گروهی که به افشای اخبار مربوط به حمله به ژورنالیست‌ها در جریان حمله پگاسوس کمک کرده بودند، هم‌اکنون ابزاری به بازار معرفی کرده‌اند که می‌توانید به وسیله آن آلوده شدن تلفن همراه‌تان را تشخیص دهید. ابزار معرفی شده یک سری دستورالعمل معرفی می‌کند که از طریق آن و به وسیله فرآیندی فنی، تا حدی به شما کمک می‌کند.

استفاده از این ابزار شامل  این امکان را به شما می‌دهد که از تلفن خود یک نسخه پشتیبان تهیه کرده و آن را بر روی سیستم خود به صورت جداگانه چک کنید.

اولین چیزی که باید به آن توجه داشته باشید این است که این ابزار بر اساس ترمینال و خط فرمان کار می‌کند. بنابراین بایستی از قبل مهارت کار با این دو ابزار را داشته باشید. ما نیز در این مطلب سعی می‌کنیم مطالبی که بایستی بدانید را تا حد زیادی پوشش دهیم.

نکته بعدی که بایستی در نظر داشته باشید این است که این ابزار به نظر بر روی دیوایس‌های با سیستم عامل iOS بهتر کار می‌کند. در اسناد منتشر شده از طرف گروهی که به منتشر شدن این نرم‌افزار کمک کرده‌اند، اعلام شده است که امکان تشخیص بر روی تلفن‌های اندرویدی تا حدی کم‌تر است، اما باز هم امکان تشخیص ویروس از طریق پیام‌های دریافت شده تلفن و فایل‌های APK‌ اندروید وجود دارد.

برای چک کردن آیفون، راحت‌ترین راه این است که یک بک‌آپ رمزنگاری شده از تلفن خود تهیه کنید. می‌توانید این اقدام را با استفاده از آیتونز یا Finder بر روی مک و یا پی‌سی خود انجام دهید. بعد از اینکه بک‌آپ خود را کامل کردید بایستی برنامه mvt را نصب کنید.

اگر از مک استفاده می‌کنید، بایستی اول از همه Xcode را نصب کرده و قبل از نصب و اجرای mvt، بایستی Python3 را نیز نصب کنید. راحت‌ترین راه برای نصب پایتون۳ استفاده از اپلیکیشنی است که Homebrew نام دارد که از طریق ترمینال نیز می‌توانید آن را نصب کنید. بعد از نصب این‌ها بایستی دستورات iOS را دنبال کنید. (Amnesty’s iOS instructions)

اگر هنگام decrypt کردن بک‌آپ خود به مشکل برخورده‌اید احتمالا تنها نیستید! این ابزار زمانی که ما سعی کردیم آن را به پوشه بک‌آپ خود پوینت کنیم نیز به ما اخطار داد. برای حل کردن این مشکل، فولدر بک‌آپ را کپی کرده و بر روی دسکتاپ انتقال دهید و سپس آن را به mvt پوینت کنید. دستوری به شکل زیر:

 

mvt-ios decrypt-backup -p PASSWORD -d decrypt ~/Desktop/bkp/orig

 

در هنگام اسکن واقعی، شما بایستی به شاخصه‌ای در فایلی به نام Pegasus.stix2 اشاره کنید. اگر در زمینه کار با ترمینال تازه‌کار هستید، ممکن است تا حدی برای پوینت کردن فایل به مشکل بخورید. به همین منظور اگر از مکبوک استفاده می‌کنید، می‌توانید فایل stix2 را دانلود کرده و از طریق پوشه دانلود در مکبوک به آن دسترسی پیدا کنید.

