تحلیل وضعیت فناوری اطلاعات در ایران |
کلاهبرداران در ایران با پیشرفت تجهیزات جعل شگردهای خاصی دارند.
سرهنگ رهبریان معاون مبارزه با جعل و کلاهبرداری پلیس آگاهی ناجا با بیان اینکه هموطنان برای صحت عمل مراکز فروش اقساطی خودرو (لیزینگ) از سایت بانک مرکزی یا شرکتهای خودروساز استعلام کنند، تصریح کرد: صرف داشتن شماره ثبت در اداره ثبت شرکتها، مجوز فعالیت لیزینگ خودرو نیست بلکه برابر قانون مجوز بانک مرکزی لازم است.
وی صبح دیروز به سایت پلیس درخصوص کلاهبرداریهای شایع گفت:عمده کلاهبرداریها در پوشش فروش مال غیر، پیش فروش آپارتمان و خودرو، امور بازرگانی و تجاری و همچنین انجام اموراداری، اجاره مال غیر و درصد بسیار ناچیزی کاریابی و استخدام، فروش اجناس بدلی و تقلبی و به صورت محدود رمالی و فالگیری است.
وی با بیان اینکه یکی از شیوههای مرسوم کلاهبرداری در سالهای اخیر، کلاهبرداریهای تلفنی و پیامکی است، تصریح کرد: در این شیوه، کلاهبرداران از طریق تماس تلفنی با چرب زبانی، انجام مانورهای متقلبانه و انتساب خود به دستگاههای دولتی، نظامی و انتظامی درخواست خرید کالا یا خدمات را کرده یا با ارسال پیامک برنده شدن در قرعه کشی مسابقات، مالباختگان را به پای دستگاه خودپرداز کشانده و با گمراه کردن مردم حساب آنان را از طریق انتقال وجه به روش کارت به کارت خارج میکنند.سرهنگ رهبریان، روشهای دیگر کلاهبرداران برای تصاحب غیرقانونی اموال و پول مردم را پیش فروش اقساطی خودرو و آپارتمان دانست و گفت: شهروندان باید قبل از هر اقدامی از مراجع ذی صلاح استعلام کرده سپس اقدام به انعقاد قرارداد کنند.
معاون مبارزه با جعل و کلاهبرداری پلیس آگاهی ناجا در ادامه اظهار داشت: عمدهترین گزارشها درحوزه جعل، مربوط به اسناد و مدارک بانکی، جعل مدارک شناسایی پایه مانند کارت ملی و شناسنامه، اسناد مالکیت، قراردادها، قولنامهها، اسناد و مدارک غیر دولتی است.
به گزارش ایران وی با اشاره به اینکه جرم جعل زمینه ساز وقوع سایر جرایم است، افزود: اسناد و مدارک پایه مانند کارت ملی و شناسنامهها به دلیل داشتن ضرایب امنیتی بالا و به کار رفتن فرآیندهای پیچیده در تولید آنها، قابل جعل نبوده لذا جاعلان اینگونه اسناد را سرقت کرده سپس از این اسناد برای مقاصد سوء همانند کلاهبرداری و برخی جرایم دیگر استفاده میکنند.
سرهنگ رهبریان با بیان اینکه در سالهای اخیر رشد و پیشرفت فناوری موجب تسهیل در امر داد و ستد و سرعت بخشیدن به ارائه خدمات در حوزه بازرگانی و تجارت شده است، اذعان داشت: متأسفانه برخی از جاعلان از فناوریهای نوین در جهت ارتکاب جرم استفاده کردهاند. به عنوان نمونه در یک روش، جاعلان با مراجعه به مراکز خرید درخواست خرید کالا یا خدمات کرده و با ترفندهای گوناگون از جمله سرگرم کردن مسئول فروشگاه یا پایانه فروش به بهانه اینکه می خواهند مبلغ کالا یا خدمات را خود از طریق دستگاه pos پرداخت کنند در فرصت مناسب و با تمهیدات قبلی رسید جعلی که از قبل تهیه کردهاند را با رسید دستگاه جایگزین کرده و به مسئول مربوط تحویل میدهند و پس از تحویل جنس از محل خارج میشوند.
معاون امور بینالملل و حقوقی فتا ناجا از رصد بیش از ۱۵ هزار وبسایت در عملیات کشوری برای شناسایی هکرها خبر داد و گفت: در این عملیات بیش از 70 نفر شناسایی شدند که با مستندات مربوطه برای برخورد قانونی به دستگاه قضا معرفی شدند.
سرهنگ حسین رمضانی معاون امور بین الملل و حقوقی پلیس فتا ناجا در تشریح این خبر اظهار داشت: برابر قانون مجازات اسلامی مستند به مواد 725 و 753 ( بندهای الف، ب و ج)، هک، نفوذ و دسترسی غیر مجاز به دادهها و فروش نرم افزارهای آموزش هک جرم محسوب می شود و پلیس فتا با هکرها و گردانندگان تارنماهای آموزش هک و ارائه دهندگان نرم افزارهای هک و نفوذ مقابله می کند.
معاون امور بین الملل و حقوقی پلیس فتا ناجا افزود: در قوانین ملی اکثر کشورهای دنیا هک و مسائل مربوط به آن ( آموزش ها و نرم افزارهای مربوطه) جرم شناخته می شود و ما امید داریم همه پلیسهای سایبری دنیا برای مقابله با این حوزه، واکنشی موثر و به هنگام داشته باشند.
وی گفت: بر اساس این تکلیف قانونی، پلیس فتا ناجا با مشارکت پلیسهای فتا استانی از تاریخ 19 مرداد لغایت 31 شهریور ماه سال جاری به منظور شناسایی و برخورد قانونی با هکرها و گردانندگان تارنماهای آموزش هک و نفوذ و ارائه دهندگان نرم افزار های هک و نفوذ، عملیاتی را به مرحله اجرا گذاشت.
سرهنگ رمضانی تصریح کرد: پلیس فتا ناجا در این خصوص بیش از 15 هزار وب سایت را رصد نموده و در 104 مورد که جرم آنها محرز بود پیگیری در دستور کار پلیس قرار گرفت.
معاون امور بین الملل و حقوقی فتا ناجا ادامه داد: در این عملیات سراسری بیش از 70 نفر شناسایی شده که با مستندات مربوطه به دستگاه قضا برای برخورد قانونی معرفی شدند.
به گزارش پایگاه اطلاع رسانی پلیس فتا وی گفت: شایسته است از حمایت و پشتیبانی و هماهنگی های دستگاه قضایی کشور در این عملیات مهم در راستای ارتقای امنیت فضای سایبر تقدیر و تشکر نماییم.
سرهنگ رمضانی اعلام کرد: موضوع هک و نفوذ همانطور که قانون به خوبی آن را جرم انگاری نموده علاوه بر خسارت هایی که در برخی از انواع خود برای سازمانهای دولتی و خصوصی دارد به شدت حریم خصوصی کاربران را هدف قرار می دهد که حفظ حریم خصوصی کاربران و آزادی های مشروع آنها در فضای سایبر جزء اهداف اصلی این پلیس بوده و پلیس فتا تمام امکانات و منابع خود را جهت امن سازی فضای سایبری برای کاربران قانون مدار این فضا به کار خواهد بست.
این مقام ارشد انتظامی در خاتمه ضمن بیان اینکه همه کاربران در این فضا باید همانند فضای واقعی خود را مکلف به رعایت حفظ حریم خصوصی افراد وفق قانون نموده و پلیس را در این مسیر یاری کنند، خاطرنشان کرد: والدین باید نظارت بیشتری بر رفتار جوانان و نوجوانان در حوزه استفاده از فضای سایبر داشته باشند تا آنها بر اساس کنجکاوی هایشان جذب وب سایت های مجرمانه مانند وب سایت های آموزش هک نشوند.
گرداننده وبلاگ هتاک «عزرائیل» دستگیر شد.
سرگرد حافظ شریفی داشت: به دنبال اعلام شکایت یک از شهروندان شهر اردبیل مبنی بر اینکه فرد یا افرادی با ایجاد وبلاگی به نام عزرائیل در فضای سایبری با مشخصات وی، اقدام به توهین، تهدید و تخریب وجهه اجتماعی و شخصیتیاش کردهاند، بررسی موضوع در دستور کار کارآگاهان پلیس فتا قرار گرفت.
وی به پایگاه اطلاعرسانی پلیس فتا گفت: با انجام بررسیهای لازم و استعلامات صورت گرفته، یکی از مجرمان این پرونده بود شناسایی و پس از هماهنگی با مقام قضایی در عملیاتی غافلگیرانه و در محل کارش دستگیر شد.
رئیس پلیس فتای استان اردبیل تصریح کرد: این جوان در بازجوییهای به عمل آمده و در مواجهه با مستندات پلیس لب به سخن گشود و ضمن اعتراف به جرم ارتکابی، انتقام جویی و خصومت شخصی را انگیزه خود عنوان کرد.
بیشتر رایانههای امروزی با توجه به برخورداری از بیش از سه گیگابایت حافظه از سیستمعاملهای 64 بیتی بهره میبرند. اگر میزان حافظه رایانه شما چهار گیگابایت یا بیشتر باشد با نصب نسخه 32 بیتی ویندوز، تنها سه گیگابایت از آن قابل استفاده خواهد بود و به همین دلیل باید از نسخه 64 بیتی استفاده کنید. نصب نسخه 64 بیتی تنها برای شناخت بیش از سه گیگابایت حافظه رایانه کاربرد ندارد، بلکه این نسخه از ویندوز نسبت به نسخه 32 بیتی امنتر نیز خواهد بود. نسخههای 64 بیتی در برابر بدافزارها و ویروسها به شکل صددرصد امن و غیرقابل نفود نیستند، اما از امکانات و ابزارهای امنتری بهره میبرند. این مساله به غیر از ویندوز در مورد سیستمعاملهای پرکاربرد دیگر نظیر لینوکس نیز صدق میکند. اما چرا نسخه 64 بیتی ویندوز امنتر است؟
امنیت بیشتر با فضای بیشتر آدرسدهی
ابزار ASLR یا Address Space Layout Randomization یک ابزار امن برای ذخیره دادههای مربوط به برنامههای در حال اجرا در حافظه رایانه بهصورت تصادفی است. پیش از ظهور ASLR محل ذخیرهسازی دادههای مربوط به برنامهها قابل پیشبینی بود و همین موضوع امنیت دادههای برنامههای حساس را به مخاطره میانداخت. اما با کمک این امکان هکرها باید ابتدا و با زحمت زیاد مکان دادهها را در حافظه رایانه پیدا کنند و یک حرکت اشتباه در حدس زدن محل ذخیره دادهها میتواند به خراب شدن برنامه و شکست عملیات نفوذ منجر شود. ابزار ASLR در نسخههای 32 بیتی نیز وجود دارد، اما در نسخههای 64 بیتی از قدرت بالاتری برخوردار است؛ چراکه فضای آدرسدهی بیشتری در اختیار داشته و به کمک این ویژگی امکان حدس زدن مکان اطلاعات بهمراتب سختتر خواهد شد.
جلوگیری از نصب درایورهای تاییدنشده
نسخه 64 بیتی ویندوز تنها به درایورهای قابل اعتماد و تاییدشده اجازه نصب میدهد. تمام درایورهای مورد استفاده باید تایید شده باشند و این محدودیت شامل تمام درایورهای موجود در کرنل (Kernel) و درایورهای نصبشده توسط کاربران میشود. محدودیت مذکور از نصب درایورهای مشکوک و بدون تایید جلوگیری خواهد کرد که این مساله میتواند به شکل چشمگیری از فعالیت بدافزارها جلوگیری کند. با وجود این ویژگی، طراحان بدافزارها باید درایورهای مدنظر خود را از خارج از محیط ویندوز راهاندازی کنند یا اینکه از تاییدیههای جعلی استفاده کنند که کار پیچیده و سختی خواهد بود.
حفاظت بیشتر از کرنل
امکان KPP که با نام PatchGuard نیز شناخته میشود یک امکان امنیتی است که تنها در نسخه 64 بیتی ویندوز یافت میشود. برنامهها و حتی درایورهایی که در حالت کرنل اجرا میشوند با وجودKPP از تغییر و دستکاری کرنل ویندوز منع خواهند شد. در نسخه 32 بیتی ویندوز برخی از برنامهها نظیر آنتیویروس میتوانستند تغییراتی در کرنل سیستمعامل ایجاد کنند، اما در نسخههای 64 بیتی این اتفاق بههیچوجه رخ نخواهد داد. برای نمونه، اگر PatchGuard متوجه شود برنامه یا درایوری قصد ایجاد تغییر در کرنل سیستمعامل را دارد بهسرعت اجرای ویندوز را متوقف کرده و پس از نمایش صفحه آبی، رایانه راهاندازی مجدد خواهد شد.
جلوگیری از اجرای بدافزارها در حافظه
امکان DEP به سیستمعامل اجازه میدهد قسمتی از حافظه را بهعنوان مکان ذخیرهسازی دادههای غیرقابل اجرا نشانهگذاری کند. برای نمونه، در یک سیستمعامل بدون DEP، هکرها میتوانند کدهای خود را جایگزین دادهها و کدهای یک برنامه کرده و با استفاده از این روش کدهای خود را اجرا کنند. با وجود DEP، هکرها همچنان میتوانند عملیات جایگزینی و بارگذاری کدها را انجام دهند، اما قادر به اجرای آنها نخواهند بود. سیستمعاملهای 64 بیتی از DEP با پشتوانه سختافزاری بهره میبرند؛ ضمن اینکه با برخورداری از یک CPU مدرن میتوان از این امکان در نسخههای 32 بیتی نیز استفاده کرد، هرچند برخلاف نسخه 64 بیتی در نسخههای 32 بیتی DEP را باید بهصورت دستی فعال کرد.
سد قدرتمند WOW64
نسخههای 64 بیتی ویندوز قادر به اجرای برنامههای 32 بیتی هستند، اما این کار از طریق رابطی با نام WOW64 انجام میگیرد. این رابط در زمان اجرای برنامه های 32 بیتی محدودیتهایی را روی این برنامهها اعمال میکند که موجب جلوگیری از اجرای بدافزارهای 32 بیتی و صدمههای احتمالی ناشی از اجرای آنها خواهد شد. بدافزارها باید 64 بیتی طراحی شده باشند تا بتوانند از سد WOW64 عبور کنند و با توجه به این مطلب بخش قابل توجهی از بدافزارهای قدیمی خطری برای سیستمعامل 64 بیتی نخواهند داشت.(منبع:عصرارتباط)
ظاهرا تعداد شکایات و میزان نارضایتی مردم از مشکلاتی که در جهان مجازی برایشان به وجود میآید، در کشور ما در حال افزایش بوده و روندی صعودی دارد. در این رابطه سرهنگ محمدمهدی کاکوان، رئیس پلیس فتا، اظهار کرده است که متاسفانه در ماههای اخیر پروندههای متعددی را داشتیم که در آنها فردی با مراجعه به پلیس فتا اعلام کرده بود که اطلاعات درون تلفن همراهش نظیر تصاویر شخصی، شمارههای تلفن، پیامهای مبادله شده و موارد خصوصی دیگر از طریقی نامعلوم به سرقت رفته است و پس از مدتی نیز افرادی با دادن پیامهای تهدیدآمیز اعلام کردهاند که در صورت عدم پرداخت وجهی، این تصاویر را منتشر خواهند کرد.
وی با بیان این که هیچ کدام از این افراد نمیدانستند که چطور اطلاعاتشان از تلفن همراهشان به سرقت رفته است، اظهار کرد: "تیمی از کارآگاهان پلیس فتا رسیدگی به این موضوع را آغاز کرد و در تحقیقات خود متوجه شد که فردی با جعل عنوان تلگرام، لاین، واتسآپ، بیتاک یا دیگر شبکههای ارتباطی پیامی را با این مضمون که نرمافزار شما نیازمند بهروزرسانی است برای کاربران ارسال کرده است".
کاکوان اضافه کرد: "در این پیامها از کاربران خواسته میشود که با ورود به لینکی که آدرس آن در پیام آمده نسبت به بهروزرسانی یا بهانههای دیگر نظیر تکمیل روند ثبت نام مشکل خود را حل کنند".
وی ادامه داد: "پس از ورود به این لینک نیز به کاربران گفته میشود که تا دقایقی دیگر پیامی حاوی عدد برایشان ارسال میشود که لازم است برای اتمام فعالیت خود این پیام را مجددا به همین شماره ارسال کنند. پس از ارسال این پیام در حقیقت این اجازه به طرف مقابل داده شده تا به اطلاعات داخل گوشی کاربر نظیر عکسها و تصاویر، شمارههای تماس، پیامها و مکالمات طرحشده و نظایر آن دسترسی پیدا کند. این فضا باعث سوء استفاده برخی از سودجویان شده که لازم است شهروندان نسبت به این موضوع حساس و هوشیار باشند".
وی با بیـان این که در گذشته چندین مورد از این پروندهها رسیدگی و کشف شده است، اظهـار کرد: "ممکن است برخی از این موارد نیز منجر به اخاذی و سوء استفاده از کاربر نشود اما برخی از افراد از این طریق قصد دسترسی به اطلاعات و محتویات مهم داخل تلفن همراه کاربران را داشته باشند. ممکن است برخی از این افراد حتی در خارج از کشور دست به چنین اقدامی بزنند؛ به همین دلیل قویا به شهروندان و کاربران این فضاها هشدار میدهم که از پاسخ به چنین پیامهایی جدا خودداری کنند و بدانند که اگر این نرمافزارها قصد بهروزرسانی ورژن جدید خود را داشته باشند از شیوههای دیگر موضوع را به آنان اطلاع میدهند و به هیچ عنوان با کاربر چت یا گفتوگو نمیکنند".
همچنین برای جلوگیری یا محدود شدن این مشکلات لازم است که شهروندان برای بهروزرسانی نرمافزارهای خود به سایتها و نرمافزارهای مجازی که به همین منظور طراحی شده است، مراجعه کنند. این اکانتهای جعلی هیچ کدام دارای اعتبار نیست و نباید به آنها اعتماد کرد. تنها کدی که کاربران باید وارد کنند کدی است که در هنگام ورود به این نرمافزارها از طریق اساماس برای آنان ارسال میشود. بنابراین هیچ گاه هیچ یک از نرمافزارهای ارتباطی از کاربران خود نمیخواهند که در فضای چت یا همان گفتوگو، کدی را برایشان ارسال کنند.
به گزارش خراسان این درسـت است که اپلیکیشنهای ارتباطی تلفن همراه در حال حاضر در اوج محبوبیت خود در میان کاربران تلفنهای هوشمند قرار دارند اما خوب است که در زمان کار کردن با آنها کمی احتیاط بیشتری داشته باشیم تا دچار دردسرهای غیرقابل جبران نشویم.
پویان افضلی - در شمارههای گذشته نگاهی به بازار آنتیویروس در ایران بعد از رفع تحریمها داشتیم و اینکه غولهای امنیتی به شکل چراغ خاموش وارد بازار ایران شدهاند. در این مطلب نگاهی به تبلیغات کاذب برخی از شرکتها میاندازیم که برای منافع تجاری و فروش بیشتر و همچنین تخریب محصولات رقبا طراحی شدهاند.
در ایران شرکتهای متعددی به فروش آنتیویروسهای اورجینال مشغول هستند. این نکته مثبت قضیه است، اما موضوع آنجایی منفی میشود که شرکتهای ایرانی که برخی نماینده فروش و برخی واردکننده و صرفا فروشنده هستند با ایجاد موج کاذب و تبلیغاتی در سایتها و بازارها، کاربران را اغوا و گمراه میکنند. البته باید گفت حساب کاربران متخصص و حرفهای که در حوزه امنیت فعالیت میکنند جدا بوده و آنها اصلا نیازی به توجه به تبلیغات ندارند، بلکه منابع موثق خود را دارند.
اما از آنجایی که تقریبا بخش اعظم کاربران را افراد عمومی تشکیل میدهند که اطلاعات تخصصی در مورد محصولات امنیتی ندارند، این تبلیغات بسیار تاثیرگذار است.
این روزها شرکتهای فروش آنتیویروس در ایران از واژههای نامناسب و نامعقولی برای تبلیغ استفاده میکنند که جای تامل دارد. برای مثال، «برترین محصول امنیتی»، «ابرقدرت امنیتی» و ادعاهایی از این دست. جالبتر اینکه این عبارات توسط شرکتهای رقیب به حالت تمسخر پاسخ داده شده است که اقدام هر دو شرکت غیراخلاقی و به دور از اخلاق تجارت است. جالب اینجا است؛ شرکتی که خود نماینده یک آنتیویروس بوده است و مدتها آن را تبلیغ میکرده اکنون بهدلیل اینکه نماینده برندهای دیگر است بهشدت محصول سابق خود را تخریب و محصولات فعلیاش را تبلیغ میکند؛ انگار نه انگار خود زمانی مبلغ آن محصول بوده است. حال آنکه حداقل میتواند به خود احترام بگذارد و محصول سابق را تخریب نکند؛ چراکه در واقع خود را تخریب میکند که در گذشته دروغ میگفته و نه شرکت رقیب را که نماینده فعلی محصول سابق است.
جالبتر اینکه شرکتی را که عنوان «ابرغول امنیتی» را برای محصول فعلی خود انتخاب کرده تمسخر میکند، اما خود برای محصولات فعلیاش عنوان «غول امنیتی» را برگزیده است!
چطور میشود یک شرکت یکشبه کلاهبردار و شیاد شناخته شود، اما یک محصول از یک شرکت دیگر درجه یک باشد؟ اساس اینگونه عنواندادن چیست؟
پرسشی که مطرح میشود این است: آیا اگر شرکت مذکور محصول یا محصولات جدید به سبد خود اضافه کرده و برخی از محصولات فعلی را حذف کند، باز هم به محصولات سابق خود که زمانی آنها را بهترین محصول بازار میدانست و جزو برترینها، همان عنوانها را اعطا میکند؟ یا نه به تبلیغ محصولات فعلی خود و نفی محصولات سابق میپردازد.
اما در این هیاهو، خریداران بازار بزرگ و پرسود آنتیویروس چه باید بکنند؟ در این خصوص باید گفت اگر شرکتی میخواهد برای تبلیغ محصولی که نمایندگی فروش آن را دارد اقدام کند، بهتر است رزومه محصول به همراه تستها و ارزیابیهای امنیتی موجود را ارایه کرده و روی آنها مانور دهد نه صرفا استفاده از عبارات نامعقول؛ اینکه این محصول برای چه افرادی مناسب است، معایب و مزایای آن چیست و اطلاعاتی از این قبیل. همچنین بهتر است شرکتها به جای تخریب رقیب سعی کنند خدماتدهی به مشتریان و اطلاعرسانی هر چه بیشتر و بهتر در ارایه خدمات را بهبود بخشند.
از سوی دیگر وقتی در بازار از فروشندهها در مورد اینکه کدام محصول بهتر است میپرسیم، بدون درنگ محصول مورد نظر خود را معرفی میکنند و سایر محصولات را تخریب! بدون اینکه یک مقایسه اجمالی و حتی یک کاتالوگ از ویژگیها ارایه دهند.
به هر تقدیر سالها است محصولات امنیتی در سایر کشورها به روشهای مناسب و رقابتی در محیطی سالم به فروش میرسد و هر شرکت فروشنده صرفا به ارایه محصول خود پرداخته و از ویژگیهای محصولش سخن میگوید. بنابراین نه از تخریب خبری هست و نه استفاده از عبارات نامعقول برای برندها.
در پایان باید گفت روشهای تبلیغاتی دو شرکت مذکور هیچکدام مناسب نبوده و باید این فرهنگ پیادهسازی شود که امنیت مطلق نیست و اینکه هر محصولی مزایا و معایب خاص خود را دارد و برای برخی سودمند و برای برخی دیگر قابل استفاده نیست. مهم این است که در شرایط موجود برای هر کاربر کدامیک مناسبتر است. همچنین راحت بودن کاربر با یک محصول بر اساس تجربه شخصی، عامل مهمی است. نکته آخر اینکه بهتر است هنگامی که مشتری برای خرید به فروشگاهها مراجعه میکند، همه جوانب یک محصول یا محصولات به او گفته شود نه صرفا تبلیغ یک محصول خاص.(منبع:عصرارتباط)
بسیاری افراد، "اینترنت" و "وب" را دو مفهوم مترادف در نظر میگیرند، در حالی که این موضوع درست نیست. در واقع، وب، یک جزء از اینترنت است. وب، یک محیط است که از طریق آن اطلاعات قابل دسترسی است. در تصور بسیاری از مردم، وب منحصرا به وبسایتهایی اطلاق میشود که از طریق موتورهای جست و جوی سنتی (همچون گوگل) قابل دسترسی و جست و جو هستند. در حالی که این محتواها (که با عنوان "لایه سطحی" یاد میشود)، بخشی از وب هستند. "وب عمیق در واقع به مجموعهای از محتواهای اینترنتی اشاره دارد که به دلایل فنی بسیار، توسط موتورهای جست و جو، نشانهگذاری و آدرس دار نمیشوند و به همین دلیل است که با کمک این موتورهای جست و جوگر قابل ردیابی نیستند.
در حقیقت، موتورهای جستجوگر تجاری همچون گوگل (Google) و بینگ (Bing)، از الگوریتمهایی برای نمایش دادن نتایج جست و جو استفاده میکنند که بر مبنای پرطرفدار بودن و یا رتبه وبسایتهای مختلف استوار است. با این وجود، این موتورهای جست و جو، تنها حدود 5% از محتوای اینترنت را پویش میکنند.
آن چه بیان شد، بخشهایی از یک گزارش با عنوان «وب تاریک» است که به تازگی (ژولای 2015)، در مرکز پژوهشهای کنگره آمریکا (Congressional Research Service) و توسط یکی از متخصصان امنیت داخلی آمریکا (Kristin Finklea) ارائه شده است. در ادامه مهمترین بخشهای این گزارش، مرور خواهد شد.
در این گزارش، لایههای مختلف اینترنت، بسیار متفاوت با آن محتواهای سطحی و ظاهری که با یک جست و جوی اولیه در دسترس همگان هستند، معرفی شده است. در حقیقت، محتواهای دیگری نیز در اینترنت وجود دارد که به عنوان وب عمیق (Deep Web) شناخته میشوند. این محتواها توسط موتورهای جست و جوی معمولی همچون گوگل، فهرست بندی نشده و قابل شناسایی نیستند. دورترین نقاط از وب عمیق نیز وب تاریک (Dark Web) نام دارد که شامل بخشهایی از وب میشود که در واقع به صورت خودخواسته و عامدانه، پنهان شدهاند!
لایههای اینترنت
بنا بر گزارش مرکز پژوهشهای کنگره آمریکا، در سال 2005 آمار کاربران اینترنتی در سطح جهان یک میلیارد نفر بوده است که این عدد در سال 2010 به 2 میلیارد نفر رسید و در سال 2014 از 3 میلیارد نفر تجاوز کرد. در ماه ژوئن 2015 بیش از 40% از جمعیت جهان به اینترنت دسترسی داشتهاند.
در کشور آمریکا، روزانه 100.000 دامنه جدید اینترنتی ثبت میشود و تعداد سایتهای اینترنتی در حال رشد است. این دامنهها و سایتها به لایه سطحی وب، تعلق دارند و این در حالی است که برخی تخمینها، اندازه وب عمیق را بین 4000 تا 5000 برابر بزرگتر از لایه سطحی وب میدانند. در خصوص اندازه وب تاریک آمار دقیقی وجود ندارد و مشخص نیست که چه میزان از وب عمیق به عنوان وب تاریک مورد استفاده (قانونی یا غیر قانونی) کاربران قرار میگیرد.
دسترسی به وب تاریک
این موضوع که دسترسی به وب تاریک از طریق موتورهای جستجوگر معمولی امکانپذیر نیست بدان معنا نخواهد بود که کاربران نمیتوانند به این لایه از وب دسترسی پیدا کنند. بلکه افراد عادی نیز میتوانند با استفاده از برخی نرمافزارهای خاص (هم چون Tor) به وب تاریک دسترسی پیدا کنند. با قرار گرفتن این نرمافزارها بر روی کامپیوترهای داوطلب، مسیر حرکت دادههای وب کاربر در میان ترافیک دادههای کامپیوترهای یک سری کاربر دیگر قرار گرفته تا امکان رهگیری انتقال دادههای کاربر اصلی غیر ممکن شود. علاوه بر آن، به تازگی برخی از توسعه دهندگان نرمافزاری، ابزارهایی را طراحی کردهاند تا کاربران حتی بدون نیاز به نصب این نرمافزارها (Tor) بتوانند به محتواهایی که توسط آنها میزبانی میشوند، از طریق دسترسی به وب تاریک، دسترسی پیدا کنند.
در وب تاریک، کاربران معمولا از Hidden Wiki که سایتهای اینترنتی را به صورت موضوعی دستهبندی میکند و مشابه ویکی پدیاست، استفاده میکنند. در این لایه از وب، افراد میتوانند با راههای مختلفی با یکدیگر ارتباط برقرار کنند و به جست و جوهای گستردهتری در طول وب عمیق بپردازند.
