الولايات المتحدة تعلن المزيد من العقوبات على القرصنة الروسية

البوابة العربية للأخبار التقنية

الولايات المتحدة

أقرت الحكومة الأمريكية يوم أمس الاثنين عقوبات على خمس شركات روسية وثلاثة رعايا روس قالوا إنهم ساعدوا جهاز الأمن الفيدرالى الروسى، الذى تقول إدارة الرئيس الأمريكي دونالد ترامب إنه شن هجمات إلكترونية ضد الولايات المتحدة وهدد البنية الأساسية للإنترنت، وفي بيان له، قال وزير الخزانة ستيفن منوشين Steven Mnuchin إن العقوبات جزء من جهود مستمرة لمعاقبة المتسللين الأجانب الذين يعملون جنبًا إلى جنب مع الجيش الروسي وأجهزة الاستخبارات، مما يهدد سلامة وأمن الولايات المتحدة وحلفائها.

وذكرت وكالة أسوشيتد برس أن العقوبات كانت ردًا على هجوم NotPetya في العام الماضي، وكذلك اقتحام شبكة طاقة الولايات المتحدة والبنية التحتية للشبكة العالمية، ويقول التقرير إن الولايات المتحدة اكتشفت أيضًا جهودًا روسية لتتبع الكابلات تحت البحر التي توفر اتصالات الإنترنت العالمية.

وقالت وزارة الخزانة إنها تفرض عقوبات على الشركات الروسية ورجال الأعمال الروس بموجب تشريع تم تمريره العام الماضي وأمر تنفيذي بمعاقبة محاولات اختراق أنظمة الحواسيب الأمريكية، بحيث تعمد العقوبات إلى تجميد أي أصول تابعة للمتهمين متواجدة في الولايات القضائية الأمريكية، مع منع الأمريكيين من التعامل معهم.

ولطالما قلق مسؤولو الاستخبارات الأمريكية من إمكانية مهاجمة الغواصات الروسية للكابلات المتواجدة تحت البحار، مما دفعهم إلى تعقب السفن الروسية لسنوات على طول طرقها في بحر الشمال وحتى بالقرب من الساحل الشرقي للولايات المتحدة.

وأوضح وزير الخزانة الأمريكي ستيفن منوشين في بيان أن الولايات المتحدة منخرطة في جهود متواصلة لمواجهة الجهات الخبيثة العاملة بأمر من الاتحاد الروسي ووحداته العسكرية والاستخباراتية لزيادة القدرات الروسية الهجومية، بحيث تستهدف العقوبات الكيانات التي ساهمت بشكل مباشر في تحسين القدرات السيبرانية في روسيا.

وبحسب وكالة أسوشييتد برس، فإن الشركات التي تم فرض عقوبات جديدة بحقها تشمل “ديجيتال سيكيوريتي” Digital Security التي تمتلك مكاتب في موسكو وسانت بطرسبورغ بالإضافة إلى اثنين من الشركات التابعة لها ERPScan الواقع مقرها في مقرها بالو ألتو و Embedi الواقع مقرها في بيركلي والتي لديها مكاتب في روسيا وأوروبا وإسرائيل ومعهد Kvant للبحث العلمي ومقره موسكو و Divetechnoservices من سان بطرسبرج التي قدمت الدعم المادي والتكنولوجي لأجهزة الأمن الفيدرالية الروسية أو FSB خليفة جهاز KGB.

يذكر أن شركة Embedi قد تمكنت من اكتشاف الكثير من نقاط الضعف في منتجات مايكروسوفت وإنتل وسيسكو وغيرها من الشركات، ولكنها مملوكة لشركة روسية عملت مع FSB لاستغلال الثغرات المماثلة بشكل نشط.

في حين أن الرجال الثلاثة هم أليكساندر لفوفيتش تريبون Aleksandr Lvovich Tribun وأوليغ سيرجيفيتش شيراكوف Oleg Sergeyevich Chirikov وفلاديمير ياكوفليفيتش كاجانسكي Vladimir Yakovlevich Kaganskiy، وجميعهم يعملون في Divetechnoservices، ويقال أنهم زودوا وكالات روسية بمعدات تحت الماء وأنظمة للغوص، بما في ذلك غواصة للوكالات الحكومية الروسية.

تجدر الإشارة إلى قيام إدارة الرئيس الأمريكي السابق باراك أوباما بفرض عقوبات على روسيا في أواخر عام 2016 بسبب اتهامها بالتلاعب في الانتخابات الرئاسية الأمريكية، مع طرد 35 مواطناً روسيًا من الولايات المتحدة، كما استهدفت العقوبات أربعة من كبار الضباط في وكالة الاستخبارات العسكرية الروسية المعروفة باسم GRU.

الولايات المتحدة تعلن المزيد من العقوبات على القرصنة الروسية



from البوابة العربية للأخبار التقنية https://ift.tt/2LItYVn
via IFTTT

آبل تضيق الخناق على العملات الرقمية ضمن أجهزتها

البوابة العربية للأخبار التقنية

آبل

قامت شركة آبل مؤخرًا بتحديث سياسات مطوريها لحظر التطبيقات التي تقوم بتعدين العملات الرقمية المشفرة مثل Monero على أجهزة المستخدم بشكل صريح على الجهاز عبر أي نوع من التطبيقات، وذلك بعد قيامها في منتصف شهر مارس/آذار باكتشاف وإزالة تطبيق يسمى Calendar 2: The Scheduling مخصص لتعدين عملة Monero المشفرة في الخلفية دون علم المستخدم من متجر التطبيقات، مع إعادته في وقت لاحق بدون ميزة التعدين.

ويشير القسم الجديد المعنون بـ “العملات الرقمية” إلى عدة قواعد واضحة، بحيث لن يسمح في المستقبل بتواجد تطبيقات لتعدين العملات الرقمية ضمن منصات MacOS و iOS و tvOS و watchOS، وذلك بعد أن أصبحت عمليات تعدين العملات الرقمية ضمن التطبيقات صفقة مربحة للمطورين، بحيث سبقتها إلى ذلك شركة جوجل عبر حظرها جميع الإضافات المتعلقة بتعدين العملات الرقمية من متجر كروم على الويب Chrome Web store.

وشكلت خطوة إزالة تطبيق Calendar 2 من المتجر أول خطوات آبل الرسمية لمحاربة تطبيقات تعدين العملات الرقمية المشفرة، وذلك بعد أن ابتعدت في السابق عن القيام بأي شيء بشأنها، وصرح في ذلك الوقت مطور التطبيق بأن آبل أزلته لأنه انتهك أحد مبادئ متجر التطبيقات المتمثل بأنه لا يجب على التطبيقات استنزاف البطارية بسرعة أو توليد حرارة مفرطة أو وضع أعباء غير ضروري على موارد الجهاز.

