ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۸۲۱ مطلب با موضوع «security» ثبت شده است

تحلیل


اخیراً تحقیقاتی بر روی بیش از 800 وب سایت تورنتی توسط Alliance و RiskIQ انجام شده است. بر اساس گزارش منتشر شده، حدود یک سوم از این وب سایت ها بین ماه های ژوئن و آگوست 2015 به جای فایل اصلی، بدافزار به سیستم کاربران منتقل کرده اند. به این ترتیب ماهانه بیش از 12 میلیون کاربر اینترنتی به واسطه دانلود فایل های مورد نظر خود از تورنت ها قربانی این بدافزارها می شود.

نسخه های کپی یک بازی کامپیوتری به نام Fallout 4 که اخیراً منتشر شده آلوده به کدهای مخرب بوده است. به واسطه این بازی کامپیوتری مبلغی معادل با 2000 دلار آمریکایی از کاربران به سرقت رفته است.

گزارشات حاکی از این است که تعداد زیادی از مالکین تورنت از طریق فروش تبلیغات به مجرمانی که تولید کننده کدهای مخرب هستند امرار معاش می کنند. کمپانی های مجرم به کمک این کدهای مخرب دیتای کاربران را با تجارتی سیاه به فروش می رسانند. این عملیات درآمدی بالغ بر 70 میلیون دلار را عاید این مجرمان کرده است!

 " فریب کاربران اینترنتی، سرقت اطلاعات و در دست گرفتن کنترل کامپیوترهای شخصی به تجارتی برزگ و درآمدزا تبدیل شده است. "

اغلب کامپیوترها توسط تبلیغات مخرب منتشر شده از طریق تورنت ها آلوده می شوند. در واقع این تبلیغات سیستم قربانی را به وب سایت های حاوی کدهای مخرب هدایت می کند.

بنا به گفته تام گالوین، مدیر اجرایی Digital Citizens Alliance: "هنگام بازدید از یک وب سایت مخرب بدون نیاز به کلیک از سمت کاربر تصاویر موجود دانلود شده و تبلیغات مورد نظر اعمال می شوند. تنها کاری که کاربر قادر به  انجام آن است تصمیم گیری در مورد مشاهده ادامه تصاویر و یا ویدئوهای موجود در سایت می باشد اما  در این موقعیت بدافزار مدنظر طعمه خود را دست گرفته است. "

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده انحصاری ضدویروس پاندا در ایران، گالوین افزود: "فیلم ها بهترین طعمه برای به دام انداختن قربانی ها است، کاربران هنگام مشاهده فیلم های محبوب خود به حالتی بی دفاع تبدیل می شوند." همان طوری که در نمودار زیر مشاهده می کنید 54 درصد از کدهای تخریبی که در فوق در مورد آنها توضیح داده شده، جزو دسته تروجانها و 29 درصد آنها از نوع بدافزاهای تبلیغاتی هستند.

به گزارش شرکت امنیتی پاندا سکیوریتی، محققان شمار زیادی از تروجان ها را معرفی کرده اند که امکان ربودن اطلاعات مالی، شناسه های ورود و به اصطلاح لاگین شدن به وب سایت های مختلف را فراهم می کنند. جالب است بدانید این تروجان ها  که (RAT – Remote Access Trojan ) نامیده می شوند قادر به در دست گرفتن کنترل دوربین لپ تاپ های شخصی هم نیز هستند. در شکل زیر 10 تروجان برتر را مشاهده می کنید.

این شرکت امنیتی نیز به عنوان آخرین توصیه به کاربران اینترنت اعلام کرده است که هنگام دریافت محتوا و فایل های مورد نظر خود از معتبر بودن لینک و وب سایت مقصد اطمینان حاصل نمایید.

ارتش زامبی‌ها را نادیده نگیرید

سه شنبه, ۱۷ آذر ۱۳۹۴، ۱۱:۵۹ ق.ظ | ۰ نظر

پویان افضلی - طی سال‌های اخیر حملات سایبری شکل جدیدی به خود گرفته و مانند سابق نیست. حملات به شکل هوشمند انجام می‌شود و بیشتر حالت نیابتی و غیرمستقیم دارد، به‌طوری که مهاجم خود را میان کاربران مخفی می‌کند. اغلب حملات سایبری امروز به‌صورتی انجام می‌شود که هویت مهاجم مخفی بماند تا شناسایی سخت‌تر شود.

در این میان حملات بات‌نت از جایگاه ویژه‌ای برخوردارند و شناخت آنها اهمیت بالایی در ارتقای امنیت دارد. بات‌نت‌ها در میان انواع مختلف بدافزار، به‌عنوان تهدیدی بسیار جدی علیه امنیت سایبری مطرح شده‌اند و برای اهداف مخربی چون انتشار هرزنامه، حملات انکار سرویس توزیع‌شده، سرقت اطلاعات محرمانه و سرقت هویت به کار می‌روند.

بات‌نت‌ها توسط مهاجمان و از راه دور هدایت می‌شوند و اعضای آنها در منازل، مدارس، شرکت‌ها و سازمان‌های سراسر جهان وجود دارند. ویژگی برجسته بات‌نت‌ها استفاده از کانال‌های فرماندهی و کنترل است که از طریق آنها به‌روز شده و هدایت می‌شوند. بررسی بات‌نت و حملات آن و نیز روش‌های مقابله و تشخیص آنها مربوط به پدافند غیرعامل در حوزه امنیت فناوری اطلاعات است و یکی از جنبه‌های اهمیت آن، حملات اخیر سایبری علیه کشورها است.

شناخت انواع و نوع عملکرد، عمق و شدت تاثیرپذیری و عوارض پس از وقوع حملات سایبری از اهمیت بسیار بالایی برخوردار است. شناخت انواع حملات سایبری از این رو اهمیت بالایی دارد که می‌توان از وقوع آنها پیشگیری و در صورت وقوع، اقدامات لازم را انجام داد. عموما حملات سایبری با اهداف خاصی صورت می‌گیرند که بیشتر نقش متوقف کردن موقتی یا کندکردن روند خدمات‌رسانی به کاربران هدف را دارند. حملات مبتنی به سرویس‌دهنده یا سرور یکی از شایع‌ترین انواع است که موجب از کار افتادن موقت خدمات‌رسانی سرویس‌دهنده به کاربران می‌شود. حملات بات‌نت نیز از این نوع بوده که توسط روش‌های خاصی موجب از کار افتادن سرور‌ها و در نتیجه‌down شدن سایت‌های هدف می‌شوند.

 

بات‌نت چیست؟

 واژه بات‌نت از کلمه ربات گرفته شده است، در حقیقت یک کد دودویی مخرب بوده که با استفاده از رخنه‌های امنیتی سیستم‌های کاربران وارد سیستم شده و توسط شخص حمله‌کننده (که اصطلاحا مستربات گفته می‌شود) از راه دور کنترل و برای اهداف مشخص بدون آگاهی و اجازه کاربر استفاده می‌شود. به عبارتی بات‌نت به مجموعه‌ای از میزبان‌های (سیستم‌های کاربران) آلوده‌شده به bot که همگی توسط مهاجم یا هکر از راه دور هدایت و کنترل می‌شوند گفته می‌شود. این به آن معنی است که شخص مهاجم کنترل سیستم‌های آلوده‌شده به بات را در دست داشته و می‌تواند از آنها برای مقاصد مخرب گوناگون استفاده کند که اغلب برای از کار انداختن یک سرویس‌دهنده (server) خاص است. از طرف دیگر می‌توان بات‌نت را ارتش زامبی نامید؛ چراکه وقتی تعداد سیستم‌های آلوده‌شده توسط بات بسیار زیاد شوند می‌توان آن را یک ارتش نامید.

- تولید: bot ‌اولین گام مهاجم، تولید یک بات است که بتواند توسط آن، سیستم قربانیان خود را آلوده و سپس از راه دور کنترل و هدایت کند. در واقع طراحی یک سیستم هدایت و کنترل از راه دور که این قابلیت را داشته باشد که سیستم‌های آلوده را به سمت یک هدف و مقصد خاص هدایت و مدیریت کند. برای مثال ارسال پکت‌های متعدد (درخواست) به یک سایت.

-  انتشار:bot   پس از اینکه مهاجم Bot خود را تولید کرد، باید آن را در محیط اینترنت منتشر کند. اینکه گروه آلوده‌شوندگان چه کسانی باشند و از چه ناحیه‌ای، به اهداف هکر بستگی دارد که می‌خواهد این حمله در مقیاس سراسری باشد یا ناحیه‌ای یا غیره.

 

روش‌های انتشار بات توسط هکر

1. ارسال ایمیل با ضمیمه‌های (attachment) آلوده 2. ارسال ایمیل‌های تبلیغاتی 3. قرار دادن برنامه‌های آلوده به ظاهر کاربردی 4. انتشار از طریق گفت‌وگوی اینترنتی 5. انتشار از طریق مرورگر‌ها: گاهی با استفاده از باگ‌های امنیتی مرورگرهای اینترنتی مهاجمان بات خود را در محیط نت منتشر می‌کنند. 6. انتشار توسط سیستم‌های اشتراک‌گذاری فایل.

بر اساس آماری که شرکت کسپرسکی بر مبنای اینکه چه میزان حمله بات‌نت علیه کشورها انجام شده ارایه کرده است، طی سه ماه نخست 2015،  بیش از 23 هزار حمله بات‌نت در فضای مجازی علیه 76 کشور انجام شده است. کشور چین بیشترین آمار حمله را با 8533 حمله بات‌نت داشته است. رتبه دوم مربوط به ایالات متحده آمریکا با 3486 حمله بات‌نت است. رتبه سوم کشور کانادا با 2496 حمله و کشورهای اروپایی با 1835 حمله در رتبه چهارم و روسیه با  1397 حمله در رتبه پنجم  قرار دارد.

بنابرین کشور چین بیشترین حملات بات‌نت را متحمل شده است.

در پایان باید گفت برای امنیت بیشتر در داخل باید بررسی و تحقیق مفصل و تخصصی روی بات‌نت‌ها و راه‌های مقابله با آنها انجام شود تا بتوانیم در مقابل این نوع حمله واکنش مناسبی انجام دهیم. (منبع:عصرارتباط)

شرکت گوگل با هدف حمایت از حریم خصوصی کاربران اینترنت و با توجه به شکایات صورت گرفته از سمت دادگاه عدالت اروپا، مجبور به حذف حدود 440 هزار لینک غیر مفید از سرورهای خود شد که از این تعداد لینک، بیش از 10 هزار مورد آن مربوط به فیس بوک می شد. این اقدام گوگل پس از تصویب قانون "کاربران حق فراموشی دارند" در دادگاه عدالت اروپا، عملی شد.

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده انحصاری ضدویروس پاندا در ایران، چندی پیش شخصی به نام Spaniard Mario Costeja Gonzalez شرکت گوگل را به جرم نگهداری اطلاعات حریم شخصی کاربران در اسپانیا راهی دادگاه کرد!

این شخص پس از اینکه متوجه شد نامش در گوگل به عنوان شخصی که به خاطر مشکلات مالی، دارایی­های خود را به حراج گذاشته است مطرح شده است اقدام به این شکایت کرد.

رای دادگاه به نفع  وی رقم خورد و شرکت گوگل محکوم شد. بر اساس رای دادگاه، از آن پس شرکت گوگل موظف است لینک­هایی که با نام اشخاص و وقایع نامربوط مرتبط است و همچنین منقضی شده­اند را حذف کند.

این قانون که تحت عنوان "حق فراموشی" شناخته می شود، شرکت گوگل را مجبور ساخت تا قریب به 1،235،473 تعداد لینک را بعد از دریافت 348,508 مورد درخواست، ارزیابی کرده و 441,032 مورد از این لینک­ها را از نتایج جستجو­ی خود حذف کند. تعداد لینک­های باقی مانده از این تعداد فعلاً در حال بررسی بیشتر می باشد.

به گزارش پاندا سکیوریتی، 10 لینک ابتدایی که درخواست حذف از نتایج موتورهای جست­وجو را داشته­اند حدود 10% از نرخ جستجو را به خود اختصاص داده­است.

مطابق اعلام پایگاه SC Magazine ، شرکت فیس­بوک با حدود 10,229مورد لینک حذف شده در ابتدای لیست قرار گرفت. همچنین لینک­هایی از Google Groups ، You Tube ، Google+ ، Badoo ، 192.com و twitter که حدوداً هزار لینک حذف شده در بر داشتند، پس از فیس بوک طبقه بندی شده اند.

هرچند شرکت گوگل حدود 23 نمونه از درخواست­هایی که منجر به حذف لینک شده­اند را منتشر کرده اما با این وجود معیارهای دقیق حذف لینک کاملاً واضخ مشخص نشده است.

کارشناسان امنیتی شرکت پاندا سکیوریتی به تمامی کاربران اینترنت توصیه می کنند که کاربران هرگز اطلاعات شخصی و محرمانه خود را در هیچ یک از شبکه های اجتماعی و وب سایت های فروشگاهی به اشتراک نگذارند، اگرچه "حق فراموشی" برای تمامی کاربران همچنان پابرجاست، اما به اشتراک گذاری شرایط خصوصی و اطلاعات محرمانه برای "در آینده فراموش شدن" کار عاقلانه ای به نظر نمی رسد.

شکست کنترل گسترده کاربران اینترنت در غرب

چهارشنبه, ۲۷ آبان ۱۳۹۴، ۰۲:۰۲ ب.ظ | ۰ نظر

با گذشت چند روز از حملات تروریستی پاریس نهادهای اطلاعاتی در اروپای غربی و آمریکا با دامن زدن به نگرانی‌های مردم رمزگذاری ارتباطات تلفن همراه و اینترنتی را عامل این مساله دانسته‌اند.

به گزارش تک کرانچ، در چند روز اخیر درخواست سازمان‌های جاسوسی غربی از شرکت‌های فناوری برای امکان پذیر کردن جاسوسی از تلفن‌های همراه  و نرم افزارهای گوناگون تشدید شده و آنان می گویند اگر امکان نفوذ آسان به محصولات پیشرفته ارتباطی مانند گوشی آیفون را داشته باشند به سادگی می توانند از وقوع رویدادهای تروریستی در آینده مطلع شوند.

این در حالی است که منتقدان می‌گویند اولا افشاگری‌های ادوارد اسنودن نشان می دهد کنترل انبوه ارتباطات اینترنتی و تلفن همراه کاربران توسط سازمان های اطلاعاتی غرب از مدتها پیش در جریان بوده و وقتی جاسوسی از میلیاردها کاربر به نتیجه نرسیده و باز هم این حملات تروریستی با موفقیت صورت گرفته می توان به این نتیجه رسید که اصولا روش های نظارت فله ای پاسخگوی دغدغه های امنیتی نیست.

نکته دیگری که این افراد مطرح می کنند امکان سوءاستفاده هکرها و جانیان آنلاین از آسیب پذیری های عمدی ایجاد شده در روش های کدگذاری اطلاعات است که می تواند خطرات تروریستی را تشدید کند.

با این حال نظام های سیاسی در غرب تصور می کنند بهانه مناسب برای حمله به رمزگذاری اطلاعات دیجیتال را به دست آورده اند و خبرهایی در دست است که نشان می دهد لابی های گسترده ای برای وضع قوانین جدید در مجالس قانون گذاری این کشورها برای نقض حریم شخصی میلیاردها کاربر اینترنت و مشترک تلفن همراه در جریان است.

در ایمیلی که رابرت اس لیت وکیل برجسته نهادهای اطلاعاتی آمریکا ارسال کرده و چندی قبل در روزنامه واشنگتن پست منتشر شد، تصریح شده که در صورت وقوع حملات تروریستی یا رویدادهای جنایت کارانه محیطی به شدت مخالف رمزگذاری اطلاعات در مجالش قانون گذاری به وجود می آید و این کار مانعی برای اعمال قانون دانسته خواهد شد.

مایکل مورل معاون سابق سازمان سیا به فاصله کوتاهی بعد از حملات پاریس در مصاحبه با شبکه سی بی اس گفت: من فکر می کنم این رویداد باعث شکل گیری مباحثات کاملا تازه ای در مورد امنیت در برابر حریم شخصی خواهد شد. ما در نتیجه فروش وسایلی که به خاطر شیوه ساخت توسط شرکت سازنده و از آن مهم تر توسط نیروهای انتظامی و حتی با حکم قضایی قابل دسترسی نیستند کور شده ایم.

روزنامه نیویورک تایمز هم با انتشار مقاله ای در روز شنبه که در حال حاضر از وب سایت آن حذف شده است مدعی شد مقامات اروپایی که در مورد این حملات تحقیق می کنند و مجاز به اظهارنظر علنی در این مورد نیستند، می گویند مهاجمان از فناوری رمزگذاری برای برقراری ارتباط استفاده کرده اند.

به نظر می رسد رسانه های شناخته شده در غرب در حال شستشوی اذهان افکار عمومی هستند تا آنها از حریم شخصی خود بگذرند و دسترسی به اطلاعات شخصی خود به بهانه حفظ امنیت را از سوی سازمان های جاسوسی و اطلاعاتی مجاز بدانند. این در حالی است که در دو سال اخیر و بعد از افشاگری های ادوارد اسنودن در مورد حجم جاسوسی های سایبری و مخابراتی آژانس امنیت ملی آمریکا مقاومت گسترده ای در این زمینه شکل گرفته و افکار عمومی در برابر چنین اقداماتی موضع گرفته بودند.

به گزارش فارس بسیاری از کارشناسان و از جمله مدیر برنامه تلگرام در واکنش به استفاده تروریست ها از این برنامه برای اطلاع رسانی گفته است: در نهایت داعش راهی برای برقراری ارتباط با دیگران می یابد و اگر پی ببرد که یک مجرای ارتباطی امنیت لازم را ندارد از روش دیگری استفاده می کند. من هنوز فکر می کنم ما با حفاظت از حریم شخصی کاربران کار درستی انجام می دهیم. دیگر صاحب نظران هم ممنوع کردن رمزگذاری اطلاعات یا مجبور کردن شرکت های فناوری به دستکاری عمدی خدمات رمزگذاری با هدف جاسوسی از آنها را روشی نادرست برای متوقف کردن تروریست ها می دانند. زیرا آنها با استفاده از دستاوردهای دنیای فناوری همیشه می توانند راهی برای برقراری ارتباط ایمن بیابند و با چنین اقداماتی تنها کاربران عادی دچار ضرر شده و اطلاعات خصوصیشان هک  می شود.

آنها می توانند از شیوه های نامتعارفی مانند کاربرد کنسول بازی پلی استیشن 4 بهره بگیرند و همین طور از ابزار رمزگذاری متداول در کشورهای ثالث که تابع قوانین رمزگذاری در سایر کشورها نیستند هم استفاده کنند. آنها حتی می توانند برنامه های رمزگذاری خاص خودشان را طراحی کرده و مورد استفاده قرار دهند. ملاقات های حضوری و استفاده از روش های قدیمی و فراموش شده ارتباطی هم می تواند به کمک تروریست ها بیاید.

بنابراین به نظر می رسد اروپا و امریکا در سطوح مدیریتی و تصمیم گیری از دو مشکل عمده برای مقابله با تروریست ها رنج می برند. یکی کمبود نیروهای متخصص و آشنا با تحولات فناوری و سیستم های رمزگذاری دیجیتال در سطوح بالای تصمیم گیری و مدیریتی و دیگری کمبود سرمایه گذاری در زمینه منابع فیزیکی قابل استفاده برای مقابله با تروریسم. به هر حال برخورد با تروریسم به نیروهای امنیتی آموزش دیده و روش های مناسب برخورد عملی نیاز دارد و مستلزم توانمدی در جمع آوری اطلاعات محیطی است.

البته به غیر از این موارد توجه به این نکته هم ضروری است که در دنیای جهانی شده ایجاد ثبات در جهان با بی ثابت کردن بخش های دیگری از جهان از طریق به راه انداختن جنگ های نیابتی یا فروش اسلحه به رژیم های تروریست پرور مانند عربستان سعودی ممکن نیست.

این احتمال به طور جدی وجود دارد که در ماه های آینده شاهد تصویب قوانین سخت گیرانه ای برای ساده تر شدن جاسوسی سایبری و مخابراتی از مردم، اختصاص بودجه های هنگفت به سازمان های اطلاعاتی و دیگر اقدامات تهدیدکننده حقوق و آزادی های مردم به بهانه مقابله با تروریسم در غرب باشیم.

رئیس پلیس سایبری کشور از برگزاری 6 دوره مانور عملیاتی سایبری خبر داد و گفت: 11 آزمایشگاه ادله دیجیتال در حوزه فارنزیک، شبکه و کامپیوتر راه‌اندازی شده که به علت برخورداری از تجهیزات فنی از نادرترین آزمایشگاه‌ها در کشور هستند.

به گزارش پایگاه خبری پلیس، سردار هادیان‌فر رئیس پلیس سایبری کشور در دومین دوره کوثر 1394 ویژه مدیران میانی پلیس فتای استان‌ها با اشاره به تدوین سند راهبردی دوم این پلیس اظهار داشت: پلیس فضای تولید و تبادل اطلاعات نیروی انتظامی در سال 89 به صورت رسمی کار خود را آغاز کرد و بعد از یک سال موفق شد در 34 استان و بعد از دو سال در بیش از 76 شهرستان با بیش از 200 هزار نفر جمعیت، مستقر شود.

وی در ادامه با اشاره به راه اندازی 11 آزمایشگاه ادله دیجیتال در حوزه فارنزیک، شبکه و کامپیوتر بیان کرد: این آزمایشگاه‌ها به علت برخورداری از تجهیزات فنی از نادرترین آزمایشگاه‌ها در کشور است.

این مقام ارشد انتظامی با اشاره به اینکه در فتا نیروهای علمی و متخصص مشغول به کار هستند، گفت: بیش از 82 درصد کارکنان پلیس سایبری کشور، کارشناسان حوزه الکترونیک هستند.

سردار هادیانفر تصریح کرد: پنج دوره برای این پلیس از زمان تأسیس تاکنون شامل ایجاد، طفولیت، رشد سریع، بلوغ و در دوران تکامل ثبات در نظر گرفته شده است که در حال حاضر پلیس فتا در دوران تکامل خودش به دنبال ثبات بیشتر است.

رئیس پلیس سایبری کشور با اشاره به اینکه روابط مطلوبی در راستای راهبردهای بین‌المللی کشور برای پی جویی جرائم سایبر فراملی با پلیس سایبر کشورهای دنیا برقرار شده است، تصریح کرد: در حوزه تشخیص و پیشگیری، مبارزه با جرائم سایبری ، استناد پذیری ادله، جنگ نرم و دیپلماسی سایبری اقدامات عملیاتی مثمر ثمری صورت گرفته است.

سردار هادیانفر ضمن تأکید بر حوزه دیپلماسی سایبری به نشست 2015 با عنوان «جرایم در دنیای به هم پیوسته» با حضور 46 کشور جهان در ایران اشاره کرد و افزود: در عملیات « پانجیا 8» جمهوری اسلامی ایران جایگاه دوم را از حیث توانمندی عملیاتی، کشفیات و دستگیری در بین کشورهای جهان به دست آورده و از طریق مرکز مقابله با جرائم سایبری سازمان اینترپل مورد تقدیر قرار گرفته است.

رئیس پلیس فتا ناجا آموزش و ارتقاء آگاهی را بسیار مهم برشمرد و گفت: در خصوص آموزش کارکنان پلیس فتا 89 دوره شامل 49 دوره تخصصی، 26 کارگاه آموزشی و 24 کارگاه اشتراک دانش برگزار شد و 7 مرحله آزمون نیز در خصوص چالش‌های سایبری بین پرسنل به عمل آمده است.

این مقام ارشد انتظامی از 6 دوره مانور عملیاتی سایبری که به صورت تخصصی توسط کارشناسان این پلیس برگزار شد خبر داد و در پایان به دستاوردهای پلیس سایبری کشور شامل ارتقاء امنیت، دشوار کردن نحوه ارتکاب جرم، افزایش قدرت کشف و اسنادپذیری ادله دیجیتال اشاره کرد.

کسپرسکی 2 باج‌افزار معروف را به دام انداخت

دوشنبه, ۱۱ آبان ۱۳۹۴، ۰۲:۰۶ ب.ظ | ۰ نظر

با انتشار بیش از 14 هزار کلید رمزگشایی، شرکت کسپرسکی و پلیس هلند کابوس باج‌افزارهای CoinVault و Bitcryptor را برای 10ها هزار کاربر در 108 کشور جهان از جمله ایران پایان دادند.

شرکت کسپرسکی 14 هزار و 31 کلید رمزگشایی را به مخزن مقابله با باج‌گیری به نشانی noransom.kaspersky.com افزوده است. اکنون این امکان برای تمام قربانیان باج‌افزارهای CoinVault و Bitcryptor فراهم آمده است تا اطلاعات رمزگذاری شده‌شان را بدون پرداخت دانه‌ای بیت‌کوین به مجرمان باج‌گیر، به دست آورند.

کلیدها و نرم‌افزار رمز گشایی، که به وسیله کسپرسکی آماده شده است، به رایگان در این نشانی در دسترس است: https://noransom.kaspersky.com/

از آوریل 2015، مجموع 14 هزار و 755 کلید برای قربانیان فراهم شده است تا آنها بتوانند فایل‌های خود را به وسیله نرم‌افزار رمزگشایی نوشته شده توسط متخصصان کسپرسکی، آزاد کنند. دفتر دادستانی هلند کلیدهای رمزگشایی را از سرورهای کنترل و فرمان  باج‌افزار CoinVault به دست آورده است. در ماه سپتامبر، پلیس هلند دو مرد را در این کشور به اتهام مشارکت در حملات باج‌افزارها دستگیر کرد. با این بازداشت‌ها، و درنظر گرفتن این واقعیت که آخرین بخش کلیدها از سرور به دست آمده است، زمان آن فرار سیده تا پرونده حملات CoinVault را بسته شده تلقی کنیم.

مجرمان سایبری CoinVault تلاش کردند 10ها هزار کامپیوتر در سراسر جهان را آلوده کنند. اکثر قربانیان در کشورهای هلند، آلمان، امریکا، فرانسه و انگلستان قرار داشتند با این حال کاربرانی از 108 کشور تحت تاثیر این حملات قرار گرفتند. مجرمان موفق شدند حداقل 1500 ماشین تحت ویندوز را قفل کرده و از کاربران آنها برای رمزگشایی فایل‌ها، طلب بیت‌کوین کنند.

شرکت کسپرسکی نخستین ورژن CoinVault را در ماه می 2014 کشف کرد و بعد از آن، در قالب تحقیقاتی که از سوی واحد تحقیقات جرایم با فناوری بالای پلیس هلند (NHTCU) و دادستانی هلند راه‌اندازی شده بود، به آنالیز نمونه‌های این بدافزار پرداخت. در طول این تحقیقات مشترک، دادستانی هلند و NHTCU پایگاه داده‌هایی را از سرورهای کنترل و فرمان CoinVault به دست آورد. این سرورها شامل  مقداردهی اولیه، کلیدها و بیت‌کوین بود و به کسپرسکی و NHTCU برای ساخت یک مخزن ویژه برای کلیدهای رمزگشایی کمک کرد: noransom.kaspersky.com.

به گزارش روابط عمومی گروه آتنا، ون‌در ویل، محقق امنیتی تیم آنالیز و تحقیق جهانی کسپرسکی می‌گوید: «داستان CoinVault به پایان رسیده و بقیه قربانیان می‌توانند به بازیابی فایل‌های خود بپردازند. همچنین با همکاری پلیس هلند، شرکت کسپرسکی و شرکت پاندا، مجرمان سایبری دستگیر شده‌اند. تحقیقات CoinVault از این نظر که همه کلیدها را توانستیم به دست بیاوریم، منحصر به فرد است. با کار زیاد ما موفق شدیم کل مدل تجاری این گروه مجرمان سایبری را مختل کنیم.»

آیا تمام دارندگان گوشی‌های هوشمند در کشورمان از سطح دسترسی‌های برنامه‌نویسان اندروید یا IOS به اطلاعات شخصی و حریم خصوصی خود آگاهی دارند و با علم به این نقض حریم خصوصی، اقدام به خرید و استفاده از این گوشی‌ها می‌کنند؟!

طی سالیان اخیر میزان استفاده از "گوشی‌های هوشمند" در سطح کشور به صورت فزاینده‌ای افزایش داشته به گونه‌ای که در حال حاضر و بر اساس آخرین آمار، حدود 30 میلیون ایرانی از گوشی‌های هوشمند استفاده می‌کنند.

در میان دارندگان گوشی‌های هوشمند در کشورمان، بخش عمده این گوشی‌ها مبتنی بر سیستم‌‌عامل "اندروید" متعلق به شرکت "گوگل" است که نخستین نسخه این سیستم‌عامل به نام "Alfa" در دسامبر سال 2008 ارائه شده است.

از نکات جالب توجه در خصوص اندروید، "اپن سورس" بودن این سیتم‌عامل آمریکایی است که قاعدتا بر این اساس، مسئله "حریم خصوصی" و "حفظ امنیت اطلاعات" کاربران گوشی‌های اندرویدی با چالش جدی مواجه است.

برای روشن شدن ابعاد این مسئله، کافیست که هر یک از دارندگان گوشی‌های اندرویدی به صورت مستقیم، نیم‌نگاهی به بخش "تنظیمات" و قسمت "برنامه‌های" گوشی خود داشته باشند؛ با مراجعه به قسمت "سیستم اندروید" در بخش "همه برنامه‌ها" در گوشی‌های اندرویدی، اطلاعات بسیار روشن و صریحی از حدود دسترسی‌های اندروید به اطلاعات خصوصی کاربران و دسترسی صاحبان اصلی این سیستم‌عامل به بخش‌های حتی سخت‌افزاری این دسته از گوشی‌های هوشمند ارائه شده است که در ادامه به بررسی اجمالی این دسترسی‌ها پرداخته‌ایم:

دست‌اندرکاران شرکت اندروید در قسمت‌ اجازه‌ دسترسی‌های بخش "سیستم اندروید" بدون کوچک‌ترین کتمان و مخفی‌کاری در توضیحات سطح دسترسی خود به بخش "گرفتن تصاویر و ویدئوها" دقیقا آورده‌اند: "به برنامه اجازه می‌دهد با دوربین عکس و فیلم بگیرد؛ این مجوز به برنامه اجازاه می‌دهد تا در هر زمان بدون تایید شما هم از دوربین استفاده کند."

