ایجاد کرده، اما از آنجایی که حریم خصوصی را نیز بخشی از اهداف خود قرار داده مورد برخی مخالفت ها قرار گرفته است. البته این مخالفت ها نباید باعث محدود شدن حضور در فضای مجازی شود، زیرا محدود کردن حضور در فضای مجازی، در همه ابعاد آن، عقب افتادن از رقبایی است که هر لحظه غفلت، عقب افتادگی غیرقابل جبرانی را به وجود می آورد.
سواد رسانهای راهی برای کاهش آسیب پذیری
عضو هیأت علمی پژوهشکده مطالعات فرهنگی و ارتباطات ادامه داد: به طور کلی می توان گفت که ارائه اطلاعات شخصی شاید در کوتاه مدت برای فرد زیان و آسیب خاصی در پی نداشته باشد، اما می تواند در طولانی مدت هم فرد و جامعه را با مشکلات عمده ای مواجه کند. تبعاتی که شاید بنیانگذاران اولیه وبسایتها و شبکههایی که اکنون صدها میلیون کاربر دارند، هرگز خود مواجهه با آن را پیشبینی نکردهاند.
مهرابی سواد رسانهای را راهحلی برای کاهش آسیبپذیری از سوی فضای مجازی دانست و اظهار داشت: با توجه به اجتناب ناپذیر بودن پذیرش فناوری های نوین که به طور تقریبی همه ابعاد زندگی فردی و اجتماعی ما را در برگرفته اند، در کنار تلاش برای افزایش سطح سواد رسانهای عموم مردم و آگاه کردن آنها از پیامدهای قرار دادن اطلاعات شخصی در فضای مجازی، پیشرفت در این حوزه و کاهش فاصله با صاحبان فناوری ها می تواند آسیب پذیری از ناحیه فضای مجازی را کاهش دهد.
خطر نفوذ به سیستم مدیریت محتوای وردپرس
نوشته شده توسط وکیل جرایم سایبری در ۵ شهریور ۱۳۹۷ در بخش امنیت اطلاعات | بدون دیدگاه
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای نسبت به آسیب پذیری جدید زبان PHP که سیستم مدیریت محتوای «وردپرس» را هدف قرار داده است، هشدار داد.
به گزارش گرداب، محقق امنیت سایبری مرکز Secarma ، به تازگی یک آسیب پذیری بر روی زبان PHP منتشر کرده که بخش Installations سیستم مدیریت محتوای سایت وردپرس ( WordPress ) را آسیب پذیر خواهد کرد. بر اساس گزارش منتشره، این آسیب پذیری که از نوع Code Execution بوده در تاریخ ۲۸ فوریه ۲۰۱۷ به تیم امنیتی وردپرس گزارش شده، اما تا به امروز این آسیب پذیری رفع نشده است.
این آسیب پذیری تنها سیستم مدیریت محتوا WordPress را هدف نمی گیرد، چراکه آسیب پذیری در زبان برنامه نویسی PHP بوده و تمامی اپلیکیشن های مبتنی بر پی اچ پی ( PHP-based ) را تحت تأثیر خود قرار خواهد داد.
این آسیب پذیری در ساختار Deserialization زبان برنامه نویسی PHP وجود دارد که همان عملکرد بازگرداندن String ها به PHP Object ها بوده و از سال ۲۰۰۹ که اولین بار محقق امنیت سایبری آلمانی به نام Stefan Esser حمله موفقیت آمیز به ساختار Deserialization را منتشر کرد، بارها آسیب پذیری های مشابه و Exploit های آنها توسط روش های مختلف منتشر شده که باعث حملات مختلف علیه سرورها و اپلیکیشن PHP ها شده است.
آسیب پذیری جدید منتشر شده باعث می شود که نفوذگر بتواند داده های مد نظر خود را روی سرور قربانی آپلود کند. این خود باعث می شود که راهی برای فراخوانی phar:// را برای نفوذگر فراهم کند در نهایت امکان اجرای کدهای آلوده روی سرور قابل انجام خواهد بود.
این آسیب پذیری روی پروسه عملکرد توابع thumbnail در سیستم مدیریت محتوا WordPress اثر می گذارد و در صورت آپلود فایلهای عکس آلوده روی سرور مدنظر، امکان Exploit کردن این آسیب پذیری برای نفوذگر فراهم می شود.
در تحقیقات اولیه علاوه بر وردپرس، سیستم مدیریت محتوا Typo۳ و Contao هم دارای این آسیب پذیری هستند.
برای انجام این حمله به وردپرس، دو فایل متفاوت Payload ، یکی برای نسخه ۴.۹ و دیگری برای نسخه های پایین تر باید آماده شود. برخلاف وردپرس که تا این لحظه به روز رسانی برای رفع آسیب پذری فوق ارائه نکرده است، تیم پشتیبانی Typo۳ در آخرین به روزرسانی خود این آسیب پذیری را رفع کرده است.
این آسیب پذیری در هفته گذشته در دو کنفرانس BlackHat و BSides معرفی شده است. همچنین روی کتابخانه TCPDF هم وجود دارد که برای کار کردن با فایلهای PDF در زبان PHP است.
مرکز ماهر از کاربران خواست که برای جلوگیری از حمله علیه این CMS ها و کتابخانه های مشابه، به روزرسانی هایی که در چند روز آینده ارائه خواهند شد را حتما روی سامانه های خود اعمال کنند.
وردپرس یک سیستم مدیریت محتوا برای سایتها و وبلاگها است. به بیان دیگر وردپرس یک سیستم رایگان وبلاگ نویسی است که به صورت یک CMS یا نرمافزار متن باز برای مدیریت محتوای سایتها معرفی شده است.
