Kiber xəbərlər

ShadowPad zərərli proqram artış göstərir.

Təcavüzkarların daha çox zərərli modul yükləməsinə və ya məlumat oğurlamasına imkan verən Windows-un arxa qapısı olan ShadowPad, 2017-ci ildən bəri beş fərqli Çin təhdid qrupu tərəfindən istifadə edilib.
SentinelOne tədqiqatçıları Yi-Jhen Hsieh və Joey Chen, zərərli proqram haqqında ətraflı məlumat verərək, “ShadowPad-in qəbul edilməsi, təhdid aktyorları üçün development və maintenance xərclərini əhəmiyyətli dərəcədə azaldır və bəzi təhdid qrupları ShadowPad-ə giriş əldə etdikdən sonra öz arxa qapılarını inkişaf etdirməyi dayandırdılar” dedi.
Amerika kiber təhlükəsizlik firması ShadowPad-ı “Çin casusluğunda özəl olaraq satılan zərərli proqramların şah əsəri” adlandırdı.
Son zamanlarda, ShadowPad-ın hücumları Hong Kongdakı təşkilatları, Hindistan, Pakistan və digər Orta Asiya ölkələrindəki kritik infrastrukturu seçdi.
Hücuma məruz qalan mexanizmlər, öz növbəsində, arxa qapı kommunikasiyaları, C2 infrastrukturunu yeniləmək və plaginləri idarə etmək üçün istifadə olunan Delphi əsaslı bir kontroller tərəfindən idarə olunur.

Rusiyanın Mərkəzi Bankına kiberhücum

Anonymous haker qrupu Rusiya Mərkəzi Bankına sızıb. İndi gizli razılaşmaları ehtiva edən 35.000-dən çox fayl iki gün ərzində ictimaiyyətə açıqlanacaq.

Müvafiq məlumat Anonymous komandası tərəfindən Twitter-də yerləşdirilib.

“Anonymous komandası Rusiya Mərkəzi Bankına sızıb. 48 saat ərzində gizli razılaşmaları olan 35 mindən çox fayl dərc olunacaq”, – hakerlərin bəyanatında deyilir.

Hal hazırda Ukrayna kiberhücum altındadır

Qərb kəşfiyyat qurumları həftənin əvvəlindən Rusiya lideri Putinin Ukraynaya kiberhücum əmri verdiyi iddialarını gündəmə gətirsə də, Kiyevdə verilən açıqlamalar beynəlxalq ictimai rəydə sual işarəsi yaradıb. Ukrayna sərhədindən qoşunlarını çəkməyə başladığını açıqlayan Rusiya ilə buna şübhə ilə yanaşan Qərb arasında gərginlik davam edərkən, Ukrayna son iki gündə kiber hücumlarla iflic vəziyyətinə düşüb. Ukrayna Mərkəzi Bankının yüksək səviyyəli rəsmisi bu gün ölkədəki bankların yeni hücumlar nəticəsində sarsıldığını açıqlayıb. Bankın rəsmisi ikinci dalğanın internet bankçılıq əməliyyatlarının dayanmasına səbəb olduğunu bildirib. Baş nazirin müavini Yuliya Sviridenko da Rusiyaya işarə edərək, hücumlarda başqa ölkənin əli olduğunun dəqiq olduğunu bildirib. Hücumların həyata keçirildiyi IP ünvanlarının Rusiya, Çin, Özbəkistan və Çexiyaya aid olduğunu bildirən Sviridenko, kiberhücumlara hazırlıq üçün önümüzdəki aylarda təlimlər təşkil edəcəklərini açıqlayıb. Ukrayna Təhlükəsizlik Xidmətinin Kibertəhlükəsizlik Departamentinin rəhbəri İlya Vityuk da qeyd edib ki, Rusiya bu cür kiberhücumları həyata keçirmək istəyən yeganə ölkədir.

QƏRB KƏŞFİYYAT XİDMƏTLƏRİ VƏZİYYƏTİ İZLƏMƏKDƏDİR.

Qərb kəşfiyyat bölmələri həftənin əvvəlindən Rusiya prezidenti Vladimir Putinin Ukraynaya kiberhücum əmri verdiyinə dair iddiaları paylaşırdı. Ukraynada dünən Müdafiə Nazirliyinin və Ukrayna Silahlı Qüvvələrinin internet saytları, həmçinin Privatbank və Oschadbank bankları sındırılıb. Müdafiə Nazirliyi saytın qəzaya uğradığını təsdiqləyərək, ehtimal ki, hədəfə alındığını bildirib. Kremlin sözçüsü Dmitri Peskov isə Rusiyanın Ukraynaya qarşı kiberhücumlarla heç bir əlaqəsi olmadığını müdafiə edib.

Apache verilənlər bazasında təhlükəsizlik xətası tapıldı.

Tədqiqatçılar hal-hazırda Apache Cassandra-da yamaqlanmış yüksək səviyyəli zəifliyin təfərrüatlarını tapıblar ki, zəiflik aradan qaldırılmasa, təsirlənmiş cihazlarda uzaqdan kod icrası (RCE) həyata keçirmək üçün istifadə edilə bilər.

“Bu Apache zəifliyindən istifadə etmək asandır və sistemləri pozmaq potensialına malikdir, lakin xoşbəxtlikdən yalnız Cassandra-nın defolt olmayan konfiqurasiyalarında özünü göstərir” dedi DevOps-da JFrog təhlükəsizlik tədqiqatçısı Omer Kaspi. Çərşənbə axşamı dərc olunan texniki məqalədə bunu dedim.