وتشمل سياسات آبل الجديدة ما يلي:

(i) المحافظ: قد تسهل التطبيقات عمليات التخزين الافتراضي للعملات الرقمية بشرط أن يتم تقديمها من قِبل المطورين المسجلين كمؤسسة أو منظمة.

(2) التعدين: لا ينبغي على التطبيقات إجراء عمليات تعدين العملات الرقمية المشفرة ما لم يتم إجراء مثل هذه العمليات خارج الجهاز مثل عمليات التعدين المستندة إلى السحاب.

(3) التبادل: يمكن للتطبيقات أن تسهل المعاملات أو عمليات نقل العملات المعتمدة ضمن منصات التبادل بشرط أن يتم تقديمها من منصة التبادل نفسها.

(4) العروض الأولية للعملة: التطبيقات التي تسهل العروض الأولية للعملات ICO أو تداول العقود الآجلة بالعملة الرقمية وغيرها من الأوراق المالية المشفرة يجب أن تأتي من البنوك القائمة وشركات الأوراق المالية وتجار العمولات الآجلة FCM أو المؤسسات المالية الأخرى المعتمدة، ويجب أن تمتثل لجميع القوانين المعمول بها.

(5) تطبيقات العملات الرقمية يجب أن لا تروج لأمور أخرى مثل توفير عملة افتراضية في سبيل إكمال المهام مثل تنزيل تطبيقات أخرى وتشجيع المستخدمين الآخرين على التنزيل والنشر على الشبكات الاجتماعية.

وتتمثل النتيجة النهائية للقواعد الجديدة في أنه في الوقت الذي تسمح فيه آبل بتواجد العملات الرقمية المشفرة على منصاتها، فإنها تضيف متطلبات لإيقاف المحتالين والأفراد من استغلال عملاء متجر تطبيقات App Store، مع توضيح أنها تمنع المطورين من استخدام طاقة معالجة أجهزتها لأنشطة التعدين، وذلك بعد أن كانت إرشادات المراجعة أقل اهتمامًا في السابق بهذه الأمور، مما يسمح للتطبيق بتسهيل عمليات التشفير والعروض الأولية للعملة إذا امتثل للقوانين في المناطق الموزعة للتطبيق.

تجدر الإشارة إلى أنه من غير الواضح في الوقت الحالي عدد التطبيقات ضمن متجر App Store التي تحتوي على ميزة التعدين، وذلك بعد أن أصبحت عمليات تعدين العملات الرقمية المشفرة بمثابة وسيلة شعبية لكسب المال، لكنها تحتاج إلى الكثير من الطاقة الحاسوبية، مما يدفع المستخدمين إلى شراء بطاقات رسوميات مرتفعة الثمن واستخدام شبكات كبيرة من الأجهزة، والتي تشمل أجهزة آيفون وحواسيب آيباد.

آبل تضيق الخناق على العملات الرقمية ضمن أجهزتها



from البوابة العربية للأخبار التقنية https://ift.tt/2LKpFJc
via IFTTT

فيسبوك يتتبعك بعدة طرق لم تكن تعرفها

البوابة العربية للأخبار التقنية

فيسبوك

كشفت منصة التواصل الإجتماعي فيسبوك عن أنها تتبع المستخدمين بعدة طرق مختلفة تحصل من خلالها على المعلومات، وذلك من خلال إصدار مجلس الشيوخ لوثائق تتضمن 454 صفحة من الإجابات على الأسئلة التي تم إرسالها إلى الشركة الواقع مقرها بمدينة مينلو بارك بولاية كاليفورنيا بعد أن وعد الرئيس التنفيذي مارك زوكربيرج المشرعين بشكل مستمر بأنه سوف يجيب مع فريقه على الأسئلة التي لم يستطيع الإجابة عنها أثناء جلسات الاستماع ضمن الكونغرس في شهر أبريل/نيسان بعد فضيحة كامبريدج أناليتيكا، والمتعلقة بالخصوصية ضمن فيسبوك.

واحتوت الوثيقة على العديد من الإفصاحات المتعلقة بالطريقة التي تجمع بها المنصة البيانات، وبالرغم من أن بعضها لم يكن مفاجئًا، مثل الوقت الذي يقضيه الأشخاص ضمن المنصة أو إذا كانوا يشترون أشياء عبر الموقع، لكن البعض الآخر يسلط الضوء على الحجم الهائل لآلة المراقبة على فيسبوك.

وكانت الإجابات الإضافية رداً جزئياً على أكثر من 2000 سؤال أرسلها أعضاء مجلس الشيوخ إلى الشركة قبل جلسات الاستماع التي عقدت في 10 و 11 أبريل/نيسان من هذا العام، بالإضافة إلى الأسئلة التي طرحها أعضاء مجلس الشيوخ بعد جلسات الاستماع، حيث تم نشر وثيقتين منفصلتين تضمنت الوثيقة الأولى 225 صفحة من الإجابات على اللجنة القضائية في مجلس الشيوخ، في حين تكونت الوثيقة الثانية من 229 صفحة من الإجابات على لجنة مجلس الشيوخ حول التجارة والعلوم والنقل.

وكشف موقع فيسبوك عن أنه يجمع الكثير من البيانات حول الأجهزة المختلفة التي يستخدمها مستخدموه لتسجيل الدخول، ويمكن أن يشمل ذلك أجهزة الحاسب الخاصة بهم وهواتفهم الذكية وأجهزتهم اللوحية، ولا يتعلق الأمر بالمكان الذي سجل فيه المستخدم الدخول أو ما فعله، بل بمجموعة واسعة من المعلومات حول الجهاز الذي استخدمه، ويتضمن ذلك مستوى شحن البطارية ومستوى مساحة التخزين المتاحة لديهم وقوة إشارة الشبكة اللاسلكية التي يتلقاها الجهاز.

كما تعرف الشركة أيضًا ما إذا كنت تنظر فعليًا إلى صفحة فيسبوك أو إذا كنت قد قمت بفتحها كواحدة من العديد من علامات التبويب الأخرى، وما إذا كانت نافذة المتصفح التي تتضمن فيسبوك مفتوحة في المقدمة أم في خلفية الشاشة، بالإضافة إلى أسماء التطبيقات والملفات ونظام التشغيل ونوع المتصفح والمكونات الإضافية، وفي بعض الحالات، يمكن للمنصة أيضًا جمع معلومات حول الأجهزة المجاورة أو الأجهزة الأخرى الموجودة على شبكة المستخدم.

