خطر فيس‌بوک برای كاربران

تاریخ ایجاد

شماره: IRCNE201001593
يكي از متخصصان امنيتي هشدار داد، فيس بوك آمادگي انواع خاصي از حملات را دارا است كه به فرد مهاجم امكان سرقت حساب كاربري فردي را مي دهد كه در حال تعامل با وب سايت ديگري است.
وي همچنين اضافه كرد كه وجود يك نقص امنيتي در طراحي فيس بوك به برنامه هاي كاربردي متفرقه اجازه دسترسي غير مجاز به پروفايل كاربر را مي دهد.
البته فيس بوك عادت داشت در مورد برنامه هاي كاربردي متفرقه كه قصد دسترسي به پروفايل كاربر را داشتند هشداري را به كاربر نشان دهد تا وي اجازه اين كار را صادر كند. اما اين كمپاني اين سياست خود را تغيير داده و در حال حاضر برخي برنامه هاي كاربردي با استفاده از تأييد هويت ضمني به پروفايل كاربر دسترسي پيدا مي كنند و فيس بوك هم در اين مورد هشداري به كاربران نمي دهد.
در تحقيقي جداگانه يك متخصص امنيتي ديگر در مورد حملات سرقت كليك از طريق فيس بوك هشدار داد. در اين حملات مهاجمان با فريب كاربران فيس بوك آنها را به وب سايت هايي كه حاوي كدهاي خرابكار است هدايت مي كنند و از حملات سرقت كليك براي به سرقت بردن حساب كاربري قرباني استفاده مي كنند. براي مثال وب سايتي كه به ظاهر شبيه وب سايت هاي تجارت الكترونيكي است ممكن است يك صفحه login فيس بوك را مخفي كرده باشد، در اين صورت با كليك كاربر بر روي سايت صفحه حساب كاربري بدون اطلاع كاربر باز مي شود. در نتيجه اين حمله سرقت كليك منجر به سرقت اطلاعات حساب كاربري قرباني مي شود. حملات سرقت كليك مذكور ممكن است تبعات ديگري نيز داشته باشد همچون پاك كردن حساب كاربري، اضافه كردن مهاجم به ليست دوستان، فعال كردن دوربين و ميكروفون با استفاده از فلش و يا نصب برنامه هايي كه به ارسال داده هاي دوربين و ميكروفون براي مهاجم مي پردازند. اين متخصص امنيتي در يك ويدئو چگونگي اين حملات را نشان داده است و ادعا كرده كه ديگر وب سايت ها نيز داراي اين آسيب پذيري مي باشند. وي به كاربران اينترنت هشدار داد از آنجايي كه اين آسيب پذيري تنها به فيس بوك محدود نمي شود مراقب پيغام ها، پست ها و لينك هايي كه بر روي فيس بوك و يا هر جاي ديگر در اينترنت مشاهده مي كنند، بوده و با احتياط كليك كنند.
فيس بوك در اين مورد گفته است كه از سيستم پيشرفته اي براي بلوكه كردن پست ها و لينك هاي خرابكار استفاده مي كند و در صورتي كه وب سايتي را در حال حملات سرقت كليك شناسايي كند، آن را به ليست سياه خود اضافه مي كند.

برچسب‌ها

سوءاستفاده از نقص Adobe Reader

تاریخ ایجاد

شماره: IRCNE201001594
شركت امنيتي F-Secure اعلام كرد كه نقص امنيتي كه هفته گذشته در Adobe Reader اصلاح شد، اكنون در يك حمله هدفمند بر روي پيمانكاران نظامي ايالات متحده مورد سوء استفاده قرار گرفته است.
اين حمله با يك ايميل آغاز مي­شود كه يك فايل PDF را كه ادعا مي­كند از وزارت دفاع ارسال شده است به همراه دارد. اين نامه با يك كنفرانس معتبر در لاس وگاس در ماه مارس ارتباط دارد. تصوير اين ايميل را در زير مشاهده مي­كنيد.

