ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۷۰۸ مطلب با موضوع «security» ثبت شده است

تحلیل


قدرت هکرها به زودی چند برابر می‌شود

سه شنبه, ۱۶ تیر ۱۳۹۴، ۰۲:۱۸ ب.ظ | ۰ نظر

اثرات مخرب جرایم رایانه ای تنها محدود به موضوع تصویر بد از شهرت شرکت های بزرگ نمی شود بلکه باعث ضرر‌های اقتصادی قابل توجهی به شرکت ها و اشخاصی که از این رخداد رنج میبرند، میگردد.

با توجه به گزارشی که اخیراً توسط مشاور فناوری اطلاعات مرکز تحقیقات جونیپر منتشر شده است، جرایم رایانه ای بصورت بی وقفه رو به افزایش می باشد.

بر اساس این گزارش، محققان هزینه نفوذ به داده ها را به صورت جهانی تا سال 2019 ، 2.1 تریلیون دلار تخمین زده اند، دقیقا 4 برابر آنچه که برای سال 2015 تخمین زده شده بود. هرچه قدر کاربران و شرکت ها بیشتر وارد تجهیزات دیجیتالی می‌شوند، ضررهای اقتصادی بیشتری را متحمل می شوند.

حملات سایبری بیشتر... اما در چه منطقه ای؟

بر اساس گزارش منتشر شده در پایگاه اطلاع رسانی شرکت پاندا سکیوریتی، با اینکه حملات بیشتری روی دستگاه های موبایل اتفاق می‌افتد (که بیشترین حمله روی پلت فرم های اندروید که بیشترین فروش را در فروشگاه ها دارد) اما با هوشمندانه تر شدن وسایل الکترونیکی و گسترش اشیائی که مستقیماً با درگاه اینترنت در تماس هستند (مانند لوازم خودرو، سنسورها و غیره) شاید دقیق نتوان جایگاه خاصی را برای حملات سایبری در آینده نزدیک پیش بینی کرد.

همانطور که James Moar به عنوان یک آنالیزگر مرکز تحقیقات جونیپر توضیح می‌دهد : ما کمتر شاهد بد افزارهای خطرناک بروی دستگاه های تلفن همراه بودیم چرا که این موارد برای مجرمان سود کمتری دارند.

به گفته لوئیز کرونز، کارشناس امنیت اطلاعات در شرکت امنیتی پاندا، اکثر تهدیداتی که روی تلفن های همراه مشاهده می شود، همان بدافزارهای باج خواه هستند که با تکنیک های مختلف دستگاه های قربانیان را قفل میکنند و تا زمانی که آنها پول درخواست شده را نپردازند نمی توانند به اطلاعات و سیستم خود دسترسی پیدا کنند.

با این حال، ما تأکید می کنیم که شرکت های دیگر هم مانند مشاور IDC فکر می‌کنند که باید مراقب نفوذ های امنیتی که از طریق اینترنت تولید می‌شوند باشیم.

مطالعه جدیدی اخیراً توسط این شرکت آنالیز و تحلیل شده و اشاره کرده است که در سال 2016 ، 9 تا از 10 شبکه فناوری شده، دچار نفوذهای امنیتی قرار خواهند گرفت که دقیقاً به وسایل متصل به آنها مربوط است.

به گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضدویروس پاندا در ایران، از لحاظ موقعیت جغرافیایی، جایگاهی که نفوذهای امنیتی بیشتر در آنجا اتفاق می‌افتد، مطابق پیش بینی متخصصان جونیپر، کشورهای آمریکای شمالی هستند. در واقع ، 60 درصد از اتفاقاتی که در سال 2015 رخ می دهد مربوط به آن منطقه است. البته این میزان در سال های آینده احتمال دارد جای خود را به کشورهای دیگر واگذار کند؛ در واقع کشورهایی که با ثروت بیشتر و دیجیتال کردن جوامع و اقتصاد خود مسیر خود را به جلو می برند، در معرض این خطر ها و حملاتی از این دست قرار خواهند گرفت.
حامیان جرایم رایانه ای

یکی دیگر از نکات برجسته این گزارش این است که جرایم رایانه ای هر روز حرفه ای و حرفه ای تر می‌شود. علاوه بر این، در سال گذشته اولین محصولات جرایم رایانه ای در فروشگاه ها ظاهر شد؛ این یعنی فروش مستقیم ابزارهای غیر مجاز جهت تولید بد افزار و انتشار آن.

روند در سالهای گذشته به این صورت بود که هکرها فقط به سیستم های رایانه ای نفوذ میکردند برای اینکه عملی که میخواستند را انجام دهند اما امروزه آنها واقعا جرم و عملی تبهکارانه انجام می دهند و از تهدیدات رایانه ای در جهت نابود سازی یک شرکت عظیم در جهان استفاده می کنند.

به گفته مشاوران، هکرها در سال های آینده با بکار بردن از تکنیک های فوق مهندسی اجتماعی و با برنامه ریزی بهتر در شبکه های اجتماعی، حضور پر رنگ تری خواهند داشت.

راه‌های مقابله با نفوذ باج‌افزارها

يكشنبه, ۷ تیر ۱۳۹۴، ۰۲:۴۷ ب.ظ | ۰ نظر

سرپرست اداره تشخیص جرائم سایبری پلیس فتا نیروی انتظامی با اشاره به رشد حملات باج افزارها گفت: عدم رعایت موارد ساده ایمنی بهترین فرصت برای نفوذ باج افزارها به سیستم های شخصی و اداری است.

به گزارش پایگاه خبری پلیس فتا، سرگرد حمید کیانی با بیان اینکه باج افزارها گونه ای از بدافزارها هستند که دسترسی به سیستم را محدود می کنند و ایجادکننده آن برای برداشتن محدودیت درخواست باج می کند، گفت: با رمز کردن فایل ها یا هارد سیستم شاهد فعال شدن یک شمارنده معکوس زمانی برای رمزگشایی هستیم که از قربانی می خواهد مبلغ درخواستی را در زمان تعیین شده پرداخت کند تا رمز گشایی فایل ها انجام گیرد.

وی با اشاره به نفوذ باج افزارها از طرق مختلف مانند کرم ها، ایمیل های آلوده، فلش مموری ها به سیستم های رایانه ای، دانلودهای نامطمئن را بسیار مهم دانست و گفت: کاربران در دانلود های خود مراقب باشند و حتما از سایت های معتبر نرم افزارهای اورجینال(اصلی) را دانلود کنند.
**اعتیاد به دانلود از مهم ترنی راه های نفوذ باج افزارها

کیانی، اعتیاد به دانلود را از مهم ترین راه های نفوذ باج افزارها به سیستم های رایانه ای عنوان کرد و افزود: کاربرانی که دانلود آنان از فضای سایبری بالا است مراقب این امر باشند چرا که با نفوذ باج افزارها به سیستم رایانه ای آنان ، باید شاهد قفل شدن هارد دیسک یا برخی فایل های خاص آن باشند که برای باز شدن و دسترسی به آن ها باید مبلغ درخواستی باج افزارها را پرداخت.

وی به کاربران توصیه کرد: هنگام باز کردن ایمیل ها مراقب باشند و هر ایمیل ناشناسی را باز نکنند و حتی نسبت به باز کردن فایل های پیوست شده ایمیل های آشنا نیز دقت کنند تا گرفتار بدافزارها یا باج افزارها نگردند.

کیانی با بیان اینکه نرم افزارهای ضدویروس هم قادر به بازگرداندن فایل های رمز شده توسط باج افزارها نیستند، افزود: آنتی ویروس ها فقط اقدام به شناسایی، پاک کردن، حذف یا قرنطیه فایل های مخرب می کنند و فایل های رمز شده را نمی توانند باز کنند.

سرپرست اداره تشخیص جرائم سایبری پلیس فتا، سیستم های اداری را مهم ترین هدف باج افزارها خواند و گفت: فایل های اطلاعاتی شرکت ها و موسسات بیشترین هدف حملات باج افزارها است؛ چرا که این فایل ها برای بسیاری از شرکت ها مهم و حیاتی است.

کیانی با بیان اینکه مدیران فنی موسسات و شرکت ها باید مراقب باشند تا سیستم های اداری تحت نظر آنان آلوده با باج افزارها نشود، افزود: تهیه نسخه های پیشتیبان از فایل های مهم و ضروری شرکت ها باید روزانه تهیه شود و روی لوح فشرده یا هاردهای جانبی ذخیره شود.

سرپرست اداره تشخیص جرائم سایبری پلیس فتا ادامه داد: مدیران فنی باید در کنار نصب آنتی ویروس ها و بروز کردن آنها برای سیستم های اداری تحت نظر، برای کاربران موسسه یا شرکت خود نیز کلاس و کارگاه آموزشی بگذارند و و نسبت به تهدیدات این چنینی توضیحات لازم را بدهند.

کیانی ادامه داد: مدیران فنی موسسات و شرکت ها برای هر کاربر یک حساب کاربری(user )جداگانه روی شبکه تعریف کنند و بنابر تنظیماتی که برای آن حساب کاربری(user) تعریف شده است فقط همان کاربر به آن دسترسی داشته باشد به این ترتیب در صورت آلودگی یکی از سیستم های شبکه ، تنها همان فرد خاص روی شبکه آلوده آسیب می بیند و این آلودگی به راحتی به سیستم های دیگر شبکه منتقل نمی شود.

وی در توصیه به کاربران شخصی گفت: این کاربران نیز از حملات باج افزارها در امان نیستند و باج افزارها بیشتر فایل های صوتی و تصویری کاربران شخصی را هدف قرار می دهند تا بتوانند به اهداف خود برسند.

کیانی با اشاره به اینکه هدف باج افزارها بیشتر کسب درآمد است، گفت: برخی موارد با پرداخت مبلغ باج درخواست شده باز هم فایل های محدود شده به حالت اولیه بر نمی گردد و قابل دسترسی نیست.

به گفته وی باج افزارها برای رمزگشایی فایل های رمز شده درخواست ارزهای دیجیتالی مثل بیت کوئن، پرفکت مانی، وبمانی، پایر، اوکی پی، پیزا، پی پال، دوژ کوین و دلار می کنند.

سرپرست اداره تشخیص جرائم سایبری پلیس فتا گفت: اگر سیستم شما به هر دلیلی به ویروس های باج گیر آلوده شد، حتی در صورت پاکسازی کامل سیستم، امکان بازیابی فایل ها و اطلاعات رمزگذاری شده، مشکل خواهد بود.

کیانی تاکید کرد: بهترین راهکار برای مقابله با باج افزارها پیشگیری است لذا از قانون «روی هر لینکی کلیک کن!» یا «هر چیزی رو دانلود کن!» پیروی نکنید. از بازگشایی ایمیل ها و پیوست های ناشناس و مشکوک خودداری کنید.

از نصب افزونه ها و نرم افزارهای کاربری نامطمئن خودداری کنید. از به روز رسانی مستمر و به روز بودن نرم افزار ضدویروس سیستم خود مطمئن شوید، مراقب پیغام هایی که در اینترنت به صورت ناگهانی برای شما نمایش داده می شوند باشید. همچنین حافظه های جانبی مانند فلش مموری ها و حافظه های جانبی می توانند حامل ویروس های خطرناک باشند.

وی فراموشی از بک آپ گیری را یکی از نقاط ضعف کاربران دانست و گفت: متاسفانه فراموشی از این امر باعث می شود در صورت کوچکترین خللی در سیستم رایانه ای مهم ترین اطلاعات موجود در آن آسیب ببیند. بنابراین از همه داده های مهم به صورت کدگذاری شده، نسخه پشتیبان تهیه و در محل امن ذخیره کنید

اطلاعات جدید از ویروس جاسوس مذاکرات هسته‌ای

يكشنبه, ۲۴ خرداد ۱۳۹۴، ۰۳:۳۴ ب.ظ | ۱ نظر

شرکت کسپرسکی اطلاعات وسیعی را در مورد ویروس Duqu 2.0 که به جاسوسی از مذاکرات هسته‌ای ایران پرداخته است، منتشر کرد.

کسپرسکی اوایل سال میلادی جاری از یک حمله و نفوذ سایبری به چند سیستم درون‌سازمانی خود خبر داد. بعد از این حادثه، تحقیقات همه‌جانبه‌ای کلید خورد که به کشف پلتفرم بدافزاری جدید، ناشناخته و بسیار پیشرفته و قدرتمندی به نام Duqu انجامید.

به اعتقاد متخصصان کسپرسکی، مهاجمان با اطمینان کامل از این که هیچ رد و اثری برجا نمی‌گذارند حمله سایبری خود را ترتیب دادند. این حمله ویژگی‌های منحصربه‌فردی داشت که تا پیش از آن در حملات سایبری دیگر دیده نشده و تقریبا هیچ ردی از آن برجا نمانده بود. این حمله با استفاده از آسیب‌پذیری‌های شناخته نشده، آزادی عمل بدافزار را افزایش داده و سپس از طریق فایل‌های Microsoft Software Installer (MSI) در شبکه گسترش پیدا می‌کند. فایل‌های MSI فایل‌هایی هستند که مدیران سیستم اغلب برای نصب نرم‌افزار روی کامپیوترهای مبتنی بر ویندوز و به‌صورت راه دور از آن استفاده می‌کنند.

این حمله سایبری هیچ رد و نشانی روی هارد دیسک یا تنظیمات سیستم برجای نگذاشت تا شناسایی آن به کار بسیار پیچیده و دشواری تبدیل شود. به بیان ساده، فلسفه و بینشی که در پس طراحی Duqu 2.0 نهفته یک نسل جلوتر از تمام تهدیداتی است که در فضای سایبری امروزی شاهد بوده‌ایم.

محققان کسپرسکی پی بردند که Duqu در خاورمیانه و همچنین در بین کشورهای غربی‌ها و چند کشور آسیایی نیز قربانی گرفته است. شاخص‌ترین مورد این آلودگی طی دو سال گذشته به حملات Duqu به محل مذاکرات هسته‌ای حساس بین ایران و گروه 5+1 برمی‌گردد. علاوه بر این گروه طراح Duqu 2.0، طی حملات مشابهی هفتادمین سالگرد آزادسازی اردوگاه آشویتس-بیرکنو در لهستان را هدف گرفتند. این درحالیست که در هر دو رویداد سیاستمداران و مقامات عالی‌رتبه‌ای حضور داشتند.

کاستین رایو (Costin Raiu) مدیر تیم تحقیق و بررسی بین‌الملل کسپرسکی می‌گوید: «تیم نرم‌افزاری طراح Duqu از نخبه ترین و پرقدرت‌ترین افراد در حوزه تهدیدات پیشرفته و مداوم تشکیل شده است. آنها برای مخفی نگه داشتن ردپای خود همه کار کردند. در این حمله بسیار پیچیده از سه آسیب‌پذیری ناشناخته استفاده شده بود که انجام چنین عملیاتی از سرمایه‌گذاری هنگفتی در پس Duqu حکایت می‌کند.

«این تهدید بدافزاری برای مخفی ماندن تنها در حافظه کرنل خود را ذخیره می‌کند تا به این ترتیب نرم‌افزارهای آنتی ویروس به راحتی آن را شناسایی نکنند. همچنین این تهدید برخلاف بدافزارهای مرسوم، به‌طور مستقیم به مرکز کنترل و فرمان مهاجمان متصل نمی‌شود. در عوض، مهاجمان با نصب درایورهای خرابکارانه، gateway و فایروال شبکه‌های سازمانی را آلوده کرده و تمام ترافیک شبکه سازمانی را به مرکز کنترل و فرمان خود تغییر مسیر می‌دهند.»

کسپرسکی به مشتریان و شرکای خود اطمینان می‌دهد که بی‌هیچ اغماضی به مبارزه با حملات سایبری ادامه خواهد داد. کسپرسکی خود را نسبت به اعتماد و اطمینان مشتریان، متعهد و مسئول می‌داند و تضمین می‌کند که تمام اقدامات لازم برای جلوگیری از بروز دوباره چنین موردی صورت گرفته است. کسپرسکی همچنین با تماس با واحد پلیس سایبری چندین کشور به‌طور رسمی خواستار پیگرد قانونی این حمله شده است.

به گزارش روابط عمومی شرکت پارس آتنا دژ، یافته‌های اولیه کسپرسکی در مطالعه Duqu 2.0 نشان می‌دهد:

1. این حمله ی کاملا برنامه‌ریزی شده به‌وسیله همان گروهی انجام گرفت که حمله سایبری معروف Duqu در سال 2011 را ترتیب داده بودند. کسپرسکی براین باور است که چنین حمله‌ای تنها با حمایت مالی یک دولت امکان‌پذیر است.

2. به اعتقاد محققان کسپرسکی، هدف اصلی این حمله بی‌تردید دسترسی به اطلاعات مربوط به فناوری‌های جدید بوده و مهاجمان علاقه خاصی به جمع‌آوری داده‌های مربوط به نوآوری در محصولات کسپرسکی از جمله Secure Operating System، Kaspersky Fraud Prevention، Kaspersky Security Network و راهکارهای آنتی ATP داشته‌اند. اما در واحدهای تحقیق و توسعه کسپرسکی از جمله فروش، بازاریابی، ارتباطات و واحد قضایی، ردی از این حمله سایبری دیده نشد.

