الثلاثاء، 26 أبريل 2016

مهم جدا جدا يجب ان عرف فيروس فدية جديد يصيب أجهزة أندرويد بمجرد الدخول إلى المواقع المُصابة

أندرويد
كشفت شركة بلو كوت لابس Blue Coat Labs المتخصصة بمُنتجات الشبكات والأمن الرقمي، عن انتشار برمجية خبيثة تُصيب الهواتف والحواسب اللوحية العاملة بنظام أندرويد، يمكن أن تؤدي إلى اختراق الجهاز بمجرد فتح الضحية لروابط الويب الناشرة للهجمة، ودون الحاجة لقيامه بتثبيت أية تطبيقات أو أية خطوات أخرى.
وقالت الشركة أن هذه قد تكون هي المرة الأولى التي تنجح فيها ثغرة بتثبيت برمجيات خبيثة على هاتف محمول بدون أي تفاعل من قِبَل الضحية، وأضافت أن هذه الهجمة تستطيع تثبيت التطبيق الخبيث في هاتف الضحية أو حاسبه اللوحي بصمت، وبدون إظهار أية رسائل بما في ذلك رسالة “أذونات التطبيق” التي تظهر عادةً لدى تثبيت أي تطبيق على أندرويد.
وتقوم شيفرة جافا سكربت خاصة بتشغيل الهجمة تلقائيًا لدى دخول الضحية إلى الموقع الخبيث بواسطة هاتف أندرويد يعمل بالإصدارات 4.0 حتى 4.3، حيث يتم استغلال ثغرة موجودة ضمن أحد ملفات لينوكس التنفيذية التي يعتمد عليها أندرويد، كي يتم تثبيت تطبيق من النوع apk. هو عبارة عن فيروس من نوع حصان طروادة Trojan ينتمي إلى فئة فيروسات الفدية Ransomware.
وتحاول البرمجية الخبيثة خداع المستخدم عبر تنكّرها بشكل رسالة صادرة عن موقع حكومي باسم “شرطة الإنترنت” Cyber.Police توهم المُستخدم بأنه قام بمخالفة للقانون أثناء تصفحه لشبكة الإنترنت، ثم تقوم بإقفال جهازه ومنعه من استخدامه، بحيث لا تظهر للضحية في هذه الحالة إلا شاشة واحدة تطلب منه دفع 200 دولار بشكل بطاقتي “آيتونز” بقيمة 100 دولار لكل منها، مُقابل إعادة فتح جهاز المُستخدم من جديد. وترى شركة بلو كوت بأن هذا يبدو غريبًا لأن بطاقات آيتونز قابلة للتتبّع من قِبَل آبل أو شركائها، في حين درجت برمجيات الفدية الأخرى على الطلب من المستخدم القيام بالدفع من خلال عملات بِت كوين BitCoin الإلكترونية التي لا تتيح تتبّع مُستقبِل المبلغ.
وأضافت الشركة بأن البرمجية الخبيثة تقوم بإقفال الهاتف فقط ولا تقوم بتشفير البيانات والملفات، وبالتالي يُمكن للمُستخدم في حال الإصابة وصل هاتفه أو حاسبه اللوحي بجهاز الكمبيوتر ونقل ملفاته ومن ثم القيام بإعادة تهيئة الهاتف إلى حالة المصنع حيث تُعتبر هذه هي الطريقة الوحيدة حاليًا للتخلص من الفيروس.
ونصحت الشركة المُستخدمين بتحديث متصفحات الويب في هواتفهم أو حواسبهم اللوحية باستمرار، والإبقاء على نسخة احتياطية خارجية من صورهم وملفاتهم في حال الاضطرار لإعادة الهاتف إلى حالة المصنع إذا ما تعرضت أجهزتهم للإصابة.

