ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۵۹۵ مطلب با موضوع «security» ثبت شده است

تحلیل


تبعات امنیتی روندهای فناوری در سال 2015

چهارشنبه, ۸ بهمن ۱۳۹۳، ۰۹:۴۸ ق.ظ | ۰ نظر

دغدغه‌های امنیتی بنگاه‌ها در سال 2015 تکثیر افزاره‌های کلان داده و نسل دیجیتالی است. سال جدید برای تمامی شرکت‌ها به‌معنای اولویت‌بندی‌های جدید است. ادارات فناوری اطلاعات اگر در سال میلادی گذشته این مساله را آموخته‌اند که امنیت داده‌ها باید در صدر دستور کار باشد. شاهد بودیم که شرکت‌های بزرگی چون ای‌بی (eBay) و اداب (Adobe) به دلیل خدشه‌دار شدن داده‌ها متحمل چه دردسرهایی که نشدند.

دردسرهای امنیتی یا حتی دسترسی غیرمجاز به داده‌ها حتی می‌تواند مهم‌ترین طرح‌ها را از روی غلتک پایین بیندازد. سال 2015 برای امنیت داده‌ای شرکت‌ها چه در آستین دارد؟
** مقررات حفاظت کلی از داده‌ها در اتحادیه‌ اروپا

شرکت‌ها ممکن است تصور کنند از راهبردهایی متناسب برای آینده در حوزه فناوری اطلاعات برخوردارند، ولی تغییرات چشم‌گیر مقرراتی، آنها را به بازنگری‌های چشم‌گیری وادار خواهد کرد. مقررات حفاظت داده‌ای اتحادیه‌ اروپا که در سال 2017 به اجرا درخواهد آمد، مسوولیت شرکت‌ها در قبال امنیت داده‌ای را افزایش می‌دهد و تنبیهات در نظر گرفته‌شده برای شرکت‌های بی‌اعتنا افزایش خواهد یافت. خلاصه‌ کلام آن که ممکن است شرکت‌ها تا دو درصد گردش مالی سالانه‌شان جریمه شوند و ممکن است ملزم شوند که طی 24 ساعت نشت‌های اطلاعاتی را گزارش دهند.

این برای هر راهبرد مبتنی بر داده در حوزه‌هایی چون ذخیره‌سازی، اینترنت چیزها (چیزترنت) و ابرواره تغییرآفرین است؛ چون تغییر قوانین حالت ریشه‌ای دارد. سازمان‌ها در سال 2015 باید زحمت زیادی بکشند تا بتوانند با آنها سازگار شوند تا مبادا هنگامی که قوانین جدید به اجرا در آمد جریمه‌ای گریبان‌گیر آنها نشود.
** نوآوری در کلان‌داده‌ها

در سال 2015 شرکت‌های بیشتری از مزیت داده‌هایی که در اختیار دارند استفاده خواهند کرد؛ یعنی سازمان‌ها با استفاده از تحلیل‌هایی که بینش تجاری‌شان را افزایش می‌دهد و ابتکارات جدید، هر چه بیشتر از کلان‌داده‌های شان استفاده خواهند کرد. البته به علت نشت‌های داده‌هایی بسیاری که در رسانه‌ها با آب و تاب مطرح شده است، سازمان‌های بسیاری تمایل ندارند که در طرح‌های داده‌ای ابتکاری شرکت کنند تا مبادا احتمال نشت داده‌های‌شان افزایش یابد. از نظر بسیاری از شرکت‌ها، از دست‌رفتن وجهه و نظر منفی افکار عمومی اهمیت زیادی دارد.

نگرانی از نشت داده‌ها در سال 2015 نیز سد راه نوآوری است و شرکت‌ها برای مقابله با آن باید در همان آغاز طرح راجع به امنیت داده‌ها بیندیشند و آن را در چرخه‌ عمر در نظر بگیرند؛ یعنی باید تمام وجوه طرح از افزاره‌های مورد استفاده تا بن‌سازه‌های دسترسی‌یابنده به این داده‌ها را در نظر گرفت.
** افزایش ارتباطات سیار

افزایش کاربری افزاره‌های همراه توسط کارمندان رو به کندی نخواهد گذاشت و همان روند چند سال گذشته تداوم خواهد داشت؛ یعنی افزایش چنین افزاره‌هایی خواه از آن کارمند باشند خواه از آن شرکت به معنای افزایش پایانه‌ها است که همگی به‌طور بالقوه دچار آسیب‌پذیری‌های امنیتی هستند.

با افزایش تنوع افزاره‌ها، شکل‌ها و سامانه‌های عامل، در نظر گرفتن ویژگی‌های افزاره‌ها در راهکارها و قابلیت سازگاری با هر نوع فناوری جدید اهمیت بیشتری پیدا می‌کند؛ یعنی شرکت‌ها باید در مدیریت افزاره‌ها و امنیت داده‌ها دارای رهیافت کارمندمحور باشند.
** افزاره‌های متغیر

در سال 2014 دیدیم که کارکردهای افزاره‌های سیار رو به افزایش گذاشت که پرداخت بدون لمس و فناوری شناسایی اثر انگشت در تازه‌ترین افزاره‌های شرکت اپل نمونه‌هایی است که می‌توان نام برد. در سال 2015 نیز شمار قابلیت‌های افزاره‌های سیار افزایش خواهد یافت، برای مثال، کاربران به‌زودی می‌توانند شمار بیشتری از برنامه‌های کاربردی را با اثر انگشت‌شان باز کنند که به‌معنای افزایش امنیت است. پرداخت بدون لمس، پویش چهره و تعامل با افزاره‌های پوشیدنی از جمله امکاناتی است که در سال 2015 خواهیم دید، ولی اگر این امکانات بخشی از راهبرد وسیع امنیت افزاره‌ها نباشند مورد سوء‌استفاده قرار می‌گیرند یا داده‌ها نشت می‌کنند.

رخنه‌گری اخیر در آی‌کلود و در پی آن انتشار عکس‌های خصوصی ستارگان هالیوود نشان داد که افراد مشهور و ثروتمند نیز در برابر نشت داده‌ها مصون نیستند. اشتباه مهلک این ستارگان این بود فراموش کرده بودند داده‌ها چه به‌صورت عکس چه به‌صورت رایانامه باشند، حالت ایستا ندارند و در اغلب موارد به‌طور مستقیم در فضای ابرواره قرار می‌گیرند و از هر جایی در دسترس هستند. جوانان می‌دانند چطور از تازه‌ترین برنامه‌ها و افزاره‌ها استفاده کنند، ولی آموزش و تجربه‌‌ لازم برای در نظر گرفتن رویدادهای فضای ابرواره را ندارند. نسل جوان اگر در قبال داده‌های شرکتی آسان‌گیر باشد و نداند در فضای ابر چه بر سرشان می‌آید، نشت‌های جدی داده‌ای رخ خواهد داد. شرکت‌ها نیز باید در قبال آموزش امنیت داده‌ها به کارمندان جوان رهیافت جدی‌تری اتخاذ کنند.(منبع:عصرارتباط)

کمال باستانی - بررسی‌های جدید نشان می‌دهند که مهاجمان فضای سایبری از ابزارهای در دسترس همگان استفاده می‌کنند تا به شناسایی کسب‌و‌کارهایی که از اپلیکیشن‌های ریموت دسک‌تاپ استفاده می‌کنند، بپردازند. برنامه‌های ریموت دسک‌تاپ از قبیلMicrosoft's Remote Desktop، Apple Remote Desktop، Chrome Remote Desktop، Splashtop 2 وLogMeIn باعث تسهیل و کارایی بیشتر برقراری ارتباط با کامپیوتر از محل‌های دوردست می‌شوند. پس از اینکه چنین برنامه‌های کاربردی مورد استقبال کاربران شبکه‌ها قرار گرفتند، هکرها و عاملان حملات سایبری تلاش می‌کنند به‌صورت مخفیانه اطلاعات مربوط به لاگ ‌این برنامه‌های ریموت دسک‌تاپ را به دست آورند. پس از به دست آمدن دسترسی به اکانت مدیر سیستم یا اکانت کاربران ویژه، هکرها این امکان را خواهند داشت که بدافزار پایانه‌ فروش PoS را انتشار دهند و پس از آن داده‌ها و اطلاعات مربوط به پرداخت مشتری را از طریق درخواست‌ پیام‌های رمزدار شده تحت کنترل خود درآورند.

سازمان‌هایی که حدس می‌زنند قربانی این نوع حملات سایبری شده‌اند باید با دفتر خدمات دولتی در محل خود تماس بگیرند. در کشورمان هم به محض مشکوک شدن به تراکنش‌های غیرعادی در پایانه‌های پرداخت فروشگاهی، بهتر است به مرکز ماهر؛ مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای اطلاع داده شود.

بک‌آف Backoff از خانواده‌ بدافزارهای طراحی شده برای تحت تاثیر قراردادن پایانه‌ها‌ی فروش است که به‌تازگی شناسایی شده است. این خانواده‌ بدافزار حداقل در سه حوزه‌ مختلف شناسایی شده است. مطالعات اخیر حداقل سه نسخه‌ مختلف از بدافزار بک‌آف را مشخص کرده است که از آنها با عناوین 1.4، 1.55 (Backoff ، goo، MAY، net) و 1.56 (LAST) یاد می‌شود.

نسخه‌های بدافزار بک‌آف از اکتبر سال 2013 ملاحظه شده و استفاده از آن تا ژوییه‌ 2014 گزارش شده است. در مجموع، بدافزار به‌صورت نوعی از چهار قابلیت زیر تشکیل شده است. تنها استثنای ملاحظه‌شده در نسخه‌ اولیه (1.4) بود که شامل قابلیت لاگ‌برداری از صفحه‌کلید نبود. علاوه بر آن، در نسخه‌ 1.55 نت مولفه‌ تزریق explorer.exe به ترتیب زیر رفع شد:

- پاک کردن حافظه برای داده‌های ترک

- لاگ شدن انتخاب کلید

- ارتباط دستور و کنترل (C2)

- تزریق تابع بدافزاری به ویندوز اکسپلورر

تابع بدافزاری که به ویندوز اکسپلورر تزریق می‌شود، مسوول ماندگاری در موقعیتی است که فایل اجرایی مخرب قفل می‌شود یا با اجبار متوقف می‌شود. بدافزار مسوول پاک کردن حافظه از فرایندهای در حال اجرا در دستگاه قربانی و جست‌وجو برای داده‌های ترک است. قابلیت لاگ‌برداری از صفحه‌کلید‌ نیز در اغلب نسخه‌های جدید بک‌آف لحاظ شده است. به‌علاوه اینکه بدافزار یک مولفه‌ C2 نیز دارد که مسوول آپلود کردن داده‌های یافته شده، به‌روزرسانی بدافزار، دانلود و اجرای سایر بدافزارها و حذف برنامه‌ بدافزار است.

سیستم پرداخت فروشگاهی که مورد حمله قرار گرفته است می‌تواند بر کسب‌و‌کار و همچنین مصرف‌کنندگان تاثیر منفی داشته باشد؛ چراکه داده‌هایی از قبیل نام، آدرس پستی، شماره کارت اعتباری، شماره تلفن و نشانی ایمیل کاربران مورد سوءاستفاده قرار می‌گیرد. چنین نقض قوانینی می‌تواند بر شهرت و اعتبار کسب‌و‌کار سایه بیندازد و همچنین ممکن است اطلاعات مصرف‌کنندگان برای خریدهای جعلی یا حتی سوء‌استفاده از حساب بانکی و خالی کردن آن استفاده شود. ایمن‌سازی فضای مجازی کسب‌و‌کار شامل سرورهای اینترنتی و شبکه‌ها برای جلوگیری از مجاورت غیرضروری با مهاجمان یا برای رفع و به‌حداقل‌رساندن صدماتی که ممکن است تا به‌حال اتفاق افتاده باشد، یکی از موارد مهم و ضروری است.

اما راه‌حل مقابله با این بدافزار چیست؟آنچه تاکنون به‌عنوان بهترین راه‌حل شناخته شده، بروزرسانی آنتی‌ویروس است. با توجه به اینکه مدت زمانی از انتشار این بدافزار سپری شده، اکثر آنتی‌ویروس‌های معتبر و مرسوم قادر به شناسایی رفتار این بدافزار روی رایانه‌ها و شبکه‌ها هستند. زمانی که بدافزار مورد بحث شناسایی شد، بسیاری از نرم‌افزارهای آنتی‌ویروس هنوز قادر به شناسایی نسخه‌های مختلف بدافزار بک‌آف نبودند. طولی نخواهد کشید که با تجزیه و تحلیل‌های کارشناسان، شرکت‌های ارایه‌کننده‌ نرم‌افزارهای آنتی‌ویروس خواهند توانست نسخه‌های موجود از بدافزار را شناسایی کنند. به‌روزرسانی و استفاده از نسخه‌های اصلی نرم‌افزارهای آنتی‌ویروس که امکان به‌روزرسانی آنها را میسر می‌کند ضروری است؛ چراکه حین به‌روزرسانی این نرم‌افزارها، سیستم‌های مقابله با نسخه‌های جدید بدافزار به نرم‌افزار آنتی‌ویروس اضافه می‌شود. تا زمانی که شناسایی بدافزار فوق توسط نرم‌افزارهای آنتی‌ویروس به‌صورت اجرایی درآید، سیستم‌های دفاعی از شبکه می‌توانندIOC یا شاخص سازش را برای پیشگیری و استراتژی‌های شناسایی به‌کار گیرند.

بررسی‌های انجام‌شده در مورد شرکت‌ها و فروشگاه‌هایی که شبکه‌ پرداخت و IT آنها آلوده به این نوع بدافزار شده است نشان می‌دهد که شبکه‌ مورد استفاده در آن سازمان اجازه‌ ورود بدافزار و امکان پاک کردن حافظه و انتقال آن به پایانه‌های پرداخت را فراهم کرده است. متخصصان امنیت اطلاعات پیشنهاد می‌کنند که یک عامل دفاعی در لایه‌های عمیق می‌تواند باعث به‌حداقل رساندن ریسک برای سیستم‌های پرداخت فروشگاهی شود. اگرچه برخی از پیشنهادهای ارایه‌شده برای کاهش میزان ریسک بسیار عمومی به‌نظر می‌آیند، ولی این راهکارها که عموما با هدف محدودسازی امکان دسترسی به ریموت دسک‌تاپ، افزایش امنیت شبکه و افزایش امنیت PoS و صندوق دریافت فروشگاه‌ها ارایه می‌شود و شامل مواردی از جمله احراز هویت دوعاملی برای اتصال از راه دور و جداسازی شبکه‌های پردازش پرداخت از سایر شبکه‌هاست، بی‌تاثیر نیستند. (منبع:عصرارتباط)

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای نسبت به مخاطرات به اشتراک گذاری فایل ها از طریق شبکه های نظیر به نظیر به کاربران هشدار داد.

به گزارش خبرنگار مهر، هم اکنون با توپولوژی شبکه های نظیر به نظیر - peer to peer - هر رایانه می تواند با رایانه های دیگر بصورت مستقیم به تبادل اطلاعات و فایل ها بپردازد؛ براین اساس از قابلیت های شبکه P2P به اشتراک گذاری فایل ها میان کاربران است و در این شبکه هزاران کاربر در سراسر جهان به اشتراک گذاری فایل های خود می پردازند.

برای به اشتراک گذاری فایل‌هایی مانند بازی و موسیقی از طریق شبکه‌های نظیر به نظیر کاربر باید نرم‌افزاری دانلود کند که کامپیوتر وی را به کامپیوترهای دیگری که همان نرم‌افزار را اجرا می‌کنند متصل می‌کند و این اتصال در برخی اوقات دسترسی به میلیون‌ها کامپیوتر را به طور همزمان فراهم می‌آورد.

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای - ماهر- این اقدام کاربران در استفاده از شبکه های نظیر به نظیر را دارای مخاطراتی اعلام کرده و نسبت به آن هشدار داده است.

در اشتراک گذاری فایل از طریق شبکه های P2P ممکن است کاربر به صورت اشتباه بدافزار، فایل جعلی یا فایل دارای کپی رایت یا فایل‌های غیر اخلاقی را دانلود کند، یا به غریبه‌ها اجازه دهد که به فایل‌های شخصی وی دسترسی پیدا کرده و آنها را به اشتراک بگذارند؛ از این رو در صورتی که از اشتراک فایل نظیر به نظیر استفاده می‌کنید، بهتر است مخاطرات آن را بشناسید و از روش‌های زیر برای به حداقل رساندن آنها استفاده کنید.
نرم‌افزار امنیتی معتبری نصب کنید

برخی برنامه‌های به اشتراک گذاری فایل ممکن است بدافزارها را پنهان کرده یا آنها را به کامپیوتر شما راه بدهند. این مسأله به مجرمان اجازه می‌دهد که فعالیت‌های کامپیوتر شما را مورد نظارت و کنترل قرار دهند. بنابراین قبل از استفاده از هر برنامه اشتراک فایل:

یک برنامه امنیتی معتبر که شامل آنتی ویروس و ضد جاسوس افزار باشد نصب کنید.

نرم افزار امنیتی و سیستم عامل خود را طوری تنظیم کنید که به طور خودکار به‌روز رسانی شوند.

فایل‌هایی را که برنامه امنیتی به عنوان فایل مشکل‌دار علامت گذاری می‌کند حذف کنید.

از فایل‌هایی که به آنها نیاز دارید یک نسخه پشتیبان تهیه کنید، آنها را روی CD، DVD یا درایو خارجی ذخیره کنید یا اینکه از یک سرویس آنلاین استفاده کنید.

پیش از باز کردن یا اجرای هر فایلی که دانلود کرده‌اید، از نرم‌افزار امنیتی برای اسکن آن استفاده کنید.

درصورتی که یک برنامه P2P از شما برای غیرفعال کردن یا تغییر تنظیمات فایروال اجازه بخواهد، بهتر است در نصب آن تجدید نظر کنید. غیرفعال کردن یا تغییر تنظیمات می‌تواند امنیت کامپیوتر شما را تضعیف کند.

چیزهایی که به اشتراک می‌گذارید و مواقعی که به اشتراک می‌گذارید را محدود کنید.
در مورد فولدرهایی که به اشتراک می‌گذارید آگاه باشید

برنامه‌های P2P را با دقت نصب کنید و مراقب باشید که چه فولدرهایی به صورت عمومی به اشتراک گذاشته می‌شوند. این برنامه‌ها برای این طراحی شده‌اند که فایل‌ها را به اشتراک بگذارند و زمانی که بر روی سیستم شما نصب می‌شوند، ممکن است فایل‌ها و فولدرهایی را به اشتراک بگذارند که شما هرگز قصد به اشتراک گذاشتن آنها را نداشته‌اید.

برای مثال، یک تنظیم بدون دقت و بدون احتیاط بر روی فولدر «shared» می‌تواند اطلاعات هارد شما مانند ایمیل‌ها، عکس‌ها یا سایر اسناد شخصی را افشا کند. هیچ نوع اطلاعات شخصی را در فولدرهای «shared» یا «download» ذخیره نکنید.

بعلاوه، مشکلات امنیتی در برنامه P2P می‌تواند در را برای حملات هکرها باز کند. برخی بدافزارها طوری طراحی شده‌اند که فولدری را که شما برای اشتراک گذاری مشخص کرده‌اید تغییر می‌دهند، در نتیجه مجرمان می‌توانند به اطلاعات شخصی شما دست یابند.
ارتباط خود را قطع کنید

در بسیاری از موارد، بستن پنجره برنامه اشتراک فایل ارتباط شما را با شبکه قطع نمی‌کند، در نتیجه سایر کاربران همچنان به فایل‌های اشتراکی شما دسترسی دارند. این مسأله می‌تواند مخاطرات امنیتی شما را افزایش داده و سیستم شما را کند نماید. هنگامی که فایلی دانلود نمی‌کنید، برنامه را به طور کامل ببندید. روی برنامه اشتراک فایل دوبار کلیک کنید، به منوی فایل وارد شوید و گزینه خروج را انتخاب کنید.

برخی برنامه‌های P2P هر بار که کامپیوتر خود را روشن می‌کنید به طور خودکار باز می‌شوند. شاید بهتر باشد تنظیمات را طوری تغییر دهید که این اتفاق رخ ندهد.
حساب‌های کاربری مجزا ایجاد کنید

درصورتی که بیش از یک نفر از سیستم شما استفاده می‌کند، حساب‌های کاربری مجزا با حقوق دسترسی محدود برای هریک ایجاد کنید. فقط یک کاربر با حق دسترسی administrator می‌تواند نرم‌افزار نصب کند. این یک استراتژی برای مقابله با نصب نرم‌افزارهای ناخواسته است. این روش همچنین از دسترسی و به اشتراک گذاری فولدرهای یک کاربر توسط کاربر دیگر جلوگیری می‌کند.

از یک کلمه عبور برای محافظت از حساب کاربری administrator کامپیوتر خود استفاده کنید تا شخص دیگری نتواند ویژگی‌های امنیتی را غیرفعال کرده یا حقوق دسترسی خود را افزایش دهد.
با خانواده خود در مورد به اشتراک گذاری فایل صحبت کنید

اگر شما دارای فرزند هستید، از فرزند خود بپرسید که آیا نرم افزار اشتراک فایل دانلود کرده است یا خیر. و آیا بازی، ویدئو، موسیقی یا فایل‌های دیگری را از طریق این نرم افزار به اشتراک گذاشته یا دریافت کرده است یا خیر. با فرزند خود در مورد مخاطرات امنیتی و سایر مخاطرات اشتراک فایل صحبت کنید. اگر آنها مصمم هستند که از P2P استفاده کنند، با آنها در مورد نصب و استفاده صحیح از این نرم افزار صحبت کنید.

و اگر شما یک نوجوان یا کودک هستید که می‌خواهید از نرم افزار اشتراک فایل استفاده کنید، پیش از دانلود نرم افزار و جابجایی فایل با والدین خود حرف بزنید.
با سیاست‌های اشتراک فایل در محل کار آشنا باشید

از آنجایی که استفاده از نرم افزار P2P می‌تواند امنیت کامپیوتر را تضعیف کرده و فولدرهای حاوی اطلاعات حساس را افشا کند ممکن است اداره یا شرکت محل کار شما قوانینی در مورد استفاده از این نرم افزارها وضع کرده باشد و یا استفاده از آنها را ممنوع کرده باشد. پیش از استفاده از این نرم افزارها از این قوانین آگاهی پیدا کنید

بدترین کلمات عبور سال 2014

چهارشنبه, ۱ بهمن ۱۳۹۳، ۰۲:۱۷ ب.ظ | ۰ نظر

بر اساس فهرست منتشر شده از بدترین کلمات عبور سال 2014 ، مشخص شده که کلمه عبور 123456 کماکان در صدر بدترین کلمات عبور انتخاب شده از سوی کاربران است.

به گزارش فارس به نقل از سی نت، بر اساس فهرستی که از سوی موسسه SplashData منتشر شده، از جمله دیگر کلمات عبور ساده و بدی که از سوی کاربران فضای مجازی در سال 2014 انتخاب شده می توان به ترتیب به password، ، 12345، 12345678، qwerty، 1234567890، 1234، baseball، dragon، football، 1234567، monkey، letmein ، abc123، 111111، mustang، access، shadow، master، michael ، superman، 696969، batman 123123، trustno1 اشاره کرد.

چنانچه مشاهده می شود از میان این کلمات عبور نامناسب 9 مورد عدد بوده و بقیه نیز کلماتی هستند که حدس زدن آنها برای هکرها کار چندان دشواری نیست. در میان کلمات مختلف هم مضحک ترین مورد password است.

این فهرست از طریق تحلیل 3.3 میلیون کلمه عبور افشا شده در سال 2014 به دست آمده است. بخش عمده این کلمات عبور توسط کاربرانی در آمریکای شمالی و غرب اروپا انتخاب شده اند.

افشاگری جدید اینترنتی از سوی اسنودن

سه شنبه, ۳۰ دی ۱۳۹۳، ۰۲:۱۸ ب.ظ | ۰ نظر

گروهی 9 نفره از روزنامه‌نگاران مجموعه تازه‌ای از اسناد متعلق به ادوارد اسنودن پیمانکار سابق آژانس امنیت ملی آمریکا را افشا کرده اند که حاوی جزییات تکان دهنده‌ای است.

به گزارش فارس به نقل از دیلی تایمز، این اسناد که اولین بار در نشریه آلمانی اشپیگل به چاپ رسیده نشان می دهد که آژانس امنیت ملی آمریکا و دیگر نهادهای جاسوسی متحد آن به شکلی روشمند در حال کسب آمادگی به منظور انجام نبردهای آتی در اینترنت هستند.

بر اساس اسناد مذکور نهادهای جاسوسی و اطلاعاتی آمریکا در تلاش برای کسب آمادگی گسترده به منظور نفوذ به شبکه‌های رایانه ای و از کار انداختن آنها هستند. آنها با این کار می‌توانند زیرساخت های حیاتی رایانه‌ای را در کشورهای مختلف از کار بیندازند. آژانس امنیت ملی آمریکا و ستاد ارتباطات دولت انگلیس از این بابت بسیار خرسند بوده و حتی بقیه سازمان ها و کشورها را مورد تمسخر قرار می‌دهند.

طرحی که اسنودن به این منظور به اجرا گذارده، Politerain نام دارد و در قالب عملیات دسترسی یکپارچه به اجرا گذارده می شود. آژانس امنیت ملی آمریکا برای پیشبرد این برنامه دست به استخدام گسترده افرادی زده که می توانند به رایانه ها، روترها، سرورها و دیگر ابزار متصل به شبکه های دشمنان حمله کرده و آنها را از کار بیندازند.

جاسوسان برنامه Politerain از برنامه های مختلفی برای پیشبرد اهداف خود استفاده می کنند. یکی از این برنامه ها Passionatepolka نام دارد که برای نفوذ به شبکه های رایانه ای قابل استفاده است. Berserkr برنامه دیگری است که برای ایجاد جای پا یا backdoor برای تسهیل نفوذهای بعدی به کار می رود. Barnfire نیز برای پاک کردن بایوس رایانه در رایانه های سرور مختلف و به خصوص رایانه های سرور دولتی به کار می‌رود.

اسناد مذکور ثابت می کنند که کنترل اینترنت تنها مرحله صفر در استراتژی آمریکا برای جنگ دیجیتال محسوب می‌شود. هدف اصلی از این کار شناسایی آسیب پذیری های سیستم های دشمن است که پیش نیاز انجام اقدامات بعدی محسوب می شود.

بعد از شناسایی این ضعف‌ها، بدافزارهایی به طور مخفیانه در سیستم‌های دشمن نصب می شود که دسترسی دائمی به آنها را ممکن می کند. بعد از این کار جاسوسان آژانس امنیت ملی قادر به کنترل و نابودی تمامی شبکه‌ها و سیستم های حیاتی دشمن در حوزه های انرژی، ارتباطات و حمل و نقل خواهند بود. نتیجه این کار تشدید کنترل های آنی بر روی اینترنت است.

در این سند تصریح شده که اگر تا به حال به سه سلاح اتمی، بیولوژیک و شیمیایی اشاره می‌شد(ABC weapons) از این پس شاهد پیدایش سلاح D یا همان سلاح دیجیتال هم هستیم.

در یکی از این اسناد آمده است که منازعه مهم بعدی در فضای سایبر رخ خواهد داد و به همین علت دولت آمریکا در حال حاضر در حال تلاش های گسترده ای برای تجهیز خود به تسلیحات دیجیتال برای انجام نبردهای شبکه ای است.

آژانس امنیت ملی آمریکا برای تحقق این هدف در سال 2013 برای خود یک میلیارد دلار بودجه در نظر گرفته و از این طریق توان حمله به شبکه های رایانه ای را افزایش داده است. همچنین 32 میلیون دلار بودجه اضافی هم برای حل مشکلات نامتعارف در نظر گرفته شده است.

در این اسناد اظهار امیدواری شده که از این طریق از شبکه‌های رایانه‌ای برای فلج کردن زیرساخت های مهم و از جمله شبکه های انتقال برق و آب، کارخانه ها، فرودگاه ها و جریان گردش پول استفاده شود.

در میان سلاح های دیجیتال طراحی شده از سوی آژانس امنیت ملی آمریکا و چهار متحدش شامل انگلیس، کانادا، استرالیا و نیوزلند می توان به استاکس‌نت اشاره کرد که برای حمله به تاسیسات هسته ای صلح آمیز ایران مورد استفاده قرار گرفت. نمونه دیگر جاسوس افزار Regin است که از طریق حافظه های فلاش و پرت یو اس بی منتقل می‌شود و به منظور جاسوسی از آنجلا مرکل صدر اعظم آلمان به کار گرفته شد.

این اسناد تکان دهنده ثابت می کند که از نظر آژانس امنیت ملی تفاوتی میان افراد عادی و سربازان و نظامیان وجود ندارد و در صورت حمله آژانس ممکن است به هر رایانه‌ای و هر داده ای آسیب وارد شود. به عنوان مثال اگر از بدافزار Barnfire برای نابودی مرکز کنتزل یک بیمارستان استفاده شود، افرادی که حتی تلفن همراه ندارند نیز ممکن است دچار مشکل شوند. همچنین تلاش شده این حملات به گونه ای برنامه ریزی شوند که شناسایی منبع حمله غیرممکن شود.

کارشناسان معتقدند این رفتارهای افسارگسیخته کاخ سفید و متحدان غربی‌اش دنیای مجازی را به دنیایی بی قانون مبدل می کند که در آن ابرقدرت ها و سرویس های مخفی وابسته به آنها تنها بر اساس منافع خود عمل کرده و به هیچ عنوان مسئولیت اقداماتشان را نمی پذیرند.

معرفی یک ابزار گفت‌وگوی آنلاین ایمن

سه شنبه, ۳۰ دی ۱۳۹۳، ۱۰:۴۲ ق.ظ | ۰ نظر

پویان افضلی - امروزه با رشد تولید و فروش گوشی‌های هوشمند و همچنین افزایش سرعت اینترنت، برنامه‌های ارتباطی و گفت‌وگوی آنلاین به‌طرز چشمگیری افزایش یافته است و تقریبا کاربری نیست که یک گوشی هوشمند داشته باشد، اما از برنامه‌های ارتباطی استفاده نکند. برنامه‌هایی مانند وایبر، واتس‌آپ، لاین، تانگو و..... همه از جمله ابزارهای اجتماعی و ارتباطی هستند که برای گفت‌وگوی آنلاین میان کاربران استفاده می‌شوند. نکته‌ای که تقریبا به آن توجه نمی‌شود، این است که امنیت و حریم شخصی در این برنامه‌ها به‌هیچ‌وجه رعایت نشده و مکانیزم‌های امنیت اطلاعات در این برنامه‌ها مشخص نیست. همچنین هیچ‌گونه قابلیت امنیتی در این برنامه‌ها گنجانده نشده است تا کاربر با خیالی آسوده‌تر از آنها استفاده کند. حتی از رمزنگاری پیام‌های داخل سرور خبری نیست و تمامی اطلاعات رد و بدل شده میان کاربران در سرورهای این برنامه‌ها قابل مشاهده و استفاده است. نکته دیگری که اهمیت زیادی دارد، این است که حتی تولیدکننده ابزارهای گفت‌وگو نباید بتواند از محتوای پیام‌ها آگاهی پیدا کند‌. در واقع متاسفانه باید این جمله را با قاطعیت گفت که همه ابزارهای گفت‌وگوی آنلاین که در بالا اسم آنها گفته شد ناامن بوده و تولیدکنندگان دسترسی کامل بر محتوای رد و بدل شده کاربران دارند. در این مطلب قصد داریم یک ابزار گفت‌وگوی آنلاین ایمن به شما معرفی کنیم که توسط شرکت معروف blackberry تولید شده و از امنیت قابل قبول و مناسبی برخوردار است و همچنین قابلیت‌های مناسبی برای حفظ و ارتقای حریم شخصی کاربران دارد.