در بخش "ضبط صدا" در توضیحات دسترسی‌های اندروید عینا آمده است: "به برنامه اجازه می‌دهد تا با میکروفن صدا ضبط کند؛ این مجوز به برنامه اجازه می‌دهد تا در هر زمان بدون تایید شما هم صدا ضبط کند.

توضیحات ارائه شده در بخش "اصلاح مخاطبین و مطالعه مخاطبین" در سیستم اندروید نیز جالب توجه است، در توضیحات این بخش آمده است: "به برنامه اجازه می‌دهد تا داده‌های نحوه ذخیره‌سازی مخاطبین در گوشی شامل فراوانی تماس، ایمیل یا مکالمه به هر روش با مخاطب خاص را اصلاح کند؛ این مجوز به برنامه اجازه می‌دهد تا اطلاعات مخاطب را حذف کند؛ به برنامه اجازاه می‌دهد تا داده‌های نحوه ذخیره‌سازی مخاطبین در گوشی شامل فراوانی تماس، ایمیل یا مکالمه به هر روش با مخاطب خاص را بخواند؛ این مجوز به برنامه اجازه می‌دهد تا اطلاعات مخاطب را ذخیره کند."

اما میزان و سطح دسترسی اندروید بر روی گوشی‌های هوشمند به بخش "پیام‌های متنی" شما نیز قابل‌تامل است چرا که در توضیحات این بخش آمده است: "به برنامه اجازه می‌دهد تا پیام‌های SMS ذخیره شده در گوشی یا سیم کارت را بخواند؛ به برنامه اجازاه می‌دهد تا همه پیام‌های SMS را صرف‌نظر از محتوا محرمانه بودن بخواند."

اطلاعات ارائه شده درباره سطح دسترسی اندروید به "مکان دقیق" شما به عنوان دارنده این دسته از گوشی‌های هوشمند نیز جالب است: "به برنامه اجازاه می‌دهد که مکان دقیق شما را با استفاده از سیستم موقعیت‌یاب جهانی(GPS) یا منابع مکان‌یابی شبکه نظیر برج‌های سلولی و Wifi دریافت کند؛ برنامه‌ها ممکن است از این گزینه برای تعیین مکان شما استفاده کنند."

همچنین در توضیحات بخش "مکان تقریبی" در سیستم اندروید آمده است: "به برنامه اجازاه می‌دهد که مکان تقریبی شما را به دست آورد؛ این مکان توسط سرویس‌های مکان‌یابی و با استفاده از منابع مکان‌یابی شبکه‌ای نظیر پایگاه‌های سلولی و Wifi به دست می‌آید؛ برنامه‌ها می‌توانند از این ویژگی برای تعیین مکان تقریبی شما استفاده کنند."

"خواندن رویدادهای تقویم به‌علاوه اطلاعات محرمانه" بنابر اعتراف صریح توضیحات بخش دسترس‌های اندروید نیز حکایت عجیب مشابهی دارد: "به برنامه اجازه می‌دهد تا همه رویداد‌های تقویم ذخیره شده در گوشی شامل رویدادهای مربوط به دوستان و همکاران را بخواند؛ به برنامه اجازه می‌دهد تا صرف‌نظر از محرمانه بودن یا حساسیت اطلاعات، داده‌های تقویم شما را به اشتراک بگذارد یا ذخیره کند."

از سوی دیگر در توضیحات سطح دسترسی به "اطلاعات تقویم" گوشی‌های اندرویدی نیز آمده است: "رویدادهای تقویمی را بیفزاید یا تغییر دهد و بدون آگاهی مالک به مهمانان ایمیل بفرستید، به برنامه اجازه می‌دهد تا رویدادهایی که می‌توانند گوشی را تغییر دهند شامل رویدادهای مربوط به دوستان و همکاران را اضافه کند، حذف کند یا تغییر دهد؛ این کار ممکن است به برنامه اجازه دهد تا پیام‌هایی ارسال کند که به نظر برسد از صاحبان تقویم ارسال شده‌اند یا رویدادها را بدون اطلاع صاحبان آن تغییر دهد."

با توضیحاتی که تا این بخش درباره سطح دسترسی به اطلاعات شخصی دارندگان گوشی‌های هوشمند اندرویدی بر اساس اعلام صریح و بی‌پرده بخش "سیستم اندروید" ارائه شد، دیگر از توضیحات ارائه شده در بخش "اطلاعات ذخیره شده بر کارت SD" گوشی اندرودی خود تعجب نخواهید کرد: "به برنامه اجازه خواندن محتویات کارت SD شما را می‌دهد."

در توضیحات بخش "یافتن اشتراک‌ها روی دستگاه" درگوشی‌های اندرویدی آمده است: "به برنامه اجازاه می‌دهد لیست حساب‌های شناخته شده توسط گوشی را بگیرد که می‌تواند شامل همه حساب‌های ایجاد شده توسط برنامه‌هایی که نصب کردید، شود."

سیستم‌عامل اندروید در توضیح سطح دسترسی خود به "خواندن نشانه‌گذاری‌ها و تاریخچه وب" در گوشی هوشمند شما به صراحت اعلام کرده است: "به برنامه اجازه می‌دهد تا تاریخچه همه URLهایی که مرورگر مراجعه کرده است و همه نشانه‌گذاری‌های مرورگر را بخواند."

اما در توضیحات بخش "مشاهده مخاطبین پیکربندی شده" آمده است: "به برنامه‌ها اجازه می‌دهد نام‌های کاربری (آدرس‌های ایمیل) حساب‌های Google که شما پیکربندی کرده‌اید را مشاهده کنند."

از آنجا که سیستم‌عامل دوست‌داشتنی اندروید با شما هیچ تعارفی برای کتمان کردن سطح دسترسی خود به حریم خصوصی شما ندارد، در توضیحات بخش "تماس مستقیم با شماره‌های تلفن" به صراحت اعلام کرده است: به برنامه اجازه می‌دهد بدون دخالت شما با شماره‌های تلفن تماس بگیرد این کار ممکن است باعث هزینه‌ها یا تماس های غیرمنتظره شود."

توضیحات "خواندن وضعیت تلفن"  نیز در بخش سطح دسترسی اندروید قابل‌تامل است: "به برنامه اجازاه می‌دهد به ویژگی‌های تلفن دستگاه دسترسی داشته باشد؛ این مجوز به برنامه اجازاه می‌دهد زمانی که تماس برقرار است و شماره خارجی توسط تماس متصل شده است شماره تلفن و شناسه دستگاه را تعیین کند."

در توضیحات بخش "ارسال SMS" آمده است: "به برنامه اجازاه می‌دهد پیام‌های SMS ارسال کند؛ برنامه‌های مضر ممکن است بدون اطلاع شما پیام‌هایی ارسال کرده و باعث شوند هزینه‌هایی اعمال شود."

اما صداقت اندروید در اعتراف به سطح دسترسی به اطلاعات شما به همین‌جا ختم نمی‌شود؛ در توضیحات بخش "مطالعه کارت تماس خود" آمده است: "به برنامه اجازه می‌دهد اطلاعات نمایه شخص ذخیره شده در دستگاه شما مانند اطلاعات نام و مخاطب را بخواند؛ این بدین معنی است که برنامه می‌تواند شما را شناسایی کرده و اطلاعات نمایه شما را برای دیگران ارسال کند."

در بخش "سیستم اندروید" تمام گوشی‌های هوشمند اندرویدی، اطلاعات و توضیحات مفصل دیگری نیز درباره سطح دسترسی به سایر اطلاعات صاحبان گوشی‌های اندرویدی آمده که ارائه تمام این توضیحات در این مجال نمی‌گنجد اما هر یک از دارندگان این نوع از گوشی‌ها به راحتی می‌توانند با مراجعه به بخش مربوطه، این توضیحات را بخوانند و از "صداقت" برنامه‌نویسان سیستم‌عامل آمریکایی اندروید در ورود و نقض "حریم خصوصی" خود آگاه شوند و از آن لذت ببرند!

حال سؤال اصلی اینجاست که کاربران ایرانی که به دلیل برخورداری از ریشه‌های عمیق فرهنگی و دینی نسبت به حفظ حریم خصوصی خود به‌شدت حساس و محتاط هستند، برچه اساس و با کدام دلیل و توجیه فنی، با این وسعت و گستردگی( استفاده 30 میلیون ایرانی از گوشی‌های هوشمند) به استفاده از سیستم‌عامل اندروید یا IOS بر روی گوشی‌های همراه خود روی آورده‌اند؛ آن هم سیستم‌عاملی که طراحان آن به صراحت هرچه تمام‌تر اعلام کرده‌اند که خود را به هیچ وجه ملزم به رعایت "حریم خصوصی و حفظ اطلاعات شخصی" کاربران خود نمی‌دانند!

آیا تمام دارندگان گوشی‌های اندرویدی در کشورمان از سطح دسترسی‌های برنامه‌نویسان اندروید به اطلاعات شخصی خود که به بخشی از آن در این گزارش اشاره شد، آگاهی دارند و با علم به این نقض حریم خصوصی خود، اقدام به خرید و استفاده از این گوشی‌ها می‌کنند؟!

به گزارش تسنیم پرسش مهم‌تر اینکه چند درصد از دارندگان گوشی‌های اندرویدی یا IOS را "مسئولان" کشورمان در سطوح مختلف اجرایی، تصیم‌گیری و تصمیم‌سازی تشکیل می‌دهند؟ به طور قطع، اطلاعات ذخیره شده بر روی این دسته از گوشی‌های هوشمند و مکالمات روزانه مسئولان کشورمان با این گوشی‌ها، بسیار بسیار مهم‌تر، حساس‌تر و حیاتی‌تر از سایر کاربران عادی گوشی‌های هوشمند است که متاسفانه باید بگوییم تمام این اطلاعات به اعتراف صریح برنامه‌نویسان سیستم‌عامل اندروید شامل تصاویر مخفی گرفته شده از طریق دوربین این گوشی‌ها، صداهای ضبط شده پنهانی بدون اطلاع مسئولان دارنده این گوشی‌ها، شماره‌های تلفن موجود در دفترچه تلفن، اطلاعات ذخیره شده در کارت SD و ... به صورت روزانه و با اولین اتصال به اینترنت در اختیار صاحبان این شرکت آمریکایی و شرکت گوگل قرار می‌گیرد!

آیا موضوع "نفوذ" که طی ماه‌های اخیر به کرات مورد تاکید و هشدار مقام معظم رهبری قرار داشته است، نمی‌تواند مسئله خطیر و جدی نقض حریم خصوصی، سرقت آشکار و روشن اطلاعات ذی‌قیمت مسئولان کشوری و عموم دارندگان ایرانی این دسته از گوشی‌های هوشمند را نیز شامل شود؟!

جابر سعادتی صدر

تروجانی که پژوهشگران را گمراه می‌کند

شنبه, ۹ آبان ۱۳۹۴، ۱۲:۲۹ ب.ظ | ۰ نظر

پویان افضلی - یکی از مسایل پیش رو در فضای مجازی، بحث بدافزارها بوده که موجب تحت تاثیر قرار گرفتن سیستم‌ها در سراسر جهان است. هر چند وقت یک‌بار یک بدافزار خطرناک منتشر می‌شود و فضای مجازی را درگیر مسایل مربوط به خود می‌کند. شرکت‌های امنیتی همواره با بررسی کدهای بدافزارها سعی می‌کنند از شدت آسیب جلوگیری کرده و پس از انتشار بدافزارها برای آنها راهکارهایی اجرایی ارایه دهند. در این مطلب قصد معرفی یک بد افزار را داریم که خطرناک بوده و کاربر باید متوجه خطرهای آن باشد.

یک تروجان برنامه ظاهرا بدون نویسنده یا به‌عبارتی با یک نویسنده غیرمشخص است که اعمال ناشناخته و حتی ناخواسته‌ای از طرف کاربر انجام دهد. برخی از برنامه‌ها ظاهر مطلوب پسندیده‌ای دارند و دارای یک عملکرد مفید هستند، در‌حالی‌که کدهای برنامه‌نویسی شده‌ای که به‌طور مخفی توسط برنامه‌نویس درون آنها قرار دارد و از نظر کاربر مخفی است، در آن موجود است. این کدها از دید کاربر دور بوده و در پشت پرده اعمال جاسوسی مورد نظر تعریف‌شده را برنامه‌نویس انجام می‌دهد. تروجان‌ها به دو قسمت تقسیم می‌شوند؛ قسمتی Client (خدمات‌گیرنده) و دیگری Server (خدمات‌دهنده). وقتی قربانی ندانسته قسمت Server را روی سیستم خودش اجرا می‌کند. حمله‌کننده به‌وسیله قسمت Client با Server که روی کامپیوتر قربانی است متصل می‌شود و از آن پس می‌تواند کنترل سیستم قربانی را در دست بگیرد. پروتکل TCP/IP که استاندارد معمول برای برقراری ارتباطات است به این تروجان آلوده می‌شود و تروجان از طریق آن کارش را انجام می‌دهد. البته شایان ذکر است که برخی تروجان‌ها نیز از پروتکل UDP استفاده می‌کنند. معمولا زمانی که Server  روی کامپیوتر قربانی اجرا می‌شود خود را در جایی از حافظه مخفی می‌کند تا پیدا کردن یا تشخیص آن مشکل شود و به برخی درگاه‌های خاص (Port) گوش می‌دهد تا ببیند درخواست ارتباطی به سیستم از طرف حمله‌کننده آمده است یا نه. از طرفی رجیستری را نیز به‌گونه‌ای ویرایش می‌کند که برخی از اعمال به‌طور خودکار روی سیستم شروع به کار کنند، به‌طوری‌که کدهای ناشناخته‌ای به آن اضافه شده و اعمال شناخته نشده‌ای را به‌طور ناخواسته از طرف کاربر انجام می‌دهند.

این تروجان در شبکه‌ داخلی یکی از مشتریان شرکت enSilo کشف شده و مشخص نیست چگونه به این شبکه راه پیدا کرده است.

انواع RAT به این دلیل شهرت دارند که در ماشین‌های ویندوزی اغلب شناسایی آنها سخت است،‌ اما Moker  قابلیت‌های دیگری هم دارد که شناسایی را سخت‌تر می‌کند. این تروجان می‌تواند محصولات ضدبدافزاری و سندباکس‌ها را دور بزند. همچنین زمانی که در یک ماشین مجازی اجرا می‌شود، رفتار خود را تغییر می‌دهد. به‌علاوه کد منبع این بدافزار به سازوکارهای جلوگیری از تحلیل مجهز است و حتی در صورتی که پژوهش‌گران موفق به شناسایی کد آن شوند، نمی‌توانند این کد را تحلیل کنند. حتی کد منبع این بدافزار شامل کدهای جعلی و دستورالعمل‌های اشتباه است که پژوهشگران را گمراه می‌کند.

در صورتی که تروجان Moker در سامانه‌ قربانی نصب شود، می‌تواند کنترل کامل دستگاه را به دست گیرد و علاوه بر ضبط فعالیت‌های کاربر، ضبط تصویر صفحه‌نمایش، ضبط کلیدهای فشرده‌شده و گذرواژه‌ها، این بدافزار می‌تواند یک حساب کاربری جدید ایجاد کرده و تنظمیات امنیتی دستگاه قربانی را تغییر دهد.

اگرچه کارگزار فرمان‌دهی و کنترل این بدافزار در کشور صربستان قرار دارد، اما پژوهشگران معتقدند که این مسئله فقط برای گمراهی آنهاست و توسعه‌دهندگان اصلی این بدافزار در کشور دیگری هستند.

نکته‌ جالب دیگری که در این بدافزار وجود دارد، این است که برای دریافت دستورات، لازم نیست این بدافزار حتما به کارگزار فرمان‌دهی و کنترل متصل شود؛ چراکه یک پنل کنترل مخفی در خود بدافزار وجود دارد که می‌تواند دستور ارسال کند. در نهایت مهاجم از راه یک شبکه‌ خصوصی مجازی یا VPN به ماشین‌های قربانیانی که برای وی جذابیت بیشتری دارند، ‌متصل شده و اطلاعات لازم را از این ماشین دریافت می‌کند.

به‌نظر می‌رسد فنون به‌کاررفته در این بدافزار به اندازه‌ای پیشرفته هستند که برای اهداف خاص به‌کار‌ گرفته شود و با توجه به سازوکارهای فرار از شناسایی در این تروجان، می‌توان آن را در دسته‌ بدافزارهایی با اهداف خاص یا‌APTها قرار داد.(منبع:عصرارتباط)

در پی انتشار گزارشی با عنوان نقض امنیت و حریم خصوصی کاربران در ۹ شبکه‌ اجتماعی داخلی پربازدید ایرانی و اعتراض متولیان این شبکه‌ها به انتشار این گزارش، مرکز ماهر علت و هدف از این پژوهش را تشریح کرد.

 معاونت امنیت فضای تولید و تبادل اطلاعات سازمان فناوری اطلاعات ایران با همکاری مرکز راهکارهای اطلاعاتی هوشمند، پژوهش مشترکی را درباره امنیت در شبکه‌های اجتماعی ایرانی انجام داده‌اند.

در این پژوهش چالش‌ها، تهدیدها و راه‌کارها در حوزه امنیت و حریم خصوصی شبکه‌های اجتماعی بررسی شده است.

در این گزارش اعلام شده بود که 9 شبکه‌ اجتماعی پربازدید ایرانی که در این پژوهش بررسی شده‌اند، دارای نقض امنیت و حریم خصوصی هستند که معاونت امنیت فضای تولید و تبادل اطلاعات سازمان فناوری اطلاعات ایران، تهیه الزامات امنیتی مورد نیاز شبکه‌های اجتماعی داخلی را در دستور کار دارد که به زودی به صاحبان این شبکه‌ها ابلاغ خواهد شد و پس از این آموزش‌های لازم برای توجیه مزایای این دستورالعمل در دستور کار قرار می‌گیرد. 

همچنین اعلام شده بود که 4 گام اساسی برای ایجاد فضای مجازی امن در شبکه‌های اجتماعی داخلی در دستور کار است که عبارتند از الزامات حاکمیتی، بستر ارزیابی، تولید موتور شبکه اجتماعی امن و آموزش اطلاع‌رسانی و ترویج که انتظار می رود این برنامه‌ها بتواند در امن‌سازی شبکه‌های اجتماعی بومی مؤثر باشد.

به گزارش فارس انتشار این گزارش‌، واکنش‌هایی از طرف متولیان این شبکه‌ها در پی داشت.

از این رو مرکز انجام دهنده این پژوهش در توضیحاتی علت و هدف این بررسی را اعلام کرد.

مرکز ماهر اعلام کرد: در راستای تحلیل ‏های منتشر شده از پژوهش‏‌های صورت گرفته درباره امنیت و حریم خصوصی در شبکه ‏های اجتماعی داخلی و همچنین کارگاه برگزارشده با این عنوان در غرفه سازمان فناوری اطلاعات ایران نمایشگاه تلکام 2015، مرکز ماهر مستقر در سازمان فناوری اطلاعات ایران با همکاری موسسات تحقیقاتی و فناوری برتر کشور در حال انجام اقداماتی جهت افزایش هرچه بیشتر امنیت و حفظ حریم خصوصی شبکه‌های اجتماعی در فضای مجازی و تسهیل ایجاد کسب و کارهای مبتنی بر شبکه‌های اجتماعی در این فضا است.

از مهم‌ترین اهداف این اقدامات کمک به رشد و فراگیری روزافزون شبکه‌های اجتماعی بومی و داخلی کشور بوده و اقدامات در دست انجام در این حوزه ضمن امن‌سازی هر چه بیشتر فضای مجازی برای کاربران عادی، قابلیت رقابت شبکه‌های داخلی را با شبکه‌های اجتماعی خارجی افزایش می‌‏دهد. در این راستا اقدامات کلان زیر در دست انجام است:

1- تدوین اسناد مرتبط با نیازمندی‌های امنیتی و حریم خصوصی حاکم بر شبکه‏ های اجتماعی ساخته‏ شده و در حال توسعه توسط سازمان‏ها و اقشار جامعه

2- ایجاد امکان مشاوره به شبکه‌های اجتماعی بومی جهت حفظ امنیت و حریم خصوصی کاربران در تمامی سطوح

3- ایجاد راه‏کار جامع رایگان توسعه‏ شبکه‏ های اجتماعی بر پایه‏ فناوری‏ های متن‏ باز جهت تسهیل هر چه بیشتر ایجاد و مدیریت شبکه‌های اجتماعی بومی حتی برای کوچکترین گروه‌های اجتماعی 

4- اطلاع‏ رسانی همگانی از آسیب‌ها و چالش‌های موجود در این حوزه و پشتیبانی دانشی از متخصصین حوزه با اطلاع‏ رسانی و برگزاری کارگاه‏های آموزشی و اقدامات ترویجی

مسلما انجام این پروژه در راستای اهداف عالی کشور کمک‏های ارزنده‏ای خواهد کرد: 

•    ایجاد زمینه‏ های لازم جهت ایجاد کسب و کارهای چابک مبتنی بر شبکه‏ های اجتماعی در فضای مجازی کشور و در نتیجه کمک در ایجاد اشتغال و بهبود وضعیت اقتصادی

•    امن‌سازی فضای مجازی برای کاربران شبکه‌های اجتماعی داخلی

•    حفظ حریم خصوصی کاربران در محیط مجازی کشور

•    تسهیل ایجاد شبکه‏ های اجتماعی توسط گروه‏های اجتماعی مختلف بدون دغدغه‏ های فنی و امنیتی و در نتیجه رشد و گسترش آن‏ها در فضای مجازی کشور

•    ایجاد زمینه‏ های لازم برای نشاط اجتماعی و فرهنگی در کشور 

•    گسترش فرهنگ ایرانی اسلامی در خارج از مرزهای کشور

•    ایجاد راه‏کارهای مناسب جهت حفظ اقوام، زبان‏ها و فرهنگ‏ها برای نسل‏های آینده

•    ایجاد زمینه‏ های لازم جهت تسهیل سیاست‏گذاری‏های کلان در فضای مجازی ایران

در همین راستا و در جهت اقدامات ترویجی سازمان فناوری اطلاعات به زودی از طریق پورتال مرکز ماهر مقالاتی به منظور آگاهی‌رسانی و آشنایی کاربران و متولیان شبکه‌های اجتماعی با دغدغه‌های امنیتی و حریم خصوصی و شیوه‌های مقابله و رفع آن‌ها منتشر می‌شود. 

هشدار پلیس فتا! موبایل حریم خصوصی نیست

پنجشنبه, ۷ آبان ۱۳۹۴، ۰۷:۵۱ ب.ظ | ۰ نظر

عاون امور بین الملل و حقوقی پلیس فتای ناجا درباره آسیب های غیرقابل جبران فضاهای مجازی و شبکه های اجتماعی هشدار داد و گفت: شهروندان گوشی تلفن همراه و تبلت و مانند آن را هرگز حریم شخصی ندانند.
سرهنگ رمضانی در گفت‌وگوی تلویزیونی با شبکه خبر افزود: فضای مجازی هم فرصت هایی ایجاد کرده است و هم تهدیدهایی دارد اما تهدیدهای آن بسیار بسیار زیاد است. وی گفت: شهروندان نباید اطلاعات شخصی خود را در گوشی تلفن همراه یا تبلت ذخیره کنند که در صورت از دست رفتن اطلاعات، دیگر نمی توان هزینه های اجتماعی و فردی آن را جبران کرد.
سرهنگ رمضانی افزود: پلیس فتا به دنبال ایجاد فضایی امن برای کاربران قانون مدار در فضای مجازی است و مانند شرایط واقعی در فضاهای مجازی گشت می زند و هر جا که با موارد جرمی برخورد کند به مراجع قضایی گزارش می کند و با دستور قضایی برخورد صورت خواهد گرفت. وی گفت: پلیس فتا هرگز به دنبال حضور و دسترسی به حریم خصوصی شهروندان نیست و وظایف آن طبق قانون مشخص شده و فقط به دنبال شناسایی موارد جرم و برخورد با مجرمان است که این هم طبق قانون صورت می گیرد.
معاون امور بین الملل و حقوقی پلیس فتای ناجا تصریح کرد: خوشبختانه به دلیل فرهنگ دینی و دیانت مردم برخی موارد جرم در فضاهای مجازی در کشور ما وجود ندارد اما این موارد که حتی کودکان را نیز هدف گذاری کرده است به شدت در کشورهای خارجی و به اصطلاح پیشرفته دیده می شود.
معاون امور بین الملل و حقوقی فتا همچنین از اجرای عملیات کشوری برای شناسایی هکرها خبر داد و گفت: ۷۰ نفر شناسایی و به دستگاه قضایی معرفی شدند.
سرهنگ حسین رمضانی در این باره گفت: برابر قانون مجازات اسلامی مستند به مواد ۷۲۵ و ۷۵۳ (بندهای الف، ب و ج)، هک، نفوذ و دسترسی غیرمجاز به داده‌ها و فروش نرم افزارهای آموزش هک جرم محسوب می شود و پلیس فتا نیز با هکرها ، گردانندگان تارنماهای آموزش هک ، ارائه دهندگان نرم افزارهای هک و نفوذ ، برخورد می کند.
وی افزود: در قوانین ملی اکثر کشورها، هک و مسائل مربوط به آن (آموزش ها و نرم افزارهای مربوطه) را جرم می دانند و امیدواریم همه پلیس های سایبری دنیا برای مقابله با این حوزه، واکنشی موثر داشته باشند.
معاون امور بین الملل و حقوقی فتا ناجا تصریح کرد: بر اساس این تکلیف قانونی، پلیس فتای ناجا با مشارکت پلیس های فتای استانی از ۱۹ مرداد تا ۳۱ شهریور ماه به منظور شناسایی و برخورد قانونی با هکرها ، گردانندگان تارنماهای آموزش هک ، نفوذ و ارائه دهندگان نرم افزار های هک و نفوذ، عملیاتی را به مرحله اجرا گذاشت.
سرهنگ رمضانی گفت: پلیس فتای ناجا بیش از ۱۵ هزار وب سایت را رصد کرد و در ۱۰۴ مورد که جرم آن ها محرز بود، پیگیری در دستور کار پلیس قرار گرفت. وی تصریح کرد : پلیس فتا تمام امکانات و منابع خود را جهت امن سازی فضای سایبری برای کاربران قانون مدار بکار گرفته است و همه کاربران باید همانند فضای واقعی، خود را مکلف به رعایت حفظ حریم خصوصی افراد بدانند و پلیس را در این مسیر یاری کنند.
رمضانی تصریح کرد: والدین باید نظارت بیشتری بر رفتار جوانان و نوجوانان خود در حوزه استفاده از فضای سایبر داشته باشند تا آن ها بر اساس کنجکاوی هایشان جذب وب سایت های مجرمانه مانند وب سایت های آموزش هک نشوند.

کشف ۹۰ درصد جرایم در فضای مجازی با همکاری دستگاه قضا
وی درباره نحوه نظارت پلیس بر تلگرام و فضای مجازی هم گفت: فضای مجازی هم فرصت و هم تهدید محسوب می شود اما تهدیدهای بسیاری دارد و بیش از ۹۰ درصد جرایم در فضای مجازی با همکاری دستگاه قضا و رصد به موقع ماموران پلیس فتا شناسایی و کشف می‌شود.
وی درباره فیلترینگ تلگرام و نظارت پلیس بر محتوای مطالب ارسال شده در فضای مجازی نیز گفت: شورای عالی فضای مجازی سیاست‌های کلی را بر اساس تدابیر رهبری مشخص می‌ کندو مصادیق موردنظر از طریق دستگاه قضا و گروهی که فیلترینگ را برعهده دارد، به اطلاع مردم می‌رسد و ما تابع قانون هستیم.
سرهنگ رمضانی افزود: ۸۱ درصد انگیزه مجرمان رایانه ای و فضای مجازی به بحث مالی مربوط است و بیشترین جرم را هم برداشت های مالی مانند برداشت از حساب های مالی تشکیل می دهد و حدود ۱۳ درصد جرم ها هم غیرمالی است. وی گفت: به همکاری رسانه ملی و همه رسانه ها نیاز داریم و مردم هم به پلیس فتا اعتماد کنند و ما می توانیم به افزایش آگاهی و دانش شهروندان برای استفاده مفید از فضای مجازی کمک کنیم.
سرهنگ رمضانی افزود: حتی اپلیکیشن های جاسوسی را در گوشی های تلفن همراه در قالب ویروس ها و هکرها ایجاد می کنند و باید همه مردم در این عرصه حساسیت لازم را داشته باشند. وی گفت: در جهان هم پلیس بین المللی یا اینترپل یک مجتمع جهانی در سنگاپور ایجاد کرده است که تمام پلیس های سایبری در این مجتمع متصل هستند و در زمینه مبارزه با جرایم اینترنتی همکاری می کنند.
معاون امور بین الملل و حقوقی پلیس فتای ناجا اظهار داشت: متأسفانه شکاف دیجیتالی میان والدین و فرزندان زیاد است و چون والدین علم استفاده از فضاهای مجازی را ندارند نمی توانند تهدیدهای آن را شناسایی و بر فرزندان نظارت داشته باشند.

