به گزارش دریچه فناوری اطلاعات باشگاه خبرنگاران به نقل از بایت؛ سه چهار سال پيـش وقتي نگاهي به فهرست بدافزارها و آسيبپذيريهاي کشف شده در محصولات آيتي ميانداختيم، تنها با نمونههاي ويندوزي آنها روبهرو بوديم.
با توجه به عموميت مطلق ويندوز در آن زمان، بدافزارنويسان تمام توان خود را صرف کشف آسيبپذيريهاي ويندوزي و ايجاد بدافزار براي حمله به اين سيستمعامل ميکردند اما امروز اين توجه از خانواده سيستمعاملهاي ويندوز کاسته شده و بر آندرويد و سيستمهايعاملهاي شرکت اپل متمرکز شده است.
ويندوز طـي سالها دست و پنجه نرم کردن با بدافزارها به سطح نسبتا قابل قبولي از امنيت دست يافته است، به طوري که آسيبپذيريهاي کشف شده در آن، نميتواند مانند گذشته کاربران را در معرض تهديدات بزرگ قرار دهد، در حالي که آندرويد و سيستمهاي عامل اپل، در معرض خطرات جديتري قرار دارند.
در يک نمونه، آزمايشگاه Kaspersky بدافزاري را در سيستمعامل آندرويد کشف کرده است که براي شبکه گمنام TOR خدمت ميکند.
به نقل از ماهر، TOR که مخفف The Onion Router است نرمافزاري است که به کاربران خدمات بهتري از حريم خصوصي را هنگام جستوجو در اينترنت پيشنهاد ميدهد.
اين خدمات شامل رمزگذاري ترافيک بين کاربر و وب سايت از طريق شبکهاي از سرورها در سراسر جهان است.
همچنين TOR ميتواند براي ميزباني وبسايتها روي يک شبکه پنهان استفاده گردد.
Kaspersky معتقد است اين بدافزار آندرويد از يک وبسايت TOR به عنوان يک سرور کنترل و فرمان استفاده ميکند.
افزودن ويژگيهاي TOR به محيط يک برنامه مخرب ايده جديدي نيست.
آخرين يافتهها نشان ميدهد که هکرها به طور فزايندهاي دستگاههاي تلفن همراه را مورد هدف قرار دادهاند.
بدافزار تازه کشف شده ميتواند از ارسال پيامهاي کوتاه متني جلوگيري کرده و دادههاي ديگري مانند شماره تلفن کاربر، IMEI دستگاه و کشوري که دستگاه در آن قرار دارد و همچنين درخواستهاي GPS را جمعآوري نمايد.
يکي از محققـان امنيتـي اين شرکـت اظهار داشت که استفـاده از يک سايت TOR به عنوان سرور کنترل و فرمان باعث ميشود تا از کار انداختن آن غيرممکن باشد.
اين بدافزار که آزمايشگاه kaspersky آن را "Backdoor.AndroidOS.Torec.a" ناميده است از بستهاي از نرمافزار Orbot استفاده ميکند که توسط The TOR Project طراحي شده است و اجازه ميدهد تا اين وبسايتها روي آندرويد قابل مشاهده باشند.
در همين حال، اخبار متعددي نيز از کشف آسيبپذيريها و بدافزارهاي جديد در سيستمهايعامل شرکت اپل شنيده ميشود و در مواردي نشان از تهديدات بزرگي دارد که کاربران اين محصولات را تهديد ميکند.
محققان ادعا ميکنند که آسيبپذيري ديگري را در سيستمهاي اپل کشف کردهاند که به مهاجم اجازه ميدهد تا ضربات صفحهکليد را قبل از ارسال داده به سرور راه دور ثبت کنند.
اين آسيبپذيري اولين بار توسط Ars Technica کشف شد و گروه امنيتي FireEye براي اثبات اين ادعا برنامهاي را طراحي کردند که ميتواند در پس زمينه تلفن همراه اپل اجرا شود و ضربات صفحهکليد را بدون آگاهي کاربر ثبت نمايد.
محققان بر ايـن باورند که اين برنامـه ميتوانـد روي دستگاههـاي تلفن همـراه در حـال اجـراي iOS7 اجرا شود.
FireEye در گزارش خود آورده است که اين نوع رخنه ميتواند توسط هکرهاي بالقوه به منظور وارد شدن به حساب کاربري فرد و جاسوسي او مورد استفاده قرار گيرد.
اين سوءاستفاده از طريق فريب دادن فرد به دانلود يک برنامه خرابکار، اتصال به کمپين سرقت هويت يا با سوءاستفاده از آسيبپذيري ديگري در يک برنامه کاربردي انجام ميگيرد.
FireEye اعلام کرد که در تحقيقات مشخص شده است غير فعال کردن ويژگي "background app refresh" روي iOS 7 مانع از سوءاستفاده از اين آسيبپذيري نميشود.
هفته گذشته شرکت اپل يک رخنه رمزگذاري SSL را در محصولات خود برطرف کرد که به مهاجم اجازه ميداد تا حملات MITM را روي پلتفورمهاي اين شرکت راهاندازي نمايد.
در حالي که کمتر از يک هفته از عرضه وصله امنيتي بحـراني براي سيستمعاملهاي iOS ميگذرد، شرکت اپل با سري جديدي از آسيبپذيريها مواجه شده است که امنيت کاربران محصولات و پلتفورمهاي شرکت اپل را که تعداد آنها کم هم نيستند، تهديد ميکند.