ویژگی Pure Mode در گوشی های شیائومی

شیائومی در حال کار بر روی ویژگی جدیدی در رابط کاربری MIUI است که هدف از آن کاهش نصب برنامه‌های مخرب بر روی گوشی‌های این شرکت چینی است. این ویژگی که MIUI Pure Mode نام دارد، برای افزایش امنیت کاربر، مانع نصب برنامه‌های ناشناخته خواهد شد.

MIUI Pure Mode بر روی گوشی‌های شیائومی

به گفته مقامات شیائومی، تقریباً ۴۰ درصد از برنامه‌های نصب شده بر روی گوشی‌های مجهز به MIUI ممیزی امنیتی این شرکت را پشت سر نگذاشته‌اند و اوضاع وقتی بدتر می‌شود که بدانیم تقریباً ۱۰ درصد از این برنامه‌ها مخرب تلقی می‌شوند. شیائومی برای جلوگیری از نصب چنین برنامه‌هایی که ممکن است حریم خصوصی و امنیت کاربران را به خطر بیاندازند، در حال تست Pure Mode برای اضافه شدن در MIUI 12.5 است.

شیائومی Pure Mode

Pure Mode حالتی است که در آن، گوشی هیچ گزینه‌ای برای نصب برنامه‌ها از منابع متفرقه نداشته و چنین امکانی را در اختیار کاربر نمی‌گذارد. با فعال کردن این حالت، کاربران گوشی‌های شیائومی مطمئن خواهند بود که هیچ برنامه‌ای از منابع ناشناس بر روی گوشی آن‌ها نصب نمی‌شود. البته، شیائومی تصریح کرده که در استفاده از Pure Mode هیچ اجباری نخواهد بود. بنابراین، کسانی که خود را یک کاربر حرفه‌ای می‌دانند و از امنیت برنامه‌هایی که نصب می‌کنند اطمینان دارند، می‌توانند این حالت را غیرفعال کنند.

تا به این لحظه، شیائومی تنها برای تست MIUI Pure Mode در چین اقدام به پذیرش داوطلب کرده است و قرار است از ۶ تا ۱۰ سپتامبر (۱۵ تا ۱۹ شهریور) این تست اجرایی شود. اگر این ویژگی در بین استفاده کنندگان اولیه مورد توجه قرار گیرد، می‌توان انتظار داشت که بروزرسانی‌های آتی MIUI Pure Mode را به نسخه پایدار MIUI اضافه کنند. در حالی که هنوز هیچ صحبتی در خصوص در دسترس قرار گفتن این ویژگی در خارج از چین نشده اما بعید به نظر می‌رسد شیائومی بخواهد یک ویژگی امنیتی را تنها به کشور خود محدود کند.

در مجموع به نظر می‌رسد Pure Mode یک ویژگی بسیار کاربردی است که می‌تواند به کمک کاربران ناآشنا به فناوری‌های روز، به ویژه افراد مسن، آمده و امنیت آن‌ها را تضمین کند. نظر شما چیست؟ نظرات‌تان را حتماً در بخش کامنت‌ها با ما در میان بگذارید.

کلاب هاوس هک شد

تا همین چند وقت پیش همه در به در دنبال دعوتنامه کلاب هاوس بودند و درست بعد از اینکه خبر عرضه نهایی اپلیکیشن و آزاد شدن دسترسی به آن اعلام شد، شاهد هک شدن و لو رفتن اطلاعات کاربران این پلتفرم همه را غافل‌گیر کرد. بر اساس ظواهر، این هک به حدی گسترده بوده که حتی اگر تاکنون در کلاب هاوس اکانتی نساخته‌اید، باز هم احتمال دارد که شماره تلفن شما به دست هکرها افتاده باشد! می‌پرسید چطور؟ در ادامه با دیجی رو همراه باشید تا توضیح دهیم.