3. اطلاعاتی که مهاجمان به آن دسترسی پیدا کردند در توسعه محصولات کسپرسکی هیچ ارزش و اهمیتی نداشت. کسپرسکی حال با شناخت کافی از این حمله به تقویت و ارتقای راهکارهای امنیت IT خود خواهد اندیشید.

4. مهاجمان علاقه ویژه‌ای به آگاهی از تحقیقات جاری کسپرسکی در مورد حملات پیشرفته و سازمان‌یافته نشان دادند. این مهاجمان بی‌شک از قدرت و اعتبار کسپرسکی در شناسایی و مبارزه با پیشرفته‌ترین تهدیدات امنیتی به‌خوبی آگاه بودند.

5. از قرار معلوم مهاجمان برای نفوذ به بدنه کسپرسکی از سه آسیب‌پذیری ناشناخته استفاده کردند. مایکروسافت بعد از انتشار گزارش امنیتی کسپرسکی وصله‌هایی را برای ترمیم این آسیب‌پذیری‌های پنج‌گانه منتشر شد و آخرین مورد از این آسیب‌پذیری‌ها (CVE-2015-2360) روز 9 ژوئن وصله شد.

کسپرسکی تاکید می‌کند که این گزارش تنها اطلاعات مربوط به بررسی‌های امنیتی اولیه را شامل می‌شود. شکی نیست که این حمله دامنه جغرافیایی و اهداف بسیار وسیع‌تری را از آنچه که اکنون تصور می‌شود دربر می‌گیرد. اما با توجه به یافته‌های کنونی کسپرسکی، Duqu 2.0 برای حمله به دامنه‌ای از هدف‌های پیچیده در سطح عالی و با انگیزه‌های گوناگون مورد استفاده قرار گرفته است.

کسپرسکی برای سرکوب این حمله، نشانه‌های آلودگی به Duqu 2.0 را منتشر کرده و خدمات خود را به سازمان‌های علاقه‌مند عرضه می‌کند.

قابلیت محافظت برابر Duqu 2.0 به محصولات امنیتی کسپرسکی اضافه شده و این حمله بدافزاری با عنوان HEUR:Trojan.Win32.Duqu2.gen در سیستم شناسایی می‌شود.

یوجین کسپرسکی، بنیانگذار و مدیرعامل کسپرسکی می‌گوید: «جاسوسی از شرکت‌های امنیت سایبری کار بسیار خطرناکی است. در دنیای امروز، نرم‌افزارهای امنیتی آخرین دروازه‌ای است که از کاربران و کسب و کارها محافظت می‌کند؛ دنیایی که در آن سخت‌افزار و تجهیزات شبکه پیوسته در معرض تهدید قرار دارد. از این گذشته دیر یا زود تروریست‌ها و مهاجمان سایبریِ دیگر به فناوری و ساختار Duqu پی خواهند برد و حملات مشابهی را سازمان‌دهی خواهند کرد.

«اعلام گزارش از حوادث امنیتی این‌چنینی تنها راه ممکن برای داشتن دنیایی امن‌تر است. این کار علاوه بر کمک به تقویت ساختار امنیتی سازمان‌ها پیام واضح و روشنی را به طراحان این حملات می‌فرستد: هر فعالیت غیرقانونی و خلافی سرانجام متوقف و مورد پیگرد قرار خواهد گرفت. تنها راه محافظت از دنیا داشتن سازمان‌های اعمال قانون و شرکت‌های امنیتی است که به‌طور علنی با این حملات مبارزه می‌کنند. ما هر حمله‌ای را بدون توجه به خاستگاه آن گزارش می‌کنیم.»

دو سوم اپلیکیشن‌های موبایل امن نیستند

جمعه, ۲۲ خرداد ۱۳۹۴، ۰۴:۵۲ ب.ظ | ۰ نظر

تولیدکنندگان اپلیکیشن‌های موبایل به‌راحتی می توانند میلیونها کاربر در جهان را به سرعت جذب کنند که این برنامه ها به دلیل بی‌تجربگی کاربران، می تواند سازمانها را در معرض خطر حملات سایبری قرار دهد.

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای – ماهر- در ارزیابی امنیتی از برنامه های کاربردی تلفن همراه – اپلیکیشن- نسبت به خطرات استفاده بدون اطلاع از این برنامه ها به ویژه در سازمانها و شرکتها هشدار داد.

در حال حاضر استفاده از دستگاه های موبایل برای کارهای روزانه شرکت امری فراگیر محسوب می شود و اغلب کارمندان سازمانها از اپلیکیشن ها بر روی دستگاههای خود استفاده می کنند که این موضوع در صورتی که بدون رعایت نکات امنیتی صورت گیرد می تواند امنیت سازمان را به مخاطره بیاندازد.
عدم تجربه سازمانها در بکارگیری اپلیکیشن ها

تعداد زیاد اپلیکیشن های منتشر شده و محصولاتی مختلفی که سطوح متفاوت امنیت را پیشنهاد می دهند به همراه عدم تجربه سازمان ها برای به کارگیری محصولات خوب و مناسب باعث شده است تا مخاطرات زیادی محیط این نوع سازمان ها را تهدید کند؛ به نحوی که این برنامه های کاربردی با پردازش و دسترسی به اطلاعات و داده های شرکت باعث می شود تا سازمان ها با خطرات امنیتی بالقوه مواجه شوند.

امروزه سازمان های زیادی از دستگاههای پردازش سیار استفاده می کنند اما در صورتیکه امنیت داده ها و دسترسی امن به منابع فراهم نشود، سازمان ها در معرض خطر حملات سایبری و افشای اطلاعات قرار خواهند گرفت.

در همین حال تنها دستگاه ها نیستند که نیاز به امنیت دارند بلکه برنامه های کاربردی و داده های پردازش شده و ذخیره شده بر روی دستگاه ها نیز باید امن باشند زیرا اپلیکیشن ها این قابلیت را دارند که امکان بروز حملات امنیتی بالقوه را ایجاد کنند. بسیاری از سازمان ها از وجود این نوع خطرات با خبر نیستند و ممکن است به قابلیت های برنامه ها بیشتر از امنیت آن ها توجه کنند.
دو سوم اپلیکیشن ها در تست امنیت مردود شده اند

مرکز ماهر اعلام کرد: معمولا برنامه های کاربردی در دسترس همگان قرار دارند و به راحتی بر روی دستگاه ها نصب و اجرا می شوند. متاسفانه حدود دو سوم از این برنامه ها در برابر تست های ساده امنیتی مردود شده اند.

تصور سازمان ها بر این است که این اپلیکیشن ها به صورت امن تولید شده اند و به صورت پیش فرض امن خواهند بود در صورتیکه اکثریت آن ها خط مشی های امنیتی سازمان ها را رعایت نمی کنند و هیچ گونه اطلاع رسانی امنیتی ندارند.

این تصور اشتباه مربوط به عدم تجربه سازمان ها در حوزه امنیت تلفن همراه و عدم بلوغ آن ها در خصوص استراتژی های تست موبایل است؛ از طرف دیگر سرعت بالای پیشرفت و ارتقاء برنامه های کاربردی و تبلیغات خوب قابلیتهای آن ها، سازمان ها را به استفاده از این ابزارها ترغیب می کند.

تولیدکنندگان برنامه های کاربردی می توانند میلیونها کاربر را با سرعت جذب کنند، در حالیکه این افراد بی تجربه هستند و ضرورت تست امنیتی این برنامه ها برای اطمینان از میزان امن بودن نرم افزارها را نمی دانند. این اپلیکیشن ها با نقص های فراوان بر روی فروشگاه های اینترنتی قرار می گیرند و دستگاه ها و شبکه سازمان ها را در معرض خطر حملات سایبری قرار می دهند.

به همین دلیل سازمان ها باید از میزان امنیت برنامه های کاربردی باخبر باشند و قبل از استفاده، امنیت این برنامه ها را ارزیابی کنند، حتی قبل از توجه به کارکرد و قابلیت های برنامه ها به امنیت آن توجه کنند؛ همچنین رویه ارزیابی برنامه های کاربردی باید به عنوان بخشی از استراتژی های امنیتی کلی سازمان ها در نظر گرفته شود.
انواع آسیب پذیری های موجود در اپلیکیشن ها

تعداد آسیب پذیری ها و ضعف هایی که سازمان ها را بواسطه استفاده از اپلیکیشن های موبایل در معرض خطر قرار می دهند زیاد است. برخی از این آسیب پذیری ها رایج تر از بقیه است و برخی دیگر خطرات بیشتری را برای سازمان ها به وجود می آورد.

این آسیب پذیری ها مدام در حال تغییر است و هر روزه آسیب پذیری های جدیدتری کشف می شود. برخی از آسیب پذیری های بالقوه شامل موارد زیر است.

۱. آسیب پذیری هایی که بواسطه مجوزهای نادرست ایجاد می شود.

۲. ارتباطات افشاء شده داخلی و خارجی از طریق بلوتوث، GPS و NFC البته در ارتباطات داخلی برنامه های کاربردی می توانند داده ها را جمع آوری کرده و اطلاعات جدید را وارد کنند اما ارتباطات خارجی باعث به وجود آمدن حملات افشای اطلاعات می شود.

۳. قابلیت های خطرناک (کارکردهای ناخواسته می تواند سبب به وجود آمدن خروجی های پیش بینی نشده، تخریب منابع و حملات انکار سرویس شود.

۴. تبانی برنامه های کاربردی

۵. آسیب پذیری های پرخطر نامعلوم (عملکردهای پنهان شده از کاربر، کتابخانه های خارجی، فراخوان های بازگشتی و کدهای بسته بندی شده.

۶. آسیب پذیری های قدیمی نرم افزارها (تمامی آسیب پذیری های قدیمی مربوط به سیستم عامل جاوا)

۷. آسیب پذیری ها و مسائل حریم خصوصی

مراقب کلاهبرداری اینستاگرام باشید

سه شنبه, ۱۹ خرداد ۱۳۹۴، ۰۱:۵۶ ب.ظ | ۰ نظر

هفته گذشته، شرکت امنیتی پاندا در تازه ترین اخبار خود از بوجود آمدن روش های نوین کلاهبرداری در شبکه اجتماعی اینستاگرام خبر داد. مارتا لوپز، کارشناس روابط عمومی این شرکت اعلام کرد: "در چند روز گذشته ما شاهد ارتقای حساب کاربری چندین برند ناشناخته در شبکه اینستاگرام بودیم که با وعده اهدای جوایز مختلف به دنبال کنندگان خود، نظر بسیاری از کاربران را در سراسر این شبکه به خود جلب کردند."

به گزارش نماینده ضد ویروس پاندا در ایران، با کمی تحقیق در اینباره دریافتیم که متأسفانه مجرمان سایبری دوباره در تلاش هستند تا با استفاده از روش های کلاهبرداری Scam، کاربران بسیاری را در دام خود بی افکنند. این یک نمونه دیگر از کلاهبرداری های سایبری در دنیای آی تی به حساب می آید که البته پلیس ملی اسپانیا هم در روز گذشته، غیر واقعی بودن آنها را تأیید کرد.

جایزه تعیین شده برای کاربر، ارائه یک بن تخفیف جهت خرید کالاهای موجود در فروشگاه (اکثراً فروشگاه لباس) همان برند می باشد. جهت دست یابی به این جایزه، کار زیادی نیاز نیست انجام دهید، تنها لازم است تا این اکانت جعلی را دنبال (Follow) نموده و این پیام را به همراه وعده دروغین اش، در در بین دوستان و دنبال کنندگان خود به نمایش بگذارید!

در نهایت شما می توانید با کارت هدیه مثلاً 150 دلاری، تخفیف بسیار مناسبی به ازای خرید در فروشگاه های اینترنتی شان انجام دهید. در بهترین حالت، کلاهبردار قیمت اجناس خود را بالاتر می برد یا کالایی غیر اصل و بی کیفیت را به فروش می رساند تا با محاسبه تخفیف مشترک باز هم سود کلانی به جیب زده باشد.

اما در حالت خطرناک تر، فروشگاهی که به شما معرفی میشود یک سایت آلوده جهت سرقت اطلاعات شخصی و محرمانه تان خواهد بود. در گذشته، شاهد موارد دیگری چون حملات مبتنی بر فیشینگ بوده ایم که می توانستند حتی شماره کارت و رمزهای محرمانه حساب تان را به سرقت ببرند.

چگونه تفاوت بین حساب کاربری شرکت های اصلی و جعلی را تشخیص دهیم...؟!

اینکار به سادگی انجام می پذیرد، تنها کافی است موارد زیر را به درستی بررسی نمایید:

1- توضیحات یا همان بخش Description را به دقت بررسی نمایید. توضیحات شرکت های اصلی با اکانت های فرعی تا حد بسیاری تفاوت دارد. معمولاً در اکانت های اصلی از جایزه و مسابقه و ... توضیحاتی داده نمی شود!

2- مطالب و تصاویر منتشر شده را بررسی کنید. معمولاً اکانت های فرعی بدلیل تازه ساخت بودنشان، یا موارد بسیار کمی را منتشر کرده اند یا اصلاً مطلب یا تصویری برای انتشار ندارند!

3- بررسی کنید که این حساب دنبال کننده (Following) چه کسانی میباشد. آیا اکانت هایی که دنبالشان می کند حساب های حقیقی هستند؟ معمولاً اکانت های قلابی شخص یا گروهی را دنبال نمی کنند و فقط دنبال کننده دارند!

علی رغم اینکه این روش کلاهبرداری درحال حاضر تنها در اسپانیا مشاهده شده، ما قصد داریم تا کاربران جهانی را از وجود چنین کلاهبرداری آگاه سازیم چراکه اینگونه کلاهبرداری ها به سرعت در کشورهای دیگر گسترش می یابد و مورد استفاده مجرمان قرار می گیرد.

بنابراین به تمام کاربران اینترنت توصیه می شود که با احتیاط کامل رفتار کرده و فریب تبلیغات دروغین را نخورند. فراموش نکنید که در هر پاداش رایگان، حقه ای نهفته است!

نکاتی برای جلوگیری از سرقت هویت

شنبه, ۱۶ خرداد ۱۳۹۴، ۰۲:۲۵ ب.ظ | ۰ نظر

بد نیست بدانید که دزدی هویت زمانی اتفاق می‌افتد که از اطلاعات شخصی افراد برای باز کردن حساب کاربری جدید، خرید کردن، یا پرداخت مالیات توسط شخصی غیر از صاحب اطلاعات استفاده شود.

به گزارش ایسنا، راه‌های زیادی برای بررسی آنکه آیا شخصی از اطلاعات شما در حال استفاده است یا خیر وجود دارد. برخی از این علایم عبارتند از مشاهده برداشت‌هایی از حساب بانکی به طوریکه نمی‌توانید این برداشت ها را توضیح دهید، عدم دریافت صورتحساب‌های بانکی (در صورت دریافت در قبل) یا سایر ایمیل‌ها، پیدا کردن فعالیت‌های غیرمعمول در حساب مالی، مشاهده صورتحساب‌هایی که شما پرداخت نکرده اید، دریافت تماس‌هایی درباره بدهکار بودن در حالی که شما بدهکار نیستید و یا اطلاع از سوء استفاده از اطلاعات از طریق نشت داده در شرکتی که شما کار می‌کنید.
کارهایی که بلافاصله باید انجام داد

اگر یکی از علایم هشدار فوق را دریافت کردید، سریعاً وارد عمل شوید. طی مراحل زیر به محدود سازی خسارت منجر می‌شود:

*با جایی که می‌دانید کلاهبرداری اتفاق افتاده تماس بگیرید.

*حساب بانکی خود را بررسی کنید و به پلیس گزارش دهید.

*آرامش خود را حفظ کنید و شروع به جبران خسارت کنید. براساس شرایط، مرحله بعدی می‌تواند بستن حساب‌های کاربری باز به نام شما و یا ارسال گزارش برداشت‌های غیرمجاز به بانکی که در آن حساب دارید باشد.

آیا اخیراً هشداری مبنی بر سوء استفاده از اطلاعات شخصی خود به واسطه نشت داده دریافت کرده اید؟ آیا کیف پول خود را گم کرده اید؟ یا حساب آنلاین شما هک شده است؟

طبق مطالب منتشر شده برروی سایت ماهر که اطلاعات این گزارش از آن برگرفته شده، مراحلی وجود دارد که به محافظت در برابر دزدی هویت کمک می‌کند.

در صورتی که کلمه عبور آنلاین شما دزدیده شده است، به حساب کاربری خود وارد شوید و کلمه عبور را عوض کنید. در صورت امکان، نام کاربری را نیز عوض کنید. اگر نمی‌توانید به حساب کاربری خود وارد شوید، با جایی که حساب کاربری متعلق به آنجا است تماس بگیرید. از آنها بپرسید که چگونه می‌توانید حساب را بازیابی یا از بین ببرید.

در صورتی که از کلمه عبور یکسانی برای جاهای دیگر استفاده می‌کنید، آنها را نیز تغییر دهید و در صورتی که کلمه عبور متعلق به سایت مالی است یا شماره کارت شما در آن ذخیره شده است، حساب کاربری‌تان را برای هرگونه تغییر ناشناخته چک کنید.

