بی‌خوف؛ امنیت در دنیای دیجیتال
292 subscribers
519 photos
7 videos
255 links
آخرین اخبار امنیت دیجیتال را در اینجا دنبال و به دیگران نیز معرفی کنید :)
Download Telegram
«123456» کماکان در صدر جدول بدترین رمزعبور پرکاربرد جهان!

🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
تعیین لایه امنیتی مجزا برای اپلیکیشن‌ها به‌وسیله پسورد در اندروید

لینک دانلود: https://play.google.com/store/apps/details?id=com.getkeepsafe.applock

🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
چین از سال ۲۰۱۵ تاکنون بیش از ۱۳ هزار وب‌سایت را مسدود کرده است

🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
بی‌خوف؛ امنیت در دنیای دیجیتال
چین از سال ۲۰۱۵ تاکنون بیش از ۱۳ هزار وب‌سایت را مسدود کرده است 🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
چین از سال ۲۰۱۵ تاکنون بیش از ۱۳ هزار وب‌سایت را مسدود کرده است

🔹 دولت چین همچنان درحال تقویت سانسور اینترنتی در این کشور است. مقامات این کشور از سال ۲۰۱۵ تاکنون بیش از ۱۳ هزار وب‌سایت را به دلیل نقض قوانین اینترنتی فیلتر کرده‌اند.

🔹 همچنین رسانه‌های دولتی چین گزارش داده‌اند که ارائه‌دهندگان خدمات اینترنتی این کشور، نزدیک به ۱۰ میلیون حساب کاربری را به دلیل آنچه که «نقض موافق‌نامه خدمات» نامیده‌ می‌شود، مسدود کرده‌اند.

🔹 در همین راستا، ویگ شنگجون، معاون رییس کمیته دائمی گنگره ملی مردم چین، گفته است که این حرکت‌ها اثراتی بازدارنده از قدرت دارند. به گفته شنگجون از سال ۲۰۱۵ تاکنون، مقامات دولتی بیش از ۲۲۰۰ مالک و اوپراتور وب‌سایت‌ها را احضار کرده‌اند. او گفته است که در داخل این کشور، مالکان وب‌سایت‌ها، مسئولیت «تضمین قانونی بودن هرگونه اطلاعات در وب‌سایت‌هایشان از سوی کاربران» را بر عهده دارند.

🔹 نکته مهم دراینباره آن است که قوانین امنیت سایبری جدید این کشور، قدرت بیشتری را به دولت داده و کمک خواهد کرد تا جدی‌تر با شرکت‌های تولید کننده‌ی نرم‌افزارهای مقابله با سانسور و فیلترینگ مقابله کنند.
🔹 پروژه فیلترینگ چین، در حال حاضر دسترسی شهروندان این کشور را به صدها هزار وب‌سایت برتر جهان، از جمله گوگل، فیس‌بوک، توییتر و دراپ‌باکس را مسدود کرده است.

🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
This media is not supported in your browser
VIEW IN TELEGRAM
تنظیمات امنیتی در پیام‌رسان سیگنال (Signal) - حفاظت از دسترسی افراد غیرمجاز به پیام‌ها و حذف خودکار آن


🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
گزارشی جدید از فروش اطلاعات کاربران اینترنتی

🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
بی‌خوف؛ امنیت در دنیای دیجیتال
گزارشی جدید از فروش اطلاعات کاربران اینترنتی 🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
فروش اطلاعات یک میلیون حساب‌کاربری جیمیل و یاهو در دارک‌وب

🔹 محققان امنیتی به‌تازگی وب‌سایت جدید دیگری را در دارک‌وب شناسایی کرده‌اند که اقدام به فروش اطلاعات حساب‌های کاربری کرده است. گفته شده است این اطلاعات مربوط به نشت اطلاعات حساب‌های کاربری در سایر سرویس‌ها بوده و دربرگیرنده نام کاربری و پسورد یک میلیون حساب کاربری جیمیل و یاهو است.

