IPIment ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

هک تلگرام

کلمات رایج امنیت شبکه و فناوری اطلاعات IPImen - تاکیان

آیا واقعا نباید در تلگرام بر روی فایل های PNG کلیک کرد؟

اخیراً اخباری در شبکه های مجازی دست به دست میشود که نباید بر روی فایل های با پسوند png کلیک کرد. اما فلسفه این داستان چیست و آیا فقط بر روی این نوع پسوند نباید کلیک کرد؟ یا در مورد سایر پسوند ها نیز صادق است. در این مطلب سعی داریم این موضوع را موشکافی کنیم.

امروزه برای بسیاری از افراد پیام‌رسان به ابزار اصلی ارتباطات تبدیل شده است. قطعا نفوذگران نیز سعی در سوءاستفاده از این پیام‌رسان‌ها دارند تا از این طریق به دستگاه‌‌های افراد دسترسی یابند. اخیراً تروجان اندرویدی Skygofree، از پیام‌رسان‌های Facebook، Skype، Viberو WhatsAppجاسوسی می‌کرد، حال آلودگی چندمنظوره‌ی جدیدی توسط محققین کسپرسکی کشف شده است که رایانه‌های ثابت را هدف قرار می‌‌دهد و با شیوه‌‌ای بسیار هوشمندانه از طریق تلگرام توزیع می‌شود.مروزه برای بسیاری از افراد پیام‌رسان به ابزار اصلی ارتباطات تبدیل شده است. قطعا نفوذگران نیز سعی در سوءاستفاده از این پیام‌رسان‌ها دارند تا از این طریق به دستگاه‌‌های افراد دسترسی یابند.

اخیراً تروجان اندرویدی Skygofree، از پیام‌رسان‌های Facebook، Skype، Viberو WhatsAppجاسوسی می‌کرد، حال آلودگی چندمنظوره‌ی جدیدی توسط محققین کسپرسکی کشف شده است که رایانه‌های ثابت را هدف قرار می‌‌دهد و با شیوه‌‌ای بسیار هوشمندانه از طریق تلگرام توزیع می‌شود.
در بسیاری از زبان‌ها، مانند زبان عربی کلمات از راست به چپ نوشته می‌شوند. در استاندارد Unicodeنیز می‌توان جهت نمایش حروف را تغییر داد. کافی است تنها از یک نماد نامرئی خاص استفاده شود، پس از آن تمامی حروف به‌طور خودکار در جهت معکوس نمایش داده می‌شوند. هکرها از این قابلیت سوءاستفاده می‌کنند.
Takian.ir RLO in Telegram

فرض می‌شود مجرمی فایل مخرب cute_kitten.jsرا ایجاد کرده است. این فایل یک فایل جاوااسکریپت با پسوند JSاست که قابل اجرا است. نفوذگر می‌تواند نام آن را به صورت زیر تغییر دهد:

photo_high_re*U+202E*gnp.js.

در اینجا U + 202Eهمان کاراکتر Unicodeاست که جهت نمایش را تغییر میدهد. بنابراین نام این فایل در صفحه نمایش به صورت زیر است:

photo_high_resj.png

حال به نظر می‌رسد پسوند فایل PNGو یک فایل تصویری است، در حالیکه عملکردش همان تروجان جاوااسکریپت است (یکی از وظایف اصلی سازندگان تروجان‌ها این است که کاربر را متقاعد سازند خودش یک فایل مخرب را راه‌اندازی نماید. برای انجام این کار یک فایل مخرب را بی‌ضرر جلوه می‌دهند.).استفاده از Unicodeبرای تغییر نام یک فایل اتفاق جدیدی نیست. از تقریباً ده سال پیش برای پوشاندن پیوست‌های مخرب در رایانامه‌ها و فایل‌های اینترنتی دانلودشده مورداستفاده ‌بوده است؛ اما اولین باری است که در تلگرام استفاده شده است و معلوم شد که کار هم می‌کند. این آسیب‌پذیری RLO(Right to Left Override) نام دارد.
آسیب‌پذیری RLOتنها در نسخه‌ی ویندوزی تلگرام شناسایی شده است و در برنامه‌های تلفن‌همراه وجود ندارد. محققان کسپرسکی نه تنها به وجود این آسیب‌پذیری پی‌برده‌اند بلکه متوجه شدند مجرمان از آن سوءاستفاده نیز کرده‌اند. قربانی فایل تصویر غیرحقیقی را دریافت و آن را باز می‌کند و رایانه‌‌اش آلوده می‌شود. سیستم‌عامل در زمان اجرا به کاربر هشدار می‌دهد فایل اجرایی از منبعی ناشناس است (در صورتی که در تنظیمات غیرفعال نشده باشد)؛ اما متأسفانه بسیاری از کاربران بدون توجه به این پیام هشدار  بر روی “Run”یا “Start”کلیک می‌کنند.
 Takian.ir RLO in Telegram run
پس از اجرای فایل مخرب، بدافزار تصویری را به‌منظور جلب‌توجه کاربر نشان می‌دهد. پس از آن بسته به تنظیمات تروجان گزینه‌های مختلفی وجود دارد.
پس از کشف این آلودگی توسط محققان کسپرسکی و گزارش آن به توسعه‌دهندگان تلگرام، این مشکل را برطرف کردند، یعنی کلاهبرداران دیگر نمی‌توانند از این فریب در پیام‌رسان تلگرام استفاده کنند؛ اما این بدان معنی نیست که هیچ ‌آسیب‌پذیری دیگری در تلگرام یا دیگر پیام‌رسان‌های محبوب وجود ندارد. بنابراین برای حفاظت در برابر حملات جدید توصیه می‌شود قوانین ساده‌ی ایمنی در شبکه‌های اجتماعی، پیا‌م‌رسان‌های فوری یا هرگونه وسایل ارتباطی دیگری رعایت شود: 1 - عدم دانلود از منابع ناشناس  2 - توجه به هشدارهای سیستمی زمان بازکردن یک فایل  3 - نصب یک آنتی‌‌ویروس قابل اعتماد

 

تلاش آمریکا برای ساخت شبکه کوانتومی غیرقابل هک

به گزارش  technologyreview، چندین سال قبل ادوارد اسنودن، پیمانکار سابق سازمان امنیت ملی آمریکا اسناد بسیاری از جاسوسی این کشور در فضای سایبری و اطلاعاتی سراسر جهان منتشر کرد. یکی از این اسناد نشان می دهد سازمان یاد شده روی داده هایی که از طریق فیبر نوری انتقال می یابند نظارت می کند. از آن زمان تا کنون دانشمندان بسیاری از سراسر جهان در تلاش هستند تا شیوه های مختلفی را برای غیر قابل هک کردن کابل های فیبر نوری ایجاد کنند و یکی از این شیوه ها رایانش کوانتومی است.takian.ir us unhackable quantum networks

استارت آپی به نام کوانتوم اکسچنج (Quantum Xchange)، به تازگی ادعا کرده است می تواند از طریق فیبر نوری به طول 805 کیلومتر که در امتداد ساحل شرقی آمریکا قرار دارد، داده ها را انتقال داده، اولین شبکه ی توزیع شده ی کلیدی کوانتومی (Quantum Key Distribution) این کشور را به وجود آورد و به علاوه دانشگاه شیکاگو، آزمایشگاه ملی آرگون و آزمایشگاه شتاب دهنده ملی ملی فرمی (Fermi National Accelerator Laboratory)، به تازگی اعلام کردند در یک سرمایه گذاری مشترک قصد دارد بستری آزمایشی را با هدف امن سازی ارتباط داده به کمک تلپورت کوانتومی (quantum teleportation) ایجاد کنند.

در رویکرد کوانتوم اکسچنج پیام ها به صورت رمزنگاری شده و از طریق بیت های دیجیتالی انتقال می یابند، این در حالی است که کلید رمزنگاری در قالب کیوبیت ارسال می گردد. این بیت های کوانتومی معمولا فوتون یا ذرات نور هستند که به سادگی از طریق فیبر نوری منتقل می شوند. در این حالت اگر تلاشی برای هک یا شنود داده ها صورت بگیرد، با توجه به حساسیت بسیار بالای کیوبیت ها، بلافاصله پایداری داده ها از بین رفته، داده ها غیرقابل استفاده می شوند. به علاوه نشانه هایی از این اقدام نیز از خود به جای می گذارند.