فعالیتهای غیرقانونی در پنهانترین لایه وب
اطلاعاتی که بر روی وب عمیق قرار دارند، در بر گیرنده محتواهای اینترانتهای شخصی (شبکههای داخلی که برای شرکتها، موسسات دولتی و یا دانشگاهها مورد استفاده قرار میگیرد)، پایگاههای داده تجاری و ... هستند. ادامه بررسی وب پنهان، به وب تاریک میانجامد که شامل محتواهایی است که عمدا پنهان شدهاند. وب تاریک، یک عبارت کلی برای توصیف سایتهای اینترنتی مخفی است که بدون استفاده از نرمافزارهای خاص، قابل دسترسی نیستند. کاربران وب تاریک کسانی هستند که به دنبال انتقال و دریافت اطلاعات هستند؛ به گونهای که احتمال آشکارسازی و شناسایی آن فعالیتها، بسیار کم باشد.
در ادامه گزارش مرکز پژوهشهای کنگره آمریکا در خصوص فعالیتهای انجام شده در وب تاریک، چنین آمده است که هرچند در برخی موارد، وب تاریک به دلایل منطقی و مشروع مورد استفاده قرار میگیرد؛ با این وجود فعالیتهای مجرمانه و غیرقانونی، بخش عمده فعالیتهای کاربران وب تاریک را تشکیل میدهد. جستجوها و فعالیتهایی که در محیط وب تاریک انجام میشود، عمدتا به خرید و فروش کالاهای غیر مجاز، داروهای قاچاق، اسلحهها، پولهای تقلبی و موارد مشابه آن مربوط میشود.
با این وجود، مشخص نیست که چه مقدار از وب تاریک برای بازار قاچاق، اختصاص یافته است و به علت بینام و نشان بودن و غیر قابل رهگیری بودن سرویسهای ارائهدهنده آن، مشخص نیست که در این وب، چه مقدار ترافیک داده دیجیتالی به یک سایت مشخص اختصاص یافته است.
فعالیتهای نظامی و امنیتی در وب تاریک
همانگونه که بزهکاران میتوانند بر بینام و نشان بودن فضای وب تاریک تکیه کنند، نیروهای انتظامی و نظامی و سرویسهای اطلاعاتی نیز میتوانند از همین قابلیت بهرهبرداری کنند. آنها میتوانند از این خدمات برای مراقبت و پایش تحت وب استفاده کنند و از آن طریق به عملیاتهای مد نظر خود بپردازند.
نیروهای نظامی میتوانند از وب تاریک برای حفظ اطلاعات و انتقال امن آنها استفاده کنند. بسیاری از نظامیها از وب تاریک برای مطالعه محیط عملیاتی خود و نیز به منظور کشف فعالیتهایی که ممکن است برای نیروها ایجاد خطر کند، استفاده میکنند. به عنوان مثال، بررسیها نشان داده است که داعش و گروههای حامی آن به دنبال استفاده از قابلیت بینام و نشان بودن و غیر قابل رهگیری بودن وب تاریک هستند تا علاوه بر انتقال اطلاعات و انتشار تبلیغات و اخبار خود، با استفاده از اعتبارهای مجازی، برای عملیاتهای خود، بودجه تامین کنند.
بنابراین، عدم قابلیت رهگیری عملکرد در وب تاریک میتواند به عنوان یک پوشش در برابر تشخیص مجرمان و تروریستها مورد استفاده آنها قرار بگیرد. از این قابلیت همچنین برای تشکیل یک محور برای عملیات خرابکارانه و حملات سایبری همچون از دسترس خارج کردن یک وبسایت و یا تداخل در ارتباطات و ... استفاده میشود.
استفادههای دولتها از وب تاریک:
استفاده از وب تاریک به استفادههای غیرقانونی محدود نمیشود؛ بلکه دولتهای مختلف میتوانند برای انتقال امن اطلاعات برای مقاصد امنیتی و نظامی و انتظامی از آن بهرهبرداری کنند.
در این گزارش هم چنین به این نکته اشاره شده است که سوءاستفادههایی که از محیط وب تاریک شده است موجب آن شده که توجه قانونگزاران و مقامات رسمی به این موضوع جلب شود. پژوهشگران و محققان حوزه امنیت، همواره در حال کار بر روی وسایلی هستند تا بتوانند خدمات و سرویسهای مخفی را مشخص کرده و افراد و کاربران این محیط را مورد شناسایی قرار دهند.
به عنوان نمونه در این گزارش به برخی از تاکتیکهای وزارت دفاع آمریکا در این راستا اشاره شده است:
به منظور مقابله با تحرکات داعش و گروههای تروریستی در فضای وب تاریک، وزارت دفاع آمریکا میتواند با مجموعهای از تاکتیکهای مقابلهای، این فعالیتها را تحت نظر بگیرد.
1) آژانس پروژههای پیشرفته دفاعی(DARPA) که از سازمانهای تابعه وزارت دفاع آمریکاست، در حال کار بر روی یک پروژه مطالعاتی موسوم به (Memex) است تا یک موتور جستجوی جدید طراحی کند که الگوها و روابط میان داده های دیجیتال آنلاین را بدست آورده و به منظور تشخیص فعالیت های غیر مجاز و غیر قانونی، به نیروهای مختلف امنیتی کمک کند. در واقع هدف نهایی پروژهی (Memex)، تشکیل دادن یک نقشهی جامع از محتواهای موجود بر روی اینترنت است.
علاوه بر بخشهای نظامی، در بخشهای مختلف دیگر دولت آمریکا، پروژههای دیگری در همین راستا تعریف شدهاند:
2) آژانس امنیت ملی آمریکا (NSA)، برنامه (XKeyscore) را در دستور کار خود دارد (این برنامه توسط ادورارد اسنودن فاش شده است). بر مبنای این برنامه، هر کاربری که نرم افزار خاص ورود به وب تاریک را از اینترنت دانلود کرده است، به طور خودکار، مورد پیگرد قرار خواهد گرفت و تمامی فعالیتهای او ثبت خواهد شد.
3) سرویسهای اطلاعاتی و امنیتی آمریکا نیز این موضوع را در رأس فعالیتهای خود قرار دادهاند. موسسه مطالعات پیشرفته جاسوسی در آمریکا (IARPA) نیز برنامهای با عنوان "حملات سایبری، روشهای پیشبینی، تشخیص، مقابله و دفاع در برابر آن" را توسعه داده است.
دور زدن فیلترینگ با استفاده از وب تاریک!
در بخش دیگری از این گزارش، به این نکته اشاره شده است که برخی کاربران عادی با دلایل متفاوتی همچون دور زدن فیلترینگ، دستیابی به محتواهای مسدود شده و یا حفظ امنیت و حریم ارتباطات حساس تجاری و امنیتی از وب تاریک، استفاده میکنند؛ با این حال، بازیگران خبیث بسیاری همچون بزهکاران، تروریستها و جاسوسها، بر روی نفوذ و بهرهبرداری از این خدمات (به عنوان راهکاری برای ارتباط، هماهنگ کردن اعضا و عملیاتهای خود) برنامهریزی میکنند.
این بخش از گزارش به خوبی نشان میدهد که استفاده از این نرمافزارها و ورود به دنیای وب تاریک، چگونه امنیت کاربر را به مخاطره میاندازد و این در حالی است که به ویژه در میان برخی کاربران ایرانی عمده استفاده از این نرمافزارهای خاص، برای دور زدن فیلترینگ و امثال آن است.
در همین راستا، چندی پیش شبکه اجتماعی فیسبوک نیز که تا پیش از این از دسترسی افراد از طریق وب تاریک جلوگیری میکرد، به تازگی راه «وب تاریک» را به دنیای خود باز کرده است تا برای کاربران این امکان وجود داشته باشد که به صورت ناشناس به این شبکه اجتماعی دسترسی پیدا کنند و نیز ساز و کارهای فیلترینگ نتواند مانع دسترسی کاربران به این وبگاه شود. این در حالی است که بسیاری از کاربران استفاده کننده از این نرمافزارها، از مخاطرات ورود به فضای پر مخاطره وب تاریک آگاه نیستند. (منبع:مشرق)
هر از چندگاهی خبری درباره کشف تقلب و جعل بانکی به گوش می رسد که برخی از این تقلب ها بزرگ و برخی کوچک هستند، برخی به دلیل ناآگاهی مشتریان بانکی و برخی به دلیل وجود حفره هایی که امکان تقلب را فراهم می کند، بوجود می آیند. به هر حال خلافکاران از هر فرصت و حفره ای برای سوء استفاده بهره می برند.
بانک مرکزی نیز هر از گاهی هشدار و اطلاعیه ای درباره تغییر رمزها، نحوه نگهداری از کارت های بانکی، برداشت از کارت های شتاب و استفاده از دستگاه های کارت خوان صادر می کند. بخشی از مشکلات و سوء استفاده هایی که از برخی مشتریان بانکی صورت می گیرد، به نحوه استفاده از کارت های بانکی در دستگاه های پوز مربوط می شود.
در حال حاضر پایانه های فروشگاهی در هر مغازه و فروشگاهی وجود دارد و حتی کار به جایی رسیده که دستفروشان هم دستگاه کارت خوان دارند، گرچه این موضوع در وهله اول باعث تسریع در پرداخت ها و کاهش خطرات ناشی از حمل پول است، اما می تواند تبعاتی هم برای دارندگان کارت های بانکی به همراه داشته باشد.
با وجود هشدارهای متعدد نسبت به اینکه استفاده کنندگان از دستگاه های پایانه فروشگاهی، نباید رمز کارت خود را در اختیار فروشندگان قرار دهند اما باز هم مشاهده می شود که این کار انجام می شود و فروشندگان دستگاه های خود را در محلی غیر از دسترس مشتری قرار می دهند و همین امر می تواند به تقلب و تخلف از کارت بانکی منجر شود.
مسئولان بانکی و نیروی انتظامی بارها نسبت به اینکه کارتهای بانکی و رمز آن را در اختیار فرد دیگری قرار ندهید، هشدار داده اند و آن را مقدمه ای برای کلاهبرداری های اینترنتی عنوان می کنند. آنها می گویند که حتی در زمان استفاده از دستگاه های خودپرداز هم به نحوی رمز کارت خود را وارد کنید که فردی که در کنار شما قرار گرفته آن را نبیند. کافی است یک هکر بتواند رمز کارت بانکی مشتریان یک بانک را هک کند.
سرهنگ محمدی کاکوان رئیس پلیس فتای تهران بزرگ چند روز پیش از دستگیری سارقانی که با شیوهای خاص و دستکاری دستگاه کارتخوان اقدام به سرقت ۷۰۰ میلیون تومانی از دارندگان عابربانک کرده بودند، خبر داد. وی در بخشی از صحبت های خود به شیوه سارقان برای خالی کردن حساب مال باختگان اشاره کرد و گفت: این افراد در فروشگاهی دستگاهی کارتخوان نصب کردند و با اعمال تغییراتی و دستکاری در سیستم کارتخوان کاری کرده بودند تا اطلاعات روی کارت در حافظه دستگاه ذخیره شده و قابل انتقال به کارتی دیگر باشد.
کاکوان اضافه کرد: پس از کپی کردن اطلاعات کارت به نوعی کارتی مشابه عابر بانک مال باخته طراحی میشد و تنها مرحله داشتن رمز حساب بود که این افراد به بهانه کوتاه بودن سیم دستگاه کارتخوان یا به بهانههای دیگر از مشتری میخواستند که رمز را اعلام کند تا خودشان نسبت به وارد کردن آن اقدام کنند. پس از آن با به دست آوردن رمز کارت این افراد در فرصتی مناسب اقدام به برداشت وجه از حساب شهروندان میکردند.
کاکوان با اشاره به وقوع این حادثه به شهروندان هشدار داد که اگر چنانچه قصد خرید از طریق دستگاههای کارتخوان را دارند حتما رمز خود را شخصا وارد کرده و از اعلام آن به فروشنده خودداری کنند.
البته این نکته اخیرا مورد انتقاد استفاده کنندگان از دستگاه های کارت خوان فروشگاهی قرار گرفته است و آنها نسبت به اینکه فروشندگان این دستگاه ها را در معرض استفاده آنها قرار نمی دهند، انتقاد دارند و مطرح می کنند که بانک مرکزی و بانکها و یا هر نهاد مسئول دیگری از جمله اتحادیه های صنفی و غیره لازم است که تدابیر و دستورالعمل هایی را در این زمینه اتخاذ کنند تا فروشندگان ملزم شوند که دستگاه ها را برای استفاده در اختیار مشتریان قرار دهند.
در حال حاضر اغلب دارندگان دستگاه های کارت خوان فروشگاهی، این دستگاه ها را برای استفاده عموم در اختیار مشتریان قرار نمی دهند و خود فروشندگان با دریافت کارت و رمز بانکی، به اصطلاح کارت را می کشند که همین امر مقدمه ای برای سوء استفاده های مالی فراهم می کند.
نه تنها اغلب فروشندگان دستگاه کارت خوان را در جایی قرار می دهند که مشتری مجبور می شود برای استفاده از کارت، آن را در اختیار فروشنده قرار دهد، بلکه در برخی موارد رمز کارت خود را با صدای رسا اعلام می کنند و سایر افرادی که در آنجا حضور دارند نیز آن را می شوند.
به گزارش مهر در نقطه مقابل آن، فروشندگان از اینکه این دستگاه ها توسط مشتریان به درستی مورد استفاده قرار نگیرد و به اصطلاح خراب شوند، هراسان هستند و می گویند که شرکت های پشتیبان به راحتی خدمات ارائه نمی کنند و در بسیاری از موارد هم مشتریان نحوه استفاده از دستگاه ها را نمی دانند، اما تمامی این موارد توجیهی برای عملکرد آنها نیست.
با این اقدامات عملا اختیار حساب بانکی خود را به افرادی که می توانند از آن سوءاستفاده کنند، واگذار می کنند. یکی از مهمترین توصیه های بانکی این است که هنگام خرید از مغازهها، رمز بانکی خود را شخصا وارد دستگاه کارتخوان کنید و از گفتن آن به فروشنده و دیگران خودداری کنید.
با توجه به اینکه تاکنون دستورالعملی توسط نهادهای ناظر یا اتحادیه های صنفی صادر نشده، بهتر است که دارندگان کارتهای بانکی در استفاده از دستگاه های پوز یا هر نوع استفاده دیگری از کارت های بانکی و شتابی خود دقت کافی داشته باشند.
رییس پلیس فتای تهران بزرگ از دستگیری سارقانی که با شیوهای خاص و دستکاری دستگاه کارتخوان اقدام به سرقت 700 میلیون تومانی از دارندگان عابربانک کرده بودند، خبر داد.
سرهنگ محمدی کاکوان د اظهار کرد: در تاریخ 15 تیرماه امسال 11 فقره پرونده که در آن اقدام به برداشت از حساب شهروندان شده بود به پلیس فتا ارجاع شد و در تحقیقات ماموران مشخص شد که کارت عابربانک این افراد نزد خودشان بوده و برخی از آنان رمز دوم نیز نداشتند.
وی با بیان اینکه با کسب این اطلاعات رسیدگی به موضوع وارد فاز دیگری شده و تیمی ویژه از کارآگاهان بررسی پرونده را در دستور کار خود قرار دادند گفت: در تحقیقات تکمیلی مشخص شد در حالی که کارت عابربانک این افراد نزد خودشان بوده برداشتهایی از حسابشان در شهرهای مشهد، زاهدان، تهران، ساری و ... انجام شده است که به همین دلیل کارآگاهان با ماموران پلیس در این شهرها نیز اقداماتی مشترک را انجام داده و به نتایج قابل توجهی رسیدند.
رییس پلیس فتای تهران بزرگ با اشاره به اخذ مجوز قضایی برای دستگیری عامل یا عاملان این سرقت خاطرنشان کرد: سرانجام کارآگاهان پلیس فتا به اطلاعات دقیقی از عاملان برداشت از حساب شهروندان دست یافته و در تاریخ هشتم مهرماه امسال سه متهم را دستگیر و به مقر پلیس منتقل کردند.
کاکوان با بیان اینکه یکی از سه متهم دستگیر شده پیش از این دارای سه فقره دستگیری در پلیس فتا بود خاطرنشان کرد: در تحقیقات اولیه مشخص شد که این افراد در 11 فقره برداشت از حساب شهروندان 320 میلیون تومان کلاهبرداری کردهاند.
رییس پلیس فتای تهران بزرگ با اشاره به تحقیقات تکمیلی از متهمان اظهار کرد: کارآگاهان فتا در بررسی از سیستمهای رایانهای و تجهیزات این افراد به اطلاعات 30 حساب بانکی دیگر نیز دست پیدا کرده که در نهایت مشخص شد این افراد در مجموع اقدام به 41 فقره سرقت از حساب شهروندان و برداشت مبلغ 700 میلیون تومان از حساب این افراد کردهاند.
کاکوان با بیان اینکه برخی از مال باختگان متوجه برداشت از حساب خود نشده و برخی دیگر نیز موضوع را به پلیس گزارش نداده بودند خاطرنشان کرد: پلیس فتا اکثر مال باختگان را شناسایی کرده و پروندهای در این خصوص تشکیل شده است.
رییس پلیس فتای تهران بزرگ با اشاره به شیوه سارقان برای خالی کردن حساب مال باختگان نیز گفت: این افراد در فروشگاهی دستگاهی کارتخوان نصب کردند و با اعمال تغییراتی و دستکاری در سیستم کارتخوان کاری کرده بودند تا اطلاعات روی کارت در حافظه دستگاه ذخیره شده و قابل انتقال به کارتی دیگر باشد.
به گزارش ایسنا کاکوان اضافه کرد: پس از کپی کردن اطلاعات کارت به نوعی کارتی مشابه عابر بانک مال باخته طراحی میشد و تنها مرحله داشتن رمز حساب بود که این افراد به بهانه کوتاه بودن سیم دستگاه کارتخوان یا به بهانههای دیگر از مشتری میخواستند که رمز را اعلام کند تا خودشان نسبت به وارد کردن آن اقدام کنند. پس از آن با به دست آوردن رمز کارت این افراد در فرصتی مناسب اقدام به برداشت وجه از حساب شهروندان میکردند.
کاکوان با اشاره به وقوع این حادثه به شهروندان هشدار داد که اگر چنانچه قصد خرید از طریق دستگاههای کارتخوان را دارند حتما رمز خود را شخصا وارد کرده و از اعلام آن به فروشنده خودداری کنند.
سید هادی سجادی در مورد تجمیع فعالیت نهادهای حاکمیتی در حوزه امنیت سایبری اظهار داشت: موضوع تجمیع مطرح نیست اما قرار است در قالب طرح مدیریت یکپارچه، موضوع هم پوشانی موجود در بخش امنیت فضای تبادل اطلاعات کشور حذف شود.
وی با اشاره به اینکه مراکز متعددی در حوزه امنیت سایبری در کشور فعال هستند اضافه کرد: هم اکنون ۴ سازمان حاکمیتی از جمله سازمان پدافند غیرعامل، پلیس فتا، مرکز مدیریت راهبردی افتا ریاست جمهوری و معاونت امنیت فضای تولید و تبادل اطلاعات سازمان فناوری اطلاعات ایران در حوزه امنیت سایبری فعالیت دارند که با اجرای مدیریت یکپارچه امنیت اطلاعات، تقسیم کار ملی برای این ۴ نهاد صورت می گیرد.
معاون امنیت فضای تولید و تبادل اطلاعات سازمان فناوری اطلاعات ایران با تاکید براینکه در این طرح، حذف موازی کار و هم پوشانی و اجرای تقسیم کار ملی دیده شده است گفت: تمامی نهادهای حوزه امنیت اطلاعات، مطابق با سند راهبردی امنیت فضای تبادل اطلاعات – افتا- در حال فعالیت هستند و به دلیل آنکه ممکن است برخی از مفاد این سند ملی، دارای آیین نامه مشخصی نباشد، یک سری همپوشانی اجرایی میان نهادهای مرتبط با این حوزه دیده می شود.
به گزارش مهر سجادی با تاکید براینکه باید از تمامی ظرفیتهای مدنظر کشور در این بخش استفاده کرد افزود: وظایف نهادهای حاکمیتی روشن است اما پرداختن به موضوع مهم امنیت اطلاعات، نیازمند یک تقسیم کار ملی مبتنی بر اسناد ملی است.
وی گفت: موضوع مدیریت یکپارچه امنیت فضای تبادل اطلاعات قرار است در شورای عالی فضای مجازی کشور برای سیاستگذاری مطرح و سپس به دستگاههای مرتبط ابلاغ شود.
معاون امنیت سازمان فناوری اطلاعات ایران این موضوع که آیا قرار است سازمانی تحت عنوان سازمان تهدیدات سایبری در کشور شکل گیرد را رد کرد و گفت: مدیریت یکپارچه امنیت اطلاعات به معنای تجمیع نهادهای مرتبط نیست و هر سازمان قرار است به فعالیت خود ادامه دهد اما تقسیم کار صورت می گیرد.
چهار حمله از هر 5 حمله بدافزارها، سبب به وجود آمدن مشکل برای کاربران شده و در یک سوم موارد، سبب از دست دادن پول میشود.
به گزارش روابط عمومی گروه آتنا، پژوهش انجام شده توسط شرکت کسپرسکی و شرکت B2B International، نشان میدهد نزدیک به نیمی از کاربران اینترنت (45 درصد) در یک سال گذشته با نرمافزارهای مخرب مواجه شده و در بیشتر موارد (81 درصد) این نرمافزارها تاثیری منفی، هم بر روی کاربر و هم دستگاههایشان اند.
بدافزارها به طور معمول بر روی کامپیوترهای تحت ویندوز اثر میگذارند، به طوری که 83 درصد کاربران ویندوز گفتهاند که در 12 ماه گذشته دچار آلودگی شدند. با این وجود کاربران اندرویید، Mac OS X هم امنیت کافی نداشتهاند و به ترتیب 13 و 6 درصد آنها آلودگی بر روی دستگاههایشان را گزارش کردهاند.
12 درصد کاربران معتقدند دستگاههایشان پس از بازدید از یک وبسایت مشکوک آلوده شده است. همچنین سه عامل استفاده از USB شخص دیگر، استفاده از یک دستگاه آلوده دیگر و همچنین نصب برنامه مخرب به عنوان مبدل قانونی کردن نرمافزار، هر کدام 8 درصد گزارشات دلیل آلودگی دستگاهها عنوان شدهاند. همچنین 7 درصد کسانی که در این تحقیق مورد پرسش قرار گرفتند، اعلام کردند که دستگاهشان پس از بازکردن پیوست یک ایمیل آلوده شده است. بخش بزرگتر این نظرسنجی (13 درصد)، نتوانستند دلیل آلودگی دستگاههایشان را توضیح دهند.
نکته قابل توجه این است که چهار آلودگی از هر پنج آلودگی، برای کاربران ایجاد مشکل کرده است. بسیاری از کاربران (35 درصد) شاهد کندی عملکرد کامپیوتر شدند، 30 درصد پاسخ دهندگان، تبلیغات مزاحم را تجربه کردند (برای مثال مرورگر آنها را به یک سایت ناخواسته منتقل کرده است) و 20 درصد پرسش شوندگان برنامههای ناخواسته بر روی دستگاههایشان یافتند. در میان خطرناکترین پیامدهای آلودگی، میتوان به تغییر در تنظیمات (settings) مرورگر یا سیستم عامل بدون آگاهی کاربر (17 درصد)، فقدان (10 درصد) یا دزدیده شدن (8 درصد) اطلاعات شخصی، انتشار یا Like بی اجازه بر روی شبکههای اجتماعی (9 درصد) و هک شدن وبکم (6 درصد) اشاره کرد.
علاوه بر این، پاسخ دهندگان به این موضوع اشاره کردند که ناچار به پرداخت پول به مجرمان سایبری برای رفع قفل شدن دستگاهها (11 درصد موارد) یا رمزگشایی فایلهای شخصی (6 درصد) پس از آلودگی به باجافزارها شدند. به طور کل، یک سوم (33 درصد) کاربران، تلفات مالی را به عنوان نتیجه آلودگی بدافزارها تجربه کردند. چرا که همان طور که قربانیان ناچار به پرداخت باج به مجرمان هستند، ناچار به صرف پول برای بازگرداندن دستگاه یا اطلاعات، پاک کردن اثر آلودگی از روی نرمافزارها و حتی گاهی خرید دستگاه جایگزین هستند. میانگین مبلغ تحمیل شده به کاربرانی که دچار هزینه میشوند، حدود 160 دلار است.
النا خارچنکو (Elena Kharchenko) مدیر محصولات خانگی شرکت کسپرسکی میگوید: «میتوان از هزینهها و تاثیرات ناخوشایند آلودگی بدافزارها با کمی احتیاط اجتناب کرد. برای مثال، USB تایید نشده را در دستگاه قرار ندهید، فقط از فروشگاههای نرمافزاری معتبر (app stores) استفاده کنید، سیستم عامل و اپلیکیشنها را به روز نگه دارید و فایلها را با استفاده از یک راهکار امنیتی، پیش از بازکردن، اسکن کنید. توانایی پیشبینی مشکلات بالقوه و انجام اقدامات احتیاطی کلید ایمن ماندن است».
محصول Kaspersky Internet Security – Multi-Device و Kaspersky Total Security – Multi-Device از ویندوز، OS X و دستگاههای اندروییدی محافظت میکند. این راهکارها برای محافظت از کاربران در برابر دامنه وسیعی از تهدیدات شامل بد افزارهای سرقت رمز عبور، سرقت وبکم، رمزنگاری، آسیبپذیری در برنامههای مشهور و بسیاری از موارد دیگر محافظت میکند. زرادخانه کسپرسکی همچنین شامل نرمافزارهای رایگان برای چک سیستم عاملهای مختلف و شناسایی آلودگیها و آسیبپذیریها میشود.
معاون اجتماعی و پیشگیری از وقوع جرم قوه قضاییه با اشاره به وجود ۵۰ عنوان مجرمانه در ۷۰ درصد جرائم ارتکابی کشور گفت: میزان زیان وارده از جرائم سایبری روشن و شفاف نیست.
محمد باقر الفت معاون اجتماعی و پیشگیری از وقوع جرم قوه قضاییه در نشست خبری با اشاره به تبعات منفی طولانی شدن تصویب لایحه شورای عالی پیشگیری از وقوع جرم، گفت: هرچه به برنامههای پیشگیری کم توجه باشیم آثار زیانباری متوجه جامعه میشود.
وی گفت: با مقایسه آماری بین 10 جرم پر وقوع در 3 ماهه اول 94-93 متوجه رشد 15 درصدی میشویم که قطعاً آسیبرسان به جامعه خواهد بود و علت آن چیزی جز ضعف اقدامات پیشگیرانه نیست.
وی در رابطه با پیشگیری از وقوع جرم و نقش آن در موسسات مالی گفت: متاسفانه موسسات بدونصلاحیتهای حرفهای میتوانند ثبت شوند و بانک مرکزی که باید بر این موسسات نظارت داشته باشد به طور جدی ورود نمیکند حتی موسسات به ثبت رسیده نیز به درستی نظارت نمیشود چرا که رصد کار موسسات به شکل حرفهای صورت نمیگیرد.
الفت خاطرنشان کرد: با فعال شدن پیشگیری و اقدامات مربوط به معاونت پیشگیری و همراه شدن دستگاههای قانونی مسئول این حوزه میتوانیم بر فعالیت موسسات نظارت کافی داشته باشیم تا کار بدینجا نرسد.
معاون اجتماعی و پیشگیری از وقوع جرم قوه قضاییه گفت: در رابطه با امر پیشگیریهای رشد مدار 4 مرحله در نظر گرفته شده است که با توجه به آن برنامههای مختلفی در دست اجراست که این مراحل به دوران تشکیل نطفه تا یکسالگی، یکسالگی تا 7 سالگی، 7 سالگی تا 14 سالگی و 14 سالگی تا 21 سالگی اشاره کرد.
وی خاطرنشان کرد: در حوزه 1 تا 7 سالگی که اکنون مادران نیز وارد فعالیتهای اجتماعی شدهاند و مهدکودکها عهدهدار تعلیم و تربیت این کودکان هستند باید با دستگاههای متولی از جمله سازمان بهزیستی و دانشگاهها در این خصوص برنامهریزی شود که ما جلسات متعددی را در این خصوص داریم.
الفت افزود: در سنین 7 تا 14 سال نیز با وزارت آموزش و پرورش در خصوص کودکان محصل آسیبدیده در محیط مدرسه برنامه مفصلی داریم.
به گزارش فارس، معاون اجتماعی و پیشگیری از وقوع جرم قوه قضاییه در خصوص جرائم سایبری و فضای مجازی گفت: میزان زیان وارده از این جرائم روشن و شفاف نیست چرا که در این حوزه فعالیتهای جدی صورت نگرفته است، اگرچه پلیس فتا و دادسراها و داداههای تخصصی در این زمینه ایجاد شدهاند ولی به لحاظ گستردگی این حوزه، کشف و شناسایی مجرمان از سختی خود برخوردار است.
وی تأکید کرد: هنوز در دستگاه قضایی و نیروی انتظامی پختگی لازم برای برخورد با جرائم حوزه مجازی ایجاد نشده است.