همچنین در صورتی که شماره کارت یا اطلاعات حساب بانکی شما دزدیده شده است با بانک تماس بگیرید و بخواهید که کارت بانکی یا حساب بانکی شما را باطل کند و درخواست حسابی جدید کنید.

تراکنش‌های مالی خود را به طور منظم بازبینی کنید. مطمئن شوید که از حساب یا کارت شما سوء استفاده نشده است. درصورتی که پرداخت خودکاری را تنظیم کرده اید، آنها را با شما کارت یا اطلاعات حساب بانکی جدید خود به روز رسانی کنید.
محافظت از هویت

درحالی که دزدی هویت می‌تواند برای هر کسی اتفاق افتد، کارهایی وجود دارد که می‌تواند باعث کاهش مخاطره این امر شود مثلا اینکه بیانیه‌های مرتبط با محافظت از هویت را که توسط بانک صادر ‌شود به دقت و در اغلب اوقات بخوانید.

مهلت زمانی پرداخت‌های خود را بدانید. اگر صورتحسابی در زمانی که انتظار آنرا ندارید دریافت کردید، حساب کاربری خود را بررسی کنید.

هر گونه مستندی درباره اطلاعات مالی و شخصی خود را پاره کنید.

امروزه حملات سایبری تا جایی پیش رفته که هر وقت به یک وب سایت اخبار آی تی سر میزنیم، از هک شدن، نشت اطلاعات، حملات مبتنی بر فیشینگ یا کلاهبرداری های WA و ... خبر های تازه می شنویم.

به گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضدویروس پاندا در ایران، مطابق گزارش AON Risk Solution، به همین دلیل است که برای اولین بار در سال 2015، تهدید "حملات سایبری" جزو 10 تهدید خطرناک جهانی قرار گرفته است.

مطابق این گزارش، تهدید "حملات سایبری" برای اولین بار در سال 2015 رتبه نهمین تهدید خطرناک جهانی را به خود اختصاص داده است. شرکت کنندگان در این نظرسنجی با اشاره بر اینکه نام تجاری بسیاری از شرکت های بزرگ دنیا در سال های اخیر، طی حملات گسترده سایبری نام و اعتبار خود را از دست داده اند، اعلام نگرانی کردند.

بنابراین مدیران آی تی سازمان های کوچک تا بسیار بزرگ، همواره ترس مبتلا به ویروس های اینترنتی، هک شدن و نشت اطلاعات محرمانه را در فکر خود خواهند داشت. روند حرکت های سعودی شرکت های نامدار جهان و رقابت آنها با یکدیگر به گونه ایست که اگر اطلاعات محرمانه آنها به دست رقبای خود بی افتد یا توسط مجرمان سایبری فاش شود، کفایت می کند تا نه تنها آنها از گود رقابت ها خارج شوند بلکه از دید مشترکان و کاربران اینترنت در سراسر جهان هم آسیب می بینند.

این بررسی نشان می دهد که چه خطرات بزرگی در سال 2015 در دنیای آی تی، سازمان های کوچک تا بزرگ را مورد هدف قرار می دهد. به گفته بسیاری از کارشاناسان امنیت آی تی، سازمان ها باید امنیت شبکه هایشان را در اولویت برنامه های کاری خود قرار دهند.

شرکت پاندا سکیوریتی، سال 2014 را سالی پر خطر در دنیای آی تی توصیف کرده بود و اکنون لابراتوارهای پاندا از گسترش و احتمال انتشار گونه های جدید بدافزارهای رایانه ای در سال 2015 خبر داده اند. بنابراین به تمامی مدیران شبکه توصیه می شود تا از راهکارهای بی نقص و البته به روز دنیا استفاده شود تا احتمال ابتلا به ویروس های اینترنتی و دیگر تهدیدهای سایبری، تا حد بسیاری کاهش یابد.

کیپتولاکر چگونه عمل می‌کند؟

شنبه, ۲ خرداد ۱۳۹۴، ۰۳:۲۵ ب.ظ | ۰ نظر

CryptoLocker یکی از بدنام ترین باج افزارهای دنیای آی تی به حساب می آید که در سال های گذشته شاهد فعالیت های تخریبی آن بوده ایم اما با گذشت چند سال همچنان از آن به عنوان یک "مدل تجاری" نام برده می شود! روش تجارت آن مانند باجگیرهای دیگر، رمزنگاری برخی فایل های کاربران بوده که به ازای آزاد سازی آنها مبالغ هنگفتی از کاربران اخاذی می کند.

به گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضدویروس پاندا در ایران، روند ترویج بدافزارهای باجگیر اینترنتی با انتشار بدافزاری تحت عنوان "ویروس پلیس" آغاز شد که با ترساندن کاربران به دلایل قانون گریزی و عدم رعایت استاندارد های اینترنتی، مبالغ زیادی را بعنوان جریمه نقدی از کاربران ساده اخاذی می کرد.

اما با گذشت زمان، باج افزارها بجای تظاهر کردن از سمت قانون، با شهامت کامل خود را یک بدافزار خطرناک معرفی کرده و فایل های کاربری را با الگوریتم پیشرفته ای رمزگذاری میکنند. بدافزار ادعا می کند که با دریافت مبالغ تعیین شده کلید رمز را در اختیارشان قرار می دهد که البته هیچگونه تضمینی برای بازگشت فایل های نابود شده آنها وجود نخواهد داشت.
روند نصب کریپتولاکر :

مجرمان سایبری با استفاده از تکنیک های مهندسی اجتماعی و از طریق هرزنامه ها، لینک های ناشناخته و شبکه های اجتماعی، کاربران را به نوعی فریب داده و فایل آلوده را به سیستم آنها منتقل می کنند. البته نسخه های جدید این بدافزار می تواند از طریق فایل های فشرده شده یا Zip و با یک کلیدواژه از قبل تعیین شده استخراج گردد.

در نسخه جدید کریپتولاکر، تشخیص هرزنامه بودن آن کار ساده ای نیست، چرا که می تواند ایمیل ارسالی از طرف یکی از مخاطبان شما برایتان ارسال شود و حتی در حالت پیچیده تر، خود را با ارسال ایمیلی از طرف یک شرکت معتبر که قبلاً با آن سر و کار داشتید معرفی میکند.

هنگامی که اسناد داخل فایل Zip شده را استخراج می کنید، تروجان اصلی که یک فایل اجرایی با پسوند .Exe می باشد، در کنار اسناد آزاد شده دیگر قرار میگیرد و در صورتی که کاربر بصورت اتفاقی روی آن کلیک کند، بدافزار کار خود را به سرعت آغاز می کند.

بنا بر اعلام شرکت پاندا سکیوریتی، باج افزار ها با تکیه بر رفتار پیش فرض ویندوز یعنی "پنهان نمودن پسوند فایل ها در آخر نام شان"، خود را در کنار اسناد دیگر قرار میدهند و کاربر بدون اطلاع از پسوند فایل استخراج شده روی آن کلیک می کند. به محض اجرای فایل مخرب، اقدامات زیر بر روی حافظه سیستم قربانی پیاده می شود:

ابتدا تروجان خود را در یک فولدر داخل پوشه پروفایل کاربری ویندوز (User’s Profile) ذخیره می کند. برای مثال پوشه : Local App Data و سپس یک کلید در بخش رجیستری ویندوز ایجاد می کند تا اطمینان داشته باشد که بعد از هر بار ری بوت سیستم، تروجان مجدد روی سیستم کاربر اجرا می شود.

در مرحله بعد دو پردازش مستقل را بصورت مستمر تکرار می کند: اولین پردازش که همان عملیات مخرب بدافزار می باشد و وظیفه دوم، محافظت کامل برای اجرای همیشگی پردازش اول می باشد.
کیپتولاکر چگونه فایل ها را کد گذاری می کند؟

تروجان یک کلید تصادفی متقارن برای هر یک از فایل های قفل گذاری شده تولید می کند و محتوای سیستم کاربر را با الگوریتم AES و همان کلید تصادفی، قفل می سازد. سپس با یک کلید تصادفی نامتقارن عمومی – اختصاصی به الگوریتم RSA کلیدهای تصادفی را رمزنگاری می کند به گونه ای که کلید های رمزنگاری بیش از 1024 بیت خواهند داشت. البته لابراتوارهای پاندا در باج افزارهای جدید، کلیدهای 2048 بیت هم مشاهده کرده است.

اینگونه بدافزار مطمئن می شود که تنها سازنده کلید RSA اختصاصی می تواند به کلید تصادقی متقارن استفاده شده در قفل گذاری فایلها دسترسی داشته باشد. با این تفاصیل، فایل های قفل شده هرگز قابل بازیابی نخواهند بود.

اولین بار که تروجان اجرا می شود، سعی می کند از طریق سرور های C&C خود، به کلید عمومی یا همان Public Key دست پیدا کند. اما برای دست یابی به سرورهای C&C لازم است تا بدافزار به سیستم "الگوریتم تولید دامنه" یا به اختصار DGA که وظیفه تولید نام دامنه های تصادفی را بر عهده دارد و در بین مجرمان سایبری به سرویس Mersenne Twist معروف است، مجهز باشد.

به گزارش لابراتوارهای پاندا، این سرویس می تواند بصورت روزانه بیش از 1000 نام دامنه مختلف در یک اندازه مشخص را تولید نماید.

هنگامی که تروجان موفق می شود به کلید عمومی دست پیدا کند، آن را با نام HKCUSoftwareCryptoLockerPublic Key در رجیستری ویندوز ذخیره می کند.

سپس عملیات قفل گذاری تک تک فایل های داخل دیسک سخت افزاری شروع می شود و درایو هر شبکه ای که کاربر قربانی به آن دسترسی دارد هم به بدافزار آلوده می شود. کریپتولاکر هر فایلی که در دسترس خود دارد را قفل گذاری نمی کند بلکه تنها پسوند های خاصی که در بدافزار معرفی شده را نابود می سازد:

علاوه بر این، کریپتولاکر هر فایلی که رمز می کند را در یک آدرس رجیستری مشخصی، لیست می کند:

HKEY_CURRENT_USERSoftwareCryptoLockerFiles

هنگامی که بدفزار به رمزنگاری فایل هایی که واجد شرایط فوق هستند خاتمه می دهد، از کاربر به ازای بازگرداندن فایل های نابود شده اش اخاذی می کند. همچنین مدت زمان پرداخت باج خیلی محدود در نظر گرفته می شود و در زمانی که کاربر تا زمان مقرر در جهت پرداخت هزینه اقدامی صورت ندهد، کلید رمز گشایی برای همیشه به فراموشی سپرده شده و درنتیجه تمامی فایل های خصوصی کاربر به حالت قفل شده باقی می ماند.

نکته جالب در خصوص این بدافزار اینجاست که مقادیر تعیین شده برای اخاذی برای هر قربانی به میزان ثابت نمی باشد. همچنین کریپتولاکر یک جدول تبدیل واحد پول بصورت جداگانه به قربانی ارائه می دهد.



توصیه های مهم پاندا جهت مقابله با کریپتولاکر:

از آنجایی که این بدافزار از طریق هرزنامه ها و تکنیک های مهندسی اجتماعی به سیستم کاربر نفوذ پیدا می کند، از این رو شرکت ایمن رایانه در مقابل حملات این نوع بدافزارهاتوصیه می کند که...

• ایمیل های مشکوک و ناشناخته ای که خصوصاً به همراه خود فایل ضمیمه دارند را فوراً از صندوق ورودی خود حذف نمایید.
• قابلیت "پنهان نمودن پسوند فایل ها" که بطور پیش فرض روی ویندوز وجود دارد را غیر فعال نمایید. اینگونه می توان با مواجه شدن به فایل های مشکوکی که پسوند یک فایل اجرایی دارند را شناسایی و از کلیک کردن روی آن خودداری کرد.
• به شما یادآور می شویم که پشتیبان گیری از فایل های ضروری و حیاتی، امر مهمی در جهت بازگرداندن فایل های آسیب دیده تلقی می شود. علاوه بر این، حتی در صورتی که دیسک سخت افزاری تان آسیب ببیند، باز هم فایل های از بین رفته به سادگی قابل بازیافت خواهند بود.
• استفاده از یک نرم افزار ضدویروس قدرتمند و البته مطمئن همانند آنتی ویروس های پاندا توصیه می شود تا بتواند با تحلیل های رفتاری، اینگونه بدافزارها را شناسایی و عملکرد آنها را قبل از فعال شدن مسدود سازد.

همچنین فعال سازی تمامی ماژول های حفاظتی جهت مقابله با بدافزار های باجگیر الزامی است. البته فراموش نشود که پس از نصب آنتی ویروس، همواره باید به فکر به روز رسانی های مستمر آن باشید.

خوشبختانه آنتی ویروس های پاندا با بهره گیری از سیستم "هوش یکپارچه" توانسته تا تمامی بدافزار های باجگیر و خطرناک را شناسایی و قبل از آسیب رسانی به فایل ها، آنها را به طور کامل نیز مسدود کند.
• در پایان هم پیشنهاد می شود، در صورتی که فایل های شما رمزنگاری شد و هیچگونه نسخه پشتیبانی از آنها در دست نداشتید، باز هم هیچ گونه هزینه ای بابت بازیافت فایل های نابود شده خود پرداخت نکنید؛ چرا که با اینکار مسیر تازه ای در جهت درآمد زایی مجرمان اینترنتی بوجود می آید. علاوه بر این، با پرداخت هزینه مقرر شده، هیچگونه تضمینی برای بازیابی فایل های آسیب دیده تان وجود نخواهد داشت.

رایج‌ترین اشکال حملات فیشینگ را بشناسید

سه شنبه, ۲۹ ارديبهشت ۱۳۹۴، ۱۲:۳۶ ب.ظ | ۰ نظر

2-15-705

پویان افضلی - در مطالب گذشته به معرفی اجمالی سرقت هویت پرداخته‌ایم و در این مطلب از زوایای دیگر و به‌روز‌تر در باره آن صحبت خواهیم کرد؛ چراکه مباحث امنیتی هیچ‌گاه در اثر گذشت زمان اهمیت خود را از دست نمی‌دهند، بلکه در هر برهه‌ای از زمان شکل جدیدی به خود گرفته و مطابق رشد تکنولوژی ظاهر می‌شوند.

یکی از این مباحث، حملات فیشینگ است که همواره در اشکال و روش‌ها و قالب‌های گوناگون خود را نمایان می‌کند.
×× معرفی

از این حمله برای سرقت و سوءاستفاده از هویت قربانیان به کمک شبکه‌های رایانه‌ای استفاده می‌شود. این‌گونه حمله‌ها عموما به قصد دسترسی به شناسه‌ها و رمزهای عبور و اطلاعات حساس افراد طراحی شده است.

در واقع سرقت با متد فیشینگ یک تهدید اینترنتی است که در آن مهاجم با روش‌هایی کاربر را متقاعد می‌کند تا اطلاعات شخصی و مهم خود را در اختیار او قرار دهد.

این اطلاعات می‌تواند هویت فردی، یعنی مشخصات قربانی یا هویت بازرگانی او همچون شماره حساب بانکی و رمز عبور آن یا هر آنچه دارای اهمیت است باشد که به کمک آن سارقِ هویت، امکان سوءاستفاده از آن را پیدا می‌کند. به‌طور کلی شامل اطلاعات ارزشمندی می‌شود که استفاده غیرقانونی از آن، منافعی برای هکرها و کلاهبرداران به دنبال بیاورد.

نکته‌ای که باید در اینجا مورد توجه قرار گیرد، این حقیقت است که رفتار و برنامه‌ریزی مهاجم به‌گونه‌ای اجرا می‌شود که کاربر از دادن اطلاعات مهم خود به فردی که قصد استفاده غیرقانونی از آنها را دارد، مطلع نمی‌شود.

هکر خود را در سایه افراد یا شرکت‌های قانونی پنهان کرده و به روش‌هایی مانند ایجاد سایتی مشابه شرکت واقعی و هدایت کاربران به آن یا با ارسال تعداد بسیار زیادی ایمیل‌ و هرزنامه، کاربر را وادار به واردکردن اطلاعات مطلوب می‌کند.

میزان خطرناک بودن این حمله گاه به حدی است که کاربر تا مدت‌ها از وقوع و عواقب آن بی‌خبر مانده و دچار مشکلات بسیاری می‌شود، به همین دلیل قربانی حمله ممکن است دچار خسارت هنگفتی، همچون خالی شدن حساب بانکی‌اش شود.

نه‌تنها در این حمله بلکه در بسیاری از حملات، یکی از مهم‌ترین عواملی که زمینه‌ساز رخداد یک حمله موفق می‌شود، دانش پایین و سطحی کاربران در مواجهه با این حملات یا پیشگیری از آن است. پایین بودن سطح آگاهی کاربر از مباحث امنیتی ایده‌آل هکرها است که کار را برای آنها آسان می‌کند.

اما این مساله تنها به حیطه کارکرد سیستم‌های رایانه‌ای منتهی نمی‌شود، بلکه مساله مهم‌تر و حیاتی‌تر، موضوع امنیت در شبکه‌های رایانه‌ای است که در اغلب موارد توجه بسیار کمی به آن می‌شود و اولویت بالایی نزد کاربران ندارد.

