امنیت

بررسی وضعیت سرویس‌های ایمیل ایرانی

در پست‌های قبلی خطر نشت اطلاعات مالیات‌دهندگان کانادایی رو بررسی کردم و در مورد لزوم استفاده از STARTTLS نوشتم. تصمیم گرفتم در این نوشته نگاه کوتاهی داشته باشم به وضعیت سرویس‌های ایمیل ایرانی از نظر پیاده‌سازی رمزنگاری در مرحله انتقال داده‌ها.

برای این بررسی، ۱۰ سرویس که در جستجوی گوگل دیدم و یا دوستان در توییتر معرفی کردند رو انتخاب کردم. برای بررسی، از سرویس‌های آنلاین استفاده کردم و جهت اطمینان از نتایج، خودم هم دوباره چک کردم خروجی‌ها رو.

نتایج بررسی سرویس‌های ایمیل ایرانی

در جدول، قرمز نشون‌دهنده مشکل در اون موضوع خاص در سرویسه. سبز نشون‌دهنده رضایت از تنطیماته و سرویس میلفا هم زرد رنگ شده چون در زمان تست اصلا دردسترس نبود و شرایطش نامعلومه.

سرویس‌های ایمیل ایرانی

سرویس‌های میهن‌میل، هد، ایران و میل‌دیتا متاسفانه اصلا از starttls پشتیبانی نمی‌کردند و بنابراین ستون‌های بعدی بی‌معنی می‌شه در موردشون. در عمل ایمیل‌های ارسالی به این سرویس‌ها در بین‌راه قابل شنوده و حتی برای استفاده روزمره هم توصیه نمی‌شه.

سرویس چاپار از STARTTLS پشتیبانی می‌کنه اما PFS نداره.

PFS یا Perfect Forward Secrecy این امکان رو می‌ده  که حتی اگر کلید‌های رمزنگاری دست افراد غیرمسئول افتاد، امکان رمزگشایی اطلاعات قبلی رو نداشته باشند. در واقع یم لایه امنیت در رمزنگاری رو بالاتر می‌بره. به خاطر بیاریم که سازمان‌هایی مثل NSA همه ترافیک اینترنتی رو (اگر لازم بدونند) ذخیره می‌کنند تا بعد اگر کلیدهای رمزنگاری یک سرویس رو به دست آوردن یا راهی برای شکستن کلیدها پیدا شد، اطلاعات قدیمی رو رمزگشایی کنند. با PFS از این خطر جلوگیری می‌کنیم.

سرویس وطن‌میل هم مانند چاپار از STARTTLS پشتیبانی می‌کنه و در PFS ضعف داره. نکته منفی دیگه استفاده از الگوریتم‌های ضعیف برای رمزنگاری است. الگوریتم‌های ضعیف، خطر رمزگشایی از اطلاعات ارسالی و دریافتی رو بالا می‌بره.

سرویس‌های رایانا، زیگور و پست هم مشکل استفاده از الگوریتم ضعیف رو دارند و همچنان از SSL نسخه ۳ که مشکلات شناخته شده داره، پشتیبانی می‌کنند. توصیه می‌شه که مدیر سرورها پشتیبانی از این نسخه رو ادامه ندن و در عوض به استفاده از TLS ‌و نسخه‌های ۱ و ۱.۱ و یا ۱.۲ رو بیارن. نکته خوب اینه که این ۳ سرویس، مشکلات سایرین رو ندارند.

نگاهی بندازیم به پروتون‌میل برای مقایسه:

protonmail

می‌بینیم که همه موارد لازم رو رعایت کرده و مشکلی از نظر خطرهای شناخته شده امنیتی در زمان انتقال داده، نداره.