سپس، زمانی که به مرحله بعدی و زمانی که می‌خواهید دستور check-backup را اجرا کنید می‌رسید، دستور زیر را اضافه کنید:

-i ~/Downloads/pegasus.stix2

 

در قسمت آپشن‌ها دستور ما به شکل زیر انجام شد. (لطفا توجه داشته باشید که دستورهای به کار رفته در این آموزش،‌ صرفا برای آموزش است و در نتیجه کپی کردن آن‌ها به شما ارور خواهد داد.)

mvt-ios check-backup -o logs --iocs ~/Downloads/pegasus.stix2 ~/Desktop/bkp/decrypt

 

به عنوان یکی از نکات نهایی، به یاد داشته باشید که این گروه صرفا دستورات مربوط به نصب این ابزار بر روی مک و لینوکس را فراهم کرده است و اگر به دنبال این هستید که آن را بر روی ویندوز نیز اجرا کنید،‌ می‌توانید از (wsl) استفاده کرده و سپس از دستورالعمل‌های لینوکس استفاده کنید. برای استفاده از wsl بایستی یک توزیع از لینوکس را نصب و راه‌اندازی کنید.

بعد از اجرا کردن mvt، لیستی از هشدارها را خواهید دید که فایل و یا عملکردهای مشکوک را لیست می‌کنند. شایان ذکر است که هشدار لزوما به این معنی نیست که شما آلوده شده‌اید.

در کل داستان این ابزار جاسوسی (پگاسوس) احتمالا بسیاری از شما را در ارتباط به کار کردن با تلفن‌های همراه‌تان کمی محتاط‌تر از قبل کرده است.

امیدواریم این آموزش و اجرا کردن ابزاری که در رابطه با آن صحبت شد، کمی از ترس شما نسبت به پگاسوس بکاهد.

وقتی مطلبی را از اینستاگرام حذف می‌کنید مسلما انتظار دارید که به طور کامل پاک شود اما یک محقق امنیتی به تازگی یک باگ امنیتی در این زمینه کشف کرده است که نشان می‌دهد داده‌های حذف شده هنوز بعد از یک سال بر روی سرورهای اینستاگرام موجود بوده اند. این محقق که Saugat Pokharel نام دارد بعد از درخواست عکس‌ها و پیام‌هایش بر روی یک ابزار اشتراک گذاری عکس، متوجه شد که داده‌هایی که سال قبل آن‌ها را پاک کرده بود برایش فرستاده شده است و همین امر نشان داد که این داده ها هیچ‌وقت به طور کامل از روی سرورها پاک نشده بودند.

به گزارش TechCrunch، اینستاگرام می‌گوید که این مسئله به خاطر وجود یک اشکال در سیستم این شرکت به وجود آمده بوده و هم اکنون به طور کامل بر طرف شده است؛ همچنین Pokharel به خاطر گزارش دادن این موضوع، مبلغ 6 هزار دلار پاداش دریافت کرد.

Pokharel گزارش داده بود که هر زمان تصویر و یا پیامی را از اینستاگرام پاک می‌کرده و سپس با استفاده از ابزاری اقدام به دانلود اطلاعات پاک شده می‌کرده است، همیشه یک کپی از آن در دسترس بوده و قادر بوده که آن را دانلود کند. سخنگوی اینستاگرام به TechCrunch  گفت “ما این مشکل را بر طرف کرده‌ایم و هیچ شواهدی مبنی بر سواستفاده از این مشکل مشاهده نشده است. همچنین از Pokharel به خاطر گزارش این مشکل تشکر میکنیم.”

هنوز مشخص نیست که این مسئله تا چه میزان گسترده بوده است و این که آیا همه کاربران اینستاگرام تحت تاثیر این مشکل قرار گرفته‌اند یا اینکه فقط برای زیر مجموعه‌ای از آن‌ها این مشکل ایجاد شده است؛ اما مطمئنا این مسئله یک مشکل غیر معمول نیست؛ چرا که هرزمان داده‌ها را از سرویس‌های آنلاین حذف می‌کنیم، معمولا مدت زمانی طول می‌کشد که این داده‌ها به طور کامل پاک شوند.

