Back to Top

آموزش هک قانونمند/ آیا دوست دارید هکر کلاه سفید شوید؟

در دنیای امروزی مبحث امنیت و هک یکی از داغ‌ترین موضوعات عرصه فناوری است که فرصت‌های شغلی متعدد و دستمزد خوبی عاید متخصصان می‌کند. با این حال، آشنایی با روش‌های شناسایی بدافزارها و رخنه‌های یک سیستم کمک می‌کند ضعف‌های سامانه‌ای که از آن استفاده می‌کنید را شناسایی کنید. برای تبدیل شدن به یک هکر کلاه سفید چه کاری باید انجام دهیم؟ آیا در مورد دوره CEH اطلاعی دارید؟ در ادامه و برای اطلاع بیشتر از این دوره با کارشناسان عصر رایان شبکه همراه باشید.

ادامه مطلب...

تفاوت مرکز عملیات شبکه و مرکز عملیات امنیت

تفاوت مرکز عملیات شبکه و مرکز عملیات امنیت

 

در دنیای دیجیتال امروزی، مسئله امنیت یکی از مهم ترین مباحثی است که بایستی توجه ویژه به آن شود. با توجه به حملات هکری و نفوذهای سال 2019 میلادی بسیاری از شرکت‌ها در برابر این حملات سایبری آسیب‌پذیر بوده و متاسفانه برخی دیگر نسبت به پروتکل‌ها و خط‌مشی‌های امنیتی بی تفاوت هستند.پیشرفت‌های انجام شده در دنیای زیرزمینی هکرها پر شتاب است، به همین دلیل شرکت‌ها مجبور هستند به سراغ مفاهیم تخصصی‌تری همچون مرکز عملیات امنیت و مرکز عملیات شبکه بروند.

مرکز عملیات امنیت (SOC) و مرکز عملیات شبکه (NOC) دو مفهوم نزدیک به یکدیگر هستند که شباهت‌ها در برخی موارد زیاد است.

ادامه مطلب...

فیشینگ تلفن همراه چیست و چگونه اطلاعات کاربران را سرقت می‌کند؟

محبوبیت روزافزون دستگاه‌های همراه و کاربردی شدن آن‌ها در همه مشاغل باعث شده است، هکرها به گوشی‌های هوشمند به عنوان یک هدف جدید نگاه کرده و سبک جدید از حملات فیشینگ را برای حمله به این دستگاه‌ها به کار ببرند. حملات فیشینگ مبتنی بر دستگاه‌های همراه سعی می‌کنند با شگردهای خاص کاربران را به سایت‌های جعلی یا برنامه‌های کاربردی تقلبی هدایت کنند.

فیشینگ دستگاه‌های همراه

فیشینگ گوشی‌های هوشمند یک خطر جدی است. در یک حمله فیشینگ گوشی هوشمند، هکر به‌طور معمول پیامکی برای قربانی ارسال می‌کند که انتهای پیامک یک لینک کوتاه شده قرار دارد. لینکی که قربانی را به صفحات فیشینگ یا برنامه‌های مخرب هدایت می‌کند. اگر کاربر پیوند آلوده را باز کرده و به صفحه مخرب وارد شود، در صفحه فوق اطلاعات هویتی از کاربر درخواست می‌شود. برخی از هکرها به جای ارسال یک پیامک، ایمیلی برای قربانی ارسال می‌کنند تا قربانی در مرورگر دستگاه همراه خود آن‌را باز کند. در هر دو حالت، هدف دسترسی به اطلاعات حساب کاربری و اطلاعات شخصی قربانی است. گزارشی که سایت computerweekly منتشر کرده نشان می‌دهد که حملات فیشینگ موبایل در چند سال گذشته رشد چشم‌گیری داشته‌اند و تنها در نیمه دوم سال 2018 میلادی تعداد حملات فیشینگ گوشی‌های همراه دو برابر شده است. در گزارش فوق آماده است، گوشی‌های هوشمند در مقایسه با کامپیوترهای شخصی به دلیل صفحه‌نمایش کوچک و عدم تمرکز دقیق کاربران، در برابر حملات فیشینگ آسیب‌پذیرتر هستند. متخصصان حوزه امنیت دلایل مختلفی برای آسیب‌پذیر بودن گوشی‌های هوشمند ارائه کرده‌اند که اصلی‌ترین دلایل به شرح زیر هستند:

