سه راه APT بر حریم خصوصی افراد عادی تأثیر می گذارد
مردمی معمولاً مربوط به برنامه های مربوط به برنامه هایی هستند که به طور کلی با جاسوسی در ارتباط هستند: مطمئناً این یک کار بزرگ است ، اما به ما فانی نمی شود ، درست است؟ اکثر ما اسرار قابل توجهی صنعتی یا دولتی بر روی تلفن های خود نداریم و با اطلاعات طبقه بندی شده بر روی رایانه های ما کار نمی کنیم ، بنابراین چرا ما مورد توجه آنها قرار خواهیم گرفت؟
خوب ، اکثریت افراد معتبر هستند. بسیار معمولی نیست که یک فرد معمولی توسط یک بازیگر تحت حمایت دولت هدف قرار بگیرد ، اما ما هنوز هم می توانیم خسارت وثیقی بدانیم. دانیل کروس از تیم تحقیق و تحلیل جهانی کاسپرسکی (GReAT) اخیراً در بارسلونا در مورد آن موضوع صحبت کرد. این پست به سرعت آن را مجدداً توصیف می کند و سه روش عادی مردم را می تواند در اثر حمله APT به اجرا درآورد.
سناریوی آسیب وثیقه شماره 1: وب سایت اشتباه در زمان اشتباه
در مقایسه با بازیگران کوچکتر ، APT ها پول کافی برای دسته ای از بهره برداری های روز صفر ، از جمله مواردی که حملات سوراخ آب از راه دور را ممکن می سازند. تحقیقات انجام شده توسط Google Project Zero در سال 2019 نشان داد که یک بازیگر در 5 زنجیره بهره برداری مختلف از 14 آسیب پذیری مختلف استفاده کرده است تا اهداف خود را با جاسوس افزار آلوده کند. وب سایتها آنها در پایان با جاسوسی در تلفن های خود به پایان رسید. نکته این است که بازیگر بین بازدید کنندگان وب سایت تمایز قائل نشده است ، به این معنی که همه کاربران iOS که به سایت مراجعه کرده اند آلوده شده اند ، فارغ از اینکه آیا علاقه ای به این بازیگر ندارند.
و این به سختی نبود تنها حمله APT که شامل یک سوراخ آبیاری بود. به عنوان مثال ، یکی از بردارهای حمله به NotPetya بدنام (با نام ExPetr) با آلوده شدن یک وب سایت دولتی شروع شد. هنگامی که کاربران از وب سایت بازدید کردند ، بدافزارها در رایانه های خود بارگیری و اجرا شدند. ممکن است به یاد داشته باشید که NotPetya خسارت وثیقی فوق العاده ای داشته است.
بنابراین ، یکی از مشکلات APT ها این است که بازیگران تهدید ممکن است هیچ علاقه ای نداشته باشند که شما را به طور خاص هدف قرار دهند ، اما اگر اتفاق بیفتد به وب سایت اشتباه مراجعه کنید یا برنامه اشتباه را بارگیری کنید ، با این وجود آلوده خواهید شد ، و اطلاعات خصوصی دستگاه شما در موارد باج افزار مربوط به APT مانند NotPetya در معرض آنها قرار می گیرد یا آسیب می بیند.
سناریوی آسیب وثیقه شماره 2: اسباب بازی های جدی در دستان مجرمان سایبری
در میان چیزهای دیگر ، APT ها اغلب به دنبال اسرار APT های دیگر هستند. آنها تمایل دارند یکدیگر را هک کنند و بعضی وقت ها ابزاری را که دشمنانشان استفاده می کنند ، به بیرون درز می دهند. دیگر بازیگران کوچکتر و کمتر پیشرفته آنها را انتخاب کرده و از آنها برای ایجاد بدافزار استفاده می کنند که بعضی اوقات از کنترل خارج می شوند. به یاد داشته باشید ، برف پاک کن WannaCry با استفاده از EternalBlue ایجاد شد ، یکی از سوء استفاده هایی که توسط ShadowBrokers به بیرون درز کرد وقتی تصمیم به انتشار زرادخانه گروه های معادلات سایبری از سایبر گرفتند. در مورد بهره برداری EternalBlue نیز یکی از سوء استفاده ها منجر به یک سری چندین بیماری همه گیر بزرگ و رویدادهای کوچکتر در کنار هم شد که صدها هزار رایانه را تحت تأثیر قرار داد و کار بسیاری از مشاغل و سازمان های دولتی را در سراسر جهان مختل کرد.