الفت خاطرنشان کرد: برخی جرائم در میان مردم پر ارتکاب هستند و 70 درصد جرائم ارتکابی را 50 عنوان مجرمانه تشکیل میدهند بنابراین بیشتر بودجه پیشگیری برای اینگونه جرائم به کار گرفته میشود.
معاون اجتماعی و پیشگیری از وقوع جرم قوه قضاییه درخصوص بازدارندگی از وقوع جرم در مجازاتها گفت: بازدارندگی در اعمال مجازات باید توسط قانونگذار ارزیابی شود و امروز قانونگذار اعتقاد به حبسهای طولانی مدت و قرارهای سنگین بازداشت موقت و برقراری عدالت کیفری از طریق مجازات ندارد چرا که قانونگذار تلاش میکند مجازاتها حتماً انجام شود.
وی خاطرنشان کرد: مجازاتها باید بعد بازدارندگی و رعب و وحشت داشته باشند و قانونگذار به این نتیجه رسیده است که هرچند کم ارزش، باید اجرا شوند و از صدور مجازاتهای طولانی و جرائم سنگین انجام نشدنی پرهیز شود.
الفت افزود: متأسفانه ضریب خشونت در رفتار شهروندان افزایش یافته است و آرامش پایین آمده و مردم در مقابل کمترین مشکلی واکنش شدید نشان میدهند که ما برای کاهش این معضل نیز برنامه خوبی در دست داریم و پژوهشهای خوبی صورت گرفته است.
معاون اجتماعی و پیشگیری از وقوع جرم قوه قضاییه خاطرنشان کرد: وضعیت درگیری و استفاده از سلاح سرد و حتی گرم در رفتار مردم غیرقابل انکار است و ما تلاش میکنیم از طریق صدا و سیما و حضور در مدارس و مراکز تجمع مردمی برای کاهش خشونت اقدام کنیم.
وی افزود: متأسفانه بسیاری افراد بیمهابا از سلاح گرم به عنوان آلت قتاله استفاده میکنند و ما تلاش میکنیم با برنامهریزی، این اقدام را کاهش دهیم.
وی در رابطه با ارتباط با سمنها نیز گفت: قانونگذار نگاه خود به سمنها را تغییر داده است و معتقد است برقراری نظم باید توسط مردم به عنوان نیازمندان نظم ایجاد شود و در این راستا، سازمانهای مردمنهاد بهترین پل ارتباطی با مردم هستند.
الفت درخصوص همکاری نیروی انتظامی و قوه قضاییه درخصوص پیشگیری از وقوع جرم گفت: قانون، نیروی انتظامی را مکلف به انجام برنامه پیشگیرانه انتظامی کرده است و معاونت پیشگیری قطعاً از تجربیات پلیس در این زمینه استفاده میکند.
ایران بیشتر از بسیاری از کشورهای دنیا در مرکز هدف حملات سایبری قرار دارد و شواهد نشان می دهد که بسیاری از موارد تهاجم سایبری با هدف حمله به کشورهایی مانند ایران طراحی شده است.
اگرچه این موضوع چالشهای فراوانی برای کشور به دنبال داشته اما درنهایت باعث بیداری در عرصه جنگ سایبری شده و برای توسعه این بخش در سیاستهای توسعه ای کشور، اهدافی درنظر گرفته شده است.
روزانه بالغ بر ۱۰هزار سانحه امنیتی سایبری در کشور شناسایی میشود؛ اگرچه اغلب این حملات به سرعت خنثی میشود، اما رتبه ۱۹ایران در آمادگی امنیت سایبری، نشان میدهد تا رسیدن به وضع مطلوب، فاصله بسیار است.
در این زمینه، دستیابی به شبکه ای امن و تامین پدافند سایبری در زیرساختهای کشور در چارچوب سیاستهای کلی نظام دیده شده و علاوه بر تاکیدات برنامه پنجم توسعه که در سند راهبردی امنیت فضای تبادل اطلاعات – افتا – گنجانده شده است، در برنامه ششم توسعه نیز به موارد مهمی برای آمادگی امنیت سایبری اشاره شده تا ایران به یکی از قدرتهای سایبری منطقه در حوزه امنیت تبدیل شود.
وضعیت امنیت سایبری ایران از نگاه اهداف بالادستی نظام
سند راهبردی افتا مهمترین سند بالادستی نظام در حوزه امنیت سایبر محسوب می شود که طبق قانون برنامه پنجم توسعه تمامی ارکان کشور موظف به اجرای آن شده اند؛ در این سند الزاماتی در حوزه امنیت فضای تبادل اطلاعات برای دولت و بخش خصوصی متصور شده است.
استقرار نظام مدیریت امنیت اطلاعات – ISMS - در دستگاه های حکومتی، استانداردسازی محصولات امنیتی در حوزه سایبر، راه اندازی مراکزی چون مرکز عملیات امنیت - SOC – و مرکز ماهر - CERT – از جمله این الزامات است اما آنچه که در آمار مطرح شده از سوی درگاه پایش شاخص های فناوری اطلاعات کشور به چشم می خورد با این اهداف فاصله دارد.
برای مثال بر اساس آمار درگاه پایش شاخصهای فناوری اطلاعات کشور در سند راهبردی افتا، انتظار استقرار ۵۳ درصدی نظام مدیریت امنیت اطلاعات – ISMS – می رود اما تنها ۳۹ درصد این هدف محقق شده است؛ در مورد راه اندازی مرکز عملیات امنیت – SOC – نیز از ۱۰۰ درصد انتظار ۲۰ درصد پروژه محقق شده و پروژه گوهر – گروه واکنش هماهنگ رخدادهای امنیتی – از ۱۰۰ درصد تنها ۳۵ درصد به مرحله عملیاتی رسیده است.
در حوزه استانداردسازی و ارزیابی محصولات امنیتی نیز باوجودی که انتظار می رفت ۲۹ آزمایشگاه ارزیابی محصولات امنیتی در این بخش ایجاد شود، راهاندازی تنها ۸ آزمایشگاه در این زمینه محقق شده است.
برترینهای دنیا در امنیت سایبری
از سوی دیگر از نظر شاخص آمادگی امنیت سایبری در آمار مقایسه ای که براساس گزارش شاخص های بین المللی فناوری اطلاعات و ارتباطات توسط اتحادیه جهانی مخابرات – ITU - اعلام شده است، کشورمان رتبه ۱۹ را در میان کشورهای جهان به خود اختصاص داده است.
طبق این گزارش که از سوی درگاه پایش جامعه اطلاعاتی ایران و نظام پایش شاخص های ICT منتشر شده تا پایان سال ۲۰۱۴، کشور آمریکا رتبه نخست دنیا و کانادا رتبه دوم را در حوزه امنیت سایبری از آن خود کرده است؛ در این رده بندی کشور استرالیا، رتبه نخست آسیا و کشور عمان کشور برتر منطقه خاورمیانه است؛ این دو کشور رتبه سوم را در جدول جهانی امنیت سایبری نیز در اختیار دارند.
در اروپا نیز نروژ رتبه اول را از آن خود کرده است و کشورهای آلمان، بریتانیا، استونی، در رده های پایین تری از نروژ قرار دارند.
این شاخص ها براساس نشانگرهای حقوقی، فنی، سازمانی، ظرفیت سازی فنی و میزان همکاری، برآورد شده است و در رده بندی اعلام شده در بین کشورهای منطقه، کشورهای عمان، ترکیه، قطر، مصر و آذربایجان رتبه های بهتری را نسبت به ایران در اختیار دارند؛ همچنین در جدول رده بندی کشورهای آسیایی نیز استرالیا، عمان، کره جنوبی، ژاپن، هند، سنگاپور، قطر، اندونزی و چین، جایگاه بالاتری از ایران را از نظر شاخص امنیت سایبری به خود اختصاص داده اند.
بیشترین حملات سایبری به ایران از سوی رژیم صهیونیستی
در این مورد محمود واعظی وزیر ارتباطات و فناوری اطلاعات آمادگی ایران در قبال حملات سایبری را مثبت ارزیابی می کند و به مهر می گوید: روزانه تعداد زیادی حمله سایبری به کشور داریم که اغلب اینها در دروازه زیرساخت اصلی کشور - گیت وی بین المللی - خنثی می شود.
وی با تاکید بر آمادگی امنیتی ایران در حوزه سایبر می افزاید: ما می دانیم که تمامی این حملات از چه کشوری است و از چه شهری و با چه آی پی طراحی می شود و یک همکاری کوچک میان وزارت ارتباطات دو کشور، امکان شناسایی کامل این حملات ممکن می شود.
واعظی با اشاره به شناسایی ویروس ها و حملات سایبری از طریق مراکز امنیت اطلاعات وابسته به وزارت ارتباطات تاکید می کند: برای مثال در مرکز ماهر به عنوان مرکز امداد و عملیات رخدادهای رایانه ای، روزانه آمار مشخصی از حملات سایبری شناسایی می شود که بسیاری از این حملات خنثی می شود و کارهای موفقی در این زمینه تاکنون انجام شده است.
وزیر ارتباطات و فناوری اطلاعات با تاکید براینکه مدتها است که کمتر شنیده می شود حملات آسیب پذیری در زیرساختهای حیاتی و حساس کشور بروز کند، می گوید: این اقدامات معمولا در گذشته اتفاق می افتاده و هم اکنون کمتر شده است؛ البته می دانیم که روشهای حملات سایبری به سرعت در حال تغییر است و نمی توان به این مساله اکتفا کرد.
با این وجود وی بیشترین حملات سایبری به ایران را مربوط به رژیم صهیونیستی اعلام می کند و می گوید: روزانه تعداد زیادی حملات سایبری شناسایی و خنثی می شوند اما از رژیم صهیونیستی حملات بیشتری داریم و برخی کشورهای عربی و برخی کشورهای غربی نیز در رده های بعدی این اقدامات هدفمند قرار دارند.
شناسایی ۱۰ هزار سانحه امنیتی در یک روز
با وجودی که به گفته وزیر ارتباطات تعداد حملات سایبری به کشور رو به کاهش است اما در عین حال مدیرعامل شرکت ارتباطات زیرساخت تعداد حملات سایبری روزانه به زیرساخت ارتباطی کشور را حدود ۱۰ میلیون سانحه امنیتی – event - عنوان می کند.
محمود خسروی در گفتگو با مهر با بیان اینکه در فضای سایبری کشور روزانه خیل عظیمی از حملات سایبری شناسایی می شوند می گوید: تمامی این حملات به صورت هدفمند نبوده و حمله سایبری محسوب نمی شود.
وی با تاکید براینکه تعداد سوانح امنیتی به شبکه سایبر کشور روزانه متفاوت است، می افزاید: به طور متوسط روزانه ۱۰ میلیون event امنیتی در شبکه شناسایی می شود که با راه اندازی مراکز عملیات امنیت، حملات هدفمند بر روی شبکه های حساس کشور قابل شناسایی و پیگیری است.
چند ماهه گذشته را میتوان بر اساس گزارشات پلیس فتا دوران آغاز ظهور باج افزارها و استفاده از آنها در عرصه وب ایرانی دانست. هرچند در سالهای قبل نیز موارد معدودی استفاده از باج افزار مشاهده شده بود؛ اما هشدارهای مکرر پلیس فتا در سال ۹۴ نشان دهنده رشد فزاینده این نرم افزار خطرناک و این رفتار ضد اجتماعی در چند ماهه اخیر است.
چنانکه روز گذشته نیز سرهنگ حسین رمضانی معاون امور بین الملل و حقوقی پلیس فتای ناجا در نشست خبری خود در خصوص گسترش باجافزارها درفضاهای مجازی و شبکههای اجتماعی نیز هشدار داد و گفت: یکی از مواردی که در حال افزایش است، شیوع باج افزارها در فضای مجازی است. وی بر ضرورت اطلاع رسانی به مردم در مورد خطر رو به رشد باج افزارها در ایران تاکید کرد.
باج افزار چیست؟
این روزها ساخت، فروش و سوء استفاده از بدافزارهای Ransom-ware یا باجافزارها، تبدیل به یک حرفه و تجارت بزرگ شده است. باج افزارها نوع خاصی از بد افزارها هستند که با ورود به رایانه یا گوشی فرد قربانی آن را قفل میکنند و امکان دسترسی فرد را به اطلاعات خود از بین میبرند، این بدافزار سپس به فرد قربانی پیام میدهد که در صورت نیاز به بازیابی اطلاعات خود باید مبالغی به حساب ایجاد کننده آن یا همان شخص سودجو و مجرم بپردازد تا اجازه دهد رایانه یا گوشی قفل شده از حالت قفل خارج شود.
مجرمان از طریق ارسال پیامک یا ایمیل، لینکی را به شهروندان ارسال کرده و با عناوین جذاب آنها را فریب میدهند که در صورت کلیک بر روی این لینک به مطلب خاصی خواهند رسید. همچنین برخی از آنها با موجسواری بر روی واقعههای خبری چنین اقدامی را انجام میدهند، غافل از اینکه با کلیک کردن بر روی این لینک باجافزار پنهانسازی شده در آن نیز وارد سیستم تلفن همراه یا رایانه شده و منجر به از بین رفتن یا سوء استفاده از اطلاعات کاربر میشود.
در این گونه موارد فرد قربانی جز فرمت کردن دستگاه خود که منجر به از دست رفتن همه اطلاعات میشود یا اطاعت از فرد مجرم راه دیگری ندارد، اما توصیه پلیس در چنین مواردی چیز دیگری است.
پلیس چه توصیهای میکند؟
پلیس در این گونه موارد توصیه میکند که شهروندان بجای همکاری و برآوردن خواست مجرم به دفاتر پلیس فتا مراجعه نمایند تا مجرم ره گیری شده و ضمن برخورد انتظامی و قضایی با وی اطلاعات کاربر نیز بازیابی گردد. در هر صورت باید دانست که هیچگاه ابتلا به یک باج افزار به معنای ناچار شدن از پرداخت باج نیست و همیشه با مراجعه به پلیس میتوان ضمن حل بدون هزینه مشکل مجرمین را نیز به سزای اعمالشان رساند.
نحوه عملکرد فنی باج افزارها چگونه است؟
به گزارش گرداب باج افزارها با روشهای مختلفی مانند کرمها و ویروسها منتشر میشوند و پس از نصب و اجرا شروع به اعمالی برای مسدود ساری دسترسی کاربر اصلی مانند رمزگذاری هارددیسک میکنند. باج افزارهای پیشرفتهتر معمولا با بهره گیری از کلیدهای عمومی فایلها را رمزگذاری میکنند. در این حالت کلید خصوصی لازم برای خارج کردن فایلها از حالت رمز شده فقط در دست طراح باج افزار است. باج افزار از فرد قربانی میخواهد که به حساب طراح خود پول واریز کند. البته لازم به ذکر است بعضی باج افزارها رمزگذاری نمیکنند، بلکه از راههای دیگری مثل اختصاص پوستهٔ سیستم عامل به خود و یا تغییر رکوردهای مربوط به بوت، استفاده از سیستم را دچار مشکل میسازند.
چگونه از گرفتاری به باج افزار پیشگیری کنیم؟
اما کارشناسان برای گرفتار نشدن به چنین بلایایی راه کارهای موفقی ارائه نمودهاند.
نخست: چنانکه برای عدم ابتلا به سایر ویروسها نیز توصیه میشود از بازکردن ایمیلهای مشکوک و لینکهای ناشناس جدا پرهیز گردد.
دوم: در مورد خاص باج افزارها استفاده کاربر از نسخههای معتبر نرم افزارهای بک آپ یا پشتیبانی قوی
سوم: استفاده از نسخههای معتبر آنتی ویروسهای قوی
چهارم: نصب اصلاحیههای امنیتی سیستم عامل
پنج: استفاده از نرم افزارها و سخت افزارهای ضد هرزنامه (Anti-Spam)
این پنج مورد احتمال آسیب دیدن کاربر از باج افزار را به حداقل ممکن کاهش میدهد.
معروفترین باج افزارها
روتون معروفترین باج افزار است که در سال ۲۰۱۲ ظهور کرد. این بدافزار پس از اجرا روی سیستم پیامی به قربانی نشان میداد که به نظر میآمد از یک منبع معتبر قانونی ارسال شده است. طراح روتون با هوشمندی تمام کاری کرده بود که بد افزار وی در هر کشوری از نماد پلیس همان کشور استفاده نماید! این پیام به قربانی اعلام میکرد که سیستم وی به دلیل انجام جرایمی همچون استفاده از نرم افزارهای کرک شده و دانلود پورنوگرافی کودکان توقیف شده است!
این باج افزار فوق حرفهای برای واقعی به نظر آمدن عملیات آی پی رایانه فرد را به وی نشان میداد و در صورت مجهز بودن به وب کم تصاویری نیز از وی نمایش میداد!
باج افزار نهایتا از کاربر یا قربانی میخواست که برای استفاده مجدد از رایانه خود و رفع قفل آن جریمه بپردازد و این جریمهها از طریق سیستمهای انتقال پولی امن مانند یوکش به حساب طراح روتون انتقال مییافت.
روتون در اوایل سال ۲۰۱۲ در اروپا و در اواسط همین سال یعنی آگوست در آمریکا منتشر شد. شدت گستره روتون در انگلیس به حدی بود که پلیس شهری این کشور در پیامی عمومی به مردم اطلاع داد؛ اقدام به قفل کردن رایانهها نکرده و نمیکند و این کار یک باج افزار است.
روتون در آمریکا از مردم در خواست میکرد تا ۲۰۰ دلار به حساب اف بیآی واریز کنند!
یک سال بعد باج افزار دیگری به صورت گسترده و البته بدون تظاهر به پلیس بودن منتشر گردید. کریپتولاکر که در سپتامبر ۲۰۱۳ منتشر شد. کریپتولاکر با استفاده از کلید عمومی ۲۰۴۸ بیتی شروع به رمزگذاری فایلهای با پسوند خاصی از کاربران آلوده میکرد. این باج افزار سپس کاربران را به حذف کلید خصوصی رمزگذاری در صورت پرداخت نشدن هزینه در عرض سه روز تهدید میکرد.
با توجه به عبارت بسیار طولانی استفاده شده در رمزگذاریهای کریپتولاکر عملیات رمزگشایی زمان بسیار زیادی را میطلبید و همین مساله سبب خطرناک بودن این باج افزار بود.
باج افزار به رزو رسانی ویندوز ۱۰
در یکی از جدید ترین انواع باج افزار که در یک ماهه اخیر و پس از آغاز عرضه ویندوز ده شایع شده باج افزار با بهانه به روز رسانی ویندوز نفوذ می کند. کارشناسان امنیتی هشدار دادند که مراقب پیامهایی مبتنی بر بهروزرسانی رایانه و نصب ویندوز ۱۰ باشید تا بهجای آخرین نسخه سیستمعامل رایانهای مایکروسافت، یک بدافزار مخرب را در اختیار نگیرید.
زمانی که یک کاربر ایمیل مذکور را باز میکند، اقدام به باز کردن فایل زیپ شده میکند و پس از خارج کردن آن از حالت زیپ، یک پیام برای او منتشر میشود که در او نوشته شده: «رایانهی او آلوده شده است و فایلهای او توسط CTB-Locker رمزگذاری شدهاند.»
سپس به کاربر گفته میشود ظرف ۹۶ ساعت آینده مقدار مشخصی پول پرداخت کند تا فایلهایش از حالت رمزگذاری شده خارج شوند و در غیر این صورت تمام فایلها پاک میشوند.
باج افزارها چقدر درآمد دارند؟
به گزارش سیمانتک، در پی مطالعات انجام شده به وسیله این شرکت بر روی ۱۶ گونه متفاوت از باجافزارهایی که هرکدام مستقلاً توسط یک گروه خاص طراحی شده بودند، مشخص شد که مجرمین سایبری سالانه تنها از طریق یکی از این باج افزارها که "Ransomlock Trojan " نام دارد میتوانند سالانه ۵ میلیون دلار سودآوری مالی داشته باشند.
کارشناسان در طی دو سال تحقیق بر روی این باجافزارها دریافتند که آنها اکثرا رایانههای شخصی را آلوده نموده و از کار میاندازند و حتی میتوانند فایلهای مخفی و مهم رایانه قربانی را نیز رمز گشایی کنند. اغلب این باجافزارها در بردارنده بدافزاری هستند که طی پیامی از قربانی میخواهد؛ مبلغ درخواست شده را به صورت آنلاین پرداخت کند تا رایانه او به حالت ابتدایی برگردانده شود.
در صورت ابتلا چه کنیم؟
چنانکه در بالا نیز ذکر شد توصیههای رسمی کارشناسان پلیس فتا مراجعه مستقیم به این مجموعه از طریق تلفن یا سایت پلیس فتا به آدرسCyberpolice.ir است و به صورت جدی توصیه میشود که از همکاری با این گونه افراد پرهیز گردد.
گفتنی است این احتمال به صورت جدی وجود دارد که در صورت همکاری با فرد خاطی و مجرم وی قربانی را طعمه خوبی برای مزاحمتهای بعدی خود ببیند و ماجرا به یک پرداخت ساده ختم نگردد چنانکه چنین اتفاقاتی در مورد باج افزارهای فاقد گستره عمومی مشاهده شده و قابل تکرار میباشد.
رئیس پلیس فتای استان البرز د در خصوص آخرین شیوه کلاهبرداری از عابر بانک گفت : در صورت استفاده از دستگاههای کارت خوان و غیر فعال بودن کلید enter دستگاه را تا زمان عودت کارت عابر بانک رها نکنید.
سرهنگ «یزدان نیکنام» به جدیدترین شگرد کلاهبرداری از دستگاه های عابر بانک اشاره کرد وگفت : افراد کلاهبردار در زمان پایانی وقت اداری بانکها اغلب ساعت ۱۳:۵۰ که درب بانک ها بسته می شود و فقط به مشتریان داخل بانک سرویس داده می شود در کنار عابر بانک و یا نزدیک آن مستقر می شوند سپس در یک فرصت مناسب به دستگاه خودپرداز مراجعه و با ریختن چسب روی کلید های تائید و انصراف (enter & cancel) منتظر مشتریان بانک می شوند .
وی افزود: پس از اینکه کاربر، کارت خود را وارد دستگاه خودپرداز کرد و با عدم کارکرد کلید enter مواجه شد، فرد کلاهبردار با نزدیک شدن به کاربر، رمز ورود را که مجدداً توسط صاحب کارت برای فعال کردن کلید enter وارد می کند دریافت و با وانمود به این موضوع که کارت وی نیز به همین نحو وارد دستگاه ATM شده و با همین مشکل مواجه شده، دارنده کارت را با خود همراه می کند تا به بانک که درب ورود آن از داخل قفل است مراجعه کرده و از متصدیان بانک پیگیر کارت خود شوند.
به گزارش مهر رئیس پلیس فتا استان البرزگفت : در این لحظه و در غیاب صاحب کارت، همدست فرد کلاهبردار کارت را از دستگاه کارت خوان که به علت عدم وارد کردن هیچ کلیدی، کارت را عودت داده ، با در اختیار داشتن رمز ورود اقدام به خالی کردن حساب مشتریان می کند .
سرهنگ نیکنام در پایان از دارندگان کارتهای عابر بانک خواست هنگام استفاده از دستگاه ATM و مواجه شدن با چنین مواردی دستگاه را ترک نکنند زیرا دستگاه به صورت خودکار پس از ۲ دقیقه کارت شما را عودت خواهد داد .
نبوغش به اندازهای بود که در مدت کوتاهی در میان بزرگترین مجرمان فضای مجازی جای گرفت و بر فراز قله تبهکاران ایستاد؛ پسر مجرد و خونسردی که تبحرش در گم کردن رد پولهای کثیف در میان صفر و یکها، او را به مطلوب هر باند کلاهبرداری تبدیل کرد.
مجرد است و حدوداً 35 ساله؛ بچه تهران با روابط عمومی بسیار بالا؛ آنقدر بالا که به راحتی شاخدارترین دروغهایش را با زبان چربش به خورد باورت میدهد؛ خونسرد است و چنان اعتماد به نفسی دارد که بدون انداختن خمی به ابرویش، آسمان و زمین را درست در برابر چشمانت به هم میبافد؛ سرمایهاش دفترچه چهل برگی است از شماره تلفنهای خاص؛ از اینکه دزد خطابش کنی به شدت ناراحت میشود و وقتی از شیوه و شگرد کارش میپرسی، حق به جانب نگاهت میکند و میگوید: «این یک علم است و برای به دست آوردنش کم زحمت نکشیدم؛ اگر حاضری بهای نقدیاش را بدهی، من هم حاضرم این علم را به تو بدهم!»؛ به قول افسران پروندههای متعددش، «اعجوبه جالبی است در نوع خودش!».
احسان که در سالهای فعالیت حرفهایاش، توانست لقب «جیرینگ» را «یدک کش» نامش در میان تبهکاران فضای مجازی کند، نخستین فعالیت مجرمانهاش را در قالب برداشتهای غیرمجاز از کارتهای بانکی کلید زد و در جریان آشنایی با باندهای بزرگ کلاهبرداری در زندان، توانست پلههای ترقی! را به سرعت طی کند و تبدیل به سردسته یک باند تبهکاری در فضای مجازی شود.
متخصصی که نوع تفکرش او را در حلقه بزرگترین تبهکاران قرار داد
این تبهکار نابغه، سالها پیش به عنوان عضوی از حلقه خارج زندان، در کلاهبرداریهای تلفنی موسوم به کلاهبرداریهای تلفنی ـ عابربانکی که از داخل زندان، حساب طعمههایشان را خالی میکردند، مشارکت داشت و وظیفه گرفتن اطلاعات کارتهای بانکی طعمههای این کلاهبرداریها را از کلاهبرداران اصلی و سرشبکهها که در داخل زندان محبوس بودند، عهدهدار بود.
شاید بزرگترین توانایی احسانِ جوانِ تازه کار، این بود که برخلاف بسیاری از سارقان، مجرمان و تبهکاران که سرقت و کلاهبرداری را مهمترین بخش از کار خود میدانند، به خوبی میدانست مهمتر از نحوه سرقت، نحوه و چگونگی خرج کردن پولهای سرقتی کثیف است چراکه در هر گردش مالی، طبعاً رد پایی بر جای خواهد ماند و این رد پا برای تبهکاران و سارقان یعنی بزرگترین خطر؛ همین طرز تفکر او بود که باعث شد احسان برای یافتن راه و ترفند پاک و یا کم رنگ کردن ردپایش در سرقتها، به فکر افتد و برای دور شدن از چنگال قانون، فاصله امنی را برای خود ایجاد کند؛ مسالهای که باعث شد تا احسان بتواند به عنوان عضوی حساس و متخصص، برای خود در میان زنجیره کلاهبرداران قدیمی و پرسابقه، جایی باز کند.
وقتی رد احسان لابهلای صفر و یکها گم میشد
او در همان روزها با آشنایی با سیستم «جیرینگِ» سیم کارتهای تلفن همراه توانست، حفرههای امنیتی و خلاءهای موجود در این سیستم را شناسایی کند. از این رو با توجه به این ضعف، به فکر افتاد تا با سوءاستفاده از خلاءهای موجود در این سیستم، رد پای خود و تیم همراهش را در سرقتهای انجام شده، کم رنگ کند؛ او در هر مرحله و پس از هر سرقت، سریعاً مبالغ موجود در حسابهای بانکی به سرقت رفته را به اعتبار جیرینگی ذخیره شده در پشت سیمکارتهای تلفن همراه تبدیل میکرد و با چرخاندن این اعتبار جیرینگی در دهها سیمکارت مختلف، سعی میکرد تا رد این پول را گم کند.
احسان در وهله بعد و پس از کم رنگ شدن رد سرقت بر پولهای کثیفی که دیگر چندان نمیشد چرک بودن آنها را تشخیص داد، با سوءاستفاده از یکی دیگر از امکانات سیستم «جیرینگ»، اقدام به نقد کردن اعتبارهای الکترونیکی پشت سیمکارتهای تلفن همراه کرده و این اعداد و رقمهای صفر و یکی را به اسکناس بدل میکرد؛ اسکانسها و پولهایی که دیگر اثری از سرقتی بودنشان نداشتند و این تمام آن چیزی بود که هر باند سرقتی به دنبال آن بود.
احسان که آن روزها با ابداع کلاهبرداریهای معروف به کلاهبرداری جیرینگی، توانسته بود دهها میلیون تومان به جیب بزند و از صدقه سَریِ شعبده فکر خلاقش و خلاءهای موجود در سیستم جیرینگ، رد سرقت را از پولهای کثیف بشوید، چندان هم خوش اقبال نبود؛ چراکه با وجود حقهها و شعبدههایش نتوانست مدت زیادی پشت پرده بماند و پس از مدتی، دستش برای پلیس رو شد و این تبهکار تازه کار در دام پلیس گرفتار شد.