1. در یک دستگاه همراه کوچک، کاربر کمتر به جعلی یا نامعتبر بودن ایمیلی که دریافت کرده دقت می‌کند و به دلیل این‌که آدرس‌های اینترنتی صفحات در مرورگرهای موبایلی به‌طور کامل نشان داده نمی‌شوند، در نتیجه اغلب کاربران بدون توجه لینک دریافتی را باز می‌کنند. در بیشتر موارد آدرس مخرب ارسال شده برای کاربران توسط سایت‌های کوتاه‌کننده لینک پنهان می‌شوند تا کاربر راحت‌تر به دام افتد. 

2. کاربران دستگاه‌های همراه که طیف گسترده‌ای از مردم هستند، در رابطه با مباحث امنیتی و راهکارهای مقابله با حملات فیشینگ اطلاع کافی ندارند و به راحتی فریب می‌خورند. 

3. بخش عمده‌ای از برنامه‌های دستگاه‌های همراه به ویژه برنامه‌های اندرویدی دانلود شده از فروشگاه‌های معتبر و قانونی به اطلاعات شخصی کاربران نیاز دارند، اما متاسفانه از یک رابط کاربری ساده برای دریافت اطلاعات روی گوشی همراه استفاده می‌کنند. هکرها از این مسئله سوء استفاده کرده و با ساخت یک صفحه یا سایت جعلی مشابه با صفحه برنامه کاربردی واقعی کاربر را فریب می‌دهند. 

4. پژوهش‌ها نشان می‌دهند، حداقل 40 درصد از کاربران برای وارد کردن گذرواژه حساب کاربری خود در سایت‌ها از گوشی‌های هوشمند خود استفاده می‌کنند و هکرها نیز در 60 دقیقه اول به سوء استفاده از این اطلاعات می‌پردازند. متخصصان امنیتی و دپارتمان‌های فناوری اطلاعات حداقل به یک ساعت زمان نیاز دارند تا سایت‌های جعلی را شناسایی کرده و به مقابله با آن‌ها بپردازند. در دنیای امنیت این شکاف زمانی به نام ساعت طلایی (golden hour) معروف است. حملات فیشینگ عمدتا سازمان‌های تجاری معروف، صرافی‌ها و سازمان‌های بیمه‌گر را هدف قرار می‌دهند. در سال 2018 میلادی، نزدیک به 71 درصد از حملات فیشینگ سازمان‌های تجاری را هدف قرار داده بود، در حالی که این آمار در سال 2017 نزدیک به 67 درصد بود. در گذشته، بخش عمده‌ای از حملات فیشینگ به‌طور مستقیم سرویس‌های داده‌ای و منابع انسانی سازمان‌ها را هدف قرار می‌دادند. اکنون اوضاع فرق کرده است و حملات فیشینگ به شکل وسیعی گسترش پیدا کرده‌اند و تقریبا هر سازمان یا شرکتی که اطلاعات خاصی در اختیار داشته باشد را هدف قرار می‌دهند. نیازی به گفتن این جمله نیست که سازمان‌های دولتی و مراکز نظامی جزء اصلی‌ترین اهداف هکرها هستند. یک حمله فیشینگ موفق به یک مرکز حساس (دولتی) به هکرها اجازه می‌دهد اطلاعات ارزشمندی را به دست آورده و این اطلاعات را به رقم‌های بالایی در بازار سیاه به فروش برسانند. مهم‌ترین عاملی که باعث شده است حملات فیشینگ و به ویژه فیشینگ موبایل ضریب موفقیت بالایی داشته باشند، عدم وجود سواد امنیت سایبری است. این عدم آگاهی باعث شده است کاربران سازمان‌ها به راحتی در دام هکرها گرفتار شوند. شرکت امنیتی نورتون گزارش می‌دهد که 44 درصد از مردم نمی‌دانند که حملات فیشینگ موبایل چیست و درباره راهکارهایی که مانع از قربانی شدن افراد می‌شوند اطلاع درستی ندارند.