جوجل تقترب من إتاحة تطبيقات أندرويد على نظام كروم أو إس


جوجل تقترب من إتاحة تطبيقات أندرويد على نظام كروم أو إس

كتشف أحد المستخدمين خيارًا جديدًا في نظام التشغيل كروم أو إس Chrome OS يشير إلى أن شركة جوجل تقترب من إتاحة تطبيقات نظام التشغيل أندرويد على حواسب كروم بوك.
ونشر أحد مستخدمي المنتدى الاجتماعي ريديت Reddit صورة تُظهر الخيار على الإصدار 51 من نسخة المطورين من نظام كروم أو إس يتيح تشغيل تطبيقات أندرويد على النظام.
وقال المستخدم الذي يُطلق على نفسه اسم TheWiseYoda، إن خيار “فَعِّل تطبيقات أندرويد لتشتغل على حاسبكروم بوك” Enable Android Apps to run on your Chromebook ظهر عند تحميل الإعدادات على حاسب كروم بوك الخاص به لحظة ثم اختفى دون أن يكون قادرًا على تفعيله.
ولكن بعد البحث في الشيفرة المصدرية للنظام وُجدت رسالة تشير إلى أن أكثر من مليون تطبيق ولعبة على متجر جوجل بلاي ستكون قريبًا متاحة على أجهزة كروم بوك.
ويُظهر اسم الرسالة ARC OPT IN، الذي يُرجح أنه يشير إلى مشروع “تشغيل التطبيقات لكروم” App Runtime for Chrome الذي تعمل عليه شركة جوجل منذ مدة.
ويسمح هذا المشروع بتشغيل تطبيقات نظام أندرويد على متصفح كروم، وقد تم إطلاقه أول مرة في العام 2014 لمجموعة صغيرة المطورين، ثم جرى إطلاقه كإضافة للمتصفح، وبذلك أصبح الجميع قادرين على تشغيل أي تطبيق أندرويد على أنظمة ويندوز وماك ولينوكس وكروم أو إس.
يُشار إلى أن هذا الاكتشاف يأتي قبل شهر من الموعد المقرر لمؤتمر المطورين الخاص بجوجل I/O 2016 في المدة بين 18 و 20 أيار/مايو المقبل.

إل جي تطلق خلفيات بنطاق 360 درجة لهاتفها G5 لتجربة الواقع الافتراضي

إل جي تطلق خلفيات بنطاق 360 درجة لهاتفها G5 لتجربة الواقع الافتراضي

تعتزم شركة إل جي تقديم خلفيات شاشة للمناظر الطبيعية بتقنية الواقع الافتراضي 360 درجة، وذلك حتى يتسنى لعملائها تنزيلها مجانًا وتجربة هذه التقنية على هواتف جي5 G5 الذكية.
وقالت الشركة الكورية الجنوبية إن ميزة خلفيات 360 درجة تسمح للمستخدمين ضبط صور كروية كخلفيات لشاشات هواتف G5. وأضافت أنه سيكون بإمكانهم تحريك الهاتف أو التنقل عبر النقر على الشاشة، لتعطي انطباعًا للمستخدمين على غرار تجربة عالم الواقع الافتراضي.
ويمكن أيضًا عرض صور 360 درجة بطريقة سينمائية باستخدام كاميرا 360 CAM من إل جي، التي تمكن المستخدمين من التقاط صور بتقنية 360 درجة يمكن استخدامها كخلفيات لشاشة هاتف G5 أو تحميلها على جوجل ستريت فيو Google Street View.
وأوضحت إل جي أن مستخدمي هاتفها G5 سيحصلون على عددٍ من صور الخلفيات الملتقطة من قبل مصورين محترفين مجانًا، بما في ذلك صور للطبيعة وللمدن الشهيرة في جميع أنحاء العالم.
إل جي تطلق خلفيات بنطاق 360 درجة لهاتفها G5 لتجربة الواقع الافتراضي
إل جي تطلق خلفيات بنطاق 360 درجة لهاتفها G5 لتجربة الواقع الافتراضي
إل جي تطلق خلفيات بنطاق 360 درجة لهاتفها G5 لتجربة الواقع الافتراضي
وقالت إنها ستطرح بالبداية 12 صورة عبر متجر LG SmartWorld، كما ستضاف أربع صور جديدة كل شهر اعتبارًا من أيار/مايو وحتى تشرين الثاني/نوفمبر 2016.
هذا وستتوفر الصور الاحترافية بين شهري نيسان/أبريل وتشرين الثاني/نوفمبر في جميع البلدان الـ 69 التي يتوفر فيها متجر LG SmartWorld.