كما كشفت الشركة أن شركائها قادرون على جمع المعلومات حول أنشطة المستخدمين حتى لو لم يقوموا بتسجيل الدخول إلى فيسبوك، بما في ذلك معلومات حول المشتريات التي يقومون بها والألعاب التي يلعبونها، في حين تسجل المنصة حركات الفأرة، مما يساعدها على إدارك إذا كان المستخدم إنسان أو روبوت، مع حصولها بشكل تلقائي على معلومات حول الشركة الموفرة لخدمات الهاتف المحمول وموفر خدمة الإنترنت وعناوين IP.

وتجمع المنصة معلومات حول ملفات تعريف الارتباط والمنطقة الزمنية وسرعة اتصال الإنترنت، بالإضافة إلى مراقبة إشارات الجهاز، بما في ذلك البلوتوث ومعلومات حول نقاط الوصول إلى شبكات اللاسلكية القريبة ومدى القرب من أبراج التغطية الخلوية، مع الحصول على معلومات الموقع الجغرافي عبر نظام تحديد المواقع العالمي ومعلومات الكاميرا والصور وتسجيل سجلات المكالمات وسجلات الرسائل القصيرة SMS في حال اختار المستخدم مزامنة أجهزة أندرويد أو تحميل البيانات إلى الموقع.

واعترفت الشركة بأنها قد تأخذ فرصة لعرض إعلان عام غير مرتبط بسمات الشخص أو إعلان يشجع غير المستخدم على الاشتراك في فيسبوك، وذلك بعد أن كان مارك زوكربيرج قد أشار إلى أن المنصة لا تنشئ ملفات تعريف لغير مستخدميها في رد على سؤال حول ملفات تعريف الظل التي تتمحور حول فكرة تتبع فيسبوك لغير المستخدمين، والتي أصبحت واحدة من أكثر المواضيع نقاشًا خلال شهادته أمام أعضاء الكونغرس.

فيسبوك يتتبعك بعدة طرق لم تكن تعرفها



from البوابة العربية للأخبار التقنية https://ift.tt/2sOGbAO
via IFTTT

مكتب التحقيقات الفيدرالي يعلن اعتقال 74 محتالًا بالبريد الإلكتروني

البوابة العربية للأخبار التقنية

مكتب التحقيقات الفيدرالي

أعلنت وزارة العدل الأمريكية يوم أمس الإثنين عن تنفيذ مكتب التحقيقات الفيدرالي موجة اعتقالات في جميع أنحاء العالم، والتي شهدت اعتقال 74 فرداً، من بينهم 42 في الولايات المتحدة و 29 في نيجيريا و 3 في الكندا وموريشيوس وبولندا، وذلك لمشاركتهم فيما يتعلق بالبريد الإلكتروني التجاري الاحتيالي BEC المصمم لسرقة الأموال والمعلومات القيمة من الشركات والأفراد على السواء، وجاءت هذه الاعتقالات تتويجًا للحملة التابعة لمكتب التحقيقات الفيدرالي المسماة “Operation Wire Wire”.

واستغرقت هذه الحملة ستة أشهر، وشاركت فيها وزارة العدل DOJ ووزارة الأمن الداخلي الأمريكية ووزارة الخزانة الأمريكية ووكالة التفتيش البريدي في الولايات المتحدة، حيث تمكنت السلطات من إعاقة واسترداد حوالي 14 مليون دولار في عمليات تحويل إلكتروني مزورة، كما صادرت السلطات الفيدرالية ما يقرب من 2.4 مليون دولار.

وتستهدف عمليات الاحتيال عبر البريد الإلكتروني التجاري الموظفين الذين يتمتعون بإمكانية الوصول إلى الموارد المالية للشركة، بالإضافة إلى الشركات التي تقوم بإجراء دفعات التحويل الإلكتروني بشكل منتظم، بالإضافة إلى الأفراد الذين لديهم أحلام تتعلق بالربح السريع أو الفوز باليانصيب، وفي بعض الأحيان يطلبون معلومات حساسة مثل سجلات ضرائب الموظفين.

وكان مكتب التحقيقات الفيدرالي يستهدف عمليات الاحتيال عبر البريد الإلكتروني التجاري على مدار السنوات القليلة الماضية، حيث استخدمت مثل هذه العمليات أساليب الهندسة الاجتماعية لإقناع الشركات والأفراد بتغيير عنوان الفواتير والعقود، وإعادة توجيه الأموال إلى حساب مصرفي للمجرم، مما جعل مثل هذه الحيل تحقق أكثر من خمس مليارات دولار في السنوات الخمس الماضية، وما زالت أعداد الحوادث المبلغ عنها في ازدياد.

وقال المدعي العام الأمريكي جيف سيشنز Jeff Sessions: “يمكن أن يحرم المحتالون الناس من مدخرات حياتهم في غضون دقائق، هذه جرائم خبيثة وبغيضة أخلاقيًا، وسنستمر في الهجوم ضد المحتالين حتى يتمكن الشعب الأمريكي من الحصول على السلامة وراحة البال”.

وتعكس هذه الاعتقالات حملة منسقة ضد الأشخاص الذين يقنعون الأشخاص المراسلين بسحب أموالهم لأنشطة احتيالية على سبيل المثال عن طريق انتحال صفة شريك تجاري أو زميل، وقالت الولايات المتحدة إن مثل هذه الحيل سائدة وتعهدت بمطاردة الجناة بغض النظر عن مكان وجودهم، وزعمت الولايات المتحدة في إحدى الحالات أن اثنين من النيجيريين الذين يعيشون في دالاس يتظاهرون بأنهم بائعي عقارات عندما طلبوا حوالة برقية بقيمة 246 ألف دولار من محامي عقارات.

كما تلاحق السلطات المتواطئين أو غير المتعمدين الذين يتلقون الأموال من الضحايا وينقلوها حسب توجيهات المحتالين، حيث يقومون بتحويل الأموال في جميع أنحاء العالم مقابل الحصول على جزء من العائدات، ومن يشير إليهم مكتب التحقيقات الفيدرالي بصفتهم أعضاء في منظمات إجرامية دولية استهدفت الشركات الأمريكية والأفراد ذوي الملاءة المالية العالية وكبار السن وأصحاب المنازل.

وكانت مدينة إل باسو El Paso بولاية تكساس قد اضطرت في عام 2016 إلى الاعتراف بأنها خسرت 3.2 مليون دولار من أموال المدينة في عملية احتيال BEC، وذلك بعد تقديم فواتير مزيفة لعمل تم إنجازه في مشروع ترامواي بقيمة 97 مليون دولار في منطقة وسط المدينة، حيث تم في وقت لاحق استرداد ما يزيد قليلًا عن نصف تلك الأموال، ولكنها فقدت مئات الآلاف من الدولارات.