طرح کسر هزینه قبوض تلفن همراه؛ روش احسان جیرینگ برای پاک کردن پولهای کثیف
گرچه احسان مدت زیادی در زندان نماند ولی همزمان با آزاد شدنش و ورود به دنیای خارج از زندان، با شرایطی روبهرو شد که او را مجبور به تغییر شیوه و شگرد کرد؛ پس از آزادی از زندان بود که او متوجه تغییر شرایط و ارتقای امنیت سیستم جیرینگ شد؛ چراکه سیستم جیرینگ با تغییر در فرایند کاری خود و تعیین سقف انتقال اعتبار جیرینگی، محدود کردن تبدیل اعتبار به پول، سختتر کردن شرایط این مبادلات و لزوم تطبیق مشخصاتِ مالک سیم کارت و کارت بانکی، فضای بازی را برای او بسیار پیچیده و تا اندازهای غیر ممکن کرده بود.
این تغییر شرایط و ارتقای امنیتی به وجود آمده اگرچه باعث شد تا مدت زمانی، پروندههای جیرینگی خاصی به پلیس گزارش نشود ولی نتوانست سد راه این تبهکار نابغه شود؛ چراکه اعتماد به نفسِ مثال زدنی احسان، آنقدر بود که به وی اجازه تسلیم شدن را ندهد و همین امر باعث شد تا ذهن خلاق او، در پی یافتن شگرد و شعبده دیگری، دوباره به کار بیافتد و در نهایت با بهرهگیری از دوپینگِ تجارب ارزشمند دوران محکومیتش در زندان و در گذار آشنایی او با تبهکاران دیگر، شیوه جدیدی را به بوته آزمایش بگذارد و طرحی نو در اندازد.
او تصمیم گرفت با توجه به شرایط جدید، این بار مجزا از دیگران و با محوریت خودش، باندی را راهاندازی کند؛ از این رو با تغییر در شیوه و شگرد کاریاش، اقدامات تبهکارانه خود را از سر گرفت ولی باز هم در شیوه جدید، از سیستم جیرینگ مورد علاقهاش چشم پوشی نکرد و مجدداً از این سیستم به عنوان بستری برای پنهان کردن رد پایش، بهره گرفت.
به گزارش تسنیم احسان که هنوز تبدیل پولهای کثیف به اعتبار مجازی در پشت سیم کارت و چرخاندن این اعتبار در سیمکارتهای متعدد را بهترین راه پنهان کرد خود در دنیای مجازی میدانست، این بار به منظور دور زدن شرایط جدید تبدیل اعتبار جیرینگی به پول نقد، دست به ابتکار جدیدی زد؛ او با شناسایی مشترکان پر هزینه تلفن همراه و با وعده ارائه تخفیف ویژه به برخی از این مشترکان، طرح «پرداخت قبوض تلفن به صورت جیرینگی» را به این افراد ارائه کرد.
او با بهرهگیری از این شیوه و شگرد، گرچه درصدی از هزینه مکالمات سرسام آور این مشترکان را بر عهده میگرفت و از جیب خود پرداخت میکرد ولی میتوانست پول نقد را از دست تمیز صاحبان قبوض بگیرد و به جایش اعتبارهای جیرینگی به دست آمده از سرقتها را به عنوان هزینه مکالمات پرداخت کند و در عوض آن، پول نقد از این مشترکان دریافت کند؛ او با بهرهگیری از زبان چربش، به مشتریان بانکی که هزینههای مکالماتشان عمدتاً سرسامآور بود، وعده کسر درصدی از قبوض تلفن همراهشان را میداد و با این شیوه، آنها را به پرداخت قبوضشان توسط خود، ترغیب میکرد و پولهایی را که پیش از آن به سرقت رفته و پس از سرقت، به اعتبار جیرینگی تبدیل شده بود، نقد میکرد.
با وجود ابتکار جدید احسان که آن روزها نامش به عنوان «احسان جیرینگ» سر زبان بسیاری از تبهکاران افتاده بود، اینبار هم دست پلیس بالاتر از نبوغ و خلاقیت احسان بلند شد و او که خود را متخصص فضای مجازی و بانکداری الکترونیکی میدانست، مغلوب مهندسان جوان پلیس فتای پایتخت شد. این تبهکار که دیگر چندان هم ناشناس نبود و بسیاری از افسران پلیس به خوبی او را میشناختند، پس از نقد کردن حدود 100 میلیون تومان از این روش، دستگیر و مجدداً روانه زندان شد.
هک حسابهای بانکی، آخرین قله افتخار احسان جیرینگ
اما این پایان ماجرای احسان جیرینگ نبود و او پس از آزادی، دوباره دست به کار شد؛ او که بختش را در سوءاستفاده از سیستم جیرینگ چندین بار آزموده بود، در پروژه جدید خود سنگ بزرگتری را برداشت تا هدفی بزرگتر را نشانه گیرد.
احسان در آخرین و بزرگترین کاری که توانست در سابقه مجرمیتش ثبت کند، موفق به شناسایی برخی از نقاط ضعف و حفرههای امنیتی خاص یکی از بانکهای بزرگ کشور شد و در برنامهریزی خود توانست با همکاری یکی از کارمندان این بانک، حدود 15 حساب از حسابهای بانکی این بانک سرشناس را هک کند.
او گرچه مدعی بود که تنها با داشتن شماره حساب، میتواند حسابهای بانکی این بانک را هک کند و البته موفق به سرقت دهها میلیون تومان پول از حسابهای این بانک نیز شد ولی علیرغم تمامی خلاقیت، نبوع و از همه مهمتر اعتماد به نفس بسیار بالایش نتوانست از چشم ماموران پلیس مخفی بماند و پس از مدت کوتاهی، مجدداً به دست ماموران گرفتار شد.
گروهی از محققان راهی را یافتند که می تواند با یک بدافزار کامپیوتر را تبدیل به یک فرستنده سلولی کرده و اطلاعات آن را به وسیله یک تلفن همراه نزدیک به کامپیوتر به سرقت ببرند.
به گزارش مرکز ماهر، در حالی که برخی از محققان نشان دادند که سرقت اطلاعات از این طریق امکان پذیر است، اما اجرای موفق آمیز برخی از این روش ها مستلزم آن است که کامپیوتر ویژگی های سخت افزاری خاصی داشته باشد.
این تحقیق که قرار است هفته آینده در کنفرانس امنیتی USENIX مطرح شود، اولین تحقیقی است که امکان سرقت اطلاعات فقط با استفاده از یک بدافزار و تلفن همراه را نشان می دهد.
بدافزاری که توسط محققان طراحی شده است باید بر روی کامپیوترهایی که هدف این حمله قرار می گیرند نصب شود. این بدافزار می تواند از طریق اتصال یک درایو قابل حمل به کامپیوتر منتقل شود و سیستم را آلوده نماید.
این بدافزار که GSMem نامیده شده بر روی کامپیوتر آلوده به عنوان یک فرستنده عمل می کند. این بدافزار دستورات خاص مبتنی بر حافظه را ایجاد می کند که بین CPU و حافظه ارسال می شود، امواج رادیویی را در فراکانس های GSM، UMTS و LTE تولید می کند که می تواند توسط دستگاه های سیار نزدیک به کامپیوتر دریافت شود.
از آنجایی که این بدافزار دارای ردپایی بسیار کوچک درحافظه است درنتیجه تشخیص آن بسیار مشکل بوده و به راحتی می تواند از دید برنامه های ضدبدافزارهای پنهان بماند.
استفاده از گوشی های هوشمند دارای آنتن ها و پردازنده بسیار قوی می تواند باعث شود تا سرعت ارسال اطلاعات افزایش یابد و همچنین می توان حمله را از فاصله دورتری هدایت کرد.
برخی از راه های دفاعی در برابر این حمله مسدود کردن دسترسی تمامی گوشی های هوشمند به نواحی حساس و سیگنال های سلولی است.
حملات هکرها در فضای مجازی در پنج سال اخیر از روند رو به رشدی برخوردار بوده است.
به گزارش ایرنا، تبهکاران و هکرهایی که از طرف برخی دولت های استثمارگر حمایت میشوند همواره تهدیدی برای سیستمها و شبکههای کامپیوتری در جهان بودهاند. اغلب این حملات توسط محققان امنیتی دفاع و خنثی شدهاند. اما برخی هجمهها هم موفق بوده اند و آثار زیانباری در سطح جهانی به جای گذاشته اند.
ماه گذشته دستگاه های تعدادی اداره دولتی ایالات متحده هک شدند و حجم عظیمی از اطلاعات محرمانه و شخصی آمریکایی ها شامل: پسوردها، ایمیل ها و شماره های پرسنلی، سرقت شد. به این بهانه نگاهی داریم به ۵ تا از بزرگ ترین هک های رخ داده در ۵ سال اخیر در جهان.
۱-شرکت ادوبی (۲۰۱۳)
تعداد آسیب : ۱۵۰ میلیون کاربر
اطلاعات سرقت شده: طبق برآورد موسسه Sophos در این حمله نشانی و پسورد ایمیل کاربر، همچنین اطلاعات کارت بانکی ۲.۸ ملیون نفر سرقت شد.
چگونگی هک: هکرها به شبکه Adobe دسترسی پیدا کردند. هنوز چگونگی آن دقیقا معلوم نشده است. علاوه بر دزدیدن اطلاعات، مهاجمان توانستند به سورس کد برنامه های مهم ادوبی دسترسی یابند و آنها را دانلود کنند.
پی آمدها: شرکت ادوبی به کسانی که اطلاعات کارت اعتباری شان دزدیده شده بود پیشنهاد یک حساب کاربری رایگان را داد. از بقیه کاربران خواسته شد پسورد خود را عوض کنند.
۲-eBay) ۲۰۱۴)
تعداد آسیب : ۱۴۵ میلیون کاربر
اطلاعات سرقت شده: نام کاربری، رمز عبور، نشانی ایمیل و دیگر داده های شخصی مشتریان به سرقت رفت.
چگونگی هک: مهاجمان با استفاده از اطلاعات لاگین یک کارمند وارد شبکه شرکت شدند.
پیامدها: ای بی طی بیانیه ای از همه کاربرانش خواست که پسوردهای خود را تغییر دهند. همچنین وعده داد امنیت خود را بهبود بخشد.
۳-شرکت Target )۲۰۱۴)
تعداد آسیب :۱۱۰ میلیون کاربر
اطلاعات سرقت شده: ۴۰ میلیون کارت اعتباری و بانکی، به علاوه ایمیل ۷۰ میلیون نفر
چگونگی هک: به گزارش بلومبرگ، هکرها از اطلاعات لاگین یک شرکت پیمانکاری همکار تارگت به نام HVAC سوءاستفاده کردند تا به شبکه اصلی شرکت دست یابند.
پیامدها: شش ماه بعد، مدیرعامل شرکت، گرگ اشتاین هافل، به سبب این نفوذ مجبور به استعفا شد. بعدتر طبق حکم دادگاه Target ملزم به پرداخت ۱۰میلیون دلار غرامت به افرادی که زیان مالی دیده بودند، شد.
۴-موسسه Home Depot)۲۰۱۴)
تعداد آسیب : ۱۰۹ میلیون کاربر
اطلاعات سرقت شده: ۵۳ میلیون نشانی ایمیل و اطلاعات ۵۶ میلیون کارت بانکی و اعتباری خریداران با مجموع موجودی ۸۰ میلیارد دلار!
چگونگی هک: به گفته مسئولان خود هوم دیپات، هکرها از طریق اطلاعات حساب کاربری یکی از شعبه های این شرکت توانسته بودند وارد شبکه سازمان شوند و بدافزاری روی سیستم های تسویه حساب خودکار شرکت نصب کنند که باعث می شد اطلاعات کارت بانکی همه خریداران در کانادا و امریکا برای هکرها ارسال شود.
پیامدها: پاکسازی آثار بدافزار برای این شرکت امریکایی ۶۲ میلیون دلار هزینه دربرداشت. کمپانی به همه کاربران زیان دیده پیشنهاد یک حساب کاربری رایگان را داد.
۵- Anthem )۲۰۱۵)
تعداد آسیب : ۸۸ میلیون کاربران
اطلاعات سرقت شده: شماره تامین اجتماعی، اطلاعات استخدامی و دیگر اطلاعات شخصی شرکت آنتم که دومین شرکت بزرگ امریکا در زمینه بیمه سلامتی محسوب می شود.
چگونگی هک: تحقیق ها مشخص کرد این نفوذ از ماه ها پیش تر آغاز شده بود و هکرهای آن احتمالا چینی هستند. برخی گمان دارند که همین هکرها مرتکب نفوذ به شبکه های هواپیمایی United Airlines و هک اخیر اطلاعات کارمندان کاخ سفید شده اند.
پیامدها: موسسه Anthem نیز به افراد زیان دیده از این حمله، پیشنهاد خدمات رایگان داد.
۶-JPMorgan Chas)۲۰۱۴)
تعداد آسیب: ۸۳ میلیون کاربران
اطلاعات سرقت شده: نام، نشانی و شماره تلفن کاربران با مجموع ۲.۶تریلیون دلار موجودی
چگونگی هک: به گزارش نیویورک تایمز، این بار هم هکرها با استفاده از اطلاعات ورود یک کاربر به شبکه JPMorgan نفوذ کرده بودند.
پیامدها: اخیرا کارآگاهان ۴ نفر را که مظنون به مشارکت در این هک هستند، دستگیر کردند.
۷- اداره مدیریت پرسنل ایالات متحده (۲۰۱۵)
تعداد آسیب : ۲۲ میلیون کاربر
اطلاعات سرقت شده: شماره تامین اجتماعی و دیگر اطلاعات شخصی مربوط به کارکنان فعلی و سابق دولت آمریکا
چگونگی هک: همچنان که اشاره شد، هکرها که ادعا شده است تحت حمایت و پشتیبانی دولت چین باشند، با سرقت اطلاعات لاگین یکی از کارمندان یکی از شرکت های ثالث طرف قرارداد با دولت توانستند به شبکه های دولت امریکا نفوذ کنند.
پیامدها: مدیر این اداره، کاترین آرچولتا ماه پیش استعفا کرد. این سازمان همچنان مشغول بررسی چگونگی افشای اطلاعاتش است.
اگر گوشی هوشمند یا تبلت دارید و از WiFi رایگان در اماکن عمومی و استراحتگاه های بین راهی استفاده میکنید باید بدانید که خود را در معرض خطر قرار داده اید.
به گزارش پرشیاسیس خاورمیانه، "دیوید سوتا" یکی از کارشناسان eset طی همکاری با گروه هکرهای HACKMIAMI این موضوع را به دقت بررسی کرده و به نتایج نگران کننده ای رسیده است.
این کارشناس به همراه گروه هکرهای کلاه سفید نشان دادند که چگونه می شود در عرض چند ثانیه نام کاربری و رمز و عکس ها را از طریق WiFi هک کرد.
این گروه یک فهرست از اقدامات لازم برای افرادی که نگران هستند تهیه کرده اند تا تهدیدات ناشی از استفاده از وای فای های رایگان را کاهش دهد.
در این فهرست توصیه شده که اگر کاربر معمولی هستید از اینترنت های رایگان در اماکن عمومی استفاده نکنید. در صورت نیاز به استفاده، حتما از یک سرویس VPN استفاده کنید. همچنین پیشنهاد می شود آنهایی که بیزنس میکنند از سرویس 802.1X برای وای فای شرکت هایشان استفاده کنند چراکه به صورت بلعکس هکرها هم میتوانند با نفوذ به وای فای اطلاعات شما را سرقت کنند.
وارد نکردن رمز، حساب کاربری و اطلاعاتتان در وای فای های عمومی و استفاده از رمزهای پیچیده و همچنین خارج کردن تنظیمات از حالت پیش فرض ازدیگر راههای مقابله با تهدیدات بشمار می روند.
شرکت کسپرسکی با توجه به آغاز رسمی عرضه ویندوز 10، توضیحاتی را برای سازگاری محصولات این شرکت با نسخه جدید ویندوز، ارایه کرد.
به گزارش روابط عمومی گروه آتنا، کسپرسکی در اطلاعیهای اعلام کرده است: «29 جولای زمان رسمی آغاز به کار ویندوز 10 است. بسیاری از کاربران ویندوز احتمالا به دنبال ارتقای سیستم عامل خود به آخرین و بهترین نسخه مایکروسافت هستند. اگر شما یکی از این کاربران هستنید و از محصولات شرکت کسپرسکی استفاده میکنید چه باید انجام دهید؟ بهترین گزینه برای کاربران کسپرسکی، این است که پیش از نصب ویندوز 10، آخرین نسخه محصول کسپرسکی انتخابی خود که از سیستم عامل جدید مایکروسافت پشتیبانی مینماید را دانلود کنند.
حتی اگر در حال حاضر نیز از محصول نسخه 2015 کسپرسکی استفاده میکنید، باز هم باید آخرین نسخه منتشر شده را از سایت شرکت کسپرسکی دانلود کنید تا کاملا اطمینان یابید راهکار امنیتی شما با ویندوز 10 سازگار است.
اگر به دلایلی شما ترجیح میدهید همچنان از نسخههای قدیمیتر محصول کسپرسکی استفاده کنید، باید منتظر وصله (Patch) برای ورژن مورد نظر از نرمافزار خود باشید. وصلهها برای محصولات نسخه 2014، در تاریخ 30 جولای در دسترس خواهد بود. برای نسخه PURE 3.0, 2013 و ورژنهای قدیمیتر از 2015، وصلهها دوم سپتامبر در دسترس خواهند بود.
نسخه 2016 محصولات شرکت کسپرسکی، گزینه دیگری برای شماست. ما معتقدیم این نسخه بهترین گزینهای است که برای پشتیبانی از ویندوز 10 طراحی شده است. در برخی مناطق محصولات جدید از امروز (29 جولای) در دسترس هستند. اما در مناطق دیگر باید چند روز صبر کنید.»
سرپرست اداره تشخیص جرایم سایبری پلیس فتا ناجا گفت: یکی از شگردهایی که افراد سودجو برای انجام فعالیت های مجرمانه خود از آن سود می برند، دستگاه های خودپرداز است.
سرگرد حمید کیانی افزود: در این روش این افراد با استفاده از شیوه های مختلف روانی، مسافران را فریب داده و به بهانه واریز پول به کارت و کارت به کارت از مسافران کلاهبرداری می کنند.
وی ادامه داد: اگر افراد ناشناس تقاضای استفاده از خدمات بانکی به وسیله کارت بانکی شما را داشتند، به هیچوجه آن را نپذیرید و هنگام استفاده از خدمات بانکی دقت کنید مشخصات و جزییات کارت شما برای دیگران قابل مشاهده نباشد.
کیانی با بیان احتمال سرقتی بودن کارت بانکی که در دست افراد ناشناس و مشکوک قرار دارد، ادامه داد: با توجه به مسروقه بودن کارت بانکی آن افراد شما دچار مشکل شده و شما باید در برابر قانون و شاکی خصوصی پاسخگو باشید.
سرپرست اداره تشخیص جرایم سایبری پلیس فتا ناجا با بیان اینکه نباید برای انجام کارهای غیر ضروری از اینترنت های «هانی پات»، باز و رایگان استفاده کرد، گفت: بسیاری از مسافران که لپ تاپ، تبلت و موبایل های هوشمند دارند از اینترنت های «هانی پات»، باز و رایگان استقبال می کنند و در هر مکانی با سیستم های خود به اینترنت متصل می شوند تا از اخبار و اطلاعات دنیای سایبر بهره ببرند.
به گزارش مهر کیانی با بیان اینکه در اتصال به اینترنت های «هانی پات»، باز و رایگان کاربران مسافر در اماکن توریستی و اقامتی و بین راهی باید مراقب باشند تا در دام هکرها و مجرمان سایبری نیافتند، گفت: اتصال به اینترنت باز و رایگان بدون رمز عبور در امکان عمومی، به راحتی اطلاعات شما را در معرض رویت کسانی قرار می دهد که به همان منبع اینترنت متصل هستند، چون در این زمان چندین نفر همزمان از طریق وای فای به اینترنت متصل می شوند، بنابراین مشاهده سایت های بازدید شده و هک کردن دستگاه شما بسیار آسان تر از حالت معمولی است.
وی افزود: در حالیکه در بسیاری از سیستم های شخصی این مسافران، انبوهی از اطلاعات مهم و شخصی وجود دارد، که خطر سرقت آنها از سوی مجرمان سایبری و هکرها که این هانی پات ها را به اشتراک می گذارند وجود دارد.
سرپرست اداره تشخیص جرایم سایبری پلیس فتا ناجا در توصیه به مسافران تاکید کرد: قبل از مسافرت اطلاعات مهم و شخصی را از حافظه دستگاه های همراه ه حافظه های جانبی مثل فلش مموری، هارد اکسرنال، سی دی و دی وی دی منتقل کرده و در مکان امنی نگهداری کنند.
کیانی افزود: برای سیستم های همراه خود(لب تاپ، تبلت و موبایل های هوشمند) رمز گذاری کرده و از رمزهای پیچیده و ترکیبی از اعداد، حروف، و علایم استفاده کنید.
وی با توجه به تعطیلات بانک ها در تعطیلات عید فطر به مسافران هشدار داد هنگام استفاده از بانکداری الکترونیک در دام فیشرها یا کیلاگرها نیفتند.
هشدار امنیتی :
چندی پیش پلیس اسپانیا در مورد ظاهر شدن دوباره این نوع وحشت افزار و اخاذی آنها از کاربران اندروید بدلیل عدم رعایت استاندارد های اینترنتی هشدار داد.
در روزهای گذشته لابراتوار پاندا از کشف نسخه جدیدی از وحشت افزار مشهور اندروید موسوم به Android/Koler.A خبر داده است. این بدافزار خیلی شبیه به بدافزارهای باج گیری که قبلاً در سیستم های رایانه ای مشاهده نمودیم، عمل می کند؛ البته با این تفاوت که این بار دستگاه های تلفن همراه مورد هدف قرار گرفتند.
اینگونه بدافزارها خود را بعنوان پلیس جا زده و ادعا می کنند که به بهانه عدم رعایت استاندارد های اینترنتی، من جمله: رعایت نکردن حقوق کپی رایت، بازدید از سایت های غیر اخلاقی و ... دستگاه و اطلاعات داخل آن را قفل و کاربران را تهدید می کنند که اگر تا مدت زمان مقرر جریمه خود را پرداخت نکنند، دیگر اجازه دسترسی به دستگاه و اطلاعات داخلش را نخواهند داشت.
اگرچه در مورد وحشت افزارها، امکان رمزنگاری هیچ گونه فایلی در داخل دستگاه کاربر وجود ندارد، اما خلاصی یافتن از آن هم کار ساده ای نمی باشد.
کارشناسان فنی شرکت پاندا سکیوریتی، حین بررسی این بدافزار به نمونه جدیدی که دقیقاً مشابه بدافزار قبلی عمل می کند، دست یافتند؛ با این تفاوت که در نمونه جدید، بدافزار جهت دریافت هشدارهای به موقع، از سرور دیگری کمک می گیرد و به آن متصل می شود.
زمانی که این سرور هنوز در حال اتصال بود، مشخص شد که مجرمان سایبری اشتباه کوچکی حین پیکربندی سرور جدید داشتند. اگرچه کارشناسان امنیتی پاندا موفق نشدند به تمامی اطلاعات سرور دست یابند، اما با دریافت چندین فایل مهم از سرور اختصاصی بدافزار، به تحلیل رفتاری بدافزار پرداختند.
جای تعجب نیست که روش حمله این بدافزار در سیستم عامل اندروید مشابه سیستم های رایانه ای که در ماه های گذشته گزارش شد، میباشد.
این بدافزار با اجرای چندین اسکریپت در سیستم قربانی به موقعیت مکانی آن سیستم دست می یابد و پیام های مختلفی به زبان محلی کاربر با تصاویری نسبتاً واقعی و قانونی به نمایش می گذارد. همچنین تمامی اطلاعات سیستمی مورد نیاز برای حمله (مانند شماره سریال دستگاه) را نیز در بانک اطلاعاتی سرور ذخیره می کند.
شایان ذکر می باشد که 31 کشور مختلف در سراسر جهان به این تروجان آلوده شدند که از این تعداد، 23 کشور در قاره اروپا می باشند. برخی از کشورهای آلوده شده به این بدافزار به شرح ذیل گزارش شدند : استرالیا ، آلمان ، فرانسه ، یونان ، اسپانیا ، هلند ، نروژ ، مجارستان ، دانمارک ، انگلستان ، کانادا ، ترکیه ، ایالات متحده ، مکزیک ، اکوادور و نیوزلند و ... که همینطور در حال پیشروی در سراسر جهان می باشد.
در صورت آلوده شدن به این تروجان، چه باید کرد؟
بدیهیست که بدون داشتن یک ضد ویروس، پاکسازی این بدافزار کمی مشکل می شود، بنابراین توصیه می شود که کاربران حتماً دستگاه های اندرویدی خود را به یک آنتی ویروس مستقل و مطمئن مجهز نمایند.
شرکت ایمن رایانه پندار به کاربرانی که از آنتی ویروس مستقل برای محافظت از دستگاه اندرویدی خود استفاده نمی کنند، راهکار زیر را ارائه می نماید.
با نصب شدن این بدافزار، در بالای منو دستگاه، آیکونی همانند تصویر زیر ایجاد می گردد. در مرحله دوم، دگمه back دستگاه غیرفعال میشود اما با این وجود، کاربر می تواند به صفحه Home دسترسی داشته باشد. شاید الان به این مورد فکر می کنید که به سادگی میتوان به صفحه Home مراجعه کرده و سپس از آنجا وارد فهرست برنامه های نصب شده، شوید و برنامه آلوده را حذف نمایید.
به گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضد ویروس پاندا در ایران، اما بدافزار طوری طراحی شده که هشدارهایی را هر پنج ثانیه یکبار روی صفحه نمایان می کند، بنابراین جهت پاک سازی بدافزار در بهترین حالت 5 ثانیه بیشتر زمان نخواهید داشت که عملاً امکان پذیر نخواهد بود. ما به شما توصیه می کنیم که از طریق حالت امن اندروید یا Safe Mode دستگاه خود را ری بوت نمایید.
وارد شدن به حالت امن در دستگاه های اندروید با توجه سیستم لانچر کارخانه ای هر شرکت، می تواند متفاوت باشد. ما در این مقاله طریقه وارد شدن به حالت امن در لانچر اندروید خام را توضیح می دهیم. بنابراین اگر از سری دستگاه های Nexus و Motorola و برخی شرکت های دیگر که به لانچر اختصاصی بهره مند نمی باشند استفاده می نمایید، توضیحات زیر را به دقت دنبال کنید.
کافیست با نگاه داشتن کلید Power روی دستگاه خود، صفحه Shutdown را نمایان کنید. سپس انگشت خود را برای چند ثانیه روی گزینه Shutdown قرار دهید تا پیام زیر به نمایش در بیاید.
سپس گزینه OK را لمس کنید. با بوت شدن دستگاه در حالت امن، عملاً بدافزار نمی تواند اجرا شود، بنابراین به سادگی حذف نمودن هر برنامه دیگری، می توان برنامه آلوده را پاک کرد. پس از انجام این کار، مجدداً دستگاه را Restart نمایید تا به حال معمول بوت شود.
در صورتی که از دستگاه های دیگری که به لانچر اختصاصی مجهز می باشند استفاده می کنید، کافی است تا با اتصال به اینترنت، طریقه ری بوت کردن دستگاه در حالت امن را برای مدل دستگاه خود نیز جستجو کنید و یا با مراکز خدمات پس از فروش دستگاه، تماس حاصل فرمایید.
میثم لطفی - امنیت سایبری از بزرگترین مشکلات انسانهای عصر حاضر محسوب میشود و پلیس فدرال آمریکا (FBI) در آخرین گزارش خود اعلام کرده بزرگترین فهرست افراد تحت تعقیب در این سازمان را مجرمان سایبری تشکیل میدهند. این سازمان 19 مجرم سایبری بینالمللی را دنبال میکند و میگوید این افراد طی سال گذشته بهتنهایی 100 میلیون دلار سرقت کردهاند. از آنجا که حدود دو میلیارد نفر معادل 74 درصد کل کاربران اینترنتی جهان در شبکههای اجتماعی عضو هستند، بخش اعظم تهدیدات سایبری به این حوزه مربوط میشود و شبکه اجتماعی به هدف اصلی مجرمان سایبری تبدیل شده است. طبق آخرین آمار موجود، حساب کاربری یک نفر از هر 10 عضو شبکههای اجتماعی در چند سال گذشته هک شده است و روزانه بیش از 600 هزار حساب کاربری در فیسبوک به دست هکرها میافتد. بهطور میانگین 170 روز طول میکشد تا حمله سایبری به شبکههای اجتماعی شناسایی شود و میزان خسارات مالی این حملات نسبت به سال 2010 میلادی 96 درصد بیشتر شده است. گفتنی است 68 درصد خسارات و سرقتهای ناشی از حملات صورتگرفته به شبکههای اجتماعی، غیرقابل بازگشت هستند.
با توجه به افزایش اهمیت این نوع حملات سایبری، مرکز Business Insider بررسی جامعی انجام داد و فهرست بزرگترین هکهای صورتگرفته در شبکههای اجتماعی را به قرار زیر منتشر کرد.