اگر با کلاب هاوس آشنایی ندارید، باید اشاره کنیم که این پلتفرم یک شبکه اجتماعی صوتی است که کاربران در آن به صورت زنده و گروهی به گفتگوی صوتی می‌پردازند. اپلیکیشن کلاب هاوس تقریباً برای مدت یکسال به صورت محدود و تنها بر روی گوشی‌های آیفون در دسترس بود و نسخه اندرویدی آن امسال عرضه شد. این شبکه اجتماعی تا همین اواخر برای ثبت نام به دعوتنامه نیاز داشت و دسترسی عمومی و آزاد به آن امکان‌پذیر نبود. اما بعد از باز شدن درهای کلاب هاوس به روی عموم مخاطبان، خبر هک شدن پایگاه داده این پلتفرم اجتماعی خبرساز شده و به گفته محققان امنیتی حداقل شماره تلفن کاربران در دست هکرها افتاده است.

فروش اطلاعات کلاب هاوس در دارک نت

کاربری با نام Marc Reuf در توییتر، با انتشار اسکرین شات از یک انجمن اینترنتی در فضای دارک نت، مدعی شده که ۳٫۸ میلیارد شماره تلفن به سرقت رفته از پایگاه داده کلاب هاوس به فروش گذاشته شده است. هویت شخصی که این اطلاعات را به فروش گذاشته مشخص نیست اما تصویر پروفایل وی کاملاً نشان می‌دهد که با گروه‌های هکری در ارتباط است. این شخص مدعی شده که کلاب هاوس به دفترچه تلفن کاربران خود دسترسی دارد و تمامی شماره‌های آن (چه آن‌هایی که اکانت کلاب هاوس دارند و چه آن‌هایی که ندارند) را به یک پایگاه داده مخفی منتقل می‌کند. به این ترتیب، ۳٫۸ میلیارد شماره تلفن که احتمالاً بسیاری از آن‌ها حتی در کلاب هاوس حساب کاربری ندارند، در دست هکرها افتاده است!

کلاب هاوس هنوز به این خبر واکنشی نشان نداده است.

بانک ملت

از چند روز پیش خبرهایی در خصوص هک شدن شرکت «به پرداخت ملت» و درز اطلاعات هویتی ۳۰ میلیون مشتری بانک ملت به گوش می‌رسید اما هیچ سازمان یا نهادی رسماً موضوع را تأیید یا تکذیب نمی‌کرد. تا اینکه بالاخره معاون دولت الکترونیکی سازمان فناوری اطلاعات ایران در مراسم رونمایی از سامانه‌ احراز هویت معتبر در فضای مجازی (سماوا) این مسئله را به صورت ضمنی تأیید کرد.

آقای بهنام ولی‌زاده در جریان رونمایی از سماوا گفت:

اتفاقی که روز گذشته در افشای اطلاعات ۳۰ میلیون کاربر یکی از بانک‌ها رخ داد، به دلیل تجمیع اطلاعات هویتی افراد در سامانه‌های دستگاهی بوده که نشتی اطلاعات را به همراه دارد؛ اما در صورت استفاده دستگاه‌ها از سامانه سماوا، اطلاعات هویتی افراد در یک سازمان تجمیع نخواهد شد و این‌گونه اتفاقات کاهش می‌یابد.

با اینکه هنوز به ابعاد دقیق این هک و اطلاعات لو رفته از مشتریان بانک ملت اشاره نشده اما خبرگزاری‌ها از فاش شدن اطلاعاتی مانند نام و نام خانوادگی، نام پدر، آدرس و بخشی از شماره تلفن همراه و ثابت خبر داده‌اند. روابط عمومی بانک ملت نیز بالاخره به این خبر جنجالی واکنش نشان داده و اعلام کرده ابعاد ماجرا توسط تیم‌های تخصصی و فنی بانک در حال بررسی است و به محض کسب اطلاعات بیشتر، در این خصوص اطلاع‌رسانی خواهد شد. با اینکه بانک ملت تأکید دارد اطلاعات فاش شده از کاربران، دسترسی به حساب آن‌ها را ممکن نمی‌کند، اما با این حال توصیه می‌شود تا مشتریان این بانک، رمز کارت خود را تغییر دهند.

بد نیست بدانید که هک شدن و افشای اطلاعات کاربران «به پرداخت ملت» پیش از این هم سابقه داشته و در اواخر سال ۱۳۹۷ اتفاق مشابهی رخ داده بود. در آن زمان نیز بانک ملت اعلام کرد، هیچ اطلاعات محرمانه‌ای از مشتریانش فاش نشده و خطری متوجه حساب‌های بانکی افراد نیست.

