نظام WordPress يتعرض لبرمجيات خبيثة تصيب المواقع

غير مصنف التعليقات على نظام WordPress يتعرض لبرمجيات خبيثة تصيب المواقع مغلقة

computerVirus_TrueIT

قام بعض الخبراء الأمنيون، تابعون لشركة Sucuri المتخصصة فى مجال الأمن الرقمى، أن أكثر من 2000 موقع ويب يعمل بنظام إدارة محتوى WordPress مفتوح المصدر مصاب ببرامج ضارة.
وهذا وفقا لما نشره موقع arstechnica ، أن تلك البرمجيات تسجل كل ما يقوم المستخدم بكتابته على الكمبيوتر وترسله إلى خوادم خارجية بعيدة، كما تقوم بتشغيل برامج لتعدين العملات الرقمية.

وأضاف الموقع، أن هناك باحثين شركة Sucuri قد سبق وأن عثروا فى ديسمبر الماضى على برمجيات خبيثة على خوادم شركة cloudflare أصابت أكثر من 5500 موقع يعمل بنظام WordPress.

153215-إختراق-المستخدمين

ولكن ضررها كان قد اختفى عقب إزالة ملفات البرامج الخبيثة من الخوادم، أما فيما يتعلق بالبرمجية الحالية، فهى أكثر خطورة وصعوبة.

كاسبرسكاي لاب تُحذر مستخدمي مواقع المواعدة من التعرض للاختراق

غير مصنف التعليقات على كاسبرسكاي لاب تُحذر مستخدمي مواقع المواعدة من التعرض للاختراق مغلقة

9833b_Kaspersky-Lab-Logo

اكتشف باحثون لدى كاسبرسكي لاب مجموعة من نقاط الضعف في تطبيقات شهيرة للمواعدة والتعارف تحظى بشعبية ورواج بين المستخدمين، ولديها القدرة على إحداث أضرار مختلفة،بدءاً من تحديد هوية الشخص، ووصولاً إلى عمليات نقل بيانات غير مؤمّنة وتسريب معلومات شخصية. ووجد خبراء الشركة بعد قيامهم بتحليل خدمات تعارفعالمية، أن بعضها لا ينطوي إلا على مستويات منخفضة من حماية البيانات.

وسرعان ما ازدادت تطبيقات التعارف والمواعدة رواجاً في جميع أنحاء العالم،فقد أظهر تقرير حديث معنون “العلاقات الخطرة: هل يفعلها الجميع عبر الإنترنت؟” أن ما يصل إلى واحد من كل ثلاثة أشخاص يستخدم حالياً خدمة التعارف عن طريق الإنترنت. ولكن مع تزايد شعبية هذه الخدمات،تبرز قضية أمنية مهمة، إذ إن معظم هذه الخدمات تطلب من المستخدمين تبادل معلومات الشخصية. لذلك قرر فريق من باحثي كاسبرسكي لاب فحص مستوى الأمان الذي تتمتع به هذه الخدمات،فأجروا تحليلاً مفصلاً لأهم تطبيقات التعارف في مناطق مختلفة من العالم، بحثاً عن نقاط ضعف مختلفة يمكن أن تؤثر في حياة المستخدمين الحقيقية وتغيّر أوضاعهم من “مواعدين” إلى “ضحايا”.

وكشف هذا البحث عن أن المستخدمين يواجهون مخاطر متعددة عند استخدام تطبيقات التعارف عن طريق الإنترنت؛فهم، على سبيل المثال، عُرضة لتحديد أسمائهم وألقابهم من ملفاتهمالتعريفيةعلى الشبكات الاجتماعية،كما يمكن العثور عليهم في الواقع من خلال استخدام بيانات تحديد الموقع الجغرافي. وعلاوة على ذلك، فقد يفقدون القدرة على الوصول إلى حساباتهم، أو قد تقع بياناتهم الشخصية في أيدٍ خاطئة.