بانک JP Morgan
بزرگترین بانک والاستریت JP Morgan نام دارد که یکی از بزرگترین شبکههای بانکی جهان را نیز در خود جا داده است. اوایل ماه جاری میلادی از مشتریان این بانک در شبکه اجتماعی توییتر خواسته شد با استفاده از هشتگ #AskJPM پرسشهای مختلف خود را به صورت مستقیم مطرح کنند تا پاسخهای مرتبط با آن را در اختیار بگیرند. توییتریها استقبال گستردهای از این کار انجام دادند، اما بررسیهای بعدی نشان داد که این اتفاق زمینه لازم برای سوءاستفاده هکرها را فراهم کرده است.
مرکز Topsy اعلام کرد که در شش ساعت نخست بیش از هشت هزار کاربر از طریق این هشتگ پرسشهای مختلف خود را با بانک مطرح کردند که اطلاعات مربوط به دوسوم آنها در اختیار هکرها قرار گرفت. هدف اصلی از برقراری این طرح پرسش و پاسخ این بود که مشتریان بتوانند با سیستم بانک ارتباط نزدیکتر برقرار کنند و در این میان جیمی لی، یکی از مدیران ارشد JP Morgan در این اقدام بهصورت مستقیم پاسخ مشتریان را میداد. اما هکرها از این فرایند سوءاستفاده کردند تا طی پرسش و پاسخهای مستقیم خود را در قالب سیستم بانکی معرفی کنند و به اطلاعات بانکی کاربران دست یابند.
این اتفاق موجب شد عصر همان روز بانک JP Morgan روی صفحه اختصاصی خود بنویسد: «طرح پرسش و پاسخ در توییتر از فردا تعطیل خواهد شد. این یک ایده بد بود و موجب شد ما هک شویم». این بانک طی یک سال گذشته چند بار دیگر مورد حملات سایبری مختلف قرار گرفت.
شرکت British Gas
حمله سایبری برای بریتانیاییها با بانک JP Morgan پایان نیافت. در اکتبر سال قبل شرکت British Gas اعلام کرد هزینه خدمات مختلف خود را 10 درصد گران کرده است و برای نخستین بار این خبر روی توییتر منتشر شد. مرتبط با این خبر کمپینی تشکیل شد که اطلاعات خود را با هشتگ #AskBG منتشر میکرد و برت پیلس، مدیر مرکز خدمات مشتری شرکت هدایت این کمپین را عهدهدار شده بود.
اما این کمپین تنها یک روز دوام آورد و همان شب مشخص شد هکرها کنترل این هشتگ را در دست گرفتهاند و در طرح پرسش و پاسخ مستقیم، حجم گسترده سوالات بیربط ارسال میکنند تا این شرکت نتواند آنها را مدیریت کند. این فرایند بهگونهای دنبال شد که در نخستین شب راهاندازی هشتگ #AskBG صفحه اختصاصی شرکت انرژی British Gas در توییتر بهطور کامل از کار افتاد و در نهایت این شرکت با صدور بیانیهای اعلام کرد هک شده است.
شرکت هواپیمایی British Airways
افزایش بهکارگیری شبکههای اجتماعی موجب شده برندها از این طریق ارتباط نزدیکتری با مشتریان خود برقرار کنند و بتوانند نسبت به رقبا جلوتر باشند. این روشی است که معمولا برای فروش هرچه بهتر کالاها و تبلیغات گستردهتر در توییتر، فیسبوک و شبکههای اجتماعی مشابه دنبال میشود.
شرکت هواپیمایی British Airways نیز مانند دیگر سازمانهای بزرگ اوایل سال جاری میلادی بهصورت گسترده روی این روش تمرکز کرد و بر اساس آن توییتر بهعنوان مرکز ارایه خدمات هوایی و انتشار گسترده تبلیغات شرکت انتخاب شد. این روند ابتدا خوب بهنظر میرسید و رضایت بیشتر مشتریان را کسب کرده بود. اما طولی نکشید که در ماه فوریه اعلام شد صفحه اختصاصی این شرکت هوایی در توییتر هک شده است. هکرها پس از آنکه کنترل این حساب کاربری را در اختیار گرفتند، روی آن نوشتند: «با British Airways پرواز نکنید. سرویس خدمات مشتری این شرکت ناکارآمد و پروازهای آن ناامن است».
بررسیهای بعدی نشان داد یک آرایشگر ساکن شهر شیکاگو توانسته صفحه اختصاصی این شرکت را هک کند و به این وسیله موجب شود ارزش سهام آن در بازار بورس به میزان قابل ملاحظهای کاهش یابد. این آرایشگر آمریکایی پس از آنکه به همراه پدر خود پروازی را با شرکت BA انجام داد و در پایان سفر چمدان پدرش گم شد، تصمیم گرفت با این کار خشم خود را نشان دهد. پس از آنکه پیام این آرایشگر آمریکایی روی صفحه اختصاصی BA در توییتر منتشر شد، بیش از 50 هزار نفر آن را مشاهده کردند.
سوپرمارکت Tesco
این سوپرمارکت زنجیرهای محبوبیت زیادی نزد مردم آمریکا دارد و برای آنکه بتواند آخرین تخفیفها، طرحها و محصولات جدید خود را معرفی کند، روی فیسبوک و توییتر فعالیت گستردهای انجام میدهد. برای این سوپرمارکت سیستم خودکار انتشار مطالب روی شبکههای اجتماعی در نظر گرفته شده است و مشتریان نیز بهصورت مداوم به صفحه اختصاصی Tesco سر میزنند. اما اوایل سال جاری پس از انتشار همزمان یک پیغام روی صفحه این شرکت در فیسبوک و توییتر مشخص شد هکرها کنترل آن را در اختیار گرفتهاند. در این پیام نوشته شده بود: «هماکنون ما انرژی کافی برای انتشار مطلب نداریم. شما میتوانید هشت صبح فردا با هشتگ #TescoTweets به ما مراجعه کنید».
هزاران مشتری این شرکت پس از مشاهده پیام مذکور تعجب کردند و سپس شرکت Tesco با انتشار بیانیهای گفت: «متاسفانه برخلاف درنظر گرفتن امکانات امنیتی مختلف شب گذشته هک شدیم و کنترل تمام حسابهای کاربری ما در شبکههای اجتماعی مختلف به دست هکرها افتاد. ما از این اتفاق شرمندهایم؛ این توییت با برنامهریزی قبلی بهوسیله هکرها منتشر شد و ما هرگز برای خدماترسانی به شما تعلل نمیکنیم».
در همان روز شرکت Tesco بهصورت رسمی صفحات اختصاصی خود در شبکههای اجتماعی مختلف را به صورت موقت تعطیل کرد و با انتشار مطلبی در تمام روزنامههای کثیرالانتشار، ضمن عذرخواهی از مشتریان خود این مطلب را به آنها اطلاع داد.
رستوران مکدونالد
رستوران مکدونالد از ژانویه 2012 به بعد از طریق هشتگ #McDStories ارتباط نزدیک با مشتریان خود برقرار کرده است و به روشهای مختلف کاربران را مجبور میکند با مراجعه به این هشتگ امتیاز کسب کنند تا برای مراجعه به شعبات مختلف آن تخفیف بگیرند. این هشتگ که در توییتر کاربرد بیشتری دارد، تجربیات مثبت کاربران در مورد ساندویچهای مکدونالد را هم انتقال میدهد و موجب شده بر محبوبیت این رستوران بینالمللی افزوده شود. البته در برخی مواقع مشتریان با استفاده از این هشتگ اعتراضهای خود را نیز اعلام و انتقادات خود را به مسوولان منتقل میکنند.
اما این رستوران که بهصورت عمده ساندویچ سرو میکند، دسامبر گذشته متوجه شد هکرها کنترل هشتگ مذکور را در اختیار گرفتهاند و تمام پیامهایی که از طریق این هشتگ ارسال میشوند، مشابه بوده و یک محتوای منفی را اعلام میکنند. پس از گذشت چند ساعت، مکدونالد میلیونها پیام مشابه از طریق این هشتگ دریافت کرد. بررسیهای دقیقتر نشان داد که یک گروه هکری چینی توانستهاند مدیریت این هشتگ و حساب کاربری مکدونالد را در اختیار بگیرند. این مشکل هشت ساعت به طول انجامید و مکدونالد پس از حذف پیامهای مذکور اعلام کرد امنیت در صفحه اختصاصی او برقرار شده است.
رستوران Burger King
فوریه امسال رستوران زنجیرهای و بینالمللی Burger King متوجه شد با حمله گسترده هکرها مواجه شده است. هکرها پس از آنکه توانستند مدیریت حساب کاربری در شبکههای اجتماعی مختلف را در اختیار بگیرند، روی تمامی آنها نام این رستوران را به مکدونالد تغییر دادند و در پیامی نوشتند: «این شرکت به مکدونالد فروخته شد؛ زیرا با یک شکست بزرگ مواجه شده است. به یکی از شعبات مکدونالد در نزدیکی خود مراجعه کنید».
پس از این اتفاق مشخص شد از سوی صفحه اختصاصی Burger King در شبکههای اجتماعی مختلف توییتها و پستهای جعلی فراوان منتشر شده و اطلاعات نامناسب به طور دایم ارایه میشود. این توییتها انواع تهمتهای نژادی، فحاشی، مصرف مواد مخدر و ... را شامل میشدند.
پس از گذشت چند ساعت، مکدونالد از این موضوع مطلع شد و روی صفحه اختصاصی خود در فیسبوک نوشت: «ما به رستوران Burger King بهعنوان رقیب خود احترام میگذاریم. بهصراحت اعلام میکنیم این حملات هیچ ارتباطی با ما نداشته است».
شرکت هواپیمایی Qantas Airways
باید گفت British Airways تنها شرکت هوایی نبوده که در شبکههای اجتماعی مورد هدف حملات سایبری قرار گرفته است. در سال 2011 میلادی شرکت ارایهکننده خدمات مسافرتی و هواییQantas Airways از مشتریان خود خواست در شبکههای اجتماعی مختلف درباره آرزوهای خود برای یک پرواز بهتر نظر بدهند و تجربیات خود را از طریق هشتگ #QuantasLuxury با دیگر کاربران بهاشتراک بگذارند. این شرکت به جای آنکه فانتزیهای مسافران خود از مسافرتهای هوایی را دریافت کند، انواع پستهای منفی با محتوای نامناسب را مشاهده کرد و طی گذشت چند ساعت متوجه شد هشتگ مذکور هک شده است. این هک بهقدری گسترده بود که در تمام سرویسهای زمینی شرکت Qantas اختلال ایجاد شد و با انتشار بیانهای در تاریخ 29 اکتبر 2011 شرکت مذکور از مشتریان خود عذرخواهی کرد و توضیح داد این اقدام را بدون درنظر گرفتن موازین امنیتی انجام داده است.
شرکت موسیقی HMV
ژانویه امسال مراکز خبری اعلام کردند حساب کاربری شرکت بینالمللی تولید موسیقی HMV به همراه حسابهای کاربری مربوط به 190 نفر از مدیران ارشد آن در توییتر هک شده است. در تمامی این صفحات نوشته شد: «این پیام بهصورت مستقیم از دفتر مرکزی شرکت منتشر میشود: همه ما اخراج شدهایم». پس از آن مطلب دیگری با مضمون زیر در این صفحات منتشر شد: «در یک اقدام 60 نفر از کارمندان این شرکت اخراج شدند. این تعداد بسیار زیاد است و حقوق کارمندان در آن لحاظ نشده است. این پیام برای دفاع از حقوق این کارگران ارسال شده است».
از آنجا که پیام مذکور در بیش از 190 صفحه اختصاصی در توییتر منتشر شده بود، شرکت HMV بهراحتی نتوانست کنترل آنها را در دست بگیرد و چند روزی طول کشید تا دوباره امنیت برقرار شد.(منبع:عصرارتباط)
اثرات مخرب جرایم رایانه ای تنها محدود به موضوع تصویر بد از شهرت شرکت های بزرگ نمی شود بلکه باعث ضررهای اقتصادی قابل توجهی به شرکت ها و اشخاصی که از این رخداد رنج میبرند، میگردد.
با توجه به گزارشی که اخیراً توسط مشاور فناوری اطلاعات مرکز تحقیقات جونیپر منتشر شده است، جرایم رایانه ای بصورت بی وقفه رو به افزایش می باشد.
بر اساس این گزارش، محققان هزینه نفوذ به داده ها را به صورت جهانی تا سال 2019 ، 2.1 تریلیون دلار تخمین زده اند، دقیقا 4 برابر آنچه که برای سال 2015 تخمین زده شده بود. هرچه قدر کاربران و شرکت ها بیشتر وارد تجهیزات دیجیتالی میشوند، ضررهای اقتصادی بیشتری را متحمل می شوند.
حملات سایبری بیشتر... اما در چه منطقه ای؟
بر اساس گزارش منتشر شده در پایگاه اطلاع رسانی شرکت پاندا سکیوریتی، با اینکه حملات بیشتری روی دستگاه های موبایل اتفاق میافتد (که بیشترین حمله روی پلت فرم های اندروید که بیشترین فروش را در فروشگاه ها دارد) اما با هوشمندانه تر شدن وسایل الکترونیکی و گسترش اشیائی که مستقیماً با درگاه اینترنت در تماس هستند (مانند لوازم خودرو، سنسورها و غیره) شاید دقیق نتوان جایگاه خاصی را برای حملات سایبری در آینده نزدیک پیش بینی کرد.
همانطور که James Moar به عنوان یک آنالیزگر مرکز تحقیقات جونیپر توضیح میدهد : ما کمتر شاهد بد افزارهای خطرناک بروی دستگاه های تلفن همراه بودیم چرا که این موارد برای مجرمان سود کمتری دارند.
به گفته لوئیز کرونز، کارشناس امنیت اطلاعات در شرکت امنیتی پاندا، اکثر تهدیداتی که روی تلفن های همراه مشاهده می شود، همان بدافزارهای باج خواه هستند که با تکنیک های مختلف دستگاه های قربانیان را قفل میکنند و تا زمانی که آنها پول درخواست شده را نپردازند نمی توانند به اطلاعات و سیستم خود دسترسی پیدا کنند.
با این حال، ما تأکید می کنیم که شرکت های دیگر هم مانند مشاور IDC فکر میکنند که باید مراقب نفوذ های امنیتی که از طریق اینترنت تولید میشوند باشیم.
مطالعه جدیدی اخیراً توسط این شرکت آنالیز و تحلیل شده و اشاره کرده است که در سال 2016 ، 9 تا از 10 شبکه فناوری شده، دچار نفوذهای امنیتی قرار خواهند گرفت که دقیقاً به وسایل متصل به آنها مربوط است.
به گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضدویروس پاندا در ایران، از لحاظ موقعیت جغرافیایی، جایگاهی که نفوذهای امنیتی بیشتر در آنجا اتفاق میافتد، مطابق پیش بینی متخصصان جونیپر، کشورهای آمریکای شمالی هستند. در واقع ، 60 درصد از اتفاقاتی که در سال 2015 رخ می دهد مربوط به آن منطقه است. البته این میزان در سال های آینده احتمال دارد جای خود را به کشورهای دیگر واگذار کند؛ در واقع کشورهایی که با ثروت بیشتر و دیجیتال کردن جوامع و اقتصاد خود مسیر خود را به جلو می برند، در معرض این خطر ها و حملاتی از این دست قرار خواهند گرفت.
حامیان جرایم رایانه ای
یکی دیگر از نکات برجسته این گزارش این است که جرایم رایانه ای هر روز حرفه ای و حرفه ای تر میشود. علاوه بر این، در سال گذشته اولین محصولات جرایم رایانه ای در فروشگاه ها ظاهر شد؛ این یعنی فروش مستقیم ابزارهای غیر مجاز جهت تولید بد افزار و انتشار آن.
روند در سالهای گذشته به این صورت بود که هکرها فقط به سیستم های رایانه ای نفوذ میکردند برای اینکه عملی که میخواستند را انجام دهند اما امروزه آنها واقعا جرم و عملی تبهکارانه انجام می دهند و از تهدیدات رایانه ای در جهت نابود سازی یک شرکت عظیم در جهان استفاده می کنند.
به گفته مشاوران، هکرها در سال های آینده با بکار بردن از تکنیک های فوق مهندسی اجتماعی و با برنامه ریزی بهتر در شبکه های اجتماعی، حضور پر رنگ تری خواهند داشت.
سرپرست اداره تشخیص جرائم سایبری پلیس فتا نیروی انتظامی با اشاره به رشد حملات باج افزارها گفت: عدم رعایت موارد ساده ایمنی بهترین فرصت برای نفوذ باج افزارها به سیستم های شخصی و اداری است.
به گزارش پایگاه خبری پلیس فتا، سرگرد حمید کیانی با بیان اینکه باج افزارها گونه ای از بدافزارها هستند که دسترسی به سیستم را محدود می کنند و ایجادکننده آن برای برداشتن محدودیت درخواست باج می کند، گفت: با رمز کردن فایل ها یا هارد سیستم شاهد فعال شدن یک شمارنده معکوس زمانی برای رمزگشایی هستیم که از قربانی می خواهد مبلغ درخواستی را در زمان تعیین شده پرداخت کند تا رمز گشایی فایل ها انجام گیرد.
وی با اشاره به نفوذ باج افزارها از طرق مختلف مانند کرم ها، ایمیل های آلوده، فلش مموری ها به سیستم های رایانه ای، دانلودهای نامطمئن را بسیار مهم دانست و گفت: کاربران در دانلود های خود مراقب باشند و حتما از سایت های معتبر نرم افزارهای اورجینال(اصلی) را دانلود کنند.
**اعتیاد به دانلود از مهم ترنی راه های نفوذ باج افزارها
کیانی، اعتیاد به دانلود را از مهم ترین راه های نفوذ باج افزارها به سیستم های رایانه ای عنوان کرد و افزود: کاربرانی که دانلود آنان از فضای سایبری بالا است مراقب این امر باشند چرا که با نفوذ باج افزارها به سیستم رایانه ای آنان ، باید شاهد قفل شدن هارد دیسک یا برخی فایل های خاص آن باشند که برای باز شدن و دسترسی به آن ها باید مبلغ درخواستی باج افزارها را پرداخت.
وی به کاربران توصیه کرد: هنگام باز کردن ایمیل ها مراقب باشند و هر ایمیل ناشناسی را باز نکنند و حتی نسبت به باز کردن فایل های پیوست شده ایمیل های آشنا نیز دقت کنند تا گرفتار بدافزارها یا باج افزارها نگردند.
کیانی با بیان اینکه نرم افزارهای ضدویروس هم قادر به بازگرداندن فایل های رمز شده توسط باج افزارها نیستند، افزود: آنتی ویروس ها فقط اقدام به شناسایی، پاک کردن، حذف یا قرنطیه فایل های مخرب می کنند و فایل های رمز شده را نمی توانند باز کنند.
سرپرست اداره تشخیص جرائم سایبری پلیس فتا، سیستم های اداری را مهم ترین هدف باج افزارها خواند و گفت: فایل های اطلاعاتی شرکت ها و موسسات بیشترین هدف حملات باج افزارها است؛ چرا که این فایل ها برای بسیاری از شرکت ها مهم و حیاتی است.
کیانی با بیان اینکه مدیران فنی موسسات و شرکت ها باید مراقب باشند تا سیستم های اداری تحت نظر آنان آلوده با باج افزارها نشود، افزود: تهیه نسخه های پیشتیبان از فایل های مهم و ضروری شرکت ها باید روزانه تهیه شود و روی لوح فشرده یا هاردهای جانبی ذخیره شود.
سرپرست اداره تشخیص جرائم سایبری پلیس فتا ادامه داد: مدیران فنی باید در کنار نصب آنتی ویروس ها و بروز کردن آنها برای سیستم های اداری تحت نظر، برای کاربران موسسه یا شرکت خود نیز کلاس و کارگاه آموزشی بگذارند و و نسبت به تهدیدات این چنینی توضیحات لازم را بدهند.
کیانی ادامه داد: مدیران فنی موسسات و شرکت ها برای هر کاربر یک حساب کاربری(user )جداگانه روی شبکه تعریف کنند و بنابر تنظیماتی که برای آن حساب کاربری(user) تعریف شده است فقط همان کاربر به آن دسترسی داشته باشد به این ترتیب در صورت آلودگی یکی از سیستم های شبکه ، تنها همان فرد خاص روی شبکه آلوده آسیب می بیند و این آلودگی به راحتی به سیستم های دیگر شبکه منتقل نمی شود.
وی در توصیه به کاربران شخصی گفت: این کاربران نیز از حملات باج افزارها در امان نیستند و باج افزارها بیشتر فایل های صوتی و تصویری کاربران شخصی را هدف قرار می دهند تا بتوانند به اهداف خود برسند.
کیانی با اشاره به اینکه هدف باج افزارها بیشتر کسب درآمد است، گفت: برخی موارد با پرداخت مبلغ باج درخواست شده باز هم فایل های محدود شده به حالت اولیه بر نمی گردد و قابل دسترسی نیست.
به گفته وی باج افزارها برای رمزگشایی فایل های رمز شده درخواست ارزهای دیجیتالی مثل بیت کوئن، پرفکت مانی، وبمانی، پایر، اوکی پی، پیزا، پی پال، دوژ کوین و دلار می کنند.
سرپرست اداره تشخیص جرائم سایبری پلیس فتا گفت: اگر سیستم شما به هر دلیلی به ویروس های باج گیر آلوده شد، حتی در صورت پاکسازی کامل سیستم، امکان بازیابی فایل ها و اطلاعات رمزگذاری شده، مشکل خواهد بود.
کیانی تاکید کرد: بهترین راهکار برای مقابله با باج افزارها پیشگیری است لذا از قانون «روی هر لینکی کلیک کن!» یا «هر چیزی رو دانلود کن!» پیروی نکنید. از بازگشایی ایمیل ها و پیوست های ناشناس و مشکوک خودداری کنید.
از نصب افزونه ها و نرم افزارهای کاربری نامطمئن خودداری کنید. از به روز رسانی مستمر و به روز بودن نرم افزار ضدویروس سیستم خود مطمئن شوید، مراقب پیغام هایی که در اینترنت به صورت ناگهانی برای شما نمایش داده می شوند باشید. همچنین حافظه های جانبی مانند فلش مموری ها و حافظه های جانبی می توانند حامل ویروس های خطرناک باشند.
وی فراموشی از بک آپ گیری را یکی از نقاط ضعف کاربران دانست و گفت: متاسفانه فراموشی از این امر باعث می شود در صورت کوچکترین خللی در سیستم رایانه ای مهم ترین اطلاعات موجود در آن آسیب ببیند. بنابراین از همه داده های مهم به صورت کدگذاری شده، نسخه پشتیبان تهیه و در محل امن ذخیره کنید
شرکت کسپرسکی اطلاعات وسیعی را در مورد ویروس Duqu 2.0 که به جاسوسی از مذاکرات هستهای ایران پرداخته است، منتشر کرد.
کسپرسکی اوایل سال میلادی جاری از یک حمله و نفوذ سایبری به چند سیستم درونسازمانی خود خبر داد. بعد از این حادثه، تحقیقات همهجانبهای کلید خورد که به کشف پلتفرم بدافزاری جدید، ناشناخته و بسیار پیشرفته و قدرتمندی به نام Duqu انجامید.
به اعتقاد متخصصان کسپرسکی، مهاجمان با اطمینان کامل از این که هیچ رد و اثری برجا نمیگذارند حمله سایبری خود را ترتیب دادند. این حمله ویژگیهای منحصربهفردی داشت که تا پیش از آن در حملات سایبری دیگر دیده نشده و تقریبا هیچ ردی از آن برجا نمانده بود. این حمله با استفاده از آسیبپذیریهای شناخته نشده، آزادی عمل بدافزار را افزایش داده و سپس از طریق فایلهای Microsoft Software Installer (MSI) در شبکه گسترش پیدا میکند. فایلهای MSI فایلهایی هستند که مدیران سیستم اغلب برای نصب نرمافزار روی کامپیوترهای مبتنی بر ویندوز و بهصورت راه دور از آن استفاده میکنند.
این حمله سایبری هیچ رد و نشانی روی هارد دیسک یا تنظیمات سیستم برجای نگذاشت تا شناسایی آن به کار بسیار پیچیده و دشواری تبدیل شود. به بیان ساده، فلسفه و بینشی که در پس طراحی Duqu 2.0 نهفته یک نسل جلوتر از تمام تهدیداتی است که در فضای سایبری امروزی شاهد بودهایم.
محققان کسپرسکی پی بردند که Duqu در خاورمیانه و همچنین در بین کشورهای غربیها و چند کشور آسیایی نیز قربانی گرفته است. شاخصترین مورد این آلودگی طی دو سال گذشته به حملات Duqu به محل مذاکرات هستهای حساس بین ایران و گروه 5+1 برمیگردد. علاوه بر این گروه طراح Duqu 2.0، طی حملات مشابهی هفتادمین سالگرد آزادسازی اردوگاه آشویتس-بیرکنو در لهستان را هدف گرفتند. این درحالیست که در هر دو رویداد سیاستمداران و مقامات عالیرتبهای حضور داشتند.
کاستین رایو (Costin Raiu) مدیر تیم تحقیق و بررسی بینالملل کسپرسکی میگوید: «تیم نرمافزاری طراح Duqu از نخبه ترین و پرقدرتترین افراد در حوزه تهدیدات پیشرفته و مداوم تشکیل شده است. آنها برای مخفی نگه داشتن ردپای خود همه کار کردند. در این حمله بسیار پیچیده از سه آسیبپذیری ناشناخته استفاده شده بود که انجام چنین عملیاتی از سرمایهگذاری هنگفتی در پس Duqu حکایت میکند.
«این تهدید بدافزاری برای مخفی ماندن تنها در حافظه کرنل خود را ذخیره میکند تا به این ترتیب نرمافزارهای آنتی ویروس به راحتی آن را شناسایی نکنند. همچنین این تهدید برخلاف بدافزارهای مرسوم، بهطور مستقیم به مرکز کنترل و فرمان مهاجمان متصل نمیشود. در عوض، مهاجمان با نصب درایورهای خرابکارانه، gateway و فایروال شبکههای سازمانی را آلوده کرده و تمام ترافیک شبکه سازمانی را به مرکز کنترل و فرمان خود تغییر مسیر میدهند.»
کسپرسکی به مشتریان و شرکای خود اطمینان میدهد که بیهیچ اغماضی به مبارزه با حملات سایبری ادامه خواهد داد. کسپرسکی خود را نسبت به اعتماد و اطمینان مشتریان، متعهد و مسئول میداند و تضمین میکند که تمام اقدامات لازم برای جلوگیری از بروز دوباره چنین موردی صورت گرفته است. کسپرسکی همچنین با تماس با واحد پلیس سایبری چندین کشور بهطور رسمی خواستار پیگرد قانونی این حمله شده است.
به گزارش روابط عمومی شرکت پارس آتنا دژ، یافتههای اولیه کسپرسکی در مطالعه Duqu 2.0 نشان میدهد:
1. این حمله ی کاملا برنامهریزی شده بهوسیله همان گروهی انجام گرفت که حمله سایبری معروف Duqu در سال 2011 را ترتیب داده بودند. کسپرسکی براین باور است که چنین حملهای تنها با حمایت مالی یک دولت امکانپذیر است.
2. به اعتقاد محققان کسپرسکی، هدف اصلی این حمله بیتردید دسترسی به اطلاعات مربوط به فناوریهای جدید بوده و مهاجمان علاقه خاصی به جمعآوری دادههای مربوط به نوآوری در محصولات کسپرسکی از جمله Secure Operating System، Kaspersky Fraud Prevention، Kaspersky Security Network و راهکارهای آنتی ATP داشتهاند. اما در واحدهای تحقیق و توسعه کسپرسکی از جمله فروش، بازاریابی، ارتباطات و واحد قضایی، ردی از این حمله سایبری دیده نشد.
3. اطلاعاتی که مهاجمان به آن دسترسی پیدا کردند در توسعه محصولات کسپرسکی هیچ ارزش و اهمیتی نداشت. کسپرسکی حال با شناخت کافی از این حمله به تقویت و ارتقای راهکارهای امنیت IT خود خواهد اندیشید.
4. مهاجمان علاقه ویژهای به آگاهی از تحقیقات جاری کسپرسکی در مورد حملات پیشرفته و سازمانیافته نشان دادند. این مهاجمان بیشک از قدرت و اعتبار کسپرسکی در شناسایی و مبارزه با پیشرفتهترین تهدیدات امنیتی بهخوبی آگاه بودند.
5. از قرار معلوم مهاجمان برای نفوذ به بدنه کسپرسکی از سه آسیبپذیری ناشناخته استفاده کردند. مایکروسافت بعد از انتشار گزارش امنیتی کسپرسکی وصلههایی را برای ترمیم این آسیبپذیریهای پنجگانه منتشر شد و آخرین مورد از این آسیبپذیریها (CVE-2015-2360) روز 9 ژوئن وصله شد.
کسپرسکی تاکید میکند که این گزارش تنها اطلاعات مربوط به بررسیهای امنیتی اولیه را شامل میشود. شکی نیست که این حمله دامنه جغرافیایی و اهداف بسیار وسیعتری را از آنچه که اکنون تصور میشود دربر میگیرد. اما با توجه به یافتههای کنونی کسپرسکی، Duqu 2.0 برای حمله به دامنهای از هدفهای پیچیده در سطح عالی و با انگیزههای گوناگون مورد استفاده قرار گرفته است.