وقال مدير مكتب التحقيقات الفدرالي كريستوفر وراي Christopher Wray: “تبرهن هذه العملية على التزام مكتب التحقيقات الفيدرالي بتعطيل وتفكيك الشركات الإجرامية التي تستهدف المواطنين الأمريكيين وأعمالهم، وسنواصل العمل مع شركائنا في إنفاذ القانون في جميع أنحاء العالم لوضع حد لمخططات الاحتيال وحماية ممتلكات مواطنينا”، وأضاف أن الناس أفادوا بخسارة أكثر من 3.7 مليار دولار منذ أن بدأ المكتب في تعقب القضية من خلال مركز شكاوى جرائم الإنترنت الخاص بنا.

مكتب التحقيقات الفيدرالي يعلن اعتقال 74 محتالًا بالبريد الإلكتروني



from البوابة العربية للأخبار التقنية https://ift.tt/2HGzl5a
via IFTTT

إعادة تشغيل جهاز الراوتر.. كيف ولماذا وما الأشياء التي يجب تجنبها؟

البوابة العربية للأخبار التقنية

بقلم ستيفن كوب باحث متخصص في أمن المعلومات لدى شركة إيسيت

يجب إعادة تشغيل جهاز التوجيه اللاسلكي الراوتر الخاص بك! هذه هي النصيحة التي تم تقديمها في 25 مايو 2018 من قبل إحدى جهات التحقيقات القانونية الأكثر شهرة في العالم وهو مكتب التحقيقات الفيدرالي الأمريكي FBI، لكن هل يجب عليك اتباع هذه النصيحة؟ وإذا كنت ستتبعها، فهل تعرف كيف تفعل ذلك بأمان؟ توفر هذه المقالة بعض الإجابات المختصرة وهناك كذلك بعض الإجابات التي تشمل تفاصيل.

فيما يلي ثمانية إجابات مختصرة، لأولئك الذين يعرفون بالفعل ما هو التوجيه اللاسلكي الراوتر وما يعنيه إعادة تشغيل جهاز الراوتر والذين لديهم المعرفة حول إجراءات إعادة التمهيد للجهاز Reboot، إذا كنت بحاجة إلى تحديث معرفتك و معلوماتك بما تقوم به أجهزة الراوتر وكيفية ملاءمتها لشبكتك، فسنبدأ بالسؤال:

ما هو جهاز التوجيه اللاسلكي الراوتر؟

ما الذي يحدث؟ هناك ما يصل إلى 500000 جهاز راوتر في أكثر من 50 بلدًا قد تم اختراقها بسبب البرامج الضارة التي يطلق عليها اسم VPNFilter.

ماذا علي أن أفعل؟ إن إعادة التمهيد لجهاز الروتر إيقاف التشغيل والانتظار لمدة 30 ثانية، إعادة تشغيله مرة أخرى وبالتأكيد سيساعد ذلك في التغلب على هذه البرامج الضارة.

من المتضرر؟ يؤثر هذا التهديد بشكل أساسي على أجهزة الراوتر في المكاتب الصغيرة وفي الأجهزة المنزلية SOHO، توجد قائمة بالطرازات المعروفة بأنها تتأثر بالبرامج الضارة مذكورة في نهاية المقالة.

ماذا لو لم يكن جهاز التوجيه الخاص بي موجودًا في القائمة؟ قد لا يزال هناك خطر من VPNFilter، لذلك النصيحة الحالية موجهة لجميع أجهزة الراوتر SOHO لاعادة ضبط التشغيل.

هل إعادة التمهيد Reboot هي نفسها المعروفة بـإعادة الضبط؟ الإجابة هي لا! يؤدي إعادة الضبط إلى مسح معلومات التكوين وإرجاع جهاز الراوتر إلى الإعدادات الافتراضية للمصنع، لا تقم بإعادة ضبط الراوتر إلا إذا كنت تعرف كيفية تكوينه ولديك سجل بمعلومات التكوين، على سبيل المثال، كلمة مرور المسؤول، SSID، وهكذا “انظر بقية المقال لمزيد من التفاصيل”.

ماذا لو تم تزويد جهاز الراوتر الخاص بي بواسطة موفر خدمة الإنترنت الخاص بي ISP؟ يجب عليك الاتصال بهم للحصول على إرشادات إذا لم يسبق لك تنبيهك وتزويدك بالتعليمات.

ما هي التدابير الدفاعية الأخرى التي يمكنني اتخاذها؟ يمكنك ترقية جهاز الراوتر إلى أحدث البرامج الثابتة firmware وتغيير كلمة المرور الافتراضية وتعطيل الإدارة عن بُعد.

هل تكتشف إيسيت هذه البرامج الضارة؟ نعم، تم اكتشافه على أنه Linux / VPNFilter. ومع ذلك، توصي شركة إيسيت بأن تمضي قدمًا وتعيد تشغيل جهاز الراوتر،

ما هو جهاز التوجيه اللاسلكي الراوتر؟

قد لا يزال هناك أشخاص على كوكب الأرض لا يعرفون ما هو جهاز التوجيه اللاسلكي الراوتر، سأقدم لكم وصفًا موجزًا، أعرف الكثير من الأشخاص المثقفين والمتعلمين الذين استخدموا الإنترنت في منزلهم أو أعمالهم الصغيرة عبر جهاز الراوتر منذ سنوات عديدة دون الحاجة إلى معرفة ما هو أو كيف يعمل، صُدم بعض هؤلاء الأشخاص عندما علموا أن جهاز الراوتر الخاص بهم ليس جهاز بسيط، بل هو جهاز قد يحاول المجرمون استغلاله بطرق عديدة.

مصطلح جهاز الراوتر يأتي من حقيقة أن هذه الأجهزة توجه حركة المرور بين الشبكات: فهي تقوم حرفياً بتوجيه البيانات من جهاز رقمي إلى آخر، على سبيل المثال، عندما تستخدم الحاسب المحمول في منزلك لقراءة البريد الإلكتروني الخاص بك، عادة ما تصل الرسائل إلى الحاسب المحمول الخاص بك من خلال المعدات التي تأتي مع خدمة الإنترنت الخاصة بك، أو التي قمت بشرائها عند إعداد خدمة الإنترنت.

