امروزه، اینترنت را میتوان به تعبیری، ستون دنیای مدرن نامید. همچنین با گذشت هر سال، اعتماد ما به تلفنهای هوشمند و کامپیوترهای شخصی بیشتر شده و به تبع آن، میزان ذخیرهسازی اطلاعات بر روی این دستگاهها افزایش مییابد. این امر از یک طرف فراهمآورنده مزایای بسیاری برای کاربران در سرتاسر دنیا میشود، ولی از طرف دیگر این فرصت را نیز در اختیار افراد سودجو قرار میدهد تا با سوءاستفاده از اطلاعات، به شما آسیب برسانند. این روزها دیگر جُرم، محدود به منطقه جغرافیایی خاصی نمیشود. شخصی که شما هرگز او را نمیشناسید و ندیدهاید، از کشوری که تا به حال حتی در آنجا نبودهاید، میتواند اطلاعات شخصی شما را مورد هدف قرار داده و آنها را سرقت نماید.
برخی از تهدیدات امنیتی، امروزه به بخش جدا نشدنی از زندگی آنلاین ما تبدیل شدهاند. ویروسها، اسپمها و حملات فیشینگ از جمله این تهدیدها هستند. همچنین، هر ساله با پیشرفت و بهروز شدن تکنولوژی، تعداد هکرها و به تبع آن، بدافزارها و روشهای نفوذ نیز افزایش خواهد یافت. در این مقاله به بررسی برخی از مهمترین تهدیدات امنیتی سال 2017 و اقداماتی که لازم است برای مقابله با آنها انجام دهید، خواهیم پرداخت.
1- Pinkslipbot
Pinkslipbot یک کرم اینترنتی است که دستورات را از یک سرور راه دور دریافت کرده و منجر به برداشت پول کاربران از حسابهای بانکی آنها میشود.
این بدافزار، حسابهای بانکی کاربران را با استفاده از روشهایی مانند Keylogger، حمله MITM یا سرقت گواهی دیجیتالی بهدست میآورد. ابتدا بیایید با این اصطلاحات بیشتر آشنا شویم. Keylogger یک وسیله سختافزاری یا یک برنامه کوچک نرمافزاری است که هر کلیدی را که کاربر از طریق صفحه کلید میفشارد و کاراکتر ورودی نظیر آن را زیر نظر گرفته و بهصورت مخفیانه ثبت میکند. حمله MITM نیز روشی است که در آن حملهکننده یا هکر، خود را در بین ارتباط دو طرفه قرار میدهد و به گونهای رفتار میکند که هر دو طرف ارتباط (معمولا سرور و کاربر) احساس میکنند که مستقیم ارتباط دارند، در حالی که کل ارتباط در کنترل هکر است. این بدافزار اولین بار در سال 2007 منتشر شد و در همان سال توسط McAfee شناسایی گردید. در سال 2017 نیز نسخه بهروز شده Pinkslipbot مجددا توسط McAfee کشف شد. Pinkslipbot جدید بسیار متنوع بوده و بهعنوان تروجان، کرم اینترنتی و همچنین بخشی از یک باتنت عمل میکند. باتنتها شبکههایی هستند که با در اختیار گرفتن مجموعهای از کامپیوترها که bot نامیده میشوند، تشکیل میشوند. این شبکهها توسط یک یا چند مهاجم که botmasters نامیده میشوند، با هدف انجام فعالیتهای مخرب کنترل میگردند. به عبارت بهتر، رباتها کدهای مخربی هستند که بر روی کامپیوترهای میزبان اجرا میشوند تا امکان کنترل نمودن آنها از راه دور را برای botmasterها فراهم نمایند و آنها بتوانند این مجموعه را وادار به انجام فعالیتهای مختلف نمایند.
بدافزار Pinkslipbot از منابع مختلفی میتواند دانلود شده و سیستم شما را آلوده کند. در این میان، بیشترین گزارش مربوط به وبسایتهای مخرب و خطرناک بوده است. همچنین ایمیلهایی که حاوی فایلهای الصاق شده خطرناک هستند، یک عامل مهم دیگر در انتقال این بدافزار به حساب میآیند.
از آنجایی که بدافزار Pinkslipbot در طول یک دهه گذشته در اشکال و انواع گوناگون مشاهده شده است، اکثر آنتی ویروسهای جدید قادر به شناسایی و حذف سریع آن هستند. با این حال، اگر میخواهید مطمئن شوید که سیستم شما به این بدافزار آلوده نشده است، میتوانید از ابزاری که McAfee مخصوص تشخیص Pinkslipbot طراحی و ارائه کرده، استفاده نمایید. این ابزار را میتوانید از اینجا دانلود نمایید.
2- Xavier
این بدافزار، یک کتابخانه تبلیغاتی مخرب از پیش نصب شده در برخی برنامههای اندرویدی است. Xavier دستگاه شما را هدف قرار داده و دادههای موجود در گوشی را سرقت میکند. تبلیغات مخرب مانند Xavier، قادر هستند که بدون اطلاع شما، برنامههای APK را که مخصوص سیستم عامل اندروید هستند، بر روی اسمارتفون نصب کنند. Xavier امکان اجرای کد را برای هکرها از راه دور فراهم میکند و آنها میتوانند از این طریق به گوشی شما دسترسی پیدا کنند. در نتیجه این امر، هکر به اطلاعات و دادههای موجود در گوشی، مدل دستگاه، مشخصات سیم کارت و لیست برنامههای نصب شده بر روی اسمارتفون دست خواهد یافت.
