ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۸۲۰ مطلب با موضوع «security» ثبت شده است

تحلیل


امروزه حملات سایبری تا جایی پیش رفته که هر وقت به یک وب سایت اخبار آی تی سر میزنیم، از هک شدن، نشت اطلاعات، حملات مبتنی بر فیشینگ یا کلاهبرداری های WA و ... خبر های تازه می شنویم.

به گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضدویروس پاندا در ایران، مطابق گزارش AON Risk Solution، به همین دلیل است که برای اولین بار در سال 2015، تهدید "حملات سایبری" جزو 10 تهدید خطرناک جهانی قرار گرفته است.

مطابق این گزارش، تهدید "حملات سایبری" برای اولین بار در سال 2015 رتبه نهمین تهدید خطرناک جهانی را به خود اختصاص داده است. شرکت کنندگان در این نظرسنجی با اشاره بر اینکه نام تجاری بسیاری از شرکت های بزرگ دنیا در سال های اخیر، طی حملات گسترده سایبری نام و اعتبار خود را از دست داده اند، اعلام نگرانی کردند.

بنابراین مدیران آی تی سازمان های کوچک تا بسیار بزرگ، همواره ترس مبتلا به ویروس های اینترنتی، هک شدن و نشت اطلاعات محرمانه را در فکر خود خواهند داشت. روند حرکت های سعودی شرکت های نامدار جهان و رقابت آنها با یکدیگر به گونه ایست که اگر اطلاعات محرمانه آنها به دست رقبای خود بی افتد یا توسط مجرمان سایبری فاش شود، کفایت می کند تا نه تنها آنها از گود رقابت ها خارج شوند بلکه از دید مشترکان و کاربران اینترنت در سراسر جهان هم آسیب می بینند.

این بررسی نشان می دهد که چه خطرات بزرگی در سال 2015 در دنیای آی تی، سازمان های کوچک تا بزرگ را مورد هدف قرار می دهد. به گفته بسیاری از کارشاناسان امنیت آی تی، سازمان ها باید امنیت شبکه هایشان را در اولویت برنامه های کاری خود قرار دهند.

شرکت پاندا سکیوریتی، سال 2014 را سالی پر خطر در دنیای آی تی توصیف کرده بود و اکنون لابراتوارهای پاندا از گسترش و احتمال انتشار گونه های جدید بدافزارهای رایانه ای در سال 2015 خبر داده اند. بنابراین به تمامی مدیران شبکه توصیه می شود تا از راهکارهای بی نقص و البته به روز دنیا استفاده شود تا احتمال ابتلا به ویروس های اینترنتی و دیگر تهدیدهای سایبری، تا حد بسیاری کاهش یابد.

کیپتولاکر چگونه عمل می‌کند؟

شنبه, ۲ خرداد ۱۳۹۴، ۰۳:۲۵ ب.ظ | ۰ نظر

CryptoLocker یکی از بدنام ترین باج افزارهای دنیای آی تی به حساب می آید که در سال های گذشته شاهد فعالیت های تخریبی آن بوده ایم اما با گذشت چند سال همچنان از آن به عنوان یک "مدل تجاری" نام برده می شود! روش تجارت آن مانند باجگیرهای دیگر، رمزنگاری برخی فایل های کاربران بوده که به ازای آزاد سازی آنها مبالغ هنگفتی از کاربران اخاذی می کند.

به گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضدویروس پاندا در ایران، روند ترویج بدافزارهای باجگیر اینترنتی با انتشار بدافزاری تحت عنوان "ویروس پلیس" آغاز شد که با ترساندن کاربران به دلایل قانون گریزی و عدم رعایت استاندارد های اینترنتی، مبالغ زیادی را بعنوان جریمه نقدی از کاربران ساده اخاذی می کرد.

اما با گذشت زمان، باج افزارها بجای تظاهر کردن از سمت قانون، با شهامت کامل خود را یک بدافزار خطرناک معرفی کرده و فایل های کاربری را با الگوریتم پیشرفته ای رمزگذاری میکنند. بدافزار ادعا می کند که با دریافت مبالغ تعیین شده کلید رمز را در اختیارشان قرار می دهد که البته هیچگونه تضمینی برای بازگشت فایل های نابود شده آنها وجود نخواهد داشت.
روند نصب کریپتولاکر :

مجرمان سایبری با استفاده از تکنیک های مهندسی اجتماعی و از طریق هرزنامه ها، لینک های ناشناخته و شبکه های اجتماعی، کاربران را به نوعی فریب داده و فایل آلوده را به سیستم آنها منتقل می کنند. البته نسخه های جدید این بدافزار می تواند از طریق فایل های فشرده شده یا Zip و با یک کلیدواژه از قبل تعیین شده استخراج گردد.

در نسخه جدید کریپتولاکر، تشخیص هرزنامه بودن آن کار ساده ای نیست، چرا که می تواند ایمیل ارسالی از طرف یکی از مخاطبان شما برایتان ارسال شود و حتی در حالت پیچیده تر، خود را با ارسال ایمیلی از طرف یک شرکت معتبر که قبلاً با آن سر و کار داشتید معرفی میکند.

هنگامی که اسناد داخل فایل Zip شده را استخراج می کنید، تروجان اصلی که یک فایل اجرایی با پسوند .Exe می باشد، در کنار اسناد آزاد شده دیگر قرار میگیرد و در صورتی که کاربر بصورت اتفاقی روی آن کلیک کند، بدافزار کار خود را به سرعت آغاز می کند.

بنا بر اعلام شرکت پاندا سکیوریتی، باج افزار ها با تکیه بر رفتار پیش فرض ویندوز یعنی "پنهان نمودن پسوند فایل ها در آخر نام شان"، خود را در کنار اسناد دیگر قرار میدهند و کاربر بدون اطلاع از پسوند فایل استخراج شده روی آن کلیک می کند. به محض اجرای فایل مخرب، اقدامات زیر بر روی حافظه سیستم قربانی پیاده می شود:

ابتدا تروجان خود را در یک فولدر داخل پوشه پروفایل کاربری ویندوز (User’s Profile) ذخیره می کند. برای مثال پوشه : Local App Data و سپس یک کلید در بخش رجیستری ویندوز ایجاد می کند تا اطمینان داشته باشد که بعد از هر بار ری بوت سیستم، تروجان مجدد روی سیستم کاربر اجرا می شود.

در مرحله بعد دو پردازش مستقل را بصورت مستمر تکرار می کند: اولین پردازش که همان عملیات مخرب بدافزار می باشد و وظیفه دوم، محافظت کامل برای اجرای همیشگی پردازش اول می باشد.
کیپتولاکر چگونه فایل ها را کد گذاری می کند؟

تروجان یک کلید تصادفی متقارن برای هر یک از فایل های قفل گذاری شده تولید می کند و محتوای سیستم کاربر را با الگوریتم AES و همان کلید تصادفی، قفل می سازد. سپس با یک کلید تصادفی نامتقارن عمومی – اختصاصی به الگوریتم RSA کلیدهای تصادفی را رمزنگاری می کند به گونه ای که کلید های رمزنگاری بیش از 1024 بیت خواهند داشت. البته لابراتوارهای پاندا در باج افزارهای جدید، کلیدهای 2048 بیت هم مشاهده کرده است.

اینگونه بدافزار مطمئن می شود که تنها سازنده کلید RSA اختصاصی می تواند به کلید تصادقی متقارن استفاده شده در قفل گذاری فایلها دسترسی داشته باشد. با این تفاصیل، فایل های قفل شده هرگز قابل بازیابی نخواهند بود.

اولین بار که تروجان اجرا می شود، سعی می کند از طریق سرور های C&C خود، به کلید عمومی یا همان Public Key دست پیدا کند. اما برای دست یابی به سرورهای C&C لازم است تا بدافزار به سیستم "الگوریتم تولید دامنه" یا به اختصار DGA که وظیفه تولید نام دامنه های تصادفی را بر عهده دارد و در بین مجرمان سایبری به سرویس Mersenne Twist معروف است، مجهز باشد.

به گزارش لابراتوارهای پاندا، این سرویس می تواند بصورت روزانه بیش از 1000 نام دامنه مختلف در یک اندازه مشخص را تولید نماید.

هنگامی که تروجان موفق می شود به کلید عمومی دست پیدا کند، آن را با نام HKCUSoftwareCryptoLockerPublic Key در رجیستری ویندوز ذخیره می کند.

سپس عملیات قفل گذاری تک تک فایل های داخل دیسک سخت افزاری شروع می شود و درایو هر شبکه ای که کاربر قربانی به آن دسترسی دارد هم به بدافزار آلوده می شود. کریپتولاکر هر فایلی که در دسترس خود دارد را قفل گذاری نمی کند بلکه تنها پسوند های خاصی که در بدافزار معرفی شده را نابود می سازد:

علاوه بر این، کریپتولاکر هر فایلی که رمز می کند را در یک آدرس رجیستری مشخصی، لیست می کند:

HKEY_CURRENT_USERSoftwareCryptoLockerFiles

هنگامی که بدفزار به رمزنگاری فایل هایی که واجد شرایط فوق هستند خاتمه می دهد، از کاربر به ازای بازگرداندن فایل های نابود شده اش اخاذی می کند. همچنین مدت زمان پرداخت باج خیلی محدود در نظر گرفته می شود و در زمانی که کاربر تا زمان مقرر در جهت پرداخت هزینه اقدامی صورت ندهد، کلید رمز گشایی برای همیشه به فراموشی سپرده شده و درنتیجه تمامی فایل های خصوصی کاربر به حالت قفل شده باقی می ماند.

نکته جالب در خصوص این بدافزار اینجاست که مقادیر تعیین شده برای اخاذی برای هر قربانی به میزان ثابت نمی باشد. همچنین کریپتولاکر یک جدول تبدیل واحد پول بصورت جداگانه به قربانی ارائه می دهد.



توصیه های مهم پاندا جهت مقابله با کریپتولاکر:

از آنجایی که این بدافزار از طریق هرزنامه ها و تکنیک های مهندسی اجتماعی به سیستم کاربر نفوذ پیدا می کند، از این رو شرکت ایمن رایانه در مقابل حملات این نوع بدافزارهاتوصیه می کند که...

• ایمیل های مشکوک و ناشناخته ای که خصوصاً به همراه خود فایل ضمیمه دارند را فوراً از صندوق ورودی خود حذف نمایید.
• قابلیت "پنهان نمودن پسوند فایل ها" که بطور پیش فرض روی ویندوز وجود دارد را غیر فعال نمایید. اینگونه می توان با مواجه شدن به فایل های مشکوکی که پسوند یک فایل اجرایی دارند را شناسایی و از کلیک کردن روی آن خودداری کرد.
• به شما یادآور می شویم که پشتیبان گیری از فایل های ضروری و حیاتی، امر مهمی در جهت بازگرداندن فایل های آسیب دیده تلقی می شود. علاوه بر این، حتی در صورتی که دیسک سخت افزاری تان آسیب ببیند، باز هم فایل های از بین رفته به سادگی قابل بازیافت خواهند بود.
• استفاده از یک نرم افزار ضدویروس قدرتمند و البته مطمئن همانند آنتی ویروس های پاندا توصیه می شود تا بتواند با تحلیل های رفتاری، اینگونه بدافزارها را شناسایی و عملکرد آنها را قبل از فعال شدن مسدود سازد.

همچنین فعال سازی تمامی ماژول های حفاظتی جهت مقابله با بدافزار های باجگیر الزامی است. البته فراموش نشود که پس از نصب آنتی ویروس، همواره باید به فکر به روز رسانی های مستمر آن باشید.

خوشبختانه آنتی ویروس های پاندا با بهره گیری از سیستم "هوش یکپارچه" توانسته تا تمامی بدافزار های باجگیر و خطرناک را شناسایی و قبل از آسیب رسانی به فایل ها، آنها را به طور کامل نیز مسدود کند.
• در پایان هم پیشنهاد می شود، در صورتی که فایل های شما رمزنگاری شد و هیچگونه نسخه پشتیبانی از آنها در دست نداشتید، باز هم هیچ گونه هزینه ای بابت بازیافت فایل های نابود شده خود پرداخت نکنید؛ چرا که با اینکار مسیر تازه ای در جهت درآمد زایی مجرمان اینترنتی بوجود می آید. علاوه بر این، با پرداخت هزینه مقرر شده، هیچگونه تضمینی برای بازیابی فایل های آسیب دیده تان وجود نخواهد داشت.

رایج‌ترین اشکال حملات فیشینگ را بشناسید

سه شنبه, ۲۹ ارديبهشت ۱۳۹۴، ۱۲:۳۶ ب.ظ | ۰ نظر

2-15-705

پویان افضلی - در مطالب گذشته به معرفی اجمالی سرقت هویت پرداخته‌ایم و در این مطلب از زوایای دیگر و به‌روز‌تر در باره آن صحبت خواهیم کرد؛ چراکه مباحث امنیتی هیچ‌گاه در اثر گذشت زمان اهمیت خود را از دست نمی‌دهند، بلکه در هر برهه‌ای از زمان شکل جدیدی به خود گرفته و مطابق رشد تکنولوژی ظاهر می‌شوند.

یکی از این مباحث، حملات فیشینگ است که همواره در اشکال و روش‌ها و قالب‌های گوناگون خود را نمایان می‌کند.
×× معرفی

از این حمله برای سرقت و سوءاستفاده از هویت قربانیان به کمک شبکه‌های رایانه‌ای استفاده می‌شود. این‌گونه حمله‌ها عموما به قصد دسترسی به شناسه‌ها و رمزهای عبور و اطلاعات حساس افراد طراحی شده است.

در واقع سرقت با متد فیشینگ یک تهدید اینترنتی است که در آن مهاجم با روش‌هایی کاربر را متقاعد می‌کند تا اطلاعات شخصی و مهم خود را در اختیار او قرار دهد.

این اطلاعات می‌تواند هویت فردی، یعنی مشخصات قربانی یا هویت بازرگانی او همچون شماره حساب بانکی و رمز عبور آن یا هر آنچه دارای اهمیت است باشد که به کمک آن سارقِ هویت، امکان سوءاستفاده از آن را پیدا می‌کند. به‌طور کلی شامل اطلاعات ارزشمندی می‌شود که استفاده غیرقانونی از آن، منافعی برای هکرها و کلاهبرداران به دنبال بیاورد.

نکته‌ای که باید در اینجا مورد توجه قرار گیرد، این حقیقت است که رفتار و برنامه‌ریزی مهاجم به‌گونه‌ای اجرا می‌شود که کاربر از دادن اطلاعات مهم خود به فردی که قصد استفاده غیرقانونی از آنها را دارد، مطلع نمی‌شود.

هکر خود را در سایه افراد یا شرکت‌های قانونی پنهان کرده و به روش‌هایی مانند ایجاد سایتی مشابه شرکت واقعی و هدایت کاربران به آن یا با ارسال تعداد بسیار زیادی ایمیل‌ و هرزنامه، کاربر را وادار به واردکردن اطلاعات مطلوب می‌کند.

میزان خطرناک بودن این حمله گاه به حدی است که کاربر تا مدت‌ها از وقوع و عواقب آن بی‌خبر مانده و دچار مشکلات بسیاری می‌شود، به همین دلیل قربانی حمله ممکن است دچار خسارت هنگفتی، همچون خالی شدن حساب بانکی‌اش شود.

نه‌تنها در این حمله بلکه در بسیاری از حملات، یکی از مهم‌ترین عواملی که زمینه‌ساز رخداد یک حمله موفق می‌شود، دانش پایین و سطحی کاربران در مواجهه با این حملات یا پیشگیری از آن است. پایین بودن سطح آگاهی کاربر از مباحث امنیتی ایده‌آل هکرها است که کار را برای آنها آسان می‌کند.

اما این مساله تنها به حیطه کارکرد سیستم‌های رایانه‌ای منتهی نمی‌شود، بلکه مساله مهم‌تر و حیاتی‌تر، موضوع امنیت در شبکه‌های رایانه‌ای است که در اغلب موارد توجه بسیار کمی به آن می‌شود و اولویت بالایی نزد کاربران ندارد.

به‌طور کلی دانش کاربران در زمینه امنیت سیستم‌های شبکه‌ای در اغلب موارد بسیار کم و ناچیز است. همه سایت‌ها دارای نشانی‌هایی برای دسترسی کاربران به آنها هستند. از این‌رو سارقِ هویت از این موضوع بهره‌برداری کرده و ترفند زیر را به‌کار می‌گیرد. او ابتدا یک سایت مانند یک فروشگاه اینترنتی را به‌عنوان سایت هدف انتخاب کرده و دامنه‌ای را با نامی نزدیک به نام آن سایت خریداری و ثبت می‌کند، به نحوی که دامنه خریداری‌شده تنها در یک یا دو کاراکتر با دامنه‌ سایت اصلی تفاوت داشته و تا حد امکان مشابه آن انتخاب شده باشد.

دلیل این موضوع واضح است؛ چرا که معمولا کاربران توجه زیادی به این تفاوت‌ها نمی‌کنند و در واقع دچار نوعی خطای دید خواهند شد. بنابراین کاربر با اطمینان از معتبر بودن سایت، اطلاعات هویتی خود را وارد می‌کند و بدون آنکه آگاه باشد، در دامی که برای او گسترده شده قرار می‌گیرد.

مهاجم می‌تواند از فریب مشاهدات کاربر بهره دیگری نیز ببرد. برای نمونه می‌تواند از یک تصویر برای پیوند به سایت جعلی خود استفاده کند و در نتیجه کاربر را گمراه کند یا تصاویری را در صفحه سایت خود قرار دهد که مشابه پنجره‌های مرورگر کاربر باشند. بنابراین کاربر به‌دلیل شباهت‌های بسیار زیاد این دو صفحه، تصور می‌کند صفحه جدید نیز بخشی از همان سایت اصلی است و در واقع هر دو متعلق به یک منبع هستند.

یکی دیگر از مواردی که زمینه‌ساز وقوع یک حمله سرقت فیشینگ و موفقیت آن است، بی‌حوصله بودن یا بی‌توجهی کاربران به هشدارهای امنیتی است. متاسفانه در بیشتر موارد کاربران دقت و توجه کافی برای خواندن متن پیام‌های هشداری که به آنها داده می‌شود به‌کار نمی‌برند و این مساله به سارق امکان می‌دهد تا حمله‌ خود را عملی سازد.
××‌ فرایند سرقت فیشنیگ

اما پس از ذکر مواردی پیرامون سرقت فیشنیگ و علت‌های وقوع موفقیت‌آمیز آن، اکنون نوبت آن است تا فرایند سرقت فیشینگ در سه مرحله ساده به‌صورت زیر دسته‌بندی و ارایه شود.
×× مرحله اول: ثبت یک دامنه جعلی

مهاجم در آغاز فرایند سرقت فیشینگ نیازمند آن است تا یک آدرس اینترنتی‌، مشابه با سایت شرکت یا سازمان رسمی و واقعی را برای خود تهیه و ثبت کند.

گرچه الزامی به شباهت اسمی میان سایت اصلی و سایت جعلی وجود ندارد، اما این کار در ایجاد خطای چشمی برای کاربران نقش بسزایی را ایفا می‌کند.

به این موضوع در سطرهای بالایی پرداخته شد. اما آنچه در مرحله اول قطعی و ضروری است، ثبت یک دامنه (دامنه: همان آدرسی است که برای بازدید از یک سایت در مرورگر خود وارد می‌کنید) برای سایت جعلی برای سرقت فیشینگ به‌وسیله سارق هویت است.
××‌ مرحله دوم: ایجاد یک سایت جعلی با ظاهری مشابه سایت اصلی

این موضوع نیز از منظر دیگری پیش از این بررسی شد. در این مرحله سارق برای فریب کاربران، صفحه پیش روی سایت خود را مشابه صفحه متناظر سایت اصلی طراحی می‌کند.

به‌ این ترتیب از خطای چشمی به‌وجود آمده در کاربر برای حصول نتیجه در فرایند سرقت فیشینگ خود، بهترین بهره را می‌برد. این طراحی یکسان و مشابه، تنها به صفحه اصلی سایت محدود نمی‌شود و تا حد امکان فرم‌های ورود اطلاعات، صفحات داخلی و پیوندها را نیز پوشش می‌دهد.

دقت در پیاده‌سازی، ریزه‌کاری‌ها و حتی انتخاب فونت‌های مشابه سایت اصلی، در فریب کاربران موثر است، بنابراین نباید کاربران دچار کوچک‌ترین شک و تردیدی شوند.
×× مرحله سوم: فرستادن ایمیل به تعداد زیادی از کاربران

پس از انجام مراحل یک و دو، سارق باید قربانیان خود را به طریقی به سمت این سایت جعلی جذب کند.

مرسوم‌ترین روش برای این کار، استفاده از ارسال تعداد زیادی ایمیل برای میلیون‌ها آدرس پست الکترونیکی در سراسر جهان است. البته روش‌های دیگری هم برای این کار وجود دارد؛ مانند قرار دادن بنر تبلیغاتی یا پیوندهای جعلی در صفحات سایت‌های دیگر که کاربر را به سایت فراهم‌شده برای سرقت فیشینگ هدایت کنند. در نهایت زمانی که کاربر به سایت سرقت فیشینگ هدایت شد، سارق می‌تواند به طریقی وی را به واردکردن اطلاعات حیاتی در محل‌های موردنظر خود وادار کند.

برای مثال ظاهرسازی خوب و مناسب سایت، موجب شود کاربر با اعتماد به اینکه وارد سایت یک شرکت یا سازمان معتبر و رسمی شده است، اطلاعات خود را ارایه کند. در این صورت سارق می‌تواند این اطلاعات را برای استفاده‌های بعدی گردآوری و دسته‌بندی کند.
×× جمع‌بندی

در این مقاله مقدمه‌ای پیرامون سرقت فیشینگ بیان شد و علاوه بر معرفی دلایل موفقیت این حمله یک نمونه عمومی از فرایند اجرای این سرقت نیز بیان شد.

با آنکه استفاده از نامه‌های الکترونیکی، روشی مرسوم و معمول برای سرقت فیشینگ است، اما این تنها راهکار ممکن برای صیادی اطلاعات قربانیان از سوی سارقان و هکرها نیست.
×× اپل آی‌دی نمونه جدید حملات فیشینگ

حملات فیشینگ که در قالب یک ایمیل برای کاربر به نمایش در می‌آید، با اعتمادسازی او را به‌گونه‌ای مجبور می‌کند تا اطلاعات حساب کاربری خود را ویرایش کند.

این نوع حملات که امروزه درصد بسیاری از حملات آنلاین قرار دارد، با تکنیک‌های مهندسی اجتماعی کاربران را فریب داده و با معرفی خود به‌عنوان یک شرکت معتبر (در این مطلب مثلا شرکت eBay) از کاربر می‌خواهد اطلاعات محرمانه خود را تغییر دهد و این‌گونه اطلاعات واردشده کاربر به‌وسیله کلاهبرداران اینترنتی به سرقت می‌رود.

این حمله به بهانه‌های گوناگون می‌تواند کاربر را مورد هدف قرار دهد، استفاده از اپل آی‌دی نادرست، دسترسی غیرمجاز به اپل آی‌دی کاربر، بالا بردن سطح ایمنی حساب کاربری و ... نمونه بهانه‌هایی است که مجرمان سایبری از آن به نفع خود استفاده می‌کنند.

در این مورد، فرد کلاهبردار به این بهانه که شخصی قصد دسترسی غیرمجاز به حساب کاربری شما را دارد، به‌منظور ارتقای سطح ایمنی، از شما می‌خواهد جزییات حساب کاربری خود را تغییر دهید تا به هر دلیل فردی به‌صورت غیرمجاز موفق نشود به حساب شما دسترسی پیدا کند.

این درخواست معمولا در متن ایمیل فیشینگ برای کاربر ارسال می‌شود و به همراه آن یک لینک در بخش پایانی نامه قرار می‌گیرد تا در صورتی که کاربر روی آن کلیک کند، به یک آدرس جعلی و فرم ساختگی از نمونه اصلی سایت Apple هدایت شود.

در پایان باید گفت در صورتی که قرار است اطلاعات حساس بانکی خود را در فرم‌های آنلاین ثبت کنید، پیش از وارد کردن نسبت به علت درخواست این اطلاعات کمی تامل کرده و به‌صورت دقیق آدرس سایت را با آدرس بانکی خود بررسی کنید. ‌برای پرداخت‌های اینترنتی خود سقف تعیین کنید و در صورتی که قرار شد بیش از مقدار معینی از حساب شما به‌صورت اینترنتی پرداخت شود، به تایید مجدد شما نیاز باشد.(منبع:عصرارتباط)

افشاگری از ضعف امنیتی عمیق در محصولات اپل

دوشنبه, ۲۱ ارديبهشت ۱۳۹۴، ۰۷:۰۲ ب.ظ | ۰ نظر

مدت زمانی طولانی است که محصولات اپل همچون لپ‌تاپ‌های این شرکت که از سیستم عامل OS X استفاده می‌کنند،‌ امن‌ترین دستگاه‌ها و سیستم عامل شناخته می‌شوند؛ اما متأسفانه به نظر این نگاه کاملا اشتباه است. بنا بر اظهارات اخیر یکی از متخصصین امنیتی سابق NSA ابزارهای امنیتی اپل برای سیستم عامل دسکتاپ این شرکت آن گونه که تصور می‌شود کارا و مطمئن نیست.

به گزارش «تابناک»، این موضوعی است که Patrick Wardle یکی از متخصصین ارشد امنیتی سابق در NSA مطرح کرده است. به گفته وی، مکانیزم‌های امنیتی اپل برای حفاظت در برابر حملات سایبری همچون Gatekeeper و XProtect و سند باکس کردن، همگی مکانیزم‌هایی هستند که‌ به سادگی دور زده می‌شوند و به شکلی «بی‌دردسر» قابل نفوذ هستند.

وی ضمن افشای این موضوع بیان کرده است، هرچند آنتی ویروس‌ها و نرم افزارهای امنیتی وجود دارند که می‌توانند اغلب تهدیدات را شناسایی کنند، ‌شرکت اپل به هیچ وجه آمادگی لازم برای مقابله با تهدیدات پیشرفته‌تری که از سوی هکرهای دولتی به وجود آمده و ظهور می‌کنند، ندارد.

واردل همچنین طی تحقیقات خود در این زمینه توانسته است یک بار به سادگی یکی از به‌روزرسانی‌های امنیتی اپل برای OS X و در راستای پر کردن یک خلأ امنیتی و راه نفوذ را منحرف و یک کد بدافزار طراحی خود را برای آزمایش ‌روی این سیستم عامل تولید کرده است که همه آنتی ویروس‌های موجود از شناسایی آن عاجز بودند.

وی همچنین بیان کرده است، راهی را برای دور زدن مکانیزم امنیتی OS X با نام Gatekeeper پیدا کرده است که به وسیله آن توانسته کد‌های مخرب را در دانلود‌های کاربر تزریق کند.

این تحقیقات و افشاگری‌های واردل در خصوص ضعف‌های عمیق امنیتی سیستم عامل اپل، در حالی است که نظر عمومی بر این است که سیستم عامل‌های اپل، یکی از امن‌ترین سیستم عامل‌های موجود است. البته پیش از این نیز گزارش NVD از میزان آسیب‌پذیری‌های کشف شده در بین نرم‌افزار‌ها و سیستم عامل‌ها برای سال ۲۰۱۴ نشان می‌داد، ‌سیستم عامل‌های دسکتاپ و موبایل اپل در صدر آسیب پذیر‌ترین سیستم عامل‌ها قرار داشتند.

واردل اشاره کرده ‌که یکی از بهترین راه‌ها برای مقابله با این ضعف امنیتی این است که شرکت اپل اقدام به پرداخت مبالغی جایزه برای هکر‌ها در راستای شناسایی خلا‌های امنیتی و پیشنهاد کاربردی برای پر کردن آن‌ها در سیستم عامل خود کند؛ آنچه ‌در اصطلاح فنی از آن به عنوان Bug Bounties یا کمک در راه رفع مشکلات فنی یاد می‌شود.

البته واردل اشاره کرده ‌که در این تحقیق قصد آن را نداشته ‌که به اعتبار شرکت اپل لطمه‌ای رساند و گفته‌ به بسیاری از محصولات این شرکت علاقه دارد و خود، یک‌ آیفون و آی‌پد نیز خریداری کرده است. وی همچنین در این باره افزوده که تنها هدفش از این افشاگری این است که محصولات شرکت اپل به لحاظ امنیتی بیش از گذشته تقویت شده و بهبود یابند.

15 حمله تاریخی هکرها در قرن 21

سه شنبه, ۱۵ ارديبهشت ۱۳۹۴، ۰۲:۲۵ ب.ظ | ۰ نظر

حملات و نقض امنیت به طور روزانه اتفاق می افتد؛ یکی بزرگ و دیگری کوچک. طبق بررسی شبکه های جمع کننده اطلاعات و امنیت 15 مورد از بزرگترین نوع این حملات و نقض ها در قرن اخیر رخ داده است.

به گزارش ایرنا از وبگاه فناوری اطلاعات و امنیت سایبر 'SCO' آمریکا، نقض امنیت داده ها دراین موارد بیشترین خسارت ها را به دنبال داشت.

طبق این گزارش هفت مورد از بدترین حملات شامل موارد ذیل بود:

1- هک سیستم پرداخت Heartland

زمان رخداد: مارس 2008

ضربه: 134 میلیون کارت اعتباری در معرض نقض SQL قرار گرفتند تا نرم افزار جاسوسی که بر روی سیتسم داده این شرکت نصب شود.

هیات منصفه فدرال آمریکا متهمان این اقدام ،'آلبرت گونزالز' و دو همدست روسی اش را در سال 2009 تحت تعقیب قرار داد.

گونزالس یکی از مغزهای متفکر این حمله بعد از گناهکار شناخته شدن توسط قضات فدرال، در مارس 2010 میلادی به 20 سال زندان برای جرایم ارتکابی محکوم شد.

هنوز هم آسیب پذیری ادامه دارد. بسیاری از اپلیکیشن های وب پایه یکی از رایج ترین شکل حملات محسوب می شود.
2- شرکت ها TJX

تاریخ رخداد : دسامبر 2006

ضربه : اطلاعات کارت های اعتباری 94 میلیون نفر در معرض حمله قرارگرفت.اظهارات ضد و نقضیضی در خصوص چگونگی این حمله وجود دارد.

برخی تصور می کنند که این حمله به دست گروه از هکرها و با استفاده از یک سیستم رمزگذاری داده ها صورت گرفته است که طی آن اطلاعات ضعیف کارت های اعتباری کاربران را در طول یک انتقال بی سیم بین دو فروشگاه به سرقت رفته است.

TJX، یکی از شرکت های خرده فروشی ماساچوست آمریکاست. در این حمله نیز 'آلبرت گونزالس' به همراه 11 تن از همراهانش متهم شناخته شدند و برای این اقدام نیز به 40 سال زندان محکوم شدند.
3- حمله اپسیلون

تاریخ رخداد: مارس 2011

ضربه: نام و ایمیل میلیون ها مشتری در بیش از 108 فروشگاه خرده فروشی مانند سیتی گروپ هک شد.

منبع این نقض امنیتی هنوز نامشخص است اما کارشناسان می گویند این حمله می تواند منجر به کلاهبرداری فیشینگ متعدد و بی شمار و سرقت هویت منجر شود.

کارشناسان ضرر این نقض امنیتی چهار میلیارد دلار تخمین زده اند.

در لیست مشتریان شرکت اپسیلون بیش از دو هزار و 200 برند جهانی و بیش از 40 میلیارد ایمیل به طور سالیانه ثبت می شود.

این حمله به طور بالقوه می تواند بین 225 میلیون تا 4 میلیارد دلار خسارت وارد کرده باشد. این شرکت هنوز یکی از کاندیداهای قربانیان و پرهزینه ترین حمله سایبری تاریخ است.

این شرکت که در دالاس آمریکا قرار گرفته، سرویس های ایمیل و فروش و بازاریابی را برای شرکت های عظیمی چون Best Buy و JP فراهم می آورد. به هر حال، اغلب اطلاعات دزدیده شده، آدرس های ایمیل بودند، که امکان استفاده مجرمانه بسیار گسترده از این اطلاعات، بدین معنی است که تخمین خسارت بسیار مشکل و شامل دامنه وسیعی از اعداد است.
4- RSA SECURITY

تاریخ رخداد: مارس 2011

ضربه: سرقت 40 میلیون پرونده کارمندان

تاثیر این حمله سایبری که طی آن اطلاعات شرکت به سرقت رفته است هنوز در حال بحث است.

شرکت RSA اعلام کرد که دو گروه هکر به طور جداگانه در همکاری با یک دولت خارجی برای راه اندازی یک سری حملات فیشینگ اقدام کرده بود.
5- استاکسنت

تاریخ رخداد: 2010 اما ریشه آن به سال 2007 باز می گردد

ضربه: به عنوان یک الگو برای نفوذ ذر دنیای واقعی و ایجاد وقفه در سرویس دهی شبکه های قدرت، آب و یا سیستم های حمل و نقل عمومی استفاده می شود.