در پایان

همونطور که می‌بینید این سرویس‌ها هرکدوم یک مشکل دارند که البته با کمی زمان گذاشتن مدیران سرورشون قابل حله. بعضی از این موارد به خاطر ساسیت‌های اون سرویس ممکنه که تغییری نکنند. می‌دونیم که دستگاه‌ها و یا نرم‌افزارهای مدیریت ایمیل قدیمی، الگوریتم‌های جدیدتر رمزنگاری رو پشتیبانی نمی‌کنند و سرویس‌های عمومی باید حواسشون باشه که با بالا بردن امنیت، برخی از کاربران ممکنه نتونن از سرویس استفاده کنند. نمونه این تصمیم رو در سرویس جیمیل هم می‌بینیم که هنوز از SSL نسخه ۳ و الگوریتم‌های ضعیف رمزنگاری پشتیبانی می‌کنه.

نکته اینجاست که ما از ضعف‌ها و محدودیت‌های این سرویس‌ها اطلاع داشته باشیم و بسته به حساسیت کارمون و ریسکی که متوجهمونه، سرویس مناسب رو انتخاب کنیم.

Standard
امنیت

پشت‌پرده‌ی اسپم در تلگرام

در ادامه دو نوشته‌ی قبلی و افشای هویت کسانی که امنیت کاربران فارسی زبان رو به خطر می‌اندازند، علیرضا یک اسپم در تلگرام رو برام فروارد کرد با این توضیح: «امروز توی یه گروه پرایویت تلگرام اد و رمو شدم تا پیام تبلیغاتیشون رو به خوردم بدن. با استفاده از این روش امکان ریپورت و بلاک هم نیست. دوست داشتم پیام رو برات ارسال کنم شاید دوست داشتی همون روند شناسایی رو در موردشون پیش بگیری»

پاسخم کوتاه بود و جان‌افزا: چرا که نه 🙂

اسپم در تلگرام

متن اسپم در یافتی رو در تصویر زیر می‌بینید.

اسپم در تلگرام

مجددا با تبلیغ هک تلگرام طرفیم. این‌روزها همه راهی آسان و از راه دور برای هک تلگرام دارند.

بررسی دامنه‌ها

برای شروع از دامنه download110.ir شروع می‌کنیم. مشخصات ثبت کننده دامنه اینه:

download110

مدیر دامنه «رسول موسی‌زاده» با ایمیل groupbaran@yahoo.com و هندل rm1902-irnic است. با این هندل، دامنه ccnew.ir هم ثبت شده است. بعد خواهیم دید که این هویت به احتمال بسیار زیاد جعلیه.

جالب اینجاست که سرور این سایت هک شده و مدیر سایت اونقدر براش مهم نبوده که درستش کنه.

hacked

 با این ایمیل یک اکانت در فیسبوک وجود داره به اسم Irhotn IR  که مشخصا آدرس یک سایته.

groupbaran - facebook (irhotn.ir)

ثبت کننده این دامنه آقای Arash Ebrahimpour با domain@friend.ir است.

irhotn

اجازه بدید برای منحرف نشدن از مسیر اصلی، برگردیم به سایت download110.ir و بررسی رو از اونجا ادامه بدیم. در انتهای صفحه و برای پشتیبانی فروش، یک ایمیل اعلام شده:

online2

با جستجوی این ایمیل به یک دامنه دیگه می‌رسیم: telegram-hack.com

online.pohstibani

در صفحه download110 هم عکسی با همین نام استفاده شده که ارتباط دو دامنه رو بیشتر می‌کنه:

telegram-hack

دامنه telegram-hack رو آقای pouya sheidaei  با ایمیل kazemoo123@gmail.com ثبت کردند. بعدا به اسم «کاظمو» اشاره خواهم کرد.

telegram-hack-whois

به NS های این دامنه و NS های دامنه download110 دقت کنید که مشابه بوده و از NS1.google1love.com و NS2.google1love.com استفاده شده. این NS ها رو مجددا خواهیم دید.

با جستجو در مورد آقای پویا شیدایی متوجه می‌شیم که دامنه zipzip.ir با این مشخصات ثبت شده.

zipzip-new

مجددا همون NS ها و این بار ایمیل pouya.java@gmail.com که با این ایمیل یک اکانت فیسبوک به اسم «سونیا زارعی» ساخته شده.

facebook

اکانت مشخصا تقلبی است و فقط برای انتشار مطالب سایت‌های زنجیره‌ای ساخته شده.

facebook2

سایت‌هایی که لینکشون رو گذاشته iranhotnews.ir است. شباهت با دامنه irhotn.ir که قبلا بهش اشاره شد رو ببینید.