در ابتدا این برنامه فقط برای کاربران سیستم‌عامل اختصاصی این شرکت عرضه شد، اما در ادامه برای سایر پلتفرم‌ها نیز ارایه شد و کاربران اندروید، ویندوز فون و ios نیز می‌توانند آن را نصب کنند.
×× ویژگی‌های برنامه bbm
×× عدم نمایش مخاطبان

در برنامه‌های گفت‌وگوی آنلاین فهرست تمامی مخاطبانی که از برنامه مورد نظر استفاده می‌کنند نمایش داده شده و کاملا مشخص است چه کسی از این برنامه گفت‌وگو استفاده می‌کند که از نظر امنیتی و به‌خصوص حریم شخصی ایراد بزرگی است؛ چراکه ممکن است کاربری به هر دلیل تمایل نداشته باشد که همه مخاطبان از اینکه او از این برنامه گفت‌وگو استفاده می‌کند آگاهی داشته باشند. در صورتی که در برنامه‌های محبوب و مشهور ارتباطی این ویژگی وجود ندارد و هر کسی که برنامه‌ها را نصب کند از سایر مخاطبان خود مطلع می‌شود. در حالی که در برنامه bbm امکان دیدن مخاطبانی که از این برنامه استفاده می‌کنند به‌هیچ‌وجه وجود ندارد و نمی‌توان فهمید کدام یک از مخاطبان از برنامه bbm استفاده می‌کنند. می‌توان گفت این یک ویژگی منحصر به فرد برای این برنامه محسوب می‌شود و کاربران این برنامه با خیال آسوده می‌توانند آن را نصب کنند، بدون اینکه نگران این باشند که مخاطبان آنها از نصب برنامه روی گوشی مطلع شوند.
×× شروع گفت‌وگو فقط توسط دعوتنامه

در سایر برنامه‌های گفت‌وگوی اینترنتی کاربران به‌راحتی می‌توانند در داخل برنامه وارد قسمت contacts شده و به هر مخاطبی که از برنامه مورد نظر استفاده می‌کند در صورتی که آنلاین باشد پیام دهند یا با او تماس بگیرند و در صورت آفلاین بودن نیز پیام برای او ارسال می‌شود. برخی مواقع افرادی شماره همراه کاربر را دارند، در حالی که کاربر آنها را نمی‌شناسد یا شماره آن شخص را ذخیره نکرده است. در این حالت هم شخص می‌تواند به کاربر به‌راحتی پیام دهد که این عمل گاهی به مزاحمت منجر می‌شود. در حالی که در برنامه bbm کاربر به هیچ‌یک از مخاطبان خود که این برنامه را نصب کرده‌اند دسترسی ندارد و چون نمی‌داند که کدام مخاطب آن برنامه را نصب کرده امکان ارسال پیام یا شروع گفت‌وگو برای وی وجود ندارد.

در این برنامه از مکانیزم دعوتنامه استفاده می‌شود؛ یعنی کاربر برای مخاطب مورد نظر خود از طریق پیامک یا ایمیل دعوتنامه ارسال می‌کند که هم برنامه را دانلود و نصب کند و هم کد دعوتنامه برای او ارسال می‌شود. طرف مقابل باید روی لینک داده شده در متن دعوتنامه کلیک کند و کد دعوتنامه را در درون برنامه وارد کند تا دو طرف امکان گفت‌وگو با یکدیگر را داشته باشند.

این مکانیزم دو مزیت عمده دارد؛ اول اینکه دیگر افراد ناشناس، چه آنهایی که شامل مخاطبان ما هستند و چه افرادی که ما آنها را نمی‌شناسیم امکان ارسال پیام را برای ما ندارند و مانند سایر برنامه‌های مشابه از پیام‌های ناخواسته افراد مصون هستیم. دومین مزیت دعوتنامه، انتخابی بودن شروع گفت‌وگو توسط کاربران است که این حق را دارند که با چه افرادی گفت‌وگو کنند. بلک‌بری این ویژگی برنامه خود را به DNA انسان تشبیه کرده است که هر کاربر یک پین اختصاصی دارد و ارتباط دیگران با او صرفا از طریق پین و تایید کاربر و قبول شروع گفت‌وگو با طرف مقابل امکان‌پذیر است. همچنین کاربر به‌راحتی می‌تواند دوستان خود را دسته‌بندی کند یا آنها را از فهرست دوستان حذف یا بلاک کند و کاربر مقابل باید مجددا تایید شود .
×× تاریخ انقضا برای متن گفت‌وگو‌ها

نکته دیگری که در بحث برنامه‌های گفت‌وگوی آنلاین وجود دارد، ذخیره و آرشیو شدن متن گفت‌وگوهاست، به نحوی که کاربر در هر زمانی امکان دسترسی به متن‌های گذشته خود حتی در حالت آنلاین را دارد. این موضوع از دو بعد قابل بررسی است: مفید بودن و حفظ حریم خصوصی.

از بعد مفید و کاربردی بودن، بعضی از کاربران معتقدند ذخیره شدن متن گفت‌وگوها مفید است؛ چرا که امکان دسترسی مجدد به آنها در مواقع لزوم وجود دارد. تمام برنامه‌های گفت‌وگوی آنلاین، پیام‌ها را آرشیو و ذخیره می‌کنند.

اما اگر بخواهیم از بعد حفظ حریم خصوصی به موضوع نگاه کنیم، ذخیره شدن متن گفت‌وگوها عامل نقض حریم خصوصی محسوب می‌شود؛ چراکه بسیاری از کاربران مایل نیستند متن گفت‌وگوی آنها در داخل سرور یا گوشی ذخیره و قابل استفاده شود و می‌خواهند بعد از دریافت پیام توسط گیرنده پیام قابل مشاهده نباشد که متاسفانه همه برنامه‌های گفت‌وگوی آنلاین متن پیام‌ها را ذخیره و آرشیو می‌کنند.

یکی دیگر از مزایای بارز و بسیار مهم و کلیدی این برنامه، دادن حق انتخاب به کاربر برای ذخیره شدن پیام‌ها یا ایجاد تاریخ انقضا برای آنها است، به این ترتیب که کاربر در محیط گفت‌وگو می‌تواند تعیین کند که پیام به‌صورت عادی ارسال شود یا دارای تاریخ انقضا باشد. برای ایجاد تاریخ انقضا کافی است در محیط چت در سمت راست جعبه نوشتن پیام روی آیکون ساعت‌مانند کلیک و زمان انقضا مشخص شود؛ به این ترتیب پس از ارسال، پیام به صورت عادی ارسال نمی‌شود، بلکه طرف مقابل باید پیام را در lcd لمس کند تا پیام قابل مشاهده شود و پس از مشاهده و طی شدن زمان انقضا پیام دیگر قابل نمایش نخواهد بود. این عمل گامی بزرگ در جهت ارتقای حریم شخصی برداشته است
××‌ امنیت داده‌ها در گوشی

یکی دیگر از ویژگی‌های بارز در این برنامه امنیت فایل‌ها و داده‌های ذخیره شده در گوشی کاربر است؛ به این معنی که اطلاعات برنامه bbm در داخل گوشی‌های خود شرکت بلک‌بری که از سیستم‌عامل این شرکت بهره می‌برند توسط ویژگی end to end security نگهداری و ذخیره می‌شوند و در سایر سیستم‌عامل‌ها مانند اندروید یا محصولات شرکت اپل، اطلاعات در داخل حافظه امن گوشی یا secure sandbox internal storage ذخیره می‌کند که در مقابل سایر برنامه‌ها که در حافظه خارجی یا SD card ذخیره می‌شوند یک سطح امنیتی بالاتری را دارد؛ البته تا زمانی که گوشی اندرویدی یا اپل‌روت و جیل‌بریک نشود.
××‌ ارایه نسخه حرفه‌ای، ایمن‌تر و تجاری

شرکت بلک‌بری در کنار انتشار نسخه رایگان خود که از امنیت قابل قبولی نیز برخوردار است، به‌تازگی در تابستان امسال اقدام به انتشار نسخه تجاری این برنامه نیز کرده است که دارای امکانات امنیتی خوبی است و بیشتر برای سازمان‌ها و شرکت‌های تجاری مناسب است.
××‌ برخی از امکانات نسخه تجاری

در این نسخه، اطلاعات رد‌و‌بدل شده بین دو کاربر به‌صورت اختصاصی دوطرفه رمزنگاری می‌شود در واقع کلید رمزنگاری در داخل سرور وجود ندارد، بلکه فقط در گوشی دوطرف است و پیام‌های رمزنگاری شده قابل دی‌کد شدن و مشاهده توسط بلک‌بری نیست.

همچنین نسخه تجاری این برنامه تنها برنامه‌ای است که از کتابخانه رمزنگاری FIPS 140-2 استفاده می‌کند.

این برنامه از سه لایه امنیتی برای حفاظت از پیام‌های کاربران استفاده می‌کند.

در پایان باید گفت با توجه به اهمیت بسیار زیاد حریم شخصی، به کاربرانی که به حریم شخصی خود اهمیت می‌دهند توصیه می‌شود از این برنامه استفاده کنند.(منبع:عصرارتباط)

کمال باستانی - به‌تازگی مهاجم‌های سایبری به‌طور بی‌سابقه‌ای استفاده پوششی از سرویس‌ها، ابزارها و نرم‌افزارهای فناوری اطلاعات را آغاز کرده‌اند تا حضور خود را در شبکه‌های مورد هدف‌شان پنهان نگه دارند. این موضوع موجب دشواری بیش از پیش وظایف محافظت از امنیت اطلاعات شبکه‌های رایانه‌ای شده است. از این‌رو همچون گذشته دیگر نمی‌توان به ابزارهای متداول فناوری اطلاعات اعتماد کرد و مرز بین ابزارها و نرم‌افزارها از لحاظ کاربرد در ایمنی شبکه و در مقاصد نفوذ به شبکه، در حال محو‌شدن است.
گروه‌های سایبری و حملات سایبری

چندی است که در تحقیقات امنیت اطلاعات، موضوع استفاده دو‌جانبه از ابزارها و سرویس‌های محبوب اینترنتی اهمیت بیشتری یافته است. در حملات سایبری رخ‌داده، بررسی‌هایی که انجام می‌شود، حاکی از سوءاستفاده‌های بیشتری از سرویس‌ها و ابزارهای مرسوم طی سال گذشته است. به‌عنوان نمونه، گروه هکری DNSCalc که چندی قبل به پایگاه اینترنتی نیویورک‌تایمز نفوذ کرده بود، طی فرایند نفوذ خود از سرویس اینترنتی محبوب DropBox (سرویس رایگان اشتراک فایل اینترنتی) برای انتشار بدافزار خود استفاده کرده بود. همچنین در این حمله سایبری از ابزار وردپرس (یک سیستم مدیریت محتوا کاملا رایگان و متن‌باز) به‌عنوان زیرساخت اجرای کدهای مخرب و کنترل برای مدیریت سیستم‌های آلوده به بدافزارشان استفاده کردند.

در یک مورد مشابه، محققان امنیتی در آزمایشگاه Blue Coat و آزمایشگاه کسپرسکی کشف کردند که یک گروه سایبری عامل شکل‌گیری حملات گسترده سایبری، از یک نسخه رایگان از سرویس میزبانی CloudMe و یک شبکه خصوصی مجازی برای نفوذ به سیستم‌ها و کنترل آنها از راه دور استفاده کرده بود. نتایج چنین تحقیقاتی نشان می‌دهد که هکرها و مهاجمان سایبری در حال گسترش استفاده از این شیوه حمله سایبری هستند تا اقدامات مخرب آنها و نفوذهایشان را مخفی نگه دارند.
پیش‌بینی‌هایی برای سال 2015

بر اساس چنین تجربیاتی از حملات سایبری با پوشش نرم‌افزارهای مجاز، این نوع حملات سایبری در فهرست پیش‌بینی تهدیدهای امنیت اطلاعات سال 2015 بااهمیت توصیف شده‌اند. انتظار می‌رود در سال جاری میلادی هکرها از ابزارهای نرم‌افزاری برای سرقت رمز عبور و محل داده‌های شبکه‌ها استفاده کنند و از هشدارهای تشخیص ورود غیرمجاز و مشکوک که در شبکه‌ها برای ایمنی مورد استفاده قرار می‌گیرند، مصون بمانند.

در حملات سایبری پیچیده حتی پیش‌بینی می‌شود که ابزارهای یکپارچه امنیتی به‌ظاهر مطمئن ولی آلوده به بدافزار هم توسعه یابد. برای مثال، پیش‌بینی می‌شود از سیستم متمرکز مدیریت وصله‌های امنیتی برای انتشار کدهای آلوده به بدافزار بهره گرفته شود و از ضد ویروس رایانه برای فرایند جست‌وجوی اطلاعات کارت اعتباری استفاده شود. حتی استفاده از ابزارهای اسکن آسیب‌پذیری برای به‌دست آوردن توپولوژی شبکه ممکن خواهد بود. به‌عبارت دیگر، هکرهای پیشرفته درصددند تا ابزارها و نرم‌افزارهایی را که برای امنیت اطلاعات مورد استفاده قرار می‌گیرند، آلوده کرده و برای مقاصد خود مورد سوءاستفاده قرار دهند.
حملات سایبری بی‌سروصدا

هدف حملات سایبری با پوشش نرم‌افزارهای قابل اعتماد، تلفیق رفتارهای سیستمی حمله با رفتارهای سیستمی طبیعی است تا با این ترفند، تا آنجا که ممکن است از تشخیص فرار کنند. بنابر گزارش شرکت امنیت اطلاعات BeyondTrust، یک روند رو به‌رشد از حملات نفوذ با پوشش قرار دادن ابزار موجود سیستم ایجاد شده تا نفوذ به شبکه در نظر مدیران شبکه، یک دسترسی مجاز جلوه کند.

هکرها با هوشمندی به جای صرف توان و انرژی خود روی توسعه و پیاده‌سازی کدهای بدافزاری، شروع به هک ابزارها و نرم‌افزارهای موجود و عملیات سیستم‌عامل کرده‌اند تا به این وسیله به اهداف خود برسند. هکرها فهمیده‌اند که برای به‌دست آوردن نقطه نفوذ اولیه، تنها به ابزارهای موجود سفارشی‌شده نیاز دارند. اما به محض اینکه دسترسی اولیه به شبکه را به‌دست آورند، تلاش‌ها معطوف به پنهان نگه‌داشتن فعالیت‌های هکری در سایه ابزارهای مجاز می‌شود.

موضوع زمانی مهم‌تر جلوه می‌کند که به‌نظر می‌رسد مهاجمان در حال حرکت به سمت حملات سایبری بی‌سر‌و‌صدا هستند و استراتژی آنها در حال تغییر به سمت استخراج داده کم، آهسته است و قطعا خطرناک‌تر خواهد بود. سرقت اطلاعات خدمات پستی ایالات متحده، نمونه‌ای است که در آن هکرها موفق به سرقت مقادیر زیادی از اطلاعات محرمانه طی یک دوره زمانی قابل ملاحظه شدند که این موضوع تاثیر بسیار نامطلوبی بر اعتماد مردم به امنیت اطلاعات شخصی‌شان داشت.

در گذشته تمرکز هکرها بر هک سریع شبکه، برداشتن داده‌ها و خروج در سریع‌ترین زمان ممکن از شبکه‌های قربانی‌شان بود تا رد پای خود را گم کنند. اما اکنون رویکرد هکرها به نفوذ و حضور بی‌سرو‌صدا به شبکه‌ها و حفظ دسترسی خود به شبکه هدف در طولانی‌ترین زمان ممکن تغییر یافته است تا در فرصت مناسب و با حوصله، انواع مقاصد خود را مورد بهره‌برداری قرار دهند. برای این منظور تلاش هکرها معطوف به استفاده از زیرساخت‌هایی همچون سرویس‌های ابری مثل Akamai ‌و سرویس شبکه‌های کشینگ شده تا با آلوده کردن چنین سرویس‌ها و ابزارهایی، اولا بدافزار یا زیرساخت بدافزاری خود را بیشتر انتشار دهند و از سوی دیگر در پوشش این سرویس‌های اینترنتی و شبکه‌ای مخفی بمانند.
ابزار هکرها

یکی از مجموعه ابزارهای شناخته‌شده که اغلب توسط مدیران شبکه برای مقاصد عیب‌یابی و یا برای مدیریت شبکه استفاده می‌شود،Sysinternals است. یکی از ابزارهای این مجموعه اجازه می‌دهد تا هر کسی با اعتبار دسترسی مجاز، فرایندهای روی رایانه را از راه دور راه‌اندازی کند. این امکان هم مورد علاقه هکرها است و هم مدیران شبکه به دلایل واضح به استفاده از آن علاقه‌مندند. این روزها بسیاری از ضد ویروس‌ها و حتی ابزارهای تشخیص بدافزار به‌دلیل استفاده گسترده در حملات سایبری، به یک ابزار هک تبدیل شده‌اند.

ابزار دسترسی به دسک‌تاپ ویندوز از راه دور، یکی دیگر از ابزارهای مدیران شبکه است که پس از دسترسی اولیه هکرها به نقاط ورودی شبکه، بسیار مورد توجه و استفاده مهاجمان سایبری قرار می‌گیرد. ابزارهایی مانند tcpdump و وایرشارک و نرم‌افزارهای مشابه هم به میزان کمتری نسبت به ریموت دسک‌تاپ، با وجود کاربردهای خوبی که برای مدیریت شبکه دارند، مورد توجه هکرها هستند.
چه باید کرد؟

بنابراین مهم‌ترین کاری که برای مقابله با حملات سایبری پیچیده مورد بحث می‌توان انجام داد، بازبینی دایمی از عملکرد ابزارها و نرم‌افزارهای نصب‌شده روی رایانه و پایش دسترسی آنها به منابع مختلف سیستم است. مانیتور کردن ترافیک شبکه برای رصد ارتباطات مشکوک شبکه و رفتار ابزارهای به ظاهر مجاز و مطمئن هم می‌تواند به شناسایی حملات سایبری از این دست کمک کند.(منبع:عصرارتباط)

8 اشتباه امنیتی رایج در شبکه‌های اجتماعی

سه شنبه, ۲۳ دی ۱۳۹۳، ۰۹:۴۶ ق.ظ | ۱ نظر

پویان افضلی - شبکه‌های اجتماعی سهم زیادی از وقت کاربران را در فضای مجازی به خود اختصاص داده‌اند. آنچه در شبکه‌های اجتماعی همواره درباره آن بحث می‌شود، امنیت کاربران و تمهیدات امنیتی در این شبکه‌ها است. بسیاری از کاربران بدون در نظر گرفتن خطرات و تهدیدات امنیتی در این شبکه‌ها فعالیت می‌کنند که می‌تواند باعث به‌خطر افتادن حریم شخصی آنان شود. در ارتباط با حریم خصوصی و امنیت در شبکه‌های اجتماعی در این صفحه مقالات متعددی نوشته شده است که هر یک از بعدی موضوع را واکاوی کرده‌اند. در این مطلب نیز با رویکرد اشتباهات رایج امنیتی در شبکه‌ها به موضوع شبکه‌های اجتماعی پرداخته می‌شود.

1- رمز عبور ضعیف: در این مورد مطالب متعددی نوشته شده و بر اهمیت رمز عبور تاکید فراوان شده است، اما متاسفانه همچنان ضعف رمز عبور ناامن بیشترین اشتباه امنیتی توسط کاربران در شبکه‌های اجتماعی محسوب می‌شود.

2- تلفیق کردن زندگی کاری و شخصی در شبکه‌های اجتماعی: اتفاقی که در شبکه‌های اجتماعی شیوع بسیار بالایی دارد، این است که افراد زندگی شخصی و کاری خود را در هم آمیخته‌اند و این کار حریم شخصی آنان را تحت تاثیر قرار می‌دهد. طبیعتا افراد همکاران خود در محیط کاری را جزو دوستان خود قرار داده و مسایل شخصی، خانوادگی و خصوصی خود را در شبکه‌های مجازی بیان می‌کنند. این افشای اطلاعات شخصی گاهی برای افراد دردسر‌ساز می‌شود؛ چراکه اطلاع همکاران از مسایل خصوصی افراد همیشه خوب نیست و گاهی موجب سوءاستفاده و نقض حریم شخصی می‌شود. همچنین بسیاری از افراد مایل نیستند افرادی که در محیط کار و تجارت با آنها در ارتباط هستند از وضعیت زندگی شخصی آنها مطلع شوند، بنابرین توصیه می‌شود افراد در کنار پروفایل شخصی، یک پروفایل کاری مجزا برای خود ایجاد کنند تا مسایل زندگی خصوصی با کاری تلفق نشود.

3- افتادن در دام scam‌ها‌: در مورد اسکم‌ها در یک مطلب اختصاصی توضیحات کامل ارایه شده است. اما در خصوص شبکه‌های اجتماعی باید گفت به‌دلیل محبوبیت بسیار بالا، اسکم‌های متعددی وجود دارند که قربانیان زیادی می‌گیرند. برخی از اسکم‌های رایج در مورد برنامه‌هایی است که به کاربران وعده Like می‌دهند یا آنان را ترغیب می‌کنند روی لینک‌های تبلیغاتی کلیک کنند تا رنک‌ پیج ارتقا پیدا کند. همچنین تبلیغاتی مبنی بر برنده شدن در یک قرعه‌کشی ارایه می‌دهند که از کاربران اطلاعات بانکی می‌خواهند. کاربران در شبکه‌های اجتماعی مجازی باید در خصوص کلیک‌کردن روی تبلیغات و نصب‌کردن اپلیکیشن‌ها دقت فراوانی داشته باشند؛ چراکه شیوع اسکم در بین برنامه‌ها در این شبکه‌ها طی یک سال اخیر رشد چشمگیری داشته است.

4- عمومی کردن وقایع و اطلاعات شخصی برای همه افراد: مورد دیگری که متاسفانه در شبکه‌های اجتماعی شیوع دارد، انتشار وقایع زندگی برای عموم است؛ به‌طوری‌که افرادی که حتی جزو دوستان نیستند می‌توانند ‌آن را ببینند. این موضوع از نظر حریم شخصی یک مساله منفی محسوب می‌شود. لزومی ندارد افراد در شبکه‌های اجتماعی از زندگی روزمره دیگران مطلع شوند؛ چراکه فضای مجازی خطرات متعددی دارد و اگر در فضای مجازی تمامی وقایع روزمره منتشر شود، دیگر حریم شخصی مفهومی نخواهد داشت.

5- ارسال پیام‌های شخصی به‌صورت wall post‌: یکی دیگر از مواردی که در شبکه‌های اجتماعی مجازی رخ می‌دهد، این است که کاربران پیام‌های خصوصی و شخصی خود را به جای اینکه در private message طرف مقابل بیان کنند، در wall صفحه کاربر بیان می‌کنند که باعث می‌شود دیگران نیز از آن مطلع شوند که خود باعث نقض حریم شخصی می‌شود. کاربران باید دقت کنند که wall در شبکه‌های اجتماعی برای اطلاع‌رسانی عمومی بوده و نباید مسایل شخصی در اینجا مطرح شود. همچنین کاربران می‌توانند در تنظیمات امنیتی امکان نوشتن در wall خود را غیرفعال یا محدود به اجازه قبل از انتشار کنند. این کار باعث بهبود حریم شخصی در شبکه‌های اجتماعی می‌شود.

6- فعال‌بودن تگ‌شدن عکس: یکی از ویژگی‌های شبکه‌های اجتماعی امکان تگ‌کردن کاربران در یک تصویر است. در حالت عادی یک ویژگی خوب محسوب می‌شود، اما گاهی کاربران از روی شیطنت یا غرض‌ورزی از این ویژگی سوءاستفاده می‌کنند که باعث به‌خطر افتادن امنیت و حریم شخصی کاربران می‌شود. بهترین اقدام برای این عمل این است که در تنظیمات امکان تگ‌کردن را غیرفعال کرد، یا اینکه کاربر قبل از نمایش تصویر تگ‌شده در صفحه خود امکان تایید آن را داشته باشد. این عمل باعث می‌شود که قبل از نمایش تصویر تگ‌شده با نام کاربر، امکان بازبینی آن وجود داشته باشد.

7- پیش‌فرض بودن تنظیمات امنیتی: بسیاری از کاربران تنظیمات امنیتی و حریم شخصی در شبکه‌های اجتماعی را به‌صورت پیش‌فرض نگه داشته و سفارشی نمی‌کنند. این مساله باعث می‌شود نتوانند از حداکثر تمهیدات لازم برای حفظ حریم شخصی خود استفاده کنند. توصیه می‌شود کاربران با تمامی تنظیمات امنیتی شبکه‌های خود آشنا شده و هر یک از موارد را بر حسب نیاز و لزوم، تغییر یا سفارشی کنند.

8- به‌اشتراک‌‌گذاشتن و منتشر‌کردن موقعیت جغرافیایی: یکی دیگر از اشتباهات امنیتی در شبکه‌های اجتماعی اعلام موقعیت جغرافیایی به‌صورت لحظه‌ای است؛ به این معنی که کاربر هر تصویری که می‌گیرد موقعیت آن را بیان کرده یا هر گونه جابه‌جایی و تغییر موقعیت خود را به‌صورت عمومی منتشر ‌کند که باعث می‌شود حریم شخصی او به‌خطر بیفتد، درصورتی‌که در بسیاری از موارد به انتشار و بیان موقعیت جغرافیایی افراد نیازی نیست. در این میان، ابزارهایی وجود دارند که می‌توانند موقعیت جغرافیایی افراد را متوجه و منتشر کنند. مانند تبلیغات منتشر شده در فیس‌بوک یا برخی از برنامه‌های استفاده‌شده در شبکه‌های اجتماعی که باعث لو‌رفتن موقعیت مکانی افراد می‌شوند یا برنامه‌های نصب‌شده روی گوشی‌های هوشمند که در صورت فعال‌بودن gps و استفاده کاربر از ابزارهای اجتماعی این امکان را برای آنها فراهم می‌کنند.(منبع:عصرارتباط)

آیا برچسب‌های هشتگ فیس‌بوک خطر دارند؟

سه شنبه, ۲۳ دی ۱۳۹۳، ۰۹:۴۴ ق.ظ | ۰ نظر

بنابر تعریف‌های ارایه‌شده، هشتگ (Hashtag) # یک نماد پیشوندی و یکی از تگ‌های ابرداده است. اگر بخواهیم هشتگ را به زبان ساده‌تر تعریف کنیم، برچسبی است که برای دسته‌بندی و به‌اشتراک‌گذاری پست‌ها و نظرها درباره موضوعی خاص در سطح جهانی و فراتر از حلقه و فهرست دوستان به‌کار می‌رود.

برای مثال پس از صحبت‌های جنجال‌برانگیز بنیامین نتانیاهو درباره ممنوعیت پوشیدن شلوار جین در ایران، کاربران برای رساندن صدای اعتراض خود به جامعه جهانی، عکس‌های خود با شلوار جین را در شبکه‌های اجتماعی پست کرده و از کلمه کلیدی#jeans استفاده کردند. حال شما با کلیک روی این هشتگ می‌توانید همه پست‌های ارسال‌شده در خصوص این موضوع از کاربران سراسر جهان را به‌سادگی و بدون اتلاف وقت مشاهده کنید. هشتگ‌ها مزایای بسیاری دارند که از آن جمله‌اند‌: 1- مطالب گذاشته‌شده در هشتگ را همه می‌توانند مطالعه کنند و دیگر نیازی نیست هر شخصی مطلب را جداگانه به‌اشتراک بگذارد. 2- با مراجعه به هشتگ، نیازی به جست‌وجوی موضوع‌تان نیست؛ می‌توانید مطالب گوناگون را مطالعه کنید.

امروزه هشتگ‌ها در شبکه‌های اجتماعی از محبوبیت بالایی برخوردار شده‌اند و کاربران توسط این امکان می‌توانند توییت‌ها و پست‌های فیس‌بوک‌شان را به رویدادها و موضوعات جهانی پیوند بزنند. مدت زیادی است که فیس‌بوک این قابلیت را به سرویس خود افزوده است، اما آیا استفاده از این واژگان کلیدی موجب نقض حریم خصوصی کاربران می‌شود؟

خوشبختانه تفاوت هشتگ‌های فیس‌بوک با دیگر شبکه‌های اجتماعی در آن است که سیستم در اولین مرحله مجوزهای دسترسی ارسال‌کننده را اعمال می‌کند و در مرحله دوم هشتگ را پردازش خواهد کرد. اما اگر به متن راهنمای فیس‌بوک در این زمینه مراجعه کنید، کمی گیج می‌شوید؛ چه در نگاه اول هشتگ‌ها شبیه به لینک‌های معمولی کار می‌کنند و پست شما به‌سرعت به خزانه هشتگ‌های عمومی منتقل خواهد شد. اما نکته مهم در فیس‌بوک این است که هرچند هشتگ انتخابی شما در وضعیت فعال قرار دارد، تنها کسانی می‌توانند به آن دسترسی پیدا کنند که در بخش تنظیمات حریم خصوصی آنها را جزو افراد مجاز خوانده باشید. به دیگر تعبیر، چنانچه بازدیدکنندگان پست شما در حال عمومی (Public) باشد، در مورد هشتگ حریم خصوصی خودتان را حفظ نکرده‌اید. بنابراین اگر کاربری بخواهد با حفظ حریم خصوصی بیشتر به عرصه عمومی هشتگ‌ها وارد نشود، بهتر است از قبل در بخش تنظیمات پست، آن را به افراد دلخواه محدود کند. برای انجام این‌کار کافی است روی دکمه شبیه به فلش در بالای پست کلیک کرده و گروه کاربری دلخواه مثلOnly Friends را انتخاب کنید. (منبع: عصر ارتباط)

موبایل چگونه ردیابی می‌شود؟

دوشنبه, ۲۲ دی ۱۳۹۳، ۰۲:۴۶ ب.ظ | ۰ نظر

در هر نقطه از جهان که باشید، با تلفن همراهتان به راحتی ردیابی می‌شوید!

مجله مهر - کیوان ابراهیمی: شرکت های ردیابی و نظارت (Surveillance companies)، سیستم های بازاریابی دولتی در سطح جهان اند که قادر هستند داده ها را از شبکه های سلولی و موبایلی جهان بیرون بکشند، حتی اگر شما در یک کشور دیگر سفر می کنید. این سیستم ها طوری طراحی شده اند که نه کاربران تلفن همراه و نه اپراتورها، ردیابی انجام شده را تشخیص نمی دهند.
انواع اطلاعاتی، که می تواند جمع آوری شود

نقشه های کامپیوتری می توانند نشان دهند که شما کجا هستید و در کدام جهت و با چه سرعتی در حال سفر هستید. این عمل با رسم برج های سلولی که تلفن شما از آن ها استفاده می‌کند، حتی در زمانی که شما در حال برقراری تماس نیستید، قابل انجام است. سیستم های ردیابی همچنین می توانند در صورتی که یک فرد از مرز های بین المللی عبور کند و یا به یک منطقه تعیین شده - مانند کاخ ریاست جمهوری - یا به شخص دیگری که تحت نظارت است، نزدیک شود، یک زنگ هشدار را به صدا در آورده و اعلام خطر کنند.
چگونه گوشی های سلولی مشتریان خود را ردیابی می کنند

هر بار که گوشی، یک تماس، متن و یا داده اینترنتی را دریافت می کند، باید به نزدیک‌ترین برج سلولی متصل شود. اپراتورهای تلفن همراه پیگیری می کنند که مشتریان شان از کدام برج استفاده می کنند (حتی زمانی که آنها به منظور دستیابی به خدمات، در حالت رومینگ هستند). این اطلاعات در پایگاه داده های اپراتورها ذخیره شده و در شرایط خاص، با سایر اپراتورها به اشتراک گذاشته می شود.
هنگامی که شما بین شبکه ها پرسه می زنید

هنگامی که تلفن به یک برج سلولی متصل می شود، محل کاربر در پایگاه داده های اپراتور به روز رسانی می شود. این اطلاعات پس از آن می تواند با شرکت های دیگر، مانند دیگر اپراتورها به اشتراک گذاشته شود.
چگونه یک نفر می تواند شما را پیدا کند

سیستم های های کامپیوتری پیشرفته، می توانند داده های برج های سلولی را جمع آوری کرده و مشخصص کنند که مشتریان در حال حاضر از کدام برج سلولی استفاده می کنند. با این کار اطلاعات دقیق محل هر فرد فراهم شده و مشخص می شود که استفاده کننده در فلان قسمت از منطقه شهری یا در چند کیلومتری یک منطقه روستایی است.
چگونه یک نفرمی تواند شما را ردیابی و تعقیب کند

سیستم های نظارتی دیگر که گیرنده هایIMSI نامیده می شوند، می توانند برای پیدا کردن محل دقیق یک فرد، سیگنال هایی که همه تلفن های همراه منتشر می کنند را جمع آوری و تحلیل کرده و از روی آن ها به مکان دقیق یک فرد دست یافته و حرکت او را تعقیب کند.