اطلاعات شخصی 533 میلیون کاربر فیسبوک

بر اساس یک گزارش جدید، اطلاعات شخصی مربوط به ۵۳۳ میلیون حساب کاربری فیسبوک به صورت رایگان در اینترنت پخش شده و محققان امنیتی نیز صحت این اطلاعات را تأیید کرده‌اند. اطلاعات لو رفته از کاربران، شامل نام، شماره تلفن، آی دی فیسبوک، آدرس، تاریخ تولد، بیوگرافی و در برخی موارد نیز ایمیل، می‌باشد.

این حجم گسترده از اطلاعات فاش شده، مربوط به کاربران ۱۰۶ کشور جهان است که در این بین، آمریکا با ۳۲ میلیون، انگلستان با ۱۱ میلیون و هند با ۶ میلیون، بیشترین سهم را دارند. از کشور ما یعنی ایران هم اطلاعات ۳۰۱ هزار نفر لو رفته است.

اگر عدد ۵۳۳ میلیون برایتان آشناست، به این خاطر است که این بسته اطلاعاتی پیش از این از طریق یک بات تلگرامی به صورت پولی در دسترس قرار گرفته بود و حالا به صورت کاملاً رایگان و بدون نیاز به هیچگونه پرداختی در فضای اینترنت پخش شده است. کمپانی فیسبوک نیز این اطلاعات را قدیمی و مربوط به سال ۲۰۱۹ دانسته و مدعی شده که تمامی حفره‌های امنیتی و راه‌های نفوذ استفاده شده برای این هک گسترده را در ماه اوت ۲۰۱۹ مسدود کرده است.

فیسبوک

با اینکه فیسبوک اطلاعات پخش شده را قدیمی می‌داند اما به گفته محققان امنیتی، بسیاری از آدرس‌های ایمیل و شماره‌های تلفن هنوز هم فعال هستند و کلاهبرداران می‌توانند برای مقاصد شوم خود از آن‌ها استفاده کنند. از جمله موارد استفاده این اطلاعات می‌توان به مهندسی اجتماعی (فریب دادن کاربران و مجبور کردن آن‌ها به پر کردن فرم‌های جعلی یا پرداخت پول)، اسپم کردن (ارسال ایمیل یا پیامک تبلیغاتی گسترده)، هک کردن و بازاریابی، اشاره کرد.

آیا این اولین بار است که اطلاعات کاربران فیسبوک لو می‌رود؟

متأسفانه فیسبوک سابقه خوبی در زمینه محافظت از اطلاعات کاربران خود ندارد و پیش از این هم شاهد لو رفتن اطلاعات بوده‌ایم. به عنوان مثال، در سال ۲۰۱۹ اطلاعات ۲۶۷ میلیون کاربر این شبکه اجتماعی شامل آی دی، نام و شماره تلفن، توسط هکرها به سرقت رفت و به گفته محققان امنیتی از آن‌ها در برخی جرایم سایبری استفاده شد.

در سال ۲۰۱۹ هم جمع‌آوری اطلاعات کاربران فیسبوک توسط شرکت بریتانیایی کمبریج آنالیتیکا خبرساز شد و باعث رسوایی بزرگ برای فیسبوک و رئیس آن، مارک زاکربرگ، گردید. بر همین اساس، در ژوئیه ۲۰۱۹، این شبکه اجتماعی ۵ میلیارد دلار جریمه شد که یکی از سنگین‌ترین جرایم ثبت شده برای شرکت‌های فناوری است.

اپل آیفون 11 پرو

اپل هنگام معرفی آی او اس ۱۳ تأکید زیادی بر اضافه شدن تنظیمات پیشرفته حریم خصوصی داشت و ادعا می‌کرد در این سیستم عامل بهبودهای خوبی در این زمینه حاصل شده است. اما ظاهراً این ادعا چندان هم صحت نداشته و به عنوان مثال دستگاه‌های مبتنی بر آی او اس ۱۳ حتی با وجود مخالفت کاربر، موقعیت مکانی وی را رصد می‌کنند! به گفته برایان کربس (Bryan Krebs)، خبرنگار سرشناس آمریکایی که تحقیقات زیادی در زمینه جرایم سایبری داشته، گوشی آیفون ۱۱ پرو به طور مداوم ماژول مکان‌یاب (GPS) را به کار گرفته و اقدام به جمع آوری داده های موقعیت مکانی کاربر می‌کند؛ جالب اینکه این کار به هیچ وجه در خفا انجام نمی شود و علامت پیکان در نوار اعلانات گوشی به شکل بی‌شرمانه‌ای نمایش داده می شود!

