این سرفصلهای تولیدشده توسط هوش مصنوعی یا اشتباه هستند، یا کلیکبارهاند، یا کاملاً فاقد زمینهاند.
خلاصه
گوگل طبق گزارشها سرفصلهای خبری را در Google Discover با عناوین تولیدشده توسط هوش مصنوعی جایگزین میکند.
این عناوین هوش مصنوعی اغلب نادرست هستند، بیش از حد به کلیکباره تکیه میکنند یا فاقد زمینهاند.
گوگل بهنظر میرسد توضیح داد که این در حال حاضر فقط یک «آزمایش کوچک رابط کاربری» است.
صفحه Discover گوگل یک مرکز اختصاصی برای مقالات خبری و سایر اطلاعات است که به شما امکان میدهد به راحتی دربارهٔ موضوعات مورد علاقهتان بهروز شوید. شرکت تا بهحال خلاصههای تولیدشده توسط هوش مصنوعی را که میتوانند نظرها را تقسیم کنند، به Discover افزوده بود، اما حالا با سرفصلهای تولیدشده توسط هوش مصنوعی که به طور واقعی بد هستند، یک قدم فراتر رفته است.
The Verge متوجه شد که گوگل سرفصلهای خبری در Discover را با عناوین تولیدشده توسط هوش مصنوعی جایگزین میکند. متأسفانه، این نسخههای هوش مصنوعی به طرز مسخرهای بد و اغلب نادرست هستند. این سرفصلها اغلب کسلکنندهاند یا به شدت به سمت کلیکباره رفتن متمایل هستند.
به عنوان مثال، مقالهای در PC Gamer عنوان اصلی زیر را داشت: «کار کودک شکستناپذیر: بازیکنان Baldur’s Gate 3 کشف میکنند چگونه میتوانند با بهرهگیری از توانایی تغییر شکل و قوانین رسانهای آلمان، ارتشی از کودکانی که نمیتوانند کشته شوند، بسازند». اما گوگل این سرفصل را با عنوان تولیدشده توسط هوش مصنوعی «بازیکنان BG3 از کودکان سوءاستفاده میکنند» جایگزین کرد.
در همین حین، مقالهای در 9to5Google با عنوان «از خرید شارژر بیسیم Qi2 ۲۵ وات به امید سرعت بالاتر خودداری کنید – بهجای آن، نسخهٔ «کندتر» را انتخاب کنید» بود. گوگل این عنوان را با سرفصل تولیدشده توسط هوش مصنوعی «Qi2 سرعت پیکسلهای قدیمیتر را کاهش میدهد» جایگزین کرد.
هوش مصنوعی گوگل همچنین عنوان «قیمت Steam Machine فاش شد» را برای یک مقالهٔ Ars Technica تولید کرد که اصلاً قیمتی را بیان نکرده بود. به هر حال، غول جستجو بهنظر میرسد سرفصلهای چهارکلمهای با کیفیت عمدتاً ضعیف تولید میکند.
یک نمایندهٔ گوگل به The Verge گفت که این فقط یک آزمایش برای حال حاضر است و نه یک ویژگی کامل:
این اسکرینشاتها یک آزمایش کوچک رابط کاربری را برای بخش کوچکی از کاربران Discover نشان میدهد. ما در حال آزمایش یک طراحی جدید هستیم که مکان سرفصلهای موجود را تغییر میدهد تا جزئیات موضوع قبل از اینکه کاربران به لینکهای وب گشت بزنند، راحتتر قابل هضم باشد.
این بیان نشان میدهد که این عناوین تولیدشده توسط هوش مصنوعی احتمالاً بهطور گسترده منتشر نخواهند شد، حداقل نه در وضعیت فعلیشان. با این حال، نگرانکننده است که گوگل این آزمایش را حتی برای برخی کاربران راهاندازی کرده است در حالی که نتایج به وضوح بد هستند. همچنین هیچ برچسب یا اعلام واضحی وجود ندارد که این یک عنوان تولیدشده توسط هوش مصنوعی است و اینکه گوگل پشت این سرفصلهاست نه ناشر. بنابراین میتوان انتظار داشت که تعداد زیادی از خوانندگان پس از فریب خوردن توسط یک عنوان کلیکبارهٔ کمتلاشی، نسبت به انتشارات خشمگین شوند.
ما با این حال از گوگل درخواست جزئیات بیشتری دربارهٔ این آزمایش کردهایم، این که آیا برنامهای برای انتشار گسترده وجود دارد یا خیر، و آیا رسانهها میتوانند از این ویژگی انصراف دهند. در صورت دریافت پاسخ از طرف گوگل، مقاله خود را بهروزرسانی خواهیم کرد.
مناطق مختلف در ایالات متحده تحت تأثیر قرار گرفتهاند و یکی از آنها قرارداد خود برای این محصول را فسخ کرد
شهرها و شهرکهای ایالات متحده پس از حمله سایبری به فروشنده Crisis24، دسترسی به سیستم هشدار اضطراری CodeRED خود را از دست دادهاند.
شهرداریهای مختلف اطلاعیههای تقریباً یکسانی دربارهٔ حمله به پلتفرم OnSolve CodeRED، که هماکنون تحت مالکیت Crisis24 است، منتشر کردهاند؛ این پلتفرم به ساکنان امکان دریافت هشدارهای لحظهای برای موارد اضطراری همچون هشدارهای آب و هوایی، کودکان مفقودی، تهدیدات تروریستی و سایر موارد را میدهد.
در هشدار خود دربارهٔ این وضعیت به مردم محلی، دفتر کلانتری شهرستان داگلاس، کلرادو، این هفته اعلام کرد که قرارداد CodeRED خود را خاتمه داده و بهطور فعال بهدنبال یک جایگزین میگردد.
نحوه بیان اطلاعیههای مشابه از سوی سایر مناطق نشان میدهد که آنها همچنان با Crisis24 میمانند، چرا که این شرکت در حال کار بر روی راهاندازی یک پلتفرم جدید CodeRED است که پیش از حمله در حال توسعه بود.
Crisis24 به مشتریان اطلاع داد که پلتفرم جدید «در یک محیط جداگانه و غیر فاسد قرار دارد»، که تحت «بررسی جامع امنیتی» و «آزمونهای نفوذ و تقویت بیشتر» قرار گرفته است.
«در حالی که حساب CodeRED شهر غیرفعال شده است، کارکنان در حال همکاری با فروشنده برای انتقال به یک پلتفرم هشدار اضطراری جدید هستند»، شهر یونیورسیتی پارک، تگزاس اعلام کرد.
«لطفاً بدانید که حفاظت از اطلاعات شخصی شما بالاترین اولویت ماست و ما متعهد به حفظ دادههای شما هستیم، با همکاری با فروشندگانی که سامانههای ایمن و قابل اعتماد ارائه میدهند.»
در حالی که منتظر راهاندازی پلتفرم جدید هستند، اکثر مناطق تحتتأثیر در سرتاسر کشور بهکارگیری اطلاعرسانیهای اضطراری از طریق شبکههای اجتماعی یا در صورت لزوم ارتباط درب به درب را ادامه دادهاند.
به ساکنان آنها نیز توصیه شده است که رمزهای عبور CodeRED خود را تغییر دهند. بر اساس ارتباطات Crisis24 با مشتریان، از دادههای دزدیدهشده توسط گروه جنایتکار شامل نامها، آدرسها، ایمیلها، شمارههای تلفن و رمزهای عبور استفادهشده برای ایجاد حسابهای CodeRED میباشد.
شهر O’Fallon، میسوری اعلام کرد: «همه دریافتکنندگان هشدارهای CodeRED یک پروفایل کامل نساختند؛ با این حال، اگر این کار انجام شده و همان رمز عبور برای حسابهای شخصی یا تجاری دیگر استفاده شده باشد، تغییر آن رمزها به شدت توصیه میشود.»
