در میان این مجموعه عظیم بدافزار برخی ز آنها بسیار مهمتر و خطرناکتر از بقیه هستند. در اینجا نگاهی به لیست ۶ تایی بدترین و خطرناکترین بدافزارهای سال ۲۰۱۵ خواهیم داشت.
فیسبوک پ*و*ر*ن
در اواخر ژانویه و اوایل فوریه سال جاری میلادی این تروجان توانست به فیسبوک رخنه کرده و تنها در دو روز بیش از ۱۱۰ هزار کاربر را آلوده سازد.
شیوه کار این بدافزار به این صورت بود که دوستان کاربر آلوده شده را در پستی تگ می کرد و آنها با باز کردن آن پست و پخش پیشنمایش یک فیلم پ-و-ر-ن، آلوده میشدند. اینگونه که در پایان پیش نمایش ویدیو، از آنها سوال میکرد که آبا می خواند برای پخش کامل ویدیو نسخه جدید فلش پلیر را نصب کنند. دانلود فلش پلیر قلابی در حقیقت دروازه ورودی بدافزار آلوده به کامپیوتر قربانیان بود.
دلیل اصلی خطر این تروجان، شیوه نفوذ ویژه و جدید آن بود که به روش magnet مشهور است. بدافزارهای پیشین شبکه های اجتماعی معمولا با ارسال پیام به دوستان کاربر آلوده شده برنامه نفوذ خود را پیش میبردند. و این شیوه تنها به دوستان مستقیم ونزدیک فرد محدود میشد که اجازه اراسل پیام شخصی به آنها را داشت. اما با تکنینک جدید و تگ کردن دوستان فرد آلوده در یک پست فیسبوکی این محدودیت از میان برداشته شده و حتی میتواند دوستان دوست فرد آلوده را هم هدف قرار دهد. و اینگونه بود که سرعت گسترش و نفوذی بسیار قدرتمندتر داشت.
چرا این موضوع مهم است؟
به طور مجازی همه ما امروزه صاحب یک زندگی دیگر هم هستیم و اکانتهای مختلفی درون شبکههای اجتماعی گوناگون داریم. در حالی که برخی کاربران از نظر رعایت نکات امنیتی بسیار جدیتر و دقیقتر از دیگران هستند، اما معمولا جوانترین کاربران (در فیسبوک از ۱۳ سال) همیشه بهترین و راحتالحلقوم ترین طعمهها برای هکرها و مهاجمان هستند و این دو خطر عمده را به وجود میآورد.
الف) کودکان و نوجوانانی پایینتر از سن قانونی به محتوای جنسی دسترسی پیدا می کنند.
ب) اگر فرد دیگری در خانواده از کامپیوتر شما استفاده کند، ممکن است که این لینکها را دنبال کرده و بدون اینکه متوجه شوید، شما را هم آلوده کند.
جاسوسان سوری
همزمان با وقوع آن افتضاح در دنیای فیسبوکی، یک بدافزار دیگر هم نفوذ خود در خاورمیانه را آغاز کرده و حسابی سرو صدا به پا کرده بود.
با ترکیب یک بدافزار ویندوزی و اندرویدی، یک گروه سایبری که گفته می شود جزو حامیان بشار اسد، رئیس جمهور این کشور هستند، سعی کردند با استفاده از حملات مجازی اینترنتی جاسوسان شورشیان سوری را مورد هجوم قرار داده و در صورت امکان شناسایی کند. اطلاعات جمع آوری شده توسط این بدافزار شامل داده های شخصی، نقشه های نبرد، محل قرار گیری نیروهای نظامی، استراتژی های سیاسی و اطلاعاتی درباره اتحاد میان گروه های شورشی مختلف می شد.
