چند ماه پیش، مایکروسافت با نقض فنی بزرگی روبرو شد که برخی از دادههای طبقهبندی نشده آن از جمله ایمیلهای افراد خاص وابسته به دولت ایالات متحده را در دسترس هکرهای چینی قرار داد هرچند در ابتدا گفته شد که این حمله بیش از 25 حساب کاربری را تحت تأثیر قرار داده است، اما حالا گزارش جدیدی منتشر شده که نشان میدهد غول فناوری دچار حمله سایبری بسیار بزرگتری شده است.
براساس این گزارش جدید، ظاهراً هکرهای چینی توانستهاند بیش از 60 هزار ایمیل متعلق به کارمندان دولت ایالات متحده را سرقت کنند ایمیلهای سرقت شده به کارکنان ایالات متحده در شرق آسیا، اقیانوس آرام و اروپا مربوط میشود و هکرها با استفاده از آنها میتوانند حملات فیشینگ انجام دهند.
گفته میشود گروه هکر چینی Storm-0558 مسئول نفوذ به مایکروسافت است که هزاران ایمیل دولتی ایالات متحده را سرقت کردهاند البته تمام این ایمیلها طبقهبندی نشده هستند، یعنی هیچ اطلاعات محرمانهای را به همراه ندارند «متیو میلر»، سخنگوی وزارت خارجه آمریکا در جریان یک کنفرانس رسانهای تأکید کرد که سیستمهای طبقهبندیشده در جریان این حمله نقض نشدهاند.
مایکروسافت با بررسیهای خود اعلام کرد که هکرهای چینی توانستهاند با دسترسی به یک کلید مصرف کننده این حمله را انجام دهند با استفاده از این کلید، آنها نه تنها به سیستم مایکروسافت دسترسی پیدا کردند بلکه توانستند ایمیل کاربران را نیز سرقت کنند با توجه به این موضوع، «اریک اشمیت»، سناتور آمریکایی در جریان یک جلسه توجیهی به نیاز دولت ایالات متحده برای تقویت حوزههای دفاعی خود «در برابر این نوع حملات سایبری و نفوذ در آینده» اشاره کرد.
گروه هکری چینی Storm-0558 معمولاً بر جاسوسی، سرقت دادهها و دسترسی به اعتبار، علیه شرکتهای واقع در اروپای مرکزی تمرکز دارد.
در ادامه به ترتیب مراحل شکل گیری یک حمله سایبری بزرگ با استفاده از حمله ساده فیشینگ را توضیح خواهیم داد تا با نحوه شکل گیری یک حمله مخرب آشنا شوید.
1-Initial Compromise (حمله اولیه): در یک حمله فیشینگ ساده، مهاجم یک ایمیل یا پیام جعلی ارسال میکند تا کاربر را فریب دهد تا اطلاعات حساسی مانند اعتبار ورود به سیستم یا جزئیات حساب را فاش کند که در صورت موفقیت، مهاجم به حساب یا شبکه قربانی دسترسی غیرمجاز پیدا میکند.
2-Credential Harvesting (اعتبارسنجی لو رفته): با احراز هویت لو رفته، مهاجم میتواند به ایمیل، رسانههای اجتماعی یا سایر حسابهای قربانی دسترسی داشته باشد این کار به آنها اجازه میدهد تا اطلاعات بیشتری در مورد قربانی از جمله مخاطبین، اطلاعات شخصی و احراز هویتهای اضافی احتمالی برای ورود به سیستم جمعآوری کنند.
3-Lateral Movement (حرکت جانبی): با دسترسی به حساب یا شبکه قربانی، مهاجم میتواند به صورت جانبی در داخل سیستمهای سازمان حرکت کند امتیازات خود را افزایش داده و به دنبال اهداف اضافی باشد آنها ممکن است از آسیبپذیریهای شبکه سوء استفاده کنند حسابهای محافظت شده ضعیف را جستجو کنند یا کاربران ممتاز با سطوح دسترسی بالاتر را هدف قرار دهند.
4-Internal Reconnaissance (شناسایی داخلی): هنگامی که وارد شبکه می شود، مهاجم برای جمع آوری اطلاعات در مورد زیرساخت، سیستمها و اهداف بالقوه و با ارزش سازمان، شناسایی انجام میدهد آنها ممکن است به دنبال دادههای ارزشمند، مالکیت معنوی، یا اطلاعات حساسی باشند که میتوان از آنها درآمدزایی کرد یا برای حملات آینده استفاده کرد.
