وب‌سايت‌های سارق هويت ركورد زدند

تاریخ ایجاد

شماره:IRCNE2012071563
تاريخ: 31/04/91
تعداد وب‌سايت‌هاي سارق هويت به بالاترين ميزان خود در اوايل سال جاري ميلادي رسيده و اين موضوع نشان دهنده اينست كه جعل وب‌سايت‌هاي قانوني و واقعي همچنان يك تجارت سودمند براي مجرمان سايبري است.
گروه كاري ضد سرقت هويت (APWG) در آخرين گزارش خود اعلام كرده است كه 56859 وب سايت سارق هويت را در ماه فوريه 2012 شناسايي كرده است. اين ميزان از ركورد قبلي كه متعلق به آگوست 2009 است، يك درصد بالاتر است. APWG يك كنسرسيوم غير انتفاعي متشكل از بانك‌ها، شركت‌هاي امنيتي و ديگر شركت‌هايي است كه روند جرائم سايبري را دنبال مي‌كنند.
وب‌سايت‌هاي سارق هويت، وب‌سايت‌هايي هستند كه به ظاهر كاملاً مشابه وب‌سايت‌هاي اصلي و قانوني هستند و غالباً به تقليد از برندهاي مشهور مي‌پردازند. اين وب‌سايت‌ها از اعتمادي كه كاربران به شركت‌هاي قانوني دارند، سوءاستفاده كرده و آنها را براي افشا كردن نام كاربري، كلمه عبور و ديگر اطلاعات حساس فريب مي‌دهند.
APWG در گزارش خود اعلام كرده است كه يكي از علل مشاهده افزايش تعداد وب‌سايت‌هاي سارق هويت، استفاده از يك فناوري جديد براي تشخيص وب‌سايت‌هاي كلاهبردار است.
بنا بر گزارش APWG بيش از 38 درصد وب سايت‌هاي جعلي مربوط به بخش خدمات مالي بوده اند. خدمات پرداخت آنلاين و خدمات خرده فروشي نيز به ترتيب در مكان‌هاي بعدي قرار دارند. همچنين اين وب‌سايت‌ها 392 برند را جعل كرده‌اند كه اين نيز يك ركورد محسوب مي‌شود.
آقاي پيتر كاسيدي، رهبر APWG در اين مورد مي‌گويد:
" امروزه همه نوع تجارتي آنلاين شده است و لذا فرصت‌هاي زيادي را براي كلاهبرداري‌هاي جديد و فريبنده ايجاد كرده است كه به سوءاستفاده از ارتباط آنلاين شركت و مشتريان مي‌پردازد. البته مردم نيز نسبت به حملات سرقت هويت هوشيارتر شده و به راحتي فريب نمي خورند ولي هنوز هستند افرادي كه با استفاده از فريب‌هاي خلاقانه آنها را مورد سوءاستفاده قرار مي‌دهند."
حدود نيمي از وب‌سايت‌هاي سارق هويت در سه ماهه اول 2012 از اسامي برندها در URL خود استفاده كرده‌اند كه معمولاً مردم را فريب مي‌دهد.
نكته مثبت اينجاست كه وب سايت‌هاي سارق هويت با توجه به فناوري‌هاي امنيتي پيشرفته‌تر، سريع‌تر از گذشته شناسايي و متوقف مي‌شوند.