Apache Cassandra, kommersiya serverləri arasında böyük həcmdə strukturlaşdırılmış məlumatların idarə edilməsi üçün açıq mənbəli, paylanmış NoSQL verilənlər bazası idarəetmə sistemidir.

CVE-2021-44521 (CVSS balı: 8.4) kimi izlənilən zəifliklər istifadəçi tərəfindən müəyyən edilmiş funksiyalara (UDF) və təcavüzkarın Nashorn JavaScript mühərrikinə qum qutusundan qaçmağa və etibarsız kodu icra etməyə imkan verir.

Xüsusilə, cassandra.yaml konfiqurasiya faylı aşağıdakı tərifləri ehtiva edən zaman Cassandra paylamalarının CVE-2021-44521-ə həssas olduğu aşkar edilmişdir:

enable_user_defined_functions: true enable_scripted_user_defined_functions
: doğru
enable_user_defined_functions_threads: “yanlış”
ixtiyari güllə ona əmrlərini yerinə yetirməyə imkan verdi. serverdə.

Potensial istismarların qarşısını almaq üçün Apache Cassandra istifadəçilərinə defolt olaraq false olaraq təyin edilmiş 3.0.26, 3.11.12 və 4.0.2 versiyalarına təkmilləşdirmələri və yeni “allow_extra_insecure_udfs” bayrağı əlavə etməklə bu səhvi düzəltmələri tövsiyə olunur. təhlükəsizlik meneceri.

Ukraynada bir çox dövlət qurumlarına kiberhücum

Ukrayna’nın Verkhovna Rada’sı da dahil olmak üzere birçok devlet kurumunun web siteleri saldırıya uğradı. Rusya ve Ukrayna arasındaki gerginlik devam ederken, Ukrayna’nın Verkhovna Rada’sı da dahil olmak üzere birçok devlet kurumunun web sitelerinde siber saldırılar olduğu bildirildi. Dijital Dönüşüm Bakanı Mikhail Fedorov sosyal medyadan yaptığı açıklamada, “Saat 16.00’da (CET 17.00) ülkemize bir büyük DDoS saldırısı daha başladı. Birkaç bankanın ve Rada’nın (Ukrayna) web sitelerine erişimde sorunlar var. Fedorov Ukraynaca” BT uzmanlarının siber saldırılara karşı çalıştığını ve bazı web sitelerine erişimin düzeltildiğini söyledi.

Log4j Kritik təhlükəsizlik açığı

Log4j, java əsaslı loqlama kitabxanasıdır. Dünyada Java-dan istifadə edən sistemlərin/cihazların sayının milyardlarla olduğunu nəzərə alsaq, Log4j-nin heç gözləmədiyimiz yerlərdən ortaya çıxması mümkündür.
Zəifliyin CVE kodu CVE-2021-44228-dir və onun kritiklik səviyyəsi (CVSS) 10-dan 10-dur. Bu, zəifliyin eyni gündə bağlanmasını tələb edən səviyyədir. Əgər log4j kimi (>= 2.0-beta9 <= 2.14.1) arasında olan versiyadan istifadə edirsinizsə, bu zəiflik sizə təsir edir.
Log4j təhlükəsizlik açığından təsirlənən xidmətlər/istehsalçılar:
– Apple
– Buxar
– Twitter
– Baidu
– Tesla
– Amazon
Log4j təhlükəsizlik açığının təsir etdiyi müəyyən edilmiş məhsullar:
– Alt yapısında Java kullanan çoğu uygulama
– Apache Struts
– Apache Struts2
– Apache Tomcat
– Apache Spark
– Apache Solr
– Apache Druid
– Apache Flink
– ElasticSearch
– Flume
– Apache Dubbo
– Logstash
– Kafka
– IBM Qradar SIEM
– VMWare
– NetApp
Log4j zəifliyindən necə qorunmaq olar?
Log4j zəifliyindən qorunmağın bir çox yolu var.
Birincisi versiyanı yeniləmək tövsiyə olunur, əgər yeniləmə həyata keçirilə bilmirsə və ya hansısa səbəbə görə istənilmirsə, ASF tərəfindən aşağıdakı həllər tövsiyə olunur.
a) Users of Log4j 2.10 or greater may add -Dlog4j.formatMsgNoLookups=true as a command line option or add log4j.formatMsgNoLookups=true to a log4j2.component.properties file on the classpath to prevent lookups in log event messages.
b) Users since Log4j 2.7 may specify %m{nolookups} in the PatternLayout configuration to prevent lookups in log event messages.
c) Remove the JndiLookup and JndiManager classes from the log4j-core jar. Removal of the JndiManager will cause the JndiContextSelector and JMSAppender to no longer function.
Hansı sistemlərin log4j-dən istifadə etdiyini və zəifliyin olub olmadığını necə aşkarlaya bilərəm?
Linux sistemlər üçün işlədiləcək aşağıdakı əmr üçün:                                                                                                                                                                                                                                          grep -r ‘org/apache/logging/log4j/core/lookup/JndiLookup.class’ /                                                                                                                                                                                                               Çıxış kimi:
“binary file matches”
Bu, Log4j-nin müvafiq fayllarda istifadə edildiyi deməkdir.
Windows sistemləri üçün aşağıdakı Github deposundan müvafiq əmrləri işlədə bilərsiniz:
https://gist.github.com/Neo23x0/e4c8b03ff8cdf1fa63b7d15db6e3860b
Burada qeyd edilməli olan ən vacib şey odur ki, məzmunu oxunmayan və ya məzmunu haqqında texniki şərh verə bilməyəcəyiniz istismar kodlarını işlətməkdən uzaq durmalısınız.