اثرات ابتدایی و فوری استاکسنت حداقل بود اما برخی کارشناسان آن را در زمره نقص های امنیتی با مقیاس بزرگ ارزیابی می کنند چرا که این نخستین باری بود که با یک حمله پلی بین دنیای مجازی و واقعی زده می شد.
6- حمله به دپارتمان افسران بازنشسته

تاریخ رخداد: می 2006

ضربه: از پایگاه داده ملی آمریکا اطلاعاتی مانند نام ها، تاریخ تولد و برخی رتبه های ازکارافتادگی 26 میلیون و 500 نفر از جانبازان، و پرسنل نظامی و همسران آن ها به سرقت رفت.

این نقض امنیتی یک بار دیگر بر انسان به عنوان ضعیف ترین حلقه در زنجیره امنیتی اشاره دارد.

این پایگاه داده از لپ تاپ و هارد خارجی یک تحلیلگر در ایالت مریلند آمریکا دزدیده شده بود. شخص ناشناسی آیتم های دزدیده شده را در 29 ژوئن 2006 بازگرداند.

VA تخمین می زند که این سرقت اطلاعات می تواند 100 تا 500 میلیون دلار ضرر و زیان به همراه داشته باشد.
7- حمله به شبکه پلی استیشن سونی

تاریخ رخداد: 20 آوریل 2011

ضربه: هک حساب 77 میلیون کاربر شبکه پلی استیشن سونی.

سونی معتقد است که میلیون ها نفر از مشتریانش را از زمان هک این شبکه از دست داده است.

این حمله به عنوان بدترین نقض داده ها در جامعه بازی ها محسوب می شود که در آن علاوه بر تحت تاثیر قرار دادن 77میلیون حساب کاربری، 12 میلیون شماره کارت اعتباری رمزگشایی شده است.

به گفته سونی هنوز هم منبع این هک یافته نشده است. اما هکرها دسترسی کامل به نام ها، رمزهای عبور، ایمیل ها، تاریخچه پرداخت های کاربران داشته اند.
8- هک EST soft

رخداد: آگوست 2011

ضربه: اطلاعات شخصی 35 میلیون نفراز مردم کره جنوبی در معرض حمله قرار گرفت؛ در مرحله بعد هکرها به سایت های ارایه کنندگان موبایل حمله کردند.

این حمله به عنوان بزرگترین سرقت اطلاعات کره جنوبی در تاریخ شناخته می شود که تعداد زیادی از افراد راتحت تاثیر قرار داد.

رسانه های کره جنوبی گزارش دادند که مهاجمان به آدرس های آی.پی چینی حمله کرده بودند. در این حمله بدافزارها را به سرورهای مورد استفاده برای بروز رسانی اپلیکیشن های فشرده سازی شرکت EST آپلود کرده بود.

حمله کنندگان موفق شدند تا نام کاربری و رمزهای عبور، تاریخ های تولد، جنسیت، شماره تلفن و آدرس ایمیل کاربران که در یک مرکز داده متصل به یک شبکه همسان بود را به دست آورند.
9- هک شبکه اجتماعی آمریکایی 'Gawker'

تاریخ رخداد: دسامبر 2010

ضربه: به خطر افتادن ایمیل آدرس ها و رمزعبورهای یک میلیون و 300 هزار نفر از اظهار نظرکنندگان در وبلاگ های عمومی نظیر Lifehacker, Gizmodo, and Jezebel, plus.

گروهی که خود را 'Gnosis' می نامیدند مسوولیت این حمله را به عهده گرفتند.

آن ها گفتند که این حمله به دلیل قوانین سخت گیرانه آشکار علیه هکرها انجام شده است.

برخی از کاربران رمزهای عبور یکسانی برای ایمیلها و حساب تویتر خود داشتند که این امر باعث شد تا هکرها با دست آوردن رمز عبور یک رسانه بتوانند به دیگر حساب آن ها در دیگر رسانه های اجتماعی نیز دست یابند.
10- حمله به گوگل و برخی شرکت های دره سیلیکون

تاریخ رخداد: نیمه 2009

ضربه: سرقت مالکیت معنوی

در یک عمل از جاسوسی صنعتی، یک گروه چینی حمله ای غیرمترقبه و عظیم را علیه گوگل، یاهو و ده ها شرکت دره سیلیکون به راه انداخت.

هکرهای چینی از یک ضعف قدیمی در مرورگر اینترنت اکسپلورر ( IE) برای دستیابی به شبکه داخلی گوگل استفاده کردند.

هنوز به درستی مشخص نشد که چه داده هایی از شرکت های آمریکایی به سرقت رفته است.

این شرکت با ارسال پیام فوری به کاربران اعلام کرد که هرچه زودتر مرورگر های خود را بروز کنند.
11- حمله به شرکت زیرساخت ارتباطی VeriSign

رخداد: در طول سال 2010

ضربه: هنوز اطلاعاتی از نتایج این سرقت فاش نشده است.

شرکت VeriSign کنترل و نظارت بر دو سرور 'دی ان اس' اصلی از مجموع ‪ ۱۳‬سرور 'دی ان اس' مورد استفاده در هدایت ترافیک در شبکه جهانی اینترنت را بر عهده دارد.

کارشناسان امنیتی متفق القول بر این باورند که هکرها به سیستم های اطلاعات این شرکت دست یافته اند اما VeriSign هرگز اطلاعاتی از این حمله را اعلام نکرد و تنها گفت که هیچکدام از سرورهای حیاتی این شرکت در معرض خطر قرار نگرفتند و تنها بخش کوچکی از اطلاعات کامپیوترها و سرورهای آن ها از دست رفته است.
12- هک داده های شرکت آمریکایی CardSystems

رخداد: ژوئن 2005

اثر: تحت تاثیر قرار گرفتن حساب کاربری 40 میلیون نفر.

این شرکت به عنوان حساب رس و پردازنده شرکت هایی مانند Visa, MasterCard, American Express محسوب می شود.

هکرها با شکستن پایگاه داده شرکت CardSystems با استفاده از حمله تروجان SQL داده ها در یک فایل فشرده قرار دادند. آنها با این روش به نام ها، شماره حساب ها و کدهای شناسایی بیش از 40 میلیون دارنده کارت های اعتباری دست یافتند.
13- حمله به سرورهای شرکت ارایه کننده ایمیل AOL

تاریخ رخداد: ششم آگوست 2006

ضربه: داده های کاربران به اشتباه در معرض دیده بیش از 650 هزار کاربر قرار گرفت.

این اطلاعات شامل داده های بانکی و خریدی بود که بر روی وب سایت های خرید ارسال شده بود.

تیم پژوهش AOL به سرپرستی Abdur Chowdhury یک فایل متنی فشرده را بر رو یکی از وب سایت های این شرکت با بازدید بیش از 650 هزار کاربر ارسال کرد؛ این در حالی بود که این اطلاعات برای اهداف پژوهشی در نظر گرفته شده بود.
14- حمله به وبگاه کاریابی آمریکایی Monster

تاریخ رخداد رخداد: آگوست 2007

ضربه: اطلاعات محرمانه یک و سه دهم میلیون نفر از جویندگان کار به سرقت رفته و در یک کلاهبرداری فیشینیگی استفاده شد. هکرها رمزهای عبور سایت های استخدام آنلاین را شکستند.

این شرکت اعلام کرد که اطلاعات به سرقت رفته شامل نام، شماره تلفن، نشانی پست الکترونیک، آدرس بوده و اطلاعات مهم دیگری از جمله شماره حساب بانکی فاش نشده است.

گزارش دیگری که از سوی شرکت امنیت اطلاعات سیمانتک منتشرشد حاکی از این بود که هکرها اطلاعات محرمانه کارجویان از جمله شماره حساب بانکی آن ها را نیز ارسال کرده اند.

آن ها همچنین از کاربران خواستند تا بر روی لینک هایی کلیک کنند که می توانست کامپیوترهای شخصی آن ها را با نرم افزار مخرب آلوده کند.

با آلوده شدن کامپیوتر کابران و سرقت اطلاعات،هکرها این اطلاعات را به قربانیانی ارسال می کردند و ادعا می کرند کامپیوترهای آن ها به ویروس هایی آلوده شده است.

هکرها با این روش قربانیان را تهدید به حذف داده ها می کردند و از این طریق از آن ها درخواست مبالغی پول می کرند.
15- حمله به صندوق سرمایه گذاری Fidelity آمریکا

تاریخ رخداد: جولای 2007

ضربه: یکی از این شرکت اطلاعات سه و 2 دهم میلیون کاربر را که شامل اطلاعات شخصی، اطلاعات بانکی و اطلاعات کارت های اعتباری را به سرقت برد.

شبکه جهانی گزارش داد که سرقت در ماه می 2007 کشف شده است.

جریان این سرقت اطلاعات به این صورت بود که یک مدیر شبکه به نام 'ویلیام سولیوان' این شرکت از کار اخراج و به همین دلیل با سرقت اطلاعات کاربران آن ها را به شرکت های بازاریابی مختلف فروخته است.

سالیوان با شکایت صندوق سرمایه گذاری Fidelity در دادگاه فدرال به چهار سال و 9 ماه زندان و پرداخت جریمه سه و 2 دهم میلیون دلاری محکوم شد.

تهدیدی جدید به نام دریبل داده‌های هک شده

دوشنبه, ۱۴ ارديبهشت ۱۳۹۴، ۰۲:۵۲ ب.ظ | ۰ نظر

محققان به تهدیدات و روندهای امنیتی تازه ای چون «دریبل داده های هک شده» تأکید می کنند که منظور از آن انتشار تدریجی داده های هک شده است، خلافکاران در حال تکامل اند و این بدان معناست که همه از مشتریان گرفته تا دست اندرکاران امنیت آی تی و محیط سایبری باید محتاط باشند.

به گزارش سازمان فناوری و اطلاعات، براساس گزارش ئی.ویک، این موضوع یکی از پیام های جلسه ای به میزبانی تحلیلگران مؤسسهٔ اس اِی ان اس (SANS institute) در کنفرانس جاری آر اس اِی (RSA) بود.

اد اسکودیس از آموزشیاران مؤسسهٔ اس اِی ان اس و مدیرعامل شرکت کانتر هک چالینجز(Counter Hack Challenges) در این کنفرانس گفت:در برخی از هک های گستردهٔ داده ها به ویژه هک بزرگ سونی تغییری جدید ایجاد شده و شرکت ها و دنیای آی تی را در حالت تدافعی قرار داده است.

وی نام آن را «دریبل داده های هک شده» گذاشته و معتقد است: معمولاً وقتی هک بزرگی صورت می گیرد، هکرها گنجینه ای بزرگ از داده ها به دست می آورند و از آن برای استخراج اطلاعات ارزشمند بهره برداری می کنند و یا همهٔ داده ها را عمومی می سازند تا باعث شرمساری یا زیان دیدن شرکت یا مؤسسه ای شوند.

اسکودیس اما در مورد سونی، یادآوری می کند که هکرها تنها بخشی از اطلاعات به دست آورده شان را منتشر کردند و بعد از مدتی اطلاعات بیشتری را افشا ساختند و این اساساً مؤید آن است که آنچه سونی در نخستین واکنش خود اعلام کرده بود حقیقت نداشت.

اسکودیس می گوید: «به نظرم در آینده از این دست اقدامات بسیار بیشتر خواهیم دید، وقتی که داده ها با گذشت زمان منتشر می شوند کنار آمدن با موضوع سخت تر می شود زیرا نمی دانید دشمن چطور می خواهد بر شما غلبه کند و انتشار تدریجی داده ها کار گروه های مسوول واکنش و روابط عمومی ها را دشوارتر می کند.

دیگر حوزه ای که احتمالاً توجه هکرهای مخرب را بیش تر به خود جلب می کند حوزهٔ اینترنتِ چیزها (Internet of Things/IoT) است.

به گفتهٔ اسکودیس، آی اُتی در شرف تبدیل شدن به صورت بسط یافتهٔ بی وای اُدی (Bring-your-own-device/BYOD) در حوزهٔ شغلی ا ست و چیزهایی چون نقاط دسترسی بی سیم، چاپگرهای قابل حمل و ساعت های هوشمند را شامل می شود که همگی شان امکان اتصال بی سیم دارند.

او این سؤال را مطرح می کند: «وقتی نمی دانید چیزی اصلاً وجود دارد، چطور می توانید امنیت آن را تأمین کنید؟» به گفتهٔ او، حتی در خانه بسیاری از وسایل از فناوری بی سیم زد-ویو (Z-Wave) استفاده می کنند که نقاط ضعف بسیار دارد.

او می گوید: «ابزارهایی موجود است که امکان ردگیری و نفوذ در وسایل زد-ویو را فراهم می سازد.» حتی چیزی ظاهراً بی خطر همانند موج جدید اسباب بازی هایی که به طور بی سیم به هم متصل می شوند (چیزی که اسکودیس نام آن را «اینترنت اسباب بازی ها» می نامد) موجب بروز خطر است، بعضی از عروسک های جدید می توانند حرف ها را ضبط کنند و این نگرانی وجود دارد که این دسته از عروسک ها کلمات زشت یا نظراتی نامناسب به زبان آورند. اما اسکودیس بیش تر نگران این است که هک بی سیم به داغ کردن اسباب بازی ها و سوختن بچه ها منجر شود.

روند دیگری که اسکودیس از آن صحبت می کند «کالایی شدن سخت افزارهای مخرب» است، این ها ابزارهایی کوچک و ارزان قیمت هستند که برای کمک به نفوذ فیزیکی در کامپیوترهای رومیزی و قابل حمل طراحی شده اند. یک نمونهٔ آن یو اس بی رابر داکی (USB Rubber Ducky) است که قیمت آن 40 دلار است و ظاهری شبیه فلش های یو اس بی معمولی دارد اما در واقع پردازنده ای یکپارچه ای است که از امکان اتصال یو اس بی و کارت اس دی برخوردار است. وقتی این وسیله به کامپیوتر متصل شود، دستگاه آن را ابزاری ورودی تشخیص می دهد (صفحه کلید یو اس بی).

دیگر حوزه ای که مایهٔ نگرانی ست حملات دی داس (Denial-of-service/ DDoS) است اما جان پسکاتور مدیر مؤسسهٔ اس اِی ان اس خاطرنشان می کند که با افزایش سیستم های دفاعی در سازمان های بزرگ، حملات دی داس گسترده کم تر شده اند.

او می گوید: «اما اکنون ما بیش تر شاهد حملات هدف دار به پورت 80 و بهره برداری از قابلیت های خاص هستیم.»

پسکاتور می افزاید که احتمالاً به زودی با حملات «دی داس هوشمند» مواجه خواهیم شد که هدف شان سوء استفاده از دستگاه های بدون حفاظ موبایل خواهد بود و این کار با تبدیل این دستگاه ها به منبع یا آغازگر حملهٔ دی داس صورت خواهد گرفت.

اجازه دهید هکرها وارد شوند

يكشنبه, ۱۳ ارديبهشت ۱۳۹۴، ۰۹:۲۷ ق.ظ | ۰ نظر

کمال باستانی - از زمانی که اینترنت در سال 1990 پایه‌گذاری شد، امنیت سایبری بر اساس این ایده که کامپیوتر می‌تواند توسط یک قرنطینه دیجیتالی محافظت شود، مطرح شد. در حال حاضر، از آنجا که هکرها به‌صورت روتین این دفاع سایبری را ناکارآمد می‌کنند، کارشناسان بحث امنیت سایبری آن‌را را فراتر از بازسازی و بازیابی اساسی مشکلات ناشی از هک و نفوذ می‌دانند. آنها معتقدند باید به جای دور نگه‌داشتن هکرها از منابع شبکه خود، اجازه داد هکرها وارد شوند و سپس نسبت به مقابله با آنها اقدام کرد؛ چراکه امروز کارایی روش‌های دور نگه‌داشتن هکرها سوال‌برانگیز است.

اولین گام برای جا انداختن این دیدگاه، متقاعد کردن کسب‌و‌کارهای محافظه‌کاری است که نمی‌خواهند بر سر خطر ورود هکرها به شبکه‌هایشان ریسک کنند. باید برای عملی‌شدن روش جدید پیشنهادی، این واقعیت پذیرفته شود که عمده سازوکارهای امنیت سایبری که به منظور مقابله با نفوذ هکرها توسعه یافته‌اند در مقابل روش‌های پیچیده و قدرتمند هکرهای امروزی کارایی مناسبی ندارند.

اغلب سازوکارهای سنتی دفاعی امنیت سایبری، نیازمند داشتن بانک اطلاعاتی از ویژگی‌های بدافزارهایی هستند که برای مقابله با آنها توسعه یافته‌اند و در مقابل بدافزارهای ناشناخته توان مقابله کافی ندارند. نکته همین‌جا است. دلیل پیشنهاد تغییر رویکرد در امنیت سایبری توجه به این ناکارآمدی در مقابل تغییرات مستمر تکنیک‌های هک و نفوذ است. در حال حاضر هیچ ضمانتی وجود ندارد که کسی از تهدیدهای سایبری مصون باشد. حتی در بهترین شرایط برقراری امنیت، هکرها برای سال‌ها خود را مخفی نگه داشته و سربزنگاه هدف خود را عملی می‌کنند.

باید توجه داشت که کارشناسان توصیه نمی‌کنند سازمان‌ها استقرار محیط دفاعی مانند نرم‌افزار آنتی‌ویروس یا فایروال را متوقف کنند، بلکه پیشنهاد این است که برای مقابله با هک‌های پیچیده نیاز به یک استراتژی شبیه به تله‌گذاری است. به نظر می‌رسد این رویکرد می‌تواند مانع زیان‌های بزرگ سازمان‌ها شود.

ضعف تکیه به یک فایروال شبیه این است که یک حصار در اطراف یک مجتمع مسکونی ساخته شود، اما نگهبانی برای گشت‌زنی در خیابان داخلی آن مجتمع وجود نداشته باشد.

بنابر اعلام شرکت امنیتی که عهده‌دار بررسی پرونده هک اطلاعات شرکت بیمه آنتم، دومین شرکت بیمه آمریکا را هدف قرار دادند، بود، هکرهایی که اطلاعات شخصی 80 میلیون مشتری این شرکت بیمه را سرقت کردند برای بیش از یک ماه پیش از اینکه تشخیص داده شوند در داخل سیستم نفوذشده حضور داشته‌اند. همچنین در هک معروف شرکت سونی پیکچرز، هکرهایی که به شبکه استودیوهای هالیوود رخنه کرده بودند، تا زمانی‌که کامپیوترهای شرکت از کار بیفتند و کوهی از اطلاعات در اینترنت منتشر شود، شناسایی نشده بودند.

اگر در شرکت سونی پیکچرز راهکاری برای مواجهه با هکرها پس از نفوذ اولیه آنها به شبکه پیش‌بینی شوده بود، چه‌بسا جلو آن حمله سایبری گسترده گرفته می‌شد یا زیان آن به حداقل می‌رسید. مقدار داده‌هایی که طی حملات سایبری اخیر از سیستم‌های سونی کپی و حذف شد‌ند باید به‌عنوان هشداری از وجود بدافزار در سیستم‌ها تلقی می‌شد. اگر با تنظیم کردن آلارم روی رایانه‌های شخصی برای هشدار انتقال میزان قابل توجه داده می‌شد، می‌توانستند از این حمله سایبری تا حدودی جلوگیری کنند.

در صنعت امنیت سایبری چنین رخنه‌های امنیتی بلندمدتی را به‌عنوان تهدیدات سایبری مداوم پیشرفته یا APT طبقه‌بندی می‌کنند. مهم‌ترین ویژگی‌های این رخنه‌های امنیتی حضور طولانی‌مدت هکرها در شبکه قربانی برای کسب حداکثر اطلاعات هدف‌گذاری شده است. چنین حملات سایبری اغلب توسط دولت‌ها و با هدف کسب اطلاعات تجاری و نظامی ارزشمند مورد حمایت مالی قرار می‌گیرند.

نمونه‌های زیادی از حملات سایبری سازمان‌یافته بلند‌مدت وجود دارد. برای مثال طی سال‌های گذشته سازمان‌های دولتی و کسب‌وکارهای کشور کره جنوبی تحت حملات مکرر هکرها قرار گرفتند و ارزیابی‌های انجام‌شده توسط سئول حاکی از آن بود که منشأ این حملات سایبری کره شمالی است. از این‌رو چند شرکت امنیت سایبری این کشور با همگام کردن خود با روند رو به‌رشد جهانی در عرصه امنیت اطلاعات، توسعه سیستم‌های امنیتی را آغاز کردند که به جای اسکن تهدیدات سایبری شناخته‌شده، قادر به تجزیه و تحلیل فعالیت‌ شبکه‌ها و اینترنت باشد و بتواند الگوهای بالقوه مشکوک را تشخیص دهد.

کوون سئوک، مدیرعامل شرکت امنیت سایبری Cuvelia و عضو تیم مقابله با جنگ‌های سایبری دولتی کره جنوبی، معتقد است باید برای متقاعد کردن مدیران سازمان‌ها و کسب‌وکارها به استفاده از رویکردهای مواجهه با هکرها در مراحل پس از نفوذ به جای استفاده از رویکرهای پیشگیری محض تلاش کرد هرچند با توجه به ریسک‌پذیری کم‌اکثر سازمان، نتیجه دادن این تلاش‌ها را در حال حاضر غیرممکن ساخته است.

بنا به گفته کوون سئوک، آخرین محصول نظارتی شرکت Cuvelia ‌از تمام فعالیت‌های شبکه لاگ نگه می‌دارد و فعالیت‌ها را به کاربران مجاز و هکرهای احتمالی انتصاب می‌دهد. هنگامی که شرایط خاصی محقق شود، برنامه هشداری برای تلفن‌های موبایل اعضای تیم پشتیبانی امنیتی ارسال می‌کند. کارشناسان امنیت می‌توانند پشت سیستم بنشینند و فعالیت هکرها را تماشا کنند و واکنش مناسب را انجام دهند. به این ترتیب با ارایه داده‌های جعلی و تله‌گذاشتن برای هکر می‌توان حملات سایبری را کنترل و مدیریت کرد. همچنین فرصت خوبی برای ارزیابی رفتار هکرها در رایانه قربانی فراهم می‌شود.

در یک مورد، یکی از مشتریان محصولات امنیتی Cuvelia به مدت یک ساعت نظاره‌گر فعالیت هکر در شبکه خود بوده است که چگونه هکر اقدام به پویش، نصب ابزارهای نرم‌افزاری ویژه، بازیابی رمزهای عبور و ازکار انداختن ضدویروس کرده است.

برای هکرهای ماهر، معمولا حدود 20 دقیقه طول می‌کشد مراحل اولیه حمله را انجام داده و اجازه دسترسی پنهانی به یک شبکه را به‌دست آورند. به طور معمول تیم امنیتی می‌تواند در عرض چند دقیقه پس از جمع‌آوری اطلاعات در مورد ابزار هکرها حمله متقابل را تدارک ببیند.

با تغییر رویکرد محصولات امنیتی، شبکه به سمت هوشمندی و کشف رفتارهای مشکوک موجب جا افتادن بیش از پیش این نظریه می‌شود که با تکیه بر چنین سیستم‌های امنیتی واهمه مسوولان امنیتی سازمان‌ها از نفوذ اولیه هکرها کمتر خواهد شد. اعتماد به مقابله موثر با نفوذهای هکری و ارزیابی دقیق و رفع نقاط ضعف شبکه مهم‌ترین مزیت‌های استفاده از این سازوکار (راه دادن هکرها به داخل شبکه) است.

منبع: Techlife News(منبع:عصرارتباط)

کلاهبرداری به سبک فیشینگ در دزفول

يكشنبه, ۶ ارديبهشت ۱۳۹۴، ۰۲:۳۶ ب.ظ | ۰ نظر

فرمانده انتظامی دزفول در خصوص کلاهبرداری اینترنتی به سبک فیشینگ به شهروندان هشدار داد.

در کلاهبرداری به سبک فیشینگ ، فرد کلاهبردار همانند یک ماهیگیر از طریق تلفن و یا اینترنت و با اصول روانشناسی اعتماد فرد مورد نظر را جلب کرده و به اصطلاح وی را صید می کند.

به گزارش ایرنا سرهنگ احمد چنداز روز یکشنبه ضمن هشدار نسبت به رواج فیشینگ پیامکی در دزفول گفت : کلاهبرداران اینترنتی با ایجاد اعتماد کاذب ، افراد را تحریک کرده و اطلاعات بانکی ،شناسنامه ای ، رمز عبور و اطلاعات حریم خصوصی را از طریق تلفن در اختیار می گیرند.

وی با اشاره به روش دیگر کلاهبرداری از این طریق گفت:در کلاهبرداری صوتی مجرم خود را به عنوان شخصی مورد اعتماد و نماینده موسسه یا شرکتی معتبر معرفی کرده و اطلاعات مهم را از طریق تلفن دریافت می کند.

فرمانده انتظامی دزفول با اشاره به اینکه فیشینگ پیامکی در شهرستان دزفول رایج تر است اظهار کرد:در این شیوه پیامی به ظاهر از سوی بانک ، موسسه و یا شرکت ارسال می شود و به بهانه های مختلف از جمله برنده شدن و گرفتن جایزه از مخاطب در خواست اطلاعات حساب بانکی می شود.

سرهنگ چنداز افزود:در برخی موارد نیز با کشاندن افراد پای دستگاه عابر بانک به روش های مختلف از جمله انتخاب زبان انگلیسی و یا زدن کد اقدام به کلاهبرداری می کنند ضمن اینکه کلاهبرداران سکه های تقلبی نیز از همین روش استفاده کرده و با ارسال پیامک در یک معامله سوری سکه های تقلبی را به آنها تحویل داده و به ازای آن مبالغ هنگفتی پول تحویل می گیرند.

وی به شهروندان هشدار داد از دادن هر گونه پاسخ و همکاری با افراد ناشناس و ارائه اطلاعات بانکی و دارایی شخصی خودداری کرده و در صورت نیاز جهت ارایه اطلاعات بانکی به صورت تلفنی سعی کنند اصالت و هویت فرد تماس گیرنده و ارتباط درست با آنها محرز شود.

پلیس فتا: مراقب جاسوسی اپلیکیشن‌ها باشید

چهارشنبه, ۲ ارديبهشت ۱۳۹۴، ۰۳:۲۳ ب.ظ | ۰ نظر

سرپرست اداره پیشگیری از جرائم سایبری پلیس فتا ناجا گفت: بسیاری از دارندگان گوشی های هوشمند این روزها با دانلود اپلیکیشن های مختلف موبایلی از سایت ها و فروشگاه های مختلف خود را در خطر جاسوسی قرار می دهند.

به گزارش ایسنا، سرهنگ دوم علیرضا آذردرخش با بیان اینکه برخی اپلیکیشن های موبایلی موجود در این سایت ها و فروشگاه ها از کدهای مخرب استفاده کرده و کنترل گوشی کاربر را در اختیار می گیرند، گفت: فهیمدن این موضوع نیز بسیار مشکل است چرا که کدهای این اپلیکیشن ها با ترکیب میلیون‌ها کد مختلف دیگر در سیستم عامل باعث می گردند تا بتوان از گوشی کاربران جاسوسی نمایند.

وی با بیان اینکه برخی از این اپلیکیشن ها از کاربران می‌خواهند که به سوالاتی پاسخ دهند، و یا پیامکی به شماره ای یا ایمیلی ارسال نمایند گفت: این نوع ارتباط می‌توانند باعث آلوده شدن گوشی به بدافزارهایی شوند که اطلاعات شخصی کاربران را مورد حمله قرار دهند.

به گفته آذردرخش، موارد جاسوسی شامل ارسال پیامک های دریافتی و ارسالی کاربر بدون آنکه خود متوجه شود، ارسال عکس ها، کلیپ ها و فیلم های موجود در حافظه گوشی، ارسال لیست تماس های دریافتی و شماره مخاطبین موجود در گوشی و... است.

وی با بیان اینکه در بسیاری موارد قربانی این جاسوسی خود کاربر است و در برخی موارد دوستان و نزدیکان کاربر قربانی این جاسوسی ها می گردند، افزود: اخاذی از کاربر با توجه به داشتن اطلاعات زیاد از وی یکی از مهمترین موارد است.

سرپرست اداره پیشگیری از جرائم سایبری ادامه داد: بسیاری از اطلاعات کاربران که از این طریق به سرقت می رود بعدها باعث ایجاد آزار و اذیت وی و نزدیکان و بستگان می گردد. چرا که مجرمان از این اطلاعات علاوه بر اخاذی برای سرگرمی و اذیت آزار قربانیان استفاده می کنند به عنوان مثال ارسال پیامک های مستهجن و محتوای نامناسب با شماره کاربر برای افراد دیگر، یک مورد اذیت وآزار است که مجرمان انجام می دهند.

آذردرخش با اشاره به اینکه تهدیدات امنیتی گوشی های همراه هوشمند بسیار بیشتر از لب تاب و کامپیوترهای خانگی است، افزود: چرا که میزان اطلاعات شخصی که کاربران با خود در موبایل های هوشمند حمل می کنند به مراتب بیش از نوت بوک و و کامپیوترهای خانگی آنها است ضمن آنکه دسترسی سارقان یا هکرها به گوشی همراه به مراتب سهل تر می باشد.

وی به کاربران گوشی های هوشمند توصیه کرد: از سیستم رمز نگاری مناسب برای گوشی های خود استفاده کنید و رمز آن را ترکیبی از اعداد و حروف قرار دهید.

این مقام مسئول با بیان اینکه همواره آنتی ویروس گوشی و تبلت خود را به روز نمائید، گفت: بر روی گوشی خود یک برنامه امنیتی مانند نرم افزار ضد جاسوس نصب نمائید و از شر برنامه‌ هایی که استفاده نمی ‌کنید خلاص شوید. هنگامی که کار شما با یک برنامه یا سرویس وب تمام شد، از برنامه خارج شوید یا Log Out کنید. این کانال را همین طور به حال خود باز نگذارید تا دیگران اطلاعات شما را کنترل کنند.

آذردرخش به دارندگان گوشی های هوشمند توصیه کرد: از دانلود بی مورد نرم افزارها و کلیپ‌ های موجود در سایت ها خودداری نمایند و فقط برنامه ها و نرم افزارهای لازم و کاربردی را دریافت و تنها به نمونه‌های رسمی موجود اعتماد کنند در سایت های معتبر که گاها" هم پولی است دریافت نمایند.

بر اساس گزارش پایگاه اطلاع رسانی پلیس فتا، وی در پایان در توصیه به کاربران و شهروندان گفت: در صورت مواجه با موارد مشکوک می توانند آن را از طریق سایت پلیس فتا به آدرسCyberpolice.ir بخش مرکز فوریت های سایبری، لینک ثبت گزارشات مردمی به پلیس فتا اعلام نمایند.

اگر کارتمان در عابربانک گیر کرد چه کنیم؟

چهارشنبه, ۲ ارديبهشت ۱۳۹۴، ۰۳:۰۲ ب.ظ | ۰ نظر

این روزها بسیاری از افراد به جای حمل پول نقد، کارت عابر بانک های مختلفی را با خود به همراه دارند که ممکن است این کارت های کوچک و کم حجم در مقابل دستگاه های خودپرداز یا حتی زمانی که در داخل کیف قرار دارند، مورد سرقت قرار گیرند.

میزان استفاده از عابربانک ها در مراکز خرید نسبت به گذشته افزایش یافته، بگونه ای که بسیاری از افراد وجوه نقد و حتی حقوق خود را در حساب های جاری خود نگهداری کرده و از طریق عابر بانک ها پول برداشت می کنند.

بسیاری از بازنشستگان نیز با مراجعه به دستگاه های خودپرداز حقوق خود را دریافت می کنند که در برخی موارد سارقان با اطلاع از این موضوع، در اطراف دستگاه های خودپرداز کمین کرده و در زمان مقتضی و بکارگیری ترفندهایی گوناگون، کارت و وجوه آنان را به سرقت می برند.

با این وجود، اطلاع و آگاهی از ترفندهای سارقین، کمک بسزایی در پیشگیری از اینگونه جرایم خواهد داشت، زیرا برای ارتکاب هر عمل مجرمانه، دو عامل اصلی انگیزه مجرم و شرایط و فضای مناسب برای وقوع جرم دخیل است.

به گزارش ایرنا البته از بین بردن انگیزه مجرمان، وظیفه ای فراتر از حیطه توان مسوولیت های یک شهروند عادی و در محدوده اختیارات و توانایی های سازمان های کلان کشوری است، اما جلوگیری از ایجاد فضا و بستر مساعد بروز یک عمل مجرمانه توسط بزهکاران، تا حد بسیاری وابسته به نوع عملکرد هر یک از قربانیان بالقوه، یعنی شهروندان است که می تواند آنان را در برابر مجرمان فرصت طلب حفظ کرده و موجب ناکامی مجرمان شود که در این جا به نمونه هایی از سرقت از عابربانک ها اشاره می کنیم.

سارقان عموما در قالب یک تیم کار می کنند، به عنوان مثال در نمونه ای از این گونه سرقت ها که اتفاق افتاده است، یکی از سارقان در حال دستکاری دستگاه خودپرداز و دیگری مواظب اطراف است تا در صورت بروز خطر نفر اول را آگاه کند.

نفر اول با ایجاد تله در دستگاه خودپرداز مثلا از طریق یک نوار فیلم که هم رنگ لبه ورودی کارتخوان ها است، اقدام به فریب شهروندان کرده است به این شکل که وقتی مشتری با خودپرداز کار می کند، کارت در دستگاه گیر کرده در این حین سارق وارد شده و تظاهر به کمک می کنند در حالیکه سعی در به دست آوردن رمز کارت قربانی داشته است.

