اپلیکیشن جعلی واتس آپ در گوگل پلی توسط یک میلیون کاربر دانلود شد

دیروز برخی از کاربران یک نسخه جعلی از محبوب ترین برنامه پیام رسانی یعنی واتس آپ برای سیستم عامل اندروید را در فروشگاه گوگل پلی پیدا کردند. این نرم افزار جعلی در حال حاضر بیش از یک میلیون بار دانلود شده است.

نسخه تقلبی پیام رسان واتس آپ از طرف یک توسعه دهنده اپلیکیشن ارئه شده است. وی وانمود می کند واتس آپ واقعی است و نامی همنام با شرکت اصلی برای خود انتخاب کرده است.

برای انتشار یک نرم افزار با استفاده از نام شرکت های معتبر(نظیر فیسبوک) از فضای کاراکتری یونیکد استفاده می شود.

سازنده برنامه یک فضای کاراکتری یونیکد را بعد از نام واقعی واتس آپ اضافه می کند که در کد کامپیوتری به شکل WhatsApp+Inc%C2%A0 خوانده می شود.

این فضای کاراکتری پنهان در انتهای نام WhatsApp به راحتی  از دید یک کاربر معمولی اندروید که در حال جستجو در گوگل پلی است مخفی میماند ، و این نسخه جعلی به عنوان اپلیکیشنی که توسط خود شرکت واتس آپ توسعه داده شده ، آپلود می شود.

به عبارت دیگر، عناوین استفاده شده توسط سازنده جعلی برنامه و سرویس واتس آپ واقعی متفاوت هستند، اما به صورت یکسان دیده می شوند.

 

گوگل برنامه اندرویدی واتساپ جعلی را از فروشگاه رسمی خود حذف کرد، اما این حادثه یک بار دیگر شکست این غول تکنولوژی را برای شناسایی برنامه های جعلی در پلتفرم خود نشان داد.

در فروشگاه گوگل پلی صدها برنامه جعلی و مخرب وجود دارد. کاربران آن ها را دانلود و نصب  می کنند و به طور بالقوه تلفن های هوشمند خود را آلوده می کنند. این برنامه ها می توانند بدون اطلاع کاربر فایل های مخرب را به گوشی همراه آنها انتقال دهند.

بنابراین به کاربران توصیه می شود در هنگام دانلود برنامه ها چه از فروشگاه های نرم افزار متفرقه و چه از فروشگاه رسمی گوگل پلی مراقب نرم افزار های مخرب باشند.

 

منبع:

https://thehackernews.com/2017/11/fake-whatsapp-android.html

افزونه های مخرب کروم، همه ی داده های ارسال شده را بدون مجوز ورود به سیستم سرقت می کند

به نظر می رسد روند گسترش ابزارهای تبلیغاتی، تروجان های بانکداری و بدافزارهای مخرب از طریق افزونه های جعلی مرورگر، در حال افزایش است.

طبق گفته ی رناتو مارینیو، افسر ارشد Morphus Labs، یکی دیگر از افزونه های گوگل کروم دستکاری شده است و از طریق ایمیل های فیشینگ به کاربران پیام هایی را ارسال می کند. این بدافزارها می توانند تمام اطلاعاتی را که توسط کاربر به صورت آنلاین ارسال می شوند، به دست آورند.

این مسئله یعنی دیگر نیازی نیست روی یک لینک آلوده کلیک کنید، مجوز ورود به سیستم بگیرید یا برنامه ها و فایل هایی را دانلود کنید تا سیستم به خطر بیفتد بلکه به صورت خودکار این حملات انجام می شود. به همین دلیل این بدافزار به عنوان بدافزار Catch-All نامگذاری شده است.

یک ایمیل فیشینگ که به عنوان حامل فایل مخرب به کار می رود، حاوی لینک هایی به تصاویری خاصی است و توضیحاتی به زبان پرتقالی برای آن نوشته شده است:

“Segue as (Fotos Final de Semana) Enviadas via WhatsApp (30244)”

“مشاهده عکس های آخر هفته ارسال شده توسط واتسپ (30244)”

به نظر می رسد این ایمیل از طریق برنامه پیامرسانی محبوب WhatsApp ارسال شده است. لینک عکس حاوی فایل مخرب تحت عنوان “whatsapp.exe” است که در صورت اجرا یک صفحه جعلی نصب Adobe PDF Reader را نمایش می دهد. پس از این که این فایل از حالت فشرده خارج شد، فایل های دیگری با نام های md0 و md1 استخراج می شوند. فایل فشرده شده 9.8 مگابایت هستند. هنگامی که از حالت فشرده خارج می شود، دو فایل بزرگ حدود 200 مگابایتی تولید می شود.