Xəbəriniz olmadan evinizdə sizi KİMLƏR İZLƏYİR? – Şahin Aliyev

Kiber Təhlükəsizlik Platformasının layihə meneceri, kibertəhlükəsizlik məsləhətçisi Şahin Alıyev telefonların və sosial media hesablarının təhlükəsizliyini təmin etməyin yollarından danışıb. Onun sözlərinə görə, bunun üçün ən optimal seçim yenilənmələrə daim nəzarət etməkdir.
Publika.az ekspertlə müsahibəni təqdim edir:
– Şahin bəy, telefonlarımızın təhlükəsizliyini necə təmin etmək olar?
– Android və iOS telefondursa, onların yenilənmələrinə daim nəzarət etmək lazımdır. Çünki yenilənməsi zəif olan telefonlarda boşluqlar olur. Bu boşluqlardan məlumat oğurluğu, telefona müdaxilə, kibertəhdidlər, ən önəmlisi də zərərli proqramlar telefonunuza ötürülə bilər. Bəzən istifadəçilər yenilənməsi gəlməyən telefonlarda versiya yüksəltmək üçün məcburi şəkildə “root” dediyimiz emal metodundan istifadə edirlər. Android cihazlarda “root” əməliyyatının olması tərəfimizdən məsləhət görülmür. Çünki “root” sistem sənədlərin əlavə edilməsinə, redaktə edilməsinə və ya silinməsinə imkan verərək birbaşa sistemə müdaxilə etməyə imkan yaradır.
Günümüzdə “root”lu sistemləri əsasən “Android” developerlər və ya proqram yazarları istifadə edir. Əgər cihazda “root” varsa, mütləq şəkildə düzgün istifadə qaydası barədə məlumatınız olmalıdır. iOS cihazlarda da eyni metod istifadə olunmaqdadır. “Jailbreak” dediyimiz emal metodu “iPhone” və ya “iPad” kimi cihazların sistemlərinə müdaxilə etmək üçün istifadə edilir. Əgər bu yüksəltmə metodlarının düzgün istifadə qaydası haqqında məlumatınız yoxdursa, telefon daxilinə zərərli və ya hər hansı casus proqram ötürülmə riski yüksəkdir. Odur ki, günümüzdə ən çox istifadə olunan “Android” və ya iOS sistem cihazlarda təhlükəsizliyi qorumaq üçün proqram təminatını və sistem yenilənmələrini vaxtlı-vaxtında yerinə yetirmək lazımdır.
Əgər cihazımızda sistem yenilənməsinin vaxtı bitibsə, məsələn, “Android 10” cihazlarımıza təminatçı tərəfindən göndərilibsə, sizin cihaz “Android”in daha alt versiyalarında qalıbsa, təhlükəsizlik baxımından cihazınızı dəyişdirməyi tövsiyə edirəm. Əgər buna imkanınız yoxdursa, mütləq şəkildə etibarlı antivirus proqramlarından istifadə etmək məsləhət görülür. Hər hansı sistem yenilənməsi təminatçı firma tərəfindən müəyyən edilmiş bir vaxt bölümünə qədər istifadəyə yararlı olur. Yenilənmə sizin cihazınıza uyğun olaraq dayandırılıbsa, zaman-zaman cihazınız zəifləyir və sonda tamamən qeyri-işlək vəziyyətə düşür. Bu prosesin əsas məqsədi sizin təhlükəsizliyinizi yeni növ kiberhücumlardan qorumaq və satış bazar marketinq planına müdaxilə etməkdir.
– Telefonları neçə ildən bir dəyişmək lazımdır?
– Telefon firmasının təqdim etdiyi yenilənmələrə uyğun olaraq düşünürəm ki, 5 və ya ən yüksək 7 ilə qədər istifadə edilə bilər. Təminatçı firma “Android” və ya iOS cihazlarda sistem yenilənmə versiyasını aktuallaşdırsa, onlar tərəfindən müəyyən edilmiş cihazlara uyğun yenilənmə prosesi başlayır. Düşünürəm ki, şirkət versiyası aşağı olan yenilənmələrin bitdiyini və ya dəstəkləmədiyini elan etdiyi təqdirdə telefonu dəyişmək daha doğru addım olar. Lakin dediyim kimi, düzgün istifadə qaydasını bilsək, düşünmürəm ki, hər hansı təhlükə yaransın. Bu proses bəzi metod fərqlərini çıxmaq şərti ilə kompüter və sistem cihazlarında da eyni məntiqi əsaslanmaya dayanır.
– Kim bizim telefon və kompüterlərimizə daxil olub məlumatları asanlıqla oxuya və ya oğurlaya bilər?
– Əlbəttə ki, hakerlər. Yəni zərərli niyyətli insanlar. Kiberhücumları edənlər günümüzdə 3 fərqli ideyalara xidmət edir. Bunlardan birinci qrup hər hansı siyasi maraqlara dayanaraq təbliğat xüsusiyyətli hücumlar təşkil edərək fikirlərini topluma bu şəkildə çatdırmağa çalışır. Bunlara misal olaraq günümüzdə müharibə vəziyyətində yaşayan dövlətlərin bir-birinə qarşı təşkil etdiyi böyük çaplı və ya dövlətlərin içində iqtidar siyasətinə qarşı baş verən çevrilişlərdə qruplar tərəfindən dövlətin önəmli saytlarına qarşı edilən hücumları göstərmək olar.