بر اساس اطلاعیههای آنها، Crisis24 یک پرسشوپاسخ (FAQ) به مشتریان خود ارائه کرده است که اکثر آنها بهصورت کلمه به کلمه در انتهای هشدارهای خود منتشر کردهاند.
برگهاطلاعاتی بیان میکند که این حمله محدود به CodeRED است و سایر سامانههای مشتریان نباید بهعنوان در خطر در نظر گرفته شوند.
در بخش «چرا این اتفاق افتاد؟» از پرسشوپاسخ، Crisis24 گفت: «متأسفانه، در ماههای اخیر خطرات و نفوذهای امنیتی در بسیاری از سازمانها افزایشی داشته است.»
زمانی که شرکت مشتریان را از این حمله آگاه کرد، همچنین اعلام کرد که هنوز نشانهای مبنی بر افشای دادههای سرقت شده در فضای آنلاین وجود ندارد، اما هشدار داد که این وضعیت ممکن است در آینده تغییر کند.
گروه باجافزاری INC مسئولیت این حمله را بر عهده گرفته و بخشی ادعایی از دادههای سرقتشده را در وبلاگ تاریک خود منتشر کرده است.
بهعنوان بخشی از کمپین فشار بر علیه Crisis24 برای پرداخت باج، بهنظر میرسد INC بخشی از تاریخچه مذاکرات بین خود و فروشنده را فاش کرده است.
اگر بهدرست بودن این اطلاعات اعتبار بدهیم، لاگهای گفتوگو نشان میدهند که خواست اولیه باج INC در ابتدا ۹۵۰٬۰۰۰ دلار بود که سپس به ۴۵۰٬۰۰۰ دلار کاهش یافت. این لاگها همچنین نشان میدهند که Crisis24 پیشنهاد اولیه ۱۰۰٬۰۰۰ دلار را داد و سپس آن را به ۱۵۰٬۰۰۰ دلار افزایش داد که توسط INC رد شد.
INC همچنین ادعا کرد که شریک آن در تاریخ ۱ نوامبر به شبکه Crisis24 دسترسی پیدا کرده و در تاریخ ۱۰ نوامبر فایلهای آن را رمزنگاری کرده است.
بهجای پرداخت باج، این گروه جرایم سایبری اعلام کرد که بهجای آن دادههای سرقتشده را میفروشند. بخشی از دادهها قبلاً منتشر شدهاند تا جرایم ثابت کنند که این اطلاعات را در دست دارند.
«ما همچنان بهصورت کامل متعهد به حمایت از مشتریان خود هستیم و اطمینان میدهیم که نیازهای اساسی آنها در زمینه هشداردهی و اطلاعرسانی عمومی بدون وقفه برآورده میشود»، Crisis24 به The Register گفت. ®
تا کنون، هکرها در حالت کمنقش عمل میکنند و احتمالاً برای استفادهٔ آینده در انتظارند.
اعتبار تصویر: Olly Curtis/MacFormat Magazine/Future از طریق Getty Images
هزاران روتر Asus هک شدهاند و تحت کنترل یک گروه مشکوک به تعلق به دولت چین قرار دارند؛ این گروه هنوز نیات خود برای این نفوذ گسترده را فاش نکرده است، محققان گزارش دادند.
این حملهٔ هکری عمدتاً یا کاملاً به هفت مدل روتر Asus هدفگیری میکند؛ تمام این مدلها دیگر توسط سازنده پشتیبانی نمیشوند، یعنی دیگر بهروزرسانیهای امنیتی دریافت نمیکنند، پژوهشگران SecurityScorecard اعلام کردند. تا بهحال، دقیقاً مشخص نیست پس از بهدست گرفتن دستگاهها، مهاجمان چه کاری انجام میدهند. SecurityScorecard این عملیات را «WrtHug» نامگذاری کرده است.
پنهان ماندن از رادار
SecurityScorecard گمان میکند دستگاههای بهدستآمده بهصورت مشابهی با آنچه در شبکههای ORB (جعبهٔ رلهٔ عملیاتی) یافت میشود، استفاده میشوند؛ این شبکهها عمدتاً برای انجام جاسوسی و مخفیکردن هویت هکرها به کار میروند.
«داشتن این سطح از دسترسی میتواند به عامل تهدید این امکان را بدهد که هر روتر بهدستآمدهای را طبق نیاز خود استفاده کند»، SecurityScorecard گفت. «تجربهٔ ما با شبکههای ORB نشان میدهد که دستگاههای بهدستآمده معمولاً برای عملیات مخفی و جاسوسی بهکار میروند، بر خلاف حملات DDoS و سایر انواع فعالیتهای مخرب آشکار که معمولاً از باتنتها مشاهده میشود.»
روترهای بهدستآمده عمدتاً در تایوان متمرکز هستند و خوشههای کوچکتری در کرهٔ جنوبی، ژاپن، هنگکنگ، روسیه، مرکز اروپا و ایالات متحده وجود دارند.
نقشهٔ حرارتی دستگاههای آلوده
دولت چین بهمدت سالها در حال ساخت شبکههای عظیم ORB بوده است. در سال ۲۰۲۱، دولت فرانسه به کسبوکارها و سازمانهای ملی هشدار داد که گروه تهدیدی APT31 — یکی از فعالترین گروههای هکری چین — پشت یک کارزار حملهٔ بزرگ که از روترهای هکشده برای انجام شناسایی استفاده میکرد، قرار دارد. سال گذشته، حداقل سه کارزار مشابهی که توسط چین راهاندازی شده بودند، بهاطلاع عموم رسید.
هکرهای دولتی روسیه نیز بهدستآمدن چنین امری رسیدهاند، اگرچه بهندرتتر. در سال ۲۰۱۸، عوامل کرملین بیش از ۵۰۰٬۰۰۰ روتر کوچک اداری و خانگی را با بدافزار پیشرفتهای بهنام VPNFilter آلوده کردند. یک گروه دولتی روسی نیز بهطور مستقل در عملیاتی که در یکی از حملات بهروترهای سال ۲۰۲۴ لینکشده در بالا گزارش شد، دخیل بود.
روترهای مصرفی پناهگاهی ایدهآل برای هکرها فراهم میکنند. این تجهیزات ارزانقیمت معمولاً نسخههایی از لینوکس را اجرا میکنند که میتوانند بدافزاری را که بهصورت مخفی عمل میکند، میزبانی کنند. سپس هکرها به این روترها وارد میشوند تا فعالیتهای مخرب انجام دهند. بهجای اینکه ارتباطات از زیرساختها و آدرسهای IP که مدافعان آنها را مخرب میدانند آغاز شوند، این ارتباطات از دستگاههای ظاهراً بیخطر و با آدرسهای معتبر صورت میگیرد؛ بهطوری که سامانههای امنیتی این اتصال را با صدور مجوز عبور تأیید میکنند.
در طی فرآیند WrtHug، دستگاهها یک پنجرهٔ گفتگو بر روی دستگاههای متصل باز میکنند که کاربران را به نصب یک گواهی TLS خودامضا هدایت میکند. روترهای Asus، همانند بسیاری از تولیدکنندگان دیگر، بهطور پیشفرض از کاربران میخواهند تا چنین گواهیها را برای رمزنگاری ارتباط بین کاربر و دستگاه هنگام استفاده از رابط وبمحور مدیریتی بپذیرند. چون کاربران عادت به پذیرش چنین درخواستهایی دارند، بهندرت متوجه مشکلی میشوند. گواهیهای خودامضا با مشخصات TLS سازگار نیستند، زیرا کاربران آنها نمیتوانند تأیید شوند و روشی برای لغو گواهیها پس از شناسایی بهعنوان مخرب وجود ندارد.