5-Persistence and Persistence (پایداری و ماندگاری): مهاجم ممکن است با ایجاد back door (درب پشتی)، ایجاد حسابهای کاربری اضافی یا اصلاح تنظیمات موجود، پایداری را در سیستمهای در معرض خطر ایجاد کند این کار به آنها اجازه میدهد حتی اگر نقاط ورودی اولیه کشف و بسته شوند دسترسی را حفظ کنند.
6-Expansion of the Attack (گسترش حمله) : با داشتن جای پایی در شبکه سازمان، مهاجم میتواند حملات پیشرفتهتری مانند spear-phishing، استقرار باج افزار یا استخراج دادهها را انجام دهد آنها میتوانند از حسابها و سیستمهای در معرض خطر برای توزیع کدهای مخرب، آلوده کردن سایر دستگاهها یا دسترسی غیرمجاز به زیرساختهای حیاتی استفاده کنند.
7-Advanced Malware Deployment (استقرار بدافزار پیشرفته) : مهاجم ممکن است بدافزار پیچیده یا کیتهای بهره برداری را برای به خطر انداختن سیستمهای اضافی یا به دست آوردن کنترل بر زیرساختهای حیاتی ارائه دهد این کار میتواند شامل استقرار باج افزار، سرقت دادههای حساس یا انجام فعالیتهای خرابکارانه باشد.
8-Data Breach and Damage (نقض و آسیب داده): یک حمله فیشینگ موفق میتواند منجر به نقض دادهها، افشای اطلاعات حساس، دادههای مشتری یا اطلاعات اختصاصی شود پیامدهای آن شامل خسارات مالی، آسیب به شهرت، عواقب قانونی و عدم رعایت مقررات است.
مجرمان سایبری از انواع مختلفی از حملات فیشینگ برای سوء استفاده از افراد و سازمانها استفاده میکنند که در ادامه با برخی از انواع رایج روشهای حملات فیشینگ آشنا میشوید.
Email Phishing مهاجمان ایمیل های فریبنده ای ارسال می کنند که اغلب جعل هویت سازمان های قانونی هستند و قصد دارند گیرندگان را برای افشای اطلاعات حساس یا انجام اقدامات مخرب فریب دهند.
Spear Phishing این حمله افراد یا سازمانهای خاصی را مورد خطاب قرار میدهد و از اطلاعات شخصیسازی شده برای معتبرتر جلوه دادن و افزایش احتمال موفقیت استفاده میکند.
Whaling مشابه با فیشینگ، هدف قرار دادن مسئولین مانند مدیران عامل یا مدیران ارشد را هدف قرار می دهد تا به اطلاعات ارزشمند شرکت یا دارایی های مالی دسترسی پیدا کند.
Smishing حملات فیشینگ از طریق اس ام اس یا پیام های متنی انجام می شود که در آن مجرمان اهداف را متقاعد می کنند تا روی لینکهای جعلی کلیک کنند یا اطلاعات شخصی ارائه دهند.
Vishing که به عنوان فیشینگ صوتی نیز شناخته میشود، مستلزم برقراری تماسهای تلفنی، تظاهر به نمایندگان سازمانهای معتبر و متقاعد کردن قربانیان برای افشای اطلاعات حساس است.
Pharming مزاحمان تنظیمات DNS را دستکاری میکنند یا از بدافزار استفاده میکنند تا کاربران را از وبسایتهای قانونی به وبسایتهای تقلبی تغییر مسیر دهند، جایی که میتوانند دادههای حساس را جمعآوری کنند.
Clone Phishing مهاجمان یک کپی از یک ایمیل یا وبسایت قانونی ایجاد میکنند و تغییرات جزئی برای فریب گیرندگان در ارائه اعتبارنامه یا سایر دادههای حساس ایجاد میکنند.
(MitM) Man-in-the-Middle در این نوع حمله، مهاجم ارتباط بین دو طرف را رهگیری می کند و دسترسی غیرمجاز به اطلاعات به اشتراک گذاشته شده در طول مکالمه را به دست می آورد.
