ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۸۲۱ مطلب با موضوع «security» ثبت شده است

تحلیل


علیرضا ثانی (کارشناس ارشد امنیت فناوری اطلاعات) - مدارس، بیمارستان‌ها، سازمان‌های دولتی، از کسب‌وکارهای کوچک گرفته تا کسب‌وکارهای بزرگ؛ هیچ‌یک از این انواع سازمان‌ها از گزند باج‌افزارها در امان نبوده‌اند. بدافزارهای موذی، که با شناسایی دارایی‌های دیجیتالی قربانی و رمز یا قفل کردن آنها، برای آزادسازی دارایی‌های رمزشده باج‌خواهی می‌کنند.

دسترسی نداشتن هر یک از قربانیان فوق به اطلاعات خود، پیامدهای فاجعه‌باری به‌دنبال دارد که به‌وجود آمدن اختلال در انجام عملیات روزانه سازمان، بروز خسارت مالی ناشی از ازدست‌دادن اطلاعات و لطمه‌ای که به اعتبار یک سازمان وارد می‌شود، می‌تواند از جمله این پیامدها باشند.

البته این تهدید فقط متوجه سازمان‌ها و مراکز بزرگ نبوده و میزان آسیب‌پذیری رایانه‌های خانگی نسبت به این باج‌افزارها اگر بیشتر نباشد کمتر نیست؛ از ‌دست‌دادن دسترسی به دارایی‌های شخصی و غیر‌قابل جایگزینی مانند عکس‌های خانوادگی، فیلم‌ها و دیگر اطلاعاتی که برای افراد می‌تواند هزینه‌ای بسیار سنگین و جبران‌ناپذیر به‌دنبال داشته باشد.

با اینکه سال‌ها از پیدایش باج‌افزارها می‌گذرد، اما بر اساس آمار مشخص شده که میزان حملات مبتنی بر این نوع بدافزار در سال 2015 میلادی افزایش چشمگیری داشته است. همچنین سازمان‌ها به‌دلیل توانایی مالی بیشتر برای پرداخت مبالغ گزاف به‌عنوان باج، اهداف جذاب‌تری برای مجرمان این حوزه بوده‌اند. با مطالعه آمار سه ماه ابتدایی سال 2016، روند افزایشی نرخ وقوع این نوع حملات (نسبت به مدت زمان مشابه در سال گذشته) مبین این مطلب است که در سال جدید، این نوع حملات قربانیان بیشتری را به کام خود خواهند کشید و متاسفانه همچنان سازمان‌ها در مقابل این‌گونه حوادث امنیتی بسیار آسیب‌پذیر بوده و از توانایی پاسخ‌دهی بسیار پایینی برخوردارند.

در حملات باج‌افزارها قربانی یک ایمیل دریافت می‌کند که به ظاهر معمولی به‌نظر می‌آید که دارای پیوستی عادی مانند یک صورت‌حساب یا یک سند الکترونیکی است، ولی پشت این ظاهر معمولی و بی‌خطر، کدهای مربوط به باج‌افزار نهفته است که با باز کردن این پیوست اجرا می‌شوند. حتی ممکن است یک ایمیل که حاوی آدرس یک تارنمای اینترنتی باشد که به‌ظاهر معمولی و بی‌خطر به‌نظر برسد، با کلیک کردن روی آن قربانیان به یک سایت دیگر هدایت شوند و بلافاصله رایانه ایشان توسط نرم‌افزار مخرب آلوده ‌شود.

پس از آلوده شدن، بدافزار شروع به پویش و رمز کردن فایل‌ها و پوشه‌ها و هر گونه درایو متصل به رایانه می‌کند. باج‌افزارها به این حد بسنده نکرده و نه‌تنها درایوها و فایل‌های پشتیبان را رمز می‌کنند، بلکه نسبت به تکثیر و انتشار خود روی شبکه‌ای که رایانه آلوده به آن متصل است اقدام می‌کنند.

معمولا قربانیان تا زمانی که قصد بازکردن فایل‌های خود را نداشته باشند متوجه آلوده‌شدن سیستم خود نمی‌شوند، ولی پس از اولین تلاش برای دسترسی به اطلاعات، متوجه ممکن نبودن دسترسی به اطلاعات مذکور شده و پیامی دریافت می‌کنند که علاوه بر اطلاع‌رسانی در خصوص رمز شدن اطلاعات شخصی آنها، درخواست پرداخت مبلغی را در ازای دریافت کلید رمزگشایی اطلاعات می‌کنند. عموما این پیام‌ها حاوی دستورالعمل و شیوه پرداخت باج به‌وسیله بیت‌کوین (‌به‌دلیل توانایی که در خصوص گمنامی دریافت‌کننده به‌وسیله این پول مجازی فراهم می‌شود) است.

حملات مبتنی بر باج‌افزارها نه‌تنها رو به افزایش بوده، بلکه هر روز به میزان پیچیدگی آنها نیز افزوده می‌شود. چندی پیشتر، باج‌افزارها فقط از طریق هرزنامه‌ها ارسال می‌شدند، اما به‌دلیل بهبود خدمات‌دهندگان ایمیل در خصوص فیلتر کردن هرزنامه‌ها، مجرمان فضای سایبری به حملات اسپیر فیشینگ روی آورده بودند. به‌تازگی بر اساس نمونه‌های شناسایی‌شده از باج‌افزارها، برخی از مجرمان فضای سایبری (برای انجام این حمله) از ایمیل استفاده نمی‌کنند؛ بر اساس گزارش یکی از کارشناسان دایره سایبری پلیس فدرال آمریکا، امروزه با پیشرفت روش حملات، نیاز به کلیک کردن کاربر روی یک آدرس اینترنتی نیز از بین رفته است. در واقع مجرمان با سوءاستفاده از پایگاه‌های اینترنتی مشروع و قانونی که توجهی به امنیت سیستم‌های خود ندارند، به انتشار باج‌افزارها اقدام می‌کنند. به بیان دیگر لزوما دریافت یک ایمیل می‌تواند علت آلوده شدن سیستم شما نباشد، بلکه یکی از پایگاه‌های اینترنتی که معمولا از آن بازدید می‌کنید می‌تواند موجب آلوده شدن سیستم شما به باج‌افزار شود. آنچه موجب به‌وجود آمدن این فرصت برای این مجرمان می‌شود، بی‌توجهی کاربران برای به‌روزرسانی سیستم‌ها و نصب نکردن به‌موقع وصله‌های امنیتی است.

به‌صورت کلی پرداخت مبلغ مورد تقاضای باج‌افزارها توصیه نمی‌شود، زیرا حتی با پرداخت باج خواسته‌شده هیچ تضمینی برای دسترسی شما به اطلاعات رمزشده وجود ندارد. بر اساس برخی از موارد مشاهده‌شده، مجرمان حتی پس از دریافت مبلغ مورد تقاضا کلید رمزگشایی اطلاعات را به سازمان تحویل نداده‌اند. پرداخت باج نه‌تنها موجب جسور‌تر شدن مجرمان کنونی این حوزه می‌شود، بلکه می‌تواند با ایجاد انگیزه برای دیگر مجرمان سایبری آنها را نیز به انجام این نوع حملات ترغیب کند و نهایتا با پرداخت باج، قربانی می‌تواند به‌صورت غیرعمدی نقش سرمایه‌گذار برای دیگر عملیات‌های خلاف قانون مجرمان را بازی کند.

اگر آنچه را تاکنون مورد اشاره قرار گرفت به‌عنوان مقدمه و طرح مساله در خصوص باج‌افزارها در نظر بگیریم، اکنون نوبت به ارایه راه‌حل در این خصوص خواهد بود. با توجه به اینکه تکنیک‌های باج‌افزارها و نرم‌افزارهای مخرب دایما در حال تغییر هستند، شناسایی این حملات پیش از آلوده شدن امری دشوار است، اما سازمان‌ها به ‌شکل خاص می‌توانند دو رویکرد کلی زیر را اتخاذ نکنند:

- برنامه‌ریزی پیشگیرانه شامل افزایش سطح آگاهی کارکنان و پیاده‌سازی کنترل‌های فنی قدرتمند.

- وجود برنامه استمرار کسب‌و‌کار مستحکم و کار به‌منظور استفاده پس از حمله باج‌افزار.

همواره باید این مطلب را در نظر داشت که در این خصوص هیچ راه‌‌حلی به‌تنهایی راهگشا نخواهد بود، بلکه انجام مجموعه‌ای از برنامه‌های پیشگیرانه و همچنین برنامه‌های جبرانی برای حفظ استمرار کسب‌و‌کار ضروری و حیاتی است که این برنامه‌ها باید به‌صورت مداوم مورد آزمون قرار گرفته تا میزان کارایی آنها مشخص و در صورت نیاز به اصلاح مورد بازنگری قرار گیرند.

از جمله اقداماتی که در ارتباط با رویکرد پیشگیرانه می‌تواند در فهرست انجام قرار گیرند، می‌توان به موارد ذیل اشاره کرد:

- پیاده‌سازی برنامه آموزش و ارتقای سطح آگاهی کاربران شبکه. از آنجایی که این نوع حمله با هدف قرار دادن کاربران نهایی صورت می‌گیرد، آموزش کاربران به‌خصوص باج‌افزارها و چگونگی عملکرد آنها‌ امری ضروری است.

- اطمینان از به‌روز بودن و نصب بودن آخرین وصله‌های امنیتی روی سیستم‌های عامل، نرم‌افزار، فریم‌ویرهای دستگاه‌ها. انجام این مهم را با استفاده از سیستم‌های متمرکز مدیریت وصله‌های امنیتی، می‌توان تسهیل کرد.

- مدیریت سطوح دسترسی کاربران، با استفاده از پیاده‌سازی اصل حداقل دسترسی لازم. با این روش می‌توان اطمینان حاصل کرد که سطح دسترسی مدیر سیستم فقط محدود به کاربرانی است که برای انجام وظایف محوله خود به آن نیاز دارند و این کاربران نیز فقط در مواقع لزوم از این سطح دسترسی استفاده خواهند کرد. (معمولا باج‌افزارها برای اجرا روی سیستم‌ها نیاز به سطح دسترسی مدیر دارند.)

- پیکربندی کنترل دسترسی، شامل کنترل اجازه به‌اشتراک‌گذاری شبکه‌ها، فایل‌ها و پوشه‌ها با درنظر داشتن اصل حداقل دسترسی لازم. به این معنی که اگر کاربری برای انجام وظایف محوله خود فقط نیاز به خواندن فایل به‌خصوصی دارد، امکان نوشتن روی آن فایل یا منبع نباید برای آن کاربر وجود داشته باشد.

- ماکروها اسکریپت‌ها را در مجموعه مایکروسافت آفیس غیرفعال کنید. در نظر بگیرید برای باز کردن فایل‌هایی که از طریق ایمیل دریافت شده‌اند از نسخه نمایشگر مایکروسافت آفیس به جای نسخه کامل آن استفاده شود.

- پیاده‌سازی خط مشی محدودسازی نرم‌افزارها یا دیگر راهکارهای کنترلی برای پیشگیری از اجرای برنامه‌ها از مکان‌هایی که به‌طور معمول مورد استفاده باج‌افزارها هستند مانند پوشه‌های فایل‌های موقت مرورگرهای اینترنتی یا نرم‌افزارهای فشرده‌سازی و مسیر AppData/LocalAppData.

به همین صورت در ارتباط با رویکرد دوم، یعنی وجود برنامه استمرار کسب‌و‌کار نیز می‌توان به موارد ذیل اشاره کرد:

- به‌صورت منظم از داده‌های خود نسخه پشتیبان تهیه کرده و از صحت و یکپارچگی این نسخ پشتیبان اطمینان حاصل کنید. به این منظور توصیه می‌شود برخی از نسخ پشتیبان را بازیابی کنید تا صحت آنها را مورد آزمون قرار دهید.

- نسخ پشتیبان خود را امن کنید. از اینکه نسخ پشتیبان به رایانه‌ها و شبکه‌های اصلی متصل نیستند اطمینان حاصل کنید. برای مثال می‌توان به ذخیره‌سازی نسخ پشتیبان روی سرویس‌های ذخیره‌سازی ابری یا ذخیره آنها روی دیسک‌های آفلاین اشاره کرد. برخی از نمونه‌های باج‌افزارها توانایی قفل کردن پشتیبان‌گیری ابری به‌صورت همزمان را دارند. در نظر داشته باشید که نسخ پشتیبان پس از زمان آلوده شدن سیستم به باج‌افزار، نقش بسیار حیاتی در بازیابی اطلاعات شما ایفا می‌کنند.

هرچند هیچ‌گاه امنیت را به‌صورت مطلق و صددرصد نمی‌توان درنظر گرفت، اما با رعایت کردن اصول اشاره‌شده فوق (هرچند ابتدایی و ساده) می‌توان میزان آسیب‌پذیری سازمان را در مقابل این نوع حملات کاهش داد. البته اقداماتی که در این راستا می‌‌توان انجام داد، به موارد گفته‌شده محدود نبوده و همواره می‌توان به این فهرست افزود. در پایان به برخی اقدامات دیگر که می‌توان به این فهرست اضافه کرد اشاره می‌کنیم.

- اجرای خط‌مشی فهرست سفید برای برنامه‌های مجاز به اجرا روی شبکه. شما می‌توانید با استفاده از این خط‌مشی اطمینان حاصل کنید که فقط نرم‌افزارهای شناخته‌شده توانایی اجرا روی اجزای شبکه شما را دارند.

- اجرای برنامه‌های عملیاتی یا برنامه‌های خاص در محیط‌های مجازی.

- طبقه‌بندی اطلاعات بر اساس میزان اهمیت آنها برای سازمان و جداسازی منطقی و فیزیکی شبکه و اطلاعات بر اساس واحدهای مختلف سازمانی. (منبع:عصرارتباط)

علی اصلان شهلا- هک تعداد قابل توجهی از سایت های ایرانی در مدت زمان کوتاه، نشان از وضعیت بغرنج امنیت اطلاعات و بی توجهی برخی مدیران فنی به هشدارهای سایبری است.
هرچند از این که اطلاعات طبقه بندی شده در جریان این هک ها سرقت نشده است، اما به نظر می رسد اصلا هدف از این هک ها هم سرقت اطلاعات نبوده و با استفاده از روش های نسبتا ساده و تغییر صفحات سایت ها و قرار دادن عکس مقامات سعودی در این صفحات، بیشتر نیت تحقیر سایت های ایرانی و وضعیت امنیتی آنها بوده است.
بنابراین این سوال پیش می آید که اگر در حملات آینده، هکرهایی به مراتب قدرتمندتر، به دنبال سرقت اطلاعات طبقه بندی شده، دسترسی به کنترل نیروگاه های برق، سدها و موارد دیگر باشند، آیا با توجه به وضعیت امنیتی سایت ها موفق خواهند شد یا خیر.
برای پاسخ به این سوال هرچه زودتر باید بررسی فنی و دقیقی در سازمان های مختلف شامل موارد زیر صورت بگیرد:
1- آیا مسوولان فنی سازمان ها، براساس اصل شایسته سالاری انتخاب شده و توانایی و دانش لازم برای مقابله با حملات هکری را دارند؟
2- آیا سازمان ها به نرم افزارها، سخت افزارها و سیاست های امنیتی لازم برای مقابله با حملات مجهزند؟ همان طور که می دانیم هنوز هم در بسیاری از سازمان ها از ویندوز تاریخ گذشته XP و همچنین نرم افزارهای امنیتی کرک و قفل شکسته استفاده می شود که خود راه را برای ورود هکرها باز می کنند.
3- آیا کارمندان بخش های مختلف سازمان ها در مورد امنیت سایبری آموزش های لازم را دیده اند؟ کارمندان بخش های خارج از بخش فناوری اطلاعات، یکی از بهترین اهداف برای نفوذ به سازمان ها هستند. کافی است یکی از آنها ایمیل حاوی فایل های آلوده را که به عنوان برنده شدن در لاتاری یا عکس جذاب یک بازیگر ارسال شده باز کنند تا کل امنیت سیستم با چالش مواجه شود.
نکته مهم در این ماجرا این است که به نظر می رسد ما طبق معمول با تعدد سازمان های مسوول و موازی کاری های مواجهیم که به دلیل تعریف نشدن درست وظایف، در عمل اتفاق چندان مثبتی برای تقویت وضعیت امنیت سایبری سازمان ها رخ نمی دهد. (منبع:فناوران)

مرکز ماهر بلاخره اطلاعیه داد

دوشنبه, ۱۷ خرداد ۱۳۹۵، ۰۵:۵۱ ب.ظ | ۰ نظر

در پی حملات سایبری اخیر به وبسایتهای عمومی سازمانهای دولتی، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای استفاده از سامانه های آسیب پذیر مدیریت محتوا را دلیل این حملات عنوان کرد.

به گزارش مهر، از حدود ۲ هفته گذشته برخی وبسایتهای عمومی و خدماتی دستگاههای اجرایی مورد حملات هک قرار گرفتند که منشا آن هنوز به صورت رسمی اعلام نشده است. در این میان برخی گزارشها از عدم موفقیت آمیز بودن این حملات حکایت دارد و پلیس فتا در این باره اعلام کرده است که این حملات تنها منجر به تغییر چهره این وبسایتها شده و سرقت اطلاعات صورت نگرفته است.

با توجه به این حملات، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای که بازوی امنیتی سازمان فناوری اطلاعات وابسته به وزارت ارتباطات و فناوری اطلاعات محسوب می شود امروز در اطلاعیه ای به ۲۵۰۰ سازمان و شرکت متصل به سامانه تعاملی امن، آخرین وضعیت پیگیری این رخداد را تشریح کرد.

مرکز ماهر اعلام کرد: «با توجه به حملات چند روز اخیر به بعضی از وب سایت های عمومی که بیشتر آنها از نسخه های بروز نشده و آسیب پذیر سامانه های مدیریت محتوا استفاده کرده اند، اعمال بعضی از رویه های اولیه و پایه امنیتی می توانست از حوادث رخ داده جلوگیری کند.»

«مرکز ماهر به عنوان یک نهاد تخصصی و مرجع در کشور، به دور از اطلاع رسانی های شتابزده، ضمن تماس با مراکز و سایت های موردحمله واقع شده و اعلام آمادگی برای ارائه مشورت های فنی، هماهنگی های لازم را در سطح ملی و حوزه بین المللی بخصوص مراکز CERT کشورهای عربی که محتمل است منابع آنها مورد سوء استفاده هکرها واقع شده باشد، بعمل آورده و کماکان در حال پیگیری موضوع در ابعاد مختلف است. »

از این رو با توجه به تحلیل ها و جمع بندی های صورت گرفته مرکز ماهر اعلام کرد:

۱- کلیه سازمان ها و شرکت های متصل به سامانه تعاملی امن مرکز ماهر، برای دریافت بسته اجرایی فوری برای امن سازی پایه که براساس تجربیات و تحلیل های حملات صورت گرفته، تهیه شده است، به سامانه تعاملی مراجعه کنند.

۲- در این زمینه کلیه مراکز و سازمان ها که برغم اطلاع رسانی های قبلی، هنوز به سامانه تعاملی متصل نشده اند، باید هرچه سریعتر نسبت به عضویت اقدام کنند.

۳- به زودی گزارشی از نحوه همکاری دستگاه ها با مرکز ماهر در زمینه استفاده از راهنمایی ها و هشدارهای ارائه شده و میزان تعامل آنها در هنگام حوادث و رخدادهای امنیتی، به نهادهای مرجع ارائه خواهد شد.

به بهانه سه سالگی افشاگری‌های اسنودن

دوشنبه, ۱۷ خرداد ۱۳۹۵، ۰۲:۴۷ ب.ظ | ۰ نظر

سه سال پیش در چنین روزهایی ادوارد اسنودن پیمانکار سابق آژانس امنیت ملی آمریکا با افشاگری‌های خود در مورد جاسوسی‌های بی حدومرز کاخ سفید از میلیاردها نفر در دنیا تاریخ ساز شد. اسنودن در ششم ژوئن سال 2013 در اتاق هتل خود در هنگ کنگ با دو خبرنگار روزنامه گاردین و یک فیلم ساز در مورد برنامه های جاسوسی سایبری و مخابراتی دولت امریکا گفتگو کرد و رسوایی بی سابقه‌ای برای دولت اوباما و بوش به وجود آورد.

افشاگری های اسنودن نشان داد که چگونه آژانس امنیت ملی آمریکا بدون پایبندی به هیچ قانونی و بر اساس احکام فرمایشی و مخفی تعدادی دادگاه تحت امر خود ایمیل ها، گپ های اینترنتی ، سوابق استفاده از اینترنت، عکس ها و ویدئوهای خصوصی کاربران و ... را مشاهده و داده های مربوط به آنها را جمع آوری می کند.

استراق سمع تمام مکالمات تلفنی مردم در داخل و خارج از آمریکا، جاسازی بدافزارهای مخرب در رایانه‌های هدف در ده‌ها کشور و سیم کارت‌های مورد استفاده میلیاردها مشترک خدمات مخابراتی، کنترل کابل های فیبرنوری که برای دسترسی به اینترنت به کار می روند، دسترسی آزادانه به رایانه های سرور شرکت‌های فیس بوک، گوگل، مایکروسافت، اپل، یوتیوب، پال تاک، درایوباکس، وریزون، ای تی ان تی و ...، دستکاری روترها و سرورهای ساخت سیسکو و دهها شرکت دیگر برای سرقت اطلاعات کاربران، جاسوسی از تلفن های همراه و ارتباطات اینترنتی صدها نفر از رهبران سیاسی و مدیران ارشد شرکت های تجاری و بازرگانی، استراق سمع مکالمات تلفنی و اینترنتی دبیر کل سازمان ملل، دیپلمات ها و اعضای هیات های نمایندگی خارجی در سازمان ملل و سفارتخانه ها تنها بخشی از جنایات و خلافکاری های افشا شده توسط ادوارد اسنودن در سه سال اخیر بوده است که ماهیت تجاوزکار و وحشی دولت ایالات متحده را به خوبی نشان می دهد.

به گزارش فارس،این در حالی است که کاخ سفید همیشه چنین قانون شکنیهایی را به دیگر کشورها و به خصوص ایران، چین و روسیه نسبت می دهد، اما عملا به راهزنی بی همتا مبدل شده که از وجود زیرساخت های اصلی اینترنت در کشور خود سواستفاده می کند.

نکته جالب این است که تمامی این جاسوسی ها و کنترل ها که از سال 2007 و به دنبال ریاست کیت الکساندر بر آژانس امنیت ملی آمریکا تشدید شد نتوانسته جلوی اقدامات تروریستی در داخل خاک آمریکا و بر علیه منافع این کشور را بگیرد. دولت آمریکا با جمع آوری انبوهی داده خام و متادیتای مربوط به کاربران اینترنت در سراسر جهان عملا کوهی از داده های سردرگم را در دست دارد که باعث شده نتواند ازآنها برای تحقق اهداف خود استفاده کند. بررسی‌های وزارت دادگستری آمریکا بعد از افشاگری های ادوارد اسنودن هم ثابت کرد کنترل فله ای کاربران اینترنت توسط آژانس امنیت ملی آمریکا حتی در یک مورد هم منجر به شناسایی قطعی یک عملیات تروریستی و توقف آن نشده است.

از سوی دیگر تلاش ماموران آژانس امنیت ملی آمریکا برای سواستفاده از آسیب پذیری و ضعف های امنیتی نرم افزارها و سخت افزارهای مختلف یا ایجاد چنین آسیب‌پذیری‌هایی در آنها به سواستفاده هکرها و کلاهبرداران اینترنتی دیگر هم انجامیده و مشکلات موجود را بیش از گذشته تشدید کرده است.

به نظر می رسد آژانس امنیت ملی آمریکا با ایجاد چنین نظام مخوف کنترل گری در تلاش برای ارسال این پیام به جامعه آمریکا و جامعه جهانی است که هرگز هیچ کس از کنترل و جاسوسی‌های آن در امان نیست. نتیجه باور کردن چنین ادعای دروغینی ‌تبدیل جوامع خلاق و پویا به جوامعی مرده و ایستاست که شهروندانش از ترس کنترل شدن از هرگونه نشاط و خلاقیت خالی شده‌اند و به علت ترس از تبعات مخالفت با دولت جرات هیچ گونه اظهارنظری را ندارند. در چنین جوامعی مردم به خودسانسوری روی می آورند و خودشان را سرکوب می کنند و این شیوه بهترین شیوه برای کنترل و ویران کردن یک جامعه است که بسیار موثرتر از شیوه‌های سرکوب فیزیکی عمل می‌کند.

اما با افشاگری های اسنودن و مشخص شدن ناکارآمدی سرمایه گذاری کلان دولت آمریکا برای کنترل همگانی، تمامی نقشه های آژانس امنیت ملی آمریکا برای ساکت کردن معترضان و مخالفان سیاست هایش با مشکل مواجه شده است. تحقق این ایده‌‌های مخوف به نفع دولتمردان و شرکت های بزرگ اسلحه سازی، فناوری و جاسوسی سایبری است که می توانند با ایجاد ترس در مردم و به بهانه حفظ امنیت آنها میلیاردها دلار پول و سرمایه به جیب خود سرازیر کنند، ولی زمانی که مردم متوجه واهی بودن این ادعاها شوند توجیه چنین سرمایه گذاری های کلانی برای افکار عمومی دشوار به نظر می رسد.

بررسی ها نشان می دهد سالانه در آمریکا یک تریلیون دلار به بهانه حفظ امنیت مردم و مقابله با تروریسم هزینه می شود. رقمی که برای خنثی کردن 333 حمله تروریستی در مقیاس بسیار بزرگ کافی است. این در حالی است که تعداد حملاتی از این دست در آمریکا هر سال کمتر از انگشتان یک دست است، بنابراین کاملا واضح است که کاخ سفید و متحدانش در دنیای سرمایه با اغراق در مورد یک تهدید موهوم تلاش می کنند جیب های مالیات دهندگان آمریکایی را خالی کنند. امروز دنیا بیش از پیش به افشاگرانی نظیر ادوارد اسنودن نیاز دارد که بتوانند نوری به تاریکخانه آژانس امنیت ملی آمریکا و دیگر نهادهای مشابه با آن در کشورهای به ظاهر متمدن جهان بتابانند.

مرکز مدیریت عملیات رخدادهای رایانه ای در مورد مضرات استفاده ناآگاهانه از نرم افزارهای شماره مجازی برای ثبت‌نام و نیز نرم‌افزارهای شخص سوم برای استفاده از سرویس تلگرام، هشدار داد.

به گزارش خبرنگار مهر، نرم‌افزارهای شماره مجازی برای ایجاد حساب کاربری در برنامه تلگرام از سوی کاربران مورد استفاده قرار می گیرد که مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (مرکز ماهر) با اعلام هشدارهایی برای حفظ حریم خصوصی در فضای شبکه پیام رسان تلگرام، بر لزوم داشتن آگاهی در استفاده از این نرم افزارها تاکید کرد.

