دادستان تهران گفت: با صدور کیفرخواست پرونده کثیرالشاکی رمز ارز «دریک»، درخواست ضبط اموال متهمانی که با کلاهبرداری و فروش غیرقانونی رمز ارز اقدام به اخلال در نظام اقتصادی کشور کردند؛ به دادگاه ارائه شد.
خبرگزاری میزان _ علی صالحی با اشاره به ممنوعیت مبادله رمز ارزها بر اساس دستورالعمل بانک مرکزی و قوانین و مقررات اقتصادی کشور اظهار کرد: در این پرونده با انتشار و فروش غیرقانونی رمز ارز در داخل کشور، جمعاً به مبلغ ۱۹۲ میلیارد و ۹۷۰ میلیون و ۶۵۳ هزار و ۸۹۱ تومان کلاهبرداری از مالباختگان صورت گرفته است.
وی افزود: این پرونده ۳۶ نفر شاکی دارد و دو نفر متهم که اتهام ردیف اول، اخلال در نظام اقتصادی کشور بدون قصد مقابله با نظام از طریق کلاهبرداری و اتهام ردیف دوم معاونت در این خصوص است.
دادستان تهران تصریح کرد: متهم ردیف اول که بر اساس تحقیقات به عمل آمده، ناشر رمز ارز «دریک» است، دارای سابقه کیفری به اتهام اغوای اشخاص به معامله اوراق بهادار منتهی به ایجاد قیمتهای کاذب و عدم رعایت مقررات در انتشار آگهی برای عرضه عمومی اوراق بهادار و بازداشت به لحاظ عجز از تودیع وثیقه است.
وی افزود: در پرونده فعلی علاوه بر عرضه رمز ارز غیرقانونی، با افزایش قیمت بدون پشتوانه آن، فریب مشتریان و کلاهبرداری به اخلال در نظام اقتصادی کشور اقدام کرده است.
صالحی با بیان این که بازار هدف این رمز ارز داخل کشور بوده است؛ اظهار کرد: حسب اظهارات شکات، متهمان با ادعاهایی مانند: پیشی گرفتن رمز ارز «دریک» از بیت کوین از نظر قیمت، تبدیل شدن آن به ابزار پول اصلی در مبادلات مالی و جایگزین شدن با پول ملی، دور زدن تحریمها توسط این رمز ارز، دریافت کالا و دلار با آن و داشتن مجوز از بانک مرکزی، شکات و سایر اشخاص را به امور غیر واقع امیدوار کرده بودند.
وی با تشریح بخشی از کیفرخواست، گفت: وجوه توقیف شده از متهمان، صرفاً پرداخت ۶۰ درصد از مطالبات شکات را پوشش داده، که با معرفی ۱۸ فقره از اموال آنها، درخواست ضبط اموال به دادگاه ارائه شده است.
رییس پلیس فتا البرز با بیان اینکه فیلتر شکن ها بدافزارها هستند از کاربران کاست از نصب اپلیکیشن های آلوده مانند فیلتر شکن ها خودداری کنند. سرهنگ رسول جلیلیان در گفت و گو با خبرنگار ایرنا اظهار داشت: مجرمان سایبری با اهداف خاص خود اقدام به طراحی و ارسال اپلیکیشن های مختلف جعلی مانند فیلتر شکن ها می کنند که این اقدام زمینه دسترسی غیرمجاز، اخاذی و آلوده سازی گوشی تلفن همراه کاربران و برداشت غیرمجاز از حساب های بانکی آنان را فراهم می سازد.
وی یادآورشد : کاربران اپلیکیشن های فعال مورد نیاز خود را باید به همین طریق دریافت کرده و از نصب اپلیکیشن های آلوده که غالبا لینک آنها توسط مجرمان سایبری از طریق شبکه های اجتماعی برای آنها ارسال می شود، خودداری کنند .
جلیلیان خاطرنشان کرد: مجرمان سایبری با ارسال بدافزار در قالب vpn در شبــکه هـای اجتماعی اقــــدام به کلاهـبرداری از کاربران می کنند که کاربران باید نرم افزار های مورد نیاز خود را فقط از منابع رسمی و معتبر نصب کنند.
رییس پلیس فتا البرز گفت: «وی .پی. ان» VPN ممکن است به خوبی از عهده باز کردن سایتهای فیلتر شده برآید اما در عینحال اقدام به استفاده بدافزاری از دستگاه کاربر خواهد کرد.
وی افزود: این نرمافزارها به صورت غیرقانونی ارائه می شود و به هیچ وجه قابل اعتماد نیست؛ با دستیابی آسان به این نرم افزار، اعتماد کامل کاربر را به دست می آورد و سپس اهداف شوم خود را دنبال می کند.
وی ضمن هشدار به کاربران در خصوص استفاده از فیلترشکن ها گفت: فیلترشکن ها محلی برای نگهداری اطلاعات هستند و مجرمان سایبری از طریق این نرم افزارهابه اطلاعات تلفن همراه افراد دسترسی پیدا کرده که کاربران باید دقت لازم را داشته باشند.
جلیلیان یادآورشد: استفاده از فیلتر شکن ها دسترسی افراد به اطلاعات گوشی های تلفن همراه را آسان کرده و سبب سرقت اطلاعات خصوصی و بانکی کاربران خواهد شد.
رییس پلیس فتا البرز از کاربران خواست که در صورت مواجهه با موارد مشکوک و یا نیاز به اخذ مشاوره و راهنمایی تخصصی می توانند از طریق سایت رسمی پلیس فتا و یا شماره تلفن ۰۹۶۳۸۰ اقدام کنند.
نهادهای امنیتی آمریکا در اطلاعیهای مشترک مدعی شدند هکرهای ایرانی توانستند یک آژانس آمریکایی را هک کنند. به گزارش سایبربان؛ پایگاه نکست گاو (nextgov) مدعی شد هکرهای ایرانی موفق شدند از یک آسیبپذیری اصلاحنشده Log4Shell (که آژانس امنیت سایبری و امنیت زیرساختها از آژانسهای آمریکایی خواسته تا پایان سال 2021 به آن رسیدگی کنند) برای نفوذ به شبکه یک آژانس ناشناس استفاده کنند.
بر اساس اطلاعیه امنیت سایبری مشترکی که توسط آژانس امنیت سایبری و امنیت زیرساخت و پلیس فدرال در روز چهارشنبه منتشر شد، هکرهای ایرانی توانستند از یک آسیبپذیری اصلاحنشده در شبکه یک آژانس فدرال برای هک کردن اعتبار کاربران و نصب نرمافزار استخراج ارز دیجیتال استفاده کنند.
طبق ادعای این دو نهاد امنیتی "یک سازمان اجرایی غیرنظامی بینام آمریکایی"در فوریه 2022 هک شده است. این نهادها این حمله هکری را به هیچ گروه خاصی نسبت ندادهاند جز اینکه ادعا شده توسط هکرهای ایرانی انجام شده است؛ اما در این اطلاعیه آمده هکرها توانستند از آسیبپذیری Log4Shell (یک نقص نرمافزاری در Log4j، یک کتابخانه منبع باز محبوب) موجود در یک سرور وصلهنشده VMware Horizon استفاده کنند.
آژانس امنیت سایبری و امنیت زیرساختهای آمریکا (سیسا) گفت که اولین بار در ماه آوریل زمانی که تجزیهوتحلیل شبکه آژانس مربوطه را با استفاده از EINSTEIN (یک سیستم تشخیص نفوذ گسترده) انجام داد، از این نفوذ آگاه شد و ترافیک دوطرفه بین شبکه و یک آدرس IP مخرب شناختهشده مرتبط با سوءاستفاده از آسیبپذیری Log4Shell را شناسایی کرد.
سیسا در ادامه افزود، از اواسط ژوئن تا اواسط ژوئیه 2022 یک عملیات واکنش به حادثه را در آژانس یادشده انجام داده است، آنهم زمانی که فعالیت تهدید مداوم پیشرفته مشکوک را مشاهده کرد.
در ادامه اطلاعیه مشترک آمده، هکرها نرمافزار استخراج رمز ارز XMRig را در شبکه این آژانس نصب کردهاند و همچنین پراکسی معکوس Ngrok را در چندین میزبان برای حفظ پایداری کار گذاشتهاند. هکرها همچنین برنامه منبع باز Mimikatz را برای سرقت اعتبارنامه و ایجاد یک حساب مدیریت دامنه نصب کردند.
تنها چند ماه پس از صدور دستورالعمل اضطراری سیسا در دسامبر 2021 که سازمانهای فدرال را ملزم میکرد تا شبکههای خود را ازنظر آسیبپذیری Log4Shell ارزیابی کنند و سیستمها را فوراً اصلاح کنند، این تیر غیب به قلب آمریکاییها نشست.
یک کارشناس اقتصادی با اشاره به ضرورت فعال سازی بستر فعالیت در رمزارزها، از جمله برای مبادلات تجاری داخلی و خارجی در عین حال تأکید بر پیامدهای منفی آن گفت: لازم است شفاف سازی و سالم سازی کنیم و از اقدام های فسادزا در قالب پولی، تجاری و یا ارزی ممانعت و ضمنا از ارزش پول ملی هم صیانت شود.
ساسان شاه ویسی در گفت و گو با ایرنا اظهار داشت: در این حوزه چالش های بزرگی هم از جمله ضعف در مدیریت کلان رمزارزها و مخاطره بالای سرمایه گذاری مردم در این بازار همانند بازار سرمایه را داریم.
وی اظهار داشت: رمرزارزها یا رمزارزش ها امروز قابلیت های متفاوتی مبتنی بر مفاد برنامه دولت دارند که ضروری است از بعد سرمایه گذاری، تحقیق و توسعه و تولید علم و فناوری نگاه جدید به آن داشته باشیم و کشور را در منطقه برای جذب سرمایه گذاری خارجی و تحقیق برای کاربرد فناوری های دفتر کل توزیع شده برتر کنیم.
این کارشناس اقتصادی با اشاره به قانونی شدن استخراج رمرزارها در کشور گفت: دستگاه هایی که در مزرعه های ارز دیجیتال فعالیت می کنند می تواند بستری را فراهم می کند که منجر به ارزش افزوده بالا شود.
شاه ویسی ضمن این که می گوید نمی توان چشم را روی رمزارزها بست این را هم گفت بازاری که مشاهده پذیر و قاعده پذیر و نگهداری و معامله آن قابل اندازه گیری است باید شناسایی شود.
به گفته کارشناس اقتصادی، البته در این حوزه به شکل مشکوک یا مبهم مبادلات و معاملاتی هم صورت می گیرد که این ها نیز باید شناسایی شود.
شاه ویسی گفت: جریان پولی ما بویژه در حوزه بین الملل تحریم پذیر و تحریم پذیر است لذا به نظر می رسد در مبادلات پولی دو جانبه یا چند جانبه هر ابزاری از جمله فناوری های نوآور مانند فناوری کل دفتر توزیع شده می تواند کمک کند و اتفاق هایی را صورت دهد.
وی تاکید کرد: باید از حالت انفعالی و دستوری و سلبی کردن کارها و کانال کشی ها خارج شویم. این که تنها روی استخراج رمزارزها متمرکز شویم کار اشتباهی است. باید تمام ابعاد فناوری زنجیره بلوکی مورد نظر قرار گیرد و فکر می کنم به خدمات مبتنی بر پایگاه های استنادپذیر متمرکز که به خدمات توزیع شده مبتنی بر دفتر کل توزیع شده می تواند بپردازد و از رویکردهای تخصصی این حوزه است باید بیشتر پرداخته شود.
شاه ویسی که نگاه ایجابی به مقوله رمزارزها دارد با تاکید بر ضرورت استفاده و بهره مندی از ظرفیت های راهبردی در حوزه پرداخت و تبادل داخلی و بین المللی اظهار داشت: اصرار دارم کارگروه اقتصاد دیجیتال که در دولت تعریف شده و مسوول تکفل این حوزه با حضور بیش از ۱۵ دستگاه اعم از بانک مرکزی و وزارت اقتصاد، وزارت ارتباطات و فناوری اطلاعات و صمت است همه باید دست به دست هم دهند و البته بخش خصوصی و سازنده و مولد را درگیر کنند.
مدیر یک مرکز فناوری شتابدهنده بر این باور است که رمز ارزهای زیرزمینی در نبود قانون جولان میدهند و سبب بروز مشکلاتی شدند که امروز شاهد آن هستیم.
محمد ذوالفقاری پور در گفتوگو با خبرنگار ایرنا افزود: باوجوداینکه رمز ارزها در دنیا و در کشور ما در حال فعالیت هستند، اما هنوز دراینرابطه مشکل قانونی در کشور وجود دارد و بهعنوان یک فعال در این زمینه هنوز نمیدانیم که فعالیت در این بخش قانونی است یا نیست.
وی با بیان اینکه تصویب نشدن قوانین در خصوص رمز ارزها مشکلساز شده است اظهار داشت: این مسئله سبب شده تا برخی به سمت رمز ارزهای زیرزمینی بروند و به دنبال آن شاهد مسائلی از جمله کلاهبرداری هستیم.
ذوالفقاری پور تأکید کرد: این در حالی است که با مشخصشدن قوانین و دادن مجوز به واحدها و صرافیهای مشخص، دیگر صرافیهای آنلاین بدون مجوز اجازه فعالیت نخواهند داشت و بسیاری از مشکلاتی که امروز شاهد آن هستیم از جمله فرارهای مالیاتی و کلاهبرداریها قابل پیگیری است.
وی گفت: دراینبین صرافیهای آنلاین و کیف پولهایی که هیچکدام قانونی نیستند اقدام به تبلیغ کرده و مشتریهای ناآگاه نیز وارد این بازار میشوند.
این فعال حوزه رمزارز ادامه داد: در خصوص رمز ارزهای داخلی در صورت مشخصشدن تکلیف قانون دراینرابطه، زیرساختهای لازم برای صرافی آنلاین و ارائه خدمات را داریم که بر همین اساس تمام فعالیتها در آن در بستر قانونی صورت خواهد گرفت.
ذوالفقاری پور گفت: همچنین با مشخصشدن قانون رمزارزها در کشور، عدم شفافیت در این حوزه، میزان تخلف و زیرزمینی شدن حذف و اقدامهای مشکوک قابلردیابی خواهد بود. اما وقتی مشکل قانونی داریم و هر شرکتی بدون مجوز در این حوزه فعالیت میکند مشکلاتی از جمله پولشویی، کلاهبرداری و فرار مالیاتی پیش خواهد آمد.
بانک مرکزی از مصارف درآمدی و هزینههای ناشی از رمزارزها برای فعالیتهای غیرمجاز جلوگیری کند کارشناس اقتصادی درباره استفاده از منابع درآمدی رمزارزها برای هزینه کرد در اغتشاشهای اخیر گفت: بانک مرکزی از مصارف درآمدی و هزینههای ناشی از رمزارزها برای فعالیتهای غیرمجاز جلوگیری کند.
علی قنبری در گفت و گو با خبرنگار ایرنا در این باره که با توجه به اتفاقهای اخیر در کشور یک سری از منابع اغتشاشگرها از طریق رمزارزها در داخل کشور تامین شده، اظهار داشت: ارزهای دیجیتال چیزی است که اکنون در دنیای مدرن مطرح میشود و بانک مرکزی باید در این زمینه تمهیدات لازم را اتخاذ کند که جلوی این گونه مصارف گرفته شود. وی افزود: افرادی که از این محل کسب درآمد و تامین منابع میکنند باید در راستای تایید بانک مرکزی است و اگر بخواهد جلوی این گونه مسائل را بگیرد باید تمهیدات جدی اتخاذ کند. این کارشناس اقتصادی همچنین درباره این که برخی افراد برای فرار مالیاتی از طریق رمزارزها اقدام میکنند گفت: بانک مرکزی به عنوان حامی و تقویتکننده پول داخلی و کنترل کننده تورم است و لازم است راهکارهای مناسب را اتخاذ کند و کسانی که دنبال ارزهای دیجیتال هستند باید افراد صلاحیتدار و موجی باشند و از بین اینها باید انتخاب شوند و به کسانی که از این طریق برای مصارف این چنینی فعالیت میکنند اجازه داده نشود که ورود کنند. وی افزود: هر کسی حق ندارد مجوز فعالیت در این عرصه داشته باشد. اگر بانک مرکزی برای این افراد مجوزی نداده قطعا تامین منافع گروهها و افراد به صورت غیر مجاز از طریق رمزارزها کار نادرستی بوده است.
سردار مجید با اشاره به اینکه ۸۰ درصد مجرمان سایبری ۱۸تا۳۰ ساله هستند گفت: بر اساس آنالیز جرمی که انجام داده ایم دریافتیم اغلب لینکهای آلوده در روزهای پنجشنبه و جمعه برای افراد ارسال میشود.
به گزارش خبرنگار مهر، پلیس فضای تولید و تبادل اطلاعات فراجا با نام مختصر پلیس فتا و مشهور به پلیس سایبری ایران، یک واحد تخصصی فرماندهی انتظامی جمهوری اسلامی ایران است که وظیفه آن جلوگیری و مبارزه با ایجاد فیشینگ (کلاهبرداری اینترنتی) و جعل، سرقت اینترنتی، هک، نفوذ و جرایم سازمان یافته رایانهای است.
در روزهای اخیر وزارت خزانه داری آمریکا شخص سردار وحید مجید رئیس پلیس فتا فرماندهی کل انتظامی جمهوری اسلامی را تحریم کرد؛ به همین بهانه به سراغ سردار مجید رفتیم تا ضمن جویا شدن از واکنش او نسبت به تحریمهای آمریکا از آخرین اقدامات پلیس فتا در حوزه مقابله با جرایم سایبری با خبر شویم.
در ادامه میتوانید این مصاحبه را بخوانید.
وزارت خزانه داری آمریکا شخص شما را به عنوان رئیس پلیس فتا تحریم کرده است، این تحریمها چه تأثیری بر فعالیت شما دارد؟
تحریمها یک حربه نخ نما شده است که اصلاً برای ما اهمیتی ندارد و تأثیری هم بر فعالیتهای ما ندارد. آن چیزی که از نظر ما مهم است این است که ما بتوانیم مردم و هموطنان را در قبال جرایم سایبری محافظت کنیم و جوابگوی نیاز کاربران باشیم.
پلیس فتا برای برخورد با جرایم سایبری اولویت بندی دارد؟
بله، کلاهبرداریهای اینترنتی، برداشتهای اینترنتی، هتک حیثیت، نشر اکاذیب، دسترسی غیرمجاز به داده و مزاحمتهای اینترنتی اولویتهای کاری پلیس فتا است.
البته تغییری که در آنالیز جرایم در مدت مشابه با سال قبل داشتیم این بود که جای کلاهبرداریهای اینترنتی با برداشتهای اینترنتی عوض شده است؛ یعنی برداشتهای اینترنتی در صدر جرایم سایبری در سال ۱۴۰۱ قرار گرفته است.
از فراوانی جرایم در حوزه سایبر بگویید.
۳۷ درصد از جرایمی که در حوزه سایبری رسیدگی شده است مربوط به کلاهبرداریهای اینترنتی است و بیشترین فعالیت کلاهبرداران اینترنتی مربوط به حوزه سایبر-الکترونیک میشود.
منظور از جرایم حوزه سایبر-الکترونیک چیست؟
به عنوان مثال از جرایم مربوط به این حوزه میتوان به ارسال لینکهای آلوده از طریق پیامک و پیام رسان ها اشاره کرد.
لینکهای آلوده از چه جهت مورد اهمیت در حوزه جرایم سایبری قرار میگیرند؟
این لینک ها میتواند تلفن همراه فرد را تبدیل به زامبی و فرد را به متهم تبدیل کند! چرا که با کلیک روی این لینک ها فرد کلاهبردار میتواند به مخاطبین تلفن همراه دسترسی پیدا کند و پیامکهای انبوهی را ارسال کند. در اینجا فرد قربانی میشد مجرم!
