با سه مورد از جدید‌ترین تهدیدات امنیتی سال 2017 آشنا شوید

امروزه، اینترنت را می‌توان به تعبیری، ستون دنیای مدرن نامید. همچنین با گذشت هر سال، اعتماد ما به تلفن‌های هوشمند و کامپیوتر‌های شخصی بیشتر شده و به تبع آن، میزان ذخیره‌سازی اطلاعات بر روی این دستگاه‌ها افزایش می‌یابد. این امر از یک طرف فراهم‌آورنده مزایای بسیاری برای کاربران در سرتاسر دنیا می‌شود، ولی از طرف دیگر این فرصت را نیز در اختیار افراد سودجو قرار می‌دهد تا با سوء‌استفاده از اطلاعات، به شما آسیب برسانند. این روز‌ها دیگر جُرم، محدود به منطقه جغرافیایی خاصی نمی‌شود. شخصی که شما هرگز او را نمی‌شناسید و ندیده‌اید، از کشوری که تا به حال حتی در آن‌جا نبوده‌اید، می‌تواند اطلاعات شخصی شما را مورد هدف قرار داده و آن‌ها را سرقت نماید.

برخی از تهدیدات امنیتی، امروزه به بخش جدا نشدنی از زندگی آنلاین ما تبدیل شده‌اند. ویروس‌ها، اسپم‌ها و حملات فیشینگ از جمله این تهدید‌ها هستند. همچنین، هر ساله با پیشرفت و به‌روز شدن تکنولوژی، تعداد هکر‌ها و به تبع آن، بدافزار‌ها و روش‌های نفوذ نیز افزایش خواهد یافت. در این مقاله به بررسی برخی از مهم‌ترین تهدیدات امنیتی سال 2017 و اقداماتی که لازم است برای مقابله با آن‌ها انجام دهید، خواهیم پرداخت.

1- Pinkslipbot

Pinkslipbot یک کرم اینترنتی است که دستورات را از یک سرور راه دور دریافت کرده و منجر به برداشت پول کاربران از حساب‌های بانکی آن‌ها می‌شود.

این بدافزار، حساب‌های بانکی کاربران را با استفاده از روش‌هایی مانند Keylogger، حمله MITM یا سرقت گواهی دیجیتالی به‌دست می‌آورد. ابتدا بیایید با این اصطلاحات بیشتر آشنا شویم. Keylogger یک وسیله سخت‌افزاری یا یک برنامه کوچک نرم‌افزاری است که هر کلیدی را که کاربر از طریق صفحه کلید می‌فشارد و کاراکتر ورودی نظیر آن را زیر نظر گرفته و به‌صورت مخفیانه ثبت می‌کند. حمله MITM نیز روشی است که در آن حمله‌کننده یا هکر، خود را در بین ارتباط دو طرفه قرار می‌دهد و به گونه‌ای رفتار می‌کند که هر دو طرف ارتباط (معمولا سرور و کاربر) احساس می‌کنند که‌ مستقیم ارتباط دارند، در حالی که کل ارتباط در کنترل هکر است. این بد‌افزار اولین بار در سال 2007 منتشر شد و در همان سال توسط McAfee شناسایی گردید. در سال 2017 نیز نسخه به‌روز شده Pinkslipbot مجددا توسط McAfee کشف شد. Pinkslipbot جدید بسیار متنوع بوده و به‌عنوان تروجان، کرم اینترنتی و همچنین بخشی از یک بات‌نت عمل می‌کند. بات‌نت‌ها شبکه‌هایی هستند که با در اختیار گرفتن مجموعه‌ای از کامپیوترها که bot نامیده می‌شوند، تشکیل می‌شوند. این شبکه‌ها توسط یک یا چند مهاجم که botmasters نامیده می‌شوند، با هدف انجام فعالیت‌های مخرب کنترل می‌گردند. به عبارت بهتر، ربات‌ها کدهای مخربی هستند که بر روی کامپیوترهای میزبان اجرا می‌شوند تا امکان کنترل نمودن آن‌ها از راه دور را برای botmasterها فراهم نمایند و آن‌ها بتوانند این مجموعه را وادار به انجام فعالیت‌های مختلف نمایند.