برنامه‌های کاربردی گوشی‌های همراه که ظاهری موجه و قانونی دارند به‌طور مشخص به اطلاعات حساب کاربری و مشخصات کاربر که روی گوشی همراهش ذخیره شده دسترسی دارند و قادر هستند اطلاعات فوق را برای هکرها ارسال کنند. این برنامه‌ها بیشتر در فروشگاه‌های ثالث عرضه می‌شوند و کاربران نیز بدون اطلاع درباره سازنده نرم‌افزار، آن‌را دانلود کرده و نصب می‌کنند. در این میان فروشگاه گوگل پلی وضعیت بهتری دارد، زیرا به‌طور پیوسته برنامه‌ها را ارزیابی کرده و موارد مشکوک را پاک می‌کند. به‌طور مثال، در سال 2015 میلادی گوگل بسیاری از برنامه‌های مشکوک و برنامه‌هایی که تصور می‌شد برای حملات فیشینگ کاربرد دارند را حذف کرد و پس از آن خط‌مشی‌های مشخص و سخت‌گیرانه‌ای برای آپلود برنامه‌ها روی فروشگاه اعمال کرد. به عقیده برخی از کارشناسان، برنامه‌های اندرویدی در مقایسه با برنامه‌های iOS در برابر حملات فیشینگ آسیب‌پذیرتر هستند. شناسایی برنامه‌های فیشینگ کار ساده‌ای نیست و ممکن است برخی از برنامه‌ها بتوانند از سد مکانیزم‌های امنیتی و متخصصان امنیتی گریخته و راهی برای ورود به فروشگاه‌های نرم‌افزاری پیدا کنند. به همین دلیل ضروری است که سطح دانش سایبری مردم در ارتباط با حملات فیشینگ ارتقا پیدا کند. اکنون اجازه دهید برخی از معروف‌ترین بردارهای حمله فیشینگ تلفن همراه را بررسی کنیم.

صفحه‌نمایش کوچک و آدرس‌های اینترنتی ناقص

بیشتر دستگاه‌های همراه و گوشی‌های هوشمند صفحه‌نمایش کوچکی دارند و اجازه نمی‌دهند کاربر در زمان لمس یک آدرس اینترنتی به‌طور کامل آن‌را مشاهده کند. شرکت‌های نرم‌افزاری و برنامه‌نویسان، صفحات وب را به شکل متناسب با گوشی‌های همراه بهینه‌سازی می‌کنند، به همین دلیل برنامه‌ها و صفحات در زمان باز شدن درون دستگاه‌های همراه اندازه‌ای مستطیلی شکل دارند که تنها بخش محدودی از یک آدرس اینترنتی را نشان می‌دهند. کوچک بودن اندازه گوشی‌های همراه باعث شده در برخی موارد سازمان‌ها حتا به درستی موفق نشوند لوگوی دلخواه خود را روی صفحه نشان دهند. کاربران زمانی که مشغول گشت‌وگذار در وب هستند و به سایت‌های رسمی مراجعه نمی‌کنند، بیشتر در معرض حمله فیشینگ قرار دارند، زیرا به‌طور کامل آدرس یک صفحه را بررسی نمی‌کنند. در اغلب موارد نوار آدرس مرورگرها پنهان است و همین مسئله تشخیص معتبر یا جعلی بودن یک سایت را دشوار می‌کند. شکل 1 دو سایت مختلف را نشان می‌دهد که هر دو به وبگاه پی‌پال اشاره دارند، در حالی که شکل سمت چپ آدرس سایت تقلبی را نشان می‌دهد که ظاهر آن شبیه به نمونه واقعی طراحی شده است. سایت تقلبی لوگوی پی‌پال را نداشته و سعی می‌کند کاربر را به بخش‌های دیگر هدایت کند تا وی را فریب دهد. اگر کاربر به نوار آدرس مرورگر خود بی اعتنا باشد، ناخواسته اطلاعات کارت اعتباری را درون وب‌گاه جعلی وارد کرده و به راحتی در دام هکرها گرفتار می‌شود. 