اين فايل PDF از آسيب پذيري doc.media.newPlayer كه هفته گذشته اصلاح شده بود سوء استفاده مي­كند. اين نقص امنيتي در Multimedia.api كه توسط Adobe مورد استفاده قرار مي­گيرد كشف شده بود و اگر از آن سوء استفاده گردد، قابليت اجراي كد خرابكار را به فرد مهاجم اعطا مي­نمايد. Adobe اعلام كرده است كه اين نقص در روي نسخه هاي Reader در سيستمهاي ويندوز و Mac وجود دارد و از تمامي كاربران خود خواسته است كه بلافاصله نسبت به به روز رساني اين نرم افزار اقدام نمايند.
با توجه به اينكه استفاده از فايلهاي PDF خرابكار اين روزها بسيار معمول است، كاربران بايد احتياطهاي لازم را به عمل آورند. هرگز به فايلهاي ضميمه ايميلها اعتماد نكنيد، و همواره اطمينان حاصل كنيد كه آنتي ويروس شما به روز است. در زمان استفاده از نرم افزار Adobe PDF، حتي الامكان جاوا اسكريپت را غيرفعال نماييد. اين كار از بسياري از حملات جلوگيري مي­كند.

اخبار مرتبط:
اصلاحيه بسيار مهم Adobe

برچسب‌ها

آسيب‌پذيری D-Link

تاریخ ایجاد

شماره: IRCNE201001590
شركت سازنده روتر D-Link وجود آسيب پذيري در برخي از روترهايش را تأييد كرد. اين آسيب پذيري ها به هكر امكان دسترسي به اختيارات مدير دستگاه را مي دهند. اين شركت تايواني هنوز اصلاحيه اي را براي نقص هاي مذكور منتشر نكرده است.
بنا بر اطلاعات ارائه شده توسط متخصصان امنيتي در SourceSec Research، برخي از روترهاي D-Link داراي پياده سازي ناامني ازپروتكل Home Network Administration هستند كه به افراد غير مجاز اجازه دستكاري تنظيمات روتر را مي دهد. اين محققان براي اثبات وجود آسيب پذيري مذكور، يك ابزار نرم افزاري را منتشر كرده اند كه امكان هك به روترهاي فوق را فراهم مي كند. اين شيوه اعلام آسيب پذيري مورد انتقاد شركت D-Link قرار گرفته است زيرا مشتريان اين شركت را در معرض خطر قرار داده است.
D-Link مدل هايي را كه داراي آسيب پذيري مذكور هستند به شرح زير اعلام كرده است: DIR-855 (version A2)، DIR-655 (versions A1 to A4) و DIR-635 (version B)همچنين سه مدل قديمي تر DIR-615 (versions B1, B2 and B3)، DIR-635 (version A) و DI-634M (version B1)نيز تحت تأثير اين آسيب پذيري قرار دارند.
شركت D-Link اعلام كرده است به محض انتشار اصلاحيه آن را بر روي وب سايت D-Link قرار مي دهد.

برچسب‌ها

تغيير روند امنيت سايبر

تاریخ ایجاد

شماره: IRCNE201001591
شركت امنيتي McAfee مي گويد، حملات سايبر انجام شده از چين بر عليه گوگل و ديگر كمپاني ها يك تغيير اساسي در امنيت فضاي سايبر ايجاد مي كند. مدير فناوري McAfee مي گويد:
"من عقيده دارم اين حمله بزرگترين و پيشرفته ترين حمله هدفمند بر عليه شركت هاي مشخصي بوده است كه طي سال هاي اخير شاهد آن بوده ايم. با وجودي كه بدافزار مورد استفاده پيشرفته بوده است ولي در عين حال حمله هاي بسياري را با استفاده از بدافزارهاي پيچيده كه از آسيب پذيري هاي جديد و اصلاح نشده استفاده كرده بودند، نيز مشاهده كرده ايم."
وي در بخشي از سخنان خود گفت:
"چيزي كه در حقيقت اين حملات را نقطه تغيير در امنيت سايبر قرار مي دهد طبيعت هدفمند و هدايت شده حملات مذكور است كه به نظر مي رسد هدف اصلي آنها سرقت هسته مالكيت هاي فكري بوده است."
شركت امنيتي McAfee اخيراً در مورد كد حمله مربوط به آسيب پذيري جديد و اصلاح نشده مايكروسافت هشدار داده است كه حملات اخير با استفاده از آن صورت گرفته اند.
مايكروسافت نيز در مورد اين آسيب پذيري هشدار داده و گفته است IE 6، 7 و 8 و همه نسخه هاي سيستم عامل اين شركت از جمله ويندوز 7 تحت تأثير آسيب پذيري مذكور هستند.
گوگل خبر مربوط به حمله هاي اخير را هفته گذشته افشا كرد و ادعا كرد اين حملات از داخل خاك چين انجام شده است. گوگل همچنين عنوان كرد شركت هاي معروف ديگري نيز مورد حمله قرار گرفته اند.