هنگامی که فایل md0 اجرا می شود، فایروال ویندوز را غیرفعال می کند و تمامی فرآیندهای Google Chrome را از کار می اندازد تا افزونه مخرب Catch-All (که با زبان جاوا اسکریپت نوشته شده است) را نصب کند. وقتی که فرآیند نصب انجام شد، افزونه را استخراج می کند و فایل های “Ink.” مربوط به launcher کروم را تغییر می دهد تا در اجرای بعدی آن را بارگذاری کند. تمام داده های ارسال شده توسط قربانی در هر وب سایت از طریق افزونه ربوده شده و به یک سرور از طریق ارتباطات jQuery و Ajax ارسال می شود.

در زیر محتوای وارد شده توسط این را بدافزار در فیلد “Target” فایل اجرایی گوگل کروم مشاهده می کنید:

 

علاوه بر بارگذاری، این افزونه ویژگی های مهم امنیتی که مانع درست کار کردن افزونه مخرب می شوند را غیر فعال می کند.

مارینیو همچنین خاطر نشان کرد که این یک افزونه در حال پیشرفت است. وی همچنین اظهار داشت که اقدامات امنیتی مرورگر مانند TLS یا SSL نمی تواند از قربانیان محافظت کند چرا که افزونه، قبل از فرستادن داده ها از طریق یک اتصال HTTPS، آنها را به متن واضح تبدیل می کند.

 

منبع:

https://www.hackread.com/malicious-chrome-extension-steals-data-without-login-credentials/

کره شمالی متهم به سرقت طرح کشتی های جنگی کره جنوبی شد

به گفته یکی از نمایندگان مجلس کره جنوبی (کیانگ) ، کره شمالی احتمالا شرکت کشتی سازی Daewoo را هک کرده و تعداد قابل توجهی از طرح های کشتی های جنگی آن را برداشته است.

کیانگ به رویترز گفت که “ما 100 درصد مطمئن هستیم که هکرهای کره شمالی پشت این هک هستند” وی افزود اسناد نظامی طبقه بندی شده که توسط مهاجمان ربوده شده است، شامل طرح های ساخت کشتی و زیردریایی کلاس Aegis است.

او گفت که وزارت دفاع کره جنوبی این حادثه را کشف کرد. بخش جرائم سایبری رد پای کره شمالی را در همه ی قسمت های این سرقت پیدا کرده است، که با استفاده از روش های بسیار دقیق و مورد اعتماد اثبات شده است.

همچنین، کشتی سازی Daewoo این حمله سایبری (هک) را تایید کرد. در ماه اکتبر، گزارش ها نشان داد کره شمالی قصد دارد شبکه برق رسانی آمریکا را توسط یک حمله فیشینگ هک کند. آن ها ایمیل هایی را ارسال میکردند که حاوی بد افزاری در قالب دعوتنامه های جعلی در فایل پیوست بود و وظیفه ی جمع آوری اطلاعات را برعهده داشت. با این حال، این حمله در نهایت ناموفق بود و هیچ خرابی ای بر جای نگذاشت.

همچنین در ماه اکتبر یک نماینده مجلس کره جنوبی اظهار داشت که هکرهای کره شمالی برخی از اسناد نظامی کره جنوبی را در سال گذشته ربوده اند، این اسناد شامل برنامه ای برای ترور کیم جونگ اون، برنامه ریزی های جنگی با هکاری ایالات متحده، برنامه های نیروهای ویژه کره جنوبی و اطلاعات مربوط به نیروگاه های مهم و امکانات نظامی است.

در همین حال، مقامات بریتانیایی هفته گذشته اعلام کردند که کره شمالی مسئول حمله باج افزار WannaCry است که در ماه مه صدها هزار قربانی(از جمله بیش از یک سوم سیستم سلامت همگانی در انگلستان) گرفت.