 کاربرد نرم‌افزارهای شماره مجازی

برای ایجاد حساب کاربری در برنامه تلگرام، شخص باید یک شماره تلفن منحصربه‌فرد را به عنوان شناسه خود ارائه کرده و از طریق آن، هویت خود را برای تلگرام احراز کند. در حالت عادی از این شماره برای یافتن دوستان و آشنایان استفاده می‌شود؛ به این صورت که افراد موجود در دفتر تلفن هر شخص، به صورت خودکار به لیست کاربران وی افزوده خواهند شد.

در این حالت، تنها افرادی قادر به مشاهده شماره تلفن همراه کاربر هستند که پیش از آن نیز، شماره وی را در حساب خود داشته باشند. با این حال ممکن است که اطلاعات نمایه کاربر (از جمله شماره تماس وی) توسط دیگر کاربران، در سطح تلگرام منتشر و دست‌به‌دست شود.

به همین علت برخی کاربران برای حفظ حریم خصوصی، ترجیح می‌دهند شماره تلفن خود را در این برنامه ثبت نکرده و از انتشار آن جلوگیری کنند. در این صورت این کاربران از شماره های مجازی استفاده می کنند.

یکی از راه‌کارهای موجود برای عدم انتشار و ثبت شماره تلفن کاربر در فضای تلگرام، استفاده از برنامه‌ها و وب‌گاه‌هایی است که شماره مجازی و موقت در اختیار کاربران قرار می‌دهند.

نحوه عملکرد این برنامه‌ها به این صورت است که تعداد نسبتا زیادی شماره تلفن همراه در اختیار خود دارند و آن‌ها را به صورت اشتراکی به کاربران خود اختصاص می‌دهند. دریافت تماس و پیامک در اغلب این نرم‌افزارها رایگان است و برخی افراد از این قابلیت برای ایجاد حساب کاربری در تلگرام استفاده می‌کنند.

برای مثال چند نمونه از برنامه‌های رایگان برای دریافت شماره مجازی شامل SmartCell ، Talk۲ و ESIAtalk می شوند.

 خطراتی که شماره های مجازی برای کاربران تلگرام دارند

استفاده از این برنامه‌ها برای شماره مجازی برغم آن‌که به نظر مفید می‌آید، می‌تواند مشکلات بسیار بزرگی، چه در زمینه استفاده از تلگرام و چه در زمینه حریم خصوصی، برای کاربران به همراه داشته باشد. براین اساس مرکز ماهر با اعلام هشدار در این زمینه از کاربران خواست با شماره مجازی اشتراکی، درهای تلگرام خود را به روی سودجویان باز نکنند.

استفاده از این نرم‌افزارها، نه تنها حریم خصوصی کاربر را حفظ نمی‌کند، بلکه اجازه دسترسی به حساب تلگرام وی را به هزاران نفر دیگر هم می‌دهند. دلیل این اتفاق آن است که تعداد شماره‌های این برنامه‌ها، از تعداد کاربران آن‌ها کمتر است و قطعا ظرف مدت کوتاهی، شخص دیگری به همان شماره‌ای که چندی پیش شما از آن استفاده کردید، دسترسی پیدا خواهد کرد.

بنابراین نباید به فکر آن باشید که شاید بخت با شما یار شود و شماره مجازی شما به دست دیگر کاربران نرم‌افزار شماره مجازی نیافتد. این افراد هم می‌توانند از نرم‌افزارهای مذکور استفاده کرده، کد فعال‌سازی تلگرام را دریافت کنند و وارد حساب کاربری مرتبط با آن شماره شوند؛ حسابی که تاکنون فکر می‌کردید فقط متعلق به شماست.

در نهایت، باید این نکته را نیز یادآور شد که تلگرام دارای سازوکار مقابله با رفتار ناهنجار است و یکی از مصادیق آن، بستن شماره‌هایی است که به صورت مکرر و در دستگاه‌های متعدد مورد استفاده قرار گیرند. به نحوی که اگر تلگرام تشخیص بدهد که شماره واردشده، پیش‌تر در دستگاه‌های متعددی مورد استفاده قرار گرفته، دیگر اجازه استفاده از آن را نمی‌دهد.

پس در نظر داشته باشید که حساب‌های کاربری که با این شماره‌ها ایجاد شوند، احتمالا به زودی هم هک می‌شوند و هم از کار خواهند افتاد.

تهدید حریم خصوصی با نرم‌افزار‌های شخص سوم تلگرام

منظور از نرم‌افزار شخص سوم، نرم‌افزاری است که برای کار با یک سرویس نرم‌افزاری (مثل یک شبکه اجتماعی یا یک شبکه پیام‌رسان نظیر تلگرام) و استفاده از خدمات آن توسط فرد یا شرکت دیگری جز مالک اصلی و رسمی سرویس مذکور، تولید شده باشد.

این نرم‌افزارها معمولا با این عنوان به رقابت با نسخه اصلی می‌پردازند که امکانات نرم‌افزار اصلی را دارند، مضاف بر مجموعه‌ای از امکانات نرم‌افزاری اضافه، ظاهر زیباتر، کاهش هزینه‌ها و غیره. برخی از این نرم‌افزار‌ها نیز برای دستگاه‌ها و سیستم‌عامل‌هایی که به صورت رسمی توسط شرکت سازنده برنامه اصلی پشتیبانی نمی‌شوند ارائه می‌شوند.

مجموعه وسیعی از نرم‌افزارهای شخص سوم برای تلگرام وجود دارد. برخی از آن‌ها امکانات اضافی به کاربر می‌دهند، برخی ظاهر زیباتر و تصاویر و برچسب‌های (Stickers) بیشتر و برخی هم میان‌برهای مخصوص برای ساده‌ترشدن کار با تلگرام دارند.

نکته مشترکی که میان تمامی این نرم‌افزارهای وجود دارد، آن است که باید با استفاده از آن‌ها و ورود شماره تلفن همراه خود، وارد تلگرام شوید؛ به این معنی که اطلاعات کافی برای ورود به حساب کاربری شما و در نتیجه، امکان کسب کلیه اطلاعاتی که تلگرام از شما ذخیره کرده است را دارند. به بیانی دیگر، حساب کاربری خود را در اختیار این نرم‌افزار گذاشتید.

در استفاده از این نرم افزارها، دو مساله نگران‌کننده متوجه کاربران این نرم‌افزارها است:

اول آن‌که، توسعه‌دهنده نرم‌افزار شخص سوم که لزوما به آن اعتمادی نیست و نهاد معتبری، صلاحیت وی در زمینه حفظ امنیت و حریم خصوصی کاربران را تایید نکرده است، می‌تواند از این اطلاعات که شما به وی دادید، سوءاستفاده کند. ممکن است توسعه‌دهنده این نرم‌افزار، اطلاعاتی که شما در اختیار وی قرار دادید را به مشتریانی با اهداف تبلیغاتی یا حتی مخرب، بفروشد.

حتی ممکن است از این فراتر رفته و کدهای مخربی در نرم‌افزار قرار داده باشد که از منابع اطلاعاتی موجود بر روی دستگاه شما سوءاستفاده کرده و اطلاعات شخصی شما را به سرقت ببرد.

دوم آن‌که، این نرم‌افزارها به اندازه نسخه اصلی، استحکام و امنیتی ندارند و ممکن است حفره‌های امنیتی بسیاری در آن‌ها یافت شود. هریک از این حفره‌های امنیتی می‌تواند توسط مهاجمان مورد سوءاستفاده قرار گرفته و امنیت شما و اطلاعاتتان را با خطر مواجه کند.

این در حالی است که نسخه اصلی نرم‌افزار که توسط مالک آن تولید شده است، هم از جهت اعتبار سازنده وضعیت بهتری دارد و یک شرکت معتبر و شناخته‌شده، بانی توسعه آن است و هم آن‌که با توجه به بلوغ و امکانات بیشتری که شرکت‌های معتبر دارند، از نظر امنیتی نرم‌افزارهای بهتری تولید خواهند کرد.

بنابراین توصیه می‌شود که تا حد امکان از نرم‌افزارهای اصل استفاده کنید و به هیچ دلیلی (چه امکانات اضافه و چه تفاوت‌های ظاهری) از نرم‌افزارهای شخص سومی که توسط توسعه‌دهندگان گمنام و غیرقابل اعتماد تولید شده‌اند، استفاده نکنید، مگر این‌که به شرکت تولید کننده آن اطمینان کامل داشته باشید.

شناسایی نسل جدید استاکس‌نت

يكشنبه, ۱۶ خرداد ۱۳۹۵، ۰۳:۰۳ ب.ظ | ۰ نظر

بدافزار اسرارآمیزی که به تازگی شناسایی شده، می تواند سیستم های کنترل صنعتی و جمع آوری داده شرکت زیمنس موسوم به SCADA را هدف قرار دهد.

به گزارش فارس به نقل از پی سی ورلد، این بدافزار با دستکاری اطلاعات جمع آوری شده می‌تواند آنچه که واقعا توسط این سیستم ها جمع آوری شده را از دید اپراتورها مخفی نماید.

پیش از این بدافزار استاکس نت هم از روشی مشابه برای ایجاد اختلال در تاسیسات برنامه های هسته ای صلح آمیز ایران استفاده کرده بود که البته در تحقق اهداف خود ناکام مانده بود. این بدافزار آمریکایی – اسراییلی تلاش داشت با گمراه کردن اپراتور سیستم های اسکادا و نمایش اطلاعات غلط برای انها زمینه را برای از کار افتادن و نابودی سانتریفیوژهای ایران آماده کند.

این بدافزار که در نیمه دوم سال 2015 توسط کارشناسان موسسه امنیتی FireEye شناسایی شد، هم اکنون در حال انجام حملات فعالانه نیست، اما مشخصات آن در پایگاه داده VirusTotal متعلق به گوگل برای بررسی‌های بیشترثبت شده است.

بدافزار مذکور که IRONGATE نام گرفته توسط برنامه های ضدویروس مختلف قابل شناسایی نبوده و همین امر نگرانی در مورد ماهیت فعالیت های آن را افزایش داده است.

این بدافزار سخت افزاری موسوم به PLC را هدف قرار می دهد که برای کنترل و نظارت بر فرآیندهای صنعتی مانند موتورهای در حال چرخش و سوپاپ های در حال باز و بسته شدن به کار گرفته می شوند. PLCها بعد از قرائت داده‌های مورد نظر آنها را برای نرم افزارهای نظارتی ارسال می کنند تا توسط مهندسان بررسی شوند. IRONGATE باعث می شود اطلاعات ارسالی برای نرم افزارهای نظارتی برای مهندسان غلط و گمراه کننده باشند.

استاکس نت هم در تلاش بود با تعلیق عملیات PLC داده‌های مربوط به سانتریفیوژها را به طور جعلی درست نشان دهد. کارشناسان فایرآی معتقدند IRONGATE یک بدافزار آزمایشی برای انجام خرابکاری‌های آتی است و شناسایی آن هشداری برای سیستم های اسکادا و پی ال سی محسوب می شود.

شبکه هکری سرقت 30 میلیون دلار روسیه متلاشی شد

چهارشنبه, ۱۲ خرداد ۱۳۹۵، ۰۴:۴۴ ب.ظ | ۰ نظر

 سازمان امنیت فدرال روسیه از متلاشی شدن شبکه ای متشکل از حدود 50 هکر روسی که ده ها میلیون دلار از بانک ها و موسسات مالی این کشور را سرقت کرده بودند، خبر داد.

به گزارش ایرنا، سازمان امنیت فدرال روسیه امروز (چهارشنبه) در این باره اعلام کرد که ماموران این سازمان با همکاری گارد ملی، گروهی از هکرها را که در چندین منطقه حدود دو میلیارد روبل (نزدیک 30 میلیون دلار) موجودی بانک ها و موسسات مالی روسی را سرقت کرده بودند، بازداشت کردند.
بنا به این گزارش، 18 نفر از اعضای دستگیر شده گروه هکرها توسط ماموران گارد ملی روسیه به مسکو منتقل شدند و تحقیق در مورد بقیه افراد بازداشت شده ادامه دارد.
مرکز روابط عمومی سازمان امنیت فدرال روسیه افزوده است: شبکه هکرها با استفاده از بدافزارها موجودی بانک ها و موسسات مالی را منتقل کرده اند که تاکنون دهها مرکز قربانی این اقدام های غیرقانونی شده اند.
در عملیات دستگیری هکرهای روس که همزمان در 15 منطقه روسیه اجرا شد، ماموران امنیتی چندین رایانه، وسایل ارتباطی، کارت های بانکی و اسناد مالی را از اعضای گروه ضبط کردند.
مقابله با حمله های مالی سایبری در فضای مجازی توسط هکرها از اولویت های سازمان های امنیتی روسیه است که هر سال بر اثر آن میلیون ها دلار از موجودی های بانک های و اندوخته های مالی شهروندان روسی به سرقت می رود.
بر اساس اطلاعات وزارت کشور روسیه، سال 2015 شمار حملات سایبری و اقدام های هکرهای روس از مرز 70 میلیون مورد گذشت.

شکست رکورد سرقت اطلاعات کاربران

چهارشنبه, ۱۲ خرداد ۱۳۹۵، ۰۴:۳۷ ب.ظ | ۰ نظر

به دنبال هک شدن اطلاعات کاربری 177 میلیون نفر از کاربران لینکداین، محققان امنیتی از وقوع سه رخداد هکری و سرقت اطلاعات بیش از 642 میلیون حساب کاربری سایت های مای اسپیس، تامبلر و فلینگ خبر می‌دهند.

به گزارش فارس به نقل از آرس تکنیکا، به نظر می رسد استفاده کاربران برخی از این سایت ها از اسامی کاربری و کلمات عبور یکسان به پیشبرد فرایند هک سایت های یاد شده کمک شایانی کرده است.

اطلاعات یاد شده نشان می دهد حمله هکری به سایت دوستیابی فلینگ در سال 2011، حمله به لینکداین در سال 2012 و حمله به سایت تامبلر در سال 2013 رخ داده، اما این آسیب پذیری های امنیتی تاکنون مخفی نگهداشته شده بودند. سرقت داده های کاربران مای اسپیس هم در زمانی پس از سال 2007 و قبل از سال 2012 رخ داده است.

مساله نگران کننده این است که این حجم از سرقت اطلاعات حدود چهار سال قبل رخ داده و تاکنون از چشم افکار عمومی پنهان نگهداشته شده است. می توان حدس زد که هکرها و کلاهبرداران اینترنتی تا چه میزان از این اطلاعات ارزشمند شخصی برای فعالیت های خلافکارانه دیگر سواستفاده کرده اند.

بررسی های امنیتی نشان می دهد این حملات هکری منجر به سرقت دو سوم داده های شخصی ذخیره شده کاربران در سایت های یادشده گردیده است. تمامی این اطلاعات مسروقه در سایت های زیرزمینی که به بخش تاریک وب شهرت دارند، فروخته شده اند و بررسی نظرات خریداران از رضایت آنها از کیفیت داده های مسروقه حکایت می کند.

در این میان مساله نگران کننده مخفی ماندن این حجم از سرقت اطلاعات توسط هکرهاست. هنوز مشخص نیست مدیران سایت های یاد شده به تازگی از موضوع مطلع شده اند یا در تمام این سال ها واقعیت را از کاربران مخفی کرده اندو مساله نگران کننده دیگر آن است که روند سرقت داده های شخصی کاربران تا کجا پیش خواهد رفت و تا چه زمانی شاهد انتشار خبرهای نگران کننده در این زمینه خواهیم بود.

در میان چهار حمله هکری افشاشده خطرناک ترین و گسترده ترین آنها مربوط به هک سایت مای اسپیس بوده که موجب سرقت اطلاعات 360 میلیون حساب کاربری شده است. این بزرگترین حمله هکری به یک سایت آنلاین محسوب می شود.

مدیران برخی از این سایت ها از جمله تامبلر می گویند شواهدی در دست نیست که از اطلاعات مسروقه برای دسترسی به حساب های کاربری افراد استفاده شده باشد، اما برای کاربرانی که اطلاعاتشان سرقت شده حساب کاربری با کلمه عبور جدید در نظر گرفته شده است.

بروز حملات اخیر سایبری به پایگاههای اطلاعاتی دستگاههای دولتی اگرچه طبق گفته مسئولان، سرقت اطلاعات به همراه نداشت اما نشان داد که ضریب امنیت سایتهای دولتی آنطور که باید بالا نیست.

معصومه بخشی پور: از روز چهارم خردادماه جاری تاکنون حدود ۸ سایت اطلاع رسانی و پایگاههای داده مربوط به برخی از دستگاههای دولتی، مورد حمله سایبری قرار گرفتند که این موضوع نگرانیهایی را برای افشای اطلاعات این پایگاهها که بیشتر خدمات به مردم ارائه می دهند؛ به همراه داشت. اگرچه در ابتدا مسئولان واکنش جدی به این مساله نشان ندادند و آن را به نوعی بزرگنمایی رسانه ای عنوان کردند، اما افزایش شمار سایتهای مورد حمله قرار گرفته ظرف مدت کمتر از یک هفته، سبب شد تحلیل های متفاوتی از سوی دستگاههای مسئول مطرح شود.

تحلیل های متفاوت مقامات مسئول در مورد هک دستگاههای دولتی

محمود واعظی وزیر ارتباطات و فناوری اطلاعات در خصوص حملات اخیر به سایتهای دستگاههای دولتی گفته است: « از گذشته برنامه های مختلفی برای صیانت داشتیم. البته این موضوع که اتفاق می افتد صرفا مربوط به کشور ما نیست. با بررسی هایی که انجام دادیم مشخص شد آی پی یکی از هکرها مربوط به اروپا بوده است.»

وی البته پیش از این نیز در مورد آمادگی ایران در قبال حملات سایبری به مهر گفته بود: «روزانه تعداد زیادی حمله سایبری به کشور داریم که اغلب اینها در دروازه زیرساخت اصلی کشور - گیت وی بین المللی - خنثی می شود. ما می دانیم که تمامی این حملات از چه کشوری است و از چه شهری و با چه آی پی طراحی می شود. یک همکاری کوچک میان وزارت ارتباطات دو کشور، امکان شناسایی کامل این حملات ممکن می شود. برای مثال در مرکز ماهر به عنوان مرکز امداد و عملیات رخدادهای رایانه ای، روزانه آمار مشخصی از حملات سایبری شناسایی می شود که بسیاری از این حملات خنثی می شود و کارهای موفقی در این زمینه تاکنون انجام شده است. با این وجود بیشترین حملات سایبری به ایران مربوط به رژیم صهیونیستی است و برخی کشورهای عربی و کشورهای غربی نیز در رده های بعدی این اقدامات هدفمند قرار دارند.»

در خصوص حملات اخیر سایبری به سایتهای دولتی، هادی سجادی معاون امنیت اطلاعات سازمان فناوری اطلاعات ایران نیز از اعلام آمادگی مرکز ماهر، برای پیگیری فنی و بین المللی حملات اخیر خبر داد و به خبرنگار مهر گفت: «مرکز ماهر در زمان بروز رخدادهایی همچون حملات سایبری و هک سایتها، آمادگی خود را برای همکاری فنی و پیگیریهای بین المللی به سازمانهای مربوطه اعلام می کند. براین اساس چنانچه سازمانها تمایل داشته باشند نسبت به حل مشکلشان، اقدام خواهد شد. در مورد حملات اخیر به سایتهایی چون مرکز آمار و سازمان ثبت اسناد نیز این مرکز، آمادگی خود را برای کمک به این سازمانها در جهت حل مشکل و پیگیری های فنی و بین المللی اعلام کرده است اما این سازمانها، ابراز داشتند که مشکلی نداشته و خودشان موضوع را پیگیری و حل می کنند.»

وی با تاکید براینکه توصیه های امنیتی و اطلاعات جلوگیری از آسیب پذیری ها را برای این سازمانها ارسال کرده ایم، خاطرنشان کرد: «بروز رخدادی مانند هک سایتها و پرتالهای سازمانی، جریانی دائم و متداول در دنیا است و تنها مختص به ایران نبوده و نیست. تا زمانی که بررسی علمی در مورد این حملات و آسیب پذیریها صورت نگیرد، نمی توان تحلیل درستی ارائه داد. براین اساس مرکز ماهر به دنبال بررسی منشا حملات و تحلیل رخداد، براساس مستندات است.»

هیچ اطلاعاتی سرقت نشد

در همین حال سردار هادیانفر رئیس پلیس فتا نیز در مورد حملات سایبری اخیر اینطور توضیح داد: « از تاریخ ۴ تا ۸ خرداد ماه جاری، ۸ سایت مورد حمله قرار گرفت که ۲ مورد از آنها منشا داخلی داشت و سایت سازمان اسناد و املاک از آن جمله بود که هکرهای آنها نیز شناسایی شده اند و در جریان حمله به ۶ سایت دیگر نیز اقدام دی فیس (تغییر چهره سایت) صورت گرفت. اما در هیچ کدام از این حمله‌ها هیچ اطلاعاتی مورد سرقت قرار نگرفته و در حال حاضر سایت‌ها به شرایط عادی برگشته‌اند. ما IP ها را به اینترپل و پلیس سایبری عربستان ارسال کردیم و در حال پیگیری موضوع هستیم.»

وی در مورد حمله به سایت مرکز آمار نیز گفته است: « در تاریخ ۴ خرداد ماه یک حمله سایبری را رصد کردیم که از سه کشور مختلف انجام شده بود. این تمرکز با هدایت از هکری در کشور عربستان انجام شد و سایت مورد هدف نیز مرکز آمار ایران بود که به شکل حمله دی فیس انجام شد که البته این شکل حمله، چندان از لحاظ فنی ارزشی ندارد. عنوان این هکر داعس بوده که برخی از شبکه‌ها آن را داعش عنوان کرده بودند که ارتباطی با داعش ندارد؛ این هکر دارای سابقه هک بوده و فرد از طریق پلیس فتا شناسایی شده است.»

تحریم سایبری در راه است

سردار غلامرضا جلالی رئیس سازمان پدافند غیرعامل کشور نیز از احتمال تحریم سایبری علیه کشورمان خبر داد و گفت: «ممکن است حوزه جدیدی از تحریم سایبری علیه کشور شکل گیرد و این نیازمند پایش فضا و شرایط دشمن است و هوشیاری بسیاری می‌طلبد. زمانی به دولت سابق هشدار دادیم که ما در آستانه تحریم‌های نفتی هستیم، اما آنها گفتند دنیا نمی‌تواند خودش را از نفت ایران محروم کند، اما دیدیم که تحریم شدیم؛ امروز هم هشدار به تحریم سایبری می دهیم و باید وابستگی به آن در کشور به حداقل برسد و هوشیاری به خرج دهیم و اولین قدم نیز توسعه شبکه ملی اطلاعات و حذف بهانه‌جویی در این زمینه است. همچنین سامانه‌های خارجی را بدون ارزیابی و کنترل مورد استفاده قرار ندهیم.»

وی تأکید کرد: «در زیرساخت‌های حیاتی و اساسی کشور از سامانه‌های خارجی استفاده می‌شود که باید مورد پایش قرار گیرند و هرکس در این زمینه کوتاهی می‌کند باید مورد بازخواست قرار بگیرد.»

دستگاههای اجرایی در سند راهبردی امنیت موفق نبودند

دستیابی به شبکه ای امن و تامین پدافند سایبری در زیرساختهای کشور در چارچوب سیاستهای کلی نظام دیده شده و علاوه بر تاکیدات برنامه پنجم توسعه که در سند راهبردی امنیت فضای تبادل اطلاعات – افتا – گنجانده شده است، در برنامه ششم توسعه نیز به موارد مهمی برای آمادگی امنیت سایبری اشاره شده تا ایران به یکی از قدرتهای سایبری منطقه در حوزه امنیت تبدیل شود.

سند راهبردی افتا مهمترین سند بالادستی نظام در حوزه امنیت سایبر محسوب می شود که طبق قانون برنامه پنجم توسعه تمامی ارکان کشور موظف به اجرای آن شده اند؛ در این سند الزاماتی در حوزه امنیت فضای تبادل اطلاعات برای دولت متصور شده است. استقرار نظام مدیریت امنیت اطلاعات – ISMS - در دستگاه های حکومتی، استانداردسازی محصولات امنیتی در حوزه سایبر، راه اندازی مراکزی چون مرکز عملیات امنیت - SOC – و مرکز ماهر - CERT –  از جمله این الزامات است اما آنچه که در آمار مطرح شده از سوی درگاه پایش شاخص های فناوری اطلاعات کشور به چشم می خورد، با این اهداف فاصله دارد.

برای مثال بر اساس آمار درگاه پایش شاخصهای فناوری اطلاعات کشور در سند راهبردی افتا، انتظار استقرار ۵۳ درصدی نظام مدیریت امنیت اطلاعات – ISMS – می رود اما تنها ۳۹ درصد این هدف محقق شده است؛ در مورد راه اندازی مرکز عملیات امنیت – SOC – نیز از ۱۰۰ درصد انتظار ۲۰ درصد پروژه محقق شده و پروژه گوهر – گروه واکنش هماهنگ رخدادهای امنیتی – از ۱۰۰ درصد تنها ۳۵ درصد به مرحله عملیاتی رسیده است. در حوزه استانداردسازی و ارزیابی محصولات امنیتی نیز با وجودی که انتظار می رفت ۲۹ آزمایشگاه ارزیابی محصولات امنیتی در این بخش ایجاد شود، راه‌اندازی تنها ۸ آزمایشگاه در این زمینه محقق شده است.

از سوی دیگر براساس قانونی که از سوی دولت به تمام دستگاههای اجرایی ابلاغ شده است، خرید نرم افزارهای داخلی حوزه امنیت الزامی و خرید نرم افزارهای خارجی در صورتی که مشابه آن در داخل کشور وجود داشته باشد، ممنوع است که در این زمینه نیز بسیاری از دستگاههای اجرایی، این مهم را رعایت نمی کنند.

رتبه ایران در آمادگی امنیت سایبری قابل قبول نیست

در اینکه ایران بیشتر از بسیاری از کشورهای دنیا در مرکز هدف حملات سایبری قرار دارد شکی نیست و بررسی ها نیز نشان می دهد که بسیاری از موارد تهاجم سایبری با هدف حمله به کشورهایی مانند ایران طراحی شده است. به نحوی که وزارت ارتباطات و فناوری اطلاعات پیش از این اعلام کرده بود که روزانه بالغ بر ۱۰میلیون سانحه امنیتی سایبری در کشور شناسایی می‌شود که اغلب این حملات نیز به سرعت خنثی می‌شود. این درحالی است که در آمار مقایسه ای که براساس گزارش شاخص های بین المللی فناوری اطلاعات و ارتباطات توسط اتحادیه جهانی مخابرات – ITU -  اعلام شده است، کشورمان رتبه ۱۹ را از نظر شاخص آمادگی امنیت سایبری در میان کشورهای جهان به خود اختصاص داده است.