Business Email Compromise (BEC) مهاجمان با جعل هویت مدیران یا کارمندان شرکت، کارمندان را فریب می دهند تا اطلاعات حساس تجاری را فاش کنند.
Angler Phishing این نوع حمله پلتفرمهای رسانههای اجتماعی را هدف قرار میدهد، جایی که مهاجمان حسابها یا صفحات پشتیبانی مشتری جعلی را برای سرقت اطلاعات هویتی یا اطلاعات شخصی ایجاد میکنند.
"ناگویا" بزرگترین بندر ژاپن مورد حمله هکرهای طرفدار روسیه قرار گرفت و بارگیری قطعات تویوتا را مختل کرد.
حمله باجافزار یک حمله بدافزار است که در آن مهاجم دادهها، فایلها یا سیستمهای کاربر را قفل و رمزگذاری میکند و برای باز کردن قفل و رمزگشایی آنها درخواست پرداخت میکند و این نشان می دهد که سیستم به باج افزار آلوده شده است.
ناگویا یکی از بزرگترین بندر باربری محموله است و از سال 2002 مسئول صادرات و واردات شرکت تویوتا بوده است تا سال 2021، این بندر در مجموع 177.79 میلیون تن بار جابجا کرده است که به 10 درصد از ارزش تجارت ژاپن کمک میکند در این حمله باجافزاری روسها دادهها را رمزگذاری کردند و برای بازیابی آنها درخواست پرداخت مبالغی پول کردند و همانطور که روزنامه ژاپن تایمز گزارش داده است همچنان این بندر قادر به بارگیری و تخلیه کانتینرها از تریلرها نیست بنا به گفته خودروساز تویوتا به دلیل بروز این مشکل نمیتوانند قطعات خودرو را بارگیری یا تخلیه کنند همچنین این سازمان گفت که مشکلی در تولید و تدارکات وسایل نقلیه نهایی وجود ندارد زیرا توسط رایانههای مختلف مدیریت میشود.
گروه هکری LockBit3.0 در ازای بازیابی سیستم درخواست پرداخت مبلغ کرده اما بندر ناگویا در پاسخ گفت پلیس تحقیقات خود را آغاز کرده است گروه هکری LockBit 3.0 یک گروه Ransomware-as-a-Service (RaaS) است که حملات خرابکارانه LockBit و LockBit 2.0 را ادامه میدهد از ژانویه 2020، LockBit حملات باجافزاری با رویکرد خاصی را اتخاذ کرده است که در آن از تاکتیکهای مختلفی برای هدف قرار دادن طیف وسیعی از مشاغل و سازمانهای با زیرساخت حیاتی استفاده میکند همچنین بر اثر این حمله سایبری اگر عملیات بندر ناگویا به یکباره شروع شود انسداد و ترافیک تریلرها را موجب خواهد شد زیرا حتی پس از بهبود، سیستم بسیار شلوغ میشود.
متا ویژگی جدیدی را ارائه کرده است که به کاربران آن اجازه میدهد در تماسهای ویدیویی اینستاگرام و Messenger خود از آواتار استفاده کنند غول فناوری که اخیراً درگیر رقابت جدی با توییتر بوده است، از سالها قبل با ارائه ویژگیهای جدید روی آواتارها نیز تمرکز داشته که از آنها بهعنوان بخشی از برنامههای متا در زمینه متاورس یاد میشود.
ویژگی جدید این شرکت تا حدودی شبیه به استفاده از آواتارهای Memoji اپل در هنگام تماس با فیستایم است به این معنا که آواتارهای متا نیز میتوانند حالات صورت و حرکات دهان شما را داشته باشند کاربران همچنین میتوانند آواتارهای خود را به شکل حیواناتی ازجمله گربه، سگ و جغد نمایش دهند بنابراین همانطور که متا نیز اشاره میکند هیچ الزامی وجود ندارد که آواتار شبیه به چهره واقعی شخص باشد.