نظارت والدین بر فعالیت فرزندانشان در فضای مجازی
آسیب شناس اجتماعی با بیان اینکه فضاهای مجازی و ماهواره ها به شدت برای تخریب مبانی اعتقادی، فرهنگی و اقتصادی و به ویژه بنیان خانواده های ایرانی برنامه ریزی کرده اند و تلاش می کنند، گفت: والدین باید از کاربری های مثبت و منفی فضاهای مجازی اطلاعات داشته باشند و با آگاهی بر رفتار فرزندان خود در حوزه های مجازی نظارت کنند.
به گزارش تسنیم مظفری افزود: متأسفانه این آموزش و آگاهی ها یا وجود ندارد یا اندک است که باعث می شود آسیب های ناشی از حضور فرزندان در فضاهای مجازی تشدید شود. وی گفت: شبکه های خارجی اعم از ماهواره و فضاهای اینترنتی و مجازی به دنبال تغییر الگو و سبک فردی و اجتماعی خانواده ها و مردم ایران اسلامی هستند و تلاش می کنند مسائل ضد ارزش خود را به عنوان هنجار تحمیل کنند و در مقابل هنجارها و ارزش های خانوادگی و انسانی ما را به ضد ارزش تغییر دهند.
مظفری تصریح کرد: آموزش و آگاهی داشتن به شدت مورد نیاز است و هیچ کس حاضر نیست فرزند خود را حتی اگر ۳۰ سال داشته باشد بدون یادگیری و شناخت وارد استخر ۴ متری کند و اگر شنا بلد نباشد حتماً غرق می شود. وی افزود: اما خانواده ها برای اینکه بتوانند فرزندان خود را از آسیب های فضاهای اجتماعی مصون نگه دارند باید این فضاها را بشناسند و آگاهانه نظارت کنند.
این آسیب شناس اجتماعی گفت: در شبکه های مجازی به دنبال تغییر دیدگاه اعضای خانواده نسبت به یکدیگر و درباره هنجارهای فردی و اجتماعی هستند که به تشدید آسیب طلاق هم منجر می شود.

رئیس پلیس فتا ناجا گفت: در سال 92، پنجاه و یک درصد جرائم مربوط به برداشت های غیر مجاز از حساب‌های افراد بوده است که با اطلاع رسانی به موقع و همیاری شهروندان موفق شدیم در سال 93، ده درصد برداشت های غیر مجاز را کاهش دهیم.

به گزارش پایگاه اطلاع رسانی پلیس فتا سردار هادیان‌فر رئیس پلیس سایبری کشور که در در اولین دوره کوثر با حضور معاون تربیت و آموزش ناجا، رئیس پلیس فتای استان ها و شهرستان ها در راستای اجرای دستورالعمل قرارگاه جهادی ارتقای تربیت و آموزش نیروی انتظامی شرکت کرده بود در سخنان خود بهترین نام برای فضای مجازی را فضای سایبری برشمرد و سایبر را به معنای ارتباط درونی افراد بوسیله ابزارهای اطلاعاتی و ارتباطی عنوان کرد و گفت: فضای سایبر به دلیل آنکه تحولات بسیاری را در زندگی ، سیاست، اقتصاد و حاکمیت بوجود آورده است در امتداد زندگی واقعی افراد قرار دارد.

رئیس پلیس سایبری کشور در ادامه با اشاره به اینکه تحولات فضای مجازی به سرعت اتفاق می افتد، از تغییر جرم و نوع مجرمان در عصر اینترنت خبر داد و گفت: فضای مجازی، فضای مجازی صرف نیست بلکه واقعیت مجازی است؛ امروز هر اتفاقی که در دنیای فیزیکال می افتد در دنیای سایبر نیز بوقوع می پیوندد ولیکن حجم بالای خسارت ناشی از جرایم سایبری تبعات به مراتب گسترده تری به دنبال دارد؛ به عنوان مثال یک سارق حرفه ای اگر بتواند مقداری پول از بانک به سرقت ببرد یک هکر می تواند در چشم به هم زدنی میلیاردها تومان را جابه جا کند.

سردار هادیانفر، نرخ کشف جرایم فضای مجازی در کشورهای توسعه یافته دنیا را بر اساس آمار مجامع بین المللی و پلیس اینترپل بین 15 تا 20 درصد اعلام کرد و گفت: در سال 2014 ، حدود 400 میلیارد دلار هزینه و خسارت به اقتصاد جهانی ناشی از جرایم سایبری تخمین زده می شود و در این خصوص شرکت ها، سازمان ها و کشورها بیش از یک و نیم ترلیون دلار به منظور افزایش سطح امنیت خود هزینه کرده اند.

رئیس پلیس فتا ناجا با اشاره به کشف 90 درصدی جرایم در کشور، اظهار داشت: در سال 92، پنجاه و یک درصد جرایم مربوط به برداشت های غیر مجاز بوده است که با اطلاع رسانی به موقع در خصوص پیشگیری از وقوع جرایم و همیاری شهروندان موفق شدیم در سال 93 ، ده درصد برداشت های غیر مجاز را کاهش دهیم.

این مقام مسئول در ادامه با اشاره به تدوین سند راهبردی دوم فتا، امنیت در فضای تولید و تبادل اطلاعات را یکی از موضوعات مهم مصوب شده در این سند برشمرد و اظهار داشت: پلیس فتا ناجا با عقلانیت، مطالعات راهبردی و خرد جمعی به ایجاد امنیت در فضای سایبری می پردازد ولیکن  فرایند ارتقاء امنیت یک کار گروهی است که باید با تعامل همه مردم، شرکت ها، دستگاه ها و سازمان ها صورت بپذیرد.

این مقام ارشد انتظامی افزود: رسیدگی و پی جویی جرایم سایبری در تمام مراحل، اقدامی بسیار فنی، تخصصی و دارای استانداردهای خاص است، مخصوصا زمانی که یک جرم سایبری بین المللی دو یا چند پلیس سایبری را در نقاط مختلف دنیا درگیر می کند و در این خصوص استناد پذیری ادله را اصلی ترین گام در کشف جرم برشمرد.

رئیس پلیس سایبری کشور از مجهز شدن آزمایشگاه های سایبری در پلیس فتا شهرستان ها، علاوه بر استان ها خبر داد و بر حفظ حقوق شهروندی، جلوگیری از تضییع حقوق آنها، جلب رضایت و مشارکت مردمی توسط پلیس جامعه مدار فتا و ارتقای دانش پلیسی تاکید کرد و گفت: تعالی یک سازمان در گرو رشد و تعالی فردی افراد است؛ بنابراین باید تلاش کنیم استعدادها و خلاقیت ها در یک پیشرفت دائمی شکوفا شود و نوآوری و ابتکار را در دستور کار خود قرار دهیم.

10 کلاهبرداری ایمیلی که هنوز موفق هستند

دوشنبه, ۴ آبان ۱۳۹۴، ۰۲:۱۴ ب.ظ | ۰ نظر
از زمانی که مجرمان، استفاده از ابزار ایمیل را فرا گرفتند، scam یا همان کلاهبرداری در اینترنت و ایمیل هم رایج شد. روزی نیست که صندوق ایمیل ما یکی دو تا از این نامه‌ها را دریافت نکند که در آن یا خبر برنده شدن قرعه کشی می‌رسد، یا فلان وارث بهمان ژنرال آفریقایی می‌خواهد پولش را در راه خدا با ما شریک شود! این همه هم در این سال‌ها در این زمینه آگاهی رسانی شده، ولی همچنان اسکمرها قربانی می‌گیرند. گفته می‌شود همین سال گذشته اسکمرها 13 میلیارد دلار کلاه برداری کرده اند.
راه و روش همه فریب نامه‌ها هم تقریبا یکسان است؛ معمولا پای یک پیشنهاد وسوسه انگیز در میان است. حالا یا پول، یا راهی ارزان برای درمان طاسی سر، حتی داروی سرطان و ... 
در ادامه به معرفی 10 تا از شایع ترین فریب نامه‌ها می‌پردازیم که هنوز که هنوز است، در اینترنت قربانی می‌گیرند.
 نامه ای از نیجریه
« من آقای پل آگابی، وکیل شخصی آقای‌هارولد کوپر هستم. ایشان قبلا در شرکت اکسون اویل نیجریه کار می‌کرد. چندی پیش موکل من به همراه همسر و فرزندش در سانحه رانندگی درگذشت و...» شبیه این متن در نامه‌ای به دست همه ما رسیده است. آقای وکیل در ادامه از ثروت بی حد و حصر موکلش درگذشته‌اش خبر می‌دهد و از شما می‌خواهد که به او کمک کنید که میلیون‌ها دلار ثروت بی صاحب را با حساب بانکی تان جابجا کنید و در قبال این رفتار انسان دوستانه! چندهزار دلاری گیرتان بیاید. خیلی‌ها هنوز با دریافت چنین ایمیلی، هیجان زده با آقای وکیل نامه نگاری می‌کنند. جالب اینجاست که آقای وکیل از طعمه‌اش می‌خواهد که چندصد دلار ناقابل برایش بفرستد که خرج رشوه مقامات کند و قربانی هم به طمع چند صد هزار دلار، این رقم کوچک را می‌پردازد. حالا دیگر طعمه کاملا در دام آقای وکیل است. دوباره چندصد دلار دیگر برای مالیات و فلان هزینه و بهمان پرونده حقوقی و ... زمانی به خود می‌آیید که یکی دو هزار دلار داده‌اید و ... وکیل بی وکیل.
 یک شریک زندگی ایده‌آل!
این اتفاق بیشتر برای کسانی می‌افتد که در سایت‌های همسر یابی (یا دوست یابی) دنبال شریک زندگی می‌گردند. فرض کنید قربانی ما ناگهان به تصویر خانمی‌بر می‌خورد که از هر نظر! مناسب تشکیل زندگی است و تازه، به قربانی ما هم علاقه دارد. خانم برای دیدار و انجام صحبت‌های اولیه! اظهار تمایل می‌کند و فقط یک مشکل کوچک دارد؛ کمی‌پول می‌خواهد که بلیت بخرد و به سوی همسر رویاهایش بشتابد... بقیه‌اش را هم بگویم؟
یک فیشینگ کلاسیک
ایمیلی از بانک‌تان دریافت می‌کنید (یا از هر سایت شناخته شده دیگر) که می‌گوید حساب تان مشکلی دارد و باید با کلیک روی پیوندی که در نامه هست، مشکل را برطرف کنید وگرنه حساب‌تان مسدود می‌شود. اگر روی لینک کلیک کنید، به یک صفحه ساختگی لاگ-این هدایت می‌شوید که کاملا شبیه صفحه ورود بانک‌تان است. کافی است نام کاربری و گذرواژه‌تان را وارد کنید تا کلاهبردارها به نیابت از شما، حساب بانکی تان را سر و سامان بدهند. به این روش Phishing می‌گویند. به آدرسی که پیوند هدایت‌تان می‌کند دقت کنید تا متوجه ساختگی بودنش بشوید.
 اسمیشینگ
این کلک درست مثل فیشینگ است، با این تفاوت که متن مورد نظر از راه پیامک به دست‌تان می‌رسد.
 سفر بی خطر
این هم یک روش شیادی دیگر. نامه‌ای به دست‌تان می‌رسد از رفیقی که می‌گوید در سفری مثلا به لندن، دار و ندارش را دزد برده و از شما می‌خواهد که پولی برایش بفرستید که بلیت بخرد و برگردد ... و حتما جبران می‌کند. این یکی داستانش کمی‌پیچیده است؛ چون نامه را از دوست‌تان دریافت کرده‌اید که می‌دانید آدم شیادی هم نیست. 
ماجرا این است که دار و ندار دوست‌تان واقعا به سرقت رفته، اما این دار و ندار چیزی نیست جز ایمیل‌اش. کلاهبردارها، کامپیوتر این دوست عزیز را هک کرده‌اند و از ایمیل اش(یا مثلا حساب فیس بوکش) به شما نامه فرستاده‌اند.
در مواجهه با این وضعیت، چند تا سوال خیلی خاص از طرف بپرسید که فقط خودتان و دوست‌تان می‌دانید. اینجوری ماجرا روشن می‌شود.
 کلاهبرداری با کارت اعتباری
حساب کارت اعتباری تان تعریفی ندارد؟ همین است که وقتی نامه ای دریافت کنید که وعده یک اعتبار ویزاکارت یا وام بی دردسر به شما می‌دهد، گول می‌خورید و به دام می‌افتید. کافی است یک هزینه سالانه اولیه بپردازید تا اعتبار کارت‌تان افزایش یابد. از ما گفتن! به این وعده هم بی اعتنا باشید. 
 شما برنده شده اید
ماجرای آن ساده لوح را شنیده‌اید که از خدا می‌خواست برنده قرعه کشی بانک شود، در حالی که حتی در بانک حساب باز نکرده بود؟ بعضی کلاه بردارها روی همین ساده لوحی بعضی از ما حساب می‌کنند. ایمیلی می‌فرستند که «وای! مبارک است. شما در فلان قرعه کشی برنده شده‌اید» (شما که اصلا در این قرعه کشی شرکت نکرده بودید!) به ایمیل که جواب می‌دهید؛ تصویر چک چندین هزار دلاری‌ را برای‌تان می‌فرستند که در ازای دریافتش باید چندصد دلار بابت مالیات و هزینه‌های اجرایی بپردازید و ... همان داستان تکراری.
 کار در خانه و ما گرد جهان ...
ایمیلی دریافت می‌کنید که حاوی یک پیشنهاد وسوسه انگیز برای کار در خانه است. هر جور کاری می‌تواند باشد. تنها کاری که باید بکنید این است که پیش از آغاز کار، یک وسیله‌ای چیزی بخرید، یا برای دسترسی به وب سایتی یا فهرستی پولی بپردازید. کار تمام است؛ کلاهبردارها کار شما را درست کرده‌اند. 
 ویروسی نشوید
دارید در اینترنت گشت می‌زنید که ناگهان یک پیام پاپ‌آپ به نمایش در می‌آید: «کامپیوتر شما ویروسی شده! برای ویروس کشی روی پیوند زیر کلیک کنید.» کلیک می‌کنید و بازی ادامه می‌یابد. ویروس کش جعلی ویروس را پیدا می‌کند و شما برای ویروس کشی باید 50 دلار ناقابل بپردازید. 
گول نخورید؛ ویروسی در کار نیست، ویروس کشی هم در کار نیست. فقط احتمالا با این کار یک جاسوس افزار روی کامپیوترتان نصب کرده‌اید.
 برای شما خیرخواهان
این کلاهبرداری بیشتر در مواقعی انجام می‌شود که اتفاقی مثل سیل و زلزله افتاده باشد. کلاهبردارها روی حس انسان دوستی و خیرخواهی شما در مواقع بلایای طبیعی حساب می‌کنند. 
در این جور مواقع ایمیلی به دست‌تان می‌رسد که از شما می‌خواهد با ارسال پول به یاری بلا دیدگان بشتابید. شما هم می‌شتابید؛ ولی به یاری کلاهبرداران.

کلاهبرداران در ایران با پیشرفت تجهیزات جعل شگردهای خاصی دارند.

سرهنگ رهبریان معاون مبارزه با جعل و کلاهبرداری پلیس آگاهی ناجا با بیان اینکه هموطنان برای صحت عمل مراکز فروش اقساطی خودرو (لیزینگ) از سایت بانک مرکزی یا شرکت‌های خودروساز استعلام کنند، تصریح کرد: صرف داشتن شماره ثبت در اداره ثبت شرکت‌ها، مجوز فعالیت لیزینگ خودرو نیست بلکه برابر قانون مجوز بانک مرکزی لازم است.

وی صبح دیروز به سایت پلیس درخصوص کلاهبرداری‌های شایع گفت:عمده کلاهبرداری‌ها در پوشش فروش مال غیر، پیش فروش آپارتمان و خودرو، امور بازرگانی و تجاری و همچنین انجام اموراداری، اجاره مال غیر و درصد بسیار ناچیزی کاریابی و استخدام، فروش اجناس بدلی و تقلبی و به صورت محدود رمالی و فالگیری است.

وی با بیان اینکه یکی از شیوه‌های مرسوم کلاهبرداری در سال‌های اخیر، کلاهبرداری‌های تلفنی و پیامکی است، تصریح کرد: در این شیوه، کلاهبرداران از طریق تماس تلفنی با چرب زبانی، انجام مانورهای متقلبانه و انتساب خود به دستگاه‌های دولتی، نظامی و انتظامی درخواست خرید کالا یا خدمات را کرده یا با ارسال پیامک برنده شدن در قرعه کشی مسابقات، مالباختگان را به پای دستگاه خودپرداز کشانده و با گمراه کردن مردم حساب آنان را از طریق انتقال وجه به روش کارت به کارت خارج می‌کنند.سرهنگ رهبریان، روش‌های دیگر کلاهبرداران برای تصاحب غیرقانونی اموال و پول مردم را پیش فروش اقساطی خودرو و آپارتمان دانست و گفت: شهروندان باید قبل از هر اقدامی از مراجع ذی صلاح استعلام کرده سپس اقدام به انعقاد قرارداد کنند.

معاون مبارزه با جعل و کلاهبرداری پلیس آگاهی ناجا در ادامه اظهار داشت: عمده‌ترین گزارش‌ها درحوزه جعل، مربوط به اسناد و مدارک بانکی، جعل مدارک شناسایی پایه مانند کارت ملی و شناسنامه، اسناد مالکیت، قراردادها، قولنامه‌ها، اسناد و مدارک غیر دولتی است.

به گزارش ایران وی با اشاره به اینکه جرم جعل زمینه ساز وقوع سایر جرایم است، افزود: اسناد و مدارک پایه مانند کارت ملی و شناسنامه‌ها به دلیل داشتن ضرایب امنیتی بالا و به کار رفتن فرآیندهای پیچیده در تولید آنها، قابل جعل نبوده لذا جاعلان این‌گونه اسناد را سرقت کرده سپس از این اسناد برای مقاصد سوء همانند کلاهبرداری و برخی جرایم دیگر استفاده می‌کنند.

سرهنگ رهبریان با بیان اینکه در سال‌های اخیر رشد و پیشرفت فناوری موجب تسهیل در امر داد و ستد و سرعت بخشیدن به ارائه خدمات در حوزه بازرگانی و تجارت شده است، اذعان داشت: متأسفانه برخی از جاعلان از فناوری‌های نوین در جهت ارتکاب جرم استفاده کرده‌اند. به عنوان نمونه در یک روش، جاعلان با مراجعه به مراکز خرید درخواست خرید کالا یا خدمات کرده و با ترفندهای گوناگون از جمله سرگرم کردن مسئول فروشگاه یا پایانه فروش به بهانه اینکه می خواهند مبلغ کالا یا خدمات را خود از طریق دستگاه pos پرداخت کنند در فرصت مناسب و با تمهیدات قبلی رسید جعلی که از قبل تهیه کرده‌اند را با رسید دستگاه جایگزین کرده و به مسئول مربوط تحویل می‌دهند و پس از تحویل جنس از محل خارج می‌شوند.

عملیات پلیس فتا برای شناسایی هکرها

يكشنبه, ۲۶ مهر ۱۳۹۴، ۰۱:۰۹ ب.ظ | ۰ نظر

معاون امور بین‌الملل و حقوقی فتا ناجا از رصد بیش از ۱۵ هزار وب‌سایت در عملیات کشوری برای شناسایی هکرها خبر داد و گفت: در این عملیات بیش از 70 نفر شناسایی شدند که با مستندات مربوطه برای برخورد قانونی به دستگاه قضا معرفی شدند.

سرهنگ حسین رمضانی معاون امور بین الملل و حقوقی پلیس فتا ناجا در تشریح این خبر اظهار داشت: برابر قانون مجازات اسلامی مستند به مواد 725 و 753 ( بندهای الف، ب و ج)، هک، نفوذ و دسترسی غیر مجاز به داده‌ها و فروش نرم افزارهای آموزش هک جرم محسوب می شود و پلیس فتا با هکرها و گردانندگان تارنماهای آموزش هک و ارائه دهندگان نرم افزارهای هک و نفوذ مقابله می کند.

معاون امور بین الملل و حقوقی پلیس فتا ناجا افزود: در قوانین ملی اکثر کشورهای دنیا هک و مسائل مربوط به آن ( آموزش ها و نرم افزارهای مربوطه) جرم شناخته می شود و ما امید داریم همه پلیس‌های سایبری دنیا برای مقابله با این حوزه، واکنشی موثر و به هنگام داشته باشند.

وی گفت: بر اساس این تکلیف قانونی، پلیس فتا ناجا با مشارکت پلیس‌های فتا استانی از تاریخ 19 مرداد لغایت 31 شهریور ماه سال جاری به منظور شناسایی و برخورد قانونی با هکرها و گردانندگان تارنماهای آموزش هک و نفوذ و ارائه دهندگان نرم افزار های هک و نفوذ، عملیاتی را به مرحله اجرا گذاشت.

سرهنگ رمضانی تصریح کرد: پلیس فتا ناجا در این خصوص بیش از 15 هزار وب سایت را رصد نموده و در 104 مورد که جرم آنها محرز بود پیگیری در دستور کار پلیس قرار گرفت.

معاون امور بین الملل و حقوقی فتا ناجا ادامه داد: در این عملیات سراسری بیش از 70 نفر شناسایی شده که با مستندات مربوطه به دستگاه قضا برای برخورد قانونی معرفی شدند.

به گزارش پایگاه اطلاع رسانی پلیس فتا وی گفت: شایسته است از حمایت و پشتیبانی و هماهنگی های دستگاه قضایی کشور در این عملیات مهم در راستای ارتقای امنیت فضای سایبر تقدیر و تشکر نماییم.

سرهنگ رمضانی اعلام کرد: موضوع هک و نفوذ همانطور که قانون به خوبی آن را جرم انگاری نموده علاوه بر خسارت هایی که در برخی از انواع خود برای سازمانهای دولتی و خصوصی دارد به شدت حریم خصوصی کاربران را هدف قرار می دهد که حفظ حریم خصوصی کاربران و آزادی های مشروع آنها در فضای سایبر جزء اهداف اصلی این پلیس بوده و پلیس فتا تمام امکانات و منابع خود را جهت امن سازی فضای سایبری برای کاربران قانون مدار این فضا به کار خواهد بست.

این مقام ارشد انتظامی در خاتمه ضمن بیان اینکه همه کاربران در این فضا باید همانند فضای واقعی خود را مکلف به رعایت حفظ حریم خصوصی افراد وفق قانون نموده و پلیس را در این مسیر یاری کنند، خاطرنشان کرد: والدین باید نظارت بیشتری بر رفتار جوانان و نوجوانان در حوزه استفاده از فضای سایبر داشته باشند تا آنها بر اساس کنجکاوی هایشان جذب وب سایت های مجرمانه مانند وب سایت های آموزش هک نشوند.

عزراییل فضای مجازی دستگیر شد

سه شنبه, ۲۱ مهر ۱۳۹۴، ۰۲:۵۶ ب.ظ | ۰ نظر

گرداننده وبلاگ هتاک «عزرائیل» دستگیر شد.

 سرگرد حافظ شریفی داشت: به دنبال اعلام شکایت یک از شهروندان شهر اردبیل مبنی بر اینکه فرد یا افرادی با ایجاد وبلاگی به نام عزرائیل در فضای سایبری با مشخصات وی، اقدام به توهین، تهدید و تخریب وجهه اجتماعی و شخصیتی‌اش کرده‌اند، بررسی موضوع در دستور کار کارآگاهان پلیس فتا قرار گرفت.

وی به پایگاه اطلاع‌رسانی پلیس فتا گفت: با انجام بررسی‌های لازم و استعلامات صورت گرفته، یکی از مجرمان این پرونده بود شناسایی و پس از هماهنگی با مقام قضایی در عملیاتی غافلگیرانه و در محل کارش دستگیر شد.

رئیس پلیس فتای استان اردبیل تصریح کرد: این جوان در بازجویی‌های به عمل آمده و در مواجهه با مستندات پلیس لب به سخن گشود و ضمن اعتراف به جرم ارتکابی، انتقام جویی و خصومت شخصی را انگیزه خود عنوان کرد.

چرا نسخه 64 بیتی ویندوز امن‌تر است

سه شنبه, ۲۱ مهر ۱۳۹۴، ۰۹:۱۴ ق.ظ | ۰ نظر

بیشتر رایانه‌های امروزی با توجه به برخورداری از بیش از سه گیگابایت حافظه از سیستم‌عامل‌های 64 بیتی بهره می‌برند. اگر میزان حافظه رایانه شما چهار گیگابایت یا بیشتر باشد با نصب نسخه 32 بیتی ویندوز، تنها سه گیگابایت از آن قابل استفاده خواهد بود و به همین دلیل باید از نسخه 64 بیتی استفاده کنید. نصب نسخه 64 بیتی تنها برای شناخت بیش از سه گیگابایت حافظه رایانه کاربرد ندارد، بلکه این نسخه از ویندوز نسبت به نسخه 32 بیتی امن‌تر نیز خواهد بود. نسخه‌های 64 بیتی در برابر بدافزارها و ویروس‌ها به شکل صددرصد امن و غیرقابل نفود نیستند، اما از امکانات و ابزارهای امن‌تری بهره می‌برند. این مساله به غیر از ویندوز در مورد سیستم‌عامل‌های پرکاربرد دیگر نظیر لینوکس نیز صدق می‌کند. اما چرا نسخه 64 بیتی ویندوز امن‌تر است؟

امنیت بیشتر با فضای بیشتر آدرس‌دهی

ابزار ASLR یا Address Space Layout Randomization یک ابزار امن برای ذخیره داده‌های مربوط به برنامه‌های در حال اجرا در حافظه رایانه به‌صورت تصادفی است. پیش از ظهور ASLR محل ذخیره‌سازی داده‌های مربوط به برنامه‌ها قابل‌ پیش‌بینی بود و همین موضوع امنیت داده‌های برنامه‌های حساس را به مخاطره می‌انداخت. اما با کمک این امکان هکرها باید ابتدا و با زحمت زیاد مکان داده‌ها را در حافظه رایانه پیدا کنند و یک حرکت اشتباه در حدس زدن محل ذخیره داده‌ها می‌تواند به خراب شدن برنامه و شکست عملیات نفوذ منجر شود. ابزار ASLR در نسخه‌های 32 بیتی نیز وجود دارد، اما در نسخه‌های 64 بیتی از قدرت بالاتری برخوردار است؛ چراکه فضای آدرس‌دهی بیشتری در اختیار داشته و به کمک این ویژگی امکان حدس زدن مکان اطلاعات به‌مراتب سخت‌تر خواهد شد.

جلوگیری از نصب درایورهای تاییدنشده

نسخه 64 بیتی ویندوز تنها به درایورهای قابل اعتماد و تاییدشده اجازه نصب می‌دهد. تمام درایورهای مورد استفاده باید تایید شده باشند و این محدودیت شامل تمام درایورهای موجود در کرنل (Kernel) و درایورهای نصب‌شده توسط کاربران می‌شود. محدودیت مذکور از نصب درایورهای مشکوک و بدون تایید جلوگیری خواهد کرد که این مساله می‌تواند به شکل چشمگیری از فعالیت بدافزارها جلوگیری کند. با وجود این ویژگی، طراحان بدافزارها باید درایورهای مدنظر خود را از خارج از محیط ویندوز راه‌اندازی کنند یا اینکه از تاییدیه‌های جعلی استفاده کنند که کار پیچیده و سختی خواهد بود.

حفاظت بیشتر از کرنل

امکان KPP که با نام PatchGuard نیز شناخته می‌شود یک امکان امنیتی است که تنها در نسخه 64 بیتی ویندوز یافت می‌شود. برنامه‌ها و حتی درایورهایی که در حالت کرنل اجرا می‌شوند با وجودKPP  از تغییر و دستکاری کرنل ویندوز منع خواهند شد. در نسخه 32 بیتی ویندوز برخی از برنامه‌ها نظیر آنتی‌ویروس می‌توانستند تغییراتی در کرنل سیستم‌عامل ایجاد کنند، اما در نسخه‌های 64 بیتی این اتفاق به‌هیچ‌وجه رخ نخواهد داد. برای نمونه، اگر PatchGuard متوجه شود برنامه یا درایوری قصد ایجاد تغییر در کرنل سیستم‌عامل را دارد به‌سرعت اجرای ویندوز را متوقف کرده و پس از نمایش صفحه آبی، رایانه راه‌اندازی مجدد خواهد شد.

جلوگیری از اجرای بدافزارها در حافظه

امکان DEP به سیستم‌عامل اجازه می‌دهد قسمتی از حافظه را به‌عنوان مکان ذخیره‌سازی داده‌های غیرقابل اجرا نشانه‌گذاری کند. برای نمونه، در یک سیستم‌عامل بدون DEP، هکرها می‌توانند کدهای خود را جایگزین داده‌‌ها و کدهای یک برنامه کرده و با استفاده از این روش کدهای خود را اجرا  کنند. با وجود DEP، هکرها همچنان می‌توانند عملیات جایگزینی و بارگذاری کدها را انجام دهند، اما قادر به اجرای آنها نخواهند بود. سیستم‌عامل‌های 64 بیتی از DEP با پشتوانه سخت‌افزاری بهره می‌برند؛ ضمن اینکه با برخورداری از یک CPU مدرن می‌توان از این امکان در نسخه‌های 32 بیتی نیز استفاده کرد، هرچند برخلاف نسخه 64 بیتی در نسخه‌های 32 بیتی DEP را باید به‌صورت دستی فعال کرد.

سد قدرتمند WOW64

نسخه‌های 64 بیتی ویندوز قادر به اجرای برنامه‌های 32 بیتی هستند، اما این کار از طریق رابطی با نام WOW64 انجام می‌گیرد. این رابط در زمان اجرای برنامه های 32 بیتی محدودیت‌هایی را روی این برنامه‌ها اعمال می‌کند که موجب جلوگیری از اجرای بدافزارهای 32 بیتی و صدمه‌های احتمالی ناشی از اجرای آنها خواهد شد. بدافزارها باید 64 بیتی طراحی شده باشند تا بتوانند از سد WOW64 عبور کنند و با توجه به این مطلب بخش قابل توجهی از بدافزارهای قدیمی خطری برای سیستم‌عامل 64 بیتی نخواهند داشت.(منبع:عصرارتباط)

چند وقتی است به‌بهانه بروزرسانی موبایل، پیامک‌هایی دریافت می‌شود که از کاربران می‌خواهد با ورود به آدرسی که در پیام آمده نسبت به به‌روزرسانی دستگاه خود یا تکمیل روند ثبت نام اقدام نمایند.