طبق این گزارش که از سوی درگاه پایش جامعه اطلاعاتی ایران و نظام پایش شاخص های ICT منتشر شده تا پایان سال ۲۰۱۴، کشور آمریکا رتبه نخست دنیا و کانادا رتبه دوم را در حوزه امنیت سایبری از آن خود کرده است؛ در این رده بندی کشور استرالیا، رتبه نخست آسیا و کشور عمان کشور برتر منطقه خاورمیانه است؛ این دو کشور رتبه سوم را در جدول جهانی امنیت سایبری نیز در اختیار دارند.

در اروپا نیز نروژ رتبه اول را از آن خود کرده است و کشورهای آلمان، بریتانیا، استونی، در رده های پایین تری از نروژ قرار دارند. در رده بندی اعلام شده در بین کشورهای منطقه، کشورهای عمان، ترکیه، قطر، مصر و آذربایجان رتبه های بهتری را نسبت به ایران در اختیار دارند؛ همچنین در جدول رده بندی کشورهای آسیایی نیز استرالیا، عمان، کره جنوبی، ژاپن، هند، سنگاپور، قطر، اندونزی و چین، جایگاه بالاتری از ایران را از نظر شاخص امنیت سایبری به خود اختصاص داده اند.

راه جلوگیری از آسیب پذیری سایتها

محمدرضا فرجی پور، معاون فناوری اطلاعات سازمان پدافند غیرعامل در گفتگو با خبرنگار مهر، در مورد ضریب امنیت سایبری دستگاههای دولتی و لزوم هشدارهایی که باید مورد توجه قرار دهند، اظهار داشت: در اینکه هر صاحب وبسایتی که مسائل امنیتی را بیشتر رعایت کرده باشد، قاعدتا در برابر حملات سایبری مصونیت بیشتری خواهد داشت شکی نیست همچنین هر یک از دستگاهها که به مقوله امنیت کم توجهی کرده و حفره های اطلاعاتی را بازگذاشته دچار آسیب پذیری بیشتری می شود و در معرض خطر قرار دارد.

وی با اشاره به اهداف رصد اطلاعات توسط هکرها، گفت: آسیب پذیری وبسایتها ممکن است به وسیله هکرهای معمولی هم رصد شود و به هر دلیل قابل نفوذ است که یکی از نفوذها می تواند به تغییر چهره سایت بیانجامد. در این میان هنر دستگاهای دولتی این است که بتوانند بخش های اصلی و حیاتی سیستم شان را که پایگاههای داده خواهد بود، از آسیب نفوذ مصون بدارند و در معرض دسترس قرار ندهند.

فرجی پور به حملات اخیر امنیتی به سایتهای دستگاههای اجرایی از جمله مرکز آمار و سازمان ثبت اسناد اشاره کرد و ادامه داد: اگر این حملات در حد تغییر صفحه یک سایت باشد، ظرف مدت چند ساعت قابل بازگشت است اما اگر بی احتیاطی صورت گرفته باشد و راه را برای نفوذ به پایگاه داده و دیتا بیس‌شان باز گذاشته باشند، موضوع جدی تر خواهد بود. چرا که این قبیل سامانه ها به جهت ارائه خدمات به مردم، دارای اطلاعات مالی و شناسایی مردم هستند و نباید این اطلاعات دستخوش ورود، استفاده، تغییر و یا حذف نفوذگران شود.

معاون سازمان پدافند غیرعامل، راهکار جلوگیری از این آسیب پذیری را استفاده از نرم افزارهای دیتابیسی عنوان کرد که امنیت لازم را داشته باشند و گفت: یک سری از این بسته های نرم افزاری آسیب پذیر هستند و نباید از آنها استفاده کرد. نکته اصلی این است که اکثر امکانات نرم افزاری که هم اکنون در سایتهای دولتی مورد استفاده قرار می گیرد داخلی نیست و بسته های نرم افزاری یا از خارج خریداری می شود و یا برخی دیگر خریداری نشده و به شکل دیگری به دست می آیند که اینها در ذات خود آسیب پذیری دارند.

وی با تاکید براینکه قطعا نمی توان مدعی شد که نرم افزارها هیچگونه آسیب پذیری ندارند، ادامه داد: هر نرم افزار به اندازه خود دارای یک سری باگ و منفذ است و لذا زمانی که از نرم افزار خارجی استفاده می شود قاعدتا باید این مدل ریسکها را پذیرفت.

بی توجهی دستگاههای اجرایی به توصیه های امنیتی

فرجی پور خاطرنشان کرد: با وجود راه حلهایی می توان امنیت شبکه های اطلاعاتی را تاحدی تضمین کرد و در این زمینه دستگاهها باید آموزش ببینند و به هشدارها توجه نشان دهند. اما متاسفانه شاهد آن هستیم که برخی به این هشدار توجه نمی کنند و معتقدند که اطلاعاتی ندارند که بخواهد سرقت شود و یا از دست برود.

معاون سازمان پدافند غیرعامل گفت: اتفاقات چند روز اخیر در مورد هک سایتهای دستگاههای دولتی نشان داد که خیلی ها به این هشدارها توجه نداشته اند و به همین دلیل هکرها توانستند در این سایتها نفوذ کنند.

وی در پاسخ به این سوال که آیا تمامی نرم افزارهای خارجی ناامن هستند، تصریح کرد: من نمی گویم همه نرم افزارهای خارجی ناامن هستند اما مظنون و مشکوک هستند. به ویژه زمانی که فروشنده نرم افزار بداند مقصد این نرم افزار کجا خواهد بود و قرار است در چه زمینه ای به کار گرفته شود. در این صورت می تواند از آسیب پذیری های نرم افزار سوء استفاده کند.

فرجی پور اضافه کرد: این مورد برای بخش سخت افزار هم در کشور اتفاق افتاده است. به نحوی که فروشنده سخت افزار، از مقصد نهایی آن مطلع شده و با معیوب کردن سیستم سخت افزاری، خرابکاری صنعتی به وجود آورده است. در مورد نرم افزار هم همین است، اینکه نرم افزاری دانلود و یا خریداری می شود، قابل بهره برداری برای فروشنده است. به ویژه اینکه مقصد نرم افزار، استفاده در سازمانهای حساس و مهم در کشور باشد.

معاون فناوری اطلاعات سازمان پدافند غیرعامل با اشاره به اینکه عده ای با نصب یک سری عوامل مانند تروجان های نرم افزاری و سخت افزاری قصد در سرقت اطلاعات دارند، تاکید کرد: اخیرا نیز شاهد یک ادبیات در تهدیدات سایبری به نام APT هستیم که تهدیدات پیشرفته پایدار و ماندگار را شامل می شود. در این مورد، تهدید با خرید سخت افزار و نرم افزار به هر شکل وارد مجموعه می شود و پایدار و ماندگار است تا در مقاطعی از زمان فعال شده و اطلاعات را منتقل کند. با بروز این مشکل، ممکن است در بخشی از نرم افزار سیستم، اختلال به وجود بیاید و یا در مقطعی از زمان، سیستم کامپیوتر با مشکل مواجه شده و مختل می شود. حتی ممکن است در زمان به روز رسانی سیستم، حمله سایبری اتفاق بیافتد.

عدد حمله روزانه سایبری به دستگاههای کشور وحشتناک است

فرجی پور در مورد میزان نفوذ سایبری به سایتهای دستگاههای دولتی در کشور گفت: از مرکز ماهر باید پرسید که روزانه چقدر به دستگاههای کشور، حمله سایبری می شود اما این عدد بسیار وحشتناک است. البته  حملات سایبری همه از نوع حملات سایبری و پیشرفته نیست. هر روز این حملات صورت می گیرد و اگر به هر دستگاه مراجعه کنید و بپرسید که سیستم مرکز عملیات امنیتی (SOC ) شما در روز چه تعداد حمله را کشف می کند، ممکن است ارقامی بین ۵۰ هزار تا ۱۰۰ هزار حمله را بدهند. این نشان می دهد که تعداد زیادی حمله سایبری به کشور انجام می شود اما همه اینها حمله اساسی محسوب نمی شوند.

وی با بیان اینکه حملات اساسی سایبری آنهایی هستند که یک سامانه را به طور کل از سرویس خارج کند و در روند خدمات آن سامانه اختلال به وجود آید، اضافه کرد: برای مثال اگر سیستم برق کشور به دلیل حملات سایبری مختل شود، مجموعه متولی برق کشور از ارائه خدمت به مردم ناتوان شده و بحران ایجاد شود. یا اینکه اگر سیستم ارتباطات کشور به دلیل حمله سایبری مختل شود، شاهد یک بحران خواهیم بود که این قبیل حملات، حملات اساسی تلقی می شوند.

مرکز عملیات امنیتی باید بومی باشد

معاون سازمان پدافند غیرعامل با اشاره به لزوم استفاده دستگاهها از مراکز عملیات امنیتی به عنوان یکی از تمهیدات امنیتی که می تواند کارآمد باشد، گفت: داشتن SOC یک منفعت برای دستگاهها به شمار می رود و با وجود آن حداقل خواهند دانست از لحاظ امنیتی در مجموعه هایشان چه می گذرد و منتظر نمی مانند اتفاقی بیافتد و به صورت انفعالی با آن برخورد کنند. اما اگر بخواهیم مراکز SOC را هم به صورت غیربومی داشته باشیم راهکار مناسبی نیست و آسیب زا خواهد بود.

وی با اشاره به بومی سازی این محصول در کشور به مهر گفت: هم اکنون شرکتهای بسیاری محصول SOC را تولید کرده اند که واقعا هم به خوبی کار می کند. اما متاسفانه رویکرد استفاده از محصولات بومی در کشور قوی و مدبرانه نیست. باید دستگاهها به استفاده از محصولات بومی تشویق شوند. باید توجه داشت که قیمت تولیدات بومی، به مراتب از محصول خارجی پایین تر است و حالا ممکن است یک سری نقص ها داشته باشد که به تدریج مرتفع می شود. نرم افزار خارجی نیز۱۰۰ درصد بدون مشکل نیست.

فرجی پور گفت: قانون مشخصی از سوی دولت به همه دستگاهها ابلاغ شده با این مضمون که تا زمانی که یک محصول نرم افزاری و یا سخت افزاری داخلی وجود داشته باشد، خرید آن از خارج، ممنوع است. اما این موضوع به دقت رعایت نمی شود. حتی شاهد هستیم که چندی پیش، بخشی از کشور، برای خرید محصول نرم افزاری با کشوری وارد مذاکره و قرارداد شده است که ما با آن کشور مشکل داریم. این را می توان به کم توجهی تعبیر کرد.

نرم افزارهای قفل شکسته منابع تهدید

این مقام مسئول در سازمان پدافند غیرعامل با بیان اینکه استفاده از نرم افزارهای قفل شکسته در سامانه های دستگاههای دولتی، از جمله منابع تهدید به شمار می رود، ادامه داد: باید توجه داشت که فروشندگان خارجی نرم افزار بدشان نمی آید که در کشور ما از نرم افزار قفل شکسته استفاده شود. اگرچه در ظاهر از این موضوع ابراز ناراحتی می کنند و می گویند شما کپی رایت را رعایت نکرده اید اما در باطن امر خوشحال می شوند که این نرم افزارهای قفل شکسته، ابزاری برای نفوذ و استخراج اطلاعات است.

وی گفت: تنها راهکار این است که ما بپذیریم دشمنی وجود دارد که دوست دارد به ما حمله کند و اطلاعات ما را مخدوش کند. این را باید باور کنیم . اگر این باور نباشد بی محابا از سخت افزار و نرم افزار خارجی استفاده می کنیم. متاسفانه ما این مشکل را با خیلی از مدیران داریم که به ما می گویند شما بدبین هستید و این امکانات در همه جای دنیا درحال استفاده است و ما نیز در کشور اگر از این امکانات استفاده کنیم اتفاقی نمی افتد.

فرجی پور تصریح کرد: اما باید به این نکته توجه داشت که کشور ما شرایط ویژه ای دارد و نباید با کشورهایی مانند سوئیس و یا پاکستان آن را مقایسه کرد. عده ای در دنیا روی کشور ما نفوذ کرده اند و می خواهند به شکل نرم، نسبت به جمع آوری اطلاعات اقدام کرده و به کشور ضربه بزنند. حتی اخیرا نیویورک تایمز مقاله ای منتشر کرده که مقامات آمریکایی اذعان داشتند که اگر برجام به نتیجه نمی رسید ما قصد داشتیم با کاشتن  یک سری ابزارهای الکترونیکی در شبکه های ایرانی، آنها را از کار بیاندازیم.

وی با تاکید براینکه باید بپذیریم که ما مورد توجه هستیم اضافه کرد: برخی خوش بین هستند و می گویند کسی به ما کاری ندارد و این موارد عادی است. با این وجود این سوال مطرح می شود که آیا عادی است که به بیش از ۱۰ تا ۱۲ وبسایت حمله شود و چهره سایتشان عوض شده و خدماتشان متوقف شود؟ این عادی نیست این موضوع حیثیت سایت را زیر سوال می برد. در اینکه بخش های زیادی از کشور تعداد زیادی حمله را کشف و خنثی می کنند شکی نیست اما اگر حمله به نتیجه برسد و صفحه یک وبسایت تغییر چهره داده و خدمات و سرویس دهی آن متوقف شود، دیگر موضوع عادی نیست.

به گزارش مهر، از آنجایی که شتاب توسعه در بخش امنیت اطلاعات چندین برابر سرعت تکنولوژی است تا زمانی که تنها مصرف کننده صرف ابزارهای این حوزه باشیم به آنچه می خواهیم در حوزه امنیت فضای تبادل اطلاعات دست نخواهیم یافت. بلکه باید اقدامات در حوزه امنیت به نحوی باشد که خودمان تولیدکننده دانش امنیتی باشیم و به سمت تولید محصول بومی حرکت کنیم؛ با این هدف که محصولات خارجی به عنوان بهترین تجارب بررسی شوند اما در نهایت در کلاس جهانی، بتوانیم محصول امنیتی تولید کنیم.

نقش مغفول مرکز ماهر در هک‌سایت‌های دولتی

يكشنبه, ۹ خرداد ۱۳۹۵، ۰۲:۱۷ ب.ظ | ۰ نظر

اگرچه هک و نفوذ در بسیاری از سرویس های جهانی نیز رخ می دهد، اما در مواقع حساس از جمله هک اخیر سایت های دولتی ایرانی انتظار می‌رفت دستگاه عریض و طویل مرکز هماهنگی عملیات رخدادهای رایانه ای (ماهر) به کار کشور بیاید.

خیرا هک برخی سایت های دولتی ایرانی خبرساز شده است.

اگرچه مسئولان تاکید می‌کنند این رخدادها در سایر نقاط دنیا نیز روی می دهند و به واقع نیز هر روز شاهد انتشار اخبار متعددی از هک سرویس های بسیار ایمن تر سرویس های ایرانی هستیم، اما در ماجرای هک اخیر سایت های دولتی نکته ای حائز اهمیتی وجود دارد.

از میان مسئولان، ابوالحسن فیروزآبادی دبیر شورای عالی فضای مجازی در گفت وگو با فارس در این باره گفت: این هک کردن‌ها موضوع عجیبی نیست و هر روز در جهان شاهد موارد متعددی از این قبیل هستیم، همچنان که اخیراً شبکه بین‌المللی سوئیفت نیز هک شد. البته در ایران تیم‌های امنیتی قوی برای مقابله با با این سوءاستفاده‌ها وجود دارد.

در این باره وزیر ارتباطات نیز گفت: از گذشته روش‌های مختلفی برای صیانت در فضای سایبر داشته ایم و این موضوع مختص به ایران نیست. در این مورد در بررسی اخیر مشخص شد IP هکر متعلق به منطقه اروپا است و موضوع در دست بررسی قرار دارد.

اما روش های مختلفی که به گفته مسئولان برای صیانت در فضای سایبری در ایران وجود دارد، در اولین وهله در مرکز ماهر خلاصه می شود.

به گزارش فارس روال مرکز ماهر در مواجهه با حملاتی که به شبکه زیرساخت کشور وارد می شود، این است که وقوع حمله را تشخیص می دهند؛ با سازمان مورد حمله تماس می گیرند و در صورت نیاز و تمایل سازمان به آنها کمک می کنند.       

اما نکته مورد تامل این است که چند روز پس از وقوع این هک ها هنوز مرکز ماهر تحلیلی از این حمله ها ندارد.

به تازگی سید هادی سجادی معاون امنیت اطلاعات سازمان فناوری اطلاعات ایران درباره این حملات، گفته: مرکز ماهر به دنبال بررسی منشا حملات و تحلیل رخداد، براساس مستندات است و تا زمانی که بررسی علمی در مورد این حملات و آسیب پذیری ها صورت نگیرد، نمی توان تحلیل درستی ارائه داد.

در این بین تنها اطلاعات رسمی اعلام شده از سوی وزارت ارتباطات اشاره اندک وزیر به شناسایی آی پی اروپایی هکرها بوده است که شناسایی آی پی حمله کننده از نظر فنی بسیار پیش پا افتاده است و به هیچ وجه داده دقیقی نیست.

اظهارات یک مقام مسئول نیز کافی نبودن اطلاعات وزیر درباره آی پی را تصدیق می کند.

سایت مرکز ماهر نیز اطلاع جدیدی در این باره ندارد. البته سایت مرکز ماهر با آدرس رسمی مرکز به دلیل فنی به روش معمول و مورد انتظار باز نمی شود.

کاربران برای ورود به این سایت باید حرفه ای باشند و ترفند تبدیل پروتکل https به http را به کار ببرند!

اما در حالی که مرکز ماهر در سکوت فرو رفته، پلیس فتا به افکار عمومی ارائه گزارش کرد.

سردار هادیانفر رئیس پلیس فتا با تشریح حمله سایبری به برخی از درگاه‌های ایرانی، گفت: در تاریخ 4 خرداد ماه یک حمله سایبری را رصد کردیم که از سه کشور مختلف انجام شده بود. این تمرکز با هدایت از هکری در کشور عربستان و سایت مورد هدف نیز مرکز آمار ایران بود که به شکل حمله دیسیف انجام شد که البته این شکل حمله چندان از لحاظ فنی ارزشی ندارد.

وی افزود: عنوان این هکر دااف بوده که برخی از شبکه‌ها آن را داعش عنوان کرده بودند که ارتباطی با داعش ندارد این هکر دارای سابقه هک بوده و فرد از طریق پلیس فتا شناسایی شده است.

رئیس پلیس فتا تصریح کرد: از تاریخ 4 خرداد تا 8 خرداد ماه، 8 سایت مورد حمله قرار گرفت که 2 مورد از آنها منشأ داخلی داشت و سایت سازمان اسناد و املاک از آن جمله بود اما در هیچ کدام از این حمله‌ها هیچ اطلاعاتی مورد سرقت قرار نگرفته و در حال حاضر سایت‌ها به شرایط عادی برگشته‌اند. ما IP ها را به اینترپل و پلیس سایبری عربستان ارسال کردیم و در حال پیگیری موضوع هستیم.

اگرچه سرویس‌های زیادی در جهان گرفتار رخدادهای هکری می شوند اما نمی‌توان با این بهانه نفوذپذیری در برابر حملات در هر سطحی را توجیه کرد. بنابراین شفافیت اطلاعات یک الزام است در غیر این صورت راه برای این برداشت که سازمان ها و مرکز ماهر ایران در برابر ساده ترین حملات از پای در می آیند باز خواهد بود.

در چنین مواقعی است که انتظار می رود وظایف و کارایی دستگاه عریض و طویل مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (ماهر) برای کشور رخ نمایی کند و مزایای سال ها فعالیت مداوم و هزینه بر خود را به اثبات برساند.

معاون امنیت اطلاعات سازمان فناوری اطلاعات ایران از اعلام آمادگی مرکز ماهر ، برای پیگیری فنی و بین المللی حملات اخیر به سایت سازمانهای دولتی خبر داد و گفت: منشا این حملات هنوز مشخص نشده است.

سید هادی سجادی در گفتگو با خبرنگار مهر، در مورد انتشار اخباری مبنی بر هک برخی سایتهای دولتی و دانشگاهی در ایران که طی چند روز اخیر اتفاق افتاده است، اظهار داشت: مرکز ماهر به عنوان مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای در کشور، در زمان بروز رخدادهایی همچون حملات سایبری و هک سایتها، آمادگی خود را برای همکاری فنی و پیگیریهای بین المللی به سازمانهای مربوطه اعلام می کند. براین اساس چنانچه سازمانها تمایل داشته باشند نسبت به حل مشکلشان، اقدام خواهد شد.

وی با اشاره به حملات اخیر به سایتهایی چون مرکز آمار و سازمان ثبت اسناد تاکید کرد: در این زمینه مرکز ماهر آمادگی خود را برای کمک به این سازمانها در جهت حل مشکل و پیگیری های فنی و بین المللی اعلام کرده است اما این سازمانها، ابراز داشتند که مشکلی نداشته و خودشان موضوع را پیگیری و حل می کنند.

سجادی تا تاکید براینکه توصیه های امنیتی و اطلاعات جلوگیری از آسیب پذیری ها را برای این سازمانها ارسال کرده ایم، خاطرنشان کرد: بروز رخدادی مانند هک سایتها و پرتالهای سازمانی، جریانی دائم و متداول در دنیا است و تنها مختص به ایران نبوده و نیست.

معاون امنیت اطلاعات سازمان فناوری اطلاعات ایران، در مورد منشا این حملات گفت: تا زمانی که بررسی علمی در مورد این حملات و آسیب پذیریها صورت نگیرد، نمی توان تحلیل درستی ارائه داد. براین اساس مرکز ماهر به دنبال بررسی منشا حملات و تحلیل رخداد، براساس مستندات است.

وی با بیان اینکه پیشگیری از حملات هک امری ساده نبوده و نمی توان آن را به طور دقیق، تعیین کرد، ادامه داد: اما سازمانها و دستگاههای دولتی می توانند با رعایت توصیه های ایمنی و دریافت اطلاعات آسیب پذیری، این تهدیدات را کاهش دهند.

سجادی انتشار برخی اخبار مبنی بر هک گروهی سایتهای دولتی و دانشگاهی که حدود ۱۰ سایت در روزهای اخیر را شامل می شود، را تایید نکرد و به مهر گفت: این اطلاعات دقیق نیست و در برخی موارد شاهد بزرگنمایی در مورد انتشار اطلاعات هستیم.

وی گفت: مرکز ماهر پس از تحلیل دقیق رویداد و بررسی اطلاعات براساس مستندات علمی، در این باره اظهارنظر خواهد کرد.

"شاپرک" مجوز خرید نرم‌افزار آمریکایی ندارد

شنبه, ۱۱ ارديبهشت ۱۳۹۵، ۰۳:۱۸ ب.ظ | ۰ نظر

رئیس سازمان پدافند غیرعامل کشور گفت: «شرکت شاپرک مجوز خرید نرم‌افزار آمریکایی را ندارد و ما موضوع آن را دنبال می‌کنیم.»

به گزارش باشگاه خبرنگاران، سردار سرتیپ پاسدار غلامرضا جلالی رئیس سازمان پدافند غیرعامل کشور با اشاره به خرید نرم‌افزار آمریکایی نظارت بر تراکنش‌های مالی از سوی شرکت شاپرک عنوان داشت: «شرکت شاپرک مجوز خرید نرم‌افزار آمریکایی را از سازمان پدافند غیرعامل کشور ندارد و ما این موضوع را با جدیت دنبال می‌کنیم.»

وی سامانه‌های پولی و مالی کشور را دارای اهمیت حیاتی عنوان کرد و ادامه داد: «حدود ده سال است که سرمایه‌های پولی و مالی کشور از یک ماهیت کاغذی به یک ماهیت سایبری تغییر کرده، از این رو بیشترین حجم معاملات بانکی بر بستر فضای سایبر انجام می‌شود و چون ماهیت سرمایه‌های کشور به شکل صفر و یک درآمده بنابراین اهمیت آن بسیار بالا رفته به شکلی که هرگونه تهدیدی در رابطه با آن جنبه امنیت ملی پیدا می‌کند.»

سرتیپ جلالی به الزامات پدافندی در این حوزه اشاره کرد و افزود: «بر اساس ابلاغ سیاست‌های پدافند غیرعامل هرگونه استفاده از سامانه‌های خارجی در زیرساخت‌های حیاتی کشور در سطح اول ممنوع است لذا در صورتی که سامانه مشابه داخلی نباشد پس از آزمایش‌های دقیق از سوی سازمان پدافند غیرعامل اجازه استفاده از نمونه خارجی در کشور داده خواهد شد.»

رئیس سازمان پدافند غیرعامل کشور دشمنی صریح آمریکایی‌ها با ملت ایران زا دلیلی برای عقلانی نبودن استفاده از سامانه‌های این کشور در ایران دانست و گفت: «همان‌طور که مقام معظم رهبری اعلام فرمودند منظور از دشمن صراحتاً امریکا است. از سویی آمریکایی‌ها رسماً ما را تهدید می‌کنند که نمونه بارز آن اعتراف آشکار آن‌ها در کاشت ریزتراشه‌های آلوده به ویروس در سامانه‌های سایبری ما است؛ بنابراین به طور طبیعی استفاده از محصولات آمریکایی در زیرساخت‌های حیاتی کشور ما عقلانی نیست.»

سردار جلالی در پایان تصریح کرد: «در خرید نرم‌افزار گفته شده مجوزهای لازم از سازمان پدافند غیرعامل کشور گرفته نشده است و این سازمان با جدیت موضوع را پیگیری خواهد کرد.»

گفتنی است چندی پیش در رسانه‌های داخلی عنوان شد که شرکت شبکه الکترونیکی پرداخت کارت ((شاپرک)) از شرکت‌های وابسته به بانک مرکزی، برای کشف تخلفات در سیستم بانکداری الکترونیک با یک شرکت آمریکایی قراردادی برای خرید یک نرم‌افزار حیاتی را بسته است.

«سوئیفت» هک شد

سه شنبه, ۷ ارديبهشت ۱۳۹۵، ۰۲:۲۱ ب.ظ | ۰ نظر

سوئیفت اذعان کرد که بعد از اینکه ۸۱میلیون دلار از حساب بانک مرکزی بنگلادش به سرقت رفت ۱۱هزار مؤسسه مالی مجبور به به‌روزرسانی نرم‌افزارشان شده‌اند.

گروه «سوئیفت» اذعان کرد که هکرها این سیستم انتقال بانکی بین‌المللی را مورد حمله قرار داده و هک کرده‌اند.

بر اساس گزارش گاردین، این سیستم تبادل پول جهانی می‌گوید 11 هزار مؤسسه مالی این گروه، مجبور شدند سیستم نرم‌افزاری خودشان را به‌روزرسانی کنند.

این اتفاق بعد از آن رخ‌داد که 81 میلیون دلار آمریکا از بانک مرکزی بنگلادش به سرقت رفت.