في حين أن هناك العديد من التعريفات الممكنة للمعدات، فإن معظمها يتضمن الوظائف التالية: مودم، جهاز راوتر، نقطة وصول واي فاي لاسلكية، يمكن تنفيذ هذه الوظائف بواسطة أجهزة منفصلة، أو يمكن دمجها في مربع واحد

يأخذ المودم الإشارة من مزود خدمة الإنترنت الخاص بك ISP ويحوّلها إلى شبكة قياسية Ethernet و عندما يصل البريد الإلكتروني الوارد إلى الموجه، فإنه يقرر مكان توجيهه في “الأيام القديمة” قبل واي فاي كان هناك كابل Ethernet من جهاز التوجيه أو المودم / الموجه إلى الحاسب المحمول مباشرة، أما اليوم، العديد من المنازل والمكاتب الصغيرة تستخدم اتصالات لاسلكية، في هذه الحالة، يتم توجيه حركة المرور، مثل إرسال البريد الإلكتروني إلى الحاسب المحمول، أو جهازك اللوحي، أو هاتفك الذكي، عبر نقطة الوصول اللاسلكية.

تدعم معظم أجهزة اتصال الإنترنت المنزلية والمكتبية الصغيرة كل من الاتصالات السلكية واللاسلكية لذا قد يكون هناك سلك من جهاز الراوتر الخاص بك إلى الطابعة أو بجهاز التخزين للبيانات NAS والعديد من أجهزة التلفزيون الذكية تستخدم اتصالاً سلكيًا موجهًا لدفق محتوى الفيديو من الإنترنت.

بوضوح، يقوم جهاز الراوتر لديك بالكثير من العمل، التعامل مع حركة المرور التي تتراوح من البريد الإلكتروني إلى تصفح الويب والطباعة وتدفق الموسيقى والفيديو، وتمكين ممارسة الألعاب الإلكترونية عبر الإنترنت، و يعمل الراوتر أيضًا على توصيل معظم أجهزة إنترنت الأشياء بالإنترنت، وأجهزة أخرى مثل منظمات الحرارة الذكية، وأنظمة الإنذار، وكاميرات المراقبة.

للقيام بكل هذا العمل، مطلوب توفر أجهزة حاسب قوية و متطورة، ولهذا السبب تطورت أجهزة الراوتر لتصبح أنظمة حاسب متخصصة في حد ذاتها ومن هنا وجب علينا الإنتقال لنصيحة مكتب التحقيقات الفيدرالي حول إعادة تشغيل أجهزة الراوتر.

ماذا قال مكتب التحقيقات الفيدرالي عن أجهزة الراوتر؟

في 25 مايو ، أصدر مكتب التحقيقات الفيدرالي FBI بيانا بهذا العنوان: “الجهات السيبرانية الإلكترونية الخارجية تستهدف أجهزة الراوتر المنزلية والمكاتب وأجهزة الشبكات في جميع أنحاء العالم” وكان هذا رداً على اكتشاف أن “الجهات أصحاب الهجمات السيبرانية” قد استخدموا شفرة خبيثة لخرق مجموعة كاملة من أجهزة الراوتر وغيرها من الأجهزة، مثل أجهزة NAS.

في هذا السياق ، يعني مصطلح “حل وسط” أن الجهات السيبرانية عبر الإنترنت نفذت شفرتهم على أجهزة الأشخاص دون إذن منهم، وأن هذه البرامج الضارة لديها القدرة على جمع المعلومات التي تتدفق عبر الجهاز ويمكن أن تجعل الجهاز غير قابل للعمل، و التي أطلق عليها أطلق عليها اسم VPNFilter من قبل الباحثين في مجموعة استخبارات التهديد Talos في سيسكو.

ولحسن الحظ، يمكن إزالة جزء VPNFilter الذي يمكن استخدامه للتجسس على حركة الراوتر، ويمكن تعطيل الجهاز أو منعه من العمل، و باستخدام هذه التقنية الكلاسيكية: قم بإيقاف التشغيل وإعادة التشغيل مرة أخرى، لذا أصدر مكتب التحقيقات الفيدرالي هذه التوصية:

“يوصي مكتب التحقيقات الفيدرالي أي مالك لشركة صغيرة أو مكتب في المنزل بإعادة التمهيد Reboot الأجهزة”.

وكما تعلم، يعد إعادة التمهيد هو المصطلح الفني لتشغيل و ضبط جهاز الحاسب، وبالتالي تنشيط التعليمات البرمجية الأساسية التي تم تخزينها على رقائق الجهاز، وأول رمز يتم تشغيله هو المخزن في ما نسميه “البرامج الثابتة”، وهذا يعني أنه يعتبر جزءًا من الجهاز، والتفكير في تغيير رمز البرامج الثابتة firmware أمر صعب وفي بعض الحالات يكون عمليا مستحيل.

الرمز التالي الذي يتم تشغيله في عملية التمهيد هو الذي تم تخزينه في شيء يسمى الذاكرة غير المتطايرة، وهو نوع من الذاكرة يحتفظ بالبيانات حتى عند إيقاف تشغيل الجهاز، ويختلف ذلك عن الذاكرة المتقلبة، وهي الذاكرة العادية التي يتم تنظيفها عند إيقاف تشغيل الحاسب أو عند انقطاع التيار الكهربي.

وتذكر أن جهاز الراوتر الخاص بك هو جهاز حاسب، مع البرامج الثابتة والذاكرة، سواء متقلبة وغير متطايرة، عندما يتم اختراق جهاز الراوتر عن طريق برنامج VPNFilter، يتم تحميل أجزاء من الشفرات الضارة في الذاكرة المتقلبة، إن إعادة تشغيل أو تدوير الطاقة سيمكن جهاز الراوتر الخاص بك بمسح ذلك، وهذا ما يريد مكتب التحقيقات الفيدرالي منك القيام به.

بالنسبة إلى بعض الأشخاص، أسهل طريقة لإعادة تشغيل جهاز التوجيه هي فصل التيار الكهربائي، والانتظار لمدة 30 ثانية، ثم توصيله مرة أخرى، بدلاً من ذلك، قد يكون هناك مفتاح تشغيل / إيقاف في الجزء الخلفي من جهاز التوجيه، وفي هذه الحالة يمكنك استخدام ذلك لإيقاف تشغيله، والانتظار لمدة 30 ثانية، ثم تشغيله مرة أخرى، ومع ذلك، يجب ألا تفعل ذلك ما لم تكن على يقين من أن المفتاح الذي تستخدمه هو مفتاح التشغيل / الإيقاف.

إعادة التمهيد Reboot ام إعادة الضبط

كيف يمكن أن تكون مرتبكًا حول مفتاح التشغيل / الإيقاف؟ بعض أجهزة الراوتر لديها مفاتيح متعددة، على سبيل المثال، يحتوي جهاز الراوتر الموجود على مكتبي الآن على زر تشغيل / إيقاف “واي فاي” بالإضافة إلى مفتاح تشغيل وشيء يسمى زر WPS أيضا، قد يكون لديك جهاز الراوتر إعادة الضبط أو زر “استعادة إعدادات ضبط المصنع”، إعادة ضبط جهاز الراوتر الخاص بك واستعادته إلى ضبط المصنع يختلف اختلافًا كبيرًا عن إعادة التمهيد.