دسترسی به فروشگاه

روش دیگر حمله به کاربران با استفاده از فروشگاه‌ برنامه‌های کاربردی است. این بردار حمله، فیشینگ برنامه‌ کاربردی (application phishing) نام دارد. یک مثال ساده از فیشینگ برنامه‌های کاربردی Android 09Droid است که برای جمع‌آوری اطلاعات حساب‌های بانکی طراحی شده بود. 09Droid  از جمله برنامه‌هایی بود که قربانیان به‌طور مستقیم از فروشگاه اندروید آن‌را دانلود کرده بودند. شکل 2 تصویری از برنامه جعلی 09Droid را نشان می‌دهد. 

 

حملات فیشینگ محدود به سیستم‌عامل اندروید نیستند و روی گوشی‌های آی‌پد با صفحات بزرگ نیز قابل اجرا هستند. شرکت امنیتی Marble Security  برای نشان دادن این مسئله که حمله فیشینگ روی دستگاه‌های آی‌پد که مجهز به سیستم‌عامل iOS هستند، قابل اجرا است، یک برنامه آی‌تیونز جعلی را طراحی کرد. در این مکانیزم حمله ابتدا یک ایمیل برای کاربر ارسال شده و اطلاع می‌دهد کاربر باید یک صفحه بسیار مهم را روی دستگاه خود نصب کرده و سپس اطلاعات حساب دانشجویی خود را درون آن وارد کند. در ادامه به کاربر اعلام می‌شد این‌ کار برای مقابله با دریافت هرزنامه‌ها انجام می‌شود(شکل 3).

در زمان تکمیل فرم، کاربر فکر می‌کند در حال وارد کردن اطلاعات در یک صفحه قانونی بوده و در حال ساخت یک پروفایل جدید است (شکل 4).

سیستم‌عامل iOS اجازه ساخت پروفایل تایید نشده و نامعتبر را می‌دهد. در نتیجه کاربر به بخش وارد کردن گذرواژه‌ای که قبلا آن‌را تنظیم کرده هدایت می‌شود. در این بخش، برنامه جعلی حساب اصلی آی‌تیونز را حذف می‌کند و حساب جعلی را جایگزین آن می‌کند. اکنون برنامه جعلی می‌تواند اطلاعات حساب کاربری را به راحتی سرقت کند. 

اسمیشینگ (Smishing)

یکی دیگر از بردارهای محبوب در حملات فیشینگ، ارسال پیام کوتاه است. این بردار حمله smishing نام دارد. بردار حمله اسمیشینگ عملکردی یکسان با فیشینگ سنتی دارد، با این تفاوت که به جای دریافت ایمیل، قربانی یک پیام کوتاه دریافت می‌کند. در این پیام کوتاه به کاربر اعلام می‌شود نام او جزء برندگان حساب بانکی است و برای دریافت جایزه باید از طریق پیام کوتاه مشخصات حساب بانکی خود را ارسال کند. شکل 5 نمونه یک حمله اسمیشینگ را نشان می‌دهد که قربانی برنده لاتاری شده و باید پیوند نشان داده شده را باز کند تا بتواند جایزه خود را دریافت کند.