«سوئیفت»، شبکه مالی جهانی بین‌بانکی است که بانک‌ها روزانه برای انتقال میلیاردها دلار از آن استفاده می‌کنند.

به گزارش تسنیم این گروه بین‌المللی ضمن هشدار به مشتریانش در رابطه با حملات سایبری اخیر که در آن مهاجمان با ارسال برخی پیام‌های جعلی روی سیستم کاربران اقدام به هک کردن سیستم آنها می‌کردند، اذعان کرد که از این حملات آگاه بوده است.

همچنین در روز دوشنبه، «سوئیفت» برای خنثی کردن حملات احتمالی هکرها، نرم‌افزار دسترسی بانک‌ها به یکدیگر را به‌روزرسانی کرد.

«جاستین هاروی»، افسر امنیت سایبری، در این رابطه گفت: "هکرهایی که در پی پول هستند ممکن است با تقلید از این حمله بار دیگر به مؤسسات بانکی حمله کنند بنابراین باید تدابیر لازم دراین‌باره اتخاذ شود".

چگونه هکرها را ناکام بگذاریم؟

يكشنبه, ۵ ارديبهشت ۱۳۹۵، ۰۳:۲۴ ب.ظ | ۰ نظر

 درسالهایی نه چندان دور هر فردی برای کسب اطلاعات مورد نیاز خود سری به کتابخانه های مرکزی شهر خود می زد تا با دستیابی به منابعی مناسب درخصوص موضوع تحقیقش مطالب خود را کامل کند، شاید ساعت ها طول  می کشید تا به کتابخانه مرکزی برسد؛ ولی با ورود وسایل ارتباطی و فناوری اطلاعات مانند اینترنت با یک جستجوی ساده و عرض چند دقیقه می توان به راحتی به منابع مورد نیاز و مطالب دلخواه خود دست یافت. اما در کنار این راحتی  و آسایش ناهنجاری ها و معضلاتی نیز وجود دارد؛ دردسرهایی که با حضور هکرها و دلالان اینترنتی به اوج خود می رسند.

 

کلاهبرداری از جنس رایانه ای 

با ظهور وسایل ارتباطی و فناوری اطلاعات پای موجوداتی شگفت انگیز و اعجوبه ای به نام هکرها و دلالان اینترنتی نیز به میان آمد به طوری که اگر پای این موجودات نامرئی در اینترنت درمیان نباشد جای سوال است و نبود آنها ساعت ها ذهن هر مخاطب را به خود جلب می کنند.

این درحالی است که حتی برخی مواقع به جای اینکه اطلاعاتی به دست آوریم به هکرها اطلاعاتی را ترزیق می کینم بدون آنکه متوجه انتقال داده های خود باشیم.

 

کلاهبرداری کلاسیک

سالیان سال است که جاعلان با ترفندهای خاص خود اقدام به جعل و کلاهبردای می کنند و با ورود وسایل ارتباطی و فناوری اطلاعات دامنه کلاهبرداری های آنها نیز گسترش یافته است ؛ به طوری که این روزها با استفاده از اینترنت اقدام به جعل رایانه ای و کلاهبرداری های رایانه ای و یا جاسوسی رایانه ای می کنند تا آنجایی که با توجه به نیاز خود ازابزارهای خاص رایانه ای استفاده می کنند.

این درحالی است که ماهیت جاعلان رایانه ای یا هکرها کمتر مشخص می شود و به صورت نامرئی و بدون آنکه مخاطب متوجه شود به راحتی اقدام به جعل و کلاهبرداری رایانه ای می کنند.

 

هرزه نگاری

هرزه نگاری روشی از کلاهبردای رایانه ای است که هکرها اقدام به اختلال در داده ها و سیستم های رایانه ای می کنند و در حقیقت جزء جرائم جدید محسوب می شود. در این بخش از کلاهبرداری رایانه ای هدف اصلی هکرها و کلاهبرداران رایانه ای دستیابی به اموال ، امنیت ، آسایش عمومی ،اخلاق عمومی و حیثیت افراد است.

به طور کلی در حوزه فناوری اطلاعات این جرائم هک محسوب می شوند و اولین گام برای شروع یک جرم رایانه ای دسترسی غیر مجازی به داده ها است که از نمونه های این جرائم می توان به اختلال و خرابکاری ، جاسوسی ، ورود ، تحصیل ؛ حذف ، درستکاری و... اشاره کرد.

 

لزوم تعیین قوانین ضربتی درجرائم رایانه ای

تنها راه مقابله با جرائم رایانه ای اعمال و تعیین قوانین ضربتی و برخورد قاطع است؛ به طوری که با ورود هر وسیله پیشرفته باید قوانین خاص و مرتبط با آن تعیین شود و برخورد قاطع تنها راه مقابله با جرائم رایانه ای است زیرا تنها با تعیین یک سری قوانین و ضوابط خاص می توان به طوری جدی از گسترش جرائم رایانه ای پیشگیری کرد؛ مانند تعیین آیین نامه رانندگی که با اعمال قانون تا حد زیادی از جرائم رانندگی پیشگیری شده است.


جرائم رایانه ای رابیشتر بشناسید

به گزارش الف سو استفاده از رایانه یا هرنوع رفتار غیر قانونی و غیر اخلاقی و غیر مجاز مربوط به ‍پردازش خودکار و انتقال داده ها جرم رایانه ای محسوب می شود و شامل کلاهبرداری اینترنتی و رایانه ای ، جعل رایانه ای ، ایجاد خسارت یا تغییر داده ها، دست یابی غیر مجاز به سیستم ها و خدمات رایانه ای و تکثیر غیر مجاز برنامه های رایانه ای است.

مهم ترین و عمده ترین تفاوت جرائم رایانه ای یا جرائم سنتی استفاده از وسایل پیشرفته رایانه ای و انجام جرم از راه ورود به صورت نامحسوس و انجام آن در کوتاهترین زمان ممکن است.

درحقیقت با پیشرفت تکنولوژی یک سری دغدغه ها و مشکلات خاص دارد زندگی ما می شود و برای مقابله با آن باید راهکارهای اساسی را به کار ببریم تا زندگی راحت و بدون دردسر داشته باشیم.

اسنودن: حمله بزرگی به کاربران آیفون در راه است

دوشنبه, ۳۰ فروردين ۱۳۹۵، ۰۶:۲۴ ب.ظ | ۰ نظر

در حالی که هنوز ماجرای دعوای حقوقی میان اپل و FBI بر سر ایجاد یک Backdoor در گوشی هوشمند آیفون تا حدی در جریان است و حاشیه‌های خاص خود را به دنبال داشته، ادوارد اسنودن به تازگی پیش بینی کرده که تا پایان سال جاری، حملات هکری و سایبری گسترده برای هک گوشی‌های آیفون در سطح جهانی صورت خواهد گرفت.
 روز گذشته ادوارد اسنودن، انتقاد شدیدی علیه FBI برای باز گذاشتن حفره امنیتی یافته شده در آیفون نموده و پیش بینی کرده که تا پایان سال جاری میلادی، هک گوشی‌های آیفون از این مسیر در سطح جهانی ممکن خواهد بود.
وی در حساب کاربری خود در توییتر دو پیام مبنی بر این موضوع منتشر کرده و در یکی از آن‌ها به صراحت گفته: شخصا فکر می‌کنم این حمله گسترده را تا پایان ماه آگوست شاهد باشیم.
در واقع ادوارد اسنودن با اشاره به هک آیفون متهم ماجرای سن برناردینو، اشاره کرده است که FBI از اعلام و بستن حفره امنیتی ـ که به واسطه آن قادر به هک این آیفون شده ـ راه را برای حملات گسترده به قصد هک دستگاه‌های آیفون باز گذاشته است.
ماجرای دعوای اپل و FBI از آنجایی آغاز شد که یک قاضی به اپل دستور داد، با FBI برای شکستن قفل آیفون ۵C یافته شده در ماجرای تروریستی سن برناردینو در دسامبر سال ۲۰۱۵ همکاری کند که اپل شدیدا از این موضوع استنکاف کرد.
آنچه FBI از اپل می‌خواست، نه در اختیار گذاشتن اطلاعات بلکه ایجاد یک حفره در سیستم عامل iOS بود تا متخصصان امنیتی FBI بتوانند به راحتی خود اقدام به شکستن قفل آیفون کنند؛ موضوعی که منجر به یک چالش بیش از یک ماهه بین این دو نهاد شد و پای بسیاری از شخصیت‌های بزرگ و نهاد‌های دیگر را نیز به میان کشید.
در ‌‌نهایت اما FBI موفق شد با همکاری یک شرکت ثالث ـ که گفته می‌شود شرکت یک اسرائیلی است ـ قفل آیفون سن برناردینو را بشکند. بعد از آن FBI اعلام کرد، هر یک از نهادهای دیگر در ایالات متحده نیاز به شکستن قفل آیفون داشته باشند، می‌تواند با آن‌ها در این موضوع همکاری کند.
از آن بد‌تر کمی بعد FBI اعلام کرد که چگونگی شکستن قفل آیفون توسط این شرکت ثالث را برای سناتور‌ها و در کمیته اطلاعات سنا تشریح خواهد کرد که از آن زمان این وحشت به وجود آمده که درز این اطلاعات به بیرون می‌تواند منجر به سوء استفاده دیگر هکر‌ها و حتی دولت‌های خارجی از این حفره امنیتی شود.
به گزارش تابناک هنوز مشخص نیست، FBI شرکت اپل را در خصوص جزئیات این هک در جریان گذاشته است یا نه؛ اما با توجه به اتفاقات رخ داده بین این دو نهاد، بسیار بعید به نظر می‌رسد که این امر صورت گرفته باشد. از همین روی است که ادوارد اسنودن با توجه به ‌شناختی که از ماهیت FBI دارد، پیش بینی کرده که طی ماه‌های آتی، حملات گسترده هکری علیه دستگاه‌های آیفون در سطح جهانی صورت خواهد گرفت.

کشف پرونده پیچیده مالی-جنایی در فضای مجازی

سه شنبه, ۲۴ فروردين ۱۳۹۵، ۰۲:۰۳ ب.ظ | ۰ نظر

رئیس پلیس فتا ناجا از دستگیری یک باند چهار نفره کلاهبرداری از شهروندان خبر داد و گفت: قتل و پولشویی دو میلیارد تومانی از جرایم ارتکابی صورت گرفته توسط بزهکاران بود.

سردار سید کمال هادیانفر در تشریح این خبر اظهار داشت: طرح شکایت ۱۴ شهروند یزدی در بهمن ماه سال گذشته مبنی بر برداشت غیر مجاز از حساب بانکی شان زمینه ساز کشف پرونده ای پیچیده و راز یک قتل شد.

وی ادامه داد: در بررسی های صورت گرفته از سوی کارشناسان پلیس فتا مشخص شد سه نفر که ساکن استان های همجوار استان یزد بودند اقدام به کرایه مغازه ای به منظور فروش میوه کردند که در واقع این حرکت پوششی برای اسکیمر (کپی برداری کردن از کارت عابربانک) بود.

رییس پلیس فضای تولید و تبادل اطلاعات نیروی انتظامی افزود: در همین رابطه طی فعالیت صورت گرفته در بازه زمانی؛  کرایه مغازه  از سوی این سه متهم؛ ۱۰۰ میلیون تومان از حساب بانکی ۱۴ تن از شهروندان برداشت شد؛ لذا از آنجا که پرونده دارای اولویت بالایی در زمینه شناسایی مجرمان و جلوگیری از دیگر اقدامات کلاهبردارانه بود متخصصان پلیس فتا با استفاده از روش هایی نوین توانستند  متهمان را که بعد از استان یزد به اصفهان و سپس به یکی از شهرستان های فارس نقل مکان کرده اند، شناسایی کنند؛ در این راستا با هماهنگی بازپرس پرونده و اخذ نیابت قضایی ماموران به استان محل اقامت متهمان اعزام شدند و با همکاری پلیس آن شهرستان، محل استقرار متهمان کشف و طی یک عملیات بعد از چندین ساعت نامبردگان دستگیر شدند .

سردار هادیانفر بیان داشت: در تجسس های صورت گرفته در محل اختفای این افراد ۳۰عدد کارت بانکی کشف و نهایتا متهمان به برداشت غیرمجاز از ۱۴ حساب از طریق اسکیمرکارت اعتراف کردند.

رپیس پلیس فتا ناجا گفت: در تحقیقات بعدی کارشناسان پلیس و با استناد به ادله دیجیتال به دست آمده از متهمان رد پای یک قتل در این پرونده باز شد؛ قتلی که در سال ۱۳۹۰ پس از رابطه پنهانی یکی از متهمان باز زنی ۴۰ ساله به وقوع پیوسته و تا این تاریخ قاتل از دست قانون فرار کرده بود.

سردار هادیانفر ادامه داد: این قتل در حالی به وقوع پیوسته بود که مقتوله، متهم را تهدید به برملاء کردن رابطه خود با وی کرده بود لذا برای ساکت کردن صدای وی تنها راهی که به ذهن متهمین رسیده بود قتل وی در منزل خود و به آتش کشیدن خودروی شخصی مقتوله در گوشه ای دیگر از شهر بود؛ اما پرونده این متهمان به همین جا ختم نشد بلکه در ادامه تحقیقات پلیسی پرونده بزرگ پولشویی به ارزش دو میلیارد و ۸۰۰ میلیون تومان در پیش روی ماموران پلیس باز شد.

به گزارش خبرگزاری مهر رییس پلیس فضای تولید و تبادل اطلاعات نا جا اظهار داشت: ماموران پلیس در ادامه تحقیقات خود به پرونده فروش باغ ۶ هزار متری دست یافتند که بر اساس استعلامات صورت گرفته از اداره مبارزه با جعل و کلاهبرداری مشخص شد این معامله با استفاده از اسناد جعلی به مبلغ دو میلیارد و هشتصد میلیون تومان صورت گرفته و این پول مستقیما به حساب خانمی واریز شده که وی نیز سریعا این پول را با خرید دلار و طلا به صورت کامل خرج کرده است.

وی ضمن بیان اینکه با توجه به حجم گسترده اقدامات جنایی و کلاهبرداری این افراد ماموران پلیس همچنان به دنبال کشف دیگر پرونده های پنهان شده از سوی این افراد هستند.

بودجه 3.1 میلیارد دلاری امنیت سایبری آمریکا

سه شنبه, ۲۴ فروردين ۱۳۹۵، ۰۱:۵۶ ب.ظ | ۰ نظر

کاخ سفید اعلام کرد به منظور تقویت امنیت سایبری در این کشور بودجه کلان 3.1 میلیارد دلاری در نظر گرفته؛ امری که نشانگر استفاده گسترده از سیستم ها و خدمات دیجیتال در این کشور و ضعف امنیت آنهاست.

به گزارش فارس به نقل از وی تری، دولت آمریکا بنیادی موسوم به صندوق مدرن سازی فناوری اطلاعات را به منظور اجرای طرح اقدام ملی در حوزه امنیت سایبری تاسیس کرده و قصد دارد از این طریق بر چالش های کوتاه مدت و بلند مدت در حوزه مذکور غلبه کند.

این بودجه صرف تقویت امنیت شبکه های رایانه ای، برطرف کردن آسیب پذیری های خطرناک نرم افزاری و سخت افزاری، تقویت سیستم های شناسایی و تصدیق هویت و محدود کردن افرادی خواهد شد که به سیستم های حساس دیجیتال دسترسی دارند.

بررسی های انجام شده نشان می دهد دولت فدرال آمریکا از سیستم های رایانه ای و نرم افزارها و برنامه ها و زیرساخت هایی استفاده می کند که بسیار هزینه بر هستند، اما استفاده از آنها برای مقابله با حملات هکری پیچیده دشوار است.

در حال حاضر نهادها و سازمان های مختلف دولتی در آمریکا 36 میلیارد دلار که برابر با 71 درصد از کل بودجه آنها در حوزه فناوری اطلاعات است را صرف نگهداری و تداوم استفاده از سیستم های قدیمی خود می کنند و این امر توان آن ها برای صرف بودجه برای ایمن سازی شبکه ها و رایانه هایشان را محدود می کند.

قرار است بخشی از این بودجه هم به استفاده از رایانه های جدید و افزایش کارآیی سیستم های فناوری اطلاعات اختصاص یابد. هیاتی مستقل و متشکل از متخصصان در آمریکا اولویت های این طرح مدرن سازی تجهیزات را مشخص خواهند کرد.

العربیه در گزارشی ایران را یکی از قدرت‌های سایبری جهان معرفی کرد.
بالعربیه در گزارشی به قلم دکتر " مجید رفیع‌زاده،" دانشمند و سیاستمدار آمریکایی، محقق، استاد دانشگاه هاروارد، نوشت: وقتی صحبت از حملات سایبری به میان می‌آید، نام کشورهای توسعه یافته جهان بیش از سایرین خودنمایی می‌کند. کشورهای آمریکا، چین و روسیه فعال‌ترین کشورها در زمینه حملات سایبری هستند.
در ادامه این گزارش ادعا شده است ایران به یکی از کشورهای پیشرو در حملات سایبری تبدیل شده و در ابزارهای مربوط به این بخش پیشرفت‌‎های چشمگیری کرد است. پیشرفت ایران در برنامه‌های سایبری بسیار سریع و چشمگیر بود، نکته جالب اینجاست که ایران در چند سال اخیر وارد این حوزه شد و در همین مدت کوتاه دستاوردهای آن قابل ملاحظه است. کارشناسان امور نرم‌افزاری در ایران مطالعه و نظارت دقیقی بر شبکه‌های اجتماعی و هرگونه فعالیت‌های اینترنتی در این کشور دارند.
کارشناسان ایرانی به طراحی و راه اندازی شبکه‌های اینترنتی داخلی در این کشور پرداختند و سایت‌ها و موتورهای جستجوگر موفقی را نیز به کاربران ارائه دادند. این گزارش در ادامه مدعی شد: ایران بیش از یک میلیارد دلار صرف زیرساخت‌های سایبری و فناوری مربوط به این بخش کرده است. حدود ۱۰۰ هزار نفر کارشناس نیز در این حوزه مشغول به فعالیت هستند. ایران در سال ۲۰۱۲ (۱۳۹۰) شورای سیاست‌های سایبری را راه‌اندازی کرد و سوال مهم اینجاست که این شورا نقش تدافعی دارد و یا برای امور تهاجمی تاسیس شده است.
شورای سیاست سایبری ایران در واقع برای امور دفاعی راه‌اندازی شده است. مقامات ایران به خوبی دریافته‌اند دانش سایبری به بخش جدایی نشدنی نبردهای نظامی تبدیل شده است. برخی کشورهای همسایه ایران با خرید پیشرفته‌ترین ادوات جنگی به تهدیدی جدی در منطقه تبدیل شده‌اند و ایران باید از دانش سایبری خود برای خنثی کردن تهدیدات نظامی آنها نیز بهره ببرد.
"عبدالله عراقی،" جانشین فرمانده نیروی زمینی سپاه پاسداران انقلاب اسلامی، پیشتر اعلام کرده بود: ما توان جنگی خود را با استفاده از ابزارهای جدید ارتقاء می‌دهیم. در دنیای امروز جنگ سایبری به مراتب از نبردهای تن به تن خطرناک‌تر شده است.
مقامات ایران قصد دارند با دنبال کردن برنامه‌ای زمان‌بندی شده در آینده‌ای نزدیک به چهارمین قدرت سایبری جهان تبدیل شود. حتی مرکز مطالعات امنیت ملی رژیم صهیونیستی نیز تبدیل شدن ایران به یک قدرت سایبری را تایید می‌کند. این مرکز در گزارشی اذعان کرد: حفاظت از زیرساخت‌های انرژی ، موسسات مالی، سامانه حمل و نقل و ... که برخی از آنها تجربه حملات هکرها را داشته است، مقامات ایران را بر آن داشت تا دانش سایبری کشور را تقویت کنند. در این میان برخی حملات سایبری به بانک‌ها و دیگر بخش‌های حیاتی آمریکا صورت گرفت که منشاء آن به ایران نسبت داده شده است. مقامات آمریکایی حتی ایران را مسئول انتشار ویروس"شامون" در سامانه رایانه‌ای شرکت نفتی آرامکو در عربستان می‌دانند. هفته گذشته نیز ۷ ایرانی به اتهام حمله سایبری به بخش مالی و سامانه بانکی آمریکا بازداشت شدند.
به گزارش باشگاه خبرنگاران، نگارنده این گزارش در پایان مدعی شد: دانش و توان سایبری ایران به سطح دانش کشورهای توسعه یافته مانند چین، آمریکا و یا روسیه نمی‌رسد؛ اما بدون شک به یکی از قدرت‌های فعال در این حوزه تبدیل خواهد شد. ایران با دانش سایبری خود می‌تواند علاوه بر بالا بردن توان دفاعی ، پیام آشکاری به کشورهای مهاجم ارسال کند و درباره انجام هرگونه برنامه تهاجمی به آنها هشدار دهد. این موضوع موجب افزایش قدرت نفوذ ایران در منطقه خواهد شد.

طراحی استاکس‌نت جدید علیه ایران و حزب الله

سه شنبه, ۱۰ فروردين ۱۳۹۵، ۰۶:۴۵ ب.ظ | ۰ نظر

سازمان امنیت ملی آمریکا در همکاری با سرویس های جاسوسی رژیم صهیونیستی پروژه ای در دست اقدام دارد که به گفته کارشناسان بسیاری خطرناک تر از استاکس نت خواهد بود.

به گزارش خبرگزاری مهر به نقل از اسپوتنیک، سازمان امنیت ملی آمریکا (NSA) در همکاری با واحدهای اطلاعاتی رژیم صهیونیستی در حال برنامه ریزی برای راه اندازی پروژه ای مشابه استاکس نت است.

طبق گزارش های منتشر شده در رسانه های آمریکایی سازمان امنیت آمریکا با همکاری واحد جاسوسی اسرائیلی موسوم به واحد۸۰۰ در سالهای ۲۰۰۸ تا ۲۰۱۱ مسئول ایجاد ویروس استاکس نت بود که موجب بروز مشکلاتی برای تاسیسات هسته ای ایران شد.

بر اساس این گزارش اخیراً سازمان امنیت ملی آمریکا پروژه ای جدید در کشورهای خاورمیانه راه اندازی کرده که هدف اصلی آن حزب الله لبنان و ایران است.

این سازمان در همکاری با سرویس های جاسوسی اسرائیل پروژه ای در دست اقدام دارد که به گفته کارشناسان بسیاری خطرناک تر از استاکس نت خواهد بود.

در حال حاضر فردی به نام «راجرز» از افسران ارشد این سازمان در سرزمین های اشغالی جلسات متعددی برای راه اندازی این پروژه داشته است.

گفته می شود پروژه جدید سازمان امنیت ملی آمریکا در خاورمیانه علاوه بر تقویت سیستم های جاسوسی رژیم صهیونیستی درصدد ایجاد حملات جدید سایبری علیه ایران و حزب الله است. 

ایالات متحده ابتدا باید توضیح دهد که حملاتش به تاسیسات هسته ای ایران چگونه با اصولی که جان کری، وزیر امور خارجه، از پایبندی به آن در فضای مجازی و رفتار مسئولانه در این حیطه، سخن به میان آورده، مطابق است.»
 مجله آمریکایی تایم (TIME) با انتشار یادداشتی به قلم "جک گلدسمیت" از مقامات دولت آمریکا در دوره جرج بوش، در صفحه اینترنتی خود، از دورویی آمریکا در محکوم کردن هکرهای ایرانی سخن به میان آورده است.
به گزارش یو اس نیوز، آمریکا هفت هکر ایرانی را به جرم نفوذ در سیستم بانکی این کشور مورد پیگرد قضایی قرار داد. بر همین اساس، احمد فتحی، حمید فیروزی، امین شکوهی، محمد صادق احمدزاده، امید غفاریان، سینا کیسر و نادر ساعدی به دلیل آنچه که مقامات آمریکایی حمله به ۴۶ نهاد مالی و سد نیویورک عنوان می‌کنند، مورد پیگرد از طریق FBI قرار گرفتند.
مقامات امنیتی اف بی آی مدعی هستند به احتمال فراوان این افراد در داخل ایران هستند و برای سازمان اطلاعات تهران کار می کنند. این هکرها به زیرساخت های آمریکا حمله و قصد انجام عملیات خرابکارانه در شهرهای بزرگ این کشور مانند نیویورک داشتند. یکی از مقامات ارشد اف بی آی مدعی شد این هفت هکر ایرانی از طرف سپاه پاسداران ایران مورد حمایت هستند. این هکرهای ایرانی از سال ۲۰۱۱ تا ۲۰۱۳ دهها حمله سایبری به نهادهای مالی آمریکا انجام دادند. با این وجود، مقامات امنیتی آمریکا اعلام کردند به احتمال فراوان آنها در بدست آوردن اطلاعات ناکام مانده اند. حملات هکرهای ایرانی میلیون های دلار به شرکت های مالی آمریکا برای بازسازی خود هزینه تحمیل کرد. 
در ادامه، این گزارش آمده است: حمید فیروزی، یکی از بهترین هکرهای ایرانی موفق شد به سیستم نگهداری سد "بومن اونیو" که در ۲۰ مایلی شهر نیویورک قرار دارد نفوذ کند. این نفوذ سایبری می توانست به فیروزی (به وسیله تغییر سطح آب) برای نابودی سد و ایجاد فاجعه انسانی کمک کند. 
بر طبق این ادعا این افراد برای سپاه پاسداران انقلاب اسلامی کار می‌کرده‌اند و موسسات مالی از جمله بانک مرکزی آمریکا، شرکت و بورس اوراق بهادار نیویورک، بورس نیویورک و نزدک، و همچنین AT & T و سد نیویورک را هک کرده‌اند
در  یادداشت مجله تایم آمده است: «وزارت دادگستری آمریکا روز پنج شنبه ۷ ایرانی را به جرم حمله به ۴۶ شرکت آمریکایی طی سال های ۲۰۱۱ تا ۲۰۱۳ محکوم کرد.
کارشناسان معتقدند که این حملات برای تلافی حمله سایبری آمریکا به تاسیسات غنی سازی اورانیوم اصلی ایران صورت گرفته است و آژانس امنیت ملی آمریکا سال ها شبکه های کامپیوتری ایران را برای نفوذ و خرابکاری احتمالی هدف قرار داده بوده است.
در صورتی که این اظهار نظر کارشناسان صحیح باشد، در واقع حمله ایران برای تلافی حملات سایبری آمریکا به زیرساخت های هسته ای این کشور بوده است و شناخته شدن هکرهای ایرانی هم به این علت است که آژانس امنیت ملی آمریکا پیش از این در شبکه های اینترنتی ایران نفوذ کرده بوده است. پس محکومیت هکرهای ایرانی توام با دورویی و مزورانه به نظر می رسد.»
"جک گلدسمیت" در ادامه عنوان می کند: «اساسا کیفرخواست های آمریکا می تواند قابل قبول باشد؟ در صورتی که ایران کیفرخواستی علیه افسران آژانس امنیت ملی آمریکا که بنابر گزارشات، در پشت پرده نفوذ و حمله به تاسیسات هسته ای ایران قرار داشته اند، صادر نماید، آمریکا چه پاسخی برای گفتن دارد؟ آمریکا چگونه می تواند بین حمله خود به تاسیسات هسته ای ایران و حملات سایبری ایران به زیرساخته های آمریکا که درجواب به آن ها بوده، تمییز قائل شود؟
ایالات متحده ابتدا باید توضیح دهد که حملاتش به تاسیسات هسته ای ایران چگونه با اصولی که جان کری، وزیر امور خارجه، از پایبندی به آن در فضای مجازی و رفتار مسئولانه در این حیطه، سخن به میان آورده، مطابق است.»
در همین راستا، خبرگزاری روسی اسپوتنیک نیوز (Sputnik) در گزارشی تحت عنوان "متجاوز واقعی در فضای سایبری کیست؟/ دورویی آمریکا در پرونده هکرهای ایرانی" موضعی مشابه در قبال این مطلب اتخاذ کرده است.
اسپوتنیک ضمن مصاحبه با "اریک درایتسر" تحلیلگر مسائل سیاسی، می نویسد: «موضوع محکومیت ۷ هکر ایرانی توسط وزارت دادگستری آمریکا به ایجاد تنش هایی در آمریکا انجامیده و برخی تلاش دارند از این طریق، توافق هسته ای را تضعیف نمایند.
روشن است که تمامی کشورها به خوبی می دانند که یکی از عناصر جدید در جنگ، جنگ امنیت سایبری است و روسیه، آمریکا، فرانسه، آلمان و همه کشورها مشغول توسعه توانایی های دفاع سایبری خود هستند. اما در این میان، واشنگتن با تلاش برای محکوم کردن ایران و برچسب "متجاوز در فضای سایبری" زدن به این کشور با ادعای فعالیت تیم های هکری که به صورت دائم برای نفوذ به امنیت سایبری ایالات متحده تلاش می کرده اند، دو رویی خود را به نمایش گذاشته است؛ چرا که این آمریکایی ها بودند که ابتدا ایران را مورد حمله سایبری قرار دادند.
به نظر می رسد حمله سایبری آمریکا با کمک اسرائیل که نزدیک ترین متحد ایالات متحده در مسئله جنگ سایبری است، طی سال های ۲۰۱۱ و ۲۰۱۲ به ایران، اولین استفاده از سلاح سایبری باشد؛ حمله ای که برای تخریب برنامه انرژی هسته ای ایران مورد استفاده قرار گرفته است. اگر بحث استفاده از سلاح سایبری باشد، باید گفت آمریکا و اسرائیل در خط اول آن قرار دارند.»(منبع:جام نیوز)

بانک مرکزی با تاکید بر اینکه بدافزارهای نفوذکننده به نرم‌افزارهای بانکی تلفن همراه تهدیدی جدی برای کاربران است، توصیه‌هایی به مشتریان بانک‌ها اعلام کرد.

