ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۸۲۸ مطلب با موضوع «security» ثبت شده است

تحلیل


8 اشتباه امنیتی رایج در شبکه‌های اجتماعی

سه شنبه, ۲۳ دی ۱۳۹۳، ۰۹:۴۶ ق.ظ | ۱ نظر

پویان افضلی - شبکه‌های اجتماعی سهم زیادی از وقت کاربران را در فضای مجازی به خود اختصاص داده‌اند. آنچه در شبکه‌های اجتماعی همواره درباره آن بحث می‌شود، امنیت کاربران و تمهیدات امنیتی در این شبکه‌ها است. بسیاری از کاربران بدون در نظر گرفتن خطرات و تهدیدات امنیتی در این شبکه‌ها فعالیت می‌کنند که می‌تواند باعث به‌خطر افتادن حریم شخصی آنان شود. در ارتباط با حریم خصوصی و امنیت در شبکه‌های اجتماعی در این صفحه مقالات متعددی نوشته شده است که هر یک از بعدی موضوع را واکاوی کرده‌اند. در این مطلب نیز با رویکرد اشتباهات رایج امنیتی در شبکه‌ها به موضوع شبکه‌های اجتماعی پرداخته می‌شود.

1- رمز عبور ضعیف: در این مورد مطالب متعددی نوشته شده و بر اهمیت رمز عبور تاکید فراوان شده است، اما متاسفانه همچنان ضعف رمز عبور ناامن بیشترین اشتباه امنیتی توسط کاربران در شبکه‌های اجتماعی محسوب می‌شود.

2- تلفیق کردن زندگی کاری و شخصی در شبکه‌های اجتماعی: اتفاقی که در شبکه‌های اجتماعی شیوع بسیار بالایی دارد، این است که افراد زندگی شخصی و کاری خود را در هم آمیخته‌اند و این کار حریم شخصی آنان را تحت تاثیر قرار می‌دهد. طبیعتا افراد همکاران خود در محیط کاری را جزو دوستان خود قرار داده و مسایل شخصی، خانوادگی و خصوصی خود را در شبکه‌های مجازی بیان می‌کنند. این افشای اطلاعات شخصی گاهی برای افراد دردسر‌ساز می‌شود؛ چراکه اطلاع همکاران از مسایل خصوصی افراد همیشه خوب نیست و گاهی موجب سوءاستفاده و نقض حریم شخصی می‌شود. همچنین بسیاری از افراد مایل نیستند افرادی که در محیط کار و تجارت با آنها در ارتباط هستند از وضعیت زندگی شخصی آنها مطلع شوند، بنابرین توصیه می‌شود افراد در کنار پروفایل شخصی، یک پروفایل کاری مجزا برای خود ایجاد کنند تا مسایل زندگی خصوصی با کاری تلفق نشود.

3- افتادن در دام scam‌ها‌: در مورد اسکم‌ها در یک مطلب اختصاصی توضیحات کامل ارایه شده است. اما در خصوص شبکه‌های اجتماعی باید گفت به‌دلیل محبوبیت بسیار بالا، اسکم‌های متعددی وجود دارند که قربانیان زیادی می‌گیرند. برخی از اسکم‌های رایج در مورد برنامه‌هایی است که به کاربران وعده Like می‌دهند یا آنان را ترغیب می‌کنند روی لینک‌های تبلیغاتی کلیک کنند تا رنک‌ پیج ارتقا پیدا کند. همچنین تبلیغاتی مبنی بر برنده شدن در یک قرعه‌کشی ارایه می‌دهند که از کاربران اطلاعات بانکی می‌خواهند. کاربران در شبکه‌های اجتماعی مجازی باید در خصوص کلیک‌کردن روی تبلیغات و نصب‌کردن اپلیکیشن‌ها دقت فراوانی داشته باشند؛ چراکه شیوع اسکم در بین برنامه‌ها در این شبکه‌ها طی یک سال اخیر رشد چشمگیری داشته است.

4- عمومی کردن وقایع و اطلاعات شخصی برای همه افراد: مورد دیگری که متاسفانه در شبکه‌های اجتماعی شیوع دارد، انتشار وقایع زندگی برای عموم است؛ به‌طوری‌که افرادی که حتی جزو دوستان نیستند می‌توانند ‌آن را ببینند. این موضوع از نظر حریم شخصی یک مساله منفی محسوب می‌شود. لزومی ندارد افراد در شبکه‌های اجتماعی از زندگی روزمره دیگران مطلع شوند؛ چراکه فضای مجازی خطرات متعددی دارد و اگر در فضای مجازی تمامی وقایع روزمره منتشر شود، دیگر حریم شخصی مفهومی نخواهد داشت.