🔹 به گفته محققان این اطلاعات از نشت اطلاعات و هک سرویس‌هایی همچون یاهو، ادوبی، مای‌اسپیس، لست اف‌ام و انجمن گفت‌وگو و بحث بیت‌کوین بوده که طی سالیان اخیر منتشر و در این مجموعه گردآوری شده است.

🔹 هرچند که خبر فروش این نوع اطلاعات مورد تازه‌ای نیست، اما نکته‌ی مهم و نگران کننده دراین‌باره، افزایش وب‌سایت‌های فروش این داده‌ها در دارک‌وب است که باعث می‌شود به مرور زمان اطلاعات حساس و مهم میلیون‌ها کاربر به راحتی در دسترس هکرهای تازه‌کار و مجرمان سایبری قرار گیرد.

💡 با توجه به افزایش آمار موارد اینچنینی، توصیه ما به همه‌ی کاربران اینترنت ایرانی این است که حتما با مراجعه به وب‌سایت https://haveibeenpwned.com/ از وضعیت سلامت و عدم نشت اطلاعات مرتبط با حساب‌های کاربری خود در سرویس‌های مختلف اطمینان حاصل کنند و در صورت وجود گزارشی مبنی بر نشت داده (pwned) حتما اقدام به تغییر پسورد و سایر اطلاعات مرتبط کنند. همچنین توصیه می‌شود برای تامین امنیت بیشتر حساب‌های کاربری، احراز هویت دو عاملی (two-factor authentication) خود را فعال کنند.

🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
معضلات فیلترینگ و فیلترشکن‌های جعلی

📝 https://bikhof.com/blog/176

🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
بی‌خوف؛ امنیت در دنیای دیجیتال
معضلات فیلترینگ و فیلترشکن‌های جعلی 📝 https://bikhof.com/blog/176 🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
معضلات فیلترینگ و فیلترشکن‌های جعلی

🔹 در روزهای اخیر همزمان با فیلتر شدن تلگرام و اینستاگرام در ایران، شمار بسیاری زیادی از کاربران برای عبور از سد فیلترینگ، اقدام به دانلود فیلترشکن‌های گوناگون کرده‌اند که تلاش بعضی از آن‌ها ناموفق گزارش شده است.

🔹 براساس داده‌های موجود دولت ایران با تشدید فیلترینگ اینترنتی و ایجاد محدودیت‌های مختلف در بسترهای گوناگون ارتباطی، باعث شده است که برخی از فیلترشکن‌ها به‌درستی کار نکنند. همچنین براساس اطلاعات بدست آمده این مساله در روزهای اخیر تا جایی پیش رفته است که حتی برای ساعاتی ارتباط شبکه‌ی اینترنتی ایران با کل جهان مختل شود.

🔹 فارغ از تمام ابعاد حیاتی و ضروری این قضیه در کسب‌وکارها نوین، ارتباطات و زندگی روزانه مردم، در این مطلب‌ به‌صورت خلاصه سعی شده است به تهدیدات احتمالی پیش روی شهروندانی پرداخته شود که به‌واسطه رویکرد‌ها و سیاست‌گذاری سرسخت مبتنی ایجاد محدودیت و فیلترینگ، بیشتر از همیشه در دام هکرها و مجرمان سایبری گرفتار می‌شوند.

🔹 به‌طبع با ایجاد محدودیت‌های گسترده اینترنتی و فیلترینگ، شاهد افزایش نیاز کاربران برای ابزارهای رفع این موانع هستیم. البته سال‌هاست که فیلترشکن‌ها، پروکسی‌ها و وی‌پی‌ان‌ها ابزارهایی آشنا برای کاربران ایرانی هستند. اما با مسدود و محدود شدن مجدد پورت‌ها و مسیرهای ارتباطی این ابزارها، کاربران بیشتر از گذشته در تکاپو خواهند بود تا ابزارهای قدرتمندتر و سریع‌تر را برای دسترسی آزاد به اینترنت جایگزین کنند.