اینستاگرام می‌گوید که معمولا حدود 90 روز طول می‌کشد تا داده‌ها به طور کامل از روی سرورها حذف شوند اما محققان امنیتی در گذشته نیز به مشکلات مشابهی برخورده‌اند؛ از جمله در توییتر که پیام های کاربران به یکدیگر که سال ها از حذف آن گذشته بود هنوز پاک نشده بودند.

در مورد اینستاگرام نیز این مشکل فقط به این خاطر در معرض توجهات قرار گرفت که Pokharel توانسته بود یک نسخه از اطلاعات حذف شده را دوباره بارگیری کند. اینستاگرام این ابزار دانلود را در سال 2018 و به منظور رعایت مقررات حریم خصوصی اتحادیه اروپا معرفی کرده بود.

اتحادیه اروپا در سال 2018 قانونی وضع کرده بود که شهروندان اروپا بتوانند تا مدت زمان مشخصی، به داده های خود دسترسی داشته باشند و در واقع این آسان ترین راه کشف این موضوع بود که بفهمیم که آیا کمپانی هایی مثل اینستاگرام، اطلاعات ما را به طور کامل حذف کرده اند یا خیر.

محققان حوزه امنیت دریافته‌اند که نقص امنیتی جدیدی در پردازنده های اینتل مشاهده شده که می‌تواند در مقابل رمزگذاری مبتنی بر سخت‌افزار شکست بخورد. این نقص در سطح سخت‌افزار و در پردازنده های پنج سال اخیر اینتل وجود داشته و به مهاجمان اجازه می‌دهد تا بدافزارهایی مانند keyloggers (کی لاگر) ایجاد کنند که در سطح سخت‌افزار قرار گرفته و توسط آنتی ویروس ها قابل کشف نیست، لازم به ذکر است که جدیدترین پردازنده های نسل ۱۰ اینتل،‌ آسیب‌پذیر نیستند.

شرکت امنیتی Positive Technologies این نقص را کشف کرد و هشدار می‌دهد که این نقص میتواند زنجیره ای از اعتماد به فناوری های مهمی مثل رمز گذاری مبتنی بر سیلیکون و احراز هویت سخت‌افزار را از هم جدا کند.

محقق امنیتی، مارک ارمولوف اینگونه توضیح می‌دهد: این آسیب‌پذیری امنیتی کاری را که اینتل برای ایجاد اعتماد و ایجاد یک پایه ی امنیتی محکم برای این شرکت انجام داده است را به خطر می اندازد.

ریشه‌ی این آسیب‌پذیری موتور مدیریت امنیتی همگرای اینتل (CSME) است که شامل بخشی از تراشه‌های اینتل می‌شود که وظیفه‌ی ایمن سازی تمام سیستم عامل های موجود در دستگاه‌های شامل قطعات اینتل را برعهده داشته است. لازم به ذکر است که اینتل قبلاً نیز با مشکلاتی از این قبیل بر روی CSME دست و پنجه نرم کرده است.

ارمولوف هشدار می‌دهد: مشکل تنها این نیست که رفع خطاهای موجود که در کد ROM ریزپردازنده‌ها و چیپست‌ها قرار گرفته است غیرممکن به نظر می‌رسد، بلکه نگرانی بزرگ‌تر این است که به دلیل اینکه این آسیب‌پذیری امکان سازش در سطح سخت‌افزار را فراهم می‌کند، زنجیره اعتماد به کل سیستم عامل را از بین می‌برد.

حملات موفقیت آمیز نیاز به مهارت بالا و در بیشتر موارد دسترسی فیزیکی به یک دستگاه را دارد، اما برخی از این حملات می‌توانند توسط بدافزارهای دیگر با عبور از سطح OS حملات محلی انجام دهند که منجر به رمز گشایی داده‌ها از هارد دیسک ها شده و حتی توانایی استخراج اطلاعات دیجیتالی محافظت شده توسط DRM را نیز دارد.