پلیس فتا در این زمینه چه اقداماتی انجام داده است تا جلوی خسارتهای بیشتر را برای فرد قربانی بگیرد؟
در این رابطه اقدامات زیرساختی بسیار زیادی انجام دادیم و با اپراتورها و وزارت ارتباطات و دیگر افرادی که در این حوزه مسئولیت دارند جلسات مختلفی برگزار کردیم و تحلیلهای فنی در این زمینه دادیم.
نقاط اتصال جرم را از نظر فنی بررسی کردیم و پیشنهاداتی را دادیم که در این زمینه اجرا شد. البته باید یادآوری کنم که آموزشهای کاربران در این حوزه بسیار مهم چرا که اگر فرد اشتباهاً بر روی یک لینک آلوده کلیک نکند دست کلاهبرداران بسته میشود.
تبلیغاتی مانند «بر روی لینک ها کلیک نکنید» تأثیری هم داشت؟
بله تأثیر خوبی داشت؛ بر روی لینکهای آلوده کلیک نکنید چیزی بود که پلیس بر روی آن تاکید داشت و هر آموزشش را با این عبارت شروع کرد و اکنون میتوان گفت مردم برای کلیک کردن بر روی لینکهایی که برایشان ارسال میشود حساسیت دارند.
یک زمان افراد با مرکز فوریتهای پلیس فتا تماس میگرفتند و اعلام میکردند که بر روی لینک آلوده کلیک کرده اند ولی اکنون افراد با این مرکز تماس میگیرند و لینکهای آلوده را به کارشناسان پلیس فتا معرفی میکنند.
آیا سرشماره هایی که دارای « MASK» هستند، قابل اعتمادند؟
بله، فعلاً امکان کلاهبرداری سرشماره هایی که دارای «MASK» هستند وجود ندارد؛ یعنی به عنوان مثال اگر پیامکی برای افراد ارسال شد که بالای آن به جای شماره عبارت «پلیس» نوشته بود آن پیام از سوی پلیس است اما اگر یک شماره بود باید دقت کنند که آن لینک واقعی است یا کلاهبرداری که البته بهتر است بر روی چنین لینکهایی کلیک نکنند.
میشود فراوانی زمانی برای جرمهای سایبری تعریف کرد؟
بله، بر اساس آنالیز جرمی که انجام داده ایم دریافتیم اغلب لینکهای آلوده در روزهای پنجشنبه و جمعه برای افراد ارسال میشود؛ که بار دیگر تاکید میکنم در روزهای پنجشنبه و جمعه بر روی لینک کلیک نکنند.
آیا در روزهای پنجشنبه و جمعه که تعطیل هستند، مرکز فوریتهای پلیس فعال است؟
بله؛ ما در تمامی استانها و به ویژه در تهران مرکز فوریتهای ۲۴ ساعته داریم و هموطنان در صورت بروز مشکل میتوانند با شماره ۰۹۶۳۸۰ تماس بگیرند و مستقیم به مرکز فوریتی پلیس فتا وصل شوند.
نتیجه عملکرد این مرکز فوریتهای پلیس فتا تا به امروز چه چیزی بوده است؟
جدا از راهنماییهایی که در لحظه برای افراد انجام میشود تا جلوی ضرر و خسارت کلان گرفته شود؛ باید بگویم که در ۷ ماهه سال جاری بالغ بر ۳۰۷ میلیارد تومان مبالغی که از هموطنان کلاهبرداری شده بود را در لحظه مسدود کردیم.
یعنی این مبالغ بلافاصله با اعلام افراد رد زنی و مسدود شدند؛ این مبالغ جدا از مبالغی است که از پروندهها کشف و مسدود میشوند. در واقع میتوان گفت این ۳۰۷ میلیارد تومان در لحظه مسدود شده است.
در چند استان مراکز پلیس فتا داریم؟
اکنون در ۳۱ استان مراکز پلیس فتا داریم.
۱۹۷ مرکزی است که مردم میتوانند شکایات خود از پلیس را به گوش فرماندهان برسانند، در تماسهایی که با ۱۹۷ گرفته میشود گلایه و شکایتهایی علیه پلیس فتا هست؟
در اوایل تماسهایی که گرفته میشد بیشتر مبنی بر این بود که مأموران پلیس فتا به مشکلات پاسخگویی خوبی ندراند. به همین دلیل مراکز فوریتها را گسترش دادیم.
یعنی تماسهایی که در تهران با مرکز فوریتهای پلیس فتا گرفته میشود بلافاصله به واحدهای صفی اعلام میشود. البته در سایت فتاناجا قسمت چت آنلاین را راه اندازی کردیم که معمولاً بالای ۸۰ درصد چت ها منجر به پاسخگویی میشوند.
چند وقتی هست اینترنت فیلتر شده و کاربران از فیلترشکنها استفاده میکنند آیا فیلترشکنها میتواند امنیت سایبری کاربران در به خطر بیندازد؟
بله، برای اینکه یک فیلترشکن بر روی تلفن همراه نصب شود و کار کند باید یکسری دسترسی به آن داده شود و این دسترسیها میتواند ایجاد آلودگی کنند.
آماری از عملکرد پلیس فتا در مقابله با جرایم سایبری در سال جاری بفرمائید.
در حوزه کشف جرم در مقایسه با مدت مشابه سال قبل ۲۲ درصد افزایش داشته ایم. همچنین در هفت ماهه اول سال در حوزه دستگیری مجرمان سایبری ۱۵ درصد افزایش دستگیری داشته ایم.
در سال ۱۴۰۱ چه جرمی در حوزه سایبر پرتکرار بود؟
بیشترین جرمی که در امسال تکرار شد کلاهبرداریها بودند؛ یعنی سایتی کالایی را فروخته است اما تحویل به مشتری نداشته اند یا برخلاف بیعانهای که پرداخت شده است کالایی برای فرد ارسال نشده است و یا کالا با مشخصات معرفی شده تفاوت دارد و فروشنده اقدام به تعویض نمیکند.
جرایم مربوط به کلاهبرداریها ۳۷ درصد جرایم سایبری میشدند که در این زمینه به پرونده کثیر الشاکی بسیاری رسیدگی کردیم که ۱۶۷ باند حرفهای شناسایی و ۳۲۹ متهم دستگیر شدند.
کمی از آمار و ارقام جرایم حوزه اسکیمر و برداشتهای غیرمجاز اینترنتی بگویید.
در هفت ماهه سال جاری در حوزه اسکیمینگ که همان کپی کارتها است ۴۱ پرونده تشکیل شده است که منجر به دستگیری ۱۰۱ متهم شده است.
همچنین در حوزه برداشتهای اینترنتی که به متهمان میتوانستند به رمز دوم افراد دسترسی پیدا کنند ۵۵ باند حرفهای شناسایی و ۷۲ متهم دستگیر شدند.
آیا سن مجرمان سایبری پایین آمده است؟
قبل از پاسخ به این سوال باید بگویم که سن مجرمان سایبری نسبت به دیگر مجرمان پایینتر است؛ البته در برخی از شاخههای کلاهبرداری و قمار سن مجرمان بالاتر است. اما سن مجرمان سایبری نسبت به خودشان در سالهای پیشین کمتر نشده و در واقع تغییری نداشته است.
بازه سنی مجرمان سایبری چند سال است؟
به طور کل میتوان گفت بالای ۸۰ درصد سن مجرمان سایبری بین ۱۸ تا ۳۰ سال قرار دارد.
اغلب سارقانی که توسط پلیس آگاهی و یا پیشگیری دستگیر میشوند ادعا میکنند به دلیل مشکلات مالی دست به این جرم زده اند، در حوزه سایبر هم چنین چیزی صدق میکند؟
خیر؛ اکثر سارقان مشکل مالی ندارند و به دلیل کنجکاوی و اثبات خود در حوزه دانش و فناوری است که پا به این عرصه میگذارند؛ گویی این افراد میخواهند خودشان را محک بزنند.
میتوان گفت که مجرمان در فضای سایبر همان نخبههای این فضا هستند؟
خیر؛ نمیشود در مورد این موضوع کلی صحبت کرد اما باید بگویم که در زمینه باج افزارها، تخریبها و حملههای سایبری این افراد دارای استعدادهای خاصی هستند.
در حوزه جرایم سایبری احکام جایگزین هم داریم؟
بله از مجازاتهای جایگزین برای جرایم سایبر استفاده میشود اما در حوزههایی که مربوط به هتک حرمت میشود و خانوادهها بی حیثیت میشوند از احکام جایگزین استفاده نمیشود چرا که این متهمان با عمد و نیت دست به چنین جرمی میزنند.
رزنیکا رادمهر – این مرکز از سال 2016 تلاش کرده تا انگلیس را به امنترین مکان برای زندگی و کار آنلاین تبدیل کند و شفافیت و بینش را به دنیای آنلاین بسیار پیچیده بیاورد.
کارشناسان برای سال 2023 تهدیدات سایبری مختلفی را پیشبینی کردهاند ازجمله کمبود مهارتهای امنیتی و بروز تهدیدات جدید در زنجیره تأمین که در این گزارش به بررسی این عوامل خواهیم پرداخت. باید همچنان به فکر راه حلی برای مشکلات امنیتی که امروزه وجود دارند بود؛ اما فناوریهای در حال تحول و دنیایی که بهسرعت در حال تغییر است به این معنی است که چالشهای جدیدی نیز به وجود خواهد آمد. بازه زمانی یک سال در حوزه امنیت سایبری، مدت زمان زیادی است.
مطمئناً موارد ثابتی وجود دارد. باج افزارها سالها است که یکی از مشکلات اصلی حوزه امنیت سایبری هستند، اما با ادامه حملات مجرمان سایبری، هیچ نشانهای از نابودی آنها دیده نمیشود و تعداد قابلتوجهی از شبکههای سازمانی، آسیبپذیر باقی خواهد ماند که اغلب درنتیجه نقصهای امنیتی است که بهروزرسانیهای مربوط به آنها، برای مدت طولانی در دسترس بودهاند.
اما حتی اگر فکر میکنید که بر آسیبپذیری نرمافزاری در شبکه خود مشرف هستید، نقصهای امنیتی جدید همیشه ظاهر خواهند شد و برخی از آنها میتوانند تأثیر زیادی داشته باشند.
نقص Log4j را در نظر بگیرید: یک سال پیش کاملاً ناشناخته بود و مخفیانه در قالب کد وجود داشت؛ اما پس از افشای آن در ماه دسامبر، توسط رئیس آژانس امنیت سایبری و امنیت زیرساخت ایالاتمتحده، بهعنوان یکی از جدیترین ایرادات موجود توصیف شد. در اواخر سال 2022، این نقص همچنان یک نقص امنیتی اغلب بدون واسطه بوده است که در کد بسیاری از سازمانها پنهان شده است چیزی که احتمالاً در آینده نیز ادامه خواهد داشت.
کمبود مهارتهای امنیتی
فارغ از اینکه آخرین ترفند هکرها یا حفره امنیتی که توسط محققان کشف شده است چه باشد، چه خوب و چه بد، مردم و نه فناوری همیشه هسته اصلی امنیت سایبری خواهند بود.
این تمرکز، در سطح پایه، با شناسایی یک لینک فیشینگ یا یک کلاهبرداری بهوسیله ایمیل تجاری و همچنین روسایی که تیم امنیت اطلاعات مناسب را به کار میگیرند، شروع میشود که به تنظیم و نظارت بر دفاع شرکت کمک میکند.
اما کسب مهارتهای امنیت سایبری، تقاضای زیادی دارند تا جایی که کارکنان کافی برای مرتفع کردن این خواسته وجود ندارد.
کلی روزومالسکی، معاون ارشد رئیسجمهور ایالاتمتحده و مسئول دفاع سایبری ملی میگوید: با پیچیدهتر شدن تهدیدات سایبری، ما نیاز به منابع و مهارتهای مناسب برای مبارزه با آنها داریم؛ زیرا بدون وجود متخصصهای بااستعداد، سازمانها واقعاً در معرض خطر خواهند بود.
برای دستیابی به امنیت سایبری ما باید افراد متخصص در زمینههای مختلف از مهندسی کامپیوتر و برنامهنویسی گرفته تا روانشناسی را تشویق کنیم؛ زیرا ما باید واقعاً در جنگ بااستعدادها پیروز شویم و نهتنها به استخدام، بلکه به ایجاد، حفظ و سرمایهگذاری در استعدادهای متخصصین خودمان متعهد باشیم.
این یک امر حیاتی است که سازمانها، افراد و فرآیندهایی را برای جلوگیری یا شناسایی حملات سایبری در اختیار داشته باشند. نهتنها خطر روزانه فیشینگ، حملات بدافزاری یا کمپینهای باج افزاری از سوی باندهای تبهکار سایبری وجود دارد، بلکه تهدید هکرها و کشورهای متخاصم نیز وجود دارد.
تهدیدات جدید و بزرگتر در زنجیره تأمین
درحالیکه فضای مجازی برای مدتی عرصهای برای جاسوسی بینالمللی و سایر کمپینها بوده است، محیط ژئوپلیتیک کنونی جهان، تهدیدهای بیشتری را ایجاد خواهد کرد.
مت گورهام، رهبر مؤسسه نوآوری سایبری و حریم خصوصی در پی دبلیو سی (PricewaterhouseCoopers یک برند خدمات حرفهای بینالمللی از شرکتها است که بهصورت مشارکتی تحت نام تجاری PwC فعالیت میکند) و دستیار سابق مدیر سایبری افبیآی، میگوید:
ما به یک الگوی ژئوپلیتیکی بازمیگردیم که دارای رقابت قدرتهای بزرگ است، مکانی که در چندین دهه در آن نبودهایم. ما این کار را زمانی انجام میدهیم که اجماع واقعی، خطوط قرمز یا هنجارها و فضای مجازی وجود نداشته باشد.
بهعنوانمثال، فناوری درگیر در اجرای زیرساختهای حیاتی توسط روسیه در تهاجم مداوم خود به اوکراین هدف قرار گرفته است.
در ساعتهای قبل از شروع تهاجم، ارائهدهنده ارتباطات ماهوارهای ویاست (Viasat) تحت تأثیر قطعی قرار گرفت که باعث اختلال در اتصالات پهنای باند در اوکراین و سایر کشورهای اروپایی شد؛ حادثهای که آژانسهای اطلاعاتی غربی آن را به روسیه نسبت دادهاند. ایلان ماسک نیز همچنین گفته است که روسیه تلاش کرده است تا سیستمهای استارلینک را هک کند؛ شبکه ارتباطات ماهوارهای که توسط شرکت موشکی اسپیس ایکس او اداره میشود و دسترسی به اینترنت را برای اوکراین فراهم میکند.
اما این موضوع فقط مربوط به یک منطقه جنگی نیست که در آن کشورهای متخاصم به دنبال ایجاد اختلال با حملات سایبری هستند. سازمانها، بهویژه آنهایی که در زنجیرههای تأمین حیاتی دخیل هستند، خود را نیز هدف هکرهای مورد حمایت دولت میبینند.
فقط به این موضوع نگاه کنید که چگونه هکرهای روسی یک ارائهدهنده نرمافزار بزرگ را با بدافزار به خطر انداختند که یک بهروزرسانی مخرب را منتشر کرد و یک درب پشتی را به شبکههای چندین سازمان دولتی ایالاتمتحده ارائه کرد.
گورهام میگوید: نگرانیها همیشه ناشی از رویدادهای دنیای واقعی هستند؛ و بنابراین، در چند سال گذشته، ما شاهد حملات زنجیره تأمین دولتها بودهایم که باعث شدهاند تا همه درباره ریسک زنجیره تأمین مرتبط با آن فکر کنند.
او از سازمانها میخواهد که نهتنها به این فکر کنند که چگونه میتوانند از حملات سایبری جلوگیری کنند، بلکه همچنین به نحوه شناسایی نفوذهای مخرب به شبکه و برخورد مناسب با آنها فکر کنند.
او در ادامه میافزاید که اگر دولتی مصمم است که سیستمهای شما را مورد استفاده قرار دهد، منابع و ظرفیت لازم برای انجام این کار را دارد؛ بنابراین این موضوع در مورد شناسایی و بیرون راندن آنهاست.
اغلب، این تکنیکهای پیشرفته نیستند که به مهاجمان اجازه ورود به شبکهها را میدهند، آسیبپذیریهای رایجی مانند داشتن رمزهای عبور ضعیف، عدم اعمال بهروزرسانیهای امنیتی یا عدم فعال کردن احراز هویت دومرحلهای از عوامل این نقص امنیتی هستند. گاهی اوقات نیز بهویژه در مورد زیرساختهای حیاتی و شبکههای صنعتی، نرمافزاری که آن سیستمها را اجرا میکند میتواند بسیار قدیمی باشد که این خود یکی از بزرگترین ضعفهای هر مجموعه به شمار میآید.
وب 3 و اینترنت اشیا: مشکلات جدید یا بازگشت به اصول؟
اما فقط به این دلیل که یکچیز جدیدی روی کار آمده است، به این معنی نیست که بهطور خودکار نیز ایمن است و ازآنجاییکه فناوریهایی مانند Web3 (ایدهای برای تکرار جدید وب جهانی است که مفاهیمی مانند تمرکززدایی، فناوریهای بلاک چین و اقتصاد مبتنی بر توکن را در خود جای داده است) و اینترنت اشیا (IoT) به پیشرفت خود در سال 2023 ادامه خواهند داد، به هدف بزرگتری برای هکرها و حملات سایبری تبدیل خواهند شد.
همچنان تبلیغات زیادی در مورد پتانسیل وب 3 وجود دارد - چشماندازی از وب که کنترل را از شرکتهای بزرگ سلب میکند و با استفاده از بلاک چین، ارزهای دیجیتال و اقتصاد مبتنی بر توکن، قدرت را در میان کاربران غیرمتمرکز میکند.
اما مانند هر فناوری جدید، بهویژه فناوریای که با هیجان و هیاهوی زیادی همراه است، امنیت اغلب فراموش میشود، زیرا توسعه نرمافزار برای انتشار محصولات و خدمات عجله دارد؛ همانطور که توسط هکهای مختلف علیه صرافیهای رمزنگاری نشان داده میشود که مهاجمان میلیونها ارز دیجیتال را دزدیدهاند.
کتی پکستون فیر، مدرس امنیت سایبری در دانشگاه متروپولیتن منچستر و شکارچی جایزه باگ برای هکر وان (HackerOne) میگوید که مردم واقعاً در مورد فناوری جدید هیجانزده میشوند. سپس فراموش میکنند که نقصهای امنیتی را در نظر بگیرند، زیرا برای پیادهسازی آن عجله دارند. در مورد وب 3 نیز ما شاهد چنین وضعیتی هستیم که در آن افراد برای شروع، تبلیغاتی نیز انجام دادهاند، اما امنیت در نظر گرفته نشده است.
به دلیل این وضعیت، شکارچیان باگ بوونتی (افرادی که به خاطر شناسایی خطا یا آسیبپذیری در یک برنامه یا سیستم رایانهای، جایزه دریافت میکنند) آسیبپذیریهای زیادی را در برنامهها و سرویسهای وب 3 پیدا میکنند. این آسیبپذیریها اغلب آسیبپذیریهای بزرگی هستند که اگر از ابتدا کشف شوند، میتوانند برای هکرهای مخرب بسیار سودآور باشند و در مقابل بهطور بالقوه برای کاربران نیز پرهزینه خواهند بود.
اما درحالیکه برخی از این آسیبپذیریها جدید و پیچیده هستند، بسیاری از سرقتهای امنیتی که به صرافیهای ارزهای دیجیتال و سایر سرویسهای وب 3 ضربه زدهاند، به دلیل پیکربندی نادرست سرویسها یا حملات فیشینگ بودهاند که در آن مجرمان رمز عبور را به دست آوردهاند.