🔹 همین مساله با ایجاد بازار داغ فیلترشکن‌‌ها و تقاضای جمع کثیری از کاربران اینترنت ایرانی، فرصتی را برای سودجویان فراهم می‌کند تا آن‌ها بتوانند از این فضا برای پیش‌برد اهداف استراتژیک خود بهره‌برداری کنند.

🔹 برای مثال مجرمان سایبری با ایجاد و انتشار بدافزارها، جاسوس‌افزارها و باج‌افزارهای گوناگون تحت عنوان فیلترشکن‌های مشهور و جدید، کاربران زیادی را فریب داده و به همین واسطه با آلوده ساختن دستگاه‌های آنان، اقدام به سرقت اطلاعات خصوصی، هک حساب‌های کاربری و سایر اعمال مجرمانه می‌کنند.

🔹 از طرفی باید در نظر داشت که نسل جدید بدافزارها و باج‌افزارها، با دارا بودن قابلیت تکثیر هوشمند و آلوده‌سازی دستگاه‌های مجاور و متصل در شبکه‌های مختلف، می‌توانند سریع‌تر از همیشه منجر به گسترش آلودگی‌ها شوند. حال آنکه شبکه رایانه‌ای ایران، مستعدتر از سایر کشورهای جهان در برابر چنین تهدیداتی آسیب‌پذیر بوده و می‌توان انتظار بروز فجایع جدی در ابعاد وسیع، مانند آلودگی سراسری به یک یا چند نوع بدافزار و باج‌افزار در کل کشور را داشت.

🔹 برای نمونه چندی پیش سازندگان باج‌افزار تایرنت «TYRANT» که آن را با عنوان جعلی فیلترشکن سایفون پخش کرده بودند، پس از آلوده ساختن رایانه‌های کاربران ایرانی، برای بازگرداندن اطلاعات قربانیان مبلغ ۱۵ دلار باج به شکل ارز الکترونیکی درخواست می‌کردند.

🔹 همچنین در همین چند روز ابتدایی آغاز فیلترینگ تلگرام و اینستاگرام، انتشار بدافزارها و جاسوس‌افزارهای مخصوص تلفن‌های همراه اندرویدی افزایش چشم‌گیری داشته است. برای مثال در همان روز نخست، فایل آلوده‌ای با نام «تلگرام بدون فیلتر» در برخی از کانال‌های تلگرامی بلافاصله منتشر شد و روز پیش نیز بدافزار دیگری با نام «فیلترشکن آمدنیوز» پس از آلوده ساختن تلفن‌های کاربران، لینک دانلود خود را به‌صورت خودکار از طریق پیامک به تمام لیست مخاطبان گوشی ارسال کرده و به همین ترتیب در حال گسترش آلودگی خود است.

💡 با پیش آمدن چنین وضعیت و روندی، احتمال اینکه طی روزهای آینده شاهد افزایش بدافزارها و فایل‌های آلوده‌ی اینچنینی باشیم، بسیار زیاد است و مسلما با در صورت نبود آمادگی و آگاهی در برابر چنین تهدیداتی، دامنه آلودگی‌ها وسیع‌تر خواهد شد.

💡 بنابراین اکیدا توصیه می‌شود از کلیک، دانلود، نصب و اجرای هرگونه فایل و برنامه ناشناخته و مشکوک که طریق منابع غیرمطمئن به دستتان می‌رسید جدا خودداری کنید. لازم است پیش از هر اقدامی، از نصب و به‌روز بودن آنتی‌ویروس در دستگاه‌های خود مطمئن شوید.