به‌طور کلی دانش کاربران در زمینه امنیت سیستم‌های شبکه‌ای در اغلب موارد بسیار کم و ناچیز است. همه سایت‌ها دارای نشانی‌هایی برای دسترسی کاربران به آنها هستند. از این‌رو سارقِ هویت از این موضوع بهره‌برداری کرده و ترفند زیر را به‌کار می‌گیرد. او ابتدا یک سایت مانند یک فروشگاه اینترنتی را به‌عنوان سایت هدف انتخاب کرده و دامنه‌ای را با نامی نزدیک به نام آن سایت خریداری و ثبت می‌کند، به نحوی که دامنه خریداری‌شده تنها در یک یا دو کاراکتر با دامنه‌ سایت اصلی تفاوت داشته و تا حد امکان مشابه آن انتخاب شده باشد.

دلیل این موضوع واضح است؛ چرا که معمولا کاربران توجه زیادی به این تفاوت‌ها نمی‌کنند و در واقع دچار نوعی خطای دید خواهند شد. بنابراین کاربر با اطمینان از معتبر بودن سایت، اطلاعات هویتی خود را وارد می‌کند و بدون آنکه آگاه باشد، در دامی که برای او گسترده شده قرار می‌گیرد.

مهاجم می‌تواند از فریب مشاهدات کاربر بهره دیگری نیز ببرد. برای نمونه می‌تواند از یک تصویر برای پیوند به سایت جعلی خود استفاده کند و در نتیجه کاربر را گمراه کند یا تصاویری را در صفحه سایت خود قرار دهد که مشابه پنجره‌های مرورگر کاربر باشند. بنابراین کاربر به‌دلیل شباهت‌های بسیار زیاد این دو صفحه، تصور می‌کند صفحه جدید نیز بخشی از همان سایت اصلی است و در واقع هر دو متعلق به یک منبع هستند.

یکی دیگر از مواردی که زمینه‌ساز وقوع یک حمله سرقت فیشینگ و موفقیت آن است، بی‌حوصله بودن یا بی‌توجهی کاربران به هشدارهای امنیتی است. متاسفانه در بیشتر موارد کاربران دقت و توجه کافی برای خواندن متن پیام‌های هشداری که به آنها داده می‌شود به‌کار نمی‌برند و این مساله به سارق امکان می‌دهد تا حمله‌ خود را عملی سازد.
××‌ فرایند سرقت فیشنیگ

اما پس از ذکر مواردی پیرامون سرقت فیشنیگ و علت‌های وقوع موفقیت‌آمیز آن، اکنون نوبت آن است تا فرایند سرقت فیشینگ در سه مرحله ساده به‌صورت زیر دسته‌بندی و ارایه شود.
×× مرحله اول: ثبت یک دامنه جعلی

مهاجم در آغاز فرایند سرقت فیشینگ نیازمند آن است تا یک آدرس اینترنتی‌، مشابه با سایت شرکت یا سازمان رسمی و واقعی را برای خود تهیه و ثبت کند.

گرچه الزامی به شباهت اسمی میان سایت اصلی و سایت جعلی وجود ندارد، اما این کار در ایجاد خطای چشمی برای کاربران نقش بسزایی را ایفا می‌کند.

به این موضوع در سطرهای بالایی پرداخته شد. اما آنچه در مرحله اول قطعی و ضروری است، ثبت یک دامنه (دامنه: همان آدرسی است که برای بازدید از یک سایت در مرورگر خود وارد می‌کنید) برای سایت جعلی برای سرقت فیشینگ به‌وسیله سارق هویت است.
××‌ مرحله دوم: ایجاد یک سایت جعلی با ظاهری مشابه سایت اصلی

این موضوع نیز از منظر دیگری پیش از این بررسی شد. در این مرحله سارق برای فریب کاربران، صفحه پیش روی سایت خود را مشابه صفحه متناظر سایت اصلی طراحی می‌کند.

به‌ این ترتیب از خطای چشمی به‌وجود آمده در کاربر برای حصول نتیجه در فرایند سرقت فیشینگ خود، بهترین بهره را می‌برد. این طراحی یکسان و مشابه، تنها به صفحه اصلی سایت محدود نمی‌شود و تا حد امکان فرم‌های ورود اطلاعات، صفحات داخلی و پیوندها را نیز پوشش می‌دهد.

دقت در پیاده‌سازی، ریزه‌کاری‌ها و حتی انتخاب فونت‌های مشابه سایت اصلی، در فریب کاربران موثر است، بنابراین نباید کاربران دچار کوچک‌ترین شک و تردیدی شوند.
×× مرحله سوم: فرستادن ایمیل به تعداد زیادی از کاربران

پس از انجام مراحل یک و دو، سارق باید قربانیان خود را به طریقی به سمت این سایت جعلی جذب کند.

مرسوم‌ترین روش برای این کار، استفاده از ارسال تعداد زیادی ایمیل برای میلیون‌ها آدرس پست الکترونیکی در سراسر جهان است. البته روش‌های دیگری هم برای این کار وجود دارد؛ مانند قرار دادن بنر تبلیغاتی یا پیوندهای جعلی در صفحات سایت‌های دیگر که کاربر را به سایت فراهم‌شده برای سرقت فیشینگ هدایت کنند. در نهایت زمانی که کاربر به سایت سرقت فیشینگ هدایت شد، سارق می‌تواند به طریقی وی را به واردکردن اطلاعات حیاتی در محل‌های موردنظر خود وادار کند.

برای مثال ظاهرسازی خوب و مناسب سایت، موجب شود کاربر با اعتماد به اینکه وارد سایت یک شرکت یا سازمان معتبر و رسمی شده است، اطلاعات خود را ارایه کند. در این صورت سارق می‌تواند این اطلاعات را برای استفاده‌های بعدی گردآوری و دسته‌بندی کند.
×× جمع‌بندی

در این مقاله مقدمه‌ای پیرامون سرقت فیشینگ بیان شد و علاوه بر معرفی دلایل موفقیت این حمله یک نمونه عمومی از فرایند اجرای این سرقت نیز بیان شد.

با آنکه استفاده از نامه‌های الکترونیکی، روشی مرسوم و معمول برای سرقت فیشینگ است، اما این تنها راهکار ممکن برای صیادی اطلاعات قربانیان از سوی سارقان و هکرها نیست.
×× اپل آی‌دی نمونه جدید حملات فیشینگ

حملات فیشینگ که در قالب یک ایمیل برای کاربر به نمایش در می‌آید، با اعتمادسازی او را به‌گونه‌ای مجبور می‌کند تا اطلاعات حساب کاربری خود را ویرایش کند.

این نوع حملات که امروزه درصد بسیاری از حملات آنلاین قرار دارد، با تکنیک‌های مهندسی اجتماعی کاربران را فریب داده و با معرفی خود به‌عنوان یک شرکت معتبر (در این مطلب مثلا شرکت eBay) از کاربر می‌خواهد اطلاعات محرمانه خود را تغییر دهد و این‌گونه اطلاعات واردشده کاربر به‌وسیله کلاهبرداران اینترنتی به سرقت می‌رود.

این حمله به بهانه‌های گوناگون می‌تواند کاربر را مورد هدف قرار دهد، استفاده از اپل آی‌دی نادرست، دسترسی غیرمجاز به اپل آی‌دی کاربر، بالا بردن سطح ایمنی حساب کاربری و ... نمونه بهانه‌هایی است که مجرمان سایبری از آن به نفع خود استفاده می‌کنند.

در این مورد، فرد کلاهبردار به این بهانه که شخصی قصد دسترسی غیرمجاز به حساب کاربری شما را دارد، به‌منظور ارتقای سطح ایمنی، از شما می‌خواهد جزییات حساب کاربری خود را تغییر دهید تا به هر دلیل فردی به‌صورت غیرمجاز موفق نشود به حساب شما دسترسی پیدا کند.

این درخواست معمولا در متن ایمیل فیشینگ برای کاربر ارسال می‌شود و به همراه آن یک لینک در بخش پایانی نامه قرار می‌گیرد تا در صورتی که کاربر روی آن کلیک کند، به یک آدرس جعلی و فرم ساختگی از نمونه اصلی سایت Apple هدایت شود.

در پایان باید گفت در صورتی که قرار است اطلاعات حساس بانکی خود را در فرم‌های آنلاین ثبت کنید، پیش از وارد کردن نسبت به علت درخواست این اطلاعات کمی تامل کرده و به‌صورت دقیق آدرس سایت را با آدرس بانکی خود بررسی کنید. ‌برای پرداخت‌های اینترنتی خود سقف تعیین کنید و در صورتی که قرار شد بیش از مقدار معینی از حساب شما به‌صورت اینترنتی پرداخت شود، به تایید مجدد شما نیاز باشد.(منبع:عصرارتباط)

افشاگری از ضعف امنیتی عمیق در محصولات اپل

دوشنبه, ۲۱ ارديبهشت ۱۳۹۴، ۰۷:۰۲ ب.ظ | ۰ نظر

مدت زمانی طولانی است که محصولات اپل همچون لپ‌تاپ‌های این شرکت که از سیستم عامل OS X استفاده می‌کنند،‌ امن‌ترین دستگاه‌ها و سیستم عامل شناخته می‌شوند؛ اما متأسفانه به نظر این نگاه کاملا اشتباه است. بنا بر اظهارات اخیر یکی از متخصصین امنیتی سابق NSA ابزارهای امنیتی اپل برای سیستم عامل دسکتاپ این شرکت آن گونه که تصور می‌شود کارا و مطمئن نیست.

به گزارش «تابناک»، این موضوعی است که Patrick Wardle یکی از متخصصین ارشد امنیتی سابق در NSA مطرح کرده است. به گفته وی، مکانیزم‌های امنیتی اپل برای حفاظت در برابر حملات سایبری همچون Gatekeeper و XProtect و سند باکس کردن، همگی مکانیزم‌هایی هستند که‌ به سادگی دور زده می‌شوند و به شکلی «بی‌دردسر» قابل نفوذ هستند.

وی ضمن افشای این موضوع بیان کرده است، هرچند آنتی ویروس‌ها و نرم افزارهای امنیتی وجود دارند که می‌توانند اغلب تهدیدات را شناسایی کنند، ‌شرکت اپل به هیچ وجه آمادگی لازم برای مقابله با تهدیدات پیشرفته‌تری که از سوی هکرهای دولتی به وجود آمده و ظهور می‌کنند، ندارد.

واردل همچنین طی تحقیقات خود در این زمینه توانسته است یک بار به سادگی یکی از به‌روزرسانی‌های امنیتی اپل برای OS X و در راستای پر کردن یک خلأ امنیتی و راه نفوذ را منحرف و یک کد بدافزار طراحی خود را برای آزمایش ‌روی این سیستم عامل تولید کرده است که همه آنتی ویروس‌های موجود از شناسایی آن عاجز بودند.

وی همچنین بیان کرده است، راهی را برای دور زدن مکانیزم امنیتی OS X با نام Gatekeeper پیدا کرده است که به وسیله آن توانسته کد‌های مخرب را در دانلود‌های کاربر تزریق کند.

این تحقیقات و افشاگری‌های واردل در خصوص ضعف‌های عمیق امنیتی سیستم عامل اپل، در حالی است که نظر عمومی بر این است که سیستم عامل‌های اپل، یکی از امن‌ترین سیستم عامل‌های موجود است. البته پیش از این نیز گزارش NVD از میزان آسیب‌پذیری‌های کشف شده در بین نرم‌افزار‌ها و سیستم عامل‌ها برای سال ۲۰۱۴ نشان می‌داد، ‌سیستم عامل‌های دسکتاپ و موبایل اپل در صدر آسیب پذیر‌ترین سیستم عامل‌ها قرار داشتند.

واردل اشاره کرده ‌که یکی از بهترین راه‌ها برای مقابله با این ضعف امنیتی این است که شرکت اپل اقدام به پرداخت مبالغی جایزه برای هکر‌ها در راستای شناسایی خلا‌های امنیتی و پیشنهاد کاربردی برای پر کردن آن‌ها در سیستم عامل خود کند؛ آنچه ‌در اصطلاح فنی از آن به عنوان Bug Bounties یا کمک در راه رفع مشکلات فنی یاد می‌شود.

البته واردل اشاره کرده ‌که در این تحقیق قصد آن را نداشته ‌که به اعتبار شرکت اپل لطمه‌ای رساند و گفته‌ به بسیاری از محصولات این شرکت علاقه دارد و خود، یک‌ آیفون و آی‌پد نیز خریداری کرده است. وی همچنین در این باره افزوده که تنها هدفش از این افشاگری این است که محصولات شرکت اپل به لحاظ امنیتی بیش از گذشته تقویت شده و بهبود یابند.

15 حمله تاریخی هکرها در قرن 21

سه شنبه, ۱۵ ارديبهشت ۱۳۹۴، ۰۲:۲۵ ب.ظ | ۰ نظر

حملات و نقض امنیت به طور روزانه اتفاق می افتد؛ یکی بزرگ و دیگری کوچک. طبق بررسی شبکه های جمع کننده اطلاعات و امنیت 15 مورد از بزرگترین نوع این حملات و نقض ها در قرن اخیر رخ داده است.

به گزارش ایرنا از وبگاه فناوری اطلاعات و امنیت سایبر 'SCO' آمریکا، نقض امنیت داده ها دراین موارد بیشترین خسارت ها را به دنبال داشت.

طبق این گزارش هفت مورد از بدترین حملات شامل موارد ذیل بود:

1- هک سیستم پرداخت Heartland

زمان رخداد: مارس 2008

ضربه: 134 میلیون کارت اعتباری در معرض نقض SQL قرار گرفتند تا نرم افزار جاسوسی که بر روی سیتسم داده این شرکت نصب شود.

هیات منصفه فدرال آمریکا متهمان این اقدام ،'آلبرت گونزالز' و دو همدست روسی اش را در سال 2009 تحت تعقیب قرار داد.

گونزالس یکی از مغزهای متفکر این حمله بعد از گناهکار شناخته شدن توسط قضات فدرال، در مارس 2010 میلادی به 20 سال زندان برای جرایم ارتکابی محکوم شد.

هنوز هم آسیب پذیری ادامه دارد. بسیاری از اپلیکیشن های وب پایه یکی از رایج ترین شکل حملات محسوب می شود.
2- شرکت ها TJX

تاریخ رخداد : دسامبر 2006

ضربه : اطلاعات کارت های اعتباری 94 میلیون نفر در معرض حمله قرارگرفت.اظهارات ضد و نقضیضی در خصوص چگونگی این حمله وجود دارد.

برخی تصور می کنند که این حمله به دست گروه از هکرها و با استفاده از یک سیستم رمزگذاری داده ها صورت گرفته است که طی آن اطلاعات ضعیف کارت های اعتباری کاربران را در طول یک انتقال بی سیم بین دو فروشگاه به سرقت رفته است.

TJX، یکی از شرکت های خرده فروشی ماساچوست آمریکاست. در این حمله نیز 'آلبرت گونزالس' به همراه 11 تن از همراهانش متهم شناخته شدند و برای این اقدام نیز به 40 سال زندان محکوم شدند.
3- حمله اپسیلون

تاریخ رخداد: مارس 2011

ضربه: نام و ایمیل میلیون ها مشتری در بیش از 108 فروشگاه خرده فروشی مانند سیتی گروپ هک شد.

منبع این نقض امنیتی هنوز نامشخص است اما کارشناسان می گویند این حمله می تواند منجر به کلاهبرداری فیشینگ متعدد و بی شمار و سرقت هویت منجر شود.

کارشناسان ضرر این نقض امنیتی چهار میلیارد دلار تخمین زده اند.

در لیست مشتریان شرکت اپسیلون بیش از دو هزار و 200 برند جهانی و بیش از 40 میلیارد ایمیل به طور سالیانه ثبت می شود.

این حمله به طور بالقوه می تواند بین 225 میلیون تا 4 میلیارد دلار خسارت وارد کرده باشد. این شرکت هنوز یکی از کاندیداهای قربانیان و پرهزینه ترین حمله سایبری تاریخ است.

این شرکت که در دالاس آمریکا قرار گرفته، سرویس های ایمیل و فروش و بازاریابی را برای شرکت های عظیمی چون Best Buy و JP فراهم می آورد. به هر حال، اغلب اطلاعات دزدیده شده، آدرس های ایمیل بودند، که امکان استفاده مجرمانه بسیار گسترده از این اطلاعات، بدین معنی است که تخمین خسارت بسیار مشکل و شامل دامنه وسیعی از اعداد است.
4- RSA SECURITY

تاریخ رخداد: مارس 2011

ضربه: سرقت 40 میلیون پرونده کارمندان

تاثیر این حمله سایبری که طی آن اطلاعات شرکت به سرقت رفته است هنوز در حال بحث است.

شرکت RSA اعلام کرد که دو گروه هکر به طور جداگانه در همکاری با یک دولت خارجی برای راه اندازی یک سری حملات فیشینگ اقدام کرده بود.
5- استاکسنت

تاریخ رخداد: 2010 اما ریشه آن به سال 2007 باز می گردد

ضربه: به عنوان یک الگو برای نفوذ ذر دنیای واقعی و ایجاد وقفه در سرویس دهی شبکه های قدرت، آب و یا سیستم های حمل و نقل عمومی استفاده می شود.

