دیسنا - خبرگزاری امنیت فناوری اطلاعات
POKER چیست ؟
POKER نامی که شاید بعنوان یک تهدید کامپیوتری و دیجیتالی زیاد آشنا نباشد.
شما حتمآ با نامهایی مثل روت کیت - ویروس - کرمها - تروجانها - اسپمها - هرزنامه ها - حملات هکری - بوت نتها آشنایی دارید .
ولی پوکر از آن نامهایی می باشد که بعنوان یک تهدید امنیتی شاید کمتر به چشم شما خورده باشد .
پوکر
نوعی بازی با کارت است که مثل خیلی دیگر از بازی ها نوع دیجیتالی و
کامپیوتری و آنلاین آن نیز وجود دارد و علاقه مندان خاص خود را دارد .
در
حال حاضر بازی های پوکر به یک صنعت چند میلیارد پوندی تبدیل شده است و
همین موضوع باعث علاقه و جذب کلاهبرداران ( اینترنتی ) یا همان
cybercriminals برای استفاده از این موضوع برای سوء استفاده شده است .
البته
سایتهایی که محل بازی های پوکر می باشند سعی در ایمن نمودن وب سایتهای خود
می کنند تا کمترین آسیب به کاربران وارد شود و کاربران هنگام انجام این
بازی امنیت مناسبی داشته باشند .
البته در نهایت هیچ تضمینی برای ایمن
بودن وجود ندارد و کلاهبرداران همواره به دنبال راهکارهایی برای نفوذ به
این سیستمها می باشند تا به اهداف خود برسند .
در مورد پوکرها 4 نوع حمله و خطر وجود دارد :
1-
ارسال ایمیلهای اسپم و هرزنامه به کاربران که آنها را ترغیب به ورود به وب
سایتهایی می کند که در ظاهر به کاربران برای بازی های آنلاین اعتبار می
دهد .
پول همواره یک طعمه مناسب برای جذب کاربران از همه جا بی خبر می باشد .
2- حملات فیشینگ با استفاده از ارسال ایمیلهای هرزنامه و اسپم : در این مورد سعی در سرقت اطلاعات محرمانه و شخصی کاربران می شود .
3-
استفاده از نرم افزارهای جاسوسی و تروجانها برای سرقت فایلها و کلمات عبور
کاربران و نصب برنامه های دلخواه هکرها و کلاهبرداران بدون اجازه کاربران .
4- استفاده از نرم افزارهایی که کاربران را ترغیب می کند تا با استفاده از این نرم افزارها برای مثال کارتهای رقیب را ملاحظه کنند .
البته
برای این نرم افزار از کاربران پول دریافت می شود و در این بین اطلاعات
کارتهای اعتباری و بانکی کاربران به سرقت برده می شود و در نهایت سک نرم
افزار جاسوسی و آلوده کننده سیستم کاربر نصیب این کاربر می شود .
برای مقابله با این موارد و تهدیدات متخصصان امنیتی شرکت جی دیتا چند مورد را ذکر نموده اند :
1- نصب کی برنامه امنیتی مطمئن و بروزرسانی آن بطور مداوم و ساعتی
2- حذف سریع ایمیلهای مشکوک یا ایمیلهایی که شما را ترغیب به انجام بازی های انلاین و یا ورود به وب سایتهای کازینو می کند .
3- استفاده از فایروال برای جلوگیری کردن از نفوذ هکرها و کلاهبرداران
4- استفاده از بازی های آنلاین فقط و فقط از طریق وب سایتهای امن
متن و منبع خبر
وب سایت شرکت جی دیتا G-Data Software
دیسنا - خبرگزاری امنیت اطلاعات دورانتاش
www.DISNA.ir
دیسنا - خبرگزاری امنیت فناوری اطلاعات
شرکت امنیتی Zscaler، حدود سه میلیون صفحه جعلی یوتیوب را شناسایی کرد که
تمامی آنها کاربران نامطلع را به دانلود آنتیویروس ساختگی هدایت
میکردند.
به گفته ژولین سابریه، مهندس امنیت شبکه این شرکت، تمامی این صفحات که از
سوی گوگل به فهرست درآمده بودند با جستوجوی واژه "ویدیوی جذاب" قابل دسترس
میشدند.
اما صفحه ویدیوی یوتیوب جعلی با یک لایه فلش غیرقابل مشاهده پوشیده شده که
این فلش کاربر را به صورت خودکار به یک صفحه آنتیویروس ساختگی هدایت
میکند.
اگر کاربر فلش را غیرفعال کرده باشد، این صفحه بیضرر خواهد بود. کد HTML
موجود در این صفحهها شامل لینکهایی به سایتهای معتبری مانند فلیکر هستند
تا به فهرست درآمدن محتوای صفحات توسط موتورهای جستوجو را تضمین کند.