📝 https://bikhof.com/blog/176
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
نمونه پیامک‌های درحال ارسال به کاربران، حاوی لینک فایل آلوده به بدافزار

توضیحات بیشتر در: https://t.iss.one/Bikhof/845
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
نمونه فایل جعلی «تلگرام بدون فیلتر» منتشر شده در بعضی از کانال‌ها

توضیحات بیشتر در: https://t.iss.one/Bikhof/845
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
رمزگذاری ارتباطات در پیام‌رسان‌ها - بخش اول

📝 https://bikhof.com/blog/177

🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
بی‌خوف؛ امنیت در دنیای دیجیتال
رمزگذاری ارتباطات در پیام‌رسان‌ها - بخش اول 📝 https://bikhof.com/blog/177 🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
رمزگذاری ارتباطات در پیام‌رسان‌ها - بخش اول

🔹 یکی از سوال‌های متداول اغلب کاربران ابزارهای ارتباطی (مانند کاربران پیام‌رسان‌ها)، امنیت مکالمات است. موضوعی که به شیوه‌‌های استاندارد رمزنگاری(Cryptography) و رمزگذاری (Encryption)، همینطور پروتکل‌های ارتباطی و دیگر موارد نرم‌افزاری استفاده شده در ساختار و کارکرد پیام‌رسان‌ها باز می‌گردد.

🔹 تا به امروز دانشمندان علم رمزنگاری شیوه‌های مختلفی را برای حفظ محرمانگی داده‌ها به‌هنگام تبادل اطلاعات مورد بررسی قرار داده‌اند و می‌توان گفت که الگوریتم‌های رمزگذاری زیادی در آزمون‌های آن‌ها با شکست مواجه شده‌اند. حال آنکه برآیند تحقیقات این حوزه نشان می‌دهد استفاده از شیوه‌های استاندارد آزموده شده و قدرتمند تا حد قابل قبولی مطمئن هستند که در حفاظت از داده‌ها موثر باشند. از همین رو، یکی از شیوه‌های استاندارد و مورد استفاده برای رمزنگاری اطلاعات و داده‌ها در ارتباطات پیام‌رسان‌ها، رمزگذاری سرتاسری End-to-End Encryption است. سازوکاری که در آن تنها افراد دو طرف ارتباط قادر به خواندن پیام‌ها و دسترسی به اطلاعات هستند.

🔹 در شیوه رمزگذاری سرتاسری (E2EE)، شنود کلیدهایی که برای رمزگذاری مکالمات استفاده می‌شوند برای هیچ فردی از جمله ارائه‌دهندگان خدمات مخابراتی/اینترنتی و همچنین سرویس‌دهندگان انتقال اطلاعات میان کاربران و پیام‌رسان امکان‌پذیر نخواهد بود.

🔹 نکته مهم درباره رمزگذاری سرتاسری این است که از آنجا که هیچ شخص دیگری امکان مشاهده اصل داده‌های در حال تبادل را ندارد، امکان دستکاری و ذخیره آن نیز غیرممکن است. به همین دلیل شرکت‌هایی که از شیوه رمزگذاری سرتاسری استفاده می‌کنند، نمی‌توانند پیام‌های مشتریان خود را به مقامات امنیتی ارائه دهند.

🔹 خوشبختانه در حال حاضر برخی از پیام‌رسان‌ها از این استاندارد برای رمزگذاری اطلاعات کاربران خود استفاده می‌کنند و می‌توان از بابت امنیت آن‌ها تا حد قابل قبولی مطمئن بود. پیام‌رسان‌هایی مانند Signal و WhatsApp و Wire و ChatSecure و... .

🔹 اما سوالی که برای اغلب کاربران پس از مطالعه این توضیحات مسلما مطرح می‌شود، آن است که این استاندارد و قاعده درمورد پیام‌رسان تلگرام نیز صدق می‌کند یا خیر؟ پاسخ کوتاه این سوال شاید کمی گیج کننده باشد، چون جواب آن هم خیر است و هم بله!