جایی احتمالا به اشتباه تصویری شخصی رو منتشر کرده با توضیح «خانم گلم»:

khan9m

آقای پویا شیدایی که هم از ایمیل kazemoo123@gmail.com استفاده کردند برای ثبت دامنه و هم از ایمیل pouya.java@gmail.com ، یک اپ هم توی کافه‌بازار داره به اسم خواب عمیق. در توضیحات این اپ، یکی از منابع رو irhotn.ir گذاشته که قبلا دیدیم با ایمیل آقای رسول موسی‌زاده اکانت فیسبوکش ساخته شده بود.خواب عمیق

 ایشون در اکانت فیسبوکش (https://www.facebook.com/pouya.sheidaei.9/about) دو تا صفحه رو لایک کرده که یکیش «عکس‌های کمیاب» است. حالا نگاه کنیم به اطلاعات این صفحه:

facebook3

همونطور که می بینید این صحفه، مطالب سایت iranhotnews.ir رو منتشر می‌کنه که قبلا دیدیم اکانت دیگه ایشون به اسم «سونیا زارعی» مطالبش رو منتشر می‌کرد.

در تصویر زیر می‌بینید که دامنه کذایی google1love.com، که برای NS اکثر دامنه‌هایی که اسم بردیم استفاده شده، مال ایشونه.

pouya sheidaei

ایشون همچنین سایت‌های nazgoli.ir  و pelak52.ir رو ثبت کرده.

nazgoli

با چک کردن IP سرور سایت nazgoli.ir می بینیم که همه دامنه‌هایی که صحبت کردیم روی این سرور میزبانی می‌شن.

sameIP

البته یک مهمان جدید داریم. دامنه pelak53.ir که بسیار شبیه به دامنه pelak52.ir است که پویا شیدایی ثبت کرده بود. مشخصات ثبت کننده دامنه رو ببینید.

Pelak53

آقای کاظم صالحی با ایمیل online.poshtiban@gmail.com به جمع افراد پشت‌پرده‌ی این اسپم‌ها اضافه شد. خاطرتون هست که گفتم مجددا به اسم کاظمو برمی‌گردیم. در گویش جنوبی، کاظم رو کاظمو صدا می‌زنن. ایمیلی که پویا شیدایی برای ثبت telegram-hack ازش استفاده کرده kazemoo123@gmail.com است.

با بررسی بیشتر متوجه می‌شیم که کاظم صالحی دامنه footballjavan.ir رو ثبت کرده.

Footballjavan-nic

استفاده از دامنه google1love.com متعلق به پویا صالحی (کاظمو) رو به عنوان NS می‌بینید. ناگفته نمونه که گوگل هم دامنه فوتبال جوان رو با ایمیل kazemoo123 مرتبط می‌دونه 🙂

kazemoo-football

کاظمو هم یک اکانت فیسبوک به اسم «مهندس پریزاده علی‌زاده» داره.

kazemoo-facebook

با جستجوی ایمیل online.poshtiban (به شباهت بسیار زیاد با online.poshtibani که در بالا اشاره کردم دقت کنید) به نتایج جالبی می‌رسیم.

اول اینکه این ایمیل، پشتیبان چند سایت فروش فیلم‌های آموزش مسایل جنسی است.

online1

در یکی از این سایت‌ها شماره تلفن هم گذاشته شده:

online.poshtiban - tel

با جستجوی این شماره تلفن که شماره آقای کاظم صالحی است، به این سایت می‌رسیم:

09358334377

سایتی که متعلق به آقای پویا شیدایی است.

تا اینجا با هویت‌های مختلفی آشنا شدیم که هر کدوم هم اکانت قیسبوک متفاوتی داشتند و از ایمیل‌های همدیگه برای کارهای مختلف استفاده می‌کردند. با این شواهد به نظر می‌رسه تمامی اسامی گفته شده تا کنون، اسامی تقلبی باشند برای پنهان کردن هویت نفر پشت‌پرده‌ی اسپم در تلگرام.

