ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۸۶۷ مطلب با موضوع «security» ثبت شده است

تحلیل


یک قاضی جرائم بازی‌های رایانه‌ای گفت: برخی از گیمرها بدون هیچ گونه اطلاعاتی پولی را برای یک فرد معلوم الحالی واریز می کنند و در نهایت پس از نصب نرم‌افزار مورد فیشینگ قرار می گیرند.

«تا کنون در کشورمان، فیشینگ های فله‌ای صورت گرفته است. برای مثال پیامک‌هایی که که از قوه قضائیه برای مردم ارسال می‌شود، نوعی فیشینگ است. در میان پرونده‌هایم شکواییه ای ثبت شد که جالب است برای تان بگویم. شاکی پیرمردی بود که مطرح کرد: ساعت ۲ بامداد زمانی که خواب بود، پیامکی از قوه قضائیه برایش رسید با این عنوان «حکم جلب صادر شد». از آنجا که او فرد آبروداری بود، این پیامک او را قدری ترسانده بود. در این پیامک عنوان شده بود که در صورت رؤیت برگه جلب، باید ۲۰۰ تا تک تومنی از حسابش برداشته شود. این پیرمرد برای آنکه در جزئیات ماجرا قرار بگیرد، وارد لینک شد و سریعاً متوجه شد که ۴۰ میلیون تومان پولی که برای جهازیه دخترش در حسابش گذاشته بود، برداشته شد.

درواقع فیشینگ به معنای حک حساب است و یک نوع بد افزاری را برای شما ارسال می‌کند و شما هم رمز را به فرد مقابل می‌دهید. بارها در خصوص این موضوع در برنامه‌های رادیویی مفصل صحبت می‌کنم تا مردم در جریان این ماجراها قرار بگیرند و در دام مجرمان نیفتند.»

فیشینگ به این صورت است که معمولاً یک دامی را برای شما ایجاد می‌کند و زمانی که این پیامک برای شما می‌آید، اولین کاری که باید انجام دهید این است که شناسه لینک را با دقت مشاهده کنید. مردم باید بدانند هر لینکی که https نداشته باشد، جعلی است. " اینها بخشی از صحبت‌های محمدحسن جباری قاضی جوان جرایم رایانه‌ای است.

در همین خصوص گفت و گویی با وی داشته‌ایم که بخش اول این‌گفتگو در پیوند «قوانین مشخصی برای مجرمان جرایم بازی‌های رایانه‌ای وجود ندارد» از خبرگزاری مهر منتشر شد و هم‌اکنون مشروح بخش دوم آن را از نظر می‌گذرانید.

 

* «فیشینگ» خطرناک‌ترین شیوه کلاهبرداری سایبری است؛ این نوع کلاهبرداری را در حوزه بازی‌های رایانه‌ای برای‌مان تبیین بفرمائید؟

معمولاً شاکیان ما افراد کم سن و سالی هستند به همین دلیل به همراه خانواده برای شکایت مراجعه می‌کنند. برای مثال گیمر کم سن و سالی در مرحله ۱۰ یک بازی است؛ به مدرسه می‌رود و در مدرسه متوجه می‌شود که هم کلاسی‌هایش در مرحله ۲۰ آن بازی قرار دارد. در اولین مرحله او در فضای مجازی جستجو می‌کند که چگونه بازی را دور بزند تا از مرحله ۱۰ به مرحله ۲۰ برسد. در این جستجوهای مجازی با شخص مجازی آشنا می‌شود که او می‌گوید ۵ میلیون تومان برایم واریز کن تا بگویم که چه راهی را انتخاب کنی و حتی به مرحله ۳۰ بازی یعنی ۱۰ مرحله بالاتر از دوستانت برسی. آن گیمر ۵ میلیون تومان را واریز می‌کند. گیمر برای ورود به آن لینک ارسالی از سوی فرد مجهول مجازی، نرم افزار را نصب می‌کند و پس از نصب مورد فیشینگ قرار می‌گیرد که این موضوع یکی از خطرناک‌ترین مسائل سایبری است.

نخستین بار در سال ۱۹۸۷ مسأله «فیشینگ» رخ داد. عموماً فیشینگ های ما فله‌ای یا نیزری هستند. درواقع فیشینیگ یعنی ماهیگیری و زمانی که شما می‌خواهید ماهیگیری کنید، توری را پهن می‌کنید و از همان ابتدا ماهی خاصی مدنظر نیست و فقط می‌خواهید ماهی صید کنید. اما گاهی اوقات نیزه در دست دارید و قصد دارید ماهی خاصی را صید کنید.

تا کنون در کشورمان، فیشینگ های فله‌ای صورت گرفته است. برای مثال پیامک‌هایی که که از قوه قضائیه برای مردم ارسال می‌شود، نوعی فیشینگ است. در میان پرونده‌هایم شکواییه ای ثبت شد که جالب است برای تان بگویم. شاکی پیرمردی بود که مطرح کرد: ساعت ۲ بامداد زمانی که خواب بود، پیامکی از قوه قضائیه برایش رسید با این عنوان «حکم جلب صادر شد». از آنجا که او فرد آبروداری بود، این پیامک او را قدری ترسانده بود. در این پیامک عنوان شده بود که در صورت رؤیت برگه جلب، باید ۲۰۰ تا تک تومنی از حسابش برداشته شود. این پیرمرد برای آنکه در جزئیات ماجرا قرار بگیرد، وارد لینک شد و سریعاً متوجه شد که ۴۰ میلیون تومان پولی که برای جهازیه دخترش در حسابش گذاشته بود، برداشته شد.

درواقع فیشینگ به معنای حک حساب است و یک نوع بد افزاری را برای شما ارسال می‌کند و شما هم رمز را به فرد مقابل می‌دهید. بارها در خصوص این موضوع در برنامه‌های رادیویی مفصل صحبت می‌کنم تا مردم در جریان این ماجراها قرار بگیرند و در دام مجرمان نیفتند.

فیشینگ به این صورت است که معمولاً یک دامی را برای شما ایجاد می‌کند و زمانی که این پیامک برای شما می‌آید، اولین کاری که باید انجام دهید این است که شناسه لینک را با دقت مشاهده کنید. مردم باید بدانند هر لینکی که https نداشته باشد، جعلی است، یعنی پیامک‌های جعلی قوه قضائیه با httpc یا hTtps برای فرد ارسال می‌شود. فیشینگ موضوع بسیار پیچیده‌ای است و مردم باید حواس شأن نسبت به این موضوع جمع باشد.

در بحث فیشینگ حوزه بازی‌ها که خدمت تان عرض کردم؛ آن گیمر پول را مستقیم به حساب فرد مجازی نمی‌ریزد بلکه این فرد کلاهبردار به دروغ می‌گوید که من با سازنده بازی در ارتباطم و این حساب سازنده بازی است و زمانی که شما پول را به حساب سازنده بازی واریز کنید، بلافاصله شما را به مرحله ۳۰ یعنی ۱۰ مرحله بالاتر از مراحل دوستانت می‌رسانیم. از آنجا که بچه‌ها کم سن و سال هستند و عموماً با کارت پدر و مادرهایشان پول را واریز کنند، خود آن بدافزار بدون نیاز به رمز دوم وارد سامانه می‌شود و آن گیمر کم سن و سال هم اطلاعات بانکی کارت پدر یا مادر را می‌دهد و خود به خود آن بدافزار پول را از حسابش بر می‌دارد. یعنی حتی بدون نیاز به رمز دوم بطور کامل حساب را خالی می‌کند.

برخی از جرایم سقف دارد و این نوع جرم از لحاظ سیستم بانکداری ما بیشتر از سه میلیون نمی‌تواند از حساب بردارد، اما در بحث فیشینگ، کلاهبردار بطور کامل می‌تواند حساب را خالی کند. زیرا وقتی فرد فیشینگ می‌شود، به مانند آن می‌ماند که کلید در خانه را به شخصی داده باشد، چون می‌تواند به همه جای حسابت وارد شود.

حتی پرونده‌ای داشتم که از طریق فیشینگ دسترسی خود صاحب کارت به حسابش را مسدود کرد. یعنی خود مالک کارت هم نمی‌توانست وارد حسابش شود. فرد خودش فهمید که او کلاهبردار است، اما هر کاری کرد نتوانست وارد حسابش شود. چون اولین کاری که کلاهبردار می‌کند این است که دسترسی خود مالک کارت را مسدود کند و حتی ما در پرونده داشتیم که از این طریق پول پدرش رفته بود و پدرش بسیار ناراحت بود؛ چراکه شاکی واقعی پسر ۱۱ ساله‌ای بود که فریب فردی در فضای مجازی را خورده بود. در این زمان شاهد هستیم حسابی که خالی شده بود، پدر و مادری که ناراحت بودند و بچه‌ای که از عملش سرخورده بود و درهایت پرونده‌ای که هنوز به جایی نرسیده است. البته تحقیقات ادامه دارد، اما به جایی نرسیدیم، چون حساب مقصد به راحتی قابل انتقال است و مالک حساب شناسایی نمی‌شود و لذا سخت می‌شود با آنها برخورد کرد.

این دو شیوه رایج کلاهبرداری در بازی‌های رایانه‌ای است و باید به مسئولان بگوییم که جرم با این شیوه وجود دارد و باید هرچه سریع‌تر قوانینی برای آن وضع کرد تا کمتر با چنین مسائلی روبرو باشیم.

خطر فیشینگ در حوزه بازی‌های رایانه‌ای/مسئولان توجه کنند

 

*در حوزه سرقت چطور؟ پرونده‌هایی داشتید که مربوط به جرایم بازی‌های رایانه‌ای در حوزه سرقت باشد؟

در یکی از پرونده‌هایم شاکی داشتم که فکر می‌کنم مبلغی بالغ بر ۵۰۰ میلیون تومان در یکی از سایت‌های قمار باخته بود. این شاکی حدوداً بیست و چند ساله بود. زمانی که از او توضیح خواستم که چرا وقتی یک بار بازنده شدی، دوباره قمار کردی و او گفت هر بار که می‌باختم طمع من برای ادامه بیشتر می‌شد. او به نقطه‌ای رسیده بود که برای اجاره خانه اش سرگردان مانده بود و به گفته خودش می‌خواست نزول کند. البته یکی از ویژگی‌های قمار این است که افراد زمانی که در مرحله‌ای می‌بازند، طمع می‌کنند و دوباره به تکرار اشتباهات شأن می‌پردازند. سایت‌های قمار ضربه‌های سنگینی به افراد وارد می‌کنند؛ چراکه این سایت‌ها کاملاً بر مبنای ویژگی‌های روانشناسی فعالیت شأن را پیش می‌برند، درحالی که ما در کشورمان نسبت به این موضوعات بی اهمیت هستیم. برای مثال بازی‌های خشن روی ذهن می‌تواند تأثیر بگذارد و مسئولان ما نسبت به این موضوع قدری بی اهمیت هستند.

در جرایم رایانه‌ای، سرقت وجود دارد و بر اساس آن ماده و قوانینی هم وضع شده است. سرقت‌هایی همچون سرقت لب تاپ از نوع سرقت سنتی است اما در سرقت رایانه‌ای داده و محتوای داخل گوشی یا لب تاب که شامل عکس، فیلم، صدا، متن (پایان نامه) است، به سرقت می‌رود. به هرحال داده یعنی هرچیزی که از برای من در مقام دفاع یا دعوا قابل استناد باشد.

در حوزه جرایم بازی‌ها در بخش سرقت به این صورت است که نصب برخی از بازی‌ها نیازمند ایمیل یا جیمیل است و از طرفی هم شاهد فروش اکانت هستیم. در این بخش، بازی مورد نظر به یک ایمیل وصل بوده و اکانتی که به ایمیل متصل است را در عین واقعیت به شمار می‌فروشد. برای مثال اگر بازی ۹۰ مرحله است، عین همان ۹۰ مرحله را به شما می‌فروشد، یعنی ایمیل بازی با همان ۹۰ مرحله در اختیارتان قرار می‌گیرد. در این شیوه از سرقت اکانت با ایمیل برای شما اختصاص می‌یابد اما فرد کلاهبردار به محض انتقال ایمیل بازی به شما، سریعاً رمز را تغییر می‌دهد، یعنی بازی با ایمیل در دست شما قرار می‌گیرد اما شما به رمز ایمیل دسترسی ندارید. این امر به مانند گوشی ریجستر نشده‌ای می‌ماند که تنها فیزیکش در دست مان است و هیچ کاری نمی‌توانیم با آن انجام دهیم.

شیوه دوم بسیار جالب‌تر و سهل تر از شیوه اول است؛ شیوه دوم به این صورت بوده که برای مثال بازی PS4 یا PS5 که همگی از یک سرور تغذیه می‌شوند و کنسول همه آنها خارجی است؛ ناگهان به هنگام بازی از پلی استور پیامی می‌آید مبنی بر اینکه اکانت شما هک شده است و به این صورت شما را از بازی خارج می‌کند، چون به اینترنت وصل است. در این موقعیت شما به سراغ پلی استور می‌روید. از آنجا که پلی استور پیش بینی کرده است که این بازی ممکن است هک شود، به همین دلیل به م حض اینکه احساس کند بازی حک شده است، اکانت را قفل می‌کند تا تعیین تکلیف شود. این امر به مانند پول مشکوکی می‌ماند که به حساب فرد واریز می‌شود و بانک مرکزی به دلیل آنکه پول مشکوک است، آن را قفل می‌کند تا تکلیف پول مشخص شود. با این تفاسیر فرد با اکانت قفل شده‌ای روبروست که توسط هکری انجام شده است.

هکر در چنین مواقعی کاری می‌کند که جای هکر و صاحب اکانت عوض می‌شود، یعنی هکر می‌شود صاحب بازی و صاحب اکانت به عنوان هکر معرفی می‌شود و دیگر خدماتی به فرد ارائه نمی‌شود، چون اکانت برای فرد قفل می‌شود. در این شرایط در حقیقت داده شما به سرقت رفته است. سرقت داده از این طریق بسیار خطرناک است.

 

*راهکار شما در شیوه دوم چیست؟

اگر چنین پیامی در حین بازی دریافت کردید، وارد پلی استور آن بازی شوید و شکایت خود را ثبت کنید این نرم افزار طی ۲۴ تا ۴۸ ساعت به صورت مکتوب پاسخ شما را خواهد داد که حک شده اید. در ۷۰ درصد مواقع پلی استور شما را هکر معرفی می‌کند و اکانتی برای شما باز نمی‌کند، چون این بستر در ایران نیست، باید به پلیس فتا بروید و در آنجا شکایت کنید تا شکایت تان بررسی شود. اگر آی پی هکر متعلق به ایران بود، متهم قابل شناسایی است اما در بسیاری از موارد سرور این آی پی‌ها در ایران نیست و دیگر نمی‌توان کاری کرد. به همین علت این مسأله چقدر خطرناک است.

همچنین شیوه جدیدی که متأسفانه متهمان استفاده می‌کنند این است که به هنگام جرم، از فیلترشکن استفاده می‌کنند تا به سرور کشوری دیگر متصل شوند. برای مثال خانمی پرونده‌ای داشت مبنی بر اینکه عکس‌هایش در فضای مجازی منتشر شده است به این صورت که پیجش عمومی بود و مجرم عکس‌های او را برداشته بود و در پیج فیک آن عکس‌ها را منتشر کرده بود. زمانی که وضعیت را پیگیری کردیم متوجه شدیم که مجرم با اتصال به فیلترشکن، محل وقوع جرمش در کشور دیگری نشان می‌دهند.

نکته مهمی که با متهمان در این شیوه‌ها روبرو هستیم این است که متهمان این پرونده‌ها بسیار باهوش شوند و باید در تمامی این پرونده‌ها چنین نکته‌ای را مدنظر قرار دهیم که با چه متهمانی روبرو هستیم.

در یکی از پرونده‌هایم شاهد بودم که خواستگار یا نامزد قبلی متوجه شده بود که فرد ازدواج کرده است، به همین دلیل همه عکس‌های فرد را در پیجی منتشر کرده بود که بنام پیج پورنو بود. زمانی که این پرونده را رسیدگی کردیم متوجه شدیم آی پی خارج از کشور خورده است که در این شرایط نتوانستیم ماجرا را پیگیری کنیم. جرایم مربوط به اینستاگرام در بسیاری از موارد قابل پیگیری نیست اما در واتس آپ به دلیل آنکه مجرم به واسطه شماره تلفن، مرتکب ارتکاب می‌شود، بخشی از جرایم آن قابل پیگیری است.

در یکی دیگر از پرونده‌هایم، فردی بود که وام ازدواج ۸۰ میلیونش فیشینگ شده بود و زمانی که پرونده را رسیدگی کردیم متوجه شدیم که آی پی از کشور روسیه بود یعنی زمانی که وی پی ان را روشن کرده بود، محل وقوع جرم روسیه بود.

 

* به‌نظر می‌رسد در بازی‌های آنلاین خطر بسیار باشد؛ چراکه ممکن است مورد هجمه ای از کلاهبرداران سایبری قرار بگیرند.

بله کاملاً درست است؛ اشخاصی که بازی‌های آنلاین را به صورت گروهی انجام می‌دهند، توصیه می‌کنم با دوستان شأن بازی را انجام دهند و از بازی کردن با غریبه‌ها بپرهیزند؛ چراکه ممکن است هکرها در کمین باشند و اکانت بازی را از شما دریافت کنند. در این شرایط بسیار سخت است که بتوان متهمی که جرم رایانه‌ای را انجام داده است، دستگیر کنند.

 

* در ماه چند درصد از جرایم رایانه‌ای مربوط به بازی‌های رایانه‌ای است؟

از ۱۹۰ پرونده جرایم رایانه‌ای حداقل ۱۰ پرونده مربوط به بازی‌های رایانه‌ای است. از این ۱۰ پرونده اکثراً آقا و در رده سنی ۱۶ تا ۲۰ سال هستند که حتی آن اشخاص ۱۶ ساله به دلیل آنکه به سن قانونی نرسیده اند، باید با پدران یا قیم شأن برای شکایت مراجعه کنند. به هرحال بسیار موضوع دردسرسازی است.

 

* با توجه به مثال‌های مصداقی که از پرونده‌هایی که با آن روبرو بودید برای مان عنوان کردید، تا چه اندازه ما نیازمند قوانین مدون در این حوزه هستیم؟

ما قانونی نیاز داریم که علاوه بر اینکه این مسأله را پوشش دهد، بتواند قضاوت درستی را هم داشته باشد. به عنوان کسی که قاضی جرایم رایانه‌ای هستم، به هیچ وجه موافق محدودیت در هیچ حوزه جرایم در مسأله فضای مجازی نیستم. به قول آیت الله جوادی آملی شما تخلف یک شخص راننده را می‌بینید، نمی آیید کل رانندگی را ممنوع کنید بلکه آن تخلف شخص را مدنظر قرار می‌دهید. معتقدم فضای مجازی و بازی‌های رایانه‌ای نباید محدود شود.

اگر قرار است قانونی بگذاریم و یا جرم انگاری کنیم، باید قانون جامعی وضع کنیم تا همه از آن حمایت کنند و در کنار آن هم عنوان شود که این رفتارها تحت حمایت قانون بوده و یا جرم است، یعنی بطور کامل باید در این حوزه وارد شد و جرم انگاری انجام شود.

متأسفانه قانون جرایم رایانه‌ای برای سال ۸۸ است. مدتی پیش بازرسی به شعبه مان آمده بود و عنوان کرد که چرا برخی پرونده‌ها قفل است. در پاسخ گفتم آیا سال ۸۸ واتس آپ، تلگرام و اینستاگرام بود؟ آیا ما در سال ۸۸ دستگاه ATM، دستگاه پز، رمز امرز یا دستگاه ماینر داشتیم؟ قطعاً در آن سال هیچ کدام از اینها نبود که قانونگذار بتواند قانونی برایش وضع کند. حال چگونه می‌توانم با قانون سال ۸۸ جرایم رایانه‌ای با این نیازهای جدیدی به روز رسانی و انطباق دهم؟ برخی جرایمی که رخ می‌دهد از لحاظ عرف واقعاً جرم بوده، اما جرم انگاری نشده است.

برای مثال شخصی با شخصی دیگر لج می‌کند که این‌مساله اکثراً برای خانم‌های جوان رخ می‌دهد، شماره خانم بر اثر این لجبازی در سایت مستهجن گذاشته می‌شود و روزی ده‌ها نفر زنگ می‌زنند و فرد قیمت می‌دهند. این رفتار جرم نیست اما سوءاستفاده از شماره رخ داده است اما قانونی نداریم که بخواهیم برایش جرم انگاری کنیم و در نهایت پرونده مختومه اعلام می‌شود درحالی که آبروی طرف رفته دختر ۲۰ ساله را چگونه می‌توان جبران کرد؟

 

در پرونده‌ای دیگر دو جاری به جان هم افتاده بودند و یکی از جاری‌ها برای لجبازی شماره جاری را در سایت خدماتی (نگهداری از سالمندان، بچه، سگ…) گذاشته بود و روزی ده نفر به او زنگ می‌زدند. این رفتارجرم نیست اما سوءاستفاده از شماره افراد جرم انگاری نشده استهمچنین در یکی از پرونده‌ها با طلافروشی روبرو بودم که به مرز ورشکستگی رسیده بود. داستان از این قرار بود که فروشنده دستگاه پز داشت. از آنجا که فروشنده نمی‌داند پولی که مشتری می‌کشد، از کجا آورده است و آیا این پول کلاه برداری است یا سرقت و پولشویی. به همین دلیل فردی آمده بود و از این طلافروش مقداری طلا خریده بود. زمانی که پلیس فتا رد زنی می‌کند، متوجه قضایا می‌شود و در نهایت حساب را مسدود می‌کند چون پولی که به حساب طلافروش آمده بود، پول نامشروع و دزدی بود. شاید بگویید این رفتار جرم نیست اما سوءاستفاده از حساب بانکی دیگران هنوز در قانون ما جرم انگاری نشده است.

در پرونده‌ای دیگر دو جاری به جان هم افتاده بودند و یکی از جاری‌ها برای لجبازی شماره جاری را در سایت خدماتی (نگهداری از سالمندان، بچه، سگ…) گذاشته بود و روزی ده نفر به او زنگ می‌زدند. این رفتار هم جرم نیست اما سوءاستفاده از شماره افراد جرم انگاری نشده است. این شخص مشکوک بود و پس از بازجویی فنی، او اعتراف کرد که چنین کاری انجام داده است. اگر ما به کسی مشکوک نبودیم، از کجا متوجه می‌شدیم؟ بر فرض مثال حتی اگر مشکوک هم باشید و در نهایت متهم شناسایی شود، باز هم جرم نیست و پرونده در نهایت بسته می‌شود.

در جرایم رایانه‌ای در سطح کلان ما آنقدر ضعف داریم که چه برسد به بازی‌های رایانه‌ای. اوضاع بسیار وخیم است. همچنین اکثر متهمان هم بچه‌های کم سن و سالی هستند که به سن قانونی نرسیده اند، واقعاً گاهی اوقات نمی‌توان کاری کرد.

واشنگتن پست در گزارشی به قلم آرون اسچافر مدعی شده است هکرهای مرتبط با دولت ایران، وارد شبکه هیئت حفاظت از سیستم‌های شایستگی شدند. این آژانس، هشداری صادر کرد که در آن، جزییات نحوه نفوذ هکرها به یک شبکه دولت فدرال که نامش فاش نشده، منتشر شده است.

در این رابطه CISA (آژانس امنیت سایبری و امنیت زیرساخت آمریکا) و اف‌بی‌آی مدعی شدند مهاجمان، تحت حمایت دولت ایران بوده و نرم‌افزار استخراج ارزهای دیجیتال و ابزارهایی برای نفوذ در سیستم‌های آژانس نصب کرده‌اند.

مشخص نیست هکرها چه اطلاعاتی را در حین حضور در شبکه آژانس، در صورت وجود اطلاعات به دست آورده‌اند.

به گزارش عصر ارتباط بر اساس هشدار  CISA، از اواسط ژوئن تا اواسط ژوئیه، هکرهای منتسب به ایران این آژانس را به خطر انداختند. این هیئت، یک آژانس شبه‌قضایی است که به شکایات کارمندان دولت فدرال در زمینه‌هایی مانند انتقام گرفتن از  خبرچین‌های اداری رسیدگی می‌کند. آنها به درخواست‌ها برای اظهارنظر درباره این حمله هکری پاسخ ندادند.

 

چه کسی این اقدام را انجام داد؟
به گفته افراد مطلع، گروه هک مسئول در این رابطه، به نام Nemesis Kitten نیز شناخته می‌شود. محققان امنیتی مدعی هستند این گروه از طرف دولت ایران، عملیات‌های مخرب و جاسوسی انجام می‌دهد اما آنها همچنین از باج‌افزارها و حملات دیگر برای منافع مالی استفاده می‌کنند.

بنا به ادعای جان هالتکویست، معاون اطلاعات حوزه امنیت گوگل  Mandiant، ایران و همتایانش برای انجام جاسوسی و حمله سایبری به پیمانکاران وابسته هستند. تشخیص این فعالیت‌ها از کاری که به دستور دولت انجام می‌شود، دشوار است. ما گمان می‌کنیم حداقل در برخی موارد، دولت جرم این افراد را نادیده می‌گیرد. ما معتقدیم این عملیات خاص توسط پیمانکاران انجام شده است، اگرچه نمی‌توانیم رویداد استخراج رمزارز را تایید کنیم.

برایان ور، مدیرعامل LookingGlass Cyber گفت که هکرها نرم‌افزار استخراج رمزارز را در یک آژانس فدرال مستقر کرده‌اند. این موضوع عجیب است، زیرا چنین عملیات‌هایی معمولا با دنبال کردن اهدافی بیشتر و فراتر از آنچه نشان داده می‌شوند، صورت می‌گیرد.

این مقام ارشد سابق CISA گفت: «این عجیب است که استخراج رمزارز، هدف باشد. این امکان وجود دارد که ایران از آن برای پنهان‌ کردن سایر فعالیت‌ها مانند جاسوسی یا گمراه کردن تیم واکنش به حادثه استفاده کرده باشد.»