سارق، قربانی را متقادعد کرده که می تواند کارت را بیرون بکشد، قربانی رمز کارت را وارد کرده و سارق کلمه «لغو» - کنسل - را وارد و سپس دکمه اینتر را فشار می دهد، پس از چند بار تلاش، قربانی متقاعد می شود که کارت او توقیف شده و به همراه سارق محل را ترک می کند، در این شرایط سارق به خود پرداز برگشته، کارت را بیرون کشیده و با رمزی که به دست آورده، وجوه داخل عابربانک را صفر می کند.

شهروندان باید دقت داشته باشند که در صورت گیر کردن کارت، روی لبه کارت خوان را به دقت نگاه کرده و در صورت وجود هرگونه برآمدگی اعم از چسب، نا همخوانی لبه ها و دیدن نوار لبه فیلم رادیوگرافی آن را بیرون کشیده و کارت خود را به دست آورند.

همچنین در صورت بروز هر گونه مشکل نامفهوم، از دادن رمز خود به افراد دیگر و خواهان کمک خودداری کنید.

حداقل اینکه روز بعد به کارتتان دسترسی پیدا خواهید کرد؛ این بهتر است که اصل موجودی را همین امروز از دست بدهید.

اگر کارتتان گیر کرد، صبر کنید تا نفر بعد هم از دستگاه استفاده کند و بعد آنجا را ترک کنید، اگر فردی نیامد کمی از دستگاه دور شوید و به مدت چند دقیقه دستگاه و مراجعین بعدی را به دقت زیر نظر بگیرید.

مطمئنا با رعایت این نکات تا حد بسیار زیادی از سرقت موجودی خود جلوگیری و سارقان را ناامید کرده اید.

در مورد دیگری که شکل جدید کلاهبرداران به شمار می رود، استفاده از رسیدهای باطله عابر بانک ها است.

افراد سودجو با استفاده از شگرد جدید کلاهبرداری از طریق رسیدهای باطله عابر بانک ها، اقدام به فریب مسوولان بانک ها کرده و از این طریق مبالغ قابل توجهی به دست آورده اند.

اشخاصی با پرسه زدن اطراف عابر بانک ها اقدام به جمع آوری کاغذهای باطله رسید مشتریان می کنند، این اشخاص به روش ماهرانه ای با مسوولان در بانک ها تماس گرفته و از طریق شماره حساب افراد با شگردهای خاص و استفاده از ادبیات بانکی مناسب، اقدام به دریافت اطلاعات حساب افراد می کنند.

در مرحله بعدی این افراد شیاد و کلاهبردار نسبت به تهیه مدارک جعلی به نام این افراد اقدام می کنند.

پس از انجام این کارها با مراجعه به بانک می توانند مقادیری پول از حساب افراد دریافت کنند. افراد مذکور کاملا به ادبیات بانکی آشنا هستند و با شگردی خاص و محترمانه اقدام به دریافت اطلاعات می کنند.

شهروندان باید توجه داشته باشند که پس از استفاده از خودپردازها، رسید بانکی خود را در سطل های زباله کنار خودپردازها نریزید یا اینکه اطلاعات آن را به خوبی نابود کنند.

شیوه دیگری که در بین مجرمان سابقه دار ابداع شده این است که فرد کلاهبردار از یک واحد صنفی یا مغازه درخواست سفارش می دهد که در گفته های خود اذعان می کند در شهری دیگری است و قادر به خرید حضوری نیست.

در این شیوه سرقت، سارق سفارش کالا داده و درخواست می کند که یکی از افراد از طریق دستگاه خودپرداز «ای تی ام» - ATM - حاضر شده تا با راهنمایی وی پول سفارش به حساب ریخته شود.

به محض ورود به منوی انگلیسی فرد مال باخته مورد سرقت قرار گرفته و تمامی حساب وی خالی می شود.

در نمونه دیگر، وقتی بانک تعطیل می شد، سارق دست به کار شده، روی دکمه دستگاه های خودپرداز چسب ریخته تا نقشه اش را عملی کند.

فردی که از این طریق مورد سرقت قرار گرفته، می گوید: برای گرفتن پول به یکی از دستگاه های خودپرداز رفتم و وقتی کارت عابربانک را داخل دستگاه گذاشتم و رمز را وارد کردم دستگاه به من پولی نداد. دکمه انصراف را زدم اما کارتم را هم پس نداد. همان لحظه پسر جوانی که کنار من ایستاده بود پیشنهاد داد که موضوع را با نگهبان بانک در میان بگذارم. من نیز به سمت در اصلی بانک رفتم اما کسی نبود مجددا به سمت دستگاه برگشتم و دیدم که دستگاه به حالت عادی برگشته و از آن جوان نیز خبری نیست.

وی ادامه می دهد: به تصور اینکه کارتم داخل دستگاه گیر کرده است به خانه برگشتم تا روز بعد در ساعت اداری موضوع را پیگیری کنم اما در بین راه چندین پیامک بانک به دستم رسید که با خواندن آنها حسابی شوکه شدم زیرا مبلغ سه میلیون و200 هزار تومان از حساب من برداشت شده بود. صبح روز بعد وقتی به بانک رفتم، متوجه شدم که فردی با ریختن چسب روی دکمه های دستگاه، برخی از گزینه ها را از کار انداخته و مانع از انجام عملیات بانکی شده و پس از سرقت کارت عابربانک و اطلاع از رمز آن، حسابم را خالی کرده است.

این سارق که توسط پلیس آگاهی تهران دستگیر شده در اعترافات خود گفته است: اغلب در ساعات غیراداری و در زمان تعطیلی بانک ها، با ریختن چسب اقدام به از کار انداختن برخی کلیدهای دستگاه های خودپرداز می کردم و زمانی که افراد پای دستگاه های خودپرداز می رفتند، در یک لحظه با غفلت آنها رمز کارتشان را به خاطر می سپردم، بعد آنها را دست به سر می کردم و با سرقت کارتشان، پا به فرار می گذاشتم.

شگردهای سارقان روز به روز تغییر کرده و آنها با استفاده از بی دقتی قربانیان خود، ترفندهای جدیدی را مد نظر قرار می دهند در حالیکه با رعایت نکاتی چند می توان کام سارقان را تلخ کرد.

پلیس پیشگیری نیروی انتظامی در این زمینه نسبت به بی توجهی و اعتماد به کسانی که کنار عابر بانک ایستاده اند، رعایت دقت درخصوص اهمیت رمز عابر بانک و نگهداری از کارت، در نظر گرفتن نکات ایمنی در هنگام ترک عابر بانک و داشتن آگاهی کامل در ارتباط با نحوه صحیح استفاده از عابر بانک تاکید دارد.
** رعایت نکات پیشگیرانه در سرقت از عابربانک

پلیس پیشگیری ناجا بمنظور ناکام کردن سارقان در این حوزه، توصیه های پیشگیرانه ای بدین ترتیب ارائه می کند:

- دانستن کامل روش استفاده از کارت عابر در هنگام دریافت آن الزامی است.

- برای حفظ و نگهداری از کارت خود کوشا باشید.

- رمز کارت عابر بانک شما راز شماست، آن را فاش نکنید.

- مرتبا حساب های بانکی خود را کنترل کنید.

- در هنگام استفاده مراقب باشید کسانی که اطراف شما ایستاده اند، شماره های کارت شما را نبینند.

- ارسال مشخصات کارت می تواند خطرناک باشد، حتی برای آشنایان.

- پیشنهاد افراد نامطمئن در انجام عملیات بانکی را نپذیرید.

- کارت خود را هرگز به فرد دیگری ندهید.

- نکات ایمنی را در انجام پرداخت های اینترنتی انجام دهید.
** اقدامات لازم پس از سرقت عابربانک

پلیس پیشگیری توصیه می کند، مالباختگان عابربانک پس از سرقت، پلیس ١١٠ را در جریان بگذارند و بلافاصله کارت را باطل کنند.

به توصیه پلیس پیشگیری ناجا، اگر فردی در خیابان توسط سارقان به زور وادار به برداشت وجه از کارت خود شد، باید بلافاصله مردم و افراد حاضر در محل را مطلع کند.

7 راه برای هک نشدن

سه شنبه, ۲۵ فروردين ۱۳۹۴، ۰۳:۲۹ ب.ظ | ۰ نظر

مجله مهر - کیوان ابراهیمی - از نظر فنی، هر چیزی که به اینترنت وصل شود، قابلیت هک شدن را داراست. اما راه های مفیدی وجود دارند که می توانید برای محافظت از خود و داده هایتان انجام داده و امکان نفوذ هکرها را سلب کنید.

در این مطلب شما را با هفت روش جلوگیری از هک شدن توسط هکرها و یا ویروس های مخرب آشنا می کنیم:
۱. به ایمیل ها مشکوک باشید

بسیاری از حملات سایبری بوسیله ایمیل های ساده اما مخرب شکل می گیرند. ایمیل یک ابزار مفید برای ارتباط است زیرا بوسیله آن می توان هر چیزی را به هر کسی ارسال کرد؛ اما این مزیت می تواند خطرساز نیز باشد و ریسک امنیتی بالایی را موجب شود. برای مثال، در عمل فیشینگ، ایمیل های به ظاهر بی ضرری به قربانیان ارسال شده و آن ها را به وب سایت هایی تقلبی جهت آپدیت کردن اطلاعات شخصی شان فرا می خوانند. این اطلاعات اخذ شده سپس بر ضد قربانیان استفاده شده و می تواند کلاه برداری های گسترده ای را رقم بزنند.

بهترین راه برای جلوگیری از فریب خوردن توسط ایمیل های ساختگی آن است که چک کنید آیا فرستنده همانی است که شما فکر می کنید یا خیر. ابتدا آدرس ایمیل وی را چک کرده و با اطلاعات قبلی خود چک کنید تا از صحت آن مطمئن شوید. برای محکم کاری بیشتر می توانید آدرس IP ارسال کننده را نیز بررسی نمایید. بدین منظور، با کلیک بر روی گزینه Show Original در جیمیل، می توانید اطلاعات پایه ای ایمیل از جمله آدرس IP فرد ارسال کننده را مشاهده کرده و با گوگل کردن (سرچ کردن) این آدرس IP، سرچشمه ایمیل ارسال شده و اطلاعاتی راجع به مکان ارسال آن را بدست آورید.
۲. مکان پیوندها را چک کنید

پیام های ناشناخته، حاوی پیوندهایی (لینک هایی) به وب سایت های ناشناخته هستند. گشت و گذار به یک وب سایت ناشناخته می تواند عواقب ناخواسته ای در پی داشته باشد. مثلا ممکن است وب سایتی، به حالت تقلیدی، شکل یک پایگاه اینترنتی معتبر و مورد اعتماد شما را بازسازی کرده و از این طریق اقدام به کلاه برداری فیشینگ و دزدیدن اطلاعات نماید یا بدافزارهای مخربی را به رایانه شما منتقل کند.

اگر بار دیگر اغوا شدید که بر روی یکی از این پیوندها کلیک کنید، بهتر است دقیقا بررسی کنید که با این کار به کجا منتقل خواهید شد. برای این منظور، می توانید بوسیله ابزارهایی چون URL X-ray از ماهیت پیوند اطلاع یابید. در نهایت، متوجه باشید که سایت های رمزگذاری شده بوسیله پروتکل HTTPS که حاوی این عبارت در ابتدای آدرس خود و همچنین یک آیکون قفل در کنار آدرس شان هستند، عموما امنیت لازم را دارند.
۳. هیچ وقت پیوست ها را باز نکنید (بجز وقتی که واقعا به آن مطمئن هستید)

یک قانون مناسب و دقیق، باز نکردن پیوست ها (attachments) بجز وقتی است که ۱۲۰ درصد به آن و فرد فرستنده اش مطمئنید! هکرها خیلی راحت می توانند کدهای بدافزاری را بوسیله باز شدن پیوست های ویروسی به رایانه تان نفوذ دهند.
۴. استفاده از احراز هویت دو مرحله ای

وقتی بزرگترین کمپانی ها هک می شوند، امکان اینکه رایانه شخصی شما هک شود خیلی محتمل و آسان به نظر می رسد. در احراز هویت دو مرحله ای، از کاربر خواسته می شود ابتدا رمز عبور را وارد کرده و سپس عمل دیگری را جهت احراز هویت اش انجام دهد. برای مثال کدی را که به شماره تلفن همراه اش پیامک می شود، وارد نماید. به این صورت، برای هکرها بسیار سخت و در مواردی غیر ممکن می شود که بتوانند یک ایمیل یا حساب کاربری که از این امکان استفاده می کند را هک کنند. پس همین الان سیستم احراز هویت دو مرحله را در ایمیل و سایر حساب های کاربری خود که این امکان را دارند، فعال نمایید.
۵. استفاده از رمزهای عبور پیشرفته

این توصیه، بسیار بدیهی است اما به آن توجه لازم نمی شود. یک رمز عبور قوی، شامل اعداد بزرگ و کوچک انگلیسی، اعداد، نمادها و نقطه گذاری های متعدد است. هیچگاه رمز عبوری انتخاب نکنید که به اطلاعات شخصی شما چون نام، نام خانوادگی، تاریخ تولید یا نام همسر و فرزندان تان برگردد. بعلاوه، هیچگاه رمزهای عبورتان را در فایلی بر روی رایانه خود ذخیره نکنید و سعی نمایید برای اکانت های مختلف خود از رمزهای عبور جداگانه استفاده کنید.

ابزارهای مناسبی چون LastPass و ۱Password وجود دارند که می توانید از آن ها برای ذخیره امن رمزهای عبور خود و به یاد آوردن ساده آن ها در هنگام لزوم استفاده نمایید. سعی کنید به طور دوره ای و در زمان های کوتاه، رمز عبور حساب های کاربری مهم خود چون ایمیل و حساب های بانکی را تعویض نمایید.
۶. استفاده با احتیاط از فضاهای مجازی

اینجا یک قاعده سرانگشتی مناسب داریم: «اگر نمی خواهد مردم به اطلاعات تان دسترسی پیدا کنند، آن ها را منتشر نکنید.» به عبارت دیگر، هر چیزی که آنلاین شود، قابلیت انتشار عمومی آنلاین را نیز خواهد داشت. یکی از راه های انتشار اطلاعات می تواند از طریق فضاهای ابری ناامن (حافظه های آنلاین) باشد. اینکه صاحب یک فضای ابری ادعا می کند بسیار امن است و راهی جهت نفوذ به آن وجود ندارد، مهم نیست؛ مهم این است که به ذهن بسپارید نباید به دیگران اجازه دهید حریم خصوصی تان را تماشا کنند.
۷. عدم اشتراک گذاری اطلاعات شخصی بر روی شبکه وای فای عمومی

آیا به این فکر می کنید که وقتی در یک کافه نشسته اید و به وای فای آن متصلید، با حساب بانکداری الکترونیک خود یک بلیط هواپیما بخرید؟ در این صورت، باید نسبت به این تلقی خود تجدید نظر کنید چون به امنیت این ارتباط اعتمادی نیست. موضوع مشابهی در مورد رستوران ها، هتل ها و مراکز علمی و کنفرانسی نیز وجود دارد و ترافیک های وای فای در بزرگترین و مجهزترین هتل های جهان نیز در معرض حمله هکرها قرار می گیرند.

از آن جایی که راهی برای آگاهی یافتن از این حملات وجود ندارد، بهتر است از قوه عاقله و احتیاط خود استفاده کرده و در مورد استفاده از اینگونه شبکه های بی سیم اینترنتی مراقبت جدی کنید. برای مثال، چک کردن ایمیل یا خریدهای اینترنتی خود را به زمانی دیگر که از شبکه امن خانگی استفاده می کنید، موکول نمایید. اگر به فرض مثال، ضرورتی بوجود آمد و مجبور شدید یک خرید اینترنتی را از طریق یک شبکه وای فای عمومی انجام دهید، استفاده از شبکه خصوصی مجازی (VPN) می تواند یک انتخاب عقلانی باشد چرا که به این وسیله ارتباطات رمزگذاری شده و برای هکرها سخت می شود که بفهمند شما در حال انجام چه گشت و گذارهای اینترنتی و تبادل چه نوع اطلاعاتی هستید.

آیا ابرواره جای نگرانی دارد؟

سه شنبه, ۲۵ فروردين ۱۳۹۴، ۱۰:۱۹ ق.ظ | ۰ نظر

با هزاران عکس خصوصی افراد مشهور که رخنه‌گران در سال 2014 منتشر کردند، در این سال با افزایش آگاهی عموم مردم نسبت به فناوری‌های ابرواره مواجه شدیم. در واقع خدشه‌دار شدن حریم خصوصی افراد مشهور موجب شد تا بحث راجع به قابلیت اطمینان خدمات ابرواره‌ای داغ شود. به‌راستی چه مقدار باید در مورد استفاده از ابرواره اعتماد به خرج داد؟ آیا امنیت ذخیره‌سازی در فضای ابرواره کم‌تر از ذخیره‌سازی در رایانه‌ شخصی یا گوشی است؟

ابرواره اصطلاح گنگی است و انبوه رایانه‌های متصل به اینترنت را دربر می‌گیرد که توان پردازش و فضای ذخیره‌سازی‌شان را به مردم یا شرکت‌ها اجاره می‌دهند. ابرواره‌ برای هر چیزی قابل استفاده است از میزبانی وبگاه‌ها و بایگانی‌های ذخیره‌سازی گرفته تا اجرای عملیات داده‌ای بزرگ.

آمازون، گوگل و مایکروسافت سه فراهم‌ساز اصلی ابرواره‌ عمومی هستند که از کسب‌وکارها و خدمات برخط زیادی از نت‌فلیکس و فوراسکویر (آمازون) و کوکاکولا و اوکادو (گوگل) تا هینکن و جی‌ای هلت‌کیر (مایکروسافت) را دربر می‌گیرد.

یعنی وقتی از خدمات ابرواره‌ای استفاده می‌کنیم پردازش و ذخیره‌سازی داده‌های‌مان را به رایانه‌هایی سپرده‌ایم که در مالکیت یکی از این شرکت‌ها است و مسوولیت ایمن نگه‌داشتن و حفظ داده‌ها در برابر رخنه‌گران و سایر کسانی که می‌خواهند به اطلاعات دست یابند به عهده‌ آنها است.

اما مشکل امنیتی اصلی ابرواره این است که انبوه داده‌های موجود در آن مثل تغار عسلی برای رخنه‌گران است و خیلی بیش‌تر از یک رایانه منفرد برای‌شان جاذبه دارد. بنابراین فراهم‌سازان ابرواره باید تضمین کنند که حفاظت‌های‌شان خیلی قوی است.

در کل میزان حفاظت از اطلاعات متغیر است و به حساسیت داده‌ها بستگی دارد. مثلاً اسناد دولتی در قیاس با عکس و فایل‌های روزمره مصرف‌کنندگان به لایه‌های امنیتی بیش‌تری نیاز دارند.

در برخی موارد فراهم‌سازان ابرواره مجبورند ثابت کنند که با انواع استانداردها و قرارنامه‌ها همساز هستند تا موافقت شرکت‌ها یا سازمان‌های بخش عمومی برای استفاده از خدمات‌شان را به‌دست آورند.

برای مثال، مایکروسافت به‌تازگی نخستین فراهم‌ساز بزرگ ابرواره شد که نخستین استاندارد بین‌المللی حریم خصوصی ابرواره (ایزو 27018) را اجرا کرد که چند تضمین بابت حفاظت از حریم خصوصی به بنگاه‌ها ارایه می‌دهد.

یکی از استدلال‌ها به نفع ابرواره این است که این حفاظت‌های امنیتی خیلی قوی‌تر از آنهایی است که مصرف‌کننده‌ متوسط می‌تواند برای حفاظت از داده‌های خود به‌کار گیرد.

جیسون زاندر، رییس بخش بن‌سازه‌های ابرواره‌ای مایکروسافت موسوم به آزور می‌گوید: فراهم‌سازان ابرواره از قبیل مایکروسافت برنامه‌های بنگاه‌ها و مصرف‌کننده‌ها را در مراکز داده‌ای مشابهی اجرا می‌کنند، یعنی مصرف‌کنندگان همان حفاظت بنگاه‌ها را دریافت می‌کنند. نرم‌افزارها، گروه‌های امنیتی و قرارنامه‌های امنیتی مشابه است. آزور گواهی‌های دیگری هم دارد که دولت‌ها یا بخش‌های صنفی تدوین کرده‌اند.

بنابراین با حفاظت‌های بهینه‌ای که برقرار می‌شود چرا باید داده‌های ابرواره‌ای مورد سوء‌استفاده قرار گیرد؟ زاندر می‌گوید زیرساخت ابرواره دارای ماهیت پیچیده‌ای است و امنیت آن به اندازه‌ ضعیف‌ترین حلقه‌اش است.

به‌عبارت دیگر هر کسی که برنامه‌ مخربی در رایانه یا تلفن همراه هوشمند خود بارگذاری کند، همین که با چنین افزاره‌ای به ابرواره وصل شود می‌تواند آن را آسیب‌پذیر کند.

همکاری میان افزاره‌سازان، فراهم‌سازان ابرواره، نرم‌افزارنویسان و برنامه‌نویسان ادامه دارد. همه باید نقش خود در ایجاد محیط امن را ایفا کنند.

استفاده از خدمات ابرواره اساسا به معنای اتکا کردن به طرف ثالث برای حفاظت از اطلاعات خود است اما ابرواره بخشی از بوم‌سازگان برخط است و نمی‌توان از آن چشم‌پوشی کرد. فیس‌بوک، دراپ‌باکس، نت‌فلیکس، اسپاتیفای و تقریبا تمام خدمات وب‌بنیاد که بتوان تصور کرد به‌نوعی از ابرواره استفاده می‌کنند.

با فراگیرتر شدن اینترنت‌چیزها نیز اکثرخانه‌های هوشمند و شهرهای هوشمند در پردازش و تحلیل داده‌ها به ابرواره متکی خواهند بود.

از این رو شاید امکان نداشته باشد هر آنکه دوست دارد در جهان دیجیتالی دستی داشته باشد بتواند از ابرواره پرهیز کند. البته مصرف‌کنندگان خودشان باید حفاظت‌های خدمات ابرواره را شناسایی کنند و آگاهانه تصمیم بگیرند چه داده‌هایی را به‌اشتراک بگذارند.(عصرارتباط)

هشدار پلیس فتا به کلاهبرداری از گیمرها

جمعه, ۲۱ فروردين ۱۳۹۴، ۰۹:۴۵ ق.ظ | ۰ نظر

سرپرست تشخیص جرائم سایبری پلیس فتا ناجا درباره دام برخی مجرمان سایبری برای کودکان و نوجوانان علاقمند به بازی های آنلاین هشدار داد. سرگرد حمید کیانی با اشاره به اینکه دام برخی مجرمان سایبری برای کودکان و نوجوانان علاقمند به بازی های آنلاین گسترده شده است از هموطنان خواست برای کسب اطلاعات بیشتر در این باره به سایت پلیس فتا به آدرس www.cyberpolice.ir مراجعه کنند.

سرپرست تشخیص جرائم سایبری پلیس فتا ناجا گفت : کاربران زیادی در جامعه هستند که علاقه شدید به بازی های کامپیوتری دارند و در کنار خرید این بازی ها حتی حاضر هستند اکانت های مراحل بالاتر را نیز خریداری کنند؛ اکانت هایی که به شما اجازه می دهد به سرعت به مراحل پایانی بازی برسید.

وی تصریح کرد: امروزه خرید و فروش اکانت بازی های رایانه ای در دنیای وب و فضای مجازی با استقبال زیادی روبرو شده و به امری عادی تبدیل شده است، برخی از هموطنان با ایجاد اکانت کاربری و رساندن بازی به مرحله ای که برای کاربران جذابیت لازم را داشته باشد، اقدام به فروش اکانت کاربری خود می کنند؛ این امر باعث شده تا سایت های زیادی در فضای سایبر به خرید و فروش بازی و اکانت های بالاتر بازی های جذاب روی بیاورند.

سرگرد کیانی با بیان اینکه مجرمان سایبری نیز به خرید فروش بازی های کامپیوتری روی آورده اند، گفت: متاسفانه برخی از افراد سودجو با انتشار مواردی خلاف واقع و انجام تبلیغات اغواگرایانه اقدام به سوءاستفاده از کاربران می کنند؛ متاسفانه اکثر خریداران اکانت های بازی ها کودکان و نوجوانان هستند که به راحتی در دام کلاهبرداران می افتند؛ به گونه ای که در برخی پرونده ها دیگر مباحث مالی و اخاذی مطرح می شود که پیامدهای روانی زیادی مثل استرس و... برای کودکان و نوجوانان دارد.

به گزارش مهر وی به خانواده ها توصیه کرد: حتما نظارت مستمر بر فعالیت های سایبری کودکان و نوجوانان خود داشته باشند تا عزیزانشان در دام مجرمان سایبری نیفتند.

سرگرد کیانی ادامه داد: خانواده ها حتی در نوع خرید بازی برای کودکان باید نظارت داشته باشند چرا که برخی از بازی ها با شئونات و فرهنگ ایرانی و اسلامی خانواده ها همخوانی ندارد و این امر باعث می شود تا کودکان آنها آسیب ببینند.

سرپرست تشخیص جرائم سایبری پلیس فتا ناجا با بیان اینکه خانواده ها برای خرید بازی حتما به سایت ها و فروشگاه های دارای نماد اعتماد الکترونیک مراجعه کنند، گفت: در انتخاب بازی های رایانه ای حتما از نظرات مشاوران تربیتی و روانشناسان استفاده کنید تا کودکان شما کمتر آسیب ببینند.

سرگرد کیانی به خانواده ها توصیه کرد: برای فرزندان و کودکان در زمینه بازی‌های آنلاین و آفلاین دستورالعملی تهیه و حدودی برای دسترسی آنها تعریف کنیم و ساعت بازی ها را محدود کنیم چرا که این بازی های اعتیادآور است و سلامت جسمی کودکان را به خطر می اندازد.

وی با بیان اینکه بسیار مراقب افراد شیاد و کلاهبردار، هنگام خرید و فروش امکانات و تجهیزات مجازی در بازی کامپیوتری باشید، اظهار داشت : همچنین کاربران نوجوان نیز برای خرید اکانت های بالاتر بازی ها از فروشگاه های دارای نماد اعتماد الکترونیک استفاده کنند و از خرید اکانت ها از کاربران شبکه های اجتماعی پرهیز کنند چرا که فروشندگان شبکه های اجتماعی قابل اعتماد نیستند و احتمال اینکه جزء مجرمان سایبری باشند دور از انتظار نیست.

سرپرست تشخیص جرائم سایبری پلیس فتا ناجا در خصوص دانلود بازی ها نیز عنوان کرد : برخی سازندگان این بازی ها با انتشار نسخه های جعلی بازی که محتوای ویروس و بدافزار است بر روی اینترنت قصد آسیب رساندن به کاربرانی را دارند که برای دریافت این بازی ها پولی پرداخت نمی کنند و به صورت غیر مجاز این بازی ها را دانلود می کنند و کاربران زمانی که این بازی ها یا اپلیکیشن ها را دانلود می کنند گرفتار بدافزارها و ویروس ها می شوند و یا اطلاعات مهم آنها به سرقت می رود.

سرگرد کیانی از هموطنان خواست در صورت مواجهه با موارد مشکوک، آن را در بخش ثبت گزارشات مردمی با پلیس فتا ما در میان بگذارند.

پنج روش کلاهبرداری هکرها

يكشنبه, ۹ فروردين ۱۳۹۴، ۱۰:۲۱ ق.ظ | ۰ نظر

خلافکاران اینترنتی فقط داده‌های ما را نمی‌خواهند، در پی پول ما هم هستند. جرایم خرده‌فروشی در حال اوج گرفتن است و رخنه‌گران هم برای ربودن پول کاربران به ترفندهای تازه‌ای متوسل می‌شوند.

بسیاری گمان می‌کنند خریدهای برخط هیچ خطری ندارد؛ غافل از آنکه هر تراکنش می‌تواند فرصتی باشد برای پول‌ربایان.

طبق گزارش انجمن خرده‌فروشی انگلستان، جرایم خرده‌فروشی در سال 2014 به اوج خود رسید و بیشتر این جرایم هم برخط است که با توجه به رشد تجارت الکترونیکی چندان موجب تعجب نیست. ظرفیت نیروهای انتظامی برای مقابله‌ موثر با این جرایم نیز همچنان جزو دغدغه‌های خرده‌فروشان است.

به گزارش شرکت امنیت سایبری سوفوس، برداشت خرده‌فروشان و مصرف‌کنندگان از میزان امنیت با میزان امنیت در خرده‌فروشی‌های خیلی فرق دارد.

اکثر خرده‌فروشی‌ها عمدتا برای حفظ امنیت به نرم‌افزارهایی چون سپرواره‌ها و ضدویروس‌ها اتکا دارند و 75 درصدشان قبول دارند که برای حراست از داده‌های مشتریان از رمزبندی‌های ابتدایی هم استفاده نکرده‌اند.

به گفته‌ جیمز لین، رییس بخش تحقیقات سوفوس، در بخش خرده‌فروشی در مورد امنیت سایبری آگاهی زیادی وجود ندارد و اعتماد بیش از حد است.

در ادامه نگاهی به پنج روش رایج پول‌ربایی رخنه‌گران می‌پردازیم.

1- همسانه‌‌سازی کارت اعتباری سنتی

نخستین روش همسانه‌سازی کارت اعتباری از طریق برداشتن اطلاعات از روی نوار مغناطیسی پشت آن است. بیشتر کارت‌های امروزی تراشه‌ای شده‌اند، اما هنوز هم کارت‌های مغناطیسی رواج دارد. این کارت‌ها را به‌سادگی می‌توان درون خوانش/نوشت‌گرهای 30پوندی نوار مغناطیسی قرار داد و اطلاعات‌شان را خواند و روی کارت دیگری درج کرد. سپس با کارت جدید خرید انجام داد.

2- کارت‌های تراشه‌ای

همسانه‌سازی کارت‌های تراشه‌ای سخت‌تر است؛ زیرا این کارت‌ها برخلاف کارت‌های مغناطیسی که کل اطلاعات‌شان را تحویل می‌دهند فقط به پرسش پاسخ می‌دهند. البته اگر بپرسید شناسه‌ رمز چیست پاسخی نمی‌آید، ولی می‌توان پرسید به نظرم شناسه این است؟ آیا درست است؟

از همین رو خلافکاران سایبری به روشی دووجهی متوسل می‌شوند: جاسازی خوانش‌گر کارت در دستگاه‌های خودپرداز و نصب دوربین کوچکی در بالای صفحه‌کلید خودپرداز برای تصویربرداری از دکمه‌هایی که کاربر فشار می‌دهد.

3- پایانه‌های نقطه‌ فروش(POS)

رخنه‌گران در کلاهبرداری‌های بزرگ سایبری به سراغ پایانه‌های نقطه‌ فروش در فروشگاه‌ها می‌روند. بهترین نمونه از این حملات نیز حمله به فروشگاه‌های زنجیره‌ای تارگت در ایالات متحده است. در این حمله، بدافزاری روی پایانه‌های نقطه‌ فروش نصب کرده بودند که اطلاعات کارت‌ها را برای خلافکاران ارسال می‌کرد. به‌راحتی می‌توان با حملاتی از نوع طعمه‌گذاری (فیشینگ) در رایانه‌های سامانه‌ نقطه‌ فروش درِ پشتی ایجاد کرد و سپس با نرم‌افزار ساده‌ای از حافظه‌ چنین رایانه‌هایی رونوشت‌برداری کرد. به محض اینکه چنین کاری انجام گیرد می‌توان فایل‌های تراکنش را در آن یافت و اطلاعات کارت‌های اعتباری را از آن استخراج کرد.

4- وبگاه‌های کاذب

همان‌گونه که در خیابان‌ها با خطر کیف‌قاپی مواجه هستیم در فضای مجازی هم چنین خطری وجود دارد و شاید هم شدیدتر باشد. خلافکاران می‌توانند به‌سادگی وبگاه‌‌های معروف مانند وبگاه کارت‌های اعتباری ویزا ومسترکارت را همسانه‌سازی کنند.

برای مثال، دامنه‌ وبگاهی را ثبت می‌کنند و با نرم‌افزارهایی که به‌طور رایگان در دسترس است وبگاه مورد نظر را همسانه‌سازی می‌کنند. حتی می‌توانند گواهی SSL هم برای آن خریداری کنند تا علامت قفل هم در جلوی نشانی بیاید که اعتماد کاربر جلب شود.

وقتی که قربانی حمله‌ طعمه‌گذاری به چنین وبگاهی رهنمون شود با وبگاهی رو‌به‌رو می‌شود که همانند وبگاه اصلی است. علامت قفل را هم که می‌بیند با خاطری آسوده اطلاعات کارت خود را وارد می‌کند. این اطلاعات هم مستقیما در اختیار مهاجم قرار می‌گیرد.

باید توجه داشت که علامت قفل به‌معنای رمزبندی‌شده بودن آن مسیر است نه بی‌خطر بودن؛ یعنی مسیر اتصال به وبگاه خلافکاران هم می‌تواند رمزبندی‌شده باشد.