 

بانک مرکزی در اطلاعیه‌ای که در این زمینه منتشر کرده، علاوه بر معرفی تهدیدهای مرسوم، توصیه‌هایی ایمنی به مشتریان بانک‌ها برای مقابله با آسیب‌ها ارائه کرده است.

تهدید

توصیه

یکی از بزرگترین تهدیدات تلفن همراه، بدافزارهایی است که ظاهرا شبیه برنامه‌های همراه بانک است؛ اما در حقیقت بدافزاری است که قادر به سرقت اطلاعات حساب کاربران است یا ممکن است شبه بدافزاری باشد که با فقدان سازوکارهای امنیتی لازم اطلاعات بانکی افراد را دچار مخاطره می‌کند.

نرم افزارهای همراه بانک را از وب سایت اصلی بانک‌ها و یا منابع قابل اعتماد و مورد تایید بانک دریافت  کنید.

استفاده از شبکه‌های بی سیم عمومی، این امکان را به هکرها می‌دهند که اطلاعات شما را از قبیل نام کاربری، رمز عبور و اطلاعات بانکی سرقت کنند.

حتی‌الامکان در هنگام اتصال به شبکه‌های بی سیم عمومی از نرم افزارهای همراه بانک استفاده نشود.

در حملات فیشینگ، فرد بدخواه با استفاده از تکنیک‌های مهندسی اجتماعی و از مسیرهای ارتباطی مختلف از قبیل ای‌میل، پیامک، و شبکه‌های اجتماعی، مانند وایبر و تلگرام، اقدام به ارسال پیام‌هایی می‌کند که کاربران را به سمت مقاصد جعلی (برای مثال صفحه اینترنت بانک جعلی) هدایت کرده و از این طریق اقدام به سرقت اطلاعات و یا آلوده کردن دستگاه کاربر کند.

از کلیک کردن روی لینک‌ها و یا دریافت فایل‌های ضمیمه پیام‌هایی که از طرف اشخاص ناشناس برای شما و یا در گروه‌های مختلف ارسال می‌شود بپرهیزید. برای این کار نیاز است حس کنجکاوی خود را کنترل کنید.

بدافزاهای جدید با روش‌ها و ساز و کارهای جدید همواره در حال توسعه هستند و از مسیرهای مختلف دریافت می‌شوند.

از نرم‌افزارهای ضد بدافزار تلفن همراه که به روز رسانی می‌شوند استفاده شود.

بسیاری از بدافزارها در قالب برنامه‌های کاربردی به ظاهر قانونی ارائه می‌شوند و برای افزایش حوزه نفوذ خود اقدام به دریافت مجوزهای بیش از اندازه می‌کند.

از نصب برنامه های کاربردی تلفن همراه که مجوزهای بیش از اندازه درخواست می‌کند پرهیز شود.

اغلب سیستم عامل‌های مدرن تلفن همراه، به طور پیش فرض، دارای مکانیزم‌های امنیت درونی برای کاهش مخاطره بدافزارها هستند. با فراهم‌سازی مجوز دسترسی ریشه (ROOt) در سیستم عامل اندروید یا قید آزاد کردن ios این سازوکارها دور زده خواهند شد.

از فراهم‌سازی مجوز دسترسی ریشه (Root) در سیستم عامل اندروید و یا قید آزاد کردن ios و دور زدن سازوکارهای امنیتی خودداری شود.

برخی از بد افزاها امکان بررسی فایل‌ها با هدف به دست آوردن اطلاعات محرمانه را فراهم می‌کنند.

اطلاعات حساس مربوط به حساب بانکی از قبیل رمز کارت تاریخ انقضای کارت بانکی و CVV۲ در تلفن همراه ذخیره نشود.

عموما مهاجمان به دنبال حساب‌هایی هستند که موجودی قابل توجهی داشته و از طریق خدمات بانکی غیر حضوری در دسترس باشند.

از اتصال حساب‌هایی که گردش مالی قابل توجه دارند به خدمات همراه بانک اجتناب کنید.

هفت گام هکرها در اجرای حمله موفق

سه شنبه, ۱۸ اسفند ۱۳۹۴، ۱۰:۴۹ ق.ظ | ۰ نظر

هر شبکه‌ای به فراوانی در برابر حملات سایبری آسیب‌پذیر است، اما مهاجمان نیز برای استفاده از این آسیب‌پذیری‌ها از کنش‌های خاصی پیروی می‌کنند.
پژوهش‌های صنعتی نشان داده است که حملات پیشرفته به سازمان‌ها به‌طور متوسط 200 روز مخفی می‌مانند. این مدت طولانی برای مهاجم کفایت می‌کند تا به‌صورت مخفیانه داده‌های خصوصی را جمع‌آوری، ارتباطات را پایشگری و نقشه‌ شبکه را تهیه کند.
اما همین که از منظر مهاجمان از گام‌های حمله‌ سایبری موفق شناخت داشته باشیم، دست‌کم می‌توانیم مدت لازم برای کشف حمله یا دفع کردن آن را کاهش دهیم.
هر حمله‌ سایبری موفق دارای هفت گام است که مهاجم باید رعایت کند.
1.شناسایی
شناسایی یعنی بررسی وضعیت قبل از دست به کار شدن. رخنه‌گران پیش از آنکه دست به حمله بزنند، ابتدا هدف آسیب‌پذیری را شناسایی و بهترین راه‌های استفاده از این آسیب‌پذیری را بررسی می‌کنند. ساختار سازمانی چیست؟ کدام کارمندان ضعیف‌ترین حلقه هستند؟
هدف نخست می‌تواند هر کسی در سازمان یا متصل به آن باشد؛ خواه مدیر باشد خواه تامین‌کننده‌ طرف ثالث. مهاجمان فقط در پی مدخلی برای ورود هستند.
ارسال رایانامه‌های هدفمند طعمه‌گذاری روشی معمول در شناسایی فعال است.
2.پویشگری
همین که هدف را شناسایی کردند، گام بعدی شناسایی نقطه‌ ضعفی است که بتوان از طریق آن دسترسی برقرار کرد. این کار معمولا با پویشگری شبکه‌ سازمان و به‌وسیله‌ ابزارهایی انجام می‌گیرد که در اینترنت در دسترس هستند و به کمک آنها می‌توان نقاط ورود را یافت. این گام از فرایند به‌طور معمول کند است و گاهی ماه‌ها طول می‌کشد تا مهاجمان بتوانند آسیب‌پذیری‌ها را شناسایی کنند.
3.دسترسی و گسترش
ضعف‌های شبکه‌ هدف را که شناسایی کردند، گام بعدی در حمله‌ سایبری، دسترسی یافتن و سپس گسترش مخفیانه در شبکه است. تقریبا در تمام چنین مواردی دسترسی ویژه لازم است؛ زیرا در این صورت است که مهاجمان می‌توانند آزادانه در محیط شبکه حرکت کنند. مزاحمان اینترنتی با استفاده از ابزارهایی مانند جدول رنگین‌کمان اطلاعات محرمانه را سرقت می‌کنند، امتیاز مدیریتی به‌دست می‌آورند و از طریق حساب مدیریتی وارد هر سامانه‌ای در شبکه می‌شوند.
مهاجمان همین که امتیازات بالای مدیریتی به دست آورند، عملا شبکه را در اختیار خواهند داشت و مالک شبکه می‌شوند.
4.برداشت کردن و حذف‌سازی
مهاجمان که بتوانند آزادانه در شبکه حرکت کنند به حساس‌ترین داده‌های سازمان دسترسی خواهند یافت و هر داده‌ای را بخواهند برداشت می‌کنند. اما مزاحمان فقط داده‌های خصوصی را به سرقت نمی‌برند بلکه داده‌ها را تغییر می‌دهند یا حذف هم می‌کنند.
5.جاخوش کردن
مهاجمان به سراسر شبکه‌ هدف دسترسی نامحدود پیدا کرده‌اند و گام بعدی جاخوش کردن است، یعنی بی‌سروصدا در شبکه ماندگار می‌شوند. رخنه‌گران برای این کار به نصب مخفیانه‌ برنامه‌های مخرب دست می‌زنند تا بتوانند هر بار که خواستند به‌طور مکرر به شبکه برگردند. وقتی مهاجم دارای امتیاز مدیریتی باشد دیگر به یک نقطه‌ دسترسی منفرد اتکا نخواهد داشت و به‌دلخواه در شبکه رفت‌وآمد خواهد کرد.
6.هجوم
خوشبختانه این گام در تمام حملات سایبری وجود ندارد؛ زیرا هجوم مرحله‌ای از حمله است که اوضاع به‌شدت خراب می‌شود. رخنه‌گران در این گام کارکرد سخت‌افزارهای قربانیان را تغییر می‌دهند یا سخت‌افزار را به‌کلی از کار می‌اندازند. حمله در مرحله‌ هجوم از حالت مخفی بیرون می‌آید؛ زیرا مهاجمان به‌طور موثر محیط را در اختیار گرفته‌اند و دفاع برای سازمان مورد حمله، دیر شده است.
7.رد گم کردن
مهاجمان معمولا دوست دارند رد گم کنند، اما همیشه این‌طور نیست، به‌خصوص در مواردی که مهاجم بخواهد امضایی به‌جا بگذارد و رجزخوانی کند.
هدف از ردگم‌کردن گمراه‌سازی، پرت کردن حواس و ایجاد اختلال در کار ماموران بررسی حمله است. ردگم‌کردن ابزارها و روش‌های متنوعی دارد که پاک‌کردن رویدادنامه‌ها، اطلاعات غلط دادن و غیره از جمله‌ آنها هستند.(منبع:عصرارتباط)

دستگیری باند فروش خط رند

يكشنبه, ۱۶ اسفند ۱۳۹۴، ۰۲:۱۵ ب.ظ | ۰ نظر

فردی که در فضای مجازی اقدام به انتشار تصاویر و فیلم های خصوصی یکی از نزدیک ترین اقوام خود کرده و باعث هتک حیثیت و آبروریزی وی شده بود توسط پلیس فتا استان اصفهان شناسایی و دستگیر شد.

به گزارش  پایگاه اطلاع رسانی پلیس فتا، سرهنگ غلامرضا شهریاری افزود: در پی شکایت خانمی جوان به پلیس فتا مبنی بر اینکه فیلم ها و تصاویر شخصی و خانوادگی او در یکی از شبکه های اجتماعی مجازی منتشر شده، بررسی موضوع در دستور کار کارشناسان این پلیس قرار گرفت.
وی ادامه داد: با شکایت این خانم بلافاصله پرونده تشکیل و کارشناسان با انجام اقدامات تخصصی در فضای مجازی عامل اصلی این عمل مجرمانه را شناسایی و دستگیر کردند.
شهریاری افزود: متهم که او نیز خانمی جوان از اقوام نزدیک شاکی بود در مواجه با مدارک و مستندات پلیس فتا صراحتا به بزه انتسابی اقرار و انگیزه خود را انتقام جویی و هتک حیثیت شاکی به علت اختلافات خانوادگی عنوان کرد.
وی در زمینه انتشار تصاویر خصوصی افراد در فضای مجازی هشدار داد و افزود: این جرم از جمله جرایمی است که قانون گذار برای آن مجازات ویژه ای را در نظر گرفته است.
شهریاری به شهروندان بویژه خانم های جوان که بیشترین قربانیان هتک حیثیت در فضای مجازی هستند، توصیه کرد، مراقب اطلاعات شخصی و محرمانه خود باشند و به هیچ عنوان فیلم و تصاویر خصوصی خود را در اختیار دیگران حتی نزدیکترین اقوام خود قرار ندهند و اجازه فیلم برداری و عکس برداری از میهمانی ها و مجالس خصوصی خود را نیز به دیگران ندهند.

** کلاهبرداری یک میلیارد ریالی به بهانه فروش خط رند
رئیس پلیس فتا فارس از دستگیری باند کلاهبرداری فروش خط رند در شیراز خبر داد.
سرهنگ سیدموسی حسینی گفت: در چند روز گذشته چندین پرونده به پلیس فتا ارجاء شده که همگی آن ها با موضوع فروش خط رند و کلاهبرداری با استفاده از این روش بود.
وی ادامه داد: کلاهبرداران با استفاده از روش های مختلف تبلیغاتی همچون طراحی سایت فروش، پیامک و سایت های تبلیغاتی اقدام به جذب مشتریان خود می کردند و پس از دریافت هزینه های کلان از این مالباختگان خط هایی را برای این افراد ارسال می کردند که در بازار هزینه بسیار پایینی دارد و به هیچ وجه جزء خطوط رند محسوب نمی شود.
رئیس پلیس فتا استان فارس افزود: کلاهبرداران پس از دریافت هزینه و ارسال خطوط معمولی از پاسخ دادن به تلفن های مشتریان امتناء می ورزیدند و گاها با بی احترامی نسبت به این افراد از آن ها می خواستند که دیگر با این شماره ها تماس نگیرند.
حسینی ادامه داد: با بررسی های فنی و تخصصی کارآگاهان پلیس فتا متهمان شناسایی و با هماهنگی مقام قضایی دستگیر و برای تکمیل پرونده به این پلیس انتقال یافتند.
وی گفت: این کلاهبرداران که سه نفر بودند حدود یکصد میلیون تومان از شهروندان کلاهبرداری کرده اند و به محض مواجهه با پلیس به جرم خود اقرار کردند و شروع به بازپرداخت مبالغ دریافتی از مالباختگان کردند.

**اخاذی تلگرامی از دختر شهریاری،با دخالت پلیس فتا پایان یافت
رئیس پلیس فتا غرب تهران از دستگیری فردی به جرم اخاذی تلگرامی از دختری در شهریار خبر داد.
سرهنگ اصغر باقریان گفت: با مراجعه خانمی و طرح شکایتی مبنی بر اخاذی تلگرامی، پرونده ای تشکیل و در دستور کار کارشناسان پلیس فتا قرار گرفت.
وی ادامه داد: شاکی در گفته های خود اشاره کرد با فردی در شبکه اجتماعی تلگرام آشنا شده و توسط این فرد اغفال شده و تصاویر خصوصی اش را برای او ارسال کرده است.
باقریان افزود: شاکی در ادامه اظهارات خود مدعی شد فرد ناشناس پس از گذشت مدتی،او را به انتشار تصاویر خصوصی اش تهدید و اقدام به اخاذی و باج خواهی از او کرده است.
رئیس پلیس فتا غرب استان تهران گفت: با تایید صحت اظهارات شاکی توسط پلیس،متهم در زمان کوتاهی شناسایی و به پلیس احضار شد.
باقریان ادامه داد: متهم زمانی که با اسناد پلیس روبه رو شد،ناگزیر به جرم خود اقرار کرده و انگیزه خود از تهدید شاکی را کسب منافع مالی عنوان کرد و در نهایت این پرونده به مرجع قضایی ارجاع شد.

** مراقب حساب کاربری اینستا گرام خود باشید
رئیس پلیس فتا ایلام در خصوص امنیت حساب کاربری اینستاگرام هشدار داد.
سرگرد علی عباسی کسانی اظهار داشت: امروزه شبکه های اجتماعی بیشترین مخاطبان در فضای سایبر را به خود اختصاص داده اندکه بیشترین طیف استفاده از این برنامه ها را در بین خانواده ها ، نوجوانان و جوانان است.
وی ادامه داد: یکی از مهمترین آسیب ها و چالش های شبکه های اجتماعی موبایل، آسیب پذیری هایی است که هر روزه در مورد آن بحث می شود.
عباسی با اشاره به اینکه شبکه های اجتماعی اینستاگرام ازمحبوبیت بالایی در بین کاربران ایرانی برخوردار است،گفت: کاربران به این شبکه ها به عنوان حریم خصوصی نگاه نداشته باشند چرا که دسترسی به آن ها برای افراد کلاهبردار آسان است.
این مقام انتظامی گفت: اخیرا صفحاتی تحت عنوان دنبال کنندگان یا Follower هایمان را افزایش دهیم؟ اقدام به ایجاد صفحات جعلی و فیشینگ می کنند.
وی گفت: کاربران اینستاگرام به خاطر افزایش Rank بازدید به اینگونه صفحات مراجعه می نمایند که با گرفتن نام کاربردی و رمز عبور افراد اقدام به سوء استفاده از حساب کاربری اینستاگرام افراد می کند.
رئیس پلیس فتا به کاربران فضای سایبر به خصوص شبکه های اجتماعی توصیه کرد، به تبلیغات در فضای سایبر توجه نکنند و در زمان مناسب نسبت به اعمال تنظیمات امنیتی حساب کاربری خود اقدام کنند.

تهدیدات امنیتی اصلی در سال 2016

چهارشنبه, ۵ اسفند ۱۳۹۴، ۰۲:۲۹ ب.ظ | ۰ نظر

گروه امنیتی پاندا پیش‌بینی‌های خود در مورد معضلات اصلی اثرگذار بر ایمنی فناوری اطلاعات در سال 2016 را اعلام کرد. سال 2016 سالی آکنده از تهدیدات اثرگذار بر کاربران خصوصی و شرکت‌های کوچک و بزرگ است.

این شرکت اعلام کرده است که ایجاد و اشاعه‌ بدافزارهای جدید معطوف به آلوده‌سازی کاربران همچنان رشد نمایی خواهد داشت؛ همانند سال 2015 که ثبت روزانه‌ شمار نمونه‌های جدید به 230 هزار رسید.

پیش‌بینی کرده‌اند که در سال 2016 آلوده‌سازی از طریق جاوااسکریپت افزایش یابد و شمار خلافکاران اینترنتی استفاده‌کننده از پاورشل افزایش یابد. پاورشل ابزاری در ویندوز 10 است که امکان می‌دهد بتوان زیربرنامه‌‌هایی دارای تمام انواع قابلیت‌های کارکردی را اجرا کرد.

 

حملات بزرگ و مبتنی بر تلفن همراه

خلافکاران اینترنتی در پی روش‌هایی هستند که بتوانند شمار هرچه بیشتری از کاربران و شرکت‌ها را مورد حمله قرار دهند تا به حداکثر منفعت برسند. به همین دلیل همچنان ابزارهایی چون ابزارگان سوء‌استفاده(Exploit Kit) را به‌کار می‌گیرند، زیرا بسیاری از راهکارهای کنونی از پس مقابله‌ موثر با این نوع حمله برنمی‌آیند و بنابراین آهنگ آلوده‌سازی بالایی دارد. به همین دلیل بدافزارهای مختص تلفن همراه نیز رو به افزایش است، به‌خصوص گوشی‌های تحت اندروید که محبوب‌ترین سامانه‌ عامل بازار است. جرمی ماتیوس، مدیر بخش آفریقای گروه پاندا می‌گوید: حملات اندرویدی در سال‌های اخیر معمول بوده است، اما در سال 2016 روش آلوده‌سازی تلفن‌های همراه تغییر می‌کند و حالت ریشه‌ای‌تری دارد. در نتیجه حذف این تهدیدات برای برنامه‌های ضدویروس چالش بزرگی خواهد بود، مگر آنکه به‌صورت کارخانه‌ای نصب شده باشند.

حملات مستقیم از طریق روش‌های ابزارگان ریشه‌ای هم افزایش می‌یابد؛ روش‌هایی که به رخنه‌گران امکان می‌دهد از چشم سامانه‌ عامل و راهکارهای ایمنی پنهان بمانند.

 

اینترنت چیزها و پرداخت همراه

سال 2016 سال شکوفایی اینترنت چیزها است و افزاره‌هایی بیش از گذشته به اینترنت وصل خواهند شد، در نتیجه دنیا به کام خلافکاران اینترنتی خواهد بود تا چنین افزاره‌هایی را در اختیار بگیرند. بنابراین پیش‌بینی کرده‌اند که خلافکاران اینترنتی به سراغ چنین افزاره‌هایی بروند، مانند سال 2015 که به سراغ خودروهای دارای نرم‌افزارهای متصل به اینترنت رفتند.

بن‌سازه‌های(platform) پرداخت با افزاره‌های همراه نیز زیر ذره‌بین خلاف‌کاران اینترنتی قرار دارد، زیرا اگر بتوانند از آنها سوء‌استفاده کنند به‌آسانی قادر خواهند بود مستقیما پول کاربران را به‌سرقت ببرند.

وقتی بن‌سازه‌ای معروف شود، بیشتر هدف مهاجمان می‌شود که به سراغ ضعف‌های آن می‌روند.

 

چالش‌های اصلی امنیت

در وضعیت کنونی که شمار تهدیدات دارای رشد نمایی است و حمله‌ها پیشرفته‌تر می‌شود، کاربران و شرکت‌ها باید اقدامات امنیتی بیشتری انجام دهند تا از خطرات اینترنتی ایمن بمانند.

افزون بر این، شرکت‌ها با تهدیدهایی هم مواجه هستند که به شهرت و وضعیت مالی آنها آسیب جدی می‌زند. خلافکاران برای سرقت اطلاعات محرمانه‌ شرکت‌ها و حتی اطلاعات مشتریان آنها هدف‌گذاری می‌کنند و همین که به چنین اطلاعاتی دست می‌یابند برای پس دادن اطلاعات تقاضای پول می‌کنند.

کاربران و شرکت‌ها برای مقابله با چنین حملات پیچیده‌ای باید ابزارها و راهکارهایی داشته باشند که رفتار تمام فایل‌های اجرایی را تحلیل و طبقه‌بندی کنند و برای جلوگیری از تهدیدات و مقابله با آنها حفاظت پیشرفته‌ای بیندیشند.(عصرارتباط)

مراقب هکرهای انتخاباتی باشید

شنبه, ۱ اسفند ۱۳۹۴، ۰۲:۲۱ ب.ظ | ۰ نظر

سرپرست اداره تشخیص جرائم سایبری پلیس فتا ناجا با اشاره به احتمال وقوع حمله‌ هکرها به سیستم‌های انتخاباتی گفت: هکرها همیشه برای حملات گسترده خود از سوژه‌های خاصی که موجب جلب توجه مردم می شوند استفاده می‌کنند.

به گزارش پایگاه اطلاع رسانی پلیس فتا سرگرد حمید کیانی سرپرست اداره تشخیص جرائم سایبری پلیس فتا ناجا در تشریح این خبر بیان داشت: با توجه به نزدیک شدن به ایام انتخابات این موضوع می تواند سوژه خوبی برای هکرها در فضای مجازی و به خصوص در شبکه های اجتماعی باشد تا بتوانند کاربران را فریب داده و با ایجاد صفحات اسپم آمار بازدید صفحاتی خاص را بالا ببرند یا با بارگذاری لینک ها و کلیپ های جذاب انتخاباتی مرتبط با کاندیدها که نیاز به دانلود دارد، دستگاه های کاربران را به ویروس های طراحی شده آلوده نمایند.

وی تاکید کرد: در روشی دیگر با راه اندازی سایت های نظر سنجی یا طراحی اپلیکیشن های مختلف با عنوان تبلیغات انتخابات از کابران می خواهند اطلاعات خود را وارد نموده و از این طریق اطلاعات شخصی شما را به سرقت برده و در موقع مناسب از آنها سوءاستفاده نمایند(به عنوان مثال نفوذ به سیستم کاربران و همچنین سوءاستفاده از هویت کاربران در شبکه های اجتماعی )  در واقع سیستم آنها به عنوان یک سیستم زامبی درنظر گرفته می شود و به وسیله آن حمله هایی به دیگر سیستم ها صورت می گیرد.

سرگرد کیانی در توصیه به کاربران فضای مجازی گفت: هموطنان تلاش نمایند تا در استفاده از اخبار و اطلاعات انتخاباتی در دام هکر ها گرفتار نشوند که این امر بسیار خطرناک است و ممکن است عواقب قانونی در پی داشته باشد.

وی تاکید کرد: دانلود فابل های مختلف از منابع نامعتبر سهم به سزایی در عملی شدن اهداف مجرمانه سودجویان فضای سایبر دارد؛ بنابراین کاربران عزیز نسبت به دریافت اطلاعات از منابع مختلف حساسیت بیشتری داشته باشند.