اثرات ابتدایی و فوری استاکسنت حداقل بود اما برخی کارشناسان آن را در زمره نقص های امنیتی با مقیاس بزرگ ارزیابی می کنند چرا که این نخستین باری بود که با یک حمله پلی بین دنیای مجازی و واقعی زده می شد.
6- حمله به دپارتمان افسران بازنشسته

تاریخ رخداد: می 2006

ضربه: از پایگاه داده ملی آمریکا اطلاعاتی مانند نام ها، تاریخ تولد و برخی رتبه های ازکارافتادگی 26 میلیون و 500 نفر از جانبازان، و پرسنل نظامی و همسران آن ها به سرقت رفت.

این نقض امنیتی یک بار دیگر بر انسان به عنوان ضعیف ترین حلقه در زنجیره امنیتی اشاره دارد.

این پایگاه داده از لپ تاپ و هارد خارجی یک تحلیلگر در ایالت مریلند آمریکا دزدیده شده بود. شخص ناشناسی آیتم های دزدیده شده را در 29 ژوئن 2006 بازگرداند.

VA تخمین می زند که این سرقت اطلاعات می تواند 100 تا 500 میلیون دلار ضرر و زیان به همراه داشته باشد.
7- حمله به شبکه پلی استیشن سونی

تاریخ رخداد: 20 آوریل 2011

ضربه: هک حساب 77 میلیون کاربر شبکه پلی استیشن سونی.

سونی معتقد است که میلیون ها نفر از مشتریانش را از زمان هک این شبکه از دست داده است.

این حمله به عنوان بدترین نقض داده ها در جامعه بازی ها محسوب می شود که در آن علاوه بر تحت تاثیر قرار دادن 77میلیون حساب کاربری، 12 میلیون شماره کارت اعتباری رمزگشایی شده است.

به گفته سونی هنوز هم منبع این هک یافته نشده است. اما هکرها دسترسی کامل به نام ها، رمزهای عبور، ایمیل ها، تاریخچه پرداخت های کاربران داشته اند.
8- هک EST soft

رخداد: آگوست 2011

ضربه: اطلاعات شخصی 35 میلیون نفراز مردم کره جنوبی در معرض حمله قرار گرفت؛ در مرحله بعد هکرها به سایت های ارایه کنندگان موبایل حمله کردند.

این حمله به عنوان بزرگترین سرقت اطلاعات کره جنوبی در تاریخ شناخته می شود که تعداد زیادی از افراد راتحت تاثیر قرار داد.

رسانه های کره جنوبی گزارش دادند که مهاجمان به آدرس های آی.پی چینی حمله کرده بودند. در این حمله بدافزارها را به سرورهای مورد استفاده برای بروز رسانی اپلیکیشن های فشرده سازی شرکت EST آپلود کرده بود.

حمله کنندگان موفق شدند تا نام کاربری و رمزهای عبور، تاریخ های تولد، جنسیت، شماره تلفن و آدرس ایمیل کاربران که در یک مرکز داده متصل به یک شبکه همسان بود را به دست آورند.
9- هک شبکه اجتماعی آمریکایی 'Gawker'

تاریخ رخداد: دسامبر 2010

ضربه: به خطر افتادن ایمیل آدرس ها و رمزعبورهای یک میلیون و 300 هزار نفر از اظهار نظرکنندگان در وبلاگ های عمومی نظیر Lifehacker, Gizmodo, and Jezebel, plus.

گروهی که خود را 'Gnosis' می نامیدند مسوولیت این حمله را به عهده گرفتند.

آن ها گفتند که این حمله به دلیل قوانین سخت گیرانه آشکار علیه هکرها انجام شده است.

برخی از کاربران رمزهای عبور یکسانی برای ایمیلها و حساب تویتر خود داشتند که این امر باعث شد تا هکرها با دست آوردن رمز عبور یک رسانه بتوانند به دیگر حساب آن ها در دیگر رسانه های اجتماعی نیز دست یابند.
10- حمله به گوگل و برخی شرکت های دره سیلیکون

تاریخ رخداد: نیمه 2009

ضربه: سرقت مالکیت معنوی

در یک عمل از جاسوسی صنعتی، یک گروه چینی حمله ای غیرمترقبه و عظیم را علیه گوگل، یاهو و ده ها شرکت دره سیلیکون به راه انداخت.

هکرهای چینی از یک ضعف قدیمی در مرورگر اینترنت اکسپلورر ( IE) برای دستیابی به شبکه داخلی گوگل استفاده کردند.

هنوز به درستی مشخص نشد که چه داده هایی از شرکت های آمریکایی به سرقت رفته است.

این شرکت با ارسال پیام فوری به کاربران اعلام کرد که هرچه زودتر مرورگر های خود را بروز کنند.
11- حمله به شرکت زیرساخت ارتباطی VeriSign

رخداد: در طول سال 2010

ضربه: هنوز اطلاعاتی از نتایج این سرقت فاش نشده است.

شرکت VeriSign کنترل و نظارت بر دو سرور 'دی ان اس' اصلی از مجموع ‪ ۱۳‬سرور 'دی ان اس' مورد استفاده در هدایت ترافیک در شبکه جهانی اینترنت را بر عهده دارد.

کارشناسان امنیتی متفق القول بر این باورند که هکرها به سیستم های اطلاعات این شرکت دست یافته اند اما VeriSign هرگز اطلاعاتی از این حمله را اعلام نکرد و تنها گفت که هیچکدام از سرورهای حیاتی این شرکت در معرض خطر قرار نگرفتند و تنها بخش کوچکی از اطلاعات کامپیوترها و سرورهای آن ها از دست رفته است.
12- هک داده های شرکت آمریکایی CardSystems

رخداد: ژوئن 2005

اثر: تحت تاثیر قرار گرفتن حساب کاربری 40 میلیون نفر.

این شرکت به عنوان حساب رس و پردازنده شرکت هایی مانند Visa, MasterCard, American Express محسوب می شود.

هکرها با شکستن پایگاه داده شرکت CardSystems با استفاده از حمله تروجان SQL داده ها در یک فایل فشرده قرار دادند. آنها با این روش به نام ها، شماره حساب ها و کدهای شناسایی بیش از 40 میلیون دارنده کارت های اعتباری دست یافتند.
13- حمله به سرورهای شرکت ارایه کننده ایمیل AOL

تاریخ رخداد: ششم آگوست 2006

ضربه: داده های کاربران به اشتباه در معرض دیده بیش از 650 هزار کاربر قرار گرفت.

این اطلاعات شامل داده های بانکی و خریدی بود که بر روی وب سایت های خرید ارسال شده بود.

تیم پژوهش AOL به سرپرستی Abdur Chowdhury یک فایل متنی فشرده را بر رو یکی از وب سایت های این شرکت با بازدید بیش از 650 هزار کاربر ارسال کرد؛ این در حالی بود که این اطلاعات برای اهداف پژوهشی در نظر گرفته شده بود.
14- حمله به وبگاه کاریابی آمریکایی Monster

تاریخ رخداد رخداد: آگوست 2007

ضربه: اطلاعات محرمانه یک و سه دهم میلیون نفر از جویندگان کار به سرقت رفته و در یک کلاهبرداری فیشینیگی استفاده شد. هکرها رمزهای عبور سایت های استخدام آنلاین را شکستند.

این شرکت اعلام کرد که اطلاعات به سرقت رفته شامل نام، شماره تلفن، نشانی پست الکترونیک، آدرس بوده و اطلاعات مهم دیگری از جمله شماره حساب بانکی فاش نشده است.

گزارش دیگری که از سوی شرکت امنیت اطلاعات سیمانتک منتشرشد حاکی از این بود که هکرها اطلاعات محرمانه کارجویان از جمله شماره حساب بانکی آن ها را نیز ارسال کرده اند.

آن ها همچنین از کاربران خواستند تا بر روی لینک هایی کلیک کنند که می توانست کامپیوترهای شخصی آن ها را با نرم افزار مخرب آلوده کند.

با آلوده شدن کامپیوتر کابران و سرقت اطلاعات،هکرها این اطلاعات را به قربانیانی ارسال می کردند و ادعا می کرند کامپیوترهای آن ها به ویروس هایی آلوده شده است.

هکرها با این روش قربانیان را تهدید به حذف داده ها می کردند و از این طریق از آن ها درخواست مبالغی پول می کرند.
15- حمله به صندوق سرمایه گذاری Fidelity آمریکا

تاریخ رخداد: جولای 2007

ضربه: یکی از این شرکت اطلاعات سه و 2 دهم میلیون کاربر را که شامل اطلاعات شخصی، اطلاعات بانکی و اطلاعات کارت های اعتباری را به سرقت برد.

شبکه جهانی گزارش داد که سرقت در ماه می 2007 کشف شده است.

جریان این سرقت اطلاعات به این صورت بود که یک مدیر شبکه به نام 'ویلیام سولیوان' این شرکت از کار اخراج و به همین دلیل با سرقت اطلاعات کاربران آن ها را به شرکت های بازاریابی مختلف فروخته است.

سالیوان با شکایت صندوق سرمایه گذاری Fidelity در دادگاه فدرال به چهار سال و 9 ماه زندان و پرداخت جریمه سه و 2 دهم میلیون دلاری محکوم شد.

تهدیدی جدید به نام دریبل داده‌های هک شده

دوشنبه, ۱۴ ارديبهشت ۱۳۹۴، ۰۲:۵۲ ب.ظ | ۰ نظر

محققان به تهدیدات و روندهای امنیتی تازه ای چون «دریبل داده های هک شده» تأکید می کنند که منظور از آن انتشار تدریجی داده های هک شده است، خلافکاران در حال تکامل اند و این بدان معناست که همه از مشتریان گرفته تا دست اندرکاران امنیت آی تی و محیط سایبری باید محتاط باشند.

به گزارش سازمان فناوری و اطلاعات، براساس گزارش ئی.ویک، این موضوع یکی از پیام های جلسه ای به میزبانی تحلیلگران مؤسسهٔ اس اِی ان اس (SANS institute) در کنفرانس جاری آر اس اِی (RSA) بود.

اد اسکودیس از آموزشیاران مؤسسهٔ اس اِی ان اس و مدیرعامل شرکت کانتر هک چالینجز(Counter Hack Challenges) در این کنفرانس گفت:در برخی از هک های گستردهٔ داده ها به ویژه هک بزرگ سونی تغییری جدید ایجاد شده و شرکت ها و دنیای آی تی را در حالت تدافعی قرار داده است.

وی نام آن را «دریبل داده های هک شده» گذاشته و معتقد است: معمولاً وقتی هک بزرگی صورت می گیرد، هکرها گنجینه ای بزرگ از داده ها به دست می آورند و از آن برای استخراج اطلاعات ارزشمند بهره برداری می کنند و یا همهٔ داده ها را عمومی می سازند تا باعث شرمساری یا زیان دیدن شرکت یا مؤسسه ای شوند.

اسکودیس اما در مورد سونی، یادآوری می کند که هکرها تنها بخشی از اطلاعات به دست آورده شان را منتشر کردند و بعد از مدتی اطلاعات بیشتری را افشا ساختند و این اساساً مؤید آن است که آنچه سونی در نخستین واکنش خود اعلام کرده بود حقیقت نداشت.

اسکودیس می گوید: «به نظرم در آینده از این دست اقدامات بسیار بیشتر خواهیم دید، وقتی که داده ها با گذشت زمان منتشر می شوند کنار آمدن با موضوع سخت تر می شود زیرا نمی دانید دشمن چطور می خواهد بر شما غلبه کند و انتشار تدریجی داده ها کار گروه های مسوول واکنش و روابط عمومی ها را دشوارتر می کند.

دیگر حوزه ای که احتمالاً توجه هکرهای مخرب را بیش تر به خود جلب می کند حوزهٔ اینترنتِ چیزها (Internet of Things/IoT) است.

به گفتهٔ اسکودیس، آی اُتی در شرف تبدیل شدن به صورت بسط یافتهٔ بی وای اُدی (Bring-your-own-device/BYOD) در حوزهٔ شغلی ا ست و چیزهایی چون نقاط دسترسی بی سیم، چاپگرهای قابل حمل و ساعت های هوشمند را شامل می شود که همگی شان امکان اتصال بی سیم دارند.

او این سؤال را مطرح می کند: «وقتی نمی دانید چیزی اصلاً وجود دارد، چطور می توانید امنیت آن را تأمین کنید؟» به گفتهٔ او، حتی در خانه بسیاری از وسایل از فناوری بی سیم زد-ویو (Z-Wave) استفاده می کنند که نقاط ضعف بسیار دارد.

او می گوید: «ابزارهایی موجود است که امکان ردگیری و نفوذ در وسایل زد-ویو را فراهم می سازد.» حتی چیزی ظاهراً بی خطر همانند موج جدید اسباب بازی هایی که به طور بی سیم به هم متصل می شوند (چیزی که اسکودیس نام آن را «اینترنت اسباب بازی ها» می نامد) موجب بروز خطر است، بعضی از عروسک های جدید می توانند حرف ها را ضبط کنند و این نگرانی وجود دارد که این دسته از عروسک ها کلمات زشت یا نظراتی نامناسب به زبان آورند. اما اسکودیس بیش تر نگران این است که هک بی سیم به داغ کردن اسباب بازی ها و سوختن بچه ها منجر شود.

روند دیگری که اسکودیس از آن صحبت می کند «کالایی شدن سخت افزارهای مخرب» است، این ها ابزارهایی کوچک و ارزان قیمت هستند که برای کمک به نفوذ فیزیکی در کامپیوترهای رومیزی و قابل حمل طراحی شده اند. یک نمونهٔ آن یو اس بی رابر داکی (USB Rubber Ducky) است که قیمت آن 40 دلار است و ظاهری شبیه فلش های یو اس بی معمولی دارد اما در واقع پردازنده ای یکپارچه ای است که از امکان اتصال یو اس بی و کارت اس دی برخوردار است. وقتی این وسیله به کامپیوتر متصل شود، دستگاه آن را ابزاری ورودی تشخیص می دهد (صفحه کلید یو اس بی).

دیگر حوزه ای که مایهٔ نگرانی ست حملات دی داس (Denial-of-service/ DDoS) است اما جان پسکاتور مدیر مؤسسهٔ اس اِی ان اس خاطرنشان می کند که با افزایش سیستم های دفاعی در سازمان های بزرگ، حملات دی داس گسترده کم تر شده اند.

او می گوید: «اما اکنون ما بیش تر شاهد حملات هدف دار به پورت 80 و بهره برداری از قابلیت های خاص هستیم.»

پسکاتور می افزاید که احتمالاً به زودی با حملات «دی داس هوشمند» مواجه خواهیم شد که هدف شان سوء استفاده از دستگاه های بدون حفاظ موبایل خواهد بود و این کار با تبدیل این دستگاه ها به منبع یا آغازگر حملهٔ دی داس صورت خواهد گرفت.

اجازه دهید هکرها وارد شوند

يكشنبه, ۱۳ ارديبهشت ۱۳۹۴، ۰۹:۲۷ ق.ظ | ۰ نظر

کمال باستانی - از زمانی که اینترنت در سال 1990 پایه‌گذاری شد، امنیت سایبری بر اساس این ایده که کامپیوتر می‌تواند توسط یک قرنطینه دیجیتالی محافظت شود، مطرح شد. در حال حاضر، از آنجا که هکرها به‌صورت روتین این دفاع سایبری را ناکارآمد می‌کنند، کارشناسان بحث امنیت سایبری آن‌را را فراتر از بازسازی و بازیابی اساسی مشکلات ناشی از هک و نفوذ می‌دانند. آنها معتقدند باید به جای دور نگه‌داشتن هکرها از منابع شبکه خود، اجازه داد هکرها وارد شوند و سپس نسبت به مقابله با آنها اقدام کرد؛ چراکه امروز کارایی روش‌های دور نگه‌داشتن هکرها سوال‌برانگیز است.

اولین گام برای جا انداختن این دیدگاه، متقاعد کردن کسب‌و‌کارهای محافظه‌کاری است که نمی‌خواهند بر سر خطر ورود هکرها به شبکه‌هایشان ریسک کنند. باید برای عملی‌شدن روش جدید پیشنهادی، این واقعیت پذیرفته شود که عمده سازوکارهای امنیت سایبری که به منظور مقابله با نفوذ هکرها توسعه یافته‌اند در مقابل روش‌های پیچیده و قدرتمند هکرهای امروزی کارایی مناسبی ندارند.

اغلب سازوکارهای سنتی دفاعی امنیت سایبری، نیازمند داشتن بانک اطلاعاتی از ویژگی‌های بدافزارهایی هستند که برای مقابله با آنها توسعه یافته‌اند و در مقابل بدافزارهای ناشناخته توان مقابله کافی ندارند. نکته همین‌جا است. دلیل پیشنهاد تغییر رویکرد در امنیت سایبری توجه به این ناکارآمدی در مقابل تغییرات مستمر تکنیک‌های هک و نفوذ است. در حال حاضر هیچ ضمانتی وجود ندارد که کسی از تهدیدهای سایبری مصون باشد. حتی در بهترین شرایط برقراری امنیت، هکرها برای سال‌ها خود را مخفی نگه داشته و سربزنگاه هدف خود را عملی می‌کنند.