بیشتر بخوانیدتهدیدات و حملات سایبری ۲۰۱۸ ایران (بخش دوم)
نوشته شده توسط وکیل جرایم سایبری در ۳۱ مرداد ۱۳۹۷ در بخش امنیت اطلاعات, جنگ سایبری, سایبر تروریسم | بدون دیدگاه
بررسی تمرکز حملات سایبری در سال ۲۰۱۸، سبب به حداقل رسیدن این دست تهدیدات و چالش های فضای مجازی در مقیاس جهانی می شود. در این مطلب به ادامه مباحث پیرامون تهدیدات سایبری ایران در سال جاری میلادی میپردازیم.
• استخراج ارز دیجیتال
بر اساس ادعای بسیاری از موسسات امنیتی شاخص جهان، ۲۰۱۷، سال هدف قرار گرفتن دارندگان ارزهای دیجیتال، از سوی کره شمالی بود. با این وجود، سرقت این ارزهای رمزپایه در سال ۲۰۱۸، چالش چندان برجسته ای به شمار نمیرود. آن چه در این برهه از زمان، برای متخصصان امنیتی، به دغدغه ای اساسی بدل شده است را می توان، سرقت قدرت پردازش سرورها و رایانه های قدرتمند دانست.
استخراج ارزهای رمزپایه، به ظرفیت گسترده ای جهت محاسبه و حل مسائل پیچیده ریاضی، نیازمند است. افزایش سرسام آور حباب ارزش واحدهای پولی دیجیتال چون بیت کوین در سال گذشته، میلیون ها رایانه متصل به اینترنت را در خطر هک و بهره برداری در راستای استخراج ارزهای دیجیتال، قرار داده است.
از جمله مصادیق بارز این دست حملات، در سال گذشته، می توان به هک سرورهای شرکت خودروسازی تسلا ، شرکت مدیریت خط لوله نفتی روسیه و سامانه های وایفای عمومی آرژانتین اشاره کرد.
با افزایش استخراج کنندگان این قبیل ارزها، انگیزه هکرها برای نفوذ به شبکه های رایانه ای افزایش خواهد یافت و رشد حملات هکری به بیمارستان ها، سامانه های سلامت، فرودگاه ها و دیگر زیرساخت های حیاتی، احتمال بروز فجایع انسانی و نابسامانی های متعددی در سطح کشور را به شکل فزاینده ای افزایش می دهد.
• هک انتخابات
مقامات امنیتی ایالات متحده آمریکا، اندکی پس از برگزاری انتخابات ریاست جمهوری سال ۲۰۱۶ و به قدرت رسیدن ترامپ، روسیه را به دخالت در انتخابات از طریق جنگ اطلاعات و تاثیرگذاری بر جامعه این کشور، متهم کرد. بر اساس ادعاهای مطرح شده، روسیه با هک کمیته ملی حزب دموکرات و انتشار برخی اطلاعات محرمانه مربوط به هیلاری کلینتون، نامزد دموکرات انتخابات، اقبال عمومی نسبت به وی را تا حدود زیادی کاهش داده و ترامپ را به قدرت رساند.
با این وجود، تبلیغات رسانه ای و انتشار اخبار جعلی در بستر شبکه های اجتماعی، تنها راه تاثیر گذاری بر انتخابات یک کشور نیست. خطرات متعدد حمله سایبری به هر یک از مراحل فرایند رای گیری همچنان اقسام مختلف انخابات الکترونیک را تهدید می کند.
از همین روی، مقامات امنیتی آمریکا، به منظور حفاظت از صحت انتخابات میان دوره ای پیش رو که در ماه نوامبر سال میلادی جاری برگزار خواهد شد، مشغول شناسایی و رقع آسیب پذیری های موجود هستند. این در حالی است که مهاجمان سایبری، همچنان در سامانه های انتخاباتی الکترونیک، اهداف و آسیب پذیری های بی شماری را در اختیار دارند و همین امر، در این بازی، دست بالا را به آن ها می دهد.
انتخابات الکترونیک، در ایران نیز، هواداران بسیاری دارد و مسئله استفاده از سامانه های الکترونیک در راستای برگزاری انتخابات، یکی از چالش های مهم سال گذشته در فضای سیاسی کشور بوده است.
از منظر غالب کارشناسان امنیتی و متخصصان علوم رایانه ای، آسیب پذیری سامانه های انتخاباتی، امری انکار ناپذیر است و پذیرش تهدیدات و خطرات بالقوه انتخابات الکترونیک، در صورت پیروزی هواداران استفاده از این سامانه ها و استقرار سیستم های یاد شده در ایران، امری ناگزیر به شمار می رود.
نتیجه گیری
از دیدگاه فنی، جهان در سال ۲۰۱۸، شاهد ظهور انواع پیچیده تر و مخرب تری از بدافزارها خواهد بود. بر اساس پیش بینی کارشناسان امنیتی و شرکت های شاخص فعال در این حوزه، دولت ها، شرکت ها و کاربران در سال آینده با انواع مخرب تر و پیچیده تری از واناکرای و تریکبات، مواجه می شوند.
با بررسی گذرای تاریخ اینترنت، می توان دریافت که تهدیدات از بدو شکل گیری شبکه های رایانه ای و تولد اینترنت، به وجود آمدند و به صورت مداوم مراحل رشد و پیشرفت را طی کرده اند. بنابراین، با وجود همه پیش بینی موجود از انواع محتمل حملات سایبری در سال ۲۰۱۸، بی شک برخی از پیشرفت های هکر ها در زمینه هک و تخریب بخش های مختلف، مانند سال های پیشین، کارشناسان امنیتی را شگفت زده خواهد کرد.