سرپرست اداره تشخیص جرائم سایبری پلیس فتا ناجا در جهت کاهش چنین اتفاقاتی به هموطنان توصیه کرد:

1-کاربران سعی کنند از رمزهای عبور قوی و پیچیده استفاده نمایند.

2-از آنتی ویروسهای به روز و معتبر استفاده نمایید.

3-کاربران در مواقع ضروری و نیاز کاری به اینترنت متصل شوند ودر سایر مواقع از اتصال به اینترنت خودداری نمایند.

وی در نهایت از هموطنان درخواست کرد: در صورت مواجهه با موارد مشکوک آن را از طریق سایت پلیس فتا به آدرس Cyberpolice.ir بخش ثبت گزارش مردمی گزارش کنند.

رئیس اداره پیشگیری از جرائم سایبری پلیس فتا به شهروندان در خصوص کلاهبرداری ۲۰۰ میلیون تومانی با فروش ارز الکترونیکی در فضای مجازی هشدار داد.

به گزارش پایگاه اطلاع رسانی پلیس فتا ایجاد سایت های فروشگاهی در فضای مجازی چندی است که رشد چشمگیری داشته و با سرعت در حال گسترش است.

این سایتها علاوه بر کاهش هدر رفت زمان و هزینه، تنوع و مقایسه محصولات مختلف را در هنگام خرید فراهم می کند که با استقبال هموطنان همراه بوده است.

رئیس اداره پیشگیری از جرائم سایبری پلیس فتا ناجا گفت: گسترش سایت های فروشگاهی به شکلی بوده است که امروز شاهد راه اندازی سایت های خرید و فروش ارز به صورت الکترونیکی هستیم و سایت های زیادی در این زمینه مشغول فعالیت بوده که اغلب فاقد مجوزهای لازم است.

سرهنگ علیرضا آذردرخش رئیس اداره پیشگیری از جرائم سایبری پلیس فتا ناجا با اشاره به یکی از جدیدترین پرونده های تشکیل شده در پلیس فتا افزود: برخی از افراد سودجو با راه اندازی سایت های خرید و فروش ارز اقدام به تبلیغ در فضای واقعی و جذب متقاضیان خرید ارز در سطح جامعه نموده اند.

وی ادامه داد: این افراد با جلب اعتماد مشتری مبنی بر بازدید از سایت خرید ارز الکترونیکی، بعد از پرداخت وجوه مورد درخواست دیگر پاسخگوی مشتری نبوده و هیچ گونه ارزی تحویل مشتری داده نمی شد.

سرهنگ آذردرخش گفت: متاسفانه این افراد با استفاده از این شگرد توانسته اند اخیراً در یک پرونده بیش از 200 میلیون تومان به سرقت ببرند.

این مقام مسئول با بیان اینکه مرکز توسعه تجارت الکترونیکی متولی اعطای نماد اعتماد الکترونیکی به سایت های فروشگاهی مجاز است، ادامه داد: بنابراین هموطنان دقت داشته باشند برای جلوگیری از سوءاستفاده سودجویان سایبری تا حد امکان از سایت های فروشگاهی که دارای نماد اعتماد الکترونیک(enamad) هستند خرید اینترنتی انجام دهند.

سرهنگ آذردرخش تاکید کرد: بر اساس تبصره ماده 28 دستورالعمل اجرایی تأسیس، فعالیت و نظارت بر صرافی ها، انجام هرگونه عملیات صرافی در فضای اینترنتی یا مجازی توسط صرافی ممنوع است.

رئیس اداره پیشگیری از جرائم سایبری پلیس فتا ادامه داد: کاربران فضای مجازی بدانند هرگونه مبادله ارزی فقط باید در صرافی صورت گیرد و این مبادله نمی‌تواند آنلاین باشد به این معنا که شما ارز را به حساب صراف واریز نمایید و صرافی به شما وجه درخواستی را تحویل دهد.

وی ادامه داد: برخی از صرافی‌های فضای مجازی که مجوزی نیز ندارند با تعیین شروط خاصی برای کاربران مثل ثبت‌نام در سایت و وارد نمودن اطلاعات کامل فرد به همراه شماره حساب به دنبال سرقت اطلاعات توریست ها هستند.

رئیس اداره پیشگیری از جرائم سایبری پلیس فتا ناجا افزود: طبق ماده 33 دستور العمل اجرایی تاسیس، فعالیت و نظارت بر صرافی‌ها، صرافی ملزم به ارائه رسید و فاکتور معتبر با امضاء مجاز و ممهور به مهر صرافی و به نام و امضای مشتری است.

وی ادامه داد: صرافی‌های دارای مجوز از بانک مرکزی تخلف نمی‌کنند اما در صورت تخلف با مراجعه به بانک مرکزی و ارائه رسید و فاکتور خرید می‌توان از آنها شکایت نمود.

سرهنگ آذردرخش اظهار داشت: هموطنان در صورت مواجهه با موارد مشکوک می توانند آن را از طریق سایت پلیس فتا به آدرس www.cyberpolice.ir بخش ثبت گزارش مردمی با ما در میان بگذارند.

فیلم افشای طرح سایبری آمریکا علیه ایران

چهارشنبه, ۲۸ بهمن ۱۳۹۴، ۰۳:۲۴ ب.ظ | ۰ نظر

فیلم مستند جدیدی که قرار است به زودی پخش شود مدعی است دولت فعلی آمریکا طرحی برای انجام حملات سایبری علیه ایران، در صورت شکست مذاکرات هسته‌ای را در دستور کار قرار داده بود.
فیلم مستند تازه‌ای به نام «روزهای صفر»، ساخته «آلکس گیبنی»، کارگردان مشهور آمریکایی ادعا می‌کند دولت باراک اوباما، رئیس‌جمهوری آمریکا برای حالت فرضی شکست مذاکرات هسته‌ای با ایران و کشیده شدن درگیری‌ها با این کشور به تقابل نظامی، طرحی برای استفاده از حملات سایبری در دستور کار داشته است.
این فیلم که قرار است چهارشنبه هفته جاری در جشنواره فیلم برلین به نمایش در آید ظاهراً قرار است از واقعیت‌های جدیدی درباره برنامه‌های خرابکارانه کشورهای غربی و رژیم صهیونیستی علیه برنامه هسته‌ای ایران پرده بردارد.
رسانه‌های مختلف بین‌المللی تا کنون جنبه‌های مختلفی از اطلاعاتی که قرار است در این فیلم ارائه شود را مورد مداقه و بررسی قرار داده‌اند.  نیویورک‌تایمز، بامداد چهارشنبه محور حملات سایبری علیه ایران در صورت شکست مذاکرات هسته‌ای را مورد توجه قرار داده است.  
به نوشته این روزنامه آمریکایی، طرح مذکور با اسم رمز «نیترو زئوس» با هدف از کار انداختن پدافندهای هوایی، سیستم‌های مخابراتی و اجزای اصلی شبکه‌های برق ایران طراحی شده بود.
«نیترو رئوس»، بخشی از تلاشهای اوباما برای اطمینان از داشتن گزینه‌های جایگزین برای مقابله با ایران بوده است. منابع آگاه به نیویورک‌تایمز می‌گویند برنامه‌ریزی آن را هزاران نفر از پرسنل اطلاعاتی و نظامی آمریکا به عهده داشته‌اند.
طرح‌ریزی این برنامه که مستلزم کاشت قطعات الکترونیک در شبکه‌های کامپیوتری ایران بوده مستلزم صرف میلیون‌ها دلار هزینه بوده است.
به نوشته نیویورک‌تایمز، در زمانی که مقام‌های کاخ سفید احتمال حمله رژیم صهیونیستی به تأسیسات هسته‌ای ایران را مد نظر داشته‌اند، سازمان‌های اطلاعاتی آمریکا در مسیری جداگانه در حال تدوین برنامه‌های سایبری برای از کار انداختن سایت هسته‌ای فردو بوده‌اند.
مطابق برنامه‌ریزی‌های انجام‌شده قرار بوده سامانه‌های رایانه‌ای موجود در فردو، با جاگذاری بدافزار رایانه‌ای تخریب و توانایی غنی‌سازی اورانیوم ایران از بین رفته و یا در آن تعویق ایجاد شود.
فیلم «روزهای صفر» علاوه بر بیان ادعاهای دیگر، همچنین برای اولین بار از همکاری سازمان‌ جاسوسی انگلیس با رژیم صهیونیستی و آمریکا برای حمله به تأسیسات هسته‌ای ایران با ویروس استاکس‌نت در سال 2010 پرده برمی‌دارد.
«روزهای صفر»، مطابق گزارش‌هایی که رسانه‌های مختلف بین‌المللی تا کنون از آن ارائه کرده‌اند، آشکار می‌کند که پروژه خرابکارانه حمله به تأسیسات هسته‌ای ایران با «استاکس‌نت» در واقع تنها بخشی از عملیات سایبری گسترده‌تر مشترک اسرائیل و آمریکا برای انجام اقدامات خرابکارانه در زیرساخت‌های نظامی و غیرنظامی ایران بوده است.
گزارش‌ها از یافته‌هایی که «گیبینی» قرار است در این مستند ارائه کند حاکی است هدف واشنگتن از نفوذ به زیرساخت‌های نظامی و شهری در ایران از کار انداختن این کشور با انجام رشته‌ای از حملات سایبری غافلگیرانه بوده است.  
فیلم «روزهای صفر» نشان خواهد داد که این حملات هکری انجام شده‌اند نیروگاه‌های برق، زیرساخت‌های حمل و نقل و پدافندهای هوایی را هدف قرار داده‌اند.
فیلم «آلکس گیبینی»، کارگردان برنده جایزه اسکار قرار است روز چهارشنبه در جشنواره فیلم برلین به نمایش در آید.
به گزارش فارس «گیبینی» ادعا کرده بدافزار «استاکس‌نت» که موفق به تخریب یکی از 5 دستگاه سانتریفیوژ مورد استفاده در برنامه هسته‌ای شده تنها یکی از بخش‌های مجموعه‌ای بزرگ‌تر از عملیات‌ها بوده که علیه ایران سازمان‌دهی شده است.
کارگردان با استناد به دست‌کم 5 منبع نظامی یا اطلاعاتی آمریکا که درباره این برنامه‌های آگهی مستقیم داشته‌اند، ادعا می‌کند:
- هکرهای آمریکایی از «مرکز عملیات راه دور» در شهر «فورت مید»، ایالت «مریلند» توانسته‌اند در مجموعه‌ای وسیع از زیرساخت‌های حیاتی ایران نفوذ کنند و آماده راه‌اندازی حملاتی کارساز در کنار عملیات نظامی بوده‌اند.
- برخی در داخل وزارت خارجه و آژانس امنیت ملی آمریکا درباره قانونی و اخلاقی بودن برخی از این عملیات‌ها که با خطر ناتوان کردن زیرساخت‌های شهری و نظامی همراه بوده، ابراز نگرانی کرده‌اند.
- اسرائیل ویروس استاکس‌نت که برای حمله به تأسیسات هسته‌ای ایران طراحی شده بود را با هدف تهاجمی‌تر کردن اصلاح کرد و سپس به صورت یکجانبه، نسخه جدید آن را به کار گرفت. همین نسخه بود که پژوهشگران موفق به کشف آن شده و توانستند رد سازمان‌های اطلاعاتی واشنگتن و تل‌آویو را در آن کشف کنند.
- برای حملات استاکس‌نت علیه برنامه هسته‌ای ایران از اطلاعات سازمان جاسوسی انگلیس - «ستاد ارتباطات دولت انگلیس» - استفاده شده است.
استاکس‌نت، نام  بدافزاری است که محققان امنیتی آن را در سال 2010، بعد از حمله به تأسیسات هسته‌ای ایران کشف کردند.
این بدافزار، به طرز پی‌سابقه‌ای پیچیده بود و چهار  «حملهٔ روز صفر» را شامل می‌شد.
منظور از «حملهٔ روز صفر» نوعی حمله یا تهدید رایانه‌ای است که از یک آسیب‌پذیری در یک نرم‌افزار کاربردی که تا پیش از آن ناشناخته بوده است بهره‌جویی می‌کند. در واقع، «روز صفر» به معنای آن است که نویسندگان نرم‌افزار مورد حمله، برای شناسایی آن آسیب و رفع آن «صفر روز» فرصت داشته‌اند.

سرقت اطلاعات کاربران واتس‌اپ و فیس‌بوک

چهارشنبه, ۲۱ بهمن ۱۳۹۴، ۰۳:۲۰ ب.ظ | ۰ نظر

تیم تحقیقاتی آزمایشگاه کومودو حمله بدافزاری جدیدی که کاربران شبکه‌های اجتماعی فیسبوک و پیام رسان واتس‌اپ را هدف قرار داده بود شناسایی کردند.

به گزارش مرکز مدیریت رخدادهای رایانه ای ( ماهر)، در این حمله مجرمان سایبری با استفاده از تکنیک‌های فیشینگ، یک ایمیل جعلی را از طرف شرکت «واتس اپ» به کاربران ارسال می‌کردند. زمانی که کاربر روی فایل پیوست شده به ایمیل کلیک می‌کرد، بدافزار منتشر می‌شد. در همین حال این تیم تحقیقاتی، حمله‌ای بسیار شبیه به حمله قبل شناسایی کردند که این بار کاربران فیس‌بوک را مورد حمله قرار داده بودند.

ایمیل‌های ارسالی از یک آدرس ایمیل متفرقه ارسال شده بود اما در ابتدای آن نام واتس اپ و فیس بوک آورده شده بود. درواقع اگر کاربر به آدرس ایمیل دقت می‌کرد متوجه می‌شد که ایمیل از طرف شرکت ارسال نشده است.

از آنجایی که هردوی این بدافزارها از خانواده تروجان «Nivdort» بوده‌اند. این تروجان قادر به ضبط اطلاعاتی مانند آدرس IP و ایمیل، سایت‌هایی که بیشتر از آن‌ها بازدید شده و اطلاعات کارت اعتباری است. این اطلاعات می‌توانند به شخص دیگری ارسال شوند و از آن‌ها برای آلوده کردن سیستم به دیگر ویروس‌ها یا حتی دزدیدن پول از حساب بانکی استفاده شود. از این رو لازم است هرچه زودتر این تروجان از سیستم حذف شود. احتمال می‌رود این بدافزار توسط یک فرد طراحی و ایجاد شده باشد.

ایمیل‌های ارسالی از طرف مهاجم دارای عناوین مختلفی بود که برخی از آن‌ها به شرح زیر هستند:

•        You have obtained a voice notification xgod
•        An audio memo was missed. Ydkpda
•        A brief audio recording has been delivered! Jsvk
•        A short vocal recording was obtained npulf
•        A sound announcement has been received sqdw
•        You have a video announcement. Eom
•        A brief video note got delivered. Atjvqw
•        You’ve recently got a vocal message. Yop

همان‌طور که مشاهده می‌شود هر یک از عناوین با مجموعه‌ای تصادفی از کاراکترها، مانند «xgod» یا «ydkpda» پایان می‌پذیرند. احتمال می‌رود که از این کاراکترها برای کد کردن برخی داده‌ها مانند اطلاعاتی راجع به گیرنده پیام، استفاده شده باشد.

مقاله اوباما درباره حملات سایبری

چهارشنبه, ۲۱ بهمن ۱۳۹۴، ۰۹:۵۴ ق.ظ | ۰ نظر

رئیس‌جمهور آمریکا در یادداشتی در روزنامه وال‌استریت ژورنال، طرح ۴ بندی خود برای تقویت زیرساخت‌های امنیت سایبری آمریکا را تشریح کرده است.
باراک اوباما رئیس‌جمهور آمریکا روز سه‌شنبه از تصمیم خود برای تخصیص بودجه ۳ میلیارد دلاری به تغییر و تحول عمده در شبکه رایانه‌ای دولت فدرال خبر داد.
وی در یادداشتی در روزنامه وال‌استریت‌ژورنال، ابتدا با تعریف از قدرت آمریکا در حوزه سایبری، گفت دست بالای واشنگتن در این حوزه، از سوی «دولت‌های خارجی، تبهکاران و بازیگران مفرد» در معرض تهدید قرار گرفته است.
رئیس‌جمهور آمریکا نوشته است: «آن‌ها به دنبال نقاط آسیب پذیر در شبکه‌های کنترل زیرساخت‌های حیاتی نظیر شبکه برق‌رسانی و سامانه‌های مالی هستند. دولت فدرال هم بارها هدف تبهکاران سایبری قرار گرفته است.»
اوباما با برشمردن برخی از حملات ادعایی به زیرساخت‌ها و شبکه‌های رایانه‌ای در آمریکا، نوشته است: «این حملات سایبری جزو مهم‌ترین تهدیدات علیه امنیت اقتصادی و ملی آمریکا هستند.»
وی که در یادداشت خود از هکرهای فعال در روسیه، چین و کره شمالی به عنوان تهدیدات علیه آمریکا نام برده، نوشته است که برای مقابله با همین تهدیدات سایبری است که امروز «طرح اقدام ملی امنیت سایبری» را اعلام کرده که بر اساس آن بودجه امنیت سایبری فدرال یک سوم افزایش یافته و به ۱۹ میلیارد دلار می‌رسد.
به گفته اوباما، بر اساس این طرح، قرار است اولا ۳ میلیارد دلار برای تحول و ارتقا اساسی در شبکه رایانه‌ای دولت فدرال صورت گیرد. وی نوشته است: «همه می‌دانند که معمولا ساختار فناوری اطلاعات دولت مانند یک آتاری در دنیای ایکس باکس است. اداره امنیت اجتماعی هنوز از سیستم‌های متعلق به دهه ۱۹۶۰ استفاده می‌کنند.»
رئیس‌جمهور آمریکا در این یادداشت همچنین نوشته است که یک سمت جدید به دولت اضافه شده است. این سمت جدید که «مسئول ارشد امنیت اطلاعات» نام دارد که وظیفه وی نظارت بر انجام این تغییرات است.
جذب نیروهای مستعد در زمینه سایبر از دیگر مفاد این طرح است. به گفته اوباما، دولت قصد دارد نیروهای خلاق و با استعداد را از «سیلیکون ولی»، بورس فناوری اطلاعات آمریکا، جذب کند و در این راستا مزایایی چون اعطای بورس تحصیلی و بخشش وام دانشجویان مد نظر، در دستور کار قرار خواهد گرفت.
سومین بخش از این طرح هم نزدیک‌تر شدن دولت فدرال و بخش خصوصی در آمریکاست. به گفته اوباما، قرار است از این پس دولت فدرال همکاری نزدیک‌تری با شرکت‌های بخش خصوصی داشته باشد تا بتواند از «تهدیدات جلوگیری کرده، آن‌ها شناسایی و مختل» کند.
افزایش آگاهی عمومی در مورد تهدیدات سایبری و کمک به کاربران برای افزایش امنیت سیستم‌هایشان، چهارمین بند از طرح مد نظر دولت آمریکاست. قرار است در این راستا شرکت‌هایی چون گوگل،‌ فیسبوک، دراپ باکس و مایکروسافت در جهت ایمن‌سازی هرچه بیشتر سیستم‌های شهروندان آمریکایی فعال شوند. ویزا کارت، مستر کارت و پی پال هم تلاش خواهند کرد تا پرداخت‌های بر خط را بیش از پیش امن کنند.
به گزارش فارس، وی در پایان نوشته است که قرار است کمیسیون مشترکی بین دولت و کنگره تشکیل شود تا از سران شرکت‌های فناوری اطلاعات و فعالان در این زمینه دعوت کرده و نظرات آن‌ها را جویا شود.

حمله باج افزار «تسلا» به ایران

سه شنبه, ۲۰ بهمن ۱۳۹۴، ۰۲:۴۴ ب.ظ | ۰ نظر

علی اصلان شهلا - باج افزار جدیدی به سازمان ها و کاربران ایرانی حمله کرده و اطلاعات آنها را قفل می کند.
طی دو روز گذشته برخی از سازمان ها و کاربران ایرانی با اشکال در دسترسی به فایل هایشان روبرو شده اند. این اشکال از طریق باج افزار جدیدی پدید آمده که اطلاعات و فایل های کاربران را رمزگذاری کرده و در قبال ارایه کلید رمزگشا، درخواست بیت کوین می کند.
هنوز اطلاعات زیادی از این باج افزار جدید در دست نیست اما به نظر می رسد با توجه به عملکرد آن، نسخه سومی از خاواده باج افزارهای TeslaCrypt باشد.


 نسخه جدید تسلا کریپت؟
هرچند هنوز آزمایشگاه های ضد ویروس در دنیا نظر خود را در مورد این باج افزار جدید اعلام نکرده اند، اما نحوه عملکرد آن به گونه ای است که به نظر می رسد این باج افزار ورژن سوم از خانواده «تسلاکریپت» باشد.
نخستین نمونه از باج افزار تسلاکریپت در بهمن سال گذشته شناسایی شد. این باج افزار نه تنها فایل های معمول مانند عکس ها، ویدئوها و اسناد را مورد حمله قرار می داد، که فایل های مربوط به بازی را نیز شامل می شد و به همین دلیل در بسیاری از رسانه ها از آن به عنوان کابوس گیمرها یاد شد. 
البته نخستین ورژن تسلاکریپت بدافزار ضعیفی به شمار می رفت، به ویژه این که در طول فرایند رمز گذاری، این بدافزار کلید رمزگشایی را در کامپیوتر خود قربانی ذخیره می کرد به این ترتیب امکان دستیابی به کلید بدون پرداخت باج فراهم می شد.
در تابستانی که گذشت نسخه دوم این باج افزار یعنی TeslaCrypt2.0. در حالی شناسایی شد که این باج افزار از راهکار رمزگذاری بسیار پیشرفته تری نسبت به نسخه اول بهره می برد.  در درجه نخست تسلاکریپت 2 از الگوریتم باج افزار معروف دیگری به نام CTB-Locker بهره برد و از سوی دیگر متد ذخیره سازی فایل حاوی کلید رمزگشایی را تغییر داد و به جای استفاده از یک فایل روی دیسک، از System Registry استفاده کرد.
به نظر می رسد باج افزار جدیدی که سازمان های ایرانی را گرفتار خود کرده است را باید ورژن سوم خانواده یعنی TeslaCrypt3.0.  دانست چرا که از همان الگوریتم رمزگذاری نسخه دوم تسلاکریپت استفاده می کند.
در فایل ارسال شده از سوی یکی از سازمان های قربانی به روزنامه فناوران، این باج افزار جدید به قربانی این پیام را می دهد: «چه اتفاقی برای فایل های شما افتاده است؟ همه فایل های شما به وسیله یک رمزگذاری قدرتمند با RSA-4096 محافظت شده است... همه فایل های شما به وسیله یک فایل کلید، رمزگذاری شده و این فایل از طریق اینترنت به کامپیوتر شما ارسال می شود. تنها راه ممکن برای رمزگشایی از فایل هایتان استفاده از این فایل کلید مخصوص و نرم افزار رمزگشایی است که در سرورهای مخفی ما وجود دارد.
شما دو راه پیش رو دارید: یا منتظر یک معجزه بمانید و هزینه ای که باید پرداخت کنید دو برابر شود، یا بیت کوین به ما پرداخت نمایید. اگر واقعا اطلاعات و فایل های باارزشی روی سیستم دارید، بهتر است وقت را تلف نکنید چرا که راه دیگری برای دست یابی به فایل هایتان جز پرداخت به ما وجود ندارد.» در ادامه نیز نحوه پرداخت شرح داده شده است.


 باج افزار چیست؟
باج افزارها نوعی بدافزار هستند که به عنوان مکانیسمی دیجیتالی برای اخاذی مورد استفاده قرار می گیرند. این نوع نرم افزار، دسترسی به کامپیوتر و اطلاعات آن را تا زمانی که باج مورد نظر پرداخت شود، مسدود می کند.
 CryptoLocker، CryptoWall، CoinVault، TorLocker، CTB-Locker و TeslaCrypt  از معروف ترین باج افزارهای فعال در یکی دو سال گذشته بوده اند.
هم مصرف کنندگان عادی و هم کسب و کارهای کوچک و بزرگ از قربانیان باج افزارها به شمار می روند. مجرمان سایبری در استفاده از این نوع باج افزارها، تفاوتی بین قربانی قایل نشده و صرفا به دنبال بالا بردن تعداد کاربران آسیب دیده هستند تا بیشترین سود را به دست آورند.
باج افزار معمولا در قالب یک ایمیل به کاربر ارسال می شود و پیوست این ایمیل ممکن است فایل اجرایی، یک عکس یا یک فایل آرشیو باشد. زمانی که پیوست باز می شود، بدافزار به سیستم کاربر وارد شده و گسترش می یابد. باج افزارها همچنین ممکن است از طریق یک سایت به کامپیوتر کاربر راه یابد. زمانی که کاربر در یک سایت نادانسته یک سند را اجرا می کند (گاهی به وسیله کلیک روی یک لینک یا دانلود یک فایل)، بدافزار به سیستم وارد می شود.
زمانی که سیستم فرد آلوده شد، هیچ اتفاق پیدا و مشخصی بلافاصله نمی افتد. بدافزار به صورت مخفیانه در پس زمینه در حال کار است تا زمانی که به طور کامل اطلاعات مورد نظر را خود را قفل کند. 
مجرمان سایبری در توسعه و گسترش باج افزارها، هر روز مهارت بیشتری پیدا می کنند و در نتیجه این بدافزارها بدون آن که شناسایی شوند، کار خود را انجام می دهند. همچنین این مجرمان از تکنیک ها و ابزارهای زیادی استفاده می کنند تا قربانی متوجه باج افزار نشود. سپس پیغامی روی صفحه نمایش داده شده و به کاربر اطلاع می دهد که اطلاعاتش قفل شده و برای دسترسی مجدد به آنها باید باج بپردازد.
زمانی که کاربر این پیغام را دریافت کند، دیگر برای اقدام متقابل دیر شده است. مبلغ مورد تقاضای مجرمان سایبری در این گونه حملات متفاوت است و می تواند از صدها تا هزاران دلار را در بر گیرد.


 چه باید کرد؟
نخستین گام برای محافظت از داده ها در برابر باج افزارها، پشتیبان گیری از فایل های حساس و مهم است تا در صورت قفل شدن فایل ها، نیازی به پرداخت به باج افزارها نباشد. به روز رسانی نرم افزارها و به ویژه به روز رسانی مرورگرها و Pluginهای آن ضروری است. 
همچنین استفاده از آنتی ویروس معتبر و به روز رسانی شده نیز می تواند در این راه به کاربر کمک کند.
کاربران باید از باز کردن ایمیل های ناشناس بپرهیزند و هنگام بازدید از سایت ها هوشیارانه عمل کنند.(منبع:فناوران)

سرپرست اداره تشخیص جرائم پلیس فتا نیروی انتظامی با اشاره به افزایش خرید کاربران ایرانی از سایت های بین المللی به شهروندان هشدار داد تا در این خرید ها مراقب شرکت های کلاهبردار واسطه ای باشند.