5- سرقت بیت‌کوین

شاید گمان کنیم برای رهایی از کلاهبرداران بهتر است از پول‌های مجازی مانند بیت‌کوین استفاده کنیم، ولی حتی چنین پول‌هایی هم در خطر سرقت هستند و فقط کافی است گوشی یا رایانه‌ای که در آن ذخیره شده‌اند از طریق طعمه‌گذاری در اختیار رخنه‌گران قرار گیرد.

کافی است کاربر را متقاعد کنند تا وارد وبگاه آلوده‌ای شود، دکمه‌ ماوس را فشار دهد و پیوستی را باز کند. آن‌گاه می‌توانند با نرم‌افزارهایی مانند بیت‌کوین جکر، کیف بیت‌کوین را پیدا کنند و موجودی آن را به کیف خودشان منتقل کنند. اگر هم کیف رمز داشته باشد، نرم‌افزار کلیدثبت‌کن نصب می‌کنند و رمز را پیدا می‌کنند.(منبع:عصرارتباط)

آمریکا و انگلیس دیوار امنیت سایبری می‌سازند

چهارشنبه, ۲۰ اسفند ۱۳۹۳، ۰۶:۰۵ ب.ظ | ۰ نظر

انگلیس نیز به تبعیت از آمریکا برنامه خود برای توسعه دیوارهای امنیت سایبری را رونمایی کرد.

به گزارش تسنیم، جرائم سایبری روز به روز در حال افزایش هستند و از این رو نیازمندی به تخصص امنیت سایبری نیز به همین تناسب دو چندان شده و بسیاری از کشورهای پیشرفته به فکر راه‌حلی برای عقب نماندن از این نیاز بالقوه هستند.

انگلیس در حال بررسی فضای مجازی برای افزایش تعداد کارشناسان امنیت سایبری بالاخص از میان قشر جوان‌تر جامعه است و می‌خواهد این کار را با هل دادن آنها به سمت کارآموزی در محیط‌ای واقعی کسب‌وکار انجام دهد.

فرانسیس ماود رئیس دفتر نخست وزیر انگلیس گفته است که انگلیس برنامه ملی برای افزایش سرمایه‌گذاری‌ها در زمینه امنیت سایبری دارد.

وی همچنین گفته است که انگلیس در بخش امنیت سایبری پر جنب و جوش است و این طرح بلند مدت را هم برای امن کردن فضای کسب‌وکارهای آنلاین انجام می‌دهد.

ماود در اظهارات خود گفته که ما نیازمند انباره‌ای از متخصصان امنیت سایبری برای آینده هستیم و رویکرد خود را بر جذب نیروهای جوان گذاشته‌ایم به این طریق که امنیت سایبری را در ابتدا به یکی از واحدهای درسی مهم در رشته‌های مرتبط تبدیل می‌کنیم و بعد به سمت جذب نخبگان می‌رویم.

این واحد درسی قرار است به مبحثی مهم و اجباری برای تمامی دانشجویان کارشناسی انگلیس در رشته‌های مرتبط تبدیل شود.

در طول این هفته، آمریکا و انگلیس برنامه جدی خود برای توسعه بسترهای امنیت سایبری را با سرمایه‌گذاری ویژه رونمایی کردند و قطعا کشورهای دیگر نیز دست روی دست نگذاشته‌اند و شاید بهتر باشد سال 2015 را سال تجهیز شدن به دیوارهای امنیتی در فضای مجازی دانست.

روشی ساده و عجیب برای هک فیس‌بوک

شنبه, ۱۶ اسفند ۱۳۹۳، ۰۳:۲۷ ب.ظ | ۰ نظر

در ماه گذشته، یک محقق مصری موفق شد نقص امنیتی مهمی را در فیس بوک شناسایی کند. به گفته بسیاری از کارشناسان امنیت اینترنت، این نقص امنیتی به قدری بزرگ بود که می توانست تعداد زیادی از مشترکان را در معرض خطر قرار دهد.

به گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضد ویروس پاندا در ایران، محمد رمضان بعنوان یک هکر "کلاه سفید" مصری، موفق شد پلت فرم محبوب فیس بوک را تنها با استفاده از یک سند متنی Word هک کند.

به گفته این محقق، او همیشه در جستجوی کشف آسیب پذیری در پلت فرم های محبوب دنیا بوده که بتواند توانایی های خود را به عنوان یک هکر اخلاقی به همگان اثبات نماید. بالاخره او موفق شد این کار را با کشف یک نقص امنیتی بزرگ در اپلیکیشن فیس بوک که ویژه سیستم های عامل اندروید، iOS و ویندوز طراحی شده، به اتمام برساند.

مدت هاست که کارشناسان امنیتی، شبکه اجتماعی فیس بوک را مورد انتقاد قرار داده اند، اما مارک زاکربرگ موسس این شبکه اجتماعی آنلاین، همواره بر امنیت بالای فیس بوک و تحت پوشش قرار گرفتن تمام حفره های امنیتی در سرور هایشان اشاره کرده است.

این هکر مصری، در صفحه Careers at Facebook که به منظور ایجاد فرصت های شغلی در بخش های مختلف شبکه اجتماعی فیس بوک ایجاد شده، به یک آسیب پذیری بزرگ دست یافت. به گفته این محقق، تنها فایل های متنی docx و داکیومنت Pdf قابل بارگذاری هستند.

او می دانست که فایل های Docx فایل های فشرده ای هستند که محتوای داخل آنها از چندین فایل xml تشکیل شده است و به سادگی توسط یک برنامه فشرده ساز قابل استخراج می باشد. بنابراین به کمک برنامه 7-zip ویندوز یک فایل متنی docx را باز کرد و از داخل آن فایل [Content_Types].xml را با کد های شخصی خود جایگزین نمود تا بتواند با فایل دومی با پسوند .dtdکه روی سیستم شخصی خود دارد، ارتباط از راه دور برقرار کند.

از این طریق، او قادر بود به پروفایل و تمامی فایل های متعلق به کاربرانی که رزومه خود را در صفحه Careers at Facebook بارگذاری میکردند، دسترسی کامل داشته باشد.

سپس در وب سایت شخصی خود اعلام کرد: "من به کمک یک فایل متنی ساده، توانستم سرور فیس بوک را مجبور کنم تا با رایانه شخصی ام ارتباط بر قرار کند!"

به نظر می رسد او با استفاده از نقص امنیتی XXE موجود که قبلاً در سال 2013 توسط کارشناسان امنیتی فیس بوک رفع شده بود، موفق شد سرور میزبانی فیس بوک را مورد حمله قرار دهد.

حال تصور کنید که یک هکر بتواند از طریق یک فایل ساده متنی، به تمامی اطلاعات داخل یک شبکه سازمانی بزرگ دست پیدا کند؛ دقیقاً این اتفاق زمانی رخ می دهد که یکی از کارمندان در محیط کاری خود به شبکه اجتماعی فیس بوک متصل شده و فایل رزومه خود را در آن بارگذاری نمایند.

درحال حاضر این نقص بزرگ پوشش داده شده است و این هکر موفق، بابت شناسایی و اعلام این نقص به شبکه اجتماعی فیس بوک، مبلغی حدود 6300 دلار به عنوان پاداش دریافت کرد.

وجود چنین اشکالی نشان می دهد که آسیب پذیری حساب های کاربری فیس بوک ساده تر از آن چیزی است که به نظر می رسد اما کاربران از وجود این آسیب پذیری ها بی اطلاع هستند.

iOS ناامن‌ترین سیستم عامل شناخته شد

چهارشنبه, ۱۳ اسفند ۱۳۹۳، ۰۵:۰۱ ب.ظ | ۰ نظر

مرکز ماهر طبق بررسی های یک موسسه تحقیقاتی، رتبه بندی سیستم عامل ها را به لحاظ دارا بودن مشکلات امنیتی اعلام کرد که در این رده بندی، بیشترین مشکلات امنیتی در Mac OS X & iOS اپل کشف شده است.

به گزارش خبرگزاری مهر، شرکت امنیتی GFI اعلام کرد که پلتفرم های دسکتاپ و موبایل اپل نسبت پلتفرم های ویندوز و لینوکس آسیب پذیری بیشتری دارند.

محقق امنیتیCristian Florian گفت: OS X با ۱۴۷ آسیب پذیری در صدر قرار دارد و پس از آن iOS با ۱۲۷ آسیب پذیری در رده دوم جای می گیرد. همچنین پلت فرم های لینوکس با ۱۱۹ آسیب پذیری و ویندوز با ۳۶ آسیب پذیری در رده های بعدی قرار می گیرند.

در این گزارش نیز به سطح مخاطره آمیز بودن هر یک از این آسیب پذیری ها پرداخته شده و توضیح داده که شدت این آسیب پذیری ها در OS X بیشتر از مابقی پلتفرم ها است.

Florian در وبلاگی نوشت: سال ۲۰۱۴، از نظر امنیتی سال سختی برای کاربران لینوکس بوده است زیرا تعدادی از مهم ترین مشکلات امنیتی در این سال برای برنامه های کاربردی که معمولا بر روی پلت فرم لینوکس اجرا می شوند، گزارش شده است. به عنوان مثال، Heartbleed یک آسیب پذیری بحرانی در OpenSSL بود و Shellshock یک آسیب پذیری در GNU Bash بود.

بیش از ۸۰ درصد از مشکلات مربوط به برنامه های کاربردی شرکت های ثالث بوده است و مشکلات مربوط به سیستم عامل تولیدکنندگان تنها ۱۳ درصد را شامل می شود.

Florian در ادامه نوشت: در نهایت، ادمین های IT باید به تمامی محصولات روی شبکه توجه کنند و تمرکز خود را تنها بر روی محصولات دارای آسیب پذیری محدود نکنند. هر یک از محصولات نرم افزاری در هر زمانی می تواند مورد سوء استفاده قرار گیرد و یکی از کلیدهای جلوگیری از این مشکلات، نصب اصلاحیه ها و به روز بودن نرم افزارها است.

جرایم سیاه در حوزه جرایم سایبری

شنبه, ۹ اسفند ۱۳۹۳، ۰۳:۰۲ ب.ظ | ۰ نظر

فضای سایبر، اینترنت و تلفن همراه با تمام قابلیت‌های مفیدی که برای جامعه بشری دارد، مانند بسیاری از دستاوردهای علمی، آثار و پیامدهایی نامطلوب و ضدانسانی نیز به‌همراه داشته است.

به گزارش خبرگزاری تسنیم، عباس امیری دانشجوی کارشناسی ارشد حقوق جزا و جرم‌شناسی دانشگاه شیراز در یادداشتی با عنوان «جرائم سیاه در حوزه جرائم سایبری - اینترنت و تلفن همراه» نوشته است:

در جهان امروز به‌دلیل پیچیدگی فعالیت‌های علمی بشر، هر نوع تغییر و تحول، آثاری را در پی خواهد داشت به طوری‌که با رسیدن به نوعی از علم و تکنولوژی و استفاده صحیح و منطقی از آن، امکان سوء‌استفاده نیز وجود داشته و دارد. یکی از نوآوری‌های شگفت‌انگیز و قابل‌تحسین ابداع دنیای مجازی در فضای اینترنتی است. از آنجا که اساس و فلسفه وجودی دانش حقوق ایجاد و برقراری عدالت و حمایت از آن و فراگیر نمودن امنیت و نظم اجتماعی است، فضای مجازی نیز نیازمند تعریف و لحاظ چهارچوب حقوقی و قوانین سایبری داخلی و بین‌المللی می‌باشد. حقوقدانان و جرم‌شناسان به این حوزه ورود کرده و با گفتمان حقوقی به ارائه تعریف جرائم سایبری پرداخته‌اند؛ لکن آنچه در این مقاله به آن پرداخته می‌شود یک گام به جلوست، یعنی به جرائمی می‌پردازد که به‌عنوان جرائم سیاه - جرائمی با بزه‌دیدگانی فراوان در یک فضای نامحدود، مجرمینی با هویتی مجهول، مجعول یا مخفی(مجرمین سیاه) و کاربران سیاه - در این حوزه معرفی شده‌اند. همچنین به وضعیت قانونی جامعه و عملکرد مسئولین نیز نگاهی منتقدانه دارد.

در هر جامعه‌ای موفقیت‌های علمی، هدفی والا و مقدس دارد که همان خدمت به خود و سایر جوامع بشری است. جامعه نیز همواره از اینگونه علوم و استفاده از آن، استقبال کرده و زمینه را برای فراگیری این علوم، مطلوب و مهیا می‌کند. صداقت و پاکی ذات همه انسان‌ها بوده است، لذا همه با دیدی مثبت به سوی نوآوری‌های علمی می‌روند، به موازات این امر و برای حفاظت و صیانت از خود و ارزش‌هایشان نظامی را حاکم کرده‌اند که مسئولیت هدایت و پاسداری از این ارزش‌ها را به‌عهده گیرد تا با لحاظ مقررات و نظم این هنجارها را مدیریت کند؛ اما افرادی نیز هستند که برخلاف طبیعت پاک انسانی خود همواره در پی سوء‌استفاده از جهل و عدم آگاهی دیگران ازاین موقعیت‌های علمی هستند.

آنچه ضرورت نگارش این مقاله را ایجاب کرده وقوع جرائمی است که با وجود تصویب قوانین مربوطه ارتکاب می یابند. جرائمی که به دنبال خلأهای قانونی نیز اتفاق می‌افتند. در این مقاله به اختصار در چهار گفتاربه این موضوع پرداخته می شود. در گفتار اول تعریفی ساده از محیط اینگونه جرائم یعنی جرائم فضای سایبری، اینترنت و تلفن همراه ارائه می‌‌شود. گفتار دوم به خصوصیات اینگونه جرائم، بزه‌دیدگان و برخی عناوین مجرمانه در این حوزه، گفتار سوم به نمونه‌های جرائم سیاه سایبری در خارج از مرزهای ایران و گفتار چهارم به پیشگیری و عملکرد مسئولین در این زمینه و انتظارات جامعه از آنان می‌پردازد.
×× گفتار اول : فضای سایبری چیست؟ فضای اینترنت و تلفن همراه چه تعریفی دارند؟

واژه سایبر از نظر لغوی به‌معنای مجازی و غیرملموس است و مترادف لغت انگلیسی(1)virtual است. سایبرنتیک ریشه سایبر می‌باشد که از کلمه یونانی سایبر در فرهنگ لغت به ‌معنای کامپیوتر وشبکه‌ای از کامپیوترها‌ست و عموماً تحت عنوان فضای سایبر استفاده می‌شود که با مفاهیمی همچون فرهنگ سایبری و سایبرپانک مرتبط است. به‌طور کلّی، سایبر، رسانه‌ای الکترونیکی است که در آن تعاملات آن‌لاین شکل می‌گیرد.

اگر چه بیش از صد کلمه با ریشه سایبر وجود دارد، ولی بیشترین کلمه‌ای که در ارتباط با این واژه استفاده می‌‌شود، جرائم سایبری است. این کلمه در ذهن انسان ناامنی در فضای مجازی را تداعی می‌کند و خود معنای تعریف شده دقیقی ندارد و عموماً دلالت بر وقوع رفتارهای مضری دارد که از طریق استفاده نادرست از رایانه و شبکه‌های رایانه‌ای صورت می‌گیرد.

سایبر به مطالعه مکانیزم‌های مورد استفاده در کنترل اعم از انسان یا ماشین اطلاق می‌شود، اصطلاح سایبر یا دنیای مجازی آنلاین نخستین‌بار توسط ویلیام گیپسون مورد استفاده قرار گرفت؛ بنابراین می‌توان فضای سایبر را محیطی مجازی و غیرملموس در شبکه‌های بین‌المللی (این شبکه‌ها از طریق شاهراه‌های اطلاعاتی به هم وصل هستند) تعریف کرد که تمام اطلاعات راجع به روابط افراد، فرهنگها، ملتها، کشورها و به‌طور کلی هر آنچه در کره خاکی به‌صورت فیزیکی و ملموس وجود دارد در این فضا به شکل دیجیتالی وجود داشته و قابل استفاده و دسترس کاربران بوده است و اجزای آن از طریق رایانه و شبکه‌های بین‌المللی به هم مرتبط هستند. در تفاوت محیط سایبر در مقایسه با سایر محیط‌ها چند ویژگی مهم و منحصر به‌فرد نهفته است: 1.نامحدود بودن فضای سایبر 2. ناملموس بودن محیط سایبر که این ویژگی فضای سایبر را خطرساز‌تر از محیط حقیقی می نمایاند 3. توسعه و تغییر پذیری 4 پیچیدگی و تخصصی بودن 5. دسترسی آسان و سریع 6. استفاده گسترده از فضای سایبر. این ویژگی ها فضای سایبر را در دنیای کنونی بیش از پیش حساس و پر‌اهمیت می‌نماید.(2)

تلفن همراه نیز به‌عنوان یکی از ابداعات بشری کارکردهای ویژه و منحصر به فردی دارد که به‌طور خلاصه می‌توان به امکان اتصال سریع و آسان به شبکه‌های مجازی و اجتماعی، قابلیت بلوتوث و پیام کوتاه و همچنین وسیله‌ای مطلوب‌تر برای جایگزینی دوربین‌های عکاسی و فیلم‌برداری تبدیل شده است. همچنین با داشتن حافظه‌هایی با حجم‌های مختلف می‌تواند مرکز اطلاعات شخصی دارنده آن باشد.
×× گفتار دوم: خصوصیات جرایم سیاه، بزه دیدگان و مجرمین آن و برخی عناوین مجرمانه

مجرمین در فضای مجازی، از نظر آماری به سه گروه یعنی مجرمین سفید، مجرمین سیاه و مجرمین خاکستری تقسیم می‌شوند؛ بنابراین می‌توان گفت: جرایم سیاه، جرم‌هایی هستند که توسط دسته مجرمین سیاه ارتکاب می‌یابند.(3)

در این حوزه خصیصه اصلی اینگونه جرایم در نگاه اول این است که این نوع از جرایم بعضاً از لحاظ مرتکبین با جرایم سنتی متفاوت بوده و ارتکاب این دسته جرایم مستلزم میزان خاصی از معلومات، اطلاعات و دانش‌هاست که این مسئله دایره شمول افرادی که بتوانند این جرایم را مرتکب شوند محدود می‌سازد. از خصوصیات این جرایم این است که شخص مجرم از زیرکی و هوش خود سوء‌استفاده می‌کند و در خلاف جهت اخلاقی و انسانی گام برمی‌دارد.(4)

مجرمین رایانه‌ای به دو دسته تقسیم می‌شوند‌: اول مجرمینی که هزینه و فایده می‌کنند و به دنبال منافع خود مرتکب جرم می‌شوند و دوم مجرمانی که صرفاً برای ارضای حس کنجکاوی خود مرتکب جرم رایانه‌ای می‌گردند. دسته دوم عموماً افراد متخصصی هستند که قصد خرابکاری ندارند. در راستای جزئیات مرتکبین دسته اول به جرمهایی برمی‌خوریم که در بیرون از فضای مجازی نیز وجود داشته و ارتکاب می‌یابند.

از مهمترین جرائم فضای مجازی می‌توان به کلاهبرداری‌های رایانه‌ای ، جعل‌های اینترنتی، جعل محتوا و اسناد رایانه‌ای و هتک حیثیت افراد اشاره کرد، و نیز بخشی از جرایم در این حوزه مربوط به زنان است. زنان بیشترین آسیب را در سایت‌های همسریابی می‌بینند که از جمله مصادیق بارز آن می‌توان به ازدواج‌های ناکام و منجر به شکست از طریق این سایت‌ها اشاره کرد.همچنین می‌توان از جرایمی مانند تجاوز سایبری، فریب و دزدی سایبری، هرزه‌نگاری سایبری و خشونت سایبری نام برد. در تجاوز سایبری، عبور از مرزها و محدودیت‌ها و ورود به حریم خصوصی و یا وارد کردن آسیب‌های گوناگون به اشخاص مانند: هک‌کردن، وارد کردن ویروس به رایانه یا شبکه‌ای از رایانه‌ها اتفاق می‌افتد.

فریب و دزدی سایبری هم نمونه دیگری در این حوزه است، این اعمال عموماً در حوزه اقتصادی و نقض حقوق مالکیت معنوی افراد صورت می‌گیرد. مانند: تقلب‌های بانکی و سرقت اطلاعات کارت اعتباری افراد. در برداشت های غیر قانونی از حساب های بانکی، سودجویان، در یکی از روش‌ها با استفاده از دستگاه‌های کارت‌خوان تقلبی اطلاعات ثبت شده بر روی کارت‌های بانکی را ذخیره سازی می‌کنند و پس از آن با دریافت رمز عبور کارت و تهیه نسخه مشابهی از آن کارت بانکی، به راحتی از حساب‌های بانکی افراد پول برداشت می‌کنند.

هرزه‌نگاری سایبری نیز نقض اصول اخلاقی و فطری است و برای اشاعه بی‌حیایی در جامعه، کم رنگ کردن و از بین بردن ارزشهای فرهنگی و دینی، از مواردی است که به شدت جامعه را تهدید می‌کند.

خشونت سایبری هم نوع دیگری ازاین دسته جرایم است که آثاری چون وارد نمودن آسیب‌های روانی زیانبار و یا تحریک افرادی، آنان را برای انجام خشونت‌های فیزیکی علیه دیگران و محیط اطراف خود وا‌می‌دارد و نتیجه آن نقض قوانین حقوقی حفاظت فردی، اجتماعی و حتی محیط زیست است.

به‌طور خلاصه می‌توان به این عناوین مجرمانه نیز اشاره کرد: جرایم سنتی درمحیط دیجیتال، جاسوسی رایانه‌ای، سابوتاژ رایانه‌ای، جعل کامپیوتر، افترا و نشر اطلاعات از طریق پست الکترونیک، تطهیر نامشروع پول (پولشویی )، قاچاق موادمخدر، جرایم ناظر به کپی رایت وبرنامه‌ها، جرایم در تجارت الکترونیک، تروریسم سایبر.

به‌طور کلی هر جرمی را که به صورت آنلاین از طریق اینترنت انجام می‌شود جرایم اینترنتی می‌گویند. تقریباً هر شخصی که از اینترنت برای منافع شخصی خود استفاده می‌کند در صورت فقدان هوشیاری لازم می‌تواند قربانی جرایم اینترنتی باشد. فضای مجازی به هیچ عنوان امن نیست.

در مورد جرایم مربوط به تلفن همراه نیز چنانچه در گفتار اول مختصری اشاره شد، جرائمی از قبیل فیلمبرداری و عکاسی غیرمجاز به وسیله تلفن همراه در اماکن عمومی مخصوص بانوان از جمله مهمانی‌ها، ورزشگاهها و استخر بانوان ارتکاب یافته و در اغلب موارد به‌وقوع جرایم سیاه و اندوه‌باری مانند سوء‌قصد جنسی و حتی جانی از آنها منجر می‌شود. فیلم‌برداری و عکس از حریم خصوصی افراد در بالکن‌ها و از پشت شیشه‌های اتاق خواب نیز به قصد اخاذی و نیت شوم از جمله جرائمی هستند که به وسیله تلفن همراه ارتکاب یافته و پرونده‌هایی از این دست در محاکم قضایی در حال بررسی و پیگیری است. در ورود به فضای اینترنتی و شبکه‌های مختلف اجتماعی(که از اجتماعی بودن فقط نام آن را به دنبال دارند، زیرا هر اجتماعی قوانینی برای کنترل هنجارشکنی دارد در حالی که این اجتماع خالی از قانون بوده و متأسفانه در صورت بزه دیده واقع شدن از طریق قانونی مشکلاتی برای پیگیری وجود دارد و در برخی موارد پیگیری غیرممکن است) مانند وایبر ، واتس آپ، تانگو و ... و ایجاد هویت جعلی در اینگونه شبکه‌ها و شایع‌پراکنی و نشر اکاذیب و انتشار اخبار خلاف واقع علیه امنیت ملی و بازیچه قرار دادن حیثیت افراد و مسئولین - که هرکدام با عناوین مجرمانه در قوانین خاص (قانون مجازات اسلامی،کتاب پنجم، ماده 640 و مواد 18و 21 قانون جرائم رایانه ای) جرم‌انگاری شده‌اند - از جرائم ارتکابی به وسیله تلفن همراه در فضای مجازی می‌باشد. و نیز از آثار زیان بار ورود به شبکه‌های اجتماعی، ایجادجو بد بینی و سوءظن بین زوجهای جوان و منجر به طلاق و متلاشی شدن زندگی‌ای که با مشکلات بسیار اقتصادی موفق به تشکیل آن شده بودند، می‌توان نام برد.

همچنین قابلیت بلوتوث و نیز پیام کوتاه که هر کدام به نوبه خود به سادگی قابلیت انتقال ویروس یا تخلیه اطلاعات شخصی موجود در تلفن های همراه را دارند.
×× گفتار سوم: نمونه هایی از جرائم سیاه سایبری در خارج از مرزهای ایران

افراط‌گرایان و تروریستها در سراسر جهان سالهاست که از دنیای آنلاین برای ترویج ایده‌های ویرانگر خود و به خدمت گرفتن نیروهای بالقوه و جذب کمک‌های مالی بهره می‌گیرند. گروه تروریستی داعش یکی از ماهرانه‌ترین رویکردها را در این عرصه به‌کار گرفته است. داعش را می‌توان رسانه‌ای‌ترین گروه تروریستی تاریخ دانست. این گروه در کنار عملیات تروریستی میدانی خود فعالیت‌های گسترده‌ای را هم در فضای مجازی و پایگاه‌های اینترنتی دارد و سعی می‌کند از سویی به ترویج افکار و اندیشه‌های تروریستی خود بپردازد و از سویی دیگر از این شبکه‌ها برای جذب عناصر جدید و توسعه تشکیلات خود استفاده کند.(5)
×× گفتار چهارم: در پیشگیری و عملکرد مسئولین و انتظارات جامعه از آنان

در ایران قانون اساسی در اصل 165 ضمن برشمردن وظایف قوه قضائیه در بند 5 این اصل صراحتاً یکی از وظایف قوه قضاییه را اقدام مناسب برای پیشگیری از جرم و اصلاح مجرمین قرار داده است اما اینکه چه ساختار و سازمانی در سطوح مختلف ملی، منطقه‌ای و محلی می‌تواند این اصل به جا مانده را اجرایی کند، سؤال مهمی است که سال‌ها بی‌پاسخ مانده است و اکنون لایحه پیشگیری از جرم به دنبال پاسخ به آن است.(6) در این زمینه تصویب قانون جرایم رایانه‌ای گرچه اقدامی بود که دیر انجام شد اما زیرکانه بوده و به جرم‌انگاری بی‌جهت در این حوزه نپرداخته است... . ارائه فهرست موضوعی مصادیق محتوای مجرمانه قانون جرایم رایانه‌ای نیز که در طول قانون جرایم رایانه‌ای و توسط کمیته پیشنهادی در آن قانون انجام شد، یکی از تلاشهاست (که البته خود جای بحث داشته و تداخل محتوی و مصادیق در متن آن قابل نقد می‌باشد). اقدامات پلیس فتا نیز قابل تحسین است و همچنین پدافند سایبری سپاه و پشتیبانی از سایت‌هایی مانند گرداب – که تفصیل آن در این مجال نمی‌گنجد - نیز از عملکرد خوب مسئولین ذی‌ربط در این زمینه است. اما انتقادی که وارد است اینکه دوره پنج ساله آزمایشی قانون جرایم رایانه‌ای به پایان رسیده است. مانند قانون ارتقای سلامت اداری که بدون وجود آیین‌نامه اجرا نشده به پایان رسید! و ما اکنون در زمان خلأ قانونی به‌سر می‌بریم. (7) همچنین می‌شود انتقاد کرد که عموماً (از جمله همین فهرست موضوعی مصادیق محتوای مجرمانه) برای توجیه قانونی امر فیلترینگ به ب و یا ج ماده 25 قانون جرایم رایانه‌ای استناد می‌کنند، طبق این ماده: هرکس مرتکب اعمال زیر شود، به حبس از نود و یک روز تا یک سال یا جزای نقدی از پنج تا بیست میلیون ریال یا هر دو مجازات محکوم خواهد شد:

الف) تولید یا انتشار یا توزیع یا معامله داده‌ها یا نرم‌افزارها یا هر نوع ابزار الکترونیکی که صرفاً به‌منظور ارتکاب جرائم رایانه‌ای به‌کار می‌روند.

ب) فروش یا انتشار یا در دسترس قرار دادن گذرواژه یا هر داده‌ای که امکان دسترسی غیرمجاز به داده‌ها یا سیستم‌های رایانه‌ای یا مخابراتی متعلق به دیگری را فراهم می‌کند.

ج) آموزش نحوه ارتکاب جرایم دسترسی غیرمجاز، شنود غیرمجاز، جاسوسی رایانه‌‌ای و تخریب و اخلال در داده‌‌ها یا سیستم‌‌های رایانه‌‌ای و مخابراتی.

تبصره ـ چنانچه مرتکب اعمال یاد شده را حرفه خود قرار داده باشد، به حداکثر هر دو مجازات مقرر در این ماده محکوم خواهد شد.

ولی وقتی متن ماده را می‌خوانیم، آنچه به نظر می‌آید خلاف این است، چون که این ماده در بند ب قید " دیگری" را آورده یعنی دسترسی غیرمجاز به سایت شخصی دیگری بدون رضایت او، در حالی‌که بسیاری از این شبکه‌ها عنوان " دیگری" بر آنها صدق نمی‌کند و یا شبکه‌های اجتماعی نامیده شده‌اند. و در بند ج نیز صرفا آموزش، شنود، جاسوسی و تخریب را ذکر کرده و نه استفاده و ما طبق تفسیر اصولی قوانین جزایی باید از تفسیر موسع پرهیز کنیم و تفسیر مضیق ... داشته باشیم.

اما آنچه مسلم فرض شده عبور از فیلترشکن جرم محسوب می‌شود و قابل مجازات است، سؤال اینجا پیش می‌آید که چرا برخی مسئولین خود عضو شبکه‌های اجتماعی غیرمجاز بوده و فعالیت گسترده‌ای نیز دارند؟ مگر جز این است که برای دسترسی به این شبکه‌ها باید از فیلترشکن استفاده کرد؟ مگر طبق بند نهم از اصل سوم و یا اصل بیستم قانون اساسی همه نباید در برابر قانون مساوی باشند و تبعیض به هیچ عنوان قابل قبول نیست؟ البته این به استثنای مواردی است که مثل خبرنگاران از مراجع ذیربط مجوزهای قانونی گرفته می‌شود.

در حال حاضر حجم عظیمی از ارتباطات آنلاین ایرانیان از مسیر سرویس‌های بیگانه صورت می‌گیرد به این ترتیب حاکمیت دولت جمهوری اسلامی ایران به‌واسطه دیرکرد در تأمین زیرساخت‌های ملی ارتباطی نسل جدید مورد نیاز مردم مهمترین عنصر برتری در جنگهای سایبری آینده را تا اینجای کار در اختیار دشمنان قرار داده است. بسته‌های اطلاعات شخصی تک‌تک ایرانیان در زیست بومی ارتباطاتی جدید در سرورهای ذخیره اطلاعات وایبر و واتس‌آپ و تانگو و انواع و اقسام نرم‌افزارهای جاسوسی دیگر که به‌همین منظور به رایگان در اختیار جهانیان قرار داده شده برای روز مبادا نگهداری می‌شود. متأسفانه بر خلاف شعار دولت در حیطه صیانت از حریم شخصی ایرانیان کماکان این پروسه فرصت‌سوز ادامه دارد.(8)
×× نتیجه‌گیری

فضای سایبر، اینترنت و تلفن همراه با تمام قابلیت‌های مفید برای خدمت و بهره‌مندی صحیح که به جامعه بشری دارد، مانند بسیاری از دستاوردهای علمی، آثار و پیامدهای ناکارآمد و نامطلوب و ضد انسانی نیز به‌همراه داشته است. چنانچه گذشت این فناوری زمینه ارتکاب اعمال مجرمانه بسیار پیشرفته‌ای شده که شاید در آینده اگر برای آن چاره‌ای اندیشیده نشود مانند یک جنگ جهانی به‌صورت مجازی تمام اطلاعات فرد فرد بشر امروزی را مورد تهاجم قرار می‌دهد یا به‌سرعت جوامعی را خالی از فرهنگ و ارزش‌های مقدس خود می‌گرداند. بنابراین جوامعی در برابر این آسیب امنیت بیشتری خواهند داشت که از این امر غفلت نورزند و پایه‌های ایمنی خود را روز به روز در برابر این تهاجمات مستحکم‌تر کنند و در جهت بومی‌سازی این علوم گام‌های اساسی بردارند.

متأسفانه جامعه ما به لحاظ شرایط خاص اقتصادی پیش آمده و مناسب شدن زمینه جرم‌خیزی به علت مساعد ننمودن زمینه برای گسترش این فناوری در ابتدا و یکی از اهداف اصلی استکبار برای اجرای برنامه‌های ددمنشانه‌شان، مسیر بس دشواری را پیش‌رو داشته و خواهد داشت که در این امر مهم همکاری و مساعدت همه نهادهای ذی‌ربط و کل جامعه را طلب می‌کند، اکنون زمان دیدگاه سلبی به سر آمده و باید دیدگاه ایجابی را جایگزین آن کنیم، زمان به‌سرعت در حال سپری شدن است و ما هنوز در پی جرم‌انگاری‌های بی‌مورد هستیم که قابلیت اجرایی نداشته و فقط از لحاظ آماری تعداد مجرمین را زیاد می‌کند، بدین صورت که وقتی 70 درصد از جامعه، قانونی را زیر پا بگذارند یعنی هفتاد درصد مجرم داریم و وقتی مقامات یک جامعه خود به قانون احترام نمی‌گزارند یعنی دچار تبعیض شده‌ایم.