کاربران تلفن های هوشمند در حفظ حریم خصوصی شان همیشه حساس بوده اند، چون معمولاً اطلاعات شخصی و محرمانه ای از خود روی آن ذخیره می کنند؛ اما... برنامه های جاسوسی وجود دارد که از راه دور می توانند میکروفون کاربران را تحت کنترل خود در آورند!

یکی از بدنام ترین جاسوس افزار ها "StealthGenie " می باشد که همانند یک تروجان عمل می کند و با سیستم های عامل iOS ، اندروید و Blackberry سازگار است.

این جاسوس افزار طوری وانمود می کند که کاربر متوجه اقدامات جاسوسی آن نشود و می تواند به مکالمات و پیام های متنی، عکس ها، فایل های ویدئویی و بخش های مختلف دستگاه هوشمند کاربر دسترسی داشته باشد و حتی میکروفون دستگاه کاربر را برای ردیابی و یا هرگونه اقدامات غیر قانونی دیگر در طول روز فعال نگه دارد.

بر اساس اعلام یک شرکت خصوصی، این برنامه همواره بیش از صد هزار مشتری فعال دارد که بطور روزانه از آن استفاده می کنند. او سالها با تکنیک های مهندسی اجتماعی این برنامه را در جهت جاسوسی از شهروندان مورد استفاده قرار میداد. سپس در ماه اکتبر سال گذشته مدیر اجرایی این شرکت در آمریکا به دلیل فروش و ترویج این برنامه جاسوسی، دستگیر شد.

همچنین سازنده پاکستانی این جاسوس افزار نیز در لس آنجلس بازداشت و تحقیقات در مورد وی همچنان ادامه خواهد داشت. او قادر بوده تا اطلاعات محرمانه قرابانی ها را به کمک این برنامه سرقت کند و از طریق هر رایانه متصل به شبکه به آنها دسترسی پیدا کند.

ادوارد اسنودن، که قبلاً به عنوان یکی از پیمانکاران فنی سازمان امنیت ملی آمریکا مشغول به کار بوده، به افشاگری برنامه جاسوسی آژانس امنیت ملی آمریکا پرداخت. با آشکار سازی اقدامات این تحلیلگر اسبق سازمان اطلاعات مرکزی آمریکا، مشخص شد که NSAاز سیستم های مختلفی برای جاسوسی بر گوشی های هوشمند (حتی از بازی محبوب پرندگان خشمگین که تا به حال 1.7 میلیارد بار دانلود داشته) استفاده کرده و این درحالی بود که کاربران هرگز فکر نمی کردند که کشتن چند خوک همچنین عواقب سنگینی در پی دارد!

به گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضد ویروس پاندا در ایران،بر اساس اعلام کارشناسان امنیتی، تکنولوژی ژیروسکوپ گوشی های هوشمند موجب نفوذ غیر مجاز هکر ها به تلفن های هوشمند می شود، هکر ها از طریق آن می توانند با فعال کردن میکروفون دستگاه کاربر، به اهداف جاسوسی خود بپردازند.

محققان دانشگاه استنفورد برنامه ای کاربردی به نام ” Gyrophon” طراحی کرده اند که ژیروسکوپ گوشی را به وسیله ای برای دریافت سیگنال های صوتی بین 80 تا250 هرتز تبدیل می کند. این اختراع نشان می دهد که جاسوسی به سادگی می تواند انجام گیرد.

بر اساس این گزارش، با استفاده از این برنامه آنها نشان دادند که شناسایی هر دو فردی که در حال مکالمه هستند به سادگی امکان پذیر است و حتی مطلبی که درمورد آن صحبت می کنند، با اندازه گیری سیگنال های صوتی در مجاورت تلفن ها کاملاً قابل شنود می باشد. البته در ماه های گذشته محققان آن را روی دستگاه های اندرویدی اثبات کرده بودند و امروزه حتی بر روی دستگاه های آیفون هم امکان پذیر است.

همچنین محققان دانشگاه تورنتو برنامه های جاسوسی یک تیم هک ایتالیایی را مورد بررسی قرار دادند؛ آنها روی مدیریت ذخیره سازی تمام اطلاعات کاربر، دسترسی به صفحه نمایش، ضبط مکالمات صوتی، استفاده از ردیاب GPS و یا فعال کردن میکروفون در هنگام اتصال کاربر به یک شبکه WiFi عمومی کار کردند.

آنها به کمک 350 سرور در 40 کشور مختلف جهان و با استفاده از این ابزار ابداعی خود، توانستند اطلاعات مورد نیاز خود را بطور کامل ذخیره سازی کنند. اما سوال اینجاست که آیا کشورهای مختلف هم از این ابزارها برای نظارت بر رفتار شهروندان استفاده می کنند؟

شرکت پاندا سکیوریتی، تولید کننده محصولات امنیت خانگی و تحت شبکه، به تمامی کاربران اینترنت هشدار می دهد که تلفن همراه و سیستم های رایانه ای بدون یک ضد ویروس مطمئن و قدرتمند، هر لحظه و در هر کجای جهان، آسیب پذیر خواهند بود؛ لذا با نصب یک محصول امنیتی مناسب روی تلفن های هوشمند و تبلت، می توان تا میزان قابل توجهی از نفوذ برنامه های جاسوسی به دستگاه های هوشمند جلوگیری کرد.

بنابراین اگر شما فکر می کنید که جاسوسی و سرقت اطلاعات از تلفن های همراه در اتاق های هتل یا شنود مکالمات تلفنی تنها متعلق به فیلم های هالیوودی است، باید بدانید که سخت در اشتباه هستید. مراقب باشید... تلفن های هوشمند می تواند یک ابزار بالقوه برای جاسوسی و ظبط مکالمات شما باشند.

توصیه های پلیس هنگام فروش کامپیوتر

پنجشنبه, ۱۸ دی ۱۳۹۳، ۱۱:۵۱ ب.ظ | ۰ نظر

سرپرست اداره پیشگیری از جرایم سایبری پلیس فتا یکی از مهم‌ترین علل اصلی سوءاستفاده‌های اینترنتی را دسترسی آسان سودجویان سایبری به اطلاعات با ارزش قربانیان دانست و گفت: در هنگام خرید و فروش اجناس دست دوم و کارکرده به خصوص گوشی‌ها و تبلت‌های مبتنی بر سیستم عامل اندروید نباید تنها حذف کردن اطلاعات بسنده کرد، زیرا این اطلاعات به راحتی قابل بازیابی خواهند بود.

به گزارش ایسنا، سرگرد حمید کیانی با اشاره به انتشار تصاویر خصوصی کاربران در فضای مجازی گفت: متاسفانه هر روزه شاهد انتشار و به اشتراک‌گذاری اطلاعات شخصی و خصوصی کاربران در فضای مجازی هستیم؛ این روند به علت سهل‌انگاری و عدم رعایت نکات امنیتی جزئی از سوی کاربران روز به روز در حال افزایش است.

وی یکی از مهم‌ترین علل اصلی سوءاستفاده‌های اینترنتی را دسترسی آسان سودجویان سایبری به اطلاعات با ارزش قربانیان دانست و گفت: سهل‌انگاری کاربران مهم‌ترین عامل در بروز اتفاقات ناگوار و انتشار اطلاعات شخصی و خصوصی افراد در فضای مجازی است.

وی رمزنگاری را راهکاری مناسب برای جلوگیری از سرقت اطلاعات بر شمرد و افزود: رمزنگاری قابلیتی است که امنیت اطلاعات را تا حد زیادی تضمین می‌کند؛ در این حالت تنها کسی که به اطلاعات دسترسی دارد و می‌تواند اطلاعات رمز شده را استخراج کند کسی است که کلید رمز یا همان رمز عبور را داشته باشد. پس استفاده از رمز های عبور پیچیده و پیشرفته می‌تواند اطلاعات خصوصی و مهم ما را از گزند و دسترسی مجرمان سایبری حفظ کند.

این کارشناس یکی دیگر از روش‌های سوءاستفاده مجرمان سایبری را بازیابی اطلاعات از تجهیزات خریداری شده دانست و گفت: در حال حاضر خرید و فروش اجناس دست دوم و کار کرده به خصوص گوشی‌ها و تبلت‌های مبتنی بر سیستم عامل اندروید بسیار رواج پیدا کرده است؛ در این حالت فروشندگان فقط اطلاعات خود را از روی گوشی delete می‌کنند غافل از اینکه این اطلاعات به راحتی قابل ریکاوری خواهند بود و زمینه را برای سوءاستفاده فراهم می‌آورند.

وی به فروشندگان این دستگاه‌ها توصیه کرد: قبل از فروش حتما دستگاه خود را به حالت تنظیمات کارخانه‌ای (Factory Reset) برگردانند. هرچند در برخی از دستگاه‌ها بعد از ریست کارخانه‌ای تمامی اطلاعات موجود در حافظه دستگاه پاک نمی‌شود و فقط از دسترس ظاهری خارج می‌شوند اما اگر اطلاعات ما دارای رمز عبور باشند امکان دسترسی مجرمان سایبری به این اطاعات بسیار محدود و سخت می‌شود.

به گزارش ایسنا، بر اساس اعلام مرکز اطلاع رسانی پلیس فتا، سرپرست اداره پیشگیری از جرایم سایبری پلیس فتا تصریح کرد: استفاده از حافظه‌های جانبی مثل رم و مموری در تبلت‌ها، لپ تاپ‌ها و گوشی‌های اندروید می‌تواند به کاربران کمک کند که اطلاعات ارزشمند و خصوصی خود را بر روی حافظه‌های جانبی ذخیره کنند و در موقع فروش حافظه جانبی را برای خود نگهدارند.
وی ادامه داد: بنابراین ذخیره فایل‌های ارزشمند و خصوصی بر روی حافظه‌های جانبی البته به صورت رمز و کد شده به کاربران کمک می‌کند تا اطلاعات خصوصی کمتری بر روی گوشی‌ها و تبلت‌ها یا لپ تاپ‌ها داشته باشند و حافظه اصلی برای مابقی کار های عمومی مورد استفاده می‌شود.

نقص امنیتی NFC حتی در گران‌ترین گوشی‌ها

چهارشنبه, ۱۷ دی ۱۳۹۳، ۰۲:۰۶ ب.ظ | ۰ نظر

ان اف سی مخفف عبارت Near Field Communication به معنای ارتباط حوزه نزدیک است. این سیستم ارتباطی بی سیم، اجازه انتقال اطلاعات در فرکانس بالا را در فاصله های کوتاه می دهد. جالب است بدانید NFC علاوه بر اینکه اجازه تبادل اطلاعات بین دستگاه ها را میدهد، می تواند به جای کارت های اعتباری هم مورد استفاده کاربران قرار گیرد.

به همین دلیل امروزه استفاده چیپ های ان اف سی در دستگاه های هوشمند بطور چشمگیری افزایش یافته است، بطوری که در بزرگترین دستگاه های هوشمند جهان هم از تکنولوژی ان اف سی استفاده شده است.

به گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضد ویروس پاندا در ایران، برخی از متخصصان امنیتی به نقص های امنیتی موجود در تراشه های ان اف سی پی برده اند.

بر این اساس کارشناسان امنیتی شرکت پاندا اعلام کردند که اگر ان اف سی ها در فواصل زمانی کوتاه هم فعال باشند، باز هم می توانند امنیت دستگاه های مجهز به آن را با تهدید های بسیاری مواجه کنند.

اواخر سال 2014 در رقابت Pw20wn Mobile توکیو، برای باهوش ترین "هکر کلاه سفید" پاداش 150 هزار دلاری در نظر گرفته شد که در نهایت به کمک نخبه ها، نقص های امنیتی در ان اف سی کشف و حتی در مشهور ترین دستگاه های تلفن همراه هم مشاهده شد.

طبق این گزارش، دو گروه مستقل از متخصصان امنیت تلفن های هوشمند، روش های مختلفی برای کشف آسیب پذیری های موجود در تکنولوژی ان اف سی به کار بردند و آنها را روی برترین شرکت های تولید کننده تلفن همراه آزمایش کردند.

نتیجه آزمایش ها نشان می دهد که حتی بزرگترین شرکت های تولید کننده گوشی های موبایل از جمله گوگل، نمی تواند محصول Nexus5 مشهور خود را از خطرات احتمالی ان اف سی در امان نگاه دارد. البته این اولین باری نیست که گوگل مورد هدف قرار میگیرد.

چارلی میلر، یک"هکر کلاه سفید" از طریق تراشه جاسازی شده در دستگاه Nexus S، توانست به تمامی فایل های موجود در دستگاه دسترسی داشته باشد. وقتی که او در کنفرانس امنیتی black hat در سال 2012 در لاس وگاس شرکت کرد با بهره گیری از آسیب پذیری امنیتی در فناوری های بی سیم موفق شد تا کنترل این دستگاه را کامل دراختیار گیرد.

کارشناسان امنیتی پاندا بر این باورند که تشخیص معایب و حفره های امنیتی موجود در تلفن های هوشمند اقدامی مهم و سودمند تلقی می شود، چرا که شرکت های تولید کننده در به روز رسانی های آتی خود میتوانند این آسیب پذیری ها را بطور کامل رفع نمایند.

اگرچه دسترسی به فایل های شخصی و محرمانه کاربران در تلفن های هوشمند کار ساده ای نیست و حتی برای باهوش ترین هکرها هم بهره برداری از این حفره های امنیتی نیز دشوار خواهد بود.

با این وجود NFC با تمام امکانات و قابلیت های منحصر به فرد خود، می تواند امنیت گوشی های هوشمند را تا حد بسیاری به خطر اندازد.

پویان افضلی - فضای مجازی هر روز با تهدیدات جدیدی روبه‌رو می‌شود که نشان از ضعف امنیتی در مقابل حملات است. جالب اینکه با قدرتمندتر شدن سیستم‌ها در مقابل حملات، شیوه و رویکرد حملات سایبری متنوع‌تر شده که باعث غافلگیری سیستم‌های امنیتی در مقابل این‌گونه حملات می‌شوند.

هر سال شرکت‌های امنیتی با ارزیابی و تجزیه و تحلیل حملات سایبری صورت‌گرفته در فضای مجازی در سراسر جهان، به آمارها و اطلاعات جالبی می‌رسند که برخی از شرکت‌ها آن را به‌صورت سالانه منتشر و بر اساس آن برای سال آینده پیش‌بینی‌های احتمالی خواهند داشت. به‌طور معمول حملات سایبری در ابعاد گوناگون رخ می‌دهد و در هر حوزه‌ای ممکن است اتفاق بیفتد؛ مانند هک شدن شرکت سونی توسط هکرها در اواخر سال 2014 که فضای مجازی را کاملا تحت تاثیر خود قرار داد. هر سال ابعاد حملات هکرها در فضای مجازی شکل جدیدی به خود می‌گیرد که به نوعی زنگ خطری برای شرکت‌ها و سازمان‌ها و کاربران مجازی به شمار می‌رود. طی یک گزارش امنیتی، شرکت صاحب‌نام کسپرسکی پیش‌بینی‌های احتمالی برای حملات سایبری در سال 2015 در بولتن امنیتی خود ارایه داده است که در این مطلب به تشریح و تحلیل این گزارش می‌پردازیم.
بانک‌ها نوک حمله تهدیدهای سایبری

در ابتدای گزارش به حملات سایبری به بانک ها اشاره شده است که این احتمال وجود دارد بیشترین میزان حملات را بانک‌ها به خود اختصاص دهند. در واقع به بیان ساده‌تر، بیشترین حجم حملات سایبری مربوط به فعالیت‌های مالی خواهد بود. اگر بخواهیم حملات سایبری به بانک‌ها و فعالیت‌های مالی را با جزییات بیشتری بیان کنیم باید بگوییم هر نوع تراکنش بانکی، خرید اینترنتی، کیف‌ پول مجازی، دستگاه‌های خودپرداز و... در معرض خطر قرار دارند. در گذشته، مهاجمان سایبری بیشتر کاربران خدمات بانکی را هدف قرار می‌دادند؛ چراکه آنها را حلقه واسط قابل نفوذی در زنجیره امنیتی خدمات بانکی فرض می‌کردند، اما متخصصان کسپرسکی پیش‌بینی می‌کنند که دامنه وسیعی از حملات سایبری در سال میلادی آینده خود بانک‌ها را هدف خواهد گرفت. اما تلاش کلاهبرداران به اینجا ختم نمی‌شود؛ به پیش‌بینی کسپرسکی، مهاجمان اینترنتی تلاش خواهند کرد با انتشار بدافزار پیشرفته‌ای، دستگاه‌های خودپرداز را هک و بانک‌ها را ورشکسته کنند.

یکی دیگر از مواردی که در سال 2014 خطرآفرین و موجب هک شدن بسیاری از سایت‌ها شد، انتشار آسیب‌پذیری open ssl بود که اجازه فاش شدن اطلاعات رمزنگاری شده بین سرور و سایت را به هکر می‌داد. بسیاری از بانک‌ها نیز از ssl برای رمزنگاری استفاده می‌کردند که موجب به وجود آمدن یک تهدید بزرگ در فضای مجازی شد و اطلاعات حساس فاش شد. بنابراین با وجود انتشار این آسیب‌پذیری از طرفopen ssl ، امکان رخ دادن حملات مشابه نیز وجود دارد و بانک‌ها و تمامی سایت‌هایی که حاوی اطلاعات حساس هستند و برای رمزنگاری از open ssl در سرور خود استفاده می‌کنند باید خیلی بیشتر از گذشته مراقب و هوشیار باشند.
هدف: مغز دستگاه‌های خودپرداز

یکی دیگر از اتفاقات جالب در سال 2014 اتمام انقضای پشتیبانی از سیستم‌عامل محبوب اما بسیار قدیمی xp بود که مایکروسافت با اعلام عدم پشتیبانی امنیتی و ارایه اصلاحیه‌های امنیتی برای این سیستم‌عامل، در واقع زنگ خطر بزرگی را در فضای مجازی به صدا درآورد؛ چراکه بسیاری از دستگاه‌های خودپرداز از سیستم‌عامل xp استفاده می‌کردند و می‌کنند! با توجه به انتشار آسیب‌پذیری‌های امنیتی متعدد برای ویندوز xp می‌توان انتظار داشت که این‌گونه حملات به زنگ تفریح هکرها تبدیل شود، زیرا کار راحت‌تری برای حمله و نفوذ خواهند داشت. با توجه به این بحث توصیه اکید می‌شود که سیستم‌عامل تمامی خودپردازها و دستگاه‌های ATM به ویندوزهای جدیدتر و ایمن‌تر ارتقا یافته یا از سیستم‌عامل‌های متن باز استفاده شود که البته نیازمند سرمایه و نیروی متخصص خواهد بود. براساس پیش‌بینی کسپرسکی، در سال 2015 موج گسترده‌ای از حمله بدافزاری مغز دستگاه‌های خودپرداز را هدف قرار خواهد گرفت. در مرحله پیشرفته این حملات، مهاجمان با نفوذ به شبکه‌های بانکی و سطح بالایی از دسترسی، قادر خواهند بود دستگاه‌های خودپرداز را «در لحظه» مدیریت و دستکاری کنند.

سیستم‌های پرداخت هم در امان نیستند

یکی دیگر از تهدیدهای سایبری در سال 2015، خدمات پرداخت الکترونیکی شرکت اپل خواهد بود که APPLE PAY نام دارد و بر اساس یک گزارش به پیش‌بینی محققان کسپرسکی، کلاهبرداران از کوچک‌ترین فرصتی برای نفوذ به سیستم‌های پرداخت بهره خواهند برد. احتمال می‌رود سرویس Apple Pay اپل نیز -که برای انجام تراکنش‌های بدون تماس از فناوری NFC استفاده می‌کند- به یکی از اهداف اصلی خرابکاران تبدیل شود. سرویسApple Pay حوزه نوظهوری برای عرض اندام مهاجمان است و انتظار می‌رود در سال میلادی آینده شاهد انتشار اخبار امنیتی زیادی درباره سرویس جدید اپل، کیف‌پول‌های مجازی و سایر سیستم‌های پرداخت مجازی باشیم.

کاربران بی‌شماری به استفاده از سرویس Apple Pay روی خواهند آورد و همین مساله تعداد زیادی از مهاجمان سایبری را به سمت این سرویس می‌کشاند. محصولات و خدمات اپل از ساختار و سطح امنیتی قابل قبولی برخوردارند، اما با وجود این باید دید هکرها از پس سرویس جدید این شرکت چگونه برخواهند آمد.

به‌طور کلی تهدیدهای سایبری در حوزه مالی سال 2015 بر اساس پیش‌بینی‌ها و تحلیل‌های شرکت کسپرسکی به‌صورت تیتروار موارد زیر خواهد بود:

حمله به سیستم‌های پرداخت مجازی، که ممکن است سرویس پرداخت Apple Pay را نیز شامل شود.

* حمله به خودپردازها.

* حوادث امنیتی ناشی از بدافزارها؛ به‌طوری که مهاجمان با حملات سایبری شناخته‌شده به بانک‌ها نفوذ خواهند کرد.

* حوادث امنیتی در اینترنت، آسیب‌پذیری‌های موجود در کدهای قدیمی که راه حمله به زیرساخت اینترنت را بر مهاجمان هموار می‌کند.

* حملات گسترده و پیاپی به چاپگرها و سایر دستگاه‌های الکترونیکی تحت شبکه که به مهاجمان امکان می‌دهد تغییر و تحولات درون شبکه‌های سازمانی را رصد کنند.

* انتشار نرم‌افزارهای خرابکارانه برای سیستم‌عامل OSX اپل از طریق شبکه دانلود تورنت و بسته‌های نرم‌افزاری دزدی.

* تبدیل گروه‌های حملات سایبری بزرگ به واحدهای کوچک‌تر و عملکرد مستقل آنها.

در سال 2015 علاوه بر دغدغه‌های امنیت مالی، باید به فکر حریم خصوصی، احتمال آسیب‌پذیری دستگاه‌های اپل و امکان نفوذ هکرها به شبکه‌های سازمانی از طریق دستگاه‌های الکترونیکی یا چاپگرها نیز باشیم. به این ترتیب شاهد حملات وسیع‌تری از دامنه گسترده‌تری از مهاجمان خواهیم بود.

(منبع:عصرارتباط)

هشدار به شیوع یک بدافزار موبایلی

چهارشنبه, ۱۰ دی ۱۳۹۳، ۰۷:۳۳ ب.ظ | ۰ نظر

آیا می دانستید که سیستم های کامپیوتری بدون اینترنت، بدون شبکه و بدون استفاده از حافظه های جانبی هم میتوانند در معرض نفوذ ویروس ها و بدافزارها قرار داشته باشند؟!

شرکت ضد ویروس پاندااعلام کرد : "محققان امنیتی از کشف دریچه ای تازه برای نفوذ و اجرای حملات مخرب علیه سیستم های رایانه ای خبر می دهند. بر این اساس، حتی کامپیوترهای بدون اینترنت، بدون شبکه و بدون حافظه های جانبی هم می توانند در معرض نفوذ ویروس ها و بدافزارها قرار بگیرند”.

خانواده جدیدی از بدافزارها موسوم به Air Hopper می تواند تنها از طریق امواج رادیویی و یا سیگنال های الکترومغناطیس، اطلاعات موجود در رایانه ها، تبلت ها، تلفن های هوشمند، تلویزیون ها و ... را برای منتشر کننده خود ارسال کرده و یا این سیستم ها را با اختلال و تهدیدهای امنیتی دیگر مواجه کند.

هرچند این هنوز به صورت جدی امنیت دنیای فناوری اطلاعات را تهدید نکرده، اما محققان امنیتی اثبات کرده اند که این قابلیت می تواند در آینده و همگام با افزایش دسترسی به سیستم های ارتباطی، بستر تازه ای برای خرابکاری و یا دست کم افزایش نقل و انتقال ویروس ها ایجاد کند.

بر اساس این گزارش، با توجه به تکنولوژی های فعلی قابل دسترس، فردی که در فاصله حداکثر هفت متری یک نوت بوک یا تلفن همراه روشن، ایستاده باشد، می تواند بدون نیاز به اینترنت، شبکه داخلی، بلوتوث و ... و تنها با استفاده از امواج خاص رادیویی، بدافزار Air Hopper را فعال کرده و برخی اطلاعات مثل متن های تایپ شده را از سیستم های آلوده بیرون بکشد. نرخ سرعت تبادل اطلاعات از طریق امواج رادیویی هنوز پایین است، بین 13 تا 60 بایت در هر ثانیه که البته برای سرقت رمزهای عبور و یا یک متن کوتاه تایپ شده در کامپیوتر مثل نام کاربری یک مؤسسه مالی، یک سرعت ایده آل محسوب می شود.

بر اساس اعلام روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضد ویروس پاندا در ایران، خوش بختانه ویروس Air Hopper خود، باید از قبل سیستم های هدف را آلوده کرده باشد تا بتواند آزادانه به سرقت اطلاعات یا فعالیت های تخریبی دیگر بپردازد. بنابراین اگر بتوانیم با استفاده از یک ضد ویروس قدرتمند از امنیت کامپیوترهای شخصی یا سازمانی مان مطمئن باشیم، جایی (البته فعلاً ) برای نگرانی باقی نمی ماند.

شرکت های امنیت اینترنت هشدار می دهند که اتصال روز افزون ابزار و تجهیزات شخصی به شبکه جهانی وب، می تواند سال آینده میلادی را به نا امن ترین دوره تاریخ فناوری اطلاعات تبدیل کند.

پاندا سکیوریتی، تولید کننده بزرگ ضدویروس های خانگی و تحت شبکه نیز در همین زمینه اعلام کرد که "اینترنت اشیاء" (IOT) می تواند دستگاه های بیشتری را به اینترنت و یا به یکدیگر متصل کند و بنابراین انتشار سریعتر بدافزارها، تشکیل شبکه های بزرگتر برای حمله به پایگاه های اطلاعاتی و افزایش دسترس پذیری قربانیان حملات سایبری را موجب شود. بر همین اساس، سال 2015 را می توان سرآغاز یک فاجعه امنیتی در نظر گرفت که نشانه های واضح آن از همین حالا قابل مشاهده است.

بر اساس پیش بینی های پاندا سکیوریتی، تجربه موفق هکرها و مجرمان سایبری در انتشار و بهره برداری از ویروس های باجگیر مانند Cryptolocker، موجب شده تا در سال 2015 هم شاهد انتشار گستره تر گونه های جدید این بدافزارها باشیم.

ویروس های باجگیر معمولاً به صورت ناگهانی به درون رایانه ها نفوذ می کنند و با رمزگذاری اطلاعات مهم و حساس کاربر از وی می خواهند تا برای رمزگشایی و باز کردن قفل این فایل ها مبلغی را به حساب های خاصی واریز کنند؛ که البته حتی با وجود واریز پول، فایل های رمزگذاری شده قابل بازیابی نخواهند بود!

به گزارش پاندا، حمله دستگاه های POS بانک ها برای سرقت مستقیم یا غیرمستقیم پول، در سال 2015 افزایش چشمگیری خواهد داشت. محیط عملیاتی این دستگاه ها در بسیاری از موارد، در مقابل حملات سایبری آسیب پذیر هستند و همین مسئله موجب نفوذ و سرقت اطلاعات ارزشمند و یا اختلال در عملکرد این واسطه های حساس می گردد.