کارزار WrtHug از عملکردی که توسط AICloud، سرویس اختصاصی Asus، فراهم میشود، بهره میبرد؛ این سرویس به کاربران امکان دسترسی به فایلهای ذخیرهشده روی دستگاههای محلی از طریق اینترنت را میدهد.
تا کنون، پژوهشگران SecurityScorecard رفتار پس از بهرهبرداریای که از روترهای آلوده ناشی میشود، مشاهده نکردهاند. مارتی کریم، مهندس جمعآوری سیگنالها در SecurityScorecard، در مصاحبهای نوشت:
ما هنوز هیچ بارگذاری مخرب توسط عامل تهدید برای بهدستگیری این دستگاهها مشاهده نکردهایم، اگرچه دسترسی ما به مشاهدهٔ آن محدود است؛ زیرا نیاز به بهدست آوردن یک دستگاه بهدستآمده و مطالعهٔ مستقیم آن دارد. مواردی گزارش شدهاند که در آن باینریهای متغیر برای اعمال تغییرات در سطح هستهای رها شدهاند و سپس پس از یک راهاندازی مجدد خودشان را پاک کردهاند و تنها پیکربندی تغییر یافتهٔ مورد نیاز باقی مانده است. همچنین ممکن است عامل هیچ بارگذاری مخربی استفاده نکرده باشد و با بهرهگیری از آسیبپذیریها، تغییرات مستقیم در سیستمعامل ایجاد کرده باشد (اینها با آسیبپذیریهایی که در این کارزار مشاهده کردهایم، قابلتحقق هستند). بهطور کلی، هنوز زود است که زنجیرهٔ دقیق آلودهشدن که منجر به نتیجهٔ نهایی میشود یا نتایج پس از بهرهبرداری را تعیین کنیم؛ آنچه مشاهده کردهایم دسترسی سطح بالایی است که امکان تعویض گواهی و سایر امتیازات سطح مدیریت را فراهم میکند. اگر اجازهدهم یک نکتهٔ دیگر اضافه کنم، بهدست آوردن دسترسی مدیریتی به دستگاه با همان سطح مالک آن مقدار زیادی است و نباید به سادگی نادیده گرفته شود؛ چون این همان هدف اکثر عاملهای تهدید در کمپینهای نفوذ است.
آیا من آلودهام؟
مدلهای روتر Asus که SecurityScorecard میداند هدف شدهاند عبارتند از:
روتر بیسیم Asus 4G‑AC55U
روتر بیسیم Asus 4G‑AC860U
روتر بیسیم Asus DSL‑AC68U
روتر بیسیم Asus GT‑AC5300
روتر بیسیم Asus GT‑AX11000
روتر بیسیم Asus RT‑AC1200HP
روتر بیسیم Asus RT‑AC1300GPLUS
روتر بیسیم Asus RT‑AC1300UHP
آسانترین راه برای تشخیص اینکه آیا یک روتر بهدستآمده است، بررسی گواهی خودامضا است که میتوان با دنبال کردن دستورالعملهای موجود در اینجا انجام داد. گواهی مورد استفاده توسط مهاجمان تا سال ۲۱۲۲ اعتبار دارد، بازهای طولانی که گواهیهای معتبر هرگز چنین مدتی ندارند. هم ناشر و هم موضوع گواهی، مقدار CN=a, OU=a, O=a, L=a, ST=a, C=aa را نشان میدهند.
گواهی خودامضا نصبشده
گزارش SecurityScorecard سایر شاخصهایی را که کاربران میتوانند برای شناسایی علائم دیگر نفوذ بررسی کنند، فهرست میکند.
کاربرانی که از روترهای منقضیشده و سایر دستگاههای اینترنت اشیا استفاده میکنند، باید بهسرعت آنها را با دستگاههایی که بهروزرسانیهای امنیتی منظم دریافت میکنند، جایگزین کنند. غیرفعال کردن AICloud، قابلیتهای مدیریت از راهدور، SSH، UPnP، فورواردینگ پورت و سایر سرویسهای غیرضروری نیز یک پیشگیری مؤثر است، حتی برای کاربران سایر مدلهای روتر.
سیاستگذاران اروپایی در حال تدوین تغییراتی برای کاهش و سادهسازی قوانین برجستهٔ هوش مصنوعی و حفظ حریم خصوصی دادهها هستند، در تغییری از دورهٔ نظارتی تهاجمی.
توسط آدام ساطاریانو و جیانا اسمیالک
آدام ساطاریانو از لندن و جیانا اسمیالک از بروکسل گزارش میدهند.
پس از بیش از یک دههٔ تنظیمات پرخاشگرانهٔ صنعت فناوری، اتحادیهٔ اروپا به فکر تازهای میافتد.
در یک تغییر مهم، سیاستگذاران در بروکسل در حال کاهش و سادهسازی قوانین برجستهٔ هوش مصنوعی و حریم خصوصی دادهها هستند. با نگرانی فزایندهای که مقررات بیش از حد میتواند رشد اقتصادی را خنثی کند، مقامات و رهبران کسبوکار در کل بلاک ۲۷ کشوری میپرسند که آیا کتابچهٔ راهنمای دیجیتال اروپا بیش از حد پیش رفته و شرکتها را از رقابت با ایالات متحده و چین عقب گذاشته است یا خیر. دولت ترامپ نیز به مقررات اروپا انتقاد داشته است.
این بازنگری در قالب «بستهٔ دیجیتال سادهسازی» که کمیسیون اروپا، که بخش عمدهای از کار روزانهٔ بلاک را مدیریت میکند، قصد دارد روز چهارشنبه آن را رونمایی کند، ارائه خواهد شد. بر اساس پیشنویسهای منتشر شده در هفتههای اخیر، که توسط نیویورک تایمز بررسی شد، جنبههای کلیدی مقررات عمومی حفاظت از دادهها (GDPR)، قانون حریم خصوصی دادهها، بازنویسی میشود. بخشهایی از قانونی که برخی استفادههای هوش مصنوعی را محدود میکند نیز به تعویق میافتد.
یورپ مدتها به عنوان سختترین نگهبان جهانی فناوری بزرگ شناخته میشد. مقامات بروکسل میلیاردها دلار جریمه اعمال کرده و تغییرات تجاری را بر روی آمازون، اپل، گوگل و متا بهدلیل نقض قوانین ضد انحصار، سوءاستفاده از دادهها و انتشار غیرقابل کنترل محتواهای غیرقانونی تحمیل کردهاند. سیاستگذاران قوانینی تصویب کردند تا از حاکمیت شرکتهای بزرگ فناوری بر رقیبان کوچکتر جلوگیری کنند و پلتفرمهای شبکههای اجتماعی را مجبور به مبارزه با اطلاعات نادرست و مطالب مضر سازند.
این اقدامات در تضاد با رویکرد کمدستتر ایالات متحده بود، در حالی که الگویی برای دولتهای لاتین آمریکا تا آسیا برای تنظیم بخش فناوری فراهم میکرد. هرگونه عقبنشینی اروپا میتواند فشار بر روی بزرگترین شرکتهای فناوری را کاهش دهد و آغاز دورهای محتاطانهتر در نظارت بر اقتصاد دیجیتال را نشان دهد.
«تنظیمات نمیتواند برترین محصول صادراتی اتحادیهٔ اروپا باشد»، آورا سالا، نمایندهٔ پارلمان اروپا از فنلاند، گفت. خانم سالا که پیش از این بهعنوان لابیست برای متا کار میکرد، اظهار داشت که شرکتها با یک «جنگل» از قوانین همپوشانی و گاهی متناقض مواجهاند که توسعهٔ محصول را کند میکند و کسبوکارها را وادار میسازد به جایی دیگر نقل مکان کنند.
تا به حال، هکرها در حال سکوت هستند و بهنظر میرسد این دوره برای استفادههای بعدی است.