باید توجه داشت که کارشناسان توصیه نمی‌کنند سازمان‌ها استقرار محیط دفاعی مانند نرم‌افزار آنتی‌ویروس یا فایروال را متوقف کنند، بلکه پیشنهاد این است که برای مقابله با هک‌های پیچیده نیاز به یک استراتژی شبیه به تله‌گذاری است. به نظر می‌رسد این رویکرد می‌تواند مانع زیان‌های بزرگ سازمان‌ها شود.

ضعف تکیه به یک فایروال شبیه این است که یک حصار در اطراف یک مجتمع مسکونی ساخته شود، اما نگهبانی برای گشت‌زنی در خیابان داخلی آن مجتمع وجود نداشته باشد.

بنابر اعلام شرکت امنیتی که عهده‌دار بررسی پرونده هک اطلاعات شرکت بیمه آنتم، دومین شرکت بیمه آمریکا را هدف قرار دادند، بود، هکرهایی که اطلاعات شخصی 80 میلیون مشتری این شرکت بیمه را سرقت کردند برای بیش از یک ماه پیش از اینکه تشخیص داده شوند در داخل سیستم نفوذشده حضور داشته‌اند. همچنین در هک معروف شرکت سونی پیکچرز، هکرهایی که به شبکه استودیوهای هالیوود رخنه کرده بودند، تا زمانی‌که کامپیوترهای شرکت از کار بیفتند و کوهی از اطلاعات در اینترنت منتشر شود، شناسایی نشده بودند.

اگر در شرکت سونی پیکچرز راهکاری برای مواجهه با هکرها پس از نفوذ اولیه آنها به شبکه پیش‌بینی شوده بود، چه‌بسا جلو آن حمله سایبری گسترده گرفته می‌شد یا زیان آن به حداقل می‌رسید. مقدار داده‌هایی که طی حملات سایبری اخیر از سیستم‌های سونی کپی و حذف شد‌ند باید به‌عنوان هشداری از وجود بدافزار در سیستم‌ها تلقی می‌شد. اگر با تنظیم کردن آلارم روی رایانه‌های شخصی برای هشدار انتقال میزان قابل توجه داده می‌شد، می‌توانستند از این حمله سایبری تا حدودی جلوگیری کنند.

در صنعت امنیت سایبری چنین رخنه‌های امنیتی بلندمدتی را به‌عنوان تهدیدات سایبری مداوم پیشرفته یا APT طبقه‌بندی می‌کنند. مهم‌ترین ویژگی‌های این رخنه‌های امنیتی حضور طولانی‌مدت هکرها در شبکه قربانی برای کسب حداکثر اطلاعات هدف‌گذاری شده است. چنین حملات سایبری اغلب توسط دولت‌ها و با هدف کسب اطلاعات تجاری و نظامی ارزشمند مورد حمایت مالی قرار می‌گیرند.

نمونه‌های زیادی از حملات سایبری سازمان‌یافته بلند‌مدت وجود دارد. برای مثال طی سال‌های گذشته سازمان‌های دولتی و کسب‌وکارهای کشور کره جنوبی تحت حملات مکرر هکرها قرار گرفتند و ارزیابی‌های انجام‌شده توسط سئول حاکی از آن بود که منشأ این حملات سایبری کره شمالی است. از این‌رو چند شرکت امنیت سایبری این کشور با همگام کردن خود با روند رو به‌رشد جهانی در عرصه امنیت اطلاعات، توسعه سیستم‌های امنیتی را آغاز کردند که به جای اسکن تهدیدات سایبری شناخته‌شده، قادر به تجزیه و تحلیل فعالیت‌ شبکه‌ها و اینترنت باشد و بتواند الگوهای بالقوه مشکوک را تشخیص دهد.

کوون سئوک، مدیرعامل شرکت امنیت سایبری Cuvelia و عضو تیم مقابله با جنگ‌های سایبری دولتی کره جنوبی، معتقد است باید برای متقاعد کردن مدیران سازمان‌ها و کسب‌وکارها به استفاده از رویکردهای مواجهه با هکرها در مراحل پس از نفوذ به جای استفاده از رویکرهای پیشگیری محض تلاش کرد هرچند با توجه به ریسک‌پذیری کم‌اکثر سازمان، نتیجه دادن این تلاش‌ها را در حال حاضر غیرممکن ساخته است.

بنا به گفته کوون سئوک، آخرین محصول نظارتی شرکت Cuvelia ‌از تمام فعالیت‌های شبکه لاگ نگه می‌دارد و فعالیت‌ها را به کاربران مجاز و هکرهای احتمالی انتصاب می‌دهد. هنگامی که شرایط خاصی محقق شود، برنامه هشداری برای تلفن‌های موبایل اعضای تیم پشتیبانی امنیتی ارسال می‌کند. کارشناسان امنیت می‌توانند پشت سیستم بنشینند و فعالیت هکرها را تماشا کنند و واکنش مناسب را انجام دهند. به این ترتیب با ارایه داده‌های جعلی و تله‌گذاشتن برای هکر می‌توان حملات سایبری را کنترل و مدیریت کرد. همچنین فرصت خوبی برای ارزیابی رفتار هکرها در رایانه قربانی فراهم می‌شود.

در یک مورد، یکی از مشتریان محصولات امنیتی Cuvelia به مدت یک ساعت نظاره‌گر فعالیت هکر در شبکه خود بوده است که چگونه هکر اقدام به پویش، نصب ابزارهای نرم‌افزاری ویژه، بازیابی رمزهای عبور و ازکار انداختن ضدویروس کرده است.

برای هکرهای ماهر، معمولا حدود 20 دقیقه طول می‌کشد مراحل اولیه حمله را انجام داده و اجازه دسترسی پنهانی به یک شبکه را به‌دست آورند. به طور معمول تیم امنیتی می‌تواند در عرض چند دقیقه پس از جمع‌آوری اطلاعات در مورد ابزار هکرها حمله متقابل را تدارک ببیند.

با تغییر رویکرد محصولات امنیتی، شبکه به سمت هوشمندی و کشف رفتارهای مشکوک موجب جا افتادن بیش از پیش این نظریه می‌شود که با تکیه بر چنین سیستم‌های امنیتی واهمه مسوولان امنیتی سازمان‌ها از نفوذ اولیه هکرها کمتر خواهد شد. اعتماد به مقابله موثر با نفوذهای هکری و ارزیابی دقیق و رفع نقاط ضعف شبکه مهم‌ترین مزیت‌های استفاده از این سازوکار (راه دادن هکرها به داخل شبکه) است.

منبع: Techlife News(منبع:عصرارتباط)

کلاهبرداری به سبک فیشینگ در دزفول

يكشنبه, ۶ ارديبهشت ۱۳۹۴، ۰۲:۳۶ ب.ظ | ۰ نظر

فرمانده انتظامی دزفول در خصوص کلاهبرداری اینترنتی به سبک فیشینگ به شهروندان هشدار داد.

در کلاهبرداری به سبک فیشینگ ، فرد کلاهبردار همانند یک ماهیگیر از طریق تلفن و یا اینترنت و با اصول روانشناسی اعتماد فرد مورد نظر را جلب کرده و به اصطلاح وی را صید می کند.

به گزارش ایرنا سرهنگ احمد چنداز روز یکشنبه ضمن هشدار نسبت به رواج فیشینگ پیامکی در دزفول گفت : کلاهبرداران اینترنتی با ایجاد اعتماد کاذب ، افراد را تحریک کرده و اطلاعات بانکی ،شناسنامه ای ، رمز عبور و اطلاعات حریم خصوصی را از طریق تلفن در اختیار می گیرند.

وی با اشاره به روش دیگر کلاهبرداری از این طریق گفت:در کلاهبرداری صوتی مجرم خود را به عنوان شخصی مورد اعتماد و نماینده موسسه یا شرکتی معتبر معرفی کرده و اطلاعات مهم را از طریق تلفن دریافت می کند.

فرمانده انتظامی دزفول با اشاره به اینکه فیشینگ پیامکی در شهرستان دزفول رایج تر است اظهار کرد:در این شیوه پیامی به ظاهر از سوی بانک ، موسسه و یا شرکت ارسال می شود و به بهانه های مختلف از جمله برنده شدن و گرفتن جایزه از مخاطب در خواست اطلاعات حساب بانکی می شود.

سرهنگ چنداز افزود:در برخی موارد نیز با کشاندن افراد پای دستگاه عابر بانک به روش های مختلف از جمله انتخاب زبان انگلیسی و یا زدن کد اقدام به کلاهبرداری می کنند ضمن اینکه کلاهبرداران سکه های تقلبی نیز از همین روش استفاده کرده و با ارسال پیامک در یک معامله سوری سکه های تقلبی را به آنها تحویل داده و به ازای آن مبالغ هنگفتی پول تحویل می گیرند.

وی به شهروندان هشدار داد از دادن هر گونه پاسخ و همکاری با افراد ناشناس و ارائه اطلاعات بانکی و دارایی شخصی خودداری کرده و در صورت نیاز جهت ارایه اطلاعات بانکی به صورت تلفنی سعی کنند اصالت و هویت فرد تماس گیرنده و ارتباط درست با آنها محرز شود.

پلیس فتا: مراقب جاسوسی اپلیکیشن‌ها باشید

چهارشنبه, ۲ ارديبهشت ۱۳۹۴، ۰۳:۲۳ ب.ظ | ۰ نظر

سرپرست اداره پیشگیری از جرائم سایبری پلیس فتا ناجا گفت: بسیاری از دارندگان گوشی های هوشمند این روزها با دانلود اپلیکیشن های مختلف موبایلی از سایت ها و فروشگاه های مختلف خود را در خطر جاسوسی قرار می دهند.

به گزارش ایسنا، سرهنگ دوم علیرضا آذردرخش با بیان اینکه برخی اپلیکیشن های موبایلی موجود در این سایت ها و فروشگاه ها از کدهای مخرب استفاده کرده و کنترل گوشی کاربر را در اختیار می گیرند، گفت: فهیمدن این موضوع نیز بسیار مشکل است چرا که کدهای این اپلیکیشن ها با ترکیب میلیون‌ها کد مختلف دیگر در سیستم عامل باعث می گردند تا بتوان از گوشی کاربران جاسوسی نمایند.

وی با بیان اینکه برخی از این اپلیکیشن ها از کاربران می‌خواهند که به سوالاتی پاسخ دهند، و یا پیامکی به شماره ای یا ایمیلی ارسال نمایند گفت: این نوع ارتباط می‌توانند باعث آلوده شدن گوشی به بدافزارهایی شوند که اطلاعات شخصی کاربران را مورد حمله قرار دهند.

به گفته آذردرخش، موارد جاسوسی شامل ارسال پیامک های دریافتی و ارسالی کاربر بدون آنکه خود متوجه شود، ارسال عکس ها، کلیپ ها و فیلم های موجود در حافظه گوشی، ارسال لیست تماس های دریافتی و شماره مخاطبین موجود در گوشی و... است.

وی با بیان اینکه در بسیاری موارد قربانی این جاسوسی خود کاربر است و در برخی موارد دوستان و نزدیکان کاربر قربانی این جاسوسی ها می گردند، افزود: اخاذی از کاربر با توجه به داشتن اطلاعات زیاد از وی یکی از مهمترین موارد است.

سرپرست اداره پیشگیری از جرائم سایبری ادامه داد: بسیاری از اطلاعات کاربران که از این طریق به سرقت می رود بعدها باعث ایجاد آزار و اذیت وی و نزدیکان و بستگان می گردد. چرا که مجرمان از این اطلاعات علاوه بر اخاذی برای سرگرمی و اذیت آزار قربانیان استفاده می کنند به عنوان مثال ارسال پیامک های مستهجن و محتوای نامناسب با شماره کاربر برای افراد دیگر، یک مورد اذیت وآزار است که مجرمان انجام می دهند.

آذردرخش با اشاره به اینکه تهدیدات امنیتی گوشی های همراه هوشمند بسیار بیشتر از لب تاب و کامپیوترهای خانگی است، افزود: چرا که میزان اطلاعات شخصی که کاربران با خود در موبایل های هوشمند حمل می کنند به مراتب بیش از نوت بوک و و کامپیوترهای خانگی آنها است ضمن آنکه دسترسی سارقان یا هکرها به گوشی همراه به مراتب سهل تر می باشد.

وی به کاربران گوشی های هوشمند توصیه کرد: از سیستم رمز نگاری مناسب برای گوشی های خود استفاده کنید و رمز آن را ترکیبی از اعداد و حروف قرار دهید.

این مقام مسئول با بیان اینکه همواره آنتی ویروس گوشی و تبلت خود را به روز نمائید، گفت: بر روی گوشی خود یک برنامه امنیتی مانند نرم افزار ضد جاسوس نصب نمائید و از شر برنامه‌ هایی که استفاده نمی ‌کنید خلاص شوید. هنگامی که کار شما با یک برنامه یا سرویس وب تمام شد، از برنامه خارج شوید یا Log Out کنید. این کانال را همین طور به حال خود باز نگذارید تا دیگران اطلاعات شما را کنترل کنند.

آذردرخش به دارندگان گوشی های هوشمند توصیه کرد: از دانلود بی مورد نرم افزارها و کلیپ‌ های موجود در سایت ها خودداری نمایند و فقط برنامه ها و نرم افزارهای لازم و کاربردی را دریافت و تنها به نمونه‌های رسمی موجود اعتماد کنند در سایت های معتبر که گاها" هم پولی است دریافت نمایند.

بر اساس گزارش پایگاه اطلاع رسانی پلیس فتا، وی در پایان در توصیه به کاربران و شهروندان گفت: در صورت مواجه با موارد مشکوک می توانند آن را از طریق سایت پلیس فتا به آدرسCyberpolice.ir بخش مرکز فوریت های سایبری، لینک ثبت گزارشات مردمی به پلیس فتا اعلام نمایند.

اگر کارتمان در عابربانک گیر کرد چه کنیم؟

چهارشنبه, ۲ ارديبهشت ۱۳۹۴، ۰۳:۰۲ ب.ظ | ۰ نظر

این روزها بسیاری از افراد به جای حمل پول نقد، کارت عابر بانک های مختلفی را با خود به همراه دارند که ممکن است این کارت های کوچک و کم حجم در مقابل دستگاه های خودپرداز یا حتی زمانی که در داخل کیف قرار دارند، مورد سرقت قرار گیرند.

میزان استفاده از عابربانک ها در مراکز خرید نسبت به گذشته افزایش یافته، بگونه ای که بسیاری از افراد وجوه نقد و حتی حقوق خود را در حساب های جاری خود نگهداری کرده و از طریق عابر بانک ها پول برداشت می کنند.

بسیاری از بازنشستگان نیز با مراجعه به دستگاه های خودپرداز حقوق خود را دریافت می کنند که در برخی موارد سارقان با اطلاع از این موضوع، در اطراف دستگاه های خودپرداز کمین کرده و در زمان مقتضی و بکارگیری ترفندهایی گوناگون، کارت و وجوه آنان را به سرقت می برند.

با این وجود، اطلاع و آگاهی از ترفندهای سارقین، کمک بسزایی در پیشگیری از اینگونه جرایم خواهد داشت، زیرا برای ارتکاب هر عمل مجرمانه، دو عامل اصلی انگیزه مجرم و شرایط و فضای مناسب برای وقوع جرم دخیل است.

به گزارش ایرنا البته از بین بردن انگیزه مجرمان، وظیفه ای فراتر از حیطه توان مسوولیت های یک شهروند عادی و در محدوده اختیارات و توانایی های سازمان های کلان کشوری است، اما جلوگیری از ایجاد فضا و بستر مساعد بروز یک عمل مجرمانه توسط بزهکاران، تا حد بسیاری وابسته به نوع عملکرد هر یک از قربانیان بالقوه، یعنی شهروندان است که می تواند آنان را در برابر مجرمان فرصت طلب حفظ کرده و موجب ناکامی مجرمان شود که در این جا به نمونه هایی از سرقت از عابربانک ها اشاره می کنیم.

سارقان عموما در قالب یک تیم کار می کنند، به عنوان مثال در نمونه ای از این گونه سرقت ها که اتفاق افتاده است، یکی از سارقان در حال دستکاری دستگاه خودپرداز و دیگری مواظب اطراف است تا در صورت بروز خطر نفر اول را آگاه کند.

نفر اول با ایجاد تله در دستگاه خودپرداز مثلا از طریق یک نوار فیلم که هم رنگ لبه ورودی کارتخوان ها است، اقدام به فریب شهروندان کرده است به این شکل که وقتی مشتری با خودپرداز کار می کند، کارت در دستگاه گیر کرده در این حین سارق وارد شده و تظاهر به کمک می کنند در حالیکه سعی در به دست آوردن رمز کارت قربانی داشته است.