پشت‌پرده‌ی اسپم در تلگرام

آخرین دامنه‌ای که در جاهای مختلف دیده شد و هنوز بررسی نشده  iranhotnews.ir است. این دامنه رو چه کسی ثبت کرده؟

Iranhotnews.ir - rastegar

آقای حجت‌الله رستگار از بوشهر با ایمیل harajiharaji@yahoo.com این دامنه رو ثبت کردند و البته بعدا اطلاعات whois رو تفییر دادند.

با این ایمیل، دامنه‌های دیگه‌ای هم ثبت شده:

haraji-website

پیش از این اسم «عکس‌های کمیاب» رو روی صفحه قیسبوک iranhotnews.ir دیده بودیم، یکی از دو صفحه‌ای که پویا شیدایی لایک کرده بود. سایت kamyabpic.ir هم از اون سایت‌هایی است که اطلاعات whois اش تغییر کرده. الان همچنان دامنه به اسم آقای حجت‌الله رستگار است اما با ایمیل rastegar.poshtiban@gmail.com که مجددا شباهت زیادی با online.poshtiban@gmail.com و online.poshtibani@gmail.com داره.

KaMyAbPic

با جستجوی این ایمیل جدید، به ایمیل‌های قدیمی آقای رستگار می‌رسیم که در گروه‌های یاهو ارسال کرده‌اند.

rastegar - yahoo

و با نگاهی به صفحه فیسبوک ایشون (که خلاف هویت‌های احتمالا تقلبی پیشین، با اسم خودش ساخته شده) می‌بینیم که صفحه‌های فیسبوکی که قبلا ازشون اسم بردیم رو هم لایک کرده.

Hojat Rastegar - facebook

به نظر می‌رسه به نفر اصلی رسیدیم. همه اشاره‌ها به سمت ایشونه. هویتش واقعی به نظر می‌رسه و چندین مورد هم مشاهده شد که اطلاعات دامنه‌های ثبت شده‌اش رو تفییر داده که هویتش محفوظ بمونه.

کار ایشون، در کنار ارسال اسپم که از بین بردن حق کاربران تلگرامه، تبلیغ روش‌های ساده هک اپلیکیشن‌های پیام‌رسانه. هرچند که این تبلیغ‌ها اون چیزی که ادعا می‌کنند نیستند و فقط روش دیگه‌ای از کلاه‌برداریه اما خبرشون باعث ایجاد ترس و نگرانی در کاربران فارسی زبان شده.

وظیقه خودم دونستم که این بررسی رو انجام بدم و پیشنهاد می‌کنم که اگر کسی از این تبلیغ‌ها متضرر شده، با داشتن این اطلاعات به مراجع قانونی بره و پیگیری کنه.

پ ن: این پست موقته. در صورتیکه ایشون ذفاع قابل قبولی بفرستند که نشان‌دهده اشتباه من باشه و یا تلاش کنند برای پاک کردن سایت‌های تبلیغی و عدم ارسال اسپم، پست رو حذف می‌کنم

Standard
امنیت

خطر نشت اطلاعات در کمین مالیات‌دهندگان کانادایی

همه سال در این بازه زمانی، ساکنین کانادا در التهاب اعلام وضعیت مالی به Canada Revenue Agency (سازمان درآمد کانادا) بوده و فرم به دست در حال تکمیل و ارسال اطلاعات مالیشونند. به دلیل تعدد فرم‌ها، بعضی موسسات مالی شکل گرفتند که کار دریافت اطلاعات خام و تکمیل فرم‌ها رو توسط اپلیکیشن‌های دسکتاپ یا اینترنتی، انجام می‌دن. سوال برای من پیش اومد که آیا خطر نشت اطلاعات حیاتی این افراد وجود نداره؟ بنابراین سرویس ufle رو بررسی کوتاه کردم. این سرویس در لیست مورد تایید سازمان دولتی مربوطه قرار داره و طبق اعلام خودشون بیش از یک میلیون کاربر داره.