اعتبار: اولی کورتیس/مجله MacFormat/Future از طریق Getty Images
هزاران روتر اسوس هک شدهاند و تحت کنترل یک گروه مشکوک دولتی چینی قرار دارند؛ این گروه هنوز نیتهای خود را برای این نفوذ گسترده فاش نکرده است، پژوهشگران گفتند.
این حملات هکری یا عمدتاً یا کاملاً به هفت مدل از روترهای اسوس هدف میگذارند که همه آنها دیگر توسط سازنده پشتیبانی نمیشوند؛ بهعبارت دیگر دیگر بهروزرسانیهای امنیتی دریافت نمیکنند، پژوهشگران SecurityScorecard اعلام کردند. تا بهحال، مشخص نیست پس از بهدستگیری دستگاهها، مهاجمان چه میکنند. SecurityScorecard این عملیات را با نام WrtHug نامگذاری کرده است.
پنهان ماندن از رادار
SecurityScorecard اظهار کرد که معتقد است دستگاههای بهدستآمده همانند دستگاههای یافتشده در شبکههای ORB (جعبه رله عملیاتی) بهکار گرفته میشوند، که هکرها عمدتاً برای انجام جاسوسی و مخفی کردن هویت خود از آن استفاده میکنند.
«دسترسی به این سطح میتواند به عامل تهدید اجازه دهد تا هر روتر بهدستآمدهای را بهدلخواه خود بهکار گیرد»، SecurityScorecard گفت. «تجربه ما با شبکههای ORB نشان میدهد که دستگاههای بهدستآمده معمولاً برای عملیات مخفی و جاسوسی به کار میروند، نه برای حملات DDoS و سایر انواع فعالیتهای مخرب آشکار که معمولاً از باتنتها مشاهده میشود.»
روترهای بهدستآمده عمدتاً در تایوان متمرکز هستند؛ خوشههای کوچکتری در کره جنوبی، ژاپن، هنگکنگ، روسیه، اروپای مرکزی و ایالات متحده مشاهده میشود.
نقشه حرارتی دستگاههای آلوده.
دولت چین سالهاست که در ساخت شبکههای عظیم ORB گرفتار شده است. در سال 2021، دولت فرانسه بهسازمانها و شرکتهای ملی هشدار داد که APT31 — یکی از فعالترین گروههای تهدید چین — پشت یک کمپین حمله عظیم قرار داشته که از روترهای هکشده برای پیشآگاهی استفاده میکرد. سال گذشته، حداقل سه کمپین مشابه که توسط چین اجرا شده بودند، روشن شد.
هکرهای دولتی روسیه نیز مشابه این کار را انجام دادهاند، هرچند کمتر. در سال 2018، عاملان کرملین بیش از 500 000 روتر کوچک اداری و خانگی را با یک بدافزار پیشرفته به نام VPNFilter آلوده کردند. یک گروه دولتی روسی نیز بهصورت مستقل در عملیاتی که در یکی از هکهای روتر 2024 بالا آورده شده بود، مشارکت داشت.
روترهای مصرفی مکان مناسب و مخفی برای هکرها هستند. این دستگاههای ارزانقیمت اغلب نسخههای لینوکسی را اجرا میکنند که بهنوبه خود میتوانند بدافزاری را میزبانی کنند که در پسزمینه کار میکند. سپس هکرها به این روترها وارد میشوند تا فعالیتهای مخرب را انجام دهند. بهجای اینکه این ارتباطات از زیرساختها و آیپیهای شناختهشده بهعنوان مخرب ناشی شوند، این اتصالها از دستگاههای بیخطر ظاهر میشوند که از آدرسهایی با اعتبار قابل اعتماد میآیند؛ برای اینکار اجازه عبور از دفاعهای امنیتی را مییابند.
در فرآیند نفوذ WrtHug، دستگاهها یک کادر گفتوگو بر روی دستگاههای متصل باز میکنند که کاربران را برای نصب یک گواهینامه TLS خودامضا راهنمایی میکند. روترهای اسوس، همانند بسیاری از سایر سازندگان، بهطور پیشفرض کاربر را ملزم میکنند تا چنین گواهینامههایی را بپذیرند تا ارتباطات بین کاربر و دستگاه هنگام استفاده از رابط مدیریتی وب رمزگذاری شود. از آنجا که کاربران عادت دارند این درخواستها را تأیید کنند، بهندرت به مشکلی شک میکنند. گواهینامههای خودامضا با مشخصات TLS همخوانی ندارند چرا که کاربران آنها را نمیتوان بررسی کرد و پس از شناسایی بهعنوان مخرب راهی برای لغو گواهینامهها وجود ندارد.
کمپین WrtHug از قابلیتهای ارائهشده توسط AICloud، سرویس اختصاصی اسوس که به کاربران امکان میدهد از طریق اینترنت به فایلهای ذخیرهشده بر روی دستگاههای محلی دسترسی پیدا کنند، استفاده میکند.
تا کنون، پژوهشگران SecurityScorecard هیچ رفتار پساکسپلویت از روترهای آلودهای مشاهده نکردهاند. مارتی کریم، مهندس جمعآوری سیگنالها در SecurityScorecard، در یک مصاحبه گفت:
ما هنوز هیچ باریگذاری مخرب توسط عامل تهدید که این دستگاهها را به خطر بیندازد، مشاهده نکردهایم؛ هرچند دسترسی ما برای مشاهده این مسئله محدود است، زیرا نیاز به بهدست آوردن یک دستگاه بهدستآمده و مطالعه مستقیم آن دارد. مواردی گزارش شده است که باینریهای موقت برای اعمال تغییرات در سطح کرنل رها شدهاند و سپس پس از ریستارت خودشان را پاک میکردند، بهطوریکه تنها پیکربندیهای لازم تغییر یافته باقی میماند. همچنین ممکن است عامل هیچ باریگذاری نداشته باشد و فقط از آسیبپذیریها برای ایجاد تغییرات مستقیم در سیستمعامل استفاده کرده باشد (اینگونه تغییرات با آسیبپذیریهایی که در این کمپین مشاهده کردهایم، امکانپذیر هستند). بهطور کلی، هنوز زود است تا زنجیره دقیق عفونت که منجر به نتایج نهایی میشود یا نتایج پس از بهرهبرداری را تعیین کنیم؛ آنچه ما مشاهده کردیم دسترسی سطح بالا است که امکان تعویض گواهینامه و سایر امتیازات مدیریتی را فراهم میکند. اگر اجازه بدهید نکتهای دیگر بگویم، دستیابی به دسترسی مدیریتی دستگاه در همان سطح مالک آن «یک امر بسیار مهم» است و نباید با سادگی گرفته شود، زیرا همین هدف اکثر عاملان تهدید در اکثر کمپینهای نفوذ هستند.
آیا من آلوده هستم؟
مدلهای روتر اسوس که SecurityScorecard میداند هدف هستند عبارتند از:
روتر بیسیم اسوس 4G‑AC55U
روتر بیسیم اسوس 4G‑AC860U
روتر بیسیم اسوس DSL‑AC68U
روتر بیسیم اسوس GT‑AC5300
روتر بیسیم اسوس GT‑AX11000
روتر بیسیم اسوس RT‑AC1200HP
روتر بیسیم اسوس RT‑AC1300GPLUS
روتر بیسیم اسوس RT‑AC1300UHP
سادهترین روش برای تشخیص اینکه آیا روتر بهدستآمده است یا نه، بررسی گواهینامه خودامضا است؛ میتوانید با پیروی از دستورالعملهای موجود در اینجا این کار را انجام دهید. گواهینامهای که مهاجمان به کار میبرند، دارای تاریخ انقضای 2122 است؛ بازه زمانی طولانی که گواهینامههای معتبر هرگز ندارند. هم صادرکننده و هم صاحب گواهینامه در فهرست، CN=a,OU=a,O=a,L=a,ST=a,C=aa را نشان میدهند.