 

منبع:

https://www.infosecurity-magazine.com/news/north-korea-stealing-warship/

 

Face ID روشی امن برای احراز هویت

جدیدترین روش احراز هویت بیومتریک اپل معرفی شده است. این روش که مبتنی بر تشخیص چهره است به عنوان مکانیسمی صحت اعتبار سنجی می باشد. نتایج نظرسنجی انجام شده توسط Secret Double Octopus نشان داد که از میان 522 کارمند شرکت های مختلف، 81 درصد از آن ها FaceID را قابل اعتماد می دانند و 91 درصد معتقدند که استفاده از این قابلیت آسان است. این نظرسنجی که بر روشهای احراز هویت و استفاده از رمز عبور متمرکز بود، نشان داد که 73 درصد از کارکنان مورد نظر می گویند که FaceID را به رمزهای عبور ترجیح می دهند. این روش که TouchID نام دارد و توسط اپل بر روی آیفون 6 و آیفون 7 قرار گرفته است، جایگزین مناسبی برای کلمات عبور است.

راز رافائلی، مدیر عامل شرکت Secret Double Octopus گفت: ما همچنین می خواستیم بدانیم چه افرادی از گزینه های تأیید هویت جدید یعنی به طور خاص Face ID، شگفت زده شده­اند. نتایج نشان می دهد که سازمان ها باید به طور جدی در مورد تاثیر فناوری Face ID در محیط امنیتی خود بیندیشند.”

این بررسی همچنین نگرانی های موجود در مورد استفاده از رمز عبور را نشان می دهد. این نظرسنجی نشان می دهد که بسیاری از کارکنان حتی مباحث پایه ای امنیتی را رعایت نمی کنند و خود و سازمان های خود را در معرض فعالیت های مخرب قرار می دهند. حدود یک چهارم (23٪) از کارکنان مورد بررسی از یادداشت های کاغذی برای یادآوری کلمه عبور خود استفاده می کنند. علاوه بر این، 14٪ رمز عبور خود را،  با همکاران یا افراد دیگر به اشتراک گذاشته اند؛ 21٪ از کارکنان کلمه عبورشان را، برای خدمات آنلاین غیر مرتبط با کارشان استفاده می کنند؛ و 5٪ کارکنان اعتراف می کنند که گذرواژه های مربوط به کار خود را به در صفحات وب جعلی وارد کرده اند.

مرجع

https://www.infosecurity-magazine.com/news/apple-faceid-confidence-runs-high/

نقصی بسیار خطرناک در اوراکل باعث سرقت اطلاعات تشخیص هویت کاربران می شود

نقص بسیار نگران کننده ای در سیستم مدیریت تشخیص هویت شرکت اوراکل کشف شده است که می تواند توسط مهاجمان از راه دور مورد سوء استفاده قرار گیرد تا کنترل کامل سیستم های آسیب دیده را به دست بگیرند.

اوراکل اعلام کرد که این آسیب پذیری بالاترین نمره آسیب پذیری پایگاه داده (نمره 10) را دارد و میتواند بدون اجازه ی کاربر و بدون اینکه رد پایی از خود بجا بگذارد ، از آن بهره برداری کند.

این آسیب پذیری بخش Oracle Fusion Middleware را هدف قرار داده است این بخش یک سیستم مدیریت تشخیص هویت سازمانی است که به طور خودکار دسترسی کاربران به اطلاعات شرکت را مدیریت می کند.

این نقص امنیتی به یک «حساب پیش فرض» مربوط می شود و مهاجم در همان شبکه می تواند از طریق ارتباط HTTP به سیستم تشخیص هویت اوراکل دسترسی پیدا کند و آن را به خطر بیندازد.

اوراکل جزئیات کامل آسیب پذیری را برای جلوگیری از سوء استفاده منتشر نکرده است، اما «حساب های پیش فرض» را با تکنیک های رمزگذاری پیچیده به یک حساب مخفی تبدیل کرده است تا مانع سوء استفاده شود.

مشاور اوراکل می گوید : “این آسیب پذیری به گونه ای است که مهاجم می تواند بدون استفاده از احراز هویت از راه دور به همه چیزی دسترسی داشته باشد، به عنوان مثال، ممکن است در یک شبکه بدون نیاز به اعتبارسنجی، از دسترسی های کاربر سوء استفاده کند”.