نرمافزار آنتیویروس ساختگی برروی دامنههای متعددی میزبانی شده و بهطور
نگرانکننده توسط بیشتر ابزارهای امنیتی غیرقابل شناسایی مانده است. گزینه
مرور مطمئن گوگل در فایرفاکس 90 درصد از این صفحات را مسدود نمیکند، در
حالیکه نرخ شناسایی آن در میان فروشندگان آنتیویروس تنها 11 درصد است.
قابل
ذکر است محصولات شرکتهای سیمانتک ( نورتون ) و ترندماکرو بالاترین نرخ
شناسایی وب سایتهای آلوده را در بین محصولات دیگر شرکتها بخود اختصاص می
دهند .
دیسنا - خبرگزاری امنیت اطلاعات دورانتاش
www.DISNA.ir
دیسنا - خبرگزاری امنیت فناوری اطلاعات
متخصصان امنیتی خبر از حملات جدید علیه هسته ویندوزهای 64 بیتی با استفاده از روتکیت های جدید می دهند.
به گزارش محققان امنیتی، یک نسخه جدید از بدافزاری که در ماه فوریه گذشته به رایانه های ویندوز حمله کرده بود، از سدهای امنیتی که برای مقابله با آن طراحی شده بود، گذشته است. بنا به گفته این متخصصان امنیتی یک نسل جدید از بدافزارها در حال تولد هستند: نسل روتکیت های x64.
روتکیت ارتقا یافته که با نام های Alureon، TDL، TLD3 و Tidserv شناخته می شود، قادر است رایانه های خانگی با ویندوز 64 بیتی را آلوده سازد. TLD3 می تواند به عنوان اولین روتکیت x64 که هسته ویندوز را آلوده می کند و در حالت حمله فعال است، معرفی شود.
دو شرکت امنیتی Prevx و Symantec شواهدی را مبنی بر استفاده فعال هکرها از روتکیت مذکور یافته اند. بنا بر اطلاعات ارائه شده توسط متخصصان امنیتی، آلودگی از طریق وب سایت های غیر اخلاقی و بسته های بدافزاری مخصوص هکرها در حال انتشار است.
نسخه قبلی روتکیت مذکور، اوایل سال 2010 بعد از به روز رسانی امنیتی مایکروسافت منجر به از کار افتادن نسخه های 32 بیتی ویندوز شده بود.
شرکت های امنیتی Prevx و Symantec اعلام کرده اند که به تحلیل این روتکیت مخصوص ویندوزهای 64 بیتی ادامه می دهند و به محض دسترسی به اطلاعات بیشتر، آن را منتشر خواهند کرد.
دیسنا - خبرگزاری امنیت اطلاعات
www.DISNA.ir
دیسنا - خبرگزاری امنیت فناوری اطلاعات : به نقل از وب سایت شرکت دورانتاش :
شرکت
دورانتاش عرضه کننده برتر نرم افزارهای امنیتی و ضد ویروس در ایران عرضه
رسمی نرم افزارهای ضد ویروس شرکت آلمانی جی دیتا G-Data را در ایران آغاز
نمود .
محصولات عرضه شده در 2 طیف محصولات خانگی و شرکتی ( تحت شبکه ) می باشند .
محصولات
شرکت جی دیتا با استفاده از 2 موتور ویروس یاب ( آوست و بیت دفندر ) و
تکنولوژی رفتار شناسی و تکنولوژی ابر از قدرت بالای شناسایی تهدیدات
برخوردار است .
استفاده از ویژگی های خاص برای اسکن - عدم استفاده
زیاد از منابع سیستم و کنترل بسیار خوب منابع سیستم و استفاده از کنسول
مدیریتی وب بیس ( تحت وب ) و استفاده از تکنولوژی outbreak Shield از جمله
ویژگی های محصولات این شرکت می باشد .
محصولات این شرکت با قدرت
بالای مقابله با تهدیدات ، اطمینان خاطر بیشتری را در برابر تهدیدات رو
افزون دیجیتالی و اینترنتی به مشتریان ارائه می دهد .
برای کسب اطلاعات بیشتر به وب سایت شرکت دورانتاش به نشانی www.Durantash.com و یا www.NOvirus.ir مراجعه کنید .
قابل
ذکر است محصولات شرکتهای کسپرسکی - جی دیتا - وب روت - ترندماکرو -
سیمانتک ( نورتون ) از جمله محصولات ارائه شده توسط شرکت دورانتاش می باشند
.