گواهینامه خودامضا نصب شده.
گزارش SecurityScorecard شاخصهای دیگری را نیز فهرست میکند که کاربر میتواند برای شناسایی نشانههای دیگر نفوذ بررسی کند.
افرادی که از روترهای منقضیشده و سایر دستگاههای اینترنت اشیا استفاده میکنند، باید بهطور جدی تعویض آنها را با دستگاههایی که بهروزرسانیهای امنیتی منظم دریافت میکنند، در نظر بگیرند. غیرفعالسازی AICloud، قابلیتهای مدیر راهدور، SSH، UPnP، فوروارد پورت و سایر سرویسهای غیرضروری نیز یک پیشگیری مناسب است، حتی برای کاربران سایر مدلهای روتر.
تا بهحال، هکرها در حال کمین هستند و احتمالاً برای استفادهٔ بعدی در انتظارند.
هزاران روتر ایسوس هک شدهاند و تحت کنترل یک گروه مظنون دولتی چین قرار دارند؛ این گروه هنوز اهداف خود برای این نفوذ گسترده را فاش نکرده است، پژوهشگران گفتند.
این حمله هکگری عمدتاً یا بهصورت انحصاری بر هفت مدل از روترهای ایسوس متمرکز است؛ تمام این مدلها دیگر توسط سازنده پشتیبانی نمیشوند و بنابراین دیگر بهروزرسانیهای امنیتی دریافت نمیکنند، پژوهشگران از SecurityScorecard گفتند. تا بهحال، واضح نیست که مهاجمان پس از بهدستگیری کنترل این دستگاهها چه میکردند. SecurityScorecard این عملیات را «WrtHug» نامیده است.
پنهان ماندن از رادار
SecurityScorecard اظهار کرد که گمان میکند دستگاههای بهدستآمده بهطور مشابهی با دستگاههای موجود در شبکههای ORB (جعبه رله عملیاتی) استفاده میشوند؛ هکرها عمدتاً از این شبکهها برای انجام جاسوسی و مخفی نگهداشتن هویت خود بهره میبرند.
«دسترسی به این سطح میتواند به عامل تهدید اجازه دهد تا از هر روتر بهدستآمده بهخواستهٔ خود استفاده کند»، SecurityScorecard گفت. «تجربهٔ ما با شبکههای ORB نشان میدهد که دستگاههای بهدستآمده معمولاً برای عملیات مخفی و جاسوسی به کار میروند، بر خلاف حملات DDoS و سایر انواع فعالیتهای مخرب آشکار که معمولاً در باتنتها مشاهده میشوند».
روترهای بهدستآمده عمدتاً در تایوان متمرکز هستند و خوشههای کوچکتری در کرهٔ جنوبی، ژاپن، هنگکنگ، روسیه، مرکز اروپا و ایالات متحده وجود دارد.
نقشهٔ حرارتی دستگاههای آلوده.
دولت چین سالها در ساخت شبکههای عظیم ORB متهم شده است. در سال ۲۰۲۱، دولت فرانسه به کسبوکارها و سازمانهای ملی هشدار داد که گروه تهدید APT31 — یکی از فعالترین گروههای تهدید چین — پشت یک کمپین حملهٔ بزرگ قرار دارد که از روترهای هکشده برای انجام شناسایی استفاده میکند. سال گذشته، حداقل سه کمپین مشابه که توسط چین راهاندازی شدهاند، بهعموم رسیدهاند.
هکرهای دولتی روسیه نیز در انجام همین کار شناسایی شدهاند، هرچند بهطور کمتر. در سال ۲۰۱۸، عوامل کرملین بیش از ۵۰۰٬۰۰۰ روتر دفاتر کوچک و خانگی را با بدافزار پیشرفتهای نامگذاریشده VPNFilter آلوده کردند. یک گروه دولتی روسیه نیز بهطور مستقل در عملیاتی که در یکی از حملات روترهای سال ۲۰۲۴ گزارش شده بود، مشارکت داشت.
روترهای مصرفی مکان مخفیپذیری ایدهآل برای هکرها محسوب میشوند. این دستگاههای کمقیمت اغلب نسخههای لینوکسی را اجرا میکنند که میتوانند بدافزاری را میزبانی کنند که بهصورت پسزمینه فعالیت میکند. سپس هکرها به این روترها وارد میشوند تا فعالیتهای مخرب را انجام دهند. بهجای آنکه این ارتباطها از زیرساختها و آدرسهای IP شناختهشده بهعنوان مخرب شروع شوند، این اتصالات از دستگاههای ظاهراً بیخطر با آدرسهای با اعتبار معتبر میآیند، که این امر اجازه میدهد از فیلترهای امنیتی عبور کنند.
در طول فرایند آلودگی WrtHug، دستگاهها یک پنجرهٔ گفتگویی بر روی دستگاههای متصل باز میکنند که به کاربران دستور میدهد گواهی TLS خودامضا را نصب کنند. روترهای ایسوس، همانند بسیاری از دیگر سازندگان، بهصورت پیشفرض از کاربران میخواهند چنین گواهیهایی را بپذیرند تا ارتباطات میان کاربر و دستگاه هنگام استفاده از واسط وبمحور مدیریت رمزنگاری شود. چون کاربران عادت دارند این درخواستها را تأیید کنند، به ندرت چیزی مشکوک میپسندند. گواهیهای خودامضا با مشخصات TLS منطبق نیستند، زیرا اعتبارسنجی کاربران امکانپذیر نیست و راهی برای سحب گواهیها پس از شناسایی بهعنوان مخرب وجود ندارد.
کمپین WrtHug از قابلیت ارائهشده توسط AICloud بهره میبرد؛ سرویس اختصاصی ایسوس که به کاربران اجازه میدهد از طریق اینترنت به فایلهای ذخیرهشده روی دستگاههای محلی دسترسی پیدا کنند.
تا کنون، پژوهشگران SecurityScorecard هیچ رفتار پس از بهرهبرداری از روترهای آلودهای را مشاهده نکردهاند. مری کریم، مهندس جمعآوری سیگنالها در SecurityScorecard، در یک مصاحبه نوشت:
ما هنوز مشاهده نکردهایم که عامل تهدید باری مخرب بر روی این دستگاهها رها کرده باشد، اگرچه دسترسی ما برای مشاهده این موضوع محدود است، چرا که برای اینکار نیاز به بهدست آوردن یک دستگاه بهدستآمده و بررسی مستقیم آن داریم. موارد گزارشی وجود دارد که در آن باینریهای موقت برای انجام تغییرات در سطح هسته رها شدهاند و سپس پس از یک بار راهاندازی مجدد خود را پاک کردهاند؛ بهطوری که تنها پیکربندی تغییر یافتهٔ مورد نیاز باقی میماند. همچنین ممکن است عامل هیچ باری را استفاده نکرده و با بهرهگیری از آسیبپذیریها مستقیماً تغییرات سیستمعامل ایجاد کرده باشد (اینگونه تغییرات با آسیبپذیریهای مشاهدهشده در این کمپین امکانپذیر است). بهطور کلی، هنوز زود است که زنجیرهٔ دقیق آلودگی که به نتیجهٔ نهایی یا نتایج پساز‑بهرهبرداری منجر میشود، تعیین کنیم؛ آنچه مشاهده کردیم دسترسی سطح بالا است که امکان تعویض گواهی و دیگر امتیازهای سطح مدیریتی را فراهم میکند. اگر اجازه دهم نکتهای دیگر اضافه کنم، بهدست آوردن دسترسی مدیریتی به دستگاه در همان سطح صاحب دستگاه، امری بسیار مهم است و نباید دستکم گرفته شود، چرا که این هدف اصلی اکثر عاملان تهدید در بیشتر کمپینهای نفوذ است.