تاریخ گویای این حقیقت است که هیچ‌گاه دیدگاه تنگ‌نظرانه و بدون انعطاف نتوانسته در برابر علم و تکنولوژی مقاومت کند زیرا گفتن نه فقط پاک کردن صورت مسئله است نه ایجاد راه حل. عقل و منطق حکم می‌کند که ابتدا باید زمینه شکوفایی و رشد علمی فراهم شود تا بدون نقص جامعه از آن بهره ببرد و همزمان چهارچوبی با نظارت و بازرسی دقیق و پیگیر برای کنترل آن قرار دهیم، نه اینکه به‌دنبال از حرکت انداختن آن باشیم. آنچه اکنون ما شاهد آن هستیم قرار دادن سدی آسیب‌پذیر در برابر بهره‌بردن بهینه از یک رشد علمی است بدون اینکه راههای دیگری برای استفاده معرفی کرده باشد. استفاده از روش فیلترینگ امری اجتناب‌ناپذیر است؛ کما اینکه در بسیاری از کشورها حتی آنهایی که ادعای حقوق بشری، آزادی بیان، آزادی اندیشه و ... را دارند انجام گرفته و با جدیت اعمال می‌شود، اما فیلترینگ هوشمند، و در کنار آن فرهنگ‌سازی برای استفاده را هم با دقت انجام می‌دهند. در عین حال حاکمیت برای رسیدن به هدف خود یعنی هدایت علوم و ابداعات فراوان بشری بایستی از تمام پتانسیل موجود بهره گرفته و از هر پیشنهاد و انتقاد مفیدی استقبال کرده، ترتیب اثر دهد.
منابع

1.پاکزاد، بتول، تروریسم سایبری، رساله دکتری حقوق جزا و جرم‌شناسی، دانشکده حقوق دانشگاه شهید بهشتی، 1388.

www.tasnimnews.com/Home/Single/130605خبر شماره.

2. وروایی،اکبر – مدنی پور، حسین، مقاله جرایم سایبری از علت شناسی تا پیشگیری، دانشگاه علوم قضایی.

1392.3 www. snn.ir‏.

4. خبر شماره 362275، 21/7/93 .4.

5.همان.

6. فرجیها، محمد، بررسی لایحه پیشگیری از وقوع جرم، فصلنامه مطالعه پیشگیری از جرم، سال دوم، شماره دوم 1386، صفحه 112 و بعد، به نقل از ابراهیمی، شهرام، جرم‌شناسی پیشگیری، جلد اول، ص 55، بنیاد حقوقی میزان ، چاپ دوم 1390.

7. ابراهیمی، شهرام، دانشگاه شیراز، یادداشت‌های جلسه هفتم درس جرم‌شناسی، نیمسال اول1393.

8. طباخی، زهرا، روزنامه کیهان، به نقل از: خبر شماره 245763، 28/7/93

متأسفانه یا خوشبختانه، پیش گیری اولیه در برابر نفوذ، تنها راه چاره ما برای مقابله با بدافزارهای جدیدی ست که به ویروس های باجگیر یا Ransomware معروف شده اند؛ چون به محض ورود می توانند فعالیت تخریبی خود را آغاز کنند و اینجاست که دیگر کار از کار گذشته است.

تاکنون صدها گونه شایع و خطرناک از بدافزارهای باجگیر، توسط شرکت های امنیتی کشف شده، هر چند، اخیراً گزارش هایی نگران کننده از افزایش قابل توجه انتشار و فعالیت آن ها نیز منتشر شده است.

به گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضد ویروس پاندا در ایران، ویژگی اصلی ویروس های باجگیر، رمزگذاری بر روی فایل های مهم ذخیره شده بر روی کامپیوتر و قفل کردن آن هاست؛ به شکلی که کاربر یا مدیر سیستم امکان اجرا ، مشاهده یا حتی دسترسی به محتویات آن ها را نداشته باشد.

فایل های قفل شده توسط ویروس های باجگیر شامل فایل های صوتی و تصویری اسناد متنی مانند فایل های .docx ، .pdf یا .pptx و سایر فایل های کاربردی است که معمولاً برای خود کاربر و نه رایانه او حیاتی هستند.

متأسفانه ماهیت عملیاتی Ransomware ها به شکلی است که پس آلوده کردن سیستم و رمزگذاری فایل ها، امکان بازیابی یا نجات فایل های کدگذاری شده را نیز از بین می برد؛ هر چند که برخی از انواع ویروس، در صورت پرداخت اینترنتی پول درخواستی توسط کاربر،کلید رمزگشایی را در اختیار وی قرار داده و حتی به او کمک می کنند تا فایل های قفل شده خود را بازیابی کند.

به هرحال در اغلب موارد فایل های رمز گذاری شده، قابل بازیافت نخواهند بود. بنابراین شرکت ایمن رایانه به تمامی کاربر های خانگی و مدیران شبکه توصیه می کند که .....

1. از تمام اطلاعات و فایل های مهم خود یک نسخه پشتیبانی - backup به صورت هفتگی و حتی روزانه در اختیار داشته باشید. برنامه های زیادی در این خصوص وجود دارد که به کاربران خانگی و مراکز سازمانی برنامه هایی مثلDropbox Professional Backup یاAcronis Business Backup را پیشنهاد می کنیم.

2. بابت باز گشایی فایل های قفل شده خود، هرگز هزینه ای پرداخت نکنید. اغلب برنامه های باجگیر با فریب کاربران، آنها را مجبور به پرداخت هزینه تعیین شده می کنند اما پس از آن، هیچ یک از فایل های از بین رفته را بر نمی گردانند.

3 حفره های امنیتی موجود در سیستم های عامل و برنامه های مهم کاربردی را مدیریت کنید. ویروس هایی مثل CryptoDefence یا CTB-Locker با سوء استفاده از نقص ها و حفره های امنیتی به درون رایانه ها نفوذ می کنند. کاربران خانگی و سازمانی می توانند از تمام برنامه های ضدویروس پاندا که مجهز به تکنولوژی Panda Anti-exploit هستند، استفاده نموده و به طور خودکار حفره های امنیتی را پوشش دهند.

4. توجه به مواردی مثل کلیک نکردن بر روی لینک های ناشناس و مشکوک، بازنکردن ایمیل های ناشناس و مشکوک، عدم دانلود برنامه ها و نرم افزارهای ناشناس یا مشکوک را جدی بگیرید.

5. از نرم افزارهای ضدویروس مجهز به "ابزار پیش شناسایی" بدافزار استفاده کنید. این ابزار باعث می شود تا بدافزار باجگیر و خطرناک روی سیستم کاربر هرچند جدید باشد، با استفاده از تحلیل رفتاری آن توسط نرم افزار ضدویروس شناسایی و فوراً قرنطینه شود.

6. از قابلیت System Restore و یا Previous Versions در سیستم عامل ویندوز استفاده کنید. با تعریف نقطه های بازیابی فایل ها Restore Points به صورت دائم می توانید حتی در صورت قفل شدن و نابود شدن فایل هایتان، آن ها را به آخرین نقطه تعریف شده در بخش System Restoreبرگردانید. بنابراین با تعریف روزانه نقطه های بازیابی از شر ویروس هایی که اطلاعات و اسناد مهم شما را هدف می گیرند مصون بمانید.

7. برای جلوگیری از اجرای برنامه های ناخواسته و مزاحم که شامل ویروس ها و بدافزار ها هم می شوند، می توانید در کامپیوتر های خانگی از بخش "مدیریت سیستم های امنیتی" Local Security Policy - در سیستم عامل ویندوز استفاده کنید. برای شبکه های سازمانی هم می توانید از قابلیت های موجود در بخش "”Group/Local Policy استفاده کنید. اینگونه می توانید با تعریف یک لیست سفید "White List" از فایل ها و برنامه های اجرایی دلخواهتان، اجرای تمام برنامه های خارج از این فهرست را مسدود (Block) کنید. بنابراین به سادگی از اجرای بدافزار ها و فایل هایی که نمی خواهید اجرا شوند، جلوگیری می کنید؛ هرچند که ممکن است کارآیی و بازده عملیاتی رایانه شما اندکی کاهش یابد.

8. از نرم افزارهای مجهز به Application Control، استفاده کنید. این ابزارها می توانند با ایجاد یک فهرست سفید از برنامه های مورد نظر شما، از اجرای برنامه های ناخواسته و مزاحم مانند بدافزارها جلوگیری کنند.

9. در صورت آلودگی سیستم ها به بدافزارهای باج گیر مانند CryptoLocker یا CTB-locker حتما قبل از انجام بازیابی فایل های رمزگذاری شده (توسط Backup، System Restore و ...) از پاکسازی کامل ویروس و عدم آلودگی سیستم مطمئن شوید. به این منظور هم در کامپیوترهای خانگی و هم درسیستم های سازمانی می توانید از ابزار ویروس یاب آنلاین و رایگان Panda Cloud Cleaner استفاده نمایید و پس از پاکسازی آلودگی، فایل های قفل شده را بازیابی کنید.

و توصیه نهایی این که متاسفانه در بیشتر موارد امکان بازیابی مستقیم فایل های قفل شده وجود ندارد بنابراین یا با رعایت جوانب سفت و سخت حفاظتی از نفوذ ویروس های باجگیر جلوگیری کنید و یا همواره یک نسخه پشتیبان جدید از اطلاعات و اسناد مهم خود در اختیار داشته باشید.

مراقب Faketoken باشید

دوشنبه, ۲۷ بهمن ۱۳۹۳، ۱۲:۰۵ ب.ظ | ۰ نظر

سوء‌استفاده‌های مالی یکی از خطرناک‌ترین انواع فعالیت بدافزارها پس از آلوده‌کردن رایانه شما به‌حساب می‌آیند. بنابراین «تروجان‌های بانکی» با واسطه قراردادن خود میان شما و بانک کارگزار، دستکاری دارایی‌هایتان و انتقال وجه از حساب بانکی شما به حساب‌های بانکی دیگر را در دستور کار خود قرار می‌دهند. برای مقابله با این تهدیدات، بسیاری از بانک‌ها از ابزاری به نام «تصدیق دو فاکتوره» بهره می‌جویند، که به‌طور معمول به وسیله پیام کوتاه به اجرا در می‌آید. هنگامی که شما تلاش می‌کنید پول خود را به‌صورت آنلاین انتقال دهید، باید تراکنش انجام‌شده را به‌وسیله گذرواژه خود و یک گذرواژه یک‌بار مصرف دیگر، که به آن OTP,Mtan می‌گویند و به گوشی هوشمندتان فرستاده می‌شود، تایید کنید. از سوی دیگر، هکرها نیز تلاش می‌کنند با آلوده کردن همزمان رایانه و گوشی‌های هوشمندتان، هم گذرواژه شما را به دست بیاورند و هم Mtan شما را‌! این راه کلاهبرداری نخستین بار توسط دو بدافزار با نام‌های زئوس و /Zitmo معرفی شد، و اتفاقا بسیار کارا نیز نشان داده شد. به‌تازگی، این روش را بدافزار Faketoken روی گوشی‌های اندرویدی به اجرا در آورده است و شوربختانه در رسیدن به اهداف خود نیز پیروز شده است. گزارش تازه‌ Threat evolution 2014‌‌ لابراتوار شرکت کسپرسکای نشان می‌دهد که بدافزار Faketoken رتبه ۱۳ را در میان ۲۰ تهدید برتر به خود اختصاص داده است، این یعنی 5/4 درصد از تمامی آلودگی‌های گوشی‌های هوشمند اندروید به این بدافزار اختصاص دارد!

سازوکار آلوده‌سازی توسط بدافزار Faketoken بسیار جالب است. در واقع هکرها با استفاده از شیوه مهندسی اجتماعی اقدام به آلوده کردن گوشی‌های هوشمند می کنند. در طول نشست یک بانکداری آنلاین، تروجان‌های مبتنی بر رایانه با انجام یک وب اینجکت تلاش می‌کنند تا شما را به صفحه آلوده که حاوی یک برنامه اندروید است هدایت کند، در واقع آنها می‌خواهند شما این برنامه را بارگیری کنید. آنها به شما می‌گویند برای ادامه عملیات بانکی نیاز است که شما این برنامه را بارگیری کنید، اما خوب است بدانید که این برنامه همان بدافزار Faketoken است. پس از آنکه کاربر این برنامه را بارگیری می‌کند، هکرها با به‌کارگیری تروجان‌های مبتنی بر رایانه تلاش می‌کنند به حساب بانکی فرد قربانی دسترسی پیدا کنند و پس از آن بدافزار Faketoken به آنها اجازه می‌دهد تا Mtanفرد قربانی را به دست آورند و پول را از حساب قربانی به حساب خود منتقل کنند. برپایه گزارش‌ها، بیشتر تهدیدهای بانکی که طراحی‌ شده و برای نخستین بار از آنها استفاده می‌شود، در کشور روسیه قرار دارند. هکرها ممکن است بعد از روسیه در دیگر کشورهای جهان، این روش را به‌کار گیرند. Faketoken یکی از همان برنامه‌ها است.

طی سه‌ماهه نخست سال ۲۰۱۴، آزمایشگاه کسپرسکای تهدیدهای این بدافزار را در ۵۵ کشور جهان مورد بررسی و شناسایی قرار داده است. از جمله این کشورها می‌توان به آلمان، آمریکا، انگلستان، سوئد، ایتالیا و فرانسه اشاره کرد. برای کاهش خطرات این بدافزار، کاربران باید دستگاه‌های گوناگون خود را از لحاظ امنیتی مورد بررسی قرار دهند، برای نمونه می‌توان به نصب نرم‌افزارهای امنیتی به‌روز شده روی رایانه‌ها و گوشی‌های هوشمند به‌عنوان یک راه‌حل مناسب برای کاهش خطرات این بدافزار اشاره کرد.(منبع:عصرارتباط)

تهدیدی به نام کارمندان بداندیش

سه شنبه, ۲۱ بهمن ۱۳۹۳، ۱۲:۱۹ ب.ظ | ۰ نظر

کمال باستانی - وقتی که هدف مهاجم سایبری چیزی نیست جز ویران کردن سیستم کسب‌وکار شما، نمی‌توانید با آنها همان‌ رفتاری را داشته باشید که با سایر متخلفان سایبری دارید.

همه ما، متخلفان سایبری را که با انگیزه‌ مالی سعی دارند امنیت سیستم‌های اطلاعاتی را به خطر بیندازند، جزو تهدیدهای سازمان خود می‌دانیم، ولی در مورد کسانی که هدف مالی ندارند، وضعیت چطور است؟ کسانی که تنها هدف‌شان آسیب‌رساندن به شماست. در برابر این متخلفان چه کنیم و چطور از عهده مهاجمانی برآییم که تنها هدف‌شان ویرانی است؟

مهاجمان مخرب، مانند مهاجمانی که به شرکت Sony Pictures Entertainment حمله کردند، اشخاص هستند. این نوع حملات سایبری توسط افرادی اجرا می‌شوند که غرض دارند؛ شاید یکی از کارمندان داخل شرکت باشد که از کارش رضایت ندارد، یکی از فعالان دنیای سایبری باشد که با این کار سعی دارد به اهداف سیاسی خود برسد، یا کسی که اهداف کلان کشور شما را در تضاد با برنامه‌های مملکت خود می‌بیند.

کاری که مهاجمان مخرب انجام می‌دهند، از جنبه‌های بسیاری ساده است. اگر تنها هدف کسی تخریب و ویرانی باشد، لازم نیست که به اطلاعات زیادی دسترسی داشته باشید. از نظر اغلب متخصصان در زمینه‌ امنیت اطلاعات، به احتمال زیاد حمله به شرکت سونی با ارسال یک پیام فیشینگ ساده برای به‌دست آوردن گذرواژه یکی از اکانت‌های کاربری آغاز شده است. پس از به‌دست آمدن اکانت کاربری، یک بدافزار پاک‌کننده wiper malware در آنجا راه‌اندازی شده است. این بدافزار در خصوص تکثیر خودش خوب عمل کرده و به این ترتیب، اشخاص هکر کناری نشسته‌اند و تماشا کرده‌اند که چطور این نرم‌افزار تمامی داده‌های شرکت را شناسایی می‌کند و با از کار انداختن سخت‌افزارها، آنها را به اشیای دکوری و بی‌استفاده‌ گران‌قیمتی تبدیل می‌کند.

برنامه‌ هکرهای شرکت سونی این بود که به اعماق شبکه نقب بزنند تا بتوانند به مقدار عظیمی از داده‌ها دسترسی پیدا کنند و آنها را تحت کنترل خود درآورند. آثار هنری که شامل حقوق مولفان می‌شد، اطلاعات خصوصی اشخاص، ایمیل‌هایی که می‌توان با استناد به آنها طرح دعاوی حقوقی کرد و اطلاعات دقیق و جامع از زیرساخت IT کل شرکت از جمله داده‌هایی بود که در دسترس مهاجمان قرار گرفت. مهاجمان مذکور، به جای فروش این اطلاعات، تمامی آنها را در سایت Pastebin یعنی جایی که هرکس بتواند آنها را ببیند، آپلود کردند و به این ترتیب باعث تخریب شرکت شدند.

چرا چنین کاری انجام شد و چه‌ کسانی آن را اجرا کردند؟ این سوالات هنوز مورد بحث و مناقشه است. از نظر مسوولان دولتی ایالات متحده، متهم پرونده‌ شرکت سونی پیکچرز، مهاجمان واحد جنگ‌های سایبری کره‌ شمالی هستند و این عمل، یک عملیات تلافی‌جویانه در برابر فیلم «مصاحبه» از تولیدات شرکت سونی است. «مصاحبه» فیلمی کمدی در مورد به قتل رسیدن رهبر کره شمالی، کیم جونگ اون است که جنجال فراوانی در کل دنیا به وجود آورد. به‌تازگی جیمز کومی، از فرماندهان FBI، شواهدی مبنی بر این ادعا ارایه کرد و جیمز کلاپر، فرمانده امنیت ملی ایالات متحده تا آنجا پیش رفت که از یکی از ژنرال‌های کره شمالی به‌عنوان متهم اصلی پرونده نام برد.

نظر برخی کارشناسان این است که حتی اگر کره شمالی این کار را انجام داده باشد، مطمئنا کسی از داخل مجموعه‌ سونی پیکچرز نیز با آنها همکاری کرده است. محققان Norse Corp نیز بر همین عقیده‌اند و اعلام کرده‌اند که بی‌شک یکی از کارمندان ناراضی داخل شرکت در این کار دست داشت. در یکی از این گزارش‌ها آمده است:

جالب است که در بیانیه‌ سازمان FBI کره شمالی به «سرقت و تخریب» داده‌ها متهم شده است و این در حالی است که هیچ سند و شاهدی در مورد نحوه‌ نفوذ به شبکه و سرورهای سونی ارایه نشده است. تحقیقات نشان می‌دهد که احتمال همکاری یکی از کارمندان اسبق شرکت سونی تا حد زیادی قریب به یقین است.

این موضوع را شاید بتوان نوعی از مجازات دیجیتالی برای ست روگان و جیمز فرانکو، کارگردان‌های فیلم مصاحبه دانست، مجازاتی که تا به‌ حال دیده نشده است. سازمان‌ها در عوض اینکه به فکر دفاع از چنین حملاتی باشند، بهتر است برنامه‌ریزی کنند و راهکارهایی برای پاسخ به اتفاقات بسیار مخربی از این نوع داشته باشند.

تهدید کارمندان بداندیش از داخل سازمان که شامل کارکنان حال حاضر و کارمندان سابق می‌شود نیز یکی از تهدیدهای رایج امروز به شمار می‌رود. به عقیده‌ کارشناسان امنیت اطلاعات، راه‌های زیادی پیش روی سازمان‌ها است که خود را از گزند چنین کارمندهایی دور کنند.

کارمندان بداندیش داخل سازمان

کسب‌و‌کار در دنیا هم‌اکنون به مرحله‌ای رسیده است که دستورالعمل‌هایی برای شناسایی ایرادها و رفتارهای غیرعادی دارد و در موارد انحراف از رویه‌ مورد قبول، علایم هشداردهنده به کار می‌افتند. ولی اگر فردی که این علایم هشدار را دریافت می‌کند، کسی باشد که باعث همان اشکالات شده است، تکلیف چیست؟ کارمند ناراضی بخش امنیت اطلاعات سازمان‌ها احتمالا بدترین تهدید برای آن سازمان است.

نظر کارشناسان این است که سازمان‌ها با مدیریت دسترسی کاربران به اطلاعات توانسته‌اند ساز‌وکاری ایجاد کنند که از تخریب کل سازمان اجتناب شود. با دسترسی محدود کاربران به اطلاعاتی که تنها در حوزه‌‌ خودشان مورد استفاده است، در واقع امکان تخریب فقط برای آن بخش از اطلاعات قابل دسترس ممکن است. این مورد در خصوص سطوح کاربری تا حد مطلوبی جاری است، ولی در سطح داده‌ها، به‌خصوص داده‌های فاقد ساختار و طبقه‌بندی‌نشده این چنین نیست.

کارمندان بخش‌ IT شرکت‌ها برای آنکه بتوانند کارشان را انجام دهند، دسترسی کاملی به اپلیکیشن‌ها و سیستم‌های IT دارند، ولی لزومی ندارد این دسترسی به تمامی داده‌ها نیز تسری پیدا کند. به‌عنوان نمونه نیازی نیست که مدیر یا کارکنان واحد IT گذرواژه‌ ایمیل افراد سازمانی را داشته باشند یا اطلاعات بخش مدیریت منابع انسانی در دسترس آنان باشد.

شرکت‌ها مدام یه فکر ایجاد ممنوعیت در دسترسی به سیستم‌ها هستند، ولی مهاجمان دنیای سایبری نیازی به سیستم‌ها ندارند، آنها داده‌ها را می‌خواهند. شما نمی‌توانید با ایجاد ممنوعیت ورود به فناوری‌ شبکه، جلوی مهاجمان را بگیرید؛ چراکه مهاجمان همیشه راهی برای ورود و نفوذ به سیستم پیدا می‌کنند، به همین دلیل است که اغلب هکرها نه روی سیستم، بلکه روی کاربران تمرکز می‌کنند، ولی متاسفانه سازمان‌ها نه روی کاربران، بلکه روی سیستم متمرکزند و به این ‌ترتیب لزومی ندارد که هکرها از پنجره بیایند، چون در جلو باز است.

کارمندان بداندیش داخل سازمان کار را از این هم راحت‌تر می‌کنند؛ چرا که آنها از قبل داخل سازمان‌اند. یکی از راهکارهای امنیتی در سازمان‌ها، محافظت از طریق ایجاد پروفایل‌های کاربری و پایش کاربرانی است که رفتارهای مشکوکی از خود نشان می‌دهند. اکتفا کردن به فهرستی از قواعد و مقررات ثابت و پیام‌ها و هشدارهای امنیتی صحیح نیست؛ چراکه کارکنان واحد IT آن قوانین را می‌دانند و به‌راحتی می‌توانند آنها را دور بزنند.

از طرفی، بی‌اعتمادی به کارکنان نیز کار درستی نیست. راه درست ایجاد دسترسی کامل به اطلاعاتی است که مرتبط با کار کارکنان است، نه بیشتر. همچنین آشنایی با نحوه‌ تجزیه و تحلیل رفتارهای سازمانی نیز اهمیت دارد؛ چراکه کارمندی که امروز از سازمان رضایت دارد، ممکن است فردا چنین رضایتی نداشته باشد. حتی ممکن است افرادی که تا دیروز قابل اعتماد بودند، تغییر کنند. تغییر در ذات انسان‌هاست.

با در نظر گرفتن دلایل یادشده، تفکیک صحیح وظایف ضروری است. کارمندی که کلید تمام در و پنجره‌های شرکت را در دست دارد، تهدید بزرگی است، ولی کارمندی که تنها کلید اتاق خودش را دارد، تهدید چندانی به‌حساب نمی‌آید.

انعکاس وظایف سازمانی نیز اهمیت ویژه‌ای دارد. اگر تنها یک نفر باشد که هشدارهای امنیتی را دریافت می‌کند، و اگر این فرد آدم فاسدی باشد، هیچ‌کس نخواهد فهمید که چه اتفاقی می‌افتد. اگر دو یا سه نفر به‌عنوان دریافت‌کننده‌های هشدارهای امنیتی در نظر گرفته شوند، احتمال شناسایی ایرادها بسیار بیشتر است. البته در سازمان‌های کوچک ممکن است نیروی انسانی کافی برای این کار موجود نباشد، ولی در صورتی که منابع انسانی کافی وجود داشته باشد، این کار باید به انجام برسد.

گاهی نیز ممکن است مشکلاتی که به‌وجود می‌آیند، حالت ترکیبی داشته باشند و شواهد و مدارک کافی برای فعال شدن هشدارهای امنیتی موجود نباشند. در این صورت، سازمان نه با یک مشکل امنیت اطلاعاتی، بلکه با مشکل IT روبه‌رو است. اینجاست که فعالیت مشکوک را می‌توان تنها با عوض کردن یک گذرواژه حل کرد و دیگر لزومی ندارد که به علت و چرایی لزوم عوض کردن گذرواژه پرداخت.

شایان ذکر است که اقدامات فوق لزوما از تخریب سیستم‌های سخت‌افزاری، گسترش بدافزارهای پاک‌کننده، از کار افتادن سرورها یا لورفتن تمامی فایل‌های پشتیبان جلوگیری نمی‌کند. این اقدامات کار را برای کارمندان بداندیش داخل سازمان سخت می‌کند و باعث می‌شود چنین آدم‌هایی نتوانند با پاک کردن یا ارسال داده‌های مهم سازمان به دیگران باعث ویرانی آن سازمان شوند. (منبع:عصرارتباط)

حفره امنیتی جدی در اکسپلورر 11

شنبه, ۱۸ بهمن ۱۳۹۳، ۰۳:۵۶ ب.ظ | ۰ نظر

براساس تازه ترین اطلاعات، یک حفره امنیتی جدی در نسخه اصلاح شده IE 11 به مهاجمان اجازه می دهد تا اعتبارنامه های ورودی کاربران را به سرقت ببرند یا از طریق وب سایت ها حملات سرقت هویت راه اندازی کنند.

به گزارش مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای، این آسیب که دو سیستم عامل ویندوز 7 و 8.1 را تحت تاثیر قرار می دهد توسط محقق شرکت امنیتی Deusen افشاء شد.

با توجه به جزئیات منتشر شده، آسیب پذیری IE به مهاجمان اجازه می دهد تا خط مشی های Same-Origin را دور زده و محتوی مخربی را به وب سایت تزریق و یا اسکریپتی را اجرا کنند.

این حملات نه تنها می تواند باعث شود تا حساب کاربران به سرقت برود بلکه مهاجم می تواند از کوکی ها و HTML به سرقت رفته در کمپین های سرقت هویت سوء استفاده کند.

برای انجام این حملات لازم است تا مهاجم قربانی را تشویق کند تا بر روی لینک مخربی که به یک وب سایت مخرب متصل است کلیک کند و وب سایت مذکور را مشاهده نماید.

در پاسخ به این ادعاها، Tumblr Joey Fowler اظهار داشت که علاوه بر دور زدن خط مشی Same-Origin، این مشکل می تواند محدویت های استاندارد HTTP به HTTPS را نیز دور بزند.

مهندسان مایکروسافت به دنبال یافتن راه حلی برای برای برطرف کردن این آسیب پذیری می باشند.

مراقب بدافزار باج‌گیر جدید باشید

چهارشنبه, ۱۵ بهمن ۱۳۹۳، ۰۱:۵۷ ب.ظ | ۰ نظر

کارشناسان فنی لابراتوارهای شرکت پاندا سکیوریتی، اخیراً از کشف و شناسایی گونه جدیدی از بدافزار های باجگیر اینترنتی یا Ransomware خبر داده اند که پس از دریافت هزینه تعیین شده، فایل های رمزنگاری شده را بطور کامل آزاد می کند.

به گزارش روابط عمومی شرکت ایمن رایانه پندار نمایده انحصاری ضد ویروس پاندا در ایران، این باجگیر اینترنتی موسوم به "CTB-Locker" گونه پیشرفته و هوشمند شده نسل های قبلی خود می باشد که هم اکنون نسخه های مختلفی از آن در سراسر اینترنت منتشر شده است.

این بدافزار معمولاً از طریق فایل ضمیمه شده در ایمیل های تبلیغاتی وارد سیستم کاربر می شود، مجرمان سایبری با تکنیک های مهندسی اجتماعی کاربران را متقاعد به دریافت فایل مخرب می کنند.

باجگیرهای اینترنتی اصولاً مراحل مشابهی را برای آلوده سازی و رمزنگاری فایل های شخصی کاربران دنبال می کنند. ابتدا با اجرای فایل مخرب دریافت شده، عملیات رمزنگاری روی فایل های سیستم قربانی پیاده سازی می شود؛ CTB-Locker معمولاً فایل های عکس و اسناد را مورد هدف قرار می دهد.

سپس در مرحله بعدی یک فایل متنی در برخی از پوشه های رمزنگاری شده قرار می دهد و با همان محتوای همیشگی، "پول بپردازید تا گروگان گیری به پایان برسد!"، قربانی را مجبور به پرداخت هزینه های هنگفت می کند.

در مرحله پایانی، عکس زمینه دسکتاپ قربانی تغییر می یابد و آنجاست که تازه کاربر از هک شدن و رمزنگاری فایل هایش با خبر می شود. سپس با یک پیام هشدار، کاربر را در قبال پرداخت نکردن مقادیر تعیین شده تهدید می کند.

تفاوت اصلی این بدافزار باجگیر با نسخه های قبلی در هوشمندانه طراحی شدن آن است. این بدافزار در قبال دریافت هزینه تعیین شده، تمامی فایل های قفل شده را آزاد خواهد کرد. از این رو کارشناسان امنیتی از این بدافزار به عنوان "باجگیر خوش قول" یاد می کنند.

خوشبختانه موتورهای ضدویروس پاندا با بررسی رفتاری بدافزار، آن را به خوبی شناسایی و قرنطینه می کند. این بدافزار در بانک های اطلاعاتی پاندا به نام “Trj/RansomCrypt.B” شناسایی می شود.

رفتار این بدافزار به گونه ایست که برای آزاد سازی فایل های گروگان گرفته شده، قربانی را مجبور می کند تا از طریق مرورگر خود وارد آدرس اینترنتی درج شده شوند و مراحل کدگشایی فایل های قفل شده را تا انتها دنبال کنند. تصویر زیر در زمان کدگذاری فایل های کاربر به نمایش در می آید:

CTB Locker همانند نسخه های قبلی باجگیر های رایانه ای، هشدار می دهد که در صورت عدم پرداخت هزینه تعیین شده تا زمان مقرر، بابت آزاد سازی فایل های قفل شده هزینه ای بیش از مقدار اولیه خود تعیین خواهد کرد.

با کلیک بر روی گزینه Next کاربر به صفحه جدیدی هدایت می شود. در این بخش با کلیک بر روی گزینه Search، بدافزار برای اعتماد سازی کاربر، 5 فایل قفل شده را بصورت تصادفی انتخاب کرده و با انتخاب گزینه Dycript، آنها را به خواست کاربر آزاد می کند.

پس از این عملیات رمزگشایی، به کاربر پیشنهاد می شود تا مبلغ درخواستی را پرداخت کرده تا مابقی فایل های قفل شده آزاد شوند.

شرکت پاندا سکیوریتی تولید کننده محصولات امنیتی خانگی و تحت شبکه، به منظور جلوگیری از انتشار این بدافزار مخرب نکات زیر را به تمامی مشترکان اینترنت ارائه می دهد:

چگونه بدافزار CTB – Locker را تشخیص دهیم؟

1- این بدافزار از طریق فایل های پیوست شده ایمیل وارد سیستم کاربر می شود. معمولاً فایل آلوده ضمیمه شده با پسند های .doc یا .rtf یا یک فایل فشرده که حاوی فایلی با پسوند .scr است، میباشد.

2- در برخی از گونه های CTB-Locker، علاوه بر کدگذاری فایل ها، بدافزار می تواند به لیست ایمیل مخاطبان کاربر، نفوذ کرده و از آن به منظور شناسایی قربانیان بالقوه استفاده کند. از همه نگران کننده تر این است که فرد کلاهبردار با یک آدرس ایمیل جعلی کاربران را مورد هدف قرار می دهد. بنابراین ممکن است هرزنامه از طرف یکی از آشنایان خود برایتان ارسال شود.

3- کاربران می توانند برخی از این دسته ایمیل های اسپم را در اینجا مشاهده نمایند.
چگونه از باجگیر های اینترنتی اجتناب کنیم؟

1- سیستم عامل خود را همیشه به روز نگاه دارید و وصله های امنیتی منتشر شده را بلافاصله پس از انتشار نصب نمایید تا هرچه سریعتر آسیب پذیری موجود در سیستم خود را بر طرف نمایید.