خلاصه ، دومین مشکل مردم عادی با آن روبرو هستند. APTs این است که بازیگران تهدید ، ابزارهای واقعاً خطرناکی ایجاد می کنند و بعضی اوقات آنها را در اختیار ندارند. در نتیجه ، این موارد خطرناک می تواند به دست مجرمان سایبری – با درجات مختلف صلاحیت – که از استفاده از آنها دریغ نمی کنند ، پایان یابد و بعضی اوقات بر افراد بی گناه تأثیر بگذارد.
سناریوی آسیب وثیقه شماره 3: نشت جمع آوری شده داده
همانطور که در بالا ذکر شد ، بازیگران پشت برنامه های مختلف تمایل به هک کردن یکدیگر دارند. بعضی اوقات آنها نه تنها ابزاری را که غارت می کنند ، بلکه هرگونه اطلاعاتی را که دشمنانشان با استفاده از آن ابزارها جمع می کنند ، منتشر می کنند. به عنوان مثال ، اینگونه است که داده های جمع آوری شده توسط ابزار معروف بدنام سازی سایبر ZooPark در دسترس عموم قرار گرفته است.
در دو سال گذشته ، تا کنون 13 فروشنده نرم افزار Stalkerware هک شدند یا اطلاعاتی را که جمع آوری کرده بودند در معرض دید بصورت آنلاین قرار دادند ، بر روی محافظت نشده. وب سرور موجود نشت بازیگران جدی تر را نیز تحت تأثیر قرار می دهد. سازندگان بدنام FinFisher مورد هک قرار گرفتند ، و حتی یک تیم بدنام تر هکینگ ، که برای توسعه ابزارهای نظارتی استفاده می کرد ، نیز هک شده است.
بنابراین ، مشکل سوم وجود دارد: حتی اگر یک APT هیچ ارتباطی با کاربران معمولی نداشته باشد. ، حتی اگر فقط اطلاعات خود را بدون استفاده از آن در برابر آنها جمع آوری کند ، اگر اطلاعات APT نشت کند ، ماهی های کوچکتر با خوشحالی از آن اطلاعات برای اخاذی یا جستجوی اطلاعات خصوصی تغذیه می کنند – از شماره کارتهای اعتباری و اسناد ، تمام راه را برای تماس با اطلاعات اسکن می کنند. و عکس ها را به خطر می اندازد.
نحوه مصون ماندن از APT ها
اگرچه APT ها بطور قابل توجهی پیشرفته تر از نرم افزارهای مخرب معمولی هستند ، اما همان تکنیک هایی که ما در برابر تهدیدهای رایج استفاده می کنیم به محافظت در برابر APT ها کمک می کند.
- نصب برنامه ها را از سوم غیرفعال کنید. منابع مهمانی در تلفنهای Android. اگر واقعاً نیاز دارید که یک برنامه قابل اعتماد را از خارج از Google Play نصب کنید ، یک بار به آن اجازه دهید ، اما فراموش نکنید که وقتی کارتان تمام شد ، این تنظیم را برگردانید.
- مرتباً مجوزهای برنامه هایی را که روی دستگاه خود نصب کرده اید بررسی کنید و لغو مجوزهایی که فکر می کنید برای یک برنامه خاص ضروری نیستند. همچنین ایده خوبی است که لیستی از مجوزهای برنامه را قبل از نصب آن بررسی کنید. می توانید این لیست را در Google Play پیدا کنید.
- از بازدید از وب سایت های سایه دار و کلیک کردن بر روی پیوندهایی از منابعی که به آنها اطمینان کامل ندارید ، خودداری کنید. افراد ناشناس با اهداف خوب پیوندها و برنامه ها را برای شما ارسال نمی کنند. برخی از برنامه های کاربردی APT قادر به آلوده کردن وب سایت های قانونی هستند ، اما بسیاری از آنها به فیشینگ های قدیمی خوب اعتماد دارند. آن را به عنوان آخرین خط دفاع در نظر بگیرید: حتی اگر یک بازیگر بد شما را فریب دهد یا از یک سوء استفاده برای پیدا کردن راه دستگاه خود استفاده کند ، راه حل امنیتی هنوز می تواند از شما محافظت کند.
.
Comments