مرکز آموزش.ترفند.کدجاوا.هک.موبایل

هر چی بخوای پیدا میشه!!! بهترین وبلاگ آموزش . کدجاوا . هک . موبایل . نرم افزار . ترفند . جک و ....

مرکز آموزش.ترفند.کدجاوا.هک.موبایل

هر چی بخوای پیدا میشه!!! بهترین وبلاگ آموزش . کدجاوا . هک . موبایل . نرم افزار . ترفند . جک و ....

کرم Facebook در قالبی جدید حملات خود را از سر گرفته است

کارشناسان شرکت Fortinet از شناسایی برنامه مخرب جدیدی خبر داده اند که عملکردی مانند کرم Koobface داشته و با سوءاستفاده از گوگل ریدر (Google Reader) و سایت پیکاسا (Picasa) در حال انتشار است.

در این حمله تبهکاران اینترنتی تصاویری را میزبانی می کنند که در ظاهر فایل‌های ویدئویی YouTube در سایت‌های وابسته به گوگل است اما این فقط یک ترفند است که از آن در نهایت برای بارگذاری تروجان بر رایانه کاربران استفاده می‌شود.

به گزارش CyberInsecure هکرها در ماه ژوئیه کرم Koobface را رها ساختند اما تیم امنیتی فیس‌بوک (Facebook) با مسدود کردن وب‌سایت‌های میزبان این مهمان خزنده و مضر (!) از سرعت انتشار آن کاستند.

اکنون به نظر می‌رسد هکرها تاکتیک خود را تغییر داده‌اند. آنها در آخرین حملاتی که داشته‌اند، میزبان ویدئوهای YouTube در Picasa و Google Reader هستند و برای انتشار نرم افزار مخرب خود نیز از فیس‌بوک استفاده می‌نمایند.

لینک‌های ارسالی از آنجا که به سایت‌های وابسته به گوگل اشاره دارد، در ظاهر عاری از ناهنجاری امنیتی است اما وقتی یک قربانی به صفحه Picasa یا Google Reader وارد می‌شود، به دانلود یک ویدئو از اینترنت تشویق می‌گردد. در ادامه، به کاربر گفته می‌شود که برای مشاهده این ویدئو باید یک Codec (نرم‌افزار رمزکننده-‌ رمزگشا) بارگذاری شود. این نرم‌افزار در واقع یک اسب تروجان است که بسیاری از ضدویروس‌ها آن را شناسایی و بلوکه می‌کنند.

گفتنی است Koobface یکی از مهمترین معضلات امنیتی فیس‌بوک از ماه ژوئیه به‌شمار می‌رود. بری اشنیت (Barry Schnitt) سخنگوی فیس‌بوک گفته است که شرکت متبوع وی با همکاری گوگل در حال رفع این مشکل است.

 

منبع : پرشین هک

انتشار جزئیات رخنه به گذرنامه های الکترونیکی توسط هکر

vonJeek نام مستعار پژوهشگری است که ادعای جالبی دارد. وی می گوید توانسته کدی طراحی کند که گذرنامه های الکترونیکی را همانندسازی می نماید. او جزئیات این هک را منتشر کرده است.

vonJeek به ZDNet.co.uk اظهار داشته است که با استفاده از تراشه های همانندسازی شده، می توان تمهیدات امنیتی گذرنامه های الکترونیکی را دور زد. 

وی می گوید: «وقتی درباره دور زدن (bypassing) صحبت می کنیم، منظورمان دست بردن در یک سیستم به گونه ای است که پردازش های آن، بر خلاف پیش بینی ها و طراحی های قبلی، صورت بگیرد.» 

هکر عقیده دارد که در گذرنامه های الکتریکی برای ردیابی تغییرات غیرمجاز اطلاعات تراشه ها، از مکانیسمی به نام passive authentication استفاده می شود. یک document security object (که به اختصار SOD نامیده می شود) در تراشه ذخیره شده است که حاوی دو الی شانزده مقادیر ریاضی بوده و از آن برای شناسایی تغییرات احتمالی در گذرنامه استفاده می گردد. 


مجموعه این مقادیر، حکم یک امضای دیجیتالی را دارد. این امضا به همراه کلید عمومی (Public Key) امضا کننده که معیار صحت امضا به شمار می رود، در فایل SOD ذخیره می گردد. 

برای تایید صلاحیت و اعتبار گذرنامه های الکترونیکی، باید کارهای مختلفی صورت بگیرد که بخشی از آن عبارت است از: بررسی فایل ذخیره شده در تراشه، بررسی مقادیر ثبت شده در فایل SOD و بررسی امضا و درست آزمایی Public Key.