دیسنا - خبرگزاری امنیت اطلاعات
www.DISNA.ir
دیسنا - خبرگزاری امنیت فناوری اطلاعات به نقل از وب سایت کسپرسکی Kaspersky
شرکتهای کسپرسکی و AXIGEN در مورد همکاری و استفاده از موتور ویروس یاب کسپرسکی در محصولات میل سرور آکسیژن همکاری خواهند نمود .
قابل ذکر است شرکت آکسیژن AXIGEN یکی از شرکای فنی و تجاری شرکتهای AVG و آویرا می باشد .
البته تا لحظه درج این خبر لوگوی شرکت کسپرسکی بعنوان همکار تکنولوژی در وب سایت شرکت آکسیژن درج نشده است .
متن و منبع خبر
دیسنا - خبرگزاری امنیت اطلاعات دورانتاش
www.DISNA.ir
دیسنا - خبرگزاری امنیت فناوری اطلاعات :
شرکت
کسپرسکی ارائه راهکارهای امنیتی و ضد ویروس گزارش تهدیدات و ویروسهای
مربوط به فصل دوم سال 2010 را منتشر نمود که نشان از تلاش بیش از نیم
میلیارد ( پانصد میلیون ) ویروس و تهدید برای آلودگی کاربران و کامپیوترها و
شبکه ها دارد .
در 3 ماه دوم سال 2010 حدود پانصد و چهل میلیون تلاش برای آلوده نمودن کامپیوترها بوده است .
در
این لیست کشورهای چین با 17.09% - روسیه با 11.36% - هند با 9.03% -
آمریکا با 5.96% و ویتنام با 5.54% از عمده کشورهای مورد هدف ویروسها و
تهدیدات کامپیوتری بوده اند .
در این مدت کلاهبرداران اینترنتی موسوم به Cybercriminals با هر شیوه های جدید و هم قدیمس سعی در کلاهبرداری و ایحاد آلودگی کامپیوتر کاربران نموده اند .
استفاده
از آسیب پذیری ها در برنامه های معمول و هم استفاده از کدهای مخرب از شیوه
های هکرها و ویروس نویسان برای نفوذ و آلوده نمودن کامپیوترها و شبکه ها و
موبایلها بوده است .
در این میان نقش بوت نت ها بعنوان بخشی از آلودگی ها قابل چشم پوشی نیست .
همچنین
کلاهبرداران با استفاده از محبوبیت شبکه های اجتماعی شیوه های مختلفی را
برای کلاهبرداری و خرابکاری مورد استفاده قرار می دهند .
برای نمونه Likejacking نمونه جدیدی از حملات بر اساس سرویس فیس بوک بوده است .
متن و منبع خبر
با کمک واحد اطلاع رسانی شرکت دورانتاش ( نماینده رسمی کسپرسکی در منطقه غرب آسیا )
دیسنا - خبرگزاری امنیت اطلاعات دورانتاش
www.DISNA.ir
دیسنا - خبرگزاری امنیت فناوری اطلاعات به نقل از وب سایت کسپرسکی Kaspersky :
افرادی که در کشورهای روسیه و ترکیه از اینترنت و دیگر شبکه های رایانه ای استفاده می کنند، بیش از دیگر کشورها در معرض حملات آنلاین قرار دارند.
دیسنا - خبرگزاری امنیت فناوری اطلاعات :
مایکروسافت ضمن عدم تایید
وجود آسیب پذیری در محصولات خود، این ابزار را برای جلوگیری از سوء استفاده
از سایر نرم افزارهای تحت ویندوز عرضه کرده است.
روز دوشنبه مایکروسافت در مورد گزارش حملاتی بر علیه تعداد زیادی از برنامه های ویندوز پاسخ داد و ابزاری برای مسدود کردن سوء استفاده های شناخته شده عرضه کرد. البته این شرکت وجود آسیب پذیری در نرم افزارهای خود را تایید نکرده و اعلام کرد که در حال تحقیق در این مورد است.
راهنمایی امنیتی روز دوشنبه اولین عکس العمل رسمی مایکروسافت در برابر موج گزارشات محققان مبنی بر باز بودن تعداد زیادی از برنامه های ویندوز در برابر حملات بود.
بسیاری از برنامه های تحت ویندوز، کتابخانه های DLL را با استفاده از نام کامل مسیر فراخوانی نمیکنند، بلکه صرفا به نام فایل اکتفا میکنند و همین مساله فرصت مناسبی برای هکرها فراهم می آورد. مجرمان اینترنتی میتوانند با فریبکاری، کاری کنند که این برنامه ها فایل خرابکاری با همان نام فایل DLL مورد نظر را بارگذاری نمایند. در نتیجه هکرها قادر خواهند بود کنترل سیستم آسیب پذیر را در دست گرفته و آن را آلوده سازند.
