امنيت مشتركين

آیا عبور دومرحله‌ای شما را از هکرها محافظت می‌کند؟

پستتوسط pejuhesh232 » يکشنبه مه 20, 2018 10:22 pm

آیا عبور دومرحله‌ای شما را از هکرها محافظت می‌کند؟


Image

در ایران، موسسه خیریه "جمعیت امام علی"، اعلام کرده که گروهی از اعضایش، هدف یک حمله "سازماندهی شده" سایبری قرار گرفته‌اند و کنترل چند حساب کاربری خود را از دست داده اند.

چرا این خبر بحث برانگیز شده است؟

آنچه این خبر را بحث برانگیز کرده این نکته است که اعضایی که هدف حمله قرار گرفته‌اند، برای محافظت از خود در برابر هکر‌ها از خدمات "عبور دو مرحله‌ای" استفاده می‌کنند.

عبور دو مرحله‌ای که یک لایه امنیتی دوم برای کاربران ایجاد می‌کند، اولین بار - به صورت گسترده و مجانی - از سوی گوگل برای سرویس ایمیلش، جی‌میل، معرفی شد. این لایه امنیتی به عنوان یکی از ایمن‌ترین روش‌های مقابله با دزدیده شدن حساب‌های کاربری حالا به صورت گسترده در بیشتر خدمات دهندگان آنلاین استفاده می‌شود. برای همین "دور زدن" این لایه امنیتی، خبرساز شده است.

عبور دو مرحله‌ای چطور کار می‌کند؟

این لایه امنیتی، بعد از وارد کردن شناسه و رمز کاربری در سایت‌ها یا اپلیکیشن‌های خدمات دهنده فعال می‌شود و از کاربر یک رمز دوم که به عنوان "رمز احراز هویت" شناخته می‌شود را سوال می‌کند.

این رمز، به صورت مجزا، به شماره‌ای که کاربر قبلا اعلام و تایید کرده است، ارسال می‌شود. البته این یکی از روش‌ها است. این رمز می‌تواند در یک اپلیکیشن، که قبلا نصب و به سرویس دهنده وصل شده است هم تولید شود.
Image
Image caption گوگل اولین شرکتی بود که برای بالابرن امنیت سرویس ایمیل خود (جی-میل) خدمات عبور دو مرحله‌ای را به صورت مجانی و فراگیر ارائه کرد

نمونه آن، اپلیکیشن تایید هویت گوگل است با نام Google Authenticator بعد از متصل کردن این اپلیکیشن به حساب جی-میل می‌توانید حتی به صورت آفلاین از آن استفاده کنید. این اپلیکیشن، به طور منظم کدهایی را تولید می‌کند که بعد از چند ثانیه منقضی می‌شوند و کد جدیدی تولید می‌شود.

چطور ممکن است عبور دو مرحله‌ای هک شود؟

در صورتی که شما از روش دریافت رمز احراز هویت از طریق پیامک استفاده کنید، هکرها در صورت دسترسی به موبایل شما می‌توانند رمز را به دست بیاورند و وارد حساب کاربری شما شوند. تصویر زیر این روند را نمایش می‌دهد.

Image

همانطور که نمایش داده شده است، اگر هکرها بتوانند، در مسیر عبور پیامک حامل رمز احراز هویت، از شرکت خدمات دهنده (مثلا گوگل) تا موبایل کاربر وارد شوند و این پیامک را بخوانند، می‌توانند وارد حساب کاربری شوند و کنترل آن را از دست صاحب آن خارج کنند.

چه کسی می‌تواند پیامک حاوی رمز احراز هویت شما را ببیند؟

از تصویر بالا می‌توان اینطور برداشت کرد که اتهام نفوذ، متوجه اوپراتور، یا شرکت مخابرات است. اما پاسخ به اینکه در ایران چه کسی می‌تواند پیامک‌ها را بخواند، بدون دسترسی به مقامات و اطلاعات بیشتر از زیرساخت شبکه موبایل ایران ممکن نیست.