بدافزار Pinkslipbot از منابع مختلفی می‌تواند دانلود شده و سیستم شما را آلوده کند. در این میان، بیشترین گزارش مربوط به وب‌سایت‌های مخرب و خطرناک بوده است. همچنین ایمیل‌هایی که حاوی فایل‌های الصاق شده خطرناک هستند، یک عامل مهم دیگر در انتقال این بدافزار به حساب می‌آیند.

از آن‌جایی که بدافزار Pinkslipbot در طول یک دهه گذشته در اشکال و انواع گوناگون مشاهده شده است، اکثر آنتی‌ ویروس‌های جدید قادر به شناسایی و حذف سریع آن هستند. با این حال، اگر می‌خواهید مطمئن شوید که سیستم شما به این بدافزار آلوده نشده است، می‌توانید از ابزاری که McAfee مخصوص تشخیص Pinkslipbot طراحی و ارائه کرده، استفاده نمایید. این ابزار را می‌توانید از اینجا دانلود نمایید.

2- Xavier

این بدافزار، یک کتابخانه تبلیغاتی مخرب از پیش نصب شده در برخی برنامه‌های اندرویدی است. Xavier دستگاه شما را هدف قرار داده و داده‌های موجود در گوشی را سرقت می‌کند. تبلیغات مخرب مانند Xavier، قادر هستند که بدون اطلاع شما، برنامه‌های APK را که مخصوص سیستم عامل اندروید هستند، بر روی اسمارت‌فون نصب کنند. Xavier امکان اجرای کد را برای هکرها از راه دور فراهم می‌کند و آن‌ها می‌توانند از این طریق به گوشی شما دسترسی پیدا کنند. در نتیجه این امر، هکر به اطلاعات و داده‌های موجود در گوشی، مدل دستگاه، مشخصات سیم کارت و لیست برنامه‌های نصب شده بر روی اسمارت‌فون دست خواهد یافت.

کمپانی Trend Micro لیستی مشتمل بر 75 برنامه که بدافزار Xavier از طریق آن‌ها منتشر می‌شود، تهیه کرده است. اگر هر یک از این برنامه‌ها را نصب کرده‌اید، اسمارت‌فون شما نیز آلوده شده است. بنابراین بدون هیچ درنگی، برنامه نصب شده را حذف کنید. پیشنهاد می‌کنیم این برنامه را از لیست برنامه‌های دانلود شده در گوگل‌پلی نیز حذف کنید تا در آینده، به اشتباه آن را مجددا نصب نکنید. همچنین به منظور پیشگیری از آلوده شدن اسمارت‌فون خود به این بدافزار، سعی کنید برنامه‌هایی را بر روی گوشی نصب کنید که توسط توسعه دهندگان معتبر و شناخته شده، تولید و ارائه شده باشند.  با این حال، از آن‌جایی که بسیاری از توسعه دهندگان برنامه‌های اندروید از این کتابخانه استفاده می‌کنند، ممکن است در آینده نیز این بدافزار در برنامه‌های تولید شده توسط آن‌ها منتشر گردد.