برچسب‌ها

روسيه در صدر حملات

تاریخ ایجاد

شماره: IRCNE201001592
بنا بر گزارش «وضعيت اينترنت» كه توسط شركت Akamai Technologies و درباره وضعيت اينترنت در سه ماهه سوم 2009 منتشر شده است، بيش از 13 درصد از حملات اينترنتي در طول اين سه ماهه، از كشور روسيه نشات گرفته اند.
بر خلاف روسيه، كشورهاي ايالات متحده و چين از نظر توليد ترافيك حملات اينترنتي بهبود يافته و از مكانهاي اول و دوم فهرست اين كشورها در سه ماهه دوم 2009، به مكانهاي سوم و چهارم اين فهرست در سه ماهه سوم افت داشته اند. اين كشورها به ترتيب مسووليت 6.9 درصد و 6.5 درصد از ترافيك حملات اينترنتي را در سه ماهه سوم سال 2009 بر عهده داشته اند.
به گزارش Akamai، تعداد كشورهاي توليد كننده ترافيك حملات اينترنتي از 201 كشور در سه ماهه دوم 2009، به 207 كشور در سه ماهه سوم اين سال رسيده است.
كشور برزيل نيز با توليد 8.6 درصد از حملات اينترنتي، در رده دوم فهرست اين كشورها قرار دارد.

برچسب‌ها

سوءاستفاده خرابكاران از زلزله هائيتی

تاریخ ایجاد

شماره: IRCNE201001589
همان طور كه انتظار مي رفت، خرابكاران وقتي را براي سوءاستفاده از عبارت ها و كلمات كليدي كه مربوط به زلزله اخير هائيتي است، از دست نداده اند.
خرابكاران در نتيجه جستجوي مردم در مورد زلزله هائيتي در موتورهاي جستجو نتايجي را نشان مي دهند كه به ظاهر اخبار و عكس هاي صحيحي هستند ولي در واقع منجر به نصب بدافزار بر روي رايانه قربانيان مي شوند. برخي از آنها همچنان از فريب آنتي ويروس جعلي نيز بر روي وب سايتهاي مذكور استفاده مي كنند.
برخي از وب سايت هايي كه به صورت آنلاين براي مردم هائيتي كمك هاي مالي جمع آوري مي كردند نيز مورد هك قرار گرفته و به سرقت كمك هاي مردم مي پردازند. اين بار بر خلاف انتظار، وب سايت صليب سرخ آمريكا كه در حوادث طوفان كاترينا و سونامي 2004 مورد هك قرار گرفته بود، همچنان در برابر حملات خرابكارانه مقاومت كرده است.
متخصصان امنيتي مانند هميشه به كاربران توصيه مي كنند بر روي لينك هاي موجود در ايميل ها كليك نكنند و براي كمك به مردم هائيتي از وب سايت هاي معتبر به جاي وب سايت هايي كه موتورهاي جستجو پيشنهاد مي دهند، استفاده كنند.

برچسب‌ها

خطر IE 6 جدی است

تاریخ ایجاد

شماره: IRCNE201001588
كد حمله بر روي آسيب پذيري خطرناك IE در حال حاضر افشا شده و در دسترس هكرها قرار گرفته است. بنا بر اطلاعات ارائه شده توسط McAfee اين كد حمله پنج شنبه هفته گذشته 24 دي ماه براي انجام تحقيقات و تحليل بر روي يكي از وب سايت هاي تحليل بدافزار قرار گرفته است كه منجر به دسترسي هكرها به آن شده است. سپس اين كد بر روي برخي وب سايتهاي متعلق به هكرها نيز مشاهده شده است. كد منتشر شده همان كدي است كه McAfee براي انجام تحقيقات در اختيار مايكروسافت گذاشته است.
مدير تحقيقات امنيتي McAfee مي گويد اين حمله بر روي IE 6 در ويندوز XP كاملاً موفقيت آميز انجام مي شود و ممكن است با كمي تغييرات قابل اعمال بر روي نسخه هاي جديدتر IE نيز باشد.
هكرها با استفاده از اين كد مي توانند با فريب كاربران براي مشاهده يك وب سايت يا تبليغات اينترنتي آلوده، يك نرم افزار تأييد نشده را بر روي رايانه قرباني اجرا كنند.
قابل ذكر است كه هكرهاي چيني با استفاده از نقص امنيتي مذكور حملات گسترده و هدفداري را بر عليه بيش از 30 شركت معروف آمريكايي براي سرقت كدهاي منبع (source code) و ديگر اهداف خرابكارانه انجام داده اند. در اين ميان شركت هاي معروفي همچون ياهو ، گوگل و Adobe نيز مشاهده مي شوند.
مايكروسافت يك راهنمايي امنيتي را در اين مورد منتشر كرده است و در آن از كاربران خواسته وضعيت امنيتي مرورگر خود را در حالت High قرار دهند.