سيؤدي إجراء إعادة الضبط إلى محو كل من الذاكرة المتطايرة والذاكرة الغير المتطايرة، هذا الأخير هو المكان الذي يخزن فيه جهاز الراوتر أي تغييرات قمت بها على تعليمات الضبط الخاص به، على سبيل المثال، تأتي معظم أجهزة الراوتر مع اسم المسؤول الافتراضي وكلمة المرور التي يجب تغييرها لمنع المهاجمين من الاستيلاء عليها، فكيف يمكن أن تفعل ذلك؟ لأن أسماء المستخدمين وكلمات المرور الافتراضية معروفة على نطاق واسع، وغالبًا ما تتم طباعتها على الجزء الخلفي من جهاز التوجيه وقد تكون قابلة للاكتشاف عبر محرك البحث جوجل استنادًا إلى رقم الطراز الخاص بك، على سبيل المثال، لدي على مكتبي لدي الجهاز” نت جير WNDR3400″: يحتوي هذا الطراز من الراوتر، مثل العديد من التطبيقات الأخرى، على لوحة تحكم يمكنك استخدامها من الحاسب “عادةً باستخدام عنوان رابط مثل http://192.168.1.1″، تمكنك الواجهة من التغيير والإعدادات التي يتم تخزينها بعد ذلك على جهاز الراوتر.

لاحظ أني قمت بتعتيم إعدادات اسم المستخدم وكلمة المرور و SSID اسم نقطة الوصول اللاسلكية، قمت أيضًا بكتابتها على قطعة من الورق حتى أتمكن من إعادة ضبط الإعدادات واستعادة التهيئة عند إعادة ضبط الراوتر.

لماذا أرغب في إجراء إعادة الضبط لجهاز الراوتر؟ عندما يتم اختراق جهاز الراوتر الخاص بك عن طريق برنامج VPNFilter، يتم كتابة جزء من الرمز إلى ذاكرة غير متطايرة، لذلك لا تختفي عند إعادة التشغيل ببساطة، وتمكن هذه الشفرة المتبقية الجهاز من الوصول إلى نطاق الويب بعد إعادة تشغيل الحاسب وتنزيل البرامج الضارة الجديدة إلى الذاكرة، باستثناء أن مكتب التحقيقات الفيدرالي يتحكم الآن في هذا المجال Domain لذلك، حتى إذا لم تقم بإزالة رمز VPNFilter من الذاكرة غير المتطايرة، فإنه يتم المنع حاليًا من تنزيل برامج ضارة جديدة.

كيف تقوم بإعادة الضبط جهاز الراوتر؟

السيطرة على مجال البرمجيات الخبيثة تسمى sinkholing وهذا عمل ذكي من قبل مكتب التحقيقات الفيدرالي، ومع ذلك، قد تقرر أنك تريد إعادة ضبط جهاز الراوتر الخاص بك على أي حال، يجب أن يؤدي ذلك إلى إزالة آخر شفرة VPNFilter من الجهاز.

تختلف طريقة إجراء إعادة الضبط باختلاف الموديل والطراز أقترح بشدة أن تذهب إلى موقع الشركة المصنعة للراوتر والحصول على الإرشادات من هناك، وفقا للطراز الخاص بك، وتوخ الحذر عند اتخاذ قرار بشأن تعليمات جوجل لجهازك نظرًا لأنه قد تكون هناك محاولات لتسميم إختراق نتائج البحث المتعلقة بهذه المشكلة، ويمكنك تقييد النتائج على الصفحات الموجودة على موقع الشركة المصنعة باستخدام معلمة “site” مثل هذا: Netgear WNDR3400 factory reset site: netgear.com.

ما يلي هو دليل عام تستخدمه على مسؤوليتك الخاصة

بالنسبة للعديد من أجهزة الراوتر، تكون عملية إعادة الضبط أكثر من مجرد قلب المفتاح، فهي تتطلب “مشبك ورقي” العادي وفتحة صغيرة على الجهاز، قد تتم الإشارة إلى ذلك في وثائق الشركة المصنعة على أنها “استعادة إعدادات المصنع” أو ما شابه ذلك، غالبًا ما تتم طباعتها على الجزء الخلفي من الجهاز، ولمتابعة عملية إعادة الضبط، تأكد أولاً:

  • أنك تعرف اسم المستخدم وكلمة المرور الافتراضيين للجهاز لأنك ستحتاج إلى الوصول إلى الجهاز بعد إعادة الضبط.
  • تأكد أنك قمت بتسجيل أي تعديلات قمت بها على إعدادات المصنع، مثل تغيير كلمة مرور جهاز الراوتر، بالإضافة إلى اسم SSID اللاسلكي وكلمة المرور.
  • تأكد أن جهاز الراوتر في وضع التشغيل.
  • تأكد من قيامك بتحذير كل من يستخدم الشبكة للإحتياط وحفظ أعمالهم.
  • يتم فصل الراوتر عن الإنترنت “إذا كانت إعادة الضبط تعيد كلمة مرور جهاز الراوتر إلى إعداد افتراضي  وجهاز الراوتر موصل بالإنترنت فإنه يصبح على الفور هدفًا ضعيفًا”.

يمكنك الآن تنفيذ طريقة poking بمشبك الورق مُثبت، أو ما شابه، مثل الدبوس الذي حصلت عليه باستخدام هاتفك الذكي أو جهازك اللوحي لإخراج بطاقة microSD أو بطاقة SIM واتبع الخطوات الثلاثة التالية لإعادة إجراء:

  • أدخل المشبك بلطف في حفرة إعادة الضبط حيث و يمكنك أن تشعر بالضغط على زر.
  • اضغط على الزر لأسفل لمدة 10 ثوانٍ.
  • قم بسحب المشبك أو الدبوس بعد ذلك.

سيؤدي ذلك إلى وميض الأضواء على جهاز الراوتر كثيرًا، ولكن بعد دقيقة أو نحو ذل ، ستستقر، ومع ذلك، قبل إعادة توصيل الراوتر بالإنترنت، يجب عليك تسجيل الدخول إلى الراوتر لتغيير كلمة مرور مسؤول الجهاز من الإعداد الافتراضي وإجراء تغييرات أخرى، مثل تعيين اسم SSID اللاسلكي وكلمة المرور.