اعتماد کنیم؟

هرچند صفحه اصلی سایت به صورت پیش‌فرض از https استفاده نمی‌کنه و دلیلش رو نمی‌دونم اما زمان ساخت اکانت و ورود اطلاعات، کاربرها وارد زیردامنه https://secure.ufile.ca می‌شوند که به نظر می‌رسه امنیت لازم رو داره. با توجه به اینکه مجوز تست‌نفوذ رو نداشتم، به محیط کاربری و بررسی کلی سایت بسنده کردم.

وجود مشکل در قدم اول خودش رو نشون داد. امکان انتخاب پسورد ۱۲۳۴۵۶۷۸ که نمایشگر سایت اون رو پسورد متوسطی اعلام می‌کرد. ممنوعیت استفاده از همچین پسوردهایی، جزو بدیهیات مدیرت سایتی با اطلاعات حساسه.

ایمیل تایید ساخته شدن اکانت که به دستم رسید، مشکل بعدی خودش رو نشون داد. پسورد رو ایمیل نکرده بودند که کار درستی است اما قفل قرمز رنگ گوشه تصویر نشون می‌ده که گوگل این ایمیل رو بدون رمزنگاری دریافت کرده.

عدم استفاده از رمزنگاری

اون قفل قرمز، یکی از کارهای جدید گوگله که نشون می‌ده سرویس ایمیلی که دارید باهاش مکاتبه می‌کنید از STARTTLS استفاده می‌کنه یا خیر. کوتاه اگر بخوام بگم کاری که STARTTLS برای ایمیل انجام می‌ده، شبیه کاریه که https در صفحات وب انجام می‌ده. در واقع از انتقال اطلاعات به صورت ساده و قابل خوندن برای همه، جلوگیری می‌کنه و امکان دستکاری اطلاعات و یا دزدیدنشون رو به دیگران نمی‌ده. در غیر اینصورت هرکسی که در مسیر رد و بدل اطلاعات باشه، کنترل کامل روش خواهد داشت. مثل اینکه سایتی رو بدون https باز کنید و سرویس‌دهنده اینترنت، شرکت زیرساخت و حتی کسی که کنترل مودم شما رو داره، می‌تونه متن سایت‌هایی که بازدید کرده باشید رو خبر داشته باشه. در مورد ایمیل هم در صورت عدم استفاده از STARTTLS، همه واسطه‌های رد و بدل اطلاعات می‌تونند متن ایمیل رو بخونند و یا حتی تغییر بدن.

بررسی بیشتر نشون داد که گوگل حق داشته که اخطار بده.

نشت اطلاعات

آدرس سرور میل این سایت mail.ufile.ca است که سرتیفیکت استفاده شده روی این آدرس ۶ سال پیش منقضی شده. هرچند این سرتیفیکت برای سرویس ایمیل استفاده نشده.

SSL

اجازه بدید مثل یک هکر فکر کنیم و فرض کنیم به زیرساختی دسترسی داریم که می‌تونیم ایمیل‌های ورودی و خروجی به این سرور رو مشاهده کنیم، چطور می‌شه سواستفاده کرد؟ در نظر بگیریم که پسورد هم ارسال نمی‌شه. من رفتم سراغ گزینه فراموشی پسورد. با اعلام این گزینه، ایمیل زیر رو دریافت کردم.

فراموشی پسورد

هکر (یا هر کس دیگه) می‌تونه با دیدن این ایمیل، به آدرس گفته شده بره و قبل از استفاده من از PIN ارسال شده، پسوردم رو تغییر بده و وارد اکانت بشه.

غیر از تغییر رمز، کلیه ایمیل‌های پشتیبانی که می‌تونه شامل هر اطلاعاتی بشه هم از همین سرویس ایمیل استفاده می‌کنه.

نکته:

اگر از آدرسی ایمیل گرفتید و این نشانگر قفل قرمز رو در جیمیل دیدید، از کسی که بهتون ایمیل زده بخواید که از سرویس بهتری استفاده کنه چون امکان نشت اطلاعات وجود داره. همچنین از ارسال اطلاعات حساس به اون سرویس خاص جلوگیری کنید و یا از رمزگزاری PGP استفاده کنید تا اطلاعات رو از دید دیگران مخفی کنید.

Standard