اینتل اخیراً با رخنه امنیتی خود دست و پنجه نرم می‌کند که حاصل آسیب‌پذیری های اولیه موجود در پردازنده های Meltdown و Spectre در ژانویه ۲۰۱۸ می‌باشد، محققین هشدار می‌دهند که انواع و شکل‌های دیگر این نواقص در سال‌های آینده به چشم خواهد خورد همانطور که اکنون بعد از گذشت ۲ سال است از آسیب‌پذیری اولیه این مشکل به وجود آمده است. اینتل تلاش کرده تا از این بحران عبور کند اما فقط پردازنده های جدیدتر به لطف طراحی های جدید امنیتی از این آسیب‌پذیری در امان هستند.

طبق آخرین تغییرات نرم افزار پیام رسان واتساپ، قابلیت حذف خودکار پیام نیز به این پیام‌رسان اضافه شده است. این ویژگی که پیام خود پاک شونده (disappearing messages) نیز نام دارد،‌ به آخرین نسخه بتای واتساپ اضافه شده و فعلا برای کاربران محدودی فعال شده است. این ویژگی برای افرادی که قصد دارند پیام‌های حساس ارسال کنند بسیار کاربردی خواهد بود.

این ویژگی قبلا در چت امن پیامرسان تلگرام وجود داشت. گوگل هم سال گذشته ویژگی مشابه آن را به جیمیل اضافه کرده بود. فعلا ویژگی حذف اتوماتیک پیام در واتساپ در مراحل اولیه بوده و کاربری بسیار ساده‌ای دارد. به این صورت که فقط دارای دو زمان ۵ دقیقه و ۱ ساعت است و فعلا فقط در چت‌های گروهی فعال شده است. هنوز مشخص نیست چه زمانی این ویژگی برای عموم کاربران منتشر خواهد شد.

در اهمیت تنظیمات پیشفرض هیچ شکی نیست. در اکثر موارد تنظیمات پیشفرض به گونه‌ای تنظیم می‌شود تا بهترین کارایی را به کاربران داده و آن‌ها را راضی نگه دارد. همچنین در اکثر اوقات، کاربران تنظیمات پیش‌فرض دستگاه یا سرویس خود را تغییر نمی‌دهند، بنابراین شرکت‌ها موظف هستند تا این تنظیمات را به گونه‌ای تعیین کنند که حریم خصوصی کاربران حفظ شود.

اگر اخبار فناوری اطلاعات، به خصوص اخبار امنیت سایبری در این حوزه را دنبال کرده باشید، از حاشیه‌های پیرامون استراق سمع کاربران اطلاع دارید (میکروفن مخفی در دستگاه های گوگل و باگ امنیتی استراق سمع گوشی را بخوانید). یکی از این حاشیه‌ها، گوش دادن کارمندان اپل به صدای افرادی بود که از دستیار هوشمند سیری استفاده می‌کردند. گرچه اپل در پنهان کردن هویت صدای افراد نهایت تلاش خود را کرده بود، چیزی از جنجال پیرامون این خبر کم نشد.

مهم‌تر از همه اینکه اپل در این مورد از دستیار هوشمند گوگل و همینوطور الکسا (دستیار هوشمند آمازون) نیز بدتر عمل کرده بود. چراکه استفاده از سیری منوط به ذخیره صدای شما توسط اپل بود و راهی برای استفاده از سیری بدون ضبط صدای کاربران در سرورهای اپل وجود نداشت. دوم اینکه اپل راه ساده‌ای برای پاک کردن این صداها فراهم نکرده بود. این درحالی است که گوگل و آمازون هر دو راهکارهای آسانی برای پاک کردن آرشیو صدای کاربران فراهم کرده بودند.

حالا اپل با تغییراتی که در تنظیمات پیشفرض دستیار هوشمند خود اعمال کرده است، نه تنها مشکلات پیشین را حل کرده، بلکه مثل همیشه از رقبای خود هم پیشی گرفته است. حالا، نه تنها کاربران می‌توانند اجازه ضبط صدای خود را فعال و غیرفعال کنند، بلکه تنظیمات پیش فرض نیز به غیرفعال تغییر یافته تا خیال کاربران از حریم شخصی خود راحت باشد.