این نقص به آسانی قابل بهره برداری است و سیستم های مختلف تشخیص هویت شرکت اوراکل را تحت تاثیر قرار می دهد. اوراکل فایل patch جدیدی برای همه نسخه های محصولات آسیب پذیر خود منتشر کرده است، بنابراین به کاربران توصیه می شود که این تکه های امنیتی را نصب کنند تا هکرها نتوانند از طریق این نقص به داده های آنها دسترسی پیدا کنند. با توجه به شدت این آسیب پذیری، اوراکل شدیدا توصیه می کند که مشتریان به روز رسانی های ارائه شده توسط این شرکت را که خیلی سریع نصب کنند.

اوراکل هشدار داد احتمال دارد که نسخه های قبلی نیز تحت تاثیر این آسیب پذیری ها قرار گیرند. در نتیجه، توصیه می شود که مشتریان محصولات خود را به نسخه های پشتیبانی شده ارتقاء دهند.

 

منبع :

https://thehackernews.com/2017/10/oracle-identity-manager.html

وبلاگ رسمی جی کوئری هک شده است – کتابخانه از این حمله محفوظ مانده است!

وبلاگ رسمی جی کوئری، معروف­ترین کتابخانه­ی جاوا اسکریپت که توسط میلیون­ها وب سایت استفاده می شود، توسط چند هکر ناشناخته با نام مستعار “str0ng” و “n3tr1x” هک شده است. وب سایت جی کوئری بر روی بستر وردپرس اجرا می­شود. وردپرس محبوب­ترین سیستم مدیریت محتوا (CMS) در جهان است که توسط میلیون­ها وب سایت استفاده می­شود. […]

جلوگیری از باج افزار ها در آپدیت جدید ویندوز !

مایکروسافت ادعا می کند که آخرین نسخه ویندوز 10، با نام Fall Creators Update امن ترین نسخه ی منتشر شده ی این سیستم عامل تاکنون است.

به گفته جان کیبل ، رئیس بخش مدیریت و برنامه ریزی مایکروسافت، اقدامات امنیتی جدیدی شامل حفاظت در مقابل باج افزار ها در ویندوز راه اندازی و ارائه می شود. این اقدامات در قالب نسخه جدیدی از Windows Defender است که به نام Windows Defender Exploit Guard عرضه می شود و برای جلوگیری از اجرای کد از راه دور طراحی شده است.

آنتی ویروس جدید Windows Defender دارای قابلیت های محافظتی جدیدی برای محافظت از سیستم در برابر بسیاری از انواع معمول باج افزار ها مانند Locky وCerber and Spora  وWannaCry  و  Petya است . دو نمونه از این بدافزارها محصولات مایکروسافت را نیز از طریق استفاده از کد مخرب EternalBlue هدف قرار می دادند .

این بروز رسانی هم اکنون برای اکثر کاربران به صورت خودکار قابل دانلود است.

منبع: https://www.scmagazine.com/microsoft-adds-ransomware-defense-with-new-windows-update/article/702494/

برنامه‌های آیفون می‌توانند به دوربین‌ دسترسی پیدا کنند و به‌صورت مخفیانه عکس و فیلم بگیرند

در یک دوره زمانی امنیت دستگاه اپل در مقایسه با دستگاه‌های اندرویدی تضمین‌ شده بود. ولی امروزه انجمن امنیت فناوری اطلاعات شاهد افزایش سریع حملات سایبری به کاربران اپل و کشف نقص امنیتی در این دستگاه‌ها هستند.

اخیراً یکی از مهندسین گوگل به نام فلیکس کراس کشف کرد که هر برنامه متجاوز در iPhone می‌تواند از دوربین دستگاه برای جاسوسی مخفیانه استفاده کند. این برنامه‌ها می‌تواند با سوءاستفاده از موجوز های دستگاه به هر دو دوربین جلو و عقب دستگاه دسترسی پیداکرده و به اهداف خرابکارانه خود برسند.