از طریق فیبر نوری یاد شده، فاصله ی 2 شهر نیویورک سیتی و ایالت نیوجرسی به یک دیگر متصل کرده و به بانک ها و شرکت ها اجازه می دهد تا داده هایشان در بستری امن با انتقال بدهند. با وجود این انتقال کلیدهای کوانتومی در فواصل طولانی به نُد قابل اعتماد نیاز دارد تا عملکردی مشابه با تکرارکننده و تقویت کننده های استاندارد موجود در کابل ها را از خود به نمایش بگذارند. پژوهشگران در این رابطه اعلام کرده اند که 13 عدد از این گره ها را تا کنون در اختیار گرفته اند. در این بخش ها کلیدها کوانتومی در قالب بیت های دیجیتالی رمزگشایی شده، سپس مجددا به صورت کیوبیت تبدیل می شوند. البته از نظر تئوری در هنگام انجام این کار یک آسیب پذیری ایجاد شده و هکرها امکان دسترسی به اطلاعات را کسب می کنند.

تلپورت کوانتومی می تواند مشکل بالا را طریق ویژگی درهم تنیدگی کوانتومی برطرف کند. در این حالت یک جفت کیوبیت به وجود می آید که تغییر یکی از آنها بلافاصله روی جفت دیگر تاثیر می گذارد، حتی اگر این جفت کیلومترها از یکدیگر فاصله داشته باشند.

با وجود همه ی موارد یاد شده پژوهشگران توضیح می دهند که ارسال فوتتون در طول کابل فیبر نوری مسئله ی بزرگی نیست؛ اما حفظ حالت در هم تنیدگی آنها چالش اصلی را ایجاد می کند. به خصوص اگر این کار در فواصل طولانی صورت گیرد. به همین منظور دانشگاه ها و آزمایشگاه های ملی آمریکا با همکاری یکدیگر محیطی را به منظور طراحی و آزمایش روشی های مختلف ارسال کیوبیت به وجود آورده اند.

سوء استفاده هکرها از تلگرام جهت استخراج ارز دیجیتال

به گزارش سایت رویترز، شرکت روسی کسپرسکی به تازگی از وجود یک آسیب پذیری روز صفرم در تلگرام دسکتاپ خبر داد که نوعی درب پشتی است که از مارس 2017 برای استخراج بیت کوین به کار میرفت.

Takian.ir Telegram bug

 شایان ذکر است این روزها، استخراج بیت کوین از طریق بدافزارها، بسیار رونق گرفته است. کسپرسکی افزود شرکت تلگرام را از وجود این آسیب پذیری مطلع کرده است.

محققان کسپرسکی می گویند در این آسیب پذیری از متد راست به چپ(مخصوص زبان هایی که از راست به چپ مانند عربی و عبری نوشته می شوند) استفاده شده است.

هکرها از آسیب پذیری مذکور، برای ارسال بدافزار استخراج بیت کوین استفاده کردند که این امکان را برای آنان فراهم کرد که بتوانند از دستگاه قربانی ماینینگ بیت کوین یا ارزهای دیجیتال دیگر انجام دهند.

سناریوی بعدی هکرها، استفاده از درب پشتی روی سیستم قربانی برای دسترسی از راه دور بود. کسپرسکی مدعی شد مجرمان سایبری که از این آسیب پذیری استفاده می کرند، روسی بودند.

كنترل تلگرام از راه دور با استفاده از آسيب پذيری

پاول دورف مؤسس تلگرام نسبت به گزارش کسپرسکی درباره وجود آسیب پذیری در نسخه دسکتاپ تلگرام واکنش نشان داده است. او در کانال تلگرامی خود ادعا کرد این یک شکاف امنیتی واقعی در تلگرام دسکتاپ نیست.Takian.ir telegram hack

او در ادامه نوشت: هیچکس نمی تواند از راه دور رایانه یا تلگرام شما را کنترل کند مگر آنکه یک فایل حاوی بدافزار را باز کرده باشید. این شکاف امنیتی یک نوع مهندسی اجتماعی است.

در حقیقت این یک فایل js در قالب فایل png پنهان شده و تنها درصورتی فعال می شود که کاربر روی گزینه Run کلیک کند. بنابراین اگر فایل بدافزاری را باز نکرده باشید، رایانه شما کاملاً ایمن است.

این در حالی است که طبق گزارش کسپرسکی در ماه اکتبر هکرها با ترغیب کاربران به دانلود یک بدافزار از توان سیستم کاربر برای استخراج ارزهای مجاز استفاده می کردند. تلگرام این مشکل را در ماه نوامبر حل کرد.