نوشته‌ها

اسلک (Slack) طی بیانیه‌ای اعلام کرده که رمز عبور برخی از کاربران خود را عوض کرده است. این اتفاق بعد از انتشار گزارشی در مورد یک رخنه امنیتی در سال ۲۰۱۵ رخ داده است. تمام کاربرانی که قبل از مارچ سال ۲۰۱۵ حساب کاربری اسلک خود را ساخته‌اند و از آن زمان، پسورد خود را عوض نکرده بودند، شامل این تغییرِ پسورد خواهند شد. اسلک می‌گوید حدود یک درصد از کاربرانش شامل این جریان می‌شوند، که طبق گزارش ZDNet، حدود ۶۵ هزار نفر هستند.

این تصمیم بعد از لو رفتن تعداد زیادی از ایمیل‌ها و رمز عبور کاربران اتفاق افتاد. بعد از تحقیقات امنیتی انجام شده، مشخص شد که هکرها با نصب کی لاگر در نرم افزار اسلک توانسته بودند رمزهای عبور کاربران را ثبت کنند. همچنین هکرها به یک دیتابیس که شامل نام کاربری و هش رمز عبور آن‌ها بود نیز دست یافته بودند. اسلک از کاربرانش خواسته تا برای امنیت بالاتر تایید هویت دو مرحله‌ای را برای اکانت خود فعال کنند.

طبق آخرین تحقیقات انجام شده در زمینه امنیت برنامه‌های موبایل، هزاران برنامه اندروید حتی زمانی که دسترسی مکان (location) آن‌ها را رد کرده باشید، قادر به ردیابی شما خواهند بود. این برنامه‌ها، با دسترسی به شناسه منحصر به فرد گوشی شما و بسیاری از داده‌های اشتراکی، راه‌هایی پبدا کرده‌اند تا با دور زدن گوگل به موقعیت مکانی شما دسترسی پیدا کنند.

حتی اگر به طور مستقیم برنامه مورد نظر را از دسترسی به شناسه گوشی خود منع کرده باشید،‌ این برنامه‌ها می‌توانند با دسترسی به فضای اشتراکی مورد استفاده بوسیله دیگر برنامه‌ها، به این اطلاعات دسترسی پیدا کنند. این اپلیکیشن‌ها لزوما با یکدیگر مرتبط نیستند و تنها کافی است از یک کیت توسعه نرم افزار (SDK) برای نوشتن اپلیکیشن اندرویدی خود استفاده کرده باشند. درست مانند زمانی که کودکی توسط یکی از والدین از خوردن بستی منع شده و به سراغ دیگری می‌رود.

به عنوان مثال، برنامه‌های سامسونگ و والت دیزنی، که هر کدام بیشتر از ۱۰۰ میلیون مرتبه دانلود شده‌اند، از SDK ابرشرکت چینی بایدو استفاده می‌کنند. این برنامه‌ها، و البته خود شرکت بایدو، می‌توانند به این اطلاعات اشتراکی دسترسی داشته و آن‌ها را به سرورهای خود بفرستند.

جدای از این آسیب‌پذیری، رخنه‌های امنیتی دیگری نیز کشف شده‌اند که سوءاستفاده اپلیکیشن‌های اندرویدی از اطلاعات SSID، MAC address و دیگر پارامترهای شبکه بیسیم را مهیا می‌کنند. همچنین برنامه‌هایی نیز کشف شده‌اند که بدون اجازه کاربر، موقعیت مکانی افراد را از متاتگ‌های عکس‌ها استخراج کرده و به سرورهای خود می‌فرستند.

این محققان که نتایج تحقیق خود را سال گذشته در اختیار گوگل قرار داده بودند، امیدوارند تا بسیاری از این آسیب‌پذیری و رخنه‌های امنیتی در نسخه جدید اندروید، یعنی آندروید کیو (Android Q) رفع شود. اما طبق روال گذشته می‌دانیم که اکثر گوشی‌های اندرویدی این آپدیت را دریافت نخواهند کرد.

رخنه امنیتی جدیدی در فایرفاکس پیدا شده است که هکرها هم اکنون در حال سوءاستفاده از آن هستند. طبق اعلام موزیلا، چنانچه از ورژن ۶۷.۰.۳ یا ESR ۶۰.۷.۱ فایرفاکس استفاده می‌کنید،‌ هر چه سریع‌تر نسبت به بروزرسانی آن اقدام کنید. موزیلا علت این آسیب‌پذیری را مشکلات Array.pop اعلام کرده که باعث می‌شود تا با دستکاری اشیاء جاوا اسکریپت،‌ از این رخنه امنیتی بهره‌برداری کرد.

شناسایی این رخنه امنیتی به ساموئل گراب،‌عضو تیم امنیتی کوین بیس (coinbase) و پروژه امنیت اطلاعات گوگل، نسبت داده شده است. هنوز مشخص نیست که هکرها با استفاده از این باگ امنیتی چه چیزی به دست آورده‌اند، اما بهترین حدس، ارزهای دیجیتال یا همان کریپتوکارنسی است.