İkinci qrup maddiyyat yönümlü hucumlar təşkil edən hakerlərdir. Kiberoğrular əsasən şəxslərin kredit kartlarından oğurluq etməklə zərər verirlər.
Üçüncü isə əsasən məlumat ifşası yönündə hücumlar təşkil edən qruplardır. Onların əsas niyyəti dövlətin və ya hər hansı qurumun əsas idarəetmə strukturundakı şəxslərin məlumatlarını oğurlamaq və onları ifşa etməkdir. Bu hücumlarda niyyət əsasən kəşfiyyat xarakterli məlumatları oğurlamaq, təxribat xarakterli məlumatlar yaratmaq və birbaşa təhdid yolu ilə qazanc əldə etməkdir.
Geridə qalan qruplar yeni başlayan gənc hakerlərdir. Əslində, günümüzdə ən aktual məsələ kiber mövzudur və bununla da biz daim mücadilə içərisindəyik. Gənc və ya yeni yetişən zərər vermək yönümlü hakerlərin etdiyi hücumlar əsasən istəkləri uğrunda hər hansı sistemə zərər vurmaqla sonlandırılır. Bu, digərlərinə baxsaq, bəlkə də təhlükəsiz görünə bilər, lakin kiber mütəxəssislər üçün bu xarakterli hücumlar olduqca təhlükəlidir. Adı çəkilən qrup bəzən “hack” metodlarını unudaraq nə edəcəyini bilmir. Onlar bunu şifrələmə, sistemə kütləvi hücum (DDoS) şəklində, sayt və ya məlumat mərkəzlərinə qarşı edirlər. Əsas nüans odur ki, hücumları təşkil etdikdən sonra bəzən sistemi yenidən çalışdırmağı və ya şifrələdikləri məlumatları açmağı bacarmırlar. O zaman hücuma məruz qalan firma və ya dövlət orqanlarına məxsus məlumatlar acı şəkildə məhv olur. Ümumilikdə bu üç ayrı qrup və ya zərərli düşüncə ilə hücum edənlər təbii ki, telefonlarımızdakı və ya kompüterimizdəki məlumatları əldə edə bilər.
– Bu proses necə həyata keçirilir?
– Dediyim kimi, müxtəlif hücum metodlarından istifadə edirlər. Əsasən sosial media, “mail”lər, mesaj bölmələrindən saxta məlumatlar ataraq və ya sosial mühəndislik hücumları həyata keçirərək. Bunlardan günümüzdə ən çox istifadə olunanı sosial mühəndislik hücumlarıdır. Bu tip hücumlar insanların boşluqlarını istifadə edərək, fərqli inandırma və aldatma yolları ilə məlumatlarının ələ keçirilməsi üçün qurulan hücum metodudur. Məsələn, hər hansı uçuş bileti paylaşmısınızsa, uçuşunuza dair sizin də inanacağınız saxta ssenari hazırlanaraq “mail” göndərmə yolu ilə zərərli proqramlar olan “spyware”, “malware”, troyan və ya digər virusları telefonunuza ötürə bilərlər. Bu zərərli proqramların əsas məqsədi cihazınızı ələ keçirməkdir. Bəzilərini hiss etdiyiniz təqdirdə, bəziləri telefonunuzda və ya kompüterinizdə heç bir dəyişiklik etmədən bütün məlumatları qarşı tərəfə ötürür. Ümumiyyətlə, hakerlər tərəfindən hücumların yerinə yetirilməsi uzun çəkən bir prosesdir.
– İzlənmə olduğu halda bunu necə anlaya bilərik?
– Öncə bu hücumların qarşısını almaq üçün düzgün internet istifadəçisi olmaq şərtdir. Sistemlərə qarşı edilən bu hücumlardan qorunmaq üçün lazım olan antiviruslar və ya zərərli proqramlara qarşı istifadə olunan müxtəlif həll proqramları istifadə etməli, əsasən yenilənmələri aktiv saxlamalıyıq ki, təminatçı tərəfindən bizə verilən təhlükəsizlik həll proqramları hər hansı hücum baş verərsə, ona qarşı müdafiə xarakterli divar qursun. Yenə də təkrarlamaq istəyirəm ki, ən güclü müdafiə metodu məlumatlı internet və sistem istifadəçisi olmaqdır. Digər hücumlardan qorunma metodları sosial media hesablarımızı və elektron poçt adreslərimizi daim nəzarət altında saxlamaq və ikili təsdiqləmə sistemini daim aktiv etməkdir. İkili təsdiqləmə günümüzdə normal istifadəçilər üçün tutarlı qorunma metodudur. Nömrə və ya tətbiq yolları ilə təsdiqetmə yaranacaq, hər hansı müdaxilədə sizə 3-cü şəxslərdən asılı olmayaraq, birbaşa məlumatlandırma imkanı yaradır. Hər zaman sosial şəbəkə hesablarımızı yenilənmiş tutsaq, hədəfə çevrilmə ehtimalımız azalar. Lakin bu kibermüdafiə əməliyyatlarının 100% effektli olduğunu demək mümkün deyil.