وای‌فای و ویشینگ

وای‌فای فیشینگ زمانی رخ می‌دهد که کاربر از یک هات‌اسپات وای‌فای عمومی برای اتصال به اینترنت استفاده می‌کند. دوقلوهای شیطانی
(Evil Twins) تعامل مستقیمی با این بردار حمله دارند. در رویکرد دوقلوهای شیطانی هکرها با ایجاد یک وای‌فای در مکان‌هایی که وای‌فای معتبری ارائه می‌دهند شبیه به فرودگاه‌ها اقدام به شنود ارتباطات بی‌سیم می‌کنند. فیشینگ پست الکترونیک صوتی (vshing) سرنام voice mail phishing نوع دیگری از حمله فیشینگ است که هدفش دستگاه‌های همراه است. در این بردار حمله هکر سعی می‌کند از طریق VOIP یا فیشینگ بلوتوث به اطلاعات مالی و شخصی قربانی دست پیدا کند. در سایر بردارهای ویشینگ، هکرها یک پیغام ضبط شده خوش‌آمدگویی یک بانک معتبر را برای قربانی پخش کرده و او را تشویق می‌کنند اطلاعات بانکی و اعتباری خود را در راستای دسترسی به سرویس‌های بانکداری آنلاین در اختیار آن‌ها قرار دهد.

راهکارهایی برای مقابله با حملات فیشینگ

‌مکانیزم‌های شناسایی و تشخیص حملات فیشینگ که برای گوشی‌های همراه طراحی شده‌اند، مبتنی بر فهرست سیاه (blacklisting)، فهرست سفید (whitelisting) و فیلترینگ محتوا (content-based filtering) هستند. 
مکانیزم فیلترینگ محتوا: در این روش، محتوای متنی برای شناسایی آدرس اینترنتی مشکوک و هماهنگ بودن محتوا با آدرس اینترنتی استفاده می‌شود. فیلترینگ مبتنی بر محتوا در حقیقت نسخه تکامل یافته تکنیک فیلترسازی هرزنامه‌ها است. فیلترینگ محتوا می‌تواند بر مبنای مجموعه‌ای از قواعد یا بر مبنای تجزیه و تحلیل آماری پیاده‌سازی شود تا تفاوت میان یک پیام فیشینگ و یک پیام اصلی را مشخص کند. این رویکرد به‌طور موثری اسمشینگ، ویشینگ و حملات فیشینگ وای‌فای را کشف می‌کند.
فهرست سیاه: در رویکرد فوق، کاربر به شکل صریح سایت‌هایی را مشخص می‌کند که می‌داند آدرس‌های آن‌ها برای حملات فیشینگ استفاده می‌شود. این روش درصد خطای کاذب مثبت کمی داشته، توسط بیشتر مرورگر پشتیبانی شده و امکان اتصال آن به سرورهای قابل اعتماد برای دریافت فهرستی از آدرس‌های مسدود شده نیز وجود دارد. روش فوق برای شناسایی سایت‌های فیشینگ عملکرد خوبی دارد، اما برای ویشینگ، اسمیشینگ و وای‌فای ممکن است خوب کار نکند. 
فهرست سفید: در روش فوق کاربران، سایت‌هایی که اعتماد کامل به آن‌ها دارند را مشخص می‌کنند و سایر سایت‌ها را پس از انجام ارزیابی‌های امنیتی و حصول اطمینان از عاری بودن از موارد مشکوک به فیشینگ به فهرست فوق اضافه می‌کنند. روش فوق برای شناسایی اسمیشینگ نیز قابل استفاده است. شما مجموعه قواعدی را مشخص می‌کنید تا جلوی دریافت پیامک‌های حاوی آدرس‌های اینترنتی (جعلی) را بگیرید. 