سارق، قربانی را متقادعد کرده که می تواند کارت را بیرون بکشد، قربانی رمز کارت را وارد کرده و سارق کلمه «لغو» - کنسل - را وارد و سپس دکمه اینتر را فشار می دهد، پس از چند بار تلاش، قربانی متقاعد می شود که کارت او توقیف شده و به همراه سارق محل را ترک می کند، در این شرایط سارق به خود پرداز برگشته، کارت را بیرون کشیده و با رمزی که به دست آورده، وجوه داخل عابربانک را صفر می کند.

شهروندان باید دقت داشته باشند که در صورت گیر کردن کارت، روی لبه کارت خوان را به دقت نگاه کرده و در صورت وجود هرگونه برآمدگی اعم از چسب، نا همخوانی لبه ها و دیدن نوار لبه فیلم رادیوگرافی آن را بیرون کشیده و کارت خود را به دست آورند.

همچنین در صورت بروز هر گونه مشکل نامفهوم، از دادن رمز خود به افراد دیگر و خواهان کمک خودداری کنید.

حداقل اینکه روز بعد به کارتتان دسترسی پیدا خواهید کرد؛ این بهتر است که اصل موجودی را همین امروز از دست بدهید.

اگر کارتتان گیر کرد، صبر کنید تا نفر بعد هم از دستگاه استفاده کند و بعد آنجا را ترک کنید، اگر فردی نیامد کمی از دستگاه دور شوید و به مدت چند دقیقه دستگاه و مراجعین بعدی را به دقت زیر نظر بگیرید.

مطمئنا با رعایت این نکات تا حد بسیار زیادی از سرقت موجودی خود جلوگیری و سارقان را ناامید کرده اید.

در مورد دیگری که شکل جدید کلاهبرداران به شمار می رود، استفاده از رسیدهای باطله عابر بانک ها است.

افراد سودجو با استفاده از شگرد جدید کلاهبرداری از طریق رسیدهای باطله عابر بانک ها، اقدام به فریب مسوولان بانک ها کرده و از این طریق مبالغ قابل توجهی به دست آورده اند.

اشخاصی با پرسه زدن اطراف عابر بانک ها اقدام به جمع آوری کاغذهای باطله رسید مشتریان می کنند، این اشخاص به روش ماهرانه ای با مسوولان در بانک ها تماس گرفته و از طریق شماره حساب افراد با شگردهای خاص و استفاده از ادبیات بانکی مناسب، اقدام به دریافت اطلاعات حساب افراد می کنند.

در مرحله بعدی این افراد شیاد و کلاهبردار نسبت به تهیه مدارک جعلی به نام این افراد اقدام می کنند.

پس از انجام این کارها با مراجعه به بانک می توانند مقادیری پول از حساب افراد دریافت کنند. افراد مذکور کاملا به ادبیات بانکی آشنا هستند و با شگردی خاص و محترمانه اقدام به دریافت اطلاعات می کنند.

شهروندان باید توجه داشته باشند که پس از استفاده از خودپردازها، رسید بانکی خود را در سطل های زباله کنار خودپردازها نریزید یا اینکه اطلاعات آن را به خوبی نابود کنند.

شیوه دیگری که در بین مجرمان سابقه دار ابداع شده این است که فرد کلاهبردار از یک واحد صنفی یا مغازه درخواست سفارش می دهد که در گفته های خود اذعان می کند در شهری دیگری است و قادر به خرید حضوری نیست.

در این شیوه سرقت، سارق سفارش کالا داده و درخواست می کند که یکی از افراد از طریق دستگاه خودپرداز «ای تی ام» - ATM - حاضر شده تا با راهنمایی وی پول سفارش به حساب ریخته شود.

به محض ورود به منوی انگلیسی فرد مال باخته مورد سرقت قرار گرفته و تمامی حساب وی خالی می شود.

در نمونه دیگر، وقتی بانک تعطیل می شد، سارق دست به کار شده، روی دکمه دستگاه های خودپرداز چسب ریخته تا نقشه اش را عملی کند.

فردی که از این طریق مورد سرقت قرار گرفته، می گوید: برای گرفتن پول به یکی از دستگاه های خودپرداز رفتم و وقتی کارت عابربانک را داخل دستگاه گذاشتم و رمز را وارد کردم دستگاه به من پولی نداد. دکمه انصراف را زدم اما کارتم را هم پس نداد. همان لحظه پسر جوانی که کنار من ایستاده بود پیشنهاد داد که موضوع را با نگهبان بانک در میان بگذارم. من نیز به سمت در اصلی بانک رفتم اما کسی نبود مجددا به سمت دستگاه برگشتم و دیدم که دستگاه به حالت عادی برگشته و از آن جوان نیز خبری نیست.

وی ادامه می دهد: به تصور اینکه کارتم داخل دستگاه گیر کرده است به خانه برگشتم تا روز بعد در ساعت اداری موضوع را پیگیری کنم اما در بین راه چندین پیامک بانک به دستم رسید که با خواندن آنها حسابی شوکه شدم زیرا مبلغ سه میلیون و200 هزار تومان از حساب من برداشت شده بود. صبح روز بعد وقتی به بانک رفتم، متوجه شدم که فردی با ریختن چسب روی دکمه های دستگاه، برخی از گزینه ها را از کار انداخته و مانع از انجام عملیات بانکی شده و پس از سرقت کارت عابربانک و اطلاع از رمز آن، حسابم را خالی کرده است.

این سارق که توسط پلیس آگاهی تهران دستگیر شده در اعترافات خود گفته است: اغلب در ساعات غیراداری و در زمان تعطیلی بانک ها، با ریختن چسب اقدام به از کار انداختن برخی کلیدهای دستگاه های خودپرداز می کردم و زمانی که افراد پای دستگاه های خودپرداز می رفتند، در یک لحظه با غفلت آنها رمز کارتشان را به خاطر می سپردم، بعد آنها را دست به سر می کردم و با سرقت کارتشان، پا به فرار می گذاشتم.

شگردهای سارقان روز به روز تغییر کرده و آنها با استفاده از بی دقتی قربانیان خود، ترفندهای جدیدی را مد نظر قرار می دهند در حالیکه با رعایت نکاتی چند می توان کام سارقان را تلخ کرد.

پلیس پیشگیری نیروی انتظامی در این زمینه نسبت به بی توجهی و اعتماد به کسانی که کنار عابر بانک ایستاده اند، رعایت دقت درخصوص اهمیت رمز عابر بانک و نگهداری از کارت، در نظر گرفتن نکات ایمنی در هنگام ترک عابر بانک و داشتن آگاهی کامل در ارتباط با نحوه صحیح استفاده از عابر بانک تاکید دارد.
** رعایت نکات پیشگیرانه در سرقت از عابربانک

پلیس پیشگیری ناجا بمنظور ناکام کردن سارقان در این حوزه، توصیه های پیشگیرانه ای بدین ترتیب ارائه می کند:

- دانستن کامل روش استفاده از کارت عابر در هنگام دریافت آن الزامی است.

- برای حفظ و نگهداری از کارت خود کوشا باشید.

- رمز کارت عابر بانک شما راز شماست، آن را فاش نکنید.

- مرتبا حساب های بانکی خود را کنترل کنید.

- در هنگام استفاده مراقب باشید کسانی که اطراف شما ایستاده اند، شماره های کارت شما را نبینند.

- ارسال مشخصات کارت می تواند خطرناک باشد، حتی برای آشنایان.

- پیشنهاد افراد نامطمئن در انجام عملیات بانکی را نپذیرید.

- کارت خود را هرگز به فرد دیگری ندهید.

- نکات ایمنی را در انجام پرداخت های اینترنتی انجام دهید.
** اقدامات لازم پس از سرقت عابربانک

پلیس پیشگیری توصیه می کند، مالباختگان عابربانک پس از سرقت، پلیس ١١٠ را در جریان بگذارند و بلافاصله کارت را باطل کنند.

به توصیه پلیس پیشگیری ناجا، اگر فردی در خیابان توسط سارقان به زور وادار به برداشت وجه از کارت خود شد، باید بلافاصله مردم و افراد حاضر در محل را مطلع کند.

7 راه برای هک نشدن

سه شنبه, ۲۵ فروردين ۱۳۹۴، ۰۳:۲۹ ب.ظ | ۰ نظر

مجله مهر - کیوان ابراهیمی - از نظر فنی، هر چیزی که به اینترنت وصل شود، قابلیت هک شدن را داراست. اما راه های مفیدی وجود دارند که می توانید برای محافظت از خود و داده هایتان انجام داده و امکان نفوذ هکرها را سلب کنید.

در این مطلب شما را با هفت روش جلوگیری از هک شدن توسط هکرها و یا ویروس های مخرب آشنا می کنیم:
۱. به ایمیل ها مشکوک باشید

بسیاری از حملات سایبری بوسیله ایمیل های ساده اما مخرب شکل می گیرند. ایمیل یک ابزار مفید برای ارتباط است زیرا بوسیله آن می توان هر چیزی را به هر کسی ارسال کرد؛ اما این مزیت می تواند خطرساز نیز باشد و ریسک امنیتی بالایی را موجب شود. برای مثال، در عمل فیشینگ، ایمیل های به ظاهر بی ضرری به قربانیان ارسال شده و آن ها را به وب سایت هایی تقلبی جهت آپدیت کردن اطلاعات شخصی شان فرا می خوانند. این اطلاعات اخذ شده سپس بر ضد قربانیان استفاده شده و می تواند کلاه برداری های گسترده ای را رقم بزنند.

بهترین راه برای جلوگیری از فریب خوردن توسط ایمیل های ساختگی آن است که چک کنید آیا فرستنده همانی است که شما فکر می کنید یا خیر. ابتدا آدرس ایمیل وی را چک کرده و با اطلاعات قبلی خود چک کنید تا از صحت آن مطمئن شوید. برای محکم کاری بیشتر می توانید آدرس IP ارسال کننده را نیز بررسی نمایید. بدین منظور، با کلیک بر روی گزینه Show Original در جیمیل، می توانید اطلاعات پایه ای ایمیل از جمله آدرس IP فرد ارسال کننده را مشاهده کرده و با گوگل کردن (سرچ کردن) این آدرس IP، سرچشمه ایمیل ارسال شده و اطلاعاتی راجع به مکان ارسال آن را بدست آورید.
۲. مکان پیوندها را چک کنید

پیام های ناشناخته، حاوی پیوندهایی (لینک هایی) به وب سایت های ناشناخته هستند. گشت و گذار به یک وب سایت ناشناخته می تواند عواقب ناخواسته ای در پی داشته باشد. مثلا ممکن است وب سایتی، به حالت تقلیدی، شکل یک پایگاه اینترنتی معتبر و مورد اعتماد شما را بازسازی کرده و از این طریق اقدام به کلاه برداری فیشینگ و دزدیدن اطلاعات نماید یا بدافزارهای مخربی را به رایانه شما منتقل کند.

اگر بار دیگر اغوا شدید که بر روی یکی از این پیوندها کلیک کنید، بهتر است دقیقا بررسی کنید که با این کار به کجا منتقل خواهید شد. برای این منظور، می توانید بوسیله ابزارهایی چون URL X-ray از ماهیت پیوند اطلاع یابید. در نهایت، متوجه باشید که سایت های رمزگذاری شده بوسیله پروتکل HTTPS که حاوی این عبارت در ابتدای آدرس خود و همچنین یک آیکون قفل در کنار آدرس شان هستند، عموما امنیت لازم را دارند.
۳. هیچ وقت پیوست ها را باز نکنید (بجز وقتی که واقعا به آن مطمئن هستید)

یک قانون مناسب و دقیق، باز نکردن پیوست ها (attachments) بجز وقتی است که ۱۲۰ درصد به آن و فرد فرستنده اش مطمئنید! هکرها خیلی راحت می توانند کدهای بدافزاری را بوسیله باز شدن پیوست های ویروسی به رایانه تان نفوذ دهند.
۴. استفاده از احراز هویت دو مرحله ای

وقتی بزرگترین کمپانی ها هک می شوند، امکان اینکه رایانه شخصی شما هک شود خیلی محتمل و آسان به نظر می رسد. در احراز هویت دو مرحله ای، از کاربر خواسته می شود ابتدا رمز عبور را وارد کرده و سپس عمل دیگری را جهت احراز هویت اش انجام دهد. برای مثال کدی را که به شماره تلفن همراه اش پیامک می شود، وارد نماید. به این صورت، برای هکرها بسیار سخت و در مواردی غیر ممکن می شود که بتوانند یک ایمیل یا حساب کاربری که از این امکان استفاده می کند را هک کنند. پس همین الان سیستم احراز هویت دو مرحله را در ایمیل و سایر حساب های کاربری خود که این امکان را دارند، فعال نمایید.
۵. استفاده از رمزهای عبور پیشرفته

این توصیه، بسیار بدیهی است اما به آن توجه لازم نمی شود. یک رمز عبور قوی، شامل اعداد بزرگ و کوچک انگلیسی، اعداد، نمادها و نقطه گذاری های متعدد است. هیچگاه رمز عبوری انتخاب نکنید که به اطلاعات شخصی شما چون نام، نام خانوادگی، تاریخ تولید یا نام همسر و فرزندان تان برگردد. بعلاوه، هیچگاه رمزهای عبورتان را در فایلی بر روی رایانه خود ذخیره نکنید و سعی نمایید برای اکانت های مختلف خود از رمزهای عبور جداگانه استفاده کنید.

ابزارهای مناسبی چون LastPass و ۱Password وجود دارند که می توانید از آن ها برای ذخیره امن رمزهای عبور خود و به یاد آوردن ساده آن ها در هنگام لزوم استفاده نمایید. سعی کنید به طور دوره ای و در زمان های کوتاه، رمز عبور حساب های کاربری مهم خود چون ایمیل و حساب های بانکی را تعویض نمایید.
۶. استفاده با احتیاط از فضاهای مجازی

اینجا یک قاعده سرانگشتی مناسب داریم: «اگر نمی خواهد مردم به اطلاعات تان دسترسی پیدا کنند، آن ها را منتشر نکنید.» به عبارت دیگر، هر چیزی که آنلاین شود، قابلیت انتشار عمومی آنلاین را نیز خواهد داشت. یکی از راه های انتشار اطلاعات می تواند از طریق فضاهای ابری ناامن (حافظه های آنلاین) باشد. اینکه صاحب یک فضای ابری ادعا می کند بسیار امن است و راهی جهت نفوذ به آن وجود ندارد، مهم نیست؛ مهم این است که به ذهن بسپارید نباید به دیگران اجازه دهید حریم خصوصی تان را تماشا کنند.
۷. عدم اشتراک گذاری اطلاعات شخصی بر روی شبکه وای فای عمومی

آیا به این فکر می کنید که وقتی در یک کافه نشسته اید و به وای فای آن متصلید، با حساب بانکداری الکترونیک خود یک بلیط هواپیما بخرید؟ در این صورت، باید نسبت به این تلقی خود تجدید نظر کنید چون به امنیت این ارتباط اعتمادی نیست. موضوع مشابهی در مورد رستوران ها، هتل ها و مراکز علمی و کنفرانسی نیز وجود دارد و ترافیک های وای فای در بزرگترین و مجهزترین هتل های جهان نیز در معرض حمله هکرها قرار می گیرند.

از آن جایی که راهی برای آگاهی یافتن از این حملات وجود ندارد، بهتر است از قوه عاقله و احتیاط خود استفاده کرده و در مورد استفاده از اینگونه شبکه های بی سیم اینترنتی مراقبت جدی کنید. برای مثال، چک کردن ایمیل یا خریدهای اینترنتی خود را به زمانی دیگر که از شبکه امن خانگی استفاده می کنید، موکول نمایید. اگر به فرض مثال، ضرورتی بوجود آمد و مجبور شدید یک خرید اینترنتی را از طریق یک شبکه وای فای عمومی انجام دهید، استفاده از شبکه خصوصی مجازی (VPN) می تواند یک انتخاب عقلانی باشد چرا که به این وسیله ارتباطات رمزگذاری شده و برای هکرها سخت می شود که بفهمند شما در حال انجام چه گشت و گذارهای اینترنتی و تبادل چه نوع اطلاعاتی هستید.

آیا ابرواره جای نگرانی دارد؟

سه شنبه, ۲۵ فروردين ۱۳۹۴، ۱۰:۱۹ ق.ظ | ۰ نظر

با هزاران عکس خصوصی افراد مشهور که رخنه‌گران در سال 2014 منتشر کردند، در این سال با افزایش آگاهی عموم مردم نسبت به فناوری‌های ابرواره مواجه شدیم. در واقع خدشه‌دار شدن حریم خصوصی افراد مشهور موجب شد تا بحث راجع به قابلیت اطمینان خدمات ابرواره‌ای داغ شود. به‌راستی چه مقدار باید در مورد استفاده از ابرواره اعتماد به خرج داد؟ آیا امنیت ذخیره‌سازی در فضای ابرواره کم‌تر از ذخیره‌سازی در رایانه‌ شخصی یا گوشی است؟

ابرواره اصطلاح گنگی است و انبوه رایانه‌های متصل به اینترنت را دربر می‌گیرد که توان پردازش و فضای ذخیره‌سازی‌شان را به مردم یا شرکت‌ها اجاره می‌دهند. ابرواره‌ برای هر چیزی قابل استفاده است از میزبانی وبگاه‌ها و بایگانی‌های ذخیره‌سازی گرفته تا اجرای عملیات داده‌ای بزرگ.