بنابراین، درحالیکه آسیبپذیریهای آزمایشی و غیرمعمول یک مسئله هستند، قرار دادن اصول اولیه امنیت سایبری میتواند به توقف نفوذهای وب 3 کمک کند، بهویژه با محبوبتر شدن این فناوری و تبدیل آنها به هدفی جذابتر برای مجرمان سایبری.
پکستون فیر میگوید که تقریباً مانند این است که بهنوعی به این آسیبپذیریهای بسیار جالب نگاه کنیم و توسط آنها تبلیغ شویم؛ اما چیزهایی مانند کنترل دسترسی را فراموش کنیم.
درحالیکه بلاک چین و وب 3 هنوز ممکن است در حال حاضر بهعنوان فناوریهای ویژه در نظر گرفته شوند، اینترنت اشیا با میلیاردها دستگاه در خانهها و محلهای کار در سراسر جهان نصب شده است، ازجمله برخی از آنها که به تقویت زیرساختهای حیاتی و مراقبتهای بهداشتی کمک میکنند.
اما مانند سایر فناوریهای جدید، این خطر وجود دارد که اگر این دستگاههای متصل به اینترنت ایمن نباشند، ممکن است مختل شوند یا حتی کل شبکهها را آسیبپذیر کنند. این شکافی است که باید در نظر گرفته شود زیرا دستگاههای متصل در زندگی ما بیشازپیش رایج شده و خواهند شد.
روزومالسکی در شرکت مشاوره مدیریت و فناوری اطلاعات آمریکایی بوز الن همیلتون (Booz Allen Hamilton) میگوید:
این یک مخمصه واقعاً سخت است که ما در آن قرار گرفتهایم؛ اما باید به آن توجه کنیم. در حال حاضر، عوامل مخرب میتوانند از طریق یک دستگاه پزشکی وارد شوند و از آن بهعنوان نقطه محوری برای از بین بردن کل شبکه بیمارستان استفاده کنند که بهوضوح میتواند بر مراقبت از بیماران تأثیر بگذارد.
او استدلال میکند که نکته کلیدی این است که بیمارستانها و سایر ارائهدهندگان زیرساختهای حیاتی هر سازمان دیگری باید بدانند که امنیت سایبری نقش کلیدی در فرآیندهای برنامهریزی و تصمیمگیری در سال ۲۰۲۳ خواهد داشت تا اطمینان حاصل شود که شبکهها تا حد امکان در برابر تهدیدات ایمن خواهند بود.
چشمانداز امنیت سایبری 2023
روزومالسکی معتقد است که باید امنیت را در دستور کار قرار داد و این امری بسیار بسیار حیاتی است؛ اما باید بهطور راهبردی فکر کرد که چگونه این خطرات را کاهش داد، زیرا این دستگاهها مهم هستند. او معتقد است که با آگاهی بیشتر هیئتمدیرهها در مورد مسائل امنیت سایبری، پیشرفتهایی در این زمینه در حال انجام خواهد بود. بااینحال، هنوز کار زیادی برای انجام دادن وجود دارد.
او در ادامه میافزاید: من فکر میکنم ما در طول سال گذشته گامهای زیادی برداشتهایم که قرار است ما را در وضعیت بهتری قرار دهد تا بتوانیم واقعاً با برخی از این تهدیدها در آینده مبارزه کنیم.
او تنها کسی نیست که اینچنین فکر میکند که گرچه امنیت سایبری و بودجههای این حوزه هنوز به توجه بیشتری نیاز دارند؛ اما همهچیز بهطورکلی در مسیر درستی حرکت میکند.
گورهام از پی دبلیو سی میگوید که بهطور فزایندهای متوجه خواهیم شد که این یک تهدید مهم و گسترده است و خطر قابلتوجهی در خارج وجود دارد و این باعث خواهد شد تا کمی خوشبین باشیم. همانطور که جهان به سمت سال 2023 پیش میرود، هنوز چالشهای زیادی برای مقابله با این تهدیدات وجود خواهد داشت.
او میگوید که این تهدیدات نهتنها از بین نخواهند رفت، بلکه اهمیت بیشتری خواهند یافت و با ادامه تحول دیجیتالی مهمتر نیز خواهند شد؛ اما او معتقد است که این واقعیت که امروز با آن کنار میآییم نشانه خوبی برای آینده خواهد بود.
سعید میرشاهی – نزدیک به 2 ماه از انسداد اینترنت و فیلترینگ برخی خدمات و سایتهای اینترنتی پرکاربرد در ایران میگذرد و همین موضوع به گواه شواهد و قراین موجود، منجر به هجوم تعداد زیادی از کاربران ایرانی به سمت استفاده مستمر از انواع و اقسام ابزارهای دورزدن فیلترینگ شده است.
رزنیکا رادمهر – گزارش واحد محافظت دیجیتال مایکروسافتMicrosoftDigital Defense Reporter، جزییات جدیدی درباره این حملات و افزایش هجوم سایبری برخی کشورهای جهان ارایه کرده است و در این گزارش با طرح موضوع ترکیب حملات سایبری با عملیات نفوذ دولتها به افکار عمومی کشورهای مورد هدف، ادعا شده که ایران، چین، روسیه و کره شمالی پیشتاز انجام این حملات در سال گذشته هستند.
کانون هماهنگی دانش، صنعت، بازار امنیت فضای تولید و تبادل اطلاعات (افتا) راهاندازی شد.
تسهیلگری در حوزه امنیت فضای تولید و تبادل اطلاعات و از بین بردن شکاف میان دانشگاه، صنعت و بازار از اهدافی است که کانون هماهنگی دانش، صنعت، بازار افتا در دستور کار خود قرار داده است.
براساس اعلام معاونت علمی، فناوری و اقتصاد دانش بنیان، اهمیت و ضرورت تأسیس و فعالیت کانون هماهنگی دانش، صنعت، بازار امنیت فضای تبادل اطلاعات با توجه به مواردی از قبیل وجود ظرفیت بالای نیروی انسانی متخصص در صنعت دانشبنیان افتا، نیازمندی کشور به محصولات و خدمات افتا، فاصله زیاد بین بازار و صنعت، ارتباط ضعیف دانشگاه و صنعت، نیاز به هماهنگی بین نهادهای حاکمیتی و صنعت، واردات بیرویه در کنار ظرفیت متکثر صنعت در همان حوزه و سایر ناهماهنگیها در این صنعت بر فعالان این حوزه پوشیده نیست.
بر همین اساس جمعی از فعالان این حوزه، با توجه به راهبردهای کلان اول و سوم نقشه جامع علمی کشور و با مصوبه معاونت علمی، فناوری و اقتصاد دانشبنیان ریاست جمهوری، کانون دانش، صنعت و بازار صنعت افتا را بهعنوان نهادی تصمیمساز و تشکلی غیردولتی، غیرانتفاعی و غیرسیاسی تأسیس کرده است.
هماهنگی نهادهای دانشبنیان حوزه امنیت در حوزههای جدید که کمتر بدان پرداختهشده از اهداف برنامههای سهساله کانون است.
برخی از این برنامهها شامل هماهنگی برای زمینهسازی، ایجاد و تهیه پروانه رگولاتور امنیت اینترنت اشیاء کشور، هماهنگی برای زمینهسازی، طراحی و اجرای طرح اعطای نشان ویژه امنیت و سلامت اینترنت اشیاء در کشور، هماهنگی برای توسعه زیستبوم نوآوری در حوزه امنیت اینترنت اشیاء با همراه سازی شتابدهندهها و نهادهای حامی مالی و سرمایهگذاران خطرپذیر، هماهنگی برای شکلگیری و توسعه مفاهیم و کاربردهای امنیت بلاکچین (زنجیره بلوک) و رمزارزها و هماهنگی برای توسعه زیستبوم دانشبنیان در حوزه امنیت رمز ارز و بلاکچین میشود.
تقویت همافزایی بین نهادها در خصوص تهیه تصویر واحد از موضوع رمز ارز و کمک به سیاستگذاری کلان، هماهنگی برای توسعه کاربردهای بلاکچین در حوزه مدیریت دادهها، هماهنگی برای توسعه زیرساختهای لازم برای انجام ارزیابیهای امنیتی نظیر آزمایشگاههای مرجع و نظایر آن، هماهنگی برای زمینهسازی، طراحی و ایجاد مراکز ارائه خدمات امنیت از دیگر موارد هستند.
این کانون همچنین توجه به حوزههایی مانند اقتصاد دیجیتال و همگامسازی مفاهیم امنیت اطلاعات با آن و همراه سازی شرکتها و سازمانها و هماهنگی برای توسعه زیستبوم نوآوری و فناوری در موضوع امنیت سلامت الکترونیک را در نظر دارد.
این کانون توسعه همکاریهای نهادهای سیاستگذار دانشبنیان با افتا نظیر ستاد اقتصاد دیجیتال معاونت علمی، فناوری و اقتصاد دانشبنیان ریاست جمهوری، صندوق نوآوری و شکوفایی، بانک مرکزی، وزارت نیرو، وزارت صنعت با نهادهای مرتبط با افتا نظیر سازمان پدافند غیرعامل، مرکز مدیریت راهبردی افتا، مرکز ملی فضای مجازی و پلیس فتا در مأموریتهای توسعه و رونق افتا و یا کاهش تهدیدات حوزه افتا را در دستور کار خود قرار داده است.
یک قاضی جرائم بازیهای رایانهای میگوید درهر ماه از بین ۱۹۰ پرونده رایانهای، نزدیک به ۱۵ پرونده مربوط به جرائم بازیهای رایانهای است و هنوز قوانین مشخصی در اینباره وجود ندارد.
خبرگزاری مهر - زینب رازدشت: هر فعل و ترک فعلی که شخص بازی کننده در هنگام بازی یا امور مربوط به آن بازی، مرتکب شده و طبق قانون جرم انگاری شود، به آن جرم رایانهای بازیهای رایانهای گفته میشود.
طبق گفتههای هادی جباری قاضی جوان جرایم رایانهای؛ در طول هر ماه ۱۸۵ تا ۱۹۰ پرونده رایانهای رسیدگی میشود که از این تعداد ۱۵ پرونده مربوط به بازیهای رایانهای است. این درحالی است که هنوز قانون مشخصی برای جرایم بازیهای رایانهای وجود ندارد.
در همین خصوص گفت و گویی با وی داشتهایم که بخش اول این گفت و گو را از نظر میگذرانید.
* پیش از آنکه وارد بحث شویم؛ ابتدا از خودتان برایمان بفرمائید که به عنوان جوانترین قاضی دستگاه قضا مشغول به فعالیت هستید.
در خصوص جذب قضات، حداقل سن و حداکثر سنی مطرح است که حداقل سن جذب یک شخص برای جذب دستگاه قضا ۲۲ سال و حداکثر سن ۴۰ سال است. با حداقل سن وارد دستگاه قضا در سن ۲۲ سالگی با مدرک کارشناسی ارشد از دانشگاه شاهد با معدل نوزده و نیم وارد شدم؛ به دلیل آنکه معدل بالایی داشتم و جزو شاگرد اول دانشگاه محسوب میشدم، بدون آزمون وارد دستگاه قضا شدم، یعنی جذب اختصاصی شدم.
سپس وارد فرآیند جذب و کارآموزی شدم و شش ماه کارآموز بودم و طی این شش ماه آزمونهای سنگینی داشتم که بسیار تخصصی بود. از آنجا که رتبه اشخاص با توجه به نمرات ازمون مشخص میشد، رتبه دوم را کسب کردم. همچنین توسط معاون منابع انسانی قوه قضائیه تجلیل شدم وسپس با ابلاغ شخص آقای رژهای رئیس دستگاه قضا، به عنوان قاضی فعالیتم را آغاز کردم.
از آنجا که پیش از ورود در این دستگاه مقدس در فضای مجازی فعالیت داشتم و با توجه به علاقه ام، بنا به صلاحدید دادستان در حوزه جرایم رایانهای فعالیت کردم و هم اکنون نزدیک به دو سال میشود که در این حوزه مشغول به فعالیت هستیم.
* از پروندههای جرایم بازیهای رایانهای برایمان بفرمائید.
در طول هر ماه میانگین بین ۱۹۰ تا ۱۸۵ پرونده جرایم رایانهای رسیدگی میکنم که از این تعداد ۱۰ تا ۱۵ پرونده مربوط به جرایم بازیهای رایانهای است.
* قوانین مشخصی برای رسیدگی به پروندههای مربوط به جرایم بازیهای رایانهای وجود دارد؟
از سال ۱۹۸۳ که بازیهای رایانهای در اروپا رشد یافت و تا سال ۲۰۰۰ شاهد بودیم که بازیها به سمت دیجیتال شدن سوق یافتند. در بازیهای رایانهای سنتی، چندان جرمی نمیتوانست رخ دهد، اما زمانی که بازیها تبدیل به اکانت و اینترنت میشود، انواع و اقسام جرایم مالی، اخلاقی و امنیتی میتواند در آن رخ دهد. به همین جهت دولتها در کشورهای مختلف به این نتیجه رسیدند که نمیتوان حوزه بازیهای رایانهای و جرایمش را رها کرد و حتی سعی کردند از این حوزه سرمایه کسب کند و به ایجاد درآمدزایی بپردازند، موضوعی که در کشورمان کمتر به آن پرداخته شده است.
همچنین کشورها در این حوزه روی موضوعات ایدیولوژی و عقیدتی کار کردند و اذعان کردند که از لحاظ روانشناسی بالاترین میزان درک یک کودک و فرزند زمانی است که به هنگام بازی تمام حواس خود را روی آن متمرکز میکند؛ بنابراین از طریق بازیهای رایانهای سعی دارند ایدیولوژی موردنظر خود را به کودکان و نوجوانان منتقل کنند. در همین میان یک سری مقرراتی ایجاد کردند که وجود همین مقررات سبب کاهش یک سری از جرایم میشود.
* آیا در حوزه بازیهای رایانهای کشورمان همچون دیگر کشورهای دنیا، قوانینی برای مقابله با جرایم بازیهای رایانهای دارد؟
کشورمان در سال ۱۳۸۵ طبق مصوبه شورای عالی انقلاب فرهنگی (مصوبه ۵۸۴)، بنیاد ملی بازیهای رایانهای را ایجاد کرد تا بتواند این امر را در دست خودش بگیرد، چیزی که کاملاً همه کشورها این کار را میکنند، اما در ادامه مسیر دچار یک سری چالشها شد. متأسفانه در سالهای بین ۸۵ تا ۹۰ این مسأله سرپوش گذاشته شد و دقیقاً در آن پنج سال طلایی، بسیاری از بازیهای رایانهای وارد کشور شد، بازیهایی که با فرهنگ و قانون کشورمان چندان هم خونی نداشت.
از سال ۹۰ متولی این حوزه، بنیاد ملی بازیهای رایانهای بوده و از سال ۹۲ وظایف این بنیاد مشخص شد، اما در هیچکدام یک از وظایف بنیاد ملی بازیهای رایانهای چیزی تحت عنوان رسیدگی به جرایم را مشاهده نمیکنید، درحالی که وظیفه این بنیاد تقنین (قانون گذاری) و نظارت است. اگر وارد جرایم شویم، قوه قضایئه و دستگاه قضا میتوانند ورود کنند. پس این مرزبندی را ایجاد کنم. همچنین بنیاد ملی بازیهای رایانهای تا جایی میتواند ورود کند که تقنین و سپس نظارت کند و در نهایت مشاهده یک تخلف آن را به دستگاه قضا میتواند اعلام کند.
بنیاد ملی بازیهای رایانهای تا کنون چندین دستورالعمل در حوزه انتشار بازیها، کپی بازیها و دیگر مسائل داشته است و اگر کسی در این حوزه خلاف آن مقررات عمل کند، به او مجرم نمیگویند بلکه او یک متخلف است و میان متخلف و مجرم تفاوت بسیاری وجود دارد. زمانی که یک شخص در حوزه جرم وارد میشود، این امر مربوط به دستگاه قضا و دادسرا و قوه قضائیه میشود.
* حالا که صحبت به جرم و وظایف تقنینی بنیاد ملی بازیهای رایانهای رسید. ممنون میشوم تعریفی از جرایم بازیهای رایانهای برای مان بفرمائید.
در ابتدا باید گفت تعریف جرم و جرایم رایانهای چیست و سپس به جرایم بازیهای رایانهای بپردازیم. طبق ماده ۲ قانون مجازات اسلامی، هر فعل یا ترک فعل همیشه جرم به معنای انجام یک رفتار نیست، گاهی اوقات شخص کاری را انجام نمیدهد و همان انجام ندادن کارش یک جرم است. برای مثال غریق نجاتی که وظیفه نجات شخصی را دارد اگر عمداً نرود و آن شخص را نجات ندهد با اینکه کاری نکرده اما همان کار نکرده اش هم جرم است.
همچنین مکاتب حقوقی، برای جرایم رایانهای تعاریف گستردهای ارائه کرده اما نتوانسته آنطور که باید به جمع بندی برسند. هر فعلی و ترک فعلی که موضوعش رایانه و بر ضد رایانه باشد، میتوان آن را جرم رایانهای عنوان کرد.
* جرمهای رایانهای روی چه بسترهایی انجام میشود؟
بستر این جرایم رایانهای، سامانههای رایانهای، سامانههای مخابراتی و حاملهای داده است. حالا رفتار یا ترک فعلی که در یک بازی رایانهای صورت میگیرد و قانونگذار آن را در قوانین مختلف جرم انگاری میکند.
* با توجه به اینکه قوانین خاصی در حوزه جرایم بازیهای رایانهای نداریم. قضات براساس چه قوانینی پروندههای جرایم بازیهای رایانهای را قضاوت میکنند؟ ما هیچ قانون خاصی در حوزه جرایم بازیهای رایانهای نداریم؛ بنابراین اگر جرمی در حوزه بازیهای رایانهای صورت بگیرد، باید به قانون مجازات، قانون جرایم رایانهای و قانون تجارت الکترونیک مراجعه کنیم؛ این درحالی است که بسیاری از کشورها قوانین خاصی در این حوزه دارند و بر روی این حوزه سرمایه گذاری میکنند وایدیولوژی های مدنظرشان را بر روی این حوزه انجام میدهند. من به عنوان قاضی به هنگام روبرو شدن با جرایم بازیهای رایانهای باید به قانون سنتی خودمان برگردم؛ بنابراین هر فعل و ترک فعلی که شخص بازی کننده در هنگام بازی یا امور مربوط به آن بازی، مرتکب و طبق قانون جرم انگاری شود، جرم رایانهای بازیهای رایانهای رخ میدهد.
* جرایم بازیهای رایانهای در چه حوزههایی رخ میدهد؟
جرایم بازیهای رایانهای در سه حوزه رخ میدهد که میتوان به جرایم مالی بازیهای رایانهای، جرایم اخلاقی بازیهای رایانهای و جرایم امنیتی بازیهای رایانهای اشاره کرد. شاید باور نکنید میتوان از همین بازیها جرم امینتی مرتکب شد.
* در خصوص جرایم مالی بازیهای رایانهای توضیحاتی ارائه میکنید؟
جرایم مالی در حوزه امور سنتی به چند بخش تقسیم میشود که میتوان به کلاهبرداری، سرقت و جعل اشاره کرد. این جرایم در حوزه بازیهای رایانهای رخ میدهد یعنی در این حوزه شاهد کلاهبرداری، جعل و سرقت داریم و این درحالی است؛ برخی از مسئولان عنوان میکنند، چنین مسائلی وجود ندارد. من به واسطه پروندههایی که ماهانه با آنها سروکار دارم عنوان میکنم که در حوزه بازیهای رایانهای کلاهبردی و سرقت داریم و مسئولان هم اکنون باید به فکر این حوزه باشند تا قانونگذاری درستی در این زمینه انجام دهند. دست من به عنوان قاضی جرایم رایانهای خالی است.