کمپانی Trend Micro لیستی مشتمل بر 75 برنامه که بدافزار Xavier از طریق آنها منتشر میشود، تهیه کرده است. اگر هر یک از این برنامهها را نصب کردهاید، اسمارتفون شما نیز آلوده شده است. بنابراین بدون هیچ درنگی، برنامه نصب شده را حذف کنید. پیشنهاد میکنیم این برنامه را از لیست برنامههای دانلود شده در گوگلپلی نیز حذف کنید تا در آینده، به اشتباه آن را مجددا نصب نکنید. همچنین به منظور پیشگیری از آلوده شدن اسمارتفون خود به این بدافزار، سعی کنید برنامههایی را بر روی گوشی نصب کنید که توسط توسعه دهندگان معتبر و شناخته شده، تولید و ارائه شده باشند. با این حال، از آنجایی که بسیاری از توسعه دهندگان برنامههای اندروید از این کتابخانه استفاده میکنند، ممکن است در آینده نیز این بدافزار در برنامههای تولید شده توسط آنها منتشر گردد.
3- بدافزار OSX/Dok
یک بدافزار مخصوص سیستم عامل مک که میتواند تمام ترافیک HTTPS را رهگیری کند و بخواند. این بدافزار با سوءاستفاده از یک گواهی دیجیتالی امضا شده، میتواند به سادگی بر روی سیستم شما نصب شود. OSX/Dok پس از نصب بر روی سیستم، اطلاعات ورود به حساب AppStore شما را با یک حساب کاربری جعلی که مخصوص خودش است جایگزین کرده و چندین بار سیستم شما را Restart میکند. سپس پیغام میدهد که سیستم دچار یک مشکل امنیتی شده و از شما میخواهد که رمز عبور مربوط به کاربر مدیر سیستم را برای رفع مشکل، وارد نمایید. پس از وارد کردن رمز عبور مربوطه، این بدافزار قادر خواهد بود که با دسترسی مدیر سیستم (Administrator)، کامپیوتر شما را کنترل نماید. OSX/Dok از این سطح دسترسی و با استفاده از یک سرور پروکسی، ترافیک اینترنت شما را مسیریابی کرده و با استفاده از گواهیهای امنیتی غیرمعتبر، شما را به سمت وبسایتهای جعلی هدایت میکند.
منبع اصلی انتشار دهنده این بدافزار، فایل Dokument.zip است که از طریق ایمیل برای کاربران ارسال میشود. اگر این فایل را دانلود نمایید و سعی کنید که آن را اجرا کنید، پیغام خطای Package is damaged را دریافت خواهید کرد. این در حالی است که در همین هنگام، بدافزار در مسیر /Users/Shared folder در سیستم شما ذخیره شده است.
اگر فایلی با مشخصات ذکر شده را در ایمیل خود دریافت کرده و آن را باز کردهاید، مطمئنا سیستم شما به این بدافزار آلوده شده است. برای حذف این بدافزار و پاکسازی سیستم خود، ابتدا تمامی برنامههای باز شده بر روی سیستم، مخصوصا مرورگر Safari را ببندید. سپس میبایست سرور پروکسی و عوامل راهانداز بدافزار را از بین ببرید.
برای حذف سرور پروکسی مراحل زیر را انجام دهید:
- System Preference را باز کنید.
- بر روی Network کلیک کنید.
- در سمت چپ صفحه، اتصال اینترنت خود را انتخاب کرده و سپس بر روی گزینه Advanced که در پایین و سمت راست صفحه قرار دارد کلیک کنید.
- بر روی برگه Proxy کلیک نمایید.
- در سمت چپ صفحه، گزینه Automatic Proxy Configuration را تیک بزنید. سپس در سمت راست و در زیر قسمت Proxy Configuration File، آدرس URL موجود در کادر را پاک کنید. (اگر سیستم شما به بدافزار آلوده شده باشد، این آدرس با http://127.0.0.1:555 آغاز شده است.)
برای حذف عوامل راهانداز بدافزار نیز مراحل زیر را انجام دهید:
- ابتدا، فایلها و پوشههای مخفی را از حالت Hidden خارج کنید.
- برنامه Finder را باز کنید.
- به Macintosh HD بروید.
- گزینه Users را بیابید.
- وارد قسمت مربوط به نام کاربری خودتان شوید.
- وارد پوشه Libraty (که یک پوشه مخفی است) شوید.
- وارد LaunchAgents شوید.
- فایل apple.Safari.proxy.plist را حذف کنید.
- فایل apple.Safari.pac.plist را نیز حذف نمایید.
در نهایت برای پاکسازی سیستم عامل مک از این بدافزار، باید توسعهدهنده گواهی جعلی را نیز حذف کنید. برای این منظور مراحل زیر را انجام دهید:
- با استفاده از Spotlight، برنامه کاربردی Keychain Access را باز کنید.
- در سمت چپ صفحه و در زیر قسمت Category، گزینه Certificates را انتخاب نمایید.
- در سمت راست، گزینه COMODO RSA Source CA 2 را بیابید. بر روی آن کلیک راست کرده و گزینه Delete را انتخاب نمایید.
- مجددا Delete را انتخاب کنید تا گواهی مربوطه پاک شود.
چه جالب بود
خیلی نامردیه یعنی چی اخه این چه کاریه هکر ها میکنن..بهتر بگیم دزد تا هکر
عجب
امان از دست این هکر ها که اسایش نداریم از دستشون
اطلاع رسانی خوبی بود ممنون