در کشورهای غربی، دادگاه می‌تواند اجازه دسترسی به پیامک‌های صاحب یک شماره موبایل را صادر کند. برای همین هم در سال‌های اخیر استفاده از پیامرسان‌هایی که پیام‌ها را رمز گذاری می‌کنند افزایش یافته است و حتی در بسیاری از کشورها تبدیل به یک مشکل پیچیده برای پلیس و سرویس‌های امنیتی در مقابله با تروریسم و حتی جنایتکاران شده است.

اما در ایران، دستگاه امنیتی ایران بارها اقدام به شنود مکالمات یا تماس‌های اینترنتی کسانی کرده که به نوعی آنان را تهدید امنیتی می‌داند. این افراد مخالفان سیاسی، خبرنگاران و فعالان اجتماعی را هم شامل می‌شوند.

آیا می‌شود بدون استفاده از موبایل، رمز احراز هویت را دریافت کرد؟

همانطور که در شیوه کار عبور دو مرحله‌ای توضیح داده شد، در مورد گوگل می‌توان از اپلیکیشن تایید هویت Google Authenticator استفاده کرد. در مورد فیس بوک، اپلیکیشن موبایل کد احراز هویت را تولید می‌کند. همچنین بعضی از خدمات دهندگان اینترنتی، مانند گوگل و پی‌پل (سایت نقل و انتقال پول از طریق اینترنت) گزینه استفاده از کلیدهای امنیتی را هم ارائه می‌کنند. البته این کلید‌ها که زمان نیاز به احراز هویت به درگاه یو‌اس‌بی کامپیوترها متصل می‌شود، باید مجزا خریداری شود.

یکی از راه‌های دیگر هم تولید و چاپ کردن تعدادی از کد‌های احراز هویت است که از هر رمز می‌توان برای یک بار وارد شدن استفاده کرد.

با این حال همچنان محبوب‌ترین و شاید آسان‌ترین روش احراز هویت، پیامک موبایل است.

آیا همیشه پای مخابرات در میان است؟

اگر با دید وسیع‌تری به روش‌های ممکن برای به دست آوردن کد احراز هویت یک کاربر نگاه کنیم، می‌توان این فرض را هم در نظر گرفت که موبایل کاربر، قبلا به یک بد افزار آلوده شده باشد و به محض دریافت پیامک رمز، آن را بخواند و برای یک شم
اره دیگر که هکر تعیین کرده، بفرستد.

همچنین می‌توان این فرض را در نظر گرفت که هکرها، به شبکه اوپراتور موبایل نفوذ کرده باشند. البته در مورد اتفاقی که برای گروهی از اعضای جمعیت امام علی افتاده نیاز به بررسی‌های بیشتر و حتی شاید امکانات دولتی برای ردیابی مهاجمان است.
pejuhesh232
 
پست ها : 2878
تاريخ عضويت: سه شنبه دسامبر 07, 2010 11:22 pm

در صورت پدیدار شدن 7 نشانه، احتمالا کامپیوتر شما هک شده است

پستتوسط pejuhesh232 » سه شنبه مه 29, 2018 12:25 pm

در صورت پدیدار شدن 7 نشانه، احتمالا کامپیوتر شما هک شده است


هکرها به طور معمول وارد سیستم‌های کامپیوتری شده و هر چه ممکن باشد به سرقت برده و می‌روند. آن‌ها به طور معمول ردپایی از خود بر جای نمی‌گذارند، اما در برخی مواقع نشانه‌هایی که در کامپیوترهای هک شده باقی می‌ماند که نشان می‌دهد این سیستم‌ها مورد نفوذ قرار گرفته‌ است. اگر یکی از هفت نشانه زیر را در کامپیوترتان مشاهده کردید، احتمالا به سیستم شما نیز نفوذ شده است.

Image

کندی ناگهانی
کندی ناگهانی سیستم‌ها یکی از آثار منفی بدافزارها است. در این حالت کامپیوتر به شدت کند شده و دائما هنگ می‌کند. ویروس‌ها، تروجان‌ها و دیگر بدافزارها که معمولا برای نفوذ به کار می‌روند باعث کندی سیستم‌ها می‌شوند.