آیا من آلودهام؟
مدلهای روتر ایسوس که SecurityScorecard میداند هدف قرار گرفتهاند عبارتند از:
روتر بیسیم ایسوس 4G‑AC55U
روتر بیسیم ایسوس 4G‑AC860U
روتر بیسیم ایسوس DSL‑AC68U
روتر بیسیم ایسوس GT‑AC5300
روتر بیسیم ایسوس GT‑AX11000
روتر بیسیم ایسوس RT‑AC1200HP
روتر بیسیم ایسوس RT‑AC1300GPLUS
روتر بیسیم ایسوس RT‑AC1300UHP
سادهترین راه برای تشخیص اینکه آیا یک روتر بهدستآمده است یا نه، بررسی گواهی خودامضا است؛ این کار میتواند با پیروی از دستورالعملهای موجود در اینجا انجام شود. گواهیای که مهاجمان استفاده میکنند، سال انقضای ۲۱۲۲ را دارد؛ بازهٔ زمانی طولانیای که گواهیهای معتبر هرگز ندارند. هم صادرکننده و هم موضوع در گواهی به صورت CN=a,OU=a,O=a,L=a,ST=a,C=aa فهرست شدهاند.
گواهی خودامضا نصب شده.
گزارش SecurityScorecard سایر شاخصهای دیگری را فهرست میکند که کاربران میتوانند برای شناسایی علائم دیگر نفوذ بررسی کنند.
افرادی که از روترهای منقضیشده و سایر دستگاههای اینترنت اشیا استفاده میکنند، باید بهطور جدی در فکر جایگزینی آنها با دستگاههایی باشند که بهروزرسانیهای امنیتی منظم دریافت میکنند. غیرفعالسازی AICloud، قابلیتهای مدیر راهدور، SSH، UPnP، فوروارد پورت و سایر سرویسهای غیرضروری نیز یک پیشگیری مناسب است، حتی برای کاربران دیگر مدلهای روتر.
سومین قطعی بزرگ اینترنت در یک ماه، تنها نشانهای دیگر است که نشان میدهد وبسایتها به یک طرح پشتیبان نیاز دارند.
سومین قطعی بزرگ اینترنت در یک ماه، تنها نشانهای دیگر است که نشان میدهد وبسایتها به یک طرح پشتیبان نیاز دارند.
کلودفلیر تازهترین غول زیرساخت وب است که در طول یک ماه سقوط کرد و تمام سایتها، از جمله X، ChatGPT، Spotify، Canva و حتی سرویس ردیاب قطعی Downdetector را با پیام خطا برای ساعتها صبح امروز جایگزین کرد. این آخرین مورد از یک سری قطعیهاست که مهدی دائودی، مدیرعامل و همبنیانگذار پلتفرم نظارت بر عملکرد اینترنت Catchpoint، آن را بهعنوان «زنگ هشدار» برای شرکتها میداند.
«همه همه تخممرغهایشان را در یک سبد میگذارند و سپس وقتی مشکلی پیش میآید شگفتزده میشوند»، میگوید دائودی. «مسئولیت این بر عهده شرکت است که اطمینان حاصل کند از تکرارپذیری و مقاومت کافی برخوردار باشد.»
این قطعی پس از بروز مشکلاتی که Microsoft Azure و Amazon Web Services را در طی تنها یک هفته متوالی تحت تأثیر قرار داد، رخ داد و بخشهای بزرگی از اینترنت را که برای حفظ عملکرد وبسایتهای خود به ارائهدهندگان بزرگ متکی بودند، از کار انداخت. کلودفلیر بهطور مشابه بخشی قابلتوجهی از اینترنت را تأمین میکند. این شرکت وبسایتها را با شبکه تحویل محتوا (CDN) خود آنلاین نگه میدارد و خدمات دیگری از جمله حفاظت در برابر حملات DDoS و DNS ارائه میدهد. سال گذشته، این شرکت اعلام کرد که حدود ۲۰٪ از وب از طریق شبکهٔ کلودفلیر عبور میکند. همچنین این شرکت ۳۵٪ از شرکتهای فهرست Fortune 500 را سرویس میدهد، بهعلاوه «میلیونها» مشتری دیگر.
سرعت و رکورد امنیتی بالای کلودفلیر آن را به گزینهای محبوب برای وبسایتها در سراسر جهان تبدیل کرده است، اما این قطعی اخیر به تمرکز فزاینده صنعت زیرساخت وب اشاره میکند. پس از آنکه قطعی AWS برنامه پیامرسان امن Signal را از کار انداخت، مرسدیت ویتاکر، رئیس سرویس، گفت شرکت چارهای جز استفاده از یک ارائهکنندهٔ بزرگ خدمات ابری نداشت. او نوشت: «بهطور عملی، تمام لایهها توسط ۳‑۴ بازیکن در اختیار هستند.»
«حتی انحرافهای کوچک میتوانند عواقب عظیمی داشته باشند.»
اما حتی با اینکه شرکتها به تعداد کمی از ارائهدهندگان زیرساخت وب متکی هستند، زنجیرهٔ اخیر قطعیها نشان میدهد که آنها به طرح پشتیبان نیاز دارند. «قطعها ادامه خواهند یافت و بهصورت مداوم بیشتر میشوند. دامنهٔ اثر آنها نیز در حال گسترش است»، مهدی دائودی به The Verge میگوید. «سؤال این است که، شما چه اقداماتی برای مقابله با آن انجام میدهید؟»
اگرچه مایکروسافت و AWS قطعهای خود را به مسائلی مرتبط با DNS — سیستمی که نام دامنهٔ وبسایتها را به آدرسهای IP تبدیل میکند — نسبت دادند، کلودفلیر علت قطع خود را به یک فایل واحد ردیابی کرد. «دلیل اصلی این قطع، یک فایل پیکربندی بود که بهصورت خودکار برای مدیریت ترافیک تهدیدی تولید میشود»، به گفته سخنگوی کلودفلیر جکی داتن. «این فایل بیش از اندازهٔ مورد انتظار ورودیها رشد کرد و منجر به سقوط در سیستم نرمافزاری شد که ترافیک چندین سرویس کلودفلیر را مدیریت میکند.»
ممکن است عجیبی به نظر برسد که یک مشکل در یک فایل بتواند بخشهای بزرگی از اینترنت را از کار بیندازد، اما برای شرکتی بهاندازهٔ کلودفلیر این امر میتواند رخ دهد. «وقتی زیرساخت را در مقیاس کلودفلیر اداره میکنید، حتی انحرافات کوچک میتوانند عواقب عظیمی داشته باشند»، راب لی، رئیس هوش مصنوعی و تحقیقات در مؤسسه SANS، به The Verge میگوید. «این پلتفرمها برای سرعت طراحی شدهاند، بنابراین هر چیزی که تصمیمگیری را به تأخیر بیندازد یا متوقف کند، میتواند بهسرعت بهصورت زنجیرهای گسترش یابد. در محیطهای با عملکرد بالا، یک میلیثانیه تأخیر میتواند به توقف کامل ترافیک منجر شود.»
بهنظری لی، فایلی پیکربندی مانند آنچه کلودفلیر توصیف میکند، «سیاستهای امنیتی مسیریابی، تصمیمات تعادل بار، و توزیع ترافیک بهصورت سراسری را هدایت میکند». اگر این فایل ناگهان در اندازه افزایش یابد، «میتواند باعث پردازش کندتر، مشکلات حافظه، رقابت پردازشگر (CPU) یا شکستهای منطقی در سیستمهای متکی به آن شود»، لی اضافه میکند.