متا علاوه بر این، استیکرهای متحرک آواتار را نیز نشان میدهد که طبق گفته متا، میتوان از آنها در استوریها و ریلزهای اینستاگرام، فیسبوک و نیز کامنتهای فیسبوک استفاده کرد در ماههای اخیر متا به طور مداوم روی سیستم ساخت آواتار خود تمرکز داشته است و اخیراً نیز اعلام کرد که کاربران آن بیش از یک میلیارد آواتار ساختهاند سازنده آواتار درواقع میتواند یک نسخه دیجیتال و تقریباً کامل از چهره و بدن واقعی خود داشته باشد تا در تماسهای ویدیویی از آن بهجای تصویر خود استفاده کند این سیستم ابتدا برای استفاده در برنامههای واقعیت مجازی معرفی شد اما از آن زمان در دسترس گوشیهای موبایل و دستگاههای دیگر نیز قرار گرفته است متا در انتها به این موضوع اشاره میکند که همچنان در تلاش است تا سیستم ساخت آواتار خود را با انیمیشنهای واقعیتر و با جزئیات بهبود دهد.
فاصله صفحه نمایش چیست؟
فاصله صفحه نمایش در زمان نمایشگر از دوربین TrueDepth استفاده می کند تا کاربران را تشویق کند تا دستگاه خود را پس از نزدیک تر از 12 اینچ از صورت خود برای مدت زمان طولانی دورتر کنند.
در اینجا موارد دیگری وجود دارد که باید در مورد ویژگی فاصله صفحه در نظر داشته باشید:
چگونه قابلیت Screen Distance را فعال و استفاده کنیم؟
در اینجا مراحلی وجود دارد که باید برای فعال کردن ویژگی Screen Distance دنبال کنید
هنگامی که ویژگی فاصله صفحه را فعال کردید، اگر برای مدت طولانی دستگاه خود را نزدیکتر از 12 اینچ به چشمان خود نگه دارید، یک هشدار تمام صفحه را مشاهده خواهید کرد که می گوید "آیفون خیلی نزدیک است". سپس می توانید روی دکمه Continue ضربه بزنید تا هشدار را رد کنید و دستگاه خود را دورتر ببرید با رفتن به Settings > Screen Time > Screen Distance و خاموش کردن کلید Screen Distance، میتوانید ویژگی Screen Distance را در هر زمانی غیرفعال کنید.
چگونه دستگاه خود را سریعتر شارژ کنیم
شارژ آهسته می تواند بسیار آزاردهنده باشد به خصوص اگر عجله دارید یا نیاز به انجام کار مهمی در تلفن همراه خود دارید خوشبختانه چند نکته وجود دارد که می توان با انجام آن به شارژ سریعتر دستگاه خود کمک کرد.
1-روشنایی صفحه دستگاه خود را کم کنید نور پس زمینه صفحه نمایش یکی از بزرگترین تخلیه کننده های باتری در یک دستگاه است کم کردن روشنایی به این معنی است که انرژی کمتری برای صفحه نمایش مصرف می شود و بنابراین مقدار انرژی بیشتری برای شارژ باتری شما صرف میشود.
2-حالت هواپیما را روشن کنید. حالت هواپیما در واقع دستگاه شما را سریعتر شارژ نمیکند بلکه کارهایی که در پس زمینه دستگاه انجام میشود را محدود میکند تا فرآیندهای پر مصرف را کاهش دهد.
به عنوان مثال، حالت هواپیما اتصال اینترنت شما را خاموش می کند، بنابراین دستگاه شما دیگر دائماً برای اتصالات جستجو نمی کند یا با اینترنت ارتباط برقرار نمی کند این بدین معنی است که انرژی کمتری هدر می رود و می توان از مقدار انرژی بیشتری برای شارژ استفاده کرد.
3-برگه ها و برنامههای باز شده را ببندید. بستن برنامهها مانع از اجرای آنها در پسزمینه دستگاه شما میشود که باعث صرفهجویی در منابع و برق میشود.
4-حالت «مزاحم نشوید» را روشن کنید. این تنظیم مانند حالت هواپیما، اعلانهای دستگاه شما را کاهش میدهد و باعث میشود انرژی کمتری هدر رود. صداها و اعلانات میتوانند مصرف کننده انرژی باشند، بنابراین بهتر است در صورت نیاز به شارژ سریع اعلانها را محدود کنید.
5-از شارژر سریعتر استفاده کنید. به «میزان آمپر» که در جایی روی شارژر فعلی شما نوشته شده است، نگاهی بیندازید و سعی کنید شارژر فعلیتان را بالاتر بخرید تا قدرت بیشتری به دستگاهتان وارد شود.