برای اثبات این موضوع، فلیکس کراس یک برنامه جعلی را ایجاد کرد که هرچند ثانیه عکس کاربر را می‌گیرد و آن را در سایت آپلود می‌کند. همه اینها بدون اجازه یا آگاهی کاربر انجام می‌شود.

در آیفون، هنگامی‌که یک برنامه می‌خواهد به دوربین دسترسی داشته باشد، در طول فرایند راه‌اندازی برنامه، کاربر آ‌یفون باید اجازه دسترسی به دوربین گوشی را به برنامه بدهد و پس از پایان یافتن برنامه باید از طریق منو تنظیمات این مجوز لغو شود. بااین‌حال، فلیکس کراس کشف کرد که هنگامی‌که دسترسی اولیه به برنامه داده‌شد، هر زمان که بخواهد می‌تواند عکس بگیرد یا فیلم‌ها ضبط کند.

مسئله مهم در رابطه با گوشی‌های هوشمند ازجمله آیفون این است که هیچ نشانه‌ای وجود ندارد که کاربر بتواند متوجه بشود آیا دوربین گوشی در حال ضبط عکس‌ها یا فیلم است یا خیر؟

بااین‌حال، این‌یک نقص امنیتی نیست بلکه یک نقص سیستمی است. یافته‌ها فلیکس کراس نشان می‌دهد که سیستم ناقص است و یک تهدید امنیتی را برای کاربران آیفون ایجاد می‌کند.

فلیکس کراس پیشنهاد می‌دهد که اپل باید سیستمی را طراحی کند که هر زمان که دوربین آن توسط خود شخص یا یک برنامه شخص ثالث بدون اجازه دسترسی مورداستفاده قرار می‌گیرد به کاربر اطلاع دهد. مثلاً در رایانه‌های مک چراغ سبز کوچک کنار دوربین نشانگر استفاده از دوربین است. همچنین، کاربرانiPhone و Android باید از دانلود برنامه‌های غیرضروری در دستگاه‌های خود جلوگیری کنند تا احتمال حمله به حریم خصوصیشان کاهش یابد.

منبع:

https://www.hackread.com/iphone-apps-can-access-cameras-to-secretly-take-photos-and-record-videos/

کلاهبرداری ویروس جدید فیس بوک: یک ویدیو از شما در اینترنت وجود دارد!!!!

کاربران فیس بوک متوجه کلاه‌برداری جدیدی شده‌اند. کلاه‌برداران از یک تکنیک مهندسی اجتماعی استفاده می‌کنند که سعی دارند با فریب دادن کاربران به هدف پنهانی خود که کلیک کردن بر روی URL ارائه‌شده است، دست یابند. در این حالت قربانی احساس امنیت می‌کند، زیرا احساس می‌کند لینکی که او بر روی ان کلیک کرده است از دوستان فیس بوکی او به دستش رسیده است.

لینک ارائه‌شده به صورت لینک کوتاه است، بنابراین کاربر نمی‌تواند پی ببرد که به کجا هدایت می‌شود. لینک ارائه شده به صفحه ی دانلود و نمایش یک ویدیو مرموز می رود و باعث ایجاد حس کنجکاوی در قربانی می‌شود.
کارشناسان امنیت سایبری پیش‌ازاین کلاهبرداری نیز به تکنیک های مورداستفاده برای تشویق کاربران به نصب ویروس ویدیویی فیس بوک آشنایی داشتند و راه حل هایی نیز برای آن ها رائه شده است.

به‌محض اینکه قربانی بر روی لینک کلیک می‌کند و وارد وب‌سایت فیشینگ (که به نظر می‌رسد مانند یوتیوب یا دیگر پلتفرم‌های اشتراک‌گذاری ویدیو است) می‌شود یک پاپ آپ گمراه‌کننده ظاهر می‌شود، از قربانی درخواست نصب یک به‌روزرسانی یا یک برنامه (نظیر Adobe Flash Player جعلی یا یک افزونه) می‌کند.
فایل پیشنهادشده به کاربر حاوی هیچ نرم‌افزار پخش ویدئو نیست بلکه این برنامه حاوی اطلاعات مخرب است که حساب کاربری قربانی را به خطر می‌اندازد و پیام‌های فریبنده را به تمام مخاطبان قربانی ارسال می‌کند.

