دارندگان گوشي‌هاي هوشمند هوشيار باشند

در يک نمونه، آزمايشگاه Kaspersky بدافزاري را در سيستم‌عامل آندرويد کشف کرده است که براي شبکه گمنام TOR خدمت مي‌کند.

به نقل از ماهر، TOR که مخفف The Onion Router است نرم‌افزاري است که به کاربران خدمات بهتري از حريم خصوصي را هنگام جست‌وجو در اينترنت پيشنهاد مي‌دهد.

اين خدمات شامل رمزگذاري ترافيک بين کاربر و وب سايت از طريق شبکه‌اي از سرورها در سراسر جهان است.

همچنين TOR مي‌تواند براي ميزباني وب‌سايت‌ها روي يک شبکه پنهان استفاده گردد.

شرکت Kaspersky معتقد است اين بدافزار آندرويد از يک وب‌سايت TOR به عنوان يک سرور کنترل و فرمان استفاده مي‌کند.

افزودن ويژگي‌هاي TOR به محيط يک برنامه مخرب ايده جديدي نيست.

آخرين يافته‌ها نشان مي‌دهد که هکرها به طور فزاينده‌اي دستگاه‌هاي تلفن همراه را مورد هدف قرار داده‌اند.

بدافزار تازه کشف شده مي‌تواند از ارسال پيام‌هاي کوتاه متني جلوگيري کرده و داده‌هاي ديگري مانند شماره تلفن کاربر، IMEI دستگاه و کشوري که دستگاه در آن قرار دارد و همچنين درخواست‌هاي GPS را جمع‌آوري نمايد.

يکي از محققـان امنيتـي اين شرکـت اظهار داشت که استفـاده از يک سايت TOR به عنوان سرور کنترل و فرمان باعث مي‌شود تا از کار انداختن آن غيرممکن باشد.

اين بدافزار که آزمايشگاه kaspersky آن را "Backdoor.AndroidOS.Torec.a" ناميده است از بسته‌اي از نرم‌افزار Orbot استفاده مي‌کند که توسط The TOR Project طراحي شده است و اجازه مي‌دهد تا اين وب‌سايت‌ها روي آندرويد قابل مشاهده باشند.

در همين حال، اخبار متعددي نيز از کشف آسيب‌پذيري‌ها و بدافزارهاي جديد در سيستم‌هاي‌عامل شرکت اپل شنيده مي‌شود و در مواردي نشان از تهديدات بزرگي دارد که کاربران اين محصولات را تهديد مي‌کند.

محققان ادعا مي‌کنند که آسيب‌پذيري ديگري را در سيستم‌هاي اپل کشف کرده‌اند که به مهاجم اجازه مي‌دهد تا ضربات صفحه‌کليد را قبل از ارسال داده به سرور راه دور ثبت کنند.

اين آسيب‌پذيري اولين بار توسط Ars Technica کشف شد و گروه امنيتي FireEye براي اثبات اين ادعا برنامه‌اي را طراحي کردند که مي‌تواند در پس زمينه تلفن همراه اپل اجرا شود و ضربات صفحه‌کليد را بدون آگاهي کاربر ثبت نمايد.

محققان بر ايـن باورند که اين برنامـه مي‌توانـد روي دستگاه‌هـاي تلفن همـراه در حـال اجـراي iOS7 اجرا شود.

سايت FireEye در گزارش خود آورده است که اين نوع رخنه مي‌تواند توسط هکرهاي بالقوه به منظور وارد شدن به حساب کاربري فرد و جاسوسي او مورد استفاده قرار گيرد.

اين سوءاستفاده از طريق فريب دادن فرد به دانلود يک برنامه خرابکار، اتصال به کمپين سرقت هويت يا با سوءاستفاده از آسيب‌پذيري ديگري در يک برنامه کاربردي انجام مي‌گيرد.

سايت FireEye اعلام کرد که در تحقيقات مشخص شده است غير فعال کردن ويژگي "background app refresh" روي iOS 7 مانع از سوءاستفاده از اين آسيب‌پذيري نمي‌شود.

هفته گذشته شرکت اپل يک رخنه رمزگذاري SSL را در محصولات خود برطرف کرد که به مهاجم اجازه مي‌داد تا حملات MITM را روي پلتفورم‌هاي اين شرکت راه‌اندازي نمايد.

در حالي که کم‌تر از يک هفته از عرضه وصله امنيتي بحـراني براي سيستم‌عامل‌هاي iOS مي‌گذرد، شرکت اپل با سري جديدي از آسيب‌پذيري‌ها مواجه شده است که امنيت کاربران محصولات و پلتفورم‌هاي شرکت اپل را که تعداد آن‌ها کم هم نيستند، تهديد مي‌کند.


نظرات شما عزیزان:

نام :
آدرس ایمیل:
وب سایت/بلاگ :
متن پیام:
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

 

 

 

عکس شما

آپلود عکس دلخواه:






موضوعات مرتبط: فناوری ، دفاعی ، ،
برچسب‌ها:

تاريخ : شنبه 16 فروردين 1393برچسب:, | 10:51 | نویسنده : valeh |
.: Weblog Themes By BlackSkin :.