جوجل درايف تدعم إظهار التنبيهات على سطح المكتب لمستخدمي كروم

درايف
قالت شركة جوجل أن خدمة التخزين السحابي الخاصة بها جوجل درايف Google Drive أصبحت قادرةً على إعلام المُستخدم بالملفات التي تمّت مشاركتها معه، أو بالطلبات التي يُرسلها الآخرون للحصول على إذنٍ بالوصول إلى ملفات المُستخدم، وذلك من خلال إظهار التنبيهات على جهاز الكمبيوتر.
وأضافت جوجل بأن الإشعارات ستظهر من خلال ميزة تنبيهات الويب Web Notifications المدعومة في متصفح كروم، ما يعني أن الإشعار سيظهر لمُستخدمي كروم على سطح المكتب حتى لو كان المتصفح نفسه مُغلقًا، ودون الحاجة لتثبيت تطبيق درايف ضمن نظام التشغيل.
Web Notifications in Drive
يمكن للمُستخدم تفعيل خيار التنبيهات من خلال رسالة جديدة ستظهر أسفل يمين الشاشة لدى الدخول إلى صفحة درايف الرئيسية للمستخدم، ولا تظهر هذه الرسالة إلّا لدى فتح درايف من خلال متصفح كروم، ويستطيع المستخدم لدى الموافقة على استقبال التنبيهات أن يقوم باختيار أنواع التنبيه التي يرغب باستقبالها.
وأضافت جوجل بأن إعدادات الخدمة مرتبطة بالجهاز نفسه وليس بالحساب، بمعنى أن المُستخدم يستطيع ضبط إعدادات مختلفة على جهازي الكمبيوتر الخاصين بالعمل والمنزل حتى لو كان استخدام متصفح كروم يتم حسابٍ واحد.

جيميل يعلن عن دعم بريد Exchange في تطبيقه على أندرويد

تطبيق جيميل يدعم بريد Exchange
أْعلنت شركة جوجل Google في تغريدة نشرتها على موقع تويتر عن إضافة دعم مخدّمات البريد إكستشينج Exchange إلى تطبيق جيميل Gmail على أجهزة أندرويد.
ويمكن للمستخدمين البدء بإضافة حسابات البريد الإلكتروني الخاصة بهم الموجودة على مخدّمات Exchange إلى أجهزة أندرويد الخاصة بهم بعد التحديث للنسخة الجديدة، حيث يمكنهم عند إضافة بريد إلكتروني جديد في التطبيق أن يقوموا بالاختيار بين بريد جوجل، أو مخدّم IMAP/POP أو بريد Exchange.
تطبيق جيميل يدعم بريد Exchange
وبريد Exchange هو مخدّم للبريد الإلكتروني Email Server يستخدم بشكل واسع من قبل العديد من الشركات، وتم تطوير مخدّم بريد Exchange من قبل شركة مايكروسوفت، ويعمل على المخدّمات التي تعمل بنظام التشغيل ويندوز سيرفر فقط، وكان في بدايته هو مخدّم البريد الداخلي لشركة مايكروسوفت قبل إتاحته للعموم.
يذكر أن هذه الميزة قد وجدت سابقاً في بعض نسخ تطبيق جيميل على أجهزة أندرويد ولكن على فئة محددة منها وليس على جميعها، إلا أنه مع هذا التحديث فإن هذه الميزة أصبحت متوفرة لجميع الأجهزة التي قامت بتحديث التطبيق للنسخة الأخيرة.

