۰
plusresetminus
شنبه ۱۱ تير ۱۳۹۰ ساعت ۱۲:۲۰

حمله برنامه‌های آنتی ویروس جعلی به کاربران مکینتاش

ایتنا - آزمایشگاه کسپرسکی گزارش مربوط به ماه می را درباره فعالیت‌های خرابکارانه روی رایانه‌های کاربران و در محیط اینترنت منتشر کرد.
حمله برنامه‌های آنتی ویروس جعلی به کاربران مکینتاش




به گزارش ایتنا، اگر ماه می را از زبان آمار نگاه کنیم، مشاهده می‌کنیم که بنابر آنچه روی کامپیوترهای کاربران کسپرسکی رخ داده است: ۷/۲۴۲ میلیون حمله شبکه‌ای مسدود شد، از ورود ۳/۷۱ میلیون آلودگی مبتنی بر وب جلوگیری شده، ۷/۲۱۳ برنامه خطرناک روی کامپیوترهای کاربران تشخیص داده و خنثی شده و همچنین ۳/۸۴ میلیون فعالیت شناسایی شهودی ثبت شده است.

برنامه آنتی ویروس مخرب برای Mac OS CX
در ماه می ۱۰۹۲۱۸ تلاش برای آلوده سازی رایانه‌های کاربران با برنامه‌های آنتی ویروس مخرب، از طریق اینترنت، انجام شد. این مقدار دوبرابر کمتر از حداکثر فعالیت مشاهده شده طی ماه‌های فوریه و مارس ۲۰۱۰ بود. طی دوره مذکور ۲۰۰هزار مورد امنیتی در هر ماه مشاهده شد. با این حال، حملات آنتی ویروسی‌های مخرب باعث شگفتی کاربران کامپیوترهای اپل نیز شدند. نخستین حملات روز دوم می، زمانی که فضای اینترنت مملو از اخبار مربوط به مرگ اسامه بن لادن بود، آشکار شدند. برخی کاربران با جستجو در گوگل به دنبال اطلاعات در خصوص این رویداد به نتیجه‌ای دست نمی‌یافتند؛ ولی در عوض با اعلانی در پنجره مرورگرشان مواجه می‌شدند که یک تروجان روی کامپیوترشان تشخیص داده شده است که قابل پاک شدن است. اگر کاربری با استفاده از برنامه ضد بدافزاری پیشنهادی موافقت می‌کرد، آنتی ویروس مخرب (در حالت مورد اشاره، MAC defender) می‌گفت که برنامه‌های مخرب متعددی را کشف کرده است (در حالی که در واقع وجود نداشتند) و ۵۹ تا ۸۰ دلار برای حذف آنها طلب می‌کرد. اگر قربانی بابت برنامه جعلی پول پرداخت می‌کرد یک کلید ثبت برنامه دریافت می‌کرد که با وارد کردن این کد برنامه اعلام می‌کرد که اکنون سیستم عاری از بدافزار است.

جالب اینکه تعداد «امضا»های مورد ادعای «پایگاه داده آنتی‌ویروس» MAC defender به عدد ۱۸۴۲۳۰ عدد بود. نکته جالب این قضیه آن است که مثلاً تعداد برنامه‌های مخربی که تاکنون برای مکینتاش تولید شده است در کل حدود چند صدتاست و نه صدها هزار!

بدافزاری برای ویندوز ۶۴بیتی
افزایش تعداد کاربرانی که سیستم عمل‌های ۶۴بیتی را ترجیح می‌دهند، قابل چشم پوشی نیست. در ماه می تبهکاران سایبر برزیلی که تخصص اصلی آنها طی سالیان اخیر تروجان‌های بانکی بوده، نخستین روت کیت بانکی(Rootkit.win۶۴.Banker) را برای ویندوز ۶۴ بیتی ارائه کردند. هدف این روت کیت پسوردها و لاگین‌های کاربران به سامانه‌های بانکداری بود. طی حمله،کاربران به صفحات فیشینگی باز هدایت می‌شدند که به تقلید از وب‌سایت‌های بانک‌های معتبر ساخته شده بودند. از دیگر رویدادهای مهم ماه می بازگشت ZeroAccess بود؛ لیکن این بار این اسب تروا قادر به کار در سیستم‌های ۶۴بیتی شده بود. رایانه‌ها در این حملات توسط یک حمله دانلودی به اصطلاح «بزن و دررویی» (drive-by) آلوده می‌شدند. زیرو اکسس پس از نفوذ در رایانه قربانی، ابتدا بررسی می‌کرد که آیا سیستم عامل او ۳۲ بیتی است یا ۶۴ بیتی؛ و سپس نسخه مناسب backdoor را برای آن دانلود می‌کرد.

سونی، همچنان و بار دیگر هدف مهاجمان
هکرها به سونی هم فرصتی برای تجدید قوا ندادند! پس از حملات انجام شده به پلی‌استیشن سونی و شبکه‌های سرگرمی برخط سونی در اواخر آوریل، در ۲۰ می سایت تایلند سونی هم آماج مهاجمان قرار گرفت. در نتیجه یک صفحه فیشینگ که هدفش صاحبان کارت اعتباری ایتالیایی بود در hdworld.sony.co.th میزبان قربانیان شد.

گرچه این پایان داستان نبود. در تاریخ ۲۲ می وب سایت یونانی Sonymusic.gr نیز مورد هجوم قرار گرفت و تمام اطلاعات مربوط به کاربران از جمله اسامی مستعار، نام واقعی و نشانی ایمیل آنها در معرض عموم قرار گرفت.

دو روز بعد چندین آسیب پذیری در sony.co.jp کشف شد. گرچه این بار پایگاه داده دزدیده شده شامل اطلاعات شخصی کاربران نبود.

ما طبق برآوردهای خود از سال ۲۰۱۱، پیش‌بینی می‌کنیم اطلاعات از هر نوع آماج حملات متعدد قرار خواهد گرفت. متأسفانه تعداد حملات انجام شده به سونی این نظریه را تایید می‌کند. در حال حاضر مباحث امنیت IT بسیار مهم هستند؛ چراکه سرویس‌هایی چون PSN (متعلق به سونی) و iTunes تا حدامکان اطلاعات جمع می‌کنند. قوانین مربوط به امنیت دادگان شخصی هیچ‌گاه روشن نبوده و کاری که واقعاً تمام کاربران می‌توانند بکنند، توقف استفاده از این سرویس‌ها است.

شکی نیست که حملات صورت گرفته به سونی به خوبی برنامه ریزی و اجرا شده بود. می‌توانیم با اطمینان پیش‌بینی کنیم که در آینده سرویس‌های مشابه PSN جزو اهداف چنین حملاتی خواهند بود. بنابراین کاربران باید هنگام استفاده از این خدمات و کار با شرکت‌هایی که آنها را ارائه می‌دهند، بسیار محتاط باشند.
کد مطلب: 18661
نام شما
آدرس ايميل شما