وزارت خزانه‌داری آمریکا در ماه سپتامبر علیه پنج مرد ایرانی متهم به اتهام باج‌افزاری، تحریم‌هایی را صادر کرد. این وزارتخانه به طور قطع نمی‌تواند این افراد را به گروه  Nemesis Kitten نسبت دهد اما معتقد است برخی از فعالیت‌های مخرب سایبری آنها می‌تواند تا حدی به آن گروه و سایرین مرتبط با ایران نسبت داده شود.

 

چگونه این کار را انجام دادند؟
طبق گزارش CISA، هکرها از آسیب‌پذیری Log4Shell در سرور VMware Horizon وصله‌نشده سوءاستفاده کردند. Log4Shell  یک آسیب‌پذیری در  log4j، یک کتابخانه لاگینگ منبع باز محبوب است.

آژانس امنیت سایبری و امنیت زیرساخت، اواخر سال گذشته هشدار داد این آسیب‌پذیری می‌تواند بر صدها میلیون دستگاه تاثیر بگذارد. بنابراین در دسامبر به آژانس‌های فدرال دستور داده شد تا log4j را در سیستم‌های خود جستجو و دستگاه‌های آسیب‌پذیر را اصلاح کنند. آژانس‌ها تا 28 دسامبر فرصت داشتند کاهش آسیب‌پذیری دو قسمتی را تکمیل کنند.

اگرچه CISA از اظهارنظر درباره گزارش واشنگتن پست مبنی بر ضربه زدن هکرهای منتسب به ایران به هیئت حفاظت از سیستم‌های شایستگی خودداری کرد اما یک مقام ارشد CISA گفت: این هشدار بیانگر تهدید مداوم Log4Shell و نیاز به اقدام برای مقابله با آن است.

اریک گلدشتاین، دستیار اجرایی مدیر امنیت سایبری CISA گفت: «توصیه امروز بر اهمیت تمرکز مداوم بر کاهش آسیب‌پذیری‌های موردسوءاستفاده مانند Log4Shell است. این نیاز احساس می‌شود که همه سازمان‌ها به پیاده‌سازی تشخیص‌های موثر برای شناسایی فعال فعالیت‌های مخرب قبل از وقوع اثرات مخرب تاکید کنند.»

در بیانیه ایمیلی در حالی که سازمان‌ها در سراسر دولت و بخش خصوصی برای کاهش دارایی‌های دارای نسخه‌های آسیب‌پذیر Log4j اقدام کردند، ما می‌دانیم بازیگران سایبری مخرب به سرعت برای بهره‌برداری از دارایی‌های آسیب‌پذیر اقدام کرده و به این کار ادامه می‌دهند.

گروه Nemesis Kitten در گذشته با استفاده از آسیب‌پذیری Log4Shell اقداماتی انجام داده  است.

آخرین بررسی سالانه اداره مدیریت و بودجه درباره امنیت اطلاعات آژانس فدرال، هیئت حفاظت از سیستم‌های شایستگی را به‌عنوان «در معرض خطر» رتبه‌بندی کرد؛ مرحله‌ای  متوسط بین «ریسک بالا» و «مدیریت ریسک.»

در این رابطه، یک مقام آمریکایی معتقد است حضور گسترده  log4j، اصلاح قطعی آسیب‌پذیری Log4Shell را برای هر سازمانی سخت می‌کند.

این مقام مسوول نیز در اظهاراتی عجیب اعلام کرد که هیچ موجودی در این سیاره وجود ندارد که وصله log4j را نداشته باشد. زیرا بسیار فراگیر است. این فقط یک قیاس است و یافتن تک تک نمونه‌های log4j ممکن نیست.

اکنون می‌بینیم دشمنان همچنان از این اشکال استفاده می‌کنند و به دنبال آن سیستمی می‌گردند که log4j روی آن باشد.

هیات بررسی ایمنی سایبری CISA طی گزارشی در تابستان امسال هشدار داد که «نمونه‌های آسیب‌پذیر Log4j برای سال‌های آینده، شاید یک دهه یا بیشتر، در سیستم‌ها باقی خواهند ماند.»

این، دیدگاهی است که در بین کارشناسان امنیت سایبری رایج است.

دان لورنک، مدیرعامل شرکت امنیت سایبری زنجیره تامین Chainguard، از طریق ایمیل گفت: «تقریبا یک سال از کشف Log4Shell می‌گذرد و من از دیدن گزارش‌هایی مانند مشاوره امروز CISA و FBI تعجب نمی‌کنم.

در واقع،Log4Shell  بومی است و برای همیشه اطراف ما خواهد بود. در جعبه ابزار هر مهاجم باقی می‌ماند و برای دسترسی یا حرکت جانبی در آینده قابل پیش‌بینی همچنان از آن استفاده می‌شود.

 

نکات کلیدی
طبق گفتهCISA ، مقامات باید به دنبال تعیین فضا و اقتصاد زیستی به عنوان زیرساخت‌های حیاتی باشند. این آژانس در گزارشی اعلام کرده «فرصتی برای تعیین یک بخش فضایی و بخش اقتصاد زیستی به‌عنوان، زیرساخت حیاتی وجود دارد که منابع و مقررات امنیت سایبری بیشتری را دریافت می‌کند. پرزیدنت بایدن در نامه‌ای گفت که توصیه‌های گزارش را می‌پذیرد و مقامات کاخ سفید برای انجام وظایف با CISA همکاری خواهند کرد.

آژانس امنیت سایبری و امنیت زیرساخت آمریکا در ادامه نوشت: «چند بخش، نگاهی پراکنده یا جزئی از یک حوزه بزرگ‌تر مرتبط با کارکردهای مشترک ارایه می‌دهند. بنابراین ممکن است در نظر گرفتن ادغام آن بخش‌ها سودمند باشد.»

بر اساس این گزارش، باید بخش خدمات اضطراری را فراخواند زیرا «شامل خدماتی است که عمدتا توسط نهادهای دولتی ارایه یا نظارت می‌شود.» این گزارش، طبق یک لایحه دفاعی سالانه که در ژانویه 2021 به قانون تبدیل شد، موردنیاز بود.

در بخش پایانی گزارش واشنگتن‌پست نیز به تهدیدهای سایبری برای مسابقات جام جهانی قطر پرداخته شده و آمده است: علیرغم نبود شواهد، تهدیدات قریب‌الوقوع در جام جهانی می‌تواند شاهد جاسوسی سایبری و هکتیویسم باشد. شرکت امنیت سایبری Recorded Future در گزارشی اعلام کرد کشورهای چین، ایران و کره شمالی به احتمال زیاد حملات سایبری مخربی را با هدف قرار دادن جام جهانی فوتبال 2022 در قطرانجام ندهند. بنا بر اعلام این شرکت، «هیچ عملیات سایبری قریب‌الوقوع، برنامه‌ریزی‌شده یا درحال انجام شناسایی نشده که مسابقات، حامیان مالی یا زیرساخت‌ها را هدف قرار دهد.»

در حال حاضر، موقعیت نسبتا منحصربه‌فرد ژئوپلیتیک قطر در صحنه جهانی به این معناست که بعید است گروه‌های APT تحت حمایت دولت در چین، روسیه، ایران و کره شمالی، حمله‌ مخربی علیه جام جهانی فوتبال 2022 انجام دهند، علی‌رغم اینکه روسیه بیشترین انگیزه را برای انجام این کار دارد. در مقابل، گروه‌های هکتیویست ملی‌گرای روسی یا اپراتورهای باج‌افزار، می‌توانند حملات مخربی را علیه مسابقات انجام دهند که احتمالا با انکار کرملین همراه خواهد بود. (منبع:عصرارتباط)

Share Point همچنان محبوب هکرها!

چهارشنبه, ۹ آذر ۱۴۰۱، ۱۱:۵۳ ق.ظ | ۰ نظر

آسیه فروردین – مایکروسافت SharePoint که در سال 2001 راه‌اندازی شده و در حوزه ذخیره و اشتراک‌گذاری اسناد پرطرفدار است، طی سال‌های اخیر، با مشکلات امنیتی مواجه شده است.

در همین رابطه مگان توبین، روزنامه‌نگار حوزه امنیت اطلاعات، با ارایه مقاله‌ای در نشریه Rest Of World از آسیب‌پذیری چندین ساله Microsoft Share Point در حوزه حملات سایبری و جذابیت و محبوبیت آن برای هکرها خبر داده است. این در حالی است که مدیریت وصله‌های امنیتی به دلیل فرایند پیچیده آن، چندان کارساز نبوده و کاربران، برای جلوگیری از هک، مدام نیازمند به‌روزرسانی این نرم‌افزار هستند.

نفوذ در اطلاعات سازمان ملل
در جولای 2019، هکرها به ده‌ها سرور رایانه در وین و ژنو، متعلق به سازمان ملل دسترسی پیدا کردند. در یکی از بزرگ‌ترین رخنه‌ها و نفوذها به اطلاعات سازمان ملل متحد، هکرها، ده‌ها هزار پرونده، قرارداد، پایگاه‌های اطلاعاتی و رمزهای عبور کارکنان را در دست داشتند.

پس از اینکه تکنسین‌ها حمله را کشف کردند، مجبور شدند حداقل تا دو روز آخر هفته کار کنند تا بیش از 40 کامپیوتر در معرض خطر را ایزوله کنند. همچنین 20 کامپیوتر باید به طور کامل بازسازی می‌شد.

هکرها با سوءاستفاده از یک آسیب‌پذیری در Microsoft Share Point، از طریق یک نرم‌افزار اشتراکی فایل به عنوان یک شبکه داخلی برای صدها هزار مشتری، شامل شرکت های چندملیتی، بانک‌ها، شرکت‌های بیمه و سازمان‌های دولتی، به سرورهای سازمان ملل دسترسی پیدا کردند.

مایکروسافت اوایل سال 2019 برای آسیب‌پذیری SharePoint اصلاحاتی لحاظ کرده بود اما بعید است این به‌روزرسانی‌ها روی سرورهای سازمان ملل نصب شده باشند.

 

کاربران در معرض هک
نشریه Rest of World همچنین با چهار کارشناس صحبت کرد. کارشناسان اعلام کردند صدها هزار کاربر SharePoint در سراسر جهان، در صورت عدم نصب به‌روزرسانی‌های نرم‌افزار، همچنان در معرض هک‌های مشابه هستند.

بنا بر ادعای این نشریه، در اوایل سال جاری، بازیگران تحت حمایت دولت ایران، احتمالا از همین آسیب‌پذیری برای هدف قرار دادن سرورهای دولت آلبانی در یک دوره چندماهه استفاده کردند. پس از کشف این هک، آلبانی روابط دیپلماتیک خود را با ایران قطع کرد.

داستین چایلدز، رییس آگاهی از تهدید در Trend Micro’s Zero Day Initiative گفت: جالب است که ما اینجا هستیم، سه سال و نیم پس از عرضهpatch ها یا وصله‌ها اما همچنان به طور فعال از عوامل تهدید استفاده می‌شود. بخش Zero Day Initiative  به محققان پول می‌دهد تا نقاط ضعف نرم‌افزار پرکاربرد، از جمله CVE-2019-0604 را شناسایی کنند؛ نقصی که هکرها بیش از سه سال است از آن برای دسترسی به سیستم‌های حیاتی در سراسر جهان استفاده می‌کنند.

 

شیوه نفوذ
مایکروسافت SharePoint که در سال 2001 راه‌اندازی شد، از سوی سازمان‌های مختلف برای ذخیره و اشتراک‌گذاری اسناد استفاده می‌شود و آنها را برای همه افراد داخل سازمان در دسترس قرار می‌دهد.

مایکروسافت گزارش داد تا سال 2017، بیش از 250 هزار سازمان، SharePoint را نصب کرده‌اند.

چایلدز می‌گوید: تعداد کسانی که نرم‌افزار را اجرا می‌کنند، میلیون‌ها نفرند.

وی که قبلا در مایکروسافت کار می‌کرد، معتقد است هکرها می‌توانند از CVE-2019-0604 با دسترسی از راه دور، به هر اطلاعاتی که یک سازمان در SharePoint ذخیره می‌کند، دست یابند.

به گفته او، از آنجایی که این باگ و شکاف «تقریبا همه چیز» به هکرها می‌دهد، «این نوع اشکالی است که مردم واقعا دوست دارند برای تهدید  از آن استفاده کنند. در حال حاضر، CVE-2019-0604 به یک نقطه دسترسی شناخته‌شده تبدیل شده که توسط گروه‌های هکر و عوامل تهدید مبتنی بر دولت، برای ورود به سیستم‌های داخلی و جمع‌آوری اطلاعات حساس یا نصب باج‌افزار مورد سوءاستفاده قرار می‌گیرد.

مایکروسافت از پاسخ دادن به سؤالات «Rest of World» درباره تعداد کاربران SharePoint که در برابر CVE-2019-0604 آسیب‌پذیر هستند، خودداری کرد.

یکی از سخنگویان شرکت پاسخ داد: برای محافظت کامل از این آسیب‌پذیری، مایکروسافت توصیه می‌کند مشتریان تمام به‌روزرسانی‌های لیست‌شده برای سیستم خود را نصب کنند.

 

هدف جذاب و محبوب هکرها!
استفاده گسترده از SharePoint، توسط موسسات مالی، شرکت‌های چندملیتی و سازمان های دولتی، آن را به یک هدف جذاب برای هکرها در سراسر جهان تبدیل کرده است. در سال 2019، مرکز امنیت سایبری کانادا و سازمان امنیت سایبری ملی عربستان سعودی، هر دو حملاتی مانند حمله به سازمان ملل را گزارش دادند.

به گفته شرکت امنیت سایبری Palo Alto Networks در همان سال، گروه هک بدنام Emissary Panda یا APT27 – که گفته می‌شود توسط دولت چین حمایت می‌شود، به سرورهای SharePoint متعلق به دو  کشور خاورمیانه با بهره‌برداری از CVE-2019-0604. حمله کرد.

همچنین در سال 2019، بازیگران تحت حمایت دولت ایران از آن برای حمله به یک شرکت انرژی خاورمیانه استفاده کردند.

در سال 2020، هکرهای ناشناس به دو شهرداری در ایالات متحده حمله کردند. دولت استرالیا فاش کرد که از سیستم‌های SharePoint علیه چندین هدف در این کشور استفاده شده است.

مرکز امنیت سایبری استرالیا این حملات را «مهم‌ترین و هماهنگ‌ترین هدف‌گیری سایبری علیه موسسات استرالیایی که دولت تاکنون مشاهده کرده» توصیف کرده است. در سال 2021، گروه هکری Hello/WickrMe از آن برای راه‌اندازی چندین حمله باج افزار استفاده کرد.

کلر تیلزا، یک مهندس تحقیقاتی ارشد در شرکت امنیت سایبری Tenable نیز گفت: «مهاجمان از چنین نقص‌هایی حمایت می‌کنند، زیرا این نقص‌ها در محصولاتی که در محیط‌های سازمانی، در همه‌جا حاضر هستند، وجود دارد و به آنها پایگاهی می‌دهد تا از آنجا فعالیت‌های پس از بهره‌برداری را آغاز کنند.»

آسیب‌پذیری SharePoint به قدری در بین هکرها محبوب بوده که آژانس امنیت سایبری و امنیت زیرساخت دولت ایالات متحده یا CISA، که بخشی از وزارت امنیت داخلی است، آسیب‌پذیری آن را در فهرست 10 آسیب‌پذیری بالا بین سال‌های 2016 تا 2019 قرار داده است.

این حملات پس از آن صورت گرفت که مایکروسافت قبلا وصله‌ها یاpatch های CVE-2019-0604 را در اوایل سال 2019 منتشر کرده بود اما برای محافظت از یک سیستم، هر سه وصله منتشرشده در فوریه، مارچ و آوریل 2019 – باید نصب شوند.

 

لزوم نصب به‌روزرسانی‌های متعدد
کارشناسان امنیت سایبری معتقدند کاربران SharePoint که اولین و حتی دومین به‌روزرسانی را نصب کرده‌اند، اگر متوجه نشده باشند که باید سومین به‌روزرسانی را انجام دهند، در معرض خطر قرار می‌گیرند. در حالت ایده‌آل، نقصی مانند این می‌توانست یکباره برطرف شود و زندگی را برای کاربران آسان‌تر کند، زیرا می‌تواند به سادگی یک اصلاح را اعمال کرده و ادامه دهد.

در مقابل، مایکروسافت، به سه به‌روزرسانی جداگانه در چند ماه نیاز داشت. خود وصله‌ها یاpatch ها نیز ناقص بودند. در عرض یک ساعت پس از انتشار اولین وصله مایکروسافت، همان محققی که CVE-2019-0604 را کشف کرد،  وصله جدید  را دور زد.

چایلدز گفت: «ما وصله‌های بد و ارتباطات نامشخصی در اطراف آنها داریم که باعث می‌شود صنعت به‌روزرسانی‌هایی را که از بسیاری جهات واقعا حیاتی هستند، کند نماید».

کوین بومونت، کارشناس امنیت سایبری که قبلا در مایکروسافت کار می‌کرد، از سال 2019 آسیب‌پذیری SharePoint را دنبال می‌کند. بومونت آن زمان گفته بود این نقص دارای پتانسیل تاثیر طولانی‌مدت است. او در توییتر نوشت: من فکر می‌کنم این، شاید یکی از بزرگ‌ترین آسیب‌پذیری‌ها در سال‌های اخیر برای صاحبان شرکت‌های متعدد باشد. پیش‌بینی بومونت به حقیقت پیوست.

حتی اگر سازمان‌ها هک نشده باشند، سازمان‌هایی که از سال ۲۰۱۹ یا قبل از آن از SharePoint استفاده می‌کنند، اگر همه به‌روزرسانی‌هایی را که از آن زمان منتشر شده‌اند، نصب نکرده باشند، می‌توانند آسیب‌پذیر باشند.

به عنوان مثال، در سال 2020، دراج میشرا که آن زمان مشاور شرکت امنیت سایبری Cognosec بود، متوجه شد که اداره مالیات بر درآمد در هند Income Tax Department  و دانشکده مدیریت MIT Sloan هر دو در معرض آسیب‌پذیری SharePoint قرار گرفته‌اند.

میشرا نوشت: پس از اینکه او یافته‌های خود را به تیم واکنش اضطراری رایانه‌ای هند و MIT گزارش کرد، سازمان‌ها آن را اصلاح کردند. من فکر می‌کنم این، یکی از بزرگ‌ترین آسیب‌‌پذیری‌ها در سال‌های اخیر خواهد بود.

 

فرایند پیچیده وصله‌ امنیتی
بومونت معتقد است مشکل این است که سازمان‌هایی که از SharePoint استفاده می‌کنند، هنوز آن را اصلاح نکرده‌اند، تا حدی به این دلیل که فرایند وصله‌سازی یا patching ساده نیست و بسیار پیچیده است. تماشای نسخه‌های توسعه‌یافته سه‌گانه «هابیت» و «ارباب حلقه‌ها» پشت سرهم سریع‌تر از تلاش برای به‌روزرسانی مزرعه بزرگ SharePoint است. این چیزی است که SharePoint را به یک هدف جذاب تبدیل می‌کند.

با توجه به اینکه شرکت‌ها و دولت‌های زیادی به نرم‌افزار به عنوان یک شبکه داخلی متکی هستند، اغلب برای اجرا در کنار سایر سیستم‌های ضروری، پیکربندی می‌شود و به‌روزرسانی آن را پیچیده و زمان‌بر می‌کند. هیچ‌کس نمی‌خواهد لپ‌تاپ‌هایش در حالی که منتظر به‌روزرسانی هستند، در صفحه آبی بماند؛ چه رسد به یک شبکه سرور کل شهرداری یا یک شرکت میلیارد دلاری.

به گفته بومونت، یکی دیگر از مشکلات این است که مایکروسافت از آن زمان نسخه ابری به نام SharePoint Online را راه‌اندازی کرده که وصله‌سازی را بسیار آسان‌تر می‌کند. البته همه کاربران به فضای ابری مهاجرت نکرده‌اند.

وی معتقد است اگر SharePoint Online وجود نداشت، همه مشتریان تا الان درباره patching فریاد می‌زدند.

در مقابل، این تحقیق و توسعه به فضای ابری رفته است. طبق گفته چایلدز در Zero Day Initiative، شرکت‌هایی که به فروش متکی هستند، به جز اصلاح سیستم‌هایی که قبلا فروخته‌اند، بر توسعه محصولات جدید تمرکز می‌کنند. این امر بدین معناست که توسعه وصله‌ها به ندرت در صدر فهرست قرار می‌گیرد. چایلدز معتقد است: «وضعیت وصله‌سازی واقعا در 15 سال گذشته، پیشرفت چندانی نکرده است. این، حیرت‌انگیز است.» (منبع:عصرارتباط)

3 هکر ایرانی در فهرست تحت‌تعقیب‌ترین FBI

چهارشنبه, ۹ آذر ۱۴۰۱، ۱۱:۵۱ ق.ظ | ۰ نظر

تحت تعقیب‌ترین هکرهای ایرانی جهان چه کسانی هستند؟ شاید کسانی که برای دستگیری‌شان، 10 میلیون دلار جایزه تعیین شده است.

جام جهانی از حملات سایبری در امان است؟

يكشنبه, ۶ آذر ۱۴۰۱، ۰۸:۵۶ ق.ظ | ۰ نظر

سمیه مهدوی‌پیام – رویدادهای ورزشی بین‌المللی بزرگ، اهداف جذابی برای مجرمان سایبری با انگیزه مالی هستند. حملات فیشینگ مربوط به مسابقات از فریب‌های مختلفی مانند اعطای بلیت، خدمات پخش رایگان برای تماشای بازی‌ها، وب‌سایت‌های شرط‌بندی جعلی و موارد جانبی مسابقات مانند ویزا و سفر، رزرو هتل و رستوران استفاده می‌کنند.

رئیس پلیس فتا از کاهش ۸۰ درصدی کلاهبرداری ها و برداشت های غیرمجاز با فیلتر واتس‌اپ و اینستاگرام خبر داد و چرایی دستگیر نشدن سلبریتی هایی که اقدام به انتشار اخبار جعلی می کنند را شرح داد.

به گزارش خبرنگار مهر، این روزها فضای مجازی بخش جدا ناپذیر زندگی انسان‌ها شده است و می‌توان آن قدری که فضای مجازی بر ذائقه و رفتار کاربران تأثیر دارد شاید دیگر خانواده و یا گروه‌های دوستی نتوانند چنین تأثیراتی را بر روی کاربران داشته باشند. برخی از افرادی که در فضای مجازی شناخته شده‌اند، «سلبریتی» نام گرفته‌اند، این افراد می‌توانند بازیگران، فوتبالیست‌ها و یا دیگر افرادی باشند که نظرها و موضع گیری آنها بر روی افرادی از مردم تأثیر دارد.

در این میان دیده شده است که برخی از این افراد اقدام به انتشار اخبار کذب و روایت‌های نادرست از یک موضوعی می‌کنند و پلیس فتا با آنها برخورد نمی‌کند. این موضوع و همچنین تأثیر فیلترینگ اینستاگرام و واتس‌اپ بر جرایمی که بستر آنها این دو اپلیکیشن بودند و البته مساله فیک نیوزها که از اولیت‌های اصلی پلیس فتا است باعث شد تا به سراغ سردار وحید مجید رئیس پلیس فتا فراجا برویم و با او گفت‌وگویی داشته باشیم .

وی در خصوص مسئولیت‌هایی که پلیس فتا در حوزه فیک نیوزها دارد گفت:‌فیک نیوزها جزو مأموریت‌های پلیس فتا است، این موضوع در قانون هم از سال ۸۸ آمده است؛ فیک نیوزها بیشتر در حوادث بزرگ جمعیتی خودش را نشان می‌دهد که کرونا و اخبار جعلی که در این زمینه منتشر شد نمونه‌ای از آنها است.

فیک نیوزها علیه افراد و علیه یک دیگرها فعالیت می‌کنند البته می‌شود از نظر فنی آنها را به کمک هوش مصنوعی پیگیری کرد. یعنی می‌توان به کمک هوش مصنوعی درصد بسیار بالایی از فیک نیوزها را شناسایی و پیگیری کرد و آنها را از گردانه خارج کرد.

رییس پلیس فتا در پاسخ به این پرسش که چرا پلیس با افرادی که هویت رسمی دارند اما خبر و مطالب دروغ در صفحه‌های مجازی خود منتشر می‌کنند، برخورد نمی‌کند نیز گفت: اگر افرادی که هویت رسمی دارند و از طرفی هم به یک حوزه رسمی و یا دولتی وصل هستند مانند بازیگرها مطلب نادرستی در صفحه مجازی منتشر کنند در ابتدا سازمان یا نهادی که مسئولیت حقوقی آنها را به عهده دارد باید با آنها برخورد کنند.

به عنوان مثال اگر یک بازیگر صحبت اشتباهی در فضای مجازی داشته باشد در ابتدا سازمان سینمایی و وزارت ارشاد باید با او برخورد کند و بعد از پلیس فتا می‌تواند به موضوع ورود کند.

وی افزود: البته اگر خبری باعث جریحه‌دار شدن احساس عمومی شود، یا سلب امنیت کند و یا در حوزه ملی نگرانی ایجاد کند پلیس ورود مستقیماً ورود می‌کند.

وی با بیان کاهش جرایم سایبری بعد از فیلترینگ واتس‌اپ و اینستاگرام گفت: بالای ۸۰ درصد از جرایمی که در حوزه‌های کلاهبرداری و برداشت‌های غیرمجاز رخ می‌دهد در بستر شبکه‌های اجتماعی خارجی است.

رییس پلیس فتا افزود: ما اقتصاد دیجیتال پایداری در کشور داریم و آنلاین شاپ‌های قوی داریم که هرچه اینها بیشتر حمایت شود وابستگی به پلتفرم‌های خارجی کمتر می‌شود. البته کلاهبرداری هایی که در بستر شبکه‌های اجتماعی انجام شده مردم را به سمت سایت‌ها با پشتیبانی داخلی سوق داده است.

