توسعه سریع فناوری اطلاعات در عصر کنونی باعث شده است تا اکثر اطلاعاتی که تاکنون روی کاغذ نگهداری  می‌شد در فضای مجازی قرار گیرد. این تحولات منجر شده است تا اطلاعات در معرض هک و تهدیدات سایبری قرار گیرد. برای مقابله با تهدیدات فضای مجازی و بهبود امنیت اطلاعات سازمان خود می‌توانید خدمات امنیت اطلاعات شرکت پیشگامان را مرور کنید.

بعد از کشف یک باگ امنیتی در برنامه واکی تاکی اپل واچ، اپل مجبور شد تا این اپلیکیشن را روی ساعت‌های هوشمند خود غیرفعال کند. این آسیب‌پذیری امنیتی به هکرها این اجازه را می‌داد تا به صورت مخفی به صحبت‌های طرف مقابل گوش دهند.

طبق اعلامیه اپل، سوءاستفاده از این باگ امنیتی نیازمند شرایط خاص بوده و مدرکی هم از استفاده هکرها از این رخنه وجود ندارد، با این حال با توجه به اینکه امنیت مجازی و حریم خصوصی افراد همیشه برای اپل اولویت داشته است، اپل اقدام به غیرفعال‌سازی موقت این اپلیکیشن کرده است.

برنامه واکی تاکی از قابلیت تماس صوتی فیس تایم استفاده می‌کند و سال گذشته با آپدیت WatchOS 5 منتشر شده بود. طی این سال، این بار دومی است که اپل مجبور می‌شود به دلایل امنیتی یکی از ویژگی‌های فیس‌تام را غیرفعال کند. سال گذشته اپل مجبور شده بود تا سرویس تماس گروهی فیس تایم را غیر فعال کند.

طبق آخرین تحقیقات انجام شده در زمینه امنیت برنامه‌های موبایل، هزاران برنامه اندروید حتی زمانی که دسترسی مکان (location) آن‌ها را رد کرده باشید، قادر به ردیابی شما خواهند بود. این برنامه‌ها، با دسترسی به شناسه منحصر به فرد گوشی شما و بسیاری از داده‌های اشتراکی، راه‌هایی پبدا کرده‌اند تا با دور زدن گوگل به موقعیت مکانی شما دسترسی پیدا کنند.

حتی اگر به طور مستقیم برنامه مورد نظر را از دسترسی به شناسه گوشی خود منع کرده باشید،‌ این برنامه‌ها می‌توانند با دسترسی به فضای اشتراکی مورد استفاده بوسیله دیگر برنامه‌ها، به این اطلاعات دسترسی پیدا کنند. این اپلیکیشن‌ها لزوما با یکدیگر مرتبط نیستند و تنها کافی است از یک کیت توسعه نرم افزار (SDK) برای نوشتن اپلیکیشن اندرویدی خود استفاده کرده باشند. درست مانند زمانی که کودکی توسط یکی از والدین از خوردن بستی منع شده و به سراغ دیگری می‌رود.

به عنوان مثال، برنامه‌های سامسونگ و والت دیزنی، که هر کدام بیشتر از ۱۰۰ میلیون مرتبه دانلود شده‌اند، از SDK ابرشرکت چینی بایدو استفاده می‌کنند. این برنامه‌ها، و البته خود شرکت بایدو، می‌توانند به این اطلاعات اشتراکی دسترسی داشته و آن‌ها را به سرورهای خود بفرستند.

جدای از این آسیب‌پذیری، رخنه‌های امنیتی دیگری نیز کشف شده‌اند که سوءاستفاده اپلیکیشن‌های اندرویدی از اطلاعات SSID، MAC address و دیگر پارامترهای شبکه بیسیم را مهیا می‌کنند. همچنین برنامه‌هایی نیز کشف شده‌اند که بدون اجازه کاربر، موقعیت مکانی افراد را از متاتگ‌های عکس‌ها استخراج کرده و به سرورهای خود می‌فرستند.