 

واكتشف خبراء الشركة العالمية الشهيرة المختصة بأمن الإنترنت، وجود خطر أمني مشترك في العديد من التطبيقات، يتعلق بطريقة التوثيق القائم على الرمزية، والتي تستخدمها تطبيقات التعارف في عمليات التسجيل والاشتراك الجديدة؛إذ يتم إنشاء رمز مميز بناء على طلب من قبل خادم من أجل التعرف بشكل فريد على المستخدم، وعادة ما يطلب الوصول إلى حساب “فيسبوك”. ثم يتيح هذا الرمز الوصول إلى معلومات المستخدم العامة، بما في ذلك الاسم الأول والأخير، وعنوان البريد الإلكتروني وصورة الملف الشخصي. وباستخدام هذه الطريقة، تتلقى التطبيقات كافة البيانات اللازمة لتمكينها من المصادقة على المستخدم على خوادمها. ومع ذلك، واستناداً إلى البحث، فإنه غالباً ما يتم تخزين الرموز أو استخدامها بطريقة غير آمنة، ما يجعلها عُرضة للسرقة بسهولة،الأمر الذي يعني قدرة المتسللين على الوصول المؤقت إلى حسابات الضحايا حتى من دون تسجيل اسم الدخول وكلمة المرور.

 

وخلافاً لهذا الضعف المتمثل بالتخزين غير الآمن للرموز، قد يواجه المستخدمون أيضاً تهديداً آخر يتعلق بسلامة سجلّ المراسلات التي يتم تخزينها على الجهاز، حيث يمكن للمتسللين الوصول إليها وقراءتها. هذه الهجمات تُعتبر تهديداً خاصاًبمستخدمي الأجهزة العاملة بالنظام أندرويد، ولا سيما تلك الأجهزة غير المحدّثة، إذ تنطوي على نقاط اختراق ضعيفة تمكّن المهاجمين من الوصول إلى عُمق الجهاز، والحصول بالتالي على معلومات خاصة، قد تشمل نشاط المستخدم في تطبيقات التعارف، مثل الرسائل المكتوبة والصور المعروضة.

 

وبالإضافة إلى ذلك، وجد الباحثون أنه يمكن الكشف عن مستخدمي ستة من التطبيقات التي خضعت للتحليل،عبر مواقعهم الجغرافية. واستطاعت كاسبرسكي لاب، في بعض التطبيقات، تحديد مخاطر محدقة بعملية نقل البيانات؛فعلى الرغم من أن معظم التطبيقات يستخدم ما يُعرف بطبقة المقابس الآمنة Secure Sockets Layer لتأمين اتصالها مع الخوادم، يتم إرسال بعض البيانات عبر بروتوكول HTTP من دون تشفير،مايتيح للقراصنة فرص اعتراض هذه الاتصالات التي غالباً ما تحتوي على معلومات شخصية مثل موقع المستخدم، والملفات الشخصية التي زارها، والرسائل، وبيانات الجهاز،وغيرها. كذلك يمكن للمتسللين باستخدام اتصال غير آمن،الاستيلاء على حساب الضحية والتحكّم به.

 

وفي هذا الإطار، حذّر رومان يونوتشك، الخبير الأمني لدى كاسبرسكي لاب، مستخدمي تطبيقات التعارف والمواعدة من عدم الاهتمام بأمنهمالإلكتروني، مؤكّداً أن البحث يُبيّن افتقار العديد من هذه الخدمات إلى الحماية من عدة أنواع من الهجمات، وقال:”يعرّض المستخدمون أنفسهم للخطر من خلال تبادل معلومات شخصية حساسة في ملفاتهم الشخصية مثل أماكن دراستهم أوعملهم،فبوسع المتسللين، وفي أيديهم هذه المعلومات، العثور بسهولة على حسابات الضحايا في “فيسبوك” و”لينكد إن”. كما أنه يفسح المجال لمطاردة الضحايا وتتبع تحركاتهم على أرض الواقعي، لذلك يجب على المستخدمين التأكد من مراقبة خصوصيتهم وأمن بياناتهم عند التعارف على الإنترنت”.

 

وتوصي كاسبرسكي لاب بما يلي لمنع البيانات من السرقة:

  • تجنُّب نقاط الاتصال بشبكات الإنترنت اللاسلكية Wi-Fiالعامة ذات الحماية المحدودة
  • استخدام الشبكات الخاصة الافتراضية VPNلضمان اتصال آمن
  • تجنّب مشاركة الآخرين المعلومات الشخصية الحساسة، مثل أماكن الدراسة أو العمل، وما إلى ذلك
  • تثبيت حل أمني موثوق به مثل Internet Security من كاسبرسكي.