به گزارش پایگاه اطلاع رسانی پلیس فتا، سرگرد حمید کیانی افزود: این موضوع شامل حال دانشجویان متقاضی خرید کتاب یا مقاله خارجی هم می شود.
وی اظهار کرد: با توجه با انتقال ارز برای این گونه خریدها، شرکت های واسطه ای فراوانی وجود دارند که به عنوان رابط برای انجام این خریدها فعالیت دارند که برخی از آن ها متاسفانه مجوز لازم را ندارند.
وی گفت: خریداران از این سایت ها دقت کنند که برای واریز انتقال به حساب فروشگاه های بین المللی، حتما از خدمات شرکت هائی استفاده کنند که نماد اعتماد الکترونیک دارند تا در صورت تخلف این شرکت ها، راحت تر بتوانند، موضوع را پیگیری و حق و حقوق خود را دریافت کنند.
کیانی افزود: برخی شرکت های واسطه ای که در فضای سایبر فعالیت می کنند با سوء استفاده از اینکه کالای خریداری شده از طریق پست جمهوری اسلامی به منزل خریداران ارسال می شود، کلاهبرداری می کنند.
این مقام انتظامی ادامه داد: در صورت اعتراض مشتریان از این سایت ها، آن ها (شرکت های واسطه ای ) ادعا دارند که محصول را تحویل شرکت پست داده اند و شرکت پست در این خصوص مقصر است؛ این در حالی که این گونه نیست و هیچ مرسوله ای تحویل شرکت پست نشده است.
سرپرست اداره تشخیص جرائم پلیس فتا نیروی انتظامی اضافه کرد: برخی از این شرکت های واسطه ای نیز کالای اصلی را به مشتری تحویل نمی دهند و درعوض، کالای مشابه یا تقلبی تحویل مشتری می دهند و ادعا دارند که کالای یاد شده را برند مورد نظر ارسال کرده است و آن ها مقصر نیستند.
کیانی گفت: در فروشگاه های مجازی که نماد اعتماد الکترونیک (ای نماد) دریافت کرده اند مشخصات گردانندگان آن ها ، همچون اسم و نشانی وجود دارد و در صورت بروز تخلف از جانب این شرکت ها، کاربران به راحتی با شکایت به حق و حقوق خود می رسند اما فروشگاه های مجازی که نماد اعتماد الکترونیک (ای نماد) ندارند، معلوم نیست در کجا فعالیت دارند.
وی افزود: شاید این شرکت ها خارج از مرزهای جغرافیائی کشور باشند که در آن صورت برای رسیدن به حق و حقوق ضایع شده خود باید زمان و هزینه بیشتری صرف کنید، ضمن اینکه مقرارت بین المللی را نیز باید در این خصوص در نظر گرفت تا بتوان مجرم را دستگیر کرد.
سرپرست اداره تشخیص جرائم پلیس فتا ناجا گفت: کاربران فضای سایبر برای آگاهی از فهرست کسب و کارهای دارای نماد اعتماد الکترونیکی می توانند به سایت enamad.ir بخش کسب و کارهای دارای نماد مراجعه کنند.
وی خاطرنشان کرد: هموطنان جهت کسب اطلاعات بیشتر می توانند به سایت پلیس فتا به نشانی www.cyberpolice.ir بخش آموزش مراجعه کنند همچنین در صورت مواجهه با موارد مشکوک می توانند آن را از طریق سایت پلیس فتا به نشانی Cyberpolice.ir بخش مرکز فوریت های سایبری، لینک ثبت گزارشات مردمی اعلام کنند.

کلاهبرداری اینترنتی به بهانه وام

چهارشنبه, ۳۰ دی ۱۳۹۴، ۱۰:۱۴ ق.ظ | ۰ نظر

سرپرست اداره تشخیص جرائم سایبری پلیس فتا نیروی انتظامی گفت: کلاهبرداران فضای مجازی از هر فرصت و زمانی برای عملی کردن اعمال و اهداف مجرمانه خود استفاده می کنند و همواره به دنبال شگردی هستند تا با استفاده از آن بتوانند از کم دقتی و حسن اعتماد هموطنان سوءاستفاده کنند.

به گزارش پایگاه اطلاع رسانی پلیس فتا ، سرگرد حمید کیانی با اشاره به اینکه یکی از مواردی که به تازگی در دنیای مجازی و به خصوص شبکه های اجتماعی رواج پیدا کرده است، ارسال پیامک های خرید و فروش انواع وام است، افزود: شهروندان مراقب باشند در دام این کلاهبرداران قرار نگیرند.
کیانی ادامه داد: این کلاهبرداران برای جلب حسن اعتماد کاربران، شرکت های قلابی و جعلی را تاسیس کرده اند که در هیچ جا ثبت نشده است یا اگر ثبت شده نیز واقعی نیست.
وی اضافه کرد: این شرکت ها معروف به شرکت های کاغذی است که وجود خارجی ندارند و اصلا تشکیل می شوند تا کلاهبرداران بتوانند با سوءاستفاده از آنها، جیب هایشان را پر از پول کرده و سر طعمه هایشان کلاه بگذارند.
کیانی افزود: این افراد با جلب حسن اعتماد شهروندان و دریافت مبلغی به عنوان حق امتیاز وام عملا کاری برای شهروندان انجام نمی دهند و از آنها کلاهبرداری می کنند.
وی ادامه داد: حتی برخی از این کلاهبرداران با دریافت مدارک مورد نیاز مثل اصل و کپی کارت ملی، شناسنامه از مدارک شهروندان نیز سوء استفاده کرده و برای این مشکل ایجاد می کنند.
سرپرست اداره تشخیص جرائم سایبری پلیس فتا ناجا تاکید کرد: به هیچ عنوان اصل یا کپی مدارک شناسایی خود را در اختیار این افراد قرار ندهید چه به صورت حضوری و چه از طریق ارسال ایمیل، چرا که تبعات قانونی هر گونه سوء استفاده از مدارک شما به عهده خود شما است.
کیانی ادامه داد: ثبت شرکت یا باز کردن حساب بانکی با مدارک دریافتی از متقاضیان وام از سوی این کلاهبرداران، یکی از شگردهای جدید کلاهبرداری بوده که در صورت وقوع، انگشت اتهام را به سمت شخصی که این حساب ها و یا این شرکت ها به نام او ثبت شده است نشانه می رود و این امر باعث ایجاد پیگردهای قانونی برای صاحبان مدارک خواهد شد.
وی با بیان اینکه خرید فروش وام ممنوعیت قانونی دارد، گفت: ارائه هرگونه خدمات بانکی صرفا از طریق سیستم بانکی که تنها مرجع رسمی این گونه خدمات می باشد صورت می گیرد و در این رابطه هر خدمتی که توسط سایرین در خارج از شبکه بانکی کشور تبلیغ گردد و ادعای انجام آن اعلام شود، معتبر نیست.
سرگرد کیانی افزود: بر این اساس از تمام هموطنان درخواست می شود، هنگام مواجهه با این قبیل پیامک ها وتبلیغات در فضای مجازی هوشیاری لازم را داشته باشند تا از مشکلات بعدی که در اثر رجوع به این اشخاص پدید می آید در امان بمانند.
سرپرست اداره تشخیص جرائم سایبری پلیس فتا ناجا تصریح کرد : شهروندان برای دریافت هر گونه وام، فقط از طریق مجاری رسمی آن بانک ها اقدام کنند تا در صورت لزوم از حمایت های قانونی لازم بهره مند گردند.
کیانی به کاربران پیشنهاد داد: برای دریافت اطلاعات و آموزش بیشتر، هشدارها و توصیه های پلیس فتا می توانند به سایت پلیس فتا به آدرس www.cyberpolice.ir مراجعه و در صورت مشاهده موارد مشکوک نیز گزارش خود را در بخش ثبت گزارش مردمی به ما اطلاع دهند.

سخنگوی ناجا از دستگیری کلاهبرداری که از طریق سایت «دیوار» طعمه‌های خود را به دام می‌انداخت، خبر داد.

سردار سعید منتظرالمهدی، در خصوص دستگیری کلاهبردار مجازی که از طریق آگهی در سایت «دیوار» اقدام به کلاهبرداری کرده بود، گفت: در اوایل سال جاری چندین نفر از شهروندان تهرانی با مراجعه به پلیس آگاهی تهران اعلام کردند که پس از درج آگهی فروش کالاهایشان در سایت‌های مجازی، فردی با آنها تماس گرفته و با معرفی خود به عنوان کارمند یکی از بانک‌های معتبر برای خرید کالا مذاکره کرده است. این فرد پس از توافق با فروشنده به بهانه اینکه نمی‌تواند حضور بیاید از صاحب کالا درخواست می‌کند آن را با پیک یا آژانس ارسال کند و شماره راننده را نیز برای اطمینان فروشنده و همچنین هماهنگی‌های لازم می‌گیرد.

وی افزود: اما در میانه‌های راه پس از چند بار تغییر آدرس به بهانه‌های مختلف، پیک را به منطقه موردنظر خود کشانده و از او می‌خواهد که در همان محل بماند، چند لحظه بعد تلفن راننده دوباره به صدا درآمده و متهم که از شماره دیگری با او تماس گرفته بوده، با تغییر صدا، خود را فروشنده معرفی کرده و اطمینان می‌دهد که پول را گرفته است و می‌تواند کالا را تحویل دهد.

منتظرالمهدی با اشاره به اینکه بعد از این تماس، خریدار سر قرار رسیده و کالا را تحویل می‌گیرد، گفت: بعد از تشکیل پرونده مقدماتی با موضوع کلاهبرداری مجازی، پرونده در اختیار پلیس آگاهی تهران بزرگ قرار گرفت.

سخنگوی ناجا تصریح کرد: براساس اظهارات شاکیان، این کلاهبردار بسیار با برنامه عمل کرده و در هر مورد کلاهبرداری با یک سیم کارت تماس گرفته و آن را غیر فعال کرده و تنها رد خود را نیز از بین می‌برد.

به گفته وی، کارآگاهان که با پرونده پیچیده‌ای روبرو شده بودند وارد عمل شده و با انجام اقدامات اطلاعاتی و مخابراتی توانستند مخفیگاه این کلاهبردار را که از مجرمان سابقه‌دار بود پیدا کرده و در نهایت در نوزدهم مهرماه سال جاری، متهم را بازداشت کنند؛ در بازرسی از خانه این فرد، بخش قابل توجهی از کالاهای سرقتی نیز کشف شد.

به گزارش تسنیم، این مقام ارشد انتظامی ادامه داد: علی 29 ساله که از مجرمان سابقه‌دار در کلاهبرداری بوده، در سال‌های 92 و 93 دو مرحله بازداشت شده و در حالی که اتهامات وی محرز و پرونده‌اش باز بوده، با قید کفالت جعلی آزاد و متواری شده بود؛ این متهم که مهندس سخت افزار کامپیوتر و بیکار است در اعترافات خود به 30 مورد کلاهبرداری اعتراف کرده و مدعی است در جریان کلاهبرداری‌ها، تنها 30، 40 میلیون تومان به دست آورده است.

منتظرالمهدی گفت: این کلاهبردار با گشت زنی در سایت‌های مجازی با پیدا کردن آگهی‌های لپ تاپ‌های نو و موبایل‌های گرانقیمت، لوازم خانگی و حتی خودروی سواری با فروشنده تماس گرفته و نقشه کلاهبرداری‌اش را اجرایی می‌کرده؛ براساس اعترافات این متهم 29 ساله بسیاری از کالاها را در همان سایت «دیوار» فروخته و با چند مالخر نیز در ارتباط بوده است.

سخنگوی ناجا در خصوص نظارت و عملکرد پلیس فتا در این مورد، گفت: در خصوص آگهی‌های جعلی با هدف کلاهبرداری در سایت دیوار، طی چندین مرحله از طریق پلیس فتا تعاملات لازم با مدیریت این سایت صورت گرفته، همچنین در تمام آگهی‌های مندرج در این سایت هشداری از سوی پلیس فتا مبنی بر اطمینان از انجام معامله و پرداخت وجه ارائه شده است.

وی افزود: همچنین سایت «دیوار» در پیامی آموزشی اعلام کرده که این سایت، هیچگونه منفعت و مسئولیتی در قبال معامله افراد ندارد، لذا علی رغم این هشدارهای امنیتی در صورتی که افرادی قربانی کلاهبرداران شوند باید شکایت فرد از طریق سیستم قضائی به پلیس فتا ارجاع داده شود، که در این صورت حتما مورد رسیدگی قرار می گیرد و بزهکاران از رصد و پیگری پلیس، در امان نیستند.

۱۳ راه دزدی از کارت بانکی

جمعه, ۲۵ دی ۱۳۹۴، ۰۴:۱۸ ب.ظ | ۰ نظر

با گسترش استفاده از کارت‌های بانکی، جرائم مربوط به کلاهبرداری و سرقت از طریق این کارت‌ها یا عابربانک‌ها رو به فزونی است. آگاهی از این روش های سرقت، در کم کردن آن‌ها موثر است.
استفاده از کارت‌های اعتباری به جای پول نقد مدت‌هاست که متداول شده و با گسترش استفاده از این کارت‌ها، روش‌های کلاهبرداری با آن هم رو به افزایش است. روش‌های عجیب‌وغریبی که اطلاع پیدا کردن مردم از آن‌ها می‌تواند تا حد زیادی این جرایم را کاهش دهد.

کلاهبرداری با اطلاعات کارت و حساب بانکی
ساده‌ترین راه کلاهبرداری از کارت شما، دسترسی به اطلاعات حساب شماست. پس به هیچ‌عنوان اطلاعات حساب، شماره و رمز کارت خود را در اختیار افراد غریبه قرار ندهید. همچنین به هیچ عنوان کارت خود را به این افراد نسپارید. از نگهداری رمز عبور به همراه کارت عابر خودداری کنید تا در صورت مفقودی یا ربوده شدن کارت با حساب خالی خود مواجه نشوید.

مراقب رسید بانکی خود باشید
هرگز قبض رسید خود را در خیابان رها نکنید. این کار علاوه بر اینکه چهره شهر را زشت می‌کند، باعث می‌شود اطلاعات حساب شما لو برود یا در اختیار سارقانِ در کمین بیفتد.

کپی برداری از اطلاعات مغناطیسی
به هیچ عنوان کارت بانکی خود را حتی بدون رمز در اختیار افراد ناشناس قرار ندهید؛ زیرا کپی برداری از اطلاعات مغناطیسی آن امکان پذیر است.

تعویض کارت؛ ترفند قدیمی سارقان
به گزارش مهر، یکی از ترفندهای قدیمی سارقان تعویض کارت شما با یک کارت تقلبی است. سرقت با این ترفند، اکثرا درباره افرادی که اشراف کامل به کار با دستگاه خودپرداز ندارند رخ می دهد؛ به این ترتیب که فرد سارق در صف می ایستد و پیشنهاد کمک به این افراد را می دهد و به محض دریافت کارت آن‌ها در یک لحظه آن را با کارت دیگری تعویض می کند و چندین بار رمز را می زند و بعد از آن کارت دیگری را به مشتری تحویل می‌دهد و می‌رود.

سواستفاده از شلوغی صف عابربانک‌ها
در برخی از ایام ماه و سال مثل اول ماه،هنگام پرداخت یارانه ها و یا سال نو صف های طویلی در پشت خود پرداز ها شکل می گیرد که بهشت کلاهبرداران است. آن‌ها از کلافگی و عجله افراد استفاده می کنند تا به بهانه کمک، سرعت بخشیدن به کار و ... شما را بفریبند. پس هنگام شلوغی صبر خود را حفظ کنید و به غریبه ها اعتماد نکنید.

سرقت به بهانه کمک کردن
دیده شده افرادی به بهانه کمک به سالمندانی که طرز استفاده از کارت بانک را به خوبی نمی دانند و یا به بهانه کمک گرفتن اطلاعات و رمز های شما را سرقت می کنند. پس نه اینکه به کسی کمک نکنید بلکه هنگام کمک کردن و کمک گرفتن جانب احتیاط را رعایت کنید.

حقه «شما برنده ما شدید»
یکی از شگردهای سارقان برای سواستفاده از حساب بانکی شما، پیامک‌ها یا تماس‌هایی هستند که به شما نوید برنده شدن در قرعه‌کشی را می‌دهند. چناچه کسانی با این عنوان از شما درخواست مراجعه به عابربانک یا ارسال اطلاعت کارتتان را کردند، هر گز به این افراد اعتماد نکنید.

خودتان کارت بکشید
حتی الامکان سعی کنید برای خرید با کارت بانکی، خودتان کارت بکشید. یکی از راه‌های کلاهبرداری از کارت‌های بانکی ممکن است در خریدهای شما اتفاق بیفتد. و آن کپی کردن کارت شما در زمانی است که کارت خود را به دیگران سپرده اید.

چسب قطره‌ای؛ شگردی برای ربودن کارت بانکی شما
هنگام استفاده از خود پرداز های بانکی دقت کنید قطعه ای مشکوک به آن نچسبیده باشد و همچنین اگر به هر دلیل کارت شما در دستگاه باقی ماند، ابتدا اطمینان حاصل کنید به داخل دستگاه رفته و جایی در بین مسیر در قسمت ورودی کارت خوان گیر نکرده باشد یکی از شگردهای کلاهبرداری از کارت بانکی، استفاده از چسب قطره‌ای و ضبط کارت افراد است.

مواظب عابربانک‌های مصنوعی باشید
نصب کردن دستگاه های کارتخوان تقلبی از دیگر مواردی بوده که در این سال ها از سوی پلیس گزارش شده است. در این نمونه، کلاهبرداران از روی دستگاه های کارتخوان شبیه سازی و آن را در محل های مخصوصی نصب می کردند. دارندگان کارت های بانکی با توجه به شباهت زیاد و دقیق این دستگاه ها با اصل آن‌ها نسبت به ساختگی و تقلبی بودن آنها شک نکرده، کارت اعتباری خود را به داخل دستگاه کارتخوان وارد کرده و با وارد کردن رمز عبور خود سعی می کردند تا وجوهی را از حساب خود برداشت کنند اما با پیام خطای دستگاه ساختگی مواجه شده و به تصور اختلال در شبکه، کارت اعتباری خود را از دستگاه بیرون می کشیدند اما خبر ندارند که رایانه نصب شده در داخل دستگاه مذکور، به طور خودکار مشخصات کارت و رمز عبور کارت فوق را ضبط کرده است.

کلاهبرداری با مغشوش کردن عابربانک‌ها
یکی دیگر از روش‌های این سارقان مخشوش کردن و دستکاری عابربانک‌هاست. دو مورد از معروف‌ترین این روش‌ها اینگونه است:
۱. نصب قطعاتی کوچک در محل ورودی دستگاه خود پرداز به نام اسکیمر جهت کپی برداری از کارت های بانکی کاربران.
۲. نصب قطعاتی سخت افزاری بر روی صفحه کلید دستگاه به نام کی لاگر یا نصب دوربینی کوچک بر روی دستگاه به منظور سرقت رمز عبور کاربران.


به کارتخوان‌های رایگان اعتماد نکنید
در موارد دیگر هم مشاهده شده افرادی با عنوان کارمند بانک به افراد و صاحبان مشاغل مراجعه کرده و تحت عنوان خوش‌حساب بودن، کارتخوان رایگان در اختیار آن‌ها قرار می‌دهند. در یکی از همین موارد سارقان به یک نمایشگاه اتومبیل مراجعه و خود را کارمند بانک معرفی کرده و با ارائه کارتخوان به این فرد، از او اخاذی کرده‌اند.

دستکاری در کارتخوان‌ها
یکی دیگر از راه‌های سارقان ایجاد اختلال در کارتخوان‌های مراکز خرید است، برای مثال در یکی از این کلاهبرداری‌ها، سارقان در فروشگاهی دستگاهی کارتخوان نصب و با اعمال تغییرات و دستکاری در سیستم کارتخوان، کاری کرده بودند تا اطلاعات روی کارت در حافظه دستگاه ذخیره و قابل انتقال به کارتی دیگر باشد. پس از کپی کردن اطلاعات کارت، کارتی مشابه عابر بانک مالباخته طراحی می‌کردند و برای دستیابی به رمز کارت این افراد، به بهانه کوتاه بودن سیم دستگاه کارتخوان یا به بهانه‌های دیگر از مشتری می‌خواستند رمزکارتش را اعلام کند تا خودشان نسبت به وارد کردن آن اقدام کنند.

به آگهی­ های استخدام LinkedIn به راحتی اعتماد نکنید، گروهی از هکرها با هدف جاسوسی و سرقت بردن اطلاعات شخصی شما، از پروفایل­های جعلی لینکدین استفاده می­کنند. در راستای افزایش محبوبیت شبکه­ اجتماعی لینکدین، هکرها با سواستفاده کردن از این محبوبیت در کمین کاربران اینترنتی نشسته­اند. این بار با ترفندهایی مثل آگهی­های استخدامی به صورت کاملاً مشابه با آگهی­های مورد اعتماد کاربران لینکدین سعی در هک کردن حساب کاربری شما دارند.

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده­ انحصاری ضدویروس پاندا در ایران، متن ­هایی که برای قربانی کردن کاربران استفاده می­شود معمولاً بسیار مشابه پروفابل­های واقعی و معتبر هستند. علاوه بر متون جعلی، هکرها از عکس پروفایل مناسبی نیز استفاده می­کنند. این هکرها به صورتی کاملاً حرفه­ای با انتخاب کلمات کلیدی معتبر، در موتورهای جست­و­جو ظاهر می­شوند.
 

واکنش LinkedIn به هکرها  

بر اساس اعلام نماینده ضدویروس پاندا در ایران، شبکه اجتماعی لینکدین که بیش از 400 میلیون کاربر در سراسر دنیا دارد، به عنوان واکنشی به این گروه از هکرها اعلام کرده است که "ما در صدد بررسی اشکالات نرم­افزاری موجود در سرویس­های خود هستیم و به محض شناسایی هرگونه باگ نرم­افزاری آن را برطرف خواهیم کرد. سخنگوی لینکدین افزود با گروهی از متخصصان سعی در فاش کردن هویت پروفایل­های جعلی و جلوگیری از فعالیت­ آن­ها داریم."

 

چگونه از خطر این پروفایل­های جعلی در امان باشیم .. ؟

به گفته مارتا لوپز، مدیر بازاریابی محتوایی شرکت پاندا، بعنوان اولین راهکار، انجام جست­وجوی معکوس تصاویر پروفایل­های­ مظنون در موتورجست­و­جوی گوگل می باشد. درپی این جست­وجوی معکوس نتیجه حاصله از گوگل را بررسی کرده و هویت واقعی پروفایل را شناسایی نمایید.

دومین راهکار، جست­وجوی اطلاعات شغلی موجود در پروفایل مظنون است. در پی این اقدام  اطمینان حاصل نمایید که این اطلاعات واقعی و معتبر بوده و از جایی کپی برداری نشده باشد.

نهایتاً قبل از اینکه هرگونه درخواست دوستی در شبکه­های اجتماعی را قبول کنید از صحت پروفایل درخواست‌کننده اطمینان حاصل نمایید.

بسیاری از ما هنگام انجام مکالمات تلفنی توجه زیادی به امنیت شخصی مان نمی­کنیم. به راحتی در مورد مسائل زندگی روزمره، موضوعات کاری و بسیاری از موارد مهم دیگر با مخاطبان مختلف به صورت تلفنی صحبت می­کنیم. اغلب اطلاعات مهم مانند شماره حساب، رمزهای بانکی و اطلاعاتی که به اصطلاح محرمانه محسوب می­شوند را تلفنی بازگو می­کنیم.

 اگر  صاحب دستگاه های تلفن همراه هوشمند گلکسی شرکت سامسونگ هستید، امنیت حریم خصوصی تان در خطر است، چرا که صحبت کردن تلفنی در مکانی به ظاهر امن، همراه با تن صدای پایین برای حفظ حریم خصوصی شما کفایت نمی کند.

بنابر اعلام کارشناسان حوزه امنیتی شرکت پاندا سکیوریتی، طی کنفرانس اخیری که در توکیو انجام گرفت، شنود و رهگیری از طریق مکالمات تلفنی در دستگاه های مشهور و قدرتمند سامسونگ یعنی Galaxy S6 و Galaxy S6 Edge و Galaxy Note 4 امکان­پذیر می باشد.

متخصصان، این تلفن­های همراه را با هدف انجام  ارتباطات رادیویی به  یک چیپست مجهز کرده­اند. فرد مجرم به کمک این Chipset، برای انجام رهگیری، از روش جاسوسیMan-in-the-middle Attack  استفاده می­کند.

این شیوه، یک تکنیک قدیمی است که تبهکاران سایبری را قادر به شنود، رهگیری، پایان دادن به مکالمه­ی تلفنی و همچنین خواندن غیر مجاز پیغام­های کاربر بدون اطلاع وی می­سازد. با استفاده از این تکنیک ساده، تبهکاران سایبری می­توانند مکالمات تلفنی را ضبط کرده و به این ترتیب عملیات جاسوسی خود را محقق سازند.

 

تکلیف نگرانی صاحبان گلکسی چیست؟

بر اساس گزارش منتشر شده از شرکت امنیتی پاندا، متخصصان امنیتی هنوز جزییات کاملی از این روش جاسوسی ارائه نکرده­اند. اما کارشناسان فنی شرکت سامسونگ با آگاهی از این اشکال بزرگ، می­توانند تا دیر نشده این نقص بزرگ را از دستگاه های خود برطرف کنند و طرفداران خود را از این نگرانی نجات دهند.

متاسفانه، این روش شنود نمونه­ای بسیار کوچک از روش­های متعدد جاسوسی موجود می باشد. برخی تبهکاران با استفاده از ژیروسکوپ قادرند با هدف جاسوسی در تماس­های تلفنی، حتی ارتعاشاتی که توسط صدای گوینده تولید می­شود را ضبط کنند.


توصیه ما به مشترکان تلفن های هوشمند سری گلکسی سامسونگ :

مسلماً جلوگیری از انجام مکالمات تلفنی کاری غیر ممکن است اما با این راهکارهای ساده می­توانید امنیت اطلاعات محرمانه­ی خود را تا حد قابل توجهی حفظ کنید.

توصیه می­شود از مطرح کردن هرگونه اطلاعات مرتبط با حساب­های بانکی و رمزهای محرمانه در مکالمات تلفنی جداً خودداری نمایید.

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده انحصاری ضدویروس پاندا در ایران،همچنین به‌عنوان دومین راهکار، از صحبت کردن در مکان­های شلوغ که احتمال شنود مکالمات شما توسط اطرافیان وجود دارد، اجتناب کنید.

بدافزارهای جاسوسی در کتب مذهبی

دوشنبه, ۷ دی ۱۳۹۴، ۰۴:۲۱ ب.ظ | ۰ نظر

محققان امنیتی بر این باورند که برنامه های کاربردی گوشی های هوشمند با ظاهری بی خطر توانایی مخفی سازی کدهای مخرب را دارند ازجمله این برنامه های کاربردی می توان به کتاب های مذهبی و مقدس مثل قرآن اشاره کرد.