این محققان که نتایج تحقیق خود را سال گذشته در اختیار گوگل قرار داده بودند، امیدوارند تا بسیاری از این آسیب‌پذیری و رخنه‌های امنیتی در نسخه جدید اندروید، یعنی آندروید کیو (Android Q) رفع شود. اما طبق روال گذشته می‌دانیم که اکثر گوشی‌های اندرویدی این آپدیت را دریافت نخواهند کرد.

رخنه امنیتی جدیدی در فایرفاکس پیدا شده است که هکرها هم اکنون در حال سوءاستفاده از آن هستند. طبق اعلام موزیلا، چنانچه از ورژن ۶۷.۰.۳ یا ESR ۶۰.۷.۱ فایرفاکس استفاده می‌کنید،‌ هر چه سریع‌تر نسبت به بروزرسانی آن اقدام کنید. موزیلا علت این آسیب‌پذیری را مشکلات Array.pop اعلام کرده که باعث می‌شود تا با دستکاری اشیاء جاوا اسکریپت،‌ از این رخنه امنیتی بهره‌برداری کرد.

شناسایی این رخنه امنیتی به ساموئل گراب،‌عضو تیم امنیتی کوین بیس (coinbase) و پروژه امنیت اطلاعات گوگل، نسبت داده شده است. هنوز مشخص نیست که هکرها با استفاده از این باگ امنیتی چه چیزی به دست آورده‌اند، اما بهترین حدس، ارزهای دیجیتال یا همان کریپتوکارنسی است.

تلگرام دولت چین را عامل حملات DDoS اخیر به سرویس خود می‌داند. مدیر عامل تلگرام، پاول دورف، حملات اخیر DDoS به تلگرام را کار دولت چین می‌داند؛ او در توییتر خود اعلام کرد که وسعت این حملات به حدی زیاد بوده است که فقط از پس یک دولت با زیرساخت‌های کلان بر می‌آید. حجم این حملات ۴۰۰ گیگابیت در ثانیه بوده و آی پی اکثر حمله‌کنندگان هم از چین بوده است.

پاول دورف همزمانی این حملات با اعتراض‌های هنگ کنگ را تصادفی ندانسته و علت این حملات را اعمال محدودیت در سازماندهی معترضان در هنگ کنگ می‌داند. در روزهای اخیر معترضین هنگ کنگی برای مخفی نگه داشتن هویت خود از دولت چین، به استفاده از پیام رسان هایی مانند تلگرام روی آورده‌اند که از رمزنگاری سرتاسر (End-to-End Encryption) استفاده می‌کنند. این معترضان به لایحه استرداد مظنونان به چین اعتراض دارند.

در سال‌های گذشته نام اپل بیش از پیش با حریم شخصی و امنیت اطلاعات در فضای مجازی گره خورده است. در همین راستا در کنفرانس WWDC 2019 اپل از ابزار جدید ورود به سایت (single sign-on یا SSO) خود به نام Sign In with Apple رونمایی کرد. این ابزار به گونه‌ای طراحی شده تا احراز هویت کاربران را بدون به اشتراک‌گذاری اطلاعات شخصی آن‌ها انجام دهد. این قابلیت جدید برای لاگین کردن به سایت‌ها در وب و همچنین در اپلیکیشن‌ها در دسترس خواهد بود. برخلاف رقبای اصلیِ «لاگین با اپل»، یعنی گوگل و فیسبوک، ابزار اپل کم‌ترین اطلاعات را به سایت‌ها و اپلیکیشن‌ها می‌دهد؛ این در حالی است که لاگین‌های گوگل و فیسبوک شما را به پروفایل تبلیغاتی بزرگی منتسب می‌کنند.

سیستم اپل، در هر لاگین یک ایمیل ناشناس جدید برای شما می‌سازد و آن را به ایمیل اصلی شما متصل می‌کند. بنابراین رهگیری اطلاعات شما توسط شرکت‌های ثالث بسیار دشوارتر می‌شود. همچنین، با توجه به اینکه اتصال شما به هر سایت یا اپلیکیشن بوسیله یک ایمیل رندوم صورت می‌گیرد، برای قطع ارتباط با هر سایت، کافی است ایمیل تصادفی مربوط به آن سایت را پاک کنید.