🔹 سازندگان تلگرام تنها برای حالت گفت‌وگوی مخفی در این پیام‌رسان، رمزگذاری سرتاسری را در نظر گرفته‌اند و به بیان ساده‌تر در صورت استفاده از سکرت چت «Secret Chat» تمام مکاتبات شما رمزگذاری استاندارد و مطمئن می‌شود. اما نکته مهم درباره تگرام این است که در صورت ارسال و دریافت اطلاعات در حالت عادی که پیش‌فرض این پیام‌رسان است، اطلاعات و مکالمات شما قابل کشف و شنود خواهند بود. همچنین باید یادآور شد که تمام داده‌های تبادل شده در گروه‌ها و کانال‌ها از این قاعده مستثنی نبوده و می‌توان آن‌ها را نیز ناامن قلمداد کرد. زیرا به‌شیوه‌های مختلف، هر چند پیچیده و سخت، می‌توان به آن‌ها دسترسی یافت.


توضیحات فنی

🔹 تلگرام در توضیحات خود درباره رمزگذاری مورد استفاده در این پیام‌رسان گفته است که از دو لایه امن رمزگذاری پشتیبانی می‌کنند. توضیحاتی که عموما باعث سردرگمی کاربران و تصور اشتباه برخی‌ها درمورد شیوه رمزنگاری اطلاعات می‌شود.

🔹 به ادعای تلگرام، این پیام‌رسان از یک رمزگذاری ابداعی میان سرور و کاربر (Server-Client Encryption) برای داده‌های گفت‌وگوهای عمومی، اطلاعات گروه‌ها و کانال‌ها استفاده می‌کند. رمزگذاری جدیدی که تلگرام آن را به عنوان پروتکل ارتباطی مورد استفاده خود تحت عنوان « MTProto» معرفی کرده است.

🔹 حال آنکه این قضیه تاثیر آنچنانی در ایمنی قطعی اطلاعات در این پیام‌رسان نداشته و می‌توان صراحتا گفت که در حال حاضر اغلب پیام‌رسان‌ها (چه امن و چه ناامن) از قاعده تقریبا مشابهی برای ایمن سازی داده‌های تبادلی میان سرور و کاربران خود استفاده می‌کنند. استانداردی که عموما آن را در پروتکل‌های HTTPS, TCP UDP می‌توان یافت.

🔹 نکته مهم درباره پروتکل MTProto این است که هرچند تلگرام در طراحی و ساخت آن از یک مرحله اضافی برای مبهم‌سازی اطلاعات (obfuscation) استفاده کرده است، اما این شیوه قابل شکستن است و نمی‌توان آن را به تنهایی، تضمین کننده امنیت اطلاعات در بستر ارتباطی دانست. مساله‌ای که محققان دانشگاه فنی چک در شهر پراگ، با کشف آسیب‌پذیری در آن، موفق به اجرای حملاتی برای رمزگشایی اطلاعات شده‌اند.

🔹 رمزگذاری دوم تلگرام، رمزگذاری میان کاربر با کاربر (Client-Client Encryption) است. حالتی که به گفته خود تلگرام، تنها در گفت‌وگوهای مخفی «Secret Chat» مورد استفاده قرار می‌گیرد. روشی که تنها آن را می‌توان مطمئن و امن دانست.

📝 https://bikhof.com/blog/177
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
خبر خوب: شرکت مایکروسافت تایید کرده است که به‌زودی در برنامه اسکایپ، از پروتکل رمزگذاری سرتاسری سیگنال - متعلق به شرکت Open Whisper Systems - برای ایمن‌سازی مکالمات و ارتباطات استفاده خواهد کرد.
کاربران مک هدف بدافزار OSX/MaMi

📝 https://bikhof.com/blog/178
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
بی‌خوف؛ امنیت در دنیای دیجیتال
کاربران مک هدف بدافزار OSX/MaMi 📝 https://bikhof.com/blog/178 🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
کاربران مک هدف بدافزار OSX/MaMi

🔹 اولین بدافزار سیستم‌عامل مک در سال ۲۰۱۸ توسط یک محقق امنیتی از تیم objective-see شناسایی و جزئیات آن منتشر شد. این بدافزار که OSX/MaMi نامیده شده است، غیرقابل تشخیص بوده و نوعی Mach-O امضا نشده ۶۴ بیتی و قابل اجراست. این بدافزار جدید را می‌توان مشابه بدافزار DNSChanger معرفی کرد که در سال ۲۰۱۲ میلیون‌ها کامپیوتر در سراسر جهان را آلوده کرده بود. بدافزار DNSChanger به‌طور معمول با تغییر تنظیمات سرور DNS در کامپیوترهای آلوده به مهاجمان اجازه می‌داد تا ترافیک اینترنت را از طریق سرورهای خود بخوانند و داده‌های حساس را ره‌گیری کنند.