الملخص

يمثل برنامج VPNFilter للبرامج الضارة تهديدًا خطيرًا لأمن وتوافر شبكات المكاتب الصغيرة وشبكة المنزل، حتى إذا كنت لا تستخدم أحد أجهزة الراوتر في القائمة أدناه، فأنت بحاجة إلى اتخاذ إجراء، فيما يلي الحد الأدنى من الاستجابة:

  • إذا تم تزويد جهاز الراوتر الخاص بك من قِبل موفر خدمة الإنترنت، قم بإيقاف تشغيله ثم أعد تشغيله مرة أخرى، ثم تحقق من الحصول على مزيد من النصائح من مزود خدمة الإنترنت.
  • إذا كنت تملك / تحتفظ براوتر، فأعد تشغيله وقم بتغيير كلمة المرور الافتراضية وتحقق من توفر أي تحديثات للبرامج الثابتة من الشركة المصنعة لجهاز الراوتر إذا كان الأمر كذلك فقم بتثبيتها.

إذا كنت شخصًا يعرف طريقه حول أجهزة الشبكة، فقد ترغب أيضًا في القيام بما يلي:

  • قم بفصل جهاز الراوتر الخاص بك من الإنترنت وقم بإجراء إعادة ضبط الجهاز.
  • إعادة تثبيت أحدث البرامج الثابتة firmware.

للحماية المستمرة من غير المعروف في هذه الأيام تحتاج إلى تشغيل برنامج أمن مرموق و موثوق بها على جميع الأجهزة المتصلة بالشبكة مثل أجهزة الحاسب المحمولة وأجهزة ماك والأجهزة التي تعمل بنظام أندرويد والهواتف الذكية، حتى التلفزيون الذكي الخاص بك.

إعادة تشغيل جهاز الراوتر.. كيف ولماذا وما الأشياء التي يجب تجنبها؟



from البوابة العربية للأخبار التقنية https://ift.tt/2JtDDmc
via IFTTT

شراكة بين دي إتش إل و ماجنتو لمساعدة التجار في منطقة الشرق الأوسط وشمال إفريقيا

البوابة العربية للأخبار التقنية

أعلنت اليوم مجموعة دويتشه بوست دي إتش إل الشركة الرائدة عالمياً في خدمات الشحن السريع الدولية عن تعاونها مع ماجنتو Magento، الشركة الرائدة عالمياً في مجال الابتكار في التجارة الرقمية السحابية، كشريك رئيسي للشحن، وتمكّن هذه الشراكة شركتي دي إتش إل و ماجنتو من تقديم مجموعة واسعة من خدمات الشحن لتجار التجارة الإلكترونية، والمؤسسات الصغيرة والمتوسطة، والشركات الناشئة، وأصحاب المشاريع عبر الإنترنت في منطقة الشرق الأوسط وشمال أفريقيا.

وتشير دراسة أجرتها مؤسسة جارتنر إلى أن 15 في المئة فقط من الشركات في المنطقة لديها وجود على شبكة الإنترنت فيما 90 في المئة من عمليات التسوق عبر الإنترنت تتضمن منتجات مستوردة من خارج المنطقة.

كما توضح نتائج الدراسة إمكانات النمو الهائلة لتجار التجارة الإلكترونية وتجار التجزئة عبر شبكة الإنترنت في المنطقة، وتحدد الدراسة كذلك نظام تسليم موثوق به كأحد المجالات الرئيسية التي ينبغي على التجار الإلكترونيين التركيز عليها لدفع عجلة نمو الأعمال في منطقة الشرق الأوسط وشمال أفريقيا.

وقال نور سليمان، الرئيس التنفيذي لشركة دي إتش إل إكسبرس لمنطقة الشرق الأوسط وشمال أفريقيا: “مع التحول الذي يشهده التوجّه نحو الأسواق الاستهلاكية والاستخدام المتنامي لقنوات التجارة الإلكترونية من قبل الشركات الصغيرة والمتوسطة في منطقة الشرق الأوسط وشمال أفريقيا، نرى إمكانات هائلة في شراكتنا مع منصة ماجنتو، نحن نتطلّع إلى تزويد التجار الإلكترونيين على منصة ماجنتو بخيارات شحن موثوقة ومرنة لمساعدتهم على تقديم تجارب استثنائية للعملاء”.

وقال جون بيرسون، الرئيس التنفيذي لأوروبا ورئيس قسم التسويق العالمي لدى دي إتش أل إكسبرس: “ماجنتو تربط التجار والمتسوقين، ودي إتش إل تربط المتسوقين بسلعهم، وهذا التعاون بيننا سيتيح لتجار ماجنتو خصائص رائدة في الشحن العالمي ومزايا ذات قيمة مضافة من دي إتش أل التي تربط المتسوقين بسلعهم بسهولة ومرونة”.

إن قبول شراكة ماجنتو يؤكد مجدداً عزم مجموعة دويتشه بوست دي إتش ال لتكون المزود العالمي الرائد للخدمات اللوجستية للتجارة الإلكترونية، وأقسام المجموعة تضم أكثر الشركات العالمية في العالم، وهي موجودة في 220 بلداً ومنطقة، مما يسمح للتجار عبر الإنترنت بالاستفادة من الامتداد العالمي غير المسبوق للمجموعة لتنفيذ استراتيجية التجارة الإلكترونية الخاصة بهم.

وسوف يتمكّن تجار التجزئة عبر الإنترنت المتعاملين من خلال منصة ماجنتو من الاختيار من بين مجموعة واسعة من خدمات دي إتش ال للشحن، حيث من المتوقع أن تتوسع الشراكة مع مرور الوقت لتشمل مجموعة متزايدة من خدمات الطرود والنقل السريع والشحن وغيرها من الخدمات اللوجستية التي تقدمها أقسام دي إتش أل المختلفة.

وقال مارك لينارد، نائب الرئيس الأول للاستراتيجية والنمو في شركة ماجنتو: “لم تعد التجارة مجرد كبسة زر الشراء، وتجارنا يتطلعون إلى مقابلة عملائهم في أي مكان يريدون للتواصل والشراء واستلام مشترياتهم من خلال الشراكة مع دي إتش إل، سيتمكن التجار المشتركون من تقديم تجارب محسّنة للعملاء وتطوير أعمالهم من خلال تزويد عملائهم بخيارات الشحن السريعة والمريحة التي يتوقعونها”.

وبصفتها شريكاً رئيسياً، ستتواصل شركة دي إتش إل مع التجار من خلال توظيف استراتيجي لخصائص ماجنتو والمنصة الأساسية لإدارة المنتجات، إضافة إلى ذلك، ستتاح لشركة دي إتش ال فرصة تثقيف التجار حول أفضل ممارسات تكامل الشحن وكيفية زيادة الشحن عبر الحدود عبر مجتمع ماجنتو الالكتروني، والندوات عبر الإنترنت، وقطاعات القيادة الفكرية، والأحداث بما في ذلك Imagine وMagentoLive، وفي الاجتماعات الفردية، وستتمكن شركة دي إتش ال أيضاً من الوصول المبكر إلى خرائط الطريق الخاصة بمنتج ماجنتو من أجل تحسين عمليات التكامل وتجربة التجار.