دادستان تهران گفت: با صدور کیفرخواست پرونده کثیرالشاکی رمز ارز «دریک»، درخواست ضبط اموال متهمانی که با کلاهبرداری و فروش غیرقانونی رمز ارز اقدام به اخلال در نظام اقتصادی کشور کردند؛ به دادگاه ارائه شد.

خبرگزاری میزان _ علی صالحی با اشاره به ممنوعیت مبادله رمز ارزها بر اساس دستورالعمل بانک مرکزی و قوانین و مقررات اقتصادی کشور اظهار کرد: در این پرونده با انتشار و فروش غیرقانونی رمز ارز در داخل کشور، جمعاً به مبلغ ۱۹۲ میلیارد و ۹۷۰ میلیون و ۶۵۳ هزار و ۸۹۱ تومان کلاهبرداری از مالباختگان صورت گرفته است.

وی افزود: این پرونده ۳۶ نفر شاکی دارد و دو نفر متهم که اتهام ردیف اول، اخلال در نظام اقتصادی کشور بدون قصد مقابله با نظام از طریق کلاهبرداری و اتهام ردیف دوم معاونت در این خصوص است.

دادستان تهران تصریح کرد: متهم ردیف اول که بر اساس تحقیقات به عمل آمده، ناشر رمز ارز «دریک» است، دارای سابقه کیفری به اتهام اغوای اشخاص به معامله اوراق بهادار منتهی به ایجاد قیمت‌های کاذب و عدم رعایت مقررات در انتشار آگهی برای عرضه عمومی اوراق بهادار و بازداشت به لحاظ عجز از تودیع وثیقه است.

وی افزود: در پرونده فعلی علاوه بر عرضه رمز ارز غیرقانونی، با افزایش قیمت بدون پشتوانه آن، فریب مشتریان و کلاهبرداری به اخلال در نظام اقتصادی کشور اقدام کرده است.

صالحی با بیان این که بازار هدف این رمز ارز داخل کشور بوده است؛ اظهار کرد: حسب اظهارات شکات، متهمان با ادعاهایی مانند: پیشی گرفتن رمز ارز «دریک» از بیت کوین از نظر قیمت، تبدیل شدن آن به ابزار پول اصلی در مبادلات مالی و جایگزین شدن با پول ملی، دور زدن تحریم‌ها توسط این رمز ارز، دریافت کالا و دلار با آن و داشتن مجوز از بانک مرکزی، شکات و سایر اشخاص را به امور غیر واقع امیدوار کرده بودند.

وی با تشریح بخشی از کیفرخواست، گفت: وجوه توقیف شده از متهمان، صرفاً پرداخت ۶۰ درصد از مطالبات شکات را پوشش داده، که با معرفی ۱۸ فقره از اموال آن‌ها، درخواست ضبط اموال به دادگاه ارائه شده است.

رییس پلیس فتا البرز با بیان اینکه فیلتر شکن ها بدافزارها هستند از کاربران کاست از نصب اپلیکیشن های آلوده مانند فیلتر شکن ها خودداری کنند.
سرهنگ رسول جلیلیان در گفت و گو با خبرنگار ایرنا اظهار داشت: مجرمان سایبری با اهداف خاص خود اقدام به طراحی و ارسال اپلیکیشن های مختلف جعلی مانند فیلتر شکن ها می کنند که این اقدام زمینه دسترسی غیرمجاز، اخاذی و آلوده سازی گوشی تلفن همراه کاربران و برداشت غیرمجاز از حساب های بانکی آنان را فراهم می سازد.

وی یادآورشد : کاربران اپلیکیشن های فعال مورد نیاز خود را باید به همین طریق دریافت کرده و از نصب اپلیکیشن های آلوده که غالبا لینک آنها توسط مجرمان سایبری از طریق شبکه های اجتماعی برای آنها ارسال می شود، خودداری کنند .

جلیلیان خاطرنشان کرد: مجرمان سایبری با ارسال بدافزار در قالب vpn در شبــکه هـای اجتماعی اقــــدام به کلاهـبرداری از کاربران می کنند که کاربران باید نرم افزار های مورد نیاز خود را فقط از منابع رسمی و معتبر نصب کنند.

رییس پلیس فتا البرز گفت: «وی .پی. ان» VPN ممکن است به‌ خوبی از عهده باز کردن سایت‌های فیلتر شده برآید اما در عین‌حال اقدام به استفاده‌ بدافزاری از دستگاه کاربر خواهد کرد.

وی افزود: این نرم‌افزارها به صورت غیرقانونی ارائه می شود و به هیچ وجه قابل اعتماد نیست؛ با دستیابی آسان به این نرم افزار، اعتماد کامل کاربر را به دست می آورد و سپس اهداف شوم خود را دنبال می کند.

وی ضمن هشدار به کاربران در خصوص استفاده از فیلترشکن ها گفت: فیلترشکن ها محلی برای نگهداری اطلاعات هستند و مجرمان سایبری از طریق این نرم افزارهابه اطلاعات تلفن همراه افراد دسترسی پیدا کرده که کاربران باید دقت لازم را داشته باشند.

جلیلیان یادآورشد: استفاده از فیلتر شکن ها دسترسی افراد به اطلاعات گوشی های تلفن همراه را آسان کرده و سبب سرقت اطلاعات خصوصی و بانکی کاربران خواهد شد.

رییس پلیس فتا البرز از کاربران خواست که در صورت مواجهه با موارد مشکوک و یا نیاز به اخذ مشاوره و راهنمایی تخصصی می توانند از طریق سایت رسمی پلیس فتا و یا شماره تلفن ۰۹۶۳۸۰ اقدام کنند.

حمله هکرهای ایرانی به یک آژانس آمریکایی

جمعه, ۲۷ آبان ۱۴۰۱، ۰۵:۰۸ ب.ظ | ۰ نظر

نهادهای امنیتی آمریکا در اطلاعیه‌ای مشترک مدعی شدند هکرهای ایرانی توانستند یک آژانس آمریکایی را هک کنند.
به گزارش سایبربان؛ پایگاه نکست گاو (nextgov) مدعی شد هکرهای ایرانی موفق شدند از یک آسیب‌پذیری اصلاح‌نشده Log4Shell (که آژانس امنیت سایبری و امنیت زیرساخت‌ها از آژانس‌های آمریکایی  خواسته تا پایان سال 2021 به آن رسیدگی کنند) برای نفوذ به شبکه یک آژانس ناشناس استفاده کنند.

بر اساس اطلاعیه امنیت سایبری مشترکی که توسط آژانس امنیت سایبری و امنیت زیرساخت و پلیس فدرال در روز چهارشنبه منتشر شد، هکرهای ایرانی توانستند از یک آسیب‌پذیری اصلاح‌نشده در شبکه یک آژانس فدرال برای هک کردن اعتبار کاربران و نصب نرم‌افزار استخراج ارز دیجیتال استفاده کنند.

طبق ادعای این دو نهاد امنیتی "یک سازمان اجرایی غیرنظامی بی‌نام آمریکایی"در فوریه 2022 هک شده است. این نهادها این حمله هکری را به هیچ گروه خاصی نسبت نداده‌اند جز اینکه ادعا شده توسط هکرهای ایرانی انجام شده است؛ اما در این اطلاعیه آمده هکرها ‌توانستند از آسیب‌پذیری Log4Shell (یک نقص نرم‌افزاری در Log4j، یک کتابخانه منبع باز محبوب) موجود در یک سرور وصله‌نشده VMware Horizon استفاده کنند.

آژانس امنیت سایبری و امنیت زیرساخت‌های آمریکا (سیسا) گفت که اولین بار در ماه آوریل زمانی که تجزیه‌وتحلیل شبکه آژانس مربوطه را با استفاده از EINSTEIN (یک سیستم تشخیص نفوذ گسترده) انجام داد، از این نفوذ آگاه شد و ترافیک دوطرفه بین شبکه و یک آدرس IP مخرب شناخته‌شده مرتبط با سوءاستفاده از آسیب‌پذیری Log4Shell را شناسایی کرد.

سیسا در ادامه افزود، از اواسط ژوئن تا اواسط ژوئیه 2022 یک عملیات واکنش به حادثه را در آژانس یادشده انجام داده است، آن‌هم زمانی که فعالیت تهدید مداوم پیشرفته مشکوک را مشاهده کرد.

در ادامه اطلاعیه مشترک آمده، هکرها نرم‌افزار استخراج رمز ارز XMRig را در شبکه این آژانس نصب کرده‌اند و همچنین پراکسی معکوس Ngrok را در چندین میزبان برای حفظ پایداری کار گذاشته‌اند. هکرها همچنین برنامه منبع باز Mimikatz را برای سرقت اعتبارنامه و ایجاد یک حساب مدیریت دامنه نصب کردند.

تنها چند ماه پس از صدور دستورالعمل اضطراری سیسا در دسامبر 2021 که سازمان‌های فدرال را ملزم می‌کرد تا شبکه‌های خود را ازنظر آسیب‌پذیری Log4Shell ارزیابی کنند و سیستم‌ها را فوراً اصلاح کنند، این تیر غیب به قلب آمریکایی‌ها نشست.

تبعات عدم شفاف‌سازی در حوزه رمزارزها

جمعه, ۲۷ آبان ۱۴۰۱، ۰۴:۴۷ ب.ظ | ۰ نظر

یک کارشناس اقتصادی با اشاره به ضرورت فعال سازی بستر فعالیت در رمزارزها، از جمله برای مبادلات تجاری داخلی و خارجی در عین حال تأکید بر پیامدهای منفی آن گفت: لازم است شفاف سازی و سالم سازی کنیم و از اقدام های فسادزا در قالب پولی، تجاری و یا ارزی ممانعت و ضمنا از ارزش پول ملی هم صیانت شود.

ساسان شاه ویسی در گفت و گو با ایرنا اظهار داشت: در این حوزه چالش های بزرگی هم از جمله ضعف در مدیریت کلان رمزارزها و مخاطره بالای سرمایه گذاری مردم در این بازار همانند بازار سرمایه را داریم.

وی اظهار داشت: رمرزارزها یا رمزارزش ها امروز قابلیت های متفاوتی مبتنی بر مفاد برنامه دولت دارند که ضروری است از بعد سرمایه گذاری، تحقیق  و توسعه و تولید علم و فناوری نگاه جدید به آن داشته باشیم و کشور را در منطقه برای جذب سرمایه گذاری خارجی و تحقیق برای کاربرد فناوری های دفتر کل توزیع شده برتر کنیم.

این کارشناس اقتصادی با اشاره به قانونی شدن استخراج رمرزارها در کشور گفت: دستگاه هایی که در مزرعه های ارز دیجیتال فعالیت می کنند می تواند بستری را فراهم می کند که منجر به ارزش افزوده بالا شود.

شاه ویسی ضمن این که می گوید نمی توان چشم را روی رمزارزها بست این را هم گفت بازاری که مشاهده پذیر و قاعده پذیر و نگهداری و معامله آن قابل اندازه گیری است باید شناسایی شود.

به گفته کارشناس اقتصادی، البته در این حوزه به شکل مشکوک یا مبهم مبادلات و معاملاتی هم صورت می گیرد که این ها نیز باید شناسایی شود. 

شاه ویسی گفت: جریان پولی ما بویژه در حوزه بین الملل تحریم پذیر و تحریم پذیر است لذا به نظر می رسد در مبادلات پولی دو جانبه یا چند جانبه هر ابزاری از جمله فناوری های نوآور مانند فناوری کل دفتر توزیع شده می تواند کمک کند و اتفاق هایی را صورت دهد.

وی تاکید کرد: باید از حالت انفعالی و دستوری و سلبی کردن کارها و کانال کشی ها خارج شویم. این که تنها روی استخراج رمزارزها متمرکز شویم کار اشتباهی است. باید تمام ابعاد فناوری زنجیره بلوکی مورد نظر قرار گیرد و فکر می کنم به خدمات مبتنی بر پایگاه های استنادپذیر متمرکز که به خدمات توزیع شده مبتنی بر دفتر کل توزیع شده می تواند بپردازد و از رویکردهای تخصصی این حوزه است باید بیشتر پرداخته شود.

شاه ویسی که نگاه ایجابی به مقوله رمزارزها دارد با تاکید بر ضرورت استفاده و بهره مندی از ظرفیت های راهبردی در حوزه پرداخت و تبادل داخلی و بین المللی اظهار داشت: اصرار دارم کارگروه اقتصاد دیجیتال که در دولت تعریف شده و مسوول تکفل این حوزه با حضور بیش از ۱۵ دستگاه اعم از بانک مرکزی و وزارت اقتصاد، وزارت ارتباطات و فناوری اطلاعات و صمت است همه باید دست به دست هم دهند و البته بخش خصوصی و سازنده و مولد را درگیر کنند.

فساد در تبادل زیرزمینی رمز ارزهای

جمعه, ۲۷ آبان ۱۴۰۱، ۱۰:۴۸ ق.ظ | ۰ نظر

مدیر یک مرکز فناوری شتاب‌دهنده بر این باور است که رمز ارزهای زیرزمینی در نبود قانون جولان می‌دهند و سبب بروز مشکلاتی شدند که امروز شاهد آن هستیم.

محمد ذوالفقاری پور در گفت‌وگو با خبرنگار ایرنا افزود: باوجوداینکه رمز ارزها در دنیا و در کشور ما در حال فعالیت هستند، اما هنوز دراین‌رابطه مشکل قانونی در کشور وجود دارد و به‌عنوان یک فعال در این زمینه هنوز نمی‌دانیم که فعالیت در این بخش قانونی است یا نیست.

وی با بیان اینکه تصویب نشدن قوانین در خصوص رمز ارزها مشکل‌ساز شده است اظهار داشت: این مسئله سبب شده تا برخی به سمت رمز ارزهای زیرزمینی بروند و به دنبال آن شاهد مسائلی از جمله کلاهبرداری هستیم.

ذوالفقاری پور تأکید کرد: این در حالی است که با مشخص‌شدن قوانین و دادن مجوز به واحدها و صرافی‌های مشخص، دیگر صرافی‌های آنلاین بدون مجوز اجازه فعالیت نخواهند داشت و بسیاری از مشکلاتی که امروز شاهد آن هستیم از جمله فرارهای مالیاتی و کلاهبرداری‌ها قابل پیگیری است.

وی گفت: دراین‌بین صرافی‌های آنلاین و کیف پول‌هایی که هیچ‌کدام قانونی نیستند اقدام به تبلیغ کرده و مشتری‌های ناآگاه نیز وارد این بازار می‌شوند.

این فعال حوزه رمزارز ادامه داد: در خصوص رمز ارزهای داخلی در صورت مشخص‌شدن تکلیف قانون دراین‌رابطه، زیرساخت‌های لازم برای صرافی آنلاین و ارائه خدمات را داریم که بر همین اساس تمام فعالیت‌ها در آن در بستر قانونی صورت خواهد گرفت.

ذوالفقاری پور گفت: همچنین با مشخص‌شدن قانون رمزارزها در کشور، عدم شفافیت در این حوزه، میزان تخلف و زیرزمینی شدن حذف و اقدام‌های مشکوک قابل‌ردیابی خواهد بود. اما وقتی مشکل قانونی داریم و هر شرکتی بدون مجوز در این حوزه فعالیت می‌کند مشکلاتی از جمله پول‌شویی، کلاهبرداری و فرار مالیاتی پیش خواهد آمد.


بانک مرکزی از مصارف درآمدی و هزینه‌های ناشی از رمزارزها برای فعالیت‌های غیرمجاز جلوگیری کند
کارشناس اقتصادی درباره استفاده از منابع درآمدی رمزارزها برای هزینه کرد در اغتشاش‌های اخیر گفت: بانک مرکزی از مصارف درآمدی و هزینه‌های ناشی از رمزارزها برای فعالیت‌های غیرمجاز جلوگیری کند.

علی قنبری در گفت و گو با خبرنگار ایرنا در این باره که با توجه به اتفاق‌های اخیر در کشور یک سری از منابع اغتشاش‌گرها از طریق رمزارزها در داخل کشور تامین شده، اظهار داشت: ارزهای دیجیتال چیزی است که اکنون در دنیای مدرن مطرح می‌شود و بانک مرکزی باید در این زمینه تمهیدات لازم را اتخاذ کند که جلوی این گونه مصارف گرفته شود.
وی افزود: افرادی که از این محل کسب درآمد و تامین منابع می‌کنند باید در راستای تایید بانک مرکزی است و اگر بخواهد جلوی این گونه مسائل را بگیرد باید تمهیدات جدی اتخاذ کند.
این کارشناس اقتصادی همچنین درباره این که برخی افراد برای فرار مالیاتی از طریق رمزارزها اقدام می‌کنند گفت: بانک مرکزی به عنوان حامی و تقویت‌کننده پول داخلی و کنترل کننده تورم است و لازم است راهکارهای مناسب را اتخاذ کند و کسانی که دنبال ارزهای دیجیتال هستند باید افراد صلاحیت‌دار و موجی باشند و از بین این‌ها باید انتخاب شوند و به کسانی که از این طریق برای مصارف این چنینی فعالیت می‌کنند اجازه داده نشود که ورود کنند.
وی افزود: هر کسی حق ندارد مجوز فعالیت در این عرصه داشته باشد. اگر بانک مرکزی برای این افراد مجوزی نداده قطعا تامین منافع گروه‌ها و افراد به صورت غیر مجاز از طریق رمزارزها کار نادرستی بوده است.

حمله سایبری ایران و چین به مهاجران کانادا

چهارشنبه, ۲۵ آبان ۱۴۰۱، ۱۰:۱۱ ق.ظ | ۰ نظر

سعید میرشاهی - مرکز امنیت سایبری کانادا معتقد است برنامه‌های تحت‌حمایت دولت‌ها، بزرگ‌ترین تهدید سایبری استراتژیک برای کاناداست.

سردار مجید با اشاره به اینکه ۸۰ درصد مجرمان سایبری ۱۸تا۳۰ ساله هستند گفت: بر اساس آنالیز جرمی که انجام داده ایم دریافتیم اغلب لینک‌های آلوده در روزهای پنجشنبه و جمعه برای افراد ارسال می‌شود.

به گزارش خبرنگار مهر، پلیس فضای تولید و تبادل اطلاعات فراجا با نام مختصر پلیس فتا و مشهور به پلیس سایبری ایران، یک واحد تخصصی فرماندهی انتظامی جمهوری اسلامی ایران است که وظیفه آن جلوگیری و مبارزه با ایجاد فیشینگ (کلاهبرداری اینترنتی) و جعل، سرقت اینترنتی، هک، نفوذ و جرایم سازمان یافته رایانه‌ای است.

در روزهای اخیر وزارت خزانه داری آمریکا شخص سردار وحید مجید رئیس پلیس فتا فرماندهی کل انتظامی جمهوری اسلامی را تحریم کرد؛ به همین بهانه به سراغ سردار مجید رفتیم تا ضمن جویا شدن از واکنش او نسبت به تحریم‌های آمریکا از آخرین اقدامات پلیس فتا در حوزه مقابله با جرایم سایبری با خبر شویم.

در ادامه می‌توانید این مصاحبه را بخوانید.

 

وزارت خزانه داری آمریکا شخص شما را به عنوان رئیس پلیس فتا تحریم کرده است، این تحریم‌ها چه تأثیری بر فعالیت شما دارد؟

تحریم‌ها یک حربه نخ نما شده است که اصلاً برای ما اهمیتی ندارد و تأثیری هم بر فعالیت‌های ما ندارد. آن چیزی که از نظر ما مهم است این است که ما بتوانیم مردم و هموطنان را در قبال جرایم سایبری محافظت کنیم و جوابگوی نیاز کاربران باشیم.

 

پلیس فتا برای برخورد با جرایم سایبری اولویت بندی دارد؟

بله، کلاهبرداری‌های اینترنتی، برداشت‌های اینترنتی، هتک حیثیت، نشر اکاذیب، دسترسی غیرمجاز به داده و مزاحمت‌های اینترنتی اولویت‌های کاری پلیس فتا است.

البته تغییری که در آنالیز جرایم در مدت مشابه با سال قبل داشتیم این بود که جای کلاهبرداری‌های اینترنتی با برداشت‌های اینترنتی عوض شده است؛ یعنی برداشت‌های اینترنتی در صدر جرایم سایبری در سال ۱۴۰۱ قرار گرفته است.

 

از فراوانی جرایم در حوزه سایبر بگویید.

۳۷ درصد از جرایمی که در حوزه سایبری رسیدگی شده است مربوط به کلاهبرداری‌های اینترنتی است و بیشترین فعالیت کلاهبرداران اینترنتی مربوط به حوزه سایبر-الکترونیک می‌شود.

 

منظور از جرایم حوزه سایبر-الکترونیک چیست؟

به عنوان مثال از جرایم مربوط به این حوزه می‌توان به ارسال لینک‌های آلوده از طریق پیامک و پیام رسان ها اشاره کرد.

 ۸۰ درصد مجرمان سایبری ۱۸تا۳۰ ساله‌اند/زمان ارسال لینک‌های آلوده

لینک‌های آلوده از چه جهت مورد اهمیت در حوزه جرایم سایبری قرار می‌گیرند؟

این لینک ها می‌تواند تلفن همراه فرد را تبدیل به زامبی و فرد را به متهم تبدیل کند! چرا که با کلیک روی این لینک ها فرد کلاهبردار می‌تواند به مخاطبین تلفن همراه دسترسی پیدا کند و پیامک‌های انبوهی را ارسال کند. در اینجا فرد قربانی می‌شد مجرم!

 

پلیس فتا در این زمینه چه اقداماتی انجام داده است تا جلوی خسارت‌های بیشتر را برای فرد قربانی بگیرد؟

در این رابطه اقدامات زیرساختی بسیار زیادی انجام دادیم و با اپراتورها و وزارت ارتباطات و دیگر افرادی که در این حوزه مسئولیت دارند جلسات مختلفی برگزار کردیم و تحلیل‌های فنی در این زمینه دادیم.

نقاط اتصال جرم را از نظر فنی بررسی کردیم و پیشنهاداتی را دادیم که در این زمینه اجرا شد. البته باید یادآوری کنم که آموزش‌های کاربران در این حوزه بسیار مهم چرا که اگر فرد اشتباهاً بر روی یک لینک آلوده کلیک نکند دست کلاهبرداران بسته می‌شود.

 

تبلیغاتی مانند «بر روی لینک ها کلیک نکنید» تأثیری هم داشت؟

بله تأثیر خوبی داشت؛ بر روی لینک‌های آلوده کلیک نکنید چیزی بود که پلیس بر روی آن تاکید داشت و هر آموزشش را با این عبارت شروع کرد و اکنون می‌توان گفت مردم برای کلیک کردن بر روی لینک‌هایی که برایشان ارسال می‌شود حساسیت دارند.

یک زمان افراد با مرکز فوریت‌های پلیس فتا تماس می‌گرفتند و اعلام می‌کردند که بر روی لینک آلوده کلیک کرده اند ولی اکنون افراد با این مرکز تماس می‌گیرند و لینک‌های آلوده را به کارشناسان پلیس فتا معرفی می‌کنند.

 

آیا سرشماره هایی که دارای « MASK» هستند، قابل اعتمادند؟

بله، فعلاً امکان کلاهبرداری سرشماره هایی که دارای «MASK» هستند وجود ندارد؛ یعنی به عنوان مثال اگر پیامکی برای افراد ارسال شد که بالای آن به جای شماره عبارت «پلیس» نوشته بود آن پیام از سوی پلیس است اما اگر یک شماره بود باید دقت کنند که آن لینک واقعی است یا کلاهبرداری که البته بهتر است بر روی چنین لینک‌هایی کلیک نکنند.

 

می‌شود فراوانی زمانی برای جرم‌های سایبری تعریف کرد؟

بله، بر اساس آنالیز جرمی که انجام داده ایم دریافتیم اغلب لینک‌های آلوده در روزهای پنجشنبه و جمعه برای افراد ارسال می‌شود؛ که بار دیگر تاکید می‌کنم در روزهای پنجشنبه و جمعه بر روی لینک کلیک نکنند.

 

آیا در روزهای پنجشنبه و جمعه که تعطیل هستند، مرکز فوریت‌های پلیس فعال است؟

بله؛ ما در تمامی استان‌ها و به ویژه در تهران مرکز فوریت‌های ۲۴ ساعته داریم و هموطنان در صورت بروز مشکل می‌توانند با شماره ۰۹۶۳۸۰ تماس بگیرند و مستقیم به مرکز فوریتی پلیس فتا وصل شوند.

 

نتیجه عملکرد این مرکز فوریت‌های پلیس فتا تا به امروز چه چیزی بوده است؟

جدا از راهنمایی‌هایی که در لحظه برای افراد انجام می‌شود تا جلوی ضرر و خسارت کلان گرفته شود؛ باید بگویم که در ۷ ماهه سال جاری بالغ بر ۳۰۷ میلیارد تومان مبالغی که از هموطنان کلاهبرداری شده بود را در لحظه مسدود کردیم.

یعنی این مبالغ بلافاصله با اعلام افراد رد زنی و مسدود شدند؛ این مبالغ جدا از مبالغی است که از پرونده‌ها کشف و مسدود می‌شوند. در واقع می‌توان گفت این ۳۰۷ میلیارد تومان در لحظه مسدود شده است.

 

در چند استان مراکز پلیس فتا داریم؟

اکنون در ۳۱ استان مراکز پلیس فتا داریم.

 

۱۹۷ مرکزی است که مردم می‌توانند شکایات خود از پلیس را به گوش فرماندهان برسانند، در تماس‌هایی که با ۱۹۷ گرفته می‌شود گلایه و شکایت‌هایی علیه پلیس فتا هست؟

در اوایل تماس‌هایی که گرفته می‌شد بیشتر مبنی بر این بود که مأموران پلیس فتا به مشکلات پاسخگویی خوبی ندراند. به همین دلیل مراکز فوریت‌ها را گسترش دادیم.

یعنی تماس‌هایی که در تهران با مرکز فوریت‌های پلیس فتا گرفته می‌شود بلافاصله به واحدهای صفی اعلام می‌شود. البته در سایت فتاناجا قسمت چت آنلاین را راه اندازی کردیم که معمولاً بالای ۸۰ درصد چت ها منجر به پاسخگویی می‌شوند.