ظاهرا تعداد شکایات و میزان نارضایتی مردم از مشکلاتی که در جهان مجازی برایشان به وجود می‌آید، در کشور ما در حال افزایش بوده و روندی صعودی دارد. در این رابطه سرهنگ محمدمهدی کاکوان‌، رئیس پلیس فتا، اظهار کرده است که‌ متاسفانه در ماه‌های اخیر پرونده‌های متعددی را داشتیم که در آنها فردی با مراجعه به پلیس فتا اعلام کرده بود که اطلاعات درون تلفن همراهش نظیر تصاویر شخصی، شماره‌های تلفن، پیام‌های مبادله‌ شده و موارد خصوصی دیگر از طریقی نامعلوم به سرقت رفته است و پس از مدتی نیز افرادی با دادن پیام‌های تهدیدآمیز اعلام کرده‌اند که در صورت عدم پرداخت وجهی، این تصاویر را منتشر خواهند کرد.
وی با بیان این که هیچ کدام از این افراد نمی‌دانستند که چطور اطلاعاتشان از تلفن همراهشان به سرقت رفته است، اظهار کرد:‌ "تیمی از کارآگاهان پلیس فتا رسیدگی به این موضوع را آغاز کرد و در تحقیقات خود متوجه شد که فردی با جعل عنوان تلگرام،‌ لاین، واتس‌آپ، بی‌تاک یا دیگر شبکه‌های ارتباطی پیامی را با این مضمون که نرم‌افزار شما نیازمند به‌روزرسانی است برای کاربران ارسال کرده‌ است".
کاکوان اضافه کرد:‌ "در این پیام‌ها از کاربران خواسته می‌شود که با ورود به لینکی که آدرس آن در پیام آمده نسبت به به‌روزرسانی یا بهانه‌های دیگر نظیر تکمیل روند ثبت نام مشکل خود را حل کنند".
وی ادامه داد: "پس از ورود به این لینک نیز به کاربران گفته می‌شود که تا دقایقی دیگر پیامی حاوی عدد برایشان ارسال می‌شود که لازم است برای اتمام فعالیت خود این پیام را مجددا به همین شماره ارسال کنند. پس از ارسال این پیام در حقیقت این اجازه به طرف مقابل داده شده تا به اطلاعات داخل گوشی کاربر نظیر عکس‌ها و تصاویر، شماره‌های تماس، پیام‌ها و مکالمات طرح‌شده و نظایر آن دسترسی پیدا کند. این فضا باعث سوء استفاده برخی از سودجویان شده که لازم است شهروندان نسبت به این موضوع حساس و هوشیار باشند".
وی با بیـان این که در گذشته چندین مورد از این پرونده‌ها رسیدگی و کشف شده است، اظهـار کرد: "ممکن است ‌برخی از این موارد نیز منجر به اخاذی و سوء استفاده از کاربر نشود اما برخی از افراد از این طریق قصد دسترسی به اطلاعات و محتویات مهم داخل تلفن همراه کاربران را داشته باشند. ممکن است برخی از این افراد حتی در خارج از کشور دست به چنین اقدامی بزنند؛ به همین دلیل قویا به شهروندان و کاربران این فضاها هشدار می‌دهم که از پاسخ به چنین پیام‌هایی جدا خودداری کنند و بدانند که اگر این نرم‌افزارها قصد به‌روزرسانی ورژن جدید خود را داشته باشند از شیوه‌های دیگر موضوع را به آنان اطلاع می‌دهند و به هیچ عنوان با کاربر چت یا گفت‌وگو نمی‌کنند".
همچنین برای جلوگیری یا محدود شدن این مشکلات لازم است که شهروندان برای به‌روزرسانی نرم‌افزارهای خود به سایت‌ها و نرم‌افزارهای مجازی که به همین منظور طراحی شده است، مراجعه کنند. این اکانت‌های جعلی هیچ کدام دارای اعتبار نیست و نباید به آنها اعتماد کرد. تنها کدی که کاربران باید وارد کنند کدی است که در هنگام ورود به این نرم‌افزارها از طریق اس‌ام‌اس برای آنان ارسال می‌شود. بنابراین هیچ گاه هیچ یک از نرم‌افزارهای ارتباطی از کاربران خود نمی‌خواهند که در فضای چت یا همان گفت‌وگو، کدی را برایشان ارسال کنند.
به گزارش خراسان این درسـت است که اپلیکیشن‌های ارتباطی تلفن همراه در حال حاضر در اوج محبوبیت خود در میان کاربران تلفن‌های هوشمند قرار دارند اما خوب است که در زمان کار کردن با آن‌ها کمی احتیاط بیشتری داشته باشیم تا دچار دردسرهای غیرقابل جبران نشویم.

پویان افضلی - در شماره‌های گذشته نگاهی به بازار آنتی‌ویروس در ایران بعد از رفع تحریم‌ها داشتیم و اینکه غول‌های امنیتی به شکل چراغ خاموش وارد بازار ایران شده‌اند. در این مطلب نگاهی به تبلیغات کاذب برخی از شرکت‌ها می‌اندازیم که برای منافع تجاری و فروش بیشتر و همچنین تخریب محصولات رقبا طراحی شده‌اند.

در ایران شرکت‌های متعددی به فروش آنتی‌ویروس‌های اورجینال مشغول هستند. این نکته مثبت قضیه است، اما موضوع آنجایی منفی می‌شود که شرکت‌های ایرانی که برخی نماینده فروش و برخی واردکننده و صرفا فروشنده هستند با ایجاد موج کاذب و تبلیغاتی در سایت‌ها و بازارها، کاربران را اغوا و گمراه می‌کنند. البته باید گفت حساب کاربران متخصص و حرفه‌ای که در حوزه امنیت فعالیت می‌کنند جدا بوده و آنها اصلا نیازی به توجه به تبلیغات ندارند، بلکه منابع موثق خود را دارند.

اما از آنجایی که تقریبا بخش اعظم کاربران را افراد عمومی تشکیل می‌دهند که اطلاعات تخصصی در مورد محصولات امنیتی ندارند، این تبلیغات بسیار تاثیرگذار است.

این روزها شرکت‌های فروش آنتی‌ویروس در ایران از واژه‌های نامناسب و نامعقولی برای تبلیغ استفاده می‌کنند که جای تامل دارد. برای مثال، «برترین محصول امنیتی»، «ابرقدرت امنیتی» و ادعاهایی از این دست. جالب‌تر اینکه این عبارات توسط شرکت‌های رقیب به حالت تمسخر پاسخ داده شده است که اقدام هر دو شرکت غیراخلاقی و به دور از اخلاق تجارت است. جالب اینجا است؛ شرکتی که خود نماینده یک آنتی‌ویروس بوده است و مدت‌ها آن را تبلیغ می‌کرده اکنون به‌دلیل اینکه نماینده برندهای دیگر است به‌شدت محصول سابق خود را تخریب و محصولات فعلی‌اش را تبلیغ می‌کند؛ انگار نه انگار خود زمانی مبلغ آن محصول بوده است. حال آنکه حداقل می‌تواند به خود احترام بگذارد و محصول سابق را تخریب نکند؛ چراکه در واقع خود را تخریب می‌کند که در گذشته دروغ می‌گفته و نه شرکت رقیب را که نماینده فعلی محصول سابق است.

جالب‌تر اینکه شرکتی را که عنوان «ابرغول امنیتی» را برای محصول فعلی خود انتخاب کرده تمسخر می‌کند، اما خود برای محصولات فعلی‌اش عنوان «غول امنیتی» را برگزیده است!

چطور می‌شود یک شرکت یک‌شبه کلاهبردار و شیاد شناخته شود، اما یک محصول از یک شرکت دیگر درجه یک باشد؟ اساس این‌گونه عنوان‌دادن چیست؟

پرسشی که مطرح می‌شود این است: آیا اگر شرکت مذکور محصول یا محصولات جدید به سبد خود اضافه کرده و برخی از محصولات فعلی را حذف کند، باز هم به محصولات سابق خود که زمانی آنها را بهترین محصول بازار می‌دانست و جزو برترین‌ها، همان عنوان‌ها را اعطا می‌کند؟ یا نه به تبلیغ محصولات فعلی خود و نفی محصولات سابق می‌پردازد.

اما در این هیاهو، خریداران بازار بزرگ و پرسود آنتی‌ویروس چه باید بکنند؟ در این خصوص باید گفت اگر شرکتی می‌خواهد برای تبلیغ محصولی که نمایندگی فروش آن را دارد اقدام کند، بهتر است رزومه محصول به همراه تست‌ها و ارزیابی‌های امنیتی موجود را ارایه کرده و روی آنها مانور دهد نه صرفا استفاده از عبارات نامعقول؛ اینکه این محصول برای چه افرادی مناسب است، معایب و مزایای آن چیست و اطلاعاتی از این قبیل. همچنین بهتر است شرکت‌ها به جای تخریب رقیب سعی کنند خدمات‌دهی به مشتریان و اطلاع‌رسانی هر چه بیشتر و بهتر در ارایه خدمات را بهبود بخشند.

از سوی دیگر وقتی در بازار از فروشنده‌ها در مورد اینکه کدام محصول بهتر است می‌پرسیم، بدون درنگ محصول مورد نظر خود را معرفی می‌کنند و سایر محصولات را تخریب! بدون اینکه یک مقایسه اجمالی و حتی یک کاتالوگ از ویژگی‌ها ارایه دهند.

به هر تقدیر سال‌ها است محصولات امنیتی در سایر کشورها به روش‌های مناسب و رقابتی در محیطی سالم به فروش می‌رسد و هر شرکت فروشنده صرفا به ارایه محصول خود پرداخته و از ویژگی‌های محصولش سخن می‌گوید. بنابراین نه از تخریب خبری هست و نه استفاده از عبارات نامعقول برای برندها.

در پایان باید گفت روش‌های تبلیغاتی دو شرکت مذکور هیچ‌کدام مناسب نبوده و باید این فرهنگ پیاده‌سازی شود که امنیت مطلق نیست و اینکه هر محصولی مزایا و معایب خاص خود را دارد و برای برخی سودمند و برای برخی دیگر قابل استفاده نیست. مهم این است که در شرایط موجود برای هر کاربر کدام‌یک مناسب‌تر است. همچنین راحت بودن کاربر با یک محصول بر اساس تجربه شخصی، عامل مهمی است. نکته آخر اینکه بهتر است هنگامی که مشتری برای خرید به فروشگاه‌ها مراجعه می‌کند، همه جوانب یک محصول یا محصولات به او گفته شود نه صرفا تبلیغ یک محصول خاص.(منبع:عصرارتباط)

بسیاری افراد، "اینترنت" و "وب" را دو مفهوم مترادف در نظر می‌گیرند، در حالی که این موضوع درست نیست. در واقع، وب، یک جزء از اینترنت است. وب، یک محیط است که از طریق آن اطلاعات قابل دسترسی است. در تصور بسیاری از مردم، وب منحصرا به وب‌سایت‌هایی اطلاق می‌شود که از طریق موتورهای جست و جوی سنتی (همچون گوگل) قابل دسترسی و جست و جو هستند. در حالی که این محتواها (که با عنوان "لایه سطحی" یاد می‌شود)، بخشی از وب هستند. "وب عمیق در واقع به مجموعه‌ای از محتواهای اینترنتی اشاره دارد که به دلایل فنی بسیار، توسط موتورهای جست و جو، نشانه‌گذاری و آدرس دار نمی‌شوند و به همین دلیل است که با کمک این موتورهای جست و جوگر قابل ردیابی نیستند.

در حقیقت، موتورهای جستجوگر تجاری همچون گوگل (Google) و بینگ (Bing)، از الگوریتم‌هایی برای نمایش دادن نتایج جست و جو استفاده می‌کنند که بر مبنای پرطرفدار بودن و یا رتبه­ وب‌سایت‌های مختلف استوار است. با این وجود، این موتورهای جست و جو، تنها حدود 5% از محتوای اینترنت را پویش می‌کنند.

آن چه بیان شد، بخش‌هایی از یک گزارش با عنوان «وب تاریک» است که به تازگی (ژولای 2015)، در مرکز پژوهش‌­های کنگره آمریکا (Congressional Research Service) و توسط یکی از متخصصان امنیت داخلی آمریکا (Kristin Finklea) ارائه شده است. در ادامه مهم‌ترین بخش‌های این گزارش، مرور خواهد شد.

در این گزارش، لایه‌های مختلف اینترنت، بسیار متفاوت با آن محتواهای سطحی و ظاهری که با یک جست و جوی اولیه در دسترس همگان هستند، معرفی شده است. در حقیقت، محتواهای دیگری نیز در اینترنت وجود دارد که به عنوان وب عمیق (Deep Web) شناخته می‌شوند. این محتواها توسط موتورهای جست و جوی معمولی هم‌چون گوگل، فهرست بندی نشده و قابل شناسایی نیستند. دورترین نقاط از وب عمیق نیز وب تاریک (Dark Web) نام دارد که شامل بخش­‌هایی از وب می‌شود که در واقع به صورت خودخواسته و عامدانه، پنهان شده‌اند!

 لایه‌های اینترنت

 

بنا بر گزارش مرکز پژوهش­‌های کنگره آمریکا، در سال 2005 آمار کاربران اینترنتی در سطح جهان یک میلیارد نفر بوده است که این عدد در سال 2010 به 2 میلیارد نفر رسید و در سال 2014 از 3 میلیارد نفر تجاوز کرد. در ماه ژوئن 2015 بیش از 40% از جمعیت جهان به اینترنت دسترسی داشته‌اند.

در کشور آمریکا، روزانه 100.000 دامنه جدید اینترنتی ثبت می‌شود و تعداد سایت‌های اینترنتی در حال رشد است. این دامنه‌ها و سایت‌ها به لایه سطحی وب، تعلق دارند و این در حالی است که برخی تخمین‌ها، اندازه وب عمیق را بین 4000 تا 5000 برابر بزرگتر از لایه سطحی وب می‌دانند. در خصوص اندازه وب تاریک آمار دقیقی وجود ندارد و مشخص نیست که چه میزان از وب عمیق به عنوان وب تاریک مورد استفاده (قانونی یا غیر قانونی) کاربران قرار می‌گیرد.

 

دسترسی به وب تاریک

این موضوع که دسترسی به وب تاریک از طریق موتورهای جستجوگر معمولی امکان‌پذیر نیست بدان معنا نخواهد بود که کاربران نمی‌توانند به این لایه از وب دسترسی پیدا کنند. بلکه افراد عادی نیز می‌توانند با استفاده از برخی نرم‌افزارهای خاص (هم چون Tor) به وب تاریک دسترسی پیدا کنند. با قرار گرفتن این نرم‌افزارها بر روی کامپیوترهای داوطلب، مسیر حرکت داده‌های وب کاربر در میان ترافیک داده‌های کامپیوترهای یک سری کاربر دیگر قرار گرفته تا امکان ره‌گیری انتقال داده‌های کاربر اصلی غیر ممکن شود. علاوه بر آن، به تازگی برخی از توسعه دهندگان نرم‌افزاری، ابزارهایی را طراحی کرده‌اند تا کاربران حتی بدون نیاز به نصب این نرم‌افزارها (Tor) بتوانند به محتواهایی که توسط آن‌ها میزبانی می‌شوند، از طریق دسترسی به وب تاریک، دسترسی پیدا کنند.

در وب تاریک، کاربران معمولا از Hidden Wiki که سایت‌های اینترنتی را به صورت موضوعی دسته‌بندی می‌کند و مشابه ویکی پدیاست، استفاده می‌کنند. در این لایه از وب، افراد می‌توانند با راه‌های مختلفی با یکدیگر ارتباط برقرار کنند و به جست و جوهای گسترده‌تری در  طول وب عمیق بپردازند.


کارشناسان، کل فضای وب را به کوه یخی تشبیه می‌کنند که تنها 4 درصد آن در معرض دید کاربران معمولی قرار دارد
 

فعالیت‌های غیرقانونی در پنهان‌ترین لایه وب

اطلاعاتی که بر روی وب عمیق قرار دارند، در بر گیرنده­ محتواهای اینترانت‌های شخصی (شبکه‌های داخلی که برای شرکت‌ها، موسسات دولتی و یا دانشگاه‌ها مورد استفاده قرار می‌گیرد)، پایگاه‌های داده­ تجاری و ... هستند. ادامه­ بررسی وب پنهان، به وب تاریک می‌انجامد که شامل محتواهایی است که عمدا پنهان شده‌اند. وب تاریک، یک عبارت کلی برای توصیف سایت‌های اینترنتی مخفی است که بدون استفاده از نرم‌افزارهای خاص، قابل دسترسی نیستند. کاربران وب تاریک کسانی هستند که به دنبال انتقال و دریافت اطلاعات هستند؛ به گونه‌ای که احتمال آشکارسازی و شناسایی آن فعالیت‌ها، بسیار کم باشد.

در ادامه گزارش مرکز پژوهش‌­های کنگره آمریکا در خصوص فعالیت‌های انجام شده در وب تاریک، چنین آمده است که هرچند در برخی موارد، وب تاریک به دلایل منطقی و مشروع مورد استفاده قرار می‌گیرد؛ با این وجود فعالیت‌های مجرمانه و غیرقانونی، بخش عمده فعالیت‌های کاربران وب تاریک را تشکیل می‌دهد. جستجوها و فعالیت‌هایی که در محیط وب تاریک انجام می‌شود، عمدتا به خرید و فروش کالاهای غیر مجاز، داروهای قاچاق، اسلحه‌ها، پول‌های تقلبی و موارد مشابه آن مربوط می‌شود.

با این وجود، مشخص نیست که چه مقدار از وب تاریک برای بازار قاچاق، اختصاص یافته است و به علت بی‌نام و نشان بودن و غیر قابل ره‌گیری بودن سرویس‌های ارائه‌دهنده آن، مشخص نیست که در این وب، چه مقدار ترافیک داده دیجیتالی به یک سایت مشخص اختصاص یافته است.

 

فعالیت‌های نظامی و امنیتی در وب تاریک

همان‌گونه که بزه‌کاران می‌توانند بر بی‌نام و نشان بودن فضای وب تاریک تکیه کنند، نیروهای انتظامی و نظامی و سرویس‌های اطلاعاتی نیز می‌توانند از همین قابلیت بهره‌برداری کنند. آن‌ها می‌توانند از این خدمات برای مراقبت و پایش تحت وب استفاده کنند و از آن طریق به عملیات‌های مد نظر خود بپردازند.

نیروهای نظامی می‌توانند از وب تاریک برای حفظ اطلاعات و انتقال امن آن‌ها استفاده کنند. بسیاری از نظامی‌ها از وب تاریک برای مطالعه محیط عملیاتی خود و نیز به منظور کشف فعالیت‌هایی که ممکن است برای نیروها ایجاد خطر کند، استفاده می‌کنند. به عنوان مثال، بررسی‌ها نشان داده است که داعش و گروه‌های حامی آن به دنبال استفاده از قابلیت بی‌نام و نشان بودن و غیر قابل ره‌گیری بودن وب تاریک هستند تا علاوه بر انتقال اطلاعات و انتشار تبلیغات و اخبار خود، با استفاده از اعتبارهای مجازی، برای عملیات‌های خود، بودجه تامین کنند.

بنابراین، عدم قابلیت ره‌گیری عملکرد در وب تاریک می‌تواند به عنوان یک پوشش در برابر تشخیص مجرمان و تروریست‌ها مورد استفاده آن‌ها قرار بگیرد. از این قابلیت هم­چنین برای تشکیل یک محور برای عملیات خرابکارانه و حملات سایبری همچون از دسترس خارج کردن یک وب‌سایت و یا تداخل در ارتباطات و ... استفاده می‌شود.

 

استفاده‌های دولت‌ها از وب تاریک:

استفاده از وب تاریک به استفاده‌های غیرقانونی محدود نمی‌شود؛ بلکه دولت‌های مختلف می‌توانند برای انتقال امن اطلاعات برای مقاصد امنیتی و نظامی و انتظامی از آن بهره‌برداری کنند.

در این گزارش هم چنین به این نکته اشاره شده است که سوء‌استفاده‌هایی که از محیط وب تاریک شده است موجب آن شده که توجه قانون‌گزاران و مقامات رسمی به این موضوع جلب شود. پژوهشگران و محققان حوزه امنیت، همواره در حال کار بر روی وسایلی هستند تا بتوانند خدمات و سرویس‌های مخفی را مشخص کرده و افراد و کاربران این محیط را مورد شناسایی قرار دهند.

به عنوان نمونه در این گزارش به برخی از تاکتیک‌های وزارت دفاع آمریکا در این راستا اشاره شده است:

به منظور مقابله با تحرکات داعش و گروه‌های تروریستی در فضای وب تاریک، وزارت دفاع آمریکا می‌تواند با مجموعه‌ای از تاکتیک‌های مقابله‌ای، این فعالیت‌ها را تحت نظر بگیرد.

1) آژانس پروژه‌های پیشرفته دفاعی(DARPA) که از سازمان‌های تابعه­ وزارت دفاع آمریکاست، در حال کار بر روی یک پروژه مطالعاتی موسوم به (Memex) است تا یک موتور جستجوی جدید طراحی کند که الگوها و روابط میان داده های دیجیتال آنلاین را بدست آورده و به منظور تشخیص فعالیت های غیر مجاز و غیر قانونی، به نیروهای مختلف امنیتی کمک کند. در واقع هدف نهایی پروژه­ی (Memex)، تشکیل دادن یک نقشه­ی جامع از محتواهای موجود بر روی اینترنت است.


ممکس، موتور جستجوی وب عمیق

علاوه بر بخش­‌های نظامی، در بخش‌های مختلف دیگر دولت آمریکا، پروژه‌های دیگری در همین راستا تعریف شده‌اند:

2) آژانس امنیت ملی آمریکا (NSA)، برنامه­ (XKeyscore) را در دستور کار خود دارد (این برنامه توسط ادورارد اسنودن فاش شده است). بر مبنای این برنامه، هر کاربری که نرم افزار خاص ورود به وب تاریک را از اینترنت دانلود کرده است، به طور خودکار، مورد پیگرد قرار خواهد گرفت و تمامی فعالیت‌های او ثبت خواهد شد.

3) سرویس‌های اطلاعاتی و امنیتی آمریکا نیز این موضوع را در رأس فعالیت‌های خود قرار داده‌اند. موسسه مطالعات پیشرفته جاسوسی در آمریکا (IARPA) نیز برنامه‌ای با عنوان "حملات سایبری، روش‌­های پیش‌بینی، تشخیص، مقابله و دفاع در برابر آن" را توسعه داده است.

 

دور زدن فیلترینگ با استفاده از وب تاریک!

در بخش دیگری از این گزارش، به این نکته اشاره شده است که برخی کاربران عادی با دلایل متفاوتی هم‌چون دور زدن فیلترینگ، دستیابی به محتواهای مسدود شده و یا حفظ امنیت و حریم ارتباطات حساس تجاری و امنیتی از وب تاریک، استفاده می‌کنند؛ با این حال، بازیگران خبیث بسیاری همچون بزه‌کاران، تروریست‌ها و جاسوس‌ها، بر روی نفوذ و بهره‌برداری از این خدمات (به عنوان راه‌کاری برای ارتباط، هماهنگ کردن اعضا و عملیات‌های خود) برنامه‌ریزی می‌کنند.

این بخش از گزارش به خوبی نشان می‌دهد که استفاده از این نرم‌افزارها و ورود به دنیای وب تاریک، چگونه امنیت کاربر را به مخاطره می‌اندازد و این در حالی است که به ویژه در میان برخی کاربران ایرانی عمده استفاده از این نرم‌افزارهای خاص، برای دور زدن فیلترینگ و امثال آن است.

در همین راستا، چندی پیش شبکه اجتماعی فیس‌بوک نیز که تا پیش از این از دسترسی افراد از طریق وب تاریک جلوگیری می‌کرد، به تازگی راه «وب تاریک» را به دنیای خود باز کرده است تا برای کاربران این امکان وجود داشته باشد که به صورت ناشناس به این شبکه اجتماعی دسترسی پیدا کنند و نیز ساز و کارهای فیلترینگ نتواند مانع دسترسی کاربران به این وب‌گاه شود. این در حالی است که بسیاری از کاربران استفاده کننده از این نرم‌افزارها، از مخاطرات ورود به فضای پر مخاطره وب تاریک آگاه نیستند. (منبع:مشرق)

رمز کارت بانکی خود را به فروشندگان نگویید

يكشنبه, ۱۹ مهر ۱۳۹۴، ۱۰:۱۳ ق.ظ | ۰ نظر
سوء استفاده از کارت‌های بانکی از طریق دستگاه‌های کارت خوان فروشگاه ها با لو رفتن رمز کارت همچنان قربانی می‌گیرد، این در حالی است که نحوه استفاده از پوزها همچنان فاقد دستورالعمل است.

هر از چندگاهی خبری درباره کشف تقلب و جعل بانکی به گوش می رسد که برخی از این تقلب ها بزرگ و برخی کوچک هستند، برخی به دلیل ناآگاهی مشتریان بانکی و برخی به دلیل وجود حفره هایی که امکان تقلب را فراهم می کند، بوجود می آیند. به هر حال خلافکاران از هر فرصت و حفره ای برای سوء استفاده بهره می برند.

بانک مرکزی نیز هر از گاهی هشدار و اطلاعیه ای درباره تغییر رمزها، نحوه نگهداری از کارت های بانکی، برداشت از کارت های شتاب و استفاده از دستگاه های کارت خوان صادر می کند. بخشی از مشکلات و سوء استفاده هایی که از برخی مشتریان بانکی صورت می گیرد، به نحوه استفاده از کارت های بانکی در دستگاه های پوز مربوط می شود.

در حال حاضر پایانه های فروشگاهی در هر مغازه و فروشگاهی وجود دارد و حتی کار به جایی رسیده که دستفروشان هم دستگاه کارت خوان دارند، گرچه این موضوع در وهله اول باعث تسریع در پرداخت ها و کاهش خطرات ناشی از حمل پول است، اما می تواند تبعاتی هم برای دارندگان کارت های بانکی به همراه داشته باشد.  

با وجود هشدارهای متعدد نسبت به اینکه استفاده کنندگان از دستگاه های پایانه فروشگاهی، نباید رمز کارت خود را در اختیار فروشندگان قرار دهند اما باز هم مشاهده می شود که این کار انجام می شود و فروشندگان دستگاه های خود را در محلی غیر از دسترس مشتری قرار می دهند و همین امر می تواند به تقلب و تخلف از کارت بانکی منجر شود.

مسئولان بانکی و نیروی انتظامی بارها نسبت به اینکه کارت‌های بانکی و رمز آن را در اختیار فرد دیگری قرار ندهید، هشدار داده اند و آن را مقدمه ای برای کلاهبرداری های اینترنتی عنوان می کنند. آنها می گویند که حتی در زمان استفاده از دستگاه های خودپرداز هم به نحوی رمز کارت خود را وارد کنید که فردی که در کنار شما قرار گرفته آن را نبیند. کافی است یک هکر بتواند رمز کارت بانکی مشتریان یک بانک را هک کند.

سرهنگ محمدی کاکوان رئیس پلیس فتای تهران بزرگ چند روز پیش از دستگیری سارقانی که با شیوه‌ای خاص و دستکاری دستگاه کارتخوان اقدام به سرقت ۷۰۰ میلیون تومانی از دارندگان عابربانک کرده بودند، خبر داد. وی در بخشی از صحبت های خود به شیوه سارقان برای خالی کردن حساب مال باختگان اشاره کرد و گفت: این افراد در فروشگاهی دستگاهی کارتخوان نصب کردند و با اعمال تغییراتی و دستکاری در سیستم کارتخوان کاری کرده بودند تا اطلاعات روی کارت در حافظه دستگاه ذخیره شده و قابل انتقال به کارتی دیگر باشد.

کاکوان اضافه کرد: پس از کپی کردن اطلاعات کارت به نوعی کارتی مشابه عابر بانک مال باخته طراحی می‌شد و تنها مرحله داشتن رمز حساب بود که این افراد به بهانه کوتاه بودن سیم دستگاه کارتخوان یا به بهانه‌های دیگر از مشتری می‌خواستند که رمز را اعلام کند تا خودشان نسبت به وارد کردن آن اقدام کنند. پس از آن با به دست آوردن رمز کارت این افراد در فرصتی مناسب اقدام به برداشت وجه از حساب شهروندان می‌کردند.

کاکوان با اشاره به وقوع این حادثه به شهروندان هشدار داد که اگر چنانچه قصد خرید از طریق دستگاه‌های کارتخوان را دارند حتما رمز خود را شخصا وارد کرده و از اعلام آن به فروشنده خودداری کنند.

البته این نکته اخیرا مورد انتقاد استفاده کنندگان از دستگاه های کارت خوان فروشگاهی قرار گرفته است و آنها نسبت به اینکه فروشندگان این دستگاه ها را در معرض استفاده آنها قرار نمی دهند، انتقاد دارند و مطرح می کنند که بانک مرکزی و بانکها و یا هر نهاد مسئول دیگری از جمله اتحادیه های صنفی و غیره لازم است که تدابیر و دستورالعمل هایی را در این زمینه اتخاذ کنند تا فروشندگان ملزم شوند که دستگاه ها را برای استفاده در اختیار مشتریان قرار دهند.

در حال حاضر اغلب دارندگان دستگاه های کارت خوان فروشگاهی، این دستگاه ها را برای استفاده عموم در اختیار مشتریان قرار نمی دهند و خود فروشندگان با دریافت کارت و رمز بانکی، به اصطلاح کارت را می کشند که همین امر مقدمه ای برای سوء استفاده های مالی فراهم می کند.

نه تنها اغلب فروشندگان دستگاه کارت خوان را در جایی قرار می دهند که مشتری مجبور می شود برای استفاده از کارت، آن را در اختیار فروشنده قرار دهد، بلکه در برخی موارد رمز کارت خود را با صدای رسا اعلام می کنند و سایر افرادی که در آنجا حضور دارند نیز آن را می شوند.

به گزارش مهر در نقطه مقابل آن، فروشندگان از اینکه این دستگاه ها توسط مشتریان به درستی مورد استفاده قرار نگیرد و به اصطلاح خراب شوند، هراسان هستند و می گویند که شرکت های پشتیبان به راحتی خدمات ارائه نمی کنند و در بسیاری از موارد هم مشتریان نحوه استفاده از دستگاه ها را نمی دانند، اما تمامی این موارد توجیهی برای عملکرد آنها نیست.  

با این اقدامات عملا اختیار حساب بانکی خود را به افرادی که می توانند از آن سوءاستفاده کنند، واگذار می کنند. یکی از مهمترین توصیه های بانکی این است که هنگام خرید از مغازه‌ها، رمز بانکی خود را شخصا وارد دستگاه کارتخوان کنید و از گفتن آن به فروشنده و دیگران خودداری کنید.