چگونه گرفتار اسکم‌ها نشویم

دوشنبه, ۸ دی ۱۳۹۳، ۰۹:۱۹ ق.ظ | ۰ نظر

پویان افضلی - در دنیای مجازی واژه Scam زیاد به گوش می‌رسد. Scam به سایت‌ها یا خدماتی گفته می‌شود که کاربران را به انجام کاری مثلا کلیک کردن روی تبلیغات به‌ازای دریافت پول تشویق می‌کنند؛ یا صفحات جعلی که اعمالی خلاف ظاهر خود انجام می‌دهند. Scamه همچنین از روش‌های مختلف مانند پیام‌، ایمیل و.. کاربران را توسط تبلیغات جعلی و کاذب تشویق به فعالیت یا دیدن صفحات تقلبی می‌کنند، یا به هر طریقی کاربر را مجاب به واریز پول (مانند کمک مالی یا ارایه مشخصات بانکی) می‌کنند. متاسفانه به‌دلیل ناآگاهی کاربران یا در برخی موارد طمع و انگیزه درآمدزایی آسان اینترنتی و بدون زحمت، کاربران مجاب می‌شوند این‌گونه سایت‌ها را باور یا تبلیغ دیگران در این‌گونه زمینه‌ها را قبول کنند. Scam‌ها سالانه خسارات مالی و سوءاستفاده‌های اینترنتی وسیعی را در سطح شبکه اینترنت انجام می‌دهند که هر کدام به شیوه‌ای خاص یا با تناسب زمانی خود انجام می‌شود. در این مطلب قصد داریم جدیدترین تهدیدات تبلیغاتی Scam را معرفی و مرور کنیم تا کاربران با جدیدترین تهدیدهای حریم شخصی در حوزه Scam آشنا شوند و از فریب و آسیب توسط این روش‌ها ‌در امان باشند.
** Scam‌های مرتبط با ویروس ابولا

با شیوع این بیماری خطرناک، همزمان Scam‌های بسیار زیادی در سطح فضای مجازی منتشر شد که هر یک به‌نوعی قصد فریب و سوءاستفاده از کاربران را داشتند و افراد متعددی را آلوده به خود کردند. یکی از شایع‌ترین Scam‌های وابسته به این بیماری، ایمیل‌های تبلیغاتی بسیار زیاد از نوع جمع‌آوری کمک مالی برای این بیماری است. در متن ایمیل عموما گفته می‌شود که برای کمک به این بیماری می‌توانید کمک‌های مالی خود را از طریق آدرس زیر پرداخت کنید، در صورتی که صاحب حساب هیچ ارتباطی با ابولا نداشته و صرفا از اسم ابولا سودجویی می‌کند، یا معرفی محصولات جعلی برای پیشگیری و درمان این بیماری نیز به دفعات زیاد در ایمیل کاربران گزارش شده که متاسفاته قربانیان زیادی را فریب داده است. همچنین ویروس‌هایی با نام ابولا نیز در سطح اینترنت منتشر شده که باعث آلودگی سیستم‌های شخصی و سازمانی شده است.
** تماس‌های جعلی

موضوعی که به‌تازگی برای کاربران رخ می‌دهد تماس‌های جعلی به نام شرکت‌ها یا سازمان‌های خاص است که به کاربر گفته می‌شود در ازای پرداخت مبلغی، خدماتی به کاربر ارایه می‌شود. به‌طور کلی Scamهای تلفنی به‌تازگی زیاد شده و به یکی از روش‌های کلاهبرداری در فضای مجازی مبدل شده است. مانند تبلیغ کالا یا درخواست واریز وجه برای انجام برخی از کارها که کاربر مجاب به پرداخت تلفنی خواهد شد. این نوع کلاهبرداری‌ها عموما توسط روش‌های مهندسی اجتماعی صورت‌ گرفته که باعث فریب کاربر خواهد شد.
** ایمیل جعلی از طرف شرکت adobe

یکی دیگر از شایع‌ترین حملات Scam اخیر که در سطح وسیع رخ داده است، ایمیل‌های جعلی شرکت adobe است که از طرف واحد فروش شرکت adobe ارسال شده و از کاربر درخواست می‌کند که فایل ضمیمه word را دانلود کند، در‌صورتی‌که فایل ورد حاوی یک macro malware است و موجب نصب شدن یک Trojan در سیستم قربانی می‌شود که باعث بروز اختلال در عملکرد سیستم شخص و جاسوسی از سیستم خواهد شد.
** Facebook Home App

یکی دیگر از Scam‌های معروف اخیر مربوط به Scam شرکت فیس‌بوک است که پیامی مبنی بر Work From Home به کاربران به طرق مختلف مانند ایمیل پیام یا درج در سایت‌های تبلیغاتی نمایش می‌دهد، به این معنی که فیس‌بوک یک برنامه برای اشتغال خانگی راه‌اندازی کرده است که از کاربر می‌خواهد مبلغ چهار دلار را پرداخت و ماهانه 94 دلار برای حق اشتراک پرداخت کند، به‌هیچ عنوان صحت نداشته و جعلی است، اما متاسفانه توانسته کاربران زیادی را قربانی این حمله Scam کند.
** Scam مربوط به سایت آمازون

یکی دیگر از Scam‌های معروف اخیر مربوط به ایمیل جعلی شرکت آمازون است که از کاربران خواسته تا فایل word در ضمیمه ایمیل را دانلود و جزییات گزارش سفارش محصولی را که سفارش داده‌اند ببینند؛ که در واقع فایل word ضمیمه‌شده حاوی ویروس بوده که به محض اجرا در سیستم قربانی، کپی و اجرا خواهد شد و اهداف برنامه‌ریزی شده توسط هکر را اجرا خواهد کرد.
** Scam مربوط به شبکه‌های اجتماعی

به‌تازگی گزارش شده است که ایمیل‌هایی به‌صورت جعلی برای کاربران ارسال شده که در متن ایمیل به کاربر گفته شده که اکانت شما در سایت (یکی از شبکه‌های اجتماعی معروف) بسته شده است و برای باز شدن مجدد، روی لینکی که در ایمیل آمده است کلیک کنند. این لینک در واقع یک آدرس جعلی اما مشابه صفحه‌login سایت مربوطه بوده و باعت سرقت اطلاعات کاربر و ذخیره شدن اطلاعات در یک سرور دیگر خواهد شد.
** Voice Mail Scam

یکی از روش‌های جدید در Scamها ارسال ایمیل‌هایی با نام Voice Mail ‌مربوط به مصاحبه‌های اشخاص معروف است که در متن ایمیل کاربر را ترغیب به کلیک کردن روی لینک قرار داده‌شده می‌کند تا فایل دانلود به‌ظاهر صوتی دانلود شود، اما در اصل کاربر به یک سایت که حاوی کدهای مخرب است ارجاع داده می‌شود و با کلیک روی برخی از لینک‌های خواسته‌شده در سایت، کد به داخل سیستم تزریق و سیستم کاربر آلوده به کدهای مخرب تبلیغاتی می‌شود که می تواند عملکرد سیستم را دچار آسیب کند.

در پایان این قسمت باید گفت متاسفانه به‌دلیل ظاهر مناسب Scam‌ها و استفاده از مناسبت‌ها، روش‌ها و ابزارهای به‌روز، کاربران بسیاری قربانی این‌گونه حملات می شوند و همین امر سود‌آوری برای صاحبان آنها را در پی دارد. دامنه Scam‌ها صرفا به موارد و روش‌های گفته‌شده محدود نشده و سایت‌هایی با عنوان تبلیغات کلیکی نیز جزو معروف‌ترین Scam‌ها به شمار می‌آیند که در آینده به ادامه این مبحث می‌پردازیم.(منبع:عصرارتباط)

حمله ویروس زئوس به 150 بانک در دنیا

شنبه, ۲۹ آذر ۱۳۹۳، ۰۳:۲۰ ب.ظ | ۰ نظر

شرکت کسپرسکی نوع جدیدی از بدافزار زئوس را کشف کرده است که موسسات مالی دنیا را هدف قرار داده است.

به گزارش مرکز ماهر، شرکت کسپرسکی اعلام کرده است که آخرین گونه بدافزار زئوس در مجموع 150 بانک مختلف و 20 سیستم پرداخت مالی را در سراسر دنیا هدف قرار داده است و تمرکز آن بیشتر بر روی بانکداری آنلاین است.

این شرکت اعلام کرد:در مجموع 15 کشور از جمله انگلستان، امریکا، اسپانیا، روسیه ، ژاپن و ایتالیا هدف حملات این بدافزار قرار گرفتند.

شرکت امنیتی کسپرسکی نام این گونه از بدافزار زئوس را Trojan-Banker.Win32.Chthonic نامیده است.

بدافزار زئوس یکی از مخرب ترین بدافزارهای شناخته شده است که در حملات سایبری مختلفی از آن استفاده شده است. بانک ها یکی از اساسی ترین اهداف این کد خرابکار بوده اما زئوس در کمپین های سرقت هویت نیز مورد استفاده قرار گرفته است.

بدافزار Chthonic که ماشین های ویندوز را تحت تاثیر قرار می دهد در ایمیلی که حاوی اسناد RTF خرابکار است کشف شده است. پس از بازشدن این سند، بدافزار با استفاده از بات Andromeda بر روی ماشین قربانی نصب می شود و کدی مخرب را به فرآیند msiexec.exe تزریق می کند در نتیجه ماشین قربانی آلوده می شود و مجرمان می توانند از راه دور به سیستم متصل شده و تراکنش های غیرمجاز را انجام دهند.

اگر قربانی سعی کند از طریق این ماشین به سیستم بانکداری آنلاین متصل شود، این بدافزار داده های حساس مانند شماره تلفن، نام کاربری، رمز عبور، PINها و سایر اطلاعات را ردگیری کرده و برای هکر ارسال می کند.

این نوع از بدافزار زئوس توانایی ثبت ضربات صفحه کلید، سرقت میکروفون و جاسوسی وبکم را دارد.

هکرها سال 2015 به کجا حمله می‌کنند ؟

چهارشنبه, ۲۶ آذر ۱۳۹۳، ۰۳:۰۵ ب.ظ | ۰ نظر

«پیش‌بینی»های کسپرسکی از حملات سایبری در سال 2015 میلادی، در نخستین گزارش از چهار گزارش «بولتن امنیتی کسپرسکی در سال 2014» منتشر شد.

مهاجمان سایبری روز به روز بیشتر قدرت می‌گیرند. در گذشته، مهاجمان سایبری بیشتر کاربران خدمات بانکی را هدف قرار می‌دادند، چرا که آنها را حلقه واسطه قابل نفوذی در زنجیره امنیتی خدمات بانکی فرض می‌کردند، اما متخصصان کسپرسکی پیش‌بینی می‌کنند که دامنه وسیعی از حملات سایبری در سال میلادی آینده خود بانک‌ها را هدف خواهد گرفت.

اما تلاش کلاهبرداران به اینجا ختم نمی‌شود؛ به پیش‌بینی کسپرسکی، مهاجمان اینترنتی تلاش خواهند کرد با انتشار بدافزار پیشرفته‌ای دستگاه‌های خودپرداز را هک، و بانک‌ها را ورشکسته کنند. در سال 2015 علاوه بر دغدغه‌های امنیت مالی، باید به فکر حریم خصوصی، احتمال آسیب‌پذیری دستگاه‌های اپل و امکان نفوذ هکرها به شبکه‌های سازمانی از طریق دستگاه‌های الکترونیکی یا چاپگرها نیز باشیم.
پیش‌بینی‌های عمده برای 2015:

* حمله به سیستم‌های پرداخت مجازی، که ممکن است سرویس پرداخت Apple Pay را نیز شامل شود.

* حمله به خودپردازها.

* حوادث امنیتی ناشی از بدافزارها؛ به‌طوری که مهاجمان با حملات سایبری شناخته شده به بانک‌ها نفوذ خواهند کرد.

* حوادث امنیتی در اینترنت، آسیب‌پذیری‌های موجود در کدهای قدیمی که راه حمله به زیرساخت اینترنت را بر مهاجمان هموار می‌کند.

* حملات گسترده و پیاپی به چاپگرها و سایر دستگاه‌های الکترونیکی تحت شبکه که به مهاجمان امکان می‌دهد تغییر و تحولات درون شبکه‌های سازمانی را رصد کنند.

* انتشار نرم‌افزارهای خرابکارانه برای سیستم‌عامل OSX اپل از طریق شبکه دانلود تورنت و بسته‌های نرم‌افزاری دزدی.

* تبدیل گروه‌های حملات سایبری بزرگ به واحدهای کوچک‌تر و عملکرد مستقل آنها. به این ترتیب شاهد حملات وسیع‌تری از دامنه گسترده‌تری از مهاجمان خواهیم بود.
یک تغییر بزرگ

کسپرسکی در یکی از تحقیقات اخیر خود به موردی برخورد که طی آن هکرها با نفوذ به سیستم کامپیوتری حسابدار یک نهاد مالی، مبلغ قابل‌توجهی را جابه‌جا کرده بودند. چنین موردی نشانگر آغاز موج جدیدی از تهدیدات سایبری است: حملات سازمان‌یافته مستقیم علیه بانک‌ها. هکرها با ورود به شبکه بانک‌ها به اطلاعات گسترده‌ای دسترسی پیدا می‌کنند که به آنها امکان می‌دهد از راه‌های گوناگون به‌طور مستقیم از خود بانک دست به سرقت بزنند:
* مدیریت دستگاه‌های خودپرداز از راه دور برای دریافت پول نقد

* انجام معاملات SWIFT از طریق حساب مشتریان

* دستکاری سیستم‌های بانکی آنلاین برای جابه‌جایی پول در پس‌زمینه
دستگاه‌های خودپرداز آسیب‌پذیر هستند

به گزارش روابط عمومی پارس آتنا دژ (پاد) ، گمان می‌رفت امسال با افزایش چشمگیر حمله به دستگاه‌های خودپرداز شاهد حوادث امنیتی متعددی باشیم که قانونگذاران را وامی‌داشت پاسخگوی این شرایط بحرانی باشند. بیشتر دستگاه‌های خودپرداز به ویندوز XP مجهز هستند و از نظر فیزیکی نیز سطح ایمنی بالایی ندارند. به بیان دیگر، دستگاه‌های خودپرداز لقمه حاضر و آماده‌ای برای مهاجمان به‌شمار می‌روند.

براساس پیش‌بینی کسپرسکی، در سال 2015 موج گسترده‌ای از حمله بدافزاری مغز دستگاه‌های خودپرداز را هدف قرار خواهد گرفت. در مرحله پیشرفته این حملات، مهاجمان با نفوذ به شبکه‌های بانکی و سطح بالایی از دسترسی، قادر خواهند بود دستگاه‌های خودپرداز را «در لحظه» مدیریت و دستکاری کنند.
حمله علیه سیستم‌های پرداخت مجازی

به پیش‌بینی محققان کسپرسکی، کلاهبرداران از کوچک‌ترین فرصتی برای نفوذ به سیستم‌های پرداخت بهره خواهند برد. احتمال می‌رود سرویس Apple Pay اپل نیز -که برای انجام تراکنش‌های بدون تماس از فناوری NFC استفاده می‌کند- به یکی از اهداف اصلی خرابکاران تبدیل شود. سرویس Apple Pay حوزه نوظهوری برای عرض اندام مهاجمان است و انتظار می‌رود در سال میلادی آینده شاهد انتشار اخبار امنیتی زیادی درباره سرویس جدید اپل، کیف‌پول‌های مجازی و سایر سیستم‌های پرداخت مجازی باشیم.

کاربران بی‌شماری به استفاده از سرویس Apple Pay روی خواهند آورد و همین مساله تعداد زیادی از مهاجمان سایبری سمت این سرویس می‌کشاند. محصولات و خدمات اپل از ساختار و سطح امنیتی قابل قبولی برخوردار هستند، اما با وجود این باید دید هکرها از پس سرویس جدید این شرکت چگونه برخواهند آمد.

کلاف سردرگم متولیان امنیت مجازی کشور

چهارشنبه, ۲۶ آذر ۱۳۹۳، ۱۲:۰۰ ب.ظ | ۰ نظر

مریم آریایی - کشف بدافزار رجین در هفته‌های اخیر و انتشار نام ایران به عنوان یکی از اهداف این بدافزار باز هم پرونده امنیت فضای مجازی کشور را باز می‌کند؛ پرونده‌ای که با وجود بازیگران متعدد عرصه امنیت مجازی از وزارت ارتباطات، سازمان فناوری اطلاعات، شرکت ارتباطات زیرساخت، شورای‌عالی فضای مجازی گرفته تا سازمان پدافند غیرعامل و حتی دانشگاه‌ها و شرکت‌های اینترنتی همچنان شاهدیم که درباره ورود چنین بدافزارهایی به کشور همواره روایت‌های مختلفی وجود دارد و به دنبال آن راه‌حل‌های مقابله هم می‌تواند به تعداد متولیانی باشد که در این حوزه مشغول به کارند.

در نوامبر 2014 شرکت سیمانتک از کشف بدافزار رجین خبر داد؛ بدافزاری که به خوبی برای جاسوسی بر روی یک کامپیوتر مشخص طراحی شده و ردی از خود بر جای نمی‌گذارد. بر اساس گزارش شرکت‌های امنیتی سیمانتک و کسپرسکی، این حفره امنیتی احتمالاً توسط یک نهاد دولتی غربی طراحی شده و برای شش سال اهدافی را در سراسر جهان هدف قرار داده است و پس از نفوذ به رایانه شخصی می‌تواند از صفحات عکس بگیرد، رمزهای عبور را به سرقت ببرد و فایل‌های حذف‌شده را پیدا کند.

از میان کامپیوترهای آلوده شده توسط رجین ۲۸ درصد سهم روسیه،۲۴درصد عربستان ،۹ درصد سهم هریک از کشورهای مکزیک و ایرلند و ۵درصد برای هریک از کشورهای ایران، افغانستان، بلژیک، اتریش، پاکستان و هند است.

در گزارش کسپرسکی درباره نفوذ این بدافزار به یک کشور خاورمیانه، بدون ذکر نام، اشاره ویژه‌ای شده و اعلام شد که در این کشور تمام کامپیوترهای آلوده "با هم در ارتباط هستند و یک شبکه همتابه‌همتا (P2P) تشکیل می‌دهند. در این حلقه همتا‌به‌همتا، دفتر ریاست جمهوری، یک شبکه موسسات آموزشی و یک بانک نیز وجود دارد." متخصصان حدس می‌زنند که این کشور ایران باشد.
** یک ویروس و چند روایت

همزمان با انتشار این اخبار و در نخستین واکنش محمود واعظی وزیر ارتباطات، نفوذ رجین را به کشور تکذیب کرد و گفت: «مرکز SOC (امنیت شبکه) شرکت زیرساخت در مرکز مخابراتی امام خمینی، قابلیت شناسایی ویروس‌ها و بدافزارهایی را که از خارج وارد ایران می‌شوند دارد و معمولا با این موارد مقابله می‌کند، اما ما تاکنون گزارشی از ورود ویروس رجین نداشته‌ایم.»

مرکز عملیات امنیت شبکه دیتا در شهریور ماه گذشته از سوی وزارت ارتباطات و فناوری اطلاعات افتتاح شد. این مرکز قرار است زوایای امنیتی شبکه را از یک نقطه مرکزی، مدیریت و مانیتور ‌کند و با کشف حوادث و اولویت‌دهی سطح ریسک را تشخیص ‌دهد و راهکار مناسبی برای مقابله با تهدیدات امنیتی را به صورت بلادرنگ اجرا ‌کند. از اهداف این پروژه تداوم و ارتقای امنیت در شبکه دیتای کشور، انجام عملیات پایش (مانیتورینگ)، تشخیص، تحلیل و مقابله با رخدادهای امنیتی (به ویژه حملات) در شبکه دیتای کشور اعلام شده است.

با این حال جلالی، رییس سازمان پدافند غیر عامل که سازمان متبوعش را مسوول اصلی مقابله با جنگ سایبری می‌داند این ویروس را به رسمیت شناخت و گفت: تروجان رجین، دارای قابلیت‌های جاسوسی خاص از جمله پنهان‌شوندگی، عبور از لایه‌های عمیق مراکز فناوری اطلاعات نهادها و سازمان‌ها، قابلیت مخفی شدن در شبکه‌های زیرساخت کشورهای هدف و ارسال اطلاعات به مراکز سروری کشور سازنده است.

وی می‌گوید: در حال حاضر ردپاهایی از آن در برخی بسترهای زیرساختی پیدا شده است که به دلیل پروتکل‌های امنیتی قابل انتشار نیستند و در حال پایش دقیق و پیوسته هستند و جای نگرانی نیست.
** سازمان‌های متعدد در حوزه امنیت اطلاعات

اما موضوعی که در این میان مطرح می‌شود وجود سازمان‌های متعدد در حوزه امنیت اطلاعات است؛ تا همین جای ماجرا حداقل دو مرکز یکی در وزارت ارتباطات و دیگری سازمان پدافند غیرعامل هریک روایتی از ورود رجین به کشور دارند. دراین زمینه مهدی بهروزی، قایم‌مقام مرکز آپا (آگاهی‌رسانی، پشتیبانی و امداد رایانه‌ای) دانشگاه صنعتی اصفهان با بیان این‌که در چند سال گذشته به موضوع امنیت اطلاعات در کشورمان توجه خوبی شده، می‌گوید: به نظر می‌آید که با توجه به انتشار ویروس رجین در ایران، در حال غافل شدن از این موضوع هستیم. مشکل بزرگ ما این است که هم‌چنان آلودگی سیستم‌های کشورمان به ویروس‌های مختلف را شرکت‌های خارجی گزارش می‌کنند. لازم است مرکز مشخصی در کشور تعیین و فعال شود تا چنین مواردی را به موقع رصد و گزارش‌های مربوط به آن را به‌موقع اعلام کند.

وی با اشاره به این‌که سازمان‌های متعدد در حوزه امنیت اطلاعات در کشورمان ایجاد شده‌اند، افزود: مرکزی مانند ماهر، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای در سازمان فناوری اطلاعات ایران، می‌توانند چنین کاری را انجام دهند.

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای در سازمان فناوری اطلاعات، مرکز دیگری است که در این حوزه متولی محسوب می‌شود؛ همکاری با سازمان‌های امنیت ملی در راستای تضمین سلامت فضای تبادل داده، ایجاد هماهنگی بین گروه‌های CSIRT در حوزه وزارت ارتباطات، کمک به ارزیابی مداوم امنیت در فضای ارتباطات داده، گردآوری اطلاعات رخدادها، تحلیل و ارزیابی و ذخیره‌سازی آنها به منظور جلوگیری از بروز رخدادهای آتی از نقش‌ها و وظایفی است که برای این مرکز تعریف شده است.

اما در ماجرای ویروس رجین، مسعود بیکلریان رییس مرکز مدیریت امداد و عملیات رخدادهای رایانه‌ای (ماهر) با بیان این‌که هنوز اثری از آلودگی به رجین در کشور یافت نشده، دلیل شناسایی و ارایه گزارش حملات احتمالی ویروس‌هایی نظیر رجین توسط شرکت‌های بین‌المللی خارجی را تامین آنتی‌ویروس‌ها از خارج کشور اعلام می‌کند. وی تاکید می‌کند که به تمام سازمان‌ها در زمینه این بدافزار اطلاع‌رسانی شده و هشدارهای لازم در این زمینه ارایه شده است.

هشداری که سازمان پدافند غیرعامل هم به دستگاه‌ها داده است. به گفته محمدرضا فرجی‌پور، معاون فناوری اطلاعات سازمان پدافند غیرعامل، این سازمان هم به دستگاه‌های حکومتی که زیرساخت‌های حیاتی کشور را در اختیار دارند برای مقابله با ویروس جدید رایانه‌ای رجین هشدار داده است. وی می‌گوید: در شرایط فعلی در خصوص ویروس رجین به نظر می‌رسد این ویروس در حال جمع‌آوری اطلاعات است و نه تخریب و حمله اما چنانچه این ویروس وارد فاز اختلال و یا تخریب شده و برای ما محرز شود که به دنبال این حملات، تهاجم سایبری در جریان است به طور قطع اقدامات لازم صورت می‌گیرد و پاسخ به آن محکم خواهد بود.
** برنامه ملی امنیت سایبری و زمزمه‌های یک نهادسازی مجدد

شورای عالی فضای مجازی یکی از دیگر نهادهای دخیل در حوزه امنیت فضای مجازی است. این شورا در آبان ماه دو سال پیش اقدام به تشکیل کمیسیون عالی امنیت فضای مجازی کشور کرد. مواردی از جمله ایجاد آمادگی لازم در عالیترین سطح به منظور صیانت از زیرساخت‌های حیاتی در برابر حملات اینترنتی و دفاع مناسب در برابر هرگونه حمله، تقسیم کار ملی، هماهنگی و هم‌افزایی در فضای مجازی کشور در ابعاد امنیتی، انتظامی و دفاعی، مدیریت تشخیص حملات سایبری در شرح وظایف این کمیسیون به چشم می‌خورد و در مصوبه تشکیل آن تاکید شده است که هر دستگاه و یا نهادی که در حوزه امنیت و دفاع فضای مجازی فعالیت می‌کند ملزم به فعالیت با هماهنگی و در چارچوب مصوبات این کمیسیون است و ازتاریخ این تصویب‌نامه، تمامی وظایف و اختیارات سازمان پدافند غیرعامل در حوزه فضای مجازی در سطح سیاستگذاری و تصمیم‌گیریهای کلان به این کمیسیون منتقل می‌شود.

تدوین برنامه ملی امنیت سایبری از راهکارهایی است که به گفته دبیر شورای عالی فضای مجازی در دستور کار این شورا است اما هنوز خبری از آن نیست. محمدحسن انتظاری در مهر ماه سال جاری در اولین نمایشگاه امنیت سایبری ایران که از سوی بخش خصوصی برگزار شد، از این برنامه با هدف تامین امنیت ملی خبر داد. به گفته وی این برنامه در مرحله آماده‌سازی است و پس از آن به تصویب شورای عالی فضای مجازی می‌رسد.

چند هفته بعد سید تیمور حسینی، رییس پلیس راهور که به عنوان کارشناس فناوری اطلاعات به یک برنامه تخصصی دعوت شده بود از ایجاد مرکز ملی امنیت سایبری خبر داد و گفت: هم‌اکنون با همکاری وزارت ارتباطات و فناوری اطلاعات، شورای عالی فضای مجازی و دانشگاه دفاع این طرح در دست بررسی است و امیدواریم فعالیت این مرکز آغاز شود.
** تامین امنیت فضای مجازی با ابتکار پلیس

از دیگر نهادهایی که خود را متولی امنیت فضای مجازی می‌داند نیروی انتظامی است. در شرح وظایف پلیس فتا ایجاد امنیت و کاهش مخاطرات برای فعالیت‌های علمی، اقتصادی، اجتماعی در جامعه‌ اطّلاعاتی، حفاظت و صیانت از هویت دینی و ملّی، مراقبت و پایش از فضای تولید و تبادل اطّلاعات برای پیش‌گیری از تبدیل شدن این فضا به بستری برای انجام هماهنگی‌ها و عملیات‌ برای انجام و تحقّق فعّالیّت‌های غیرقانونی و ممانعت از تعرّض به ارزش‌ها و هنجارهای جامعه اشاره شده است. در شهریور ماه گذشته سردار اسماعیل احمدی مقدم رییس پلیس کشور گفت که تاکنون اگر اقدامی در حوزه تامین امنیت فضای مجازی انجام شده است با ابتکارات پلیس بوده است و هیچ اقدامی در این حوزه از مسیر تعهدات اپراتورها و پروتکل‌ها انجام نشده است. در همین حال رییس فضای تولید و تبادل اطلاعات نیروی انتظامی می‌گوید: برابر قوانین بین‌المللی رسمی‌ترین سازمان هر کشور برای پاسخگویی به حملات سایبری، پلیس سایبری آن کشور است.
** وزارت دفاع به دنبال حلقه مفقوده

وزارت دفاع و پشتیبانی نیروهای مسلح هم در این میان دستی بر آتش دارد و با تولید محصولات بومی در سال‌های اخیر تلاش کرده تا در این حوزه ایفای نقش کند؛ هر چند که با وجود این محصولات بومی هنوز هم علت کشف دیرهنگام بدافزارهای خطرناکی همچون رجین تامین آنتی‌ویروس‌ها از خارج کشور اعلام می‌شود و در هنگام بروز چنین حمله‌ها و تهدیدهایی است که دوباره ضرورت بومی‌سازی مطرح می‌شود.

در آبان ماه سال گذشته از 12 محصول ایرانی در حوزه فناوری اطلاعات و دفاع سایبری رونمایی شد، محصولاتی که در نتیجه ماموریت وزارت دفاع به سازمان صنایع الکترونیک ایران (صاایران) به عنوان متولی بخش سایبری در این وزارتخانه ساخته شده است. این محصولات شامل «سیستم‌عامل بومی و امن» که قرار بود تا آخر سال 92 اجازه بهره‌برداری گسترده آن صادر شود و البته غیر از رونمایی دیگر خبری از آن نبود. ضد بدافزار پادویش، دیواره آتش پرسرعت و با ظرفیت بالا، دیواره آتش نرم‌افزارهای کاربردی و سامانه کنترل صنعتی بومی از جمله این محصولات بودند. به اینها می‌توان برنامه سازمان بهزیستی برای اجرای طرح امنیت در فضای مجازی، ساخت سامانه سپر دفاع سایبری ایران از سوی بخش خصوصی، فعالیت شرکت‌های خصوصی، برخی سازمان‌ها در حد سلیقه مدیران خود و .. را اضافه کرد.

یک کارشناس امنیتی در این رابطه می‌گوید: در ایران بیش از 3600 سازمان دولتی وجود دارد که در برنامه توسعه پنجم و سند افتا به آنها توصیه‌های امنیتی شده است. این توصیه‌ها شامل راه‌اندازی مرکز عملیات امنیت (SOC)، مرکز واکنش هماهنگی و رخدادها (CERT) و پیاده‌سازی استاندارد مدیریت امنیت اطلاعات (ISMS) است که برای تامین امنیت سازمان‌های دولتی جزو اهم واجبات است. انتظار داشتیم با الزامات دولتی و قانونی، سازمان‌های دولتی سریع‌تر و چابک‌تر به سمت پیاده‌سازی موارد امنیتی حرکت کنند و بازار افتا در کشور بازتر شود، اما آن طور که انتظار می‌رفت این مهم محقق نشد.

با وجود سند افتای کشور، سیاست‌های کلی نظام در امور امنیت فضای تولید و تبادل اطلاعات و ارتباطات، نهادهایی که هر یک خود را متولی امنیت فضای مجازی می‌دانند و وظایفی که برای 3600 سازمان دولتی در این زمینه تعریف شده، ساخت سامانه‌های بومی تامین امنیت سایبری و نهادسازی‌هایی که همچنان در دستور کار است قاعدتا باید امنیت فضای مجازی در کشور ما در حد مطلوبی باشد و اگر هر کدام از این بخش‌ها قسمتی از کار را بر عهده داشته و مسوولیت نهاد دیگر را به رسمیت بشناسند می‌توانند تکمیل‌کننده پازل امنیت فضای مجازی در کشور باشند؛ اما تجربه نشان داده که هر گاه پرونده امنیت فضای مجازی با ورود بدافزاری یا حمله‌ای باز می‌شود همه به دنبال قطعه گمشده‌ای هستند. (منبع:عصرارتباط)

آسیب امنیتی در افزونه‌های وردپرس

چهارشنبه, ۱۹ آذر ۱۳۹۳، ۱۲:۵۸ ب.ظ | ۰ نظر

امروزه با گسترش وب سایت های پویا و رقابت های موجود در بین وب سایت های داخلی، اکثر طراحان وب از سیستم های مدیریت محتوا استفاده می کنند.

سیستم مدیریت محتوا یا CMS به برنامه‌ های تحت وبی گفته می شود که بطور کامل از ایجاد، مدیریت و بروزرسانی یک وب ‌سایت پویا پشتیبانی می کند و تمام ماژول های مورد نیاز برای تولید محتوا را در خود شامل می شود.

یکی از محبوب ترین سامانه های مدیریت وب، سیستم مدیریت محتوای "Wordpress" می باشد. وردپرس یکی از قدیمی ترین سیستم‏های مدیریت محتوای متن باز بوده که خود به زبان پایه PHP نوشته شده و پایگاه داده آن توسط My SQL پشتیبانی می شود که البته توسط انجمن های بسیاری در کشور توسعه یافته است.

بدون شک با محبوب تر شدن وردپرس، همواره میزان حملات سایبری روی این سامانه رو به افزایش است. مطابق آمار اعلام شده از سوی شرکت پاندا سکیوریتی، 75 میلیون وب سایت وردپرسی درحال اجرا هستند که در برابر حملات هکرها آسیب پذیرند.

رایگان بودن وردپرس شاید مهم ترین عامل هدف گذاری آن توسط مجرمان سایبری طی سال های اخیر بوده است. در ماه های گذشته، ده ها هزار وب سایت در وردپرس مورد هدف هکرهای اینترنتی قرار گرفته بودند؛ از آنجایی که این سامانه از چندین گروه برنامه نویس حرفه ای تشکیل شده، همواره این شانس برای آنها وجود داشته تا آسیب پذیری های موجود را شناسایی و در جهت رفع آن قدم بردارند.

رایان دیوهارست، یکی از پژوهشگران موفق در صنعت وب می گوید"توسعه دهندگان وردپرس متشکل از یک تیم فوق حرفه ای هستند که با تکنیک های کد نویسی و اقدامات امنیتی خود احتمال وجود آسیب پذیری در کدهای پایه را به حداقل می رسانند."

او یک پایگاه داده از نقص های امنیتی وردپرس را در طی سال های اخیر جمع آوری کرده است که در آن اشاره شده این حفره های امنیتی خیلی معدود و قابل پوشش بوده اند... اما با این حال چه توجیهی برای هک شدن 50000 وب سایت در تابستان سال گذشته وجود دارد؟!

جواب این سوال در سیستم های مدیریت محتوای وردپرس نهفته است اما نه کدهای اصلی و پایه آن، بلکه افزونه های ظاهراً بی ضرر که یک وب سایت را در معرض آسیب های احتمالی قرار می دهند.

افزونه ها، ابزارهای کوچکی هستند که قابلیت های جدیدی که به طور پیش فرض روی وردپرس نصب نیستند را به آن اضافه می کنند.

کارشناسان امنیتی شرکت پاندا سکیوریتی افزونه های وردپرس را در جایگاه یک اسب تروجان می پندارند؛ آنها بر این باورند که گرچه این افزونه ها یک وسیله برای ارتقای قابلیت های اصلی وردپرس محسوب می شوند اما با حفره های امنیتی موجود در آنها، تمامی فایل ها و بانک های اطلاعاتی موجود در یک وب در معرض آسیب های احتمالی قرار می گیرد.