آیفون 11 پرو

بر اساس سیاست حفظ حریم خصوصی اپل، گوشی های این شرکت به صورت دوره ای موقعیت مکانی نقاط دسترسی وای-فای و دکل های مخابراتی را به صورت ناشناس و رمزگذاری شده ارسال می کند. با این حال، این شرکت اعلام کرده که می توان این قابلیت را به طور سیستماتیک برای برنامه های دلخواه غیرفعال کرد.

اما متأسفانه، ویدیویی که آقای کربس منتشر کرده حاکی از این است که حتی با وجود غیرفعال کردن قابلیت ارسال موقعیت مکانی برای همه اپلیکیشن ها و سپس غیرفعال کردن دریافت داده، باز هم به محض اتصال گوشی به شبکه، ماژول GPS مشغول رد و بدل کردن اطلاعات با یک سرور مرموز می شود.

یکی از مهندسین اپل با انتشار بیانیه ای اعلام کرده که این شرکت هیچ خطر امنیتی خاصی را در ارتباط با گوشی آیفون ۱۱ پرو مشاهده نمی کند. علامت پیکان ظاهر شده در نوار اعلانات هم صرفاً یک “اتفاق مورد انتظار” است و این آیکون “برای آن دسته از سرویس های سیستمی که در تنظیمات گوشی کلید خاموش و روشن کردن ندارند” ظاهر می شود. اما اینگونه اظهارات به هیچ وجه از ابهام ماجرا کم نمی کند و به نظر می رسد اپل چیزی را از کاربران خود پنهان می کند و به همین علت هم برای برخی از ویژگی های آیفون سوئیچ غیرفعال سازی در نظر نگرفته است.

آیفون ۱۱ پرو بدون اجازه کاربر اقدام به ارسال موقعیت مکانی می‌کند! [تماشا کنید]

روز گذشته بود که T-Mobile تأیید کرد هکرها به پایگاه داده های مربوط به مشتریان این اپراتور دسترسی پیدا کرده اند و امروز هم یک شرکت فناوری دیگر از هک شدن خود به همین شیوه خبر داده است. کمپانی چینی وان پلاس که در زمینه تولید گوشی های هوشمند فعالیت داشته و در چند سال گذشته محبوبیت زیادی نیز کسب کرده است، با انتشار یک “اطلاعیه امنیتی” در فروم رسمی خود، اعلام کرد که افراد غیرمجاز موفق شده اند به پایگاه داده های مشتریان این شرکت نفوذ کنند. در ادامه با دیجی رو همراه باشید.

این شرکت چینی ادعا کرده که کلیه اطلاعات مربوط به پرداخت ها، گذرواژه‌ها و حساب های کاربران ایمن بوده و نگرانی خاصی از این بابت وجود ندارد. اما با این حال، ممکن است نام، شماره تماس، ایمیل و آدرس پستی برخی کاربران لو رفته باشد. اینکه هک شدن وان پلاس درست یک روز بعد از حمله به T-Mobile اتفاق افتاده شاید یک تصادف باشد، اما عجیب است که هکرها دقیقاً به همان بخش از پایگاه داده های مشتریان دسترسی پیدا کرده است؛ بخشی که T-Mobile مورد نفوذ واقع شده و البته حاوی اطلاعات چندان حساسی نیست.

به هر حال، وان پلاس اعلام کرده که مهندسان این شرکت اقداماتی فوری برای متوقف کردن حمله و بهبود امنیت داده ها انجام داده اند. این تولید کننده چینی گوشی همچنین تأیید کرده که قبل از اعلام عمومی خبر هک شدن، مسئله را به کلیه کاربران آسیب دیده از طریق ایمیل اطلاع رسانی کرده است.

مطمئناً وان پلاس در هفته ها و ماه های آتی تحقیقات مربوط به این حادثه را با همکاری مقامات ذیربط ادامه خواهد داد، اما هیچ ضمانتی برای دستگیری عاملان آن وجود ندارد.