مقایسه امنیت حریم خصوصی دستیارهای هوشمند

سیریدستیار گوگلالکسا
تنظیمات پیشفرض ضبط صداغیرفعالفعالفعال
قابلیت استفاده بدون ضبط صدابلهبلهخیر
قابلیت پاک کردن آرشیو صداهای ذخیره شدهبله بلهبله
ارتباط صداهای ذخیره شده با حساب کاربریخیربلهبله

یکی از بهترین ویژگی‌های سیری، عدم ارتباط صداهای ضبط شده با حساب کاربری افراد است که باعث می‌شود شناسایی حساب کاربری افراد از طریق صداهایشان تقریبا غیرممکن شود.

بعد از کشف یک باگ امنیتی در برنامه واکی تاکی اپل واچ، اپل مجبور شد تا این اپلیکیشن را روی ساعت‌های هوشمند خود غیرفعال کند. این آسیب‌پذیری امنیتی به هکرها این اجازه را می‌داد تا به صورت مخفی به صحبت‌های طرف مقابل گوش دهند.

طبق اعلامیه اپل، سوءاستفاده از این باگ امنیتی نیازمند شرایط خاص بوده و مدرکی هم از استفاده هکرها از این رخنه وجود ندارد، با این حال با توجه به اینکه امنیت مجازی و حریم خصوصی افراد همیشه برای اپل اولویت داشته است، اپل اقدام به غیرفعال‌سازی موقت این اپلیکیشن کرده است.

برنامه واکی تاکی از قابلیت تماس صوتی فیس تایم استفاده می‌کند و سال گذشته با آپدیت WatchOS 5 منتشر شده بود. طی این سال، این بار دومی است که اپل مجبور می‌شود به دلایل امنیتی یکی از ویژگی‌های فیس‌تام را غیرفعال کند. سال گذشته اپل مجبور شده بود تا سرویس تماس گروهی فیس تایم را غیر فعال کند.

تلگرام دولت چین را عامل حملات DDoS اخیر به سرویس خود می‌داند. مدیر عامل تلگرام، پاول دورف، حملات اخیر DDoS به تلگرام را کار دولت چین می‌داند؛ او در توییتر خود اعلام کرد که وسعت این حملات به حدی زیاد بوده است که فقط از پس یک دولت با زیرساخت‌های کلان بر می‌آید. حجم این حملات ۴۰۰ گیگابیت در ثانیه بوده و آی پی اکثر حمله‌کنندگان هم از چین بوده است.

پاول دورف همزمانی این حملات با اعتراض‌های هنگ کنگ را تصادفی ندانسته و علت این حملات را اعمال محدودیت در سازماندهی معترضان در هنگ کنگ می‌داند. در روزهای اخیر معترضین هنگ کنگی برای مخفی نگه داشتن هویت خود از دولت چین، به استفاده از پیام رسان هایی مانند تلگرام روی آورده‌اند که از رمزنگاری سرتاسر (End-to-End Encryption) استفاده می‌کنند. این معترضان به لایحه استرداد مظنونان به چین اعتراض دارند.

در سال‌های گذشته نام اپل بیش از پیش با حریم شخصی و امنیت اطلاعات در فضای مجازی گره خورده است. در همین راستا در کنفرانس WWDC 2019 اپل از ابزار جدید ورود به سایت (single sign-on یا SSO) خود به نام Sign In with Apple رونمایی کرد. این ابزار به گونه‌ای طراحی شده تا احراز هویت کاربران را بدون به اشتراک‌گذاری اطلاعات شخصی آن‌ها انجام دهد. این قابلیت جدید برای لاگین کردن به سایت‌ها در وب و همچنین در اپلیکیشن‌ها در دسترس خواهد بود. برخلاف رقبای اصلیِ «لاگین با اپل»، یعنی گوگل و فیسبوک، ابزار اپل کم‌ترین اطلاعات را به سایت‌ها و اپلیکیشن‌ها می‌دهد؛ این در حالی است که لاگین‌های گوگل و فیسبوک شما را به پروفایل تبلیغاتی بزرگی منتسب می‌کنند.