 

چند وقتی هست اینترنت فیلتر شده و کاربران از فیلترشکن‌ها استفاده می‌کنند آیا فیلترشکن‌ها می‌تواند امنیت سایبری کاربران در به خطر بیندازد؟

بله، برای اینکه یک فیلترشکن بر روی تلفن همراه نصب شود و کار کند باید یکسری دسترسی به آن داده شود و این دسترسی‌ها می‌تواند ایجاد آلودگی کنند.

 

آماری از عملکرد پلیس فتا در مقابله با جرایم سایبری در سال جاری بفرمائید.

در حوزه کشف جرم در مقایسه با مدت مشابه سال قبل ۲۲ درصد افزایش داشته ایم. همچنین در هفت ماهه اول سال در حوزه دستگیری مجرمان سایبری ۱۵ درصد افزایش دستگیری داشته ایم.

 

در سال ۱۴۰۱ چه جرمی در حوزه سایبر پرتکرار بود؟

بیشترین جرمی که در امسال تکرار شد کلاهبرداری‌ها بودند؛ یعنی سایتی کالایی را فروخته است اما تحویل به مشتری نداشته اند یا برخلاف بیعانه‌ای که پرداخت شده است کالایی برای فرد ارسال نشده است و یا کالا با مشخصات معرفی شده تفاوت دارد و فروشنده اقدام به تعویض نمی‌کند.

جرایم مربوط به کلاهبرداری‌ها ۳۷ درصد جرایم سایبری می‌شدند که در این زمینه به پرونده کثیر الشاکی بسیاری رسیدگی کردیم که ۱۶۷ باند حرفه‌ای شناسایی و ۳۲۹ متهم دستگیر شدند.

 

کمی از آمار و ارقام جرایم حوزه اسکیمر و برداشت‌های غیرمجاز اینترنتی بگویید.

در هفت ماهه سال جاری در حوزه اسکیمینگ که همان کپی کارت‌ها است ۴۱ پرونده تشکیل شده است که منجر به دستگیری ۱۰۱ متهم شده است.

همچنین در حوزه برداشت‌های اینترنتی که به متهمان می‌توانستند به رمز دوم افراد دسترسی پیدا کنند ۵۵ باند حرفه‌ای شناسایی و ۷۲ متهم دستگیر شدند.

 

آیا سن مجرمان سایبری پایین آمده است؟

قبل از پاسخ به این سوال باید بگویم که سن مجرمان سایبری نسبت به دیگر مجرمان پایین‌تر است؛ البته در برخی از شاخه‌های کلاهبرداری و قمار سن مجرمان بالاتر است. اما سن مجرمان سایبری نسبت به خودشان در سالهای پیشین کمتر نشده و در واقع تغییری نداشته است.

 

بازه سنی مجرمان سایبری چند سال است؟

به طور کل می‌توان گفت بالای ۸۰ درصد سن مجرمان سایبری بین ۱۸ تا ۳۰ سال قرار دارد.

 

اغلب سارقانی که توسط پلیس آگاهی و یا پیشگیری دستگیر می‌شوند ادعا می‌کنند به دلیل مشکلات مالی دست به این جرم زده اند، در حوزه سایبر هم چنین چیزی صدق می‌کند؟

خیر؛ اکثر سارقان مشکل مالی ندارند و به دلیل کنجکاوی و اثبات خود در حوزه دانش و فناوری است که پا به این عرصه می‌گذارند؛ گویی این افراد می‌خواهند خودشان را محک بزنند.

 

می‌توان گفت که مجرمان در فضای سایبر همان نخبه‌های این فضا هستند؟

خیر؛ نمی‌شود در مورد این موضوع کلی صحبت کرد اما باید بگویم که در زمینه باج افزارها، تخریب‌ها و حمله‌های سایبری این افراد دارای استعدادهای خاصی هستند.

 

در حوزه جرایم سایبری احکام جایگزین هم داریم؟

بله از مجازات‌های جایگزین برای جرایم سایبر استفاده می‌شود اما در حوزه‌هایی که مربوط به هتک حرمت می‌شود و خانواده‌ها بی حیثیت می‌شوند از احکام جایگزین استفاده نمی‌شود چرا که این متهمان با عمد و نیت دست به چنین جرمی می‌زنند.

افزایش حملات سایبری ایران، چین و روسیه

سه شنبه, ۲۴ آبان ۱۴۰۱، ۰۹:۳۶ ق.ظ | ۰ نظر

رزنیکا رادمهر – این مرکز از سال 2016 تلاش کرده تا انگلیس را به امن‌ترین مکان برای زندگی و کار آنلاین تبدیل کند و شفافیت و بینش را به دنیای آنلاین بسیار پیچیده‌ بیاورد.

مهمترین تهدیدهای امنیت سایبری در سال ۲۰۲۳

دوشنبه, ۲۳ آبان ۱۴۰۱، ۰۵:۲۶ ب.ظ | ۰ نظر

کارشناسان برای سال 2023 تهدیدات سایبری مختلفی را پیش‌بینی کرده‌اند ازجمله کمبود مهارت‌های امنیتی و بروز تهدیدات جدید در زنجیره تأمین که در این گزارش به بررسی این عوامل خواهیم پرداخت.
باید همچنان به فکر راه حلی برای مشکلات امنیتی که امروزه وجود دارند بود؛ اما فناوری‌های در حال تحول و دنیایی که به‌سرعت در حال تغییر است به این معنی است که چالش‌های جدیدی نیز به وجود خواهد آمد. بازه زمانی یک سال در حوزه امنیت سایبری، مدت زمان زیادی است.

مطمئناً موارد ثابتی وجود دارد. باج افزارها سال‌ها است که یکی از مشکلات اصلی حوزه امنیت سایبری هستند، اما با ادامه حملات مجرمان سایبری، هیچ نشانه‌ای از نابودی آن‌ها دیده نمی‌شود و تعداد قابل‌توجهی از شبکه‌های سازمانی، آسیب‌پذیر باقی خواهد ماند که اغلب درنتیجه نقص‌های امنیتی است که به‌روزرسانی‌های مربوط به آن‌ها، برای مدت طولانی در دسترس بوده‌اند.

اما حتی اگر فکر می‌کنید که بر آسیب‌پذیری نرم‌افزاری در شبکه خود مشرف هستید، نقص‌های امنیتی جدید همیشه ظاهر خواهند شد و برخی از آن‌ها می‌توانند تأثیر زیادی داشته باشند.

نقص Log4j را در نظر بگیرید: یک سال پیش کاملاً ناشناخته بود و مخفیانه در قالب کد وجود داشت؛ اما پس از افشای آن در ماه دسامبر، توسط رئیس آژانس امنیت سایبری و امنیت زیرساخت ایالات‌متحده، به‌عنوان یکی از جدی‌ترین ایرادات موجود توصیف شد. در اواخر سال 2022، این نقص همچنان یک نقص امنیتی اغلب بدون واسطه بوده است که در کد بسیاری از سازمان‌ها پنهان شده است چیزی که احتمالاً در آینده نیز ادامه خواهد داشت.

 

کمبود مهارت‌های امنیتی

فارغ از اینکه آخرین ترفند هکرها یا حفره امنیتی که توسط محققان کشف شده است چه باشد، چه خوب و چه بد، مردم و نه فناوری همیشه هسته اصلی امنیت سایبری خواهند بود.

این تمرکز، در سطح پایه، با شناسایی یک لینک فیشینگ یا یک کلاه‌برداری به‌وسیله ایمیل تجاری و همچنین روسایی که تیم امنیت اطلاعات مناسب را به کار می‌گیرند، شروع می‌شود که به تنظیم و نظارت بر دفاع شرکت کمک می‌کند.

اما کسب مهارت‌های امنیت سایبری، تقاضای زیادی دارند تا جایی که کارکنان کافی برای مرتفع کردن این خواسته وجود ندارد.

کلی روزومالسکی، معاون ارشد رئیس‌جمهور ایالات‌متحده و مسئول دفاع سایبری ملی می‌گوید: با پیچیده‌تر شدن تهدیدات سایبری، ما نیاز به منابع و مهارت‌های مناسب برای مبارزه با آن‌ها داریم؛ زیرا بدون وجود متخصص‌های بااستعداد، سازمان‌ها واقعاً در معرض خطر خواهند بود.

برای دستیابی به امنیت سایبری ما باید افراد متخصص در زمینه‌های مختلف از مهندسی کامپیوتر و برنامه‌نویسی گرفته تا روانشناسی را تشویق کنیم؛ زیرا ما باید واقعاً در جنگ بااستعدادها پیروز شویم و نه‌تنها به استخدام، بلکه به ایجاد، حفظ و سرمایه‌گذاری در استعدادهای متخصصین خودمان متعهد باشیم.

این یک امر حیاتی است که سازمان‌ها، افراد و فرآیندهایی را برای جلوگیری یا شناسایی حملات سایبری در اختیار داشته باشند. نه‌تنها خطر روزانه فیشینگ، حملات بدافزاری یا کمپین‌های باج افزاری از سوی باندهای تبهکار سایبری وجود دارد، بلکه تهدید هکرها و کشورهای متخاصم نیز وجود دارد.

 

تهدیدات جدید و بزرگ‌تر در زنجیره تأمین

درحالی‌که فضای مجازی برای مدتی عرصه‌ای برای جاسوسی بین‌المللی و سایر کمپین‌ها بوده است، محیط ژئوپلیتیک کنونی جهان، تهدیدهای بیشتری را ایجاد خواهد کرد.

مت گورهام، رهبر مؤسسه نوآوری سایبری و حریم خصوصی در پی دبلیو سی (PricewaterhouseCoopers یک برند خدمات حرفه‌ای بین‌المللی از شرکت‌ها است که به‌صورت مشارکتی تحت نام تجاری PwC فعالیت می‌کند) و دستیار سابق مدیر سایبری اف‌بی‌آی، می‌گوید:

ما به یک الگوی ژئوپلیتیکی بازمی‌گردیم که دارای رقابت قدرت‌های بزرگ است، مکانی که در چندین دهه در آن نبوده‌ایم. ما این کار را زمانی انجام می‌دهیم که اجماع واقعی، خطوط قرمز یا هنجارها و فضای مجازی وجود نداشته باشد.

به‌عنوان‌مثال، فناوری درگیر در اجرای زیرساخت‌های حیاتی توسط روسیه در تهاجم مداوم خود به اوکراین هدف قرار گرفته است.

در ساعت‌های قبل از شروع تهاجم، ارائه‌دهنده ارتباطات ماهواره‌ای ویاست (Viasat) تحت تأثیر قطعی قرار گرفت که باعث اختلال در اتصالات پهنای باند در اوکراین و سایر کشورهای اروپایی شد؛ حادثه‌ای که آژانس‌های اطلاعاتی غربی آن را به روسیه نسبت داده‌اند. ایلان ماسک نیز همچنین گفته است که روسیه تلاش کرده است تا سیستم‌های استارلینک را هک کند؛ شبکه ارتباطات ماهواره‌ای که توسط شرکت موشکی اسپیس ایکس او اداره می‌شود و دسترسی به اینترنت را برای اوکراین فراهم می‌کند.

اما این موضوع فقط مربوط به یک منطقه جنگی نیست که در آن کشورهای متخاصم به دنبال ایجاد اختلال با حملات سایبری هستند. سازمان‌ها، به‌ویژه آن‌هایی که در زنجیره‌های تأمین حیاتی دخیل هستند، خود را نیز هدف هکرهای مورد حمایت دولت می‌بینند.

فقط به این موضوع نگاه کنید که چگونه هکرهای روسی یک ارائه‌دهنده نرم‌افزار بزرگ را با بدافزار به خطر انداختند که یک به‌روزرسانی مخرب را منتشر کرد و یک درب پشتی را به شبکه‌های چندین سازمان دولتی ایالات‌متحده ارائه کرد.

گورهام می‌گوید: نگرانی‌ها همیشه ناشی از رویدادهای دنیای واقعی هستند؛ و بنابراین، در چند سال گذشته، ما شاهد حملات زنجیره تأمین دولت‌ها بوده‌ایم که باعث شده‌اند تا همه درباره ریسک زنجیره تأمین مرتبط با آن فکر کنند.

او از سازمان‌ها می‌خواهد که نه‌تنها به این فکر کنند که چگونه می‌توانند از حملات سایبری جلوگیری کنند، بلکه همچنین به نحوه شناسایی نفوذهای مخرب به شبکه و برخورد مناسب با آن‌ها فکر کنند.

او در ادامه می‌افزاید که اگر دولتی مصمم است که سیستم‌های شما را مورد استفاده قرار دهد، منابع و ظرفیت لازم برای انجام این کار را دارد؛ بنابراین این موضوع در مورد شناسایی و بیرون راندن آن‌هاست.

اغلب، این تکنیک‌های پیشرفته نیستند که به مهاجمان اجازه ورود به شبکه‌ها را می‌دهند، آسیب‌پذیری‌های رایجی مانند داشتن رمزهای عبور ضعیف، عدم اعمال به‌روزرسانی‌های امنیتی یا عدم فعال کردن احراز هویت دومرحله‌ای از عوامل این نقص امنیتی هستند. گاهی اوقات نیز به‌ویژه در مورد زیرساخت‌های حیاتی و شبکه‌های صنعتی، نرم‌افزاری که آن سیستم‌ها را اجرا می‌کند می‌تواند بسیار قدیمی باشد که این خود یکی از بزرگ‌ترین ضعف‌های هر مجموعه به شمار می‌آید.

 

وب 3 و اینترنت اشیا: مشکلات جدید یا بازگشت به اصول؟

اما فقط به این دلیل که یک‌چیز جدیدی روی کار آمده است، به این معنی نیست که به‌طور خودکار نیز ایمن است و ازآنجایی‌که فناوری‌هایی مانند Web3 (ایده‌ای برای تکرار جدید وب جهانی است که مفاهیمی مانند تمرکززدایی، فناوری‌های بلاک چین و اقتصاد مبتنی بر توکن را در خود جای داده است) و اینترنت اشیا (IoT) به پیشرفت خود در سال 2023 ادامه خواهند داد، به هدف بزرگ‌تری برای هکرها و حملات سایبری تبدیل خواهند شد.

همچنان تبلیغات زیادی در مورد پتانسیل وب 3 وجود دارد - چشم‌اندازی از وب که کنترل را از شرکت‌های بزرگ سلب می‌کند و با استفاده از بلاک چین، ارزهای دیجیتال و اقتصاد مبتنی بر توکن، قدرت را در میان کاربران غیرمتمرکز می‌کند.

اما مانند هر فناوری جدید، به‌ویژه فناوری‌ای که با هیجان و هیاهوی زیادی همراه است، امنیت اغلب فراموش می‌شود، زیرا توسعه نرم‌افزار برای انتشار محصولات و خدمات عجله دارد؛ همان‌طور که توسط هک‌های مختلف علیه صرافی‌های رمزنگاری نشان داده می‌شود که مهاجمان میلیون‌ها ارز دیجیتال را دزدیده‌اند.

کتی پکستون فیر، مدرس امنیت سایبری در دانشگاه متروپولیتن منچستر و شکارچی جایزه باگ برای هکر وان (HackerOne) می‌گوید که مردم واقعاً در مورد فناوری جدید هیجان‌زده می‌شوند. سپس فراموش می‌کنند که نقص‌های امنیتی را در نظر بگیرند، زیرا برای پیاده‌سازی آن عجله دارند. در مورد وب 3 نیز ما شاهد چنین وضعیتی هستیم که در آن افراد برای شروع، تبلیغاتی نیز انجام داده‌اند، اما امنیت در نظر گرفته نشده است.

به دلیل این وضعیت، شکارچیان باگ بوونتی (افرادی که به خاطر شناسایی خطا یا آسیب‌پذیری در یک برنامه یا سیستم رایانه‌ای، جایزه دریافت می‌کنند) آسیب‌پذیری‌های زیادی را در برنامه‌ها و سرویس‌های وب 3 پیدا می‌کنند. این آسیب‌پذیری‌ها اغلب آسیب‌پذیری‌های بزرگی هستند که اگر از ابتدا کشف شوند، می‌توانند برای هکرهای مخرب بسیار سودآور باشند و در مقابل به‌طور بالقوه برای کاربران نیز پرهزینه خواهند بود.

اما درحالی‌که برخی از این آسیب‌پذیری‌ها جدید و پیچیده هستند، بسیاری از سرقت‌های امنیتی که به صرافی‌های ارزهای دیجیتال و سایر سرویس‌های وب 3 ضربه زده‌اند، به دلیل پیکربندی نادرست سرویس‌ها یا حملات فیشینگ بوده‌اند که در آن مجرمان رمز عبور را به دست آورده‌اند.

بنابراین، درحالی‌که آسیب‌پذیری‌های آزمایشی و غیرمعمول یک مسئله هستند، قرار دادن اصول اولیه امنیت سایبری می‌تواند به توقف نفوذهای وب 3 کمک کند، به‌ویژه با محبوب‌تر شدن این فناوری و تبدیل آن‌ها به هدفی جذاب‌تر برای مجرمان سایبری.

پکستون فیر می‌گوید که تقریباً مانند این است که به‌نوعی به این آسیب‌پذیری‌های بسیار جالب نگاه کنیم و توسط آن‌ها تبلیغ شویم؛ اما چیزهایی مانند کنترل دسترسی را فراموش کنیم.

درحالی‌که بلاک چین و وب 3 هنوز ممکن است در حال حاضر به‌عنوان فناوری‌های ویژه در نظر گرفته شوند، اینترنت اشیا با میلیاردها دستگاه در خانه‌ها و محل‌های کار در سراسر جهان نصب شده است، ازجمله برخی از آن‌ها که به تقویت زیرساخت‌های حیاتی و مراقبت‌های بهداشتی کمک می‌کنند.

اما مانند سایر فناوری‌های جدید، این خطر وجود دارد که اگر این دستگاه‌های متصل به اینترنت ایمن نباشند، ممکن است مختل شوند یا حتی کل شبکه‌ها را آسیب‌پذیر کنند. این شکافی است که باید در نظر گرفته شود زیرا دستگاه‌های متصل در زندگی ما بیش‌ازپیش رایج شده و خواهند شد.

روزومالسکی در شرکت مشاوره مدیریت و فناوری اطلاعات آمریکایی بوز الن همیلتون (Booz Allen Hamilton) می‌گوید:

این یک مخمصه واقعاً سخت است که ما در آن قرار گرفته‌ایم؛ اما باید به آن توجه کنیم. در حال حاضر، عوامل مخرب می‌توانند از طریق یک دستگاه پزشکی وارد شوند و از آن به‌عنوان نقطه محوری برای از بین بردن کل شبکه بیمارستان استفاده کنند که به‌وضوح می‌تواند بر مراقبت از بیماران تأثیر بگذارد.

او استدلال می‌کند که نکته کلیدی این است که بیمارستان‌ها و سایر ارائه‌دهندگان زیرساخت‌های حیاتی هر سازمان دیگری باید بدانند که امنیت سایبری نقش کلیدی در فرآیندهای برنامه‌ریزی و تصمیم‌گیری در سال ۲۰۲۳ خواهد داشت تا اطمینان حاصل شود که شبکه‌ها تا حد امکان در برابر تهدیدات ایمن خواهند بود.

 

چشم‌انداز امنیت سایبری 2023

روزومالسکی معتقد است که باید امنیت را در دستور کار قرار داد و این امری بسیار بسیار حیاتی است؛ اما باید به‌طور راهبردی فکر کرد که چگونه این خطرات را کاهش داد، زیرا این دستگاه‌ها مهم هستند. او معتقد است که با آگاهی بیشتر هیئت‌مدیره‌ها در مورد مسائل امنیت سایبری، پیشرفت‌هایی در این زمینه در حال انجام خواهد بود. بااین‌حال، هنوز کار زیادی برای انجام دادن وجود دارد.

او در ادامه می‌افزاید: من فکر می‌کنم ما در طول سال گذشته گام‌های زیادی برداشته‌ایم که قرار است ما را در وضعیت بهتری قرار دهد تا بتوانیم واقعاً با برخی از این تهدیدها در آینده مبارزه کنیم.

او تنها کسی نیست که این‌چنین فکر می‌کند که گرچه امنیت سایبری و بودجه‌های این حوزه هنوز به توجه بیشتری نیاز دارند؛ اما همه‌چیز به‌طورکلی در مسیر درستی حرکت می‌کند.

گورهام از پی دبلیو سی می‌گوید که به‌طور فزاینده‌ای متوجه خواهیم شد که این یک تهدید مهم و گسترده است و خطر قابل‌توجهی در خارج وجود دارد و این باعث خواهد شد تا کمی خوش‌بین باشیم. همان‌طور که جهان به سمت سال 2023 پیش می‌رود، هنوز چالش‌های زیادی برای مقابله با این تهدیدات وجود خواهد داشت.

او می‌گوید که این تهدیدات نه‌تنها از بین نخواهند رفت، بلکه اهمیت بیشتری خواهند یافت و با ادامه تحول دیجیتالی مهم‌تر نیز خواهند شد؛ اما او معتقد است که این واقعیت که امروز با آن کنار می‌آییم نشانه خوبی برای آینده خواهد بود.

منبع:  سایبربان

بحران VPNهای قلابی

دوشنبه, ۲۳ آبان ۱۴۰۱، ۱۰:۳۱ ق.ظ | ۰ نظر

سعید میرشاهی – نزدیک به 2 ماه از انسداد اینترنت و فیلترینگ برخی خدمات و سایت‌های اینترنتی پرکاربرد در ایران می‌گذرد و همین موضوع به گواه شواهد و قراین موجود، منجر به هجوم تعداد زیادی از کاربران ایرانی به سمت استفاده مستمر از انواع و اقسام ابزارهای دورزدن فیلترینگ شده است.

ترکیب حملات سایبری با نفوذ به افکار عمومی

دوشنبه, ۲۳ آبان ۱۴۰۱، ۰۸:۵۵ ق.ظ | ۰ نظر

رزنیکا رادمهر – گزارش واحد محافظت دیجیتال مایکروسافتMicrosoftDigital Defense Reporter، جزییات جدیدی درباره این حملات و افزایش هجوم سایبری برخی کشورهای جهان ارایه کرده است و در این گزارش با طرح موضوع ترکیب حملات سایبری با عملیات نفوذ دولت‌ها به افکار عمومی کشورهای مورد هدف، ادعا شده که ایران، چین، روسیه و کره شمالی پیشتاز انجام این حملات در سال گذشته هستند.

کانون هماهنگی بازار افتا ایجاد شد

يكشنبه, ۲۲ آبان ۱۴۰۱، ۰۳:۱۸ ب.ظ | ۰ نظر

 کانون هماهنگی دانش، صنعت، بازار امنیت فضای تولید و تبادل اطلاعات (افتا) راه‌اندازی شد.

تسهیلگری در حوزه امنیت فضای تولید و تبادل اطلاعات و از بین بردن شکاف میان دانشگاه، صنعت و بازار از اهدافی است که کانون هماهنگی دانش، صنعت، بازار افتا در دستور کار خود قرار داده است.

براساس اعلام معاونت علمی، ‌ فناوری و اقتصاد دانش بنیان، اهمیت و ضرورت تأسیس و فعالیت کانون هماهنگی دانش، صنعت، بازار امنیت فضای تبادل اطلاعات با توجه به مواردی از قبیل وجود ظرفیت بالای نیروی انسانی متخصص در صنعت دانش‌بنیان افتا، نیازمندی کشور به محصولات و خدمات افتا، فاصله زیاد بین بازار و صنعت، ارتباط ضعیف دانشگاه و صنعت، نیاز به هماهنگی بین نهادهای حاکمیتی و صنعت، واردات بی‌رویه در کنار ظرفیت متکثر صنعت در همان حوزه و سایر ناهماهنگی‌ها در این صنعت بر فعالان این حوزه پوشیده نیست.

بر همین اساس جمعی از فعالان این حوزه، با توجه به راهبردهای کلان اول و سوم نقشه جامع علمی کشور و با مصوبه معاونت علمی، فناوری و اقتصاد دانش‌بنیان ریاست جمهوری، کانون دانش، صنعت و بازار صنعت افتا را به‌عنوان نهادی تصمیم­ساز و تشکلی غیردولتی، غیرانتفاعی و غیرسیاسی تأسیس کرده است.

هماهنگی نهادهای دانش‌بنیان حوزه امنیت در حوزه‌های جدید که کمتر بدان پرداخته‌شده از اهداف برنامه‌های سه‌ساله کانون است.

برخی از این برنامه‌ها شامل هماهنگی برای زمینه‌سازی، ایجاد و تهیه پروانه رگولاتور امنیت اینترنت اشیاء کشور، هماهنگی برای زمینه‌سازی، طراحی و اجرای طرح اعطای نشان ویژه امنیت و سلامت اینترنت اشیاء در کشور، هماهنگی برای توسعه زیست‌بوم نوآوری در حوزه امنیت اینترنت اشیاء با همراه سازی شتاب‌دهنده‌ها و نهادهای حامی مالی و سرمایه‌گذاران خطرپذیر، هماهنگی برای شکل‌گیری و توسعه مفاهیم و کاربردهای امنیت بلاک‌چین (زنجیره بلوک) و رمزارزها و هماهنگی برای توسعه زیست‌بوم دانش‌بنیان در حوزه امنیت رمز ارز و بلاک‌چین می‌شود.

تقویت هم‌افزایی بین نهادها در خصوص تهیه تصویر واحد از موضوع رمز ارز و کمک به سیاست‌گذاری کلان، هماهنگی برای توسعه کاربردهای بلاک‌چین در حوزه مدیریت داده‌ها، هماهنگی برای توسعه زیرساخت‌های لازم برای انجام ارزیابی‌های امنیتی نظیر آزمایشگاه‌های مرجع و نظایر آن، هماهنگی برای زمینه‌سازی، طراحی و ایجاد مراکز ارائه خدمات امنیت از دیگر موارد هستند.