با توجه به اینکه تاکنون دستورالعملی توسط نهادهای ناظر یا اتحادیه های صنفی صادر نشده، بهتر است که دارندگان کارت‌های بانکی در استفاده از دستگاه های پوز یا هر نوع استفاده دیگری از کارت های بانکی و شتابی خود دقت کافی داشته باشند.

رییس پلیس فتای تهران بزرگ از دستگیری سارقانی که با شیوه‌ای خاص و دستکاری دستگاه کارتخوان اقدام به سرقت 700 میلیون تومانی از دارندگان عابربانک کرده بودند، خبر داد.

سرهنگ محمدی کاکوان د اظهار کرد: در تاریخ 15 تیرماه امسال 11 فقره پرونده که در آن اقدام به برداشت از حساب شهروندان شده بود به پلیس فتا ارجاع شد و در تحقیقات ماموران مشخص شد که کارت عابربانک این افراد نزد خودشان بوده و برخی از آنان رمز دوم نیز نداشتند.

وی با بیان اینکه با کسب این اطلاعات رسیدگی به موضوع وارد فاز دیگری شده و تیمی ویژه از کارآگاهان بررسی پرونده را در دستور کار خود قرار دادند گفت: در تحقیقات تکمیلی مشخص شد در حالی که کارت عابربانک این افراد نزد خودشان بوده برداشت‌هایی از حساب‌شان در شهرهای مشهد، زاهدان، تهران، ساری و ... انجام شده است که به همین دلیل کارآگاهان با ماموران پلیس در این شهرها نیز اقداماتی مشترک را انجام داده و به نتایج قابل توجهی رسیدند.

رییس پلیس فتای تهران بزرگ با اشاره به اخذ مجوز قضایی برای دستگیری عامل یا عاملان این سرقت خاطرنشان کرد: سرانجام کارآگاهان پلیس فتا به اطلاعات دقیقی از عاملان برداشت از حساب شهروندان دست یافته و در تاریخ هشتم مهرماه امسال سه متهم را دستگیر و به مقر پلیس منتقل کردند.

کاکوان با بیان اینکه یکی از سه متهم دستگیر شده پیش از این دارای سه فقره دستگیری در پلیس فتا بود خاطرنشان کرد: در تحقیقات اولیه مشخص شد که این افراد در 11 فقره برداشت از حساب شهروندان 320 میلیون تومان کلاهبرداری کرده‌اند.

رییس پلیس فتای تهران بزرگ با اشاره به تحقیقات تکمیلی از متهمان اظهار کرد: کارآگاهان فتا در بررسی از سیستم‌های رایانه‌ای و تجهیزات این افراد به اطلاعات 30 حساب بانکی دیگر نیز دست پیدا کرده که در نهایت مشخص شد این افراد در مجموع اقدام به 41 فقره سرقت از حساب شهروندان و برداشت مبلغ 700 میلیون تومان از حساب این افراد کرده‌اند.

کاکوان با بیان اینکه برخی از مال باختگان متوجه برداشت از حساب خود نشده و برخی دیگر نیز موضوع را به پلیس گزارش نداده بودند خاطرنشان کرد: پلیس فتا اکثر مال باختگان را شناسایی کرده و پرونده‌ای در این خصوص تشکیل شده است.

رییس پلیس فتای تهران بزرگ با اشاره به شیوه سارقان برای خالی کردن حساب مال باختگان نیز گفت: این افراد در فروشگاهی دستگاهی کارتخوان نصب کردند و با اعمال تغییراتی و دستکاری در سیستم کارتخوان کاری کرده بودند تا اطلاعات روی کارت در حافظه دستگاه ذخیره شده و قابل انتقال به کارتی دیگر باشد.

به گزارش ایسنا کاکوان اضافه کرد: پس از کپی کردن اطلاعات کارت به نوعی کارتی مشابه عابر بانک مال باخته طراحی می‌شد و تنها مرحله داشتن رمز حساب بود که این افراد به بهانه کوتاه بودن سیم دستگاه کارتخوان یا به بهانه‌های دیگر از مشتری می‌خواستند که رمز را اعلام کند تا خودشان نسبت به وارد کردن آن اقدام کنند. پس از آن با به دست آوردن رمز کارت این افراد در فرصتی مناسب اقدام به برداشت وجه از حساب شهروندان می‌کردند.

کاکوان با اشاره به وقوع این حادثه به شهروندان هشدار داد که اگر چنانچه قصد خرید از طریق دستگاه‌های کارتخوان را دارند حتما رمز خود را شخصا وارد کرده و از اعلام آن به فروشنده خودداری کنند.

معاون امنیت سازمان فناوری اطلاعات از اجرای طرح مدیریت یکپارچه امنیت اطلاعات برای ۴ نهاد حاکمیتی فعال در حوزه امنیت خبر داد.

سید هادی سجادی در مورد تجمیع فعالیت نهادهای حاکمیتی در حوزه امنیت سایبری اظهار داشت: موضوع تجمیع مطرح نیست اما قرار است در قالب طرح مدیریت یکپارچه، موضوع هم پوشانی موجود در بخش امنیت فضای تبادل اطلاعات کشور حذف شود.

وی با اشاره به اینکه مراکز متعددی در حوزه امنیت سایبری در کشور فعال هستند اضافه کرد: هم اکنون ۴ سازمان حاکمیتی از جمله سازمان پدافند غیرعامل، پلیس فتا، مرکز مدیریت راهبردی افتا ریاست جمهوری و معاونت امنیت فضای تولید و تبادل اطلاعات سازمان فناوری اطلاعات ایران در حوزه امنیت سایبری فعالیت دارند که با اجرای مدیریت یکپارچه امنیت اطلاعات، تقسیم کار ملی برای این ۴ نهاد صورت می گیرد.

معاون امنیت فضای تولید و تبادل اطلاعات سازمان فناوری اطلاعات ایران با تاکید براینکه در این طرح، حذف موازی کار و هم پوشانی و اجرای تقسیم کار ملی دیده شده است گفت: تمامی نهادهای حوزه امنیت اطلاعات، مطابق با سند راهبردی امنیت فضای تبادل اطلاعات – افتا- در حال فعالیت هستند و به دلیل آنکه ممکن است برخی از مفاد این سند ملی، دارای آیین نامه مشخصی نباشد، یک سری همپوشانی اجرایی میان نهادهای مرتبط با این حوزه دیده می شود.

به گزارش مهر سجادی با تاکید براینکه باید از تمامی ظرفیتهای مدنظر کشور در این بخش استفاده کرد افزود: وظایف نهادهای حاکمیتی روشن است اما پرداختن به موضوع مهم امنیت اطلاعات، نیازمند یک تقسیم کار ملی مبتنی بر اسناد ملی است.

وی گفت: موضوع مدیریت یکپارچه امنیت فضای تبادل اطلاعات قرار است در شورای عالی فضای مجازی کشور برای سیاستگذاری مطرح و سپس به دستگاههای مرتبط ابلاغ شود.

معاون امنیت سازمان فناوری اطلاعات ایران این موضوع که آیا قرار است سازمانی تحت عنوان سازمان تهدیدات سایبری در کشور شکل گیرد را رد کرد و گفت: مدیریت یکپارچه امنیت اطلاعات به معنای تجمیع نهادهای مرتبط نیست و هر سازمان قرار است به فعالیت خود ادامه دهد اما تقسیم کار صورت می گیرد.

83 درصد کاربران ویندوز قربانی بدافزارها

يكشنبه, ۲۹ شهریور ۱۳۹۴، ۰۶:۳۱ ب.ظ | ۰ نظر

چهار حمله از هر 5 حمله بدافزارها، سبب به وجود آمدن مشکل برای کاربران شده و در یک سوم موارد، سبب از دست دادن پول می‌شود.

به گزارش روابط عمومی گروه آتنا، پژوهش انجام شده توسط شرکت کسپرسکی و شرکت B2B International، نشان می‌دهد نزدیک به نیمی از کاربران اینترنت (45 درصد) در یک سال گذشته با نرم‌افزارهای مخرب مواجه شده و در بیشتر موارد (81 درصد) این نرم‌افزارها تاثیری منفی، هم بر روی کاربر و هم دستگاه‌هایشان ‌اند.

بدافزارها به طور معمول بر روی کامپیوترهای تحت ویندوز اثر می‌گذارند، به طوری که 83 درصد کاربران ویندوز گفته‌اند که در 12 ماه گذشته دچار آلودگی شدند. با این وجود کاربران اندرویید، Mac OS X هم امنیت کافی نداشته‌اند و به ترتیب  13 و 6 درصد آنها آلودگی بر روی دستگاه‌هایشان را گزارش کرده‌اند.

12 درصد کاربران معتقدند دستگاه‌‌هایشان پس از بازدید از یک وب‌سایت مشکوک آلوده شده است. همچنین سه عامل استفاده از USB شخص دیگر، استفاده از یک دستگاه آلوده دیگر و همچنین نصب برنامه مخرب به عنوان مبدل قانونی کردن نرم‌افزار، هر کدام 8 درصد گزارشات دلیل آلودگی دستگاه‌ها عنوان شده‌اند. همچنین 7 درصد کسانی که در این تحقیق مورد پرسش قرار گرفتند، اعلام کردند که دستگاه‌شان پس از بازکردن پیوست یک ایمیل آلوده شده است. بخش بزرگ‌تر این نظرسنجی (13 درصد)، نتوانستند دلیل آلودگی دستگاه‌هایشان را توضیح دهند.

نکته قابل توجه این است که چهار آلودگی از هر پنج آلودگی، برای کاربران ایجاد مشکل کرده است. بسیاری از کاربران (35 درصد) شاهد کندی عملکرد کامپیوتر شدند، 30 درصد پاسخ دهندگان، تبلیغات مزاحم را تجربه کردند (برای مثال مرورگر آنها را به یک سایت ناخواسته منتقل کرده است) و 20 درصد پرسش شوندگان برنامه‌های ناخواسته بر روی دستگاه‌هایشان یافتند. در میان خطرناک‌ترین پیامدهای آلودگی، می‌توان به تغییر در تنظیمات (settings) مرورگر یا سیستم عامل بدون آگاهی کاربر (17 درصد)، فقدان (10 درصد) یا دزدیده شدن (8 درصد) اطلاعات شخصی، انتشار یا Like بی اجازه بر روی شبکه‌های اجتماعی (9 درصد) و هک شدن وب‌کم (6 درصد) اشاره کرد.

علاوه بر این، پاسخ دهندگان به این موضوع اشاره کردند که ناچار به پرداخت پول به مجرمان سایبری برای رفع قفل شدن دستگاه‌ها (11 درصد موارد) یا رمزگشایی فایل‌های شخصی (6 درصد) پس از آلودگی به باج‌افزارها شدند. به طور کل، یک سوم (33 درصد) کاربران، تلفات مالی را به عنوان نتیجه آلودگی بدافزارها تجربه کردند. چرا که همان طور که قربانیان ناچار به پرداخت باج به مجرمان هستند، ناچار به صرف پول برای بازگرداندن دستگاه یا اطلاعات، پاک کردن اثر آلودگی از روی نرم‌افزارها و حتی گاهی خرید دستگاه جایگزین هستند. میانگین مبلغ تحمیل شده به کاربرانی که دچار هزینه می‌شوند، حدود 160 دلار است.

النا خارچنکو (Elena Kharchenko) مدیر محصولات خانگی شرکت کسپرسکی می‌گوید: «می‌توان از هزینه‌ها و تاثیرات ناخوشایند آلودگی بدافزارها با کمی احتیاط اجتناب کرد. برای مثال، USB تایید نشده را در دستگاه قرار ندهید، فقط از فروشگاه‌های نرم‌افزاری معتبر (app stores) استفاده کنید، سیستم عامل و اپلیکیشن‌ها را به روز نگه دارید و فایل‌ها را با استفاده از یک راهکار امنیتی، پیش از بازکردن، اسکن کنید. توانایی پیش‌بینی مشکلات بالقوه و انجام اقدامات احتیاطی کلید ایمن ماندن است».

محصول Kaspersky Internet Security – Multi-Device و Kaspersky Total Security – Multi-Device از ویندوز، OS X و دستگاه‌های اندروییدی محافظت می‌کند. این راهکارها برای محافظت از کاربران در برابر دامنه وسیعی از تهدیدات شامل بد افزارهای سرقت رمز عبور، سرقت وب‌کم، رمزنگاری، آسیب‌پذیری در برنامه‌های مشهور و بسیاری از موارد دیگر محافظت می‌کند. زرادخانه کسپرسکی همچنین شامل نرم‌افزارهای رایگان برای چک سیستم‌ عامل‌های مختلف و شناسایی آلودگی‌ها و آسیب‌پذیری‌ها می‌شود.

میزان خسارات جرایم سایبری شفاف نیست

شنبه, ۲۸ شهریور ۱۳۹۴، ۰۳:۰۸ ب.ظ | ۰ نظر
میزان زیان وارده از جرائم سایبری شفاف نیست/ ۷۰ درصد جرائم ارتکابی را ۵۰ عنوان مجرمانه تشکیل می‌دهند

معاون اجتماعی و پیشگیری از وقوع جرم قوه قضاییه با اشاره به وجود ۵۰ عنوان مجرمانه در ۷۰ درصد جرائم ارتکابی کشور گفت: میزان زیان وارده از جرائم سایبری روشن و شفاف نیست.

محمد باقر الفت معاون اجتماعی و پیشگیری از وقوع جرم قوه قضاییه در نشست خبری با اشاره به تبعات منفی طولانی شدن تصویب لایحه شورای عالی پیشگیری از وقوع جرم، گفت: هرچه به برنامه‌های پیشگیری کم توجه باشیم آثار زیان‌باری متوجه جامعه می‌شود.

وی گفت: با مقایسه آماری بین 10 جرم پر وقوع در 3 ماهه اول 94-93 متوجه رشد 15 درصدی می‌شویم که قطعاً آسیب‌رسان به جامعه خواهد بود و علت آن چیزی جز ضعف اقدامات پیشگیرانه نیست.

وی در رابطه با پیشگیری از وقوع جرم و نقش آن در موسسات مالی گفت: متاسفانه موسسات بدونصلاحیت‌های حرفه‌ای می‌توانند ثبت شوند و بانک مرکزی که باید بر این موسسات نظارت داشته باشد به طور جدی ورود نمی‌کند حتی موسسات به ثبت رسیده نیز به درستی نظارت نمی‌شود چرا که رصد کار موسسات به شکل حرفه‌ای صورت نمی‌گیرد.

الفت خاطرنشان کرد: با فعال شدن پیشگیری و اقدامات مربوط به معاونت پیشگیری و همراه شدن دستگاه‌های قانونی مسئول این حوزه می‌توانیم بر فعالیت موسسات نظارت کافی داشته باشیم تا کار بدین‌جا نرسد.

معاون اجتماعی و پیشگیری از وقوع جرم قوه قضاییه گفت: در رابطه با امر پیشگیری‌های رشد مدار 4 مرحله در نظر گرفته شده است که با توجه به آن برنامه‌های مختلفی در دست اجراست که این مراحل به دوران تشکیل نطفه تا یک‌سالگی، یک‌سالگی تا 7 سالگی، 7 سالگی تا 14 سالگی و 14 سالگی تا 21 سالگی اشاره کرد.

وی خاطرنشان کرد: در حوزه 1 تا 7 سالگی که اکنون مادران نیز وارد فعالیت‌های اجتماعی شده‌اند و مهدکودک‌ها عهده‌دار تعلیم و تربیت این کودکان هستند باید با دستگاه‌های متولی از جمله سازمان بهزیستی و دانشگاه‌ها در این خصوص برنامه‌ریزی شود که ما جلسات متعددی را در این خصوص داریم.

الفت افزود: در سنین 7 تا 14 سال نیز با وزارت آموزش و پرورش در خصوص کودکان محصل آسیب‌دیده در محیط مدرسه برنامه مفصلی داریم.

به گزارش فارس، معاون اجتماعی و پیشگیری از وقوع جرم قوه قضاییه در خصوص جرائم سایبری و فضای مجازی گفت: میزان زیان وارده از این جرائم روشن و شفاف نیست چرا که در این حوزه فعالیت‌های جدی صورت نگرفته است، اگرچه پلیس فتا و دادسراها و داداه‌های تخصصی در این زمینه ایجاد شده‌اند ولی به لحاظ گستردگی این حوزه، کشف و شناسایی مجرمان از سختی خود برخوردار است.

وی تأکید کرد: هنوز در دستگاه قضایی و نیروی انتظامی پختگی لازم برای برخورد با جرائم حوزه مجازی ایجاد نشده است.

الفت خاطرنشان کرد: برخی جرائم در میان مردم پر ارتکاب هستند و 70 درصد جرائم ارتکابی را 50 عنوان مجرمانه تشکیل می‌دهند بنابراین بیشتر بودجه پیشگیری برای اینگونه جرائم به کار گرفته می‌شود.

معاون اجتماعی و پیشگیری از وقوع جرم قوه قضاییه درخصوص بازدارندگی از وقوع جرم در مجازات‌ها گفت: بازدارندگی در اعمال مجازات باید توسط قانون‌گذار ارزیابی شود و امروز قانون‌گذار اعتقاد به حبس‌های طولانی مدت و قرارهای سنگین بازداشت موقت و برقراری عدالت کیفری از طریق مجازات ندارد چرا که قانون‌گذار تلاش می‌کند مجازات‌ها حتماً انجام شود.

وی خاطرنشان کرد: مجازات‌ها باید بعد بازدارندگی و رعب و وحشت داشته باشند و قانونگذار به این نتیجه رسیده است که هرچند کم ارزش، باید اجرا شوند و از صدور مجازات‌های طولانی و جرائم سنگین انجام نشدنی پرهیز شود.

الفت افزود: متأسفانه ضریب خشونت در رفتار شهروندان افزایش یافته است و آرامش پایین آمده و مردم در مقابل کمترین مشکلی واکنش شدید نشان می‌دهند که ما برای کاهش این معضل نیز برنامه خوبی در دست داریم و پژوهش‌های خوبی صورت گرفته است.

معاون اجتماعی و پیشگیری از وقوع جرم قوه قضاییه خاطرنشان کرد: وضعیت درگیری و استفاده از سلاح سرد و حتی گرم در رفتار مردم غیرقابل انکار است و ما تلاش می‌کنیم از طریق صدا و سیما و حضور در مدارس و مراکز تجمع مردمی برای کاهش خشونت اقدام کنیم.

وی افزود: متأسفانه بسیاری افراد بی‌مهابا از سلاح گرم به عنوان آلت قتاله استفاده می‌کنند و ما تلاش می‌کنیم با برنامه‌ریزی، این اقدام را کاهش دهیم.

وی در رابطه با ارتباط با سمن‌ها نیز گفت: قانون‌گذار نگاه خود به سمن‌ها را تغییر داده است و معتقد است برقراری نظم باید توسط مردم به عنوان نیازمندان نظم ایجاد شود و در این راستا، سازمان‌های مردم‌نهاد بهترین پل ارتباطی با مردم هستند.

الفت درخصوص همکاری نیروی انتظامی و قوه قضاییه درخصوص پیشگیری از وقوع جرم گفت: قانون، نیروی انتظامی را مکلف به انجام برنامه پیشگیرانه انتظامی کرده است و معاونت پیشگیری قطعاً از تجربیات پلیس در این زمینه استفاده می‌کند.

10 هزار حمله سایبری به ایران در یک روز

چهارشنبه, ۱۸ شهریور ۱۳۹۴، ۰۱:۵۹ ب.ظ | ۰ نظر

ایران بیشتر از بسیاری از کشورهای دنیا در مرکز هدف حملات سایبری قرار دارد و شواهد نشان می دهد که بسیاری از موارد تهاجم سایبری با هدف حمله به کشورهایی مانند ایران طراحی شده است.

اگرچه این موضوع چالشهای فراوانی برای کشور به دنبال داشته اما درنهایت باعث بیداری در عرصه جنگ سایبری شده و برای توسعه این بخش در سیاستهای توسعه ای کشور، اهدافی درنظر گرفته شده است.

روزانه بالغ بر ۱۰هزار سانحه امنیتی سایبری در کشور شناسایی می‌شود؛ اگرچه اغلب این حملات به سرعت خنثی می‌شود، اما رتبه ۱۹ایران در آمادگی امنیت سایبری، نشان می‌دهد تا رسیدن به وضع مطلوب، فاصله بسیار است.

در این زمینه، دستیابی به شبکه ای امن و تامین پدافند سایبری در زیرساختهای کشور در چارچوب سیاستهای کلی نظام دیده شده و علاوه بر تاکیدات برنامه پنجم توسعه که در سند راهبردی امنیت فضای تبادل اطلاعات – افتا – گنجانده شده است، در برنامه ششم توسعه نیز به موارد مهمی برای آمادگی امنیت سایبری اشاره شده تا ایران به یکی از قدرتهای سایبری منطقه در حوزه امنیت تبدیل شود.

وضعیت امنیت سایبری ایران از نگاه اهداف بالادستی نظام

سند راهبردی افتا مهمترین سند بالادستی نظام در حوزه امنیت سایبر محسوب می شود که طبق قانون برنامه پنجم توسعه تمامی ارکان کشور موظف به اجرای آن شده اند؛ در این سند الزاماتی در حوزه امنیت فضای تبادل اطلاعات برای دولت و بخش خصوصی متصور شده است.

استقرار نظام مدیریت امنیت اطلاعات – ISMS - در دستگاه های حکومتی، استانداردسازی محصولات امنیتی در حوزه سایبر، راه اندازی مراکزی چون مرکز عملیات امنیت - SOC – و مرکز ماهر - CERT –  از جمله این الزامات است اما آنچه که در آمار مطرح شده از سوی درگاه پایش شاخص های فناوری اطلاعات کشور به چشم می خورد با این اهداف فاصله دارد.

برای مثال بر اساس آمار درگاه پایش شاخصهای فناوری اطلاعات کشور در سند راهبردی افتا، انتظار استقرار ۵۳ درصدی نظام مدیریت امنیت اطلاعات – ISMS – می رود اما تنها ۳۹ درصد این هدف محقق شده است؛ در مورد راه اندازی مرکز عملیات امنیت – SOC – نیز از ۱۰۰ درصد انتظار ۲۰ درصد پروژه محقق شده و پروژه گوهر – گروه واکنش هماهنگ رخدادهای امنیتی – از ۱۰۰ درصد تنها ۳۵ درصد به مرحله عملیاتی رسیده است.

در حوزه استانداردسازی و ارزیابی محصولات امنیتی نیز باوجودی که انتظار می رفت ۲۹ آزمایشگاه ارزیابی محصولات امنیتی در این بخش ایجاد شود، راه‌اندازی تنها ۸ آزمایشگاه در این زمینه محقق شده است.

برترینهای دنیا در امنیت سایبری

از سوی دیگر از نظر شاخص آمادگی امنیت سایبری در آمار مقایسه ای که براساس گزارش شاخص های بین المللی فناوری اطلاعات و ارتباطات توسط اتحادیه جهانی مخابرات – ITU -  اعلام شده است، کشورمان رتبه ۱۹ را در میان کشورهای جهان به خود اختصاص داده است.

طبق این گزارش که از سوی درگاه پایش جامعه اطلاعاتی ایران و نظام پایش شاخص های ICT منتشر شده تا پایان سال ۲۰۱۴، کشور آمریکا رتبه نخست دنیا و کانادا رتبه دوم را در حوزه امنیت سایبری از آن خود کرده است؛ در این رده بندی کشور استرالیا، رتبه نخست آسیا و کشور عمان کشور برتر منطقه خاورمیانه است؛ این دو کشور رتبه سوم را در جدول جهانی امنیت سایبری نیز در اختیار دارند.

در اروپا نیز نروژ رتبه اول را از آن خود کرده است و کشورهای آلمان، بریتانیا، استونی، در رده های پایین تری از نروژ قرار دارند.

این شاخص ها براساس نشانگرهای حقوقی، فنی، سازمانی، ظرفیت سازی فنی و میزان همکاری، برآورد شده است و در رده بندی اعلام شده در بین کشورهای منطقه، کشورهای عمان، ترکیه، قطر، مصر و آذربایجان رتبه های بهتری را نسبت به ایران در اختیار دارند؛ همچنین در جدول رده بندی کشورهای آسیایی نیز استرالیا، عمان، کره جنوبی، ژاپن، هند، سنگاپور، قطر، اندونزی و چین، جایگاه بالاتری از ایران را از نظر شاخص امنیت سایبری به خود اختصاص داده اند.

بیشترین حملات سایبری به ایران از سوی رژیم صهیونیستی

در این مورد محمود واعظی وزیر ارتباطات و فناوری اطلاعات آمادگی ایران در قبال حملات سایبری را مثبت ارزیابی می کند و به مهر می گوید: روزانه تعداد زیادی حمله سایبری به کشور داریم که اغلب اینها در دروازه زیرساخت اصلی کشور - گیت وی بین المللی - خنثی می شود.

وی با تاکید بر آمادگی امنیتی ایران در حوزه سایبر می افزاید: ما می دانیم که تمامی این حملات از چه کشوری است و از چه شهری و با چه آی پی طراحی می شود و یک همکاری کوچک میان وزارت ارتباطات دو کشور، امکان شناسایی کامل این حملات ممکن می شود.

واعظی با اشاره به شناسایی ویروس ها و حملات سایبری از طریق مراکز امنیت اطلاعات وابسته به وزارت ارتباطات تاکید می کند: برای مثال در مرکز ماهر به عنوان مرکز امداد و عملیات رخدادهای رایانه ای، روزانه آمار مشخصی از حملات سایبری شناسایی می شود که بسیاری از این حملات خنثی می شود و کارهای موفقی در این زمینه تاکنون انجام شده است.

وزیر ارتباطات و فناوری اطلاعات با تاکید براینکه مدتها است که کمتر شنیده می شود حملات آسیب پذیری در زیرساختهای حیاتی و حساس کشور بروز کند، می گوید: این اقدامات معمولا در گذشته اتفاق می افتاده و هم اکنون کمتر شده است؛ البته می دانیم که روشهای حملات سایبری به سرعت در حال تغییر است و نمی توان به این مساله اکتفا کرد.

با این وجود وی بیشترین حملات سایبری به ایران را مربوط به رژیم صهیونیستی اعلام می کند و می گوید: روزانه تعداد زیادی حملات سایبری شناسایی و خنثی می شوند اما از رژیم صهیونیستی حملات بیشتری داریم و برخی کشورهای عربی و برخی کشورهای غربی نیز در رده های بعدی این اقدامات هدفمند قرار دارند.

شناسایی ۱۰ هزار سانحه امنیتی در یک روز  

با وجودی که به گفته وزیر ارتباطات تعداد حملات سایبری به کشور رو به کاهش است اما در عین حال مدیرعامل شرکت ارتباطات زیرساخت تعداد حملات سایبری روزانه به زیرساخت ارتباطی کشور را حدود ۱۰ میلیون سانحه امنیتی – event - عنوان می کند.

محمود خسروی در گفتگو با مهر با بیان اینکه در فضای سایبری کشور روزانه خیل عظیمی از حملات سایبری شناسایی می شوند می گوید: تمامی این حملات به صورت هدفمند نبوده و حمله سایبری محسوب نمی شود.

وی با تاکید براینکه تعداد سوانح امنیتی به شبکه سایبر کشور روزانه متفاوت است، می افزاید: به طور متوسط روزانه ۱۰ میلیون event امنیتی در شبکه شناسایی می شود که با راه اندازی مراکز عملیات امنیت، حملات هدفمند بر روی شبکه های حساس کشور قابل شناسایی و پیگیری است.

ورود باج‌افزارها به فضای وب فارسی

سه شنبه, ۱۰ شهریور ۱۳۹۴، ۰۷:۰۵ ب.ظ | ۰ نظر

چند ماهه گذشته را می‌توان بر اساس گزارشات پلیس فتا دوران آغاز ظهور باج افزار‌ها و استفاده از آن‌ها در عرصه وب ایرانی دانست. هرچند در سالهای قبل نیز موارد معدودی استفاده از باج افزار مشاهده شده بود؛ اما هشدارهای مکرر پلیس فتا در سال ۹۴ نشان دهنده رشد فزاینده این نرم افزار خطرناک و این رفتار ضد اجتماعی در چند ماهه اخیر است.
چنانکه روز گذشته نیز سرهنگ حسین رمضانی معاون امور بین الملل و حقوقی پلیس فتای ناجا در نشست خبری خود در خصوص گسترش باج‌افزار‌ها درفضاهای مجازی و شبکه‌های اجتماعی نیز هشدار داد و گفت: یکی از مواردی که در حال افزایش است، شیوع باج افزار‌ها در فضای مجازی است. وی بر ضرورت اطلاع رسانی به مردم در مورد خطر رو به رشد باج افزار‌ها در ایران تاکید کرد.

باج افزار چیست؟
این روزها ساخت، فروش و سوء استفاده از بدافزارهای Ransom-ware یا باج‌افزارها، تبدیل به یک حرفه و تجارت بزرگ شده است. باج افزار‌ها نوع خاصی از بد افزار‌ها هستند که با ورود به رایانه یا گوشی فرد قربانی آن را قفل می‌کنند و امکان دسترسی فرد را به اطلاعات خود از بین می‌برند، این بدافزار سپس به فرد قربانی پیام می‌دهد که در صورت نیاز به بازیابی اطلاعات خود باید مبالغی به حساب ایجاد کننده آن یا‌‌ همان شخص سودجو و مجرم بپردازد تا اجازه دهد رایانه یا گوشی قفل شده از حالت قفل خارج شود.
مجرمان از طریق ارسال پیامک یا ایمیل، لینکی را به شهروندان ارسال کرده و با عناوین جذاب آن‌ها را فریب می‌دهند که در صورت کلیک بر روی این لینک به مطلب خاصی خواهند رسید. همچنین برخی از آن‌ها با موج‌سواری بر روی واقعه‌های خبری چنین اقدامی را انجام می‌دهند، غافل از اینکه با کلیک کردن بر روی این لینک باج‌افزار پنهان‌سازی شده در آن نیز وارد سیستم تلفن همراه یا رایانه شده و منجر به از بین رفتن یا سوء استفاده از اطلاعات کاربر می‌شود.
در این گونه موارد فرد قربانی جز فرمت کردن دستگاه خود که منجر به از دست رفتن همه اطلاعات می‌شود یا اطاعت از فرد مجرم راه دیگری ندارد، اما توصیه پلیس در چنین مواردی چیز دیگری است.