الاثنين، 25 أبريل 2016

“فاير آي” تكشف عن عصابة إلكترونية متخصصة في سرقة معلومات بطاقات الائتمان وبيعها في متجر سرّي

فاير آي
كشفت شركة “فاير آي”، المتخصصة في مجال التصدي للهجمات الإلكترونية المتقدمة، عن نشاطات عصابة إلكترونية ذات قدرات تدمير عالية تعرف باسم FIN6.
وقالت “فاير آي” أنه وفي العام 2015 قامت الشركة بدعم العديد من التحقيقات التي تبين من خلالها قيام عناصر من  FIN6 باستهداف واختراق أنظمة الشراء الإلكتروني، ما مكنهم من السطو على ملايين الأرقام لبطاقات الدفع. وفي وقت لاحق، قامت العصابة ببيع أرقام هذه البطاقات في متجر سرّي مخصص لبيع البطاقات، وبالتالي فمن المحتمل أن تكون عصابة FIN6 قد حصدت مكاسب بمئات ملايين الدولارات، وفقًا للتقرير الذي نشرته الشركة.
من ناحية أخرى, تعاونت “فاير آي” مع شركة iSIGHT Partners المتخصصة بالأمن الرقمي لتوحيد الجهود البحثية لتقديم نظرة شاملة ومبتكرة عن أنشطة عصابة FIN6. وقد أفضت هذه الجهود المشتركة إلى بلورة رؤية واضحة عن آلية عمل العصابة بدءاً من الاختراقات المبدئية للشبكة أو الأنظمة وصولاً إلى الطرق المستخدمة في تتبع شبكات الضحايا وبيع بيانات بطاقات الدفع المسروقة في الأسواق السريّة.
وقد تم التوصل إلى أن البيانات المستولى عليها من ضحايا عصابة FIN6 قد تم بيعها خلال فترة تعود إلى العام 2014. مما يؤكد أن البيانات المسروقة قد انتهى بها المطاف إلى أيدي العاملين في مجال تصدير عمليات الاحتيال حول العالم, وذلك لأنهم يقومون بشراء أرقام بطاقات الدفع من المتجر السّري ويستغلونها لأغراض خبيثة. وسرعان ما بدأت البيانات المسروقة بالظهور في المحلات التجارية خلال ستة أشهر من تاريخ اختراقها من قبل عصابة FIN6. وفي حين أن حجم البيانات المباعة عبر المتجر السري قد تختلف من حيث طبيعة عملية الاختراق, إلا أنه، في بعض الحالات، قد تم التعرف في ذلك المتجر على أكثر من 10 ملايين بطاقة ذات صلة بعمليات اختراق ناشئة عن عصابة FIN6. و بعد أن تنشر تلك البيانات المسروقة, سرعان ما يتم شراؤها بهدف استخدامها لأغراض احتيالية. وبالإضافة إلى البيانات المرتبطة بعصابة FIN6، تمكن هذا المتجر من بيع بيانات مستولى عليها من ملايين البطاقات الأُخرى، والتي قد تكون مرتبطة باختراقات ارتكبها قراصنة آخرون.
وترى “فاير آي” بأن قضية FIN6 تظهر طريقة عمل عصابات القراصنة في العالم الحقيقي، وتقدم لمحة وافية حول التفاصيل التقنية لعملية الاختراق، بالإضافة إلى العامل البشري أيضاً، وتحديداً، أسلوب التواصل بين مجرمي الإنترنت أو عصابات القراصنة، وكيف أنه ليست البيانات وحدها هي التي قد يتم تبادلها أو بيعها سراً، بل هناك أيضاً أدوات وبيانات تعريف شخصي وخدمات المساعدة في الدخول غير المشروع للحسابات. في تلك الحالة، تمكنت الجهود الموحدة لفرق العمل في فاير آي وشركائها من فك لغز نشاط البرمجية الخبيثة الرامية إلى سرقة بيانات بطاقات الدفع، بالإضافة إلى تقديم عرض مفصل عن ذلك النشاط بدءاً من مرحلة الاختراق الأولى وصولاً إلى تحويل البيانات المسروقة إلى نقود.