این کانون همچنین توجه به حوزه‌هایی مانند اقتصاد دیجیتال و همگام‌سازی مفاهیم امنیت اطلاعات با آن و همراه سازی شرکت‌ها و سازمان‌ها و هماهنگی برای توسعه زیست‌بوم نوآوری و فناوری در موضوع امنیت سلامت الکترونیک را در نظر دارد.

این کانون توسعه همکاری‌های نهادهای سیاست‌گذار دانش‌بنیان با افتا نظیر ستاد اقتصاد دیجیتال معاونت علمی، فناوری و اقتصاد دانش‌بنیان ریاست جمهوری، صندوق نوآوری و شکوفایی، بانک مرکزی، وزارت نیرو، وزارت صنعت با نهادهای مرتبط با افتا نظیر سازمان پدافند غیرعامل، مرکز مدیریت راهبردی افتا، مرکز ملی فضای مجازی و پلیس فتا در مأموریت‌های توسعه و رونق افتا و یا کاهش تهدیدات حوزه افتا را در دستور کار خود قرار داده است.

یک قاضی جرائم بازی‌های رایانه‌ای میگوید درهر ماه از بین ۱۹۰ پرونده‌ رایانه‌ای، نزدیک به ۱۵ پرونده مربوط به جرائم بازی‌های‌ رایانه‌ای است و هنوز قوانین مشخصی در این‌باره وجود ندارد.

خبرگزاری مهر - زینب رازدشت: هر فعل و ترک فعلی که شخص بازی کننده در هنگام بازی یا امور مربوط به آن بازی، مرتکب شده و طبق قانون جرم انگاری شود، به آن جرم رایانه‌ای بازی‌های رایانه‌ای گفته می‌شود.

طبق گفته‌های هادی جباری قاضی جوان جرایم رایانه‌ای؛ در طول هر ماه ۱۸۵ تا ۱۹۰ پرونده رایانه‌ای رسیدگی می‌شود که از این تعداد ۱۵ پرونده مربوط به بازی‌های رایانه‌ای است. این درحالی است که هنوز قانون مشخصی برای جرایم بازی‌های رایانه‌ای وجود ندارد.

در همین خصوص گفت و گویی با وی داشته‌ایم که بخش اول این گفت و گو را از نظر می‌گذرانید.

 

* پیش از آنکه وارد بحث شویم؛ ابتدا از خودتان برای‌مان بفرمائید که به عنوان جوان‌ترین قاضی دستگاه قضا مشغول به فعالیت هستید.

در خصوص جذب قضات، حداقل سن و حداکثر سنی مطرح است که حداقل سن جذب یک شخص برای جذب دستگاه قضا ۲۲ سال و حداکثر سن ۴۰ سال است. با حداقل سن وارد دستگاه قضا در سن ۲۲ سالگی با مدرک کارشناسی ارشد از دانشگاه شاهد با معدل نوزده و نیم وارد شدم؛ به دلیل آنکه معدل بالایی داشتم و جزو شاگرد اول دانشگاه محسوب می‌شدم، بدون آزمون وارد دستگاه قضا شدم، یعنی جذب اختصاصی شدم.

سپس وارد فرآیند جذب و کارآموزی شدم و شش ماه کارآموز بودم و طی این شش ماه آزمون‌های سنگینی داشتم که بسیار تخصصی بود. از آنجا که رتبه اشخاص با توجه به نمرات ازمون مشخص می‌شد، رتبه دوم را کسب کردم. همچنین توسط معاون منابع انسانی قوه قضائیه تجلیل شدم وسپس با ابلاغ شخص آقای رژه‌ای رئیس دستگاه قضا، به عنوان قاضی فعالیتم را آغاز کردم.

از آنجا که پیش از ورود در این دستگاه مقدس در فضای مجازی فعالیت داشتم و با توجه به علاقه ام، بنا به صلاحدید دادستان در حوزه جرایم رایانه‌ای فعالیت کردم و هم اکنون نزدیک به دو سال می‌شود که در این حوزه مشغول به فعالیت هستیم.

 

* از پرونده‌های جرایم بازی‌های رایانه‌ای برای‌مان بفرمائید.

در طول هر ماه میانگین بین ۱۹۰ تا ۱۸۵ پرونده جرایم رایانه‌ای رسیدگی می‌کنم که از این تعداد ۱۰ تا ۱۵ پرونده مربوط به جرایم بازی‌های رایانه‌ای است.

 

* قوانین مشخصی برای رسیدگی به پرونده‌های مربوط به جرایم بازی‌های رایانه‌ای وجود دارد؟

از سال ۱۹۸۳ که بازی‌های رایانه‌ای در اروپا رشد یافت و تا سال ۲۰۰۰ شاهد بودیم که بازی‌ها به سمت دیجیتال شدن سوق یافتند. در بازی‌های رایانه‌ای سنتی، چندان جرمی نمی‌توانست رخ دهد، اما زمانی که بازی‌ها تبدیل به اکانت و اینترنت می‌شود، انواع و اقسام جرایم مالی، اخلاقی و امنیتی می‌تواند در آن رخ دهد. به همین جهت دولت‌ها در کشورهای مختلف به این نتیجه رسیدند که نمی‌توان حوزه بازی‌های رایانه‌ای و جرایمش را رها کرد و حتی سعی کردند از این حوزه سرمایه کسب کند و به ایجاد درآمدزایی بپردازند، موضوعی که در کشورمان کمتر به آن پرداخته شده است.

همچنین کشورها در این حوزه روی موضوعات ایدیولوژی و عقیدتی کار کردند و اذعان کردند که از لحاظ روانشناسی بالاترین میزان درک یک کودک و فرزند زمانی است که به هنگام بازی تمام حواس خود را روی آن متمرکز می‌کند؛ بنابراین از طریق بازی‌های رایانه‌ای سعی دارند ایدیولوژی موردنظر خود را به کودکان و نوجوانان منتقل کنند. در همین میان یک سری مقرراتی ایجاد کردند که وجود همین مقررات سبب کاهش یک سری از جرایم می‌شود.

 

* آیا در حوزه بازی‌های رایانه‌ای کشورمان همچون دیگر کشورهای دنیا، قوانینی برای مقابله با جرایم بازی‌های رایانه‌ای دارد؟

کشورمان در سال ۱۳۸۵ طبق مصوبه شورای عالی انقلاب فرهنگی (مصوبه ۵۸۴)، بنیاد ملی بازی‌های رایانه‌ای را ایجاد کرد تا بتواند این امر را در دست خودش بگیرد، چیزی که کاملاً همه کشورها این کار را می‌کنند، اما در ادامه مسیر دچار یک سری چالش‌ها شد. متأسفانه در سال‌های بین ۸۵ تا ۹۰ این مسأله سرپوش گذاشته شد و دقیقاً در آن پنج سال طلایی، بسیاری از بازی‌های رایانه‌ای وارد کشور شد، بازی‌هایی که با فرهنگ و قانون کشورمان چندان هم خونی نداشت.

از سال ۹۰ متولی این حوزه، بنیاد ملی بازی‌های رایانه‌ای بوده و از سال ۹۲ وظایف این بنیاد مشخص شد، اما در هیچکدام یک از وظایف بنیاد ملی بازی‌های رایانه‌ای چیزی تحت عنوان رسیدگی به جرایم را مشاهده نمی‌کنید، درحالی که وظیفه این بنیاد تقنین (قانون گذاری) و نظارت است. اگر وارد جرایم شویم، قوه قضایئه و دستگاه قضا می‌توانند ورود کنند. پس این مرزبندی را ایجاد کنم. همچنین بنیاد ملی بازی‌های رایانه‌ای تا جایی می‌تواند ورود کند که تقنین و سپس نظارت کند و در نهایت مشاهده یک تخلف آن را به دستگاه قضا می‌تواند اعلام کند.

بنیاد ملی بازی‌های رایانه‌ای تا کنون چندین دستورالعمل در حوزه انتشار بازی‌ها، کپی بازی‌ها و دیگر مسائل داشته است و اگر کسی در این حوزه خلاف آن مقررات عمل کند، به او مجرم نمی‌گویند بلکه او یک متخلف است و میان متخلف و مجرم تفاوت بسیاری وجود دارد. زمانی که یک شخص در حوزه جرم وارد می‌شود، این امر مربوط به دستگاه قضا و دادسرا و قوه قضائیه می‌شود.

 

* حالا که صحبت به جرم و وظایف تقنینی بنیاد ملی بازی‌های رایانه‌ای رسید. ممنون می‌شوم تعریفی از جرایم بازی‌های رایانه‌ای برای مان بفرمائید.

در ابتدا باید گفت تعریف جرم و جرایم رایانه‌ای چیست و سپس به جرایم بازی‌های رایانه‌ای بپردازیم. طبق ماده ۲ قانون مجازات اسلامی، هر فعل یا ترک فعل همیشه جرم به معنای انجام یک رفتار نیست، گاهی اوقات شخص کاری را انجام نمی‌دهد و همان انجام ندادن کارش یک جرم است. برای مثال غریق نجاتی که وظیفه نجات شخصی را دارد اگر عمداً نرود و آن شخص را نجات ندهد با اینکه کاری نکرده اما همان کار نکرده اش هم جرم است.

همچنین مکاتب حقوقی، برای جرایم رایانه‌ای تعاریف گسترده‌ای ارائه کرده اما نتوانسته آنطور که باید به جمع بندی برسند. هر فعلی و ترک فعلی که موضوعش رایانه و بر ضد رایانه باشد، می‌توان آن را جرم رایانه‌ای عنوان کرد.

 

* جرم‌های رایانه‌ای روی چه بسترهایی انجام می‌شود؟

بستر این جرایم رایانه‌ای، سامانه‌های رایانه‌ای، سامانه‌های مخابراتی و حامل‌های داده است. حالا رفتار یا ترک فعلی که در یک بازی رایانه‌ای صورت می‌گیرد و قانونگذار آن را در قوانین مختلف جرم انگاری می‌کند.

 

* با توجه به اینکه قوانین خاصی در حوزه جرایم بازی‌های رایانه‌ای نداریم. قضات براساس چه قوانینی پرونده‌های جرایم بازی‌های رایانه‌ای را قضاوت می‌کنند؟
ما هیچ قانون خاصی در حوزه جرایم بازی‌های رایانه‌ای نداریم؛ بنابراین اگر جرمی در حوزه بازی‌های رایانه‌ای صورت بگیرد، باید به قانون مجازات، قانون جرایم رایانه‌ای و قانون تجارت الکترونیک مراجعه کنیم؛ این درحالی است که بسیاری از کشورها قوانین خاصی در این حوزه دارند و بر روی این حوزه سرمایه گذاری می‌کنند وایدیولوژی های مدنظرشان را بر روی این حوزه انجام می‌دهند. من به عنوان قاضی به هنگام روبرو شدن با جرایم بازی‌های رایانه‌ای باید به قانون سنتی خودمان برگردم؛ بنابراین هر فعل و ترک فعلی که شخص بازی کننده در هنگام بازی یا امور مربوط به آن بازی، مرتکب و طبق قانون جرم انگاری شود، جرم رایانه‌ای بازی‌های رایانه‌ای رخ می‌دهد.

 

* جرایم بازی‌های رایانه‌ای در چه حوزه‌هایی رخ می‌دهد؟

جرایم بازی‌های رایانه‌ای در سه حوزه رخ می‌دهد که می‌توان به جرایم مالی بازی‌های رایانه‌ای، جرایم اخلاقی بازی‌های رایانه‌ای و جرایم امنیتی بازی‌های رایانه‌ای اشاره کرد. شاید باور نکنید می‌توان از همین بازی‌ها جرم امینتی مرتکب شد.

 

* در خصوص جرایم مالی بازی‌های رایانه‌ای توضیحاتی ارائه می‌کنید؟

جرایم مالی در حوزه امور سنتی به چند بخش تقسیم می‌شود که می‌توان به کلاهبرداری، سرقت و جعل اشاره کرد. این جرایم در حوزه بازی‌های رایانه‌ای رخ می‌دهد یعنی در این حوزه شاهد کلاهبرداری، جعل و سرقت داریم و این درحالی است؛ برخی از مسئولان عنوان می‌کنند، چنین مسائلی وجود ندارد. من به واسطه پرونده‌هایی که ماهانه با آنها سروکار دارم عنوان می‌کنم که در حوزه بازی‌های رایانه‌ای کلاهبردی و سرقت داریم و مسئولان هم اکنون باید به فکر این حوزه باشند تا قانونگذاری درستی در این زمینه انجام دهند. دست من به عنوان قاضی جرایم رایانه‌ای خالی است.

همچنین نکته‌ای که وجود دارد این است که رده‌های سنی سرقت‌های سنتی مشخص است و بیشتر مجرمان بالای ۱۸ سال را دارند. یعنی شخص ۱۸ ساله‌ای که بالغ، عاقل و رشید محسوب می‌شود. متأسفانه جرایم سرقت در حوزه بازی‌های رایانه‌ای در مواردی از سوی کسانی صورت می‌گیرد که کمتر از ۱۸ سال سن دارند و در قانون به اشخاص کمتر از ۱۸ سال طفل می‌گوید. اگر بخواهیم طبق قانون سنتی حکم دهیم، باید ۵ سال حبس برایش بزنیم این درحالی است که چگونه می‌توانیم طبق قانون برای طفل ۱۵ ساله، حکم پنج سال حبس را بدهیم.

برای مثال مجرمان حوزه بازی‌های رایانه‌ای که هم سن کمتری دارند و هم بسیار باهوش هستند، من به عنوان قاضی چگونه باید با این مجرم طفل باهوش برخورد کنم؟ آیا قانون این اجازه را به همن می‌دهد؟ درست است از ماده ۸۸ به بعد قانون مجازات اسلامی در حوزه مقابله با جرایم اطفال نکاتی عنوان شده است که طفل را به کانون اصلاح و تربیت بفرستید و یا با والدینش زندگی کند و تعهد دهد. اما با طفل باهوش ۱۵ ساله‌ای که در حوزه بازی‌های رایانه‌ای مرتکب جرم شده است، می‌توان اینچنین رفتار کرد و یا حتی او را رها کرد؟ ما به واسطه ایجاد قوانین مناسب می‌توانیم از این کودکان مجرم حوزه بازی‌های رایانه‌ای حمایت کنیم و به راحتی در جامعه ره‌ای شأن نکنیم. این امر نیازمند قانون مطلوب و مناسبی می‌طلبد.مجرم حوزه بازی‌های رایانه‌ای به این حد از بلوغ فکری و رایانه‌ای رسیده است که مسأله ای را هک کند.

 

* از جرایم حوزه بازی‌های رایانه‌ای برای مان بفرمائید که در بستر حامل‌های داده رخ می‌دهد.

برای مثال فردی اکانت بازی را از حافظه شخصی شما بر می‌دارد. از این دست پرونده بسیار در دست رسیدگی داشتیم. همچنین بعضی از بازی‌ها اکانت دارند و به صورت اکانت قابل خرید و فروش هستند و در عرف جامعه اکانت این بازی‌ها قیمت گذاری می‌شوند. برخی از افراد مراحل بازی را یکی پس از دیگری طی می‌کنند و آن را در حافظه شخصی ذخیره می‌کنند تا به فروش برسانند. فرد به راحتی به صورت غیرمجاز به حافظ شخصی آن فرد دسترسی پیدا می‌کند و آن مراحل را به نام خود کسب می‌کند بدون آنکه هزینه‌ای پرداخت کرده باشد.

 

* البته در برخی از موارد هم پیش آمده است که اکانت بازی‌ها یک ساعت قبل از رونمایی و عرضه رسمی آن لو می‌رود.

بله کاملاً درست است. این اتفاق می‌تواند ناشی از دسترسی غیرمجاز به داده‌های مجاز باشد یا می‌تواند در قالب هک باشد. بستگی به نوع عملکرد مجرم دارد که چگونه به این بازی رسیده است. همچنین کلاهبرداری هایی که در اولین جرم حوزه مالی بازی‌های رایانه‌ای رخ می‌دهد، دو حالت دارد که سنتی (ماده ۱ قانون تشدید) یا کلاهبرداری رایانه (ماده ۷۴۱ قانون مجازات) است که هر دو حبس‌های سنگین دارد. کلاهبردی سنتی تا هفت سال حبس و کلاهبرداری یارانه‌ای تا ۵ سال حبس دارد. بنابراین این موضوع اهمیت ویژه ای دارد.

 

* به طور مصداقی از کلاهبرداری هایی که در حوزه جرایم بازی‌های رایانه‌ای رخ داده است، برای مان بفرمائید.

اولین شیوه فروش اکانت‌های جعلی و تقلبی است. اگر نگاهی به سایت‌های مختلف داشته باشید، متوجه فروش مراحل بازی‌ها می‌شوید. یعنی فرد این مراحل را انجام داده و در حافظه ذخیره کرده است. شخص دیگری که قصد دارد مراحل بیشتری از بازی را طی کند، اقدام به خرید مراحل بازی را می‌کند. برای مثال بازی کلش یکی از آن بازی‌هایی است که افراد مراحل را می خرند و رو به جلو می‌روند. همچنین یکی از راه‌های پولشویی، بازی‌های رایانه‌ای است؛ یعنی پول کیثف را از بازی‌های رایانه‌ای تمیز می‌کنند و رد زنی این مسأله خیلی سخت است چراکه ممکن است فرد بگوید که جایزه بازی ام است و من این مقدار پول را در بازی برده‌ام.

برای مثال در سایتی مشاهده می‌کنم که مرحله ۹۰ بازی «کلش»، ۲۰ میلیون تومان است که این قیمت در برابر قیمت‌های بازار عدد کمی بنظر می‌رسد؛ بنابراین این نوجوان وسوسه می‌شود که به صورت مجازی مراحل بازی را خریداری کند، بدون آنکه احراز هویت را انجام دهد. پول را به حساب طرف مقابل واریز می‌کند و در نهایت اکانت بازی را می‌گیرید که جعلی است. این شیوه بیشتری روی اکانت جعلی صورت می‌گیرد؛ چراکه فرد پس از دریافت اکانت متوجه می‌شود که مرحله بیست به دستش رسیده که قیمت مرحله بیست، مبلغی بالغ بر پنج میلیون تومان است و در نهایت شاهد یک کلاهبرداری ۱۵ میلیونی هستیم. این فرد با شماره کارت و شماره تلفنی که در دست دارد، به پلیس فتا مراجعه می‌کند. همه این موارد درحالی است که فرد شخص مقابل را احراز هویت نکرده است.

زمانی که خط را استعلام می‌کنیم، به یک اتباع می رسیم؛ چراکه گردشگران خارجی در ایران به راحتی می‌توانند سیم کارت همراه اول و ایرانسل را خریداری کنند و به هنگام خروج از کشور خط را باطل نمی‌کنند بلکه آن را می‌فروشند. به همین صورت می‌شود که وقتی خط را نقطه زنی می‌کنیم، به یک عرب می رسیم که مدتی قبل برای تفریح به ایران آمده بود. از آن سمت کارت عابر بانکی را استعلام می‌کنیم، به یک معتاد کارتن خواب می رسیم که کارتش را اجازه داده است. در این موقعیت من به عنوان قاضی باید یقه چه کسی را بگیرم؟

شیوه راهکار مقابله این است که حتماً به هنگام خرید فرد مقابل احراز هویت شود. واریز ۲۰ میلیون تومان قطعاً ارزش این را دارد که با صد هزار تومان آژانس بگیریم و برویم طرف مقابل را از نزدیک ببینیم. گاهی اوقات شاکی به من قاضی می‌گوید آن حساب را مسدود کنم تا پولم برگردانده شود. زمانی که نقطه زنی می‌کنیم متوجه می‌شویم آن ۲۰ میلیون تومانی که به شماره کارت فرد معتاد رفته تبدیل به رمز ارز و به اصطلاح ولت شده است و ولت به هیچ عنوان قابل استعلام نیست چون رمز ارز تابع بلاکچین است و بلاکچین به هیچ کشوری پاسخ نمی‌دهد و عنوان می‌کند که محتویات کاربران من محرمانه است. بنابراین ۲۰ میلیون تومان اینچنین تبدیل به بیت کوین شد و تمام.

 

در پرونده دیگری شاهد بودم که پولی از حساب شاکی برداشته و تبدیل به صد کارت شارژ ایرانسل شده است. من قاضی چگونه باید مالکین هر صد خط را احضار کنم. مالکینی که یکی از آنها در سیستان و دیگری در گیلان و آن دیگری در کردستان است.

توصیه من برای افرادی که قصد خرید اکانت بازی را در فضای مجازی دارند، این است که حتماً طرف مقابل را احراز هویت کنند و تا زمانی که شخص مقابل برای شأن مبهم است، پول را واریز نکنند. همچنین به یاد داشته باشند که هیچ ارزانی بدون حکمت نیست و اکثریت کلاهبرداران برای ترغیب مشتریان، قیمت را پایین می‌آورند تا خریدار را وسوسه خرید کنند. خریداران باید این نکته را در نظر داشته باشند که با شماره کارت و تلفن نمی‌توانند به جایی برسند.

بنابراین اولین شیوه کلاهبرداری که صورت می‌گیرد، فروش اکانت جعلی است که نوعی کلاهبرداری سنتی به شمار می‌رود. شاید در فضای مجازی صورت می‌گیرد اما حکم این موضوع براساس ماده ۱ قانون تشدید است که در صورت شناسایی متهم تا هفت سال حبس حکم آن صادر می‌شود.

رئیس مرکز تشخیص و پیشگیری از جرائم سایبری پلیس فتای فراجا نسبت به کلاهبرداری از شهروندان در فضای گفت‌وگوی بازی‌های آنلاین هشدار داد.

سرهنگ علی‌محمد رجبی در گفت‌وگو با ایسنا، با اشاره به تمایل برخی از کاربران فضای مجازی و تلفن‌های همراه هوشمند به انجام بازی‌های آنلاین و گروهی اظهارکرد: افرادی که قصد انجام چنین بازی‌هایی را دارند باید توجه داشته باشند که با رعایت یکسری نکات امکان سوءاستفاده از اطلاعات شخصی و کلاهبرداری را از سودجویان سلب کنند.

وی با بیان اینکه افراد سودجو با حضور در محیط‌های گفت‌وگوی بازی‌های آنلاین به دنبال سوءاستفاده از کاربران و به خصوص کاربران کم سن و سال هستند، گفت: لازم است افرادی که چنین بازی‌هایی را انجام می‌دهند توجه داشته باشند که به هیچ عنوان اطلاعات و مشخصات خود را در فضای گفت‌وگوی این بازی‌ها برای دیگران فاش نکنند. بیان مواردی مانند اطلاعات هویتی، محل زندگی، شماره تلفن همراه و ... می‌تواند فرصت را برای سوءاستفاده افراد سودجو فراهم کند.

رجبی ادامه داد: همچنین کاربران این بازی‌ها باید توجه داشته باشند که به هیچ عنوان با افرادی که در این محیط آشنا می‌شوند، قرار ملاقات حضوری نگذارند. گاهی افراد سودجو با هویت دیگری خود را معرفی کرده و با حضور در محل ملاقات حضوری ممکن است اقدام به اخاذی، سرقت و ... از کاربران کنند.

رئیس مرکز تشخیص و پیشگیری از جرائم سایبری پلیس فتای فراجا ادامه داد: شیوه دیگر افراد سودجو در این فضا درخواست از کاربران دیگر برای نصب برخی از نرم افزارهاست، کاربران باید توجه داشته باشند که اگر فردی آنان را به هر بهانه‌ای به نصب نرم‌افزاری خاص ترغیب کرده یا از آنان خواست که بر روی لینکی خاص کلیک کنند، از انجام این کار حتما خودداری کنند. 

وی همچنین با بیان اینکه برخی از افراد در این فضا از دیگر بازیکنان درخواست می‌کنند تا نسبت به تشکیل گروه در دیگر پیام‌رسان ها اقدام کرده یا شبکه‌های اجتماعی آنان را دنبال کنند، اظهارکرد: کاربران به هیچ عنوان نباید با چنین درخواست‌هایی موافقت کنند، چرا که احتمال سوءاستفاده از تصاویر و اطلاعات خصوصی آنان وجود دارد.

رجبی افزود: برخی دیگر از افراد نیز در محیط‌های گفت‌وگوی این بازی‌های آنلاین ادعاهایی مانند فروش ترفندهای بازی، ارتقا حساب و ... را مطرح می‌کنند که در این خصوص نیز کاربران باید توجه داشته باشندکه به هیچ عنوان فریب چنین ادعاهایی رانخورده و از پرداخت وجه به این افراد خودداری کنند

اسراییل: جنگ سایبری با ایران، بی‌نظیر است

چهارشنبه, ۱۸ آبان ۱۴۰۱، ۱۰:۱۴ ق.ظ | ۰ نظر

سرهنگ اوری استاو، معاون یگان تهاجمی 8200 و سرهنگ عمر گروسمن، معاون رییس همین تیپ در امور دفاعی معتقدند توان تهاجمی ایران نیز در حال بهبود است.

به ادعای آنها، ایران همچنین تسلیحات و شبه‌نظامیان خود مانند حزب‌الله لبنان را فعال کرده و در این زمینه از سازمان‌های جهاد اسلامی و حماس در فلسطین حمایت می‌کند.

به گفته استاو، یکی از چالش‌ها این است که ایران از سازمان‌هایی حمایت می‌کند که در مرزهای ما هستند اما از نظر فیزیکی با ما فاصله دارند. با این حال، وقتی صحبت از جنگ سایبری می‌شود، فاصله وجود ندارد.

وی مدعی شد ایران توانست سیستم آب اسراییل را تخریب و چندین ساعت آن را مختل کند و حتی سعی کرد آب را مسموم کند اما اسراییل به این حمله پاسخ داد.

استاو مدعی شد سطح عملکرد ایران هنوز با سطح اسراییل بسیار فاصله دارد.

گروسمن نیز اعتراف کرد به عنوان یک قاعده، هرگز نباید ایران را دست‌کم گرفت اما در عین حال مدعی شد با اطمینان کامل، توانایی‌های اسراییل، بی‌نهایت بالاتر است.

به گفته وی، این موضوع، لیگ مسابقات ورزشی نیست و تا امروز، هیچ آسیب عملکردی به سیستم‌های اسراییل به دلیل حملات ایران وارد نشده است. او تخمین می‌زند این تهدید در سال‌های آینده افزایش می‌یابد.