 

 

فيس بوك يحافظ على خصوصية ” صور” النساء على الموقع بميزة جديدة

غير مصنف التعليقات على فيس بوك يحافظ على خصوصية ” صور” النساء على الموقع بميزة جديدة مغلقة

official-facebook-logo-slide

يعمل فيس بوك حاليا على زيادة مقدار الخصوصية على موقع الخاص بالتواصل الاجتماعي، وخاصة النساء في الأسواق الناشئة كالهند والشرق الأوسط، وهذا من خلال أدوات جديدة.

وفي هذا الصدد صرح مدير مشروع فيس بوك الخاص بالحفاظ على خصوصية النساء، آرتي سومون، أن كثير من الناس يقومون بنسخ الصور الشخصية ويستخدمونها دون إذن من صاحبها خاصة في البلاد الناشئة، وهو أمر يسبب ضررا كبيرا للمستخدمين ويعد شكلا من أشكال انتحال الشخصية.

ووفقا لما أشار إليه سومون، فإن المميزات الجديدة التي من المقرر أن يطلقها موقع فيس بوك، فإنه ليس فقط لن يتمكن أي أحد من تحميل الصورة، بل أيضا ولا حتى سيتمكن من أخذ لقطة أو “screen shot” منها.

4

ومن المتوقع أن تبدأ فيس بوك مميزاتها الجديدة داخل الهند، للأجهزة الذكية العامة بنظام أندرويد، ولم يتم حتى الآن تحديد موعد إطلاقها في باقي الدول.

ومن الجدير ذكره أن فيس بوك ليست شبكة التواصل الاجتماعى الوحيدة التى تواجه هذه المشكلة، فانتحال الهوية أمر يحدث على أغلب الشبكات، ولكن البعض الآخر لم يتخذ خطوات فنية لمنعه.

كل ما تريد أن تعرفه على متصفحات الـ “Tor” لدخول عالم الإنترنت المُظلم

غير مصنف التعليقات على كل ما تريد أن تعرفه على متصفحات الـ “Tor” لدخول عالم الإنترنت المُظلم مغلقة

CP94jKU

تعتبر الشبكة العنكبوتية كالجبل الجليديى، فليس كل ما هو ظاهر للجميع هو حجمها الحقيقي، فتحت سطح الماء يختفي جزء كبير من الجبل الجليدي، وهذا هو الحال مع عالم الإنترنت السفلي، أو ما يُعرف بالـ Dark Web.

عالم الإنترنت المُظلم، هو مجموعة مواقع متاحة على الشبكة، لكن لا تتم أرشفتها في جوجل، ولا تظهر في صفحات نتائج الباحث، وكي تتصفحها يجب عليك استخدام متصفحات خاصة للدخول إليها.

وللدخول إليها يجب استخدام متصفحات مختلفة، تدعى مواقع الـ “Tor”، وتعتبر الدارك ويب، هي مساحة كبيرة لكل ما هو ممنوع، من تجاة سلاح أو دعارة أو إرهاب ومخدرات وغيرها.

Capture

ما هو الـ Tor وكيف بدأ؟

نتجت شبكة الـ Tor عن مشروع بدأ في مختبر أبحاث القوات البحرية الأمريكية لإنشاء شبكة خاصة لتصفح الإنترنت، تحافظ على سرية الأجهزة المتصلة بها لاستخدامها في الأغراض العسكرية والحكومية، وفي عام 2004، أطلق مختبر القوات البحرية المتصفح للاستخدام العام؛ ومنذ ذلك الحين تعمل عدة شركات ومنظمات غير ربحية على تطوير شبكة .
Tor.

استخداماته..

اللاهوية.. ببساطة هذا هو ما تفعله برامج الـ “Tor”، إخفاء هوية المتصل، لتأمين مجهولية الاتصال والخصوصية والأمان لنشاط المستخدمين على الإنترنت، حيث يقوم البرنامج بربط المستخدمين مع شبكة “تور”.