نکته مهم: بالاترین درجه آمپری که دستگاهتان میتواند تحمل کند را جستجو کنید تا مطمئن شوید پولتان را هدر نمیدهید در حالی که استفاده از یک شارژر قوی تر به دستگاه شما آسیبی نمی رساند.
6-دستگاه خود را خاموش کنید. اگر نیازی به استفاده از آن ندارید، از آن استفاده نکنید! این بهترین راه حل برای شارژ سریعتر دستگاه شماست این کار اجازه میدهد تا 100٪ از انرژی صرف شارژ باتری شما شود.
کاربران اپل واچ دیگر نمیتوانند به پیامهای اپلیکیشن مسنجر پاسخ دهند این خبر از طریق اطلاعیهای با کاربران دستگاه اپل واچ به اشتراک گذاشته شد و باعث ناراحتی برخی از کاربران شد.
کاربران اپل واچ اخیراً پیامی از متا دریافت کردهاند که در آن نوشته شده است: «اپلیکیشن مسنجر بهعنوان یک برنامه اپل واچ دیگر در دسترس نخواهد بود اما همچنان میتوانید اعلانهای مسنجر را روی ساعت خود دریافت کنید.» ا این خبر یک شوک بزرگ است زیرا بسیاری از کاربران اپل واچ از این ابزار پوشیدنی برای پاسخ دادن به پیامهای مسنجر بدون کمک تلفن خود استفاده میکنند.
متا علت این تصمیم را توضیح نمیدهد اما باید تاکید کرد که اپلیکیشن مسنجر به لیست دیگر برنامههای متوقف شده اپل واچ از جمله؛ Twitter، Instagram، Target، Trello، Slack Hulu، Uber، Microsoft Authenticator، Amazon، eBay، TripAdvisor، پوکیمون گو و تلگرام اضافه شده در همین حال هواداران و علاقه مندان شروع به اظهار ناراحتی و گلایه کردند.
یکی از کاربران در Reddit اظهار داشت: "اپل توسعه دهندگان را از iOS 16 مجبور می کند تا از فریم ورک جدید SwiftUI برای برنامه های Apple Watch استفاده کنند که دارای باگ بسیار است" به دلیل این تغییر بسیاری از توسعهدهندگان ادامه توسعه برای اپل واچ را متوقف میکنند زیرا هیچکس نمیخواهد برای توسعه فقط یک برنامه اپل واچ چارچوب و روش جدیدی را بیاموزد.
کاربر دیگر: «توسعهدهندگان متوجه میشوند که تقاضای زیادی برای برنامههای Watch وجود ندارد همچنین بسیاری از توسعهدهندگان اپلیکیشنها در همان اوایل، هدف اپل واچ را از دست دادهاند و واقعاً از دستورالعملهای طراحی اپل پیروی نمیکنند اپل همیشه به توسعه دهندگان گفته است که برنامههای اپل واچ باید برای تعاملات بسیار کوتاه (حدود 2 ثانیه) طراحی شوند برنامههای ساعت باید به سرعت به اطلاعات نگاه کنند یا اقدامات بسیار سریع انجام دهند."
از سوی دیگر، با توجه به اخباری که اخیراً در مورد آزمایش واتس اپ (که یک اپلیکیشن مسنجر و متعلق به شرکت متا میباشد) یک برنامه WearOS برای گوگل منتشر شد، برخی از افراد شروع به گمانه زنی کردند مبنی بر اینکه ممکن است متا در اندروید همه کاره شود به نظر میرسد متا از اپل بسیار متنفر است و احتمالاً تنها شرکتی است که تبلتهای Wear OS و Android را به مدلهای مشابه اپل ترجیح میدهد.
یافتههای جدید شرکت کسپراسکی نشان میدهد که یک کمپین بدافزار جدید QBot از مکاتبات تجاری ربوده شده برای نصب بدافزار در سیستم قربانیان استفاده میکند.
تروجان QBot، ایمیل های تجاری را برای انتشار بدافزار ربوده است در آخرین اقدام که از 4 آوریل 2023 آغاز شد، عمدتاً کاربران آلمان، آرژانتین، ایتالیا، الجزایر، اسپانیا، ایالات متحده، روسیه، فرانسه، بریتانیا و مراکش را هدف قرار دادند.