2- نصب یک ضد ویروس قدرتمند و مطمئن کمک بسیاری به کاربران می کند، فراموش نکنید که همواره باید ضد ویروس خود را به روز نگاه دارید تا در صورت دریافت فایل مخرب، فوراً توسط نرم افزار امنیتی مسدود شود.

3- هرگز ایمیل های نا شناخته که بعضاً شامل فایل های ضمیمه شده می باشند را باز نکنید.

4- از وب گردی در وب سایت های ناشناس خودداری کنید.

5- حتماً از فایل های شخصی، محرمانه و مهم خود یک نسخه پشتیبان تهیه نمایید، چرا که فایل های قفل شده به سادگی قابل بازیافت نخواهند بود.

مراقب نسخه جعلی FileZilla باشید

چهارشنبه, ۸ بهمن ۱۳۹۳، ۱۲:۵۳ ب.ظ | ۰ نظر

امروزه هکرها با بکار گیری از طرح نسخه اصلی برنامه های کاربردی، نسخه جعلی آنها را تولید می کنند و کاربران را بدون هیچ ردی از خود فریب می دهند. کار اینگونه بدافزارها جاسوسی و سرقت اطلاعات حساب کاربری مشترکان این نوع برنامه ها می باشد.

چندی پیش در پایگاه اینترنتی شرکت امنیتی پاندا خبری مبنی بر تولید یک گونه بدافزار هوشمند و مخرب از روی نسخه اصلی یک برنامه محبوب و کاربردی در زمینه مدیریت FTP ، موسوم به FileZilla منتشر شد.

پروتکل انتقال فایل یا FTP روشی است که در آن مدیران وب می توانند فایل های مورد نظر خود را از یک رایانه به فضای میزبانی خود منتقل سازند. فایل زیلا یک برنامه رایگان است که اولین نسخه آن در سال 2001 توسط یک تیم توسعه دهنده منتشر شد و امروزه، نسخه های مختلف آن، سیستم های عامل ویندوز، لینوکس و مک را هم فرا گرفته است.

به گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضد ویروس پاندا در ایران، اخیراً کارشناسان امنیتی به نسخه آلوده این برنامه محبوب برخورده اند که در حین وارد سازی اطلاعات هاست و گذرواژه ها، این اطلاعات را به سرقت برده و فوراً به توسعه دهنده خود مخابره می کند.

مطابق این گزارش، تا به امروز نسخه های 3.5.3 و 3.7.3 آلوده این برنامه در فضای مجازی منتشر شده است. اشکال کار اینجاست که تشخیص نسخه مخرب و اصلی بدلیل تشابه بسیار زیاد، برای کاربران و مدیران وب کار ساده ای بنظر نمی رسد.

سیستم عملکرد برنامه های FTP ساده است، آنها با دسترسی از قبل تعیین شده در بخش مدیریت هاست و به کمک برخی اطلاعات از جمله آدرس، پورت، نام کاربری و گذرواژه می توانند اجازه انتقال فایل را از رایانه های شخصی به فضای میزبانی فراهم سازند.

طبیعتاً با وارد سازی این اطلاعات، از طریق فایل زیلا، کار برای مدیران وب بسیار ساده تر می شود؛ اما نباید فراموش کرد که با اینگونه اطلاعات محرمانه، سارقان اینترنتی می توانند اطلاعات و دیتاهای یک وب را به سرقت برده یا هرگونه تغییری در آنها اعمال کنند و اینگونه امنیت اطلاعات هاست یک سازمان را تحت تأثیر قرار دهند.

مطابق آخرین گزارش پاندا، کارشناسان امنیتی به تازگی دریافته اند که اطلاعات به سرقت رفته توسط بدافزار FileZilla، از طریق دو آدرس اینترنتی برای سازنده این بدافزار مخابره می شوند.

این دو آدرس "aliserv2013.ru" و "go-upload.ru" می باشند که از طریق وب سایت روسی "Naunet.ru" ثبت و تولید شده اند. به کمک این دو آدرس اینترنتی، بدافزار با توسعه دهنده خود ارتباط برقرار می کند.

یکی از تفاوت های اصلی نسخه تقلبی و اصلی فایل زیلا در نحوه عملکرد در بخش به روز رسانی این برنامه می باشد. نسخه بدافزار فایل زیلا هرگز به نسخه های بالاتر به روز رسانی نمی شود.

تفاوت ظاهری میان نسخه اصلی و بدافزار فایل زیلا وجود ندارد، اما به نظر می رسد که برخی از اطلاعات درج شده در توضیحات محصول این دو نسخه متفاوت است. همانطور که در عکس زیر مشاهده می کنید، اطلاعات ثبت شده در دو بخش "Build Information" و "Linked against" با هم مغایرت دارند.

filzila.jpg

GnuTLS و SQLite استاندارد هایی هستند که تضمین می کنند یک برنامه برای انتقال داده ها از سیستم های رمزنگاری استفاده می کنند. این دو سیستم رمزنگاری متن باز و رایگان هستند. در عکس فوق می توان اختلاف میان اطلاعات درج شده در این دو سیستم رمزنگاری را مشاهده نمود.

تفاوت دیگر میان این دو نسخه، وجود دو فایل dll اضافی به نام هایibgcc_s_dw2-1.dll و libstdc++-6.dllدر دایرکتوری این برنامه می باشد که البته به نظر نمی رسد اثرات مخربی روی سیستم کاربر داشته باشند.

شرکت پاندا سکیوریتی تولید کننده محصولات امنیتی خانگی و تحت شبکه برای مقابله از انتشار این بدافزار روی رایانه های شخصی و سازمانی، از تمامی کاربران خواسته تا در صورتی که از نرم افزار FileZilla استفاده می کنند حتماً برنامه خود را به آخرین نسخه موجود به روز رسانی نمایند تا در صورت اشکال یا عدم به روز رسانی پی در پی، نسخه آلوده ساده تر شناسایی شود.

ضمن اینکه اطلاعات موجود در توضیحات برنامه را می توان با اطلاعات نسخه رسمی مقایسه کرد و از آن نتیجه گیری مطمئن تری داشت. به تمامی کاربران پیشنهاد می شود تا در صورت وجود هرگونه تردید در جعلی بودن برنامه موجود خود، آن را حذف کرده و مجدد نسخه اصلی این برنامه را از وب سایت رسمی آن و یا از طریق وب سایت های معتبر در زمینه دانلود نرم افزار دریافت نمایند.

افتادن رایانامه‌های چندین ماه کارکنان شرکت سونی به دست نفوذگران و دست یافتن برخی از رخنه‌گران به اطلاعات حساس شرکت‌ها و مشتریان‌شان اطلاعاتی مثل شماره‌‌های کارت اعتباری و نشانی‌های رایانامه بار دیگر این معضل را به سرخط اصلی خبرها تبدیل کرد. یکی از راه‌های نفوذ به شرکت‌ها ارسال رایانامه‌های جعلی دارای نشانی‌های مخرب به صندوق پست الکترونیکی کارمندان است. در این نوشتار پنج گام ساده برای افزایش ایمنی رایانامه و محدودسازی آسیب‌رسانی نفوذگران معرفی می‌کنیم.
** بایگانی زود به زود و پربسامد

اکثر سامانه‌های پست الکترونیکی شرکتی به کاربران امکان می‌دهند به صورت مرتب و زمان‌بندی شده نامه‌های شان را بایگانی کنند تا بعد از چند روز مشخص از رایانه‌ی خدمات‌دهنده حذف شوند. البته کاربر همچنان در رایانه‌ی خودش به نامه‌های بایگانی شده دسترسی دارد. ولی نامه‌ها دیگر در بیرون اداره یا از طریق گوشی در دست نیستند. در نتیجه دسترسی رخنه‌گران هم محدود می‌شود. می‌توان برخی نامه‌ها را نیزی از فرایند بایگانی‌سازی مستثنا کرد.
** سازماندهی

همین که رایانامه‌ای رسید باید به آن رسیدگی کرد. باید رایانامه‌های را در قالب‌ها پوشه‌ها مرتب کرد. وقتی داده‌ها را این چنین بخش‌بندی کنیم حمله‌کننده هم باید بداند به سراغ کدام پوشه برود یا برای یافتن اطلاعات مورد نظر دچار زحمت می شود. سازماندهی در کنار بایگانی کردن باعث محدود شدن حملات می‌شود. همچنین می‌توان اطلاعات حساس را از درون نامه‌دان برداشت. یعنی محتوای نامه را درون سخت دیسک ذخیره کنیم و خودش را حذف کنیم.
** جداسازی رایانامه‌های کاری و شخصی

نباید از پست الکترونیکی کاری برای ارسال رایانامه‌های شخصی استفاده کرد. به این ترتیب نفوذگران نمی‌توانند به اطلاعات تفصیلی لازم برای حملات پیچیده دست یابند. مثلاً نفوذگران به عادات خرید یا سرگرمی‌های شخصی کاربر پی می‌برند و طمعه‌گذاری می‌کنند. مثلاً از طرف وبگاهی که کاربر از آن خرید می‌کند یا مرتب مطالب آن را می‌خواند رایانامه می‌فرستند. از طریق چنین نامه‌هایی کاربر را به نشانی‌های جعلی هدایت می‌کنند و به رایانه‌اش دسترسی می‌یابند.
** باز نکردن نشانی‌ها و پیوست‌های غیرمنتظره

اگر نامه‌ای نامنتظر حاوی نشانی اینترنتی یا پیوست دریافت کردید نامه‌ای برای فرستنده بفرستید و از صحت نامه‌ی نخست مطمئن شوید. برای نشانی اینترنتی موسسات بانکی ابتدا نشان‌گر را بالای نشانی ببرید و تا مقصد نمایان شود و اطمینان حاصل کنید همان جای ادعایی فرستنده است. اگر مطمئن نیستید پنجره‌ی دیگری باز کنید و نشانی موسسه را آن طور که خودتان می‌دانید بنویسد و کا را انجام دهید.
** گزارش دادن موارد مشکوک

اگر در رایانامه‌ای نشانی یا پیوست مشکوک دیدید فوری به بخش فناوری اطلاعات گزارش بدهید. این جدی گرفتن و واکنش سریع می‌تواند از اشتباه سایر همکاران جلوگیری کند.(منبع:عصرارتباط)

تبعات امنیتی روندهای فناوری در سال 2015

چهارشنبه, ۸ بهمن ۱۳۹۳، ۰۹:۴۸ ق.ظ | ۰ نظر

دغدغه‌های امنیتی بنگاه‌ها در سال 2015 تکثیر افزاره‌های کلان داده و نسل دیجیتالی است. سال جدید برای تمامی شرکت‌ها به‌معنای اولویت‌بندی‌های جدید است. ادارات فناوری اطلاعات اگر در سال میلادی گذشته این مساله را آموخته‌اند که امنیت داده‌ها باید در صدر دستور کار باشد. شاهد بودیم که شرکت‌های بزرگی چون ای‌بی (eBay) و اداب (Adobe) به دلیل خدشه‌دار شدن داده‌ها متحمل چه دردسرهایی که نشدند.

دردسرهای امنیتی یا حتی دسترسی غیرمجاز به داده‌ها حتی می‌تواند مهم‌ترین طرح‌ها را از روی غلتک پایین بیندازد. سال 2015 برای امنیت داده‌ای شرکت‌ها چه در آستین دارد؟
** مقررات حفاظت کلی از داده‌ها در اتحادیه‌ اروپا

شرکت‌ها ممکن است تصور کنند از راهبردهایی متناسب برای آینده در حوزه فناوری اطلاعات برخوردارند، ولی تغییرات چشم‌گیر مقرراتی، آنها را به بازنگری‌های چشم‌گیری وادار خواهد کرد. مقررات حفاظت داده‌ای اتحادیه‌ اروپا که در سال 2017 به اجرا درخواهد آمد، مسوولیت شرکت‌ها در قبال امنیت داده‌ای را افزایش می‌دهد و تنبیهات در نظر گرفته‌شده برای شرکت‌های بی‌اعتنا افزایش خواهد یافت. خلاصه‌ کلام آن که ممکن است شرکت‌ها تا دو درصد گردش مالی سالانه‌شان جریمه شوند و ممکن است ملزم شوند که طی 24 ساعت نشت‌های اطلاعاتی را گزارش دهند.

این برای هر راهبرد مبتنی بر داده در حوزه‌هایی چون ذخیره‌سازی، اینترنت چیزها (چیزترنت) و ابرواره تغییرآفرین است؛ چون تغییر قوانین حالت ریشه‌ای دارد. سازمان‌ها در سال 2015 باید زحمت زیادی بکشند تا بتوانند با آنها سازگار شوند تا مبادا هنگامی که قوانین جدید به اجرا در آمد جریمه‌ای گریبان‌گیر آنها نشود.
** نوآوری در کلان‌داده‌ها

در سال 2015 شرکت‌های بیشتری از مزیت داده‌هایی که در اختیار دارند استفاده خواهند کرد؛ یعنی سازمان‌ها با استفاده از تحلیل‌هایی که بینش تجاری‌شان را افزایش می‌دهد و ابتکارات جدید، هر چه بیشتر از کلان‌داده‌های شان استفاده خواهند کرد. البته به علت نشت‌های داده‌هایی بسیاری که در رسانه‌ها با آب و تاب مطرح شده است، سازمان‌های بسیاری تمایل ندارند که در طرح‌های داده‌ای ابتکاری شرکت کنند تا مبادا احتمال نشت داده‌های‌شان افزایش یابد. از نظر بسیاری از شرکت‌ها، از دست‌رفتن وجهه و نظر منفی افکار عمومی اهمیت زیادی دارد.

نگرانی از نشت داده‌ها در سال 2015 نیز سد راه نوآوری است و شرکت‌ها برای مقابله با آن باید در همان آغاز طرح راجع به امنیت داده‌ها بیندیشند و آن را در چرخه‌ عمر در نظر بگیرند؛ یعنی باید تمام وجوه طرح از افزاره‌های مورد استفاده تا بن‌سازه‌های دسترسی‌یابنده به این داده‌ها را در نظر گرفت.
** افزایش ارتباطات سیار

افزایش کاربری افزاره‌های همراه توسط کارمندان رو به کندی نخواهد گذاشت و همان روند چند سال گذشته تداوم خواهد داشت؛ یعنی افزایش چنین افزاره‌هایی خواه از آن کارمند باشند خواه از آن شرکت به معنای افزایش پایانه‌ها است که همگی به‌طور بالقوه دچار آسیب‌پذیری‌های امنیتی هستند.

با افزایش تنوع افزاره‌ها، شکل‌ها و سامانه‌های عامل، در نظر گرفتن ویژگی‌های افزاره‌ها در راهکارها و قابلیت سازگاری با هر نوع فناوری جدید اهمیت بیشتری پیدا می‌کند؛ یعنی شرکت‌ها باید در مدیریت افزاره‌ها و امنیت داده‌ها دارای رهیافت کارمندمحور باشند.
** افزاره‌های متغیر

در سال 2014 دیدیم که کارکردهای افزاره‌های سیار رو به افزایش گذاشت که پرداخت بدون لمس و فناوری شناسایی اثر انگشت در تازه‌ترین افزاره‌های شرکت اپل نمونه‌هایی است که می‌توان نام برد. در سال 2015 نیز شمار قابلیت‌های افزاره‌های سیار افزایش خواهد یافت، برای مثال، کاربران به‌زودی می‌توانند شمار بیشتری از برنامه‌های کاربردی را با اثر انگشت‌شان باز کنند که به‌معنای افزایش امنیت است. پرداخت بدون لمس، پویش چهره و تعامل با افزاره‌های پوشیدنی از جمله امکاناتی است که در سال 2015 خواهیم دید، ولی اگر این امکانات بخشی از راهبرد وسیع امنیت افزاره‌ها نباشند مورد سوء‌استفاده قرار می‌گیرند یا داده‌ها نشت می‌کنند.

رخنه‌گری اخیر در آی‌کلود و در پی آن انتشار عکس‌های خصوصی ستارگان هالیوود نشان داد که افراد مشهور و ثروتمند نیز در برابر نشت داده‌ها مصون نیستند. اشتباه مهلک این ستارگان این بود فراموش کرده بودند داده‌ها چه به‌صورت عکس چه به‌صورت رایانامه باشند، حالت ایستا ندارند و در اغلب موارد به‌طور مستقیم در فضای ابرواره قرار می‌گیرند و از هر جایی در دسترس هستند. جوانان می‌دانند چطور از تازه‌ترین برنامه‌ها و افزاره‌ها استفاده کنند، ولی آموزش و تجربه‌‌ لازم برای در نظر گرفتن رویدادهای فضای ابرواره را ندارند. نسل جوان اگر در قبال داده‌های شرکتی آسان‌گیر باشد و نداند در فضای ابر چه بر سرشان می‌آید، نشت‌های جدی داده‌ای رخ خواهد داد. شرکت‌ها نیز باید در قبال آموزش امنیت داده‌ها به کارمندان جوان رهیافت جدی‌تری اتخاذ کنند.(منبع:عصرارتباط)

کمال باستانی - بررسی‌های جدید نشان می‌دهند که مهاجمان فضای سایبری از ابزارهای در دسترس همگان استفاده می‌کنند تا به شناسایی کسب‌و‌کارهایی که از اپلیکیشن‌های ریموت دسک‌تاپ استفاده می‌کنند، بپردازند. برنامه‌های ریموت دسک‌تاپ از قبیلMicrosoft's Remote Desktop، Apple Remote Desktop، Chrome Remote Desktop، Splashtop 2 وLogMeIn باعث تسهیل و کارایی بیشتر برقراری ارتباط با کامپیوتر از محل‌های دوردست می‌شوند. پس از اینکه چنین برنامه‌های کاربردی مورد استقبال کاربران شبکه‌ها قرار گرفتند، هکرها و عاملان حملات سایبری تلاش می‌کنند به‌صورت مخفیانه اطلاعات مربوط به لاگ ‌این برنامه‌های ریموت دسک‌تاپ را به دست آورند. پس از به دست آمدن دسترسی به اکانت مدیر سیستم یا اکانت کاربران ویژه، هکرها این امکان را خواهند داشت که بدافزار پایانه‌ فروش PoS را انتشار دهند و پس از آن داده‌ها و اطلاعات مربوط به پرداخت مشتری را از طریق درخواست‌ پیام‌های رمزدار شده تحت کنترل خود درآورند.

سازمان‌هایی که حدس می‌زنند قربانی این نوع حملات سایبری شده‌اند باید با دفتر خدمات دولتی در محل خود تماس بگیرند. در کشورمان هم به محض مشکوک شدن به تراکنش‌های غیرعادی در پایانه‌های پرداخت فروشگاهی، بهتر است به مرکز ماهر؛ مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای اطلاع داده شود.

بک‌آف Backoff از خانواده‌ بدافزارهای طراحی شده برای تحت تاثیر قراردادن پایانه‌ها‌ی فروش است که به‌تازگی شناسایی شده است. این خانواده‌ بدافزار حداقل در سه حوزه‌ مختلف شناسایی شده است. مطالعات اخیر حداقل سه نسخه‌ مختلف از بدافزار بک‌آف را مشخص کرده است که از آنها با عناوین 1.4، 1.55 (Backoff ، goo، MAY، net) و 1.56 (LAST) یاد می‌شود.

نسخه‌های بدافزار بک‌آف از اکتبر سال 2013 ملاحظه شده و استفاده از آن تا ژوییه‌ 2014 گزارش شده است. در مجموع، بدافزار به‌صورت نوعی از چهار قابلیت زیر تشکیل شده است. تنها استثنای ملاحظه‌شده در نسخه‌ اولیه (1.4) بود که شامل قابلیت لاگ‌برداری از صفحه‌کلید نبود. علاوه بر آن، در نسخه‌ 1.55 نت مولفه‌ تزریق explorer.exe به ترتیب زیر رفع شد:

- پاک کردن حافظه برای داده‌های ترک

- لاگ شدن انتخاب کلید

- ارتباط دستور و کنترل (C2)

- تزریق تابع بدافزاری به ویندوز اکسپلورر

تابع بدافزاری که به ویندوز اکسپلورر تزریق می‌شود، مسوول ماندگاری در موقعیتی است که فایل اجرایی مخرب قفل می‌شود یا با اجبار متوقف می‌شود. بدافزار مسوول پاک کردن حافظه از فرایندهای در حال اجرا در دستگاه قربانی و جست‌وجو برای داده‌های ترک است. قابلیت لاگ‌برداری از صفحه‌کلید‌ نیز در اغلب نسخه‌های جدید بک‌آف لحاظ شده است. به‌علاوه اینکه بدافزار یک مولفه‌ C2 نیز دارد که مسوول آپلود کردن داده‌های یافته شده، به‌روزرسانی بدافزار، دانلود و اجرای سایر بدافزارها و حذف برنامه‌ بدافزار است.

سیستم پرداخت فروشگاهی که مورد حمله قرار گرفته است می‌تواند بر کسب‌و‌کار و همچنین مصرف‌کنندگان تاثیر منفی داشته باشد؛ چراکه داده‌هایی از قبیل نام، آدرس پستی، شماره کارت اعتباری، شماره تلفن و نشانی ایمیل کاربران مورد سوءاستفاده قرار می‌گیرد. چنین نقض قوانینی می‌تواند بر شهرت و اعتبار کسب‌و‌کار سایه بیندازد و همچنین ممکن است اطلاعات مصرف‌کنندگان برای خریدهای جعلی یا حتی سوء‌استفاده از حساب بانکی و خالی کردن آن استفاده شود. ایمن‌سازی فضای مجازی کسب‌و‌کار شامل سرورهای اینترنتی و شبکه‌ها برای جلوگیری از مجاورت غیرضروری با مهاجمان یا برای رفع و به‌حداقل‌رساندن صدماتی که ممکن است تا به‌حال اتفاق افتاده باشد، یکی از موارد مهم و ضروری است.

اما راه‌حل مقابله با این بدافزار چیست؟آنچه تاکنون به‌عنوان بهترین راه‌حل شناخته شده، بروزرسانی آنتی‌ویروس است. با توجه به اینکه مدت زمانی از انتشار این بدافزار سپری شده، اکثر آنتی‌ویروس‌های معتبر و مرسوم قادر به شناسایی رفتار این بدافزار روی رایانه‌ها و شبکه‌ها هستند. زمانی که بدافزار مورد بحث شناسایی شد، بسیاری از نرم‌افزارهای آنتی‌ویروس هنوز قادر به شناسایی نسخه‌های مختلف بدافزار بک‌آف نبودند. طولی نخواهد کشید که با تجزیه و تحلیل‌های کارشناسان، شرکت‌های ارایه‌کننده‌ نرم‌افزارهای آنتی‌ویروس خواهند توانست نسخه‌های موجود از بدافزار را شناسایی کنند. به‌روزرسانی و استفاده از نسخه‌های اصلی نرم‌افزارهای آنتی‌ویروس که امکان به‌روزرسانی آنها را میسر می‌کند ضروری است؛ چراکه حین به‌روزرسانی این نرم‌افزارها، سیستم‌های مقابله با نسخه‌های جدید بدافزار به نرم‌افزار آنتی‌ویروس اضافه می‌شود. تا زمانی که شناسایی بدافزار فوق توسط نرم‌افزارهای آنتی‌ویروس به‌صورت اجرایی درآید، سیستم‌های دفاعی از شبکه می‌توانندIOC یا شاخص سازش را برای پیشگیری و استراتژی‌های شناسایی به‌کار گیرند.

بررسی‌های انجام‌شده در مورد شرکت‌ها و فروشگاه‌هایی که شبکه‌ پرداخت و IT آنها آلوده به این نوع بدافزار شده است نشان می‌دهد که شبکه‌ مورد استفاده در آن سازمان اجازه‌ ورود بدافزار و امکان پاک کردن حافظه و انتقال آن به پایانه‌های پرداخت را فراهم کرده است. متخصصان امنیت اطلاعات پیشنهاد می‌کنند که یک عامل دفاعی در لایه‌های عمیق می‌تواند باعث به‌حداقل رساندن ریسک برای سیستم‌های پرداخت فروشگاهی شود. اگرچه برخی از پیشنهادهای ارایه‌شده برای کاهش میزان ریسک بسیار عمومی به‌نظر می‌آیند، ولی این راهکارها که عموما با هدف محدودسازی امکان دسترسی به ریموت دسک‌تاپ، افزایش امنیت شبکه و افزایش امنیت PoS و صندوق دریافت فروشگاه‌ها ارایه می‌شود و شامل مواردی از جمله احراز هویت دوعاملی برای اتصال از راه دور و جداسازی شبکه‌های پردازش پرداخت از سایر شبکه‌هاست، بی‌تاثیر نیستند. (منبع:عصرارتباط)

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای نسبت به مخاطرات به اشتراک گذاری فایل ها از طریق شبکه های نظیر به نظیر به کاربران هشدار داد.

به گزارش خبرنگار مهر، هم اکنون با توپولوژی شبکه های نظیر به نظیر - peer to peer - هر رایانه می تواند با رایانه های دیگر بصورت مستقیم به تبادل اطلاعات و فایل ها بپردازد؛ براین اساس از قابلیت های شبکه P2P به اشتراک گذاری فایل ها میان کاربران است و در این شبکه هزاران کاربر در سراسر جهان به اشتراک گذاری فایل های خود می پردازند.

برای به اشتراک گذاری فایل‌هایی مانند بازی و موسیقی از طریق شبکه‌های نظیر به نظیر کاربر باید نرم‌افزاری دانلود کند که کامپیوتر وی را به کامپیوترهای دیگری که همان نرم‌افزار را اجرا می‌کنند متصل می‌کند و این اتصال در برخی اوقات دسترسی به میلیون‌ها کامپیوتر را به طور همزمان فراهم می‌آورد.

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای - ماهر- این اقدام کاربران در استفاده از شبکه های نظیر به نظیر را دارای مخاطراتی اعلام کرده و نسبت به آن هشدار داده است.

در اشتراک گذاری فایل از طریق شبکه های P2P ممکن است کاربر به صورت اشتباه بدافزار، فایل جعلی یا فایل دارای کپی رایت یا فایل‌های غیر اخلاقی را دانلود کند، یا به غریبه‌ها اجازه دهد که به فایل‌های شخصی وی دسترسی پیدا کرده و آنها را به اشتراک بگذارند؛ از این رو در صورتی که از اشتراک فایل نظیر به نظیر استفاده می‌کنید، بهتر است مخاطرات آن را بشناسید و از روش‌های زیر برای به حداقل رساندن آنها استفاده کنید.
نرم‌افزار امنیتی معتبری نصب کنید

برخی برنامه‌های به اشتراک گذاری فایل ممکن است بدافزارها را پنهان کرده یا آنها را به کامپیوتر شما راه بدهند. این مسأله به مجرمان اجازه می‌دهد که فعالیت‌های کامپیوتر شما را مورد نظارت و کنترل قرار دهند. بنابراین قبل از استفاده از هر برنامه اشتراک فایل:

یک برنامه امنیتی معتبر که شامل آنتی ویروس و ضد جاسوس افزار باشد نصب کنید.

نرم افزار امنیتی و سیستم عامل خود را طوری تنظیم کنید که به طور خودکار به‌روز رسانی شوند.

فایل‌هایی را که برنامه امنیتی به عنوان فایل مشکل‌دار علامت گذاری می‌کند حذف کنید.

از فایل‌هایی که به آنها نیاز دارید یک نسخه پشتیبان تهیه کنید، آنها را روی CD، DVD یا درایو خارجی ذخیره کنید یا اینکه از یک سرویس آنلاین استفاده کنید.

پیش از باز کردن یا اجرای هر فایلی که دانلود کرده‌اید، از نرم‌افزار امنیتی برای اسکن آن استفاده کنید.

درصورتی که یک برنامه P2P از شما برای غیرفعال کردن یا تغییر تنظیمات فایروال اجازه بخواهد، بهتر است در نصب آن تجدید نظر کنید. غیرفعال کردن یا تغییر تنظیمات می‌تواند امنیت کامپیوتر شما را تضعیف کند.

چیزهایی که به اشتراک می‌گذارید و مواقعی که به اشتراک می‌گذارید را محدود کنید.
در مورد فولدرهایی که به اشتراک می‌گذارید آگاه باشید

برنامه‌های P2P را با دقت نصب کنید و مراقب باشید که چه فولدرهایی به صورت عمومی به اشتراک گذاشته می‌شوند. این برنامه‌ها برای این طراحی شده‌اند که فایل‌ها را به اشتراک بگذارند و زمانی که بر روی سیستم شما نصب می‌شوند، ممکن است فایل‌ها و فولدرهایی را به اشتراک بگذارند که شما هرگز قصد به اشتراک گذاشتن آنها را نداشته‌اید.

برای مثال، یک تنظیم بدون دقت و بدون احتیاط بر روی فولدر «shared» می‌تواند اطلاعات هارد شما مانند ایمیل‌ها، عکس‌ها یا سایر اسناد شخصی را افشا کند. هیچ نوع اطلاعات شخصی را در فولدرهای «shared» یا «download» ذخیره نکنید.

بعلاوه، مشکلات امنیتی در برنامه P2P می‌تواند در را برای حملات هکرها باز کند. برخی بدافزارها طوری طراحی شده‌اند که فولدری را که شما برای اشتراک گذاری مشخص کرده‌اید تغییر می‌دهند، در نتیجه مجرمان می‌توانند به اطلاعات شخصی شما دست یابند.
ارتباط خود را قطع کنید

در بسیاری از موارد، بستن پنجره برنامه اشتراک فایل ارتباط شما را با شبکه قطع نمی‌کند، در نتیجه سایر کاربران همچنان به فایل‌های اشتراکی شما دسترسی دارند. این مسأله می‌تواند مخاطرات امنیتی شما را افزایش داده و سیستم شما را کند نماید. هنگامی که فایلی دانلود نمی‌کنید، برنامه را به طور کامل ببندید. روی برنامه اشتراک فایل دوبار کلیک کنید، به منوی فایل وارد شوید و گزینه خروج را انتخاب کنید.

برخی برنامه‌های P2P هر بار که کامپیوتر خود را روشن می‌کنید به طور خودکار باز می‌شوند. شاید بهتر باشد تنظیمات را طوری تغییر دهید که این اتفاق رخ ندهد.
حساب‌های کاربری مجزا ایجاد کنید

درصورتی که بیش از یک نفر از سیستم شما استفاده می‌کند، حساب‌های کاربری مجزا با حقوق دسترسی محدود برای هریک ایجاد کنید. فقط یک کاربر با حق دسترسی administrator می‌تواند نرم‌افزار نصب کند. این یک استراتژی برای مقابله با نصب نرم‌افزارهای ناخواسته است. این روش همچنین از دسترسی و به اشتراک گذاری فولدرهای یک کاربر توسط کاربر دیگر جلوگیری می‌کند.

از یک کلمه عبور برای محافظت از حساب کاربری administrator کامپیوتر خود استفاده کنید تا شخص دیگری نتواند ویژگی‌های امنیتی را غیرفعال کرده یا حقوق دسترسی خود را افزایش دهد.
با خانواده خود در مورد به اشتراک گذاری فایل صحبت کنید

اگر شما دارای فرزند هستید، از فرزند خود بپرسید که آیا نرم افزار اشتراک فایل دانلود کرده است یا خیر. و آیا بازی، ویدئو، موسیقی یا فایل‌های دیگری را از طریق این نرم افزار به اشتراک گذاشته یا دریافت کرده است یا خیر. با فرزند خود در مورد مخاطرات امنیتی و سایر مخاطرات اشتراک فایل صحبت کنید. اگر آنها مصمم هستند که از P2P استفاده کنند، با آنها در مورد نصب و استفاده صحیح از این نرم افزار صحبت کنید.

و اگر شما یک نوجوان یا کودک هستید که می‌خواهید از نرم افزار اشتراک فایل استفاده کنید، پیش از دانلود نرم افزار و جابجایی فایل با والدین خود حرف بزنید.
با سیاست‌های اشتراک فایل در محل کار آشنا باشید

از آنجایی که استفاده از نرم افزار P2P می‌تواند امنیت کامپیوتر را تضعیف کرده و فولدرهای حاوی اطلاعات حساس را افشا کند ممکن است اداره یا شرکت محل کار شما قوانینی در مورد استفاده از این نرم افزارها وضع کرده باشد و یا استفاده از آنها را ممنوع کرده باشد. پیش از استفاده از این نرم افزارها از این قوانین آگاهی پیدا کنید

بدترین کلمات عبور سال 2014

چهارشنبه, ۱ بهمن ۱۳۹۳، ۰۲:۱۷ ب.ظ | ۰ نظر

بر اساس فهرست منتشر شده از بدترین کلمات عبور سال 2014 ، مشخص شده که کلمه عبور 123456 کماکان در صدر بدترین کلمات عبور انتخاب شده از سوی کاربران است.

به گزارش فارس به نقل از سی نت، بر اساس فهرستی که از سوی موسسه SplashData منتشر شده، از جمله دیگر کلمات عبور ساده و بدی که از سوی کاربران فضای مجازی در سال 2014 انتخاب شده می توان به ترتیب به password، ، 12345، 12345678، qwerty، 1234567890، 1234، baseball، dragon، football، 1234567، monkey، letmein ، abc123، 111111، mustang، access، shadow، master، michael ، superman، 696969، batman 123123، trustno1 اشاره کرد.