به گزارش zdnet کشورها می توانند از یک مکانیسم امنیتی دیگر به نام active authentication نیز استفاده کنند. این مکانیسم مشخص می کند که آیا اطلاعات تراشه، دچار تغییر گشته یا این اطلاعات همانندسازی شده است یا خیر.


مکانیسم active authentication در گذرنامه های الکترونیکی هلند مورد استفاده قرار می گیرد. 

VonJeek مدعی است یک برنامه مقلد که از آسیب پذیری موجود در  گذرنامه الکترونیکی بهره می برد، می تواند active authentication را با هر برنامه اضافه دیگری از قبیل اثر انگشت یا مشخصه های بیومتریک «دور بزند». 

شیوه ای که سیستم گذرنامه الکترونیکی از آن برای رجوع به ایندکس و بررسی فایل های ذخیره شده در تراشه استفاده می کند، باعث بروز این اختلال امنیتی است.   

vonJeek می گوید که این برنامه مقلد، می تواند هر نوع گذرنامه الکترونیکی را دست کاری کند؛ البته به این شرط که سیستم، دستورالعمل سازمان بین المللی هوانوردی (ICAO) را بدون اعمال تغییر دنبال کرده باشد.  این محقق می گوید: گذرنامه های الکترونیکی مورد استفاده در انگلیس که در آنها از active authentication استفاده نگشته نیز قابل هک شدن است

  

FBI در جستجوی دو هکر اروپایی

گاهی اوقات هکرها دست به کارهایی می زنند که در وهله اول، یک تفریح و سرگرمی به نظر می رسد. اما بعضاً واقعیت چیز دیگری است و هکرهای باهوش معمولاً زمان خود را صرف بازیگوشی و حملات بی هدف نمی کنند.

 

پلیس فدرال آمریکا FBI به دنبال دستگیری دو هکر اروپایی است که متهم به دخالت داشتن در حملات زنجیره ای علیه شبکه های رایانه ای دو فروشگاه اینترنتی هستند.


بنا به اعلام اف بی آی، Lee Graham Walker انگلیسی و Axel Gembe آلمانی متهم اند که دو شبکه فراهم آورنده ملزومات تلویزیون ماهواره ای را مورد حملات Denial of Service قرار داده و این شبکه ها را از کار انداخته اند.


به گزارش redOrbit دو فروشگاه Rapid Satellite (در میامی) و Weaknees (واقع در لس آنجلس)که دستگاه های ضبط ویدوئی و تجهیزات تلویزیون های ماهواره ای می فروختند، توسط این دو هکر مورد حمله قرار گرفته اند.


FBI مدعی است که Gembe با هدف رخنه به شبکه ای متشکل از رایانه های شخصی، اقدام به ساخت ویروسی به نام Agobot کرده است.


Walker هم متهم است که با استفاده از این شبکه به سرقت رفته یا بات نت، فروشگاه های اینترنتی را با اطلاعات نادرست سردرگم ساخته و در کار آنها اختلال به وجود آورده است.


اگر این دو هکر در دادگاه مجرم شناخته شوند، حداکثر با 15 سال زندان مواجه خواهند گردید.


Gembe که در سال 2004 نیز کوشیده بود ویروس Agobot را طراحی کند، به حبس تعلیقی محکوم شد.


گفتنی است در اکتبر سال 2003 نیز Rapid Satellite و Weaknees مورد حمله قرار گرفتند و طی آن این شبکه ها به مدت دو هفته از کار افتادند. یکی از این شبکه ها مبلغ 200 هزار دلار جهت جبران خسارت های ناشی از این حمله، هزینه کرد.

هکرها با استفاده از Neosploit، هزاران سایت را آلوده کردند

مجرمان سایبر با بهره گیری از آخرین نسخه نرم افزار Neosploit، حدود 80 هزار سایت معتبر و قانونی را به ماشین ارسال بدافزار تبدیل کرده اند. از جمله این سایت ها می توان به BBC اشاره کرد.

Ian Amit مدیر تحقیقات امنیتی شرکت Aladdin Knowledge Systems، با بیان اینکه قربانیان، به شرکت US Postal Service تعلق دارند، گفت: سایت های دولتی، Fortune 500 و شرکت های تولیدکننده سلاح، قربانیان این حملات هستند.

Amit در یک کار پژوهشی که با همکاری تیم وی در Aladdin صورت گرفته، نشان داده است که حداقل سه باند به جمع آوری اطلاعات مشغول بوده و هکرها با هدف آلوده سازی رایانه بازدیدکنندگان از طریق حملات drive-by download، در هشتاد هزار سایت بدافزار نصب کرده اند. ضمناً وب سایت دانشگاه های معتبری همچون دانشگاه برادفورد و بسیاری از شرکت های ISP و hosting نیز آلوده شده است.

گفته می شود سازمان ها و شرکت هایی در 86 کشور جهان، از این طریق در معرض آلودگی قرار گرفته  اند.  