HD Moore، کارشناس ارشد امنیت شرکت Rapid7 و ایجاد کننده toolkit تست نفوذ Metasploit، اولین کسی بود که در مورد پیدا کردن 40 برنامه آسیب پذیر تحت ویندوز به صورت عمومی هشدار داد. پس از وی، محققان دیگری نیز ادعای وی را در مورد تعداد متفاوتی از برنامه های تحت ویندوز (از کمتر از 30 برنامه تا بیش از 200 برنامه) تکرار کردند.
مدیر ارشد ارتباطات مایکروسافت اعلام کرد که این آسیب پذیری در محصولات مایکروسافت قرار ندارد. به گفته وی، این حمله ای است که یک برنامه را برای بارگذری یک کتابخانه نامطمئن فریب میدهد. مایکروسافت اعلام کرد که ار آنجایی که این مشکل، به تولید کنندگان نرم افزارهای تحت ویندوز مربوط میشود، مایکروسافت نمیتواند بدون در نظر گرفتن این تولید کنندگان سیستم عامل را اصلاح نماید. بلکه باید در صورت نیاز برای هر برنامه ای اصلاحیه مجزایی تولید گردد.
اکنون مایکروسافت ابزاری ارائه کرده است که بارگذاری فایلهای DLL را از دایرکتوریهای غیر محلی مانند درایوهای USB، وب سایتها و شبکه های شرکتها، مسدود میکند. هدف این ابزار مایکروسافت شرکتها هستند و به همین دلیل، این ابزار از طریق سرویس به روز رسانی خودکار مایکروسافت در اختیار کاربران قرار نمیگیرد.
مایکروسافت در راهنمایی امنیتی خود، تعداد دیگری از گردشهای کاری که کاربران میتوانند اعمال نمایند را فهرست کرده است. از جمله این گردشهای کاری میتوان به مسدود کردن ترافیک خروجی SMB در فایروال و غیر فعال کردن کلاینت وب درونی ویندوز اشاره کرد. Moore هفته گذشته به کاربران توصیه کرده بود که هردوی این کارها را انجام دهند.
این ابزار از طریق سایت پشتیبانی مایکروسافت قابل دریافت است.
دیسنا - خبرگزاری امنیت اطلاعات دورانتاش
دیسنا - خبرگزاری امنیت فناوری اطلاعات : در حال حاضر Botnet
ها مسئول ارسال 95 درصد از کل هرزنامه ها هستند که نسبت به ماه آوریل 11
درصد افزایش نشان می دهد. جالب است که حدود نیمی از هرزنامه های مذکور از
یک Botnet به نام Rustock سرچشمه می گیرند. بنا بر اطلاعات ارائه شده توسط سایمانتک، شبکه رایانه های خرابکار Rustock، مسئول 41 درصد از هرزنامه های ارسال شده توسط botnet
ها در سراسر جهان در ماه آگوست است که افزایش چشمگیری را نسبت به ماه
آوریل با 32 درصد نشان می دهد. با این وجود افزایش هرزنامه های ارسالی بر
خلاف تغییر اندازه شبکه این Botnet است، زیرا تعداد رایانه های آماده به خدمت در این شبکه از 2.5 میلیون رایانه به 1.3 میلیون رایانه کاهش یافته است. بنا
به گفته متخصصان امنیتی علت کاهش در تعداد زامبی های مذکور به دلایل
مختلفی رخ داده است که می توان برای مثال به تشخیص آلودگی توسط آنتی ویروس
های نصب شده بر روی زامبی و یا از دست رفتن ارتباط بین سرور botnet و زامبی ها به دلایل متفاوتی اشاره کرد. از طرف دیگر، یکی از دلایل افزایش چشمگیر هرزنامه های ارسالی توسط Rustock متوقف کردن استفاده از TLS بوده است. TLS
یک پروتکل رمزنگاری برای ارسال امن ایمیل است. بسیاری از تولید کنندگان
هرزنامه از پروتکل مذکور برای مخفی کردن هرزنامه ها از دید تجهیزات شبکه
استفاده می کنند. استفاده از TLS نیازمند منابع بیشتری بوده و کندتر است. به همین دلیل احتمالاً صاحبان Rustock ترجیح داده اند استفاده از آن را متوقف کنند و به این ترتیب توانسته اند حجم هرزنامه های ارسالی را افزایش دهند. شبکه رایانه های خرابکار Rustock نشان داده است که یک شبکه پایدار است و علی رغم اینکه چند بار سرورهای command-and-control آن، شناسایی و از رده خارج شده اند، باز هم حدود چهار سال است که به فعالیت های غیر قانونی خود ادامه می دهد.
بنا بر اطلاعات ارائه شده توسط سایمانتک، یک Botnet به نام Rustock مسئول تولید 41 درصد هرزنامه ها در ماه آگوست است.
www.DISNA.ir