برچسب‌ها

آسيب‌پذيری در IE علت حمله موفقيت‌آميز اخير هكرهای چينی

تاریخ ایجاد

شماره: IRCNE201001587


هكرهاي چيني با استفاده از يك آسيب پذيري جديد و اصلاح نشده در مرورگر IE به بيش از 30 شركت آمريكايي شامل گوگل، Adobe و Juniper Networks حمله كرده بودند. بنابر اعلام مايكروسافت اين آسيب پذيري هنوز اصلاح نشده است و مي تواند در صورتي كه كاربر از يك وب سايت يا تبليغ اينترنتي آلوده بازديد كند، منجر به حملات اجراي كد از راه دور شود.

تأييد مايكروسافت در اين مورد در يك راهنمايي امنيتي به دنبال افشاي حملات هدايت شده بر عليه گوگل و Adobe منتشر شده است. گوگل در اطلاعيه خود عنوان كرده بود كه IE يكي از بردارهاي حمله بوده است.

گوگل گفته است كه حملات كاملاً هدفمند بوده اند و منجر به سرقت مالكيت فكري از اين شركت شده اند. شركت Adobe نيز حمله به شبكه هاي خود را تأييد كرد ولي جزئياتي را در اين مورد منتشر نساخته است.
البته برخي از منابع خبر از به سرقت رفتن كدهاي منبع (source code) از شركت هاي قرباني مي دهند.
جزئيات اين حملات كم كم در حال روشن شدن است. يكي از متخصصان امنيتي معروف به نام Dan Kaminsky در مورد يكي از حملات گفته است، حمله با استفاده از هدف قرار دادن يك رايانه داراي سيستم عامل ويندوز XP كه از IE 6 استفاده مي كند، انجام شده است. اين خبر توسط يكي از مديران تيم پاسخگويي امنيتي مايكروسافت تأييد شده است. در راهنمايي امنيتي مايكروسافت در اين زمينه آمده است:
آسيب پذيري به عنوان يك اشاره گر نامعتبر در IE وجود دارد. اين امكان وجود دارد كه تحت شرايط خاصي بعد از اينكه شئ نابود مي شود، اشاره گر قابل دسترسي باشد، در اين شرايط حملات اجراي كد از راه دور قابل انجام است. اين نقص امنيتي بر Internet Explorer 6 Service Pack 1 بر روي Microsoft Windows 2000 Service Pack 4و Internet Explorer 6، Internet Explorer 7 و Internet Explorer 8 بر روي Windows XP، Windows Server 2003، Windows Vista، Windows Server 2008, Windows 7، و Windows Server 2008 R تأثير مي گذارد.
براي سوءاستفاده از اين نقص امنيتي مهاجم مي تواند يك وب سايت آلوده داشته باشد و يا كد خرابكار خود را بر روي يك وب سايت قرباني قرار دهد. سپس لازم است كاربر را قانع كند تا از وب سايت مذكور بازديد به عمل آورد. در واقع مهاجم نمي تواند كاربر را مجبور به ديدن وب سايت آلوده كند بلكه بايد كاربر را به طريقي قانع به ديدن وب سايت آلوده از طريق لينك دادن در ايميل و يا چت بكند. همچنين مي تواند محتويات خرابكارانه را در وراي تبليغات اينترنتي قرار دهد.
مايكروسافت در تحقيقات خود به اين نتيجه رسيده است كه قرار دادن وضعيت امنيتي IE در حالت high مي تواند از كاربران در برابر اين آسيب پذيري محافظت به عمل آورد. كاربران همچنين بايد Data Execution Prevention (DEP) را فعال سازند تا خطر حملات آنلاين را كاهش دهند.
مايكروسافت قصد دارد يك اصلاحيه فوري و خارج از روند معمول را براي برطرف ساختن اين آسيب پذيري منتشر سازد ولي نمي تواند زمان آن را دقيقاً مشخص سازد. مايكروسافت اطلاع داد كه شركت هاي Google، Mandiant، Adobe Systems، و McAfeeدر حال همكاري با مايكروسافت هستند و جزئيات حملات را در اختيار اين شركت قرار داده اند.
در پي اين ماجرا يكي از مديران امنيتي nCircle مي گويد:
" به نظر من جالبتر از يك آسيب پذيري جديد و اصلاح نشده در IE استفاده كارمندان گوگل از IE به جاي مرورگر گوگل يعني Chrome است. "