هكذا اخترق خبير كاسبرسكي نظام المواصلات في موسكو



road_sensors_en_1
في محاولة لاستكشاف المشكلات الأمنية في البنية التحتية للنقل والمواصلات بإحدى المدن الذكية وتقديم توصيات بشأن كيفية التصدي لها، أجرى فريق الأبحاث والتحليلات العالمي في كاسبرسكي لاب بحثا ميدانيا لنوع معين من أجهزة الاستشعار المثبتة على الطرق لجمع معلومات عن انسيابية حركة المرور في المدينة.
ونتيجة لذلك أثبت خبراء كاسبرسكي لاب حقيقة أنه يمكن إلى حد كبير الاستيلاء على البيانات التي يتم جمعها ومعالجتها من خلال أجهزة الاستشعار هذه، ويمكن أن يؤثر ذلك الاستيلاء على القرارات المستقبلية التي تتخذها سلطات المدينة بشأن تطوير البنية التحتية للطرق.
تعتبر البنية التحتية للنقل والمواصلات في المدن العملاقة الحديثة نظاما معقدا للغاية حيث تحتوي على أنواع مختلفة من أجهزة الاستشعار الخاصة بالمرور والطرق وكاميرات وحتى نظام إشارات المرور الذكية. وتقوم سلطات خاصة بالمدينة باستلام وتحليل كل المعلومات التي تجمعها هذه الأجهزة على الفور، حيث يمكن اتخاذ قرارات تتعلق بتمهيد الطرق وتخطيط البنية التحتية للنقل والمواصلات في المستقبل على أساس تلك المعلومات. وفي حال لم تؤخذ هذه المعلومات في الاعتبار، يمكن أن يتسبب ذلك في خسائر بالملايين للمدينة.
في حال تم الاستيلاء بطرق احتيالية على المعلومات ذات الصلة بالبنية التحتية للنقل والمواصلات فإن ذلك قد يؤثر بصفة خاصة على ما يلي:
  • الاستيلاء على البيانات التي تجمعها أجهزة الاستشعار بالطرق في محاولة للعبث بها أو إعادة بيعها إلى أطراف ثالثة
  • تعديل البيانات المهمة أو تزويرها أو حتى محوها
  • تحطيم المعدات الباهظة الثمن
  • تعطيل تقديم الخدمات التي توفرها سلطات المدينة
وفي التفاصيل، أجرى أحد خبراء كاسبرسكي لاب أبحاثا مؤخرا في مدينة موسكو على شبكة محددة من أجهزة الاستشعار الخاصة بالطرق والتي تجمع المعلومات عن حركة السير والمواصلات وخاصة كمية المركبات على الطريق ونوعها ومتوسط سرعتها، ثم تنقل هذه المعلومات إلى مركز القيادة الذي تديره سلطات المدينة. تستلم سلطات المرور في المدينة هذه المعلومات وتستخدمها في الدعم والتحديث الفوري لخريطة حركة المرور على الطرق. يمكن بعد ذلك أن تستخدم الخريطة كمصدر للبيانات بغرض وضع أنظمة طرق المدينة أو حتى نظام آلي للتحكم في الإشارات الضوئية.
كانت المشكلة الأمنية الأولى، التي اكتشفها الباحث أن اسم المورد كان مطبوعا بشكل واضح على صندوق جهاز الاستشعار. ساعدت هذه البيانات خبير كاسبرسكي لاب على الحصول على مزيد من المعلومات من خلال شبكة الانترنت حول كيفية عمل الجهاز، والبرنامج الذي يستخدمه وما إلى ذلك من معلومات مهمة. اكتشف الباحث أيضا أن البرنامج المستخدم للتفاعل مع جهاز الاستشعار والمستندات الفنية المتعلقة به، كلها متاحة على الموقع الالكتروني الخاص بالمورد، وتضمنت المستندات الفنية شرحا وافيا للغاية لقائمة الأوامر التي يمكن إرسالها إلى الجهاز عن طريق طرف ثالث.
بمجرد الاقتراب من الجهاز، تمكن الباحث من التعامل معه عن طريق البلوتوث حيث لم تكن هناك أي عملية للتدقيق يمكن الاعتماد عليها، فأي شخص لديه جهاز بتقنية بلوتوث وبرنامج لكشف كلمات المرور عن طريق محاولة عدد من المتغيرات (كهجوم الـBrute Force) يمكنه الاتصال بجهاز الاستشعار المثبت على الطريق. ولكن ماذا يفعل الباحث بعد ذلك؟
باستخدام البرنامج والمستندات الفنية الخاصة به، كان الباحث قادرا على الاطلاع على كل البيانات التي جمعها الجهاز، وتمكن من تعديل طريقة الجهاز في جمع البيانات الجديدة: على سبيل المثال قام الباحث بتغيير نوع المركبات من سيارة إلى شاحنة أو تغيير متوسط سرعة حركة المرور. نتيجة لذلك كانت جميع البيانات الجديدة التي تم جمعها مؤخرا تقدم معلومات خاطئة وغير قابلة للتطبيق بما يفي باحتياجات المدينة.
وقال دينيس ليجزو، الباحث الأمني في فريق الأبحاث والتحليلات العالمي في كاسبرسكي لاب: “بدون البيانات التي تجمعها أجهزة الاستشعار هذه، لا يمكن إجراء تحليل لحركة المرور الفعلية ثم تعديل نظام النقل والمواصلات بالمدينة بناء على تلك البيانات. يمكن استخدام أجهزة الاستشعار هذه في المستقبل لوضع نظام إشارات مرورية ذكية وأيضا تحديد أنواع الطرق التي يجب بناؤها بما يتناسب مع المناطق المختلفة في المدينة، وإيجاد السبل الكفيلة بتنظيم حركة المرور أو إعادة تنظيمها. كل هذه الأمور تعني أن عمل أجهزة الاستشعار ونوعية البيانات التي يتم جمعها من خلالها ينبغي أن تكون دقيقة وصحيحة. أظهرت أبحاثنا أنه من السهل للغاية الاستيلاء على هذه البيانات، وأنه لا بد من التصدي لهذه التهديدات لأنها يمكن أن تؤثر في المستقبل على جزء أكبر من البنية التحتية للمدن.”