واحد 8200 که در ابتدا از پنج نفر، از جمله یک منشی و یک هدایتگر تشکیل شده بود، به مهم‌ترین تیپ نظامی تبدیل شده و در میان رده‌های خود، سربازان و افسران بیشتری را در موساد و شین‌بت شامل می‌شود. اسراییل با همتای آمریکایی خود، آژانس امنیت ملی (NSA) همکاری می‌کند.

این دو واحد سایبری در ارتش اسراییل، 11 سال پیش به عنوان واحدهای اضطراری تاسیس شدند و در سال 2014، اولین حمله بزرگ جنگ سایبری ایران، در جریان جنگ «لبه محافظ» به غزه شناسایی شد.

حمله موردحمایت ایران که در آن زمان توسط «ارتش الکترونیکی سوریه» انجام شد، توانست اکانت توییتر سخنگوی انگلیسی ارتش اسراییل را هک کند. پس از اصابت دو موشک به رآکتور هسته‌ای دیمونا، هکرها نسبت به نشت احتمالی هسته‌ای در منطقه هشدار دادند اما اسراییل مدعی شد طی چند دقیقه آسیب را جبران کرد.

برخی گزارش‌ها درباره این جنگ سایبری منتشر شد اما اهمیت چندانی پیدا نکرد. با این حال، کارشناسان چندین تحقیق درباره این موضوع انجام داده‌اند.

سرهنگ گابی سیبونی، مدیر برنامه امنیت سایبری در موسسه مطالعات امنیت ملی در تل‌آویو مدعی است این احتمال وجود دارد که پیشروی سایبری ایران در لبه محافظ، آغازگر جنگ سایبری باشد که جایگزین تروریسم کلاسیک خواهد شد.

سیبونی هشدار داد تهدید این است که حملات سایبری علیه اسراییل می‌تواند به جبهه داخلی ضربه بزند. ایران به سرعت و به طرز ماهرانه‌ به «پر کردن شکاف» در فناوری سایبری با اسراییل نزدیک است.

به گفته این فرمانده یگان سایبری، نباید ساده‌لوح باشیم زیرا محور ایران مدام به دنبال خلأهای زرهی ارتش اسراییل و میدان سایبری است.

وی هشدار داد در جنگ‌های آینده، قابلیت‌های سایبری، حیاتی‌تر از جنگ‌های قبلی خواهد بود و اسراییل، آمادگی دفع و پاسخگویی را بیش از هر زمان دیگری دارد. (منبع:عصر ارتباط)

اتهامات FBI به یک شرکت سایبری ایرانی

چهارشنبه, ۱۸ آبان ۱۴۰۱، ۱۰:۱۲ ق.ظ | ۰ نظر

رزنیکا رادمهر - (توضیح: با توجه به ادعاهای FBI در مورد یک شرکت سایبری ایرانی و طرح برخی اتهامات، نام شرکت مذکور در گزارش حاضر حذف و مختصر شده است.)

حملات انانیموس؛ هک یا جلب توجه؟

سه شنبه, ۱۷ آبان ۱۴۰۱، ۰۹:۴۶ ق.ظ | ۰ نظر

صبا رضایی – در همین راستا برخی گروه‌های هکری نیز اقداماتی را علیه سایت‌ها و منابع دیجیتال ایران انجام دادند که البته برخی از آنها از سوی مقامات ایران رد شد.

در این مدت گروه موسوم به هکرهای انانیموس، از جمله نخستین گروه‌هایی بود که مدعی اجرای موفق بسیاری از حملات سایبری به ایران شد.

حملات این گروه سایبری به نهادهای دولتی و حاکمیتی ایران، اما مورد توجه برخی رسانه‌ها و نویسندگان خارجی نیز قرار گرفته است. در همین رابطه آنکیتا بانسوده، در سایت پست آثنز، به طرح این پرسش پرداخت که: حمله سایبری انانیموس به ایران، «هکتیویسم» است یا مزاحمت اینترنتی؟

وی در پاسخ به این سوال نوشته: «گروه انانیموس  (Anonymous) یک جنبش اجتماعی غیرمتمرکز از کنشگران و رخنه‌کنشگران بین‌المللی، به دنبال «هکتیویسم» بوده است.

طی هفته‌های گذشته، چندین ‌سایت دولتی ایران و منابع رسانه‌ای وابسته به دولت هک شدند و انانیموس در توییتر، به 8 میلیون دنبال‌کننده خود اعلام کرد در حمایت از اعتراضات مربوط به درگذشت مهسا امینی، یک حمله سایبری به حکومت ایران انجام داده است.

چندی قبل نیز ویدیویی منتشر شد که در آن صدایی تغییریافته که گمان می‌رود، مربوط به گروه انانیموس باشد، می‌گوید: «این آخرین هشدار بود، مردم ایران تنها نیستند.»

در ادامه این یادداشت کوتاه آمده است: همچنین اوایل سال جاری، حمله مشابهی علیه روسیه در پاسخ به حمله این کشور به اوکراین انجام شد. گزارش شده که این گروه، داده‌ها را از وب‌سایت‌های دولتی سرقت و آنها را به صورت آنلاین منتشر می‌کند تا کسی یا چیزی را که هک می‌کنند، وادار به شفافیت و پاسخگویی کنند.

هرچند برخی از این اقدام حمایت کرده‌اند اما در عین حال، نحوه عملکرد آنها را زیر سوال می‌برند. به عنوان مثال، پارمی‌اولسون، روزنامه‌نگار، در نوشته‌اش از این گروه خواست تا در روش مجازی ترکیبی خود، تجدید نظر کنند.

حمله سایبری ادعایی که توسط انانیموس علیه دولت ایران انجام شد، با پاک کردن پایگاه داده، سیستم را به خطر انداخته است.

رسانه‌های اجتماعی این عمل را تشویق کرده‌اند اما آیا این گروه، واقعا در انجام ماموریت خود برای اقدامات مناسب، موفق بوده ‌است؟ پاسخ، منفی است.

این گروه، با موفقیت در جنگ سایبری شرکت کرده، بدون اینکه هیچ نتیجه قابل‌توجهی داشته باشد. هدف نهایی آنها، صرفا جلب توجه در عین ادعای مرجعیت و ایجاد مزاحمت است.

از خط‌مشی انانیموس، می‌توان برای مشاهده چگونگی ظهور سازمان در قالب یک گروه آنارشیست از نوجوانان که خود را «ترول» می‌خوانند، استفاده کرد.

در بخش پایانی این یادداشت آمده است: به نظر می‌رسد این گروه چیزی نیست، جز فرصت‌طلبانی که با نشان دادن خود به عنوان یک مراقب واقعی، برای جلب توجه بیشتر دیگران وارد عمل می‌شوند. داستان شرور تبدیل‌شده به ابرقهرمان انانیموس می‌تواند با درگیر نشدن، بلکه با پیگیری فعالانه عدالت، بهتر عمل کند.»

 

ماجرای نفوذ هکرها به نهادهای ایران
اما با این وجود در روزهای گذشته گروه هکری انانیموس و بلک ریوارد ادعاهای بزرگی در انجام موفق حملات سایبری کرده‌اند. اگرچه خروجی برخی از این ادعاها و حملات به حدی نامشخص و ناملموس بوده که بسیاری معتقدند این ادعاها تنها شایعه بوده و بی پایه و اساس است.

امیر قباخلو کارشناس امنیت سایبری به خبرنگار عصر ارتباط می‌گوید: انانیموس سال 2003 یا 2004 بود که آغاز به فعالیت کرد. این گروه غیرمتمرکز بوده و اعضای آن از کشور خاصی نیستند و از سراسر دنیا می‌توان عضو این گروه هکری شد و در سال‌های قبل بسیاری از اعضای آن دستگیر شده‌اند و عضویت در آن شرایط خاصی دارد.

او افزود: این گروه مدعی است که طرفدار هیچ کشور خاصی نیستند. با هیچ دولتی ارتباط ندارند و کاملا مستقل هستند و از جمله کشورهایی که به آنها حمله کرده‌اند، آمریکا، روسیه، انگلیس، ایران و اسراییل است. انانیموس تاکنون چندین حمله به تلویزین‌ها و سیستم‌ها داشته‌اند. چندسال پیش به فاکس نیوز حمله کرده و یک دقیقه روی آنتن با همان ماسک مخصوص و صدای تغییرداده شده صحبت کردند.

قباخلو نیز می‌گوید: بسیاری بر این باورند که فعالیت‌های این گروه هکری بیشتر به شایعه شباهت دارد تا حقیقت. در ایران این گروه آنقدرها شناخته شده نیستند و زمانی که گروهی را نشناسید نمی‌توانید به آن اعتماد کنید. اما طی سال‌های گذشته فعالیت‌های عجیبی داشته‌اند.

وی ادامه داد: با اینهمه شایعاتی درباره شان وجود دارد مثلا می‌گویند در ماجرای اخیر در سازمان صدا و سیما این گروه مدعی انجام حمله هکری شد.

(اگرچه رییس سازمان صدا و سیما در توضیحاتی از واژه خرابکاری به جای هک در این مورد استفاده کرد.)

او در رابطه با روش انجام هک‌های این گروه گفت: در کل حملات سایبری همیشه حمله به نرم افزار و سخت افزار نیست و گاهی از روش مهندسی اجتماعی استفاده می‌شود. مثلا یک نفر را فریب می‌‌دهند و برایش ایمیل جعلی می‌فرستند. سپس او وارد لینک شده و به شما اجازه دسترسی می‌دهد. در واقع مرحله اول حملات از حملات DDOS شروع می‌شود. متناسب با سرور و سایت و شبکه تعداد زیادی درخواست به سرور ارسال می‌شود و موجب می‌شود سرور از دسترس خارج شود. DDOS هم روش‌های متفاوتی دارد. برخی سایت‌ها دسترسی با آی پی‌های خارجی را می‌بندند چراکه اگر با آی پی خارج از کشور وارد سایت شوید، از سرور خارجی که قابل دسترسی نیست به سایت نفوذ می‌کنند.

این کارشناس امنیت سایبری گفت: انانیموس اول سرور را از دسترس خارج می‌کند و سپس امنیت سرور و سایت که کم شد، به روش‌های مختلف وارد شبکه می‌شود. دی داس روش راحتی برای هک کردن است. حتی سرورهای از قبل آماده دارد که می‌توان استفاده کرد. با اینهمه حملات دی داس به سازمان بزرگی مثل صدا و سیما به این راحتی‌ها ممکن نیست. بعد از حملات دی داس باید فایروال شبکه را از کار بیندازند. در مورد سازمان‌هایی مثل صدا و سیما بسیار دشوار است چراکه همواره فردی در سازمان‌ها تست نفوذ می‌گیرد و تمهیداتی انجام می‌دهد که اگر حملات دی داس صورت بگیرد، با حملات سایبری مقابله کند.

او افزود: زمانی که نفوذ در فایروال صورت گرفت و توانستن دیوار آتشین را دور بزنند، داخل شبکه در عقبی یا همان Back door ایجاد می‌کنند و اثری می‌گذارند تا راه ورود به سازمان را بی آنکه کسی متوجه شود، باز کنند. سپس در زمان درست حمله می‌کنند. ضعف زیرساختی و افرادنابلد موجب می‌شود که این حملات سایبری و هک‌ها به راحتی هرچه تمام‌تر صورت بگیرد. از سویی دیگر اینگونه نیست که فردی را در سیستم داشته باشند که به آنها کمک کند.

این کارشناس امنیت سایبری در رابطه با مهندسی اجتماعی و تفاوت آن با فیشینگ گفت: در مهندسی اجتماعی زمانی که مثلا شما وبلاگی در بلاگفا ایجاد کنید، ایمیلی با متن جعلی ارسال می‌شود و گفته می‌شود از طرف بلاگفا به ایمیل و کاربری و پسورد شما نیاز است تا موارد امنیتی اصلاح شوند. اگر یوزر و پسورد را بفرستید، هکر به راحتی می‌تواند در وبلاگ شما نفوذ کند. در رابطه با فیشینگ، صفحه جعلی ایجاد می‌شود و لینکی مشابه وبلاگ یا درگاه بانکی برایتان ارسال می‌شود و اطلاعات به این طریق از شما گرفته می‌شود.

 

بلک ریوارد تازه معروف شده است
اما بلک ریوارد نیز یکی دیگر از گروه‌های هکری است که این روزها سروصدای زیادی کرده است.

یک کارشناس امنیت سایبری که نخواست نامش فاش شود در این باره گفت: مشخص نیست این گروه هکری چه سالی فعالیت خود را آغاز کردند اما به تازگی معروف شده است. در ماجرای دانشگاه الزهرا ادعا شد ایمیلی را که کارکنان این دانشگاه استفاده می‌کنند برای همه اعضا ارسال کرده و این گونه به آن نفوذ کردند. در رابطه با پرس تی وی نیز این گروه مدعی شد ایمیل کارکنان را پیدا کرده و هسته مرکزی سرور را هک کردند.

وی افزود: در ماجرای نفوذ به ایمیل یکی از شرکت‌های تابعه سازمان انرژی اتمی از سوی این گروه نیز واحد فناوری اطلاعات شرکت مادر تخصصی تولید و توسعه انرژی اتمی اعلام کرد: هدف از انجام این‌گونه تلاش‌های غیرقانونی که از روی استیصال انجام می‌شود، به منظور جلب توجه عموم، فضاسازی‌های رسانه‌ای و عملیات روانی بوده و  فاقد هرگونه ارزش دیگری است.

به طور خلاصه اینکه گروه‌های هکری مدعیِ نفوذ به سامانه‌ها و زیرساخت‌های کشور، اقدامات نمایشی انجام می‌دهند یا عملیات موفق، یک بحث است و اینکه زیرساخت‌های ایران به شکل شبانه روزی و از زمان استاکس‌نت تا حمله به سامانه توزیع سوخت و سامانه‌های شهرداری و غیره گویای اهمیت بالای امنیت و دفاع سایبری در کشور است.

کما اینکه رییس سازمان پدافند غیرعامل نیز با بیان اینکه ایران در هر ثانیه یک حمله سایبری را پشت سر می‌گذارد  می‌گوید: در مجموع مؤثرترین راه جلوگیری از خطای انسانی و کاهش حملات سایبری آموزش و آگاهی رسانی است. کارمندان باید با انواع تهدیدات و روش‌های مقابله با آنها آشنا شوند. لپ تاپ ها، یو اس پی‌ها به سادگی آلوده می‌شوند و اتصال هر کدام از این تجهیزات می‌تواند باعث آلوده شدن شبکه و سیستم‌های کنترلی شوند. (منبع:عصرارتباط)

قطع اینترنت روش جدید حکمرانی در دنیا؟

دوشنبه, ۱۶ آبان ۱۴۰۱، ۱۱:۲۸ ق.ظ | ۱ نظر

سعید میرشاهی‌ – قطعی اینترنت، اختلال عمدی در دسترسی به اینترنت و ارتباطات دیجیتال تاکتیک رایجی است که دولت‌ها برای مقابله با مخالفان از آن استفاده می‌کنند. در این خصوص، یک کارشناس امنیت سایبری در مجمع جهانی اقتصاد معتقد است قطعی اینترنت در زمان تحولات سیاسی، ناآرامی‌های مدنی و بی‌ثباتی، یکی از ابزارهای قدرت‌ حاکم است.

عربستان: ایران تهدید سایبری است

شنبه, ۱۴ آبان ۱۴۰۱، ۰۳:۵۲ ب.ظ | ۰ نظر

عربستان سعودی ادعا کرد که ایران یک تهدید بزرگ سایبری برای کشورهای حوزه خلیج فارس محسوب می‌شود.
به گزارش سایبربان؛ وبگاه عربی العربیه (Al Arabiya) ادعا کرد که ایران یک تهدید امنیت سایبری بسیار واقعی برای عربستان سعودی و سایر کشورهای حوزه خلیج فارس است و می‌تواند صنایع کلیدی مانند مخابرات، نفت و گاز را هدف قرار دهد.

براساس این گزارش، آرامکو (Aramco)، غول نفتی عربستان سعودی، در سال 2012 در یکی از بزرگ‌ترین حملات سایبری جهان تا به امروز هک شد. گروه هکری به نام «شمشیر بران عدالت» مسئولیت این حمله را بر عهده گرفت که به حدود 30 هزار کامپیوتر با هدف توقف تولید نفت و گاز آسیب رساند.

بروس اشنایر (Bruce Schneier)، کارشناس امنیتی و همکار مرکز اینترنت و جامعه برکمن کلاین (Berkman-Klein) در دانشگاه هاروارد، در گفتگو با العربیه انگلیسی مدعی شد :

«آنها [ایران] در صحنه جهانی به عنوان یک تهدید حیاتی در سطح بالا دیده می‌شوند. من آنها را خیلی جدی خواهم گرفت.»

در این گزارش آمده است که شرکت آمریکایی «CrowdStrike» مستقر در دبی در حال حاضر 20 گروه را در ایران ردیابی می‌کند که می‌توانند منطقه را برای حملات یا جاسوسی سایبری بالقوه هدف قرار دهند.

واشنگتن پست نیز در ماه می همان سال ادعا کرد که ایران در سال 2020 با یک حمله سایبری با هدف اختلال در تأمین آب اسرائیل مرتبط بوده است. با این حال، کارشناسان اظهار داشتند که این حادثه قبل از هر گونه خسارت مهار شد.

مشکلات بازار فیلترشکن

چهارشنبه, ۱۱ آبان ۱۴۰۱، ۱۰:۳۶ ق.ظ | ۰ نظر

شهرام صادق زاده - فیلترینیگ و فیلترشکن‌ها به یکی از مباحث لاینحل اینترنت ایران بدل شده است به طوری که یک روز، اپلیکیشنی بین المللی فیلتر می‌شود و روز دیگر صد‌ها فیلترشکن برای استفاده از همان پلتفرم فیلتر شده در میان کاربران رواج پیدا می‌کند؛

چالش‌های امنیتی پرداخت الکترونیکی

دوشنبه, ۹ آبان ۱۴۰۱، ۱۱:۱۹ ق.ظ | ۰ نظر

حسین نیک پور - پرداخت‌های الکترونیکی به بخش مهم و جدایی‌ناپذیر در زندگی روزمره انسان تبدیل شده است به ویژه پس از همه‌گیری بیماری کووید و ایجاد محدودیت‌های تردد در کشور، خریدهای سنتی و حضوری کاهش چشمگیری یافته است و نیاز مردم به استفاده از بستر پرداخت‌های آنلاین و الکترونیکی افزایش یافته است.

رئیس پلیس فتا فراجا گفت: از ابتدای سال 176 باند در زمینه کلاهبرداری رایانه ای متلاشی شد که در این رابطه 329 نفر دستگیر و به مراجع قضائی معرفی شدند.

به گزارش فارس، سردار وحید مجید در تشریح خبر انهدام 176 باند کلاهبرداری رایانه‌ای اظهارداشت: با وصول پرونده های متعددی به پلیس فتا یکی از استان ها با موضوع مزبور، موضوع به صورت ویژه در دستور کار کارشناسان پلیس فتا قرار گرفت.

این مقام ارشد انتظامی افزود: متهمان پرونده طی برقراری تماس صوتی با شهروندان در بستر پیام رسان های موبایلی و اعلام برنده شدن در قرعه کشی با آرم صدا و سیما اقدام به اخذ اطلاعات شخصی ، بانکی و به دنبال آن فعال سازی سامانه های بانکداری الکترونیک کرده و در نهایت از حساب مالباختگان برداشت غیرمجاز می کردند.

رئیس پلیس سایبری کشور ادامه داد: با بررسی های تخصصی و اقدامات فنی صورت گرفته توسط کارشناسان پلیس فتا ، در نهایت متهمان پرونده مورد شناسایی قرار گرفتند و پس از اخذ مجوزهای قضائی دستگیر شدند.

 وی خبر داد:  این افراد سودجو در تحقیقات انجام شده به کلاهبرداری با شیوه ذکر شده اعتراف کرده و در بررسی های صورت گرفته تا کنون تعداد 63 نفر مالباخته با ارزش ریالی بالغ بر 4 میلیارد ریال مورد شناسایی قرار گرفته اند .

رئیس پلیس فتا فراجا بیان داشت : برابر اقدامات فنی و تخصصی صورت گرفته از سوی واحدهای پلیس فتا استان ها، از ابتدای سال جاری تعداد 176 باند در زمینه کلاهبرداری رایانه ای شناسایی  شدند که در این رابطه 329 نفر دستگیر و به مراجع قضائی معرفی گردیده اند.

سردار مجید تصریح کرد: هر گونه تماس تلفنی یا پیام دریافتی از خطوط شخصی و پیام رسان ها به ویژه شبکه های اجتماعی خارجی با آرم صدا و سیما با عنوان برنده شدن در قرعه کشی و یا اهدای جوایز با هدف کلاهبرداری است  لذا هموطنان عزیز توجه داشته باشند که صداوسیما و هیچ دستگاهی برای پرداخت جوایز اقدام به تماس صوتی از پیام رسان ها و خطوط تلفن همراه و شخصی نکرده؛ بنابراین از ارائه هر گونه اطلاعات شخصی و کدهای دریافتی از طریق پیامک به افراد ناشناس اکیداً خودداری کنند.

اصرار به اجبار

شنبه, ۷ آبان ۱۴۰۱، ۰۹:۱۳ ق.ظ | ۰ نظر

علی شمیرانی - بعد از قطع اینترنت و متعاقب آن چند بستر پرکاربرد در ایران، بار دیگر شاهد اجرای سیاست «اصرار به اجبار فوری» برای هدایت کاربران به سمت انبوهی از پلتفورم‌ها و نمونه‌های داخلی هستیم.

سال گذشته همین موقع حمله سایبری به سامانه سوخت اتفاق افتاد، اکنون که در سالگرد این حمله سایبری هستیم حالا این سوال وجود دارد برای جلوگیری از حمله مجدد سایبری چه اقداماتی انجام شده است؟

به گزارش خبرنگار مهر، سال گذشته همین موقع بود حمله سایبری به سامانه سوخت اتفاق افتاد حمله‌ای که فقط چند ماه از حضور جواد اوجی و تیمش در وزارت نفت می‌گذشت هرچند که این دست اتفاقات ید طولایی دارد و برای بسیاری نگران کننده است؛ چرا که اواخر دهه ۸۰ برای اولین بار سامانه وزارت نفت هک شد و پس از آن تدابیری اتخاذ شد تا دیگر چنین اتفاقی نیافتد، اما سال گذشته پس از حمله سایبری به سامانه سوخت دو مساله مطرح شد؛ یکی آنکه درز اطلاعات از درون سازمان و دیگر آنکه این نهاد مهم دولتی برای بار دوم مورد حمله سایبری قرار گرفته است. اگرچه در ابتدا تأیید و تکذیب‌هایی صورت گرفت و حتی برخی از رسانه‌ها مجبور به حذف خبر از خروجی شدند، اما در نهایت این موضوع تأیید شد و رئیس سازمان پدافند غیرعامل کشور غلامرضا جلالی در مصاحبه‌ای تلویزیونی گفت: بر اساس تحلیل‌های اطلاعاتی این حمله از طرف یک کشور خارجی و آمریکایی‌ها و اسرائیلی‌ها انجام شده است، «اما از نظر اطلاعات فنی در حال بررسی هستیم و به صورت قطعی نمی‌توانیم درباره منشأ حمله اظهار نظر کنیم البته بخشی از بررسی‌ها به نتیجه رسیده است.»

 

هک سامانه سوخت به عوامل خارجی ارتباط ندارد

اما موضوع به همین جا ختم نمی‌شود و در پی انتشار خبر هک شدن سامانه سوخت به دست عوامل خارجی برخی از نمایندگان مجلس آن را رد کردند. احمد علیرضابیگی عضو کمیسیون امور داخلی کشور و شوراهای مجلس شورای اسلامی در رابطه با این موضوع گفته بود: این موضوع محل تأمل است، چون هک شدن از سوی عوامل خارجی و حتی عوامل داخلی زمانی میسر است که سامانه اینترنتی باشد؛ در نتیجه اختلال اخیر نمی‌تواند هک کردن و از سوی عوامل خارجی محسوب شود. زیرا در جریان وقایع ۲۸ آبان ۹۸ که حدود ۴ روز اینترنت در کشور قطع شد، در عملیات بانکی و سوخت رسانی هیچ وقفه‌ای ایجاد نشد و این سامانه‌ها فعالیت می‌کردند. به ادعای این نماینده مجلس در حال حاضر موضوع اختلال در سامانه را پیگیری می‌کنیم و از مسئولان توضیح می‌خواهیم؛ البته امکان دارد عوامل سرسپرده خارجی دسترسی‌هایی به سامانه‌ها داشته باشند که اینجا باید با نفوذ مبارزه کرد.

 

هک سامانه سوخت امنیتی بود

قاسم ساعدی، نایب رئیس کمیسیون انرژی مجلس گفت: دشمن بر آن بود تا با هک کردن سامانه توزیع سوخت ناآرامی‌های آبان ۹۸ را مجدد در کشور ایجاد کند که با هوشمندی دولت و صبوری مردم ناکام ماند. با وجود هک شدن سامانه توزیع بنزین همگی دیدیم که در همان ساعت‌های ابتدایی کار راه‌اندازی مجدد جایگاه‌های سوخت توسط کارکنان نفت انجام شد و در زمان کمتر از ۱۲ ساعت مجدد سوختگیری در جایگاه‌ها از سر گرفته شد.

به گفته ساعدی توجه به مسائل مهم و مسائل امنیتی و … مهم است ما را نباید از توجه به مواردی همچون سامانه سوخت و مسائل مرتبط به امور روزمره و… غافل کند چرا که در جنگ سایبری همه این موارد می‌تواند هک شود و ما می‌توانیم نگاه جامع‌تر نسبت به این موارد داشته باشیم.