در انتها باید اشاره کنیم که اگر از کاربران وان پلاس بوده و اطلاعات شما هم هک شده ها باشد، لازم نیست کار خاصی انجام دهید. فقط باید به خاطر داشته باشید که ممکن است در آینده ایمیل های اسپم و فیشینگ بیشتری برایتان ارسال شود.

وان پلاس هک شد؛ اطلاعات شخصی کاربران در دست هکرها

قفل اثر انگشت

تعدادی از هکرهای چینی با استفاده از اثر انگشت یک کاربر از روی لیوان آب، قفل گوشی او را باز کرده‌اند! آن‌ها ادعا می‌کنند که با این روش می‌توانند در عرض ۲۰ دقیقه قفل اثر انگشت همه گوشی‌ها را باز کنند. در رویداد GeekPwn که در شهر شانگهای چین برگزار شد، تعدادی از محققان امنیتی X-Lab که با شرکت چینی تنسنت (Tencent) همکاری می‌کنند، از این روش پرده برداشتند. آن‌ها با کمک این روش جدید موفق به هک سه موبایل هوشمند و دو دستگاه حضور و غیاب شدند. در ادامه با دیجی رو همراه باشید.

این روش هک کردن بسیار ساده است. در این روش هکر از روی اثر انگشت کاربر موبایل بر روی شیشه یا هر جسم سخت دیگری عکس می‌گیرد، بعد عکس گرفته شده را در اپلیکیشن ساخته شده توسط هکرها آپلود می‌کند و فایل کپی شده یا کلون آن بوجود می‌آید. سپس این فایل کلون شده پرینت می‌شود و با استفاده از آن می‌توان حسگر اثر انگشت موبایل را باز کرد.

GeekPwn

البته باید به این نکته اشاره کنیم که این گروه چینی بطور کامل از فرآیند این هک پرده برنداشتند و خیلی از بخش‌ها را به بینندگان نشان ندادند.

این هکرهای چینی می‌گویند که حسگرهای اثر انگشت خازنی، اپتیکال و فراصوت را در سیستم عامل‌های اندروید و iOS می‌توانند هک کنند و این کار فقط ۲۰ دقیقه زمان می‌برد. این گروه چندین ماه بر روی پروژه توسعه این اپلیکیشن کار می‌کردند و حالا به هدف خود رسیده‌اند. آن‌ها همچنین به کاربران هشدار داده‌اند که مراقب اثر انگشت خود بر روی موبایل یا هر جسم دیگری باشند تا هک نشوند.

نظر شما درباره ادعای هکرهای چینی چیست؟ آیا واقعا در عرض ۲۰ دقیقه هر موبایلی را با استفاده از این روش هک می‌کنند؟

هکرهای چینی قفل اثر انگشت همه گوشی‌ها را ۲۰ دقیقه‌ای هک می‌کنند!

تشخیص هویت با صدای استخوان

از بین تکنیک‌ها و سیستم‌های تشخیص هویت بیومتریک مانند اثر انگشت یا تشخیص چهره گرفته تا تکنیک‌های آزمایشی عجیبتر مانند “پرینت قلب” منحصر به فرد کاربران، روش های بسیار پیشرفته ای وجود دارد که فناوری می‌تواند برای تایید هویت شخص استفاده کند. در حال حاضر، محققان کره جنوبی یک تکنیک معرکه دیگر را به این ترکیب اضافه کرده اند. با دیجی رو همراه باشید.

در مطالعه جدیدی که در روزنامه IEEE Transactions on Cybernetics منتشر شده، محققان موسسه تحقیقاتی الکترونیک و ارتباطات از راه دور (ETRI) توضیح می‌دهند که چگونه می‌توان از امواج صوتی که از بدن شخص عبور می کند برای تایید هویت فرد استفاده کرد. با استفاده از مدلسازی بیواکوستیک (زیست صوت شناسی)، می‌توان هویت فرد را براساس معیارهایی مانند سفتی مفاصل، پوست آنها یا وزن استخوان های آنها شناسایی کرد. جعل کردن هویت فرد در این روش بسیار سخت است. جو یونگ، یکی از محققان ETRI درباره‌ی این پروژه می‌گوید:

می‌توان بدن فرد را یک ابزار موسیقی تصور کرد که شکل و آهنگ منحصر به فردی دارد. این فناوری با استفاده از لرزش قسمت خاصی از بدن – مثلاً دست – ویژگی‌های بدن را ارزیابی می کند و هربار که فرکانس ارتعاش را تغییر دهیم، صدای ساطع شده را می شنویم. سیستم ما آنقدر پیشرفته است که می تواند ویژگی های بدن را به عنوان شاخصی از خصوصیات آناتومی و بیومتری کاربر استخراج کند و هویت یک فرد را با دقت بالایی از دیگری متمایز نماید.

سیستم های تشخیص هویت نسل بعد به صدای استخوان شما گوش می‌دهند

این فناوری در حال حاضر روی بیش از ۵۰ نفر مورد آزمایش قرار گرفته است. یونگ در ادامه گفت که اگرچه نمی‌توان درباره‌ی نتایج این فناوری در مقیاس بزرگ نظری قطعی داد اما عملکرد این تکنیک تاکنون به سیستم‌های تشخیص هویت بیومتریک اثر انگشت و عنبیه چشم شبیه بوده است.

در بیومتریک‌های فعلی مانند تشخیص هویت بر اساس اثر انگشت، عنبیه چشم یا چهره می توان از کپی کردن اثر انگشت یا تصویر فرد برای جعل هویت افراد استفاده کرد زیرا این روش‌ها بر ویژگیهای ساختاری تصویر بدست آمده متکی هستند و بنابراین اگر یک تصویر یا قالب از چهره فرد به سرقت برود می‌تواند به تهدیدی دائمی برای جعل هویت فرد تبدیل شود. یونگ می‌گوید:

روش ما از خصوصیات اجزای داخلی بدن استفاده می کند. در این روش، اطلاعات حاصل از فرکانس‌های صوتی استخوان ها و سایر اجزای بدن استخراج شده و سطح امنیتی جدیدی ایجاد می‌کند. از روش نوآورانه ما می توان برای برنامه‌هایی که به سطح بالایی از امنیت نیاز دارند، استفاده کرد.

یونگ در ادامه اضافه کرد که این رویکرد می تواند برای ارائه شناسایی هویت یکپارچه مفید باشد. این روش به جای اینکه از کاربر بخواهد قسمتی از بدن را روی حسگر بیومتریک یا جلوی آن قرار دهد می‌تواند به ارزیابی مداوم بدن کاربران بپردازد. مطمئناً با افزایش دستگاه های اینترنت اشیاء، امکان دسترسی به خدمات شخصی و چنین فناوری های نوینی، برای کاربران بیش از پیش فراهم خواهد شد.

نسل بعدی سیستم های تشخیص هویت به صدای استخوان شما گوش می‌دهند!

گوگل پلی استور

امروز بار دیگر خبری منتشر شد مبنی بر اینکه دسته دیگری از اپ های حاوی بدافزار در گوگل پلی استور کشف شدند. در ماه های گذشته، این چندمین بار است که شاهد درج شدن این تیتر در خبرگزاری های مرتبط با فناوری هستیم. ظاهراً این بار ۴۲ اپ حاوی آگهی افزار (Adware) در فروشگاه مجازی گوگل شناسایی شده اند که در مجموع حدود ۸ میلیون بار در طول یک سال گذشته دانلود شده اند!

ESET که یکی از معتبرترین موسسات ایمنی سایبری است، این آگهی افزار را شناسایی و اشاره کرده که با وجود حذف همه برنامه های حاوی بدافزار از گوگل پلی، این برنامه ها هنوز هم در فروشگاه های اپ شخص ثالث در دسترس هستند.

در حالی که بسیاری از برنامه های اندرویدی به صورت قانونی اقدام به نمایش تبلیغات می کنند، تبلیغاتی که توسط آگهی افزارها نمایش داده می شود، می توانند مخرب باشند. به عنوان مثال این بدافزارها اقدام به نمایش تبلیغات جعلی با نیت کلاهبرداری از کاربران نموده یا اطلاعات شخصی آنان را جمع آوری می کند. همچنین آگهی افزارها می توانند باعث تخلیه سریع شارژ باتری شده و از این جهت نیز آزار دهنده باشند.