همچنین نکتهای که وجود دارد این است که ردههای سنی سرقتهای سنتی مشخص است و بیشتر مجرمان بالای ۱۸ سال را دارند. یعنی شخص ۱۸ سالهای که بالغ، عاقل و رشید محسوب میشود. متأسفانه جرایم سرقت در حوزه بازیهای رایانهای در مواردی از سوی کسانی صورت میگیرد که کمتر از ۱۸ سال سن دارند و در قانون به اشخاص کمتر از ۱۸ سال طفل میگوید. اگر بخواهیم طبق قانون سنتی حکم دهیم، باید ۵ سال حبس برایش بزنیم این درحالی است که چگونه میتوانیم طبق قانون برای طفل ۱۵ ساله، حکم پنج سال حبس را بدهیم.
برای مثال مجرمان حوزه بازیهای رایانهای که هم سن کمتری دارند و هم بسیار باهوش هستند، من به عنوان قاضی چگونه باید با این مجرم طفل باهوش برخورد کنم؟ آیا قانون این اجازه را به همن میدهد؟ درست است از ماده ۸۸ به بعد قانون مجازات اسلامی در حوزه مقابله با جرایم اطفال نکاتی عنوان شده است که طفل را به کانون اصلاح و تربیت بفرستید و یا با والدینش زندگی کند و تعهد دهد. اما با طفل باهوش ۱۵ سالهای که در حوزه بازیهای رایانهای مرتکب جرم شده است، میتوان اینچنین رفتار کرد و یا حتی او را رها کرد؟ ما به واسطه ایجاد قوانین مناسب میتوانیم از این کودکان مجرم حوزه بازیهای رایانهای حمایت کنیم و به راحتی در جامعه رهای شأن نکنیم. این امر نیازمند قانون مطلوب و مناسبی میطلبد.مجرم حوزه بازیهای رایانهای به این حد از بلوغ فکری و رایانهای رسیده است که مسأله ای را هک کند.
* از جرایم حوزه بازیهای رایانهای برای مان بفرمائید که در بستر حاملهای داده رخ میدهد.
برای مثال فردی اکانت بازی را از حافظه شخصی شما بر میدارد. از این دست پرونده بسیار در دست رسیدگی داشتیم. همچنین بعضی از بازیها اکانت دارند و به صورت اکانت قابل خرید و فروش هستند و در عرف جامعه اکانت این بازیها قیمت گذاری میشوند. برخی از افراد مراحل بازی را یکی پس از دیگری طی میکنند و آن را در حافظه شخصی ذخیره میکنند تا به فروش برسانند. فرد به راحتی به صورت غیرمجاز به حافظ شخصی آن فرد دسترسی پیدا میکند و آن مراحل را به نام خود کسب میکند بدون آنکه هزینهای پرداخت کرده باشد.
* البته در برخی از موارد هم پیش آمده است که اکانت بازیها یک ساعت قبل از رونمایی و عرضه رسمی آن لو میرود.
بله کاملاً درست است. این اتفاق میتواند ناشی از دسترسی غیرمجاز به دادههای مجاز باشد یا میتواند در قالب هک باشد. بستگی به نوع عملکرد مجرم دارد که چگونه به این بازی رسیده است. همچنین کلاهبرداری هایی که در اولین جرم حوزه مالی بازیهای رایانهای رخ میدهد، دو حالت دارد که سنتی (ماده ۱ قانون تشدید) یا کلاهبرداری رایانه (ماده ۷۴۱ قانون مجازات) است که هر دو حبسهای سنگین دارد. کلاهبردی سنتی تا هفت سال حبس و کلاهبرداری یارانهای تا ۵ سال حبس دارد. بنابراین این موضوع اهمیت ویژه ای دارد.
* به طور مصداقی از کلاهبرداری هایی که در حوزه جرایم بازیهای رایانهای رخ داده است، برای مان بفرمائید.
اولین شیوه فروش اکانتهای جعلی و تقلبی است. اگر نگاهی به سایتهای مختلف داشته باشید، متوجه فروش مراحل بازیها میشوید. یعنی فرد این مراحل را انجام داده و در حافظه ذخیره کرده است. شخص دیگری که قصد دارد مراحل بیشتری از بازی را طی کند، اقدام به خرید مراحل بازی را میکند. برای مثال بازی کلش یکی از آن بازیهایی است که افراد مراحل را می خرند و رو به جلو میروند. همچنین یکی از راههای پولشویی، بازیهای رایانهای است؛ یعنی پول کیثف را از بازیهای رایانهای تمیز میکنند و رد زنی این مسأله خیلی سخت است چراکه ممکن است فرد بگوید که جایزه بازی ام است و من این مقدار پول را در بازی بردهام.
برای مثال در سایتی مشاهده میکنم که مرحله ۹۰ بازی «کلش»، ۲۰ میلیون تومان است که این قیمت در برابر قیمتهای بازار عدد کمی بنظر میرسد؛ بنابراین این نوجوان وسوسه میشود که به صورت مجازی مراحل بازی را خریداری کند، بدون آنکه احراز هویت را انجام دهد. پول را به حساب طرف مقابل واریز میکند و در نهایت اکانت بازی را میگیرید که جعلی است. این شیوه بیشتری روی اکانت جعلی صورت میگیرد؛ چراکه فرد پس از دریافت اکانت متوجه میشود که مرحله بیست به دستش رسیده که قیمت مرحله بیست، مبلغی بالغ بر پنج میلیون تومان است و در نهایت شاهد یک کلاهبرداری ۱۵ میلیونی هستیم. این فرد با شماره کارت و شماره تلفنی که در دست دارد، به پلیس فتا مراجعه میکند. همه این موارد درحالی است که فرد شخص مقابل را احراز هویت نکرده است.
زمانی که خط را استعلام میکنیم، به یک اتباع می رسیم؛ چراکه گردشگران خارجی در ایران به راحتی میتوانند سیم کارت همراه اول و ایرانسل را خریداری کنند و به هنگام خروج از کشور خط را باطل نمیکنند بلکه آن را میفروشند. به همین صورت میشود که وقتی خط را نقطه زنی میکنیم، به یک عرب می رسیم که مدتی قبل برای تفریح به ایران آمده بود. از آن سمت کارت عابر بانکی را استعلام میکنیم، به یک معتاد کارتن خواب می رسیم که کارتش را اجازه داده است. در این موقعیت من به عنوان قاضی باید یقه چه کسی را بگیرم؟
شیوه راهکار مقابله این است که حتماً به هنگام خرید فرد مقابل احراز هویت شود. واریز ۲۰ میلیون تومان قطعاً ارزش این را دارد که با صد هزار تومان آژانس بگیریم و برویم طرف مقابل را از نزدیک ببینیم. گاهی اوقات شاکی به من قاضی میگوید آن حساب را مسدود کنم تا پولم برگردانده شود. زمانی که نقطه زنی میکنیم متوجه میشویم آن ۲۰ میلیون تومانی که به شماره کارت فرد معتاد رفته تبدیل به رمز ارز و به اصطلاح ولت شده است و ولت به هیچ عنوان قابل استعلام نیست چون رمز ارز تابع بلاکچین است و بلاکچین به هیچ کشوری پاسخ نمیدهد و عنوان میکند که محتویات کاربران من محرمانه است. بنابراین ۲۰ میلیون تومان اینچنین تبدیل به بیت کوین شد و تمام.
در پرونده دیگری شاهد بودم که پولی از حساب شاکی برداشته و تبدیل به صد کارت شارژ ایرانسل شده است. من قاضی چگونه باید مالکین هر صد خط را احضار کنم. مالکینی که یکی از آنها در سیستان و دیگری در گیلان و آن دیگری در کردستان است.
توصیه من برای افرادی که قصد خرید اکانت بازی را در فضای مجازی دارند، این است که حتماً طرف مقابل را احراز هویت کنند و تا زمانی که شخص مقابل برای شأن مبهم است، پول را واریز نکنند. همچنین به یاد داشته باشند که هیچ ارزانی بدون حکمت نیست و اکثریت کلاهبرداران برای ترغیب مشتریان، قیمت را پایین میآورند تا خریدار را وسوسه خرید کنند. خریداران باید این نکته را در نظر داشته باشند که با شماره کارت و تلفن نمیتوانند به جایی برسند.
بنابراین اولین شیوه کلاهبرداری که صورت میگیرد، فروش اکانت جعلی است که نوعی کلاهبرداری سنتی به شمار میرود. شاید در فضای مجازی صورت میگیرد اما حکم این موضوع براساس ماده ۱ قانون تشدید است که در صورت شناسایی متهم تا هفت سال حبس حکم آن صادر میشود.
رئیس مرکز تشخیص و پیشگیری از جرائم سایبری پلیس فتای فراجا نسبت به کلاهبرداری از شهروندان در فضای گفتوگوی بازیهای آنلاین هشدار داد.
سرهنگ علیمحمد رجبی در گفتوگو با ایسنا، با اشاره به تمایل برخی از کاربران فضای مجازی و تلفنهای همراه هوشمند به انجام بازیهای آنلاین و گروهی اظهارکرد: افرادی که قصد انجام چنین بازیهایی را دارند باید توجه داشته باشند که با رعایت یکسری نکات امکان سوءاستفاده از اطلاعات شخصی و کلاهبرداری را از سودجویان سلب کنند.
وی با بیان اینکه افراد سودجو با حضور در محیطهای گفتوگوی بازیهای آنلاین به دنبال سوءاستفاده از کاربران و به خصوص کاربران کم سن و سال هستند، گفت: لازم است افرادی که چنین بازیهایی را انجام میدهند توجه داشته باشند که به هیچ عنوان اطلاعات و مشخصات خود را در فضای گفتوگوی این بازیها برای دیگران فاش نکنند. بیان مواردی مانند اطلاعات هویتی، محل زندگی، شماره تلفن همراه و ... میتواند فرصت را برای سوءاستفاده افراد سودجو فراهم کند.
رجبی ادامه داد: همچنین کاربران این بازیها باید توجه داشته باشند که به هیچ عنوان با افرادی که در این محیط آشنا میشوند، قرار ملاقات حضوری نگذارند. گاهی افراد سودجو با هویت دیگری خود را معرفی کرده و با حضور در محل ملاقات حضوری ممکن است اقدام به اخاذی، سرقت و ... از کاربران کنند.
رئیس مرکز تشخیص و پیشگیری از جرائم سایبری پلیس فتای فراجا ادامه داد: شیوه دیگر افراد سودجو در این فضا درخواست از کاربران دیگر برای نصب برخی از نرم افزارهاست، کاربران باید توجه داشته باشند که اگر فردی آنان را به هر بهانهای به نصب نرمافزاری خاص ترغیب کرده یا از آنان خواست که بر روی لینکی خاص کلیک کنند، از انجام این کار حتما خودداری کنند.
وی همچنین با بیان اینکه برخی از افراد در این فضا از دیگر بازیکنان درخواست میکنند تا نسبت به تشکیل گروه در دیگر پیامرسان ها اقدام کرده یا شبکههای اجتماعی آنان را دنبال کنند، اظهارکرد: کاربران به هیچ عنوان نباید با چنین درخواستهایی موافقت کنند، چرا که احتمال سوءاستفاده از تصاویر و اطلاعات خصوصی آنان وجود دارد.
رجبی افزود: برخی دیگر از افراد نیز در محیطهای گفتوگوی این بازیهای آنلاین ادعاهایی مانند فروش ترفندهای بازی، ارتقا حساب و ... را مطرح میکنند که در این خصوص نیز کاربران باید توجه داشته باشندکه به هیچ عنوان فریب چنین ادعاهایی رانخورده و از پرداخت وجه به این افراد خودداری کنند
سرهنگ اوری استاو، معاون یگان تهاجمی 8200 و سرهنگ عمر گروسمن، معاون رییس همین تیپ در امور دفاعی معتقدند توان تهاجمی ایران نیز در حال بهبود است.
به ادعای آنها، ایران همچنین تسلیحات و شبهنظامیان خود مانند حزبالله لبنان را فعال کرده و در این زمینه از سازمانهای جهاد اسلامی و حماس در فلسطین حمایت میکند.
به گفته استاو، یکی از چالشها این است که ایران از سازمانهایی حمایت میکند که در مرزهای ما هستند اما از نظر فیزیکی با ما فاصله دارند. با این حال، وقتی صحبت از جنگ سایبری میشود، فاصله وجود ندارد.
وی مدعی شد ایران توانست سیستم آب اسراییل را تخریب و چندین ساعت آن را مختل کند و حتی سعی کرد آب را مسموم کند اما اسراییل به این حمله پاسخ داد.
استاو مدعی شد سطح عملکرد ایران هنوز با سطح اسراییل بسیار فاصله دارد.
گروسمن نیز اعتراف کرد به عنوان یک قاعده، هرگز نباید ایران را دستکم گرفت اما در عین حال مدعی شد با اطمینان کامل، تواناییهای اسراییل، بینهایت بالاتر است.
به گفته وی، این موضوع، لیگ مسابقات ورزشی نیست و تا امروز، هیچ آسیب عملکردی به سیستمهای اسراییل به دلیل حملات ایران وارد نشده است. او تخمین میزند این تهدید در سالهای آینده افزایش مییابد.
واحد 8200 که در ابتدا از پنج نفر، از جمله یک منشی و یک هدایتگر تشکیل شده بود، به مهمترین تیپ نظامی تبدیل شده و در میان ردههای خود، سربازان و افسران بیشتری را در موساد و شینبت شامل میشود. اسراییل با همتای آمریکایی خود، آژانس امنیت ملی (NSA) همکاری میکند.
این دو واحد سایبری در ارتش اسراییل، 11 سال پیش به عنوان واحدهای اضطراری تاسیس شدند و در سال 2014، اولین حمله بزرگ جنگ سایبری ایران، در جریان جنگ «لبه محافظ» به غزه شناسایی شد.
حمله موردحمایت ایران که در آن زمان توسط «ارتش الکترونیکی سوریه» انجام شد، توانست اکانت توییتر سخنگوی انگلیسی ارتش اسراییل را هک کند. پس از اصابت دو موشک به رآکتور هستهای دیمونا، هکرها نسبت به نشت احتمالی هستهای در منطقه هشدار دادند اما اسراییل مدعی شد طی چند دقیقه آسیب را جبران کرد.
برخی گزارشها درباره این جنگ سایبری منتشر شد اما اهمیت چندانی پیدا نکرد. با این حال، کارشناسان چندین تحقیق درباره این موضوع انجام دادهاند.
سرهنگ گابی سیبونی، مدیر برنامه امنیت سایبری در موسسه مطالعات امنیت ملی در تلآویو مدعی است این احتمال وجود دارد که پیشروی سایبری ایران در لبه محافظ، آغازگر جنگ سایبری باشد که جایگزین تروریسم کلاسیک خواهد شد.
سیبونی هشدار داد تهدید این است که حملات سایبری علیه اسراییل میتواند به جبهه داخلی ضربه بزند. ایران به سرعت و به طرز ماهرانه به «پر کردن شکاف» در فناوری سایبری با اسراییل نزدیک است.
به گفته این فرمانده یگان سایبری، نباید سادهلوح باشیم زیرا محور ایران مدام به دنبال خلأهای زرهی ارتش اسراییل و میدان سایبری است.
وی هشدار داد در جنگهای آینده، قابلیتهای سایبری، حیاتیتر از جنگهای قبلی خواهد بود و اسراییل، آمادگی دفع و پاسخگویی را بیش از هر زمان دیگری دارد. (منبع:عصر ارتباط)
صبا رضایی – در همین راستا برخی گروههای هکری نیز اقداماتی را علیه سایتها و منابع دیجیتال ایران انجام دادند که البته برخی از آنها از سوی مقامات ایران رد شد.
در این مدت گروه موسوم به هکرهای انانیموس، از جمله نخستین گروههایی بود که مدعی اجرای موفق بسیاری از حملات سایبری به ایران شد.
حملات این گروه سایبری به نهادهای دولتی و حاکمیتی ایران، اما مورد توجه برخی رسانهها و نویسندگان خارجی نیز قرار گرفته است. در همین رابطه آنکیتا بانسوده، در سایت پست آثنز، به طرح این پرسش پرداخت که: حمله سایبری انانیموس به ایران، «هکتیویسم» است یا مزاحمت اینترنتی؟
وی در پاسخ به این سوال نوشته: «گروه انانیموس (Anonymous) یک جنبش اجتماعی غیرمتمرکز از کنشگران و رخنهکنشگران بینالمللی، به دنبال «هکتیویسم» بوده است.
طی هفتههای گذشته، چندین سایت دولتی ایران و منابع رسانهای وابسته به دولت هک شدند و انانیموس در توییتر، به 8 میلیون دنبالکننده خود اعلام کرد در حمایت از اعتراضات مربوط به درگذشت مهسا امینی، یک حمله سایبری به حکومت ایران انجام داده است.
چندی قبل نیز ویدیویی منتشر شد که در آن صدایی تغییریافته که گمان میرود، مربوط به گروه انانیموس باشد، میگوید: «این آخرین هشدار بود، مردم ایران تنها نیستند.»
در ادامه این یادداشت کوتاه آمده است: همچنین اوایل سال جاری، حمله مشابهی علیه روسیه در پاسخ به حمله این کشور به اوکراین انجام شد. گزارش شده که این گروه، دادهها را از وبسایتهای دولتی سرقت و آنها را به صورت آنلاین منتشر میکند تا کسی یا چیزی را که هک میکنند، وادار به شفافیت و پاسخگویی کنند.
هرچند برخی از این اقدام حمایت کردهاند اما در عین حال، نحوه عملکرد آنها را زیر سوال میبرند. به عنوان مثال، پارمیاولسون، روزنامهنگار، در نوشتهاش از این گروه خواست تا در روش مجازی ترکیبی خود، تجدید نظر کنند.
حمله سایبری ادعایی که توسط انانیموس علیه دولت ایران انجام شد، با پاک کردن پایگاه داده، سیستم را به خطر انداخته است.
رسانههای اجتماعی این عمل را تشویق کردهاند اما آیا این گروه، واقعا در انجام ماموریت خود برای اقدامات مناسب، موفق بوده است؟ پاسخ، منفی است.
این گروه، با موفقیت در جنگ سایبری شرکت کرده، بدون اینکه هیچ نتیجه قابلتوجهی داشته باشد. هدف نهایی آنها، صرفا جلب توجه در عین ادعای مرجعیت و ایجاد مزاحمت است.
از خطمشی انانیموس، میتوان برای مشاهده چگونگی ظهور سازمان در قالب یک گروه آنارشیست از نوجوانان که خود را «ترول» میخوانند، استفاده کرد.
در بخش پایانی این یادداشت آمده است: به نظر میرسد این گروه چیزی نیست، جز فرصتطلبانی که با نشان دادن خود به عنوان یک مراقب واقعی، برای جلب توجه بیشتر دیگران وارد عمل میشوند. داستان شرور تبدیلشده به ابرقهرمان انانیموس میتواند با درگیر نشدن، بلکه با پیگیری فعالانه عدالت، بهتر عمل کند.»
ماجرای نفوذ هکرها به نهادهای ایران اما با این وجود در روزهای گذشته گروه هکری انانیموس و بلک ریوارد ادعاهای بزرگی در انجام موفق حملات سایبری کردهاند. اگرچه خروجی برخی از این ادعاها و حملات به حدی نامشخص و ناملموس بوده که بسیاری معتقدند این ادعاها تنها شایعه بوده و بی پایه و اساس است.
امیر قباخلو کارشناس امنیت سایبری به خبرنگار عصر ارتباط میگوید: انانیموس سال 2003 یا 2004 بود که آغاز به فعالیت کرد. این گروه غیرمتمرکز بوده و اعضای آن از کشور خاصی نیستند و از سراسر دنیا میتوان عضو این گروه هکری شد و در سالهای قبل بسیاری از اعضای آن دستگیر شدهاند و عضویت در آن شرایط خاصی دارد.