 

ماجرا چه بود و کجا رسید؟ / ‏‬ جبران خسارت مردم با ۱۰ لیتر بنزین

در پی بروز این حمله سایبری به سامانه سوخت روند سوختگیری در جایگاه‌های پمپ‌بنزین کشور مختل شد، به طوری که صف‌های عریض و طویلی از خودرو که در انتظار سوختگیری به سر می‌برند تشکیل شد. بسیاری بر این باور بودند که ممکن است دولت خود در این مساله بی تأثیر نباشد و عزم افزایش قیمت دوباره بنزین را دارد اما وزیر کشور همان ابتدا این مساله را رد کرد. با از کار افتادن جایگاه‌های سوخت مردم به اجبار به سوخت گیری آزاد و به صورت آفلاین تن دادند همین موضوع علتی شد تا برای جبران خسارت ناشی از حمله سایبری ۱۰ لیتر سوخت برای خودروهای شخصی و ۵ لیتر سوخت برای موتور سیکلت ها در نظر گرفته شود.

 

وزارت نفت؛ هر ثانیه یک حمله سایبری را پشت سر می‌گذاریم

اکنون این سوال وجود دارد که آیا ممکن است وزارت نفت برای بار سوم مورد حمله سایبری قرار گیرد و چه زیر ساخت‌هایی برای جلوگیری از این اتفاق در نظر گرفته شده است؟ علی اصغر حق بین مدیرکل پدافند غیرعامل و مدیریت بحران وزارت نفت در رابطه با این موضوع به مهر می‌گوید: ابتدا باید با فضای سایبر آشنا شد، زیرا شبکه‌های وابسته به یکدیگر، از زیرساخت‌های فناوری اطلاعات، شبکه‌های ارتباطی، سامانه‌های رایانمایی، سیستم‌های کنترل صنایع حیاتی، محیط مجازی اطلاعات و اثر متقابل بین این محیط و انسان به منظور تولید، پردازش، ذخیره سازی، بازیابی و بهره برداری از اطلاعات است. اما با توجه به استفاده گسترده از شبکه‌ها و سیستم‌های کنترل مرتبط با هم در بخش‌های نفت و گاز و پتروشیمی و با توجه به افزایش تعداد حمله‌های بین المللی، تقویت امنیت سایبری امری ضروری است.

با گذشت یک سال همچنان این نگرانی وجود دارد که دوباره سامانه‌های مربوط به وزارت نفت مورد حمله سایبری قرار نگیرند. چرا که وزارت نفت به عنوان یکی از مهمترین وزارتخانه‌های کشور در حال فعالیت است و اختلال در سامانه‌ای مانند سامانه سوخت به معنای اختلال در زندگی روزمره یکایک مردم خواهد بود.

این مقام مسئول در رابطه با این موضوع می‌گوید: از آنجایی که تاسیساتی صنعتی و به ویژه تاسیساتی که ارتزاق, اقتصاد و رفاه اجتماعی مردم وابسته به آن می‌باشند از نظر دشمن به عنوان هدف با جذابیت بالا محسوب می‌شوند. در مورخ ۴ آبان سال ۱۴۰۰ حمله سایبری رخ داد که در اثر آن سامانه هوشمند کارت‌های سوخت با مشکل مواجه شد به طوری که جایگاه‌های سوخت قادر به عرضه سوخت نبودند و برای مدتی توزیع بنزین با مشکل مواجهه شد. به همین منظور تیم‌های فنی شرکت پالایش و پخش با همکاری تیم اعزامی سازمان پدافند غیرعامل کشور به جایگاه‌های سوخت اعزام شدند و همکاران فنی شرکت با تلاش زیاد و به صورت دستی جایگاه‌ها را قادر به ارائه خدمات بنزین کردند. که پس از آن باتلاش همکاران فنی ظرف مدت کوتاهی تمامی جایگاه‌های سوخت به حالت عادی خود برگشته و سامانه کارت سوخت فعال گردید.

وی ادامه داد: حمله سایبری سال گذشته، یک حمله زیر ساختی ترکیبی از جنس سایبری بوده است. که ازچند مؤلفه تشکیل می‌شد، نخست بخش سایبری مبتنی بر استفاده دشمن از ضعف‌ها و آسیب پذیری‌های ذاتی سیستم سوخت رسانی بود. بخش دوم قطع سیستم سوخت و عدم تداوم کارکرد بود و بخش سوم رسانه‌ای کردن و دعوت مردم به اعتراض بود. این حمله فقط مرحله اول به هدف دست یافت که با سرعت عمل همکاران شرکت پالایش و پخش با همکاری سازمان پدافند غیرعامل خدمات رسانی ظرف چند ساعت به صورت دستی انجام شد. بلافاصله پس از آن طرح امن سازی اضطراری به صورت فوری در دستور کار قرار گرفت به این صورت که بخش‌های مختلف بررسی و مرحله به مرحله به سیستم وصل شد.

 

حملات سایبری حوزه جدیدی از جنگ

با فراگیر شدن فضای مجازی رفته رفته مخاطرات آن نمایان شد یکی از آنها حملات سایبری بود که نه تنها در دستگاه دولتی اختلال ایجاد کرده بلکه صنایع را از کارکرد روزانه خود عقب می‌اندازد. اکنون این سوال وجود دارد که پس از دوبار حمله سایبری چه اقداماتی در این راستا صورت گرفته است؟ آیا امکان دارد که بار دیگری هم شاهد چنین اتفاقی باشیم؟ حق بین در پاسخ به این سوالات می‌گوید: استفاده از فضای سایبری علاوه بر تسهیلات و مزایای زیادی که برای صنایع به وجود آورده, میزان آسیب پذیری‌های زیرساخت‌های مبتنی بر این فضا را نیز به شدت افزایش می‌دهد. بسیاری از فرایندهای مهم در زیرساخت‌ها و سامانه‌های اساسی در حوزه‌های استخراج, پالایش, انتقال و توزیع، اکنون به وسیله شبکه‌های رایانه‌ای از راه دور کنترل می‌شوند. به همین لحاظ است که زیرساخت‌های یاد شده به اهداف جذابی برای دشمنان تبدیل شده است. حوادث سایبری سال‌های ۱۳۸۹ و ۱۳۹۰ در برخی زیرساخت‌های مهم صنعتی کشور، نمونه‌ای از این نوع از حملات می‌باشند. به همین منظور در برنامه دفاعی برخی از کشورها، فضای سایبری به عنوان حوزه جدیدی از جنگ معرفی شده است.

وی ادامه داد: با توجه به اهمیت بحث امنیت و آسیب پذیری در فضای مجازی به ویژه در زیرساخت‌های حیاتی کشور و لزوم مقابله با نفوذ در این زیرساخت‌ها برای حفظ امنیت ملی کشور توجه به زیرساخت فن آوری اطلاعات و ارتباطات و امنیت آن اجتناب ناپذیر است.

وی با اشاره به اینکه حملات سایبری غالباً توسط هکرها و افراد خرابکار دشمن به منظور از کار انداختن بخشی از سیستم کنترل فرآیند و یا ایجاد حوادث جبران ناپذیر در این سیستم‌ها و طبعاً تأسیسات حائز اهمیت صورت می‌گیرد، در این زمینه توضیح داد: سیستم‌های کنترل صنعتی از جمله اسکادا، عملیات جمع اوری داده وکنترل و نظارت و پردازش در زیرساخت‌های صنعتی حیاتی کشور از جمله نفت و گاز را انجام می‌دهند. در گذشته از آنجایی که حداکثر کارایی و سرعت در پروسه‌های کنترل صنعتی مطرح بوده برای کاهش تأخیر در ارتباطات از پروتکل‌های بسیار ساده بدون در نظر گرفتن موضوعات مرتبط با امنیت در شبکه‌های صنعتی استفاده می‌شد در نتیجه ضعف امنیتی در پروتکل‌های صنعتی، بسیاری از ریسک‌ها و آسیب پذیری‌ها در سیستم‌های صنعتی را به همراه داشتند بطوری که این سیستم‌ها با چالش‌های امنیتی جدیدی به نام حملات سایبری مواجه شده‌اند.

 

تقویت امنیت سایبری امری ضروری

وی در پاسخ به این سوال که برای افزایش امنیت سایبری تأسیسات صنعت نفت چه کاری باید انجام داد که مجدداً مورد حمله قرار نگیریم، توضیح داد: با توجه به استفاده گسترده از شبکه‌ها و سیستم‌های کنترل مرتبط با هم در بخش‌های نفت و گاز و پتروشیمی و باتوجه به افزایش تعداد حمله‌های بین المللی، تقویت امنیت سایبری ضروری است. زیرا تأسیسات حیاتی، حساس و مهم صنعتی (حائز اهمیت) چه به شبکه متصل باشند و چه به صورت آفلاین در برابر تهدیدات و حملات سایبری با ریسک کمتری مواجه شوند.

اما موضوع به همین جا ختم نمی‌شود و چند نکته در خور توجه وجود دارد اجرایی شدن دستورالعمل‌ها و الزامات ابلاغی از سوی سازمان‌ها و نهادهای نظارتی، برنامه ریزی و تدوین سناریو و اجرای رزمایش‌های سایبری، انجام تست نفوذ به منظور استخراج نقاط آسیب پذیر و بررسی عملکرد تجهیزات کنترلی و اطمینان از صحت کارکرد آنها، تشکیل کمیته‌های امنیت سایبری جهت رصد پایش و حصول اطمینان از رعایت پروتکل‌ها در راستای آمادگی‌های لازم و فعال نمودن تیم‌های واکنش در شرایط اضطراری در زمان‌های مورد نیاز تا تداوم کارکرد سامانه‌ها مورد نیاز است.

با تمامی مقولات گفته شده همچنان این ابهام برای برخی وجود دارد که شاید حمله سایبری از طریق نیروهای داخلی سازمان اتفاق افتاده؟ چرا که امری دور از ذهن هم نیست. این مقام مسئول با اشاره به اینکه به نظر می‌رسد بیشترین تهدیدات در حوزه نیروی انسانی است، توضیح داد: اگر چه می‌توانیم فایروال و ضد ویروس بر روی سیستم‌ها نصب و از آنها حفاظت کنیم، اما نمی‌توانیم بر روی کارمندان و نیروی انسانی فایروال نصب کنیم یا تمام مدت آنها را رصد و پایش نمائیم. نیروی انسانی به دلیل عدم دانش، اطلاعات و آموزش کافی همواره امکان اشتباهاتی را دارند که ما از آن به خطای انسانی و سهوی نام می بریم. به همین دلیل با آموزش‌های لازم سطوح آگاهی کارکنان را بالا می بریم، همچنین سطح دسترسی‌ها باید مشخص شود. در واقع حملات سایبری همواره وجود داشته اما نوع آن تغییر کرده و به تکامل رسیده است.

به گفته رئیس سازمان پدافند غیرعامل کشور ایران در هر ثانیه یک حمله سایبری را پشت سر می گذارانیم و این حملات ما را قوی‌تر و محکم‌تر می‌کند. در مجموع مؤثرترین راه جلوگیری از خطای انسانی و کاهش حملات سایبری آموزش و آگاهی رسانی است. کارمندان باید با انواع تهدیدات و روش‌های مقابله با آنها آشنا شوند. لپ تاپ ها، یو اس پی‌ها به سادگی آلوده می‌شوند و اتصال هر کدام از این تجهیزات می‌تواند باعث آلوده شدن شبکه و سیستم‌های کنترلی شوند.

حق بین در خاتمه با اشاره به اینکه مهمترین حمله سایبری – فیزیکی است که متفاوت با حملات سایبری روزمره بوده و در بر دارنده سه لایه با آسیب پذیری‌های خاص هر یک از آنهاست، در این زمینه توضیح داد: لایه اول "فن آوری اطلاعات " برای گسترش بدافزار استفاده می‌شود، لایه دوم سیستم کنترل صنعتی برای دستکاری به منظور مختل کردن فرآیند کنترل استفاده می‌شود و در نهایت لایه فیزیکی که آسیب واقعی در آن ایجاد می‌شود. از ویژگی‌های مهم و برجسته این نوع حملات می‌توان به قابلیت شناسایی دقیق هدف و نقطه زنی، شناسایی اتصالات، رایانه‌ها و شبکه‌ها در یک سیستم کنترل صنعتی، حرکت در شبکه تجهیزات کنترل صنعتی و شناسایی نقاط حساس و خودکشی اختیاری در صورت شناسایی اشاره کرد ونکته مهم در حملات سایبری- فیزیکی یکی شدن دنیای مجازی و حقیقی است، زیرا این بار به جای نرم افزار با شبکه، به زیرساخت هی حیاتی و سیستم‌های کنترل صنعتی آسیب وارد می‌کند.

حالا باید دید آیا اقدامات صورت گرفته مثمر ثمر است یا در سالهای آینده مجدداً شاهد حمله سایبری و هک برخی از سامانه‌های وزارت نفت هستیم یا خیر! وزارت خانه‌ای که یکی از زیر بنایی ترین نهادهای دولتی است و اطلاعات محرمانه‌ای در آن نگهداری می‌شود دوباره بحران آفرین می‌شود.

همکاری سایبری آلبانی و اسراییل علیه ایران

سه شنبه, ۳ آبان ۱۴۰۱، ۰۳:۲۴ ب.ظ | ۰ نظر

نخست وزیر آلبانی در اراضی اشغالی با رئیس سایبری رژیم غاصب برای همکاری‌های سایبری دیدار کرد.
به گزارش سایبربان؛ وزارت امور خارجه رژیم صهیونیستی اعلام کرد که ادی راما (Edi Rama)، نخست وزیر آلبانی برای یک سفر رسمی شامل دیدار با مقامات دفاع سایبری اسرائیل وارد سرزمین‌های اشغالی شد.

سفر 3 روزه راما یک ماه پس از آن انجام شد که آلبانی روابط دیپلماتیک خود را با ایران به اتهام حمله سایبری ماه ژوئیه امسال علیه وب‌سایت‌ها و سرویس‌های دولتی این کشور، قطع کرد.

بنابر ادعای کارشناسان، پس از قطع روابط آلبانی با ایران، دومین حمله سایبری از همان منبع ایرانی به سیستم اطلاعاتی که ورود و خروج از مرز آلبانی را ثبت می‌کند، اصابت کرد و باعث تأخیر مسافران شد.

محققان اظهار داشتند که اسرائیل و ایران دشمنان اصلی یکدیگر به شمار می‌روند و بیش از یک دهه جنگ سایه را در سراسر منطقه و فضای سایبری داشته‌اند.

راما با یائیر لاپید (Yair Lapid)، نخست‌وزیر موقت اسرائیل دیدار کرد و به گفته دفتر لاپید، 2 طرف درباره روابط 2جانبه و غلبه بر چالش‌های مشترک آلبانی و اسرائیل با تأکید بر تهدید ایران گفتگو و همکاری دفاع سایبری و همچنین تقویت همکاری در زمینه‌های گردشگری و تجاری را پیشنهاد کردند.

لاپید مدعی شد : «خوشحالم که به شما در اینجا خوش‌آمد می‌گویم. شما برای چندین دهه دوست واقعی اسرائیل بوده‌اید. ایران تهدید مشترکی برای اسرائیل و آلبانی است. ما این را در حملات سایبری اخیر ایران به آلبانی دیدیم؛ اسرائیل تا جایی که ممکن است در تلاش علیه ایران کمک خواهد کرد. ما این را یک منافع ملی و یک تعهد تاریخی می‌دانیم.»

وی از نخست وزیر آلبانی به خاطر حمایت شجاعانه کشورش از یهودیان آلبانیایی در جریان هلوکاست تشکر کرد و 2 رهبر بر اهمیت مبارزه با یهودی‌ستیزی توافق کردند.

وزارت امور خارجه آلبانی گفت که راما با رئیس اداره سایبری ملی اسرائیل، نهاد اصلی امنیت سایبری رژیم غاصب، دیدار خواهد کرد؛ اما جزئیات بیشتری ارائه نکرد.

این وزارتخانه توضیح داد که راما همچنین با اسحاق هرتزوگ (Isaac Herzog)، رئیس جمهور اسرائیل و دیگر مقامات دیدار خواهد کرد.

رئیس پلیس فتای تهران بزرگ از شناسایی و دستگیری سه نفر از مبلغان سایت‌های قمار و شرط بندی خبر داد.

به گزارش ایسنا، سرهنگ داود معظمی گودرزی دراین‌باره گفت:‌ چندی پیش و به دنبال دریافت گزارش‌هایی مبنی بر فعالیت چند کانال و گروه تلگرامی برای دعوت کاربران به حضور در سایت‌های قمار و شرط‌بندی رسیدگی به موضوع در دستورکار ماموران پلیس فتا قرار گرفته و در همان تحقیقات اولیه مشخص شد که در مجموع چهار کانال‌ در این حوزه فعال است و بیش از یک میلیون دنبال کننده دارد. این کانال‌ها برخی از کاربران فضای مجازی را با تبلیغات فریبنده به سمت و سوی سایت‌های شرط‌بندی هدایت کرده و در ازای این کار مبالغ زیادی دریافت می‌کردند.

وی افزود: ماموران پلیس فتا پس از تحلیل مستندات جمع‌آوری شده و بررسی های اطلاعاتی و تخصصی، سه نفر از افراد اصلی گرداننده این کانال‌ها و گروه های تلگرامی را شناسایی و پس از تشریفات قضایی مجرمان را دستگیر و به پلیس فتا منتقل کردند.این افراد پس از انتقال به پلیس فتا هرگونه اقدام مجرمانه ای را رد کردند، اما پس از مشاهده ادله جمع آوری شده توسط پلیس،ضمن پذیرش بزه انتسابی انگیزه خود از این اقدام مجرمانه را منفعت مالی عنوان کردند.

رئیس پلیس فتای تهران بزرگ ادامه داد: شیوه و شگرد در این اقدام مجرمانه به این گونه است که افراد سودجو با دادن وعده‌هایی فربینده نظیر دریافت سودهای کلان به مخاطبان ، لینک‌های اختصاصی را تحت عناوین انفجار، بت‌زنی، پیش‌بینی و ... در سایت‌های شرط‌بندی و قمار طراحی کرده و سعی به جذب افراد ناآگاه می‌کنند. لازم افراد از حضور و سرمایه‌گذاری در این سایت‌ها خودداری کنند و توجه داشته باشند که سایت‌های شرط‌بندی یا اقدام به سرقت اطلاعات حساب بانکی افراد کرده یا اینکه با وعده‌های مختلف اقدام به جذب پول شهروندان کرده، اما پولی به آنان پس نمی‌دهد.

معظمی گودرزی افزود:‌ برای سه متهم دستگیر شده پرونده‌ای تشکیل شد و این افراد برای ادامه روند رسیدگی به جرم روانه دادسرا شدند.

رئیس سازمان پدافند غیرعامل گفت: شاهد سنگین ترین حمله رسانه‌ای، سایبری و شناختی علیه ایران هستیم که برای هر کشوری رخ می داد، از بین می رفت.
به گزارش تسنیم، سردار جلالی رئیس سازمان پدافند غیر عامل در نشست خبری که صبح امروز در آستانه سالروز تشکیل سازمان پدافند غیر عامل برگزار شد، اظهار داشت: شعار امسال ما پدافند دانش بنیان، حفاظت از زیرساخت ها و تداوم کارکردهاست چراکه در سال های گذشته زیرساخت‌ها مورد تهدید قرار می‌گرفتند.

سردار جلالی گفت که از روز چهارم تا یازدهم آبان ماه برنامه هایی با موضوعات مختلف و رزمایش هایی در راستای پدافند غیرعامل برگزار می شود.

وی عنوان کرد: سطح جدیدی از فناوری‌های نو نیازمند رویکرد دانشی پدافندی است و همایش‌هایی به منظور موشکافی این رویکردها برگزار می شود.

رئیس سازمان پدافند غیر عامل بیان داشت: تداوم کارکرد زیرساخت های اساسی برای خدمت به مردم از مهمترین رویکردهای ماست.

وی با اشاره اتفاقات اخیر نیز گفت: نباید اجازه داد که بدخواهان از بستر اعتراضات مردم سواستفاده کنند.

سردار جلالی عنوان کرد: تمام ظرفیت‌های آمریکایی ها، اروپایی ها، منافقین، سلطنت طلب ها و گروهک‌ها روبه‌روی ما قرار گرفته است.

وی با بیان اینکه دشمن از جنگ ترکیبی شناختی که محیطش با سایر محیط ها متفاوت است بهره می‌گیرد، گفت: تلاش زیادی انجام دادند که دوقطبی به وجود بیاورند.

سردار جلالی گفت: آن‌هایی که برای تلگرام، واتساپ و اینستاگرام فرش قرمز پهن کردند، امروز باید پاسخگوی وضعیت اقتصادی کسب و کارهای مجازی باشند.

وی با اشاره به اقدام اینستاگرام در حذف تصاویر سردار شهید سلیمانی گفت: اما این شبکه در برابر آموزش اغتشاش، آشوب و ساخت مواد منفجره سکوت می کند؛ این نشان از خصومت است.

سردار جلالی سوریه سازی و لیبی سازی ایران را هدف غایی آمریکا و دشمنان دانست و گفت: اطلاع رسانی تا حدودی دیر موقع نیروی انتظامی و صدا و سیما در ماجرای مرگ خانم مهسا امینی برای مردم ابهام ایجاد کرد، اما دشمنان در همان مرحله اول و با برملاشدن دروغ هایشان شکست خوردند.

وی گفت: شاهد سنگین ترین حمله رسانه‌ای، سایبری و شناختی علیه ایران هستیم که برای هر کشوری رخ می داد، از بین می رفت. مردم هوشمندانه عمل کردند و نگذاشتند دشمنان به اهدافشان برسند.

وی در بخش دیگری از این نشست خبری گفت: برنامه ملی حفاظت از زیرساخت های کشور پس از سه سال مطالعه تنظیم و ابلاغ شد.

سردار جلالی همچنین عنوان کرد: در مدت اخیر شاهد حملات سایبری بودیم. با 120 حمله سنگین سایبری دیداس (DDOS) به زیرساخت ها در بیست روز گذشته مقابله شد. دشمن تلاش کرد در این زمینه تبلیغات زیادی داشته باشد که عمدتا دروغ بود. این حجم از تهدید سایبری تاکنون علیه کشوری صورت نگرفته است. با 90 درصد آن‌ها مقابله شد.

وی ادامه داد: با سامانه‌های بومی به مقابله با این حملات پرداختیم. این سامانه‌ها از کیفیت‌های خوبی برخوردار هستند.

سردار جلالی در پاسخ به سوال خبرنگار تسنیم گفت: منشا تهدیدات سایبری را به صورت دقیق نمی توان یافت و نیازمند شواهد دقیق است. در محیط بین المللی نیز کشورها همکاری نمی کنند و اطلاعات مورد نیاز را در اختیار یکدیگر قرار نمی دهند.

وی در خصوص پیگیری اقدام حقوقی علیه حملات سایبری اظهار داشت: هنوز نظام دفاع حقوق سایبری در جهان شکل نگرفته تا بتوان از حقوق ملت ایران به لحاظ حقوقی دفاع کرد.

سردار جلالی گفت: در مدت اخیر همانند سال گذشته دو سه حمله سایبری به زیرساخت‌های سوختی صورت گرفت که دشمنان موفق نبودند.

رئیس سازمان پدافند غیر عامل گفت: مسئول امنیت سایبری هر دستگاه، مسئول آن است. در سال‌های گذشته یکی دو مدیر که ترک فعل کرده بودند به دستگاه قضایی معرفی شدند، اما اقدامی صورت نگرفت.

وی همچنین در پاسخ به سوال خبرنگاری گفت: حملات سایبری در جاهایی صورت می‌گیرد که آسیب‌پذیری داریم و این آسیب‌ها دسته‌بندی‌های مختلفی دارند. 85 درصد حملاتی که در گذشته صورت گرفته، آسیب‌پذیری و راهکارهایش آشکار است که نیازمند همت مدیران برای مقابله است.

سردار جلالی خاطرنشان کرد: در بررسی‌های اولیه ساخت 94 سامانه برای دفاع سایبری احصا شد که 24 سامانه در اولویت قرار گرفتند و برای تولید به شرکت‌های دانش بنیان داده شد تا پس از ساخت در اختیار دستگاه ها قرار بگیرد. دستگاه‌های حساس موظف به استفاده از سامانه‌های بومی معرفی شده هستند.

در کنار اوج‌گیری تحریم‌ها، تحرکاتی برای اجماع‌سازی علیه تهران، تشدید فشار سیاسی و دیپلماتیک، پررنگ‌ترشدن تلاش برای انزواسازی ایران و... به نظر می‌رسد اکنون جنگ سایبری و مشخصا جنگ هکری علیه ایران نیز در حال انجام است که سرفصل نوینی از تقابلات را ذیل عنوان «هکتیویسم» در بستر فضای صفر و یک شکل داده است.

در تازه‌ترین مورد گروه هکری موسوم «بلک ریوارد» (پاداش سیاه) مدعی شده بود با رخنه اطلاعاتی به شرکت مادر نیروگاه هسته‌ای بوشهر (یکی از زیرمجموعه‌های شرکت مادرتخصصی تولید و توسعه انرژی اتمی ایران) به اسناد و اطلاعاتی از جزئیات فعالیت‌های هسته‌ای ایران دست یافته است. در اسناد جدیدی که این گروه منتشر کرده است، عکس‌ها و نقشه‌هایی از تأسیسات هسته‌ای، قراردادهای میان نیروگاه بوشهر و شرکت‌های دیگر، فیش‌های پرداخت و اسناد مربوط به ارزیابی ایمنی تأسیسات دیده می‌شود. گروه بلک‌ ریوارد پیش از انتشار اسنادی که ادعا کرده بود با رخنه به شرکت مادرتخصصی تولید و توسعه انرژی اتمی ایران به دست آورده است، در یک تهدید، پیامی در شبکه‌های اجتماعی منتشر کرد و خواهان آزادی زندانیان سیاسی شد.