در مورد اخیر نیز آگهی افزار در فواصل زمانی کاملاً تصادفی، اقدام به نمایش تبلیغات تمام صفحه در گوشی کرده و پی بردن به این مسئله را که کدام اپلیکیشن مسئولیت این تبلیغات را بر عهده دارد، برای کاربر بسیار مشکل می کند.

این بدافزار جدید همچنین اقدام به جمع آوری برخی داده ها از گوشی کاربر می کند که می تواند شامل مواردی از این دست باشد: نوع دستگاه مورد استفاده، نسخه سیستم عامل، زبان، تعداد برنامه های نصب شده، فضای ذخیره سازی موجود، وضعیت باتری، وضعیت روت شدن یا نشدن دستگاه، فعال بودن یا نبودن حالت توسعه دهنده و اینکه آیا اپلیکیشن فیسبوک و پیام رسان فیسبوک نصب شده است یا نه.

برنامه های حاوی این بدافزار توانستند ماه ها در فروشگاه پلی استور باقی بمانند، چرا که ابزار تبلیغاتی مزاحم به گونه ای طراحی شده بود که فعالیت خود را به شکلی انجام دهد که شانس بیشتری برای دور زدن سیستم های امنیتی گوگل داشته باشد.

چه کسی این بدافزار جدید را طراحی کرده؟

بر اساس تحقیقات گسترده ای که توسط ESET انجام و نتایج آن در بلاگ رسمی شرکت منتشر شده، بدافزار مذکور توسط یک دانشجوی کالج در ویتنام طراحی شده است. به گفته شرکت امنیت سایبری، این شخص در ابتدا کار خود را با توسعه برنامه های قانونی شروع کرد، اما بعداً این آگهی افزار را برای افزایش درآمد خود وارد برنامه هایش کرد.

ESET در این باره گفته:

تکنیک های مختلف خفا و انعطاف پذیری که در این ابزار تبلیغاتی مزاحم اعمال شده، نشان می دهد که طراح آن کاملاً از ماهیت مخرب برنامه خود آگاه بوده و به همین علت سعی در مخفی نگه داشتن آن داشته است.

در این بین، محبوب ترین برنامه ای که حاوی بدافزار بوده، Video Downloader Master است که قبل از حذف از فروشگاه گوگل پلی توانسته بود به آمار ۵ میلیون دانلود دست پیدا کند! در تصویر زیر می توانید لیست برنامه هایی را که ESET به گوگل گزارش داده مشاهده کنید:

در صورتی که برنامه های فوق را در گوشی یا تبلت اندرویدی خود دارید، توصیه می کنیم بلافاصله آن ها را حذف کنید. جالب اینکه به گفته ESET برخی از این برنامه ها در فروشگاه اپ استور اپل هم ارائه شده اند که البته هیچ بدافزاری در آن ها یافت نشده است.

در انتخاب اپلیکیشن ها دقت کنید

کشف اخیر ESET دوباره زنگ هشدار را برای بسیاری از ما به صدا درآورده که هنگام انتخاب و دانلود اپلیکیشن ها باید دقت زیادی به خرج دهیم. اگر برنامه ای جدید است یا آشنایی کافی با آن ندارید، بهتر است قبل از دانلود و استفاده از آن، کمی از وقت خود را صرف تحقیق و بررسی کرده، در مورد توسعه دهنده آن اطلاعاتی به دست آورد و نقدهای انجام شده را نیز مطالعه کنید.

برنامه های مخرب همواره برای فروشگاه پلی استور یک مسئله جدی بوده است. اگرچه گوگل اوایل سال جاری میلادی اعلام کرد که برای مقابله با این مشکل دائماً در تلاش است تا فناوری های تشخیص بدافزار و سیستم های یادگیری ماشینی خود را بهبود ببخشد و در عین حال از نیروهای انسانی متخصص نیز در این زمینه استفاده می کند، اما همچنان هر از گاهی خبر از شناسایی بدافزار در برنامه های این فروشگاه به گوش می رسد.

