فهرست بستن

برچسب: اخبار تکنولوژی

افزایش 50 درصدی حملات بدافزار موبایل در 2019؛ با مشهورترین بدافزارها آشنا شوید

محققان موسسه امنیتی چک پوینت هشدار داده اند که حملات سایبری علیه گوشی های هوشمند، به ویژه موبایل های اندرویدی نسبت به سال گذشته میلادی 50 درصد افزایش یافته است.

در طول این مدت هکرها توجه بیشتری به موارد نظارتی، تبلیغاتی و نیز سرقت گواهینامه ها نشان داده اند. بر اساس گزارش چک پوینت یکی از دلایل افزایش حملات سایبری، رواج بیش از پیش اپلیکیشن های بانکداری روی موبایل ها است و هکرها تلاش می کنند داده های مرتبط با پرداخت ها، اطلاعات لاگین و در نهایت سرمایه قربانیان را سرقت کنند.

به گفته یکی از محققان چک پوینت، نرم افزارهای تولید بد افزار در انجمن های زیر زمینی خرید و فروش می شوند. در بسیاری از موارد حملات بدافزارها روش توزیع مشابه با همان مواردی را در پیش می گیرند که کاربران کامپیوترها را آلوده می کند: اجرای اپلیکیشن به طور مخفیانه و در پس زمینه بدون اینکه کاربر متوجه شود.





بدافزار اندروید

اما برخی بدافزارهای اندروید برای پنهان کاری روش متفاوت تری را در پیش می گیرند.به عنوان مثال تروجان حوزه بانکی «آنوبیس» تنها زمانی شروع به کار می کند که حسگرهای حرکتی دستگاه، تکان خوردن گوشی را تشخیص دهند. با این استراتژی امکان شناسایی و تحلیل آن در محیط شبیه سازی شده و آزمایشگاهی غیر ممکن می شود. برخی دیگر قابلیت حفاظتی Google Protect اندروید را غیر فعال می کنند تا با خیال آسوده داده های بانکی کاربران را سرقت کنند.

در بین تمامی این بدافزارهای موبایل «تریادا» مشهورترین و البته یکی از پیشرفته ترین ها است؛ بدافزاری که به تنهایی مقصر 30 درصد از تمامی حملات در سطح جهان محسوب می شود. تریادا به هکرها دسترسی سوپر یوزر (یک دسترسی سطح بالا با قابلیت اجرای دستورات مدیریتی) را می دهد و به این ترتیب می توانند کنترل دستگاه را به دست بگیرند. عجیب تر اینکه حتی گزارش شده این بدافزار اندروید روی بیش از 20 هزار گوشی اقتصادی از پیش نصب شده است.

بدافزار اندروید

یکی دیگر از تهدیدهای معمول «لوتور» است که ابزاری برای سوء استفاده از آسیب پذیری های اندروید و ایجاد سطح دسترسی روت در گوشی قربانیان به حساب می آید. «حیداد» بدافزار دیگری است که اپلیکیشن های قانونی را مجدداً بسته بندی می کند. سپس این اپ ها در فروشگاه های اپلیکیشن ثالث منتشر شده و کاربران با نصب آنها با نمایش تبلیغات متعدد بمباران می شوند.

محققان هشدار داده اند که با مهاجرت عده زیادی از کاربران کامپیوترها و لپتاپ ها به سوی گوشی های هوشمند، هکرها هم توجه بیشتری به حوزه موبایل ها نشان داده اند.

Let’s block ads! (Why?)

بازدیدها: 1

ادامه مطلب

با تب ناین آشنا شوید؛ ابزار جادویی برنامه‌نویسان برای تکمیل خودکار کدها

قابلیت تکمیل خودکار جیمیل امکان پاسخ سریع به ایمیل های متعدد را فراهم می کند اما بسیاری از برنامه نویسان آرزوی قابلیتی مشابه را برای زبان محبوبشان دارند. تب ناین همین ابزار است که از هوش مصنوعی و شبکه های عصبی بهره می برد تا کدها را به طور خودکار تکمیل کند.

تب ناین بر اساس اصول اولیه پیش‌بینی متن کار می کند و به سادگی می توانید آن را به ادیتور مورد نظر خود اضافه کنید. ابزار جدید از 22 زبان برنامه نویسی زیر پشتیبانی می کند:

  • پایتون
  • جاوا اسکریپت
  • جاوا
  • سی پلاس پلاس
  • سی-شارپ
  • سی
  • پرل
  • کاتلین
  • اسکالا
  • هسکل
  • روبی
  • آبجکتیو-سی
  • راست
  • سوئیفت
  • تایپ اسکریپت
  • گو
  • بش
  • SQL
  • HTML
  • CSS
  • PHP
  • OCaml

به گفته «جیکوب جکسون»، تب ناین از طریق هوش مصنوعی و با استفاده از 2 میلیون فایل گیت هاب آموزش دیده. الگوریتم مورد استفاده برای این کار بر اساس مدل پردازش زبان طبیعی OpenAI’s GPT-2 بوده است.