پلیس چه توصیه‌ای می‌کند؟
پلیس در این گونه موارد توصیه می‌کند که شهروندان بجای همکاری و برآوردن خواست مجرم به دفا‌تر پلیس فتا مراجعه نمایند تا مجرم ره گیری شده و ضمن برخورد انتظامی و قضایی با وی اطلاعات کاربر نیز بازیابی گردد. در هر صورت باید دانست که هیچ‌گاه ابتلا به یک باج افزار به معنای ناچار شدن از پرداخت باج نیست و همیشه با مراجعه به پلیس می‌توان ضمن حل بدون هزینه مشکل مجرمین را نیز به سزای اعمالشان رساند.

نحوه عملکرد فنی باج افزار‌ها چگونه است؟
به گزارش گرداب باج افزار‌ها با روشهای مختلفی مانند کرم‌ها و ویروس‌ها منتشر می‌شوند و پس از نصب و اجرا شروع به اعمالی برای مسدود ساری دسترسی کاربر اصلی مانند رمزگذاری هارددیسک می‌کنند. باج افزارهای پیشرفته‌تر معمولا با بهره گیری از کلیدهای عمومی فایل‌ها را رمزگذاری می‌کنند. در این حالت کلید خصوصی لازم برای خارج کردن فایل‌ها از حالت رمز شده فقط در دست طراح باج افزار است. باج افزار از فرد قربانی می‌خواهد که به حساب طراح خود پول واریز کند. البته لازم به ذکر است بعضی باج افزار‌ها رمزگذاری نمی‌کنند، بلکه از راه‌های دیگری مثل اختصاص پوستهٔ سیستم عامل به خود و یا تغییر رکوردهای مربوط به بوت، استفاده از سیستم را دچار مشکل می‌سازند.

چگونه از گرفتاری به باج افزار پیشگیری کنیم؟
اما کار‌شناسان برای گرفتار نشدن به چنین بلایایی راه کارهای موفقی ارائه نموده‌اند.
نخست: چنانکه برای عدم ابتلا به سایر ویروس‌ها نیز توصیه می‌شود از بازکردن ایمیل‌های مشکوک و لینک‌های نا‌شناس جدا پرهیز گردد.
دوم: در مورد خاص باج افزار‌ها استفاده کاربر از نسخه‌های معتبر نرم افزارهای بک آپ یا پشتیبانی قوی
سوم: استفاده از نسخه‌های معتبر آنتی ویروس‌های قوی
چهارم: نصب اصلاحیه‌های امنیتی سیستم عامل
پنج: استفاده از نرم افزار‌ها و سخت افزارهای ضد هرزنامه (Anti-Spam)
این پنج مورد احتمال آسیب دیدن کاربر از باج افزار را به حداقل ممکن کاهش می‌دهد.

معروف‌ترین باج افزار‌ها
روتون معروف‌ترین باج افزار است که در سال ۲۰۱۲ ظهور کرد. این بدافزار پس از اجرا روی سیستم پیامی به قربانی نشان می‌داد که به نظر می‌آمد از یک منبع معتبر قانونی ارسال شده است. طراح روتون با هوشمندی تمام کاری کرده بود که بد افزار وی در هر کشوری از نماد پلیس‌‌ همان کشور استفاده نماید! این پیام به قربانی اعلام می‌کرد که سیستم وی به دلیل انجام جرایمی همچون استفاده از نرم افزارهای کرک شده و دانلود پورنوگرافی کودکان توقیف شده است!
این باج افزار فوق حرفه‌ای برای واقعی به نظر آمدن عملیات آی پی رایانه فرد را به وی نشان می‌داد و در صورت مجهز بودن به وب کم تصاویری نیز از وی نمایش می‌داد!
باج افزار نهایتا از کاربر یا قربانی می‌خواست که برای استفاده مجدد از رایانه خود و رفع قفل آن جریمه بپردازد و این جریمه‌ها از طریق سیستم‌های انتقال پولی امن مانند یوکش به حساب طراح روتون انتقال می‌یافت.
روتون در اوایل سال ۲۰۱۲ در اروپا و در اواسط همین سال یعنی آگوست در آمریکا منتشر شد. شدت گستره روتون در انگلیس به حدی بود که پلیس شهری این کشور در پیامی عمومی به مردم اطلاع داد؛ اقدام به قفل کردن رایانه‌ها نکرده و نمی‌کند و این کار یک باج افزار است.
روتون در آمریکا از مردم در خواست می‌کرد تا ۲۰۰ دلار به حساب اف بی‌آی واریز کنند!
یک سال بعد باج افزار دیگری به صورت گسترده و البته بدون تظاهر به پلیس بودن منتشر گردید. کریپتولاکر که در سپتامبر ۲۰۱۳ منتشر شد. کریپتولاکر با استفاده از کلید عمومی ۲۰۴۸ بیتی شروع به رمزگذاری فایلهای با پسوند خاصی از کاربران آلوده می‌کرد. این باج افزار سپس کاربران را به حذف کلید خصوصی رمزگذاری در صورت پرداخت نشدن هزینه در عرض سه روز تهدید می‌کرد.
با توجه به عبارت بسیار طولانی استفاده شده در رمزگذاری‌های کریپتولاکر عملیات رمزگشایی زمان بسیار زیادی را می‌طلبید و همین مساله سبب خطرناک بودن این باج افزار بود.

باج افزار به رزو رسانی ویندوز ۱۰
در یکی از جدید ترین انواع باج افزار که در یک ماهه اخیر و پس از آغاز عرضه ویندوز ده شایع شده باج افزار با بهانه به روز رسانی ویندوز نفوذ می کند. کارشناسان امنیتی هشدار دادند که مراقب پیام‌هایی مبتنی بر به‌روزرسانی رایانه و نصب ویندوز ۱۰ باشید تا به‌جای آخرین نسخه سیستم‌عامل رایانه‌ای مایکروسافت، یک بدافزار مخرب را در اختیار نگیرید.
زمانی که یک کاربر ایمیل مذکور را باز می‌کند، اقدام به باز کردن فایل زیپ شده می‌کند و پس از خارج کردن آن از حالت زیپ، یک پیام برای او منتشر می‌شود که در او نوشته شده: «رایانه‌ی او آلوده شده است و فایل‌های او توسط CTB-Locker رمزگذاری شده‌اند.»
سپس به کاربر گفته می‌شود ظرف ۹۶ ساعت آینده مقدار مشخصی پول پرداخت کند تا فایل‌هایش از حالت رمزگذاری شده خارج شوند و در غیر این صورت تمام فایل‌ها پاک می‌شوند.

باج افزارها چقدر درآمد دارند؟
به گزارش سیمانتک، در پی مطالعات انجام شده به وسیله این شرکت بر روی ۱۶ گونه متفاوت از باج‌افزارهایی که هرکدام مستقلاً توسط یک گروه خاص طراحی شده بودند، مشخص شد که مجرمین سایبری سالانه تنها از طریق یکی از این باج افزارها که "Ransomlock Trojan " نام دارد می‌توانند سالانه ۵ میلیون دلار سودآوری مالی داشته باشند.
کارشناسان در طی دو سال تحقیق بر روی این باج‌افزارها دریافتند که آن‌ها اکثرا رایانه‌های شخصی را آلوده نموده و از کار می‌اندازند و حتی می‌توانند فایل‌های مخفی و مهم رایانه قربانی را نیز رمز گشایی کنند. اغلب این باج‌افزارها در بردارنده بدافزاری هستند که طی پیامی از قربانی می‌خواهد؛ مبلغ درخواست شده را به صورت آن‌لاین پرداخت کند تا رایانه او به حالت ابتدایی برگردانده شود.

در صورت ابتلا چه کنیم؟
چنانکه در بالا نیز ذکر شد توصیه‌های رسمی کار‌شناسان پلیس فتا مراجعه مستقیم به این مجموعه از طریق تلفن یا سایت پلیس فتا به آدرسCyberpolice.ir است و به صورت جدی توصیه می‌شود که از همکاری با این گونه افراد پرهیز گردد.
گفتنی است این احتمال به صورت جدی وجود دارد که در صورت همکاری با فرد خاطی و مجرم وی قربانی را طعمه خوبی برای مزاحمت‌های بعدی خود ببیند و ماجرا به یک پرداخت ساده ختم نگردد چنانکه چنین اتفاقاتی در مورد باج افزارهای فاقد گستره عمومی مشاهده شده و قابل تکرار می‌باشد.

روش جدید سرقت از عابربانک‌های ایران

دوشنبه, ۹ شهریور ۱۳۹۴، ۱۲:۳۷ ب.ظ | ۰ نظر

رئیس پلیس فتای استان البرز د در خصوص آخرین شیوه کلاهبرداری از عابر بانک گفت : در صورت استفاده از دستگاههای کارت خوان و غیر فعال بودن کلید enter دستگاه را تا زمان عودت کارت عابر بانک رها نکنید.
سرهنگ «یزدان نیکنام» به جدیدترین شگرد کلاهبرداری از دستگاه های عابر بانک اشاره کرد وگفت : افراد کلاهبردار در زمان پایانی وقت اداری بانکها اغلب ساعت ۱۳:۵۰ که درب بانک ها بسته می شود و فقط به مشتریان داخل بانک سرویس داده می شود در کنار عابر بانک و یا نزدیک آن مستقر می شوند سپس در یک فرصت مناسب به دستگاه خودپرداز مراجعه و با ریختن چسب روی کلید های تائید و انصراف (enter & cancel) منتظر مشتریان بانک می شوند .
وی افزود: پس از اینکه کاربر، کارت خود را وارد دستگاه خودپرداز کرد و با عدم کارکرد کلید enter مواجه شد، فرد کلاهبردار با نزدیک شدن به کاربر، رمز ورود را که مجدداً توسط صاحب کارت برای فعال کردن کلید enter وارد می کند دریافت و با وانمود به این موضوع که کارت وی نیز به همین نحو وارد دستگاه ATM شده و با همین مشکل مواجه شده، دارنده کارت را با خود همراه می کند تا به بانک که درب ورود آن از داخل قفل است مراجعه کرده و از متصدیان بانک پیگیر کارت خود شوند.
به گزارش مهر رئیس پلیس فتا استان البرزگفت : در این لحظه و در غیاب صاحب کارت، همدست فرد کلاهبردار کارت را از دستگاه کارت خوان که به علت عدم وارد کردن هیچ کلیدی، کارت را عودت داده ، با در اختیار داشتن رمز ورود اقدام به خالی کردن حساب مشتریان می کند .
سرهنگ نیکنام در پایان از دارندگان کارتهای عابر بانک خواست هنگام استفاده از دستگاه ATM و مواجه شدن با چنین مواردی دستگاه را ترک نکنند زیرا دستگاه به صورت خودکار پس از ۲ دقیقه کارت شما را عودت خواهد داد .

نبوغش به اندازه‌ای بود که در مدت کوتاهی در میان بزرگترین مجرمان فضای مجازی جای گرفت و بر فراز قله تبهکاران ایستاد؛ پسر مجرد و خونسردی که تبحرش در گم کردن رد پولهای کثیف در میان صفر و یکها، او را به مطلوب هر باند کلاهبرداری تبدیل کرد.

مجرد است و حدوداً 35 ساله؛ بچه تهران با روابط عمومی بسیار بالا؛ آنقدر بالا که به راحتی شاخ‌دارترین دروغ‌هایش را با زبان چربش به خورد باورت می‌دهد؛‌ خونسرد است و چنان اعتماد به نفسی دارد که بدون انداختن خمی به ابرویش، آسمان و زمین را درست در برابر چشمانت به هم می‌بافد؛ سرمایه‌اش دفترچه چهل برگی است از شماره تلفن‌های خاص؛ از اینکه دزد خطابش کنی به شدت ناراحت می‌شود و وقتی از شیوه و شگرد کارش می‌پرسی،‌ حق به جانب نگاهت می‌کند و می‌گوید: «این یک علم است و برای به دست آوردنش کم زحمت نکشیدم؛ اگر حاضری بهای نقدی‌اش را بدهی،‌ من هم حاضرم این علم را به تو بدهم!»؛ به قول افسران پرونده‌های متعددش، «اعجوبه جالبی است در نوع خودش!».

احسان که در سالهای فعالیت حرفه‌ای‌اش،‌ توانست لقب «جیرینگ» را «یدک کش» نامش در میان تبهکاران فضای مجازی کند، نخستین فعالیت‌ مجرمانه‌اش را در قالب برداشت‌های غیرمجاز از کارت‌های بانکی کلید زد و در جریان آشنایی با باندهای بزرگ‌ کلاهبرداری در زندان، توانست پله‌های ترقی! را به سرعت طی کند و تبدیل به سردسته یک باند تبهکاری در فضای مجازی شود.
متخصصی که نوع تفکرش او را در حلقه بزرگترین تبهکاران قرار داد

این تبهکار نابغه، سال‌ها پیش به عنوان عضوی از حلقه خارج زندان، در کلاهبرداری‌های تلفنی موسوم به کلاهبرداری‌های تلفنی ـ عابربانکی که از داخل زندان، حساب طعمه‌هایشان را خالی می‌کردند، مشارکت داشت و وظیفه گرفتن اطلاعات کارت‌های بانکی طعمه‌های این کلاهبرداری‌ها را از کلاهبرداران اصلی و سرشبکه‌ها که در داخل زندان محبوس بودند، عهده‌دار بود.

شاید بزرگترین توانایی احسانِ جوانِ تازه کار، این بود که برخلاف بسیاری از سارقان، مجرمان و تبهکاران که سرقت و کلاهبرداری را مهمترین بخش از کار خود می‌دانند، به خوبی می‌دانست مهمتر از نحوه سرقت، نحوه و چگونگی خرج کردن پولهای سرقتی کثیف است چراکه در هر گردش مالی، طبعاً رد پایی بر جای خواهد ماند و این رد پا برای تبهکاران و سارقان یعنی بزرگترین خطر؛ همین طرز تفکر او بود که باعث شد احسان برای یافتن راه و ترفند پاک و یا کم رنگ کردن ردپایش در سرقتها، به فکر افتد و برای دور شدن از چنگال قانون، فاصله امنی را برای خود ایجاد کند؛ مساله‌ای که باعث شد تا احسان بتواند به عنوان عضوی حساس و متخصص، برای خود در میان زنجیره کلاهبرداران قدیمی و پرسابقه، جایی باز کند.
وقتی رد احسان لابه‌لای صفر و یک‌ها گم می‌شد

او در همان روزها با آشنایی با سیستم «جیرینگِ» سیم کارت‌های تلفن همراه توانست، حفره‌های امنیتی و خلاءهای موجود در این سیستم را شناسایی کند. از این رو با توجه به این ضعف، به فکر افتاد تا با سوءاستفاده از خلاءهای موجود در این سیستم، رد پای خود و تیم همراهش را در سرقت‌های انجام شده، کم رنگ کند؛ او در هر مرحله و پس از هر سرقت، سریعاً مبالغ موجود در حساب‌های بانکی به سرقت رفته را به اعتبار جیرینگی ذخیره شده در پشت سیم‌کارت‌های تلفن همراه تبدیل می‌کرد و با چرخاندن این اعتبار جیرینگی در ده‌ها سیم‌کارت‌ مختلف، سعی می‌کرد تا رد این پول را گم کند.

احسان در وهله بعد و پس از کم رنگ شدن رد سرقت بر پول‌های کثیفی که دیگر چندان نمی‌شد چرک بودن آن‌ها را تشخیص داد، با سوءاستفاده از یکی دیگر از امکانات سیستم «جیرینگ»، اقدام به نقد کردن اعتبارهای الکترونیکی پشت سیم‌کارت‌های تلفن همراه کرده و این اعداد و رقم‌های صفر و یکی را به اسکناس بدل می‌کرد؛ اسکانس‌ها و پول‌هایی که دیگر اثری از سرقتی بودنشان نداشتند و این تمام آن چیزی بود که هر باند سرقتی به دنبال آن بود.

احسان که آن روزها با ابداع کلاهبرداری‌های معروف به کلاهبرداری جیرینگی، توانسته بود ده‌ها میلیون تومان به جیب بزند و از صدقه سَریِ شعبده فکر خلاقش و خلاءهای موجود در سیستم جیرینگ، رد سرقت را از پولهای کثیف بشوید، چندان هم خوش اقبال نبود؛ چراکه با وجود حقه‌ها و شعبده‌هایش نتوانست مدت زیادی پشت پرده بماند و پس از مدتی، دستش برای پلیس رو شد و این تبهکار تازه کار در دام پلیس گرفتار شد.
طرح کسر هزینه قبوض تلفن همراه؛ روش احسان جیرینگ برای پاک کردن پول‌های کثیف

گرچه احسان مدت زیادی در زندان نماند ولی همزمان با آزاد شدنش و ورود به دنیای خارج از زندان، با شرایطی روبه‌رو شد که او را مجبور به تغییر شیوه و شگرد کرد؛ پس از آزادی از زندان بود که او متوجه تغییر شرایط و ارتقای امنیت سیستم جیرینگ شد؛ چراکه سیستم جیرینگ با تغییر در فرایند کاری خود و تعیین سقف انتقال اعتبار جیرینگی،‌ محدود کردن تبدیل اعتبار به پول، سخت‌تر کردن شرایط این مبادلات و لزوم تطبیق مشخصاتِ مالک سیم کارت و کارت بانکی، فضای بازی را برای او بسیار پیچیده و تا اندازه‌ای غیر ممکن کرده بود.

این تغییر شرایط و ارتقای امنیتی به وجود آمده اگرچه باعث شد تا مدت زمانی، پرونده‌های جیرینگی خاصی به پلیس گزارش نشود ولی نتوانست سد راه این تبهکار نابغه شود؛ چراکه اعتماد به نفسِ مثال زدنی احسان، آنقدر بود که به وی اجازه تسلیم شدن را ندهد و همین امر باعث شد تا ذهن خلاق او، در پی یافتن شگرد و شعبده دیگری، دوباره به کار بیافتد و در نهایت با بهره‌گیری از دوپینگِ تجارب ارزشمند دوران محکومیتش در زندان و در گذار آشنایی او با تبهکاران دیگر، شیوه جدیدی را به بوته آزمایش بگذارد و طرحی نو در اندازد.

او تصمیم گرفت با توجه به شرایط جدید، این بار مجزا از دیگران و با محوریت خودش، باندی را راه‌اندازی کند؛ از این رو با تغییر در شیوه و شگرد کاری‌اش، اقدامات تبهکارانه خود را از سر گرفت ولی باز هم در شیوه جدید، از سیستم جیرینگ مورد علاقه‌اش چشم پوشی نکرد و مجدداً از این سیستم به عنوان بستری برای پنهان کردن رد پایش، بهره گرفت.

به گزارش تسنیم احسان که هنوز تبدیل پول‌های کثیف به اعتبار مجازی در پشت سیم کارت و چرخاندن این اعتبار در سیم‌کارت‌های متعدد را بهترین راه پنهان کرد خود در دنیای مجازی می‌دانست، این‌ بار به منظور دور زدن شرایط جدید تبدیل اعتبار جیرینگی به پول نقد، دست به ابتکار جدیدی زد؛ او با شناسایی مشترکان پر هزینه تلفن همراه و با وعده ارائه تخفیف ویژه به برخی از این مشترکان، طرح «پرداخت قبوض تلفن به صورت جیرینگی» را به این افراد ارائه کرد.

او با بهره‌گیری از این شیوه و شگرد، گرچه درصدی از هزینه مکالمات سرسام آور این مشترکان را بر عهده می‌گرفت و از جیب خود پرداخت می‌کرد ولی می‌توانست پول نقد را از دست تمیز صاحبان قبوض بگیرد و به جایش اعتبارهای جیرینگی به دست آمده از سرقتها را به عنوان هزینه مکالمات پرداخت کند و در عوض آن، پول نقد از این مشترکان دریافت کند؛ او با بهره‌گیری از زبان چربش، به مشتریان بانکی که هزینه‌های مکالماتشان عمدتاً سرسام‌آور بود، وعده کسر درصدی از قبوض تلفن همراهشان را می‌داد و با این شیوه، آن‌ها را به پرداخت قبوضشان توسط خود، ترغیب می‌کرد و پول‌هایی را که پیش از آن به سرقت رفته و پس از سرقت، به اعتبار جیرینگی تبدیل شده بود، نقد می‌کرد.

با وجود ابتکار جدید احسان که آن روزها نامش به عنوان «احسان جیرینگ» سر زبان بسیاری از تبهکاران افتاده بود، این‌بار هم دست پلیس بالاتر از نبوغ و خلاقیت احسان بلند شد و او که خود را متخصص فضای مجازی و بانکداری الکترونیکی می‌دانست، مغلوب مهندسان جوان پلیس فتای پایتخت شد. این تبهکار که دیگر چندان هم ناشناس نبود و بسیاری از افسران پلیس به خوبی او را می‌شناختند، پس از نقد کردن حدود 100 میلیون تومان از این روش، دستگیر و مجدداً روانه زندان شد.
هک حسابهای بانکی، آخرین قله افتخار احسان جیرینگ

اما این پایان ماجرای احسان جیرینگ نبود و او پس از آزادی، دوباره دست به کار شد؛ او که بختش را در سوءاستفاده از سیستم جیرینگ چندین بار آزموده بود، در پروژه جدید خود سنگ بزرگ‌تری را برداشت تا هدفی بزرگتر را نشانه گیرد.

احسان در آخرین و بزرگ‌ترین کاری که توانست در سابقه مجرمیتش ثبت کند، موفق به شناسایی برخی از نقاط ضعف و حفره‌‌های امنیتی خاص یکی از بانک‌های بزرگ کشور شد و در برنامه‌ریزی خود توانست با همکاری یکی از کارمندان این بانک، حدود 15 حساب از حساب‌های بانکی این بانک سرشناس را هک کند.

او گرچه مدعی بود که تنها با داشتن شماره حساب، می‌تواند حساب‌های بانکی این بانک را هک کند و البته موفق به سرقت ده‌ها میلیون تومان پول‌ از حسابهای این بانک نیز شد ولی علی‌رغم تمامی خلاقیت، نبوع و از همه مهمتر اعتماد به نفس بسیار بالایش نتوانست از چشم ماموران پلیس مخفی بماند و پس از مدت کوتاهی، مجدداً به دست ماموران گرفتار شد.

امکان سرقت اطلاعات کامپیوتر با تلفن‌همراه

يكشنبه, ۱۸ مرداد ۱۳۹۴، ۰۲:۳۹ ب.ظ | ۰ نظر

گروهی از محققان راهی را یافتند که می تواند با یک بدافزار کامپیوتر را تبدیل به یک فرستنده سلولی کرده و اطلاعات آن را به وسیله یک تلفن همراه نزدیک به کامپیوتر به سرقت ببرند.

به گزارش مرکز ماهر، در حالی که برخی از محققان نشان دادند که سرقت اطلاعات از این طریق امکان پذیر است، اما اجرای موفق آمیز برخی از این روش ها مستلزم آن است که کامپیوتر ویژگی های سخت افزاری خاصی داشته باشد.

این تحقیق که قرار است هفته آینده در کنفرانس امنیتی USENIX مطرح شود، اولین تحقیقی است که امکان سرقت اطلاعات فقط با استفاده از یک بدافزار و تلفن همراه را نشان می دهد.

بدافزاری که توسط محققان طراحی شده است باید بر روی کامپیوترهایی که هدف این حمله قرار می گیرند نصب شود. این بدافزار می تواند از طریق اتصال یک درایو قابل حمل به کامپیوتر منتقل شود و سیستم را آلوده نماید.

این بدافزار که GSMem نامیده شده بر روی کامپیوتر آلوده به عنوان یک فرستنده عمل می کند. این بدافزار دستورات خاص مبتنی بر حافظه را ایجاد می کند که بین CPU و حافظه ارسال می شود، امواج رادیویی را در فراکانس های GSM، UMTS و LTE تولید می کند که می تواند توسط دستگاه های سیار نزدیک به کامپیوتر دریافت شود.

از آنجایی که این بدافزار دارای ردپایی بسیار کوچک درحافظه است درنتیجه تشخیص آن بسیار مشکل بوده و به راحتی می تواند از دید برنامه های ضدبدافزارهای پنهان بماند.

استفاده از گوشی های هوشمند دارای آنتن ها و پردازنده بسیار قوی می تواند باعث شود تا سرعت ارسال اطلاعات افزایش یابد و همچنین می توان حمله را از فاصله دورتری هدایت کرد.

برخی از راه های دفاعی در برابر این حمله مسدود کردن دسترسی تمامی گوشی های هوشمند به نواحی حساس و سیگنال های سلولی است.

جزییات بزرگترین حملات هکری 5 سال اخیر

سه شنبه, ۱۳ مرداد ۱۳۹۴، ۰۶:۳۶ ب.ظ | ۰ نظر

حملات هکرها در فضای مجازی در پنج سال اخیر از روند رو به رشدی برخوردار بوده است.

به گزارش ایرنا، تبهکاران و هکرهایی که از طرف برخی دولت های استثمارگر حمایت می‌شوند همواره تهدیدی برای سیستم‌ها و شبکه‌های کامپیوتری در جهان بوده‌اند. اغلب این حملات توسط محققان امنیتی دفاع و خنثی شده‌اند. اما برخی هجمه‌ها هم موفق بوده اند و آثار زیانباری در سطح جهانی به جای گذاشته اند.

ماه گذشته دستگاه های تعدادی اداره دولتی ایالات متحده هک شدند و حجم عظیمی از اطلاعات محرمانه و شخصی آمریکایی ها شامل: پسوردها، ایمیل ها و شماره های پرسنلی، سرقت شد. به این بهانه نگاهی داریم به ۵ تا از بزرگ ترین هک های رخ داده در ۵ سال اخیر در جهان.
۱-شرکت ادوبی (۲۰۱۳)

تعداد آسیب : ۱۵۰ میلیون کاربر

اطلاعات سرقت شده: طبق برآورد موسسه Sophos در این حمله نشانی و پسورد ایمیل کاربر، همچنین اطلاعات کارت بانکی ۲.۸ ملیون نفر سرقت شد.

چگونگی هک: هکرها به شبکه Adobe دسترسی پیدا کردند. هنوز چگونگی آن دقیقا معلوم نشده است. علاوه بر دزدیدن اطلاعات، مهاجمان توانستند به سورس کد برنامه های مهم ادوبی دسترسی یابند و آنها را دانلود کنند.

پی آمدها: شرکت ادوبی به کسانی که اطلاعات کارت اعتباری شان دزدیده شده بود پیشنهاد یک حساب کاربری رایگان را داد. از بقیه کاربران خواسته شد پسورد خود را عوض کنند.
۲-eBay) ۲۰۱۴)

تعداد آسیب : ۱۴۵ میلیون کاربر

اطلاعات سرقت شده: نام کاربری، رمز عبور، نشانی ایمیل و دیگر داده های شخصی مشتریان به سرقت رفت.

چگونگی هک: مهاجمان با استفاده از اطلاعات لاگین یک کارمند وارد شبکه شرکت شدند.

پیامدها: ای بی طی بیانیه ای از همه کاربرانش خواست که پسوردهای خود را تغییر دهند. همچنین وعده داد امنیت خود را بهبود بخشد.
۳-شرکت Target )۲۰۱۴)

تعداد آسیب :۱۱۰ میلیون کاربر

اطلاعات سرقت شده: ۴۰ میلیون کارت اعتباری و بانکی، به علاوه ایمیل ۷۰ میلیون نفر

چگونگی هک: به گزارش بلومبرگ، هکرها از اطلاعات لاگین یک شرکت پیمانکاری همکار تارگت به نام HVAC سوءاستفاده کردند تا به شبکه اصلی شرکت دست یابند.

پیامدها: شش ماه بعد، مدیرعامل شرکت، گرگ اشتاین هافل، به سبب این نفوذ مجبور به استعفا شد. بعدتر طبق حکم دادگاه Target ملزم به پرداخت ۱۰میلیون دلار غرامت به افرادی که زیان مالی دیده بودند، شد.
۴-موسسه Home Depot)۲۰۱۴)

تعداد آسیب : ۱۰۹ میلیون کاربر

اطلاعات سرقت شده: ۵۳ میلیون نشانی ایمیل و اطلاعات ۵۶ میلیون کارت بانکی و اعتباری خریداران با مجموع موجودی ۸۰ میلیارد دلار!

چگونگی هک: به گفته مسئولان خود هوم دیپات، هکرها از طریق اطلاعات حساب کاربری یکی از شعبه های این شرکت توانسته بودند وارد شبکه سازمان شوند و بدافزاری روی سیستم های تسویه حساب خودکار شرکت نصب کنند که باعث می شد اطلاعات کارت بانکی همه خریداران در کانادا و امریکا برای هکرها ارسال شود.

پیامدها: پاکسازی آثار بدافزار برای این شرکت امریکایی ۶۲ میلیون دلار هزینه دربرداشت. کمپانی به همه کاربران زیان دیده پیشنهاد یک حساب کاربری رایگان را داد.
۵- Anthem )۲۰۱۵)

تعداد آسیب : ۸۸ میلیون کاربران

اطلاعات سرقت شده: شماره تامین اجتماعی، اطلاعات استخدامی و دیگر اطلاعات شخصی شرکت آنتم که دومین شرکت بزرگ امریکا در زمینه بیمه سلامتی محسوب می شود.

چگونگی هک: تحقیق ها مشخص کرد این نفوذ از ماه ها پیش تر آغاز شده بود و هکرهای آن احتمالا چینی هستند. برخی گمان دارند که همین هکرها مرتکب نفوذ به شبکه های هواپیمایی United Airlines و هک اخیر اطلاعات کارمندان کاخ سفید شده اند.