وهذا للحصول على الخصوصية التامة وتأمين المستخدمين من تسجيل تحركاتهم على شبكة الإنترنت والمواقع التي يزورونها، كما تحميهم من محاولات التعقب وتحديد الهوية وعمليات التجسس التي يمكن أن يقوم بها أفراد أو شركات أو حكومات.

tor-project-offline

كيف يعمل؟

تتكوَّن شبكة Tor من حوالي 5 آلاف جهاز خادم (servers) تستقبل منك طلبات الدخول إلى المواقع وإعادة توجيهها بعد التشفير والحماية لتستطيع تصفح الموقع بسرية تامة.

في تصفح الإنترنت لديك معلومتان أساسيتان: موقعك ومعلومات جهازك ونظام تشغيلك (هويتك)، والموقع الذي تريد الدخول إليه. تستقبل شبكة Tor هذه المعلومات وتحوِّلها إلى عدة خوادم وسيطة؛ فلا تعرف عنك أي جهة أو شخص المعلومتين معًا: بعض الخوادم ستعرف أن (س) يستخدم Tor، لكنها لن تعرف أنه يريد الدخول إلى الموقع (ص)، وبعضها سيعرف المعلومة الثانية ولن يمكنه التوصل إلى الأولى.

fbi-caught-paedophile-by-infecting-tor-web-browser

هل يمكن للمستخدم العادي تصفح عبر الـ “Tor”؟
نعم، يمكنك استخدام شبكة Tor عن طريق تحميل المتصفح من هنا لجهازك وهاتفك الذكي، وتثبيته على جهازك. يعمل المتصفح بشكل عادي كأي متصفح آخر، لكن يوقف تشغيل بعض الخدمات تلقائيًّا للحفاظ على السرية.

ولكن لا تتوقع استخدام متصفح أو تقنية Tor بنفس الطريقة التي تستخدم بها المتصفحات الأخرى، يعطل Tor بعض الخدمات التي تُسهل تعقب ومراقبة نشاط مثل الجافا وغيرها حفاظًا على السرية.

Tor

موقع بديل

يمكنك استخدام أكثر من موقع “Tor”، مثل “Grams” هو محرك بحث يشبهه جوجل إلى حد كبير، يمكنك من خلال تنزيله الدخول والبحث عما تريده في عالم الإنترنت السفلي، ولكن لتنزيله يجب عليك أن تكون متصلا بالإنترنت باستخدام متصفح الـ “Tor”.

‫واتسآب يسهل اختراقه… إليك الطريقة‬

غير مصنف التعليقات على ‫واتسآب يسهل اختراقه… إليك الطريقة‬ مغلقة

whatsapp

يعتبر برنامج واتسآب (Whatsapp) من أشهر البرامج التي تمكنك من إرسال و استقبال الرسائل مجاناً على هاتفك المحمول دون الحاجة إلّا إلى اتصال بالإنترنت و رقم هاتفك, و يمتلك العديد من المزايا مثل المحادثات الجماعية و إرسال الصور…

لكن سمعة هذا البرنامج من حيث الخصوصية سيئة جداً, حيث أنه و حتى شهر آب/أغسطس ٢٠١٢ لم يمتلك هذا البرنامج أي ميزة تشفير (رغم الحاجة الشديدة لها من قبل مستخدمي البرنامج) و بالتالي كانت كل مراسلاتك و جهات اتصالك عرضة للتجسس من قبل كل من يستطيع مراقبة اتصالك بالإنترنت.

ملاحظة: الهدف من هذه المقالة استعراض مدى سهولة اختراق حسابك في WhatsApp من قِبل الجهات المُشغّلة للانترنت في بلدك أو من قِبل أي شخص آخر يهدف إلى التجسس على رسائلك.

اليوم, يعتمد البرنامج في ارسال و استقبال معلوماتك على تشفير https اللذي يعتبر آمناً في الوقت الحاضر و تعتمد عليه جميع الخدمات الأخرى المشابهة ومع ذلك لا يُعتبر تبني هذا التشفير كافياً بعد، فهو يقوم بإرسال رقم هاتفك بصيغة نص غير مشفر و بالتالي يمكن لكل من يراقب اتصالك أن يعرف رقم هاتفك.