تب ناین

تب ناین در پایتون

هوش مصنوعی تب ناین می تواند سینتکس شما را مشاهده نموده و زمان صدا کردن یک آبجکت یا یک لیست را پیش‌بینی کند. علاوه بر این می تواند نام آبجکت ها را بر اساس مستندات زبان طبیعی تولید کند.

تب ناین اکنون در فاز بتا و روی فضای ابری قرار دارد و می توانید برای دسترسی به آن از این لینک ثبت نام کنید. گفته شده که تب ناین کدهای شما را روی فضای ابری نگهداری نمی کند و تمامی اطلاعات رد و بدل شده با فضای ابری رمزنگاری می شوند.

تب ناین

تب ناین در جاوا

به گفته جکسون، تیم تب ناین در تلاش برای ارائه نسخه ای ساده تر هستند که بتواند روی دستگاه های توسعه دهندگان اجرا شود. علاوه بر این عرضه نسخه ای سازمانی در آینده برنامه ریزی شده است. نسخه سازمانی می تواند شامل مدل خاصی باشد که بر اساس نیازمندی های شرکت ها آموزش داده می شود.

تب ناین برای هر فرد هزینه ای 49 دلاری دارد و استفاده سازمانی هم برای هر کارمند 99 دلار هزینه خواهد داشت. تا زمانی که در نسخه بتا قرار دارد به روز رسانی ها رایگان ارائه می شود و با عرضه نسخه پایدار، هزینه نسخه فعلی که توسط کاربران پرداخت شده از آن کسر می شود.

Let’s block ads! (Why?)

بازدیدها: 1

ادامه مطلب

کشف بدافزار پیشرفته اندروید با امکان جاسوسی از طریق عکس و ویدیو

یک بدافزار قدرتمند اندروید کشف شده که می تواند به عنوان ابزار نظارت بر افراد خاص کاربرد داشته باشد. به گفته شرکت امنیتی لوک آوت، قابلیت دسترسی از راه دور تروجان Monokle با قابلیت های نظارتی متعددی همراه شده که امکان جاسوسی از راه دور را فراهم می کند.

مونوکل می تواند گواهینامه های مورد اعتمادی را نصب کند که دسترسی روت به دستگاه را فراهم می کند. پس از آن هکرها قادر خواهند بود قابلیت های مورد نظر خود برای سرقت داده ها را روی گوشی هدف پیاده سازی کنند. بدافزار مونوکل همچنین می تواند به عنوان کی لاگر عمل کند یا تصویر و ویدیو ثبت کند. علاوه بر این امکان استخراج تاریخچه اپلیکیشن هایی از جمله مرورگرها، سرویس های شبکه های اجتماعی و پیام رسان ها و نیز قابلیت ردیابی موقعیت مکانی کاربر را دارد.

بیشتر این دسترسی ها به واسطه کاوش در سرویس های دسترسی گوگل در اندروید (accessibility services) و سوء استفاده از آن برای سرقت داده ها از اپ های ثالث ممکن می شود. به این ترتیب هکرها قادر می شوند با سرقت مجموعه متن های پیش‌بینی شده کاربر (predictive-text) از موضوعات مورد علاقه او آگاه شوند. این بدافزار پیشرفته همچنین امکان یافتن پسوردها از طریق ضبط صفحه را دارد.





بدافزار Monokle

با اینکه بدافزار Monokle فعلاً تنها دستگاه های اندروید را هدف قرار داده اما محققان به نمونه هایی از بدافزار اشاره کرده اند که حاوی دستورات غیر قابل استفاده خاصی بوده اند. این دستورات خبر از وجود نسخه ای برای iOS می دهند و احتمالاً هکرها در آینده قصد دارند دستگاه های مبتنی بر این سیستم عامل را نیز هدف قرار دهند.

گمان می رود بدافزار از سال 2016 فعال بوده باشد. در حال حاضر تعداد کاربران آلوده شده به این تروجان مشخص نیست اما نشانه هایی از فعالیت ناگهانی آن در منطقه قفقاز مشاهده شده؛ منطقه ای که شامل ارمنستان، آذربایجان و گرجستان می شود. برخی هدف های بدافزار هم در سوریه بوده اند.

نحوه انتشار بدافزار Monokle مشخص نیست اما محققان معتقدند برخی نمونه های آن در نسخه های آلوده از اپلیکیشن های واقعی جای گرفته اند. روش های فیشینگ هم احتمالاً در انتشار آن موثر بوده اند. شرکت لوک آوت زیر ساخت های بدافزار را با شرکت روسی Special Technology Centre مستقر در سن پترزبورگ مرتبط می داند. این شرکت یکی از کمپانی هایی است که از دسامبر 2016 مشمول تحریم های ایلات متحده به دلیل فعالیت های مخرب سایبری شده بود.

نتیجه تحقیقات لوک آوت در مورد بدافزار Monokle را می توانید از این لینک مشاهده کنید.

Let’s block ads! (Why?)

بازدیدها: 2

ادامه مطلب