Məlumat oğurluğu məqsədi ilə telefona qarşı edilən hücumlarda istifadə olunan virus və zərərli proqramları hər zaman anlamaq olmur. Məlumat əldə etmək xarakterli virusların xüsusiyyəti ondan ibarətdir ki, cihazın işləməsinə yön verən sistemlərə müdaxilə etmir. Məsələn, klaviaturada gördüyünüz bütün əməliyyatlar, yazdığınız şirfələr və s. 3-cü tərəfə uzaq bağlantını təşkil edən müəyyən edilmiş IP (İnternet protokol) yolları ilə ötürülür. Hazırda dünyada geniş istifadə olunan valideynlərin uşaqlarını izləməsi və ya şəxlərin bir-birini izləməsi üçün satışına rəsmi qaydada icazə verilən və ya verilməyən GPS, internet və digər yollarla telefonu izləyən tətbiqlər özü də virusdur.
– Telefonu söndürsək, izlənilmə və ya dinlənilmə ehtimalını azaldarıqmı?
– Telefon batareya enerjisi ilə təchiz olunan elektrik cihazıdır. Əgər telefonun işləməsini təmin edən əsas kartına (Motherboard) hər hansı kənar müdaxilə yoxdursa, izlənilmə çipi və s. yerləşdirilməyibsə və böcək adı verilən casus izləmə aparatı yerləşdirilməyibsə, düşünmürəm ki, izlənmə mümkün olsun.
Telefon sönübsə, lazım gəldikdə xarici müdaxilə ilə nələrsə edilə bilər, amma standart olaraq uzaqdan belə bir şey etmək mümkün deyil. Çünki telefon söndürüldükdə və batareya enerjisindən ayrıldıqda üçüncü şəxsin də telefon və ya kompüterlə əlaqəsi kəsilir. Bu, elektrikli internet cihazlarının hər birində eynidir. Enerji yoxdursa, əlaqə də yoxdur.
– Telefonlara və noutbuklara quraşdırılmış kameralar vasitəsilə hakerlər bizi izləyə bilərmi?
– Mümkündür. Bu gün kiberhücumların əsas hədəfləri bu istiqamətdədir. Hər hansı yolla kompüter və telefonlarımıza virus ötürülərək onun sistem xidmətlərinə müdaxilə edilir. Antivirus olduğu halda bunu edə bilərlərmi? Edə bilərlər, çünki antivirusun içində zərərli proqramları və istifadə etdiyiniz tətbiqləri analiz edən, kodları süzgəcdən keçirən bir sistem var. Antiviruslar bu kodları daim süzgəcdən keçirir, zərərli kodlar süzgəcdə ilişib qalana qədər. Bu kodlar sistem tərəfindən aşkar edilmədiyi halda və ya müxtəlif “framework”lar vasitəsi ilə “encoder” edilərək zərərli kodları tək-tək analiz edərək antivirus divarına ilişən kod parçacığını zərərsiz kimi göstərir, daha sonra sistemimizdəki antivirus barnerini keçərək telefon və kompüterin sistemlərini ələ keçirir. Beləliklə cihazlarımızdakı məlumatlar artıq 3-cü şəxsə ötürülmüş olur. Müxtəlif “exploit”lər, “payload”lar hazırlanır, cihazın gedən və gələn məlumatları şəbəkə içərisində izlənilir və qarşı tərəfin kameraları açıq şəkildə işə salınır. Bu, ən çox istifadə edilən hücum metodlarından biridir.
– Sosial şəbəkələrdə profillərin təhlükəsizliyini təmin etmək üçün şifrələri tez-tez dəyişmək lazımdırmı?
– Bu, sizin hürr iradənizdən asılıdır. Bütün mütəxəssislər o fikirdədir ki, şifrələrinizi dəyişməsəniz də, güvənli olduğunu daim yoxlayın. Çünki günümüzdə şifrələrə yönümlü məşhur hücum metodu olan “brute-force” dediyimiz yoxlama-yanılma metodu ilə analiz edilərək və ya yardımçı proqramlar yaradılaraq bir saat, bir gün, hətta bir ay durmadan analiz yolu ilə şifrələriniz ələ keçirilir. Şifrələrinizdə güclü kriptoqrafik saylar və şifrələmə yollarından istifadə etsəniz, məsələn, böyük və kiçik hərflərdən, durğu işarələrindən, rəqəmlərdən – o zaman hücum planı qəlizləşir. Beləliklə istifadə etdiyiniz güclü şifrələri fərqli proqramlar və ya yoxlama-yanılma hücum metodları ilə asanlıqla sındırmaq mümkün olmur. Odur ki, şifrələri də daim yeni və dəyişkən tutun. Əgər zəif şifrələr istifadə etmək sizə asan gəlirsə ki, bu, internet dünyasında doğru deyil, o zaman sadəcə kiçik hərflərdən istifadə etməyin, hərflərin bəzilərini və ya baş hərfini böyük qeyd edin.
– Bütün sosial şəbəkə hesablarına eyni parolu qoymaq olar?
– Hər kəsin öz seçimidir, amma məsləhət görülmür. Bir hesabınız heklənibsə, məntiqi olaraq digər hesablarınızın da heklənmə təhlükəsi artır. Bu mənada eyni şifrələrdən istifadə etmək düzgün deyil. Amma istifadə edirsinizsə, mütləq şəkildə ikili təsdiqlənmələri açmalısınız ki, haker parolunuzu ələ keçirdikdən sonra hesabınıza daxilolma mərhələsində telefonunuza təsdiq mesajı gəlsin və bir növ hücumun qarşısı alınsın.