مصرف بیش از معمول داده
هر آی‌اس‌پی ابزارهای ویژه‌ای برای بررسی حجم اینترنت استفاده شده در ماه، در اختیار کاربرانش قرار می‌دهد. افزایش ناگهانی و بدون دلیل مصرف اینترنت می‌تواند نشانه هک شدن احتمالی سیستم باشد. خلافکاران اینترنتی گاه برنامه‌های روی سیستم‌ها نصب می‌کنند که بدون آگاهی کاربر روی تبلیغات خاصی کلیک می‌کنند و نفوذگران بابت این کلیک‌ها مبالغی کسب می‌کنند. بازشدن مکرر این تبلیغات ناخواسته می‌تواند یکی از دلایل افزایش مصرف داده باشد.

لود نشدن موقت ویدئوها
اگر زمانی که در حال تماشا یا دانلود ویدئویی از اینترنت باشید و به شکل ناگهانی لود شدن ویدئو متوقف شود، باید به ارتباط خود با اینترنت شک کنید. برخی از ویروس‌ها از طریق سرقت DNSها در مسیر انتقال داده‌ها در اینترنت اختلال ایجاد می‌کنند. در چنین حالاتی خرابکاران می‌توانند مسیر ارتباطی شما به اینترنت را به سرورهای غیر امن منتقل کرده و شما و سیستم شما را با تهدیدهای امنیتی مواجه کنند.

از کار افتادن برنامه‌های کاربردی
این اتفاق نشانه واضحی از هک شدن یا ویروسی شدن سیستم شماست. در این حالت ویروس‌ها کنترل سیستم و مدیریت برنامه‌های کاربردی را در اختیار گرفته و به کاربر اجازه اجرای فایل‌های مورد نظرش یا دسترسی به پوشه‌های مشخصی را نمی‌دهند. گاه از این روش برای باجگیری استفاده شده و نفوذگران از قربانیان مبالغی در ازای ممکن کردن دسترسی به فایل‌ها را طلب می‌کنند.

صفحات تبلیغاتی بازشونده
بدافزارها می‌توانند به لیست آدرس‌های مورد علاقه شما آدرس‌های متعدد دیگری اضافه کنند تا شما به شکل اتفاقی روی آنها کلیک کنید. باز شدن همین آدرس‌ها می‌تواند موجب دانلود و نصب بدافزارهای دیگری شود. نفوذگران همچنین با سرقت DNSها می‌توانند تبلیغاتی را که به طور معمول مشاهده می‌کنید، تغییر داده و تبلیغات مورد نظرشان را که می‌تواند شامل تبلیغات نامناسب و غیراخلاقی باشند، به نمایش بگذارند.

ریستارت شدن ناگهانی
ریستارت شدن یا شروع مجدد بخشی طبیعی از روند فعالیت یک سیستم است. گاه به روزرسانی‌های سیستم عامل و یا برنامه‌های کاربردی موجب ریستارت شدن کامپیوترها می‌شود و معمولا سیستم این موضوع را با یک پیام یا نوتیفیکیشین به کاربر اطلاع می‌دهد، اما ریستارت شدن ناگهانی، بدون دلیل و بدون اطلاع سیستم می‌تواند نشانه‌ای از وجود یک یا چند بدافزار باشد.

فعالیت‌های غیرطبیعی در اینترنت
هکرها می‌توانند از حساب‌های کاربری و گذرواژه‌های شما در اینترنت استفاده کنند. این امر به علاوه تکنیک‌های مهندسی اجتماعی می‌تواند آنها را به حساب‌های بانکی و پرونده‌های خصوصی شما و همچنین مطالبی که در اینترنت منتشر کرده‌اید، برساند. اگر در فهرست ایمیل‌های ارسالی، پست‌های منتشر شده و یا خریدهای صورت گرفته مواردی مشاهده کردید که غیرطبیعی به نظر رسیده و یا توسط شما انجام نشده‌اند، به این بیاندیشید که احتمالا یک هکر به سیستم شما نفوذ کرده و از آن استفاده کرده است.
pejuhesh232
 
پست ها : 2878
تاريخ عضويت: سه شنبه دسامبر 07, 2010 11:22 pm

سرقت اطلاعات از طریق لامپ‌های هوشمند!