بنابراین آنها همانند یک ابزار مکملی هستند که وردپرس هیچ کنترل و نظارتی بر روی کدهای آسیب پذیر آن ندارد؛ در صورت نصب یک افزونه ناشناخته و غیر امن، این کل سیستم مدیریت محتوا خواهد بود که در معرض هک گسترده جهانی قرار می گیرد.

در حال حاضر بیش از 30000 افزونه وردپرس در سراسر اینترنت وجود دارد که هر کدام از آن ها یک وظیفه مشخص دارند؛ مجرمان سایبری همیشه به دنبال نقص های امنیتی موجود در افزونه ها هستند تا بتوانند از آنها به نفع خود بهره برداری کنند.

اخیراً در وب سایت رسمی وردپرس، از آخرین نسخه منتشر شده و پوشش آخرین نقص های امنیتی خبرهای بسیاری منتشر شده، وردپرس با انتشار نسخه 4.0.1 ، از تمامی کاربران خواسته تا هرچه سریعتر این اصلاحیه امنیتی را نصب کرده و به آخرین نسخه موجود مهاجرت کنند.

شرکت پاندا سکیوریتی به منظور جلوگیری از دسترسی های غیر مجاز و آسیب های احتمالی وب سایت های مبتنی بر وردپرس، برای تمامی مشترکان نکات امنیتی توصیه کرده تا با رعایت آنها، امنیت وب سایت خود را تا میزان قابل توجهی افزایش دهند:

1. در هنگام دانلود و نصب افزونه های مکمل، به وب سایت مرجع یا نام نویسنده افزونه توجه بسیاری داشته باشید، برخی از افزونه ها توسط اشخاص ناشناس تولید می شوند، طبیعتاً اینگونه ابزارها نقص های امنیتی بیشتری به نسبت افزونه های تولید شده توسط یک گروه متخصص وب یا شرکت های توسعه دهنده وردپرس خواهند داشت.

2. آخرین اصلاحیه های رسمی منتشر شده وردپرس را نصب نمایید. این کار با به روز رسانی مستقیم وردپرس انجام می پذیرد.

3. حتماً به صورت روزانه یا هفتگی از بانک های اطلاعاتی و دیگر اطلاعات منتشر شده روی فضای میزبانی خود یک نسخه پشتیبان تهیه نمایید تا در صورت بروز هرگونه اشکال بتوانید بانک های اطلاعاتی خود را به حالت اولیه خود بازگردانید.

4. استفاده از موتورهای ضدویروس جهت شناسایی کدهای مخربی که به منظور تخریب سامانه های مدیریتی طراحی می شوند میتواند کمک بسزایی در رفع اشکالات امنیتی به وجود آمده در سایت شما داشته باشد.

در صورت بروز هرگونه اشکالات امنیتی و مواجه شدن با خطاهای نا شناخته و مشکوک، میتوانید آخرین نسخه پشتیبانی وب سایت خود را اسکن کرده و با حذف کدهای مخرب، اشکال موجود را رفع نمایید.

7 توصیه امنیتی برای وبگردی با خیال راحت

چهارشنبه, ۱۹ آذر ۱۳۹۳، ۰۹:۴۹ ق.ظ | ۰ نظر

کمال باستانی - بسیاری از کاربران در دنیای مجازی خواه‌ناخواه قسمت اعظم وقت خود را در اینترنت می‌گذرانند و فعالیت‌های مختلف اینترنتی مورد نظر خود را انجام می‌دهند. صرف‌نظر از جذابیت‌های اینترنت برای کاربران، بحث امنیت وبگردی و تهدیدهای اینترنتی اهمیت بسیار بالایی دارد؛ به‌طوری‌که امروزه متاسفانه سوءاستفاده‌های متعددی از افراد در اینترنت به عناوین مختلفی انجام می‌شود و همه این اتفاقات در سایه ناآگاهی کاربران با خطرات و تهدیدهای اینترنت و همچنین ناآگاهی نسبت به مقابله با این خطرات رخ می‌دهد. در این مطلب سعی می‌شود راهکارهای وبگردی ایمن آموزش داده شود.

1- استفاده نکردن از هویت واقعی در همه سایت‌ها

اصلا لزومی ندارد در هر سایتی که عضو می‌شوید اطلاعات واقعی و حقیقی خود را وارد کنید و دادن همه اطلاعات در سایت‌های مختلف مانند این است که مشخصات خود را در فضای اینترنت پخش می‌کنید که باعث نقض حریم شخصی شما خواهد شد. توصیه می‌شود تنها در سایت‌هایی برای تراکنش مالی (سایت‌های داخلی) یا سایت‌هایی که برای ارایه خدمات نیاز به احراز هویت شما دارند، اطلاعات واقعی خود را وارد کنید.

2- مراقب صفحات جعلی باشید

برای انجام بسیاری از فعالیت‌ها نیاز به وارد کردن رمز عبور، شماره‌حساب بانکی، رمز دوم و... است و هنگام وارد کردن این اطلاعات باید مطمئن باشید در آدرس صحیح قرار دارید؛ چراکه از طریق تکنیک phishing به‌راحتی امکان سرقت اطلاعات وجود دارد. نحوه عملکرد این تکنیک به این صورت است که صفحه‌ای کاملا مشابه صفحه اصلی مورد نظر مانند پرداخت بانکی طراحی شده (ولی در یک آدرس جعلی که به آدرس حقیقی نزدیک است‌) و کاربر فریب ظاهر صفحه را خورده و کلیه اطلاعات بانکی خود را در آن وارد می‌کند و اطلاعات وارد شده در سروری غیر از سرور بانک ذخیره می‌شود که هکر به‌راحتی می‌تواند از آن سوءاستفاده کند.

3- اینترنت WiFi عمومی و خطرات

امروزه در برخی از مکان‌های عمومی امکان استفاده از WiFi برای همه وجود دارد، جدا از امکان استفاده کردن از اینترنت رایگان مکان‌های عمومی باید این نکته را مورد توجه قرار داد که در مکان‌های عمومی، امنیت معمولا بسیار پایین است و حتی امکان شنود شبکه نیز وجود دارد؛ چراکه هر کسی می‌تواند به شبکه متصل شده و پکت‌های دریافتی و ارسالی را مانیتورینگ کند که در صورت عدم رمزنگاری شبکه و ترافیک کاربران (که عموما بدون رمزنگاری است) هر شخصی امکان شنود شبکه را خواهد داشت؛ بنابراین توصیه اکید می‌شود تا حد امکان از انجام عملیات بانکی یا وارد شدن به حساب ایمیل مهم یا هر چیزی که برای کاربر جزو حریم شخصی و خصوصی محسوب می‌شد اجتناب کنید و صرفا به انجام وبگردی عمومی بپردازید. شنود شبکه در WiFi‌های عمومی با توجه به وجود ابزارهای بسیار پیشرفته و قدرتمند موجود کار خیلی سختی نیست و هکرهای ماهر می‌توانند آن را انجام دهند. اگر هم کاربر مجبور است فعالیت‌های مالی یا مهمی را انجام دهد توصیه می‌شود حتما از رمزنگاری مطمئن در سیستم خود استفاده کند و با رمزنگاری اطلاعات تبادل‌شده در سیستم خود با شبکه حتی در شرایط شنود اطلاعات از خود مراقبت کند.

4- استفاده نکردن از رمز عبور یکسان‌

یکی از آسیب‌های امنیت مجازی برای کاربران، استفاده از رمز عبور‌های مشابه در سایت‌های مختلف است که همیشه باعث بروز مشکل برای کاربران می‌شود. توصیه می‌شود برای هر حساب کاربری رمز عبور متفاوتی انتخاب شود.

5- استفاده نکردن از تولبارهای ناشناس

برخی از سایت‌ها برای تبلیغ بیشتر، تولبار اختصاصی سایت خود را تولید و کاربران را مجاب به دانلود و نصب آن در مرورگر می‌کنند و حتی امتیازات ویژه‌ای را نیز برای تشویق استفاده در نظر می‌گیرند. استفاده از تولبار ناامن و ناشناس سایت‌ها می‌تواند باعث به خطر افتادن حریم شخصی کاربر شود و امنیت او را تهدید کند؛ بنابراین توصیه می‌شود تا زمانی که از صحت و امنیت تولبار یک سایت اطمینان حاصل نکرده‌اید از نصب آن خودداری کنید.

6- به‌روز بودن مرورگر

یکی از پارامترهای بسیار مهم در امنیت وبگردی، به‌روز بودن مرورگر است. اهمیت این کار در این است که مرورگرها همواره مشکلات امنیتی خود را اصلاح و همچنین جدیدترین تکنولوژی‌های امنیتی در سایت‌ها را با خود منطبق می‌کنند. استفاده از مرورگر قدیمی این خطر را به‌وجود می‌آورد که کاربر در معرض بسیاری از خطرات مانند سایت‌های ناامن و کدهای مخرب سایت‌ها قرار می‌گیرد.

7- ذخیره نکردن پسورد در مرورگر

کاربران برای سهولت استفاده از سایت‌ها، رمزعبورهای خود را در مرورگرها ذخیره می‌کنند تا هر بار مجبور به وارد کردن مجدد آن نباشند که این کار برای سایت‌های مهم می‌تواند خطرساز باشد؛ چراکه ابزارهای متعددی وجود دارد که می‌تواند به‌راحتی پسوردهای ذخیره‌شده در مرورگر کاربر را استخراج کند و به هکر تحویل دهد.(منبع:عصرارتباط)

چگونه به دام حملات فیشینگ گرفتار نشویم؟

چهارشنبه, ۱۲ آذر ۱۳۹۳، ۰۲:۱۲ ب.ظ | ۰ نظر

شاید شما هم از خود پرسیده باشید که فیشینگ چیست و حملات آن چگونه سیستم شما را تحت تأثیر قرار می دهد... بسیاری از کاربران اینترنت با واژه "Phishing" آشنا هستند اما اکثر آنها از عملکرد حملات فیشینگ و روش های شناسایی آن مطلع نیستند.

• فیشینگ چیست؟

فیشینگ یکی از رایج ترین روش های کلاهبرداری در بین هکرها و مجرمان سایبری می باشد که اکثر حملات آن به منظور سرقت شناسه های کاربری، گذرواژه ها و در موارد حرفه ای تر سرقت اطلاعات بانکی کاربران در فضای اینترنت انجام می گیرد. سرقت اطلاعات محرمانه به کمک فیشینگ همیشه با ارسال ایمیل های اسپم صورت می گیرد لذا به این نوع حملات نیز "ایمیل های فیشینگ" هم گفته می شود.

ایمیل های فیشینگ در اکثر مواقع با ایمیل هایی که از منابع مطمئن مثل بانک ها ، شرکت های معتبر و غیره ارسال می شود سروکار دارند اما در عین حال به منظور سرقت اطلاعات محرمانه کاربران هدف گذاری می شوند.

معمولاً درون ایمیل های فیشینگ یک لینک خارجی قرار می گیرد و هنگامی که کاربر روی آن کلیک می کند او را به یک صفحه جعلی هدایت می کند. این صفحات جعلی که به شکل حقیقی ظاهر می شوند؛ تنها ظاهر وب سایت مقصد را حفظ می کنند اما در عمل تمامی اطلاعاتی که کاربر در هنگام پر کردن فرم در فیلدهای مورد نظر وارد می کند را در اختیار مجرمان سایبری قرار می دهد.

کارشناسان امنیتی شرکت پاندا سکیوریتی حملات فیشینگ را همانند آینه ای تجسم می کنند که جنایات را پشت خود پنهان نموده است. در نتیجه اطلاعات محرمانه کاربر طوری به سرقت می رود که وی اصلاً متوجه آن حمله نمی شود.

مشکل اینجاست که کاربران فکر می کنند که در یک وب سایت قابل اعتماد حضور دارند و بنابراین با خیال راحت اطلاعات مورد نیاز را وارد فرم درخواستی آدرس مقصد می کنند.

هنر مجرمان سایبری در حملات فیشینگ در این است که قالب وب سایت اصلی را به اصطلاح "ریپ" کرده و فرم جعلی را به کمک همان محتوا و دیتا های موجود در فرم اصلی پیاده سازی می کنند.

مهم ترین بخش در عملیات سرقتی فیشینگ ها مربوط به یک فایل عملیاتی داینامیک می باشد که به جای آنکه دیتا های ورودی کاربر را به بانک های اطلاعاتی سایت اصلی منتقل سازد آنها را برای فرد کلاهبردار ارسال می کند و اینگونه اطلاعات فوق محرمانه کاربر را به دست مجرمان میسپارد.

• چگونه می توان یک ایمیل فیشینگ را شناسایی کرد ؟

حملات فیشینگ به سادگی قابل شناسایی نیستند، مخصوصاً زمانی که شما مشتری یک شرکت معتبر باشید و بصورت روزانه یا هفتگی برای شما پیام های گوناگون ارسال نماید، بنابراین ممکن است ایمیل فیشینگ در میان ایمیل های اصلی شرکت فرستاده شود و شما آن را شناسایی نکنید.

شرکت پاندا سکیوریتی به منظور جلوگیری از این نوع حملات و آگاهی بخشی کاربران اینترنت نکات امنیتی را برای شناسایی بهتر ایمیل های فیشینگ ارائه کرده است:

1- برای شناسایی یک ایمیل مطمئن تنها به موضوع و آدرس ایمیل ارسالی اکتفا نکنید، چرا که کلاهبردار می تواند با تکنیک های موجود آدرس ایمیل شرکت اصلی را به جای ایمیل ارسالی خود قرار دهد.

2- ایمیل ارسالی ممکن است با آرم ، لوگو و شکل قالب ایمیل های ارسالی شرکت اصلی فرستاده شود، بنابراین به شکل ظاهری و عکس های موجود در آن بسنده نکنید.

3- همیشه در ایمیل های فیشینگ لینکی برای کاربر گذاشته می شود، ممکن است در متن نامه از کاربر خواسته شود تا وارد حساب کاربری خود شوید و یک پیام ارسالی را در صندوق ورودی مشاهده کنید یا رمز عبوری خود را به منظور ارتقاء سطح امنیتی تغییر دهید و ... اما در نهایت با کلیک بر روی لینک درج شده شما به یک آدرس اینترنتی دیگر منتقل (Redirect) می شوید.

4- اغلب این پیام ها شامل خطا های نگارشی یا املایی می باشند که طبیعتاً کاربران با کمی دقت می توانند متوجه آنها شوند.

5- فراموش نکنید که بهترین راه برای دستیابی به صفحات وب، تایپ کردن آدرس به طور مستقیم درBrowser می باشد.

باید به این نکته توجه داشت که با افزایش محبوبیت شبکه های اجتماعی، کانال های جدیدی برای حملات فیشینگ مجرمان ایجاد شده است.

نکته دیگری که باید از آن آگاه باشیم این است که فیشینگ ها معمولاً از نام بانک ها و اغلب وب سایت های مشهور به عنوان طعمه برای سرقت اطلاعات شخصی کاربران استفاده می کنند اما به یاد داشته باشید که هیچ شرکتی نمی خواهد تا تمام جزئیات شخصی ایمیل تان را برای آن ها ارسال کنید.

فراموش نکنید که کاربران با نصب یک ضد ویروس قدرتمند مانندInternet Security Panda که از ماژول های حفاظتی ویژه مانند "Anti Phishing" و "Anti-Spam" بهره مند است، می توانند یک لایه حفاظتی اضافی در سیستم خود ایجاد نموده ، دسترسی کاربران اینترنت را به اینگونه ایمیل های جعلی محدود ساخته و در نتیجه حملات فیشینگ را بطور کامل مسدود کنند.

43 درصد کاربران یک رمز بیشتر ندارند

جمعه, ۷ آذر ۱۳۹۳، ۰۴:۵۶ ب.ظ | ۰ نظر

نتایج یک تحقیق نشان می دهد که 43 درصد افراد برای حساب های مختلف رمز عبور مشترک دارند.

به گزارش ایرنا از پایگاه اینترنتی کامپیوتر ورد، محققان دانشگاه «اونتاریو» در کانادا به مطالعه کلید واژه های رایانه و اساس انتخاب آنها توسط کاربران مطالعه کرده اند.

محققان در این مطالعه 32 میلیون رمز عبور یک سایت بازی آنلاین را که توسط یک هکر منتشر شده بود، بررسی کردند.

براساس این تحقیق، میانگین رمزهای عبوری که به خاطر می سپاریم 24 عدد است و در میان کاربران، 43درصد برای حساب های متفاوت رمز عبوری مشترک دارند. 34 درصد از رمزهای ساده و 66 درصد از رمزهای پیچیده الگوریتمی و تولید رایانه استفاده می کنند.

رمز عبورهای بسیاری هستند که دستیابی به آنها ساده است به طوریکه 17 درصد از تاریخ تولد استفاده می کنند، 10 درصد از اسم یا فامیل و 9 درصد از نام حیوانات خانگی.

کاربران از به خاطر نیاوردن رمز عبور عصبی می شوند. برای همین از شیوه های متفاوت برای یادآوری آنها استفاده می کنند، بدین ترتیب که 71 درصد کاربران رمزها را از بر می کنند، 12 درصد آن را جایی در رایانه یا تلفنشان می نویسند، 10 درصد روی کاغذ یادداشت می کنند و 7 درصد نیز از برنامه های ویژه این کار استفاده می کنند.

بر اساس پژوهش یاد شده، بیشترین رمزهای استفاده شده در جهان عبارتند ازassword، 123456، abc123، 111111، master و Jesus به معنای عیسی مسیح .

اعلام آمادگی مرکز ماهر برای مهار Regin

سه شنبه, ۴ آذر ۱۳۹۳، ۰۳:۵۵ ب.ظ | ۰ نظر

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای 'ماهر' اقدامات پیشگیرانه و واکنشی را به منظور مقابله با بدافزار رجین را آغاز کرده است.

به گزارش ایرنا، پیرو اعلام وجود بد افزار رجین در بسیاری از کشورها از جمله احتمال وجود آن در فضای سایبرکشور ، مرکز ماهر در سازمان فناوری اطلاعات ایران اقدامات پیشگیرانه و واکنشی برای مقابله با آن را آغاز و به زودی راهنمایی های لازم را در سطح کشور برای سازمانهای مختلف ارائه خواهد کرد.

براساس این گزارش، شرکت امنیت سایبری سیمانتک روز یکشنبه هفته جاری از وجود بدافزار رجین خبر داد.

این شرکت امنیت کامپیوتر یک گزارش 22 صفحه ای و یک پست در وبلاگ در مورد بدافزار Regin منتشر کرد که تحت عنوان یک پلتفورم جاسوسی سایبری قوی شرح داده شده است که می تواند بسته به نوع داده های مورد نظر، سفارشی سازی شود.

این بدافزار با ماژول های متفاوت سفارشی سازی شده برای سرقت انواع خاص اطلاعات، غالباً شرکت های مخابراتی، کسب و کارهای کوچک و افراد شخصی را هدف قرار داده است. سیمانتک حدود 100 نهاد را در 10 کشور کشف کرده است که توسط Regin آلوده شده اند که اغلب آنها در روسیه و عربستان سعودی قرار دارند. اما در مکزیک، ایرلند، هند، افغانستان، ایران، بلژیک، اتریش و پاکستان نیز مواردی از آلودگی به این بدافزار مشاهده شده است.

بدافزار' regin یا رجین' پس از نفوذ به کامپیو تر می تواند از صفحات اسکرین شات بگیرد، رمزهای عبور را بدزدد و فایل های حذف شده را پیدا کند.

گفته می شود شبکه های کامپیوتری در کشورهای روسیه، عربستان سعودی و ایرلند، بیش از سایر کشورها هدف این بدافزار قرار گرفتند.

به گزارش منابع خبری این بدافزار به کامپیوتر نهادهای دولتی، شرکت های تجاری و اشخاص حقیقی نفوذ کرده است.

شرکت سیمانتک، همان شرکتی است که چند سال پیش از گسترش کرم اینترنتی استاکس نت خبر داد. گفته می شود این ویروس توسط آژانس های جاسوسی غربی ساخته شده و بسیار پیچیده تر از ویروس استاکس نت است که از سوی هکرهای دولتی آمریکا و رژیم صهیونیستی در سال 2010 برای هدف قرار دادن برنامه هسته ای ایران ساخته شده بود.

این شرکت اعلام کرد: پیچیدگی این بدافزار نشان می دهد که یک دستگاه جاسوسی پشت این پروژه بدافزاری سایبری است. با توجه به سطح مهارت طراحان و زمانی که صرف توسعه و طراحی بدافزار شده، به نظر می آید یک نهاد دولتی در غرب این ویروس را طراحی کرده باشد.

سیمانتک بزرگترین شرکت تولیدکننده نرم افزارهای امنیتی برای رایانه های شخصی در دنیا است.

5 اشتباه خطرناک در شبکه‌های اجتماعی

دوشنبه, ۳ آذر ۱۳۹۳، ۱۱:۵۲ ق.ظ | ۰ نظر

میثم لطفی - شبکه‌های اجتماعی این روزها به محبوب‌ترین پلتفرم اینترنتی برای برقراری ارتباط تبدیل شده‌اند و در عین حال که با قابلیت‌های کاربردی خود بسیاری از نیازهای ما را پاسخ می‌گویند، انجام هرگونه اقدام نادرست در آنها می‌تواند عواقبی را به همراه داشته باشد. تا مدتی قبل فرایند استخدام کارمند در یک شرکت خصوصی یا سازمان دولتی از طریق بررسی سوابق کاری یا تحقیق محلی انجام می‌شد، اما مرکز Jobvite در یک مطالعه جدید متوجه شد 93 درصد کارفرمایان برای استخدام نیروی کاری جدید به صفحه شخصی آنها در شبکه اجتماعی سر می‌زنند و با بررسی مطالب منتشر شده از جانب وی یا لایک‌هایی که انجام داده است به روحیات و شخصیت او پی می‌برند و در نهایت بهترین تصمیم را برای ورود کارمند جدید به سازمان خود اتخاذ می‌کنند. این اتفاق باعث شده است 55 درصد افرادی که مرحله نخست آزمون استخدامی را با موفقیت پشت‌سر گذاشتند، طی مرحله بررسی در شبکه اجتماعی کنار گذاشته شوند و به همین دلیل است که این روزها هر اقدام ما در فیس‌بوک، توییتر و ... می‌تواند بیش از آنچه تصور می‌کنیم اهمیت داشته باشد.

یکی از اشتباه بزرگ دیگری که می‌تواند در شبکه‌های اجتماعی صورت گیرد، صحبت کردن در مورد مواد مخدر و دخانیات است که 83 درصد کارفرمایان گفته‌اند هر شخصی که در صفحه شخصی خود در این باره صحبت کرده باشد او را به‌کار نمی‌گیرند. در ادامه، 70 درصد صاحبان مشاغل با افرادی که روی مسایل جنسی تاکید داشتند مخالفت خود را اعلام کردند، دوسوم با کسانی که ادبیات گفتاری مودبانه نداشتند مخالفت خود را نشان دادند، نیمی از کارفرمایان مخالف استخدام افرادی بودند که در صفحه شخصی خود از اسلحه و خشونت سخن به میان آوردند و 44 درصد آنها هم با پست‌هایی در مورد مصرف مشروبات الکلی مخالفت کردند. جالب است بدانید یکی از هر شش کارفرمایی که با استخدام نیروی کاری جدید مخالفت کردند توضیح دادند که از ابتدا نظر مثبتی نسبت به فرد تازه‌وارد داشتند و پس از آنکه تحلیل صفحه شخصی او در شبکه اجتماعی را مطالعه کردند از همکاری با این فرد پشیمان شدند.

اثرگذاری رفتار اجتماعی ما در شبکه‌های اجتماعی در جریان استخدام و همکاری با یک سازمان جدید تا این اندازه توانسته است اهمیت پیدا کند و البته اگر کمی دقیق‌تر این مساله را بررسی کنیم درخواهیم یافت که تاثیرات مذکور در دیگر بخش‌ها نیز می‌تواند به همین وضوح دیده شود و عواقبی را برای ما به همراه داشته باشد.

زمانی که کاربر مطلبی را در شبکه اجتماعی به‌اشتراک می‌گذارد یا مطالب منتشر شده از دیگران را به نشانه موافقت خود لایک می‌کند، این کار را فارغ از بازخوردهای بعدی صحیح می‌داند و از این فضا برای بیان آزاد نظرات خود استفاده می‌کند، اما به‌جز اینکه این رفتار چقدر می‌تواند درست یا غلط باشد، برخی اشتباهات رایج و کلی از طرف کاربران در شبکه‌های اجتماعی صورت می‌گیرد که توجه به آنها می‌تواند از بروز مشکلات فراوان جلوگیری کند. رایج‌ترین این اشتباهات به قرار زیر معرفی شده‌اند:
*انتشار اطلاعات شخصی با همه جزییات

برخی کارشناسان بر این باورند که ساکنان هزاره سوم بیش از کسانی که یک‌دهه قبل می‌زیستند، اطلاعات خصوصی دارند. این اطلاعات از مشخصات فردی گرفته تا جزییات مربوط به کارت‌های شناسایی، کارت بانکی، شناسه‌های کاربری،‌ رمزهای عبور و ... را شامل می‌شوند و هر یک از آنها می‌توانند منبع و سرنخی برای سوءاستفاده اطلاعاتی از شما باشند.

بسیاری از خدمات الکترونیکی برای افزایش امنیت خود برخی سوالات ویژه را در نظر گرفته‌اند که هر زمان شما رمز عبور خود را فراموش کرده باشید، با پاسخگویی به آنها می‌توانید رمز عبور را بازیابی کنید. به‌عنوان مثال، این سوالات می‌توانند در مورد نام والدین، تاریخ تولد دقیق، شهر محل تولد و ... از شما پرسیده شود و اگر پاسخ آنها را روی شبکه اجتماعی بگذارید، این امکان را برای هکرها و افراد سودجو فراهم می‌کنید تا به‌راحتی به اطلاعات شخصی شما دسترسی پیدا کنند و حتی حساب‌های بانکی شما را هم مورد هدف قرار دهند. توجه داشته باشید که در این میان انتشار اطلاعات غیرضروری از جمله نام اعضای خانواده، نام حیوان خانگی، شماره کارت‌های شناسایی، نام اشخاص مورد علاقه و ... نیز اصلا توصیه نمی‌شود.

فراموش نکنید که مجرمان سایبری دقیقا این اطلاعات را زیرنظر می‌گیرند و منتظر آن هستند که با دستیابی به اطلاعات مذکور، از آنها استفاده کنند. این گروه از افراد به‌جز روش‌های معمول برای دسترسی به حساب‌های الکترونیکی شما روش‌ها و ابزارهای گوناگونی را در اختیار دارند که اطلاعات شخصی شما می‌تواند حکم شاه‌کلید را برای آنها داشته باشد تا به‌راحتی بتوانند به اهداف خود دست یابند.
*انتشار عمومی مطالب

زمانی که یک مطلب را تدوین می‌کنید و آن را با دوستان خود روی شبکه اجتماعی به‌اشتراک می‌گذارید، این کار می‌تواند خطراتی به همراه داشته باشد. اگر مطلب مورد نظر شما به‌صورت عمومی در این فضا منتشر شده باشد، دو میلیارد نفری که در شبکه‌های اجتماعی عضو هستند می‌توانند به آن دسترسی پیدا کنند و اطلاعات موجود در آن را ببینند. اگر این نگاه کلی را هم کنار بگذاریم، در فهرست دوستان شما افراد مختلف در سطوح متفاوت وجود دارند که از جمله آنها می‌توان به اعضای خانواده، اقوام، دوستان دوران کودکی، همکاران، مدیر شرکت، همسر قبلی، همکاران در دیگر شرکت‌ها و ... اشاره کرد. بر این اساس زمانی که شما یک مطلب را به‌طور عمومی منتشر می‌کنید هر یک از این افراد در جریان آن قرار می‌گیرند و اگر این نیازسنجی انجام نشده باشد که مطلب عمومی شما چقدر با این گروه‌های مختلف سنخیت دارد، این کار می‌تواند تعریفی را که آنها از شخصیت شما دارند تغییر دهد.

توجه داشته باشید که اغلب شبکه‌های اجتماعی یک فضای خصوصی برای گفت‌وگوهای غیرعمومی را در اختیار شما می‌گذارند و البته تمام عکس‌های خانوادگی و شخصی نیز قابلیت انتشار عمومی ندارند. برای آنکه جلوی هرگونه سوءتفاهم بعدی را بگیرید یا آنکه مطالب نامناسب را به‌صورت عمومی برای گروه‌های مختلف دوستان خود منتشر کنید، بهتر است پیش از این کار بسنجید که این مطلب با چه افرادی تناسب بیشتری دارد. بسیاری از شبکه‌های اجتماعی بزرگ این قابلیت را در اختیار شما می‌گذارند تا یک مطلب فقط با گروه مشخصی از دوستان شما منتشر و به‌اشتراک گذاشته شود.
*برقراری ارتباط با افراد ناآشنا

شبکه‌های اجتماعی این فرصت را در اختیار مردم جهان می‌گذارند تا در هر نقطه‌ای کره خاکی که قرار گرفته‌اند به‌صورت مجازی با دو میلیارد عضو دیگر این فضا ارتباط برقرار کنند. این کار که مزایای فراوانی به همراه دارد، اعضای خانواده را که در نقاط مختلف جهان هستند کنار یکدیگر جمع می‌کند، امکان به‌اشتراک‌گذاری آخرین یافته‌های علمی را فراهم می‌آورد، دوستی کاربرانی را که از نظر جغرافیایی از یکدیگر دور شده‌اند تقویت می‌کند و به‌عبارت دیگر مرزهای جغرافیایی را بین کاربران از بین می‌برد. با وجود این، توجه داشته باشید همین قابلیت کاربردی می‌تواند معایبی هم به همراه داشته باشد.

تصور کنید در یکی از این شبکه‌های اجتماعی درخواست برقراری ارتباط با شخصی برای شما ارسال شده است که هیچ شناختی از وی ندارید و با این وجود چند دوست مشترک بین شما وجود دارد. نگاه اولیه این اطمینان را برای شما فراهم می‌کند تا به او اطمینان کنید و این شخص ناآشنا را در فهرست دوستان خود بگذارید. این کار موجب می‌شود کسانی که شما را نمی‌شناسند به اطلاعات و مطالب شخصی‌تان دسترسی داشته باشند و بعد از مدتی فهرستی از افراد را در صفحه شخصی خود در اختیار داشته باشید که تعداد زیادی از آنها را نمی‌شناسید. حال اگر یکی از این افراد به قصد سوءاستفاده از اطلاعات شما وارد شده باشد، مشکلاتی برای شما به‌وجود می‌آورد که به‌سادگی نمی‌توان آن را حل کرد.
اعلام موقعیت مکانی به‌صورت عمومی

یکی از قابلیت‌هایی که طی چند سال اخیر به شبکه‌های اجتماعی افزوده شده این است که شما روی نقشه الکترونیکی به جمع دوستان و اطرافیان خود اعلام می‌کنید که در حال حاضر در چه نقطه از کره خاکی قرار دارید. این کار می‌تواند به‌صورت یک مطلب مجزا روی صفحه شخصی شما منتشر شود یا آنکه در یک گفت‌وگوی خصوصی با فعال‌سازی گزینه مربوطه به دوست خود اعلام کنید که دقیقا در کدام ساختمان از کدام ساختمان نشسته‌اید و با او در حال گفت‌وگو هستید.