هنوز مشخص نیست که اپل چگونه می‌خواهد از این سیستم جدید درآمد کسب کند اما مشخص است که این سیستم ضربه سختی به فیسبوک و گوگل خواهد زد که با جمع‌آوری اطلاعات برای تبلیغات هدفمند، درآمد هنگفتی به دست می‌آورند. گرچه در این سیستم نیز اطلاعات کاربران در اختیار اپل خواهد بود، اما کاربران اعتماد بیشتری به اپل دارند تا شرکت‌های گوگل و فیسبوک که با مدل تجاری تبلیغاتی کار می‌کنند.

یک هنرمند اینترنتی با جمع‌آوری ۶ عدد از خطرناک‌ترین ویروس‌ها و باج‌افزارهای جهان در یک لپتاپ، سعی در فروش آن‌ها دارد. این پروژه که «آشوب دائم» نام دارد، به صورت آنلاین به حراج گذاشته شده و هم اکنون بیش از یک میلیون دلار قیمت‌گذاری شده است. این لپ تاپ، که در واقع یک نت بوک ۱۰ اینچی سامسونگ است، کاملا امن است؛ البته اگر usb یا wifi آن را متصل نکنید!

بدافزارهای داخل این لپتاپ مجموعا حدود ۹۵ میلیارد دلار به اقتصاد جهانی ضرر زده‌اند. این ویروس‌ها شامل موارد زیر هستند:

  • ویروس آی لاو یو (I LOVE YOU) که انتشارش در سال ۲۰۰۰ مجموعا ۱۵ میلیارد دلار خسارت به بار آورد. این ویروس بیش از ۵۰۰ هزار رایانه را آلوده کرد.
  • ویروس مای دوم (My Doom) که احتمالا توسط اسپمرهای روسی حمایت شده بود. این ویروس حدود ۳۹ میلیارد دلار خسارت به بار آورد.
  • تروجان سو بیگ (So Big) که با آلوده کردن صدها هزار کامپیوتر حدود ۳۷ میلیارد دلار به آن‌ها ضرر زد.
  • باج افزار وانا کرای (Wanna Cry) که با آلوده کردن ۲۰۰ هزار رایانه نزدیک ۴ میلیارد دلار خسارت به بار آورد.
  • بدافزار دارک تکیلا (Dark Tequila) که بیشتر در آمریکای لاتین انتشار یافته بود و با جمع آوری اطلاعات حساب بانکی، حتی در حالت آفلاین، میلیون‌ها دلار به کابران ضرر زد.
  • بلک انرژی (Black Energy) که با استفاده از روت کیت و تکنیک‌های تزریق، در حمله سایبری به زیرساخت‌های اکراین در سال ۲۰۱۵ استفاده شده بود.

این پروژه بیانگر خطرناک‌ترین تهدیدهای امنیت فضای مجازی است و می‌تواند آگاهی افراد و سازمان‌ ها را برای پیاده‌سازی راهکارهای امنیت اطلاعات افزایش دهد. حراج این لپتاپ را می‌توانید به صورت آنلاین مشاهده کنید.

یک باگ امنیتی در سیستم G Suite گوگل باعث شده بود تا رمز عبور بسیاری از کاربران سازمانی گوگل به صورت متن ساده ذخیره شوند. گرچه این باگ از سال ۲۰۰۵ وجود داشت، گوگل گفته نشانه‌ای از لو رفتن هیچ کدام از این رمزهای عبور وجود ندارد.

G suite ترکیبی از اپلیکیشن‌ها و خدمات گوگل است که برای سازمان‌ها ارائه می‌شود. حالا با آشکار شدن این باگ امنیتی، گوگل پسوورد این سازمان‌ها را ریست کرده و در مطلبی که در وبلاگ خود منتشر کرده، ضمن ارائه جزئیات آن، از مشتریان سازمانی خود عذرخواهی کرده است و قول داده تا نهایت تلاش خود را برای امن سازی سرور و سرویس های خود انجام دهد.