این گروه روز شنبه (۳۰ مهرماه) در پایان ضرب‌الاجل یک‌روزه خود به مقامات ایران، با انتشار پیام جدیدی در حساب تلگرام خود، ۵۰ گیگابایت از اسناد هک‌شده این شرکت را منتشر کرد. پیرو این اقدام گروه هکری بلک ریوارد، دیروز یکشنبه اداره کل دیپلماسی عمومی و اطلاع‌رسانی سازمان انرژی اتمی ایران در بیانیه‌ای اعلام کرد که مطالب منتشرشده در فضای مجازی مبنی بر نفوذ به سرور پست الکترونیک شرکت تولید و توسعه انرژی اتمی با هدف جلب توجه عموم و فضاسازی‌های رسانه‌ای صورت گرفته است.

در این بیانیه عنوان شده است: «براساس گزارش دریافتی از واحد فناوری اطلاعات شرکت مادرتخصصی تولید و توسعه انرژی اتمی، دسترسی غیرمجاز از مبدأ یک کشور خارجی مشخص، به سامانه پست الکترونیک این شرکت منجر به انتشار محتوای برخی از پست‌های الکترونیکی در فضای مجازی شد. در پی این امر، واحد فناوری اطلاعات شرکت تولید و توسعه انرژی اتمی براساس ترتیبات پیش‌بینی‌شده و در کوتاه‌ترین زمان ممکن ضمن انجام اقدامات لازم و پیشگیرانه، موضوع را از ابعاد مختلف مورد بررسی قرار داد و گزارش اولیه خود را به مسئولان سازمان انرژی اتمی ارائه داد».

این اعلامیه ضمن تأکید بر اینکه محتوای موجود در ایمیل‌های کاربران حاوی پیام‌های فنی و تبادلات معمول و جاری روزمره است، تصریح کرد: «هدف از انجام این‌گونه تلاش‌های غیرقانونی که از روی استیصال انجام می‌شود، به منظور جلب توجه عموم، فضاسازی‌های رسانه‌ای و عملیات روانی بوده و فاقد هرگونه ارزش دیگری است».

 

از تپندگان تا بلک ریوارد، انانیموس، عدالت علی و...

اگرچه به گواه برخی تحلیل‌ها اولین حمله هکری علیه ایران به ژوئن ۲۰۱۰ بازمی‌گردد؛ حمله‌ای که به وسیله ویروس استاکس نت و با هدف حمله به تأسیسات هسته‌ای نطنز با مشارکت آمریکا و اسرائیل طراحی شد و در ۱۲ سال گذشته هم این جنگ هکری و حملات سایبری با شدت و ضعف ادامه دارد؛ اما در چند سال اخیر عملا این جنگ و هکتیویسم به سرفصل جدید و جدی برای تقابل با ایران بدل شده است.

گروه هکری بلک ریوارد پیش از این رخنه به شرکت مادرتخصصی تولید و توسعه انرژی اتمی ایران، هک ایمیل کارکنان دانشگاه الزهرا و حمله سایبری به پرس‌تی‌وی و ارسال ایمیلی با عنوان «زن، زندگی، آزادی» را به کارمندان و پرسنل این شبکه انگلیسی‌زبان جمهوی اسلامی ایران هم در کارنامه خود دارد؛ اما به جز پاداش سیاه، گروه‌های دیگری هم طی اعتراضات یک ماه اخیر و پیش از آن هم حملاتی را علیه مراکز و نهادهای ایران شکل دادند که حتی در مواری شدت آثار این حملات سایبری به تغییر مقامات و مسئولان کشور منجر شد که یک نمونه آن برکناری محمدمهدی حاج‌محمدی، رئیس سابق سازمان زندان‌ها و اقدامات تأمینی و تربیتی کشور است که در پی حمله سایبری گروه عدالت علی در مرداد ماه سال گذشته به دوربین‌های زندان اوین صورت گرفت.

افزون بر آن گروه هکری «عدالت علی» ۱۲ بهمن سال گذشته در حساب توییتری خود صورت‌جلسه یک نشست قرارگاه ثارالله درباره وضعیت اقتصادی و به‌ویژه پیامدهای حذف ارز ترجیحی را منتشر کرد که روی آن مهر «خیلی محرمانه» خورده و گزارشی از جلسه ۳۰ آبان سال قبل است. همچنین در تاریخ ۲۹ شهریور ۱۴۰۱ این گروه توانست وب‌سایت ستاد امر به معروف را هک کند. در تاریخ ۱۲ بهمن ۱۴۰۰ تلویزیون اینترنتی ایران موسوم به تلوبیون هم به دست این گروه هک شد. به تاریخ ۱۸ بهمن ۱۴۰۰ مجددا رسانه‌ها خبر هک‌شدن دوربین‌های زندان قزلحصار از سوی این گروه را منتشر کردند. البته همراه با این فیلم گفته می‌شود اسنادی شامل اسامی برخی از بازداشت‌شدگان آبان ۹۸ و اتهامات واردشده به آنها منتشر شد.

ساعت ۹:۳۳ شنبه‌شب (۱۶ مهر ۱۴۰۱) و در جریان اعتراضات چند هفته اخیر هم شبکه خبر و شبکه یک صداوسیمای ایران برای لحظاتی هک شد که برخی منابع خبری این هک را به گروه عدالت علی ارتباط می‌دهند. این حمله سایبری هم نهایتا به برکناری معاون توسعه و فناوری رسانه منجر شد؛ اقدامی که سرنوشتی مشابه با محمدمهدی حاج‌محمدی، رئیس سابق سازمان زندان‌ها را برای رضا علیدادی رقم زد.‌ تنها گروه هکری عدالت علی نبود که در جریان اعتراضات یک ماه اخیر وارد جنگ سایبری با ایران شد. به طور مشخص از نیمه‌شب سی‌ام شهریورماه گروه هکری انانیموس پیام تهدیدآمیزی خطاب به سایت‌های دولتی ایران نوشت و در ادامه تصویری را منتشر کرد و مدعی شد که سایت رسمی دولت از دسترس خارج شده است. پس از این حمله سایبری، گروه انانیموس در یکی از پیام‌های معروفش با رمز «MahsaAmini» خطاب به ایران نوشت: «ما اینجاییم، ما با شما هستیم... منتظر ما باشید».

با این تهدید، درگاه ملی دولت هوشمند به همراه سایت صداوسیما و سایت بانک مرکزی مورد حمله هکرهای منسوب به این گروه قرار گرفت. اینها علاوه بر آن است که این گروه هکری اسکرین‌شات صفحه و آی‌پی‌های مختلفی را هم که برای ورود به این سایت تلاش کرده بودند، منتشر کرد. البته اخباری هم مبنی بر هک بخشی از اطلاعات خبرگزاری فارس منتشر شد. باوجوداین این گروه هکری در این زمینه موضعی نگرفت. افزون بر اینها بانک ملی ایران، وزارت اقتصاد، وزارت نفت، اپراتور همراه اول، سایت رهبر انقلاب و... هم مورد حمله هکری انانیموس قرار گرفتند. البته گروه هکری انانیموس در توییتی هم مدعی شد که ۳۰۰ دوربین در ایران را هک کرده است. این گروه اطلاعات بیشتری در این زمینه نداد.

با نگاهی به این مجموعه حملات سایبری منسوب به انانیموس به نظر می‌رسد نمی‌توان همه آنها را درست دانست؛ کمااینکه مرکز ملی فضای مجازی در اطلاعیه‌ای اعلام کرد که ادعاهای اخیر گروه انانیموس درباره حملات سایبری به سایت‌های دولتی کشور مانند مجلس شورای اسلامی، وزارت امور اقتصاد و دارایی، وزارت نفت یا اپراتور همراه اول صحت نداشته و تکذیب می‌شود. مضافا بانک ملی و نیز سخنگوی هیئت‌رئیسه مجلس یازدهم (سیدنظام‌الدین موسوی) هم از اساس حمله سایبری انانیموس را رد کردند. روابط‌عمومی بانک مرکزی نیز اعلام کرد: «مشکل پیش‌آمده ناشی از هک تنها یک اختلال فنی و قابل رفع است». با این همه تعدادی از این حملات ادعایی هم صحت داشتند که به اذعان سخنگوی مرکز ملی فضای مجازی، مواردی که بعضا به دلیل هک دچار مشکل شده‌اند در کوتاه‌ترین زمان ممکن برطرف شد.

البته پیش‌تر از عدالت علی، بلک ریوارد و انانیموس، گروه هکری «تپندگان» در فاصله یک‌ساله بین ۹۷ تا ۹۸ توانست شش حمله هکری را انجام دهد که نخستین مورد آن هک‌شدن فرودگاه بین‌المللی شهید هاشمی‌نژاد مشهد بود و بعد از آن هک‌شدن فرودگاه بین‌المللی شهید مدنی تبریز، حمله سایبری به شهرداری تهران، صداوسیمای ایران، سفارت ایران در برلین، هک‌شدن مجدد فرودگاه مشهد و حمله به سایت سازمان تأمین اجتماعی در سال ۹۸ از سوی همین گروه انجام شد.

 

هکتیویسم و ضرورتی که مغفول مانده است

عملیات سایبری و آمادگی‌هایی که برخی کشورها کسب کرده‌اند، مؤید آن است که رقابت تسلیحات سایبری آغاز شده است، ضمن آنکه شدت تأثیرگذاری حملات هکری نشان‌دهنده عمق ورود فضای سایبری به عملکردهای راهبردی دولت‌هاست. مسئله فوق در عین حال مبین آن است که چنین حملاتی با ماهیت استراتژیک، احتمالا در مرکز امنیت ملی هر کشوری قرار دارند.

با این حال امروزه دیگر جنگ سایبری و حملات هکری، نه از سوی دولت‌ها، بلکه به‌وسیله گروه‌های هکری صورت می‌گیرد که هر روز بر تعداد آنها افزوده می‌شود. شاید دراین‌بین این‌گونه به نظر آید که عمده این گروه‌ها از حمایت و پشتیبانی مالی و فنی کشورهای منطقه‌ای و فرامطقه‌ای با هدف حمله به ایران برخودارند هستند؛ اما نباید این گزاره را نادیده گرفت که اساسا گروه‌ها و حملات هکری امروزه ماهیتی متفاوت از گذشته پیدا کرده‌اند و گاهی مستقل از دولت‌ها و جریان‌های سیاسی و با اهداف خاص خود عمل می‌کنند؛ حتی در کشورهای اروپایی و ایالات متحده نیز گروه‌های هکری داخلی اقدام به حملاتی علیه اماکن، تأسیسات و نهادهای حساس با اهداف مختلف کرده‌اند.

در همین زمینه اسناد منتشرشده در مؤسسه امنیتی «سایبرپروف» (cyberproof) نشان می‌دهد بیشترین تعداد حمله‌های سایبری در سال ۲۰۲۱ در کشورهای چین، آمریکا و برزیل به وقوع پیوسته است. پس از این سه کشور هند، آلمان، ویتنام، تایلند، روسیه، اندونزی و هلند بیشترین میزان حمله از سوی هکرها در سال ۲۰۲۱ را تجربه کرده‌اند. البته همیشه بیشترین میزان حمله سایبری به سایت‌های دولتی و شخصی در یک کشور به معنای بالاترین حجم آسیب به آن کشور خاص نیست، به طوری که در سال ۲۰۲۱ کشور کره جنوبی ۷۲ میلیارد دلار بر اثر جرائم سایبری متضرر شده و پس از این کشور آمریکا با ضرر چهارمیلیاردو صد میلیون دلاری در جایگاه دوم قرار دارد.

با استناد به همین آمارها درخصوص میزان خسارات حملات سایبری به دو کشور کره جنوبی و آمریکا روشن است که این حملات مشخصا از نظر مالی چه هزینه گرافی را برای کشورها به دنبال خواهد داشت. همین هزینه‌ها و بار مالی حملات سایبری سبب شده است تا این مقوله به سرفصل نوینی از جنگ ترکیبی امروز علیه ایران بدل شود؛ چراکه هزینه صدمات مستقیم و غیرمستقیم این حملات در کوتاه و بلندمدت، به اندازه هزینه حاصله از حملات هوایی یا موشکی زیاد است. بنابراین در این صحنه پیچیده «هکتیویسم» باید نهادها ذی‌ربط توانایی‌های تهاجمی و تدافعی خود را به طور هم‌زمان و مستمر ارتقا دهند. (منبع:شرق)

اتهام FBI: هکرهای ایرانی فعال شده‌اند

يكشنبه, ۱ آبان ۱۴۰۱، ۰۳:۴۶ ب.ظ | ۰ نظر

پلیس فدرال آمریکا طی ادعاهایی هشدار داد که هکرهای ایرانی دوباره در آستانه انتخابات این کشور، فعال شده‌اند.
به گزارش سایبربان به نقل از ان بی سی؛ پلیس فدرال آمریکا مدعی است گروه هکری وابسته به دولت ایران که سعی در مداخله در انتخابات سال 2020 به‌صورت آنلاین به‌عنوان "پسران افتخار" را داشته است، در حال حاضر فعال بوده و یک عامل تهدیدکننده برای انتخابات پیش رو است.

این گروه که آژانس‌های فدرال می‌گویند تحت نظر یک شرکت امنیت سایبری ایرانی فعالیت می‌کند، مشغول انجام عملیاتی برای هک و نشت اطلاعات است و ممکن است سازمان‌های آمریکایی را هدف قرار دهد.

در اکتبر سال 2020، اف بی آی اعلام کرد که ایران در پشت مهم‌ترین تلاش خارجی برای تأثیرگذاری در انتخابات ایالات‌متحده در آن سال بوده است. دموکرات‌ها که برای رأی دادن در فلوریدا ثبت نام کرده بودند و این موضوع باعث می‌شد که اطلاعات رأی‌دهندگان در دسترس عموم باشد، در هفته‌های قبل از انتخابات ایمیل‌های ارعاب کننده‌ای را دریافت کردند و در آن ایمیل‌ها به آن‌ها دستور داده شده بود که جمهوری‌خواه شوند. ایمیل‌ها تحت عنوان "پسران افتخار"، گروه افراطی طرفداران ترامپ، امضا شده بودند.

ایران در آن زمان این دخالت‌ها را قویاً رد کرد. ماه بعد، وزارت دادگستری ایالات‌متحده دو فرد ایرانی را در این موضوع متهم کرد و گفت که آن‌ها سعی کرده‌اند ثبت نام رأی‌دهندگان را در 11 ایالت به خطر بی اندازند و در یک مورد نیز موفق شده‌اند. در سال 2021، وزارت خزانه‌داری امریکا، یک شرکت ایرانی و شش شخص وابسته به آن را به دلیل "انجام عملیات آنلاین برای ارعاب و تأثیرگذاری بر رأی‌دهندگان آمریکایی و نیز تضعیف اعتمادبه‌نفس رأی‌دهندگان و ایجاد اختلاف‌نظر در رابطه با انتخابات ریاست جمهوری ایالات‌متحده در سال 2020" تحریم کرد.

اف بی آی در یادداشت روز پنجشنبه خود هشدار داده است که این تکنیک‌ها ممکن است برای هدف قرار دادن اشخاص آمریکایی نیز استفاده شود.

در همین حال، وزارت امور خارجه آمریکا چهارشنبه تا 10 میلیون دلار را به‌عنوان پاداش برای کسب اطلاعات در مورد هکرهای ایرانی قرار داده است.

اف بی آی و آژانس امنیت سایبری و زیرساخت‌ها در هفته‌های اخیر گفته‌اند که آن‌ها هیچ مدرکی مبنی بر آماده‌سازی دشمن خارجی برای عملیات مهم سایبری که زیرساخت‌های انتخاباتی ایالات‌متحده را هدف قرار می‌دهند، مشاهده نکرده‌اند؛ اما این عملیات هیبریدی یا نفوذ "محتمل" است.

آمریکا در حالی این اتهامات را علیه ایران مطرح می‌کند که خود در دخالتی آشکار و به بهانه کمک به مردم ایران از اغتشاشگران ایرانی حمایت همه‌جانبه و رسانه‌ای کرد و انواع دروغ‌پراکنی‌ها را در حوادث اخیر علیه ایران منتشر کرد.

این در حالی است که حتی خود خبرنگاران آمریکایی هم اذعان دارند اگر آمریکا قصد حمایت از مردم ایران را دارد بهتر است ابتدا تحریم‌های ظالمانه را رفع کند.

اداره کل دیپلماسی عمومی و اطلاع رسانی سازمان انرژی اتمی ایران اعلام کرد: مطالب منتشره در فضای مجازی مبنی بر نفوذ به سرور پست الکترونیک شرکت تولید و توسعه انرژی اتمی با هدف جلب توجه عموم و فضاسازی‌های رسانه‌ای صورت گرفته است.

بر اساس گزارش دریافتی از واحد فناوری اطلاعات شرکت مادر تخصصی تولید و توسعه انرژی اتمی، دسترسی غیرمجاز از مبداء یک کشور خارجی مشخص، به سامانه پست الکترونیک این شرکت منجر به انتشار محتوای برخی از پست‌های الکترونیکی در فضای مجازی شد.
در پی این امر، واحد فناوری اطلاعات شرکت تولید و توسعه انرژی اتمی بر اساس ترتیبات پیش‌بینی شده و در کوتاه‌ترین زمان ممکن ضمن انجام اقدامات لازم و پیشگیرانه، موضوع را از ابعاد مختلف مورد بررسی  قرار داد و گزارش اولیه خود را به مسئولان سازمان انرژی اتمی ارائه کرد.
لازم به ذکر است که محتوای موجود در ایمیل‌های کاربران حاوی پیام‌های فنی و تبادلات معمول و جاری روزمره است.
بدیهی است هدف از انجام این‌گونه تلاش‌های غیرقانونی که از روی استیصال انجام می‌شود، به منظور جلب توجه عموم، فضاسازی‌های رسانه‌ای و عملیات روانی بوده و  فاقد هرگونه ارزش دیگری است.

به گزارش ایسنا، یک گروه هکری به نام «بلک ریوارد» (پاداش سیاه) مدعی شده بود با رخنه اطلاعاتی به شرکت مادر نیروگاه هسته‌ای بوشهر به اسناد و اطلاعاتی از جزئیات فعالیت‌های هسته‌ای ایران دست یافته است.

در اسناد جدیدی که گروه بلک ریوارد هم‌رسانی کرده نیز عکس‌ها و نقشه‌هایی از تاسیسات هسته‌ای، قراردادهای میان نیروگاه بوشهر و شرکت‌های دیگر، فیش‌های پرداخت و اسناد مربوط به ارزیابی ایمنی تاسیسات دیده می‌شود. گروه بلک ریوارد پیش از همرسانی اسنادی که می‌گوید با رخنه به شرکت مادرتخصصی تولید و توسعه انرژی اتمی ایران به دست آورده، پیامی در شبکه‌های اجتماعی همرسانی کرد و خواهان آزادی زندانیان سیاسی شد.

شرکت بهره‌برداری نیروگاه اتمی بوشهر یکی از زیرمجموعه‌های شرکت مادر تخصصی تولید و توسعه انرژی اتمی ایران است.

چرا؟

يكشنبه, ۱ آبان ۱۴۰۱، ۱۲:۵۱ ب.ظ | ۰ نظر

علی شمیرانی - همچون اتفاقی که برای تلگرام رخ داد، ظاهرا آخرین پلتفورم و پیام‌رسان پرمخاطب میان ایرانی‌ها با داشتن 10ها میلیون مشترک نیز، قرار است فیلتر بمانند.

به‌روزرسانی ملی فیلترشکن‌ها

يكشنبه, ۱ آبان ۱۴۰۱، ۱۱:۵۴ ق.ظ | ۰ نظر

اختلال و قطع اینترنت، فیلترشکن‌ها، پراکسی‌ها و مسدودسازی برخی سایت‌ها، شبکه‌های اجتماعی و پیام‌رسان‌ها در هفته‌های قبل، منجر به یک جنبش ملی برای به‌روزرسانی و تست انواع و اقسام روش‌ها و ابزارهای دور زدن فیلترینگ و اختلال اینترنت در ایران شد.

هشدار مرکز افتا درباره بدافزار جدید جاسوسی

چهارشنبه, ۲۷ مهر ۱۴۰۱، ۰۵:۴۵ ب.ظ | ۰ نظر

مرکز مدیریت راهبردی افتا اعلام کرد: بدافزار جاسوسی RatMilad دستگاه‌های اندرویدی خاورمیانه را هدف قرار داده است.

به گزارش مرکز مدیریت راهبردی افتا، شرکت Zimperium اعلام کرد که این بدافزار جاسوسی اندرویدی از طریق برنامه‌های مخرب و تبلیغاتی موجود در منابع نامعتبر نظیر VPNهای تبلیغاتی با قابلیت جعل شماره منتشر می‌شود.

این برنامه‌های مخرب و تبلیغاتی، اغلب برای تایید حساب‌ کاربری برنامه‌های ارتباطی و رسانه‌های اجتماعی مانند WhatsApp و Telegram استفاده می‌شوند که پس از نصب، درخواست مجوز دسترسی به تنظیمات دستگاه را ارسال و در عین حال کد مخرب را نیز نصب می‌کند. 

Text Me و NumRent نام دو برنامه مخربی (تروجان) هستند که به نصب بدافزار RatMilad منجر می‌شوند. این دو برنامه در فروشگاه‌های برنامه قانونی مانند Google Play در دسترس نیستند اما در تلگرام توزیع شده‌اند.

همچنین، مهاجمان و توسعه‌دهندگان RatMilad یک وب‌سایت اختصاصی برای تبلیغ تروجان دسترسی از راه دور (RAT) تلفن همراه ایجاد کرده‌اند تا برنامه آنان، موجه و قانونی به‌نظر برسد. این وب‌سایت از طریق آدرس‌های اینترنتی به‌اشتراک گذاشته‌شده در تلگرام یا سایر رسانه‌های اجتماعی و بسترهای ارتباطی تبلیغ می‌شود.

وظیفه بدافزار جاسوسی RatMilad ، سرقت لیست های مخاطبین، پیامک‌ها و فایل‌های قربانیان است و همچنین آدرس MAC دستگاه‌های اندرویدی، گزارش تماس، نام حساب کاربری، مجوزها داده‌های موقعیت مکانی GPS، لیست فایل اطلاعات سیم‌کارت (شماره تلفن‌همراه، کشور،IMEI)، فهرست برنامه‌های کاربردی نصب شده به همراه مجوزهای آن‌ها و اطلاعات دستگاه (مدل، نسخه اندروید، برند و ...) را سرقت می‌کند.

 بدافزار پس از جمع‌آوری داده‌های اطلاعاتی سرقت شده، آن‌ها را برای سرورهای C&C ارسال می‌کند. 

افزون بر سرقت اطلاعات عنوان شده ، این بدافزار قابلیت‌های دیگری نظیر ضبط صدا، بارگذاری فایل در سرور C&C، حذف فایل‌ها و تغییر مجوزها را دارد. 

باتوجه به اینکه روش اصلی آلودگی به این بدافزار، دانلود فایل‌ از منابع نامعتبر نظیر کانال‌های تلگرامی است، کارشناسان مرکز مدیریت راهبردی افتا توصیه می‌کنند، فایل‌ها تنها از منابع معتبر و قانونی دانلود شده و کاربران از باز کردن لینک‌های نامطمئن خودداری کنند.

خبر تخصصی و اطلاعات فنی بدافزار RatMilad در پایگاه اینترنتی مرکز مدیریت راهبردی افتا منتشر شده است

۸۰ درصد حوادث سایبری اخیر پیچیده نبود

چهارشنبه, ۲۷ مهر ۱۴۰۱، ۰۵:۰۵ ب.ظ | ۰ نظر

 رییس سازمان پدافند غیرعامل کشور گفت: بیش از ۸۰ درصد حوادث سایبری اخیر پیچیدگی نداشت و به این دلیل رخ داد که در آن دستگاهها، چهارچوب‌های اولیه امنیتی را رعایت نکرده در حالیکه اِشکال و راه حل آن‌ها هم معلوم بوده است.
به گزارش ایرنا غلامرضا جلالی در روز نخست همایش پدافند شیمیایی خراسان رضوی در مشهد با اشاره به هک شدن سامانه شهرداری تهران، افزود: هک سامانه شهرداری تهران که در تابستان رخ داد به دلیل وجود ۳۰۰ دسترسی اَدمین بود که می‌توانست هر کاری را انجام دهد.

وی ادامه داد: اَدمین، در کنترل سیستم‌های اداری به اندازه مدیرعامل یا بیشتر اختیارات دارد. باید کسیکه می‌خواهد ادمین اداری باشد صلاحیت امنیتی وی استعلام شود تا مشخص باشد فرمان کار دست چه کسی قرار گرفته است.

رییس سازمان پدافند غیرعامل کشور با بیان این که مدیران باید نسبت به مسایل سایبری زیر مجموعه خود اطلاعات لازم را کسب کنند، اظهار داشت: وقتی زیرساخت‌ها مورد حمله سایبری قرار می‌گیرد یعنی نوع جدیدی از جنگ آغاز شده و از نظر شرعی لازم است حداقل اطلاعات سایبری را داشته باشیم و در این خصوص در همه حوزه‌ها آمادگی داریم همه نیاز‌های آموزشی را به دستگاه‌ها ارائه دهیم.

وی افزود: دشمن با تهدید ترکیبی به میدان آماده است و از لایه‌های مختلف استفاده می‌کند که یکی از این‌ها نفوذ یا تهدید از درون است و مسوول و کسی که در یک سازمان، اَدمین است و اطلاعات، اختیار و دسترسی دارد باید کنترل مضاعف شود.

جلالی گفت: دشمنان در حملات سایبری به دنبال ضربه به جا‌هایی هستند که بیشترین خدمت را ارائه می‌دهند چنانکه قبلا به سامانه سوخت حمله کردند.

وی افزود: از دیگر اقدامات دشمن این است که از طریق رسانه، کار‌هایی که انجام می‌دهد بزرگنمایی می‌کنند. کار رسانه دشمن نفت ریختن روی مشکلات اولیه است. به میزانی که فضای افکار عمومی دست دشمن است به همان میزان، قدرت اراده مردم دست وی قرار دارد از این رو امیدواریم حوادث اخیر فضای مجازی را نظام‌مند کند.

رییس سازمان پدافند غیرعامل کشور ادامه داد: توسعه آشوب و اغتشاش و ناامنی تهدیدات ترکیبی دشمن است و کلید آن آسیب‌پذیری سایبری است.