3- بدافزار OSX/Dok

یک بدافزار مخصوص سیستم عامل مک که می‌تواند تمام ترافیک HTTPS را رهگیری کند و بخواند. این بدافزار با سوء‌استفاده از یک گواهی دیجیتالی امضا شده، می‌تواند به سادگی بر روی سیستم شما نصب شود. OSX/Dok پس از نصب بر روی سیستم، اطلاعات ورود به حساب AppStore شما را با یک حساب کاربری جعلی که مخصوص خودش است جایگزین کرده و چندین بار سیستم شما را Restart می‌کند. سپس پیغام می‌دهد که سیستم دچار یک مشکل امنیتی شده و از شما می‌خواهد که رمز عبور مربوط به کاربر مدیر سیستم را برای رفع مشکل، وارد نمایید. پس از وارد کردن رمز عبور مربوطه، این بد‌افزار قادر خواهد بود که با دسترسی مدیر سیستم (Administrator)، کامپیوتر شما را کنترل نماید. OSX/Dok از این سطح دسترسی و با استفاده از یک سرور پروکسی، ترافیک اینترنت شما را مسیر‌یابی کرده و با استفاده از گواهی‌های امنیتی غیرمعتبر، شما را به سمت وب‌سایت‌های جعلی هدایت می‌کند.

منبع اصلی انتشار دهنده این بدافزار، فایل Dokument.zip است که از طریق ایمیل برای کاربران ارسال می‌شود. اگر این فایل را دانلود نمایید و سعی کنید که آن را اجرا کنید، پیغام خطای Package is damaged را دریافت خواهید کرد. این در حالی است که در همین هنگام، بدافزار در مسیر /Users/Shared folder در سیستم شما ذخیره شده است.

اگر فایلی با مشخصات ذکر شده را در ایمیل خود دریافت کرده و آن را باز کرده‌اید، مطمئنا سیستم شما به این بدافزار آلوده شده است. برای حذف این بدافزار و پاکسازی سیستم خود، ابتدا تمامی برنامه‌های باز شده بر روی سیستم، مخصوصا مرور‌گر Safari را ببندید. سپس می‌بایست سرور پروکسی و عوامل راه‌انداز بدافزار را از بین ببرید.

برای حذف سرور پروکسی مراحل زیر را انجام دهید:

  • System Preference را باز کنید.
  • بر روی Network کلیک کنید.
  • در سمت چپ صفحه، اتصال اینترنت خود را انتخاب کرده و سپس بر روی گزینه Advanced که در پایین و سمت راست صفحه قرار دارد کلیک کنید.
  • بر روی برگه Proxy کلیک نمایید.
  • در سمت چپ صفحه، گزینه Automatic Proxy Configuration را تیک بزنید. سپس در سمت راست و در زیر قسمت Proxy Configuration File، آدرس URL موجود در کادر را پاک کنید. (اگر سیستم شما به بدافزار آلوده شده باشد، این آدرس با http://127.0.0.1:555 آغاز شده است.)

برای حذف عوامل راه‌انداز بدافزار نیز مراحل زیر را انجام دهید:

  • ابتدا، فایل‌ها و پوشه‌های مخفی را از حالت Hidden خارج کنید.
  • برنامه Finder را باز کنید.
  • به Macintosh HD بروید.
  • گزینه Users را بیابید.
  • وارد قسمت مربوط به نام کاربری خود‌تان شوید.
  • وارد پوشه Libraty (که یک پوشه مخفی است) شوید.
  • وارد LaunchAgents شوید.
  • فایل apple.Safari.proxy.plist را حذف کنید.
  • فایل apple.Safari.pac.plist را نیز حذف نمایید.

در نهایت برای پاکسازی سیستم عامل مک از این بدافزار، باید توسعه‌دهنده گواهی جعلی را نیز حذف کنید. برای این منظور مراحل زیر را انجام دهید:

  • با استفاده از Spotlight، برنامه کاربردی Keychain Access را باز کنید.
  • در سمت چپ صفحه و در زیر قسمت Category، گزینه Certificates را انتخاب نمایید.
  • در سمت راست، گزینه COMODO RSA Source CA 2 را بیابید. بر روی آن کلیک راست کرده و گزینه Delete را انتخاب نمایید.
  • مجددا Delete را انتخاب کنید تا گواهی مربوطه پاک شود.

5 در مورد “با سه مورد از جدید‌ترین تهدیدات امنیتی سال 2017 آشنا شوید”

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

به بالا بروید
TCH