🔹 پاتریک وردل، محقق امنیتی و از هکرهای سابق NSA، پس از تجزیه‌وتحلیل این بدافزار گفته است که OSX/MaMi درواقع نوعی DNS Hijacker است که تنظیمات DNS سیستم‌عامل مک را به آدرس‌های ۸۲.۱۶۳.۴۳.۱۳۵ و ۸۲.۱۶۳.۱۴۲.۱۳۷ تغییر می‌دهد. همچنین ابزارهای امنیتی را برای نصب یک گواهی دیجیتال ریشه، جهت ردیابی ارتباطات رمزگذاری شده ترغیب می‌کند.

🔹 به گفته وردل بدافزار OSX/MaMi یک نوع پیشرفته از بدافزارها محسوب نمی‌شود، اما تنظیمات سیستم‌های آلوده را به شیوه‌های مخرب و به‌صورت ماندگار تغییر می‌دهد. با نصب یک گواهی ریشه جدید و ربودن سرورهای DNS، مهاجمان می‌توانند اقدامات مختلف مخربی مانند سرقت اطلاعات از طریق حملات فرد میانی که شاید برای سرقت گواهی‌های دیگر یا تزریق تبلیغات و وارد کردن اسکریپت‌های ماینینگ ارزهای رمزنگاری‌شده به صفحات وب، انجام دهند.

🔹 علاوه بر این، بدافزار OSX/MaMi که ظاهراً در مرحله اولیه قرار دارد، شامل قابلیت‌هایی مانند گرفتن اسکرین‌شات، تولید رویدادهای ماوس شبیه‌سازی شده، دانلود و آپلود فایل‌ها، اجرای دستورات و... است که اکثر آن‌ها در نسخه ۱.۱.۰ این بدافزار در حال حاضر فعال نیستند.

🔹 همچنین به گفته محققان، انگیزه تولید این بدافزار، نویسنده آن و اینکه چگونه گسترش یافته است همچنان نامشخص است. بااین‌حال، وردل معتقد است که مهاجمان می‌توانند از روش‌هایی مانند ایمیل‌های مخرب، هشدارهای امنیتی جعلی بر پایه وب یا انواع مختلف حملات مهندسی اجتماعی برای هدف قرار دادن کاربران مک استفاده کنند.

🔹 برای بررسی اینکه آیا کامپیوتر مک شما به این بدافزار آلوده شده است یا خیر، از طریق برنامه تنظیمات سیستم، به بخش تنظیمات شبکه بروید و آدرس‌های DNS خود را بررسی کنید. به‌ویژه از نبود آدرس‌های ۸۲.۱۶۳.۱۴۳.۱۳۵ و ۸۲.۱۶۳.۱۴۲.۱۳۷ اطمینان حاصل کنید.

🔹 همچنین لازم به یادآوری است که طبق نتایج بررسی‌های سایت ویروس‌توتال، هیچ‌کدام از ۵۹ نرم‌افزار شناخته شده‌ی امنیتی، امکان تشخیص و شناسایی این بدافزار را ندارند.

📝 https://bikhof.com/blog/178
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال
This media is not supported in your browser
VIEW IN TELEGRAM
آموزش تصویری فعال‌سازی احراز هویت دو مرحله‌ای حساب کاربری توییتر از طریق اپلیکیشن Google Authenticator و غیرفعال‌سازی پیامک

🔐 @Bikhof: امنیت؛ در دنیای دیجیتال