Aladdin با همکاری CERT و شرکت های حقوقی در سراسر جهان، می کوشد سازمان های آسیب دیده را از آلوده شدن وب سایت های متبوعشان مطلع سازد.

به گزارش CyberInsecure تکنیک SQL injection یکی از روش های آلوده سازی این حجم بالای وب سایت های اینترنتی بوده است.

به دنبال تحقیقات بیشتر در خصوص این واقعه، مشخص شد که هکرها توانسته اند به وب سایت دولتی BBC یعنی ftp.bbc.co.uk دست پیدا کنند. خوشبختانه اعتبارنامه های موجود در سایت، با هیچ فعالیت آنلاینی در ارتباط نبوده و کاربران BBC از این نظر واقعاً شانس آورده اند!

در حمله مشابه قبلی، به وب سایت دادگاه سان فرانسیسکو، شورای Hackney و BusinessWeek.com حمله شده بود.

گفتنی است به تازگی نسخه 1/3 نرم افزار Neosploit که در هک کردن کاربرد دارد، منتشر شده است.

شش تن به اتهام نفوذ به حساب بانکی سارکوزی دستگیر شدند

پلیس فرانسه شش نفر را به اتهام دست داشتن در نفوذ به حساب بانکی نیکولا سارکوزی دستگیر کرد.

به گزارش straitstimes.com رئیس جمهور فرانسه ماه گذشته در خصوص برداشت غیرقانونی از حساب بانکی‌اش در Neuilly پاریس، شکایت نامه ای تنظیم کرده بود. هکرها از این پول ها برای تهیه چندین اشتراک تلفن همراه استفاده کرده بودند.

پلیس به دنبال تحقیقات خود، شش تن از جمله کارکنان یک فروشگاه موبایل در شهر روئن در ایالت نرماندی فرانسه واقع در شمال این کشور و نیز دو مرد سنگالی را بازداشت کرد. سه تن از این شش متهم روز چهارشنبه بازداشت شده‌اند. 

به گزارش The Register پس از آنکه مشخص شد حدود 50 نفر دیگر از جمله پدر سارکوزی و خانم ماری دومینیک کولیلی اولین همسر رئیس جمهور فرانسه نیز قربانی این پرونده هستند، پلیس حوزه تحقیقات خود را گسترش داده است.

هکرها از جست‌وجوهای برتر معرفی شده در گوگل استفاده می‌کنند

طبق اعلام شرکت امنیت سایبر وب روت،‌ هکرها با هدف فریب کاربران ناآگاه و به دام انداختن آن‌ها از سرویس Google Trends Labs استفاده می‌کنند.

مجرمان اینترنتی با بررسی گزارش‌های خبری برتر در Google Trends Labs که بیش‌ترین موضوعات مورد جست‌وجو در روز را به فهرست درمی‌آورد به ایجاد وبلاگ‌های جعلی مبادرت می‌کنند که حاوی کلید واژه‌های مربوط به این موضوعات هستند و هنگامی که یک کاربر ناآگاه به چنین سایتی وارد شود در عوض اطلاعاتی که به‌دنبال آن‌هاست به نرم‌افزار مخرب آلوده خواهد شد.

این وبلاگ‌ها حاوی لینک‌های ویدیویی در مورد گزارش خبری هستند که کاربران در جست‌وجوی آن بوده‌اند و به‌محض این که کاربر برروی یکی از این لینک‌ها کلیک می‌کند، کدک ویدیویی دانلود می‌شود که یک برنامه‌ی ضد جاسوس‌افزار را دانلود می‌کند.

این برنامه برای ترغیب کاربران به خرید برنامه‌ی غیرقانونی منظور شده که ممکن است اطلاعات شخصی و داده‌های آن‌ها را در خطر بزرگ‌تری قرار دهد.

وب روت به کاربران توصیه کرده همواره نسخه‌ی برنامه‌های آنتی ویروس و فایروال خود را به‌روز نگه داشته و از دانلود محصولات رایگان یا خرید آن‌ها از سایت‌ها و فروشندگان ناشناس یا شبکه‌های اشتراک گذاری برنامه خودداری و ویدیوها و مولتی مدیاهای دیگر را از سایت‌ها و وبلاگ‌های شناخته شده و معتبر دانلود کنید

یا علی گفتیم و ...90 وب سایت کانادایی هک کردیم

یک گروه هکری از ایران به نام S4rK3VT در اولین اقدام خود 90 وب سایت مربوط به کشور کانادا را مورد حمله و دیفیس قرار داد.

لیست سایتهای هک شده همراه با لینک اثبات آنها:

http://www.zone-h.org/component/option,com_attacks/Itemid,43/filter_ip,69.27.110.67

منبع : پرشین هک