او افزود: این گروه مدعی است که طرفدار هیچ کشور خاصی نیستند. با هیچ دولتی ارتباط ندارند و کاملا مستقل هستند و از جمله کشورهایی که به آنها حمله کردهاند، آمریکا، روسیه، انگلیس، ایران و اسراییل است. انانیموس تاکنون چندین حمله به تلویزینها و سیستمها داشتهاند. چندسال پیش به فاکس نیوز حمله کرده و یک دقیقه روی آنتن با همان ماسک مخصوص و صدای تغییرداده شده صحبت کردند.
قباخلو نیز میگوید: بسیاری بر این باورند که فعالیتهای این گروه هکری بیشتر به شایعه شباهت دارد تا حقیقت. در ایران این گروه آنقدرها شناخته شده نیستند و زمانی که گروهی را نشناسید نمیتوانید به آن اعتماد کنید. اما طی سالهای گذشته فعالیتهای عجیبی داشتهاند.
وی ادامه داد: با اینهمه شایعاتی درباره شان وجود دارد مثلا میگویند در ماجرای اخیر در سازمان صدا و سیما این گروه مدعی انجام حمله هکری شد.
(اگرچه رییس سازمان صدا و سیما در توضیحاتی از واژه خرابکاری به جای هک در این مورد استفاده کرد.)
او در رابطه با روش انجام هکهای این گروه گفت: در کل حملات سایبری همیشه حمله به نرم افزار و سخت افزار نیست و گاهی از روش مهندسی اجتماعی استفاده میشود. مثلا یک نفر را فریب میدهند و برایش ایمیل جعلی میفرستند. سپس او وارد لینک شده و به شما اجازه دسترسی میدهد. در واقع مرحله اول حملات از حملات DDOS شروع میشود. متناسب با سرور و سایت و شبکه تعداد زیادی درخواست به سرور ارسال میشود و موجب میشود سرور از دسترس خارج شود. DDOS هم روشهای متفاوتی دارد. برخی سایتها دسترسی با آی پیهای خارجی را میبندند چراکه اگر با آی پی خارج از کشور وارد سایت شوید، از سرور خارجی که قابل دسترسی نیست به سایت نفوذ میکنند.
این کارشناس امنیت سایبری گفت: انانیموس اول سرور را از دسترس خارج میکند و سپس امنیت سرور و سایت که کم شد، به روشهای مختلف وارد شبکه میشود. دی داس روش راحتی برای هک کردن است. حتی سرورهای از قبل آماده دارد که میتوان استفاده کرد. با اینهمه حملات دی داس به سازمان بزرگی مثل صدا و سیما به این راحتیها ممکن نیست. بعد از حملات دی داس باید فایروال شبکه را از کار بیندازند. در مورد سازمانهایی مثل صدا و سیما بسیار دشوار است چراکه همواره فردی در سازمانها تست نفوذ میگیرد و تمهیداتی انجام میدهد که اگر حملات دی داس صورت بگیرد، با حملات سایبری مقابله کند.
او افزود: زمانی که نفوذ در فایروال صورت گرفت و توانستن دیوار آتشین را دور بزنند، داخل شبکه در عقبی یا همان Back door ایجاد میکنند و اثری میگذارند تا راه ورود به سازمان را بی آنکه کسی متوجه شود، باز کنند. سپس در زمان درست حمله میکنند. ضعف زیرساختی و افرادنابلد موجب میشود که این حملات سایبری و هکها به راحتی هرچه تمامتر صورت بگیرد. از سویی دیگر اینگونه نیست که فردی را در سیستم داشته باشند که به آنها کمک کند.
این کارشناس امنیت سایبری در رابطه با مهندسی اجتماعی و تفاوت آن با فیشینگ گفت: در مهندسی اجتماعی زمانی که مثلا شما وبلاگی در بلاگفا ایجاد کنید، ایمیلی با متن جعلی ارسال میشود و گفته میشود از طرف بلاگفا به ایمیل و کاربری و پسورد شما نیاز است تا موارد امنیتی اصلاح شوند. اگر یوزر و پسورد را بفرستید، هکر به راحتی میتواند در وبلاگ شما نفوذ کند. در رابطه با فیشینگ، صفحه جعلی ایجاد میشود و لینکی مشابه وبلاگ یا درگاه بانکی برایتان ارسال میشود و اطلاعات به این طریق از شما گرفته میشود.
بلک ریوارد تازه معروف شده است اما بلک ریوارد نیز یکی دیگر از گروههای هکری است که این روزها سروصدای زیادی کرده است.
یک کارشناس امنیت سایبری که نخواست نامش فاش شود در این باره گفت: مشخص نیست این گروه هکری چه سالی فعالیت خود را آغاز کردند اما به تازگی معروف شده است. در ماجرای دانشگاه الزهرا ادعا شد ایمیلی را که کارکنان این دانشگاه استفاده میکنند برای همه اعضا ارسال کرده و این گونه به آن نفوذ کردند. در رابطه با پرس تی وی نیز این گروه مدعی شد ایمیل کارکنان را پیدا کرده و هسته مرکزی سرور را هک کردند.
وی افزود: در ماجرای نفوذ به ایمیل یکی از شرکتهای تابعه سازمان انرژی اتمی از سوی این گروه نیز واحد فناوری اطلاعات شرکت مادر تخصصی تولید و توسعه انرژی اتمی اعلام کرد: هدف از انجام اینگونه تلاشهای غیرقانونی که از روی استیصال انجام میشود، به منظور جلب توجه عموم، فضاسازیهای رسانهای و عملیات روانی بوده و فاقد هرگونه ارزش دیگری است.
به طور خلاصه اینکه گروههای هکری مدعیِ نفوذ به سامانهها و زیرساختهای کشور، اقدامات نمایشی انجام میدهند یا عملیات موفق، یک بحث است و اینکه زیرساختهای ایران به شکل شبانه روزی و از زمان استاکسنت تا حمله به سامانه توزیع سوخت و سامانههای شهرداری و غیره گویای اهمیت بالای امنیت و دفاع سایبری در کشور است.
کما اینکه رییس سازمان پدافند غیرعامل نیز با بیان اینکه ایران در هر ثانیه یک حمله سایبری را پشت سر میگذارد میگوید: در مجموع مؤثرترین راه جلوگیری از خطای انسانی و کاهش حملات سایبری آموزش و آگاهی رسانی است. کارمندان باید با انواع تهدیدات و روشهای مقابله با آنها آشنا شوند. لپ تاپ ها، یو اس پیها به سادگی آلوده میشوند و اتصال هر کدام از این تجهیزات میتواند باعث آلوده شدن شبکه و سیستمهای کنترلی شوند. (منبع:عصرارتباط)
سعید میرشاهی – قطعی اینترنت، اختلال عمدی در دسترسی به اینترنت و ارتباطات دیجیتال تاکتیک رایجی است که دولتها برای مقابله با مخالفان از آن استفاده میکنند. در این خصوص، یک کارشناس امنیت سایبری در مجمع جهانی اقتصاد معتقد است قطعی اینترنت در زمان تحولات سیاسی، ناآرامیهای مدنی و بیثباتی، یکی از ابزارهای قدرت حاکم است.
عربستان سعودی ادعا کرد که ایران یک تهدید بزرگ سایبری برای کشورهای حوزه خلیج فارس محسوب میشود. به گزارش سایبربان؛ وبگاه عربی العربیه (Al Arabiya) ادعا کرد که ایران یک تهدید امنیت سایبری بسیار واقعی برای عربستان سعودی و سایر کشورهای حوزه خلیج فارس است و میتواند صنایع کلیدی مانند مخابرات، نفت و گاز را هدف قرار دهد.
براساس این گزارش، آرامکو (Aramco)، غول نفتی عربستان سعودی، در سال 2012 در یکی از بزرگترین حملات سایبری جهان تا به امروز هک شد. گروه هکری به نام «شمشیر بران عدالت» مسئولیت این حمله را بر عهده گرفت که به حدود 30 هزار کامپیوتر با هدف توقف تولید نفت و گاز آسیب رساند.
بروس اشنایر (Bruce Schneier)، کارشناس امنیتی و همکار مرکز اینترنت و جامعه برکمن کلاین (Berkman-Klein) در دانشگاه هاروارد، در گفتگو با العربیه انگلیسی مدعی شد :
«آنها [ایران] در صحنه جهانی به عنوان یک تهدید حیاتی در سطح بالا دیده میشوند. من آنها را خیلی جدی خواهم گرفت.»
در این گزارش آمده است که شرکت آمریکایی «CrowdStrike» مستقر در دبی در حال حاضر 20 گروه را در ایران ردیابی میکند که میتوانند منطقه را برای حملات یا جاسوسی سایبری بالقوه هدف قرار دهند.
واشنگتن پست نیز در ماه می همان سال ادعا کرد که ایران در سال 2020 با یک حمله سایبری با هدف اختلال در تأمین آب اسرائیل مرتبط بوده است. با این حال، کارشناسان اظهار داشتند که این حادثه قبل از هر گونه خسارت مهار شد.
شهرام صادق زاده - فیلترینیگ و فیلترشکنها به یکی از مباحث لاینحل اینترنت ایران بدل شده است به طوری که یک روز، اپلیکیشنی بین المللی فیلتر میشود و روز دیگر صدها فیلترشکن برای استفاده از همان پلتفرم فیلتر شده در میان کاربران رواج پیدا میکند؛
حسین نیک پور - پرداختهای الکترونیکی به بخش مهم و جداییناپذیر در زندگی روزمره انسان تبدیل شده است به ویژه پس از همهگیری بیماری کووید و ایجاد محدودیتهای تردد در کشور، خریدهای سنتی و حضوری کاهش چشمگیری یافته است و نیاز مردم به استفاده از بستر پرداختهای آنلاین و الکترونیکی افزایش یافته است.
رئیس پلیس فتا فراجا گفت: از ابتدای سال 176 باند در زمینه کلاهبرداری رایانه ای متلاشی شد که در این رابطه 329 نفر دستگیر و به مراجع قضائی معرفی شدند.
به گزارش فارس، سردار وحید مجید در تشریح خبر انهدام 176 باند کلاهبرداری رایانهای اظهارداشت: با وصول پرونده های متعددی به پلیس فتا یکی از استان ها با موضوع مزبور، موضوع به صورت ویژه در دستور کار کارشناسان پلیس فتا قرار گرفت.
این مقام ارشد انتظامی افزود: متهمان پرونده طی برقراری تماس صوتی با شهروندان در بستر پیام رسان های موبایلی و اعلام برنده شدن در قرعه کشی با آرم صدا و سیما اقدام به اخذ اطلاعات شخصی ، بانکی و به دنبال آن فعال سازی سامانه های بانکداری الکترونیک کرده و در نهایت از حساب مالباختگان برداشت غیرمجاز می کردند.
رئیس پلیس سایبری کشور ادامه داد: با بررسی های تخصصی و اقدامات فنی صورت گرفته توسط کارشناسان پلیس فتا ، در نهایت متهمان پرونده مورد شناسایی قرار گرفتند و پس از اخذ مجوزهای قضائی دستگیر شدند.
وی خبر داد: این افراد سودجو در تحقیقات انجام شده به کلاهبرداری با شیوه ذکر شده اعتراف کرده و در بررسی های صورت گرفته تا کنون تعداد 63 نفر مالباخته با ارزش ریالی بالغ بر 4 میلیارد ریال مورد شناسایی قرار گرفته اند .
رئیس پلیس فتا فراجا بیان داشت : برابر اقدامات فنی و تخصصی صورت گرفته از سوی واحدهای پلیس فتا استان ها، از ابتدای سال جاری تعداد 176 باند در زمینه کلاهبرداری رایانه ای شناسایی شدند که در این رابطه 329 نفر دستگیر و به مراجع قضائی معرفی گردیده اند.
سردار مجید تصریح کرد: هر گونه تماس تلفنی یا پیام دریافتی از خطوط شخصی و پیام رسان ها به ویژه شبکه های اجتماعی خارجی با آرم صدا و سیما با عنوان برنده شدن در قرعه کشی و یا اهدای جوایز با هدف کلاهبرداری است لذا هموطنان عزیز توجه داشته باشند که صداوسیما و هیچ دستگاهی برای پرداخت جوایز اقدام به تماس صوتی از پیام رسان ها و خطوط تلفن همراه و شخصی نکرده؛ بنابراین از ارائه هر گونه اطلاعات شخصی و کدهای دریافتی از طریق پیامک به افراد ناشناس اکیداً خودداری کنند.
علی شمیرانی - بعد از قطع اینترنت و متعاقب آن چند بستر پرکاربرد در ایران، بار دیگر شاهد اجرای سیاست «اصرار به اجبار فوری» برای هدایت کاربران به سمت انبوهی از پلتفورمها و نمونههای داخلی هستیم.
سال گذشته همین موقع حمله سایبری به سامانه سوخت اتفاق افتاد، اکنون که در سالگرد این حمله سایبری هستیم حالا این سوال وجود دارد برای جلوگیری از حمله مجدد سایبری چه اقداماتی انجام شده است؟
به گزارش خبرنگار مهر، سال گذشته همین موقع بود حمله سایبری به سامانه سوخت اتفاق افتاد حملهای که فقط چند ماه از حضور جواد اوجی و تیمش در وزارت نفت میگذشت هرچند که این دست اتفاقات ید طولایی دارد و برای بسیاری نگران کننده است؛ چرا که اواخر دهه ۸۰ برای اولین بار سامانه وزارت نفت هک شد و پس از آن تدابیری اتخاذ شد تا دیگر چنین اتفاقی نیافتد، اما سال گذشته پس از حمله سایبری به سامانه سوخت دو مساله مطرح شد؛ یکی آنکه درز اطلاعات از درون سازمان و دیگر آنکه این نهاد مهم دولتی برای بار دوم مورد حمله سایبری قرار گرفته است. اگرچه در ابتدا تأیید و تکذیبهایی صورت گرفت و حتی برخی از رسانهها مجبور به حذف خبر از خروجی شدند، اما در نهایت این موضوع تأیید شد و رئیس سازمان پدافند غیرعامل کشور غلامرضا جلالی در مصاحبهای تلویزیونی گفت: بر اساس تحلیلهای اطلاعاتی این حمله از طرف یک کشور خارجی و آمریکاییها و اسرائیلیها انجام شده است، «اما از نظر اطلاعات فنی در حال بررسی هستیم و به صورت قطعی نمیتوانیم درباره منشأ حمله اظهار نظر کنیم البته بخشی از بررسیها به نتیجه رسیده است.»
هک سامانه سوخت به عوامل خارجی ارتباط ندارد
اما موضوع به همین جا ختم نمیشود و در پی انتشار خبر هک شدن سامانه سوخت به دست عوامل خارجی برخی از نمایندگان مجلس آن را رد کردند. احمد علیرضابیگی عضو کمیسیون امور داخلی کشور و شوراهای مجلس شورای اسلامی در رابطه با این موضوع گفته بود: این موضوع محل تأمل است، چون هک شدن از سوی عوامل خارجی و حتی عوامل داخلی زمانی میسر است که سامانه اینترنتی باشد؛ در نتیجه اختلال اخیر نمیتواند هک کردن و از سوی عوامل خارجی محسوب شود. زیرا در جریان وقایع ۲۸ آبان ۹۸ که حدود ۴ روز اینترنت در کشور قطع شد، در عملیات بانکی و سوخت رسانی هیچ وقفهای ایجاد نشد و این سامانهها فعالیت میکردند. به ادعای این نماینده مجلس در حال حاضر موضوع اختلال در سامانه را پیگیری میکنیم و از مسئولان توضیح میخواهیم؛ البته امکان دارد عوامل سرسپرده خارجی دسترسیهایی به سامانهها داشته باشند که اینجا باید با نفوذ مبارزه کرد.
هک سامانه سوخت امنیتی بود
قاسم ساعدی، نایب رئیس کمیسیون انرژی مجلس گفت: دشمن بر آن بود تا با هک کردن سامانه توزیع سوخت ناآرامیهای آبان ۹۸ را مجدد در کشور ایجاد کند که با هوشمندی دولت و صبوری مردم ناکام ماند. با وجود هک شدن سامانه توزیع بنزین همگی دیدیم که در همان ساعتهای ابتدایی کار راهاندازی مجدد جایگاههای سوخت توسط کارکنان نفت انجام شد و در زمان کمتر از ۱۲ ساعت مجدد سوختگیری در جایگاهها از سر گرفته شد.
به گفته ساعدی توجه به مسائل مهم و مسائل امنیتی و … مهم است ما را نباید از توجه به مواردی همچون سامانه سوخت و مسائل مرتبط به امور روزمره و… غافل کند چرا که در جنگ سایبری همه این موارد میتواند هک شود و ما میتوانیم نگاه جامعتر نسبت به این موارد داشته باشیم.
ماجرا چه بود و کجا رسید؟ / جبران خسارت مردم با ۱۰ لیتر بنزین
در پی بروز این حمله سایبری به سامانه سوخت روند سوختگیری در جایگاههای پمپبنزین کشور مختل شد، به طوری که صفهای عریض و طویلی از خودرو که در انتظار سوختگیری به سر میبرند تشکیل شد. بسیاری بر این باور بودند که ممکن است دولت خود در این مساله بی تأثیر نباشد و عزم افزایش قیمت دوباره بنزین را دارد اما وزیر کشور همان ابتدا این مساله را رد کرد. با از کار افتادن جایگاههای سوخت مردم به اجبار به سوخت گیری آزاد و به صورت آفلاین تن دادند همین موضوع علتی شد تا برای جبران خسارت ناشی از حمله سایبری ۱۰ لیتر سوخت برای خودروهای شخصی و ۵ لیتر سوخت برای موتور سیکلت ها در نظر گرفته شود.
وزارت نفت؛ هر ثانیه یک حمله سایبری را پشت سر میگذاریم
اکنون این سوال وجود دارد که آیا ممکن است وزارت نفت برای بار سوم مورد حمله سایبری قرار گیرد و چه زیر ساختهایی برای جلوگیری از این اتفاق در نظر گرفته شده است؟ علی اصغر حق بین مدیرکل پدافند غیرعامل و مدیریت بحران وزارت نفت در رابطه با این موضوع به مهر میگوید: ابتدا باید با فضای سایبر آشنا شد، زیرا شبکههای وابسته به یکدیگر، از زیرساختهای فناوری اطلاعات، شبکههای ارتباطی، سامانههای رایانمایی، سیستمهای کنترل صنایع حیاتی، محیط مجازی اطلاعات و اثر متقابل بین این محیط و انسان به منظور تولید، پردازش، ذخیره سازی، بازیابی و بهره برداری از اطلاعات است. اما با توجه به استفاده گسترده از شبکهها و سیستمهای کنترل مرتبط با هم در بخشهای نفت و گاز و پتروشیمی و با توجه به افزایش تعداد حملههای بین المللی، تقویت امنیت سایبری امری ضروری است.
با گذشت یک سال همچنان این نگرانی وجود دارد که دوباره سامانههای مربوط به وزارت نفت مورد حمله سایبری قرار نگیرند. چرا که وزارت نفت به عنوان یکی از مهمترین وزارتخانههای کشور در حال فعالیت است و اختلال در سامانهای مانند سامانه سوخت به معنای اختلال در زندگی روزمره یکایک مردم خواهد بود.