آمازون، گوگل و مایکروسافت سه فراهم‌ساز اصلی ابرواره‌ عمومی هستند که از کسب‌وکارها و خدمات برخط زیادی از نت‌فلیکس و فوراسکویر (آمازون) و کوکاکولا و اوکادو (گوگل) تا هینکن و جی‌ای هلت‌کیر (مایکروسافت) را دربر می‌گیرد.

یعنی وقتی از خدمات ابرواره‌ای استفاده می‌کنیم پردازش و ذخیره‌سازی داده‌های‌مان را به رایانه‌هایی سپرده‌ایم که در مالکیت یکی از این شرکت‌ها است و مسوولیت ایمن نگه‌داشتن و حفظ داده‌ها در برابر رخنه‌گران و سایر کسانی که می‌خواهند به اطلاعات دست یابند به عهده‌ آنها است.

اما مشکل امنیتی اصلی ابرواره این است که انبوه داده‌های موجود در آن مثل تغار عسلی برای رخنه‌گران است و خیلی بیش‌تر از یک رایانه منفرد برای‌شان جاذبه دارد. بنابراین فراهم‌سازان ابرواره باید تضمین کنند که حفاظت‌های‌شان خیلی قوی است.

در کل میزان حفاظت از اطلاعات متغیر است و به حساسیت داده‌ها بستگی دارد. مثلاً اسناد دولتی در قیاس با عکس و فایل‌های روزمره مصرف‌کنندگان به لایه‌های امنیتی بیش‌تری نیاز دارند.

در برخی موارد فراهم‌سازان ابرواره مجبورند ثابت کنند که با انواع استانداردها و قرارنامه‌ها همساز هستند تا موافقت شرکت‌ها یا سازمان‌های بخش عمومی برای استفاده از خدمات‌شان را به‌دست آورند.

برای مثال، مایکروسافت به‌تازگی نخستین فراهم‌ساز بزرگ ابرواره شد که نخستین استاندارد بین‌المللی حریم خصوصی ابرواره (ایزو 27018) را اجرا کرد که چند تضمین بابت حفاظت از حریم خصوصی به بنگاه‌ها ارایه می‌دهد.

یکی از استدلال‌ها به نفع ابرواره این است که این حفاظت‌های امنیتی خیلی قوی‌تر از آنهایی است که مصرف‌کننده‌ متوسط می‌تواند برای حفاظت از داده‌های خود به‌کار گیرد.

جیسون زاندر، رییس بخش بن‌سازه‌های ابرواره‌ای مایکروسافت موسوم به آزور می‌گوید: فراهم‌سازان ابرواره از قبیل مایکروسافت برنامه‌های بنگاه‌ها و مصرف‌کننده‌ها را در مراکز داده‌ای مشابهی اجرا می‌کنند، یعنی مصرف‌کنندگان همان حفاظت بنگاه‌ها را دریافت می‌کنند. نرم‌افزارها، گروه‌های امنیتی و قرارنامه‌های امنیتی مشابه است. آزور گواهی‌های دیگری هم دارد که دولت‌ها یا بخش‌های صنفی تدوین کرده‌اند.

بنابراین با حفاظت‌های بهینه‌ای که برقرار می‌شود چرا باید داده‌های ابرواره‌ای مورد سوء‌استفاده قرار گیرد؟ زاندر می‌گوید زیرساخت ابرواره دارای ماهیت پیچیده‌ای است و امنیت آن به اندازه‌ ضعیف‌ترین حلقه‌اش است.

به‌عبارت دیگر هر کسی که برنامه‌ مخربی در رایانه یا تلفن همراه هوشمند خود بارگذاری کند، همین که با چنین افزاره‌ای به ابرواره وصل شود می‌تواند آن را آسیب‌پذیر کند.

همکاری میان افزاره‌سازان، فراهم‌سازان ابرواره، نرم‌افزارنویسان و برنامه‌نویسان ادامه دارد. همه باید نقش خود در ایجاد محیط امن را ایفا کنند.

استفاده از خدمات ابرواره اساسا به معنای اتکا کردن به طرف ثالث برای حفاظت از اطلاعات خود است اما ابرواره بخشی از بوم‌سازگان برخط است و نمی‌توان از آن چشم‌پوشی کرد. فیس‌بوک، دراپ‌باکس، نت‌فلیکس، اسپاتیفای و تقریبا تمام خدمات وب‌بنیاد که بتوان تصور کرد به‌نوعی از ابرواره استفاده می‌کنند.

با فراگیرتر شدن اینترنت‌چیزها نیز اکثرخانه‌های هوشمند و شهرهای هوشمند در پردازش و تحلیل داده‌ها به ابرواره متکی خواهند بود.

از این رو شاید امکان نداشته باشد هر آنکه دوست دارد در جهان دیجیتالی دستی داشته باشد بتواند از ابرواره پرهیز کند. البته مصرف‌کنندگان خودشان باید حفاظت‌های خدمات ابرواره را شناسایی کنند و آگاهانه تصمیم بگیرند چه داده‌هایی را به‌اشتراک بگذارند.(عصرارتباط)

هشدار پلیس فتا به کلاهبرداری از گیمرها

جمعه, ۲۱ فروردين ۱۳۹۴، ۰۹:۴۵ ق.ظ | ۰ نظر

سرپرست تشخیص جرائم سایبری پلیس فتا ناجا درباره دام برخی مجرمان سایبری برای کودکان و نوجوانان علاقمند به بازی های آنلاین هشدار داد. سرگرد حمید کیانی با اشاره به اینکه دام برخی مجرمان سایبری برای کودکان و نوجوانان علاقمند به بازی های آنلاین گسترده شده است از هموطنان خواست برای کسب اطلاعات بیشتر در این باره به سایت پلیس فتا به آدرس www.cyberpolice.ir مراجعه کنند.

سرپرست تشخیص جرائم سایبری پلیس فتا ناجا گفت : کاربران زیادی در جامعه هستند که علاقه شدید به بازی های کامپیوتری دارند و در کنار خرید این بازی ها حتی حاضر هستند اکانت های مراحل بالاتر را نیز خریداری کنند؛ اکانت هایی که به شما اجازه می دهد به سرعت به مراحل پایانی بازی برسید.

وی تصریح کرد: امروزه خرید و فروش اکانت بازی های رایانه ای در دنیای وب و فضای مجازی با استقبال زیادی روبرو شده و به امری عادی تبدیل شده است، برخی از هموطنان با ایجاد اکانت کاربری و رساندن بازی به مرحله ای که برای کاربران جذابیت لازم را داشته باشد، اقدام به فروش اکانت کاربری خود می کنند؛ این امر باعث شده تا سایت های زیادی در فضای سایبر به خرید و فروش بازی و اکانت های بالاتر بازی های جذاب روی بیاورند.

سرگرد کیانی با بیان اینکه مجرمان سایبری نیز به خرید فروش بازی های کامپیوتری روی آورده اند، گفت: متاسفانه برخی از افراد سودجو با انتشار مواردی خلاف واقع و انجام تبلیغات اغواگرایانه اقدام به سوءاستفاده از کاربران می کنند؛ متاسفانه اکثر خریداران اکانت های بازی ها کودکان و نوجوانان هستند که به راحتی در دام کلاهبرداران می افتند؛ به گونه ای که در برخی پرونده ها دیگر مباحث مالی و اخاذی مطرح می شود که پیامدهای روانی زیادی مثل استرس و... برای کودکان و نوجوانان دارد.

به گزارش مهر وی به خانواده ها توصیه کرد: حتما نظارت مستمر بر فعالیت های سایبری کودکان و نوجوانان خود داشته باشند تا عزیزانشان در دام مجرمان سایبری نیفتند.

سرگرد کیانی ادامه داد: خانواده ها حتی در نوع خرید بازی برای کودکان باید نظارت داشته باشند چرا که برخی از بازی ها با شئونات و فرهنگ ایرانی و اسلامی خانواده ها همخوانی ندارد و این امر باعث می شود تا کودکان آنها آسیب ببینند.

سرپرست تشخیص جرائم سایبری پلیس فتا ناجا با بیان اینکه خانواده ها برای خرید بازی حتما به سایت ها و فروشگاه های دارای نماد اعتماد الکترونیک مراجعه کنند، گفت: در انتخاب بازی های رایانه ای حتما از نظرات مشاوران تربیتی و روانشناسان استفاده کنید تا کودکان شما کمتر آسیب ببینند.

سرگرد کیانی به خانواده ها توصیه کرد: برای فرزندان و کودکان در زمینه بازی‌های آنلاین و آفلاین دستورالعملی تهیه و حدودی برای دسترسی آنها تعریف کنیم و ساعت بازی ها را محدود کنیم چرا که این بازی های اعتیادآور است و سلامت جسمی کودکان را به خطر می اندازد.

وی با بیان اینکه بسیار مراقب افراد شیاد و کلاهبردار، هنگام خرید و فروش امکانات و تجهیزات مجازی در بازی کامپیوتری باشید، اظهار داشت : همچنین کاربران نوجوان نیز برای خرید اکانت های بالاتر بازی ها از فروشگاه های دارای نماد اعتماد الکترونیک استفاده کنند و از خرید اکانت ها از کاربران شبکه های اجتماعی پرهیز کنند چرا که فروشندگان شبکه های اجتماعی قابل اعتماد نیستند و احتمال اینکه جزء مجرمان سایبری باشند دور از انتظار نیست.

سرپرست تشخیص جرائم سایبری پلیس فتا ناجا در خصوص دانلود بازی ها نیز عنوان کرد : برخی سازندگان این بازی ها با انتشار نسخه های جعلی بازی که محتوای ویروس و بدافزار است بر روی اینترنت قصد آسیب رساندن به کاربرانی را دارند که برای دریافت این بازی ها پولی پرداخت نمی کنند و به صورت غیر مجاز این بازی ها را دانلود می کنند و کاربران زمانی که این بازی ها یا اپلیکیشن ها را دانلود می کنند گرفتار بدافزارها و ویروس ها می شوند و یا اطلاعات مهم آنها به سرقت می رود.

سرگرد کیانی از هموطنان خواست در صورت مواجهه با موارد مشکوک، آن را در بخش ثبت گزارشات مردمی با پلیس فتا ما در میان بگذارند.

پنج روش کلاهبرداری هکرها

يكشنبه, ۹ فروردين ۱۳۹۴، ۱۰:۲۱ ق.ظ | ۰ نظر

خلافکاران اینترنتی فقط داده‌های ما را نمی‌خواهند، در پی پول ما هم هستند. جرایم خرده‌فروشی در حال اوج گرفتن است و رخنه‌گران هم برای ربودن پول کاربران به ترفندهای تازه‌ای متوسل می‌شوند.

بسیاری گمان می‌کنند خریدهای برخط هیچ خطری ندارد؛ غافل از آنکه هر تراکنش می‌تواند فرصتی باشد برای پول‌ربایان.

طبق گزارش انجمن خرده‌فروشی انگلستان، جرایم خرده‌فروشی در سال 2014 به اوج خود رسید و بیشتر این جرایم هم برخط است که با توجه به رشد تجارت الکترونیکی چندان موجب تعجب نیست. ظرفیت نیروهای انتظامی برای مقابله‌ موثر با این جرایم نیز همچنان جزو دغدغه‌های خرده‌فروشان است.

به گزارش شرکت امنیت سایبری سوفوس، برداشت خرده‌فروشان و مصرف‌کنندگان از میزان امنیت با میزان امنیت در خرده‌فروشی‌های خیلی فرق دارد.

اکثر خرده‌فروشی‌ها عمدتا برای حفظ امنیت به نرم‌افزارهایی چون سپرواره‌ها و ضدویروس‌ها اتکا دارند و 75 درصدشان قبول دارند که برای حراست از داده‌های مشتریان از رمزبندی‌های ابتدایی هم استفاده نکرده‌اند.

به گفته‌ جیمز لین، رییس بخش تحقیقات سوفوس، در بخش خرده‌فروشی در مورد امنیت سایبری آگاهی زیادی وجود ندارد و اعتماد بیش از حد است.

در ادامه نگاهی به پنج روش رایج پول‌ربایی رخنه‌گران می‌پردازیم.

1- همسانه‌‌سازی کارت اعتباری سنتی

نخستین روش همسانه‌سازی کارت اعتباری از طریق برداشتن اطلاعات از روی نوار مغناطیسی پشت آن است. بیشتر کارت‌های امروزی تراشه‌ای شده‌اند، اما هنوز هم کارت‌های مغناطیسی رواج دارد. این کارت‌ها را به‌سادگی می‌توان درون خوانش/نوشت‌گرهای 30پوندی نوار مغناطیسی قرار داد و اطلاعات‌شان را خواند و روی کارت دیگری درج کرد. سپس با کارت جدید خرید انجام داد.

2- کارت‌های تراشه‌ای

همسانه‌سازی کارت‌های تراشه‌ای سخت‌تر است؛ زیرا این کارت‌ها برخلاف کارت‌های مغناطیسی که کل اطلاعات‌شان را تحویل می‌دهند فقط به پرسش پاسخ می‌دهند. البته اگر بپرسید شناسه‌ رمز چیست پاسخی نمی‌آید، ولی می‌توان پرسید به نظرم شناسه این است؟ آیا درست است؟

از همین رو خلافکاران سایبری به روشی دووجهی متوسل می‌شوند: جاسازی خوانش‌گر کارت در دستگاه‌های خودپرداز و نصب دوربین کوچکی در بالای صفحه‌کلید خودپرداز برای تصویربرداری از دکمه‌هایی که کاربر فشار می‌دهد.

3- پایانه‌های نقطه‌ فروش(POS)

رخنه‌گران در کلاهبرداری‌های بزرگ سایبری به سراغ پایانه‌های نقطه‌ فروش در فروشگاه‌ها می‌روند. بهترین نمونه از این حملات نیز حمله به فروشگاه‌های زنجیره‌ای تارگت در ایالات متحده است. در این حمله، بدافزاری روی پایانه‌های نقطه‌ فروش نصب کرده بودند که اطلاعات کارت‌ها را برای خلافکاران ارسال می‌کرد. به‌راحتی می‌توان با حملاتی از نوع طعمه‌گذاری (فیشینگ) در رایانه‌های سامانه‌ نقطه‌ فروش درِ پشتی ایجاد کرد و سپس با نرم‌افزار ساده‌ای از حافظه‌ چنین رایانه‌هایی رونوشت‌برداری کرد. به محض اینکه چنین کاری انجام گیرد می‌توان فایل‌های تراکنش را در آن یافت و اطلاعات کارت‌های اعتباری را از آن استخراج کرد.

4- وبگاه‌های کاذب

همان‌گونه که در خیابان‌ها با خطر کیف‌قاپی مواجه هستیم در فضای مجازی هم چنین خطری وجود دارد و شاید هم شدیدتر باشد. خلافکاران می‌توانند به‌سادگی وبگاه‌‌های معروف مانند وبگاه کارت‌های اعتباری ویزا ومسترکارت را همسانه‌سازی کنند.

برای مثال، دامنه‌ وبگاهی را ثبت می‌کنند و با نرم‌افزارهایی که به‌طور رایگان در دسترس است وبگاه مورد نظر را همسانه‌سازی می‌کنند. حتی می‌توانند گواهی SSL هم برای آن خریداری کنند تا علامت قفل هم در جلوی نشانی بیاید که اعتماد کاربر جلب شود.

وقتی که قربانی حمله‌ طعمه‌گذاری به چنین وبگاهی رهنمون شود با وبگاهی رو‌به‌رو می‌شود که همانند وبگاه اصلی است. علامت قفل را هم که می‌بیند با خاطری آسوده اطلاعات کارت خود را وارد می‌کند. این اطلاعات هم مستقیما در اختیار مهاجم قرار می‌گیرد.

باید توجه داشت که علامت قفل به‌معنای رمزبندی‌شده بودن آن مسیر است نه بی‌خطر بودن؛ یعنی مسیر اتصال به وبگاه خلافکاران هم می‌تواند رمزبندی‌شده باشد.

5- سرقت بیت‌کوین

شاید گمان کنیم برای رهایی از کلاهبرداران بهتر است از پول‌های مجازی مانند بیت‌کوین استفاده کنیم، ولی حتی چنین پول‌هایی هم در خطر سرقت هستند و فقط کافی است گوشی یا رایانه‌ای که در آن ذخیره شده‌اند از طریق طعمه‌گذاری در اختیار رخنه‌گران قرار گیرد.

کافی است کاربر را متقاعد کنند تا وارد وبگاه آلوده‌ای شود، دکمه‌ ماوس را فشار دهد و پیوستی را باز کند. آن‌گاه می‌توانند با نرم‌افزارهایی مانند بیت‌کوین جکر، کیف بیت‌کوین را پیدا کنند و موجودی آن را به کیف خودشان منتقل کنند. اگر هم کیف رمز داشته باشد، نرم‌افزار کلیدثبت‌کن نصب می‌کنند و رمز را پیدا می‌کنند.(منبع:عصرارتباط)