برچسب‌ها

سرويس ايميل گوگل امن می‌شود

تاریخ ایجاد

شماره: IRCNE201001586
كمي بعد از افشاي گوگل در مورد حملات بر عليه اين شركت، كمپاني مذكور اعلام كرد كه براي سرويس هاي ايميل اين شركت فناوري شبكه امن را به صورت پيش فرض فعال خواهد كرد.
گوگل از مدتها پيش براي كاربرانش امكان استفاده از HTTPS براي سرويس ايميل را فعال كرده بود. امكان https نسخه امن شده html است كه مرورگرها با استفاده از آن به بازيابي اطلاعات از وب سايت ها مي پردازند. از اين پس اين امكان براي گوگل به عنوان پيش فرض در مي آيد.
گوگل در اين مورد گفته است:
"استفاده از https موجب كند شدن سرويس ايميل مي شود زيرا اطلاعات رمزنگاري شده به سرعت اطلاعات رمزنگاري نشده منتقل نمي شوند، لذا ما استفاده از آن را در گذشته اختياري قرار داده بوديم. در چند ماه گذشته با بررسي حملات انجام شده به اين نتيجه رسيديم اين امكان را براي همه فعال كنيم."
در صورتي كه از offline gmail بر روي http استفاده مي كنيد سوئيچ كردن به https ممكن است مشكلاتي را براي شما ايجاد كند. به همين منظور گوگل به كاربراني همچون شما استفاده از secure offline Gmail fix را براي نصب و استفاده راحت از اين امكان پيشنهاد مي دهد.

برچسب‌ها

تأييد Adobe در مورد وقوع حملات پيشرفته و هدايت شده بر عليه اين شركت

تاریخ ایجاد

شماره: IRCNE201001585
حدود 15 دقيقه بعد از افشاي گوگل در مورد حملات پيشرفته و هدايت شده بر عليه اين شركت و 20 كمپاني بزرگ ديگر، Adobe نيز وقوع حملاتي مشابه را اعلام كرد. شركت Adobe گفته است كه از دوم ژانويه در مورد يك رخداد امنيتي پيشرفته و هدايت شده مطلع بوده است. اين حملات بر عليه شبكه هاي شركت هايي بوده است كه زير مجموعه و يا شريك Adobe هستند. طبق اعلام Adobe تا به حال شواهدي مبني بر فاش شدن اطلاعات حساس مالي و يا اطلاعات كارمندان مشتريانش پيدا نكرده است.
برخي از محققان امنيتي ادعا كرده اند حملات مذكور عليه گوگل، Adobe و ديگران با سوء استفاده از نقص امنيتي در Adobe Reader و از طريق فايل هاي PDF آلوده رخ داده است. اين نقص امنيتي توسط Adobe در آخرين اصلاحيه اين شركت برطرف شده است.
واشنگتن پست بنا بر اظهارات يك منبع ناشناس نام برخي ديگر از شركت هاي هدف حملات را افشا كرده است. بنا بر اظهارات خبرگذاري مذكور Yahoo، Symantec، Northrop Grumman و Dow Chemicalنيز دچار حملات مشابهي شده اند. شركت هاي Northrop Grumman و Dow Chemical وقوع حملات مذكور بر عليه اين شركت ها را رد كرده و yahoo و Symantec نيز از رد يا قبول اظهارات مذكور امتناع كرده اند.
متخصصان Verisign iDefense هدف حملات مذكور را 34 شركت دانسته اند و دادگاهي در لس آنجلس عليه چين در اين مورد اقامه دعوي كرده است.

برچسب‌ها