قام بعض الباحثين بمحاولة فك شيفرة هذا البرنامج من خلال البرمجة العكسية, و النتائج كانت فظيعة!

يعمل الواتسآب على اصدار معدل من بروتوكول XMPP المستخدم من قبل محادثات فيسبوك و غوغل و العديد من الشركات الأخرى، و يعتمد كالعديد من البرامج على اسم مستخدم و كلمة مرور للتحديد و التأكد من هوية المستخدم. اسم المستخدم في الواتسآب هو عبارة عن رقم هاتفه، أما كلمة المرور فيتم إنشاؤها تلقائياً عند تسجيل اشتراكك بالبرنامج, و يتم إرسال اسم المستخدم في كل مرة تستعمل البرنامج بصيغة نص غير مشفر, مما يعني أن كل من يستطيع مراقبة اتصالك سيتمكن من معرفته.

تبين من خلال البرمجة العكسية لبرنامج الواتسأب أن كلمة سر المستخدم هي عبارة عن شيفرة md5 يتم إنشاؤها من رقم الـ IMEI الخاص بالهاتف الذي تستخدم منه البرنامج, رقم الـ IMEI هذا هو نفسه الرقم المميز لكل هاتف والذي تستعمله شركات الاتصالات للتعرف على هاتف ما و تتبع هاتف مسروق مثلاً. و يكون هذا الرقم مكتوباً على الجهاز تحت البطارية غالباً.
في الآيفون الأمر مختلف قليلاً, حيث أن كلمة السر هي عبارة عن شيفرة md5 يتم إنشاؤها من عنوان الوايفاي بالجهاز wifi mac address. و الذي يمكن لأي شخص معرفته إذا وجد معك على نفس شبكة الوايرلس أو تمكن من فتح الجهاز.

و لقد قام مبرمج يدعى venomous0x بعمل واجهة برمجية api بلغتي الـ php و الـ python تمكنك من التحكم الكامل بحساب الواتسآب, و كل ما تحتاج معرفته هو رقم الهاتف المستهدف و رقم IMEI الخاص بهاتف الضحية (أو عنوان الوايرلس إذا كان نوع هاتفه آيفون.)

هل تريد التأكد بنفسك؟ ابحث عن رقم IMEI الخاص بهاتفك (ستجده تحت البطارية أو في الإعدادات في صفحة عن الهاتف/الحالة) , قم بقلب الرقم (مثلاً إذا كان 1234 يصبح 4321) ثم قم بالحصول على شيفرة md5 الخاصة بك من هذا الموقع… مبروك! لقد حصلت على كلمة مرور حسابك!
الآن للتأكد افتح العنوان التالي (من موقع واتسآب!) و استبدل العلامات الثلاثة %% برمز البلد و رقم الهاتف دون أصفار و كلمة المرور التي حصلت عليها للتو بالترتيب:

https://r.whatsapp.net/v1/exist.php?cc=%%&in=%%&udid=%%

هذه الصفحة هي للتأكد من وجود الحساب و يستعملها البرنامج في كل مرة تفتحه فيها. إذا كانت النتيجة فيها هي incorrect فهذا يعني أن كلمة المرور خاطئة, و الأغلب أنك أخطأت في مرحلة ما, أما إذا كانت صحيحة ok فتهانينا… لديك الآن سبب للتوقف عن استخدام البرنامج!

يمكنك تنزيل الواجهة البرمجية التي أصدرها venomous0x و المسماة WhatsAPI من موقع github من هنا (لقد تم سحبها مؤقتاً بسبب بعض الأمور القانونية لكن الإصدار القديم موجود هنا) و الإطلاع على طريقة إستعمالها في موقع xda-developers هنا.

في النهاية، أنصح جميع القراء بالتوقف عن استخدام هذا البرنامج السيء بكل معنى الكلمة و إلغاء اشتراكهم حتى ولو كان قديماً لأنه عرضة للإختراق، واستخدام أي من برامج المحادثة الأخرى مثل Google Talk أو ChatOn أو حتى Viber.

مصادر: 1, 2.

أندرويد للعرب © 2024 WP Theme & Icons by N.Design Studio | تعريب قياسي
التدويناتRSS | التعليقاتRSS | تسجيل الدخول