سخن آخر
شناسایی برنامه‌های همراه جعلی کار ساده‌ای نیست، اما راهکارهای ساده‌ای وجود دارد که احتمال پیاده‌سازی موفقیت‌آمیز حملات فیشینگ را کاهش می‌دهد. به‌کارگیری برنامه‌های معتبر(برنامه‌هایی که از فروشگاه‌های معتبر دریافت شده‌اند)، آموزش کارمندان (با هدف کلیک نکردن روی لینک‌های مشکوک و مبهم)، به‌کارگیری مرورگرهای امن (مرورگرهایی که مجهز به فیلتر‌های امنیتی قدرتمند برای مقابله با سایت‌های فیشینگ و باج‌افزارها هستند)، به‌کارگیری بوک‌مارک‌ها (نشانه‌ها مانع از تایپ اشتباه کاراکترها می‌شوند. اشتباهی که ممکن است ناخواسته شما را به سمت یک سایت جعلی هدایت کنند) و به‌کارگیری راه‌حل‌های امنیتی (شرکت‌های امنیتی برای کامپیوترهای دسکتاپ برنامه‌های ضدویروسی قدرتمندی ارائه می‌کنند، یک چنین راه‌حل‌هایی برای دستگاه‌های همراه نیز ارائه شده است. برنامه COMODO در فروشگاه گوگل پلی یک راه‌حل امنیتی خوب برای مقابله با تهدیدات سایبری است که برای دستگاه‌های اندرویدی عرضه شده است.) راهکارهای مفیدی هستند که برای مقابله با فیشینگ گوشی‌های همراه در اختیارتان قرار دارد.

 

 

قبل و بعد از به سرقت رفتن گوشی موبایل چه کارهایی باید انجام داد

هر ساله میلیون‌ها گوشی موبایل در سراسر جهان به سرقت می‌رود و این احتمال وجود دارد که گوشی شما هم یکی از آنها باشد. در چنین شرایطی با اقدام به موقع و انجام چند راهکار محافظتی قبل و بعد از سرقت کمترین خسارت را متحمل خواهید شد.
 

ادامه مطلب...

۵ شیوه متداول که هکرها از آن برای رخنه به حساب بانکی شما استفاده می‌کنند

هر چه تعداد کاربران بیشتری از خدمات اینترنتی بانکها استفاده می‌کنند و هر میزان که این خدمات افزایش پیدا می‌کند، هکرها نیز بیشتر به سراغ پیدا کردن راههای دستیابی به اطلاعات ورود کاربران می‌روند. بنابراین اگر از اینترنت برای انجام امور مالی خود استفاده می‌کنید، باید با روش کار مجرمان سایبری و جلوگیری از سوء استفاده آنها نیز آشنا باشید.
 

ادامه مطلب...

تسلاکریپت و آلفاکریپت چیست؟

طی روزهای اخیر موج جدیدی از حملات باج‌گیری توسط بدافزارهایی موسوم به تسلاکریپت و آلفاکریپت در کشورهای مختلف به راه افتاده است و این روزها تمامی غول‌های امنیتی دنیا به دنبال راه‌حلی قاطع برای مقابله با این نوع بدافزارها هستند. ما هم به نوبه خود و به دلیل اهمیت موضوع، تصمیم گرفتیم به بررسی این نوع حملات نوظهور بپردازیم و برای کسانی که به هر گونه‌ای دچار این نوع حملات شده‌اند، راه‌حلی موفق و آزمایش شده معرفی کنیم.

ادامه مطلب...

مفهوم Hardening چیست؟

از این واژه در مباحث امنیتی معمولا برای یک سیستم عامل استفاده می شود. ایده ای است برای قفل کردن سیستم عامل تا حد عملی. بعنوان مثال اطمینان از اینکه سرویس های غیرقابل استفاده خاموش باشند ، نرم افزارهای غیرقابل استفاده پاک شوند ، پچ ها بروزرسانی شوند ، حساب های کاربری از لحاظ امنیتی بررسی شوند و … .

ادامه مطلب...

پورت اسکن چیست و کاربرد آن در هک

به زبان ساده اسکن کردن پورت ها و شناسایی سرویس ها را پورت اسکن ( Port Scan ) میگویند، هکر ها  با اسکن کردن پورت ها متوجه می شوند که در  کامپیوتر یا سرور قربانی چه سرویس هایی درحال اجرا است و از چه پورتی استفاده میکند، دقیقا مانند سارقی که به نبال درب های قفل نشده یا باز میگردد که ما در ادامه این مطلب با کلیت پورت اسکن و نحوه انجام آن در دریاسرور آشنا میشویم.

ادامه مطلب...

صفحه1 از10