QBot (با نام مستعار Qakbot یا Pinkslipbot) یک تروجان بانکی است که از سال 2007 فعال است علاوه بر سرقت رمزهای عبور و کوکی ها از مرورگرهای وب، در حملات Cobalt Strike یا باج افزار تعداد بک دورها را برای دسترسی دو برابر می کند.
این بدافزار که از طریق کمپینهای فیشینگ منتشر میشود در طول فعالیت خود شاهد بهروزرسانیهای مداومی بوده است که شامل تکنیکهای ضد ماشین مجازی، ضد اشکالزدایی، و ضد sandbox برای فرار از شناسایی است همچنین به عنوان رایجترین بدافزار برای ماه مارس 2023 شناخته شده است.
محققان کسپراسکی با توضیح روشهای توزیع QBot میگویند: «اوایل، از طریق وبسایتهای آلوده و نرمافزارهای غیرقانونی توزیع میشد اکنون از طریق بدافزارهای موجود در رایانهها، مهندسی اجتماعی و ارسالهای هرزنامه به قربانیان تحویل داده میشود.» حملات ربودن ایمیل جدید نیست و زمانی اتفاق میافتد که مجرمان سایبری خود را وارد مکالمات تجاری موجود میکنند یا مکالمات جدیدی را بر اساس اطلاعاتی که قبلاً توسط حسابهای ایمیل در معرض خطر جمعآوری شده بود، آغاز میکنند.
هدف ترغیب قربانیان به باز کردن پیوندهای مخرب یا پیوست های مخرب است، در این مورد، یک فایل PDF مخرب به عنوان هشدار Microsoft Office 365 یا Microsoft Azure ظاهر می شود باز کردن سند منجر به بازیابی یک فایل آرشیو از یک وب سایت آلوده می شود که به نوبه خود حاوی یک فایل اسکریپت ویندوز است. این اسکریپت به نوبه خود دارای یک اسکریپت PowerShell است که یک فایل DLL مخرب را از یک سرور راه دور دانلود می کند. DLL دانلود شده بدافزار QBot است.
این یافتهها زمانی به دست آمد که آزمایشگاههای امنیتی Elastic یک کمپین مهندسی اجتماعی چند مرحلهای را کشف کردند که از اسناد مایکروسافت ورد تشکیل شده که از یک بار کننده مبتنی بر NET برای توزیع Agent Tesla و XWorm استفاده میکند.
گوگل بهروزرسانی اضطراری را برای رفع نقص روز صفر در مرورگر وب کروم خود منتشر کرد که این اولین باگ است که از ابتدای سال 2023 تا کنون برطرف شده است گوگل در وبلاگ Chrome Release توضیح داده است که یک آسیبپذیری خطرناک را در مرورگر کروم پیدا کرده و از آن با عنوان CVE-2023-2033 یاد میکند این آسیبپذیری ظاهراً از ابتدای سال جاری هدف حملات سایبری قرار گرفته است.
آسیبپذیری CVE-2023-2033 با خطر بالا معرفی شده و ظاهراً به موتور جاوااسکریپت V8 کروم مربوط است ولی گوگل اطلاعات بیشتری درباره آن منتشر نکرده و نگفته که چگونه از این باگ در حملات سایبری استفاده شده است. عنوان باگ روز صفر نشان میدهد که این آسیبپذیری همچنان وجود دارد؛ چرا که بسیاری از کاربران این آپدیت را نصب نکردهاند گوگل میگوید اگر کتابخانههای شخص ثالث هم دچار این باگ باشند و مشکل خود را برطرف نکنند، دسترسی آنها را محدود خواهد کرد.
کلمنت لسیگن از گروه تحلیل تهدیدات گوگل (TAG) مسئول گزارش این مشکل در 11 آوریل 2023 است بر اساس پایگاه داده آسیبپذیری ملی (NVD)، این آسیب پذیری به یک مهاجم از راه دور اجازه میدهد تا بوسیله کدهای مخرب heap از طریق یک صفحه HTML دستکاری شده اقدام به خرابکاری کنند.
بهروزرسانی 112.0.5615.121 که شامل این رفع باگ است، در کانال نسخههای پایدار دسکتاپ کروم منتشر شده ازاینرو، کاربران ویندوز، مک و لینوکس میتوانند آن را نصب کنند برای بررسی بهروزرسانیها میتوانید به منوی اصلی کروم بروید و از بخش Help روی گزینه About Google Chrome کلیک کنید.