به‌اشتراک گذاری موقعیت جغرافیایی از جمله قابلیت‌هایی محسوب می‌شود که بسیار مورد توجه کاربران قرار گرفته است و تقریبا همه شبکه‌های اجتماعی از آن بهره می‌برند. اما اگر به نحوه استفاده از این قابلیت توجه کافی نداشته باشید، خود را با مشکلات بزرگی مواجه خواهید کرد. اینکه اعضای شبکه اجتماعی آدرس دقیق محل سکونت شما را بدانند، مطلع شوند که در چه محلی کار می‌کنید، شام مورد علاقه خود را در کدام رستوران صرف کرده‌اید و به‌عبارت دیگر تمام اطلاعات جغرافیایی واقعی را در دنیای مجازی منتشر کنید،‌ یک اقدام کاملا غیرامنیتی انجام داده‌اید. توجه داشته باشید حتی اگر دوستان نزدیک و صمیمی شما این اطلاعات را مشاهده می‌کنند، ممکن است همین افراد به‌واسطه هرگونه کدورتی که بعدا بین شما پیش خواهد آمد مشکلاتی را برای‌تان به وجود آورند. این نکته بسیار مهم است که بدانید آدرس دقیق و موقعیت جغرافیایی شما جزو اطلاعات خصوصی و شخصی محسوب می‌شوند.
انتخاب رمز عبور ناامن

برای آنکه یک صفحه شخصی در شبکه اجتماعی مورد نظر خود را راه‌اندازی کنید، نیازمند تعیین شناسه کاربری و رمز عبور هستید. برخی شبکه‌های اجتماعی شناسه کاربری شما را نمایان می‌کنند و البته در مدل‌های امنیتی مدرن شناسه کاربری شما دیده نمی‌شود و فقط نامی که برای خود انتخاب کرده‌اید برای دیگر اعضا به‌نمایش در می‌آید. با این وجود رمز عبور عبارتی است که فقط شما آن را می‌دانید و اگر روی آن دقت کافی نداشته باشید، احتمال دارد دیگر کاربران هم بتوانند آن را پیدا کنند.

بسیاری از کاربران برای آنکه رمز عبور خود را فراموش نکنند، از عبارت‌هایی مانند نام شهر محل تولد، نام اعضای خانواده، شماره کارت شناسایی، شماره گواهینامه و ... استفاده می‌کنند، حال آنکه اگر شما در جریان انتشار اطلاعات شخصی به این مسایل توجه داشته باشید، این فرصت را در اختیار افراد سودجو قرار می‌دهید تا به‌راحتی بتوانند مدیریت صفحه شخصی شما را در اختیار بگیرند. این روزها بسیاری از شبکه‌های اجتماعی چند عدد یا حروف پشت ‌سر هم، عبارات ساده و ... را به‌عنوان رمز عبور نمی‌پذیرند و شما را موظف می‌کنند مجموعه طولانی ترکیب چند عدد و حروف را به‌عنوان رمز عبور انتخاب کنید. با این وجود توصیه می‌شود در فواصل زمانی مختلف رمز عبور خود را تغییر دهید و هرگز آن را جایی یادداشت نکنید.

به هر حال، عمومیت پیدا کردن شبکه‌های اجتماعی ضمن آنکه کاربردهای فراوانی را به همراه دارد، می‌تواند مشکلاتی را برای شما ایجاد کند و اگر اصول اصلی و اولیه امنیتی را لحاظ نکنید، آگاهانه خود را قربانی خطرات امنیتی کرده‌اید.(منبع:عصرارتباط)

توصیه‌های پلیس فتا به تجار و بازرگانان

يكشنبه, ۲۵ آبان ۱۳۹۳، ۰۵:۵۵ ب.ظ | ۰ نظر

آنچه بازرگانان و تجار در مبادلات آنلاین باید رعایت کنند

سرپرست اداره پیشگیری از جرایم سایبری پلیس فتا نیروی انتظامی در تشریح رعایت نکات امنیتی در مبادلات ان لاینی، اولین گام سارقان حرفه ای فضای مجازی را جمع آوری اطلاعات از افراد، کسب و کار آنها، دوستان و همکاران شان و تبادلات آنلاین آن ها عنوان کرد.

به گزارش پایگاه اطلاع رسانی پلیس فتا ، سرگرد 'حمید کیانی' افزود: از دیگر شگردهای این سارقان، ایجاد گروه ها و دسته های ایمیلی است، به این نحو که با دادن فراخوان به یک صنف خاص، تلاش دارند تا آنها را با خود همراه کند. ایمیل های گروهی که به راحتی علایق و سلایق شما را لو می دهد.

سرپرست اداره پیشگیری از جرایم سایبری پلیس فتا ناجا یکی دیگر از روش های کلاهبرداران را هک ایمیل و ورود به پست الکترونیکی عنوان کرد و گفت: هکرها از کرم های اینترنتی برای به دست آوردن نام کاربری و رمز عبور شما استفاده می کنند. از راه های انتقال کرم های اینترنتی به ایمیل شما ارائه یک لینک مخرب از سوی یک فرد ناشناس برای شما است. توجه کنید که ایمیل های ناشناس را باز نکنید. در حالی که ویروس ها به خودی خود تکثیر می شوند.

کیانی اضافه کرد: در چرخه شکایت نیز با توجه به اینکه جرم در خارج از مرزهای قانونی کشور صورت گرفته است نحوه رسیدگی و دستگیری متهمان بسیار متفاوت و کمی زمان بر است، حتی اگر این کلاهبرداری در داخل کشور در شهر دیگری روی داده باشد باز چرخه رسیدگی و دستگیری برای شما طولانی تر و پرهزینه تر است.

سرپرست اداره پیشگیری از جرایم سایبری پلیس فتا ناجا در ادامه به بازرگانان و تجار توصیه کرد از افشاء اطلاعات بخصوص مبادلات تجاری خود خودداری کنند؛ همچنین در استفاده از فضای سایبر موارد امنیتی را رعایت کنند.

کیانی، استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها،باز نکردن ایمیل های دریافتی از منابع ناشناس، استفاده از گذر واژه های مناسب، در اختیار قرار ندادن گذر واژه خود به دیگران، محافظت از کامپیوتر در برابر نفوذ با استفاده از دیواره آتشFirewall ، نصب نرم افزار ضد spyware و adware را بر روی کامپیوتر خود را از اقداماتی برشمرد که بازرگانان و تجار باید آن را رعایت کنند.

وی اضافه کرد: خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه،قطع اتصال به اینترنت در مواقع عدم استفاده ، تهیه پشتیبان از داده های موجود بر روی کامپیوتر ،گرفتن منظم وصله های امنیتیPatches،بررسی منظم موارد امنیتی کامپیوتر در مواجهه با ویروس ها و تروجان ها ،حصول اطمینان از آگاهی کاربران از نحوه برخورد با کامپیوترهای آلوده، امنیت شبکه را یاد بگیریم و عمل کنیم را از دیگر نکاتی است که باید رعایت شود.

وی با بیان اینکه از تنظیمات حریم خصوصی و کنترل های اشتراک گذاری استفاده کنید، گفت: در پرداخت های الکترونیکی در صفحاتی که سایت مورد بازدید از شما درخواست ورود شماره کارت، رمز کارت، رمز دوم و CVV2 می کند، مطمئن شوید که از پروتکل SSL استفاده شده است. به این منظور آدرس صفحه باید با عبارت https بجای http آغاز شود.در صورت انجام انتقال وجه و عملیات اینترنتی بر روی حساب خود در مرورگرهای اینترنت گزینه به خاطر سپردن رمز را انتخاب نکنید. این گزینه با نام کلی Remember Password شناخته می شود، از این قابلیت استفاده نکنید.

سرپرست اداره پیشگیری از جرایم سایبری پلیس فتا نیروی انتظامی اضافه کرد: همواره سعی کنید برای ورود رمز خود از امکان صفحه کلید مجاز (Virtual Keyboard) به جای کیبورد فیزیکی کامپیوتر استفاده کنید. این امکان در سیستم عامل ویندوز و همچنین در برخی از سایت های پرداخت آنلاین وجود دارد.

کیانی ادامه داد: شناسه عبور و رمز خودرا بر روی کامپیوترهای خارج از اختیار و کنترل خود وارد نکنید. هنگام ورود به وب سایت ها به ویژه وب سایت هایی که در آن اطلاعات محرمانه وارد می شود، آدرس سایت مورد بازدید را در کادر نوار آدرس کنترل کنید. بسیاری از کلاهبردارهای اینترنتی به واسطه استفاده از سایت های جعلی و مشابه، برای دریافت اطلاعات حساس کابران رخ می دهد.

وی اضافه کرد: پس از انجام کار مورد نیاز در وب سایت هایی که نیاز به رمز ورود دارند، به طور کامل Log out کنید. به مطالب نوشته شده در پنجره هایی که اتوماتیک نمایش داده می شوند توجه کرده و بلافاصله بر روی Ok یا Yes کلیک نکنید. بسیاری از برنامه های مخرب به همین شیوه بر روی کامپیوترها نصب می شوند.

وی افزود: ایمیل های دریافتی از منابع ناشناس را باز نکنید. به لینک های ارائه شده در ایمیل ها اعتماد نکنید، به عنوان نمونه بانک ها و موسسات اعتباری هیچ گاه از طریق نامه های الکترونیکی اطلاعات محرمانه شما را درخواست نمی کنند. بنابر این هرگاه در صندوق پستی خود نامه هایی از این دست را مشاهده کردید به سرعت آن را حذف کنید. از داده های حساس خود نسخه پشتیبان تهیه نموده و در جایی امن نگهداری کنید.

وی در ادامه به مهم ترین نکته ای که تجار و بازرگانان باید توجه نمایند اشاره کرد و گفت : قبل از واریز هرگونه وجهی به حساب های بانکی داخلی و خارجی بهتر است با فروشنده کالا و خدمات تماس بگیرند و مطمئن گردند که ایمیل دریافتی پرفرما یا صورت حساب حقیقی است و از سوی فروشنده صادر شده و سپس اقدام به واریز وجه کنید.

کیانی از تجار و بازرگانان خواست تا در صورت مواجه با موارد مشکوک آن را از طریق سایت پلیس فتا به آدرس Cyberpolice.ir بخش ثبت گزارش مردمی اطلاع دهند .

10 روش مقابله با ویروس‌های هالووین

دوشنبه, ۱۹ آبان ۱۳۹۳، ۰۵:۲۷ ب.ظ | ۰ نظر

جشن هالووین همیشه یکی از محبوب ترین جشن های کشورهای غربی بوده و این محبوبیت عاملی برای حضور پر رنگ مجرمان سایبری در فضای مجازی و توزیع ویروس های مختلف در سراسر اینترنت شده است بطوری که آسیب های احتمالی تنها دیگر برای کشورهای غربی نبوده و با انتشار گونه های مختلف بدافزاری، دنیای وب در معرض خطر قرار گرفته است.

به گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضدویروس پاندا در ایران، این روزها هکرها با استفاده از کلمات رایج کاربران در موتورهای جستجو، آنها را به وب سایت های آلوده و مخرب کشانده و اینگونه حضور خود را به همگان اعلام می کنند.

این تکنیک در اصطلاحات امنیتی به BlackHat SEO معروف است؛ به کمک این روش هکرها با استفاده از کلمات کلیدی مربوط به هالووین، نتایج جستجو را طوری تعیین می کنند که به راحتی کاربر را به آدرس های اینترنتی مورد نظر هدایت سازند.

اما این تکنیک تمام حقه کلاهبرداران اینترنتی نیست... یکی دیگر از روش های مورد علاقه هکرها که این روزها بسیار دیده شده، ارسال هرزنامه هاست؛ هکرها با شخصیت سازی و استفاده از نام های محبوب هالووین، کاربران را فریب داده و در نهایت آنها را به یک آدرس اینترنتی آلوده منتقل (Redirect) می کنند.

بنابراین آنها علاوه بر سرقت اطلاعات محرمانه کاربر از طریق کلیک بر روی لینک های داخلی هرزنامه و با انتقال کاربر به وب سایت های مورد نظر خود، به فکر درآمد زایی هم می باشند! مجرمان سایبری کاربران را با لینک های دروغین به فروشگاه های محصولات تقلبی خود و یا حتی وب سایت های ممنوعه هدایت می کنند.

انتقال کاربران به وب سایت های آلوده تنها با شخصیت سازی هالووین به پایان نمی رسد، بلکه ممکن است هکرها با اعتماد سازی کاربران و ارسال یک مطلب خنده دار در برنامه های شبکه اجتماعی، کاربر را به یک آدرس اینترنتی آلوده منتقل کنند.

شرکت امنیتی پاندا اعلام کرده است که کاربران این روزها بیش از پیش در معرض خطر قرار می گیرند، بنابراین باید هوشیار بوده و به دنبال روش های پیشگیری از اینگونه حملات احتمالی باشند.

این شرکت امنیتی برای مقابله و جلوگیری از اینگونه حملات، 10 نکته امنیتی مهم برای کاربران اینترنت منتشر کرده است:

1- لینک های موجود در ایمیل ها و پیام های دریافتی از هرگونه شبکه های اجتماعی که از یک منبع ناشناس برایتان ارسال شده را باز نکنید.

2- برای ورود به وب سایت مقصد، از لینک های موجود در هرزنامه ها یا پیام های دریافتی استفاده نکنید؛ حتماً آدرس اینترنتی مورد نظر را در نوار آدرس مرورگر بصورت دستی وارد کنید.

3- درصورتی که بطور ناخواسته یا اشتباهی وارد یکی از آن لینک ها شدید، به آدرس مقصد که در بالای نوار آدرس مرورگر قرار گرفته توجه کنید، درصورتی که درحال اتصال به یک وب سایت ناشناخته بودید فوراً مرورگر خود را ببندید.

4- هرگز فایل های پیوست شده که از منابع ناشناس برای شما ارسال می شود را دانلود نکنید، توجه داشته باشید، این فایل های ضمیمه شده ممکن است با اسامی یا موضوعات مربوط به هالووین برایتان پیوست شده باشد، آنها را به هیچ وجه دریافت نکنید.

5- درصورتی که ناخواسته وارد یک صفحه فرعی شدید و در آن بصورت خودکار درخواست دانلود یک فایل (هرگونه فایل فشرده یا اجرایی) پیشنهاد شد، هرگز آن را دانلود نکنید.

6- اگر به هر دلیل آن فایل را دانلود و نصب کردید، باید توجه داشته باشید که با اجرای آن ممکن است با خطا های ناشناخته و گوناگونی مواجه شوید، در اینصورت بدانید که یک نسخه از ویروس های هالووین بر روی سیستم شما منتقل شده است، بنابراین لازم است تا با اسکن سیستم خود، به فکر پاک سازی آن باشید.

7- در معاملات آنلاین خود محتاط باشید و هرگز از فروشگاه های اینترنتی نا معتبر استفاده نکنید؛ برای بررسی امن بودن یک وب سایت به گواهی امنیتی آن که در بالای مرورگر و درکنار نوار آدرس اینترنتی قرار میگیرد توجه کنید، درصورتی که وب سایت از پروتکل های امن SSL استفاده کند، یک قفل کوچک زرد رنگ در آن قسمت نمایان خواهد بود.

8- جهت انجام هرگونه معاملات اینترنتی، حتماً از درگاه های پرداخت الکترونیکی شناخته شده استفاده کنید و هرگز از طریق شبکه های اجتماعی و لینک های به اشتراک گذاشته شده وارد فروشگاه نشوید، چرا که ممکن است با وارد سازی اطلاعات محرمانه خود، آنها را در معرض خطر و سرقت توسط جاسوس افزارهای اینترنتی قرار دهید.

9- از یک ضدویروس معتبر و مطمئن استفاده کنید، توجه کنید که به روز رسانی آن در امنیت سیستم شما نقش به سزایی دارد.

10- در وب سایت های خبری و خبرنامه های امنیتی عضو باشید و همیشه اخبار مربوط به هشدارهای امنیتی در فضای مجازی اینترنت را مطالعه کنید تا همیشه یک قدم جلوتر از مجرمان سایبری باشید.

برج امن، ابزار جلوگیری از نشت اطلاعات

دوشنبه, ۱۹ آبان ۱۳۹۳، ۰۵:۲۳ ب.ظ | ۰ نظر

نرم افزار SecureTower یکی از برترین ابزارهای حفاظت از داده ها و جلوگیری از نشت داده ها است که به تازگی در بازار ایران عرضه می گردد.

براساس این گزارش، حفاظت از داده ها در مقابل نشت و یا لورفتن احتمالی به یکی از معضلات امروز شرکت های بزرگ تبدیل شده است، به طوری که گاهی شرکت ها از مقابله با کپی شدن داده ها در یک حافظه USB و رفتن آن به بیرون از سازمان، عاجز هستند.

اما برای مقابله با این قبیل مشکلات، برنامه SecureTower از شرکت Falcongaze راهکاری فوق العاده است که در شبکه سازمان یکپارچه می شود تا بتواند بر تمامی فعالیت های شبکه نظارت داشته باشد.

این گزارش می افزاید، توانایی های "سکیورتاور" در ارائه گزارش های آماری مختلف از فعالیت های انجام گرفته در شبکه، دیاگرام منابع سازمانی مورد استفاده، گزارش اینکه چه کسی، چگونه، در کدام بخش از شبکه، چه فعالیتی انجام داده و بصری سازی همه گزارش ها، آن را به محصولی منحصر به فرد تبدیل کرده است.

از دیگر توانایی های سکیورتاور می توان به کارکرد آن به عنوان یکی از ابزارهای مدیریت منابع انسانی اشاره کرد. به نحوی که تحلیلگر گرافیکی ارتباطات پرسنل می تواند کمک مناسبی برای شناسایی همکاران فعال و کوشا در محیط کار باشد. ضمن آنکه این ابزار می تواند بایگانی ازتباطات سازمانی نیز باشد. زیرا می تواند نسبت به ثبت و ضبط ارتباطات نوشتاری سازمان اقدام کند و داده کاوی مناسبی را نیز بر بایگانی انجام شده به منظور ارائه گزارش های آماری مختلف، انجام دهد.

از آنجاییکه می توان سکیورتاور را می توان به سادگی و آسانی نصب کرد، این محصول به یکی از راهکارهای مورد توجه سازمان های بزرگ و کوچک تبدیل شده است. عدم نیاز به تخصص های پیچیده برای به کارگیری آن و رابط کاربرپسندی که دارد، توانسته این محصول را به یکی از سرآمدان حوزه جلوگیری از نشت داده ها بدل کند.

گفتنی است شرکت ارتباط امن، که ارائه دهنده راهکارهای امنیت فناوری اطلاعات است، نماینده انحصاری محصول سکیورتاور در ایران است. برای اطلاعات بیشتر نیز می توانید به www.ertebateamn.com مراجعه نمایید.

باجگیر جدیدی که دسکتاپ را قفل می‌کند

چهارشنبه, ۱۴ آبان ۱۳۹۳، ۱۲:۱۴ ب.ظ | ۰ نظر

بدافزار ICE Cyber Crime Center گونه جدیدی از بدافزار های باجگیر یا همان Ransomware می باشد که با قفل سازی رایانه، کاربر را مجبور به پرداخت مقداری جریمه نقدی می کند.

این بدافزار که به تازگی روی سیستم های رایانه ای مشاهده شده، از خانواده تروجان های Reveton بوده و غالباً با نام Trojan/Win32.Reveton شناخته می شود.

مطابق این گزارش، بدافزار ICE با ارسال پیام های جعلی، خود را به عنوان سازمان مرکزی جرایم اینترنتی ICE معرفی می کند و با قفل کردن صفحه دسکتاپ کاربر، به بهانه رعایت نکردن قوانین اینترنتی، از کاربر می خواهد تا برای باز شدن قفل سیستم خود جریمه نقدی بپردازند.

این بدافزار از روش های مختلفی وارد سیستم کاربران می شود و پس از انتقال، سریعاً به عملیات تخریبی خود می پردازد. یکی از رایج ترین روش های انتشار این بدافزار، ارسال هرزنامه های حاوی لینک آلوده یا فایل پیوست مخرب می باشد، این کار با ترفندهای حرفه ای انجام می شود به طوری که با طراحی یک سربرگ رسمی از سوی یک شرکت معتبر و اعتماد سازی کاربران، آنها را به خواندن مطلب (با قرار دادن یک لینک مخرب داخل ایمیل) یا دریافت فایل آلوده پیوست شده در ایمیل، دعوت می کند.

بدافزار ICE با شناسایی آسیب پذیری های موجود در سیستم کاربر و از طریق بهره برداری از کیت ها، بدون اطلاع کاربر فایل تروجان را روی سیستم قربانی منتقل می کند.

این بدافزار گاهی از طریق نصب برنامه های کاربردی، به عنوان یک ابزار کمکی در فایل نصبی برنامه یا حتی از طریق یک بسته به روز رسانی جعلی از سوی یک نرم افزار کاربردی روی سیستم کاربر منتقل می شود.

هنگامی که بدافزار ICE روی سیستم کاربر فعال می شود، به کاربر یک پیام جعلی نمایش داده و طوری وانمود می کند که این پیام از سوی سازمان جرایم اینترنتی ICE ارسال شده و به کاربر اعلام می کند که به دلایل مختلفی، قوانین اینترنتی را نقض کرده است، این قوانین می تواند توجه نکردن به قوانین کپی رایت، ارسال اسپم های تبلیغاتی یا استفاده از محتوای غیر اخلاقی باشد.

با فعال سازی این بدافزار، یک قفل تمام صفحه با عکس زمینه سازمان جرایم اینترنتی ICE، روی صفحه نمایش کاربر به نمایش در می آید و حتی اجازه دسترسی به برنامه های نصب شده را هم نخواهد داد.

بنابراین هربار که قصد دارید سیستم خود را مجدد بارگذاری کنید یا حتی درحالت امن (Safe Mode) وارد شوید، این صفحه قفل به نمایش در می آید و برای رهایی از این مشکل کاربر را مجبور به پرداخت جریمه نقدی به میزان تقریبی 300 تا 400 دلار می کند.

علاوه بر این، بدافزار ICE با قفل کردن صفحه نمایش کاربر، وب کم نصب شده روی سیستم را فعال کرده و در آن شرایط می تواند وضعیت موجود در اتاق قربانی را به خوبی مشاهده کند.

این بدافزار با تشخیص موقعیت مکانی کاربر، پیام های ارسال شده را می تواند به زبان محلی او به نمایش بگذارد، اینگونه می تواند تأثیر بیشتری در فریب کاربران داشته باشد.

شرکت امنیتی پاندا به تمامی کاربران اطلاع می دهد که سازمان جرایم اینترنتی ICE هرگز سیستم کاربران را قفل نمی کند و هیچ گونه نظارتی بر روی فعالیت های اینترنتی آنها انجام نمی دهد. بنابراین کاربران باید هوشیار بوده و هرگز هزینه ای بابت قفل گشایی سیستم خود پرداخت نکنند و اینگونه پیام های مبنی بر عدم رعایت قوانین اینترنتی از سوی این سازمان را نادیده بگیرند.

این شرکت امنیتی برای رفع اشکال و پاکسازی این بدافزار، راهکار زیر را ارائه می دهد:

1- با توجه به محدود سازی دسترسی های کاربر، اول از همه لازم است تا تنظیمات سیستم خود را به کمک System Restore موجود در ویندوز به حالت اولیه خود بازگردانید.

2- پس از انجام عملیات بازسازی تنظیمات، به کمک سی دی بوت پاندا، سیستم خود را کاملاً اسکن کرده و تمامی بدافزارهای شناسایی شده را بطور کامل از سیستم خود پاک سازید.

چند پیش‌بینی از آینده‌ جرایم سایبری

سه شنبه, ۱۳ آبان ۱۳۹۳، ۰۴:۴۸ ب.ظ | ۰ نظر

بین سازندگان و کاربران از یک سو و مهاجمان از سوی دیگر جنگی موش‌وگربه‌ای و مداوم وجود دارد و به خاطر آهنگ شگرف تغییرات در صنعت امنیت، پیش‌بینی آینده دشوار است.

با این حال می‌توان راجع به تغییرات این صنعت در چند سال آینده چند پیش‌بینی دقیق انجام داد.

شرکت امنیت‌پژوهی آی‌دی‌سی پیش‌بینی کرده است که در سال 2017 میلادی 87 درصد افزاره‌‌های متصل به شبکه که خریداری می‌شود تلفن‌های همراه هوشمند و رایانک‌ها(tablet) هستند.

بنابراین بزرگ‌ترین مخاطرات از برنامه‌های آلوده به بدافزار است که معمولاً سامانه‌ عامل اندروید را هدف می‌گیرند. با توجه به رواج سریع تلفن‌های همراه هوشمند، به میدان آمدن بدافزارهای پیشرفته‌ای که کاربران اندروید، iOS و ویندوز را هدف قرار می‌دهند، اجتناب‌ناپذیر است.

همچنین احتمال دارد با بدافزارهایی مواجه شویم که به طور خاص از طریق رایانامه و وب‌گردی تلفن همراه را هدف قرار می‌دهند. با این ترفند قدیمی بازبینی‌های امنیتی انجام شده در برنامه‌های کاربردی را دور می‌زنند.

سوای مشکلات رایانک‌ها و تلفن‌های همراه هوشمند، سربرآوردن اینترنت‌چیزها(چیزترنت) و افزاره‌های پوشیدنی هم می‌تواند مشکلاتی برای صنعت امنیت پدید آورد.

گارتنر به تازگی پیش‌بینی کرده است که شمار افزاره‌های متصل( غیر از رایانه‌های شخصی، رایانک‌ها و تلفن‌های همراه هوشمند از 0.9 میلیارد در سال 2009 به 26 میلیارد در سال 2020 می‌رسد.

این افزایش خارق‌العاده‌ فناوری‌های متصل بی‌شک توجه خلاف‌کاران سایبری را هم جلب خواهد کرد تا به سراغ این حوزه‌های جدید هم بروند و حمله به خدمات ابرواره‌ای افزایش یابد.

با افزایش کاربری ابرواره احتمالاً در مورد افزایش حفره‌ها در خدمات ابرواره‌ای بیشتر خواهیم شنید یعنی مانند خبرهایی که به تازگی در مورد ابزارهایی چون دراپ‌باکس و لست‌پس شنیده‌ایم.

دست‌کم شماری از این حملات را برخی از دولت‌ها پشتیبانی می‌کنند و این بر خدمات و سازندگان اثر عمیقی می‌گذارد. حملات سایبری دولتی به طور فزاینده‌ای نگرانی‌آفرین خواهند بود زیرا کشورهای رقیب برای اختلال پدید آوردن در کار همدیگر و دست بالا پیدا کردن به طور فزاینده‌ای به ابزارهای سایبری متوسل می‌شوند.

به گزارش عصر ارتباط همچنین افزون بر آن که فراهم‌سازان خدمات ابرواره‌ای برای مصرف‌کنندگان مورد هدف قرار می‌گیرند فراهم‌سازان مهم خدمات امنیتی نیز مورد حمله‌ مستقیم قرار می‌گیرند.

با توجه با سرمایه‌گذاری هنگفتی که صرف جنگ‌افزارهای سایبری می‌شود به احتمال زیاد خبر خواهد رسید که دست کم یکی از سازندگان مهم و فناوری‌های اصلی اینترنتی دارای درپشتی هستند و در برابر بدافزارهایی چون هارت‌بلید آسیب‌پذیر هستند.

این آسیب‌پذیری‌ها خواه با پشتیبانی دولتی پدید آمده باشد خواه نیامده باشد بی‌شک مورد سوء‌استفاده قرار می‌گیرد و بخش امنیت و کل صنعت فناوری را تحت تأثیر قرار می‌دهد.

به علاوه امنیت‌شکنی‌ها شدید اخیر مثل بروز نشت اطلاعات در ای‌بی(eBay) آشکار کرد که گاهی شمار نگران‌کننده‌ای از حملات ممکن است هفته‌ها یا حتی ماه‌ها کشف نشود. احتمال زیاد دارد که در چند سال آینده این پدیده به طور مرتب رخ دهد یعنی بفهمیم که حملاتی به شبکه‌ها سال‌ها است که رخ می‌داده است و خبر نداشتیم.

با باجگیرهای اینترنتی چه کنیم؟

سه شنبه, ۱۳ آبان ۱۳۹۳، ۰۴:۲۰ ب.ظ | ۰ نظر

کمال باستانی - یکی از بدافزارهایی که در سال های اخیر و با توسعه اینترنت، گسترش قابل ملاحظه‌ای یافته باج‌افزار است. باج‌افزارها (RansomWare) نوعی بدافزار اینترنتی هستند که اگر روی یک سیستم رایانه‌ای مستقر شوند باعث محدودیت‌های مختلفی از لحاظ دسترسی به منابع سیستم از جمله فایل‌های کاربر می‌شوند و برای بازگرداندن وضعیت رایانه به حالت قبل، از سوی سازندگان چنین برنامه‌های مخربی پرداخت مبالغی (به عنوان باج) درخواست می‌شود. جالب است که با پرداخت باج هم ممکن است اشکالات ایجاد شده در رایانه مرتفع نشود.

هنگام گشت و گذار در اینترنت، سایت‌های جعلی زیادی به روی کاربر گشوده می‌شود که با پیشنهادات اغواکننده و یا تهدیدات تاثیرگذار، درصدد فریب کاربر برمی‌آیند. در اصل باجگیری اینترنتی به 2 شیوه به وسیله باج‌افزارها انجام می‌شود. دسته ای از این بدافزارها با رمزگذاری فایل‌های روی هارددیسک رایانه، دسترسی کاربر را به آنها مسدود می‌کنند. در این حالت اگر اطلاعات مهمی در میان داده‌های رمزشده و مسدود وجود داشته باشد، کاربر قربانی اخاذی، مجبور خواهد شد که روال پیشنهادی مهاجم را بپذیرد. گاهی هم فقط عملکرد سیستم عامل را هدف قرار داده و آن را قفل می‌کند.

سال گذشته باج‌افزار غیرقابل تحمل،CryptoLocker قربانیان زیادی از سراسر دنیا گرفت. این باج‌افزار با رمزگذاری پرونده‌های مهم کاربر در رایانه‌های قربانیان، در ازای پرداخت پول کلید رمزگشایی پرونده‌ها را در اختیار کاربر قرار می‌داد. بدافزار ZDNet دیگر باجگیر مخرب اواخر سال گذشته بود.

برای اجرای هر برنامه‌ای نیاز به تایید کاربر است. بنابراین مهاجم برای اجرای بدافزار خود روی رایانه قربانی، نیاز به کسب تایید وی دارد. برای این منظور هم از پیام‌هایی استفاده می‌شود که برای کاربر متقاعدکننده باشند. هدف چنین حملاتی هم کاربران کم‌تجربه‌ای است که تاکنون به دام نیافتاده‌اند. به عنوان مثال ممکن است که هنگام بازدید از یک سایت اینترنتی با چنین پیغامی مواجه شوید؛ رایانه شما عملکرد کندی دارد و نیاز به چک کامل و رفع اشکالات آن است و یا رایانه شما آلوده به ویروس است. در این هنگام پیشنهاد می‌شود: جهت رفع مشکل، نرم‌افزار پیشنهادی را دانلود و نصب کنید. چنین پیغام‌هایی بسیار شایع است. حتی تلفیق بدافزار با نرم‌افزارهای کاربردی که با استقبال کاربران مواجه شده است، به منظور تسخیر رایانه‌های هدف مورد استفاده قرار می‌گیرد.

به گزارش عصر ارتباط امروزه ضدویروس‌ها و ضد بدافزارها، بدافزارهای شناخته شده از جمله باج‌افزارهایی را که شناسایی شده‌اند، تشخیص داده و بی‌اثر می‌کنند. پس اولین راه برای مقابله با چنین بدافزارهایی، به‌روزرسانی مستمر سیستم ایمنی رایانه است. با این کار حداقل می‌توان از مشکلات باج‌افزارهای شناخته شده در امان بود.