– Pasport və digər vacib sənədlərin telefonda saxlanılması haqqında nə deyə bilərsiniz?
– Telefon əslində məlumat saxlama qutusudur, istədiyiniz məlumatı yaddaşda saxlaya bilərsiniz. Əgər düzgün istifadəçisinizsə, heç bir problem olmayacaq. Düzgün istifadəçi deyilsinizsə, təbii ki, hücum və sındırılma zamanı bütün məlumatlar ələ keçirilə bilər. Pasport məlumatlarınız bəzi yerlərdə saxtalaşdırıla və ya ondan onlayn olaraq istifadə oluna bilinər.
– Bank kartlarının təhlükəsizlik məsələlərində nələrə diqqət etməliyik?
– Mobil bank istifadəçisisinizsə, mütləq şəkildə mobil bankinqin tətbiqlərinin bizə verdiyi bütün tələblərə əməl etməliyik. Bəzi banklarda 4 rəqəmli şifrə ilə hesabınıza rahatlıqla daxil ola bilirsiniz. Bunu biz günümüzdə yüksək təhlükəsizlik tədbiri olaraq görə bilmərik. Burada mütləq şəkildə barmaq izindən istifadə edin. Əgər tətbiq barmaq izi ilə keçidə izn verirsə, 4 rəqəmli şifrə istifadəsi o qədər də təhlükəli deyil. Lakin vətəndaşlarımıza israrla tövsiyə edirik ki, doğum tarixini və hazırkı tarixi pin kimi istifadə etməsinlər.
Çünki günümüzdə apardığımz statistikaya görə, ölkəmizdə 45% insan bank kartlarında və mobil bankinq sistemlərində öz doğum tarixlərini qeyd edir. Unutmayın, telefonunuz oğurlanıbsa və ya kiberhücum qurbanı olubsa, şifrələmələr keçirilir, açıq sosial şəbəkə hesablarınızdan və ya internet daxilində istifadə etdiyiniz məlumatlarınızdan doğum tarixiniz öyrənilir və beləliklə bank hesabınıza asanlıqla daxil olmaq imkanı qazanırlar. Buna örnək hücumlar çoxdur. Odur ki, 4 rəqəmli şifrələrdə doğum tarixindən istifadə məsləhət deyil. Bank xidmətləri göstərən qurumlara da tövsiyəmiz odur ki, bank hesablarının ələ keçirilməsinin qarşısını almaq məqsədi ilə 4 rəqəmli şifrələrdə doğum tarixləri girişlərini ləğv etsinlər. Çünki əksər hücum planlarının qurbanı bu hesablar olur. Odur ki, mobil bankinq istifadəçisiyiksə, onlayn alış-verişlərdə təhlükəsizlik tədbirlərinə diqqət etməli və istifadəçisi olduğumuz bank quruluşunun təhlükəsizlik siyasətini oxumalıyıq.
“Bəzən istifadə etdiyim mobil bankinq proqramı yolu ilə xəbərim olmadan öncədən alış-veriş etdiyim sayt tərəfindən ödəniş çıxılır” deyə şikayət yönlü suallar olur. Vətəndaşlarımız bununla bağlı banklara şikayət edirlər. Bank xidmətinin mobil bankinq siyasətində bu barədə məlumatlar var. Və ya yoxdursa, olmağı vacibdir. 3D təhlükəsizlik və ya sms təsdiq istifadə olunan bankların xidmətlərindən yararlanmaqda fayda var. Onlayn alış-verişlərinizdə internet reklam, kommunal xidmət ödənişlərində isə avtomatik ödəniş seçimlərinə diqqət edin. Xəbəriniz olmadan bu seçim aktiv olsa da, belə hallarla qarşılaşmağınız qaçılmazdır. Müqavilədə bank siyasətini və tətbiq qaydalarını diqqətlə oxuyun ki, belə hallarla üzləşməyəsiniz.
Banklara qarşı sosial mühəndislik və fişinq hücumları bu gün çox məşhurdur. Əsasən bu hücumlar IP saxtakarlığı üzərindən həyata keçirilir. Hakerlər saxta IP ünvanlar istifadə edərək sanki şəxsin təsdiqlənmiş hesabı kimi bank hesablarına daxil olmağa çalışırlar. Təcrübələrimizdən yola çıxaraq deyə bilərəm ki, Türkiyə və digər ölkələrdə IP saxtakarlığına qarşı ciddi tədbirlər və sınaqlar aparılır, bu hücumlara qarşı metodlar vasitəsilə yaxşı nəticələr əldə edilib. Bildiyiniz kimi, Azərbaycanda elektron inkişaf mərhələli şəkildə yeni inkişaf edir. Yerli banklarımız təhlükəsizlik məsələlərini gücləndirərək yavaş-yavaş ifrastruktur məsələlərini həll edir. Bəzi banklarımızda artıq saxtakarlığa qarşı ciddi mübarizə planları aparılır.