برچسب‌ها

سومين بات‌نت بزرگ جهان از كار افتاد

تاریخ ایجاد

شماره: IRCNE2012071562
تاريخ: 31/04/91
متخصصان امنيتي توانستند سومين بت نت بزرگ جهان را كه مسئول 18 درصد از هزرنامه هاي سراسر جهان بود، از كار بيندازند.
سرورهاي دستور و كنترل در پاناما و هلند كه روزانه 18 ميليارد هرزنامه را براي بت نت Grum ارسال مي­كردند، روز سه شنبه هفته گذشته از كار انداخته شدند، ولي معماران اين بت نت همان روز مجددا سرورهاي جديدي را در روسيه راه اندازي كردند. شركت امنيتي كاليفرنيايي FireEye و سرويس انگليسي رديابي هرزنامه به نام SpamHaus، اين هرزنامه ها را تا سرورهاي آنها در روسيه ردگيري كرده و با ISP هاي محلي براي از كار انداختن اين سرورها كار كردند.
جامعه فن آوري به تلاش­هاي خود براي از كار انداختن اين بت نت­ها افزوده است. به طور خاص مايكروسافت بسيار فعال بوده است و با استفاده از حكم دادگاه براي توقيف سرورهاي دستور و كنترل اقدام كرده و عملكرد بت نت­هاي Waledoc، Rustock و Kelihos را مختل كرده است.
سايمانتك در مارس 2011 گزارش داد كه از كار انداختن بت نت Rustock، يك سوم حجم هرزنامه هاي سراسر دنيا را كاهش داد. اين بت نت در اوج فعاليت خود روزانه مسئول ارسال 44 ميليارد هرزنامه يا به عبارتي ديگر بيش از 47 درصد از هرزنامه هاي كل جهان بود.
متخصصان امنيتي اطمينان دارند كه در پي­گيري­هاي خود، فعاليت بت نت Grum را متوقف كرده اند.
يك متخصص امنيت در شركت FireEye اظهار داشت كه قرار نيست سازندگان Grum سرور جديدي را ايجاد كنند. آنها مجبور هستند مانند آغاز كار Grum، يك كمپين كاملا جديد راه اندازي كنند و صدها هزار سيستم جديد را آلوده نمايند. آنها مجبور هستند از ابتدا آغاز كنند. به علت نحوه نوشته شدن بدافزار Grum، هنگامي كه سرور اصلي از كار مي افتد، سيستم­هاي آلوده ديگر قادر نخواهند بود به ارسال هرزنامه و يا ايجاد ارتباط با يك سرور جديد بپردازند.

برچسب‌ها

هشدار مايكروسافت برای برنامه تقلبی اسكايپ بر روی اندرويد

تاریخ ایجاد

شماره: IRCNE2012071561
تاريخ: 31/04/91
اوايل اين ماه، شركت ترندميكرو يك قطعه جديد از بدافزاري را كشف كرد كه از محبوبيت اسكايپ سوء استفاده مي كرد و آن را تهديد JAVA_SMSSEND.AB ناميد.
مجرمان سايبري نسخه تقلبي از اسكايپ را براي اندرويد طراحي كرده بودند تا از اين طريق كسب درآمد نمايند. در حال حاضر مايكروسافت اظهار داشت كه اين تهديد را هفته گذشته پيدا كرده است و به مشتريان خود هشدار مي دهد كه اين يك تروجان Java/SMSFakeSky.A است.
مجرمان سايبري كه اين بدافزار را طراحي كرده اند، وب سايت هاي جعلي را راه اندازي كرده اند كه برنامه جعلي اسكايپ را تبليغ مي كنند. بيشتر اين سايت ها بر روي دامنه هاي روسيه (.ru) ميزباني مي شوند اما برنامه هاي جعلي بر روي دامنه هاي نيجريه (.ne) ميزباني مي شوند.
پس از آن كه مايكروسافت نسبت به اين تهديد هشدار داد و اظهار داشت كه بايد مواظب هر دارايي آسيب پذير بود و كاربران تلفن همراه نياز به رعايت اقدامات امنيتي و احتياطي مناسب دارند، سخنگوي مايكروسافت گفت به كاربران توصيه مي شود اقدامات زير را در نظر بگيرند:

  • برنامه هاي كاربردي را تنها از روي منابع معتبر و قانوني دانلود نماييد.
  • بر روي دستگاه خود يك ضد بدافزار نصب نماييد.
  • قبل از آن كه برنامه هاي مورد نظر را به طور مستقيم بر روي دستگاه خود بارگذاري نماييد، آن ها را با يك ضد بدافزار اسكن نماييد.