پیامدها: موسسه Anthem نیز به افراد زیان دیده از این حمله، پیشنهاد خدمات رایگان داد.
۶-JPMorgan Chas)۲۰۱۴)

تعداد آسیب: ۸۳ میلیون کاربران

اطلاعات سرقت شده: نام، نشانی و شماره تلفن کاربران با مجموع ۲.۶تریلیون دلار موجودی

چگونگی هک: به گزارش نیویورک تایمز، این بار هم هکرها با استفاده از اطلاعات ورود یک کاربر به شبکه JPMorgan نفوذ کرده بودند.

پیامدها: اخیرا کارآگاهان ۴ نفر را که مظنون به مشارکت در این هک هستند، دستگیر کردند.
۷- اداره مدیریت پرسنل ایالات متحده (۲۰۱۵)

تعداد آسیب : ۲۲ میلیون کاربر

اطلاعات سرقت شده: شماره تامین اجتماعی و دیگر اطلاعات شخصی مربوط به کارکنان فعلی و سابق دولت آمریکا

چگونگی هک: همچنان که اشاره شد، هکرها که ادعا شده است تحت حمایت و پشتیبانی دولت چین باشند، با سرقت اطلاعات لاگین یکی از کارمندان یکی از شرکت های ثالث طرف قرارداد با دولت توانستند به شبکه های دولت امریکا نفوذ کنند.

پیامدها: مدیر این اداره، کاترین آرچولتا ماه پیش استعفا کرد. این سازمان همچنان مشغول بررسی چگونگی افشای اطلاعاتش است.

از WiFiهای رایگان بترسید

دوشنبه, ۱۲ مرداد ۱۳۹۴، ۰۱:۳۲ ب.ظ | ۰ نظر

اگر گوشی هوشمند یا تبلت دارید و از WiFi رایگان در اماکن عمومی و استراحتگاه های بین راهی استفاده میکنید باید بدانید که خود را در معرض خطر قرار داده اید.

به گزارش پرشیاسیس خاورمیانه، "دیوید سوتا" یکی از کارشناسان eset طی همکاری با گروه هکرهای HACKMIAMI این موضوع را به دقت بررسی کرده و به نتایج نگران کننده ای رسیده است.

این کارشناس به همراه گروه هکرهای کلاه سفید نشان دادند که چگونه می شود در عرض چند ثانیه نام کاربری و رمز و عکس ها را از طریق WiFi هک کرد.

این گروه یک فهرست از اقدامات لازم برای افرادی که نگران هستند تهیه کرده اند تا تهدیدات ناشی از استفاده از وای فای های رایگان را کاهش دهد.

در این فهرست توصیه شده که اگر کاربر معمولی هستید از اینترنت های رایگان در اماکن عمومی استفاده نکنید. در صورت نیاز به استفاده، حتما از یک سرویس VPN استفاده کنید. همچنین پیشنهاد می شود آنهایی که بیزنس میکنند از سرویس 802.1X برای وای فای شرکت هایشان استفاده کنند چراکه به صورت بلعکس هکرها هم میتوانند با نفوذ به وای فای اطلاعات شما را سرقت کنند.

وارد نکردن رمز، حساب کاربری و اطلاعاتتان در وای فای های عمومی و استفاده از رمزهای پیچیده و همچنین خارج کردن تنظیمات از حالت پیش فرض ازدیگر راههای مقابله با تهدیدات بشمار می روند.

اطلاعیه مهم کسپرسکی درباره ویندوز 10

چهارشنبه, ۷ مرداد ۱۳۹۴، ۰۲:۲۷ ب.ظ | ۰ نظر

شرکت کسپرسکی با توجه به آغاز رسمی عرضه ویندوز 10، توضیحاتی را برای سازگاری محصولات این شرکت با نسخه جدید ویندوز، ارایه کرد.

به گزارش روابط عمومی گروه آتنا، کسپرسکی در اطلاعیه‌ای اعلام کرده است: «29 جولای زمان رسمی آغاز به کار ویندوز 10 است. بسیاری از کاربران ویندوز احتمالا به دنبال ارتقای سیستم عامل خود به آخرین و بهترین نسخه مایکروسافت هستند. اگر شما یکی از این کاربران هستنید و از محصولات شرکت کسپرسکی استفاده می‌کنید چه باید انجام دهید؟ بهترین گزینه برای کاربران کسپرسکی، این است که پیش از نصب ویندوز 10، آخرین نسخه محصول کسپرسکی انتخابی خود که از سیستم عامل جدید مایکروسافت پشتیبانی می‌نماید را دانلود کنند.

حتی اگر در حال حاضر نیز از محصول نسخه 2015 کسپرسکی استفاده می‌کنید، باز هم باید آخرین نسخه منتشر شده را از سایت شرکت کسپرسکی دانلود کنید تا کاملا اطمینان یابید راهکار امنیتی شما با ویندوز 10 سازگار است.

اگر به دلایلی شما ترجیح می‌دهید همچنان از نسخه‌های قدیمی‌تر محصول کسپرسکی استفاده کنید، باید منتظر وصله (Patch) برای ورژن مورد نظر از نرم‌افزار خود باشید. وصله‌ها برای محصولات نسخه 2014، در تاریخ 30 جولای در دسترس خواهد بود. برای نسخه PURE 3.0, 2013 و ورژن‌های قدیمی‌تر از 2015، وصله‌ها دوم سپتامبر در دسترس خواهند بود.

نسخه 2016 محصولات شرکت کسپرسکی، گزینه دیگری برای شماست. ما معتقدیم این نسخه بهترین گزینه‌ای است که برای پشتیبانی از ویندوز 10 طراحی شده است. در برخی مناطق محصولات جدید از امروز (29 جولای) در دسترس هستند. اما در مناطق دیگر باید چند روز صبر کنید.»

سرپرست اداره تشخیص جرایم سایبری پلیس فتا ناجا گفت: یکی از شگردهایی که افراد سودجو برای انجام فعالیت های مجرمانه خود از آن سود می برند، دستگاه های خودپرداز است.

سرگرد حمید کیانی افزود: در این روش این افراد با استفاده از شیوه های مختلف روانی، مسافران را فریب داده و به بهانه واریز پول به کارت و کارت به کارت از مسافران کلاهبرداری می کنند.

وی ادامه داد: اگر افراد ناشناس تقاضای استفاده از خدمات بانکی به وسیله کارت بانکی شما را داشتند، به هیچوجه آن را نپذیرید و هنگام استفاده از خدمات بانکی دقت کنید مشخصات و جزییات کارت شما برای دیگران قابل مشاهده نباشد.

کیانی با بیان احتمال سرقتی بودن کارت بانکی که در دست افراد ناشناس و مشکوک قرار دارد، ادامه داد: با توجه به مسروقه بودن کارت بانکی آن افراد شما دچار مشکل شده و شما باید در برابر قانون و شاکی خصوصی پاسخگو باشید.

سرپرست اداره تشخیص جرایم سایبری پلیس فتا ناجا با بیان اینکه نباید برای انجام کارهای غیر ضروری از اینترنت های «هانی پات»، باز و رایگان استفاده کرد، گفت: بسیاری از مسافران که لپ تاپ، تبلت و موبایل های هوشمند دارند از اینترنت های «هانی پات»، باز و رایگان استقبال می کنند و در هر مکانی با سیستم های خود به اینترنت متصل می شوند تا از اخبار و اطلاعات دنیای سایبر بهره ببرند.

به گزارش مهر کیانی با بیان اینکه در اتصال به اینترنت های «هانی پات»، باز و رایگان کاربران مسافر در اماکن توریستی و اقامتی و بین راهی باید مراقب باشند تا در دام هکرها و مجرمان سایبری نیافتند، گفت: اتصال به اینترنت باز و رایگان بدون رمز عبور در امکان عمومی، به راحتی اطلاعات شما را در معرض رویت کسانی قرار می دهد که به همان منبع اینترنت متصل هستند، چون در این زمان چندین نفر همزمان از طریق وای فای به اینترنت متصل می شوند، بنابراین مشاهده سایت های بازدید شده و هک کردن دستگاه شما بسیار آسان تر از حالت معمولی است.

وی افزود: در حالیکه در بسیاری از سیستم های شخصی این مسافران، انبوهی از اطلاعات مهم و شخصی وجود دارد، که خطر سرقت آنها از سوی مجرمان سایبری و هکرها که این هانی پات ها را به اشتراک می گذارند وجود دارد.

سرپرست اداره تشخیص جرایم سایبری پلیس فتا ناجا در توصیه به مسافران تاکید کرد: قبل از مسافرت اطلاعات مهم و شخصی را از حافظه دستگاه های همراه ه حافظه های جانبی مثل فلش مموری، هارد اکسرنال، سی دی و دی وی دی منتقل کرده و در مکان امنی نگهداری کنند.

کیانی افزود: برای سیستم های همراه خود(لب تاپ، تبلت و موبایل های هوشمند) رمز گذاری کرده و از رمزهای پیچیده و ترکیبی از اعداد، حروف، و علایم استفاده کنید.

وی با توجه به تعطیلات بانک ها در تعطیلات عید فطر به مسافران هشدار داد هنگام استفاده از بانکداری الکترونیک در دام فیشرها یا کیلاگرها نیفتند.

هشدار امنیتی :

چندی پیش پلیس اسپانیا در مورد ظاهر شدن دوباره این نوع وحشت افزار و اخاذی آنها از کاربران اندروید بدلیل عدم رعایت استاندارد های اینترنتی هشدار داد.

در روزهای گذشته لابراتوار پاندا از کشف نسخه جدیدی از وحشت افزار مشهور اندروید موسوم به Android/Koler.A خبر داده است. این بدافزار خیلی شبیه به بدافزارهای باج گیری که قبلاً در سیستم های رایانه ای مشاهده نمودیم، عمل می کند؛ البته با این تفاوت که این بار دستگاه های تلفن همراه مورد هدف قرار گرفتند.

اینگونه بدافزارها خود را بعنوان پلیس جا زده و ادعا می کنند که به بهانه عدم رعایت استاندارد های اینترنتی، من جمله: رعایت نکردن حقوق کپی رایت، بازدید از سایت های غیر اخلاقی و ... دستگاه و اطلاعات داخل آن را قفل و کاربران را تهدید می کنند که اگر تا مدت زمان مقرر جریمه خود را پرداخت نکنند، دیگر اجازه دسترسی به دستگاه و اطلاعات داخلش را نخواهند داشت.

اگرچه در مورد وحشت افزارها، امکان رمزنگاری هیچ گونه فایلی در داخل دستگاه کاربر وجود ندارد، اما خلاصی یافتن از آن هم کار ساده ای نمی باشد.

کارشناسان فنی شرکت پاندا سکیوریتی، حین بررسی این بدافزار به نمونه جدیدی که دقیقاً مشابه بدافزار قبلی عمل می کند، دست یافتند؛ با این تفاوت که در نمونه جدید، بدافزار جهت دریافت هشدارهای به موقع، از سرور دیگری کمک می گیرد و به آن متصل می شود.

زمانی که این سرور هنوز در حال اتصال بود، مشخص شد که مجرمان سایبری اشتباه کوچکی حین پیکربندی سرور جدید داشتند. اگرچه کارشناسان امنیتی پاندا موفق نشدند به تمامی اطلاعات سرور دست یابند، اما با دریافت چندین فایل مهم از سرور اختصاصی بدافزار، به تحلیل رفتاری بدافزار پرداختند.

جای تعجب نیست که روش حمله این بدافزار در سیستم عامل اندروید مشابه سیستم های رایانه ای که در ماه های گذشته گزارش شد، میباشد.

این بدافزار با اجرای چندین اسکریپت در سیستم قربانی به موقعیت مکانی آن سیستم دست می یابد و پیام های مختلفی به زبان محلی کاربر با تصاویری نسبتاً واقعی و قانونی به نمایش می گذارد. همچنین تمامی اطلاعات سیستمی مورد نیاز برای حمله (مانند شماره سریال دستگاه) را نیز در بانک اطلاعاتی سرور ذخیره می کند.

شایان ذکر می باشد که 31 کشور مختلف در سراسر جهان به این تروجان آلوده شدند که از این تعداد، 23 کشور در قاره اروپا می باشند. برخی از کشورهای آلوده شده به این بدافزار به شرح ذیل گزارش شدند : استرالیا ، آلمان ، فرانسه ، یونان ، اسپانیا ، هلند ، نروژ ، مجارستان ، دانمارک ، انگلستان ، کانادا ، ترکیه ، ایالات متحده ، مکزیک ، اکوادور و نیوزلند و ... که همینطور در حال پیشروی در سراسر جهان می باشد.
در صورت آلوده شدن به این تروجان، چه باید کرد؟

بدیهیست که بدون داشتن یک ضد ویروس، پاکسازی این بدافزار کمی مشکل می شود، بنابراین توصیه می شود که کاربران حتماً دستگاه های اندرویدی خود را به یک آنتی ویروس مستقل و مطمئن مجهز نمایند.

شرکت ایمن رایانه پندار به کاربرانی که از آنتی ویروس مستقل برای محافظت از دستگاه اندرویدی خود استفاده نمی کنند، راهکار زیر را ارائه می نماید.

با نصب شدن این بدافزار، در بالای منو دستگاه، آیکونی همانند تصویر زیر ایجاد می گردد. در مرحله دوم، دگمه back دستگاه غیرفعال میشود اما با این وجود، کاربر می تواند به صفحه Home دسترسی داشته باشد. شاید الان به این مورد فکر می کنید که به سادگی میتوان به صفحه Home مراجعه کرده و سپس از آنجا وارد فهرست برنامه های نصب شده، شوید و برنامه آلوده را حذف نمایید.

به گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضد ویروس پاندا در ایران، اما بدافزار طوری طراحی شده که هشدارهایی را هر پنج ثانیه یکبار روی صفحه نمایان می کند، بنابراین جهت پاک سازی بدافزار در بهترین حالت 5 ثانیه بیشتر زمان نخواهید داشت که عملاً امکان پذیر نخواهد بود. ما به شما توصیه می کنیم که از طریق حالت امن اندروید یا Safe Mode دستگاه خود را ری بوت نمایید.

وارد شدن به حالت امن در دستگاه های اندروید با توجه سیستم لانچر کارخانه ای هر شرکت، می تواند متفاوت باشد. ما در این مقاله طریقه وارد شدن به حالت امن در لانچر اندروید خام را توضیح می دهیم. بنابراین اگر از سری دستگاه های Nexus و Motorola و برخی شرکت های دیگر که به لانچر اختصاصی بهره مند نمی باشند استفاده می نمایید، توضیحات زیر را به دقت دنبال کنید.

کافیست با نگاه داشتن کلید Power روی دستگاه خود، صفحه Shutdown را نمایان کنید. سپس انگشت خود را برای چند ثانیه روی گزینه Shutdown قرار دهید تا پیام زیر به نمایش در بیاید.

سپس گزینه OK را لمس کنید. با بوت شدن دستگاه در حالت امن، عملاً بدافزار نمی تواند اجرا شود، بنابراین به سادگی حذف نمودن هر برنامه دیگری، می توان برنامه آلوده را پاک کرد. پس از انجام این کار، مجدداً دستگاه را Restart نمایید تا به حال معمول بوت شود.

در صورتی که از دستگاه های دیگری که به لانچر اختصاصی مجهز می باشند استفاده می کنید، کافی است تا با اتصال به اینترنت، طریقه ری بوت کردن دستگاه در حالت امن را برای مدل دستگاه خود نیز جستجو کنید و یا با مراکز خدمات پس از فروش دستگاه، تماس حاصل فرمایید.

بزرگترین‌ هک‌ها در شبکه‌های اجتماعی

شنبه, ۲۰ تیر ۱۳۹۴، ۰۱:۰۸ ب.ظ | ۰ نظر

میثم لطفی - امنیت سایبری از بزرگ‌ترین مشکلات انسان‌های عصر حاضر محسوب می‌شود و پلیس فدرال آمریکا (FBI) در آخرین گزارش خود اعلام کرده بزرگ‌ترین فهرست افراد تحت تعقیب در این سازمان را مجرمان سایبری تشکیل می‌دهند. این سازمان 19 مجرم سایبری بین‌المللی را دنبال می‌کند و می‌گوید این افراد طی سال گذشته به‌تنهایی 100 میلیون دلار سرقت کرده‌اند. از آنجا که حدود دو میلیارد نفر معادل 74 درصد کل کاربران اینترنتی جهان در شبکه‌های اجتماعی عضو هستند، بخش اعظم تهدیدات سایبری به این حوزه مربوط می‌شود و شبکه اجتماعی به هدف اصلی مجرمان سایبری تبدیل شده است. طبق آخرین آمار موجود، حساب کاربری یک نفر از هر 10 عضو شبکه‌های اجتماعی در چند سال گذشته هک شده است و روزانه بیش از 600 هزار حساب کاربری در فیس‌بوک به دست هکرها می‌افتد. به‌طور میانگین 170 روز طول می‌کشد تا حمله سایبری به شبکه‌های اجتماعی شناسایی شود و میزان خسارات مالی این حملات نسبت به سال 2010 میلادی 96 درصد بیشتر شده است. گفتنی است 68 درصد خسارات و سرقت‌های ناشی از حملات صورت‌گرفته به شبکه‌های اجتماعی، غیرقابل بازگشت هستند.

با توجه به افزایش اهمیت این نوع حملات سایبری، مرکز Business Insider بررسی‌ جامعی انجام داد و فهرست بزرگ‌ترین هک‌های صورت‌گرفته در شبکه‌ها‌ی اجتماعی را به قرار زیر منتشر کرد.
بانک JP Morgan

بزرگ‌ترین بانک وال‌استریت JP Morgan نام دارد که یکی از بزرگ‌ترین شبکه‌های بانکی جهان را نیز در خود جا داده است. اوایل ماه جاری میلادی از مشتریان این بانک در شبکه اجتماعی توییتر خواسته شد با استفاده از هشتگ #AskJPM پرسش‌های مختلف خود را به صورت مستقیم مطرح کنند تا پاسخ‌های مرتبط با آن را در اختیار بگیرند. توییتری‌ها استقبال گسترده‌ای از این کار انجام دادند، اما بررسی‌های بعدی نشان داد که این اتفاق زمینه لازم برای سوءاستفاده هکرها را فراهم کرده است.

مرکز Topsy اعلام کرد که در شش ساعت نخست بیش از هشت هزار کاربر از طریق این هشتگ پرسش‌های مختلف خود را با بانک مطرح کردند که اطلاعات مربوط به دوسوم آنها در اختیار هکرها قرار گرفت. هدف اصلی از برقراری این طرح پرسش و پاسخ این بود که مشتریان بتوانند با سیستم بانک ارتباط نزدیک‌تر برقرار کنند و در این میان جیمی لی، یکی از مدیران ارشد JP Morgan در این اقدام به‌صورت مستقیم پاسخ مشتریان را می‌داد. اما هکرها از این فرایند سوءاستفاده کردند تا طی پرسش و پاسخ‌های مستقیم خود را در قالب سیستم بانکی معرفی کنند و به اطلاعات بانکی کاربران دست یابند.

این اتفاق موجب شد عصر همان روز بانک JP Morgan روی صفحه اختصاصی خود بنویسد: «طرح پرسش و پاسخ در توییتر از فردا تعطیل خواهد شد. این یک ایده بد بود و موجب شد ما هک شویم». این بانک طی یک سال گذشته چند بار دیگر مورد حملات سایبری مختلف قرار گرفت.
شرکت British Gas

حمله سایبری برای بریتانیایی‌ها با بانک JP Morgan پایان نیافت. در اکتبر سال قبل شرکت British Gas اعلام کرد هزینه خدمات مختلف خود را 10 درصد گران کرده است و برای نخستین بار این خبر روی توییتر منتشر شد. مرتبط با این خبر کمپینی تشکیل شد که اطلاعات خود را با هشتگ #AskBG منتشر می‌کرد و برت پیلس، مدیر مرکز خدمات مشتری شرکت هدایت این کمپین را عهده‌دار شده بود.

اما این کمپین تنها یک روز دوام آورد و همان شب مشخص شد هکرها کنترل این هشتگ را در دست گرفته‌اند و در طرح پرسش و پاسخ مستقیم، حجم گسترده سوالات بی‌ربط ارسال می‌کنند تا این شرکت نتواند آنها را مدیریت کند. این فرایند به‌گونه‌ای دنبال شد که در نخستین شب راه‌اندازی هشتگ #AskBG صفحه اختصاصی شرکت انرژی British Gas در توییتر به‌طور کامل از کار افتاد و در نهایت این شرکت با صدور بیانیه‌ای اعلام کرد هک شده است.
شرکت هواپیمایی British Airways

افزایش به‌کارگیری شبکه‌های اجتماعی موجب شده برندها از این طریق ارتباط نزدیک‌تری با مشتریان خود برقرار کنند و بتوانند نسبت به رقبا جلوتر باشند. این روشی است که معمولا برای فروش هرچه بهتر کالاها و تبلیغات گسترده‌تر در توییتر، فیس‌بوک و شبکه‌های اجتماعی مشابه دنبال می‌شود.

شرکت هواپیمایی British Airways نیز مانند دیگر سازمان‌های بزرگ اوایل سال جاری میلادی به‌صورت گسترده روی این روش تمرکز کرد و بر اساس آن توییتر به‌عنوان مرکز ارایه خدمات هوایی و انتشار گسترده تبلیغات شرکت انتخاب شد. این روند ابتدا خوب به‌نظر می‌رسید و رضایت بیشتر مشتریان را کسب کرده بود. اما طولی نکشید که در ماه فوریه اعلام شد صفحه اختصاصی این شرکت هوایی در توییتر هک شده است. هکرها پس از آنکه کنترل این حساب کاربری را در اختیار گرفتند، روی آن نوشتند: «با British Airways پرواز نکنید. سرویس خدمات مشتری این شرکت ناکارآمد و پروازهای آن ناامن است».

بررسی‌های بعدی نشان داد یک آرایشگر ساکن شهر شیکاگو توانسته صفحه اختصاصی این شرکت را هک کند و به این وسیله موجب شود ارزش سهام آن در بازار بورس به میزان قابل ملاحظه‌ای کاهش یابد. این آرایشگر آمریکایی پس از آنکه به همراه پدر خود پروازی را با شرکت BA انجام داد و در پایان سفر چمدان پدرش گم شد، تصمیم گرفت با این کار خشم خود را نشان دهد. پس از آنکه پیام این آرایشگر آمریکایی روی صفحه اختصاصی BA در توییتر منتشر شد، بیش از 50 هزار نفر آن را مشاهده کردند.
سوپرمارکت Tesco

این سوپرمارکت زنجیره‌ای محبوبیت زیادی نزد مردم آمریکا دارد و برای آنکه بتواند آخرین تخفیف‌ها، طرح‌ها و محصولات جدید خود را معرفی کند، روی فیس‌بوک و توییتر فعالیت گسترده‌ای انجام می‌دهد. برای این سوپرمارکت سیستم خودکار انتشار مطالب روی شبکه‌های اجتماعی در نظر گرفته شده است و مشتریان نیز به‌صورت مداوم به صفحه اختصاصی Tesco سر می‌زنند. اما اوایل سال جاری پس از انتشار همزمان یک پیغام روی صفحه این شرکت در فیس‌بوک و توییتر مشخص شد هکرها کنترل آن را در اختیار گرفته‌اند. در این پیام نوشته شده بود: «هم‌اکنون ما انرژی کافی برای انتشار مطلب نداریم. شما می‌توانید هشت صبح فردا با هشتگ #TescoTweets به ما مراجعه کنید».

هزاران مشتری این شرکت پس از مشاهده پیام مذکور تعجب کردند و سپس شرکت Tesco با انتشار بیانیه‌ای گفت: «متاسفانه برخلاف درنظر گرفتن امکانات امنیتی مختلف شب گذشته هک شدیم و کنترل تمام حساب‌های کاربری ما در شبکه‌های اجتماعی مختلف به دست هکرها افتاد. ما از این اتفاق شرمنده‌ایم؛ این توییت با برنامه‌ریزی قبلی به‌وسیله هکرها منتشر شد و ما هرگز برای خدمات‌رسانی به شما تعلل نمی‌کنیم».

در همان روز شرکت Tesco به‌صورت رسمی صفحات اختصاصی خود در شبکه‌های اجتماعی مختلف را به صورت موقت تعطیل کرد و با انتشار مطلبی در تمام روزنامه‌های کثیرالانتشار، ضمن عذرخواهی از مشتریان خود این مطلب را به آنها اطلاع داد.
رستوران مک‌دونالد

رستوران مک‌دونالد از ژانویه 2012 به بعد از طریق هشتگ #McDStories ارتباط نزدیک با مشتریان خود برقرار کرده است و به روش‌های مختلف کاربران را مجبور می‌کند با مراجعه به این هشتگ امتیاز کسب کنند تا برای مراجعه به شعبات مختلف آن تخفیف بگیرند. این هشتگ که در توییتر کاربرد بیشتری دارد، تجربیات مثبت کاربران در مورد ساندویچ‌های مک‌دونالد را هم انتقال می‌دهد و موجب شده بر محبوبیت این رستوران بین‌المللی افزوده شود. البته در برخی مواقع مشتریان با استفاده از این هشتگ اعتراض‌های خود را نیز اعلام و انتقادات خود را به مسوولان منتقل می‌کنند.

اما این رستوران که به‌صورت عمده ساندویچ سرو می‌کند، دسامبر گذشته متوجه شد هکرها کنترل هشتگ مذکور را در اختیار گرفته‌اند و تمام پیام‌هایی که از طریق این هشتگ ارسال می‌شوند، مشابه بوده و یک محتوای منفی را اعلام می‌کنند. پس از گذشت چند ساعت، مک‌دونالد میلیون‌ها پیام مشابه از طریق این هشتگ دریافت کرد. بررسی‌های دقیق‌تر نشان داد که یک گروه هکری چینی توانسته‌اند مدیریت این هشتگ و حساب کاربری مک‌دونالد را در اختیار بگیرند. این مشکل هشت ساعت به طول انجامید و مک‌دونالد پس از حذف پیام‌های مذکور اعلام کرد امنیت در صفحه اختصاصی او برقرار شده است.
رستوران Burger King

فوریه امسال رستوران‌ زنجیره‌ای و بین‌المللی Burger King متوجه شد با حمله گسترده هکرها مواجه شده است. هکرها پس از آنکه توانستند مدیریت حساب کاربری در شبکه‌های اجتماعی مختلف را در اختیار بگیرند، روی تمامی آنها نام این رستوران را به مک‌دونالد تغییر دادند و در پیامی نوشتند: «این شرکت به مک‌دونالد فروخته شد؛ زیرا با یک شکست بزرگ مواجه شده است. به یکی از شعبات مک‌دونالد در نزدیکی خود مراجعه کنید».

پس از این اتفاق مشخص شد از سوی صفحه اختصاصی Burger King در شبکه‌های اجتماعی مختلف توییت‌ها و پست‌های جعلی فراوان منتشر شده و اطلاعات نامناسب به طور دایم ارایه می‌شود. این توییت‌ها انواع تهمت‌های نژادی، فحاشی، مصرف مواد مخدر و ... را شامل می‌شدند.

پس از گذشت چند ساعت، مک‌دونالد از این موضوع مطلع شد و روی صفحه اختصاصی خود در فیس‌بوک نوشت: «ما به رستوران Burger King به‌عنوان رقیب خود احترام می‌گذاریم. به‌صراحت اعلام می‌کنیم این حملات هیچ ارتباطی با ما نداشته است».
شرکت هواپیمایی Qantas Airways

باید گفت British Airways تنها شرکت هوایی نبوده که در شبکه‌های اجتماعی مورد هدف حملات سایبری قرار گرفته است. در سال 2011 میلادی شرکت ارایه‌کننده خدمات مسافرتی و هواییQantas Airways از مشتریان خود خواست در شبکه‌های اجتماعی مختلف درباره آرزوهای خود برای یک پرواز بهتر نظر بدهند و تجربیات خود را از طریق هشتگ #QuantasLuxury با دیگر کاربران به‌اشتراک بگذارند. این شرکت به جای آنکه فانتزی‌های مسافران خود از مسافرت‌های هوایی را دریافت کند، انواع پست‌های منفی با محتوای نامناسب را مشاهده کرد و طی گذشت چند ساعت متوجه شد هشتگ مذکور هک شده است. این هک به‌قدری گسترده بود که در تمام سرویس‌های زمینی شرکت Qantas اختلال ایجاد شد و با انتشار بیانه‌ای در تاریخ 29 اکتبر 2011 شرکت مذکور از مشتریان خود عذرخواهی کرد و توضیح داد این اقدام را بدون درنظر گرفتن موازین امنیتی انجام داده است.
شرکت موسیقی HMV

ژانویه امسال مراکز خبری اعلام کردند حساب کاربری شرکت بین‌المللی تولید موسیقی HMV به همراه حساب‌های کاربری مربوط به 190 نفر از مدیران ارشد آن در توییتر هک شده است. در تمامی این صفحات نوشته شد: «این پیام به‌صورت مستقیم از دفتر مرکزی شرکت منتشر می‌شود: همه ما اخراج شده‌ایم». پس از آن مطلب دیگری با مضمون زیر در این صفحات منتشر شد: «در یک اقدام 60 نفر از کارمندان این شرکت اخراج شدند. این تعداد بسیار زیاد است و حقوق کارمندان در آن لحاظ نشده است. این پیام برای دفاع از حقوق این کارگران ارسال شده است».

از آنجا که پیام مذکور در بیش از 190 صفحه اختصاصی در توییتر منتشر شده بود، شرکت HMV به‌راحتی نتوانست کنترل آنها را در دست بگیرد و چند روزی طول کشید تا دوباره امنیت برقرار شد.(منبع:عصرارتباط)

قدرت هکرها به زودی چند برابر می‌شود

سه شنبه, ۱۶ تیر ۱۳۹۴، ۰۲:۱۸ ب.ظ | ۰ نظر

اثرات مخرب جرایم رایانه ای تنها محدود به موضوع تصویر بد از شهرت شرکت های بزرگ نمی شود بلکه باعث ضرر‌های اقتصادی قابل توجهی به شرکت ها و اشخاصی که از این رخداد رنج میبرند، میگردد.

با توجه به گزارشی که اخیراً توسط مشاور فناوری اطلاعات مرکز تحقیقات جونیپر منتشر شده است، جرایم رایانه ای بصورت بی وقفه رو به افزایش می باشد.