پستتوسط najm134 » چهارشنبه سپتامبر 12, 2018 9:49 am

سرقت اطلاعات از طریق لامپ‌های هوشمند!

در پژوهش جالبی مشخص شد که می‌توان از برخی لامپ‌های هوشمند از طریق ضبط الگوهای روشنایی برای استخراج اطلاعات از دستگاه‌های شخصی استفاده کرد. برای اینکه منبع نور زمینه‌ای برای انجام حملات شود، برخی الزامات مانند پشتیبانی از تصویرسازی چندرسانه‌ای و قابلیت‌های مادون قرمز باید در منابع وجود داشته باشد.

به گزارش پایگاه خبری تیک (Tik.ir) ؛ در این حمله برای استخراج اطلاعات نیازی به نفوذ به شبکه داخلی نیست و تنها یک اتصال مستقیم بین دستگاه هدف و چراغ‌ها در فرایند استخراج کافی است.

پژوهشگران دانشگاه تگزاس روی لامپ‌های LIFX و Philips مطالعاتی را انجام دادند و چگونگی دریافت دستور توسط این لامپ‌ها برای نمایش تصویر در یک اتاق را بررسی کردند. آن‌ها مدلی را برای تفسیر روشنایی و نوسان‌های رنگی هنگام گوش دادن به موسیقی یا تماشای یک ویدئو توسعه دادند.

در حین تصویرسازی از طریق صدا، سطح روشنایی، صدای منبع را بازتاب می‌دهد و در حالت تصویرسازی از طریق ویدئو، تغییرات مشاهده شده سطح رنگ غالب و روشنایی را در ویدئو بازتاب می‌دهند. برنامه موبایلی مربوطه توسط ارسال بسته‌های مخصوص به لامپ‌ها، نوسانات را کنترل می‌کند.

استخراج اطلاعات از یک دستگاه شخصی تنها تحت شرایط خاصی ممکن است و مشاهده ساده الگوی نور برای این کار کافی نیست. لامپ‌ها باید از نور مادون قرمز پشتیبانی کنند و برای کنترل آن‌ها نباید نیاز به احراز هویت و مجوز وجود داشته باشد. همچنین مهاجم باید بدافزاری را نصب کند تا داده‌های خصوصی دستگاه هدف را رمز کرده و لامپ‌های هوشمند ارسال کند.

پژوهشگران از دو نقطه مشاهده متفاوت برای جمع‌آوری داده‌ها استفاده کردند: مشاده در محیط داخلی و مشاهده از خارج محیط. همانطور که قابل پیش بینی است، مشاهده در محیط داخلی نتایج دقیق‌تری را ثبت می‌کند و مشاهده طولانی‌تر نیز نتیجه بهتری را ارائه می‌کند.

به منظور آزمایش روش استخراج اطلاعات با مادون قرمز، پژوهشگران تصویری را در منبع رمزگذاری و در فواصل مختلفی تا ۵۰ متر، رمزگشایی کردند. تا ۵ متری، تصویر مستخرج بسیار واضح است و با افزایش فاصله، وضوح آن کاهش می‌یابد. با این حال، حتی در ۵۰ متری نیز تصویر مورد نظر قابل درک است.

این پژوهش که با عنوان Light Ears: Information Leakage via Smart Lights منتشر شده است، نشان می‌دهد که امکان سرقت اطلاعات از لامپ‌های نوری، حتی از فواصل بسیار زیاد نیز امکان پذیر است.
najm134
 
پست ها : 1758
تاريخ عضويت: چهارشنبه فبريه 03, 2010 10:15 am

قبلي

بازگشت به ياري مشتركين


cron
Aelaa.Net