اندرويد به شما اجازه مي دهد تا برنامه هاي كاربردي را از هر جايي دانلود و نصب نماييد. اگر شما نسخه اصلي و رسمي برنامه ها را مي خواهيد، تنها از فروشگاه بازي گوگل آن ها را دانلود نماييد. در اين جا لينك معتبر اسكايپ را مشاهده مي كنيد:

https://play.google.com/store/apps/details?id=com.skype.raider

مطالب مرتبط:
هشدار: برنامه تقلبي اسكايپ بر روي اندرويد، يك بدافزار است

برچسب‌ها

بدافزار اندرويدی سارق ليست تماس

تاریخ ایجاد

شماره: IRCNE2012071560
تاريخ: 31/04/91
محققان امنيتي مركز تحقيقات امنيتي موبايل NQ يك بدافزار جديد اندرويدي را كشف كرده اند كه به شكل بي سر و صدا ليست تماس دستگاه قرباني را سرقت كرده و آنها را براي مهاجمان خرابكار ارسال مي­نمايد.
اين بدافزار كه FireLeaker نام گرفته است، به فايل پايگاه داده دستگاه دسترسي پيدا كرده و داده هايي مانند شماره هاي تلفن، IMEI تلفن و ايميل­هاي مربوطه را به دست آورده و بي سر و صدا بر روي يك سرور وب كه توسط مجرمان سايبري مديريت مي­گردد، بارگذاري مي­نمايد.
اما چرا يك مجرم سايبري بايد علاقه مند باشد كه ليست تماس يك دستگاه موبايل را جمع آوري كند؟ زيرا آنها با استفاده از اين داده ها به كمپين هرزنامه هاي پيام كوتاه كمك مي­كنند. آنها علاوه بر استفاده شخصي از اين داده ها براي ارسال هرزنامه هاي پيام كوتاه، دسترسي اين پايگاه هاي داده را نيز به فروش مي­رسانند.

برچسب‌ها

برطرف شدن 5 آسيب‌پذيری امنيتی در فايرفاكس نسخه 14

تاریخ ایجاد

شماره: IRCNE2012071559
تاريخ: 31/04/91
در جديدترين نسخه مرورگر فايرفاكس، پنج آسيب پذيري امنيتي بسيار مهم برطرف شده است.
جزئيات بيشتر اين اصلاحيه ها عبارتند از:

  • MFSA 2012-56: اجراي كد از طريق جاوااسكريپت: URL ها
  • MFSA 2012-55: URL هاي با يك محتوي امنيتي به ارث برده innerURI از صفحه
  • MFSA 2012-54: سرقت كليك از صفحه هشدار گواهينامه
  • MFSA 2012-53: خطاهاي پياده سازي محتوي خط مشي امنيتي 1.0 باعث ايجاد نشت داده مي شود.
  • MFSA 2012-52: JSDependentString : تبديل مستقل رشته باعث تخريب حافظه مي شود
  • MFSA 2012-51: ناديده گرفتن سرآيند X-Frame-Options هنگام نسخه برداري
  • MFSA 2012-50: خواندن خارج از نوبت در QCMS
  • MFSA 2012-49: هنگام مديريت قسمت ها مي تواند براي عبور از بسته هاي امنيتي با قسمت هاي مشابه مورد سوء استفاده قرار بگيرد.
  • MFSA 2012-48: استفاده پس از آزادسازي در nsGlobalWindow::PageHidden
  • MFSA 2012-47: فيلتر كردن نامناسب جاوااسكريپت در HTML feed-view
  • MFSA 2012-46: XSS از طريق داده: URLها
  • MFSA 2012-45: مساله جعل كردن با مكان
  • MFSA 2012-44: تخريب حافظه Gecko
  • MFSA 2012-43: نمايش URL نادرست در نوار آدرس از طريق drag and drop
  • MFSA 2012-42: در معرض خطر قرار گرفتن ايمني حافظه هاي گوناگون (rv:14.0/ rv:10.0.6)

به كاربران توصيه مي شود تا فورا به آخرين نسخه اين مرورگر به روز رساني نمايند.
 