این حملات با استفاده از اکانتهای جعلی اسکایپ و شبکه های اجتماعی صورت می گرفت که خودشان را بانوان حامی گروهای شورشی جا میزدند و ادعا میکردند از لبنان و کشورهای اطراف هستند. این اکانتها شورشیان را با چتها و پیامهای جنسی اغوا می کردند. و پس از آن از آنها درباره سیستم عامل مورد استفاده شان سوال کرده و از آنها می خواستند که برای چت بیشتر و دریافت و عکسها و فیلمهای سکس بیشتر نرم افزارهایی را روی سیستمهایشان نصب کنند.
چرا این موضوع مهم است؟
از این پس دیگر نمیتوان سر منشا هکرها و حملات بدافزاری را تنها اتاقهای کار کوچک گیکها و خورههای کامپیوتر دانست. این ابزار از این پس به عنوان یک سلاح در جغرافیای سیاسی جهان مورد استفاده قرار میگیرد و می تواند جنگهای پیش رو را به شکل فزایندهای تحت تاثیر قرار دهد. داستانهای ترسناک درباره راکتورهای هسته ای و انبارهای پر از موشک توسط دشمنانی به سرقت میروند که فاصله چندانی با شما ندارند.
کرم فیرمور مک
شما هم به این افسانه باور دارید که مک غیرقابل نفوذ است؟ لطفا از خواب بیدار شوید.
در حالی که تعداد نفخافزارهای ویژه مک و سایتهای سارق و ردیابهای محتوا طی سالهای گذشته به شکل فزایندهای رو به رشد گذاشته است، همواره عده زیادی با این عقیده اشتباه زندگی را سر کردهاند که در مقابل حملاتی که کامپیوترهای ویندوزی را از پای درآورده، سیستمهای اپل غیرقابل نفوذ هستند. و اغلب کاربران خیال میکنند در برابر سیل حملاتی که کاربران ویندوز با آن دست به گریبان هستند، کاملا شکست ناپذیر و پایدار هستند.
اما تنها یک ماه پیش بود که خبری دنیای مک را منفجر کرد. اینکه دو محقق کلاه سفید موفق شدهاند اولین کرم نفوذگر به فیرمویر (میان افزار) مک را تولید و آزمایش کنند.
البته جای خوشحالی است که این کرم هنوز به دست افراد نابکار نیفتاده و در دنیای مک نفوذ نکرده است. اما حتی طرح ایده اولیه این ویروس هم می تواند خطرناک باشد. این بدافزار می تواند از طریق ایمیل، کول دیسک یا یک ابزار جانبی مانند کارت شبکه جابجا شده و به دیگران سرایت کند. تنها کافی است که یک بار این ویروس به سراغ کامپیوتر شما بیاید تا دیگر از شر آن خلاصی نداشته باشید. زیرا تنها راه حذف آن از فیرمویر دستگاهتان ، تعویض سخت افزاری چیپ آن است. و البته هیچ نرم افزار امنیتی هم به آن سطح از سیستم عامل دسترسی ندارد که حتی این ویروس را شناسایی کند.
اگر این ایده درست از کار درآمده باشد، تنها زمان موضوع تعیین کننده درباره گسترش آن است و فقط میتوانیم منتظر بنشینیم و ببینیم که چه زمانی به دست هکرهای کلاه سفید خواهد افتاد و نفوذش را آغاز خواهد کرد. اگر شما کاربر مک هستید از همین الان اقدامات امنیتی لازم و ضروری را آغاز کنید.
چرا این موضوع مهم است؟
بسیاری از کاربران مک با سرخوشی فراوان هیچ چیزی درباره خطرات امنیتی پیش روی شان و چگونگی نبرد با آنها نمی دانند. بازار آنتی ویروس هم به شکل معنا داری در زمینه کامپیوترهای ویندوزی گسترش یافته و در دنیای مک پیشرفت چندانی نداشته است. لذا این نقطه ضعف می تواند یک حفره امنیتی بسیار خطرناک و موقعیتی بالقوه و سهل الوصول برای مهاجمان باشد.
جیپ هک شده
تقریبا در ماه ژولای بود که داستان جیپ هک شده به سرتیتر اخبار تکنولوژی تبدیل شد.