کسپرسکی برای سرکوب این حمله، نشانههای آلودگی به Duqu 2.0 را منتشر کرده و خدمات خود را به سازمانهای علاقهمند عرضه میکند.
قابلیت محافظت برابر Duqu 2.0 به محصولات امنیتی کسپرسکی اضافه شده و این حمله بدافزاری با عنوان HEUR:Trojan.Win32.Duqu2.gen در سیستم شناسایی میشود.
یوجین کسپرسکی، بنیانگذار و مدیرعامل کسپرسکی میگوید: «جاسوسی از شرکتهای امنیت سایبری کار بسیار خطرناکی است. در دنیای امروز، نرمافزارهای امنیتی آخرین دروازهای است که از کاربران و کسب و کارها محافظت میکند؛ دنیایی که در آن سختافزار و تجهیزات شبکه پیوسته در معرض تهدید قرار دارد. از این گذشته دیر یا زود تروریستها و مهاجمان سایبریِ دیگر به فناوری و ساختار Duqu پی خواهند برد و حملات مشابهی را سازماندهی خواهند کرد.
«اعلام گزارش از حوادث امنیتی اینچنینی تنها راه ممکن برای داشتن دنیایی امنتر است. این کار علاوه بر کمک به تقویت ساختار امنیتی سازمانها پیام واضح و روشنی را به طراحان این حملات میفرستد: هر فعالیت غیرقانونی و خلافی سرانجام متوقف و مورد پیگرد قرار خواهد گرفت. تنها راه محافظت از دنیا داشتن سازمانهای اعمال قانون و شرکتهای امنیتی است که بهطور علنی با این حملات مبارزه میکنند. ما هر حملهای را بدون توجه به خاستگاه آن گزارش میکنیم.»
تولیدکنندگان اپلیکیشنهای موبایل بهراحتی می توانند میلیونها کاربر در جهان را به سرعت جذب کنند که این برنامه ها به دلیل بیتجربگی کاربران، می تواند سازمانها را در معرض خطر حملات سایبری قرار دهد.
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای – ماهر- در ارزیابی امنیتی از برنامه های کاربردی تلفن همراه – اپلیکیشن- نسبت به خطرات استفاده بدون اطلاع از این برنامه ها به ویژه در سازمانها و شرکتها هشدار داد.
در حال حاضر استفاده از دستگاه های موبایل برای کارهای روزانه شرکت امری فراگیر محسوب می شود و اغلب کارمندان سازمانها از اپلیکیشن ها بر روی دستگاههای خود استفاده می کنند که این موضوع در صورتی که بدون رعایت نکات امنیتی صورت گیرد می تواند امنیت سازمان را به مخاطره بیاندازد.
عدم تجربه سازمانها در بکارگیری اپلیکیشن ها
تعداد زیاد اپلیکیشن های منتشر شده و محصولاتی مختلفی که سطوح متفاوت امنیت را پیشنهاد می دهند به همراه عدم تجربه سازمان ها برای به کارگیری محصولات خوب و مناسب باعث شده است تا مخاطرات زیادی محیط این نوع سازمان ها را تهدید کند؛ به نحوی که این برنامه های کاربردی با پردازش و دسترسی به اطلاعات و داده های شرکت باعث می شود تا سازمان ها با خطرات امنیتی بالقوه مواجه شوند.
امروزه سازمان های زیادی از دستگاههای پردازش سیار استفاده می کنند اما در صورتیکه امنیت داده ها و دسترسی امن به منابع فراهم نشود، سازمان ها در معرض خطر حملات سایبری و افشای اطلاعات قرار خواهند گرفت.
در همین حال تنها دستگاه ها نیستند که نیاز به امنیت دارند بلکه برنامه های کاربردی و داده های پردازش شده و ذخیره شده بر روی دستگاه ها نیز باید امن باشند زیرا اپلیکیشن ها این قابلیت را دارند که امکان بروز حملات امنیتی بالقوه را ایجاد کنند. بسیاری از سازمان ها از وجود این نوع خطرات با خبر نیستند و ممکن است به قابلیت های برنامه ها بیشتر از امنیت آن ها توجه کنند.
دو سوم اپلیکیشن ها در تست امنیت مردود شده اند
مرکز ماهر اعلام کرد: معمولا برنامه های کاربردی در دسترس همگان قرار دارند و به راحتی بر روی دستگاه ها نصب و اجرا می شوند. متاسفانه حدود دو سوم از این برنامه ها در برابر تست های ساده امنیتی مردود شده اند.
تصور سازمان ها بر این است که این اپلیکیشن ها به صورت امن تولید شده اند و به صورت پیش فرض امن خواهند بود در صورتیکه اکثریت آن ها خط مشی های امنیتی سازمان ها را رعایت نمی کنند و هیچ گونه اطلاع رسانی امنیتی ندارند.
این تصور اشتباه مربوط به عدم تجربه سازمان ها در حوزه امنیت تلفن همراه و عدم بلوغ آن ها در خصوص استراتژی های تست موبایل است؛ از طرف دیگر سرعت بالای پیشرفت و ارتقاء برنامه های کاربردی و تبلیغات خوب قابلیتهای آن ها، سازمان ها را به استفاده از این ابزارها ترغیب می کند.
تولیدکنندگان برنامه های کاربردی می توانند میلیونها کاربر را با سرعت جذب کنند، در حالیکه این افراد بی تجربه هستند و ضرورت تست امنیتی این برنامه ها برای اطمینان از میزان امن بودن نرم افزارها را نمی دانند. این اپلیکیشن ها با نقص های فراوان بر روی فروشگاه های اینترنتی قرار می گیرند و دستگاه ها و شبکه سازمان ها را در معرض خطر حملات سایبری قرار می دهند.
به همین دلیل سازمان ها باید از میزان امنیت برنامه های کاربردی باخبر باشند و قبل از استفاده، امنیت این برنامه ها را ارزیابی کنند، حتی قبل از توجه به کارکرد و قابلیت های برنامه ها به امنیت آن توجه کنند؛ همچنین رویه ارزیابی برنامه های کاربردی باید به عنوان بخشی از استراتژی های امنیتی کلی سازمان ها در نظر گرفته شود.
انواع آسیب پذیری های موجود در اپلیکیشن ها
تعداد آسیب پذیری ها و ضعف هایی که سازمان ها را بواسطه استفاده از اپلیکیشن های موبایل در معرض خطر قرار می دهند زیاد است. برخی از این آسیب پذیری ها رایج تر از بقیه است و برخی دیگر خطرات بیشتری را برای سازمان ها به وجود می آورد.
این آسیب پذیری ها مدام در حال تغییر است و هر روزه آسیب پذیری های جدیدتری کشف می شود. برخی از آسیب پذیری های بالقوه شامل موارد زیر است.
۱. آسیب پذیری هایی که بواسطه مجوزهای نادرست ایجاد می شود.
۲. ارتباطات افشاء شده داخلی و خارجی از طریق بلوتوث، GPS و NFC البته در ارتباطات داخلی برنامه های کاربردی می توانند داده ها را جمع آوری کرده و اطلاعات جدید را وارد کنند اما ارتباطات خارجی باعث به وجود آمدن حملات افشای اطلاعات می شود.
۳. قابلیت های خطرناک (کارکردهای ناخواسته می تواند سبب به وجود آمدن خروجی های پیش بینی نشده، تخریب منابع و حملات انکار سرویس شود.
۴. تبانی برنامه های کاربردی
۵. آسیب پذیری های پرخطر نامعلوم (عملکردهای پنهان شده از کاربر، کتابخانه های خارجی، فراخوان های بازگشتی و کدهای بسته بندی شده.
۶. آسیب پذیری های قدیمی نرم افزارها (تمامی آسیب پذیری های قدیمی مربوط به سیستم عامل جاوا)
۷. آسیب پذیری ها و مسائل حریم خصوصی
هفته گذشته، شرکت امنیتی پاندا در تازه ترین اخبار خود از بوجود آمدن روش های نوین کلاهبرداری در شبکه اجتماعی اینستاگرام خبر داد. مارتا لوپز، کارشناس روابط عمومی این شرکت اعلام کرد: "در چند روز گذشته ما شاهد ارتقای حساب کاربری چندین برند ناشناخته در شبکه اینستاگرام بودیم که با وعده اهدای جوایز مختلف به دنبال کنندگان خود، نظر بسیاری از کاربران را در سراسر این شبکه به خود جلب کردند."
به گزارش نماینده ضد ویروس پاندا در ایران، با کمی تحقیق در اینباره دریافتیم که متأسفانه مجرمان سایبری دوباره در تلاش هستند تا با استفاده از روش های کلاهبرداری Scam، کاربران بسیاری را در دام خود بی افکنند. این یک نمونه دیگر از کلاهبرداری های سایبری در دنیای آی تی به حساب می آید که البته پلیس ملی اسپانیا هم در روز گذشته، غیر واقعی بودن آنها را تأیید کرد.
جایزه تعیین شده برای کاربر، ارائه یک بن تخفیف جهت خرید کالاهای موجود در فروشگاه (اکثراً فروشگاه لباس) همان برند می باشد. جهت دست یابی به این جایزه، کار زیادی نیاز نیست انجام دهید، تنها لازم است تا این اکانت جعلی را دنبال (Follow) نموده و این پیام را به همراه وعده دروغین اش، در در بین دوستان و دنبال کنندگان خود به نمایش بگذارید!
در نهایت شما می توانید با کارت هدیه مثلاً 150 دلاری، تخفیف بسیار مناسبی به ازای خرید در فروشگاه های اینترنتی شان انجام دهید. در بهترین حالت، کلاهبردار قیمت اجناس خود را بالاتر می برد یا کالایی غیر اصل و بی کیفیت را به فروش می رساند تا با محاسبه تخفیف مشترک باز هم سود کلانی به جیب زده باشد.
اما در حالت خطرناک تر، فروشگاهی که به شما معرفی میشود یک سایت آلوده جهت سرقت اطلاعات شخصی و محرمانه تان خواهد بود. در گذشته، شاهد موارد دیگری چون حملات مبتنی بر فیشینگ بوده ایم که می توانستند حتی شماره کارت و رمزهای محرمانه حساب تان را به سرقت ببرند.
چگونه تفاوت بین حساب کاربری شرکت های اصلی و جعلی را تشخیص دهیم...؟!
اینکار به سادگی انجام می پذیرد، تنها کافی است موارد زیر را به درستی بررسی نمایید:
1- توضیحات یا همان بخش Description را به دقت بررسی نمایید. توضیحات شرکت های اصلی با اکانت های فرعی تا حد بسیاری تفاوت دارد. معمولاً در اکانت های اصلی از جایزه و مسابقه و ... توضیحاتی داده نمی شود!
2- مطالب و تصاویر منتشر شده را بررسی کنید. معمولاً اکانت های فرعی بدلیل تازه ساخت بودنشان، یا موارد بسیار کمی را منتشر کرده اند یا اصلاً مطلب یا تصویری برای انتشار ندارند!
3- بررسی کنید که این حساب دنبال کننده (Following) چه کسانی میباشد. آیا اکانت هایی که دنبالشان می کند حساب های حقیقی هستند؟ معمولاً اکانت های قلابی شخص یا گروهی را دنبال نمی کنند و فقط دنبال کننده دارند!
علی رغم اینکه این روش کلاهبرداری درحال حاضر تنها در اسپانیا مشاهده شده، ما قصد داریم تا کاربران جهانی را از وجود چنین کلاهبرداری آگاه سازیم چراکه اینگونه کلاهبرداری ها به سرعت در کشورهای دیگر گسترش می یابد و مورد استفاده مجرمان قرار می گیرد.
بنابراین به تمام کاربران اینترنت توصیه می شود که با احتیاط کامل رفتار کرده و فریب تبلیغات دروغین را نخورند. فراموش نکنید که در هر پاداش رایگان، حقه ای نهفته است!
بد نیست بدانید که دزدی هویت زمانی اتفاق میافتد که از اطلاعات شخصی افراد برای باز کردن حساب کاربری جدید، خرید کردن، یا پرداخت مالیات توسط شخصی غیر از صاحب اطلاعات استفاده شود.
به گزارش ایسنا، راههای زیادی برای بررسی آنکه آیا شخصی از اطلاعات شما در حال استفاده است یا خیر وجود دارد. برخی از این علایم عبارتند از مشاهده برداشتهایی از حساب بانکی به طوریکه نمیتوانید این برداشت ها را توضیح دهید، عدم دریافت صورتحسابهای بانکی (در صورت دریافت در قبل) یا سایر ایمیلها، پیدا کردن فعالیتهای غیرمعمول در حساب مالی، مشاهده صورتحسابهایی که شما پرداخت نکرده اید، دریافت تماسهایی درباره بدهکار بودن در حالی که شما بدهکار نیستید و یا اطلاع از سوء استفاده از اطلاعات از طریق نشت داده در شرکتی که شما کار میکنید.
کارهایی که بلافاصله باید انجام داد
اگر یکی از علایم هشدار فوق را دریافت کردید، سریعاً وارد عمل شوید. طی مراحل زیر به محدود سازی خسارت منجر میشود:
*با جایی که میدانید کلاهبرداری اتفاق افتاده تماس بگیرید.
*حساب بانکی خود را بررسی کنید و به پلیس گزارش دهید.
*آرامش خود را حفظ کنید و شروع به جبران خسارت کنید. براساس شرایط، مرحله بعدی میتواند بستن حسابهای کاربری باز به نام شما و یا ارسال گزارش برداشتهای غیرمجاز به بانکی که در آن حساب دارید باشد.
آیا اخیراً هشداری مبنی بر سوء استفاده از اطلاعات شخصی خود به واسطه نشت داده دریافت کرده اید؟ آیا کیف پول خود را گم کرده اید؟ یا حساب آنلاین شما هک شده است؟
طبق مطالب منتشر شده برروی سایت ماهر که اطلاعات این گزارش از آن برگرفته شده، مراحلی وجود دارد که به محافظت در برابر دزدی هویت کمک میکند.
در صورتی که کلمه عبور آنلاین شما دزدیده شده است، به حساب کاربری خود وارد شوید و کلمه عبور را عوض کنید. در صورت امکان، نام کاربری را نیز عوض کنید. اگر نمیتوانید به حساب کاربری خود وارد شوید، با جایی که حساب کاربری متعلق به آنجا است تماس بگیرید. از آنها بپرسید که چگونه میتوانید حساب را بازیابی یا از بین ببرید.
در صورتی که از کلمه عبور یکسانی برای جاهای دیگر استفاده میکنید، آنها را نیز تغییر دهید و در صورتی که کلمه عبور متعلق به سایت مالی است یا شماره کارت شما در آن ذخیره شده است، حساب کاربریتان را برای هرگونه تغییر ناشناخته چک کنید.
همچنین در صورتی که شماره کارت یا اطلاعات حساب بانکی شما دزدیده شده است با بانک تماس بگیرید و بخواهید که کارت بانکی یا حساب بانکی شما را باطل کند و درخواست حسابی جدید کنید.
تراکنشهای مالی خود را به طور منظم بازبینی کنید. مطمئن شوید که از حساب یا کارت شما سوء استفاده نشده است. درصورتی که پرداخت خودکاری را تنظیم کرده اید، آنها را با شما کارت یا اطلاعات حساب بانکی جدید خود به روز رسانی کنید.
محافظت از هویت
درحالی که دزدی هویت میتواند برای هر کسی اتفاق افتد، کارهایی وجود دارد که میتواند باعث کاهش مخاطره این امر شود مثلا اینکه بیانیههای مرتبط با محافظت از هویت را که توسط بانک صادر شود به دقت و در اغلب اوقات بخوانید.
مهلت زمانی پرداختهای خود را بدانید. اگر صورتحسابی در زمانی که انتظار آنرا ندارید دریافت کردید، حساب کاربری خود را بررسی کنید.
هر گونه مستندی درباره اطلاعات مالی و شخصی خود را پاره کنید.
امروزه حملات سایبری تا جایی پیش رفته که هر وقت به یک وب سایت اخبار آی تی سر میزنیم، از هک شدن، نشت اطلاعات، حملات مبتنی بر فیشینگ یا کلاهبرداری های WA و ... خبر های تازه می شنویم.
به گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضدویروس پاندا در ایران، مطابق گزارش AON Risk Solution، به همین دلیل است که برای اولین بار در سال 2015، تهدید "حملات سایبری" جزو 10 تهدید خطرناک جهانی قرار گرفته است.
مطابق این گزارش، تهدید "حملات سایبری" برای اولین بار در سال 2015 رتبه نهمین تهدید خطرناک جهانی را به خود اختصاص داده است. شرکت کنندگان در این نظرسنجی با اشاره بر اینکه نام تجاری بسیاری از شرکت های بزرگ دنیا در سال های اخیر، طی حملات گسترده سایبری نام و اعتبار خود را از دست داده اند، اعلام نگرانی کردند.
بنابراین مدیران آی تی سازمان های کوچک تا بسیار بزرگ، همواره ترس مبتلا به ویروس های اینترنتی، هک شدن و نشت اطلاعات محرمانه را در فکر خود خواهند داشت. روند حرکت های سعودی شرکت های نامدار جهان و رقابت آنها با یکدیگر به گونه ایست که اگر اطلاعات محرمانه آنها به دست رقبای خود بی افتد یا توسط مجرمان سایبری فاش شود، کفایت می کند تا نه تنها آنها از گود رقابت ها خارج شوند بلکه از دید مشترکان و کاربران اینترنت در سراسر جهان هم آسیب می بینند.
این بررسی نشان می دهد که چه خطرات بزرگی در سال 2015 در دنیای آی تی، سازمان های کوچک تا بزرگ را مورد هدف قرار می دهد. به گفته بسیاری از کارشاناسان امنیت آی تی، سازمان ها باید امنیت شبکه هایشان را در اولویت برنامه های کاری خود قرار دهند.
شرکت پاندا سکیوریتی، سال 2014 را سالی پر خطر در دنیای آی تی توصیف کرده بود و اکنون لابراتوارهای پاندا از گسترش و احتمال انتشار گونه های جدید بدافزارهای رایانه ای در سال 2015 خبر داده اند. بنابراین به تمامی مدیران شبکه توصیه می شود تا از راهکارهای بی نقص و البته به روز دنیا استفاده شود تا احتمال ابتلا به ویروس های اینترنتی و دیگر تهدیدهای سایبری، تا حد بسیاری کاهش یابد.
CryptoLocker یکی از بدنام ترین باج افزارهای دنیای آی تی به حساب می آید که در سال های گذشته شاهد فعالیت های تخریبی آن بوده ایم اما با گذشت چند سال همچنان از آن به عنوان یک "مدل تجاری" نام برده می شود! روش تجارت آن مانند باجگیرهای دیگر، رمزنگاری برخی فایل های کاربران بوده که به ازای آزاد سازی آنها مبالغ هنگفتی از کاربران اخاذی می کند.
به گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضدویروس پاندا در ایران، روند ترویج بدافزارهای باجگیر اینترنتی با انتشار بدافزاری تحت عنوان "ویروس پلیس" آغاز شد که با ترساندن کاربران به دلایل قانون گریزی و عدم رعایت استاندارد های اینترنتی، مبالغ زیادی را بعنوان جریمه نقدی از کاربران ساده اخاذی می کرد.
اما با گذشت زمان، باج افزارها بجای تظاهر کردن از سمت قانون، با شهامت کامل خود را یک بدافزار خطرناک معرفی کرده و فایل های کاربری را با الگوریتم پیشرفته ای رمزگذاری میکنند. بدافزار ادعا می کند که با دریافت مبالغ تعیین شده کلید رمز را در اختیارشان قرار می دهد که البته هیچگونه تضمینی برای بازگشت فایل های نابود شده آنها وجود نخواهد داشت.
روند نصب کریپتولاکر :
مجرمان سایبری با استفاده از تکنیک های مهندسی اجتماعی و از طریق هرزنامه ها، لینک های ناشناخته و شبکه های اجتماعی، کاربران را به نوعی فریب داده و فایل آلوده را به سیستم آنها منتقل می کنند. البته نسخه های جدید این بدافزار می تواند از طریق فایل های فشرده شده یا Zip و با یک کلیدواژه از قبل تعیین شده استخراج گردد.
در نسخه جدید کریپتولاکر، تشخیص هرزنامه بودن آن کار ساده ای نیست، چرا که می تواند ایمیل ارسالی از طرف یکی از مخاطبان شما برایتان ارسال شود و حتی در حالت پیچیده تر، خود را با ارسال ایمیلی از طرف یک شرکت معتبر که قبلاً با آن سر و کار داشتید معرفی میکند.
هنگامی که اسناد داخل فایل Zip شده را استخراج می کنید، تروجان اصلی که یک فایل اجرایی با پسوند .Exe می باشد، در کنار اسناد آزاد شده دیگر قرار میگیرد و در صورتی که کاربر بصورت اتفاقی روی آن کلیک کند، بدافزار کار خود را به سرعت آغاز می کند.
بنا بر اعلام شرکت پاندا سکیوریتی، باج افزار ها با تکیه بر رفتار پیش فرض ویندوز یعنی "پنهان نمودن پسوند فایل ها در آخر نام شان"، خود را در کنار اسناد دیگر قرار میدهند و کاربر بدون اطلاع از پسوند فایل استخراج شده روی آن کلیک می کند. به محض اجرای فایل مخرب، اقدامات زیر بر روی حافظه سیستم قربانی پیاده می شود:
ابتدا تروجان خود را در یک فولدر داخل پوشه پروفایل کاربری ویندوز (User’s Profile) ذخیره می کند. برای مثال پوشه : Local App Data و سپس یک کلید در بخش رجیستری ویندوز ایجاد می کند تا اطمینان داشته باشد که بعد از هر بار ری بوت سیستم، تروجان مجدد روی سیستم کاربر اجرا می شود.
در مرحله بعد دو پردازش مستقل را بصورت مستمر تکرار می کند: اولین پردازش که همان عملیات مخرب بدافزار می باشد و وظیفه دوم، محافظت کامل برای اجرای همیشگی پردازش اول می باشد.
کیپتولاکر چگونه فایل ها را کد گذاری می کند؟
تروجان یک کلید تصادفی متقارن برای هر یک از فایل های قفل گذاری شده تولید می کند و محتوای سیستم کاربر را با الگوریتم AES و همان کلید تصادفی، قفل می سازد. سپس با یک کلید تصادفی نامتقارن عمومی – اختصاصی به الگوریتم RSA کلیدهای تصادفی را رمزنگاری می کند به گونه ای که کلید های رمزنگاری بیش از 1024 بیت خواهند داشت. البته لابراتوارهای پاندا در باج افزارهای جدید، کلیدهای 2048 بیت هم مشاهده کرده است.
اینگونه بدافزار مطمئن می شود که تنها سازنده کلید RSA اختصاصی می تواند به کلید تصادقی متقارن استفاده شده در قفل گذاری فایلها دسترسی داشته باشد. با این تفاصیل، فایل های قفل شده هرگز قابل بازیابی نخواهند بود.
اولین بار که تروجان اجرا می شود، سعی می کند از طریق سرور های C&C خود، به کلید عمومی یا همان Public Key دست پیدا کند. اما برای دست یابی به سرورهای C&C لازم است تا بدافزار به سیستم "الگوریتم تولید دامنه" یا به اختصار DGA که وظیفه تولید نام دامنه های تصادفی را بر عهده دارد و در بین مجرمان سایبری به سرویس Mersenne Twist معروف است، مجهز باشد.
به گزارش لابراتوارهای پاندا، این سرویس می تواند بصورت روزانه بیش از 1000 نام دامنه مختلف در یک اندازه مشخص را تولید نماید.
هنگامی که تروجان موفق می شود به کلید عمومی دست پیدا کند، آن را با نام HKCUSoftwareCryptoLockerPublic Key در رجیستری ویندوز ذخیره می کند.
سپس عملیات قفل گذاری تک تک فایل های داخل دیسک سخت افزاری شروع می شود و درایو هر شبکه ای که کاربر قربانی به آن دسترسی دارد هم به بدافزار آلوده می شود. کریپتولاکر هر فایلی که در دسترس خود دارد را قفل گذاری نمی کند بلکه تنها پسوند های خاصی که در بدافزار معرفی شده را نابود می سازد:
علاوه بر این، کریپتولاکر هر فایلی که رمز می کند را در یک آدرس رجیستری مشخصی، لیست می کند:
HKEY_CURRENT_USERSoftwareCryptoLockerFiles
هنگامی که بدفزار به رمزنگاری فایل هایی که واجد شرایط فوق هستند خاتمه می دهد، از کاربر به ازای بازگرداندن فایل های نابود شده اش اخاذی می کند. همچنین مدت زمان پرداخت باج خیلی محدود در نظر گرفته می شود و در زمانی که کاربر تا زمان مقرر در جهت پرداخت هزینه اقدامی صورت ندهد، کلید رمز گشایی برای همیشه به فراموشی سپرده شده و درنتیجه تمامی فایل های خصوصی کاربر به حالت قفل شده باقی می ماند.
نکته جالب در خصوص این بدافزار اینجاست که مقادیر تعیین شده برای اخاذی برای هر قربانی به میزان ثابت نمی باشد. همچنین کریپتولاکر یک جدول تبدیل واحد پول بصورت جداگانه به قربانی ارائه می دهد.
توصیه های مهم پاندا جهت مقابله با کریپتولاکر:
از آنجایی که این بدافزار از طریق هرزنامه ها و تکنیک های مهندسی اجتماعی به سیستم کاربر نفوذ پیدا می کند، از این رو شرکت ایمن رایانه در مقابل حملات این نوع بدافزارهاتوصیه می کند که...
• ایمیل های مشکوک و ناشناخته ای که خصوصاً به همراه خود فایل ضمیمه دارند را فوراً از صندوق ورودی خود حذف نمایید.
• قابلیت "پنهان نمودن پسوند فایل ها" که بطور پیش فرض روی ویندوز وجود دارد را غیر فعال نمایید. اینگونه می توان با مواجه شدن به فایل های مشکوکی که پسوند یک فایل اجرایی دارند را شناسایی و از کلیک کردن روی آن خودداری کرد.
• به شما یادآور می شویم که پشتیبان گیری از فایل های ضروری و حیاتی، امر مهمی در جهت بازگرداندن فایل های آسیب دیده تلقی می شود. علاوه بر این، حتی در صورتی که دیسک سخت افزاری تان آسیب ببیند، باز هم فایل های از بین رفته به سادگی قابل بازیافت خواهند بود.
• استفاده از یک نرم افزار ضدویروس قدرتمند و البته مطمئن همانند آنتی ویروس های پاندا توصیه می شود تا بتواند با تحلیل های رفتاری، اینگونه بدافزارها را شناسایی و عملکرد آنها را قبل از فعال شدن مسدود سازد.
همچنین فعال سازی تمامی ماژول های حفاظتی جهت مقابله با بدافزار های باجگیر الزامی است. البته فراموش نشود که پس از نصب آنتی ویروس، همواره باید به فکر به روز رسانی های مستمر آن باشید.
خوشبختانه آنتی ویروس های پاندا با بهره گیری از سیستم "هوش یکپارچه" توانسته تا تمامی بدافزار های باجگیر و خطرناک را شناسایی و قبل از آسیب رسانی به فایل ها، آنها را به طور کامل نیز مسدود کند.
• در پایان هم پیشنهاد می شود، در صورتی که فایل های شما رمزنگاری شد و هیچگونه نسخه پشتیبانی از آنها در دست نداشتید، باز هم هیچ گونه هزینه ای بابت بازیافت فایل های نابود شده خود پرداخت نکنید؛ چرا که با اینکار مسیر تازه ای در جهت درآمد زایی مجرمان اینترنتی بوجود می آید. علاوه بر این، با پرداخت هزینه مقرر شده، هیچگونه تضمینی برای بازیابی فایل های آسیب دیده تان وجود نخواهد داشت.
2-15-705
پویان افضلی - در مطالب گذشته به معرفی اجمالی سرقت هویت پرداختهایم و در این مطلب از زوایای دیگر و بهروزتر در باره آن صحبت خواهیم کرد؛ چراکه مباحث امنیتی هیچگاه در اثر گذشت زمان اهمیت خود را از دست نمیدهند، بلکه در هر برههای از زمان شکل جدیدی به خود گرفته و مطابق رشد تکنولوژی ظاهر میشوند.
یکی از این مباحث، حملات فیشینگ است که همواره در اشکال و روشها و قالبهای گوناگون خود را نمایان میکند.
×× معرفی
از این حمله برای سرقت و سوءاستفاده از هویت قربانیان به کمک شبکههای رایانهای استفاده میشود. اینگونه حملهها عموما به قصد دسترسی به شناسهها و رمزهای عبور و اطلاعات حساس افراد طراحی شده است.
در واقع سرقت با متد فیشینگ یک تهدید اینترنتی است که در آن مهاجم با روشهایی کاربر را متقاعد میکند تا اطلاعات شخصی و مهم خود را در اختیار او قرار دهد.
