آرشیو چهارشنبه ۲۲ آذر ۱۳۹۶، شماره ۶۶۶۵
فن آوری
۸

امنیت آنلاین

جاسوسی لپ تاپ ها از کاربران

با کشف نوعی برنامه کی لاگر در 500 مدل از لپ تاپ های اچ پی، مشخص شده که تقریبا هر مطلب مهم تایپ شده توسط کاربران با استفاده از این لپ تاپ ها بدون اجازه آنها، ثبت و ذخیره شده است.

به گزارش مهر، این مشکل امنیتی توسط یک محقق مستقل کشف شده و ناشی از نصب یک نرم افزار به طور پیش فرض در بسیاری از لپ تاپ های اچ پی است که آلوده به برنامه کی لاگر است. این نرم افزار آسیب پذیر Synaptics نام دارد و برای کنترل صفحه کلید لپ تاپ های اچ پی و همین طور صفحه نشانگر یا تراک پد به کار می رود. از جمله 460 مدل لپ تاپ اچ پی که دچار این مشکل هستند می توان به مدل های مختلف Pavilion، EliteBook و ProBookاشاره کرد.در صورتی که اطلاعات این برنامه کی لاگر به دست هکرها افتاده باشد، سرقت کلمات عبور کاربران توسط آنها به سادگی امکان پذیر است. با توجه به اینکه برنامه Synaptics در لپ تاپ های اچ پی به طور پیش فرض فعال نیست و هکر برای فعال کردن آن نیازمند دسترسی به خود لپ تاپ در سطح عالی یا administrative است، بعید به نظر می رسد سوءاستفاده گسترده ای از این مشکل امنیتی به عمل آمده باشد.

کدهای مخربی که از چشم آنتی ویروس ها پنهان می مانند

میترا جلیلی / محققان و فعالان عرصه فناوری دائم به فکر افزایش امنیت سیستم های عامل هستند تا مانع حمله های سایبری هکرها شوند. در همین راستا هر بار کدهای مخربی را به عمد به نسخه های مختلف سیستم های عامل تزریق می کنند تا متوجه میزان موفقیت آنتی ویروس ها در مبارزه با این کدها شوند.این بار دو هکر به نام های «تال لیبرمن» و «یگنی کوگان» در کنفرانس امنیتی هکرهای کلاه سیاه اروپا که در لندن برگزار شد، موفق به ابداع شیوه ای خاص به نام Process Doppelgänging برای تزریق کدهای مخرب شدند؛ کدهایی که در صورت ورود به یک سیستم عامل، عملا تمامی نرم افزارهای آنتی ویروس موجود را در شناسایی آنها ناکام می گذارد و این کدها می توانند براحتی باعث توقف فرآیند عادی اجرای برنامه های مختلف شوند. گفتنی است که این شیوه بسیار شبیه به سایر تکنیک ها ازجمله Process Hollowing است که البته پیچیدگی های بیشتری دارد چرا که برای نشستن در حافظه سیستم عامل از NTFS Transactions استفاده می کند. این کدها در حالتی خزنده و خاموش، می توانند رمزهای عبور کاربران را سرقت کنند.در این آزمایش، کدهای مخرب به حافظه رایانه های مجهز به سیستم عامل ویندوز از نسخه Vista گرفته تا ویندوز 10 تزریق شد که درنهایت این محققان متوجه شدند با اینکه فرآیندهای بالا آمدن سیستم عامل ویندوز در حافظه رایانه به طور غیرقابل بازگشت دستکاری شده ولی برنامه های امنیتی متوجه این موضوع نمی شوند. گفتنی است با اینکه تاکنون این کدهای آلوده به ویندوزهای ایکس پی، 7، 8 و 10 تزریق شده ولی آنتی ویروس های مطرح جهان همچون مک آفی، آواست، AVG، ESET NOD32، Qihoo 360، کاسپراسکای، بیت دیفندر، سمانتک و... موفق به شناسایی آنها نشده اند. اما موضوع جالب اینکه، کدهای مخرب بر 10 Redstone Windows پس از آخرین آپدیت، تاثیری نداشته اند پس می توان با کمی درایت، از دستگاه های دیجیتالی در برابر این کدهای مخرب قوی هم حفاظت کرد.

سرقت 10میلیون دلاری هکرها از 18بانک

هکرهای موسوم به MoneyTaker در 18 ماه گذشته بیش از 10 میلیون دلار از شبکه های انتقال بین بانکی سرقت کردند.

به گزارش خبرآنلاین، طبق گزارش کمپانی امنیتی Group-IB مستقر در مسکو، شبکه نقل و انتقال تبادل مالی بین بانکی شامل Star، SWIFT و AWS CBR از طریق بدافزاری که روی مموری رایانه های داخل بانک می نشیند، آلوده شده و ظاهرا هیچ نرم افزار امنیتی نیز قادر به شناسایی آن نیست.هکرهای مانی تیکر با این بدافزار (که پس از ری استارت شدن رایانه، ردپای خود را از بین می برد) به آرامی و بدون سر و صدا توانسته اند ظرف 18 ماه گذشته بیش از 18 بانک، موسسه اعتباری و خدمات مالی و یک شرکت حقوقی را هک کرده و به طور متوسط از هر بانک حدود 500 هزار دلار سرقت کنند.سرقت از راه موسوم به Money Mule یا قاطر پول انجام شده است؛ قاطر پول فردی است که واسطه انتقال پول کثیف بین قربانی و کلاهبردار شده و در مراجع بین المللی مشخصاتش وارد لیست سیاه کلاهبرداری های بین المللی می شود.

گفتنی است بیش از 5 هزار بانک در دنیا از شبکه First Data STAR Network برای نقل و انتقال مالی استفاده می کنند و با توجه به آسیب پذیری این شبکه، به گفته شرکت امنیتی روسی ممکن است آنها نیز در معرض سرقت قرار گیرند. بر اساس شواهد موجود کمپانی امنیتی روسی معتقد است هدف بعدی هکرهای مانی تیکر، بانک های امریکای لاتین است.