این مقام مسئول در رابطه با این موضوع میگوید: از آنجایی که تاسیساتی صنعتی و به ویژه تاسیساتی که ارتزاق, اقتصاد و رفاه اجتماعی مردم وابسته به آن میباشند از نظر دشمن به عنوان هدف با جذابیت بالا محسوب میشوند. در مورخ ۴ آبان سال ۱۴۰۰ حمله سایبری رخ داد که در اثر آن سامانه هوشمند کارتهای سوخت با مشکل مواجه شد به طوری که جایگاههای سوخت قادر به عرضه سوخت نبودند و برای مدتی توزیع بنزین با مشکل مواجهه شد. به همین منظور تیمهای فنی شرکت پالایش و پخش با همکاری تیم اعزامی سازمان پدافند غیرعامل کشور به جایگاههای سوخت اعزام شدند و همکاران فنی شرکت با تلاش زیاد و به صورت دستی جایگاهها را قادر به ارائه خدمات بنزین کردند. که پس از آن باتلاش همکاران فنی ظرف مدت کوتاهی تمامی جایگاههای سوخت به حالت عادی خود برگشته و سامانه کارت سوخت فعال گردید.
وی ادامه داد: حمله سایبری سال گذشته، یک حمله زیر ساختی ترکیبی از جنس سایبری بوده است. که ازچند مؤلفه تشکیل میشد، نخست بخش سایبری مبتنی بر استفاده دشمن از ضعفها و آسیب پذیریهای ذاتی سیستم سوخت رسانی بود. بخش دوم قطع سیستم سوخت و عدم تداوم کارکرد بود و بخش سوم رسانهای کردن و دعوت مردم به اعتراض بود. این حمله فقط مرحله اول به هدف دست یافت که با سرعت عمل همکاران شرکت پالایش و پخش با همکاری سازمان پدافند غیرعامل خدمات رسانی ظرف چند ساعت به صورت دستی انجام شد. بلافاصله پس از آن طرح امن سازی اضطراری به صورت فوری در دستور کار قرار گرفت به این صورت که بخشهای مختلف بررسی و مرحله به مرحله به سیستم وصل شد.
حملات سایبری حوزه جدیدی از جنگ
با فراگیر شدن فضای مجازی رفته رفته مخاطرات آن نمایان شد یکی از آنها حملات سایبری بود که نه تنها در دستگاه دولتی اختلال ایجاد کرده بلکه صنایع را از کارکرد روزانه خود عقب میاندازد. اکنون این سوال وجود دارد که پس از دوبار حمله سایبری چه اقداماتی در این راستا صورت گرفته است؟ آیا امکان دارد که بار دیگری هم شاهد چنین اتفاقی باشیم؟ حق بین در پاسخ به این سوالات میگوید: استفاده از فضای سایبری علاوه بر تسهیلات و مزایای زیادی که برای صنایع به وجود آورده, میزان آسیب پذیریهای زیرساختهای مبتنی بر این فضا را نیز به شدت افزایش میدهد. بسیاری از فرایندهای مهم در زیرساختها و سامانههای اساسی در حوزههای استخراج, پالایش, انتقال و توزیع، اکنون به وسیله شبکههای رایانهای از راه دور کنترل میشوند. به همین لحاظ است که زیرساختهای یاد شده به اهداف جذابی برای دشمنان تبدیل شده است. حوادث سایبری سالهای ۱۳۸۹ و ۱۳۹۰ در برخی زیرساختهای مهم صنعتی کشور، نمونهای از این نوع از حملات میباشند. به همین منظور در برنامه دفاعی برخی از کشورها، فضای سایبری به عنوان حوزه جدیدی از جنگ معرفی شده است.
وی ادامه داد: با توجه به اهمیت بحث امنیت و آسیب پذیری در فضای مجازی به ویژه در زیرساختهای حیاتی کشور و لزوم مقابله با نفوذ در این زیرساختها برای حفظ امنیت ملی کشور توجه به زیرساخت فن آوری اطلاعات و ارتباطات و امنیت آن اجتناب ناپذیر است.
وی با اشاره به اینکه حملات سایبری غالباً توسط هکرها و افراد خرابکار دشمن به منظور از کار انداختن بخشی از سیستم کنترل فرآیند و یا ایجاد حوادث جبران ناپذیر در این سیستمها و طبعاً تأسیسات حائز اهمیت صورت میگیرد، در این زمینه توضیح داد: سیستمهای کنترل صنعتی از جمله اسکادا، عملیات جمع اوری داده وکنترل و نظارت و پردازش در زیرساختهای صنعتی حیاتی کشور از جمله نفت و گاز را انجام میدهند. در گذشته از آنجایی که حداکثر کارایی و سرعت در پروسههای کنترل صنعتی مطرح بوده برای کاهش تأخیر در ارتباطات از پروتکلهای بسیار ساده بدون در نظر گرفتن موضوعات مرتبط با امنیت در شبکههای صنعتی استفاده میشد در نتیجه ضعف امنیتی در پروتکلهای صنعتی، بسیاری از ریسکها و آسیب پذیریها در سیستمهای صنعتی را به همراه داشتند بطوری که این سیستمها با چالشهای امنیتی جدیدی به نام حملات سایبری مواجه شدهاند.
تقویت امنیت سایبری امری ضروری
وی در پاسخ به این سوال که برای افزایش امنیت سایبری تأسیسات صنعت نفت چه کاری باید انجام داد که مجدداً مورد حمله قرار نگیریم، توضیح داد: با توجه به استفاده گسترده از شبکهها و سیستمهای کنترل مرتبط با هم در بخشهای نفت و گاز و پتروشیمی و باتوجه به افزایش تعداد حملههای بین المللی، تقویت امنیت سایبری ضروری است. زیرا تأسیسات حیاتی، حساس و مهم صنعتی (حائز اهمیت) چه به شبکه متصل باشند و چه به صورت آفلاین در برابر تهدیدات و حملات سایبری با ریسک کمتری مواجه شوند.
اما موضوع به همین جا ختم نمیشود و چند نکته در خور توجه وجود دارد اجرایی شدن دستورالعملها و الزامات ابلاغی از سوی سازمانها و نهادهای نظارتی، برنامه ریزی و تدوین سناریو و اجرای رزمایشهای سایبری، انجام تست نفوذ به منظور استخراج نقاط آسیب پذیر و بررسی عملکرد تجهیزات کنترلی و اطمینان از صحت کارکرد آنها، تشکیل کمیتههای امنیت سایبری جهت رصد پایش و حصول اطمینان از رعایت پروتکلها در راستای آمادگیهای لازم و فعال نمودن تیمهای واکنش در شرایط اضطراری در زمانهای مورد نیاز تا تداوم کارکرد سامانهها مورد نیاز است.
با تمامی مقولات گفته شده همچنان این ابهام برای برخی وجود دارد که شاید حمله سایبری از طریق نیروهای داخلی سازمان اتفاق افتاده؟ چرا که امری دور از ذهن هم نیست. این مقام مسئول با اشاره به اینکه به نظر میرسد بیشترین تهدیدات در حوزه نیروی انسانی است، توضیح داد: اگر چه میتوانیم فایروال و ضد ویروس بر روی سیستمها نصب و از آنها حفاظت کنیم، اما نمیتوانیم بر روی کارمندان و نیروی انسانی فایروال نصب کنیم یا تمام مدت آنها را رصد و پایش نمائیم. نیروی انسانی به دلیل عدم دانش، اطلاعات و آموزش کافی همواره امکان اشتباهاتی را دارند که ما از آن به خطای انسانی و سهوی نام می بریم. به همین دلیل با آموزشهای لازم سطوح آگاهی کارکنان را بالا می بریم، همچنین سطح دسترسیها باید مشخص شود. در واقع حملات سایبری همواره وجود داشته اما نوع آن تغییر کرده و به تکامل رسیده است.
به گفته رئیس سازمان پدافند غیرعامل کشور ایران در هر ثانیه یک حمله سایبری را پشت سر می گذارانیم و این حملات ما را قویتر و محکمتر میکند. در مجموع مؤثرترین راه جلوگیری از خطای انسانی و کاهش حملات سایبری آموزش و آگاهی رسانی است. کارمندان باید با انواع تهدیدات و روشهای مقابله با آنها آشنا شوند. لپ تاپ ها، یو اس پیها به سادگی آلوده میشوند و اتصال هر کدام از این تجهیزات میتواند باعث آلوده شدن شبکه و سیستمهای کنترلی شوند.
حق بین در خاتمه با اشاره به اینکه مهمترین حمله سایبری – فیزیکی است که متفاوت با حملات سایبری روزمره بوده و در بر دارنده سه لایه با آسیب پذیریهای خاص هر یک از آنهاست، در این زمینه توضیح داد: لایه اول "فن آوری اطلاعات " برای گسترش بدافزار استفاده میشود، لایه دوم سیستم کنترل صنعتی برای دستکاری به منظور مختل کردن فرآیند کنترل استفاده میشود و در نهایت لایه فیزیکی که آسیب واقعی در آن ایجاد میشود. از ویژگیهای مهم و برجسته این نوع حملات میتوان به قابلیت شناسایی دقیق هدف و نقطه زنی، شناسایی اتصالات، رایانهها و شبکهها در یک سیستم کنترل صنعتی، حرکت در شبکه تجهیزات کنترل صنعتی و شناسایی نقاط حساس و خودکشی اختیاری در صورت شناسایی اشاره کرد ونکته مهم در حملات سایبری- فیزیکی یکی شدن دنیای مجازی و حقیقی است، زیرا این بار به جای نرم افزار با شبکه، به زیرساخت هی حیاتی و سیستمهای کنترل صنعتی آسیب وارد میکند.
حالا باید دید آیا اقدامات صورت گرفته مثمر ثمر است یا در سالهای آینده مجدداً شاهد حمله سایبری و هک برخی از سامانههای وزارت نفت هستیم یا خیر! وزارت خانهای که یکی از زیر بنایی ترین نهادهای دولتی است و اطلاعات محرمانهای در آن نگهداری میشود دوباره بحران آفرین میشود.
نخست وزیر آلبانی در اراضی اشغالی با رئیس سایبری رژیم غاصب برای همکاریهای سایبری دیدار کرد. به گزارش سایبربان؛ وزارت امور خارجه رژیم صهیونیستی اعلام کرد که ادی راما (Edi Rama)، نخست وزیر آلبانی برای یک سفر رسمی شامل دیدار با مقامات دفاع سایبری اسرائیل وارد سرزمینهای اشغالی شد.
سفر 3 روزه راما یک ماه پس از آن انجام شد که آلبانی روابط دیپلماتیک خود را با ایران به اتهام حمله سایبری ماه ژوئیه امسال علیه وبسایتها و سرویسهای دولتی این کشور، قطع کرد.
بنابر ادعای کارشناسان، پس از قطع روابط آلبانی با ایران، دومین حمله سایبری از همان منبع ایرانی به سیستم اطلاعاتی که ورود و خروج از مرز آلبانی را ثبت میکند، اصابت کرد و باعث تأخیر مسافران شد.
محققان اظهار داشتند که اسرائیل و ایران دشمنان اصلی یکدیگر به شمار میروند و بیش از یک دهه جنگ سایه را در سراسر منطقه و فضای سایبری داشتهاند.
راما با یائیر لاپید (Yair Lapid)، نخستوزیر موقت اسرائیل دیدار کرد و به گفته دفتر لاپید، 2 طرف درباره روابط 2جانبه و غلبه بر چالشهای مشترک آلبانی و اسرائیل با تأکید بر تهدید ایران گفتگو و همکاری دفاع سایبری و همچنین تقویت همکاری در زمینههای گردشگری و تجاری را پیشنهاد کردند.
لاپید مدعی شد : «خوشحالم که به شما در اینجا خوشآمد میگویم. شما برای چندین دهه دوست واقعی اسرائیل بودهاید. ایران تهدید مشترکی برای اسرائیل و آلبانی است. ما این را در حملات سایبری اخیر ایران به آلبانی دیدیم؛ اسرائیل تا جایی که ممکن است در تلاش علیه ایران کمک خواهد کرد. ما این را یک منافع ملی و یک تعهد تاریخی میدانیم.»
وی از نخست وزیر آلبانی به خاطر حمایت شجاعانه کشورش از یهودیان آلبانیایی در جریان هلوکاست تشکر کرد و 2 رهبر بر اهمیت مبارزه با یهودیستیزی توافق کردند.
وزارت امور خارجه آلبانی گفت که راما با رئیس اداره سایبری ملی اسرائیل، نهاد اصلی امنیت سایبری رژیم غاصب، دیدار خواهد کرد؛ اما جزئیات بیشتری ارائه نکرد.
این وزارتخانه توضیح داد که راما همچنین با اسحاق هرتزوگ (Isaac Herzog)، رئیس جمهور اسرائیل و دیگر مقامات دیدار خواهد کرد.
رئیس پلیس فتای تهران بزرگ از شناسایی و دستگیری سه نفر از مبلغان سایتهای قمار و شرط بندی خبر داد.
به گزارش ایسنا، سرهنگ داود معظمی گودرزی دراینباره گفت: چندی پیش و به دنبال دریافت گزارشهایی مبنی بر فعالیت چند کانال و گروه تلگرامی برای دعوت کاربران به حضور در سایتهای قمار و شرطبندی رسیدگی به موضوع در دستورکار ماموران پلیس فتا قرار گرفته و در همان تحقیقات اولیه مشخص شد که در مجموع چهار کانال در این حوزه فعال است و بیش از یک میلیون دنبال کننده دارد. این کانالها برخی از کاربران فضای مجازی را با تبلیغات فریبنده به سمت و سوی سایتهای شرطبندی هدایت کرده و در ازای این کار مبالغ زیادی دریافت میکردند.
وی افزود: ماموران پلیس فتا پس از تحلیل مستندات جمعآوری شده و بررسی های اطلاعاتی و تخصصی، سه نفر از افراد اصلی گرداننده این کانالها و گروه های تلگرامی را شناسایی و پس از تشریفات قضایی مجرمان را دستگیر و به پلیس فتا منتقل کردند.این افراد پس از انتقال به پلیس فتا هرگونه اقدام مجرمانه ای را رد کردند، اما پس از مشاهده ادله جمع آوری شده توسط پلیس،ضمن پذیرش بزه انتسابی انگیزه خود از این اقدام مجرمانه را منفعت مالی عنوان کردند.
رئیس پلیس فتای تهران بزرگ ادامه داد: شیوه و شگرد در این اقدام مجرمانه به این گونه است که افراد سودجو با دادن وعدههایی فربینده نظیر دریافت سودهای کلان به مخاطبان ، لینکهای اختصاصی را تحت عناوین انفجار، بتزنی، پیشبینی و ... در سایتهای شرطبندی و قمار طراحی کرده و سعی به جذب افراد ناآگاه میکنند. لازم افراد از حضور و سرمایهگذاری در این سایتها خودداری کنند و توجه داشته باشند که سایتهای شرطبندی یا اقدام به سرقت اطلاعات حساب بانکی افراد کرده یا اینکه با وعدههای مختلف اقدام به جذب پول شهروندان کرده، اما پولی به آنان پس نمیدهد.
معظمی گودرزی افزود: برای سه متهم دستگیر شده پروندهای تشکیل شد و این افراد برای ادامه روند رسیدگی به جرم روانه دادسرا شدند.
رئیس سازمان پدافند غیرعامل گفت: شاهد سنگین ترین حمله رسانهای، سایبری و شناختی علیه ایران هستیم که برای هر کشوری رخ می داد، از بین می رفت. به گزارش تسنیم، سردار جلالی رئیس سازمان پدافند غیر عامل در نشست خبری که صبح امروز در آستانه سالروز تشکیل سازمان پدافند غیر عامل برگزار شد، اظهار داشت: شعار امسال ما پدافند دانش بنیان، حفاظت از زیرساخت ها و تداوم کارکردهاست چراکه در سال های گذشته زیرساختها مورد تهدید قرار میگرفتند.
سردار جلالی گفت که از روز چهارم تا یازدهم آبان ماه برنامه هایی با موضوعات مختلف و رزمایش هایی در راستای پدافند غیرعامل برگزار می شود.
وی عنوان کرد: سطح جدیدی از فناوریهای نو نیازمند رویکرد دانشی پدافندی است و همایشهایی به منظور موشکافی این رویکردها برگزار می شود.
رئیس سازمان پدافند غیر عامل بیان داشت: تداوم کارکرد زیرساخت های اساسی برای خدمت به مردم از مهمترین رویکردهای ماست.
وی با اشاره اتفاقات اخیر نیز گفت: نباید اجازه داد که بدخواهان از بستر اعتراضات مردم سواستفاده کنند.
سردار جلالی عنوان کرد: تمام ظرفیتهای آمریکایی ها، اروپایی ها، منافقین، سلطنت طلب ها و گروهکها روبهروی ما قرار گرفته است.
وی با بیان اینکه دشمن از جنگ ترکیبی شناختی که محیطش با سایر محیط ها متفاوت است بهره میگیرد، گفت: تلاش زیادی انجام دادند که دوقطبی به وجود بیاورند.
سردار جلالی گفت: آنهایی که برای تلگرام، واتساپ و اینستاگرام فرش قرمز پهن کردند، امروز باید پاسخگوی وضعیت اقتصادی کسب و کارهای مجازی باشند.
وی با اشاره به اقدام اینستاگرام در حذف تصاویر سردار شهید سلیمانی گفت: اما این شبکه در برابر آموزش اغتشاش، آشوب و ساخت مواد منفجره سکوت می کند؛ این نشان از خصومت است.
سردار جلالی سوریه سازی و لیبی سازی ایران را هدف غایی آمریکا و دشمنان دانست و گفت: اطلاع رسانی تا حدودی دیر موقع نیروی انتظامی و صدا و سیما در ماجرای مرگ خانم مهسا امینی برای مردم ابهام ایجاد کرد، اما دشمنان در همان مرحله اول و با برملاشدن دروغ هایشان شکست خوردند.
وی گفت: شاهد سنگین ترین حمله رسانهای، سایبری و شناختی علیه ایران هستیم که برای هر کشوری رخ می داد، از بین می رفت. مردم هوشمندانه عمل کردند و نگذاشتند دشمنان به اهدافشان برسند.
وی در بخش دیگری از این نشست خبری گفت: برنامه ملی حفاظت از زیرساخت های کشور پس از سه سال مطالعه تنظیم و ابلاغ شد.
سردار جلالی همچنین عنوان کرد: در مدت اخیر شاهد حملات سایبری بودیم. با 120 حمله سنگین سایبری دیداس (DDOS) به زیرساخت ها در بیست روز گذشته مقابله شد. دشمن تلاش کرد در این زمینه تبلیغات زیادی داشته باشد که عمدتا دروغ بود. این حجم از تهدید سایبری تاکنون علیه کشوری صورت نگرفته است. با 90 درصد آنها مقابله شد.
وی ادامه داد: با سامانههای بومی به مقابله با این حملات پرداختیم. این سامانهها از کیفیتهای خوبی برخوردار هستند.
سردار جلالی در پاسخ به سوال خبرنگار تسنیم گفت: منشا تهدیدات سایبری را به صورت دقیق نمی توان یافت و نیازمند شواهد دقیق است. در محیط بین المللی نیز کشورها همکاری نمی کنند و اطلاعات مورد نیاز را در اختیار یکدیگر قرار نمی دهند.
وی در خصوص پیگیری اقدام حقوقی علیه حملات سایبری اظهار داشت: هنوز نظام دفاع حقوق سایبری در جهان شکل نگرفته تا بتوان از حقوق ملت ایران به لحاظ حقوقی دفاع کرد.
سردار جلالی گفت: در مدت اخیر همانند سال گذشته دو سه حمله سایبری به زیرساختهای سوختی صورت گرفت که دشمنان موفق نبودند.
رئیس سازمان پدافند غیر عامل گفت: مسئول امنیت سایبری هر دستگاه، مسئول آن است. در سالهای گذشته یکی دو مدیر که ترک فعل کرده بودند به دستگاه قضایی معرفی شدند، اما اقدامی صورت نگرفت.
وی همچنین در پاسخ به سوال خبرنگاری گفت: حملات سایبری در جاهایی صورت میگیرد که آسیبپذیری داریم و این آسیبها دستهبندیهای مختلفی دارند. 85 درصد حملاتی که در گذشته صورت گرفته، آسیبپذیری و راهکارهایش آشکار است که نیازمند همت مدیران برای مقابله است.