این اطلاعات میتواند هویت فردی، یعنی مشخصات قربانی یا هویت بازرگانی او همچون شماره حساب بانکی و رمز عبور آن یا هر آنچه دارای اهمیت است باشد که به کمک آن سارقِ هویت، امکان سوءاستفاده از آن را پیدا میکند. بهطور کلی شامل اطلاعات ارزشمندی میشود که استفاده غیرقانونی از آن، منافعی برای هکرها و کلاهبرداران به دنبال بیاورد.
نکتهای که باید در اینجا مورد توجه قرار گیرد، این حقیقت است که رفتار و برنامهریزی مهاجم بهگونهای اجرا میشود که کاربر از دادن اطلاعات مهم خود به فردی که قصد استفاده غیرقانونی از آنها را دارد، مطلع نمیشود.
هکر خود را در سایه افراد یا شرکتهای قانونی پنهان کرده و به روشهایی مانند ایجاد سایتی مشابه شرکت واقعی و هدایت کاربران به آن یا با ارسال تعداد بسیار زیادی ایمیل و هرزنامه، کاربر را وادار به واردکردن اطلاعات مطلوب میکند.
میزان خطرناک بودن این حمله گاه به حدی است که کاربر تا مدتها از وقوع و عواقب آن بیخبر مانده و دچار مشکلات بسیاری میشود، به همین دلیل قربانی حمله ممکن است دچار خسارت هنگفتی، همچون خالی شدن حساب بانکیاش شود.
نهتنها در این حمله بلکه در بسیاری از حملات، یکی از مهمترین عواملی که زمینهساز رخداد یک حمله موفق میشود، دانش پایین و سطحی کاربران در مواجهه با این حملات یا پیشگیری از آن است. پایین بودن سطح آگاهی کاربر از مباحث امنیتی ایدهآل هکرها است که کار را برای آنها آسان میکند.
اما این مساله تنها به حیطه کارکرد سیستمهای رایانهای منتهی نمیشود، بلکه مساله مهمتر و حیاتیتر، موضوع امنیت در شبکههای رایانهای است که در اغلب موارد توجه بسیار کمی به آن میشود و اولویت بالایی نزد کاربران ندارد.
بهطور کلی دانش کاربران در زمینه امنیت سیستمهای شبکهای در اغلب موارد بسیار کم و ناچیز است. همه سایتها دارای نشانیهایی برای دسترسی کاربران به آنها هستند. از اینرو سارقِ هویت از این موضوع بهرهبرداری کرده و ترفند زیر را بهکار میگیرد. او ابتدا یک سایت مانند یک فروشگاه اینترنتی را بهعنوان سایت هدف انتخاب کرده و دامنهای را با نامی نزدیک به نام آن سایت خریداری و ثبت میکند، به نحوی که دامنه خریداریشده تنها در یک یا دو کاراکتر با دامنه سایت اصلی تفاوت داشته و تا حد امکان مشابه آن انتخاب شده باشد.
دلیل این موضوع واضح است؛ چرا که معمولا کاربران توجه زیادی به این تفاوتها نمیکنند و در واقع دچار نوعی خطای دید خواهند شد. بنابراین کاربر با اطمینان از معتبر بودن سایت، اطلاعات هویتی خود را وارد میکند و بدون آنکه آگاه باشد، در دامی که برای او گسترده شده قرار میگیرد.
مهاجم میتواند از فریب مشاهدات کاربر بهره دیگری نیز ببرد. برای نمونه میتواند از یک تصویر برای پیوند به سایت جعلی خود استفاده کند و در نتیجه کاربر را گمراه کند یا تصاویری را در صفحه سایت خود قرار دهد که مشابه پنجرههای مرورگر کاربر باشند. بنابراین کاربر بهدلیل شباهتهای بسیار زیاد این دو صفحه، تصور میکند صفحه جدید نیز بخشی از همان سایت اصلی است و در واقع هر دو متعلق به یک منبع هستند.
یکی دیگر از مواردی که زمینهساز وقوع یک حمله سرقت فیشینگ و موفقیت آن است، بیحوصله بودن یا بیتوجهی کاربران به هشدارهای امنیتی است. متاسفانه در بیشتر موارد کاربران دقت و توجه کافی برای خواندن متن پیامهای هشداری که به آنها داده میشود بهکار نمیبرند و این مساله به سارق امکان میدهد تا حمله خود را عملی سازد.
×× فرایند سرقت فیشنیگ
اما پس از ذکر مواردی پیرامون سرقت فیشنیگ و علتهای وقوع موفقیتآمیز آن، اکنون نوبت آن است تا فرایند سرقت فیشینگ در سه مرحله ساده بهصورت زیر دستهبندی و ارایه شود.
×× مرحله اول: ثبت یک دامنه جعلی
مهاجم در آغاز فرایند سرقت فیشینگ نیازمند آن است تا یک آدرس اینترنتی، مشابه با سایت شرکت یا سازمان رسمی و واقعی را برای خود تهیه و ثبت کند.
گرچه الزامی به شباهت اسمی میان سایت اصلی و سایت جعلی وجود ندارد، اما این کار در ایجاد خطای چشمی برای کاربران نقش بسزایی را ایفا میکند.
به این موضوع در سطرهای بالایی پرداخته شد. اما آنچه در مرحله اول قطعی و ضروری است، ثبت یک دامنه (دامنه: همان آدرسی است که برای بازدید از یک سایت در مرورگر خود وارد میکنید) برای سایت جعلی برای سرقت فیشینگ بهوسیله سارق هویت است.
×× مرحله دوم: ایجاد یک سایت جعلی با ظاهری مشابه سایت اصلی
این موضوع نیز از منظر دیگری پیش از این بررسی شد. در این مرحله سارق برای فریب کاربران، صفحه پیش روی سایت خود را مشابه صفحه متناظر سایت اصلی طراحی میکند.
به این ترتیب از خطای چشمی بهوجود آمده در کاربر برای حصول نتیجه در فرایند سرقت فیشینگ خود، بهترین بهره را میبرد. این طراحی یکسان و مشابه، تنها به صفحه اصلی سایت محدود نمیشود و تا حد امکان فرمهای ورود اطلاعات، صفحات داخلی و پیوندها را نیز پوشش میدهد.
دقت در پیادهسازی، ریزهکاریها و حتی انتخاب فونتهای مشابه سایت اصلی، در فریب کاربران موثر است، بنابراین نباید کاربران دچار کوچکترین شک و تردیدی شوند.
×× مرحله سوم: فرستادن ایمیل به تعداد زیادی از کاربران
پس از انجام مراحل یک و دو، سارق باید قربانیان خود را به طریقی به سمت این سایت جعلی جذب کند.
مرسومترین روش برای این کار، استفاده از ارسال تعداد زیادی ایمیل برای میلیونها آدرس پست الکترونیکی در سراسر جهان است. البته روشهای دیگری هم برای این کار وجود دارد؛ مانند قرار دادن بنر تبلیغاتی یا پیوندهای جعلی در صفحات سایتهای دیگر که کاربر را به سایت فراهمشده برای سرقت فیشینگ هدایت کنند. در نهایت زمانی که کاربر به سایت سرقت فیشینگ هدایت شد، سارق میتواند به طریقی وی را به واردکردن اطلاعات حیاتی در محلهای موردنظر خود وادار کند.
برای مثال ظاهرسازی خوب و مناسب سایت، موجب شود کاربر با اعتماد به اینکه وارد سایت یک شرکت یا سازمان معتبر و رسمی شده است، اطلاعات خود را ارایه کند. در این صورت سارق میتواند این اطلاعات را برای استفادههای بعدی گردآوری و دستهبندی کند.
×× جمعبندی
در این مقاله مقدمهای پیرامون سرقت فیشینگ بیان شد و علاوه بر معرفی دلایل موفقیت این حمله یک نمونه عمومی از فرایند اجرای این سرقت نیز بیان شد.
با آنکه استفاده از نامههای الکترونیکی، روشی مرسوم و معمول برای سرقت فیشینگ است، اما این تنها راهکار ممکن برای صیادی اطلاعات قربانیان از سوی سارقان و هکرها نیست.
×× اپل آیدی نمونه جدید حملات فیشینگ
حملات فیشینگ که در قالب یک ایمیل برای کاربر به نمایش در میآید، با اعتمادسازی او را بهگونهای مجبور میکند تا اطلاعات حساب کاربری خود را ویرایش کند.
این نوع حملات که امروزه درصد بسیاری از حملات آنلاین قرار دارد، با تکنیکهای مهندسی اجتماعی کاربران را فریب داده و با معرفی خود بهعنوان یک شرکت معتبر (در این مطلب مثلا شرکت eBay) از کاربر میخواهد اطلاعات محرمانه خود را تغییر دهد و اینگونه اطلاعات واردشده کاربر بهوسیله کلاهبرداران اینترنتی به سرقت میرود.
این حمله به بهانههای گوناگون میتواند کاربر را مورد هدف قرار دهد، استفاده از اپل آیدی نادرست، دسترسی غیرمجاز به اپل آیدی کاربر، بالا بردن سطح ایمنی حساب کاربری و ... نمونه بهانههایی است که مجرمان سایبری از آن به نفع خود استفاده میکنند.
در این مورد، فرد کلاهبردار به این بهانه که شخصی قصد دسترسی غیرمجاز به حساب کاربری شما را دارد، بهمنظور ارتقای سطح ایمنی، از شما میخواهد جزییات حساب کاربری خود را تغییر دهید تا به هر دلیل فردی بهصورت غیرمجاز موفق نشود به حساب شما دسترسی پیدا کند.
این درخواست معمولا در متن ایمیل فیشینگ برای کاربر ارسال میشود و به همراه آن یک لینک در بخش پایانی نامه قرار میگیرد تا در صورتی که کاربر روی آن کلیک کند، به یک آدرس جعلی و فرم ساختگی از نمونه اصلی سایت Apple هدایت شود.
در پایان باید گفت در صورتی که قرار است اطلاعات حساس بانکی خود را در فرمهای آنلاین ثبت کنید، پیش از وارد کردن نسبت به علت درخواست این اطلاعات کمی تامل کرده و بهصورت دقیق آدرس سایت را با آدرس بانکی خود بررسی کنید. برای پرداختهای اینترنتی خود سقف تعیین کنید و در صورتی که قرار شد بیش از مقدار معینی از حساب شما بهصورت اینترنتی پرداخت شود، به تایید مجدد شما نیاز باشد.(منبع:عصرارتباط)
مدت زمانی طولانی است که محصولات اپل همچون لپتاپهای این شرکت که از سیستم عامل OS X استفاده میکنند، امنترین دستگاهها و سیستم عامل شناخته میشوند؛ اما متأسفانه به نظر این نگاه کاملا اشتباه است. بنا بر اظهارات اخیر یکی از متخصصین امنیتی سابق NSA ابزارهای امنیتی اپل برای سیستم عامل دسکتاپ این شرکت آن گونه که تصور میشود کارا و مطمئن نیست.
به گزارش «تابناک»، این موضوعی است که Patrick Wardle یکی از متخصصین ارشد امنیتی سابق در NSA مطرح کرده است. به گفته وی، مکانیزمهای امنیتی اپل برای حفاظت در برابر حملات سایبری همچون Gatekeeper و XProtect و سند باکس کردن، همگی مکانیزمهایی هستند که به سادگی دور زده میشوند و به شکلی «بیدردسر» قابل نفوذ هستند.
وی ضمن افشای این موضوع بیان کرده است، هرچند آنتی ویروسها و نرم افزارهای امنیتی وجود دارند که میتوانند اغلب تهدیدات را شناسایی کنند، شرکت اپل به هیچ وجه آمادگی لازم برای مقابله با تهدیدات پیشرفتهتری که از سوی هکرهای دولتی به وجود آمده و ظهور میکنند، ندارد.
واردل همچنین طی تحقیقات خود در این زمینه توانسته است یک بار به سادگی یکی از بهروزرسانیهای امنیتی اپل برای OS X و در راستای پر کردن یک خلأ امنیتی و راه نفوذ را منحرف و یک کد بدافزار طراحی خود را برای آزمایش روی این سیستم عامل تولید کرده است که همه آنتی ویروسهای موجود از شناسایی آن عاجز بودند.
وی همچنین بیان کرده است، راهی را برای دور زدن مکانیزم امنیتی OS X با نام Gatekeeper پیدا کرده است که به وسیله آن توانسته کدهای مخرب را در دانلودهای کاربر تزریق کند.
این تحقیقات و افشاگریهای واردل در خصوص ضعفهای عمیق امنیتی سیستم عامل اپل، در حالی است که نظر عمومی بر این است که سیستم عاملهای اپل، یکی از امنترین سیستم عاملهای موجود است. البته پیش از این نیز گزارش NVD از میزان آسیبپذیریهای کشف شده در بین نرمافزارها و سیستم عاملها برای سال ۲۰۱۴ نشان میداد، سیستم عاملهای دسکتاپ و موبایل اپل در صدر آسیب پذیرترین سیستم عاملها قرار داشتند.
واردل اشاره کرده که یکی از بهترین راهها برای مقابله با این ضعف امنیتی این است که شرکت اپل اقدام به پرداخت مبالغی جایزه برای هکرها در راستای شناسایی خلاهای امنیتی و پیشنهاد کاربردی برای پر کردن آنها در سیستم عامل خود کند؛ آنچه در اصطلاح فنی از آن به عنوان Bug Bounties یا کمک در راه رفع مشکلات فنی یاد میشود.
البته واردل اشاره کرده که در این تحقیق قصد آن را نداشته که به اعتبار شرکت اپل لطمهای رساند و گفته به بسیاری از محصولات این شرکت علاقه دارد و خود، یک آیفون و آیپد نیز خریداری کرده است. وی همچنین در این باره افزوده که تنها هدفش از این افشاگری این است که محصولات شرکت اپل به لحاظ امنیتی بیش از گذشته تقویت شده و بهبود یابند.
حملات و نقض امنیت به طور روزانه اتفاق می افتد؛ یکی بزرگ و دیگری کوچک. طبق بررسی شبکه های جمع کننده اطلاعات و امنیت 15 مورد از بزرگترین نوع این حملات و نقض ها در قرن اخیر رخ داده است.
به گزارش ایرنا از وبگاه فناوری اطلاعات و امنیت سایبر 'SCO' آمریکا، نقض امنیت داده ها دراین موارد بیشترین خسارت ها را به دنبال داشت.
طبق این گزارش هفت مورد از بدترین حملات شامل موارد ذیل بود:
1- هک سیستم پرداخت Heartland
زمان رخداد: مارس 2008
ضربه: 134 میلیون کارت اعتباری در معرض نقض SQL قرار گرفتند تا نرم افزار جاسوسی که بر روی سیتسم داده این شرکت نصب شود.
هیات منصفه فدرال آمریکا متهمان این اقدام ،'آلبرت گونزالز' و دو همدست روسی اش را در سال 2009 تحت تعقیب قرار داد.
گونزالس یکی از مغزهای متفکر این حمله بعد از گناهکار شناخته شدن توسط قضات فدرال، در مارس 2010 میلادی به 20 سال زندان برای جرایم ارتکابی محکوم شد.
هنوز هم آسیب پذیری ادامه دارد. بسیاری از اپلیکیشن های وب پایه یکی از رایج ترین شکل حملات محسوب می شود.
2- شرکت ها TJX
تاریخ رخداد : دسامبر 2006
ضربه : اطلاعات کارت های اعتباری 94 میلیون نفر در معرض حمله قرارگرفت.اظهارات ضد و نقضیضی در خصوص چگونگی این حمله وجود دارد.
برخی تصور می کنند که این حمله به دست گروه از هکرها و با استفاده از یک سیستم رمزگذاری داده ها صورت گرفته است که طی آن اطلاعات ضعیف کارت های اعتباری کاربران را در طول یک انتقال بی سیم بین دو فروشگاه به سرقت رفته است.
TJX، یکی از شرکت های خرده فروشی ماساچوست آمریکاست. در این حمله نیز 'آلبرت گونزالس' به همراه 11 تن از همراهانش متهم شناخته شدند و برای این اقدام نیز به 40 سال زندان محکوم شدند.
3- حمله اپسیلون
تاریخ رخداد: مارس 2011
ضربه: نام و ایمیل میلیون ها مشتری در بیش از 108 فروشگاه خرده فروشی مانند سیتی گروپ هک شد.
منبع این نقض امنیتی هنوز نامشخص است اما کارشناسان می گویند این حمله می تواند منجر به کلاهبرداری فیشینگ متعدد و بی شمار و سرقت هویت منجر شود.
کارشناسان ضرر این نقض امنیتی چهار میلیارد دلار تخمین زده اند.
در لیست مشتریان شرکت اپسیلون بیش از دو هزار و 200 برند جهانی و بیش از 40 میلیارد ایمیل به طور سالیانه ثبت می شود.
این حمله به طور بالقوه می تواند بین 225 میلیون تا 4 میلیارد دلار خسارت وارد کرده باشد. این شرکت هنوز یکی از کاندیداهای قربانیان و پرهزینه ترین حمله سایبری تاریخ است.
این شرکت که در دالاس آمریکا قرار گرفته، سرویس های ایمیل و فروش و بازاریابی را برای شرکت های عظیمی چون Best Buy و JP فراهم می آورد. به هر حال، اغلب اطلاعات دزدیده شده، آدرس های ایمیل بودند، که امکان استفاده مجرمانه بسیار گسترده از این اطلاعات، بدین معنی است که تخمین خسارت بسیار مشکل و شامل دامنه وسیعی از اعداد است.
4- RSA SECURITY
تاریخ رخداد: مارس 2011
ضربه: سرقت 40 میلیون پرونده کارمندان
تاثیر این حمله سایبری که طی آن اطلاعات شرکت به سرقت رفته است هنوز در حال بحث است.
شرکت RSA اعلام کرد که دو گروه هکر به طور جداگانه در همکاری با یک دولت خارجی برای راه اندازی یک سری حملات فیشینگ اقدام کرده بود.
5- استاکسنت
تاریخ رخداد: 2010 اما ریشه آن به سال 2007 باز می گردد
ضربه: به عنوان یک الگو برای نفوذ ذر دنیای واقعی و ایجاد وقفه در سرویس دهی شبکه های قدرت، آب و یا سیستم های حمل و نقل عمومی استفاده می شود.
اثرات ابتدایی و فوری استاکسنت حداقل بود اما برخی کارشناسان آن را در زمره نقص های امنیتی با مقیاس بزرگ ارزیابی می کنند چرا که این نخستین باری بود که با یک حمله پلی بین دنیای مجازی و واقعی زده می شد.
6- حمله به دپارتمان افسران بازنشسته
تاریخ رخداد: می 2006
ضربه: از پایگاه داده ملی آمریکا اطلاعاتی مانند نام ها، تاریخ تولد و برخی رتبه های ازکارافتادگی 26 میلیون و 500 نفر از جانبازان، و پرسنل نظامی و همسران آن ها به سرقت رفت.
این نقض امنیتی یک بار دیگر بر انسان به عنوان ضعیف ترین حلقه در زنجیره امنیتی اشاره دارد.
این پایگاه داده از لپ تاپ و هارد خارجی یک تحلیلگر در ایالت مریلند آمریکا دزدیده شده بود. شخص ناشناسی آیتم های دزدیده شده را در 29 ژوئن 2006 بازگرداند.
VA تخمین می زند که این سرقت اطلاعات می تواند 100 تا 500 میلیون دلار ضرر و زیان به همراه داشته باشد.
7- حمله به شبکه پلی استیشن سونی
تاریخ رخداد: 20 آوریل 2011
ضربه: هک حساب 77 میلیون کاربر شبکه پلی استیشن سونی.
سونی معتقد است که میلیون ها نفر از مشتریانش را از زمان هک این شبکه از دست داده است.
این حمله به عنوان بدترین نقض داده ها در جامعه بازی ها محسوب می شود که در آن علاوه بر تحت تاثیر قرار دادن 77میلیون حساب کاربری، 12 میلیون شماره کارت اعتباری رمزگشایی شده است.
به گفته سونی هنوز هم منبع این هک یافته نشده است. اما هکرها دسترسی کامل به نام ها، رمزهای عبور، ایمیل ها، تاریخچه پرداخت های کاربران داشته اند.
8- هک EST soft
رخداد: آگوست 2011
ضربه: اطلاعات شخصی 35 میلیون نفراز مردم کره جنوبی در معرض حمله قرار گرفت؛ در مرحله بعد هکرها به سایت های ارایه کنندگان موبایل حمله کردند.
این حمله به عنوان بزرگترین سرقت اطلاعات کره جنوبی در تاریخ شناخته می شود که تعداد زیادی از افراد راتحت تاثیر قرار داد.
رسانه های کره جنوبی گزارش دادند که مهاجمان به آدرس های آی.پی چینی حمله کرده بودند. در این حمله بدافزارها را به سرورهای مورد استفاده برای بروز رسانی اپلیکیشن های فشرده سازی شرکت EST آپلود کرده بود.
حمله کنندگان موفق شدند تا نام کاربری و رمزهای عبور، تاریخ های تولد، جنسیت، شماره تلفن و آدرس ایمیل کاربران که در یک مرکز داده متصل به یک شبکه همسان بود را به دست آورند.
9- هک شبکه اجتماعی آمریکایی 'Gawker'
تاریخ رخداد: دسامبر 2010
ضربه: به خطر افتادن ایمیل آدرس ها و رمزعبورهای یک میلیون و 300 هزار نفر از اظهار نظرکنندگان در وبلاگ های عمومی نظیر Lifehacker, Gizmodo, and Jezebel, plus.
گروهی که خود را 'Gnosis' می نامیدند مسوولیت این حمله را به عهده گرفتند.
آن ها گفتند که این حمله به دلیل قوانین سخت گیرانه آشکار علیه هکرها انجام شده است.
برخی از کاربران رمزهای عبور یکسانی برای ایمیلها و حساب تویتر خود داشتند که این امر باعث شد تا هکرها با دست آوردن رمز عبور یک رسانه بتوانند به دیگر حساب آن ها در دیگر رسانه های اجتماعی نیز دست یابند.
10- حمله به گوگل و برخی شرکت های دره سیلیکون
تاریخ رخداد: نیمه 2009
ضربه: سرقت مالکیت معنوی
در یک عمل از جاسوسی صنعتی، یک گروه چینی حمله ای غیرمترقبه و عظیم را علیه گوگل، یاهو و ده ها شرکت دره سیلیکون به راه انداخت.
هکرهای چینی از یک ضعف قدیمی در مرورگر اینترنت اکسپلورر ( IE) برای دستیابی به شبکه داخلی گوگل استفاده کردند.
هنوز به درستی مشخص نشد که چه داده هایی از شرکت های آمریکایی به سرقت رفته است.
این شرکت با ارسال پیام فوری به کاربران اعلام کرد که هرچه زودتر مرورگر های خود را بروز کنند.
11- حمله به شرکت زیرساخت ارتباطی VeriSign
رخداد: در طول سال 2010
ضربه: هنوز اطلاعاتی از نتایج این سرقت فاش نشده است.
شرکت VeriSign کنترل و نظارت بر دو سرور 'دی ان اس' اصلی از مجموع ۱۳سرور 'دی ان اس' مورد استفاده در هدایت ترافیک در شبکه جهانی اینترنت را بر عهده دارد.
کارشناسان امنیتی متفق القول بر این باورند که هکرها به سیستم های اطلاعات این شرکت دست یافته اند اما VeriSign هرگز اطلاعاتی از این حمله را اعلام نکرد و تنها گفت که هیچکدام از سرورهای حیاتی این شرکت در معرض خطر قرار نگرفتند و تنها بخش کوچکی از اطلاعات کامپیوترها و سرورهای آن ها از دست رفته است.
12- هک داده های شرکت آمریکایی CardSystems
رخداد: ژوئن 2005
اثر: تحت تاثیر قرار گرفتن حساب کاربری 40 میلیون نفر.
این شرکت به عنوان حساب رس و پردازنده شرکت هایی مانند Visa, MasterCard, American Express محسوب می شود.
هکرها با شکستن پایگاه داده شرکت CardSystems با استفاده از حمله تروجان SQL داده ها در یک فایل فشرده قرار دادند. آنها با این روش به نام ها، شماره حساب ها و کدهای شناسایی بیش از 40 میلیون دارنده کارت های اعتباری دست یافتند.
13- حمله به سرورهای شرکت ارایه کننده ایمیل AOL
تاریخ رخداد: ششم آگوست 2006
ضربه: داده های کاربران به اشتباه در معرض دیده بیش از 650 هزار کاربر قرار گرفت.
این اطلاعات شامل داده های بانکی و خریدی بود که بر روی وب سایت های خرید ارسال شده بود.
تیم پژوهش AOL به سرپرستی Abdur Chowdhury یک فایل متنی فشرده را بر رو یکی از وب سایت های این شرکت با بازدید بیش از 650 هزار کاربر ارسال کرد؛ این در حالی بود که این اطلاعات برای اهداف پژوهشی در نظر گرفته شده بود.
14- حمله به وبگاه کاریابی آمریکایی Monster
تاریخ رخداد رخداد: آگوست 2007
ضربه: اطلاعات محرمانه یک و سه دهم میلیون نفر از جویندگان کار به سرقت رفته و در یک کلاهبرداری فیشینیگی استفاده شد. هکرها رمزهای عبور سایت های استخدام آنلاین را شکستند.
این شرکت اعلام کرد که اطلاعات به سرقت رفته شامل نام، شماره تلفن، نشانی پست الکترونیک، آدرس بوده و اطلاعات مهم دیگری از جمله شماره حساب بانکی فاش نشده است.
گزارش دیگری که از سوی شرکت امنیت اطلاعات سیمانتک منتشرشد حاکی از این بود که هکرها اطلاعات محرمانه کارجویان از جمله شماره حساب بانکی آن ها را نیز ارسال کرده اند.
آن ها همچنین از کاربران خواستند تا بر روی لینک هایی کلیک کنند که می توانست کامپیوترهای شخصی آن ها را با نرم افزار مخرب آلوده کند.
با آلوده شدن کامپیوتر کابران و سرقت اطلاعات،هکرها این اطلاعات را به قربانیانی ارسال می کردند و ادعا می کرند کامپیوترهای آن ها به ویروس هایی آلوده شده است.
هکرها با این روش قربانیان را تهدید به حذف داده ها می کردند و از این طریق از آن ها درخواست مبالغی پول می کرند.
15- حمله به صندوق سرمایه گذاری Fidelity آمریکا
تاریخ رخداد: جولای 2007
ضربه: یکی از این شرکت اطلاعات سه و 2 دهم میلیون کاربر را که شامل اطلاعات شخصی، اطلاعات بانکی و اطلاعات کارت های اعتباری را به سرقت برد.
شبکه جهانی گزارش داد که سرقت در ماه می 2007 کشف شده است.
جریان این سرقت اطلاعات به این صورت بود که یک مدیر شبکه به نام 'ویلیام سولیوان' این شرکت از کار اخراج و به همین دلیل با سرقت اطلاعات کاربران آن ها را به شرکت های بازاریابی مختلف فروخته است.
سالیوان با شکایت صندوق سرمایه گذاری Fidelity در دادگاه فدرال به چهار سال و 9 ماه زندان و پرداخت جریمه سه و 2 دهم میلیون دلاری محکوم شد.
محققان به تهدیدات و روندهای امنیتی تازه ای چون «دریبل داده های هک شده» تأکید می کنند که منظور از آن انتشار تدریجی داده های هک شده است، خلافکاران در حال تکامل اند و این بدان معناست که همه از مشتریان گرفته تا دست اندرکاران امنیت آی تی و محیط سایبری باید محتاط باشند.
به گزارش سازمان فناوری و اطلاعات، براساس گزارش ئی.ویک، این موضوع یکی از پیام های جلسه ای به میزبانی تحلیلگران مؤسسهٔ اس اِی ان اس (SANS institute) در کنفرانس جاری آر اس اِی (RSA) بود.
اد اسکودیس از آموزشیاران مؤسسهٔ اس اِی ان اس و مدیرعامل شرکت کانتر هک چالینجز(Counter Hack Challenges) در این کنفرانس گفت:در برخی از هک های گستردهٔ داده ها به ویژه هک بزرگ سونی تغییری جدید ایجاد شده و شرکت ها و دنیای آی تی را در حالت تدافعی قرار داده است.
وی نام آن را «دریبل داده های هک شده» گذاشته و معتقد است: معمولاً وقتی هک بزرگی صورت می گیرد، هکرها گنجینه ای بزرگ از داده ها به دست می آورند و از آن برای استخراج اطلاعات ارزشمند بهره برداری می کنند و یا همهٔ داده ها را عمومی می سازند تا باعث شرمساری یا زیان دیدن شرکت یا مؤسسه ای شوند.
اسکودیس اما در مورد سونی، یادآوری می کند که هکرها تنها بخشی از اطلاعات به دست آورده شان را منتشر کردند و بعد از مدتی اطلاعات بیشتری را افشا ساختند و این اساساً مؤید آن است که آنچه سونی در نخستین واکنش خود اعلام کرده بود حقیقت نداشت.