توصي كاسبرسكي لاب باتخاذ العديد من الإجراءات المشتركة التي يمكن أن تساعد على مواجهة أي هجوم إلكتروني ناجح ضد أجهزة البنية التحتية للنقل والمواصلات مثل:

  • إزالة أو إخفاء اسم المورد من على جهاز الاستشعار، حيث يمكن أن يستغل المهاجم هذا الاسم في إيجاد أدوات على شبكة الإنترنت للسيطرة على الجهاز.
  • لنفس هذا الغرض،  سيكون من الآمن أكثر أن يتم تغيير الأسماء الافتراضية للجهاز وتمويه عناوين MACالخاصة بالمورد إذا أمكن ذلك حتى لا يستغلها المهاجم.
  • تطبيق إجراءات للتدقيق والتعريف مكونة من مرحلتين على الأجهزة التي تتضمن خاصية اتصال البلوتوث وحماية تلك الإجراءات باستخدام كلمات مرور قوية.
  • التعاون مع الباحثين في مجال الأمن لإيجاد الثغرات الأمنية ومعالجتها.
لمعرفة المزيد عن الأمن في قطاع النقل والمواصلات، يرجى قراءة المدونة المتوفرة بالموقع الالكترونيSecurelist.com
تم إجراء البحث في إطار دعم كاسبرسكي لاب لمبادرة “حماية المدن الذكية”. يرجى زيارة الموقع الالكتروني الخاص بمبادرة “حماية المدن الذكية” للاطلاع على المزيد من المعلومات حول مشاكل الأمن الإلكتروني الحالية والمستقبلية للمدن الذكية وسبل حلها.
دينيس ليجزو، الباحث الأمني في فريق الأبحاث والتحليلات العالمي في كاسبرسكي لاب
دينيس ليجزو، الباحث الأمني في فريق الأبحاث والتحليلات العالمي في كاسبرسكي لاب