علاوه بر استفاده از نرم‌افزارهای ایمنی، باید توجه داشت که پیغام‌های سیستم به خصوص در مورد اجرای برنامه‌های مشکوک روی رایانه نباید نادیده گرفته شود. استفاده از User Credential که به صورت پیش‌فرض در سیستم‌عامل‌های ویندوز 7 به بعد استفاده می‌شود، ممکن است از نظر برخی خسته‌کننده به نظر برسد و آن را غیرفعال کنند. این اشتباه بزرگی است و ممکن است موجب آلودگی رایانه شود.

یکی از روش‌هایی که برای جلوگیری از آلودگی رایانه به باج‌افزارها وجود دارد، تعریف کاربر با دسترسی محدود به منابع سیستم است. چرا که کار کردن با چنین نوع کاربری، مجوزهای نصب و اجرای برنامه را محدود می‌کند. پس بهتر است یک نوع کاربر Limited برای امور معمول رایانه ایجاد کنید. به این وسیله دغدغه آلودگی رایانه کاهش می‌یابد. برای نصب نرم‌افزارهای مطمئن هم می‌توان از نوع کاربری administrator با رعایت جوانب امنیت و به صورت موقت استفاده کرد.

تهدیدهای فیس‌بوک برای کامپیوترها

سه شنبه, ۱۳ آبان ۱۳۹۳، ۰۴:۱۷ ب.ظ | ۰ نظر

به یاد دارید قبل از گل‌کردن فیسبوک زندگی چگونه بود؟ احتمالاً به یاد ندارید. فیسبوک در تمام جوانب زندگی کاربران رسوخ کرده است و تعجبی ندارد که اکنون مانند شکارگاهی در فضای مجازی است.

در فضای فیسبوک انواع دانه‌پاشی‌ها را برای شکار کاربران انجام می‌دهند و همین که کاربر کوچک‌ترین نقطه‌ضعفی بروز دهد به دردسر می‌افتد. سرزدن خشک و خالی به فیسبوک می‌تواند کاربر را دچار انواع ویروس‌ها و بدافزارها کند. خلاف‌کارها می‌توانند کاربر را وادار به کارهایی کنند که دلش نمی‌خواهد، داده‌هایش را سرقت کنند و رایانه‌اش را برای کارهای خلاف به کار گیرند. بد نیست با برخی از این تهدیدهای فیسبوک آشنا شویم و بدانیم باید چه احتیاط‌هایی کرد تا هدف جرایم سایبری قرار نگیریم.
تهدیدهای کلیک‌ربایی(clickjacking)

کلیک‌ربایی از قدیمی‌ترین ابزارهای مورد استفاده‌ خلاف‌کاران سایبری است و رایج‌ترین جزء انواع تهدیدها است. با استفاده از ترفندهای روان‌شناختی کاربران را فریب می‌دهند تا دگمه‌ ماوس را روی نشانی وبگاهی فشار دهند. اما حاصل این کار به کلی با آن چه کاربر توقع دارد فرق می‌کند. یعنی صفحه‌ مورد نظر ظاهری بی‌خطر دارد ولی پشت پرده خبر دیگری است. مثلاً به خیال ورود به صفحه‌ جاذبه‌های فلان شهر دگمه‌ ماوس را می‌زنیم اما در واقع با این کار دوربین رایانه‌مان فعال می‌شود.

در فیسبوک و سایر شبکه‌های اجتماعی به روش‌های مختلف از کلیک‌ربایی استفاده می‌کنند. مثلاً یکی از انواع کلیک‌ربایی هم‌پسندربایی(likejacking) است که در آن کاربر را فریب می‌دهند تا ناخواسته صفحه‌ای را مورد پسند قرار دهد. از این روش برای آلوده‌سازی رایانه‌ کاربر به برنامه‌های مخرب هم استفاده می‌شود. برخی از تازه‌ترین انواع کلیک‌ربایی به قرار زیر است:

- خبرهای داغ: در این روش انواع خبرهای داغ از شایعات گرفته تا خبرهای سرگرم‌کننده که کنجکاوی کاربر را تحریک می‌کند ارایه می‌دهند تا کاربر روی نشانی مورد نظرشان دگمه ماوس را فشار دهد؛ مثلاً به دروغ خبر مرگ افراد مشهور را انتشار می‌دهند.

- مطالب ویژه: در این نوع حملات به کاربر می‌گویند اگر به نشانی فلان برود به عکس یا فیلمی منحصر به فرد دست خواهد یافت. باز هم مطالب جنجالی یا تحریک‌کننده دست‌مایه چنین حملاتی است.

- تازه‌ترین اخبار: در این روش از غریزه اصلی انسان برای آگاهی از روزآمدترین اخبار سوءاستفاده می‌کنند.

- مسابقه/تبلیغات: در این حمله به کاربر می‌گویند برای حضور در مسابقه یا رویدادی بزرگ وارد فلان صفحه شود.

اقدامات احتیاطی

فیسبوک همچنان در تکاپوی آن است که با انجام اقدامات ارتقایی لازم از کاربران در برابر کلیک‌ربایی محافظت کند ولی خود کاربران هم می‌توانند با احتیاط‌هایی از چنین تهدیداتی جان سالم به‌در برند.

نخستین نکته آن است که باید در فیسبوک از ورود به جاهایی که حکم در باغ سبز را دارد یا بیش از حد خوب و نیکو نشان می‌دهد، خودداری کرد. نباید به عنوان‌هایی که حدس می‌زنیم دروغ باشد توجه کنیم.

دوستان فیسبوکی را هم فقط باید از میان آنهایی انتخاب کنیم که شخصاً می‌شناسیم و مشخصات فیسبوکی‌مان را در حالت خصوصی قرار دهیم. برای خواندن اخبار هم به سراغ وبگاه‌های خبری معتبر برویم نه وبگاه‌هایی که مشکوک هستند.

شبکه‌وندهای خوب آنهایی هستند که وبگاه‌های مشکوک را به اطلاع مدیریت فیسبوک برسانند. اگر از مرورگر فایرفاکس استفاده می‌کنید افزایه رایگان نواسکریپت را هم در آن نصب کنید که تا حد معقولی جلوی کلیک‌ربایی را می‌گیرد. گام آخر هم نصب ویروس‌کش‌هایی است که امنیت اینترنتی کامل ارایه می‌دهند.
طعمه‌گذاری

حمله‌ طعمه‌گذاری(phishing) ویراست برخط حمله‌ وانمودگری(impersonation) است یعنی مهاجم وانمود می‌کند که مورد اطمینان است. مثلاً درگاهی کاذب برای ورود به فیسبوک پیش روی کاربر می‌گذارند که واقعی جلوه می‌کند. کاربر همین که نام کاربری و گذرواژه‌اش را وارد کند در واقع صفحه‌اش را به مهاجم تحویل داده است. در سال 2013 برنامه‌ای در فضای فیسبوک مطرح شده بود که ادعا داشت می‌تواند به کاربران بگوید چه کسانی به سراغ سوابق‌شان رفته‌اند. وبگاه این برنامه صفحه‌ای شبیه صفحه‌ ورودی فیسبوک ارایه و دو گزینه پیش روی کاربر قرار می‌داد. یکی از کاربر می‌خواست مشخصاتش را وارد کند. دیگری هم می‌خواست برنامه‌ای را بارگذاری و نصب کنند. این برنامه در واقع بدافزاری بود که کلیدخوانی را در رایانه کاربر نصب می‌کرد و همین که کاربر به اینترنت وصل می شد اطلاعات را برای مهاجمان ارسال می‌کرد.
اقدامات احتیاطی

یکی از اصلی‌ترین راه‌های جلوگیری از حملات طعمه‌گذاری این است که مطمئن شویم که نشانی صفحه همانی است که ادعا شده است نه وبگاهی قلابی در جایی دیگر. همچنین همواره باید از جدیدترین ویراست مرورگرها استفاده کرد و به طور مرتب آن را ارتقا داد. کروم، فایرفاکس، اینترنت اکسپلورر و اپرا همگی‌شان دارای قابلیت محاظفت در برابر بدافزار و طعمه‌گذاری هستند.

گروه فیسبوک

این حمله نیز از نوع وانمودگری است. یعنی مهاجم وانمود می‌کند که جزو مدیران یا گروه پشتیبانی فیسبوک است و برای کاربران پیام می‌فرستد و تقاضا می‌کند که برخی از اقدامات را فوری انجام دهد. مثلاً دگمه‌ ماوس را روی نشانی یا پیوستی فشار دهد تا حسابش روزآوری شود یا به پرسش‌نامه‌ای پاسخ دهد. نشانی‌هایی که در این پیام‌ها می‌آید به وبگاه‌های بدافزار منتهی می‌شوند و پیوست‌ها نیز دارای بدافزارهای آلوده‌کننده‌ رایانه هستند.

دعوت‌های قلابی نیز از جمله تهدیدات نوع گروه فیسبوک هستند. مثلاً از کاربر می‌خواهند تا پیوستی را برای تمام دوستان‌شان ارسال کنند یا مطلبی را روی دیوارشان بگذارند تا جایزه‌ای دریافت کنند. صفحه‌های قلابی می‌توانند ویترین کلیک‌ربایی یا طعمه‌گذاری هم باشند.
احتیاط‌ها

کاربر باید مواظب باشد و عقل خودش را به کار بیاندازد. فیسبوک قوانین سخت‌گیرانه‌ای برای مقابله با هرزنامه‌ها دارد بنابراین بعید است که خودش از کاربران بخواهد برای دیگران هرزنامه بفرستند. همچنین بسیاری از پیام‌ها که نویسندگان ادعا می‌کنند از طرف فیسبوک است به طور معمول از لحاظ دستوری ضعیف یا دارای غلط‌های دستوری هستند. به محض دریافت پیام‌های مشکوک از گروه فیسبوک باید آن را پاک کرد و موضوع را به فیسبوک خبر داد.
برنامه‌های مخرب فیسبوکی

بازی‌های بسیاری در فیسبوک وجود دارد که هواداران زیادی نیز دارند و معمولاً هدف کلیک‌ربایی، بدافزارها و طعمه‌گذاری قرار می‌گیرند. برنامه‌های مخرب شبیه‌ برنامه‌های واقعی هستند و کاربران بدون آن که تأمل کنند اجازه‌ نصب می‌دهند و تا به خودشان بیایند حساب فیسبوکی‌شان را از دست می‌دهند و این حساب صرف ارسال هرزنامه به دوستان کاربر حساب از دست داده می‌شود.

احتیاط‌ها

تشخیص برنامه‌های مخرب دشوار است چون به برنامه‌های واقعی شباهت زیادی دارند. بنابراین باید برنامه‌هایی را نصب کرد که به دقت دست‌چین شده باشد. یعنی فقط باید برنامه‌های پدیدآوران معروف را نصب کرد و قبل از نصب‌ برنامه‌ها باید تحقیق کرد.
حملات بدافزاری

بدافزارها و ویروس‌ها می‌توانند با هر یک از شیوه‌های پیش گفته از طریق فیسبوک به رایانه‌ کاربر راه یابند. حملات بدافزاری اخیر که با استفاده از فیسبوک بوده عبارتند از:

- زئوس(Zeus ): این ویروس که از خانواده‌ ویروس‌های اسب تروا است به رایانه‌های تحت ویندوز حمله می‌کند. همین که روی نشانی مربوطه دگمه ماوس را فشار دهیم این ویروس خودش را روی رایانه بارگذاری می‌کند. کار این ویروس گرفتن نام‌های کاربری و گذرواژه‌ها و ارسال برای حمله‌کنندگان است.

-کوب‌فیس(Koobface ) در این مورد هم کاربران مورد حمله‌ کلیک‌ربایی قرار می‌گیرند. کاربر به طور معمول از دوستانش پیامی دریافت می‌کند که با فشار دادن ماوس روی آن پیام وارد وبگاهی می‌شود که در آن فیلمی قرار داده شده است و وقتی دگمه‌ پخش فیلم را بزند فایلی اجرا می‌شود که در واقع بارگذاری‌کننده‌ اجزای کوب‌فیس است.

- ویروس لول(LOL): این ویروس به‌طور معمول از طریق بخش گپ‌وگفت فیسبوک منتشر می شود. کاربر پیامی از دوستانش دریافت می‌کند که فقط بیان خنده(LOL) است و دارای پیوستی هم هست که فشار دادن دگمه‌ ماوس روی آن همان و بارگذاری فایلی از نوع جاوا و حاوی بدافزاری از دراپ‌باکس همان. این ویروس رایانه را آلوده می‌کند، حساب فیسبوک کاربر را می‌رباید و در شبکه‌ دوستان آن حساب منتشر می‌شود.

احتیاط‌ها

به گزارش عصر ارتباط هر روز تهدیدات جدیدی به میدان می‌آید. بهترین راه برای اجتناب از بدافزارها آن است که روی نشانی‌های پیامی ارسال شده از غیردوستان کلیک نکنیم. باید تنظیمات خصوصی را طوری روزآمد کرد که چنین پیام‌هایی دریافت نشود. باز هم داشتن ویروس‌کش قوی و مرورگر روزآمد جزو الزامات است.
گوش‌به‌زنگ بودن

در تمامی تهدیداتی که شرح‌شان رفت حمله، به یمن بی‌دقتی کاربر رخ می‌دهد. یعنی همیشه باید گوش‌به‌زنگ بود و اندکی ترس هم به خود راه داد.

مراقب نسخه تقلی واتس‌اپ باشید

چهارشنبه, ۷ آبان ۱۳۹۳، ۰۲:۵۲ ب.ظ | ۰ نظر

پلیس ملی کشور اسپانیا از نوع جدیدی کلاهبرداری مربوط به برنامه ارتباطی WhatsApp خبر داده است.

به نظر می رسد که مجرمان سایبری یک نسخه جدید از برنامه پیام رسان واتس اپ موسوم بر "WhatsApp Oro" یا "WhatsApp Gold" طراحی و در اینترنت منتشر کرده اند.

این درحالی است که شرکت واتس اپ از ارائه نسخه جدید خود هیچگونه خبری منتشر نکرده و خبر انتشار نسخه جدید با امکانات ویژه ارتباطی را رد کرده است. بنابراین کلاهبرداران اینترنتی قصد دارند با انتشار یک برنامه ارتباطی جعلی و سوء استفاده از نام این برنامه ارتباطی محبوب، کاربران و خصوصاً مشترکین این برنامه را بخاطر منافع مالی خود به خطر اندازند.

این کلاهبرداران با تبلیغات دروغین در شبکه اجتماعی توئیتر کار خود را شروع کرده و پس از آن در دیگر شبکه های اجتماعی به تبلیغات دروغین از سوی شرکت سازنده واتس اپ پرداخته اند که تا به این لحظه کاربران بسیاری را قربانی این دروغ ساخته اند.

مطابق این تبلیغات جعلی، مجرمان سایبری قصد دارند تا ذهن کاربران اینترنت و میلیون ها طرفدار این برنامه ارتباطی را به دانلود نسخه جدید با امکانات قوی تر و سرویس های ویژه ارتباطی معطوف کرده و اینگونه پول های بیشتری به جیب خود بزنند.

به گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضدویروس پاندا در ایران، طبیعتاً موفقیت ها و شهرت واتس اپ در بوجود آمدن این دسته از مجرمان سایبری و طراحی یک برنامه ارتباطی تقلبی، نقش به سزایی داشته است، لذا برای هر کدام از دیگر برنامه های ارتباطی یا شبکه اجتماعی هم این امکان وجود خواهد داشت.

اگرچه هنوز مشخص نیست این برنامه جعلی چه خطراتی میتواند برای کاربران داشته باشد اما چیزی که محرز است، سوء استفاده های مالی کلاهبرداران از کاربران می باشد چرا که برای دریافت و نصب این برنامه نیاز است تا کاربر مقداری پول بپردازد.

بسیاری از کارشناسان امنیتی بر این باورند که این برنامه ارتباطی میتواند خسارت های بیشتری به کاربران وارد سازد، برای مثال با ذخیره پیام های رد و بدل شده آنها به همراه اطلاعات شخصی پروفایل کاربر در یک بانک اطلاعاتی همگانی، ممکن است خسارت های جبران ناپذیری برای کاربران بوجود آورد.

بنابراین لازم است که تمام کاربران هوشیار باشند و برای تهیه برنامه های مبتنی بر اندروید یا iOS حتماً از فروشگاههای معتبر و مطمئنی مانند Google Play Store ویژه اندروید و App Store ویژه iOS استفاده نمایند تا احتمال انتشار و نصب برنامه های جعلی به حداقل برسد.

نکاتی مهم درباره آسیب‌پذیری USBها

جمعه, ۲ آبان ۱۳۹۳، ۰۵:۲۹ ب.ظ | ۰ نظر

کمال باستانی - نقل و انتقال فایل‌های الکترونیکی با استفاده از حافظه‌های فلش بین کاربران بسیار مرسوم است. با این‌که بیشتر کاربران می‌دانند که حافظه کوچک جیبی آنها ممکن است حامل انواع بدافزارهای مخرب باشد، به چک‌کردن آنتی‌ویروس و فرمت کردن هر چند وقت یکبار آن بسنده می‌کنند. اما مشکلات امنیتی ابزارهای جانبی همه‌گذر یا USB رایانه، فراتر از آن چیزی است که عموما در نظر گرفته می‌شود. خطر واقعی، فقط آن فایل‌های احتمالا آلوده‌ای نیست که کاربر به‌وسیله این نوع حافظه‌ها انتقال می‌دهد، بلکه ریسک بزرگتری در بطن چگونگی عملکرد چنین حافظه‌هایی نهفته است.

ثابت‌افزار یا سفت‌افزار (Firmware) در الکترونیک و رایانه، اغلب به برنامه‌های تقریبا ثابت و نسبتا کوچک و یا ساختمان‌های داده‌ای که درون سخت‌افزار انواع دستگاه‌های الکترونیکی است، گفته می‌شود.

حافظه‌های فلش هم دارای ثابت‌افزارهایی برای کنترل عملیات پایه از جمله خواندن و نوشتن و یا ذخیره و بازیابی داده بر روی خود هستند. پژوهش‌های اخیر در حوزه امنیت اطلاعات نشان می‌دهد که آسیب‌پذیری بالقوه و کمتر شناخته شده حافظه‌های فلش، مربوط به همین ثابت‌افزارهای آنها است و مدت‌هاست که این خطر آسیب‌پذیری موجب شیوع بدافزارهای بسیاری شده است.

کارستن نول و یاکوب لیل، 2 پژوهشگر در حوزه امنیت اطلاعات دیجیتالی، برای اثبات این فرضیه یک بدافزار آزمایشی پیاده‌سازی کردند که به آن BadUSB اطلاق می‌شود. این بدافزار به محض اتصال حافظه فلش، به سرعت به رایانه منتقل می‌شود و تغییراتی در فایل‌های موجود در رایانه ایجاد می‌کند. ضمن این‌که توانایی تغییر مسیر ترافیک اینترنت به مقصد مورد نظر طراحان بدافزار را نیز دارد. در حقیقت هر آنچه که یک مهاجم برای تسخیر یک رایانه نیاز دارد با این رویکرد قابل پیاده‌سازی است. با توجه به این‌که بدافزار طراحی شده در محل ثابت‌افزار حافظه فلش جاسازی می‌شود و کاربران عمومی این حافظه‌ها اغلب بخش‌های ذخیره‌سازی داده‌های خود را مورد بازبینی و یا کنترل از طریق ضد ویروس قرار می‌دهد، به این ترتیب احتمال دارد که بدافزار تعبیه شده در آن برای مدت طولانی بر روی حافظه فلش باقی مانده و هر رایانه‌ای را که با آن در تماس باشد، آلوده کند. جالب این که در حال حاضر هیچ راهکار آسانی برای رها شدن از چنین تهدیدی وجود ندارد و به طعنه، استفاده از چسب برای پُرکردن اسلات USB را تنها راه‌حل برای کاربران عادی پیشنهاد داده‌اند.

نول که همراه با لیل با ارایه مقاله‌ای در همین خصوص در کنفرانس امنیت «بلک هت» لاس وگاس شرکت خواهد کرد، می‌گوید «این مشکلات را نمی‌توان به سادگی رفع و رجوع کرد. کسانی پیدا شده‌اند که اساسا از نوع طراحی USB سو‌استفاده می‌کنند.»

بدافزارها روی USB جاخوش می‌کنند!

این 2 محقق شاید اولین کسانی نیستند که تذکر می‌دهند ممکن است حافظه‌های USB بدافزار در خود ذخیره کنند و به رایانه‌های دیگر انتقال دهند. این طور نبود که این 2 محقق مرکز مشاوره امنیتی SR Labs کدهای بدافزار سفارشی را که نوشته بودند به حافظه‌ USB کپی کنند و کنار بکشند، بلکه ماه‌ها وقت صرف کردند تا ثابت‌افزاری را که عملیات ارتباطی پایه در ابزار USB را به اجرا درمی‌آورد، مهندسی معکوس کنند. این ثابت‌افزار شامل تراشه‌های کنترلی است که ارتباط ابزارهای USB را با PC برقرار می‌کند و به کاربران اجازه می‌دهد فایل‌ها را به آن منتقل کنند و از آن بردارند. یافته‌ اساسی این است که ثابت‌افزار USB که در شکل‌های مختلف در تمام ابزارهای USB موجود است می‌تواند طوری برنامه‌ریزی شود که کدهای مهاجم را پنهان کند.

نول می‌گوید: «می‌توانید حافظه فلش‌تان را به مسوولان امنیت IT شرکت‌تان بدهید. آنها فلش را اسکن و بعضی فایل‌ها را پاک می‌کنند و به شما پس می‌دهند و می‌گویند پاک‌سازی کردیم. ولی اگر مسوول IT شما مهارت‌ مهندسی معکوس نداشته باشد که بتواند ثابت‌افزار را پیدا کرده، آن را تجزیه و تحلیل کند، فرایند پاک‌سازی او فایل‌های مورد بحث ما را حتی لمس هم نمی‌کند.»

مشکل فقط به درایوهای حافظه محدود نمی‌شود. تمام ابزارهایی که به USB مجهزند، از صفحه‌کلید و ماوس گرفته تا گوشی‌های هوشمند همگی دارای ثابت‌افزاری هستند که می‌شود برنامه‌ریزی مجدد کرد. ‌نول و لیل می‌گویند که علاوه بر حافظه‌های USB، بدافزارشان را بر روی گوشی‌های اندرویدی که به PC متصل بود نیز آزمایش کرده‌اند. زمانی که دستگاه آلوده به بدافزار BadUSB به کامپیوتر متصل است، انواع و اقسام خرابکاری‌ها می‌تواند اتفاق بیفتد. به عنوان نمونه بدافزار می‌تواند نسخه‌ معیوب یا جعلی را با نرم‌افزار در حال نصب جایگزین کند. حتی می‌توان صفحه‌کلید USB را طوری سفارشی‌سازی کرد که یک‌مرتبه دستور خاصی را تایپ کند.

نول می‌گوید «بدافزار قادر است هر کاری را که شما با صفحه کلید انجام می‌دهید، یعنی اساسا هر کاری که کامپیوتر می‌تواند بکند، انجام دهد.»
بدافزار می‌تواند در سکوت، ترافیک اینترنت را نیز بدزدد، تنظیمات DNS کامپیوتر را تغییر دهد و ترافیک را به هر سروری که بخواهد، منحرف کند. یا اگر کد مربوطه در گوشی تلفن یا هر دستگاه دیگری که به اینترنت متصل است، جاگذاری شود، می‌تواند مانند یک واسطه عمل کند؛ ارتباطات را به صورت مخفیانه شنود کند و از دستگاه قربانی به هر جای دیگری ارسال کند.

آلودگی از USB به کامپیوتر و برعکس

اغلب ما مدت‌ها پیش یاد گرفته بودیم که فایل‌های اجرایی مشکوک بر روی حافظه‌های فلش را اجرا نکنیم ولی سیستم امنیتی قدیمی USB نمی‌تواند با این نسخه‌ جدید ویروسی‌شدن مقابله کند؛ حتی اگر کاربران از احتمال تهاجم آگاه باشند، اطمینان از این که ثابت‌افزار USBشان آلوده است، تقریبا غیرممکن است. این نوع ابزارها از محدودیتی که با عنوان امضای کد یا code-signing شناخته می‌شود، بی‌بهره‌اند؛ سازو کاری که وقتی هر کد جدیدی به ابزار اضافه می‌شود، از صحت امضای رمزگذاری سازنده‌ آن اطمینان حاصل می‌کند. حتی ثابت‌افزار USB قابل اطمینانی وجود ندارد که بتوان کدهای موجود را با آن مقایسه کرد.

موضوعی که تحقیق نول و لیل را به چیزی فراتر از یک تهدید تئوریک تبدیل می‌کند این است که آلودگی مذکور می‌تواند از کامپیوتر به USB و از USB به کامپیوتر منتقل شود. هر زمانی که حافظه‌ USB به کامپیوتر متصل می‌شود، ثابت‌افزار آن می‌تواند توسط بدافزاری که در PC جاگرفته، مجددا برنامه‌ریزی شود بدون این که صاحب ابزار USB بتواند آن را شناسایی کند. همچنین ابزار USB می‌تواند در سکوت، کامپیوتر کاربر را آلوده کند.

نول معتقد است «ویروس می‌تواند از هر دو طرف وارد شود. هیچ‌کس نمی‌تواند به هیچ‌کس دیگری اعتماد داشته باشد.»

قابلیت BadUSB در خصوص گسترش بدون امکان شناسایی از PC به USB و بالعکس این سوال را پیش می‌آورد که آیا اساسا استفاده‌ ایمن از ابزار USB ممکن است؟ پرفسور مَت بلیز از اساتید دانشگاه پنسیلوانیا می‌گوید: «همه ما می‌دانیم که اگر من امکان دسترسی به پورت USB شما را داشته باشم، می‌توانم در کامپیوتر شما خرابکاری کنم. چیزی که الان صحبتش را می‌کنیم، برعکس این ماجراست، یعنی تهدیدی که در ابزار USB آلوده وجود دارد یکی از مشکلات مهم و عملی است.»

بلیز خاطر نشان می‌کند که حمله‌های از نوع USB از موضوعاتی است که آژانس امنیت ملی آمریکا NSA هم‌اکنون در حال بررسی آن است. وی به ابزار جاسوسی موسوم به Cottonmouth اشاره می‌کند که همین امسال و در جریان افشاگری‌های ادوارد اسنودن از آن استفاده شده بود. این ابزار که در محل اتصال USB به صورت پنهانی جاسازی می‌شود، در اسناد داخلی آژانس امنیت ملی به عنوان یک بدافزار محرمانه برای نصب در دستگاه فرد هدف معرفی شده بود. پرفسور بلیز می‌گوید: «برای من تعجبی ندارد چیزی که نول و لیل کشف کرده‌اند همانی باشد که ما در کاتالوگ‌های آژانس امنیت ملی دیده‌ایم.»

نول می‌گوید که او و لیل در حین تحقیقات‌شان به یکی از تولیدکننده‌‌های ابزار USB در تایوان که نامی از آن شرکت نبرد، هشدار داده‌اند که در محصولات خود مراقب بدافزار BadUSB تحقیقاتی آنها باشند. در چندین ایمیلی که بین محققان و شرکت تایوانی رد و بدل شد، شرکت مذکور امکان هر نوع تهاجم این‌چنینی را رد کرد. ولی لیز ناردوزا سخنگوی یک بنگاه غیرانتفاعی که بر استانداردهای مربوط به USB نظارت می‌کند بر این اعتقاد است که «خریداران باید همیشه مطمئن شوند که توسط یک منبع مطمئن ساخته شده است و ارتباط ابزارشان را تنها با منابع مطمئن برقرار کنند. آدم‌ها همیشه مراقب دارایی‌های شخصی‌شان هستند؛ وقتی موضوع تکنولوژی پیش می‌آید هم باید همین کار را کرد.»

نول موافق است که راه‌حل کوتاه‌مدت برای BadUSB تغییر مسیر اساسی در چگونگی استفاده از گجت‌های USB نیست. برای این که از خطر تهاجم دور بمانیم، تمام کاری که باید بکنیم این است که دستگاه‌های USBمان را به کامپیوترهایی که مال خودمان نیستند یا دلیلی برای اطمینان به آنها نداریم، وصل نکنیم. همچنین ابزار USB نامطمئن را به کامپیوتر خودمان متصل نکنیم. البته نول این را هم قبول دارد که در این صورت حافظه‌های کوچکی که همه‌مان در جیب داریم، ‌دیگر کاربرد چندانی نخواهند داشت. «اگر این طور فکر کنیم، نمی‌توانید بگویید که USB من مطمئن است، چون حافظه‌ آن ویروس ندارد. بلکه تنها زمانی می‌توانید مطمئن باشید که هیچ شخص غریبه‌ای به USB شما دست نزده باشد.» از نظر او «به محض این که دستگاه USB شما با یک کامپیوتر غیرقابل اعتماد تماس پیدا کرد، باید آن را آلوده در نظر بگیرید و دور بیندازید و این، با وضعیتی که ما در حال حاضر داریم و از ابزار USB استفاده می‌کنیم، ناسازگار است.»

این 2 محقق هنوز تصمیم نگرفته‌اند که در کنفرانس بلک‌‌هت از کدام یک از ابزارهای BadUSB‌شان صحبت کنند و آیا اصلا چنین کاری خواهند کرد یا خیر. نول می‌گوید نگران آن است که بدافزارهای ساکن ثابت‌افزار برای ابزار USB گسترش پیدا کنند. از سوی دیگر، از نظر او لازم است که کاربران از خطرات احتمالی آگاه باشند. ممکن است برخی شرکت‌ها سیاست‌های USB‌ خود را عوض کنند؛ به عنوان نمونه تنها از ابزارهای USB یک تولیدکننده خاص استفاده کنند و بر اعمال سازوکار حفاظتی امضای کد در گجت‌های شرکت فروشنده پافشاری کنند.

اعمال این مدل جدید امنیتی، در وهله‌ اول نیاز به متقاعد کردن تولیدکنندگان ابزار دارد که تهدید فوق واقعیت دارد. گزینه‌ دیگر این است که ابزارهای USB را چیزی مانند سرنگ‌های تزریق آمپول در نظر بگیریم و اجازه ندهیم کاربران دیگر از آن استفاده کنند که این راهکار بسیار شک‌برانگیز است و با هدف اولیه‌ این نوع ابزار در تضاد است.

نول می‌گوید: «شاید روزی یادتان بیفتد که زمانی یک ابزار USB متعلق به کسی را که کاملا به او اعتماد ندارید، به کامپیوتر خودتان وصل کرده بودید. این یعنی دیگر نمی‌توانید به کامپیوتر خودتان اعتماد داشته باشید. این تهدیدی در لایه‌ای نامریی است. نوعی پارانویای وحشتناک است.»(منبع:عصرارتباط)

ویروس ابولا به اینترنت هم آمد!

دوشنبه, ۲۸ مهر ۱۳۹۳، ۱۲:۳۳ ب.ظ | ۰ نظر

این روزها گسترش ویروس ایبولا در کشورهای مختلف باعث دلهره و نگرانی بسیاری از شهروندان اروپا، آمریکا و حتی آسیا شده است؛ بنابراین بهانه جدیدی برای آزار و اذیت کاربران در دنیای مجازی به دست مجرمان سایبری افتاده است.

طی روزهای گذشته حساب کاربری یاهو در توئیتر مورد حمله مجرمان سایبری قرار گرفت و با ارسال پیام های جعلی بوسیله آنها، ترس و دلهره ابتلا به این ویروس کشنده برای عموم کاربران دوچندان شد.