سردار جلالی خاطرنشان کرد: در بررسیهای اولیه ساخت 94 سامانه برای دفاع سایبری احصا شد که 24 سامانه در اولویت قرار گرفتند و برای تولید به شرکتهای دانش بنیان داده شد تا پس از ساخت در اختیار دستگاه ها قرار بگیرد. دستگاههای حساس موظف به استفاده از سامانههای بومی معرفی شده هستند.
در کنار اوجگیری تحریمها، تحرکاتی برای اجماعسازی علیه تهران، تشدید فشار سیاسی و دیپلماتیک، پررنگترشدن تلاش برای انزواسازی ایران و... به نظر میرسد اکنون جنگ سایبری و مشخصا جنگ هکری علیه ایران نیز در حال انجام است که سرفصل نوینی از تقابلات را ذیل عنوان «هکتیویسم» در بستر فضای صفر و یک شکل داده است.
در تازهترین مورد گروه هکری موسوم «بلک ریوارد» (پاداش سیاه) مدعی شده بود با رخنه اطلاعاتی به شرکت مادر نیروگاه هستهای بوشهر (یکی از زیرمجموعههای شرکت مادرتخصصی تولید و توسعه انرژی اتمی ایران) به اسناد و اطلاعاتی از جزئیات فعالیتهای هستهای ایران دست یافته است. در اسناد جدیدی که این گروه منتشر کرده است، عکسها و نقشههایی از تأسیسات هستهای، قراردادهای میان نیروگاه بوشهر و شرکتهای دیگر، فیشهای پرداخت و اسناد مربوط به ارزیابی ایمنی تأسیسات دیده میشود. گروه بلک ریوارد پیش از انتشار اسنادی که ادعا کرده بود با رخنه به شرکت مادرتخصصی تولید و توسعه انرژی اتمی ایران به دست آورده است، در یک تهدید، پیامی در شبکههای اجتماعی منتشر کرد و خواهان آزادی زندانیان سیاسی شد.
این گروه روز شنبه (۳۰ مهرماه) در پایان ضربالاجل یکروزه خود به مقامات ایران، با انتشار پیام جدیدی در حساب تلگرام خود، ۵۰ گیگابایت از اسناد هکشده این شرکت را منتشر کرد. پیرو این اقدام گروه هکری بلک ریوارد، دیروز یکشنبه اداره کل دیپلماسی عمومی و اطلاعرسانی سازمان انرژی اتمی ایران در بیانیهای اعلام کرد که مطالب منتشرشده در فضای مجازی مبنی بر نفوذ به سرور پست الکترونیک شرکت تولید و توسعه انرژی اتمی با هدف جلب توجه عموم و فضاسازیهای رسانهای صورت گرفته است.
در این بیانیه عنوان شده است: «براساس گزارش دریافتی از واحد فناوری اطلاعات شرکت مادرتخصصی تولید و توسعه انرژی اتمی، دسترسی غیرمجاز از مبدأ یک کشور خارجی مشخص، به سامانه پست الکترونیک این شرکت منجر به انتشار محتوای برخی از پستهای الکترونیکی در فضای مجازی شد. در پی این امر، واحد فناوری اطلاعات شرکت تولید و توسعه انرژی اتمی براساس ترتیبات پیشبینیشده و در کوتاهترین زمان ممکن ضمن انجام اقدامات لازم و پیشگیرانه، موضوع را از ابعاد مختلف مورد بررسی قرار داد و گزارش اولیه خود را به مسئولان سازمان انرژی اتمی ارائه داد».
این اعلامیه ضمن تأکید بر اینکه محتوای موجود در ایمیلهای کاربران حاوی پیامهای فنی و تبادلات معمول و جاری روزمره است، تصریح کرد: «هدف از انجام اینگونه تلاشهای غیرقانونی که از روی استیصال انجام میشود، به منظور جلب توجه عموم، فضاسازیهای رسانهای و عملیات روانی بوده و فاقد هرگونه ارزش دیگری است».
از تپندگان تا بلک ریوارد، انانیموس، عدالت علی و...
اگرچه به گواه برخی تحلیلها اولین حمله هکری علیه ایران به ژوئن ۲۰۱۰ بازمیگردد؛ حملهای که به وسیله ویروس استاکس نت و با هدف حمله به تأسیسات هستهای نطنز با مشارکت آمریکا و اسرائیل طراحی شد و در ۱۲ سال گذشته هم این جنگ هکری و حملات سایبری با شدت و ضعف ادامه دارد؛ اما در چند سال اخیر عملا این جنگ و هکتیویسم به سرفصل جدید و جدی برای تقابل با ایران بدل شده است.
گروه هکری بلک ریوارد پیش از این رخنه به شرکت مادرتخصصی تولید و توسعه انرژی اتمی ایران، هک ایمیل کارکنان دانشگاه الزهرا و حمله سایبری به پرستیوی و ارسال ایمیلی با عنوان «زن، زندگی، آزادی» را به کارمندان و پرسنل این شبکه انگلیسیزبان جمهوی اسلامی ایران هم در کارنامه خود دارد؛ اما به جز پاداش سیاه، گروههای دیگری هم طی اعتراضات یک ماه اخیر و پیش از آن هم حملاتی را علیه مراکز و نهادهای ایران شکل دادند که حتی در مواری شدت آثار این حملات سایبری به تغییر مقامات و مسئولان کشور منجر شد که یک نمونه آن برکناری محمدمهدی حاجمحمدی، رئیس سابق سازمان زندانها و اقدامات تأمینی و تربیتی کشور است که در پی حمله سایبری گروه عدالت علی در مرداد ماه سال گذشته به دوربینهای زندان اوین صورت گرفت.
افزون بر آن گروه هکری «عدالت علی» ۱۲ بهمن سال گذشته در حساب توییتری خود صورتجلسه یک نشست قرارگاه ثارالله درباره وضعیت اقتصادی و بهویژه پیامدهای حذف ارز ترجیحی را منتشر کرد که روی آن مهر «خیلی محرمانه» خورده و گزارشی از جلسه ۳۰ آبان سال قبل است. همچنین در تاریخ ۲۹ شهریور ۱۴۰۱ این گروه توانست وبسایت ستاد امر به معروف را هک کند. در تاریخ ۱۲ بهمن ۱۴۰۰ تلویزیون اینترنتی ایران موسوم به تلوبیون هم به دست این گروه هک شد. به تاریخ ۱۸ بهمن ۱۴۰۰ مجددا رسانهها خبر هکشدن دوربینهای زندان قزلحصار از سوی این گروه را منتشر کردند. البته همراه با این فیلم گفته میشود اسنادی شامل اسامی برخی از بازداشتشدگان آبان ۹۸ و اتهامات واردشده به آنها منتشر شد.
ساعت ۹:۳۳ شنبهشب (۱۶ مهر ۱۴۰۱) و در جریان اعتراضات چند هفته اخیر هم شبکه خبر و شبکه یک صداوسیمای ایران برای لحظاتی هک شد که برخی منابع خبری این هک را به گروه عدالت علی ارتباط میدهند. این حمله سایبری هم نهایتا به برکناری معاون توسعه و فناوری رسانه منجر شد؛ اقدامی که سرنوشتی مشابه با محمدمهدی حاجمحمدی، رئیس سابق سازمان زندانها را برای رضا علیدادی رقم زد. تنها گروه هکری عدالت علی نبود که در جریان اعتراضات یک ماه اخیر وارد جنگ سایبری با ایران شد. به طور مشخص از نیمهشب سیام شهریورماه گروه هکری انانیموس پیام تهدیدآمیزی خطاب به سایتهای دولتی ایران نوشت و در ادامه تصویری را منتشر کرد و مدعی شد که سایت رسمی دولت از دسترس خارج شده است. پس از این حمله سایبری، گروه انانیموس در یکی از پیامهای معروفش با رمز «MahsaAmini» خطاب به ایران نوشت: «ما اینجاییم، ما با شما هستیم... منتظر ما باشید».
با این تهدید، درگاه ملی دولت هوشمند به همراه سایت صداوسیما و سایت بانک مرکزی مورد حمله هکرهای منسوب به این گروه قرار گرفت. اینها علاوه بر آن است که این گروه هکری اسکرینشات صفحه و آیپیهای مختلفی را هم که برای ورود به این سایت تلاش کرده بودند، منتشر کرد. البته اخباری هم مبنی بر هک بخشی از اطلاعات خبرگزاری فارس منتشر شد. باوجوداین این گروه هکری در این زمینه موضعی نگرفت. افزون بر اینها بانک ملی ایران، وزارت اقتصاد، وزارت نفت، اپراتور همراه اول، سایت رهبر انقلاب و... هم مورد حمله هکری انانیموس قرار گرفتند. البته گروه هکری انانیموس در توییتی هم مدعی شد که ۳۰۰ دوربین در ایران را هک کرده است. این گروه اطلاعات بیشتری در این زمینه نداد.
با نگاهی به این مجموعه حملات سایبری منسوب به انانیموس به نظر میرسد نمیتوان همه آنها را درست دانست؛ کمااینکه مرکز ملی فضای مجازی در اطلاعیهای اعلام کرد که ادعاهای اخیر گروه انانیموس درباره حملات سایبری به سایتهای دولتی کشور مانند مجلس شورای اسلامی، وزارت امور اقتصاد و دارایی، وزارت نفت یا اپراتور همراه اول صحت نداشته و تکذیب میشود. مضافا بانک ملی و نیز سخنگوی هیئترئیسه مجلس یازدهم (سیدنظامالدین موسوی) هم از اساس حمله سایبری انانیموس را رد کردند. روابطعمومی بانک مرکزی نیز اعلام کرد: «مشکل پیشآمده ناشی از هک تنها یک اختلال فنی و قابل رفع است». با این همه تعدادی از این حملات ادعایی هم صحت داشتند که به اذعان سخنگوی مرکز ملی فضای مجازی، مواردی که بعضا به دلیل هک دچار مشکل شدهاند در کوتاهترین زمان ممکن برطرف شد.
البته پیشتر از عدالت علی، بلک ریوارد و انانیموس، گروه هکری «تپندگان» در فاصله یکساله بین ۹۷ تا ۹۸ توانست شش حمله هکری را انجام دهد که نخستین مورد آن هکشدن فرودگاه بینالمللی شهید هاشمینژاد مشهد بود و بعد از آن هکشدن فرودگاه بینالمللی شهید مدنی تبریز، حمله سایبری به شهرداری تهران، صداوسیمای ایران، سفارت ایران در برلین، هکشدن مجدد فرودگاه مشهد و حمله به سایت سازمان تأمین اجتماعی در سال ۹۸ از سوی همین گروه انجام شد.
هکتیویسم و ضرورتی که مغفول مانده است
عملیات سایبری و آمادگیهایی که برخی کشورها کسب کردهاند، مؤید آن است که رقابت تسلیحات سایبری آغاز شده است، ضمن آنکه شدت تأثیرگذاری حملات هکری نشاندهنده عمق ورود فضای سایبری به عملکردهای راهبردی دولتهاست. مسئله فوق در عین حال مبین آن است که چنین حملاتی با ماهیت استراتژیک، احتمالا در مرکز امنیت ملی هر کشوری قرار دارند.
با این حال امروزه دیگر جنگ سایبری و حملات هکری، نه از سوی دولتها، بلکه بهوسیله گروههای هکری صورت میگیرد که هر روز بر تعداد آنها افزوده میشود. شاید دراینبین اینگونه به نظر آید که عمده این گروهها از حمایت و پشتیبانی مالی و فنی کشورهای منطقهای و فرامطقهای با هدف حمله به ایران برخودارند هستند؛ اما نباید این گزاره را نادیده گرفت که اساسا گروهها و حملات هکری امروزه ماهیتی متفاوت از گذشته پیدا کردهاند و گاهی مستقل از دولتها و جریانهای سیاسی و با اهداف خاص خود عمل میکنند؛ حتی در کشورهای اروپایی و ایالات متحده نیز گروههای هکری داخلی اقدام به حملاتی علیه اماکن، تأسیسات و نهادهای حساس با اهداف مختلف کردهاند.
در همین زمینه اسناد منتشرشده در مؤسسه امنیتی «سایبرپروف» (cyberproof) نشان میدهد بیشترین تعداد حملههای سایبری در سال ۲۰۲۱ در کشورهای چین، آمریکا و برزیل به وقوع پیوسته است. پس از این سه کشور هند، آلمان، ویتنام، تایلند، روسیه، اندونزی و هلند بیشترین میزان حمله از سوی هکرها در سال ۲۰۲۱ را تجربه کردهاند. البته همیشه بیشترین میزان حمله سایبری به سایتهای دولتی و شخصی در یک کشور به معنای بالاترین حجم آسیب به آن کشور خاص نیست، به طوری که در سال ۲۰۲۱ کشور کره جنوبی ۷۲ میلیارد دلار بر اثر جرائم سایبری متضرر شده و پس از این کشور آمریکا با ضرر چهارمیلیاردو صد میلیون دلاری در جایگاه دوم قرار دارد.
با استناد به همین آمارها درخصوص میزان خسارات حملات سایبری به دو کشور کره جنوبی و آمریکا روشن است که این حملات مشخصا از نظر مالی چه هزینه گرافی را برای کشورها به دنبال خواهد داشت. همین هزینهها و بار مالی حملات سایبری سبب شده است تا این مقوله به سرفصل نوینی از جنگ ترکیبی امروز علیه ایران بدل شود؛ چراکه هزینه صدمات مستقیم و غیرمستقیم این حملات در کوتاه و بلندمدت، به اندازه هزینه حاصله از حملات هوایی یا موشکی زیاد است. بنابراین در این صحنه پیچیده «هکتیویسم» باید نهادها ذیربط تواناییهای تهاجمی و تدافعی خود را به طور همزمان و مستمر ارتقا دهند. (منبع:شرق)
پلیس فدرال آمریکا طی ادعاهایی هشدار داد که هکرهای ایرانی دوباره در آستانه انتخابات این کشور، فعال شدهاند. به گزارش سایبربان به نقل از ان بی سی؛ پلیس فدرال آمریکا مدعی است گروه هکری وابسته به دولت ایران که سعی در مداخله در انتخابات سال 2020 بهصورت آنلاین بهعنوان "پسران افتخار" را داشته است، در حال حاضر فعال بوده و یک عامل تهدیدکننده برای انتخابات پیش رو است.
این گروه که آژانسهای فدرال میگویند تحت نظر یک شرکت امنیت سایبری ایرانی فعالیت میکند، مشغول انجام عملیاتی برای هک و نشت اطلاعات است و ممکن است سازمانهای آمریکایی را هدف قرار دهد.
در اکتبر سال 2020، اف بی آی اعلام کرد که ایران در پشت مهمترین تلاش خارجی برای تأثیرگذاری در انتخابات ایالاتمتحده در آن سال بوده است. دموکراتها که برای رأی دادن در فلوریدا ثبت نام کرده بودند و این موضوع باعث میشد که اطلاعات رأیدهندگان در دسترس عموم باشد، در هفتههای قبل از انتخابات ایمیلهای ارعاب کنندهای را دریافت کردند و در آن ایمیلها به آنها دستور داده شده بود که جمهوریخواه شوند. ایمیلها تحت عنوان "پسران افتخار"، گروه افراطی طرفداران ترامپ، امضا شده بودند.
ایران در آن زمان این دخالتها را قویاً رد کرد. ماه بعد، وزارت دادگستری ایالاتمتحده دو فرد ایرانی را در این موضوع متهم کرد و گفت که آنها سعی کردهاند ثبت نام رأیدهندگان را در 11 ایالت به خطر بی اندازند و در یک مورد نیز موفق شدهاند. در سال 2021، وزارت خزانهداری امریکا، یک شرکت ایرانی و شش شخص وابسته به آن را به دلیل "انجام عملیات آنلاین برای ارعاب و تأثیرگذاری بر رأیدهندگان آمریکایی و نیز تضعیف اعتمادبهنفس رأیدهندگان و ایجاد اختلافنظر در رابطه با انتخابات ریاست جمهوری ایالاتمتحده در سال 2020" تحریم کرد.
اف بی آی در یادداشت روز پنجشنبه خود هشدار داده است که این تکنیکها ممکن است برای هدف قرار دادن اشخاص آمریکایی نیز استفاده شود.
در همین حال، وزارت امور خارجه آمریکا چهارشنبه تا 10 میلیون دلار را بهعنوان پاداش برای کسب اطلاعات در مورد هکرهای ایرانی قرار داده است.
اف بی آی و آژانس امنیت سایبری و زیرساختها در هفتههای اخیر گفتهاند که آنها هیچ مدرکی مبنی بر آمادهسازی دشمن خارجی برای عملیات مهم سایبری که زیرساختهای انتخاباتی ایالاتمتحده را هدف قرار میدهند، مشاهده نکردهاند؛ اما این عملیات هیبریدی یا نفوذ "محتمل" است.
آمریکا در حالی این اتهامات را علیه ایران مطرح میکند که خود در دخالتی آشکار و به بهانه کمک به مردم ایران از اغتشاشگران ایرانی حمایت همهجانبه و رسانهای کرد و انواع دروغپراکنیها را در حوادث اخیر علیه ایران منتشر کرد.
این در حالی است که حتی خود خبرنگاران آمریکایی هم اذعان دارند اگر آمریکا قصد حمایت از مردم ایران را دارد بهتر است ابتدا تحریمهای ظالمانه را رفع کند.
اداره کل دیپلماسی عمومی و اطلاع رسانی سازمان انرژی اتمی ایران اعلام کرد: مطالب منتشره در فضای مجازی مبنی بر نفوذ به سرور پست الکترونیک شرکت تولید و توسعه انرژی اتمی با هدف جلب توجه عموم و فضاسازیهای رسانهای صورت گرفته است.
بر اساس گزارش دریافتی از واحد فناوری اطلاعات شرکت مادر تخصصی تولید و توسعه انرژی اتمی، دسترسی غیرمجاز از مبداء یک کشور خارجی مشخص، به سامانه پست الکترونیک این شرکت منجر به انتشار محتوای برخی از پستهای الکترونیکی در فضای مجازی شد. در پی این امر، واحد فناوری اطلاعات شرکت تولید و توسعه انرژی اتمی بر اساس ترتیبات پیشبینی شده و در کوتاهترین زمان ممکن ضمن انجام اقدامات لازم و پیشگیرانه، موضوع را از ابعاد مختلف مورد بررسی قرار داد و گزارش اولیه خود را به مسئولان سازمان انرژی اتمی ارائه کرد. لازم به ذکر است که محتوای موجود در ایمیلهای کاربران حاوی پیامهای فنی و تبادلات معمول و جاری روزمره است. بدیهی است هدف از انجام اینگونه تلاشهای غیرقانونی که از روی استیصال انجام میشود، به منظور جلب توجه عموم، فضاسازیهای رسانهای و عملیات روانی بوده و فاقد هرگونه ارزش دیگری است.
به گزارش ایسنا، یک گروه هکری به نام «بلک ریوارد» (پاداش سیاه) مدعی شده بود با رخنه اطلاعاتی به شرکت مادر نیروگاه هستهای بوشهر به اسناد و اطلاعاتی از جزئیات فعالیتهای هستهای ایران دست یافته است.
در اسناد جدیدی که گروه بلک ریوارد همرسانی کرده نیز عکسها و نقشههایی از تاسیسات هستهای، قراردادهای میان نیروگاه بوشهر و شرکتهای دیگر، فیشهای پرداخت و اسناد مربوط به ارزیابی ایمنی تاسیسات دیده میشود. گروه بلک ریوارد پیش از همرسانی اسنادی که میگوید با رخنه به شرکت مادرتخصصی تولید و توسعه انرژی اتمی ایران به دست آورده، پیامی در شبکههای اجتماعی همرسانی کرد و خواهان آزادی زندانیان سیاسی شد.