AWS نیز مقصر «اتوماسیون معیوب» را برای بروز زنجیرهای از مشکلات که منجر به آخرین قطعی گستردهٔ آن شد، اعلام کرد — نوع خطایی که احتمال تکرار دارد. «آیا هر بار که کلودفلیر عطسه میکند، نسبت به آن شکایت میکنید؟» میگوید دائودی. «یا قصد دارید راهحلهای خود را دور آن بسازید؟»
VGK و Southwest Gas بیش از ۵۰۰۰ کتاب را برای مدارس در دره لاسوگاس پاکسازی میکنند
توسط وگاس گلدن نایتس
در روز شنبه، ۱۵ نوامبر، اعضای سازمان وگاس گلدن نایتس با بنیاد Southwest Gas برای پاکسازی و تعمیر کتابها جهت کودکان و مدارس در جوامع کمبرخوردار همکاری کردند. این تلاش بخشی از برنامه Building Lives Up Everywhere (BLUE) بود؛ که یک ابتکار داوطلبانه کارکنان Southwest Gas است و در آن پرسنل زمان خود را به ایجاد تأثیر مثبت در جامعه لاسوگاس اختصاص میدهند.
پخشکننده گلدن نایتس، دارن میلار و اعضای بازیگری VGK شامل چانس و Vegas Vivas برای بازسازی و پاکسازی بیش از ۵۰۰۰ کتاب در برنامه Spread the Word Nevada برای مدارس کمبرخوردار در سراسر دره لاسوگاس همکاری کردند. میلار، چانس و دیگر اعضای سازمان VGK، به همراه بیش از ۱۰۰ داوطلب، صبح را با جعبهبندی و مرتبسازی بیش از ۳۷۰۰ کتاب به پایان رساندند.
با کمک سازمان VGK و بنیاد Southwest Gas، دانشآموزان در سراسر دره به کتابهای تمیز، ایمن و باکیفیت دسترسی خواهند داشت تا به آموزش خود کمک کنند. هر ماه، کتابهای تازه تمیز و زیبا شده به مدارس کمدرآمد لاسوگاس ارسال میشوند تا مسیر یادگیری دانشآموزان گسترش یابد. داوطلبان جلد کتابها را تمیز کردند، پارگی یا شکاف صفحات را تعمیر کردند و برچسبها را حذف کردند تا اطمینان حاصل شود کتابها در بهترین وضعیت برای دانشآموزان قرار دارند.
این اولین باری نیست که گلدن نایتس و Southwest برای داشتن تأثیر مثبت بر کودکان در دره لاسوگاس همکاری میکنند. در ماه فوریه، وگاس گلدن نایتس و Southwest Gas با هم همکاری کردند تا تختخواری ساخته و به کودکان نیازمند در جامعه لاسوگاس اهداء کنند تا مکانهای امنی برای خواب داشته باشند. پیش از آن، در آوریل ۲۰۲۴، گلدن نایتس و Southwest Gas پارک شهر خواهران آنسان را احیا کردند؛ با کاشت بیش از ۲۵ درخت و پاکسازی بیش از ۴۴۰ پوند زباله از این پارک.
تهدیدهای آنلاین بهصورت مستمر در حال تغییر هستند؛ دیگر نمیتوانید در زمان گذشته گیر کنید.
تصویر: آنتونی شکرابا / پکسِلز
اوایل این ماه، متخصص امنیتی تروی هانت دو میلیارد آدرس ایمیل منحصربهفرد و ۱٫۳ میلیارد رمز عبور منحصربهفرد را به پایگاهدادههای Have I Been Pwned و Pwned Passwords افزود. این دادهها که توسط Synthient تجمیع شدهاند، از منابع متعدد حملات credential stuffing که توسط عاملان تهدید به اشتراک گذاشته میشوند، و همچنین از دادههای سرقتشده مستقیم از افراد توسط بدافزارهای اطلاعاتدزد بهدست آمدهاند.
تعداد افراد تحت تأثیر این نفوذ بهقدری بالا است که اطلاعیهها بهصورت موجبه‑موج برای مشترکین Have I Been Pwned ارسال شد. (این سرویس رایگان است — کافی است ایمیل خود را در قسمت جستجوی HIBP وارد کنید و سپس روی دکمهٔ اطلاعرسانی که پیش از نمایش نتایج ظاهر میشود، کلیک کنید.)
دادهها ویژگیهای خاصی دارند که برای من برجسته شد. (میتوانید جزئیات بیشتری را در پست وبلاگ هانت بخوانید.)
با ترکیب این جزئیات و سؤالهایی که دربارهٔ گامهای بعدی دریافت کردم، توصیهٔ خود را دربارهٔ اقدامات «درست» برای امنیت آنلاین مؤثر بازنگری کردهام.
در ادامه، اینها را بهعنوان توصیههای جدیدم ارائه میدهم.
آدرسهای ایمیل متفاوت برای هر حساب کاربری
استفاده از یک آدرس ایمیل یکسان برای ورود به تمام حسابهای کاربری، کار هکرها را آسانتر میکند. آنها میتوانند این اطلاعات را بههمراه هر رمزی که فکر میکنند (یا میدانند) شما استفاده کردهاید، در سایتها وارد کنند.
این حملهٔ credential stuffing اغلب مؤثر است زیرا مردم رمزهای عبور را بازاستفاده میکنند. پس روشی ساده برای جلوگیری از این مشکل این است که برای هر حساب یک آدرس ایمیل متفاوت استفاده کنید.
در گذشته، برای داشتن هر آدرس ایمیل جدید مجبور بودید حسابی کاملاً جداگانه بسازید. اما از این پس دیگر نیازی به این کار نیست.
شما میتوانید ایمیلهای ماسکشده برای تمام حسابهای آنلاین خود ایجاد و مدیریت کنید تا فروشندگان آدرس ایمیل واقعی شما را نبیند.
Michael Ansaldo/Foundry
امروزه میتوانید از نامهای مستعار ایمیل (که به آنها «ماسک ایمیل» یا «ایمیل ماسکشده» هم میگویند) برای همان هدف استفاده کنید. برای دیگران، بهنظر میرسد که برای هر حساب یک آدرس ایمیل متفاوت دارید. در عین حال میتوانید تمام پیامها را در یک مکان دریافت کنید (اگر مایل باشید). یک نام مستعار ایمیل، پیامهای شما را به هر مقصدی که میخواهید، منتقل میکند.
سادهترین نوع نام مستعار ایمیل این است که بتوانید متن اضافی به انتهای شناسهٔ ایمیل خود اضافه کنید (مثلاً [email protected]). قالب این کار با استفاده از علامت «+» و سپس رشتهای از حروف و اعداد که میخواهید اضافه کنید، انجام میشود. جیمیل و Proton Mail دو سرویس ایمیل هستند که این سبک نام مستعار را پشتیبانی میکنند.
برای حریم خصوصی بیشتر میتوانید از ماسکهای ایمیل اختصاصی استفاده کنید تا آدرس ایمیل واقعی خود را بهطور کامل مخفی کنید. بهعنوان مثال، ایمیلهای خود را به آدرس [email protected] دریافت میکنید، اما مایلید این اطلاعات خصوصی بماند. بنابراین میتوانید از ویژگی ماسک ایمیل داخلی سرویس ایمیل خود (در صورت موجود بودن) استفاده کنید یا برای یک سرویس مستقل ثبتنام کنید تا نامهای مستعار تصادفی مانند [email protected] یا [email protected] ایجاد نمایید.
Fastmail (یک سرویس ایمیل پولی) قابلیت ایمیل ماسکشده را بهعنوان ویژگی خود ارائه میدهد.
PCWorld
Proton Mail، Fastmail و iCloud Mail شرکت اپل همه نمونههای سرویس ایمیل هستند که ماسک ایمیل را در بردارند. (در Proton Mail و iCloud Mail این موارد را «نام مستعار hide‑my‑email» مینامند.) همچنین میتوانید در سرویسهای Mozilla Relay، SimpleLogin یا سایر سرویسهای ماسک ایمیل ثبتنام کنید اگر ایمیل دیگری دارید که مایلید همچنان از آن استفاده کنید.