مطابق گزارش واشنگتن تایمز، با هک شدن حساب کاربری یاهو نیوز در توئیتر، هکرها موفق شدند تا پیامی مبنی بر "از تحت کنترل خارج شدن ویروس ایبولا و گسترش این بیماری در آتلانتا" منتشر کنند. در این پیام دروغین اشاره شده است که آن دسته از پزشکانی که از آفریقا به کشور خود بازگشته اند این بیماری را با خود حمل کرده و خود ناقل بیماری بوده و تخمین زده شده که 145 نفر طی روزهای گذشته به این ویروس مبتلا شده اند!

مطابق گفته یاهو، این پیام 736 بار در کمتر از 10 دقیقه برای تمامی دنبال کنندگان این شرکت مشهور ارسال شده است.

به گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضدویروس پاندا در ایران، شرکت یاهو با مطلع شدن از این موضوع، بلافاصله این پیام جعلی را حذف کرده و پیامی مبنی بر "جعلی بودن خبر قبلی" را برای 815 هزار دنبال کننده خود منتشر کرد و از کاربران خواست تا نسبت به اینگونه اخبار بی پایه و اساس بی اعتنا باشند و هرگز شایعه های ابتلا به این بیماری را نه تنها در توئیتر بلکه هیچ کدام از سرویس های شبکه اجتماعی باور نکنند.

از سوی دیگر طی هفته گذشته، میتوان به ابلاغ خبرهای جعلی دیگر در کشور اسپانیا و خبر تعطیلی دانشگاه سن پابلو شهر مادرید در شبکه های اجتماعی و برنامه های ارتباطی دیگر مانند WhatsApp اشاره کرد.

نیروی حفاظتی اسپانیا از تمامی کاربران خواسته تا با اینگونه ناهنجاری ها مبارزه کرده و تمامی دوستان و شهروندان را نسبت به جعلی بودن اینگونه اخبار در سراسر شبکه های اجتماعی آگاه سازند. کاربران برای کسب آگاهی بیشتر نسبت به این ویروس نباید به پیام های منتشر شده در فضای همگانی اکتفا کنند و لازم است که به دنبال وب سایت های خبری معتبر و مطمئن باشند.

اطلاعات ما در اینترنت امن هستند؟!

چهارشنبه, ۱۶ مهر ۱۳۹۳، ۰۴:۱۷ ب.ظ | ۰ نظر

وابستگی روز افزون ما به دریافت خدمات اینترنتی، باعث شده تا گردش اطلاعات محرمانه ما در وب و دست به دست شدن این اطلاعات در میان شرکتهای بزرگ و کوچک به میزان قابل توجهی افزایش یابد.

اگر فکر می کنید که مثلاً برای استفاده از یک نرم افزار تحت وب، فقط با "یک شرکت" در حال نقل و انتقال اطلاعات هستید، کاملاً اشتباه می کنید. بخش های زیادی از اجزای اطلاعاتی و عملیاتی این نرم افزار مثل پایگاه های داده، پردازشگرها، سرورهای تحت وب و ... می توانند به شرکت های دیگری که در اصطلاح Third Party خوانده می شوند، تعلق داشته باشند.

فعالیت های ساده ای مثل ارسال اطلاعات از طریق فرم های تماس، عضویت و ورود اعضا، خرید از طریق سامانه های الکترونیک بانک ها، آپلود و دانلود فایل، استفاده از نرم افزارهای تحت وب و ... همه و همه با گردش اطلاعات محرمانه ما درمیان انبوهی از شرکت ها همراه است که شاید نام بعضی از آن ها را حتی یک بار هم نشنیده ایم...

اما امنیت این "داده های سرگردان"چگونه تأمین می شود؟!

به گزارش روابط عمومی شرکت ایمن رایانه پندار، در گام اول، بسیاری از وب سایت ها و شرکت ها برای حفظ حریم خصوصی کاربران شان، اطلاعات مهم را از طریق پروتکل های HTTPS رمزنگاری میکنند بطوری که در حین ارسال و دریافت از طریق اینترنت، قابل استراق نباشد. کلید رمز گشایی این اطلاعات نیز تنها در اختیار همان شرکت هاست؛ بنابراین پس از دریافت اطلاعات، عملیات رمزگشایی بصورت خودکار و در محیط امن و حفاظت شده همان شرکت ها انجام می گیرد.

اگر چه اتصال به اینترنت، خود یک ریسک امنیتی بزرگ است. اما اگر از یک نرم افزار حفاظتی قدرتمند استفاده می کنید و یا خدمات مورد نظرتان را از یک شرکت یا وب سایت معتبر دریافت می کنید، نباید نگرانی خاصی داشته باشید چون معمولاً این سازمان ها در انتخاب شرکای اطلاعاتی و عملیاتی خود دقت فراوان به خرج می دهند. دست کم مطمئن باشید که اطلاعات شما به طور مستقیم در اختیار هکرها و مجرمان سازمان یافته قرار نمی گیرد!
با این حال وب سایت های محبوب و نه لزوماً معتبر وجود دارند که حتی از پروتکل های رمزنگاری نیز برای قفل گذاری اطلاعات شخصی کاربران خود، استفاده نمی کنند!

به گزارش شرکت پاندا سکیوریتی، تونی وبستر یک متخصص امنیت آی تی، وضعیت ایمنی وب سایت های محبوب و پر بازدید که امروزه کاربران زیادی را به سمت خود کشانده اند را بررسی و فهرستی از موارد نا امن و خطرآفرین از این وب سایت ها منتشر کرده است. قصد او تنها آگاه سازی کاربران بی احتیاطی است که هرگونه اطلاعات شخصی خود را بر روی وب سایت های نا امن به اشتراک می گذارند.

وبستر هم چنین اعلام کرده که اینگونه می خواهد شرکت های نا امن را از بی توجهی شان نسبت به امنیت کاربران خود، خجالت زده کند.

او این لیست سیاه را با راه اندازی یک وب سایت اطلاع رسانی مستقل در اختیار کاربران اینترنتی قرار داده است. اعضای این لیست شامل وب سایت هایی هستند که همچنان از پروتکل های نا امن و آسیب پذیر HTTP استفاده می کنند و یا سایر تدابیر امنیتی را نادیده می گیرند. وی معتقد است که این امکان برای بسیاری از وب سایت های مشهور وجود دارد که از اعتماد کاربران خود سوء استفاده کنند، پس کاربران هم این حق را دارند تا متوجه آنها باشند و اقدامات مورد نظر خود را انجام دهند.

یکی از اسامی معروفی که در این لیست قرار گرفته وب سایت شبکه اجتماعی "Mashable" می باشد.

" Mashable" یک منبع قدرتمند جهت تولید و انعکاس اخبار رسانه های اجتماعی و دیجیتال، تکنولوژی و فرهنگ وب می باشد. کاربران می توانند از طریق حساب های شبکه اجتماعی Facebook ، Tweeter ، Google+ و Linkedin به آن وارد شوند و هرگونه مطلب مورد علاقه خود را با دوستان شان به اشتراک بگذارند.

مطابق آخرین اطلاعات منتشر شده در پایگاه اینترنتی Mashable ، این شبکه اجتماعی درحال حاضر 34 میلیون بازدید کننده ثابت در ماه و مجموعاً 14 میلیون کاربر دنبالگر از طریق شبکه های اجتماعی دارد؛ کاربران این وب سایت، اخیراً رکورد اشتراک 7.5 میلیون مطلب در ماه را به نام این شبکه محبوب اجتماعی ثبت کرده اند. مشکل اینجاست که تمام فرآیند های ارتباطی این وب سایت از طریق پروتکل HTTP انجام میگیرد و حتی در مورد اطلاعات بسیار حساس و محرمانه، خبری از پروتکل امنیتی SSL برای رمزنگاری اطلاعات حساس وجود ندارد!

اگر شما از سرویس Mashable استفاده می کنید و به یک شبکه Wi-fi عمومی و غیرامن متصل هستید، بدانید که همانند دیگر وب سایت های غیر معتبر، آدرس پست الکترونیکی، نام کاربری و کلمه عبور شما به همراه سایر اطلاعات محرمانه شما در معرض خطر قرار دارد.


وب سایت پر بازدید "Tripit" جهت برنامه ریزی و رزرو آنلاین بلیط سفر نیز مدت زمان زیادی در فهرست سیاه وبستر قرار گرفته بود. این وب سایت شاید مشهورترین پایگاه اینترنتی برای مدیریت و برنامه ریزی آنلاین مسافرت باشد.

برای ورود به این وب سایت از هر طریق، شما دست کم نیازمند یک نام کاربری و رمز عبور هستید. این وب سایت مملو از اطلاعات بسیار محرمانه کاربران است که البته در حساب کاربری خودشان قابل مشاهده است. اما تدابیر امنیتی بسیار ضعیف، از جمله عدم استفاده از SSL، این پایگاه مشهور اینترنتی را در زمره وب سایت های نا امن با ریسک بالا قرار داده بود.

البته پس از هشدارهای مکرر کارشناسان امنیتی، Tripit در اواخر تابستان سال جاری اعلام کرد که با اتخاذ برخی اقدامات مهم، مشکلات امنیتی این وب سایت را به طور کامل رفع نموده است.

بر اساس گزارش پاندا سکیوریتی، متأسفانه شیوه های امنیتی ضعیف نیز در بسیاری از وب سایت های "تجارت الکترونیکی" هم مشاهده شده است، آن هم دقیقاً در نقطه ای که شرکت ها و مشتریان، اطلاعات حساس خود را با یکدیگر مبادله می کنند.

نتایج تحقیقات شرکت High Tech Bridge نشان می دهد که 73 مورد از 100 فروشگاه برتر نرم افزارهای تلفن همراه، داده هایی که از نظر خود خیلی حساس تلقی نمی شوند را از طریق پروتکل HTTP مبادله می کنند.

همچنین شرکت HP نیز در گزارش امنیتی جدید خود اعلام کرد که به صورت میانگین، 75 درصد از برنامه های مهم اجرایی، اطلاعات در گردش کاربران را در هنگام تبادلات میان شرکتی کدگذاری نمی کنند. حتی 18 درصد از این برنامه ها، داده های انتقالی کاربر در اینترنت را هم روی پروتکل HTTPS قرار نمی دهند.

وبستر در پایگاه اینترنتی خود، نام 19 شرکتی که اطلاعات کاربرانشان را حفاظت نمی کنند را منتشر کرده است. شرکت های Creative Cloud ، VLC و Adobe و Tumblr از مشهورترین شرکت هایی هستند که اسمشان در این لیست درج گردیده است.
--------------------------------------------

ترجمه و ارائه مقاله : مانی نجفی انفرادی

روابط عمومی شرکت ایمن رایانه پندار

وقوع حمله بزرگتر از خونریزی قلبی

دوشنبه, ۱۴ مهر ۱۳۹۳، ۰۴:۲۱ ب.ظ | ۰ نظر

در فاصله کمتر از شش ماه از کشف بزرگترین حفره امنیتی تاریخ فن آوری اطلاعات که بعدها "خونریزی قلبی" نام گرفت، حالا کارشناسان امنیتی از کشف یک آسیب پذیری جدیدتر و خطرناک تر، با عنوان ShockShell خبر می دهند.

این آسیب پذیری که به نام Bash Bug هم خوانده می شود، در واقع یک نقص امنیتی کاملاً خطرناک در Bash محسوب می شود.

Bash، یک قطعه کد نرم افزاری ست که از سال 1989 در طراحی و توسعه سیستم های عامل و نرم افزارهای زیرساخت مبتنی بر Unix، مانند لینوکس و Mac OSx مورد استفاده بوده و اکنون نیز در هسته اغلب سیستم های عامل و نرم افزارهای مهم کاربرد دارد.

Bash در واقع یک Command Shell است که می تواند دستورات کاربر را برای ماشین ترجمه کند. بنا براین با سوء استفاده از این کد نرم افزاری، امکان هر نوع خرابکاری مستقیم، نفوذ و یا سرقت اطلاعات برای مجرمان سایبری فراهم است.

بر اساس گزارش شرکت امنیتی Panda Security حالا قلب سیستم های عملیاتی و اجرایی در بسیاری از سرورها، روترها و مسیریاب های اینترنت، تلفن های هوشمند مبتنی بر اندروید، کامپیوترهای مبتنی بر Mac OSx، تجهیزات پزشکی و بیمارستانی، سیستم های فعال درصنایع و مراکز زیرساخت، مثل نیروگاه ها، سازمان های انتقال نیرو، آب و فاضلاب و ... با مشکل بسیار بزرگی به نام Bash Bug مواجه است که البته می تواند به مراتب خطرناک تر از حفره "خونریزی قلبی" باشد.

خونریزی قلبی که چندی پیش در پروتکل امنیتی OpenSSL کشف شد، می توانست منجر به افشای نام های کاربری و رمز عبور و یا سایر اطلاعات حساس شود، اما حفره Bash Bug در کمترین سطح تخریبی خود می تواند کنترل کامل سیستم ها و تجهیزات کامپیوتری را در اختیار خرابکاران قرار دهد تا خودشان تصمیم بگیرند چه کاری باید انجام دهند!

خبر نسبتاً خوب این که سوء استفاده از Bash Bug کمی دشوار است. تنوع و فراوانی Command Shell ها و آسیب پذیری انواع خاصی از آن ها باعث می شود که حتی با وجود نصب Bash در سرورها و سیستم ها و تجهیزات کامپیوتری ممکن است احتمال آسیب پذیری در آن ها صفر باشد.

به گزارش پاندا مسئله دیگر این است که Bash بیشتر یک آسیب پذیری بالقوه محسوب می شود تا یک تهدید فعال. البته در نفوذ به کامپیوترهای مبتنی بر Mac OS و یا در مورد حملات هدفداری که می تواند منجر به سرقت اطلاعات و اختلال در سیستم های حساس سازمانی شود، این حفره امنیتی میتواند نقش بسیار پررنگی داشته باشد. انواع سرورهای تحت وب، یا Web Server ها نیز در برابر این حفره امنیتی آسیب پذیرند. هم چنین روترها، سیستم های مبتنی بر لینوکس و اندروید و سایر تجهیزاتی که به نحوی از کدهای Bash استفاده می کنند به صورت بالقوه با خسارت های سنگین مواجه هستند.

ماهیت حفره Bash Bug به شکلی ست که کدهای مخرب و بدافزارها نیز می توانند به سادگی از طریق آن جابجا شوند؛ به ویژه کرم های رایانه ای که خود قدرت انتشار خودکار را از طریق ایمیل، ابزارهای انتقال و فضاهای اشتراک فایل در اختیار دارند.
پیشگیری و کنترل خسارت های ناشی از Bash Bug

متأسفانه، در حال حاضر، هیچ اقدامی به جز انتظار برای اصلاحیه های امنیتی شرکت های مختلف نمی توان انجام داد. مدیران شبکه و تجهیزات آی تی باید به محض انتشار هر نوع اصلاحیه امنیتی باید آن را به تناسب نرم افزار و سیستم عامل مورد استفاده در هر کدام از سیستم های آسیب پذیر به صورت جداگانه و تک به تک نصب کنند.

در گام اول بهتر است که با استفاده از ابزارهای رایگان موجود آسیب پذیری نرم افزارها، سیستم های عامل و یا دامین های اینترنتی خود را بررسی کنید و در صورت وجود آلودگی دست کم تا انتشار اصلاحیه های لازم، سیستم های آسیب پذیر را از اتصال به شبکه و اینترنت خارج کنید و یا از نرم افزارهای دیگری استفاده کنید.

شرکت های اپل، ردهت، وی ام ویر و ... تا کنون اصلاحیه های مورد نظر خود را برای نرم افزارها و سیستم های عامل آسیب پذیر اراده کرده اند. اما متأسفانه انتظار می رود که تنها درصد کمی از مدیران شبکه به توصیه های امنیتی و بروز رسانی سیستم های خود توجه کنند.

به روز نگاه داشتن نرم افزارهای امنیتی بر روی شبکه، استفاده از Web Application Firewall و یا ابزارهای شناسایی نفوذ (IPS, IDS) نیز می تواند مفید باشد اما اقدام های ریشه ای و جدی برای رفع آسیب پذیری محسوب نمی شود.

حفره امنیتی Bash Bug در یک نگاه:

شناسایی: اواخر سپتامبر سال 2014 میلادی توسط شرکت آکامای (Akamai)

سطح انتشار: بسیار وسیع

ریسک و خطر پذیری: بسیار بالا

سیستم ها و نرم افزارهای آلوده: تمام نرم افزارها و سیستم های عامل مبتنی بر یونیکس و لینوکس شامل Mac، Linux، Android و سیستم های عامل سفارشی سازی شده

تجهیزات آی تی در معرض آلودگی: کامپیوترهای مبتنی بر Mac OS، تبلت ها و تلفن های هوشمند مبتنی بر اندروید، تجهیزات VoIP، سنسورهای تشخیص هویت، روترها و سوییج های سخت افزاری، پرینترها و اسکنرها، تجهیزات هوشمند خانگی (تلویزیون، ویدئو پرژکتور، دوربین و ..) ، تجهیزات آی تی صنعتی و بیمارستانی، فن آوری های پوشیدنی، سرورهای تحت وب و اصولاً هر نوع ابزاری که از نرم افزارهای مبتنی بر یونیکس و Bash استفاده می کنند.
روش تشخیص آلودگی: استفاده از وب سایت های رایگان شناسایی Bash Bug و یا تزریق دستی کد به Bash، برای بررسی آسیب پذیری آن:

http://www.shellshocktest.com و http://shellshock.brandonpotter.com فقط برای سرورهای تحت وب
برای اطلاعات بیشتر در مورد شناسایی سایر انواع Bash Bug ها :

http://www.zdnet.com/the-shellshock-faq-heres-what-you-need-to-know-7000034219/
روش های کنترل، پیشگیری و کاهش احتمال آسیب پذیری: شناسایی سیستم های آسیب پذیر و جداکردن آن ها از اینترنت و شبکه؛ در صورت عدم امکان، تعویض Command Shell ها و نرم افزارهای آسیب پذیر با نرم افزارهای جدید

بروزرسانی فوری سیستم های عامل و نرم افزارهای زیرساخت با استفاده از اصلاحیه های امنیتی منتشر شده به ویژه در سیستم های عامل Mac، Unix، linux و در نرم افزارهای حیاتی

استفاده از Web Application Firewall ها و یا سیستم های IDS/IPS مبتنی یا غیر مبتنی بر میزبان

اعمال تنظیمات و rule های جدید بر روی فایروال های تحت شبکه با هدف کاهش احتمال نفوذهای غیرمجاز

مانیتورینگ تمام کاربران و دسترسی های مجاز شبکه

تعویض مجدد نام های کاربری و کلمات عبور و بکارگیری سایر اقدامات امنیتی و حفاظتی سطح بالا

شرکت پاندا سکیوریتی بر اساس جدیدترین آمار و اطلاعات منتشر شده در لابراتوارهای اختصاصی خود تحت عنوان Panda Labs ، از وضعیت جهانی امنیت اطلاعات، تولید و انتشار بدافزارهای رایانه ای، طی دومین دوره سه ماهه سال 2014 خبر داد.

به گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضدویروس پاندا در ایران، مطابق این گزارش همچنان حدود "پانزده میلیون" نمونه فایل آلوده جدید در این دوره سه ماهه تولید و منتشر شده است.

نتیجه گیری اصلی این مطالعه نشان می دهد که تروجان ها همچنان رایج ترین گونه بدافزارها می باشند که تقریباً 58.20 درصد از کل بدافزارهای تولید شده جدید را شامل می شوند؛ این رقم در مقایسه با گزارش سه ماهه گذشته (حدود 71.85 درصد) با کاهش بسیار زیادی همراه بوده است؛ جالب اینجاست که با این روند نزولی، همچنان تولید بدافزارهای جدید به میزان آمار قبلی نزدیک است و این حاکی از انتشار بی رویه برنامه های ناخواسته (PUP) در میان سیستم های کاربران می باشد.

دستگاه های تلفن همراه در طول این دوره، همچنان مانند دوره قبل با حملات گوناگونی مواجه بوده اند؛ با این تفاوت که در طول این سه ماه، دستگاه های مبتنی بر ios بیشتر از دستگاه های اندرویدی مورد هدف خرابکاران اینترنتی قرار گرفتند.

اکثر این حملات از طریق نصب برنامه های جعلی و خصوصاً ضدویروس های تقلبی شکل گرفته است، همچنین بخش عظیمی از حملات توسط برنامه های باجگیر اینترنتی در طول این سه ماه گزارش شده است.

البته در بسیاری از موارد، از طریق هدف گیری شرکت های نسبتاً بزرگ مثل eBay ، Spotify ، Domino و غیره، مجرمان سایبری کاربران را قربانی خواسته های غیر قانونی خود ساخته اند.

سوء استفاده از نقص امنیتی "خون ریزی قلبی" که در کتابخانه Open SSL جهت رمزنگاری اطلاعات محرمانه مورد استفاده قرار می گرفت، در ماه آوریل خسارت های سنگینی به بار آورد... دقیقاً در همان دوره زمانی بود که شرکت مایکروسافت پشتیبانی از Windows XP را متوقف کرد و این مورد هم با پیامدهای امنیتی جدی مواجه شد.
افزایش انتشار ابزارها و افزونه های ناخواسته یا PUPs :

اگرچه تروجان ها هنوز شایع ترین گونه بدافزارها به حساب می آیند اما حجم برنامه های ناخواسته در شبکه گسترده جهانی به قدری افزایش یافته که از نظر بسیاری از کارشناسان امنیت اینترنت، آنها در میزان تولید بدافزارهای جدید نقش بسزایی داشته اند.

افزایش تولید برنامه های Bundler که در هنگام نصب، به همراه خود چندین ابزارک و افزونه دیگر را بدون اطلاع کاربر، روی سیستم وی نصب و راه اندازی می کنند، از مهمترین عوامل افزایش برنامه های ناخواسته در این دوره گزارش شده است.

مطابق گزارش فصلی پاندا سکیوریتی، تروجان ها با 58.20 درصد، ابزارهای ناخواسته و دیگر افزارهای مخرب با 20 درصد ، کرم ها با 19.68 درصد ، جاسوس افزارها با 0.39 و سپس ویروس ها با 0.38 درصد از کل بدافزارهای تولید شده را شامل می شوند و به ترتیب رتبه های اول تا پنجم گونه های بدافزاری را به خود اختصاص می دهند.

میزان انتشار گونه های بدافزاری :

مطابق این گزارش، تروجان ها با 62.8 درصد، بیشترین میزان آلودگی های بدافزاری را شامل می شود، این درحالی است که طی گزارش 3ماه گذشته، تروجان ها 79.9 درصد از کل آلودگی ها را به خود اختصاص داده بودند.

برنامه های ناخواسته و افزونه های مزاحم با 24.77 درصد در رتبه دوم قرار گرفته اند که نسبت به گزارش های قبلی با افزایش قابل توجهی روبرو شده است، برنامه های تبلیغاتی و جاسوس افزارها با 7.09 درصد ، ویروس ها با 2.68 درصد و کرم ها با 2.62 درصد به ترتیب در مقام های بعدی طبقه بندی می شوند.
میزان آلودگی جهانی :

میزان آلودگی های جهانی در این دوره سه ماهه، معادل 36.87 درصد نسبت به کل سیستم های مورد آزمایش لابراتوارهای اختصاصی پاندا سکیوریتی گزارش شده است؛ میزان آلودگی جهانی نسبت به دوره قبلی، روند افزایشی داشته است، بسیاری از کارشناسان امنیتی این شرکت بر این باورند که افزایش بی رویه برنامه و ابزارهای ناخواسته و میزان انتشار آنها از طریق راه اندازی نرم افزارهای رایگان دیگر، می تواند مهمترین عامل روند افزایشی آلودگی های اینترنتی در این دوره باشد.

مطابق گزارش منتشر شده، کشورهای چین با 51.05 درصد ، پرو با 44.34 درصد و ترکیه با 44.12 درصد به ترتیب مقام اول تا سوم آلوده ترین کشورهای جهان را بدست آوردند. در این طبقه بندی ها، سطح آلودگی قاره آسیا و آمریکای لاتین بیش از بخش های دیگر بوده است.

در مقابل، قاره اروپا کمترین میزان ابتلا به آلودگی های جهانی را شامل می شود؛ بنابراین کشورهای سوئد با 22.13 درصد ، نوروژ با 22.26 درصد و آلمان با 22.88 درصد آلودگی، به ترتیب کمترین میزان آلودگی های جهانی را به خود اختصاص دادند.

جهت کسب اطلاعات بیشتر میتوانید به آدرس زیر مراجعه فرمایید :

http://mediacenter.pandasecurity.com/mediacenter/wp-content/uploads/2014/07/Quarterly-Report-Q2-2014.pdf

چرا "وایبر" محبوب و منفور است؟!

شنبه, ۱۵ شهریور ۱۳۹۳، ۰۱:۴۳ ب.ظ | ۰ نظر

مانی نجفی انفرادی - ساده، آسان و مهمتر از همه رایگان؛ حالا استفاده از برنامه های ارتباطی مبتنی بر VoIP و انتقال بی درنگ صوت و تصویر از طریق اینترنت، به شکل جنون آمیزی افزایش پیدا کرده. یک دسترسی ساده و ارزان قیمت به اینترنت کافیست تا بتوانید ساعت ها با دورترین نقاط جهان ارتباط تلفنی برقرار کنید و به تبادل رایگان تصویر و فیلم بپردازید.

به همین دلیل، ابزارهای ارتباطی مبتنی بر اینترنت که به سادگی بر روی تلفن های همراه نصب می شوند، سلطان بی منازع نرم افزارهای کاربردی موبایل لقب گرفته اند. جالب است بدانیم که تعداد مجموع حساب های کاربری ثبت شده و فعال نزد این برنامه های ارتباطی از 4 میلیارد مورد فراتر رفته است!

یکی از جدیدترین این برنامه ها، نرم افزار مشهور "وایبر" است که این روزها کاربران زیادی در جهان و البته ایران بدست آورده. تیم سازنده این شبکه اجتماعی موبایل اخیراً اعلام کرده که تعداد حساب های کاربری فعال در وایبر به بیش از 608 میلیون مورد رسیده است!

اما امنیت این شبکه اجتماعی محبوب، تا چه میزان می تواند آسیب پذیر باشد؟

ماهیت ابزارهای ارتباطی موبایل، همگانی (Public) بودن آن هاست. قطعاً بیشترکاربرانی که از وایبر، واتس اپ، لاین، وی چت و ... استفاده می کنند، حریم بسیار خصوصی ندارند، هر چند شاید ارتباط های محرمانه ای هم داشته باشند که ترجیح می دهند محرمانه باقی بماند.

بر اساس اعلام شرکت امنیتی پاندا سکیوریتی، ذخیره، پردازش و یا افشای محتویات اطلاعاتی مبادله شده کاربران، به هیچ وجه مشکل اصلی امنیتی در شبکه های اجتماعی موبایل، محسوب نمی شود.

آنچه کارشناسان امنیتی را نگران می کند، همان قوانین و توافقنامه های اولیه استفاده از این برنامه هاست که در هنگام نصب، توسط خود کاربران تأیید می شود! مثلاً برای استفاده از "وایبر" چاره ای ندارید جز این که موارد زیر را تأیید کنید:
- دسترسی و حتی امکان تغییر اطلاعات شخصی شما توسط "وایبر" ، این اطلاعات شامل فهرست تماس های خصوصی، تاریخچه مکالمات ورودی یا خروجی، فهرست تماس تمامی افراد، اطلاع از روند فعالیت های اجتماعی شما و ... می باشند.

- دسترسی "وایبر" به خدماتی که می توانند برای شما هزینه بر باشند؛ شامل برقراری تماس، ارسال پیامک، خدمات اینترنت همراه، ارسال پیام های چند رسانه ای و ...

- دسترسی این نرم افزار به اطلاعات جغرافیایی و مکانی شما از طریق اینترنت و یا جی پی اس

- دسترسی و ایجاد تغییر در پیام های متنی و چندرسانه ای ورودی و خروجی

- دسترسی کامل "وایبر" به ارتباط اینترنت موبایل و امکان استفاده از بلوتوث و سایر قابلیت های ارتباطی موبایل

- دسترسی کامل به حساب های کاربری شما، امکان ایجاد، حذف و یا استفاده دلخواه از حساب های کاربری

- دسترسی و امکان ویرایش محتویات اطلاعاتی ذخیره شده در تلفن همراه شما

- دسترسی به وضعیت عملیاتی و اطلاعات شناسایی تلفن همراه شما

- کنترل بخش های سخت افزاری سیستم؛ شامل تنظیمات صدا و تصویر و ...

- دسترسی نامحدود به ابزارهای مختلف تلفن های همراه شامل بلوتوث، اینترنت همراه، صفحه نمایش فعال یا غیر فعال موبایل، نمایش هشدارهای مبتنی بر سیستم عامل، تغییر وضعیت عملیاتی تلفن همراه، تغییر تنظیمات سیستمی تلفن همراه، کنترل و حتی بستن برنامه های درحال اجرا ، دسترسی به تنظیمات همگام سازی میان حساب های مختلف

- دسترسی ترافیک ورودی و خروجی از طریق اینترنت و شبکه، دریافت آزادانه اطلاعات از اینترنت و شبکه؛ دسترسی به سیستم مالی Google Play از طریق تلفن همراه شما و ...

- دسترسی به تنظیمات تمامی سرویس های Google در تلفن های همراه، هر چند به گفته مدیر اجرایی "وایبر"، این دسترسی ها به دلیل اطلاع از مشکلات فنی و بهبود خدمات ارتباطی مشترکین انجام می گیرد!

جالب است بدانیم که وایبر توسط یک تیم اسرائیلی طراحی و تولید شده که مدت ها در بخش های نظامی این کشور فعالیت داشته است. رهبر این تیم حرفه ای، "تالمون مارکو" هنوز هم مدیریت اجرایی شرکت Viber Media را در دست دارد. شبکه های اجتماعی اینترنتی iMesh و Bandoo که در گذشته موفقیت نسبی در جذب کاربران داشتند نیز توسط "تالمون مارکو" طراحی شدند.

بعدها شرکت "وایبر مدیا" به دلیل آنچه توجیه اقتصادی و ارزان بودن نیروی کار خوانده شد، سازمان مرکزی خود را از اسراییل به کشور بلاروس منتقل کرد و به قیمت 900 میلیون دلار توسط یک شرکت ژاپنی به نام Rakuten، خریداری شد.

به گزارش شرکت امنیتی پاندا سکیوریتی، واقعیت تلخ دنیای اینترنت به گونه ایست که هرچه میزان محبوبیت و توزیع یک نرم افزار در شبکه گسترده جهانی بیشتر شود، خطر انتشار آلودگی های ویروسی و نفوذ غیر مجاز مجرمان اینترنتی و سوء استفاده از اطلاعات کاربران افزایش می یابد. و این درست همان علتی ست که می تواند "وایبر" را از یک ابزار ارتباطی کارآمد به یک سارق بی رحم اطلاعات تبدیل کند.

در مزیت ها و منافع "وایبر" و یا هر شبکه ارتباطی دیگر، شکی نیست. اما سطح دسترسی این برنامه ها آنقدر بالاست که می توانند تقریباً همه بخش های تلفن همراه ما را کنترل کنند، اطلاعات دلخواه شان را بیرون بکشند و حتی دسترسی خود ما را به بعضی برنامه ها و ابزارها قطع کنند!

در نهایت هیچ مدرک روشنی از جاسوسی علنی شبکه های ارتباطی موبایل، علیه کاربران در دست نیست، اما امکان جاسوسی و یا احتمال هر آنچه ما به عنوان نقض حریم خصوصی کاربران اینترنت می شناسیم، به شدت وجود دارد.

بنابراین به کاربران "وایبر" توصیه می شود که اگر تمام خطرات پیدا و پنهان این ابزار محبوب ارتباطی را به جان می خرند، دست کم از انتقال اطلاعات محرمانه و بخصوص تصاویر و فیلم های خصوصی پرهیز کنند.