اسکودیس می گوید: «به نظرم در آینده از این دست اقدامات بسیار بیشتر خواهیم دید، وقتی که داده ها با گذشت زمان منتشر می شوند کنار آمدن با موضوع سخت تر می شود زیرا نمی دانید دشمن چطور می خواهد بر شما غلبه کند و انتشار تدریجی داده ها کار گروه های مسوول واکنش و روابط عمومی ها را دشوارتر می کند.
دیگر حوزه ای که احتمالاً توجه هکرهای مخرب را بیش تر به خود جلب می کند حوزهٔ اینترنتِ چیزها (Internet of Things/IoT) است.
به گفتهٔ اسکودیس، آی اُتی در شرف تبدیل شدن به صورت بسط یافتهٔ بی وای اُدی (Bring-your-own-device/BYOD) در حوزهٔ شغلی ا ست و چیزهایی چون نقاط دسترسی بی سیم، چاپگرهای قابل حمل و ساعت های هوشمند را شامل می شود که همگی شان امکان اتصال بی سیم دارند.
او این سؤال را مطرح می کند: «وقتی نمی دانید چیزی اصلاً وجود دارد، چطور می توانید امنیت آن را تأمین کنید؟» به گفتهٔ او، حتی در خانه بسیاری از وسایل از فناوری بی سیم زد-ویو (Z-Wave) استفاده می کنند که نقاط ضعف بسیار دارد.
او می گوید: «ابزارهایی موجود است که امکان ردگیری و نفوذ در وسایل زد-ویو را فراهم می سازد.» حتی چیزی ظاهراً بی خطر همانند موج جدید اسباب بازی هایی که به طور بی سیم به هم متصل می شوند (چیزی که اسکودیس نام آن را «اینترنت اسباب بازی ها» می نامد) موجب بروز خطر است، بعضی از عروسک های جدید می توانند حرف ها را ضبط کنند و این نگرانی وجود دارد که این دسته از عروسک ها کلمات زشت یا نظراتی نامناسب به زبان آورند. اما اسکودیس بیش تر نگران این است که هک بی سیم به داغ کردن اسباب بازی ها و سوختن بچه ها منجر شود.
روند دیگری که اسکودیس از آن صحبت می کند «کالایی شدن سخت افزارهای مخرب» است، این ها ابزارهایی کوچک و ارزان قیمت هستند که برای کمک به نفوذ فیزیکی در کامپیوترهای رومیزی و قابل حمل طراحی شده اند. یک نمونهٔ آن یو اس بی رابر داکی (USB Rubber Ducky) است که قیمت آن 40 دلار است و ظاهری شبیه فلش های یو اس بی معمولی دارد اما در واقع پردازنده ای یکپارچه ای است که از امکان اتصال یو اس بی و کارت اس دی برخوردار است. وقتی این وسیله به کامپیوتر متصل شود، دستگاه آن را ابزاری ورودی تشخیص می دهد (صفحه کلید یو اس بی).
دیگر حوزه ای که مایهٔ نگرانی ست حملات دی داس (Denial-of-service/ DDoS) است اما جان پسکاتور مدیر مؤسسهٔ اس اِی ان اس خاطرنشان می کند که با افزایش سیستم های دفاعی در سازمان های بزرگ، حملات دی داس گسترده کم تر شده اند.
او می گوید: «اما اکنون ما بیش تر شاهد حملات هدف دار به پورت 80 و بهره برداری از قابلیت های خاص هستیم.»
پسکاتور می افزاید که احتمالاً به زودی با حملات «دی داس هوشمند» مواجه خواهیم شد که هدف شان سوء استفاده از دستگاه های بدون حفاظ موبایل خواهد بود و این کار با تبدیل این دستگاه ها به منبع یا آغازگر حملهٔ دی داس صورت خواهد گرفت.
کمال باستانی - از زمانی که اینترنت در سال 1990 پایهگذاری شد، امنیت سایبری بر اساس این ایده که کامپیوتر میتواند توسط یک قرنطینه دیجیتالی محافظت شود، مطرح شد. در حال حاضر، از آنجا که هکرها بهصورت روتین این دفاع سایبری را ناکارآمد میکنند، کارشناسان بحث امنیت سایبری آنرا را فراتر از بازسازی و بازیابی اساسی مشکلات ناشی از هک و نفوذ میدانند. آنها معتقدند باید به جای دور نگهداشتن هکرها از منابع شبکه خود، اجازه داد هکرها وارد شوند و سپس نسبت به مقابله با آنها اقدام کرد؛ چراکه امروز کارایی روشهای دور نگهداشتن هکرها سوالبرانگیز است.
اولین گام برای جا انداختن این دیدگاه، متقاعد کردن کسبوکارهای محافظهکاری است که نمیخواهند بر سر خطر ورود هکرها به شبکههایشان ریسک کنند. باید برای عملیشدن روش جدید پیشنهادی، این واقعیت پذیرفته شود که عمده سازوکارهای امنیت سایبری که به منظور مقابله با نفوذ هکرها توسعه یافتهاند در مقابل روشهای پیچیده و قدرتمند هکرهای امروزی کارایی مناسبی ندارند.
اغلب سازوکارهای سنتی دفاعی امنیت سایبری، نیازمند داشتن بانک اطلاعاتی از ویژگیهای بدافزارهایی هستند که برای مقابله با آنها توسعه یافتهاند و در مقابل بدافزارهای ناشناخته توان مقابله کافی ندارند. نکته همینجا است. دلیل پیشنهاد تغییر رویکرد در امنیت سایبری توجه به این ناکارآمدی در مقابل تغییرات مستمر تکنیکهای هک و نفوذ است. در حال حاضر هیچ ضمانتی وجود ندارد که کسی از تهدیدهای سایبری مصون باشد. حتی در بهترین شرایط برقراری امنیت، هکرها برای سالها خود را مخفی نگه داشته و سربزنگاه هدف خود را عملی میکنند.
باید توجه داشت که کارشناسان توصیه نمیکنند سازمانها استقرار محیط دفاعی مانند نرمافزار آنتیویروس یا فایروال را متوقف کنند، بلکه پیشنهاد این است که برای مقابله با هکهای پیچیده نیاز به یک استراتژی شبیه به تلهگذاری است. به نظر میرسد این رویکرد میتواند مانع زیانهای بزرگ سازمانها شود.
ضعف تکیه به یک فایروال شبیه این است که یک حصار در اطراف یک مجتمع مسکونی ساخته شود، اما نگهبانی برای گشتزنی در خیابان داخلی آن مجتمع وجود نداشته باشد.
بنابر اعلام شرکت امنیتی که عهدهدار بررسی پرونده هک اطلاعات شرکت بیمه آنتم، دومین شرکت بیمه آمریکا را هدف قرار دادند، بود، هکرهایی که اطلاعات شخصی 80 میلیون مشتری این شرکت بیمه را سرقت کردند برای بیش از یک ماه پیش از اینکه تشخیص داده شوند در داخل سیستم نفوذشده حضور داشتهاند. همچنین در هک معروف شرکت سونی پیکچرز، هکرهایی که به شبکه استودیوهای هالیوود رخنه کرده بودند، تا زمانیکه کامپیوترهای شرکت از کار بیفتند و کوهی از اطلاعات در اینترنت منتشر شود، شناسایی نشده بودند.
اگر در شرکت سونی پیکچرز راهکاری برای مواجهه با هکرها پس از نفوذ اولیه آنها به شبکه پیشبینی شوده بود، چهبسا جلو آن حمله سایبری گسترده گرفته میشد یا زیان آن به حداقل میرسید. مقدار دادههایی که طی حملات سایبری اخیر از سیستمهای سونی کپی و حذف شدند باید بهعنوان هشداری از وجود بدافزار در سیستمها تلقی میشد. اگر با تنظیم کردن آلارم روی رایانههای شخصی برای هشدار انتقال میزان قابل توجه داده میشد، میتوانستند از این حمله سایبری تا حدودی جلوگیری کنند.
در صنعت امنیت سایبری چنین رخنههای امنیتی بلندمدتی را بهعنوان تهدیدات سایبری مداوم پیشرفته یا APT طبقهبندی میکنند. مهمترین ویژگیهای این رخنههای امنیتی حضور طولانیمدت هکرها در شبکه قربانی برای کسب حداکثر اطلاعات هدفگذاری شده است. چنین حملات سایبری اغلب توسط دولتها و با هدف کسب اطلاعات تجاری و نظامی ارزشمند مورد حمایت مالی قرار میگیرند.
نمونههای زیادی از حملات سایبری سازمانیافته بلندمدت وجود دارد. برای مثال طی سالهای گذشته سازمانهای دولتی و کسبوکارهای کشور کره جنوبی تحت حملات مکرر هکرها قرار گرفتند و ارزیابیهای انجامشده توسط سئول حاکی از آن بود که منشأ این حملات سایبری کره شمالی است. از اینرو چند شرکت امنیت سایبری این کشور با همگام کردن خود با روند رو بهرشد جهانی در عرصه امنیت اطلاعات، توسعه سیستمهای امنیتی را آغاز کردند که به جای اسکن تهدیدات سایبری شناختهشده، قادر به تجزیه و تحلیل فعالیت شبکهها و اینترنت باشد و بتواند الگوهای بالقوه مشکوک را تشخیص دهد.
کوون سئوک، مدیرعامل شرکت امنیت سایبری Cuvelia و عضو تیم مقابله با جنگهای سایبری دولتی کره جنوبی، معتقد است باید برای متقاعد کردن مدیران سازمانها و کسبوکارها به استفاده از رویکردهای مواجهه با هکرها در مراحل پس از نفوذ به جای استفاده از رویکرهای پیشگیری محض تلاش کرد هرچند با توجه به ریسکپذیری کماکثر سازمان، نتیجه دادن این تلاشها را در حال حاضر غیرممکن ساخته است.
بنا به گفته کوون سئوک، آخرین محصول نظارتی شرکت Cuvelia از تمام فعالیتهای شبکه لاگ نگه میدارد و فعالیتها را به کاربران مجاز و هکرهای احتمالی انتصاب میدهد. هنگامی که شرایط خاصی محقق شود، برنامه هشداری برای تلفنهای موبایل اعضای تیم پشتیبانی امنیتی ارسال میکند. کارشناسان امنیت میتوانند پشت سیستم بنشینند و فعالیت هکرها را تماشا کنند و واکنش مناسب را انجام دهند. به این ترتیب با ارایه دادههای جعلی و تلهگذاشتن برای هکر میتوان حملات سایبری را کنترل و مدیریت کرد. همچنین فرصت خوبی برای ارزیابی رفتار هکرها در رایانه قربانی فراهم میشود.
در یک مورد، یکی از مشتریان محصولات امنیتی Cuvelia به مدت یک ساعت نظارهگر فعالیت هکر در شبکه خود بوده است که چگونه هکر اقدام به پویش، نصب ابزارهای نرمافزاری ویژه، بازیابی رمزهای عبور و ازکار انداختن ضدویروس کرده است.
برای هکرهای ماهر، معمولا حدود 20 دقیقه طول میکشد مراحل اولیه حمله را انجام داده و اجازه دسترسی پنهانی به یک شبکه را بهدست آورند. به طور معمول تیم امنیتی میتواند در عرض چند دقیقه پس از جمعآوری اطلاعات در مورد ابزار هکرها حمله متقابل را تدارک ببیند.
با تغییر رویکرد محصولات امنیتی، شبکه به سمت هوشمندی و کشف رفتارهای مشکوک موجب جا افتادن بیش از پیش این نظریه میشود که با تکیه بر چنین سیستمهای امنیتی واهمه مسوولان امنیتی سازمانها از نفوذ اولیه هکرها کمتر خواهد شد. اعتماد به مقابله موثر با نفوذهای هکری و ارزیابی دقیق و رفع نقاط ضعف شبکه مهمترین مزیتهای استفاده از این سازوکار (راه دادن هکرها به داخل شبکه) است.
منبع: Techlife News(منبع:عصرارتباط)
فرمانده انتظامی دزفول در خصوص کلاهبرداری اینترنتی به سبک فیشینگ به شهروندان هشدار داد.
در کلاهبرداری به سبک فیشینگ ، فرد کلاهبردار همانند یک ماهیگیر از طریق تلفن و یا اینترنت و با اصول روانشناسی اعتماد فرد مورد نظر را جلب کرده و به اصطلاح وی را صید می کند.
به گزارش ایرنا سرهنگ احمد چنداز روز یکشنبه ضمن هشدار نسبت به رواج فیشینگ پیامکی در دزفول گفت : کلاهبرداران اینترنتی با ایجاد اعتماد کاذب ، افراد را تحریک کرده و اطلاعات بانکی ،شناسنامه ای ، رمز عبور و اطلاعات حریم خصوصی را از طریق تلفن در اختیار می گیرند.
وی با اشاره به روش دیگر کلاهبرداری از این طریق گفت:در کلاهبرداری صوتی مجرم خود را به عنوان شخصی مورد اعتماد و نماینده موسسه یا شرکتی معتبر معرفی کرده و اطلاعات مهم را از طریق تلفن دریافت می کند.
فرمانده انتظامی دزفول با اشاره به اینکه فیشینگ پیامکی در شهرستان دزفول رایج تر است اظهار کرد:در این شیوه پیامی به ظاهر از سوی بانک ، موسسه و یا شرکت ارسال می شود و به بهانه های مختلف از جمله برنده شدن و گرفتن جایزه از مخاطب در خواست اطلاعات حساب بانکی می شود.
سرهنگ چنداز افزود:در برخی موارد نیز با کشاندن افراد پای دستگاه عابر بانک به روش های مختلف از جمله انتخاب زبان انگلیسی و یا زدن کد اقدام به کلاهبرداری می کنند ضمن اینکه کلاهبرداران سکه های تقلبی نیز از همین روش استفاده کرده و با ارسال پیامک در یک معامله سوری سکه های تقلبی را به آنها تحویل داده و به ازای آن مبالغ هنگفتی پول تحویل می گیرند.
وی به شهروندان هشدار داد از دادن هر گونه پاسخ و همکاری با افراد ناشناس و ارائه اطلاعات بانکی و دارایی شخصی خودداری کرده و در صورت نیاز جهت ارایه اطلاعات بانکی به صورت تلفنی سعی کنند اصالت و هویت فرد تماس گیرنده و ارتباط درست با آنها محرز شود.
سرپرست اداره پیشگیری از جرائم سایبری پلیس فتا ناجا گفت: بسیاری از دارندگان گوشی های هوشمند این روزها با دانلود اپلیکیشن های مختلف موبایلی از سایت ها و فروشگاه های مختلف خود را در خطر جاسوسی قرار می دهند.
به گزارش ایسنا، سرهنگ دوم علیرضا آذردرخش با بیان اینکه برخی اپلیکیشن های موبایلی موجود در این سایت ها و فروشگاه ها از کدهای مخرب استفاده کرده و کنترل گوشی کاربر را در اختیار می گیرند، گفت: فهیمدن این موضوع نیز بسیار مشکل است چرا که کدهای این اپلیکیشن ها با ترکیب میلیونها کد مختلف دیگر در سیستم عامل باعث می گردند تا بتوان از گوشی کاربران جاسوسی نمایند.
وی با بیان اینکه برخی از این اپلیکیشن ها از کاربران میخواهند که به سوالاتی پاسخ دهند، و یا پیامکی به شماره ای یا ایمیلی ارسال نمایند گفت: این نوع ارتباط میتوانند باعث آلوده شدن گوشی به بدافزارهایی شوند که اطلاعات شخصی کاربران را مورد حمله قرار دهند.
به گفته آذردرخش، موارد جاسوسی شامل ارسال پیامک های دریافتی و ارسالی کاربر بدون آنکه خود متوجه شود، ارسال عکس ها، کلیپ ها و فیلم های موجود در حافظه گوشی، ارسال لیست تماس های دریافتی و شماره مخاطبین موجود در گوشی و... است.
وی با بیان اینکه در بسیاری موارد قربانی این جاسوسی خود کاربر است و در برخی موارد دوستان و نزدیکان کاربر قربانی این جاسوسی ها می گردند، افزود: اخاذی از کاربر با توجه به داشتن اطلاعات زیاد از وی یکی از مهمترین موارد است.
سرپرست اداره پیشگیری از جرائم سایبری ادامه داد: بسیاری از اطلاعات کاربران که از این طریق به سرقت می رود بعدها باعث ایجاد آزار و اذیت وی و نزدیکان و بستگان می گردد. چرا که مجرمان از این اطلاعات علاوه بر اخاذی برای سرگرمی و اذیت آزار قربانیان استفاده می کنند به عنوان مثال ارسال پیامک های مستهجن و محتوای نامناسب با شماره کاربر برای افراد دیگر، یک مورد اذیت وآزار است که مجرمان انجام می دهند.
آذردرخش با اشاره به اینکه تهدیدات امنیتی گوشی های همراه هوشمند بسیار بیشتر از لب تاب و کامپیوترهای خانگی است، افزود: چرا که میزان اطلاعات شخصی که کاربران با خود در موبایل های هوشمند حمل می کنند به مراتب بیش از نوت بوک و و کامپیوترهای خانگی آنها است ضمن آنکه دسترسی سارقان یا هکرها به گوشی همراه به مراتب سهل تر می باشد.
وی به کاربران گوشی های هوشمند توصیه کرد: از سیستم رمز نگاری مناسب برای گوشی های خود استفاده کنید و رمز آن را ترکیبی از اعداد و حروف قرار دهید.
این مقام مسئول با بیان اینکه همواره آنتی ویروس گوشی و تبلت خود را به روز نمائید، گفت: بر روی گوشی خود یک برنامه امنیتی مانند نرم افزار ضد جاسوس نصب نمائید و از شر برنامه هایی که استفاده نمی کنید خلاص شوید. هنگامی که کار شما با یک برنامه یا سرویس وب تمام شد، از برنامه خارج شوید یا Log Out کنید. این کانال را همین طور به حال خود باز نگذارید تا دیگران اطلاعات شما را کنترل کنند.
آذردرخش به دارندگان گوشی های هوشمند توصیه کرد: از دانلود بی مورد نرم افزارها و کلیپ های موجود در سایت ها خودداری نمایند و فقط برنامه ها و نرم افزارهای لازم و کاربردی را دریافت و تنها به نمونههای رسمی موجود اعتماد کنند در سایت های معتبر که گاها" هم پولی است دریافت نمایند.
بر اساس گزارش پایگاه اطلاع رسانی پلیس فتا، وی در پایان در توصیه به کاربران و شهروندان گفت: در صورت مواجه با موارد مشکوک می توانند آن را از طریق سایت پلیس فتا به آدرسCyberpolice.ir بخش مرکز فوریت های سایبری، لینک ثبت گزارشات مردمی به پلیس فتا اعلام نمایند.
این روزها بسیاری از افراد به جای حمل پول نقد، کارت عابر بانک های مختلفی را با خود به همراه دارند که ممکن است این کارت های کوچک و کم حجم در مقابل دستگاه های خودپرداز یا حتی زمانی که در داخل کیف قرار دارند، مورد سرقت قرار گیرند.
میزان استفاده از عابربانک ها در مراکز خرید نسبت به گذشته افزایش یافته، بگونه ای که بسیاری از افراد وجوه نقد و حتی حقوق خود را در حساب های جاری خود نگهداری کرده و از طریق عابر بانک ها پول برداشت می کنند.
بسیاری از بازنشستگان نیز با مراجعه به دستگاه های خودپرداز حقوق خود را دریافت می کنند که در برخی موارد سارقان با اطلاع از این موضوع، در اطراف دستگاه های خودپرداز کمین کرده و در زمان مقتضی و بکارگیری ترفندهایی گوناگون، کارت و وجوه آنان را به سرقت می برند.
با این وجود، اطلاع و آگاهی از ترفندهای سارقین، کمک بسزایی در پیشگیری از اینگونه جرایم خواهد داشت، زیرا برای ارتکاب هر عمل مجرمانه، دو عامل اصلی انگیزه مجرم و شرایط و فضای مناسب برای وقوع جرم دخیل است.
به گزارش ایرنا البته از بین بردن انگیزه مجرمان، وظیفه ای فراتر از حیطه توان مسوولیت های یک شهروند عادی و در محدوده اختیارات و توانایی های سازمان های کلان کشوری است، اما جلوگیری از ایجاد فضا و بستر مساعد بروز یک عمل مجرمانه توسط بزهکاران، تا حد بسیاری وابسته به نوع عملکرد هر یک از قربانیان بالقوه، یعنی شهروندان است که می تواند آنان را در برابر مجرمان فرصت طلب حفظ کرده و موجب ناکامی مجرمان شود که در این جا به نمونه هایی از سرقت از عابربانک ها اشاره می کنیم.
سارقان عموما در قالب یک تیم کار می کنند، به عنوان مثال در نمونه ای از این گونه سرقت ها که اتفاق افتاده است، یکی از سارقان در حال دستکاری دستگاه خودپرداز و دیگری مواظب اطراف است تا در صورت بروز خطر نفر اول را آگاه کند.
نفر اول با ایجاد تله در دستگاه خودپرداز مثلا از طریق یک نوار فیلم که هم رنگ لبه ورودی کارتخوان ها است، اقدام به فریب شهروندان کرده است به این شکل که وقتی مشتری با خودپرداز کار می کند، کارت در دستگاه گیر کرده در این حین سارق وارد شده و تظاهر به کمک می کنند در حالیکه سعی در به دست آوردن رمز کارت قربانی داشته است.
سارق، قربانی را متقادعد کرده که می تواند کارت را بیرون بکشد، قربانی رمز کارت را وارد کرده و سارق کلمه «لغو» - کنسل - را وارد و سپس دکمه اینتر را فشار می دهد، پس از چند بار تلاش، قربانی متقاعد می شود که کارت او توقیف شده و به همراه سارق محل را ترک می کند، در این شرایط سارق به خود پرداز برگشته، کارت را بیرون کشیده و با رمزی که به دست آورده، وجوه داخل عابربانک را صفر می کند.
شهروندان باید دقت داشته باشند که در صورت گیر کردن کارت، روی لبه کارت خوان را به دقت نگاه کرده و در صورت وجود هرگونه برآمدگی اعم از چسب، نا همخوانی لبه ها و دیدن نوار لبه فیلم رادیوگرافی آن را بیرون کشیده و کارت خود را به دست آورند.
همچنین در صورت بروز هر گونه مشکل نامفهوم، از دادن رمز خود به افراد دیگر و خواهان کمک خودداری کنید.
حداقل اینکه روز بعد به کارتتان دسترسی پیدا خواهید کرد؛ این بهتر است که اصل موجودی را همین امروز از دست بدهید.
اگر کارتتان گیر کرد، صبر کنید تا نفر بعد هم از دستگاه استفاده کند و بعد آنجا را ترک کنید، اگر فردی نیامد کمی از دستگاه دور شوید و به مدت چند دقیقه دستگاه و مراجعین بعدی را به دقت زیر نظر بگیرید.
مطمئنا با رعایت این نکات تا حد بسیار زیادی از سرقت موجودی خود جلوگیری و سارقان را ناامید کرده اید.
در مورد دیگری که شکل جدید کلاهبرداران به شمار می رود، استفاده از رسیدهای باطله عابر بانک ها است.
افراد سودجو با استفاده از شگرد جدید کلاهبرداری از طریق رسیدهای باطله عابر بانک ها، اقدام به فریب مسوولان بانک ها کرده و از این طریق مبالغ قابل توجهی به دست آورده اند.
اشخاصی با پرسه زدن اطراف عابر بانک ها اقدام به جمع آوری کاغذهای باطله رسید مشتریان می کنند، این اشخاص به روش ماهرانه ای با مسوولان در بانک ها تماس گرفته و از طریق شماره حساب افراد با شگردهای خاص و استفاده از ادبیات بانکی مناسب، اقدام به دریافت اطلاعات حساب افراد می کنند.
در مرحله بعدی این افراد شیاد و کلاهبردار نسبت به تهیه مدارک جعلی به نام این افراد اقدام می کنند.
پس از انجام این کارها با مراجعه به بانک می توانند مقادیری پول از حساب افراد دریافت کنند. افراد مذکور کاملا به ادبیات بانکی آشنا هستند و با شگردی خاص و محترمانه اقدام به دریافت اطلاعات می کنند.
شهروندان باید توجه داشته باشند که پس از استفاده از خودپردازها، رسید بانکی خود را در سطل های زباله کنار خودپردازها نریزید یا اینکه اطلاعات آن را به خوبی نابود کنند.
شیوه دیگری که در بین مجرمان سابقه دار ابداع شده این است که فرد کلاهبردار از یک واحد صنفی یا مغازه درخواست سفارش می دهد که در گفته های خود اذعان می کند در شهری دیگری است و قادر به خرید حضوری نیست.
در این شیوه سرقت، سارق سفارش کالا داده و درخواست می کند که یکی از افراد از طریق دستگاه خودپرداز «ای تی ام» - ATM - حاضر شده تا با راهنمایی وی پول سفارش به حساب ریخته شود.
به محض ورود به منوی انگلیسی فرد مال باخته مورد سرقت قرار گرفته و تمامی حساب وی خالی می شود.
در نمونه دیگر، وقتی بانک تعطیل می شد، سارق دست به کار شده، روی دکمه دستگاه های خودپرداز چسب ریخته تا نقشه اش را عملی کند.
فردی که از این طریق مورد سرقت قرار گرفته، می گوید: برای گرفتن پول به یکی از دستگاه های خودپرداز رفتم و وقتی کارت عابربانک را داخل دستگاه گذاشتم و رمز را وارد کردم دستگاه به من پولی نداد. دکمه انصراف را زدم اما کارتم را هم پس نداد. همان لحظه پسر جوانی که کنار من ایستاده بود پیشنهاد داد که موضوع را با نگهبان بانک در میان بگذارم. من نیز به سمت در اصلی بانک رفتم اما کسی نبود مجددا به سمت دستگاه برگشتم و دیدم که دستگاه به حالت عادی برگشته و از آن جوان نیز خبری نیست.
وی ادامه می دهد: به تصور اینکه کارتم داخل دستگاه گیر کرده است به خانه برگشتم تا روز بعد در ساعت اداری موضوع را پیگیری کنم اما در بین راه چندین پیامک بانک به دستم رسید که با خواندن آنها حسابی شوکه شدم زیرا مبلغ سه میلیون و200 هزار تومان از حساب من برداشت شده بود. صبح روز بعد وقتی به بانک رفتم، متوجه شدم که فردی با ریختن چسب روی دکمه های دستگاه، برخی از گزینه ها را از کار انداخته و مانع از انجام عملیات بانکی شده و پس از سرقت کارت عابربانک و اطلاع از رمز آن، حسابم را خالی کرده است.
این سارق که توسط پلیس آگاهی تهران دستگیر شده در اعترافات خود گفته است: اغلب در ساعات غیراداری و در زمان تعطیلی بانک ها، با ریختن چسب اقدام به از کار انداختن برخی کلیدهای دستگاه های خودپرداز می کردم و زمانی که افراد پای دستگاه های خودپرداز می رفتند، در یک لحظه با غفلت آنها رمز کارتشان را به خاطر می سپردم، بعد آنها را دست به سر می کردم و با سرقت کارتشان، پا به فرار می گذاشتم.
شگردهای سارقان روز به روز تغییر کرده و آنها با استفاده از بی دقتی قربانیان خود، ترفندهای جدیدی را مد نظر قرار می دهند در حالیکه با رعایت نکاتی چند می توان کام سارقان را تلخ کرد.
پلیس پیشگیری نیروی انتظامی در این زمینه نسبت به بی توجهی و اعتماد به کسانی که کنار عابر بانک ایستاده اند، رعایت دقت درخصوص اهمیت رمز عابر بانک و نگهداری از کارت، در نظر گرفتن نکات ایمنی در هنگام ترک عابر بانک و داشتن آگاهی کامل در ارتباط با نحوه صحیح استفاده از عابر بانک تاکید دارد.
** رعایت نکات پیشگیرانه در سرقت از عابربانک
پلیس پیشگیری ناجا بمنظور ناکام کردن سارقان در این حوزه، توصیه های پیشگیرانه ای بدین ترتیب ارائه می کند:
- دانستن کامل روش استفاده از کارت عابر در هنگام دریافت آن الزامی است.
- برای حفظ و نگهداری از کارت خود کوشا باشید.
- رمز کارت عابر بانک شما راز شماست، آن را فاش نکنید.
- مرتبا حساب های بانکی خود را کنترل کنید.
- در هنگام استفاده مراقب باشید کسانی که اطراف شما ایستاده اند، شماره های کارت شما را نبینند.
- ارسال مشخصات کارت می تواند خطرناک باشد، حتی برای آشنایان.
- پیشنهاد افراد نامطمئن در انجام عملیات بانکی را نپذیرید.
- کارت خود را هرگز به فرد دیگری ندهید.
- نکات ایمنی را در انجام پرداخت های اینترنتی انجام دهید.
** اقدامات لازم پس از سرقت عابربانک
پلیس پیشگیری توصیه می کند، مالباختگان عابربانک پس از سرقت، پلیس ١١٠ را در جریان بگذارند و بلافاصله کارت را باطل کنند.
به توصیه پلیس پیشگیری ناجا، اگر فردی در خیابان توسط سارقان به زور وادار به برداشت وجه از کارت خود شد، باید بلافاصله مردم و افراد حاضر در محل را مطلع کند.