به گزارش مرکز ماهر، براساس تحلیل های صورت گرفته بر روی 38000 برنامه کاربردی توسط شرکت Proofpoint که یک شرکت امنیت سایبری در آمریکا است، تعداد زیادی از این برنامه ها به دنبال سرقت داده افراد و دریافت اطلاعات موقعیت مکانی آن ها هستند و در برخی موارد اقدام به برقراری تماس های غیرمجاز از جانب افراد قربانی خود می کنند که در میان این برنامه های کاربردی، کتب مذهبی نیز وجود داشته اند.
از پنج هزار و 600 برنامه کاربردی کتاب مقدس 4154 مورد اندرویدی، 1500 مورد برای سیستم عامل iOS که مورد بررسی قرارگرفته شده است 3.7٪ حاوی بدافزارهایی بوده اند که هدفشان دسترسی به داده های اشخاص و سرویس های غیرمجاز است.
از چهار هزارو 500 برنامه کاربردی قرآن کریم 3804 مورد اندرویدی، 646 مورد برای سیستم عامل iOS، این نوع برنامه کاربردی در رتبه دوم پس از برنامه کاربردی Bible قرار می گیرد. هر دو این برنامه های کاربردی بیش از 10 میلیون بار دانلود شده اند و 13 نمونه از برنامه های کاربردی قرآن کریم بیش از 1 میلیون بار دانلود شده است که یک نمونه از این برنامه کاربردی به شدت پرخطر است (متأسفانه تا به امروز لیستی از این برنامه های کاربردی آلوده منتشر نشده است) به گونه ای که کارهای زیر را بر روی گوشی قربانی انجام می دهد:
**برقراری ارتباط با 31 سرور مختلف
**خواندن پیامک های متنی کاربر
**ارسال پیامک از جانب کاربر
**توانایی پیدا کردن موقعیت مکانی کاربر
**خواندن و ارسال پست های الکترونیکی کاربر
برنامه های کاربردی قرآن کریم به نسبت برنامه کاربردی کتاب Bible دارای درصد کمی از وجود بدافزارها بوده است و از این جامعه آماری موردبررسی قرارگرفته شده تنها 1% آن ها حاوی بدافزارهای خطرناک بوده اند. این نوع از بدافزارهای موجود در برنامه های مذهبی ازجمله کتاب های مقدس تلاش دارند تا به بخشهایی که اجازه دسترسی به آن ها از جانب سیستم عامل گوشی های هوشمند داده نشده است دست پیدا کنند. این گزارش نشان می دهد که کاربران گوشی های هوشمند بیشتر از قبل باید نسبت به امنیت اطلاعات خود نگرانی داشته باشند.
درواقع نمی توان به ظاهر برنامه های کاربردی اعتماد کرد و با چشمانی بسته اقدام به دانلود و نصب آن ها نمود. افراد سودجو با استفاده از مهندسی اجتماعی به دنبال محقق ساختن اهداف خود هستند، درواقع برخی برنامه های کاربردی آن چیزی که در ظاهر نشان می دهند را در عمل برای کاربران خود ارائه نمی دهند.

****راه های پیشگیری
با استفاده از ابزارهای داده محور که مشخص می کنند برنامه های کاربردی به چه نوع داده هایی دسترسی دارند و چه نوع داده ای را به کجا و چگونه انتقال می دهند به بررسی رفتارهای برنامه کاربردی نصب شده بر روی دستگاه خود بپردازید. برای نمونه برنامه Xposed Framework را می توان نام برد که به راحتی بر روی گوشی های هوشمند اندرویدی قابل نصب است.
انتخاب صحیح و درست در برگزیدن و نصب برنامه های کاربردی باید انجام گیرد. بهتر است قبل از نصب برنامه ها تحقیقات اندکی بر روی آن ها صورت گیرد و همچنین اجازه دسترسی های موردنیاز برنامه ها بررسی شود که اگر فراتر از حد موردنیاز بود آن برنامه نصب نگردد.
در حد امکان توصیه می گردد برنامه های موردنیاز خود را از فروشگاه رسمی اندروید گوگل(Google play) برای کاربران سیستم عامل اندروید و از (App Store) برای کاربران سیستم عامل iOS، تهیه و نصب نمایید.

****راه های تشخیص وجود یک بدافزار
اگر احساس کردید باتری گوشی شما به شکل غیرمعمول به سرعت خالی می شود این نقص می تواند نشانه وجود یک بدافزار جاسوسی بر روی گوشی شما باشد. البته نمی توان به طور قطع عنوان کرد که کم شدن میزان انرژی باتری شما نشانه وجود بدافزار بر روی آن است زیرا باتری ها به مرور زمان فرسوده می شوند و کاهش عملکرد آن ها به مرور زمان امری است طبیعی و بدافزارهای جاسوسی پیشرفته کمترین تأثیر را در مصرف انرژی دارند در صورت امکان باتری خود را روی گوشی دیگری امتحان کنید.
بدافزارهای جاسوسی معروف به مصرف پهنای باند هستند به همین علت هزینه های اینترنت شما افزایش می یابد که علت آن، انتقال اطلاعات شما به سرور مورد نظر بدافزار از طریق اینترنت است که با نصب برنامه های کاربردی مدیریت اینترنت و پهنای باند در گوشی هوشمند خود می توانید رفتار گوشی خود را بررسی کنید.

****راه مقابله
برای پاک کردن برنامه کاربردی به قسمت Setting گوشی واردشده و از بخش مدیریت برنامه ها (Manage) اقدام به حذف این برنامه با فشردن گزینه Uninstall نمایید. اگر تهدید بعد از آخرین پاک سازی برنامه از روی دستگاه دوباره ظاهر شد بدان معنی است که بدافزار موفق به نصب ماژول تداوم در مسیر سیستم شده است در این مورد دستگاه باید دوباره با یک ROM رسمی فلش شده و یا به تنظیمات اولیه کارخانه در صورت عدم تخریب آن توسط بدافزار، بازگردد.

تمام پدر و مادرها خواستار دیدن موفقیت و خوشحالی فرزندان خود در عین حفظ امنیت آنها هستند. در دنیای تکنولوژی امروز مراقبت از فرزندان در عین سهولت کمی غیرممکن به نظر می رسد..!

سرگرمی کودکان شما به چیزی فراتر از تماشای یک کارتون در کنار والدین تبدیل شده است. فرزندان امروز با دستگاه های تبلت، تلفن های همراه هوشمند و حتی کامپیوترهای شخصی در دنیای بی در و پیکر اینترنت و در میان برنامه های متنوع به دنبال سرگرمی هستند. چه بسا کنترل فرزندان با هدف حفظ امنیت جانی، مالی و گاهاً احساسی آن ها کمی غیر ممکن به نظر می رسد.

به گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضدویروس پاندا در ایران، امروزه کودکان در فضای غیر امن اینترنت به دنبال دانلود اپلیکیشن های متنوع، شبکه های ارتباطی و بعضاً غیر کاربردی هستند تا وقت خود را همانند دوستان خود در اینترنت بگذرانند.

تحقیقات اخیر محققان شرکت پاندا سکیوریتی نیز نشان می دهد که حدود 75درصد از کودکان زیر 8 سال از دستگاه های موبایل استفاده می کنند که 91درصد از آنها به اینترنت دسترسی دارند. آمار دیگر نشان می دهد که کودکان صاحب موبایل حداقل روزی 6بار به دستگاه خود سر می زنند و حداقل یک بار به اینترنت متصل می شوند.

مطابق گزارش GSMA، 85درصد از کودکان صاحب دستگاه های موبایل از شبکه های اجتماعی و برنامه های ارتباطی استفاده می کنند. همچنین 82درصد از جامعه کودکان، اینترنت را برای دانلود برنامه و بازی های مورد علاقه شان مورد استفاده قرار می دهند.

بخش نگران کننده این موضوع، فریب کودکان از طریق وب سایت های سودجو و اپلیکیشن های تبلیغاتی یا مشاهده محتوای نامناسب می باشد که متأسفانه تعداد بسیاری از کودکان با بی اطلاعی از موجودیت برنامه، در دام آنها می افتند.

گاهی با نصب یک برنامه به ظاهر مناسب، تمامی اطلاعات و حریم خصوصی مان در دست مجرمان اینترنتی قرار می گیرد، بدون اینکه خودمان متوجه این موضوع باشیم. در واقع دنیای اینترنت از دنیای واقعی نیز خطرناک تر است، چرا که در فضای مجازی روزانه با افراد بسیاری معاشرت می کنیم که به درستی از هویت آنها با خبر نیستیم.

به گفته لوئیز کرونز، کارشناس ارشد شرکت امنیتی پاندا: "کودکان می توانند به سادگی با قرار گیری بر تله های فیشینگ، خرید از فروشگاه های غیر معتبر و حتی گفتگو با افراد غریبه و سودجو در فضای مجازی، نه تنها اطلاعات شخصی، بلکه ناخواسته اطلاعات حساب بانکی والدین خود را تقدیم مجرمان سایبری کنند."

آیا تمامی برنامه های موجود در فروشگاه های اپلیکیشن موبایل برای محدوده سنی کودکان نیز مناسب است؟ آیا برنامه های موجود در یک فروشگاه همگی امن هستند؟ آیا کودکان ما توانایی تشخیص برنامه های مناسب از غیر مناسب را دارند...؟ و...

اینها سوالاتی است که امروزه والدین را به فکر فرو برده است؛ طبیعتاً کنترل کودکان در فضای مجازی از اهمیت بسیار بالایی برخورد است، اما چگونه باید کودکان را در خرید و نصب برنامه از فروشگاه ها و استفاده های غیر ضروری محدود ساخت...؟

تکنولوژی، والدین را در این وظیفه خطیر تنها نگذاشته؛ چرا که با ادامه این مقاله شما نیز از این فناوری بی نصیب نخواهید بود.

به گزارش شرکت امنیتی پاندا سکیوریتی، با ترفندهایی ساده که در ادامه به توضیح آنها می پردازیم شما قادر به کنترل نصب برنامه ها در تلفن همراه هوشمند فرزندتان خواهید بود.

+ اگر فرزند شما صاحب یک دستگاه مبتنی بر iOS است... مطالب زیر را دنبال نمایید:

ایجاد محدودیت در تنظیمات تلفن همراه

به کمک مسیر زیر در دستگاه های مبتنی بر سیستم عامل iOS و فعال کردن Restrictions شما قادر خواهید بود با وارد کردن یک پسورد محدودیت های لازم را اعمال نمایید:

Settings -> General -> Restrictions

در این قسمت شما نیز می توانید برنامه های مورد نظر را انتخاب کرده و محدودیت لازم را ایجاد نمایید.

محدود کردن انجام خرید به یک رمز عبور

با انتخاب و تنظیم یک رمز عبور قادر خواهید بود سیستم عامل را ملزم به درخواست پسورد قبل از انجام هرگونه خرید ازiTunes  و یا      AppStore نمایید. تنها فروشگاه های امن برای کاربران اپل، همین فروشگاه های نام برده می باشند. بنابراین در صورت مشاهده فروشگاه های متفرقه، پیشنهاد می شود تا حساسیت بیشتری نسبت به آنها داشته باشید و یا در صورت لزوم آنها را کلاً کنار بگذلرید.
 

نظارت کامل بر حساب کاربری اپل فرزند خود

اگر فرزند شما به طور منحصر دارای حساب کاربری اپل است، می توانید برای ایجاد محدودیت خرید که در فوق مطرح شد، از تنظیمات Ask To Buy که مربوط به سیستم اشتراک خانوادگی است استفاده کنید.
 

+ اگر فرزند شما صاحب یک دستگاه مبتنی بر اندروید است... مطالب زیر را دنبال نمایید:

 

استفاده از پروسه احراز هویت گوگل

سیستم احراز هویت گوگل پلی برای کودکان زیر 12 سال به گونه ای است که جهت خرید هر برنامه ای نیازمند مجوز خرید می باشند. این مجوز می تواند برای هر خرید بصورت جداگانه تعیین شود و یا اینکه یک مجوز را به مدت 30 دقیقه برای خرید کودک فعال نگه داشت.
اگرچه فروشگاه های دیگر نیز چنین محدودیتی را برای کودکان بوجود نمی آورند که توصیه می شود هرگز از آنها استفاده نشود. پیشنهاد می شود که با استفاده از تنظیمات User Control Area برای تحقق نصب هرگونه برنامه کاربردی، قابلیت انجام احراز هویت را فعال نمایید.

 

از محدودیت احراز هویت در تمام دستگاه ها استفاده کنید

توجه کنید که این قابلیت به کمک حساب کاربری گوگل فعال می شود، لذا می توانید با تنظیم کردن یک اکانت در تمام دستگاه های اندرویدی این محدودیت را نیز ایجاد نمایید. اگر از سیستم عامل اندروید 6 بهره مند هستید، می توانید یک حساب کاربری جدید برای فرزند خود ایجاد نموده و دسترسی های آن را در بخش تنظیمات و امنیت، به حداقل برسانید. بدین منظور به آدرس زیر مراجعه نمایید:

Settings -> General -> Security

سپس در این بخش تیک گزینه Unknown Sources را بردارید تا نصب برنامه از منابع ناشناس امکان پذیر نباشد. البته در حساب کاربری خود می توانید تیک این گزینه را فعال نگه دارید اما لازم است تا کنترل دقیقی روی دانلود برنامه ها از منابع ناشناس داشته باشید.

استفاده از این ترفندهای امنیتی که توسط شرکت پاندا سکیوریتی ارائه شده، می توانید با محدود سازی نصب برنامه های غیر مناسب و غیر امن و خریدهای اینترنتی جلوگیری به عمل آورید. به کمک تکنیک هایی که در فوق اشاره شد، در زمانی کمتر از 10 دقیقه کنترل تلفن همراه فرزندتان را در اختیار خواهید گرفت.

اگرچه این محدودیت ها تنها جهت کنترل نصب برنامه روی دستگاه های موبایل می باشد. جهت پیشگیری از خطراتی که شبکه های اجتماعی نیز بوجود می آورند، لازم است تا مستقیماً کنترل دقیقی روی کودکان خود داشته باشید.

البته در مجموعه آنتی ویروس های خانگی پیشرفته پاندا، قابلیت استفاده از سیستم کنترل والدین برای پدر و مادران نیز فراهم شده است. از طریق سیستم قدرتمند کنترل والدین پاندا می توانید کودک خود را در محیط ویندوز کاملاً تحت نظر داشته باشید و در جهت جلوگیری از مشاهده محتوای غیر مناسب، برای کلمات کلیدی مورد نظر خود فیلتر تعیین کنید تا به هیچ عنوان در مرورگرهای اینترنتی قابل جستجو نباشند.
===========================
نویسندگان :

مانی نجفی انفرادی
سپیده صانعی

نشت اطلاعات حجم عظیم طرفداران "Hello Kitty"!

چهارشنبه, ۲ دی ۱۳۹۴، ۰۵:۴۰ ب.ظ | ۰ نظر

تقریباً همه ما شخصیت محبوب Hello Kitty را می شناسیم. این نماد کارتونی تقریباً تمام اقلام از نوشت افزار تا پوشاک را در بر گرفته است. اما خبر بد این است که Hello Kitty این بار مجرمان سایبری را برای حیطه کاری خود انتخاب کرده است. این شخصیت به ظاهر مهربان، بیش از 3.3 میلیون کاربر را قربانی خود کرده و اطلاعات محرمانه آنها را در فاصله یک کلیک ساده در معرض نمایش قرار داده است!

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده انحصاری ضدویروس پاندا در ایران، Hello Kitty اطلاعات شخصی و محرمانه شمار زیادی از کاربران خود را توسط پایگاه اینترنتی SanrioTown.com به نمایش گذاشته است. این شخصیت محبوب برخلاف ظاهر خود که قلب بسیاری را تسخیر کرده، اطلاعات خصوصی افراد را بواسطه یک کلیک ساده در اینترنت منتشر کرده است.

بر اساس اعلام شرکت امنیتی پاندا سکیوریتی، پایگاه اینترنتی SanrioTown پلت فرمی است که برای طرفداران شخصیت های محبوب مثل Hello Kitty طراحی شده است. این پلت فرم به عنوان هاستینگ حساب کاربری بازی های آنلاین Hello Kitty مورد استفاده قرار می گیرد.

مطالعات اخیر نشان می دهد، اطلاعاتی که در این حساب های کاربری ثبت شده بود چیزی فراتر از نام کاربران را در بر داشت. این اکانت ها شامل نام، نام خانوادگی، تاریخ تولد، جنسیت و بسیاری اطلاعات محرمانه دیگر با هدف تشخیص هویت کاربران بود.

در روز گذشته، Sanrio به آسیب پذیر بودن اطلاعات در آن پایگاه اینترنتی اشاره داشت. وی افزود پس از این واقعه ناگوار در جهت رفع نقص امنیتی موجود اقدام شده است. این شرکت در بیانیه دیگری اعلام کرده است که هیچ گونه اطلاعات مهم و حیاتی از کاربران به سرقت نرفته و منتشر هم نشده است!

به نقل از Sanrio این اکانت ها متعلق به افراد بالای 18 بوده است. چرا که به افراد زیر 13 سال اکانتی تعلق نمی گیرد. این شرکت آمار مربوط به اطلاعات فاش شده را تصدیق نکرده و در ادامه پرسیده که آیا افراد زیر سن قانونی در میان قربانی ها قرار گرفته اند؟! این درحالی است که آمار و ارقام از نشت اطلاعات محرمانه افراد زیر 18 سال در سراسر جهان خبر می دهد و همچنان آمار دقیق تری در این باره بیان نشده است.

این نشان بر این است که این پایگاه اینترنتی از محققان ویژه امنیتی برای کشف آسیب پذیری های موجود استفاده نکرده است. این در حالی است که استفاده از هکرهای کلاه سفید در جهت رفع آسیب پذیری های موجود برای شرکت های متوسط تا بسیار بزرگ خیلی مهم تلقی می شود.

بر اساس آخرین گزارش های ارسالی به CNET، لیست بزرگی از نام کاربری، تاریخ تولد و رمز عبور کاربران در اینترنت منتشر شده است. هم چنین این آمار نشان می دهد که حتی پاسخ به سوالات امنیتی کاربران که برای احیای اکانت ها به کار می آید (مثل پاسخ به غذاهای محبوب) هم نیز کاملاً نشت پیدا کرده است.

با استناد به گزارش های محققان حوزه امنیت آی تی، در ماه سپتامبر این کمپانی بیش از یک میلیون اکانت مربوط به اطلاعات بیمه کاربران را نیز در شرایطی کاملاً نا امن نگهداری کرده است.

مشکل اصلی Sanrio این است که برای هک کردن اطلاعات و فاش سازی آنها نیازی به تخصص ویژه در زمینه امنیت سایبری نیست. فقط کافی است شخص در Shodan.io به سادگی انجام یک جستجو در گوگل، در آنجا برای بدست آوری اطلاعات، به جستجو بپردازد!

شرکت ضدویروس پاندا در این راستا از تمامی والدینی که کودکان خود را در آن پایگاه اینترنتی عضو نمودند، پیشنهاد می کند که حتماً اطلاعات حیاتی خود مانند "رمز عبور و پاسخ سوال امنیتی" را به سرعت تغییر دهند. البته که این اصل در جهت بهبود امنیت هر نوع حساب کاربری، توصیه می شود.

راهکار جدید مهار کریپتولاکرها

شنبه, ۲۸ آذر ۱۳۹۴، ۱۲:۵۶ ب.ظ | ۰ نظر

کریپتولاکر سودآورترین بدافزار مجرمان سایبری در سال 2015 رقم خورده  است. این بدافزار از نوع "باج افزار" هاست که با رمزگذاری روی اسناد و فایل های کاربران آنها را از دسترس خارج می سازد. باج افزارها با به دست آوری دسترسی ادمین در سیستم قربانی، باگ نرم افزاری ایجاد می کنند و همان طوری که از نامشان پیداست با وعده رمز گشایی و بازگشت فایل های از بین رفته، از قربانی درخواست باج می کنند!
اما... چگونه این بدافزار مجرمان سایبری را در سال 2015 ثروتمند ساخت...؟ آیا ابزارهای امنیتی دیگر توانایی مقابله با باجگیرها را ندارند؟!

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده­ انحصاری ضدویروس پاندا در ایران، مراحل به دام انداختن کاربران در این روش مشابه هم می باشد، مجرمان سایبری با موقعیت یابی قربانی به کمک آدرس آی پی، پیغامی مبنی بر واریز وجه تعیین شده به کمک دستورالعمل های مورد نظر را به قربانی نمایش می دهند. در واقع با این باج گیری، هکرها به پول و کاربر هم به امنیت خود باز می گردد.

دنیای تکنولوژی در سال 2015 شاهد روند چشمگیری در قوت روش کرپتولاکر بود به طوری که درصد بالایی از روش های دفاعی را مغلوب خود ساخت و از این طریق باج های کلانی از اشخاص و حتی شرکت های کوچک و بزرگ را به چنگ درآورد.

بنا بر اعلام شرکت پاندا سکیوریتی، کریپتولاکر بدلیل وجود شرایطی مکفی برای کلاهبرداری های سایبری، از سال گذشته تا کنون با پیشرفت های بسیاری مواجه شده است. البته خود کاربران اینترنت این شرایط را برای مجرمان محیا می سازند. در ادامه این شرکت به نکاتی در راستای کلاهبرداری های کریپتولاکر و شرایط بوجود آمده برای مجرمان اشاره می کند...

این روش عاری از اعلام هرگونه پیغام خطا در حین انجام رمزنگاری و رمزگشایی فایل ها می باشد.
بدین ترتیب راه برای کارشناسان امنیتی نسبت به قبل دشوارتر شده است.
با افزایش محبوبیت کریپتولاکر، انواع متنوعی از آنها توسط مجرمان سایبری منتشر گردیده و از طرفی، ابزارهای قدرتمند و وسیعی برای تولید این بدافزارها در شبکه سیاه هکرها نیز فراهم شده است.
تمام باج گیرها از روش بیت کوین (Bitcoin) برای واریز وجه درخواستی خود استفاده می کنند؛ اما با روش بیت کوین، ردیابی عملیات پرداخت و برداشت غیر ممکن خواهد بود.
توجه بی نظیر قربانیان نسبت به تهدیدات باجگیرها شاید دلیل اصلی تداوم و افزایش طول عمر باج افزارها بوده است. با دریافت باج های سنگین، مجرمان به هدف خود می رسند و برای قربانیان بعدی برنامه ریزی می کنند. این یک روش درآمد زایی برای مجرمان می باشد و طبیعی است که در این راستا خود را روز به روز قوی تر سازند. این درحالیست که بسیاری از مستندات نشان بر عدم بازگشت فایل های قفل شده در سیستم قربانی را دارد، بنابراین بسیاری از باج افزارها حتی با دریافت هزینه های هنگفت هم به قول خود وفا نمی کنند!
کریپتولاکر از دو روش ثابت اما بسیار کاربردی برای انتشار خود استفاده می کند:

از طریق انتشار اکسپلویت یا همان کدهای مخرب
از طریق ارسال ایمیل با یک پیوست مشخص
همچنان نسخه های جدیدی از باج افزارها مبتنی بر اسکریپت های PowerShell که بطور پیشفرض روی ویندوز 10 قابل اجراست، طراحی شده و درحال پیشروی است که با تداوم آن می توان موج جدیدی از باج افزارها را در آینده پیش بینی کرد.

اگرچه در دستگاه های تلفن همراه، مجرمان موفق به کدگذاری روی فایل ها نشده اند اما طی ماه های گذشته شاهد حملاتی روی سیستم های عامل موبایل بودیم که مجرمان موفق به ایجاد یا تغییر پین کد و رمز ورودی دستگاه کاربران شده اند و تنها با پرداخت باج تعیین شده، دستگاه به حالت قبل بازگشته است.
و .... باج افزارها همینطور درحال پیشروی هستند.

به گزارش دپارتمان امنیتی شرکت پاندا سکیوریتی، باج افزارها پس از رمزنگاری فایل های مورد نظر، دیگر نیازی به ماندن در سیستم قربانی ندارند به طوری که حتی برخی نسخه ها پس از اتمام مأموریت، به صورت خودکار خود را از بین می برند تا شناسایی نشوند.
به زبان دیگر اگر آنتی ویروس آنها را پیش از اعمال حمله کشف کند، موثر خواهد بود اما شناسایی باج افزار پس از عملیات رمزنگاری، فایده ای نخواهد داشت، چرا که فایل های از دست رفته به هیچ عنوان باز نخواهند گشت.

همانطوری که در فوق به آن اشاره شد، روش های متداول و رایج گذشته دیگر برای شناسایی و از بین بردن این باج افزارها موثر نخواهند بود. حتی ابزار های امنیتی که رفتارهای سیستم را نظارت و تحلیل می کنند هم در اغلب موارد ناکام هستند.

شرکت امنیتی پاندا با دستاورد جدید خود موسوم به  “Panda Adaptive Defense 360”به همگان اعلام می دارد که با استفاده از این ابزار دفاعی هوشمند، هرگز آلوده باج افزارها نخواهند شد.

به گفته لوئیس کرونز، مدیریت دپارتمان فنی شرکت امنیتی پاندا، تنها راه دفاعی در مقابل حملات خطرناک باج افزارها، استفاده از ابزار دفاعی قدرتمندی مثل Panda Adaptive Defense 360 می باشد که به صورتی بلادرنگ سیستم های متصل به شبکه های سازمانی را نظارت و تجزیه و تحلیل می نماید و به کمک ابتکار تلفیقی از دو روش "یادگیری ماشینی و کلان داده ها" در لحظه تمامی داده ها در ابعاد حجیم مورد بررسی قرار می گیرند و پیش از انجام حملات در سیستم، سد راه این باج افزار شده و اجازه رمزنگاری اسناد و فایل ها وجود نخواهد داشت.

همچنین به کمک ماژول امنیتی خود در حالت "انسداد تمدید یافته" و ابتکار تدافعی "لیست سفید"، تنها نرم افزارهای مورد نیاز برای اجرای سیستم عامل و نرم افزارهای مورد تأیید مدیر شبکه روی سیستم ها قابل اجرا خواهند بود و امکان تغییر روی اسناد و فایل های شخصی کاربران وجود نخواهد داشت.

به گفته کارشناس ارشد شرکت امنیتی پاندا، به موازات پیشرفت بدافزارهای باج گیر ما همیشه خود را چند قدم جلوتر از مجرمان می بینیم و تا حدی ماژول های امنیتی خود را پیشرفته می سازیم تا هیچ یک از کاربران و سازمان های تحت پشتیبانی، خود را مغلوب این باج افزارها نبیند. البته این هدف بزرگ تا هنگامی که کاربر خود را مقید به رعایت استاندارد های امنیتی نسازد، محقق نمی شود.