اگر حساب فیس بوک شما به خطر افتاده است، اقدامات زیر را انجام دهید:
اگر ویروس جدید فیس بوک باعث ایجاد کنجکاوی شما شده و شما نیز با نصب آن موافقت کرده اید، باید نرم‌افزارهای مخرب را حذف کنید و حساب کاربری خود را امن کنید.
اولین چیزی که ما توصیه می‌کنیم این است که دوستانتان را درباره حمله ی این ویروس مطلع سازید، آنها باید بدانند که با کلیک کردن بر روی لینکی که از طرف شما برای انها ارسال می‌شود باعث می شوند پروفایل فیس بوک شان به خطر بیافتد.

سپس، شما باید رایانه خود را توسط یک آنتی ویروس به روز شده بررسی کنید تا در صورت آلوده بودن به این ویروس آن را بدون هیچ‌گونه تأخیری حذف کنید. قبل از حذف این ویروس رمز خود را تغییر ندهید زیرا ممکن است رمز عبور جدیدتان هنگام تایپ سرقت شود.

هنگامی‌که ویروس از بین رفته است، اقدامات لازم را برای حفاظت از حساب کاربری خود انجام دهید. گذرواژه را تغییر دهید و امکان تائید هویت دو عامله را فعال کنید.

منبع:

https://www.2-spyware.com/new-facebook-messenger-virus-attack-delivers-fake-video-links

احتمال به دام افتادن جوانان در حملات فیشینگ بیشتر است

بر اساس تحقیقات جدید دولت بریتانیا، احتمال قرار گرفتن در حملات فیشینگ در افراد زیر 25 سال دو برابر افراد بالای 55 سال است.

طبق آمار جدید منتشر شده حدود 11 درصد از جوانان (18-24 ساله) و 5 درصد ازافراد بالای 55 سال، قربانی یک حمله فیشینگ شده اند. همچنین جوانان پول بیشتری را نسبت به دیگران در حملات فیشینگ از دست می دهند؛ که این مقدار به طور متوسط ​​613 پوند برای جوانان، در مقایسه با 214 پوند برای افراد بالای 55 سال است.

این تحقیق نشان داد که بر خلاف باور عمومی، جوانان کمتر از افراد مسن تر تکنولوژی را درک می کنند، زیرا آنها بیش از حد به ارتباطات آنلاین اعتماد دارند.

حدود 40 درصد از افراد زیر 25 سال و 69 درصد از افراد بالای 55 سال، اعلام کرده اند که “تمامی ایمیل ها را به دقت و حتی دوبار  می خوانند” ، در حالی که نیمی از جوانان عموما روی لینک های ناخواسته یا هرزنامه ایمیل هم کلیک می کنند.

طبق گزارش National Fraud Intelligence Bureau( NFIB)، در حال حاضر تقریبا نیمی از کل گزارشات مربوط به کلاهبرداری در انگلستان مربوط به موارد آنلاین هستند. آمار NFIB نشان می دهد، در سال گذشته 152،583  جرم سایبری گزارش شده است.

تیم ایلینگ، مدیر کل حوزه کلاهبرداری و ریسک اطلاعات EMEA در RSA Security، ادعا کرد جوانان بیشتر وقت خود را صرف اینترنت می کنند و اطلاعات شخصی خود را نیز فاش می کنند.

 

وی افزود: “خلافکاران سایبری در دنبال کردن این اطلاعات برای رسیدن به اهداف خود بسیار ماهر بوده و هنگامی که از این اطلاعات برای بدست آورد منابع مالی استفاده می کنند بسیار بی رحم اند.”

اندرو مارتین، مدیر عامل و موسس DynaRisk ، فروشنده نرم افزار های ضد کلاهبرداری، ادعا کرد که این تصور اشتباه است که مهاجمان فقط نسل های قدیمی تر را به دلیل پول بیشتری که دارند و آسیب پذیرتر بودن هدف قرار می دهند.

او روش های زیر را برای جلوگیری از سواستفاده های سایبری پیشنهاد کرد:

  1. استفاده از کلمات عبور مختلف برای هر حساب آنلاین
  2. کنترل منظم احتمال به خطر افتادن اطلاعت شخصی
  3. آموزش مصرف کنندگان در تمام سنین
  4. هوشیاری نسبت به علائم فیشینگ