وقال جون بيرسون: “نحن متحمسون بشكل خاص لإمكانات الشحن مع ماجنتو، وسنقوم بدمج أحدث حلول الشحن لدينا في هذا الإطار، ونتمتع بتاريخ من العمل مع شركاء التكنولوجيا الرائدين مثل ماجنتو، وسوف نحافظ على مكانتنا الرائدة عالمياً فقط من خلال الابتكار واعتماد تقنيات جديدة، ماجنتو رائدة في مجال تكنولوجيا التجارة الإلكترونية، ودي إتش ال رائدة عالمياً في مجال الخدمات اللوجستية، ومن المؤكد أن تعاوننا سيفيد المؤسستين – والأهم من ذلك العملاء  في التجارة الإلكترونية”.

شراكة بين دي إتش إل و ماجنتو لمساعدة التجار في منطقة الشرق الأوسط وشمال إفريقيا



from البوابة العربية للأخبار التقنية https://ift.tt/2JBfciR
via IFTTT

هل حان الوقت لتغطية كاميرا الويب الخاصة بك؟

البوابة العربية للأخبار التقنية

كشف باحثو الأمن في شركة الحماية ESET مؤخرًا عن برمجية تجسس إلكتروني نشيطة بشكل كبير في روسيا وأوكرانيا منذ عام 2013 على الأقل تسمى InvisiMole، وكما يوحي اسمها، فإن البرمجية المكتشفة حديثًا تعمل بشكل مخفي، بحيث أنها تنفذ عمليات استهداف عالية الدرجة بنسبة إصابة منخفضة، مع تحويلها أجهزة الحاسب إلى كاميرا فيديو للتجسس ومراقبة أنشطة الضحية عن كثب، مما يمكن المهاجمين من الاستماع إلى المحادثات والتقاط الصور باستخدام الجهاز المخترق.

وقالت زوزانا هرومكوفا Zuzana Hromcová، محللة البرمجيات الخبيثة في ESET: “تعد InvisiMole بمثابة برمجية تجسس مجهزة بالكامل يمكن أن تتنافس قدراتها الغنية بالتأكيد مع أدوات التجسس الأخرى التي تظهر مؤخرًا بشكل كبير”.

وتسلط عملية الاكتشاف الضوء على طريقة التخفي الخاصة بهذه البرمجية، حيث تم الحديث عنها بشكل مفصل من قبل الباحثين في شركة ESET، بعد اكتشافها لأول مرة على أجهزة الحاسب المخترقة في أوكرانيا وروسيا، حيث يعتقد أن البرمجية تعمل بشكل انتقائي كبير، إذ اتضح أنها أثرت على بضع عشرات من أجهزة الحاسب فقط، لكن الأهداف ذات أهمية كبيرة وذات قيمة عالية للمهاجمين.

وقالت ESET إن البرمجية الخبيثة تقوم بتحويل الحاسب المصاب إلى كاميرا فيديو، مما يسمح للمهاجمين برؤية وسماع ما يحدث في مكتب الضحية أو في أي مكان قد يكون فيه الجهاز المصاب، وقد نجح أولئك الذين يقفون وراء البرمجية في إخفاء طرق الوصول إليهم بشكل جيد، بحيث لم يكن بإمكان الباحثين معرفة من يقف خلف InvisiMole، ولكن هناك شيء واحد مؤكد هو أن الطبيعة القوية للأداة تضعها في مصاف برمجيات التجسس المطورة من قبل بعض المجموعات التجسسية الأكثر تطور.

وتبعًا لطبيعة InvisiMole، فإن الباحثين غير متأكدين حول كيفية وصول البرمجية إلى الأجهزة المستهدفة، مع الأخذ بعين الاعتبار جميع طرق نقل العدوى المحتملة، بما في ذلك الوصول المادي إلى جهاز الحاسب نفسه، وتنحصر المعلومات في أن هذه البرمجية الخبيثة مخبأة في ما تم تصميمه ليبدو وكأنه برنامج لتوفير التوافق بين التطبيقات، بحيث يستخدم هذا الملف المخفي لكي يبدو أنه ينتمي إلى مكان تخزينه من أجل تشغيل InvisiMole من خلاله ويستخدم لتهديد النظام.

وتخفي برمجية InvisiMole نفسها عن الضحية المصابة عن طريق تشفير السلاسل والملفات الداخلية وبيانات التكوين والتواصل الشبكي، بحيث يتواجد ضمن البرمجية الخبيثة وحدة تسمى RC2FM، والتي تعمل على إنشاء أبواب خلفية لكامل النظام ومجموعة مختارة من الأوامر المختلفة التي يمكن تشغيلها على الحاسب المصاب عندما يرغب المهاجمين بذلك.

وتشمل إمكنيات البرمجية على تسجيل الصوت باستخدام أجهزة إدخال الصوت من الجهاز والقدرة على أخذ لقطات شاشة للحاسب المصاب، ولاحظ الباحثون أنه يمكن التقاط لقطات شاشة لكل نافذة مفتوحة بشكل منفصل، مما يتيح للمهاجمين أخذ لقطات شاشة من التطبيقات والمعلومات التي تعمل في الخلفية.

كما تسمح البرمجية الخبيثة للمهاجم بإنشاء وفتح وحذف الملفات وإدراج جميع المعلومات حول النظام والمزيد من الإمكانيات، وذلك مع حرص المهاجمين على عدم ترك دليل على هذا النشاط، ويمكن استخراج ونقل كل هذه المعلومات إلى خادم القيادة والتحكم الذي يديره المهاجم لاستخدامها في أي أغراض، ويمكن للمهاجمين أيضًا تتبع الموقع الدقيق للجهاز، وهو تكتيك مفيد إذا كان الحاسب المصاب جهاز حاسب محمول يتم نقله بشكل مستمر.

وقالت زوزانا هرومكوفا Zuzana Hromcová: “برمجية InvisiMole قادرة على مسح الشبكات اللاسلكية المفعلة على النظام المخترق، وتسجل معلومات مثل SSID وعنوان MAC لنقاط وصول Wi-Fi المرئية، ويمكن بعد ذلك مقارنة هذه البيانات بقواعد البيانات العامة، مما يسمح للمهاجمين بتعقب الموقع الجغرافي للضحية”.

هل حان الوقت لتغطية كاميرا الويب الخاصة بك؟



from البوابة العربية للأخبار التقنية https://ift.tt/2sK04cv
via IFTTT
يتم التشغيل بواسطة Blogger.

جميع الحقوق محفوظة ل الموسوعة الثقافية إقرأ 2021/2014