گوگل در ادامه تلاش های خود، روزانه ۵۰ میلیارد برنامه را توسط پلتفرم امنیتی Google Play Protect در دستگاه های کاربران اسکن می کند تا از امنیت نرم افزارهای نصب شده اطمینان حاصل کند. همچنین بد نیست بدانید در سال ۲۰۱۷، گوگل ۷۰۰ هزار برنامه مخرب را از فروشگاه پلی استور حذف کرد و ۱۰۰ هزار توسعه دهنده را هم در لیست سیاه خود قرار داد.

باز هم وجود بدافزار در گوگل پلی استور خبرساز شد

حملات ایمیلی

امروزه سازمان‌ها و واحدهای مختلف کسب و کار، با افزایش عظیم حجم حملات ایمیلی مواجه هستند. چرا که هکرها معمولاً به دنبال راهی مستقیم و راحت برای دست یافتن به غنایم بزرگ هستند. تحقیقات جدیدی که توسط شرکت امنیتی مایمکست (Mimecast) انجام شده، نشان می‌دهد که در میلیون‌ها حمله سایبری اخیر، از ایمیل به عنوان ابزار اصلی استفاده شده است.

به ویژه، این شرکت در مشاهدات خود به افزایش قابل ملاحظه حملات موسوم به BEC پی برده است. حمله BEC (مخفف Business Email Compromise) که تحت عنوان “کلاهبرداری مدیرعاملی” هم شناخته می‌شود، از جمله روش‌های کلاهبرداری رو به رشدی است که در آن، هکرها با جعل آدرس ایمیل مدیران اجرایی سطح بالا، ایمیل‌هایی را به کارمندان ارسال کرده و از آن‌ها می‌خواهند که اطلاعات حساس و مهمی را در اختیارشان قرار دهند.

آخرین گزارش فصلی مایمکست حاکی از افزایش ۲۶۹ درصدی حملات BEC در مقایسه با سه ماه گذشته است که نشان دهنده افزایش شدید این نوع حملات می‌باشد.

با این حال، حملات BEC تنها روشی نیست که مجرمان سایبری با استفاده از آن‌ها به سازمان‌ها نفوذ می‌کنند. مایمکست در تحقیقات خود به ارسال ۲۸,۷۸۳,۸۹۲ ایمیل اسپم، ۲۸,۸۰۸ پیوست حاوی بدافزار و ۲۸,۷۲۶ نوع فایل خطرناک، تنها در طول سه ماه، اشاره کرده است که همه این‌ها توانسته‌اند از کمند ابزارهای امنیتی فعلی عبور کرده و راه خود را به سوی صندوق ورودی ایمیل کاربران باز کنند.

حملات ایمیلی

در واقع این آمارها نشان می‌دهند که به طور تقریبی ۱۱ درصد از ایمیل‌های بزرسی شده، به نوعی حاوی بدافزار بوده و یا با اهداف کلاهبردارانه ارسال شده است. بنابراین ضروری است تا شرکت‌ها اقدامی فوری در قبال ارتقاء امنیت سرویس‌های ایمیل خود انجام داده و خطرات حملات ایمیلی را تا حد امکان کاهش دهند.

جوشوا داگلاس (Joshua Douglas)، از مدیران ارشد مایمکست در این باره معتقد است:

مشکل اصلی این است که ده‌ها هزار تهدید امنیتی ناشی از ایمیل، با موفقیت قادر به دور زدن سیستم‌های امنیتی سازمان ها هستند، و همین مسئله باعث آسیب پذیری آن‌ها و وارد آمدن فشار بر کارمندان جهت تشخیص ایمیل‌های مخرب می‌شود.

وی این طور ادامه داده که:

مجرمان سایبری همواره به دنبال راه‌های جدیدی برای دور زدن ابزارهای دفاعی سنتی و فریب کاربران هستند. این بدان معناست که صنعت باید تلاش‌های خود را روی سرمایه گذاری در بخش تحقیق و توسعه، یکپارچه سازی بخش‌های مختلف و تسهیل شرایط برای مشارکت هر چه بیشتر کاربران در بحث مقابله با تهدیدات امنیتی معطوف کنند تا به این وسیله بتوانند در برابر حملاتی که مدام در حال تحول هستند، مقاومت کنند.

افزایش نگران کننده حملات ایمیلی و لزوم توجه ویژه سازمان‌ها به این مسئله