چنانچه مشاهده می شود از میان این کلمات عبور نامناسب 9 مورد عدد بوده و بقیه نیز کلماتی هستند که حدس زدن آنها برای هکرها کار چندان دشواری نیست. در میان کلمات مختلف هم مضحک ترین مورد password است.

این فهرست از طریق تحلیل 3.3 میلیون کلمه عبور افشا شده در سال 2014 به دست آمده است. بخش عمده این کلمات عبور توسط کاربرانی در آمریکای شمالی و غرب اروپا انتخاب شده اند.

افشاگری جدید اینترنتی از سوی اسنودن

سه شنبه, ۳۰ دی ۱۳۹۳، ۰۲:۱۸ ب.ظ | ۰ نظر

گروهی 9 نفره از روزنامه‌نگاران مجموعه تازه‌ای از اسناد متعلق به ادوارد اسنودن پیمانکار سابق آژانس امنیت ملی آمریکا را افشا کرده اند که حاوی جزییات تکان دهنده‌ای است.

به گزارش فارس به نقل از دیلی تایمز، این اسناد که اولین بار در نشریه آلمانی اشپیگل به چاپ رسیده نشان می دهد که آژانس امنیت ملی آمریکا و دیگر نهادهای جاسوسی متحد آن به شکلی روشمند در حال کسب آمادگی به منظور انجام نبردهای آتی در اینترنت هستند.

بر اساس اسناد مذکور نهادهای جاسوسی و اطلاعاتی آمریکا در تلاش برای کسب آمادگی گسترده به منظور نفوذ به شبکه‌های رایانه ای و از کار انداختن آنها هستند. آنها با این کار می‌توانند زیرساخت های حیاتی رایانه‌ای را در کشورهای مختلف از کار بیندازند. آژانس امنیت ملی آمریکا و ستاد ارتباطات دولت انگلیس از این بابت بسیار خرسند بوده و حتی بقیه سازمان ها و کشورها را مورد تمسخر قرار می‌دهند.

طرحی که اسنودن به این منظور به اجرا گذارده، Politerain نام دارد و در قالب عملیات دسترسی یکپارچه به اجرا گذارده می شود. آژانس امنیت ملی آمریکا برای پیشبرد این برنامه دست به استخدام گسترده افرادی زده که می توانند به رایانه ها، روترها، سرورها و دیگر ابزار متصل به شبکه های دشمنان حمله کرده و آنها را از کار بیندازند.

جاسوسان برنامه Politerain از برنامه های مختلفی برای پیشبرد اهداف خود استفاده می کنند. یکی از این برنامه ها Passionatepolka نام دارد که برای نفوذ به شبکه های رایانه ای قابل استفاده است. Berserkr برنامه دیگری است که برای ایجاد جای پا یا backdoor برای تسهیل نفوذهای بعدی به کار می رود. Barnfire نیز برای پاک کردن بایوس رایانه در رایانه های سرور مختلف و به خصوص رایانه های سرور دولتی به کار می‌رود.

اسناد مذکور ثابت می کنند که کنترل اینترنت تنها مرحله صفر در استراتژی آمریکا برای جنگ دیجیتال محسوب می‌شود. هدف اصلی از این کار شناسایی آسیب پذیری های سیستم های دشمن است که پیش نیاز انجام اقدامات بعدی محسوب می شود.

بعد از شناسایی این ضعف‌ها، بدافزارهایی به طور مخفیانه در سیستم‌های دشمن نصب می شود که دسترسی دائمی به آنها را ممکن می کند. بعد از این کار جاسوسان آژانس امنیت ملی قادر به کنترل و نابودی تمامی شبکه‌ها و سیستم های حیاتی دشمن در حوزه های انرژی، ارتباطات و حمل و نقل خواهند بود. نتیجه این کار تشدید کنترل های آنی بر روی اینترنت است.

در این سند تصریح شده که اگر تا به حال به سه سلاح اتمی، بیولوژیک و شیمیایی اشاره می‌شد(ABC weapons) از این پس شاهد پیدایش سلاح D یا همان سلاح دیجیتال هم هستیم.

در یکی از این اسناد آمده است که منازعه مهم بعدی در فضای سایبر رخ خواهد داد و به همین علت دولت آمریکا در حال حاضر در حال تلاش های گسترده ای برای تجهیز خود به تسلیحات دیجیتال برای انجام نبردهای شبکه ای است.

آژانس امنیت ملی آمریکا برای تحقق این هدف در سال 2013 برای خود یک میلیارد دلار بودجه در نظر گرفته و از این طریق توان حمله به شبکه های رایانه ای را افزایش داده است. همچنین 32 میلیون دلار بودجه اضافی هم برای حل مشکلات نامتعارف در نظر گرفته شده است.

در این اسناد اظهار امیدواری شده که از این طریق از شبکه‌های رایانه‌ای برای فلج کردن زیرساخت های مهم و از جمله شبکه های انتقال برق و آب، کارخانه ها، فرودگاه ها و جریان گردش پول استفاده شود.

در میان سلاح های دیجیتال طراحی شده از سوی آژانس امنیت ملی آمریکا و چهار متحدش شامل انگلیس، کانادا، استرالیا و نیوزلند می توان به استاکس‌نت اشاره کرد که برای حمله به تاسیسات هسته ای صلح آمیز ایران مورد استفاده قرار گرفت. نمونه دیگر جاسوس افزار Regin است که از طریق حافظه های فلاش و پرت یو اس بی منتقل می‌شود و به منظور جاسوسی از آنجلا مرکل صدر اعظم آلمان به کار گرفته شد.

این اسناد تکان دهنده ثابت می کند که از نظر آژانس امنیت ملی تفاوتی میان افراد عادی و سربازان و نظامیان وجود ندارد و در صورت حمله آژانس ممکن است به هر رایانه‌ای و هر داده ای آسیب وارد شود. به عنوان مثال اگر از بدافزار Barnfire برای نابودی مرکز کنتزل یک بیمارستان استفاده شود، افرادی که حتی تلفن همراه ندارند نیز ممکن است دچار مشکل شوند. همچنین تلاش شده این حملات به گونه ای برنامه ریزی شوند که شناسایی منبع حمله غیرممکن شود.

کارشناسان معتقدند این رفتارهای افسارگسیخته کاخ سفید و متحدان غربی‌اش دنیای مجازی را به دنیایی بی قانون مبدل می کند که در آن ابرقدرت ها و سرویس های مخفی وابسته به آنها تنها بر اساس منافع خود عمل کرده و به هیچ عنوان مسئولیت اقداماتشان را نمی پذیرند.

معرفی یک ابزار گفت‌وگوی آنلاین ایمن

سه شنبه, ۳۰ دی ۱۳۹۳، ۱۰:۴۲ ق.ظ | ۰ نظر

پویان افضلی - امروزه با رشد تولید و فروش گوشی‌های هوشمند و همچنین افزایش سرعت اینترنت، برنامه‌های ارتباطی و گفت‌وگوی آنلاین به‌طرز چشمگیری افزایش یافته است و تقریبا کاربری نیست که یک گوشی هوشمند داشته باشد، اما از برنامه‌های ارتباطی استفاده نکند. برنامه‌هایی مانند وایبر، واتس‌آپ، لاین، تانگو و..... همه از جمله ابزارهای اجتماعی و ارتباطی هستند که برای گفت‌وگوی آنلاین میان کاربران استفاده می‌شوند. نکته‌ای که تقریبا به آن توجه نمی‌شود، این است که امنیت و حریم شخصی در این برنامه‌ها به‌هیچ‌وجه رعایت نشده و مکانیزم‌های امنیت اطلاعات در این برنامه‌ها مشخص نیست. همچنین هیچ‌گونه قابلیت امنیتی در این برنامه‌ها گنجانده نشده است تا کاربر با خیالی آسوده‌تر از آنها استفاده کند. حتی از رمزنگاری پیام‌های داخل سرور خبری نیست و تمامی اطلاعات رد و بدل شده میان کاربران در سرورهای این برنامه‌ها قابل مشاهده و استفاده است. نکته دیگری که اهمیت زیادی دارد، این است که حتی تولیدکننده ابزارهای گفت‌وگو نباید بتواند از محتوای پیام‌ها آگاهی پیدا کند‌. در واقع متاسفانه باید این جمله را با قاطعیت گفت که همه ابزارهای گفت‌وگوی آنلاین که در بالا اسم آنها گفته شد ناامن بوده و تولیدکنندگان دسترسی کامل بر محتوای رد و بدل شده کاربران دارند. در این مطلب قصد داریم یک ابزار گفت‌وگوی آنلاین ایمن به شما معرفی کنیم که توسط شرکت معروف blackberry تولید شده و از امنیت قابل قبول و مناسبی برخوردار است و همچنین قابلیت‌های مناسبی برای حفظ و ارتقای حریم شخصی کاربران دارد.

در ابتدا این برنامه فقط برای کاربران سیستم‌عامل اختصاصی این شرکت عرضه شد، اما در ادامه برای سایر پلتفرم‌ها نیز ارایه شد و کاربران اندروید، ویندوز فون و ios نیز می‌توانند آن را نصب کنند.
×× ویژگی‌های برنامه bbm
×× عدم نمایش مخاطبان

در برنامه‌های گفت‌وگوی آنلاین فهرست تمامی مخاطبانی که از برنامه مورد نظر استفاده می‌کنند نمایش داده شده و کاملا مشخص است چه کسی از این برنامه گفت‌وگو استفاده می‌کند که از نظر امنیتی و به‌خصوص حریم شخصی ایراد بزرگی است؛ چراکه ممکن است کاربری به هر دلیل تمایل نداشته باشد که همه مخاطبان از اینکه او از این برنامه گفت‌وگو استفاده می‌کند آگاهی داشته باشند. در صورتی که در برنامه‌های محبوب و مشهور ارتباطی این ویژگی وجود ندارد و هر کسی که برنامه‌ها را نصب کند از سایر مخاطبان خود مطلع می‌شود. در حالی که در برنامه bbm امکان دیدن مخاطبانی که از این برنامه استفاده می‌کنند به‌هیچ‌وجه وجود ندارد و نمی‌توان فهمید کدام یک از مخاطبان از برنامه bbm استفاده می‌کنند. می‌توان گفت این یک ویژگی منحصر به فرد برای این برنامه محسوب می‌شود و کاربران این برنامه با خیال آسوده می‌توانند آن را نصب کنند، بدون اینکه نگران این باشند که مخاطبان آنها از نصب برنامه روی گوشی مطلع شوند.
×× شروع گفت‌وگو فقط توسط دعوتنامه

در سایر برنامه‌های گفت‌وگوی اینترنتی کاربران به‌راحتی می‌توانند در داخل برنامه وارد قسمت contacts شده و به هر مخاطبی که از برنامه مورد نظر استفاده می‌کند در صورتی که آنلاین باشد پیام دهند یا با او تماس بگیرند و در صورت آفلاین بودن نیز پیام برای او ارسال می‌شود. برخی مواقع افرادی شماره همراه کاربر را دارند، در حالی که کاربر آنها را نمی‌شناسد یا شماره آن شخص را ذخیره نکرده است. در این حالت هم شخص می‌تواند به کاربر به‌راحتی پیام دهد که این عمل گاهی به مزاحمت منجر می‌شود. در حالی که در برنامه bbm کاربر به هیچ‌یک از مخاطبان خود که این برنامه را نصب کرده‌اند دسترسی ندارد و چون نمی‌داند که کدام مخاطب آن برنامه را نصب کرده امکان ارسال پیام یا شروع گفت‌وگو برای وی وجود ندارد.

در این برنامه از مکانیزم دعوتنامه استفاده می‌شود؛ یعنی کاربر برای مخاطب مورد نظر خود از طریق پیامک یا ایمیل دعوتنامه ارسال می‌کند که هم برنامه را دانلود و نصب کند و هم کد دعوتنامه برای او ارسال می‌شود. طرف مقابل باید روی لینک داده شده در متن دعوتنامه کلیک کند و کد دعوتنامه را در درون برنامه وارد کند تا دو طرف امکان گفت‌وگو با یکدیگر را داشته باشند.

این مکانیزم دو مزیت عمده دارد؛ اول اینکه دیگر افراد ناشناس، چه آنهایی که شامل مخاطبان ما هستند و چه افرادی که ما آنها را نمی‌شناسیم امکان ارسال پیام را برای ما ندارند و مانند سایر برنامه‌های مشابه از پیام‌های ناخواسته افراد مصون هستیم. دومین مزیت دعوتنامه، انتخابی بودن شروع گفت‌وگو توسط کاربران است که این حق را دارند که با چه افرادی گفت‌وگو کنند. بلک‌بری این ویژگی برنامه خود را به DNA انسان تشبیه کرده است که هر کاربر یک پین اختصاصی دارد و ارتباط دیگران با او صرفا از طریق پین و تایید کاربر و قبول شروع گفت‌وگو با طرف مقابل امکان‌پذیر است. همچنین کاربر به‌راحتی می‌تواند دوستان خود را دسته‌بندی کند یا آنها را از فهرست دوستان حذف یا بلاک کند و کاربر مقابل باید مجددا تایید شود .
×× تاریخ انقضا برای متن گفت‌وگو‌ها

نکته دیگری که در بحث برنامه‌های گفت‌وگوی آنلاین وجود دارد، ذخیره و آرشیو شدن متن گفت‌وگوهاست، به نحوی که کاربر در هر زمانی امکان دسترسی به متن‌های گذشته خود حتی در حالت آنلاین را دارد. این موضوع از دو بعد قابل بررسی است: مفید بودن و حفظ حریم خصوصی.

از بعد مفید و کاربردی بودن، بعضی از کاربران معتقدند ذخیره شدن متن گفت‌وگوها مفید است؛ چرا که امکان دسترسی مجدد به آنها در مواقع لزوم وجود دارد. تمام برنامه‌های گفت‌وگوی آنلاین، پیام‌ها را آرشیو و ذخیره می‌کنند.

اما اگر بخواهیم از بعد حفظ حریم خصوصی به موضوع نگاه کنیم، ذخیره شدن متن گفت‌وگوها عامل نقض حریم خصوصی محسوب می‌شود؛ چراکه بسیاری از کاربران مایل نیستند متن گفت‌وگوی آنها در داخل سرور یا گوشی ذخیره و قابل استفاده شود و می‌خواهند بعد از دریافت پیام توسط گیرنده پیام قابل مشاهده نباشد که متاسفانه همه برنامه‌های گفت‌وگوی آنلاین متن پیام‌ها را ذخیره و آرشیو می‌کنند.

یکی دیگر از مزایای بارز و بسیار مهم و کلیدی این برنامه، دادن حق انتخاب به کاربر برای ذخیره شدن پیام‌ها یا ایجاد تاریخ انقضا برای آنها است، به این ترتیب که کاربر در محیط گفت‌وگو می‌تواند تعیین کند که پیام به‌صورت عادی ارسال شود یا دارای تاریخ انقضا باشد. برای ایجاد تاریخ انقضا کافی است در محیط چت در سمت راست جعبه نوشتن پیام روی آیکون ساعت‌مانند کلیک و زمان انقضا مشخص شود؛ به این ترتیب پس از ارسال، پیام به صورت عادی ارسال نمی‌شود، بلکه طرف مقابل باید پیام را در lcd لمس کند تا پیام قابل مشاهده شود و پس از مشاهده و طی شدن زمان انقضا پیام دیگر قابل نمایش نخواهد بود. این عمل گامی بزرگ در جهت ارتقای حریم شخصی برداشته است
××‌ امنیت داده‌ها در گوشی

یکی دیگر از ویژگی‌های بارز در این برنامه امنیت فایل‌ها و داده‌های ذخیره شده در گوشی کاربر است؛ به این معنی که اطلاعات برنامه bbm در داخل گوشی‌های خود شرکت بلک‌بری که از سیستم‌عامل این شرکت بهره می‌برند توسط ویژگی end to end security نگهداری و ذخیره می‌شوند و در سایر سیستم‌عامل‌ها مانند اندروید یا محصولات شرکت اپل، اطلاعات در داخل حافظه امن گوشی یا secure sandbox internal storage ذخیره می‌کند که در مقابل سایر برنامه‌ها که در حافظه خارجی یا SD card ذخیره می‌شوند یک سطح امنیتی بالاتری را دارد؛ البته تا زمانی که گوشی اندرویدی یا اپل‌روت و جیل‌بریک نشود.
××‌ ارایه نسخه حرفه‌ای، ایمن‌تر و تجاری

شرکت بلک‌بری در کنار انتشار نسخه رایگان خود که از امنیت قابل قبولی نیز برخوردار است، به‌تازگی در تابستان امسال اقدام به انتشار نسخه تجاری این برنامه نیز کرده است که دارای امکانات امنیتی خوبی است و بیشتر برای سازمان‌ها و شرکت‌های تجاری مناسب است.
××‌ برخی از امکانات نسخه تجاری

در این نسخه، اطلاعات رد‌و‌بدل شده بین دو کاربر به‌صورت اختصاصی دوطرفه رمزنگاری می‌شود در واقع کلید رمزنگاری در داخل سرور وجود ندارد، بلکه فقط در گوشی دوطرف است و پیام‌های رمزنگاری شده قابل دی‌کد شدن و مشاهده توسط بلک‌بری نیست.

همچنین نسخه تجاری این برنامه تنها برنامه‌ای است که از کتابخانه رمزنگاری FIPS 140-2 استفاده می‌کند.

این برنامه از سه لایه امنیتی برای حفاظت از پیام‌های کاربران استفاده می‌کند.

در پایان باید گفت با توجه به اهمیت بسیار زیاد حریم شخصی، به کاربرانی که به حریم شخصی خود اهمیت می‌دهند توصیه می‌شود از این برنامه استفاده کنند.(منبع:عصرارتباط)

کمال باستانی - به‌تازگی مهاجم‌های سایبری به‌طور بی‌سابقه‌ای استفاده پوششی از سرویس‌ها، ابزارها و نرم‌افزارهای فناوری اطلاعات را آغاز کرده‌اند تا حضور خود را در شبکه‌های مورد هدف‌شان پنهان نگه دارند. این موضوع موجب دشواری بیش از پیش وظایف محافظت از امنیت اطلاعات شبکه‌های رایانه‌ای شده است. از این‌رو همچون گذشته دیگر نمی‌توان به ابزارهای متداول فناوری اطلاعات اعتماد کرد و مرز بین ابزارها و نرم‌افزارها از لحاظ کاربرد در ایمنی شبکه و در مقاصد نفوذ به شبکه، در حال محو‌شدن است.
گروه‌های سایبری و حملات سایبری

چندی است که در تحقیقات امنیت اطلاعات، موضوع استفاده دو‌جانبه از ابزارها و سرویس‌های محبوب اینترنتی اهمیت بیشتری یافته است. در حملات سایبری رخ‌داده، بررسی‌هایی که انجام می‌شود، حاکی از سوءاستفاده‌های بیشتری از سرویس‌ها و ابزارهای مرسوم طی سال گذشته است. به‌عنوان نمونه، گروه هکری DNSCalc که چندی قبل به پایگاه اینترنتی نیویورک‌تایمز نفوذ کرده بود، طی فرایند نفوذ خود از سرویس اینترنتی محبوب DropBox (سرویس رایگان اشتراک فایل اینترنتی) برای انتشار بدافزار خود استفاده کرده بود. همچنین در این حمله سایبری از ابزار وردپرس (یک سیستم مدیریت محتوا کاملا رایگان و متن‌باز) به‌عنوان زیرساخت اجرای کدهای مخرب و کنترل برای مدیریت سیستم‌های آلوده به بدافزارشان استفاده کردند.

در یک مورد مشابه، محققان امنیتی در آزمایشگاه Blue Coat و آزمایشگاه کسپرسکی کشف کردند که یک گروه سایبری عامل شکل‌گیری حملات گسترده سایبری، از یک نسخه رایگان از سرویس میزبانی CloudMe و یک شبکه خصوصی مجازی برای نفوذ به سیستم‌ها و کنترل آنها از راه دور استفاده کرده بود. نتایج چنین تحقیقاتی نشان می‌دهد که هکرها و مهاجمان سایبری در حال گسترش استفاده از این شیوه حمله سایبری هستند تا اقدامات مخرب آنها و نفوذهایشان را مخفی نگه دارند.
پیش‌بینی‌هایی برای سال 2015

بر اساس چنین تجربیاتی از حملات سایبری با پوشش نرم‌افزارهای مجاز، این نوع حملات سایبری در فهرست پیش‌بینی تهدیدهای امنیت اطلاعات سال 2015 بااهمیت توصیف شده‌اند. انتظار می‌رود در سال جاری میلادی هکرها از ابزارهای نرم‌افزاری برای سرقت رمز عبور و محل داده‌های شبکه‌ها استفاده کنند و از هشدارهای تشخیص ورود غیرمجاز و مشکوک که در شبکه‌ها برای ایمنی مورد استفاده قرار می‌گیرند، مصون بمانند.

در حملات سایبری پیچیده حتی پیش‌بینی می‌شود که ابزارهای یکپارچه امنیتی به‌ظاهر مطمئن ولی آلوده به بدافزار هم توسعه یابد. برای مثال، پیش‌بینی می‌شود از سیستم متمرکز مدیریت وصله‌های امنیتی برای انتشار کدهای آلوده به بدافزار بهره گرفته شود و از ضد ویروس رایانه برای فرایند جست‌وجوی اطلاعات کارت اعتباری استفاده شود. حتی استفاده از ابزارهای اسکن آسیب‌پذیری برای به‌دست آوردن توپولوژی شبکه ممکن خواهد بود. به‌عبارت دیگر، هکرهای پیشرفته درصددند تا ابزارها و نرم‌افزارهایی را که برای امنیت اطلاعات مورد استفاده قرار می‌گیرند، آلوده کرده و برای مقاصد خود مورد سوءاستفاده قرار دهند.
حملات سایبری بی‌سروصدا

هدف حملات سایبری با پوشش نرم‌افزارهای قابل اعتماد، تلفیق رفتارهای سیستمی حمله با رفتارهای سیستمی طبیعی است تا با این ترفند، تا آنجا که ممکن است از تشخیص فرار کنند. بنابر گزارش شرکت امنیت اطلاعات BeyondTrust، یک روند رو به‌رشد از حملات نفوذ با پوشش قرار دادن ابزار موجود سیستم ایجاد شده تا نفوذ به شبکه در نظر مدیران شبکه، یک دسترسی مجاز جلوه کند.

هکرها با هوشمندی به جای صرف توان و انرژی خود روی توسعه و پیاده‌سازی کدهای بدافزاری، شروع به هک ابزارها و نرم‌افزارهای موجود و عملیات سیستم‌عامل کرده‌اند تا به این وسیله به اهداف خود برسند. هکرها فهمیده‌اند که برای به‌دست آوردن نقطه نفوذ اولیه، تنها به ابزارهای موجود سفارشی‌شده نیاز دارند. اما به محض اینکه دسترسی اولیه به شبکه را به‌دست آورند، تلاش‌ها معطوف به پنهان نگه‌داشتن فعالیت‌های هکری در سایه ابزارهای مجاز می‌شود.

موضوع زمانی مهم‌تر جلوه می‌کند که به‌نظر می‌رسد مهاجمان در حال حرکت به سمت حملات سایبری بی‌سر‌و‌صدا هستند و استراتژی آنها در حال تغییر به سمت استخراج داده کم، آهسته است و قطعا خطرناک‌تر خواهد بود. سرقت اطلاعات خدمات پستی ایالات متحده، نمونه‌ای است که در آن هکرها موفق به سرقت مقادیر زیادی از اطلاعات محرمانه طی یک دوره زمانی قابل ملاحظه شدند که این موضوع تاثیر بسیار نامطلوبی بر اعتماد مردم به امنیت اطلاعات شخصی‌شان داشت.

در گذشته تمرکز هکرها بر هک سریع شبکه، برداشتن داده‌ها و خروج در سریع‌ترین زمان ممکن از شبکه‌های قربانی‌شان بود تا رد پای خود را گم کنند. اما اکنون رویکرد هکرها به نفوذ و حضور بی‌سرو‌صدا به شبکه‌ها و حفظ دسترسی خود به شبکه هدف در طولانی‌ترین زمان ممکن تغییر یافته است تا در فرصت مناسب و با حوصله، انواع مقاصد خود را مورد بهره‌برداری قرار دهند. برای این منظور تلاش هکرها معطوف به استفاده از زیرساخت‌هایی همچون سرویس‌های ابری مثل Akamai ‌و سرویس شبکه‌های کشینگ شده تا با آلوده کردن چنین سرویس‌ها و ابزارهایی، اولا بدافزار یا زیرساخت بدافزاری خود را بیشتر انتشار دهند و از سوی دیگر در پوشش این سرویس‌های اینترنتی و شبکه‌ای مخفی بمانند.
ابزار هکرها

یکی از مجموعه ابزارهای شناخته‌شده که اغلب توسط مدیران شبکه برای مقاصد عیب‌یابی و یا برای مدیریت شبکه استفاده می‌شود،Sysinternals است. یکی از ابزارهای این مجموعه اجازه می‌دهد تا هر کسی با اعتبار دسترسی مجاز، فرایندهای روی رایانه را از راه دور راه‌اندازی کند. این امکان هم مورد علاقه هکرها است و هم مدیران شبکه به دلایل واضح به استفاده از آن علاقه‌مندند. این روزها بسیاری از ضد ویروس‌ها و حتی ابزارهای تشخیص بدافزار به‌دلیل استفاده گسترده در حملات سایبری، به یک ابزار هک تبدیل شده‌اند.

ابزار دسترسی به دسک‌تاپ ویندوز از راه دور، یکی دیگر از ابزارهای مدیران شبکه است که پس از دسترسی اولیه هکرها به نقاط ورودی شبکه، بسیار مورد توجه و استفاده مهاجمان سایبری قرار می‌گیرد. ابزارهایی مانند tcpdump و وایرشارک و نرم‌افزارهای مشابه هم به میزان کمتری نسبت به ریموت دسک‌تاپ، با وجود کاربردهای خوبی که برای مدیریت شبکه دارند، مورد توجه هکرها هستند.
چه باید کرد؟

بنابراین مهم‌ترین کاری که برای مقابله با حملات سایبری پیچیده مورد بحث می‌توان انجام داد، بازبینی دایمی از عملکرد ابزارها و نرم‌افزارهای نصب‌شده روی رایانه و پایش دسترسی آنها به منابع مختلف سیستم است. مانیتور کردن ترافیک شبکه برای رصد ارتباطات مشکوک شبکه و رفتار ابزارهای به ظاهر مجاز و مطمئن هم می‌تواند به شناسایی حملات سایبری از این دست کمک کند.(منبع:عصرارتباط)

8 اشتباه امنیتی رایج در شبکه‌های اجتماعی

سه شنبه, ۲۳ دی ۱۳۹۳، ۰۹:۴۶ ق.ظ | ۱ نظر

پویان افضلی - شبکه‌های اجتماعی سهم زیادی از وقت کاربران را در فضای مجازی به خود اختصاص داده‌اند. آنچه در شبکه‌های اجتماعی همواره درباره آن بحث می‌شود، امنیت کاربران و تمهیدات امنیتی در این شبکه‌ها است. بسیاری از کاربران بدون در نظر گرفتن خطرات و تهدیدات امنیتی در این شبکه‌ها فعالیت می‌کنند که می‌تواند باعث به‌خطر افتادن حریم شخصی آنان شود. در ارتباط با حریم خصوصی و امنیت در شبکه‌های اجتماعی در این صفحه مقالات متعددی نوشته شده است که هر یک از بعدی موضوع را واکاوی کرده‌اند. در این مطلب نیز با رویکرد اشتباهات رایج امنیتی در شبکه‌ها به موضوع شبکه‌های اجتماعی پرداخته می‌شود.

1- رمز عبور ضعیف: در این مورد مطالب متعددی نوشته شده و بر اهمیت رمز عبور تاکید فراوان شده است، اما متاسفانه همچنان ضعف رمز عبور ناامن بیشترین اشتباه امنیتی توسط کاربران در شبکه‌های اجتماعی محسوب می‌شود.

2- تلفیق کردن زندگی کاری و شخصی در شبکه‌های اجتماعی: اتفاقی که در شبکه‌های اجتماعی شیوع بسیار بالایی دارد، این است که افراد زندگی شخصی و کاری خود را در هم آمیخته‌اند و این کار حریم شخصی آنان را تحت تاثیر قرار می‌دهد. طبیعتا افراد همکاران خود در محیط کاری را جزو دوستان خود قرار داده و مسایل شخصی، خانوادگی و خصوصی خود را در شبکه‌های مجازی بیان می‌کنند. این افشای اطلاعات شخصی گاهی برای افراد دردسر‌ساز می‌شود؛ چراکه اطلاع همکاران از مسایل خصوصی افراد همیشه خوب نیست و گاهی موجب سوءاستفاده و نقض حریم شخصی می‌شود. همچنین بسیاری از افراد مایل نیستند افرادی که در محیط کار و تجارت با آنها در ارتباط هستند از وضعیت زندگی شخصی آنها مطلع شوند، بنابرین توصیه می‌شود افراد در کنار پروفایل شخصی، یک پروفایل کاری مجزا برای خود ایجاد کنند تا مسایل زندگی خصوصی با کاری تلفق نشود.

3- افتادن در دام scam‌ها‌: در مورد اسکم‌ها در یک مطلب اختصاصی توضیحات کامل ارایه شده است. اما در خصوص شبکه‌های اجتماعی باید گفت به‌دلیل محبوبیت بسیار بالا، اسکم‌های متعددی وجود دارند که قربانیان زیادی می‌گیرند. برخی از اسکم‌های رایج در مورد برنامه‌هایی است که به کاربران وعده Like می‌دهند یا آنان را ترغیب می‌کنند روی لینک‌های تبلیغاتی کلیک کنند تا رنک‌ پیج ارتقا پیدا کند. همچنین تبلیغاتی مبنی بر برنده شدن در یک قرعه‌کشی ارایه می‌دهند که از کاربران اطلاعات بانکی می‌خواهند. کاربران در شبکه‌های اجتماعی مجازی باید در خصوص کلیک‌کردن روی تبلیغات و نصب‌کردن اپلیکیشن‌ها دقت فراوانی داشته باشند؛ چراکه شیوع اسکم در بین برنامه‌ها در این شبکه‌ها طی یک سال اخیر رشد چشمگیری داشته است.

4- عمومی کردن وقایع و اطلاعات شخصی برای همه افراد: مورد دیگری که متاسفانه در شبکه‌های اجتماعی شیوع دارد، انتشار وقایع زندگی برای عموم است؛ به‌طوری‌که افرادی که حتی جزو دوستان نیستند می‌توانند ‌آن را ببینند. این موضوع از نظر حریم شخصی یک مساله منفی محسوب می‌شود. لزومی ندارد افراد در شبکه‌های اجتماعی از زندگی روزمره دیگران مطلع شوند؛ چراکه فضای مجازی خطرات متعددی دارد و اگر در فضای مجازی تمامی وقایع روزمره منتشر شود، دیگر حریم شخصی مفهومی نخواهد داشت.

5- ارسال پیام‌های شخصی به‌صورت wall post‌: یکی دیگر از مواردی که در شبکه‌های اجتماعی مجازی رخ می‌دهد، این است که کاربران پیام‌های خصوصی و شخصی خود را به جای اینکه در private message طرف مقابل بیان کنند، در wall صفحه کاربر بیان می‌کنند که باعث می‌شود دیگران نیز از آن مطلع شوند که خود باعث نقض حریم شخصی می‌شود. کاربران باید دقت کنند که wall در شبکه‌های اجتماعی برای اطلاع‌رسانی عمومی بوده و نباید مسایل شخصی در اینجا مطرح شود. همچنین کاربران می‌توانند در تنظیمات امنیتی امکان نوشتن در wall خود را غیرفعال یا محدود به اجازه قبل از انتشار کنند. این کار باعث بهبود حریم شخصی در شبکه‌های اجتماعی می‌شود.

6- فعال‌بودن تگ‌شدن عکس: یکی از ویژگی‌های شبکه‌های اجتماعی امکان تگ‌کردن کاربران در یک تصویر است. در حالت عادی یک ویژگی خوب محسوب می‌شود، اما گاهی کاربران از روی شیطنت یا غرض‌ورزی از این ویژگی سوءاستفاده می‌کنند که باعث به‌خطر افتادن امنیت و حریم شخصی کاربران می‌شود. بهترین اقدام برای این عمل این است که در تنظیمات امکان تگ‌کردن را غیرفعال کرد، یا اینکه کاربر قبل از نمایش تصویر تگ‌شده در صفحه خود امکان تایید آن را داشته باشد. این عمل باعث می‌شود که قبل از نمایش تصویر تگ‌شده با نام کاربر، امکان بازبینی آن وجود داشته باشد.

7- پیش‌فرض بودن تنظیمات امنیتی: بسیاری از کاربران تنظیمات امنیتی و حریم شخصی در شبکه‌های اجتماعی را به‌صورت پیش‌فرض نگه داشته و سفارشی نمی‌کنند. این مساله باعث می‌شود نتوانند از حداکثر تمهیدات لازم برای حفظ حریم شخصی خود استفاده کنند. توصیه می‌شود کاربران با تمامی تنظیمات امنیتی شبکه‌های خود آشنا شده و هر یک از موارد را بر حسب نیاز و لزوم، تغییر یا سفارشی کنند.