سیستم اپل، در هر لاگین یک ایمیل ناشناس جدید برای شما می‌سازد و آن را به ایمیل اصلی شما متصل می‌کند. بنابراین رهگیری اطلاعات شما توسط شرکت‌های ثالث بسیار دشوارتر می‌شود. همچنین، با توجه به اینکه اتصال شما به هر سایت یا اپلیکیشن بوسیله یک ایمیل رندوم صورت می‌گیرد، برای قطع ارتباط با هر سایت، کافی است ایمیل تصادفی مربوط به آن سایت را پاک کنید.

هنوز مشخص نیست که اپل چگونه می‌خواهد از این سیستم جدید درآمد کسب کند اما مشخص است که این سیستم ضربه سختی به فیسبوک و گوگل خواهد زد که با جمع‌آوری اطلاعات برای تبلیغات هدفمند، درآمد هنگفتی به دست می‌آورند. گرچه در این سیستم نیز اطلاعات کاربران در اختیار اپل خواهد بود، اما کاربران اعتماد بیشتری به اپل دارند تا شرکت‌های گوگل و فیسبوک که با مدل تجاری تبلیغاتی کار می‌کنند.

یک هنرمند اینترنتی با جمع‌آوری ۶ عدد از خطرناک‌ترین ویروس‌ها و باج‌افزارهای جهان در یک لپتاپ، سعی در فروش آن‌ها دارد. این پروژه که «آشوب دائم» نام دارد، به صورت آنلاین به حراج گذاشته شده و هم اکنون بیش از یک میلیون دلار قیمت‌گذاری شده است. این لپ تاپ، که در واقع یک نت بوک ۱۰ اینچی سامسونگ است، کاملا امن است؛ البته اگر usb یا wifi آن را متصل نکنید!

بدافزارهای داخل این لپتاپ مجموعا حدود ۹۵ میلیارد دلار به اقتصاد جهانی ضرر زده‌اند. این ویروس‌ها شامل موارد زیر هستند:

  • ویروس آی لاو یو (I LOVE YOU) که انتشارش در سال ۲۰۰۰ مجموعا ۱۵ میلیارد دلار خسارت به بار آورد. این ویروس بیش از ۵۰۰ هزار رایانه را آلوده کرد.
  • ویروس مای دوم (My Doom) که احتمالا توسط اسپمرهای روسی حمایت شده بود. این ویروس حدود ۳۹ میلیارد دلار خسارت به بار آورد.
  • تروجان سو بیگ (So Big) که با آلوده کردن صدها هزار کامپیوتر حدود ۳۷ میلیارد دلار به آن‌ها ضرر زد.
  • باج افزار وانا کرای (Wanna Cry) که با آلوده کردن ۲۰۰ هزار رایانه نزدیک ۴ میلیارد دلار خسارت به بار آورد.
  • بدافزار دارک تکیلا (Dark Tequila) که بیشتر در آمریکای لاتین انتشار یافته بود و با جمع آوری اطلاعات حساب بانکی، حتی در حالت آفلاین، میلیون‌ها دلار به کابران ضرر زد.
  • بلک انرژی (Black Energy) که با استفاده از روت کیت و تکنیک‌های تزریق، در حمله سایبری به زیرساخت‌های اکراین در سال ۲۰۱۵ استفاده شده بود.

این پروژه بیانگر خطرناک‌ترین تهدیدهای امنیت فضای مجازی است و می‌تواند آگاهی افراد و سازمان‌ ها را برای پیاده‌سازی راهکارهای امنیت اطلاعات افزایش دهد. حراج این لپتاپ را می‌توانید به صورت آنلاین مشاهده کنید.