برچسب‌ها

زيمنس نقايص امنيتی SCADA را ترميم می‌كند

تاریخ ایجاد

شماره: IRCNE2011051119
زيمنس در حال كار براي ترميم برخي آسيب پذيري­هاي جدي است كه اخيرا در محصولات سيستم كنترل صنعتي اين شركت كشف شده بود.
اين شركت روز پنجشنبه اعلام كرد كه در حال تست اصلاحيه هايي براي اين مشكلات است.زيمنس اعلام نكرده است كه چه زماني اين مشكلات را ترميم خواهد كرد. اين شركت اظهار داشت كه يك تيم از اين شركت به همراه NSS Labs و ICS CERT به طور مداوم در حال كار بر روي اين مساله هستند. به گفته اين شركت، آنها در پروسه تست كردن اصلاحيه ها و توسعه استراتژي­هاي رفع مشكل قرار دارند.
سيستم­هاي كنترل صنعتي از زمان كشف كرم استاكس نت تحت بررسي­هاي بيشتر و دقيق­تر قرار گرفته اند. استاكس نت كه ظاهرا براي نفوذ در برنامه هسته اي جمهوري اسلامي ايران ساخته شده بود، اولين بدافزاري بود كه با هدف سيستم­هاي صنعتي طراحي شده و يك سيستم زيمنس را هدف گرفته بود.
در حاليكه ممكن است زيمنس در حال توليد اصلاحيه ها باشد، نصب اين اصلاحيه ها مساله ديگري است. نصب اصلاحيه بر روي سيستم­هاي صنعتي كار سختي است، چرا كه ممكن است لازم باشد براي نصب اصلاحيه، كل خط­هاي توليد مدتي غير فعال گردند و اين مساله نياز به ماه­ها برنامه ريزي دارد. بسياري از كارخانه ها از سيستم­هاي قديمي و اصلاح نشده استفاده مي­كنند و مشاهده سيستم­هاي بدون پشتيباني مانند ويندوز 2000 در يك كارخانه بسيار عادي است.
اطلاعات بيشتري در مورد نقايص امنيتي زيمنس در دست نيست، ولي به گفته مدير عامل NSS Labs، اين نقايص امنيتي آنقدر جدي هستند كه مي­توانند به هكرها اجازه دهند كنترل يك سيستم PLC زيمنس را در دست بگيرند.

برچسب‌ها

سايت سونی هک شد

تاریخ ایجاد

شماره: IRCNE2011051118
به گزارش شركت امنيتي F-Secure، سوني هك شده و يكي از سرورهاي آن براي ميزباني يك سايت سرقت هويت مورد استفاده قرار گرفت.
يك محقق ارشد F-Secure روز گذشته اظهار داشت كه اين هك كه ارتباطي با مشكلات سوني در شبكه PlayStation ندارد، يك صفحه سرقت هويت را بر روي سايت تايلند سوني قرار داده است. اين شركت امنيتي در بلاگ خود نوشت كه اين مساله را به سوني اطلاع داده است.
به گفته محقق امنيتي F-Secure، سارقان هويت به دنبال جزئيات كارت­هاي اعتباري و لاگين­ها هستند.

برچسب‌ها

ترميم حفره Android

تاریخ ایجاد

شماره: IRCNE2011051117
گوگل يك حفره امنيتي در Android را كه به خرابكاران اجازه مي­دهد بر روي يك شبكه رمز نشده Wi-Fi جاسوسي كرده و به داده هاي تقويم و ليست تماس گوشي­هاي هوشمند دست يابند، برطرف كرد.
يك سخنگوي گوگل اظهار داشت كه اين ترميم امنيتي يك نقص امنيتي بالقوه را كه در شرايط خاص مي­تواند به افراد متفرقه اجازه دهد به داده هاي موجود در Calendar و Contacts دست يابند، برطرف مي­كند. اين ترميم امنيتي نيازي به دخالت كاربر نداشته و در چند روز آينده اعمال خواهد شد.
اين ترميم امنيتي تمامي گوشي­هاي Android را مجبور مي­كند از طريق https به سرورهاي Google Calendar و Contacts متصل شوند، بنابراين كسي كه بر روي يك شبكه رمز نشده گوش مي ايستد قادر نخواهد بود token هاي تاييد هويت مورد استفاده توسط سيستم عامل را سرقت كنند.
آخرين نسخه Android يعني 2.3.4 براي گوشي­هاي هوشمند و 3.0 براي tablet ها داراي اين مشكل نيست. ولي اين واقعيت كه بيش از 99 درصد از كاربران Android هنوز از نسخه هاي قديمي­تر استفاده مي­كنند، يك فاكتور در تصميم گوگل براي عرضه سريع اين به روز رساني است.

