وبلاگ هر پسر شلوغ | ||
سه چهار سال پیـش وقتی نگاهی به فهرست بدافزارها و آسیبپذیریهای کشف شده در محصولات آیتی میانداختیم، تنها با نمونههای ویندوزی آنها روبهرو بودیم. با توجه به عمومیت مطلق ویندوز در آن زمان، بدافزارنویسان تمام توان خود را صرف کشف آسیبپذیریهای ویندوزی و ایجاد بدافزار برای حمله به این سیستمعامل میکردند اما امروز این توجه از خانواده سیستمعاملهای ویندوز کاسته شده و بر آندروید و سیستمهایعاملهای شرکت اپل متمرکز شده است. ویندوز طـی سالها دست و پنجه نرم کردن با بدافزارها به سطح نسبتا قابل قبولی از امنیت دست یافته است، به طوری که آسیبپذیریهای کشف شده در آن، نمیتواند مانند گذشته کاربران را در معرض تهدیدات بزرگ قرار دهد، در حالی که آندروید و سیستمهای عامل اپل، در معرض خطرات جدیتری قرار دارند. در یک نمونه، آزمایشگاه Kaspersky بدافزاری را در سیستمعامل آندروید کشف کرده است که برای شبکه گمنام TOR خدمت میکند. به نقل از ماهر، TOR که مخفف The Onion Router است نرمافزاری است که به کاربران خدمات بهتری از حریم خصوصی را هنگام جستوجو در اینترنت پیشنهاد میدهد. این خدمات شامل رمزگذاری ترافیک بین کاربر و وب سایت از طریق شبکهای از سرورها در سراسر جهان است. همچنین TOR میتواند برای میزبانی وبسایتها روی یک شبکه پنهان استفاده گردد. Kaspersky معتقد است این بدافزار آندروید از یک وبسایت TOR به عنوان یک سرور کنترل و فرمان استفاده میکند. افزودن ویژگیهای TOR به محیط یک برنامه مخرب ایده جدیدی نیست. آخرین یافتهها نشان میدهد که هکرها به طور فزایندهای دستگاههای تلفن همراه را مورد هدف قرار دادهاند. بدافزار تازه کشف شده میتواند از ارسال پیامهای کوتاه متنی جلوگیری کرده و دادههای دیگری مانند شماره تلفن کاربر، IMEI دستگاه و کشوری که دستگاه در آن قرار دارد و همچنین درخواستهای GPS را جمعآوری نماید. یکی از محققـان امنیتـی این شرکـت اظهار داشت که استفـاده از یک سایت TOR به عنوان سرور کنترل و فرمان باعث میشود تا از کار انداختن آن غیرممکن باشد. این بدافزار که آزمایشگاه kaspersky آن را "Backdoor.AndroidOS.Torec.a" نامیده است از بستهای از نرمافزار Orbot استفاده میکند که توسط The TOR Project طراحی شده است و اجازه میدهد تا این وبسایتها روی آندروید قابل مشاهده باشند. در همین حال، اخبار متعددی نیز از کشف آسیبپذیریها و بدافزارهای جدید در سیستمهایعامل شرکت اپل شنیده میشود و در مواردی نشان از تهدیدات بزرگی دارد که کاربران این محصولات را تهدید میکند. محققان ادعا میکنند که آسیبپذیری دیگری را در سیستمهای اپل کشف کردهاند که به مهاجم اجازه میدهد تا ضربات صفحهکلید را قبل از ارسال داده به سرور راه دور ثبت کنند. این آسیبپذیری اولین بار توسط Ars Technica کشف شد و گروه امنیتی FireEye برای اثبات این ادعا برنامهای را طراحی کردند که میتواند در پس زمینه تلفن همراه اپل اجرا شود و ضربات صفحهکلید را بدون آگاهی کاربر ثبت نماید. محققان بر ایـن باورند که این برنامـه میتوانـد روی دستگاههـای تلفن همـراه در حـال اجـرای iOS7 اجرا شود. FireEye در گزارش خود آورده است که این نوع رخنه میتواند توسط هکرهای بالقوه به منظور وارد شدن به حساب کاربری فرد و جاسوسی او مورد استفاده قرار گیرد. این سوءاستفاده از طریق فریب دادن فرد به دانلود یک برنامه خرابکار، اتصال به کمپین سرقت هویت یا با سوءاستفاده از آسیبپذیری دیگری در یک برنامه کاربردی انجام میگیرد. FireEye اعلام کرد که در تحقیقات مشخص شده است غیر فعال کردن ویژگی "background app refresh" روی iOS 7 مانع از سوءاستفاده از این آسیبپذیری نمیشود. هفته گذشته شرکت اپل یک رخنه رمزگذاری SSL را در محصولات خود برطرف کرد که به مهاجم اجازه میداد تا حملات MITM را روی پلتفورمهای این شرکت راهاندازی نماید. در حالی که کمتر از یک هفته از عرضه وصله امنیتی بحـرانی برای سیستمعاملهای iOS میگذرد، شرکت اپل با سری جدیدی از آسیبپذیریها مواجه شده است که امنیت کاربران محصولات و پلتفورمهای شرکت اپل را که تعداد آنها کم هم نیستند، تهدید میکند. [ پنج شنبه 92/12/15 ] [ 1:38 عصر ] [ علی امید طلب ]
[ نظرات () ]
|
||
[قالب وبلاگ : تمزها] [Weblog Themes By : themzha.com] |