یک رخنه امنیتی جدید که اخیرا در پردازشگرهای اینتل کشف شده است، هکرها را قادر می‌سازد تا به آخرین اطاعاتی که پردازشگر خوانده، دسترسی داشته باشند. این باگ امنیتی حتی برای سرورهای ابری (کلود) هم مصداق دارد، چراکه در فضای ابری پردازشگر بین سرورهای مجازی مشترک است؛ بنابراین هکر می‌تواند به اطلاعات سرورهای مجازی دیگری که روی همان سرور قرار دارند نیز دسترسی داشته باشند.

این باگ امنیتی که زامبی لود (حمله زامبی) نام گرفته است،‌ توسط کارشناسان امنیتی دانشگاه صنعتی گرز (Graz) اتریش شناسایی شده و به شرکت اینتل (Intel) نیز گزارش شده است. البته هنوز مشخص نیست که چه تعداد رایانه مورد نفوذ قرار گرفته‌اند. اینتل وصله جدیدی برای رفع این رخنه امنیتی منتشر کرده است، اما این بروزرسانی باید ابتدا توسط شرکت‌های تولیدکننده کامپیوتر منتشر شود و سپس کاربران آن را نصب کنند.

ظاهرا اپل و گوگل آپدیت‌های این آسیب‌پذیری امنیتی را منتشر کرده‌اند، مایکروسافت نیز به تازگی انتشار آن‌ها را اعلام کرده است. باگ امنیتی زامبی‌لود، تمام سی‌پی‌یوهای اینتل که از سال ۲۰۱۱ تولید شده‌اند را شامل می‌شود. این باگ از عوارض جانبی ویژگی «گمان پردازی» یا همان Speculative Execution پردازشگرهای اینتل است. این ویژگی، که در گذشته نیز منجر به آسیب‌پذیری‌های امنیتی اسپکتر و ملت‌دان شده بود، با پیش‌بینیِ آینده، دستوراتی را از پیش اجرا می‌کند. رفع این آسیب‌پذیری کمی کارایی پردازشگر را کاهش می‌دهد و نتیجه آن نیز صددرصد نیست.

با آسیب‌پذیری جدیدی که در اپلیکیشن واتساپ کشف شده است، این امکان وجود دارد که تنها با یک میس‌کال، یک نرم‌افزار جاسوسی روی آیفون یا گوشی اندرویدی شما نصب شود. بر اساس گزارش‌های هک واتساپ، که مورد تایید فیسبوک هم قرار گرفته است، این جاسوس افزار تنها با یک تماس به گوشی شما روی آن نصب می‌شود. این نرم افزار جاسوسی که توسط گروه امنیتی اسرائیلی NSO توسعه داده شده است، هیچ ردپایی از خود به جا نمی‌گذارد.

بعد از نصب، این جاسوس‌افزار می‌تواند دوربین و میکروفون گوشی را فعال کند، پیام‌ها و ایمیل‌ها را بخواند و داده‌های مکانی شما را جمع‌آوری کند. فیسبوک ضمن هشدار به کاربران، از آن‌ها خواسته تا برای حفاظت از این رخنه امنیتی، سریعا برنامه واتساپ را آپدیت کنند.

این آسیب‌پذیری که اوایل ماه می میلادی کشف شده بود، تنها چند روز پیش برای نفوذ به گوشی یک وکیل حقوق بشری توسط برنامه پگاسوس مورد سوءاستفاده قرار گرفت. گرچه واتساپ از این حمله سایبری جلوگیری کرده بود، هنوز مشخص نیست چند گوشی بوسیله این رخنه امنیتی مورد نفوذ قرار گرفته‌اند.

فیسبوک در اعلامیه خود گفته که سازمان‌های حقوق بشری را در جریان این حملات قرار داده و اطلاعات لازم را با آن‌ها به اشتراک گذاشته است. براساس ادعای گروه NSO، نرم افزار جاسوسی پگاسوس فقط برای مقابله با جنایت و تروریسم در اختیار بعضی دولت‌ها قرار گرفته است. این در حالی است که طبق تحقیقات صورت گرفته، حداقل ۴۵ کشور از این ابزار جاسوسی استفاده کرده‌اند، که در بسیاری موارد برای سرکوب مخالفان، خبرنگاران و افراد بی‌گناه بوده است.