یکی از بزرگترین باگهای امنیتی ماشینهای جدید، جذابیت خارق العاده تولید اتومبیلهای هوشمند در میان مصرف کنندگان و اتومبیلسازان است. این قابلیتها به کاربران اجازه میدهند تا کارکرهای مشخصی از ماشینشان را از راه دور و به وسیله موبایل و تبلت کنترل کنند.
و مشکل هنگامی آغاز شد که یکی از این سیستمهای هوشمند (Uconnect) تصمیم گرفت تا با استفاده از ارتباط اینترنتی موبایل به افرادی که IP اختصاصی را در اختیار دارند، اجازه دسترسی اینترنتی از سراسر کشور را بدهد. اینگونه دیگر صاحب ماشین حتی هنگام مسافرت هم کنترل کاملی بر اتومبیل خود داشت. و البته این یک حفره امنیتی بود که هکرها آن را «موقعیت نفوذی فوقالعاده» نام گذاردند.
پس از دستیابی به سیستم هوشمند اتومبیل و امکان کنترل آن، هکر ها موفق شدند تا فیرمور خودشان را به سیستم سرگرمیهای اتومبیل تزریق کنند و کنترل را در دست بگیرند. آنها با استفاده از این بدافزار تزریقی میتوانند دستوراتی را به شبکه کامپیوتری داخلی ماشین دیکته کنند و قطعات فیزیکی آن همچون موتور، ترمزها، دندهها و فرمان را تحت اختیار خود بگیرند.
البته خوشبختانه این شیوه نفوذ توسط دو نفر از کارشناسان همکار کرایسلر کشف شده و فعلا خطری از این بابت رانندگان را تهدید نمی کند. اما همانند داستان کرم مک، حقیقت این است که ایده این هک اثبات شده و کارایی آن به نمایش گذارده شده، لذا اکنون زمان تعیین میکند که چه زمانی یک هکر کلاه سیاه به این شیوه هک دست خواهد یافت.
چرا این موضوع مهم است؟
عملیاتهای هک از کامپیوترها فراتر رفتهاند. در زمانهای که خانههای هوشمند، ماشین هوشمند، تلویزیون هوشمند و هر چیز هوشمند دیگری در حال گسترش هستند، اکنون دیگر نقاط دسترسی آسیب پذیر بسیار بیشتر شدهاند. با توجه به اینکه پروتکلهای معمول در هوشمند سازی هنوز به شکل گستردهای مورد استفاده قرار نمی گیرند، هکرها هنوز منبع بسیار بزرگی برای حمله و نفوذ در اختیار دارند. برخی از این اهداف می توانند امکان دسترسی فیزیکی به ابزار خطرناک و ایجاد آسیبهای جدی به قربانیان را فراهم آورند. آن هم قربانیانی که برای استفاده از تکنولوژیهای کشنده هزینه گزافی را پرداخته اند.
Rowhammer
کدام شکل از هکهای امنیتی از همه بدتر است؟ پاسخ کوتاه این است: آنهایی که به شکل مشخص غیر قابل ترمیم و تعمیر هستند.
Rowhammer.js یک حمله امنیتی جدید است که اولین بار در مقالهای توسط محققان امنیتی در ابتدای سال جاری معرفی شد. این بدافزار بسیار خطرناک است، زیرا به نرمافزارهای شما حمله نمیکند، بلکه مستقیما ایجاد مشکلات فیزیکی روی چیپ های حافظه موجود در بازار را هدف قرار داده است.
به نظر میرسد که کارخانهداران بزرگ دنیا از سال ۲۰۱۴ با این شیوه هک آشنا هستند و تمامی چیپهای تولیدی از سال ۲۰۰۹ در برابر آن بی دفاع رها شده اند.
موضوع دیگری که این هک را بسیار خطرناک میسازد، عدم وابستگی آن به سیستم عامل است و به شکل یکسانی میتواند ابزارهای مجهز به سیستم عامل لینوکس، ویندوز یا iOS را آلوده سازد.