شرکت بهرهبرداری نیروگاه اتمی بوشهر یکی از زیرمجموعههای شرکت مادر تخصصی تولید و توسعه انرژی اتمی ایران است.
علی شمیرانی - همچون اتفاقی که برای تلگرام رخ داد، ظاهرا آخرین پلتفورم و پیامرسان پرمخاطب میان ایرانیها با داشتن 10ها میلیون مشترک نیز، قرار است فیلتر بمانند.
اختلال و قطع اینترنت، فیلترشکنها، پراکسیها و مسدودسازی برخی سایتها، شبکههای اجتماعی و پیامرسانها در هفتههای قبل، منجر به یک جنبش ملی برای بهروزرسانی و تست انواع و اقسام روشها و ابزارهای دور زدن فیلترینگ و اختلال اینترنت در ایران شد.
مرکز مدیریت راهبردی افتا اعلام کرد: بدافزار جاسوسی RatMilad دستگاههای اندرویدی خاورمیانه را هدف قرار داده است.
به گزارش مرکز مدیریت راهبردی افتا، شرکت Zimperium اعلام کرد که این بدافزار جاسوسی اندرویدی از طریق برنامههای مخرب و تبلیغاتی موجود در منابع نامعتبر نظیر VPNهای تبلیغاتی با قابلیت جعل شماره منتشر میشود.
این برنامههای مخرب و تبلیغاتی، اغلب برای تایید حساب کاربری برنامههای ارتباطی و رسانههای اجتماعی مانند WhatsApp و Telegram استفاده میشوند که پس از نصب، درخواست مجوز دسترسی به تنظیمات دستگاه را ارسال و در عین حال کد مخرب را نیز نصب میکند.
Text Me و NumRent نام دو برنامه مخربی (تروجان) هستند که به نصب بدافزار RatMilad منجر میشوند. این دو برنامه در فروشگاههای برنامه قانونی مانند Google Play در دسترس نیستند اما در تلگرام توزیع شدهاند.
همچنین، مهاجمان و توسعهدهندگان RatMilad یک وبسایت اختصاصی برای تبلیغ تروجان دسترسی از راه دور (RAT) تلفن همراه ایجاد کردهاند تا برنامه آنان، موجه و قانونی بهنظر برسد. این وبسایت از طریق آدرسهای اینترنتی بهاشتراک گذاشتهشده در تلگرام یا سایر رسانههای اجتماعی و بسترهای ارتباطی تبلیغ میشود.
وظیفه بدافزار جاسوسی RatMilad ، سرقت لیست های مخاطبین، پیامکها و فایلهای قربانیان است و همچنین آدرس MAC دستگاههای اندرویدی، گزارش تماس، نام حساب کاربری، مجوزها دادههای موقعیت مکانی GPS، لیست فایل اطلاعات سیمکارت (شماره تلفنهمراه، کشور،IMEI)، فهرست برنامههای کاربردی نصب شده به همراه مجوزهای آنها و اطلاعات دستگاه (مدل، نسخه اندروید، برند و ...) را سرقت میکند.
بدافزار پس از جمعآوری دادههای اطلاعاتی سرقت شده، آنها را برای سرورهای C&C ارسال میکند.
افزون بر سرقت اطلاعات عنوان شده ، این بدافزار قابلیتهای دیگری نظیر ضبط صدا، بارگذاری فایل در سرور C&C، حذف فایلها و تغییر مجوزها را دارد.
باتوجه به اینکه روش اصلی آلودگی به این بدافزار، دانلود فایل از منابع نامعتبر نظیر کانالهای تلگرامی است، کارشناسان مرکز مدیریت راهبردی افتا توصیه میکنند، فایلها تنها از منابع معتبر و قانونی دانلود شده و کاربران از باز کردن لینکهای نامطمئن خودداری کنند.
خبر تخصصی و اطلاعات فنی بدافزار RatMilad در پایگاه اینترنتی مرکز مدیریت راهبردی افتا منتشر شده است
رییس سازمان پدافند غیرعامل کشور گفت: بیش از ۸۰ درصد حوادث سایبری اخیر پیچیدگی نداشت و به این دلیل رخ داد که در آن دستگاهها، چهارچوبهای اولیه امنیتی را رعایت نکرده در حالیکه اِشکال و راه حل آنها هم معلوم بوده است. به گزارش ایرنا غلامرضا جلالی در روز نخست همایش پدافند شیمیایی خراسان رضوی در مشهد با اشاره به هک شدن سامانه شهرداری تهران، افزود: هک سامانه شهرداری تهران که در تابستان رخ داد به دلیل وجود ۳۰۰ دسترسی اَدمین بود که میتوانست هر کاری را انجام دهد.
وی ادامه داد: اَدمین، در کنترل سیستمهای اداری به اندازه مدیرعامل یا بیشتر اختیارات دارد. باید کسیکه میخواهد ادمین اداری باشد صلاحیت امنیتی وی استعلام شود تا مشخص باشد فرمان کار دست چه کسی قرار گرفته است.
رییس سازمان پدافند غیرعامل کشور با بیان این که مدیران باید نسبت به مسایل سایبری زیر مجموعه خود اطلاعات لازم را کسب کنند، اظهار داشت: وقتی زیرساختها مورد حمله سایبری قرار میگیرد یعنی نوع جدیدی از جنگ آغاز شده و از نظر شرعی لازم است حداقل اطلاعات سایبری را داشته باشیم و در این خصوص در همه حوزهها آمادگی داریم همه نیازهای آموزشی را به دستگاهها ارائه دهیم.
وی افزود: دشمن با تهدید ترکیبی به میدان آماده است و از لایههای مختلف استفاده میکند که یکی از اینها نفوذ یا تهدید از درون است و مسوول و کسی که در یک سازمان، اَدمین است و اطلاعات، اختیار و دسترسی دارد باید کنترل مضاعف شود.
جلالی گفت: دشمنان در حملات سایبری به دنبال ضربه به جاهایی هستند که بیشترین خدمت را ارائه میدهند چنانکه قبلا به سامانه سوخت حمله کردند.
وی افزود: از دیگر اقدامات دشمن این است که از طریق رسانه، کارهایی که انجام میدهد بزرگنمایی میکنند. کار رسانه دشمن نفت ریختن روی مشکلات اولیه است. به میزانی که فضای افکار عمومی دست دشمن است به همان میزان، قدرت اراده مردم دست وی قرار دارد از این رو امیدواریم حوادث اخیر فضای مجازی را نظاممند کند.
رییس سازمان پدافند غیرعامل کشور ادامه داد: توسعه آشوب و اغتشاش و ناامنی تهدیدات ترکیبی دشمن است و کلید آن آسیبپذیری سایبری است.
درحالی که بسیاری از فیلترشکن ها در روزهای اخیر مسدود شده اند و استفاده از این فیلترشکن ها می تواند باعث رواج بدافزارها در تلفن های همراه شود ، وزیر ارتباطات در حاشیه جلسه هیات دولت از مردم خواسته تا از فیلترشکن ها استفاده نکنند.
به گزارش خبرگزاری خبرآنلاین، عیسی زارعپور وزیر ارتباطات در حاشیه جلسه هیات دولت درباره بازار داغ فیلترشکن فروشی که ناشی از محدودیت های ایجاد شده برای پلتفرم های بین المللی و پهنای باند اینترنت بین الملل است به عنوان یک کارشناس از مردم خواست از این بدافزارها استفاده نکنند. او پشت تریبون در پاسخ به خبرنگاری در این باره گفت:« اولا که همان طور که بارها کارشناسان اعلام کردند ، حتما استفاده از فیلترشکن ها آسیب پذیری برای دستگاه ها از گوشی همراه تا لپ تاپ و کامپیوتر را بالا می برد و فرصتی برای هکرهاست که به دستگاه های کاربران نفوذ کنند پس بر همین اساس به عنوان یک کارشناس به مردم توصیه می کنم حدالامکان از این ابزارها استفاده نکنند.»
او سپس درباره فروش فیلترشکن هم گفت:«اگرچه استفاده و فروش فیلتر شکن منع شده اما در قانون متاسفانه برایش جرم انگاری نشده است.این کار غیر مجاز است اما الان البته تلاش هایی دارد صورت می گیرد تا علاوه بر غیر مجاز بودن جرم انگاری هم بشود . البته در صلاحیت بنده نیست این مسئله و طبیعتا نهادهای مربوطه باید دنبال بکنند. ولی آنچه مهم است استفاده از این ها باعث ناامنی در ادوات و دستگاه های مردم می شود.»
هک دوربین های پلیس راهور، تبلیغ جدید رسانههای معاند و گروههای وابسته به آن است که پس از پیگیری از مرکز کنترل ترافیک پلیس راهور تهران مشخص شد که دروغی بیش نبوده و خیال پردازی است. به گزارش فارس، هک دوربین های پلیس راهور سوژه جدید شبکه های معاند است.
بر پایه این گزارش امروز صبح یک گروه هکری اعلام کرد که با دسترسی به سامانه دوربین های پلاک خوان پلیس راهور پایتخت، سیستم مربوطه را هک کرده است.
پیگیری از مسوولان پلیس راهور و مرکز کنترل ترافیک پلیس تهران حاکی از آن است که هیچگونه اختلالی در سیستم مربوطه رخ نداده و سامانه فوق بدون مشکل در حال اجراست.
گفتنی است ادعای هک دوربین های پلیس دروغ دیگری از رسانه های معاند و مجموعه های وابسته به آنهاست.
صبا رضایی – فیشینگ نوعی کلاهبرداری است که مجرمان از طریق فریب دادن افراد به اطلاعات مهم و حیاتی نظیر رمز عبور ، رمز کارت بانکی و سایر اطلاعات شخصی مهم آنها دست مییابند. برای اینکه عمل فیشینگ صورت پذیرد مجرمان از طریق طراحی سایت، شماره تلفن ، ایمیل و حتی پیامک تقلبی وارد عمل میشوند.
رئیس پلیس فتای استان مرکزی گفت: رتبه اول جرائم استان در فضای سایبر را کلاهبرداری اینترنتی تشکیل میدهد و ۴۳.۸ درصد از کل جرائم را به خود اختصاص داده است. احسان آنقی در گفتوگو با فارس اظهار کرد: در ۶ ماهه نخست امسال با وجود تمام اقدامات پیشگیرانه میزان وقوع جرائم در فضای سایبری ۳۹ درصد افزایش داشته که نسبت به متوسط کشوری ۱۲ درصد رشد داشته است.
وی با بیان اینکه عوامل متعددی در افزایش میزان جرائم مؤثر بوده است، تصریح کرد: از مهمترین این دلایل میتوان به بافت جمعیتی، موقعیت جغرافیایی استان، میزان ضریب نفوذ اینترنت اشاره کرد.
رئیس پلیس فتای استان مرکزی با اشاره به اینکه به هر میزان حضور مردم در فضای مجازی بیشتر باشد، به همان میزان احتمال وقوع جرم نیز بیشتر است، ادامه داد: استان مرکزی در شاخصههای مختلف از جمله جمعیت و جغرافیا در جرائم دیگر رتبه ۱۹ کشور را داراست، اما در وقوع جرائم سایبری رتبه ۱۰ کشور را دارد که زنگ خطر است و جای تأمل دارد که لازم است کارشناسان این موضوع را بررسی کنند، هرچند در حوزه پیشگیری اقدامات خوبی صورت گرفته و رسانهها پای کار هستند.
آنقی گفت: عدم توجه کاربر در ۹۰ درصد موارد علت اصلی وقوع جرم در فضای مجازی است، در سال ۹۸ با توجه به افزایش چشمگیر برداشتهای غیرمجاز از حساب افراد به این نتیجه رسیدیم که رمز ایستا آسیبپذیری بالایی دارد لذا با پیشنهاد به بانک مرکزی و دستگاه قضایی برای فعال کردن رمز پویا اقدامات خوبی صورت گرفت و در نهایت رمز پویا ماههای پایانی سال ۹۸ اجرایی شد که بعد از اجرایی شدن این طرح در استان مرکزی جرائم در حوزه برداشتها که ۷۰ درصد کل جرائم را تشکیل میداد، در سال ۹۹ و ۱۴۰۰ به کمتر از ۲۰ درصد رسید.
وی بیان کرد: رتبه اول جرائم استان در فضای سایبر را کلاهبرداری اینترنتی تشکیل میدهد که ۴۳.۸ درصد جرائم را به خود اختصاص داده است که حدود نیمی از جرائم استان مرکزی است که توجه میکنیم به بستری که جرم رخ میدهد میبینیم جرم در یک بستر بسیار ساده و سهلالوصول و بستر داخلی رخ میدهد، در حالی که مجوز این بسترها را خودمان صادر کردهایم، اما نتوانستیم اقداماتی که در راستای پیشگیری میتواند کمک کند را اجرایی کنیم.
رئیس پلیس فتای استان مرکزی ادامه داد: مهمترین بستری که این کلاهبرداریها در آن رخ میدهد پلتفرمهایی است که بحث خرید و فروش کالا را انجام میدهند که هم در دسترس هستند و هم مدیران آنها میتوانند ساز و کاری پیشبینی کنند که پیشگیری اتفاق افتاد.
آنقی ادامه داد: در این زمینه نیروی انتظامی بسته پیشنهادی به دستگاه قضایی و مرکز اعلام کرده که با اجرایی شدن این بسته میتوان کلاهبرداری را به زیر صفر کاهش داد که همت مسؤولان را میطلبد که نیاز است دستگاههای ذیربط ملزم شوند که تعهد خود را انجام دهند که این اتفاق رقم بخورد.
وی تأکید کرد: عدم توجه به پرداخت نکردن بیعانه در معاملات یکی از مواردی است که مردم را در دام کلاهبرداران گرفتار میکند لذا توصیه ما به مردم این است که هر کجا صحبت از بیعانه شد احتمال کلاهبرداری را بدهند و از این امر اجتناب کنند.
رئیس پلیس فتای تهران بزرگ با اشاره به اینکه اغلب کلاهبرداریهای اسکیمری از طریق فروشندههای سیار انجام میشود از هموطنان خواست که حتما هنگام خرید با کارت بانکی رمز بانکی را خودشان وارد کنند.
به گزارش ایسنا، سرهنگ داود معظمی گودرزی گفت: تازهترین آمارها از ماموریتهای پلیس فتا نشان میدهد که بیش از ۹۰ درصد پرونده های جرایم سایبری در تهران کشف شده و در حوزه جرایم اقتصادی در سال جاری بیش از ۶۰۰ میلیارد تومان از اموال مردم که به روشهایی نظیر برداشت غیر مجاز، بازارهای آنلاین، کلاهبرداریهای تلفنی، ارزهای دیجیتال، اسکیمر و ... از مردم به سرقت رفته بود مورد رسیدگی قرار گرفته و به آنان بازگردانده شده است.
رئیس پلیس فتای تهران بزرگ با بیان اینکه یکی از پیشگامان اطلاع رسانی و آگاه سازی حوزه جرایم سایبری پلیس فتا است، گفت: تکنولوژی با سرعت فراوان رشد کرده و ضریب نفوذ اینترنت و شبکههای اجتماعی و همینطور خدمات بانکداریهای نوین افزایش یافته اما سواد سایبری متناسب با آن رشد نکرده است. اغلب افرادی که طعمه مجرمان سایبری شدهاند علم و اطلاع کافی در این حوزه نداشتهاند و پلیس فتا به دنبال افزایش همین علم و آگاهی در میان شهروندان است.
معظمی گودرزی با بیان اینکه در همین راستا نیز پلیس فتا در خصوص انواع کلاهبرداریهای سایبری اطلاعرسانی کرده است، گفت: همچنین پیامکهای آگاهی بخش برای مردم ارسال شده و رسانهها نیز در این مدت با پلیس فتا همراه بودند.
وی با اشاره به اینکه یکی از کلاهبرداریهای مرسوم، برداشت از حسابهای بانکی است گفت: در گذشته این برداشتها عموما در قالب فیشینگ انجام میشد. همکاری و تعامل تنگاتنگ با بانک مرکزی در حوزه قضایی صورت گرفت و رمزهای پویا به عنوان اقدامی پیشگیرانه راه اندازی شد که برای مدتی بسیار پاسخگو بود تا اینکه بدافزارها گسترده شدند. این بدافزارها از طریق لینکهای آلوده طعمههای خود را شکار میکنند و از طریق شماره های ناشناس برای هموطنان ارسال میشود، راهکار مقابله با آن نیز بارها گفته شده و باز هم تکرار میکنم که شهروندان باید از لمس لینکها ناشناس و بازکردن آنها پرهیز کنند.
رئیس پلیس فتای تهران بزرگ با تاکید بر اینکه هیچ سازمان حاکمیتی برای هیچ فردی از شماره شخصی پیام نمیفرستد، گفت: کلاهبرداران سایبری پیام های حاوی بدافزار خود را متناسب با نیازهای جامعه تنظیم کرده و سعی در تطمیع و ترغیب طعمه خود دارند. اگر به هر دلیلی پیامی حاوی لینک برای شهروندان ارسال شد باید در وهله اول به سرشماره توجه شود. در صورتیکه پیام بدون سرشماره تایید شده و از طریق شمارههای شخصی بود؛ به سرعت باید این پیام بدون ورود به لینک پاک شود. سهام عدالت، هدفمندی یارانه ها و ... از جمله مورد از این پیامکهای حاوی بدافزار هستند که توسط مجرمان سایبری ارسال میشود.
رئیس پلیس فتای تهران بزرگ که در یک برنامه رادیویی صحبت میکرد، درباره کلاهبرداریهای اسکیمری یا کپی کردن کارتهای بانکی نیز اظهارکرد: اغلب کلاهبرداری های اسکیمری از طریق فروشندههای سیار و گاهی در جاهای ثابت انجام میشود. حتی المقدور باید خودمان کارت را کشیده و رمز عبور کارت را وارد کنیم. حتی اگر فروشنده کارت را کشید باید خودمان رمز عبور را وارد کنیم. به فروشگاه ها تاکید شده دستگاههایی استفاده کنند که مشتری خودش رمز عبور را وارد کند.
وی با تاکید بر اینکه استفاده از فیلترشکن ها توصیه نمیشود گفت: بسیاری از مجرمان سایبری بدافزارهای خود را در قالب فیلترشکن روی گوشی شما نصب میکنند و حتی حریم خصوصی کاربر را هم نقض میکند و به محتوای گوشی دسترسی خواهند داشت.
بررسیهای اولیه نشان میدهد پخش فایل آلوده در اخبار ساعت ۲۱ روز شنبه ناشی از هک پلیاوت شبکه خبر بوده است.
یک منبع آگاه در سازمان صدا و سیما در گفتوگو با ایرنا، درباره نتایج اولین بررسیها پیرامون هک شب گذشته صدا و سیما، اظهار داشت: بررسیهای اولیه نشان میدهد پخش فایل آلوده در اخبار ساعت ۲۱ روز شنبه ناشی از هک پلیاوت شبکه خبر بوده است. پشت صحنه برخی خبرسازیها و شایعات منتشرشده و اکانتهای سازمانی، برخی گروهها و جریانها هستند که تضعیف مدیریت سازمان صداوسیما را دنبال میکنند.
وی با اعلام اینکه بعد از هک ۷ بهمن ۱۴۰۰ هیچ کدام از نهادهای مسئول حتی یک ریال نیز به امنسازی شبکه سازمان کمک نکردند، گفت: بررسیهای فارنزیک هک سال گذشته مشخص کرد مهاجم از خردادماه ۱۴۰۰ در شبکه سازمان حضور داشته و فرایند امنسازی شبکه های سیما موفق بوده است؛ اما شبکه خبر به واسطه ماهیت خبری خود دسترسیهای ویژهای داشته که بعد از رخداد اخیر در حال امنسازی است.