یک نام مستعار ساده که از افزودن سبک +متناضافی به آدرس ایمیل استفاده میکند، حداقل باعث میشود هر ورود برای حدس زدن دشوارتر باشد. (متنی به آدرس ایمیل خود اضافه کنید که بر پایهٔ اطلاعات سایت واضح یا قابل حدس نباشد؛ برای مثال، از +target در سایت Target.com پرهیز کنید.)
اما ترکیب امنیت و حریم خصوصی در این روزها گزینهٔ بهتری است؛ این کار برای کسی که میخواهد پروفایل شما را بسازد و ایمیلها و پیامکهای فیشینگ شخصیسازیشده و مؤثرتری بفرستد، کار را دشوارتر میکند. بنابراین استفاده از سرویس نام مستعار ایمیل کاملاً ناشناس، راه بهتر است.
بهروزرسانی رمزهای عبور قدیمی
در مقالهٔ تروی هانت دربارهٔ وارد کردن دادههای رمز عبور، بیش از یک نفر که به استعلام او پاسخ دادند، سن رمزهای عبور فاششده خود را بین ۱۰ تا ۲۰ سال تخمین زدند.
از ویژگیهای این اعتبارنامههای کهن میتوان به این موارد اشاره کرد: ابتدا، طولشان کوتاه بود — حدود هشت کاراکتر. و شامل تغییراتی کماهمیت بودند. (یک نفر تأیید کرد که یک رمز عبور فاششده فقط دو علامت تعجب (oof) به انتهای رمز عبور دیگر اضافه کرده بود.)
زمانی که با bcrypt 10 هش میشود، مدت زمان لازم برای یک هکر «ماهرانه» با استفاده از چند کارت گرافیک RTX 5090 برای کشف رمزهای عبور به این شکل است. (رمزهای عبور با محافظت ضعیفتر، زودتر شکسته میشوند.)
Hive Systems
آنچه یک رمز عبور مناسب میسازد، در دههٔ گذشته بهویژه در دو دههٔ اخیر بسیار تغییر کرده است. اگر رمزهای قدیمی دارید که هرگز بهروز نکردهاید، زمان آن رسیده که آنها را بازبینی کنید. رمزهای کوتاه امروزه بهسختی میتوانند شکسته شوند، بهدلیل پیشرفتهای قابلتوجه در عملکرد محاسباتی. و آنچه در سال ۲۰۰۵ بهعنوان تصادفی و قوی در نظر میگرفتیم (مثلاً p@$$word!) دیگر بهگونهای معتبر نیست.
بهعلاوه، با رخداد مکرر نشتهای وبسایتها در این ایام، حتی اگر رمز عبور نسبتاً تصادفی با ترکیبی از یک حرف کوچک، یک حرف بزرگ، یک عدد و یک نماد ویژه داشته باشید، همچنان ممکن است فاش شود چون فقط از نسخههای ضعیف آن استفاده کردهاید. (یا حتی بدتر، آن را بهطور مستقیم بازاستفاده کردهاید.)
حتی اگر دیگر از حسابهای قدیمی استفاده نمیکنید، آنها را با رمز عبور ضعیف رها نکنید. ممکن است اطلاعات دیگری همچون آدرسها، شمارههای تلفن و سایر دادهها داشته باشید که میتواند سرقت شده و برای حملات فیشینگ هدفمند استفاده شود.
پاکسازی (یا حذف) حسابهای قدیمی
در رابطه با اطلاعات شخصی قابل سرقت — اگر حسابهایی دارید که بهندرت استفاده میکنید، جزئیاتی را که نیاز به نگهداری ندارند، حذف کنید. حتی اگر رمز عبور شما هرگز سرقت نشده باشد، ممکن است دادهها در صورتی که مالک وبسایت قربانی هکرها شود، نشت کنند.
یک مدیر رمز عبور خوب، نه تنها رمزها و کلیدهای عبور را بهصورت ایمن ذخیره میکند، بلکه میتوانید آدرسها و اطلاعات کارتهای اعتباری را نیز در آن نگهداری کنید.
Jared Newman / Foundry
اطلاعات کارتاعتباری اولین موردی است که در حسابهای خرید حذف میکنم. (بهتر است این اطلاعات را در مدیر رمز عبور خود ذخیره کنید، اگر راحتی تکمیل خودکار برایتان مهم است.) همچنین میتوانید آدرس منزل، شماره تلفن و سایر جزئیات را نیز پاک کنید تا برای هکر سختتر شود تا عادات شما را کشف کند و روش هوشمندانهای برای فریب شما جهت سرقت پول (یا اطلاعات ارزشمندی که میتواند او را به پول شما برساند) پیدا کند.
نمیخواهید دیگر از حساب استفاده کنید؟ یا بهقدری کم استفاده میکنید که حتی اگر بهعنوان مهمان خرید کنید هم مشکلی نداشته باشید؟ کافی است کل حساب را حذف کنید.
تغییر به کلیدهای عبور (Passkeys)
در این روزها بهشدت به این مسأله میپردازم و دلیلش واضح است. یک هکر میتواند آدرس ایمیل و رمزهای عبور قدیمی شما را پیدا کند، اما اگر روش اصلی ورود خود را به کلید عبور (Passkey) تغییر دهید، این اطلاعات برای او بیفایده خواهد بود.
کلیدهای عبور بهطور متفاوتی نسبت به رمزهای عبور کار میکنند. آنها نمیتوانند بهصورت مستقیم دزدیده شوند یا توسط دستگاههای غیرمجاز از راه دور استفاده شوند. (اگر کلیدهای عبور را در یک سرویس ابری ذخیره کنید، هکری میتواند به حساب ذخیرهسازی دست پیدا کند، اما این مسأله متفاوت است.) علاوه بر این، کلیدهای عبور به وبسایتی که برای آن ساخته شدهاند، وابسته هستند.
در کامپیوتر، ویندوز فرآیند ذخیرهسازی کلیدهای عبور را راهنمایی میکند، اگر مدیر رمز عبور شخص ثالث نصب نکردهاید.
PCWorld
بنابراین یک حملهٔ credential stuffing بر روی حسابی که با کلید عبور محافظت میشود عمل نخواهد کرد. و حتی اگر بهطور ناخواسته به یک لینک فیشینگ بر بخورید، در سایت تقلبی نیز کارایی نخواهد داشت.
برخی وبسایتها ورود فقط با کلید عبور را اجازه نمیدهند؛ برای اینگونه موارد، رمز عبور خود را بهصورت طولانی، منحصربهفرد و تصادفی بهروزرسانی کنید و سپس در مدیر رمز عبور خود بهعنوان روش پشتیبان ذخیره کنید. (همچنین احراز هویت دوعاملی را فعال کنید.)
در غیر این صورت، کلیدهای عبور بهترین راهانداز هستند. پس از تنظیم، نیازی به فکر کردن دربارهٔ آنها ندارید؛ خود بهخودی کار میکند.
نویسنده: Alaina Yee، سردبیر ارشد، PCWorld
آلاینا یی، خبرنگار ۱۴ ساله در حوزهٔ فناوری و بازیهای ویدئویی، برای PCWorld سرفصلهای متنوعی را پوشش میدهد. از زمان پیوستن به تیم در سال ۲۰۱۶، دربارهٔ پردازندهها، ویندوز، ساخت کامپیوتر، کروم، رزبریپای و موضوعات دیگر مینویسد — علاوه بر این، بهعنوان شکارچی تخفیفهای PCWorld فعال است (#slickdeals). در حال حاضر تمرکز او بر امنیت است و به مردم کمک میکند که بهترین روشهای حفاظت از خود در فضای آنلاین را درک کنند. پیش از این، کارهای او در PC Gamer، IGN، Maximum PC و Official Xbox Magazine منتشر شدهاند.