Haker tərəfindən bank xidmətləri yönümlü hücumlar necə aparılır? Məsələn, siz IP, MAC ünvanınız üzərindən mobil bankdan istifadə edirsinizsə, saxtakarlığa qarşı mübarizə aparan cihazlar və ya şəxslər IP ünvanınızı istifadə müddətinə başladığınız gündən nəzarətə alır. Əgər hesabınıza fərqli IP-lərdən giriş olursa, dərhal növbəti giriş cəhdiniz blok olunur. Hətta Türkiyə banklarının bəzilərində dərhal sizə bu haqda zəng gəlir ki, bu gün bu saatda və bu IP, MAC ünvanlarından, yaxud cihazlardan hesabınıza giriş edən sizsinizmi? Əgər giriş sizin tərəfinizdən olunursa, ilkin araşdırma gedir. Və girişiniz təsdiq olunana qədər hesabınız deaktiv edilir. Əgər yenidən fərqli IP-lərdən giriş edirsinizsə, bank tərəfindən hesabınız silinə bilir. Bunlar təhlükəsizlik siyasətinə aid olan vacib detallardır və həyata keçirilməli addımdır. Banklar hər zaman internet istifadəsində müştərinin giriş etdiyi IP və MAC adreslərini nəzarətdə saxlamalıdır.
İkinci ən tutarlı metod fişinq hücum üsuludur. Sizə istifadə etdiyiniz bankdan saxta, lakin çox inandırıcı ssenarilərə dayanan bir “mail” gəlibsə, təbii ki, böyük ehtimalla buna inanacaqsınız. Məsələn, “mail” şifrədəyişmə yönümlü hucum planı ola bilər. “Sizə hesabınız ələ keçirildi, şifrənizi dəyişin” mövzusunda gələn “mail”də təhlükə zənn edərək sizi qarşılayan link üzərindən açılan bankın bənzəri veb saytı üzərində ixtiyari şəkildə şifrəni dəyişdirəcəksiniz. Şifrə dəyişməyi təsdiq etdiyiniz təqdirdə sayt sizi bankın əsas rəsmi saytına yönləndirəcək. Bu ərəfədə qurbanı olduğunuz hücum metodu vasitəsi ilə şifrə məlumatları birbaşa hücum edən tərəfə ötürüləcək. İkinci girişinizdə hazırlanmış ssenariyə uyğun olaraq dəyişdiyiniz şifrə ilə giriş etdiyiniz zaman görəcəksiniz ki, az öncə dəyişdirdiyiniz şifrə ilə banka giriş imkanı yoxdur və beləliklə siz fişinq hücuma məruz qalırsınız. Bu hücum planlanarkən adını çəkdiyim zərərli proqramlar istifadə olunur. “Mail”lərdə olan “Word” formatındakı sənədlərin içərisinə yerləşdirilmiş zərərli proqram yüklədiyiniz halda sistem içərisində işləməyə başlayır. Bundan da önəmlisi, “mail” içindəki linkin yönləndirdiyi saytın domen adresinin rəsmi saytın adresi ilə uyğunluğunu yoxlayın. Fərqlilik gördüyünüzdə və ya SSL sertifikatı yoxdursa, dərhal saytı tərk edin. Unutmayın, sosial internet platformalarında istifadə qaydalarına doğru riayət etmək diqqət edilməli olan ən önəmli məsələdir. Əks halda hər cür kiberhücumlarla rastlaşa bilərsiniz.
SSL sertifikatı şəbəkə içində məlumat ötürülməsi zamanı təhlükəsizlik və məxfiliyi təmin etmək üçün yaradılan təhlükəsizlik protokoludur. Saytlarda təhlükəsizlik sertifikatının təsdiq olunma bölümü mövcuddur. Saytlara giriş edilərkən o bölümdə “no security” yazılarsa, bu, veb saytın SSL sertifikatının mövcud olmadığını göstərir. Sertifikatı olmayan saytlar təhlükəlidir və məlumat oğurluğuna açıqdır. Bu sertifikatların sayt sahibləri tərəfindən alınması mütləq və şərtdir. Bank xaricində digər məqsədlər üçün istifadə olunan saytlarda da ola bilər. Elə səhifələr var ki, sizi mərhələli şəkildə fərqli “pop-up”a daxil olmağa sövq edir. Siz normal zənn etdiyiniz səhifələr arasında keçid edərkən xəbəriniz olmadan səhifə arxasında çalışan digər xidmətlər başqa bir funksiyanı yerinə yetirir. Nəticə etibarı ilə qeyri-ixtiyari nələrisə təsdiq edir və sistemdə işləyən şəbəkə protokollarını, servislərini açırsınız. Buna misal olaraq kameranızın şəbəkə daxilində istifadəsini demək olar. Belə kiberhücum metodları çoxdur. Filmlərdə gördüyümüz bu cür hücumlar əslində real həyatdakı kiberhücumları tam olaraq əks etdirmir. Biz sadəcə bizim üçün istifadəmizə verilmiş şifrəmizi digərinə veririksə, bu, kiberhücumun qurbanı olduğumuz anlamına gəlir. Şəxsi məlumatları qorumaq, onları mühafizə etmək hər bir vətəndaşımızın borcudur. Çünki bəsit görünən bir məlumat başqaları üçün ölkəyə qarşı aparacağı kibermüharibədə güclü hədəf nöqtəsinə çevrilə bilər.
– Ətraflı cavablarınız üçün təşəkkür edirəm, Şahin bəy. İnanıram ki, verdiyiniz tövsiyələr insanları ayıq-sayıq davranmağa sövq edəcək.
– Minnətdaram, günümüzün ən aktual və önəmli məsələlərini gündəmə gətirdiniz. Düşünürəm ki, bu kimi məlumatlandırma yönümlü məqalələr ölkəmizdə daim aktual olmalıdır. Bir daha təşəkkürlər.
Aytən Məftun