و وحشناک تر از همه اینکه ویروس تنها از طریق یک سایت وب ساده هم میتواند ابزارها را آلوده سازد. و اصلا نیازی نیست که ابتدا کامپیوتر مورد حمله به تسخیر هکر و مهاجمان در آید. یکی از محققان دستاندرکار این مقاله میگوید: «این اولین حمله از راه دوری است که با القای نرم افزاری یک حمله خراب کننده سختافزاری را شکل میدهد.»
چرا این موضوع مهم است؟
همانند کرم مک، این موضوع نشان میدهد که دیگر داستان امنیت لینوکس و اپل به اتمام رسیده و اکنون کاربران آنها در بازی عادلانهای برابر با ویندوزیها وارد می شوند. این موضوع همچنین نشان می دهد که شیوههای حمایتی قدیمی آنتی ویروسها ممکن است دیگر کارآمد و کافی نباشند. کاربرانی که پیش از این خیال میکردند که حواسشان به مشکلات امنیتی شان هست و با استفاده از نرم افزارها خودشان را در دژی مستحکم فرض می کردند، اکنون در مییابند که در مقابل برخی حملات هیچ دفاعی ندارند.
Android Texts
طی تابستان هم گزارشی منتشر شد که تقریبا ۹۵۰ میلیون موبایل و تبلت اندرویدی در معرض خطر بوده و از یک حفره امنیتی مهم رنج میبرند. به گونهای که مهاجمان میتوانند تنها با ارسال برخی کدهای مخرب از طریق پیام کوتاه یا وبسایتها کنترل ابزار قربانی را در اختیار بگیرند.
اگر یک هکر شماره موبایل قربانیانشان را داشته باشند، میتواند یک پیام چند رسانهای (MMS) اصلاح شده برای آنها ارسال کند که به محض باز شدن می تواند یک کد مخرب را درون سیستم عامل اجرا کند. و البته صاحبان تلفن ها هم اصلا متوجه نمیشوند که مورد حمله قرار گرفته و آلوده شدهاند.
و مهمتر از همه اینکه تمامی نسخه های اندروید ۲.۲ به بالا در برابر این حمله کاملا آسیب پذیرند.
خوشبختانه این حفره امنیتی توسط هکرهای کلاه سفید کشف و به گوگل گزارش شده است. اگر چه تا کنون هیچ نشانهای از عکس العمل گوگل در برابر این نقطه نفوذ گزارش نشده، اما خوشبختانه تا به اینجا هیچ استفاده مجرمانهای هم از آن به وقوع نپیوسته است.
چرا این موضوع مهم است؟
شرکت امنیتی Zimperium در گزارش تازه خود میگوید:
«یک حمله موفق و کاملا مسلح میتواند به گونهای اجرا شود که حتی قبل از اطلاع شما پیام MMS ارسالی هم از روی موبایل پاک شده باشد. شما فقط اعلام دریافت پیام را مشاهده خواهید کرد. این حفرههای امنیتی واقعا خطرناک هستند. زیرا در چنین حملاتی اصلا نیازی به هیچ عکس العملی از سوی قربانی نیست و وی تقریبا برای دفاع هیچ عکس العملی نمیتواند نشان دهد.
حمله می تواند در زمان خواب شما هم تشدید شود. قبل از اینکه شما بیدار شوید، مهاجم هر نشانه ای از ورودش به دستگاه یا در اختیار گرفتن آن را از بین میبرد و شما روزتان را کاملا معمولی شروع کرده و از موبایل آلوده تان به شکل کاملا عادی استفاده میکنید.»
البته تمام این موارد گفته شده تنها نمونهای از دریای بی پایان حملات سایبری و دنیای بدافزارها است و همه اتفاقات مهم (حتی حملات یک سال) را نمی توان در یک مقاله خلاصه کرد.
آیا شما تا به حال با چنین مشکلاتی روبرو و دست به گریبان بودهاید؟ آیا بدافزار مهمی باقی مانده که از قلم افتاده باشد؟ آن را به ما و دیگران یادآوری کنید.