بر اساس این گزارش، محققان هزینه نفوذ به داده ها را به صورت جهانی تا سال 2019 ، 2.1 تریلیون دلار تخمین زده اند، دقیقا 4 برابر آنچه که برای سال 2015 تخمین زده شده بود. هرچه قدر کاربران و شرکت ها بیشتر وارد تجهیزات دیجیتالی می‌شوند، ضررهای اقتصادی بیشتری را متحمل می شوند.

حملات سایبری بیشتر... اما در چه منطقه ای؟

بر اساس گزارش منتشر شده در پایگاه اطلاع رسانی شرکت پاندا سکیوریتی، با اینکه حملات بیشتری روی دستگاه های موبایل اتفاق می‌افتد (که بیشترین حمله روی پلت فرم های اندروید که بیشترین فروش را در فروشگاه ها دارد) اما با هوشمندانه تر شدن وسایل الکترونیکی و گسترش اشیائی که مستقیماً با درگاه اینترنت در تماس هستند (مانند لوازم خودرو، سنسورها و غیره) شاید دقیق نتوان جایگاه خاصی را برای حملات سایبری در آینده نزدیک پیش بینی کرد.

همانطور که James Moar به عنوان یک آنالیزگر مرکز تحقیقات جونیپر توضیح می‌دهد : ما کمتر شاهد بد افزارهای خطرناک بروی دستگاه های تلفن همراه بودیم چرا که این موارد برای مجرمان سود کمتری دارند.

به گفته لوئیز کرونز، کارشناس امنیت اطلاعات در شرکت امنیتی پاندا، اکثر تهدیداتی که روی تلفن های همراه مشاهده می شود، همان بدافزارهای باج خواه هستند که با تکنیک های مختلف دستگاه های قربانیان را قفل میکنند و تا زمانی که آنها پول درخواست شده را نپردازند نمی توانند به اطلاعات و سیستم خود دسترسی پیدا کنند.

با این حال، ما تأکید می کنیم که شرکت های دیگر هم مانند مشاور IDC فکر می‌کنند که باید مراقب نفوذ های امنیتی که از طریق اینترنت تولید می‌شوند باشیم.

مطالعه جدیدی اخیراً توسط این شرکت آنالیز و تحلیل شده و اشاره کرده است که در سال 2016 ، 9 تا از 10 شبکه فناوری شده، دچار نفوذهای امنیتی قرار خواهند گرفت که دقیقاً به وسایل متصل به آنها مربوط است.

به گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضدویروس پاندا در ایران، از لحاظ موقعیت جغرافیایی، جایگاهی که نفوذهای امنیتی بیشتر در آنجا اتفاق می‌افتد، مطابق پیش بینی متخصصان جونیپر، کشورهای آمریکای شمالی هستند. در واقع ، 60 درصد از اتفاقاتی که در سال 2015 رخ می دهد مربوط به آن منطقه است. البته این میزان در سال های آینده احتمال دارد جای خود را به کشورهای دیگر واگذار کند؛ در واقع کشورهایی که با ثروت بیشتر و دیجیتال کردن جوامع و اقتصاد خود مسیر خود را به جلو می برند، در معرض این خطر ها و حملاتی از این دست قرار خواهند گرفت.
حامیان جرایم رایانه ای

یکی دیگر از نکات برجسته این گزارش این است که جرایم رایانه ای هر روز حرفه ای و حرفه ای تر می‌شود. علاوه بر این، در سال گذشته اولین محصولات جرایم رایانه ای در فروشگاه ها ظاهر شد؛ این یعنی فروش مستقیم ابزارهای غیر مجاز جهت تولید بد افزار و انتشار آن.

روند در سالهای گذشته به این صورت بود که هکرها فقط به سیستم های رایانه ای نفوذ میکردند برای اینکه عملی که میخواستند را انجام دهند اما امروزه آنها واقعا جرم و عملی تبهکارانه انجام می دهند و از تهدیدات رایانه ای در جهت نابود سازی یک شرکت عظیم در جهان استفاده می کنند.

به گفته مشاوران، هکرها در سال های آینده با بکار بردن از تکنیک های فوق مهندسی اجتماعی و با برنامه ریزی بهتر در شبکه های اجتماعی، حضور پر رنگ تری خواهند داشت.

راه‌های مقابله با نفوذ باج‌افزارها

يكشنبه, ۷ تیر ۱۳۹۴، ۰۲:۴۷ ب.ظ | ۰ نظر

سرپرست اداره تشخیص جرائم سایبری پلیس فتا نیروی انتظامی با اشاره به رشد حملات باج افزارها گفت: عدم رعایت موارد ساده ایمنی بهترین فرصت برای نفوذ باج افزارها به سیستم های شخصی و اداری است.

به گزارش پایگاه خبری پلیس فتا، سرگرد حمید کیانی با بیان اینکه باج افزارها گونه ای از بدافزارها هستند که دسترسی به سیستم را محدود می کنند و ایجادکننده آن برای برداشتن محدودیت درخواست باج می کند، گفت: با رمز کردن فایل ها یا هارد سیستم شاهد فعال شدن یک شمارنده معکوس زمانی برای رمزگشایی هستیم که از قربانی می خواهد مبلغ درخواستی را در زمان تعیین شده پرداخت کند تا رمز گشایی فایل ها انجام گیرد.

وی با اشاره به نفوذ باج افزارها از طرق مختلف مانند کرم ها، ایمیل های آلوده، فلش مموری ها به سیستم های رایانه ای، دانلودهای نامطمئن را بسیار مهم دانست و گفت: کاربران در دانلود های خود مراقب باشند و حتما از سایت های معتبر نرم افزارهای اورجینال(اصلی) را دانلود کنند.
**اعتیاد به دانلود از مهم ترنی راه های نفوذ باج افزارها

کیانی، اعتیاد به دانلود را از مهم ترین راه های نفوذ باج افزارها به سیستم های رایانه ای عنوان کرد و افزود: کاربرانی که دانلود آنان از فضای سایبری بالا است مراقب این امر باشند چرا که با نفوذ باج افزارها به سیستم رایانه ای آنان ، باید شاهد قفل شدن هارد دیسک یا برخی فایل های خاص آن باشند که برای باز شدن و دسترسی به آن ها باید مبلغ درخواستی باج افزارها را پرداخت.

وی به کاربران توصیه کرد: هنگام باز کردن ایمیل ها مراقب باشند و هر ایمیل ناشناسی را باز نکنند و حتی نسبت به باز کردن فایل های پیوست شده ایمیل های آشنا نیز دقت کنند تا گرفتار بدافزارها یا باج افزارها نگردند.

کیانی با بیان اینکه نرم افزارهای ضدویروس هم قادر به بازگرداندن فایل های رمز شده توسط باج افزارها نیستند، افزود: آنتی ویروس ها فقط اقدام به شناسایی، پاک کردن، حذف یا قرنطیه فایل های مخرب می کنند و فایل های رمز شده را نمی توانند باز کنند.

سرپرست اداره تشخیص جرائم سایبری پلیس فتا، سیستم های اداری را مهم ترین هدف باج افزارها خواند و گفت: فایل های اطلاعاتی شرکت ها و موسسات بیشترین هدف حملات باج افزارها است؛ چرا که این فایل ها برای بسیاری از شرکت ها مهم و حیاتی است.

کیانی با بیان اینکه مدیران فنی موسسات و شرکت ها باید مراقب باشند تا سیستم های اداری تحت نظر آنان آلوده با باج افزارها نشود، افزود: تهیه نسخه های پیشتیبان از فایل های مهم و ضروری شرکت ها باید روزانه تهیه شود و روی لوح فشرده یا هاردهای جانبی ذخیره شود.

سرپرست اداره تشخیص جرائم سایبری پلیس فتا ادامه داد: مدیران فنی باید در کنار نصب آنتی ویروس ها و بروز کردن آنها برای سیستم های اداری تحت نظر، برای کاربران موسسه یا شرکت خود نیز کلاس و کارگاه آموزشی بگذارند و و نسبت به تهدیدات این چنینی توضیحات لازم را بدهند.

کیانی ادامه داد: مدیران فنی موسسات و شرکت ها برای هر کاربر یک حساب کاربری(user )جداگانه روی شبکه تعریف کنند و بنابر تنظیماتی که برای آن حساب کاربری(user) تعریف شده است فقط همان کاربر به آن دسترسی داشته باشد به این ترتیب در صورت آلودگی یکی از سیستم های شبکه ، تنها همان فرد خاص روی شبکه آلوده آسیب می بیند و این آلودگی به راحتی به سیستم های دیگر شبکه منتقل نمی شود.

وی در توصیه به کاربران شخصی گفت: این کاربران نیز از حملات باج افزارها در امان نیستند و باج افزارها بیشتر فایل های صوتی و تصویری کاربران شخصی را هدف قرار می دهند تا بتوانند به اهداف خود برسند.

کیانی با اشاره به اینکه هدف باج افزارها بیشتر کسب درآمد است، گفت: برخی موارد با پرداخت مبلغ باج درخواست شده باز هم فایل های محدود شده به حالت اولیه بر نمی گردد و قابل دسترسی نیست.

به گفته وی باج افزارها برای رمزگشایی فایل های رمز شده درخواست ارزهای دیجیتالی مثل بیت کوئن، پرفکت مانی، وبمانی، پایر، اوکی پی، پیزا، پی پال، دوژ کوین و دلار می کنند.

سرپرست اداره تشخیص جرائم سایبری پلیس فتا گفت: اگر سیستم شما به هر دلیلی به ویروس های باج گیر آلوده شد، حتی در صورت پاکسازی کامل سیستم، امکان بازیابی فایل ها و اطلاعات رمزگذاری شده، مشکل خواهد بود.

کیانی تاکید کرد: بهترین راهکار برای مقابله با باج افزارها پیشگیری است لذا از قانون «روی هر لینکی کلیک کن!» یا «هر چیزی رو دانلود کن!» پیروی نکنید. از بازگشایی ایمیل ها و پیوست های ناشناس و مشکوک خودداری کنید.

از نصب افزونه ها و نرم افزارهای کاربری نامطمئن خودداری کنید. از به روز رسانی مستمر و به روز بودن نرم افزار ضدویروس سیستم خود مطمئن شوید، مراقب پیغام هایی که در اینترنت به صورت ناگهانی برای شما نمایش داده می شوند باشید. همچنین حافظه های جانبی مانند فلش مموری ها و حافظه های جانبی می توانند حامل ویروس های خطرناک باشند.

وی فراموشی از بک آپ گیری را یکی از نقاط ضعف کاربران دانست و گفت: متاسفانه فراموشی از این امر باعث می شود در صورت کوچکترین خللی در سیستم رایانه ای مهم ترین اطلاعات موجود در آن آسیب ببیند. بنابراین از همه داده های مهم به صورت کدگذاری شده، نسخه پشتیبان تهیه و در محل امن ذخیره کنید

اطلاعات جدید از ویروس جاسوس مذاکرات هسته‌ای

يكشنبه, ۲۴ خرداد ۱۳۹۴، ۰۳:۳۴ ب.ظ | ۱ نظر

شرکت کسپرسکی اطلاعات وسیعی را در مورد ویروس Duqu 2.0 که به جاسوسی از مذاکرات هسته‌ای ایران پرداخته است، منتشر کرد.

کسپرسکی اوایل سال میلادی جاری از یک حمله و نفوذ سایبری به چند سیستم درون‌سازمانی خود خبر داد. بعد از این حادثه، تحقیقات همه‌جانبه‌ای کلید خورد که به کشف پلتفرم بدافزاری جدید، ناشناخته و بسیار پیشرفته و قدرتمندی به نام Duqu انجامید.

به اعتقاد متخصصان کسپرسکی، مهاجمان با اطمینان کامل از این که هیچ رد و اثری برجا نمی‌گذارند حمله سایبری خود را ترتیب دادند. این حمله ویژگی‌های منحصربه‌فردی داشت که تا پیش از آن در حملات سایبری دیگر دیده نشده و تقریبا هیچ ردی از آن برجا نمانده بود. این حمله با استفاده از آسیب‌پذیری‌های شناخته نشده، آزادی عمل بدافزار را افزایش داده و سپس از طریق فایل‌های Microsoft Software Installer (MSI) در شبکه گسترش پیدا می‌کند. فایل‌های MSI فایل‌هایی هستند که مدیران سیستم اغلب برای نصب نرم‌افزار روی کامپیوترهای مبتنی بر ویندوز و به‌صورت راه دور از آن استفاده می‌کنند.

این حمله سایبری هیچ رد و نشانی روی هارد دیسک یا تنظیمات سیستم برجای نگذاشت تا شناسایی آن به کار بسیار پیچیده و دشواری تبدیل شود. به بیان ساده، فلسفه و بینشی که در پس طراحی Duqu 2.0 نهفته یک نسل جلوتر از تمام تهدیداتی است که در فضای سایبری امروزی شاهد بوده‌ایم.

محققان کسپرسکی پی بردند که Duqu در خاورمیانه و همچنین در بین کشورهای غربی‌ها و چند کشور آسیایی نیز قربانی گرفته است. شاخص‌ترین مورد این آلودگی طی دو سال گذشته به حملات Duqu به محل مذاکرات هسته‌ای حساس بین ایران و گروه 5+1 برمی‌گردد. علاوه بر این گروه طراح Duqu 2.0، طی حملات مشابهی هفتادمین سالگرد آزادسازی اردوگاه آشویتس-بیرکنو در لهستان را هدف گرفتند. این درحالیست که در هر دو رویداد سیاستمداران و مقامات عالی‌رتبه‌ای حضور داشتند.

کاستین رایو (Costin Raiu) مدیر تیم تحقیق و بررسی بین‌الملل کسپرسکی می‌گوید: «تیم نرم‌افزاری طراح Duqu از نخبه ترین و پرقدرت‌ترین افراد در حوزه تهدیدات پیشرفته و مداوم تشکیل شده است. آنها برای مخفی نگه داشتن ردپای خود همه کار کردند. در این حمله بسیار پیچیده از سه آسیب‌پذیری ناشناخته استفاده شده بود که انجام چنین عملیاتی از سرمایه‌گذاری هنگفتی در پس Duqu حکایت می‌کند.

«این تهدید بدافزاری برای مخفی ماندن تنها در حافظه کرنل خود را ذخیره می‌کند تا به این ترتیب نرم‌افزارهای آنتی ویروس به راحتی آن را شناسایی نکنند. همچنین این تهدید برخلاف بدافزارهای مرسوم، به‌طور مستقیم به مرکز کنترل و فرمان مهاجمان متصل نمی‌شود. در عوض، مهاجمان با نصب درایورهای خرابکارانه، gateway و فایروال شبکه‌های سازمانی را آلوده کرده و تمام ترافیک شبکه سازمانی را به مرکز کنترل و فرمان خود تغییر مسیر می‌دهند.»

کسپرسکی به مشتریان و شرکای خود اطمینان می‌دهد که بی‌هیچ اغماضی به مبارزه با حملات سایبری ادامه خواهد داد. کسپرسکی خود را نسبت به اعتماد و اطمینان مشتریان، متعهد و مسئول می‌داند و تضمین می‌کند که تمام اقدامات لازم برای جلوگیری از بروز دوباره چنین موردی صورت گرفته است. کسپرسکی همچنین با تماس با واحد پلیس سایبری چندین کشور به‌طور رسمی خواستار پیگرد قانونی این حمله شده است.

به گزارش روابط عمومی شرکت پارس آتنا دژ، یافته‌های اولیه کسپرسکی در مطالعه Duqu 2.0 نشان می‌دهد:

1. این حمله ی کاملا برنامه‌ریزی شده به‌وسیله همان گروهی انجام گرفت که حمله سایبری معروف Duqu در سال 2011 را ترتیب داده بودند. کسپرسکی براین باور است که چنین حمله‌ای تنها با حمایت مالی یک دولت امکان‌پذیر است.

2. به اعتقاد محققان کسپرسکی، هدف اصلی این حمله بی‌تردید دسترسی به اطلاعات مربوط به فناوری‌های جدید بوده و مهاجمان علاقه خاصی به جمع‌آوری داده‌های مربوط به نوآوری در محصولات کسپرسکی از جمله Secure Operating System، Kaspersky Fraud Prevention، Kaspersky Security Network و راهکارهای آنتی ATP داشته‌اند. اما در واحدهای تحقیق و توسعه کسپرسکی از جمله فروش، بازاریابی، ارتباطات و واحد قضایی، ردی از این حمله سایبری دیده نشد.

3. اطلاعاتی که مهاجمان به آن دسترسی پیدا کردند در توسعه محصولات کسپرسکی هیچ ارزش و اهمیتی نداشت. کسپرسکی حال با شناخت کافی از این حمله به تقویت و ارتقای راهکارهای امنیت IT خود خواهد اندیشید.

4. مهاجمان علاقه ویژه‌ای به آگاهی از تحقیقات جاری کسپرسکی در مورد حملات پیشرفته و سازمان‌یافته نشان دادند. این مهاجمان بی‌شک از قدرت و اعتبار کسپرسکی در شناسایی و مبارزه با پیشرفته‌ترین تهدیدات امنیتی به‌خوبی آگاه بودند.

5. از قرار معلوم مهاجمان برای نفوذ به بدنه کسپرسکی از سه آسیب‌پذیری ناشناخته استفاده کردند. مایکروسافت بعد از انتشار گزارش امنیتی کسپرسکی وصله‌هایی را برای ترمیم این آسیب‌پذیری‌های پنج‌گانه منتشر شد و آخرین مورد از این آسیب‌پذیری‌ها (CVE-2015-2360) روز 9 ژوئن وصله شد.

کسپرسکی تاکید می‌کند که این گزارش تنها اطلاعات مربوط به بررسی‌های امنیتی اولیه را شامل می‌شود. شکی نیست که این حمله دامنه جغرافیایی و اهداف بسیار وسیع‌تری را از آنچه که اکنون تصور می‌شود دربر می‌گیرد. اما با توجه به یافته‌های کنونی کسپرسکی، Duqu 2.0 برای حمله به دامنه‌ای از هدف‌های پیچیده در سطح عالی و با انگیزه‌های گوناگون مورد استفاده قرار گرفته است.

کسپرسکی برای سرکوب این حمله، نشانه‌های آلودگی به Duqu 2.0 را منتشر کرده و خدمات خود را به سازمان‌های علاقه‌مند عرضه می‌کند.

قابلیت محافظت برابر Duqu 2.0 به محصولات امنیتی کسپرسکی اضافه شده و این حمله بدافزاری با عنوان HEUR:Trojan.Win32.Duqu2.gen در سیستم شناسایی می‌شود.

یوجین کسپرسکی، بنیانگذار و مدیرعامل کسپرسکی می‌گوید: «جاسوسی از شرکت‌های امنیت سایبری کار بسیار خطرناکی است. در دنیای امروز، نرم‌افزارهای امنیتی آخرین دروازه‌ای است که از کاربران و کسب و کارها محافظت می‌کند؛ دنیایی که در آن سخت‌افزار و تجهیزات شبکه پیوسته در معرض تهدید قرار دارد. از این گذشته دیر یا زود تروریست‌ها و مهاجمان سایبریِ دیگر به فناوری و ساختار Duqu پی خواهند برد و حملات مشابهی را سازمان‌دهی خواهند کرد.

«اعلام گزارش از حوادث امنیتی این‌چنینی تنها راه ممکن برای داشتن دنیایی امن‌تر است. این کار علاوه بر کمک به تقویت ساختار امنیتی سازمان‌ها پیام واضح و روشنی را به طراحان این حملات می‌فرستد: هر فعالیت غیرقانونی و خلافی سرانجام متوقف و مورد پیگرد قرار خواهد گرفت. تنها راه محافظت از دنیا داشتن سازمان‌های اعمال قانون و شرکت‌های امنیتی است که به‌طور علنی با این حملات مبارزه می‌کنند. ما هر حمله‌ای را بدون توجه به خاستگاه آن گزارش می‌کنیم.»

دو سوم اپلیکیشن‌های موبایل امن نیستند

جمعه, ۲۲ خرداد ۱۳۹۴، ۰۴:۵۲ ب.ظ | ۰ نظر

تولیدکنندگان اپلیکیشن‌های موبایل به‌راحتی می توانند میلیونها کاربر در جهان را به سرعت جذب کنند که این برنامه ها به دلیل بی‌تجربگی کاربران، می تواند سازمانها را در معرض خطر حملات سایبری قرار دهد.

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای – ماهر- در ارزیابی امنیتی از برنامه های کاربردی تلفن همراه – اپلیکیشن- نسبت به خطرات استفاده بدون اطلاع از این برنامه ها به ویژه در سازمانها و شرکتها هشدار داد.

در حال حاضر استفاده از دستگاه های موبایل برای کارهای روزانه شرکت امری فراگیر محسوب می شود و اغلب کارمندان سازمانها از اپلیکیشن ها بر روی دستگاههای خود استفاده می کنند که این موضوع در صورتی که بدون رعایت نکات امنیتی صورت گیرد می تواند امنیت سازمان را به مخاطره بیاندازد.
عدم تجربه سازمانها در بکارگیری اپلیکیشن ها

تعداد زیاد اپلیکیشن های منتشر شده و محصولاتی مختلفی که سطوح متفاوت امنیت را پیشنهاد می دهند به همراه عدم تجربه سازمان ها برای به کارگیری محصولات خوب و مناسب باعث شده است تا مخاطرات زیادی محیط این نوع سازمان ها را تهدید کند؛ به نحوی که این برنامه های کاربردی با پردازش و دسترسی به اطلاعات و داده های شرکت باعث می شود تا سازمان ها با خطرات امنیتی بالقوه مواجه شوند.

امروزه سازمان های زیادی از دستگاههای پردازش سیار استفاده می کنند اما در صورتیکه امنیت داده ها و دسترسی امن به منابع فراهم نشود، سازمان ها در معرض خطر حملات سایبری و افشای اطلاعات قرار خواهند گرفت.

در همین حال تنها دستگاه ها نیستند که نیاز به امنیت دارند بلکه برنامه های کاربردی و داده های پردازش شده و ذخیره شده بر روی دستگاه ها نیز باید امن باشند زیرا اپلیکیشن ها این قابلیت را دارند که امکان بروز حملات امنیتی بالقوه را ایجاد کنند. بسیاری از سازمان ها از وجود این نوع خطرات با خبر نیستند و ممکن است به قابلیت های برنامه ها بیشتر از امنیت آن ها توجه کنند.
دو سوم اپلیکیشن ها در تست امنیت مردود شده اند

مرکز ماهر اعلام کرد: معمولا برنامه های کاربردی در دسترس همگان قرار دارند و به راحتی بر روی دستگاه ها نصب و اجرا می شوند. متاسفانه حدود دو سوم از این برنامه ها در برابر تست های ساده امنیتی مردود شده اند.

تصور سازمان ها بر این است که این اپلیکیشن ها به صورت امن تولید شده اند و به صورت پیش فرض امن خواهند بود در صورتیکه اکثریت آن ها خط مشی های امنیتی سازمان ها را رعایت نمی کنند و هیچ گونه اطلاع رسانی امنیتی ندارند.

این تصور اشتباه مربوط به عدم تجربه سازمان ها در حوزه امنیت تلفن همراه و عدم بلوغ آن ها در خصوص استراتژی های تست موبایل است؛ از طرف دیگر سرعت بالای پیشرفت و ارتقاء برنامه های کاربردی و تبلیغات خوب قابلیتهای آن ها، سازمان ها را به استفاده از این ابزارها ترغیب می کند.

تولیدکنندگان برنامه های کاربردی می توانند میلیونها کاربر را با سرعت جذب کنند، در حالیکه این افراد بی تجربه هستند و ضرورت تست امنیتی این برنامه ها برای اطمینان از میزان امن بودن نرم افزارها را نمی دانند. این اپلیکیشن ها با نقص های فراوان بر روی فروشگاه های اینترنتی قرار می گیرند و دستگاه ها و شبکه سازمان ها را در معرض خطر حملات سایبری قرار می دهند.

به همین دلیل سازمان ها باید از میزان امنیت برنامه های کاربردی باخبر باشند و قبل از استفاده، امنیت این برنامه ها را ارزیابی کنند، حتی قبل از توجه به کارکرد و قابلیت های برنامه ها به امنیت آن توجه کنند؛ همچنین رویه ارزیابی برنامه های کاربردی باید به عنوان بخشی از استراتژی های امنیتی کلی سازمان ها در نظر گرفته شود.
انواع آسیب پذیری های موجود در اپلیکیشن ها

تعداد آسیب پذیری ها و ضعف هایی که سازمان ها را بواسطه استفاده از اپلیکیشن های موبایل در معرض خطر قرار می دهند زیاد است. برخی از این آسیب پذیری ها رایج تر از بقیه است و برخی دیگر خطرات بیشتری را برای سازمان ها به وجود می آورد.

این آسیب پذیری ها مدام در حال تغییر است و هر روزه آسیب پذیری های جدیدتری کشف می شود. برخی از آسیب پذیری های بالقوه شامل موارد زیر است.

۱. آسیب پذیری هایی که بواسطه مجوزهای نادرست ایجاد می شود.

۲. ارتباطات افشاء شده داخلی و خارجی از طریق بلوتوث، GPS و NFC البته در ارتباطات داخلی برنامه های کاربردی می توانند داده ها را جمع آوری کرده و اطلاعات جدید را وارد کنند اما ارتباطات خارجی باعث به وجود آمدن حملات افشای اطلاعات می شود.

۳. قابلیت های خطرناک (کارکردهای ناخواسته می تواند سبب به وجود آمدن خروجی های پیش بینی نشده، تخریب منابع و حملات انکار سرویس شود.

۴. تبانی برنامه های کاربردی

۵. آسیب پذیری های پرخطر نامعلوم (عملکردهای پنهان شده از کاربر، کتابخانه های خارجی، فراخوان های بازگشتی و کدهای بسته بندی شده.

۶. آسیب پذیری های قدیمی نرم افزارها (تمامی آسیب پذیری های قدیمی مربوط به سیستم عامل جاوا)

۷. آسیب پذیری ها و مسائل حریم خصوصی

مراقب کلاهبرداری اینستاگرام باشید

سه شنبه, ۱۹ خرداد ۱۳۹۴، ۰۱:۵۶ ب.ظ | ۰ نظر

هفته گذشته، شرکت امنیتی پاندا در تازه ترین اخبار خود از بوجود آمدن روش های نوین کلاهبرداری در شبکه اجتماعی اینستاگرام خبر داد. مارتا لوپز، کارشناس روابط عمومی این شرکت اعلام کرد: "در چند روز گذشته ما شاهد ارتقای حساب کاربری چندین برند ناشناخته در شبکه اینستاگرام بودیم که با وعده اهدای جوایز مختلف به دنبال کنندگان خود، نظر بسیاری از کاربران را در سراسر این شبکه به خود جلب کردند."

به گزارش نماینده ضد ویروس پاندا در ایران، با کمی تحقیق در اینباره دریافتیم که متأسفانه مجرمان سایبری دوباره در تلاش هستند تا با استفاده از روش های کلاهبرداری Scam، کاربران بسیاری را در دام خود بی افکنند. این یک نمونه دیگر از کلاهبرداری های سایبری در دنیای آی تی به حساب می آید که البته پلیس ملی اسپانیا هم در روز گذشته، غیر واقعی بودن آنها را تأیید کرد.

جایزه تعیین شده برای کاربر، ارائه یک بن تخفیف جهت خرید کالاهای موجود در فروشگاه (اکثراً فروشگاه لباس) همان برند می باشد. جهت دست یابی به این جایزه، کار زیادی نیاز نیست انجام دهید، تنها لازم است تا این اکانت جعلی را دنبال (Follow) نموده و این پیام را به همراه وعده دروغین اش، در در بین دوستان و دنبال کنندگان خود به نمایش بگذارید!

در نهایت شما می توانید با کارت هدیه مثلاً 150 دلاری، تخفیف بسیار مناسبی به ازای خرید در فروشگاه های اینترنتی شان انجام دهید. در بهترین حالت، کلاهبردار قیمت اجناس خود را بالاتر می برد یا کالایی غیر اصل و بی کیفیت را به فروش می رساند تا با محاسبه تخفیف مشترک باز هم سود کلانی به جیب زده باشد.

اما در حالت خطرناک تر، فروشگاهی که به شما معرفی میشود یک سایت آلوده جهت سرقت اطلاعات شخصی و محرمانه تان خواهد بود. در گذشته، شاهد موارد دیگری چون حملات مبتنی بر فیشینگ بوده ایم که می توانستند حتی شماره کارت و رمزهای محرمانه حساب تان را به سرقت ببرند.

چگونه تفاوت بین حساب کاربری شرکت های اصلی و جعلی را تشخیص دهیم...؟!

اینکار به سادگی انجام می پذیرد، تنها کافی است موارد زیر را به درستی بررسی نمایید:

1- توضیحات یا همان بخش Description را به دقت بررسی نمایید. توضیحات شرکت های اصلی با اکانت های فرعی تا حد بسیاری تفاوت دارد. معمولاً در اکانت های اصلی از جایزه و مسابقه و ... توضیحاتی داده نمی شود!

2- مطالب و تصاویر منتشر شده را بررسی کنید. معمولاً اکانت های فرعی بدلیل تازه ساخت بودنشان، یا موارد بسیار کمی را منتشر کرده اند یا اصلاً مطلب یا تصویری برای انتشار ندارند!

3- بررسی کنید که این حساب دنبال کننده (Following) چه کسانی میباشد. آیا اکانت هایی که دنبالشان می کند حساب های حقیقی هستند؟ معمولاً اکانت های قلابی شخص یا گروهی را دنبال نمی کنند و فقط دنبال کننده دارند!

علی رغم اینکه این روش کلاهبرداری درحال حاضر تنها در اسپانیا مشاهده شده، ما قصد داریم تا کاربران جهانی را از وجود چنین کلاهبرداری آگاه سازیم چراکه اینگونه کلاهبرداری ها به سرعت در کشورهای دیگر گسترش می یابد و مورد استفاده مجرمان قرار می گیرد.

بنابراین به تمام کاربران اینترنت توصیه می شود که با احتیاط کامل رفتار کرده و فریب تبلیغات دروغین را نخورند. فراموش نکنید که در هر پاداش رایگان، حقه ای نهفته است!