Azərbaycanda “Spoofing Caller ID” hücumu

Spoofing Caller ID nədir?
Caller ID saxtakarlığı, alıcının zəng edən şəxsiyyət ekranında daxil olan zəng haqqında məlumatların saxtalaşdırılması təcrübəsidir. Fırıldaqçılar, proqram təminatı ilə zəngin yerli və ya tanınmış bir telefon nömrəsindən göründüyünü göstərmək üçün zəng edən şəxsin kimliyini dəyişir və bu, zəngin etibarlı və ya cavab verilmə ehtimalını artırır.
Bunu etsəniz, fırıldaqçı pulunuzu və ya dəyərli məlumatlarınızı oğurlamaq üçün sosial mühəndislik taktikasından istifadə edə bilər. Bu taktika, telefonunuzdakı bir düyməni basmağınız üçün edilən sadə istəklərdən tutmuş bank kartı nömrənizi istəmək kimi daha böyük istəklərə qədər dəyişə bilər. Bunların qarşısını asanlıqla almaq mümkün görünsə də, fırıldaqçıların istifadə etdiyi taktikalar o qədər incə və ya aldadıcı ola bilər ki, zərərçəkən heç nədən şübhə etməz.
Telefon zəng hücumları necə işləyir?
Bank hesabınızın ləğv edildiyini və onu yenidən aktivləşdirmək üçün bir nömrəyə zəng etməli olduğunuz barədə avtomatik bir səsli mesaj alırsınız. Zəng etdiyiniz zaman şəxsiyyətinizi təsdiq etməyinizi xahiş edən və sizə hər cür şəxsi suallar verən avtomatik bir sistem ilə qarşılaşırsınız. Bu əslində sizin bank deyil, sadəcə şəxsiyyət saxtakarlığı üçün bütün məlumatlarınızı qeyd edirlər.
Telemarketinqlər və fırıldaqçılar, avtomatlaşdırılmış zənglərin artan yayılması nəzərə alınmaqla, şəxsiyyət saxtakarlığında daha da yaxşılaşırlar.
Özünü qoru!
Fırıldaqçılar tərəfindən istifadə olunan bir çox taktika, zəifliyinizi ölçmək üçün istifadə olunur. Fırıldaqçılar, məlumatı açmağa nə qədər həssas olduğunuzu bilmək istəyirlər ki, doğru insanları hədəf alsınlar. Aşağıda göstərilən ipuçlarının hər biri, şəxsi məlumatlarınızı qorumağa və zəng edən şəxsin saxtakarlığının hədəfi olmamağınıza kömək edəcək:
Naməlum nömrələrdən gələn zənglərə cavab verməyin. Əgər belədirsə, dərhal telefonu bağlayın.
Heç bir düyməyə basmayın. Zəng edən sizdən xahiş edərsə, dərhal telefonu bağlayın.
Xüsusilə şəxsi məlumatlarınızla bağlı suallara cavab verməyin.
Ananızın qızlıq soyadı, parollarınız və ya kredit kartı nömrələriniz kimi şəxsi məlumatlarınızı heç vaxt açıqlamayın.
Bir şirkəti və ya hökumət quruluşunu təmsil edən bir şəxsdən zəng alsanız, zəngi imtina edin və şirkətin və ya agentliyin veb saytındakı telefon nömrəsinə zəng edin. Bu, zəng edən şəxsin kimliyini təsdiqləməyə kömək edəcək.
Dediklərinin kim olduğuna əmin olmadıqca zəng edənə etibar etməyin.
Panikaya düşməyin. Sosial mühəndislər bunu bir zəiflik olaraq görəcək və şəxsi məlumatlarınızı ortaya çıxarmaq üçün sizi manipulyasiya etmək cəhdlərinə daha çox səy göstərəcəklər.
Səsli poçt hesabınız üçün bir parol təyin edin. Bir fırıldaqçı, düzgün parolla təmin edilmədikdə, səsli mesajınıza girə bilər.

Microsoft Office sənədləri ilə Windows istifadəçilərini hədəfləyən Zero-Day

Microsoft 7 sentyabr, Office sənədlərindən istifadə edərək Windows sistemlərini ələ keçirmək üçün istifadə olunan Internet Explorer-ə təsir edən aktiv istismar oluna bilən zero-day barədə xəbərdarlıq etdi.
CVE-2021-40444 (CVSS balı : 8.8) nömrəli bu zəiflik, uzaqdan kod icra edilməsi ilə hazırda Microsoft-un Office sənədləri üçün üstünlük verdiyi brauzer olan Internet Explorer və Office sənədlərində veb məzmununu göstərmək üçün istifadə olunan MSHTML-dən (Trident) qaynaqlanır. Zəiflikdən təsirlənən tətbiqlərin Word, Excel və PowerPoint sənədləri olduğu müəyyən edilmişdir.
Tədqiqat başa çatdıqdan sonra, Microsoftun zero-day üçün gözlənilən yamasının, hər ayın çərşənbə axşamı buraxılış dövrü çərçivəsində bir təhlükəsizlik yeniləməsi yayımlanması və ya “müştəri ehtiyaclarından asılı olaraq” bantdan kənar bir yamaq yayımlaması gözlənilir.
Eyni zamanda, Windows, istifadəçilərdən və təşkilatlardan potensial hücumları azaltmaq və ya qarşısını almaq üçün Internet Explorer-dəki bütün ActiveX nəzarətlərini deaktiv etmələrini tələb etdiyini açıqladı.
ActiveX parametrlərini dəyişdirmək üçün:
Internet Explorer-də Alətlər düyməsini, sonra Internet Options seçin. Security bölməsi altındakı Custom level daxil olun və bütün ActiveX pluginlərini deaktiv edin.