برچسب‌ها

Safari و IE اولين مرورگرهايی بودند كه هک شدند

تاریخ ایجاد

تاريخ: 22/12/89
شماره: IRCNE2011031055

مرورگرهاي Safari اپل و IE مايكروسافت، اولين مرورگرهايي بودند كه در دام هكرهايي افتادند كه شانس خود را براي برنده شدن جايزه هاي چندين هزار دلاري مسابقه Pwn2Own امتحان مي كردند.
اين مسابقات در ساعت 3:30 بعد از ظهر به وقت محلي و بعد از كنفرانس CanSecWest شروع شد كه در 9-11 مارس در شهر ونكوور كانادا برگزار شده بود.
يك گروه از يك شركت امنيتي فرانسوي اولين افرادي بودند كه جايزه 15 هزار دلاري را با نفوذ به مرورگر safari برنده شدند. اين نفوذ در شرايطي اتفاق افتاد كه اپل صبح همان روز 57 آسيب پذيري بسيار خطرناك را برطرف كرده بود.
اين اولين بار است كه در چهار سال گذشته Safari در دام شخصي غير از چارلي ميلر (تحليلگر امنيتي صاحب گروه امنيتي مستقل به نام ISE)، افتاده است. وي يكي از نويسندگان كتاب The Mac Hackers Handbook نيز مي باشد. وي برنده اين مسابقان در سال هاي 2008، 2009 و 2010 است.
مرورگر IE8 مايكروسافت نيز پيش از همه توسط Stephen Fewer صاحب شركت امنيتي Harmony Security مورد نفوذ قرار گرفت. وي براي اين كار توانست از سد حالت محافظت شده IE (Protected Mode) بگذرد. اين حالت چيزي مشابه sand-box، يك فناوري ضد نفوذ است كه براي جداسازي مرورگر از سيستم عامل و ديگر اجزاي كامپيوتر به كار مي رود.
بعد از اين دو مرورگر، iPhone 4 و BlackBerry Torch 9800 نيز مورد نفوذ قرار گرفتند. برگزار كننده اين مسابقات گفته است كه هيچ تلاشي براي نفوذ به كروم، فايرفاكس، اندروئيد و ويندوز Phone 7 صورت نگرفته است.

برچسب‌ها

آسيب‌پذيری در هسته لينوكس

تاریخ ایجاد

شماره: IRCNE201010923
سيستم‌عامل متن‌باز لينوكس حاوي يك نقص‌امنيتي خطرناك است كه در صورت سوءاستفاده حقوق دسترسي يك superuser را در اختيار فرد مهاجم قرار مي دهد.
اين آسيب‌پذيري در پياده‌سازي لينوكس از پروتكل RDS يا Reliable Datagram Sockets قرار دارد و بر روي نسخه‌هاي اصلاح نشده هسته لينوكس از نسخه 2.6.30 به بعد كه در آن براي اولين بار پروتكل RDS اضافه شده است، تأثير مي گذارد.
بنا بر اطلاعات ارائه شده توسط VSR Security، شركتي كه اين آسيب پذيري را كشف كرده است، سيستم عامل لينوكس تنها در صورتي آسيب پذير است كه تنظيمات CONFIG_RDS در هسته آن فعال شده باشد و محدوديتي براي بارگذاري ماژول هاي بسته اي توسط كاربران اعمال نشده باشد.
يك اصلاحيه براي آسيب پذيري مذكور ارائه شده است كه كاربران بايد اين اصلاحيه را به كار برده و هسته را دوباره كامپايل كنند.

برچسب‌ها