8- به‌اشتراک‌‌گذاشتن و منتشر‌کردن موقعیت جغرافیایی: یکی دیگر از اشتباهات امنیتی در شبکه‌های اجتماعی اعلام موقعیت جغرافیایی به‌صورت لحظه‌ای است؛ به این معنی که کاربر هر تصویری که می‌گیرد موقعیت آن را بیان کرده یا هر گونه جابه‌جایی و تغییر موقعیت خود را به‌صورت عمومی منتشر ‌کند که باعث می‌شود حریم شخصی او به‌خطر بیفتد، درصورتی‌که در بسیاری از موارد به انتشار و بیان موقعیت جغرافیایی افراد نیازی نیست. در این میان، ابزارهایی وجود دارند که می‌توانند موقعیت جغرافیایی افراد را متوجه و منتشر کنند. مانند تبلیغات منتشر شده در فیس‌بوک یا برخی از برنامه‌های استفاده‌شده در شبکه‌های اجتماعی که باعث لو‌رفتن موقعیت مکانی افراد می‌شوند یا برنامه‌های نصب‌شده روی گوشی‌های هوشمند که در صورت فعال‌بودن gps و استفاده کاربر از ابزارهای اجتماعی این امکان را برای آنها فراهم می‌کنند.(منبع:عصرارتباط)

آیا برچسب‌های هشتگ فیس‌بوک خطر دارند؟

سه شنبه, ۲۳ دی ۱۳۹۳، ۰۹:۴۴ ق.ظ | ۰ نظر

بنابر تعریف‌های ارایه‌شده، هشتگ (Hashtag) # یک نماد پیشوندی و یکی از تگ‌های ابرداده است. اگر بخواهیم هشتگ را به زبان ساده‌تر تعریف کنیم، برچسبی است که برای دسته‌بندی و به‌اشتراک‌گذاری پست‌ها و نظرها درباره موضوعی خاص در سطح جهانی و فراتر از حلقه و فهرست دوستان به‌کار می‌رود.

برای مثال پس از صحبت‌های جنجال‌برانگیز بنیامین نتانیاهو درباره ممنوعیت پوشیدن شلوار جین در ایران، کاربران برای رساندن صدای اعتراض خود به جامعه جهانی، عکس‌های خود با شلوار جین را در شبکه‌های اجتماعی پست کرده و از کلمه کلیدی#jeans استفاده کردند. حال شما با کلیک روی این هشتگ می‌توانید همه پست‌های ارسال‌شده در خصوص این موضوع از کاربران سراسر جهان را به‌سادگی و بدون اتلاف وقت مشاهده کنید. هشتگ‌ها مزایای بسیاری دارند که از آن جمله‌اند‌: 1- مطالب گذاشته‌شده در هشتگ را همه می‌توانند مطالعه کنند و دیگر نیازی نیست هر شخصی مطلب را جداگانه به‌اشتراک بگذارد. 2- با مراجعه به هشتگ، نیازی به جست‌وجوی موضوع‌تان نیست؛ می‌توانید مطالب گوناگون را مطالعه کنید.

امروزه هشتگ‌ها در شبکه‌های اجتماعی از محبوبیت بالایی برخوردار شده‌اند و کاربران توسط این امکان می‌توانند توییت‌ها و پست‌های فیس‌بوک‌شان را به رویدادها و موضوعات جهانی پیوند بزنند. مدت زیادی است که فیس‌بوک این قابلیت را به سرویس خود افزوده است، اما آیا استفاده از این واژگان کلیدی موجب نقض حریم خصوصی کاربران می‌شود؟

خوشبختانه تفاوت هشتگ‌های فیس‌بوک با دیگر شبکه‌های اجتماعی در آن است که سیستم در اولین مرحله مجوزهای دسترسی ارسال‌کننده را اعمال می‌کند و در مرحله دوم هشتگ را پردازش خواهد کرد. اما اگر به متن راهنمای فیس‌بوک در این زمینه مراجعه کنید، کمی گیج می‌شوید؛ چه در نگاه اول هشتگ‌ها شبیه به لینک‌های معمولی کار می‌کنند و پست شما به‌سرعت به خزانه هشتگ‌های عمومی منتقل خواهد شد. اما نکته مهم در فیس‌بوک این است که هرچند هشتگ انتخابی شما در وضعیت فعال قرار دارد، تنها کسانی می‌توانند به آن دسترسی پیدا کنند که در بخش تنظیمات حریم خصوصی آنها را جزو افراد مجاز خوانده باشید. به دیگر تعبیر، چنانچه بازدیدکنندگان پست شما در حال عمومی (Public) باشد، در مورد هشتگ حریم خصوصی خودتان را حفظ نکرده‌اید. بنابراین اگر کاربری بخواهد با حفظ حریم خصوصی بیشتر به عرصه عمومی هشتگ‌ها وارد نشود، بهتر است از قبل در بخش تنظیمات پست، آن را به افراد دلخواه محدود کند. برای انجام این‌کار کافی است روی دکمه شبیه به فلش در بالای پست کلیک کرده و گروه کاربری دلخواه مثلOnly Friends را انتخاب کنید. (منبع: عصر ارتباط)

موبایل چگونه ردیابی می‌شود؟

دوشنبه, ۲۲ دی ۱۳۹۳، ۰۲:۴۶ ب.ظ | ۰ نظر

در هر نقطه از جهان که باشید، با تلفن همراهتان به راحتی ردیابی می‌شوید!

مجله مهر - کیوان ابراهیمی: شرکت های ردیابی و نظارت (Surveillance companies)، سیستم های بازاریابی دولتی در سطح جهان اند که قادر هستند داده ها را از شبکه های سلولی و موبایلی جهان بیرون بکشند، حتی اگر شما در یک کشور دیگر سفر می کنید. این سیستم ها طوری طراحی شده اند که نه کاربران تلفن همراه و نه اپراتورها، ردیابی انجام شده را تشخیص نمی دهند.
انواع اطلاعاتی، که می تواند جمع آوری شود

نقشه های کامپیوتری می توانند نشان دهند که شما کجا هستید و در کدام جهت و با چه سرعتی در حال سفر هستید. این عمل با رسم برج های سلولی که تلفن شما از آن ها استفاده می‌کند، حتی در زمانی که شما در حال برقراری تماس نیستید، قابل انجام است. سیستم های ردیابی همچنین می توانند در صورتی که یک فرد از مرز های بین المللی عبور کند و یا به یک منطقه تعیین شده - مانند کاخ ریاست جمهوری - یا به شخص دیگری که تحت نظارت است، نزدیک شود، یک زنگ هشدار را به صدا در آورده و اعلام خطر کنند.
چگونه گوشی های سلولی مشتریان خود را ردیابی می کنند

هر بار که گوشی، یک تماس، متن و یا داده اینترنتی را دریافت می کند، باید به نزدیک‌ترین برج سلولی متصل شود. اپراتورهای تلفن همراه پیگیری می کنند که مشتریان شان از کدام برج استفاده می کنند (حتی زمانی که آنها به منظور دستیابی به خدمات، در حالت رومینگ هستند). این اطلاعات در پایگاه داده های اپراتورها ذخیره شده و در شرایط خاص، با سایر اپراتورها به اشتراک گذاشته می شود.
هنگامی که شما بین شبکه ها پرسه می زنید

هنگامی که تلفن به یک برج سلولی متصل می شود، محل کاربر در پایگاه داده های اپراتور به روز رسانی می شود. این اطلاعات پس از آن می تواند با شرکت های دیگر، مانند دیگر اپراتورها به اشتراک گذاشته شود.
چگونه یک نفر می تواند شما را پیدا کند

سیستم های های کامپیوتری پیشرفته، می توانند داده های برج های سلولی را جمع آوری کرده و مشخصص کنند که مشتریان در حال حاضر از کدام برج سلولی استفاده می کنند. با این کار اطلاعات دقیق محل هر فرد فراهم شده و مشخص می شود که استفاده کننده در فلان قسمت از منطقه شهری یا در چند کیلومتری یک منطقه روستایی است.
چگونه یک نفرمی تواند شما را ردیابی و تعقیب کند

سیستم های نظارتی دیگر که گیرنده هایIMSI نامیده می شوند، می توانند برای پیدا کردن محل دقیق یک فرد، سیگنال هایی که همه تلفن های همراه منتشر می کنند را جمع آوری و تحلیل کرده و از روی آن ها به مکان دقیق یک فرد دست یافته و حرکت او را تعقیب کند.

کاربران تلفن های هوشمند در حفظ حریم خصوصی شان همیشه حساس بوده اند، چون معمولاً اطلاعات شخصی و محرمانه ای از خود روی آن ذخیره می کنند؛ اما... برنامه های جاسوسی وجود دارد که از راه دور می توانند میکروفون کاربران را تحت کنترل خود در آورند!

یکی از بدنام ترین جاسوس افزار ها "StealthGenie " می باشد که همانند یک تروجان عمل می کند و با سیستم های عامل iOS ، اندروید و Blackberry سازگار است.

این جاسوس افزار طوری وانمود می کند که کاربر متوجه اقدامات جاسوسی آن نشود و می تواند به مکالمات و پیام های متنی، عکس ها، فایل های ویدئویی و بخش های مختلف دستگاه هوشمند کاربر دسترسی داشته باشد و حتی میکروفون دستگاه کاربر را برای ردیابی و یا هرگونه اقدامات غیر قانونی دیگر در طول روز فعال نگه دارد.

بر اساس اعلام یک شرکت خصوصی، این برنامه همواره بیش از صد هزار مشتری فعال دارد که بطور روزانه از آن استفاده می کنند. او سالها با تکنیک های مهندسی اجتماعی این برنامه را در جهت جاسوسی از شهروندان مورد استفاده قرار میداد. سپس در ماه اکتبر سال گذشته مدیر اجرایی این شرکت در آمریکا به دلیل فروش و ترویج این برنامه جاسوسی، دستگیر شد.

همچنین سازنده پاکستانی این جاسوس افزار نیز در لس آنجلس بازداشت و تحقیقات در مورد وی همچنان ادامه خواهد داشت. او قادر بوده تا اطلاعات محرمانه قرابانی ها را به کمک این برنامه سرقت کند و از طریق هر رایانه متصل به شبکه به آنها دسترسی پیدا کند.

ادوارد اسنودن، که قبلاً به عنوان یکی از پیمانکاران فنی سازمان امنیت ملی آمریکا مشغول به کار بوده، به افشاگری برنامه جاسوسی آژانس امنیت ملی آمریکا پرداخت. با آشکار سازی اقدامات این تحلیلگر اسبق سازمان اطلاعات مرکزی آمریکا، مشخص شد که NSAاز سیستم های مختلفی برای جاسوسی بر گوشی های هوشمند (حتی از بازی محبوب پرندگان خشمگین که تا به حال 1.7 میلیارد بار دانلود داشته) استفاده کرده و این درحالی بود که کاربران هرگز فکر نمی کردند که کشتن چند خوک همچنین عواقب سنگینی در پی دارد!

به گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضد ویروس پاندا در ایران،بر اساس اعلام کارشناسان امنیتی، تکنولوژی ژیروسکوپ گوشی های هوشمند موجب نفوذ غیر مجاز هکر ها به تلفن های هوشمند می شود، هکر ها از طریق آن می توانند با فعال کردن میکروفون دستگاه کاربر، به اهداف جاسوسی خود بپردازند.

محققان دانشگاه استنفورد برنامه ای کاربردی به نام ” Gyrophon” طراحی کرده اند که ژیروسکوپ گوشی را به وسیله ای برای دریافت سیگنال های صوتی بین 80 تا250 هرتز تبدیل می کند. این اختراع نشان می دهد که جاسوسی به سادگی می تواند انجام گیرد.

بر اساس این گزارش، با استفاده از این برنامه آنها نشان دادند که شناسایی هر دو فردی که در حال مکالمه هستند به سادگی امکان پذیر است و حتی مطلبی که درمورد آن صحبت می کنند، با اندازه گیری سیگنال های صوتی در مجاورت تلفن ها کاملاً قابل شنود می باشد. البته در ماه های گذشته محققان آن را روی دستگاه های اندرویدی اثبات کرده بودند و امروزه حتی بر روی دستگاه های آیفون هم امکان پذیر است.

همچنین محققان دانشگاه تورنتو برنامه های جاسوسی یک تیم هک ایتالیایی را مورد بررسی قرار دادند؛ آنها روی مدیریت ذخیره سازی تمام اطلاعات کاربر، دسترسی به صفحه نمایش، ضبط مکالمات صوتی، استفاده از ردیاب GPS و یا فعال کردن میکروفون در هنگام اتصال کاربر به یک شبکه WiFi عمومی کار کردند.

آنها به کمک 350 سرور در 40 کشور مختلف جهان و با استفاده از این ابزار ابداعی خود، توانستند اطلاعات مورد نیاز خود را بطور کامل ذخیره سازی کنند. اما سوال اینجاست که آیا کشورهای مختلف هم از این ابزارها برای نظارت بر رفتار شهروندان استفاده می کنند؟

شرکت پاندا سکیوریتی، تولید کننده محصولات امنیت خانگی و تحت شبکه، به تمامی کاربران اینترنت هشدار می دهد که تلفن همراه و سیستم های رایانه ای بدون یک ضد ویروس مطمئن و قدرتمند، هر لحظه و در هر کجای جهان، آسیب پذیر خواهند بود؛ لذا با نصب یک محصول امنیتی مناسب روی تلفن های هوشمند و تبلت، می توان تا میزان قابل توجهی از نفوذ برنامه های جاسوسی به دستگاه های هوشمند جلوگیری کرد.

بنابراین اگر شما فکر می کنید که جاسوسی و سرقت اطلاعات از تلفن های همراه در اتاق های هتل یا شنود مکالمات تلفنی تنها متعلق به فیلم های هالیوودی است، باید بدانید که سخت در اشتباه هستید. مراقب باشید... تلفن های هوشمند می تواند یک ابزار بالقوه برای جاسوسی و ظبط مکالمات شما باشند.

توصیه های پلیس هنگام فروش کامپیوتر

پنجشنبه, ۱۸ دی ۱۳۹۳، ۱۱:۵۱ ب.ظ | ۰ نظر

سرپرست اداره پیشگیری از جرایم سایبری پلیس فتا یکی از مهم‌ترین علل اصلی سوءاستفاده‌های اینترنتی را دسترسی آسان سودجویان سایبری به اطلاعات با ارزش قربانیان دانست و گفت: در هنگام خرید و فروش اجناس دست دوم و کارکرده به خصوص گوشی‌ها و تبلت‌های مبتنی بر سیستم عامل اندروید نباید تنها حذف کردن اطلاعات بسنده کرد، زیرا این اطلاعات به راحتی قابل بازیابی خواهند بود.

به گزارش ایسنا، سرگرد حمید کیانی با اشاره به انتشار تصاویر خصوصی کاربران در فضای مجازی گفت: متاسفانه هر روزه شاهد انتشار و به اشتراک‌گذاری اطلاعات شخصی و خصوصی کاربران در فضای مجازی هستیم؛ این روند به علت سهل‌انگاری و عدم رعایت نکات امنیتی جزئی از سوی کاربران روز به روز در حال افزایش است.

وی یکی از مهم‌ترین علل اصلی سوءاستفاده‌های اینترنتی را دسترسی آسان سودجویان سایبری به اطلاعات با ارزش قربانیان دانست و گفت: سهل‌انگاری کاربران مهم‌ترین عامل در بروز اتفاقات ناگوار و انتشار اطلاعات شخصی و خصوصی افراد در فضای مجازی است.

وی رمزنگاری را راهکاری مناسب برای جلوگیری از سرقت اطلاعات بر شمرد و افزود: رمزنگاری قابلیتی است که امنیت اطلاعات را تا حد زیادی تضمین می‌کند؛ در این حالت تنها کسی که به اطلاعات دسترسی دارد و می‌تواند اطلاعات رمز شده را استخراج کند کسی است که کلید رمز یا همان رمز عبور را داشته باشد. پس استفاده از رمز های عبور پیچیده و پیشرفته می‌تواند اطلاعات خصوصی و مهم ما را از گزند و دسترسی مجرمان سایبری حفظ کند.

این کارشناس یکی دیگر از روش‌های سوءاستفاده مجرمان سایبری را بازیابی اطلاعات از تجهیزات خریداری شده دانست و گفت: در حال حاضر خرید و فروش اجناس دست دوم و کار کرده به خصوص گوشی‌ها و تبلت‌های مبتنی بر سیستم عامل اندروید بسیار رواج پیدا کرده است؛ در این حالت فروشندگان فقط اطلاعات خود را از روی گوشی delete می‌کنند غافل از اینکه این اطلاعات به راحتی قابل ریکاوری خواهند بود و زمینه را برای سوءاستفاده فراهم می‌آورند.

وی به فروشندگان این دستگاه‌ها توصیه کرد: قبل از فروش حتما دستگاه خود را به حالت تنظیمات کارخانه‌ای (Factory Reset) برگردانند. هرچند در برخی از دستگاه‌ها بعد از ریست کارخانه‌ای تمامی اطلاعات موجود در حافظه دستگاه پاک نمی‌شود و فقط از دسترس ظاهری خارج می‌شوند اما اگر اطلاعات ما دارای رمز عبور باشند امکان دسترسی مجرمان سایبری به این اطاعات بسیار محدود و سخت می‌شود.

به گزارش ایسنا، بر اساس اعلام مرکز اطلاع رسانی پلیس فتا، سرپرست اداره پیشگیری از جرایم سایبری پلیس فتا تصریح کرد: استفاده از حافظه‌های جانبی مثل رم و مموری در تبلت‌ها، لپ تاپ‌ها و گوشی‌های اندروید می‌تواند به کاربران کمک کند که اطلاعات ارزشمند و خصوصی خود را بر روی حافظه‌های جانبی ذخیره کنند و در موقع فروش حافظه جانبی را برای خود نگهدارند.
وی ادامه داد: بنابراین ذخیره فایل‌های ارزشمند و خصوصی بر روی حافظه‌های جانبی البته به صورت رمز و کد شده به کاربران کمک می‌کند تا اطلاعات خصوصی کمتری بر روی گوشی‌ها و تبلت‌ها یا لپ تاپ‌ها داشته باشند و حافظه اصلی برای مابقی کار های عمومی مورد استفاده می‌شود.

نقص امنیتی NFC حتی در گران‌ترین گوشی‌ها

چهارشنبه, ۱۷ دی ۱۳۹۳، ۰۲:۰۶ ب.ظ | ۰ نظر

ان اف سی مخفف عبارت Near Field Communication به معنای ارتباط حوزه نزدیک است. این سیستم ارتباطی بی سیم، اجازه انتقال اطلاعات در فرکانس بالا را در فاصله های کوتاه می دهد. جالب است بدانید NFC علاوه بر اینکه اجازه تبادل اطلاعات بین دستگاه ها را میدهد، می تواند به جای کارت های اعتباری هم مورد استفاده کاربران قرار گیرد.

به همین دلیل امروزه استفاده چیپ های ان اف سی در دستگاه های هوشمند بطور چشمگیری افزایش یافته است، بطوری که در بزرگترین دستگاه های هوشمند جهان هم از تکنولوژی ان اف سی استفاده شده است.

به گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضد ویروس پاندا در ایران، برخی از متخصصان امنیتی به نقص های امنیتی موجود در تراشه های ان اف سی پی برده اند.

بر این اساس کارشناسان امنیتی شرکت پاندا اعلام کردند که اگر ان اف سی ها در فواصل زمانی کوتاه هم فعال باشند، باز هم می توانند امنیت دستگاه های مجهز به آن را با تهدید های بسیاری مواجه کنند.

اواخر سال 2014 در رقابت Pw20wn Mobile توکیو، برای باهوش ترین "هکر کلاه سفید" پاداش 150 هزار دلاری در نظر گرفته شد که در نهایت به کمک نخبه ها، نقص های امنیتی در ان اف سی کشف و حتی در مشهور ترین دستگاه های تلفن همراه هم مشاهده شد.

طبق این گزارش، دو گروه مستقل از متخصصان امنیت تلفن های هوشمند، روش های مختلفی برای کشف آسیب پذیری های موجود در تکنولوژی ان اف سی به کار بردند و آنها را روی برترین شرکت های تولید کننده تلفن همراه آزمایش کردند.

نتیجه آزمایش ها نشان می دهد که حتی بزرگترین شرکت های تولید کننده گوشی های موبایل از جمله گوگل، نمی تواند محصول Nexus5 مشهور خود را از خطرات احتمالی ان اف سی در امان نگاه دارد. البته این اولین باری نیست که گوگل مورد هدف قرار میگیرد.

چارلی میلر، یک"هکر کلاه سفید" از طریق تراشه جاسازی شده در دستگاه Nexus S، توانست به تمامی فایل های موجود در دستگاه دسترسی داشته باشد. وقتی که او در کنفرانس امنیتی black hat در سال 2012 در لاس وگاس شرکت کرد با بهره گیری از آسیب پذیری امنیتی در فناوری های بی سیم موفق شد تا کنترل این دستگاه را کامل دراختیار گیرد.

کارشناسان امنیتی پاندا بر این باورند که تشخیص معایب و حفره های امنیتی موجود در تلفن های هوشمند اقدامی مهم و سودمند تلقی می شود، چرا که شرکت های تولید کننده در به روز رسانی های آتی خود میتوانند این آسیب پذیری ها را بطور کامل رفع نمایند.

اگرچه دسترسی به فایل های شخصی و محرمانه کاربران در تلفن های هوشمند کار ساده ای نیست و حتی برای باهوش ترین هکرها هم بهره برداری از این حفره های امنیتی نیز دشوار خواهد بود.

با این وجود NFC با تمام امکانات و قابلیت های منحصر به فرد خود، می تواند امنیت گوشی های هوشمند را تا حد بسیاری به خطر اندازد.

پویان افضلی - فضای مجازی هر روز با تهدیدات جدیدی روبه‌رو می‌شود که نشان از ضعف امنیتی در مقابل حملات است. جالب اینکه با قدرتمندتر شدن سیستم‌ها در مقابل حملات، شیوه و رویکرد حملات سایبری متنوع‌تر شده که باعث غافلگیری سیستم‌های امنیتی در مقابل این‌گونه حملات می‌شوند.

هر سال شرکت‌های امنیتی با ارزیابی و تجزیه و تحلیل حملات سایبری صورت‌گرفته در فضای مجازی در سراسر جهان، به آمارها و اطلاعات جالبی می‌رسند که برخی از شرکت‌ها آن را به‌صورت سالانه منتشر و بر اساس آن برای سال آینده پیش‌بینی‌های احتمالی خواهند داشت. به‌طور معمول حملات سایبری در ابعاد گوناگون رخ می‌دهد و در هر حوزه‌ای ممکن است اتفاق بیفتد؛ مانند هک شدن شرکت سونی توسط هکرها در اواخر سال 2014 که فضای مجازی را کاملا تحت تاثیر خود قرار داد. هر سال ابعاد حملات هکرها در فضای مجازی شکل جدیدی به خود می‌گیرد که به نوعی زنگ خطری برای شرکت‌ها و سازمان‌ها و کاربران مجازی به شمار می‌رود. طی یک گزارش امنیتی، شرکت صاحب‌نام کسپرسکی پیش‌بینی‌های احتمالی برای حملات سایبری در سال 2015 در بولتن امنیتی خود ارایه داده است که در این مطلب به تشریح و تحلیل این گزارش می‌پردازیم.
بانک‌ها نوک حمله تهدیدهای سایبری

در ابتدای گزارش به حملات سایبری به بانک ها اشاره شده است که این احتمال وجود دارد بیشترین میزان حملات را بانک‌ها به خود اختصاص دهند. در واقع به بیان ساده‌تر، بیشترین حجم حملات سایبری مربوط به فعالیت‌های مالی خواهد بود. اگر بخواهیم حملات سایبری به بانک‌ها و فعالیت‌های مالی را با جزییات بیشتری بیان کنیم باید بگوییم هر نوع تراکنش بانکی، خرید اینترنتی، کیف‌ پول مجازی، دستگاه‌های خودپرداز و... در معرض خطر قرار دارند. در گذشته، مهاجمان سایبری بیشتر کاربران خدمات بانکی را هدف قرار می‌دادند؛ چراکه آنها را حلقه واسط قابل نفوذی در زنجیره امنیتی خدمات بانکی فرض می‌کردند، اما متخصصان کسپرسکی پیش‌بینی می‌کنند که دامنه وسیعی از حملات سایبری در سال میلادی آینده خود بانک‌ها را هدف خواهد گرفت. اما تلاش کلاهبرداران به اینجا ختم نمی‌شود؛ به پیش‌بینی کسپرسکی، مهاجمان اینترنتی تلاش خواهند کرد با انتشار بدافزار پیشرفته‌ای، دستگاه‌های خودپرداز را هک و بانک‌ها را ورشکسته کنند.

یکی دیگر از مواردی که در سال 2014 خطرآفرین و موجب هک شدن بسیاری از سایت‌ها شد، انتشار آسیب‌پذیری open ssl بود که اجازه فاش شدن اطلاعات رمزنگاری شده بین سرور و سایت را به هکر می‌داد. بسیاری از بانک‌ها نیز از ssl برای رمزنگاری استفاده می‌کردند که موجب به وجود آمدن یک تهدید بزرگ در فضای مجازی شد و اطلاعات حساس فاش شد. بنابراین با وجود انتشار این آسیب‌پذیری از طرفopen ssl ، امکان رخ دادن حملات مشابه نیز وجود دارد و بانک‌ها و تمامی سایت‌هایی که حاوی اطلاعات حساس هستند و برای رمزنگاری از open ssl در سرور خود استفاده می‌کنند باید خیلی بیشتر از گذشته مراقب و هوشیار باشند.
هدف: مغز دستگاه‌های خودپرداز

یکی دیگر از اتفاقات جالب در سال 2014 اتمام انقضای پشتیبانی از سیستم‌عامل محبوب اما بسیار قدیمی xp بود که مایکروسافت با اعلام عدم پشتیبانی امنیتی و ارایه اصلاحیه‌های امنیتی برای این سیستم‌عامل، در واقع زنگ خطر بزرگی را در فضای مجازی به صدا درآورد؛ چراکه بسیاری از دستگاه‌های خودپرداز از سیستم‌عامل xp استفاده می‌کردند و می‌کنند! با توجه به انتشار آسیب‌پذیری‌های امنیتی متعدد برای ویندوز xp می‌توان انتظار داشت که این‌گونه حملات به زنگ تفریح هکرها تبدیل شود، زیرا کار راحت‌تری برای حمله و نفوذ خواهند داشت. با توجه به این بحث توصیه اکید می‌شود که سیستم‌عامل تمامی خودپردازها و دستگاه‌های ATM به ویندوزهای جدیدتر و ایمن‌تر ارتقا یافته یا از سیستم‌عامل‌های متن باز استفاده شود که البته نیازمند سرمایه و نیروی متخصص خواهد بود. براساس پیش‌بینی کسپرسکی، در سال 2015 موج گسترده‌ای از حمله بدافزاری مغز دستگاه‌های خودپرداز را هدف قرار خواهد گرفت. در مرحله پیشرفته این حملات، مهاجمان با نفوذ به شبکه‌های بانکی و سطح بالایی از دسترسی، قادر خواهند بود دستگاه‌های خودپرداز را «در لحظه» مدیریت و دستکاری کنند.

سیستم‌های پرداخت هم در امان نیستند

یکی دیگر از تهدیدهای سایبری در سال 2015، خدمات پرداخت الکترونیکی شرکت اپل خواهد بود که APPLE PAY نام دارد و بر اساس یک گزارش به پیش‌بینی محققان کسپرسکی، کلاهبرداران از کوچک‌ترین فرصتی برای نفوذ به سیستم‌های پرداخت بهره خواهند برد. احتمال می‌رود سرویس Apple Pay اپل نیز -که برای انجام تراکنش‌های بدون تماس از فناوری NFC استفاده می‌کند- به یکی از اهداف اصلی خرابکاران تبدیل شود. سرویسApple Pay حوزه نوظهوری برای عرض اندام مهاجمان است و انتظار می‌رود در سال میلادی آینده شاهد انتشار اخبار امنیتی زیادی درباره سرویس جدید اپل، کیف‌پول‌های مجازی و سایر سیستم‌های پرداخت مجازی باشیم.

کاربران بی‌شماری به استفاده از سرویس Apple Pay روی خواهند آورد و همین مساله تعداد زیادی از مهاجمان سایبری را به سمت این سرویس می‌کشاند. محصولات و خدمات اپل از ساختار و سطح امنیتی قابل قبولی برخوردارند، اما با وجود این باید دید هکرها از پس سرویس جدید این شرکت چگونه برخواهند آمد.

به‌طور کلی تهدیدهای سایبری در حوزه مالی سال 2015 بر اساس پیش‌بینی‌ها و تحلیل‌های شرکت کسپرسکی به‌صورت تیتروار موارد زیر خواهد بود:

حمله به سیستم‌های پرداخت مجازی، که ممکن است سرویس پرداخت Apple Pay را نیز شامل شود.

* حمله به خودپردازها.

* حوادث امنیتی ناشی از بدافزارها؛ به‌طوری که مهاجمان با حملات سایبری شناخته‌شده به بانک‌ها نفوذ خواهند کرد.

* حوادث امنیتی در اینترنت، آسیب‌پذیری‌های موجود در کدهای قدیمی که راه حمله به زیرساخت اینترنت را بر مهاجمان هموار می‌کند.

* حملات گسترده و پیاپی به چاپگرها و سایر دستگاه‌های الکترونیکی تحت شبکه که به مهاجمان امکان می‌دهد تغییر و تحولات درون شبکه‌های سازمانی را رصد کنند.

* انتشار نرم‌افزارهای خرابکارانه برای سیستم‌عامل OSX اپل از طریق شبکه دانلود تورنت و بسته‌های نرم‌افزاری دزدی.

* تبدیل گروه‌های حملات سایبری بزرگ به واحدهای کوچک‌تر و عملکرد مستقل آنها.

در سال 2015 علاوه بر دغدغه‌های امنیت مالی، باید به فکر حریم خصوصی، احتمال آسیب‌پذیری دستگاه‌های اپل و امکان نفوذ هکرها به شبکه‌های سازمانی از طریق دستگاه‌های الکترونیکی یا چاپگرها نیز باشیم. به این ترتیب شاهد حملات وسیع‌تری از دامنه گسترده‌تری از مهاجمان خواهیم بود.

(منبع:عصرارتباط)

هشدار به شیوع یک بدافزار موبایلی

چهارشنبه, ۱۰ دی ۱۳۹۳، ۰۷:۳۳ ب.ظ | ۰ نظر

آیا می دانستید که سیستم های کامپیوتری بدون اینترنت، بدون شبکه و بدون استفاده از حافظه های جانبی هم میتوانند در معرض نفوذ ویروس ها و بدافزارها قرار داشته باشند؟!

شرکت ضد ویروس پاندااعلام کرد : "محققان امنیتی از کشف دریچه ای تازه برای نفوذ و اجرای حملات مخرب علیه سیستم های رایانه ای خبر می دهند. بر این اساس، حتی کامپیوترهای بدون اینترنت، بدون شبکه و بدون حافظه های جانبی هم می توانند در معرض نفوذ ویروس ها و بدافزارها قرار بگیرند”.

خانواده جدیدی از بدافزارها موسوم به Air Hopper می تواند تنها از طریق امواج رادیویی و یا سیگنال های الکترومغناطیس، اطلاعات موجود در رایانه ها، تبلت ها، تلفن های هوشمند، تلویزیون ها و ... را برای منتشر کننده خود ارسال کرده و یا این سیستم ها را با اختلال و تهدیدهای امنیتی دیگر مواجه کند.

هرچند این هنوز به صورت جدی امنیت دنیای فناوری اطلاعات را تهدید نکرده، اما محققان امنیتی اثبات کرده اند که این قابلیت می تواند در آینده و همگام با افزایش دسترسی به سیستم های ارتباطی، بستر تازه ای برای خرابکاری و یا دست کم افزایش نقل و انتقال ویروس ها ایجاد کند.

بر اساس این گزارش، با توجه به تکنولوژی های فعلی قابل دسترس، فردی که در فاصله حداکثر هفت متری یک نوت بوک یا تلفن همراه روشن، ایستاده باشد، می تواند بدون نیاز به اینترنت، شبکه داخلی، بلوتوث و ... و تنها با استفاده از امواج خاص رادیویی، بدافزار Air Hopper را فعال کرده و برخی اطلاعات مثل متن های تایپ شده را از سیستم های آلوده بیرون بکشد. نرخ سرعت تبادل اطلاعات از طریق امواج رادیویی هنوز پایین است، بین 13 تا 60 بایت در هر ثانیه که البته برای سرقت رمزهای عبور و یا یک متن کوتاه تایپ شده در کامپیوتر مثل نام کاربری یک مؤسسه مالی، یک سرعت ایده آل محسوب می شود.

بر اساس اعلام روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضد ویروس پاندا در ایران، خوش بختانه ویروس Air Hopper خود، باید از قبل سیستم های هدف را آلوده کرده باشد تا بتواند آزادانه به سرقت اطلاعات یا فعالیت های تخریبی دیگر بپردازد. بنابراین اگر بتوانیم با استفاده از یک ضد ویروس قدرتمند از امنیت کامپیوترهای شخصی یا سازمانی مان مطمئن باشیم، جایی (البته فعلاً ) برای نگرانی باقی نمی ماند.