5- ارسال پیام‌های شخصی به‌صورت wall post‌: یکی دیگر از مواردی که در شبکه‌های اجتماعی مجازی رخ می‌دهد، این است که کاربران پیام‌های خصوصی و شخصی خود را به جای اینکه در private message طرف مقابل بیان کنند، در wall صفحه کاربر بیان می‌کنند که باعث می‌شود دیگران نیز از آن مطلع شوند که خود باعث نقض حریم شخصی می‌شود. کاربران باید دقت کنند که wall در شبکه‌های اجتماعی برای اطلاع‌رسانی عمومی بوده و نباید مسایل شخصی در اینجا مطرح شود. همچنین کاربران می‌توانند در تنظیمات امنیتی امکان نوشتن در wall خود را غیرفعال یا محدود به اجازه قبل از انتشار کنند. این کار باعث بهبود حریم شخصی در شبکه‌های اجتماعی می‌شود.

6- فعال‌بودن تگ‌شدن عکس: یکی از ویژگی‌های شبکه‌های اجتماعی امکان تگ‌کردن کاربران در یک تصویر است. در حالت عادی یک ویژگی خوب محسوب می‌شود، اما گاهی کاربران از روی شیطنت یا غرض‌ورزی از این ویژگی سوءاستفاده می‌کنند که باعث به‌خطر افتادن امنیت و حریم شخصی کاربران می‌شود. بهترین اقدام برای این عمل این است که در تنظیمات امکان تگ‌کردن را غیرفعال کرد، یا اینکه کاربر قبل از نمایش تصویر تگ‌شده در صفحه خود امکان تایید آن را داشته باشد. این عمل باعث می‌شود که قبل از نمایش تصویر تگ‌شده با نام کاربر، امکان بازبینی آن وجود داشته باشد.

7- پیش‌فرض بودن تنظیمات امنیتی: بسیاری از کاربران تنظیمات امنیتی و حریم شخصی در شبکه‌های اجتماعی را به‌صورت پیش‌فرض نگه داشته و سفارشی نمی‌کنند. این مساله باعث می‌شود نتوانند از حداکثر تمهیدات لازم برای حفظ حریم شخصی خود استفاده کنند. توصیه می‌شود کاربران با تمامی تنظیمات امنیتی شبکه‌های خود آشنا شده و هر یک از موارد را بر حسب نیاز و لزوم، تغییر یا سفارشی کنند.

8- به‌اشتراک‌‌گذاشتن و منتشر‌کردن موقعیت جغرافیایی: یکی دیگر از اشتباهات امنیتی در شبکه‌های اجتماعی اعلام موقعیت جغرافیایی به‌صورت لحظه‌ای است؛ به این معنی که کاربر هر تصویری که می‌گیرد موقعیت آن را بیان کرده یا هر گونه جابه‌جایی و تغییر موقعیت خود را به‌صورت عمومی منتشر ‌کند که باعث می‌شود حریم شخصی او به‌خطر بیفتد، درصورتی‌که در بسیاری از موارد به انتشار و بیان موقعیت جغرافیایی افراد نیازی نیست. در این میان، ابزارهایی وجود دارند که می‌توانند موقعیت جغرافیایی افراد را متوجه و منتشر کنند. مانند تبلیغات منتشر شده در فیس‌بوک یا برخی از برنامه‌های استفاده‌شده در شبکه‌های اجتماعی که باعث لو‌رفتن موقعیت مکانی افراد می‌شوند یا برنامه‌های نصب‌شده روی گوشی‌های هوشمند که در صورت فعال‌بودن gps و استفاده کاربر از ابزارهای اجتماعی این امکان را برای آنها فراهم می‌کنند.(منبع:عصرارتباط)

آیا برچسب‌های هشتگ فیس‌بوک خطر دارند؟

سه شنبه, ۲۳ دی ۱۳۹۳، ۰۹:۴۴ ق.ظ | ۰ نظر

بنابر تعریف‌های ارایه‌شده، هشتگ (Hashtag) # یک نماد پیشوندی و یکی از تگ‌های ابرداده است. اگر بخواهیم هشتگ را به زبان ساده‌تر تعریف کنیم، برچسبی است که برای دسته‌بندی و به‌اشتراک‌گذاری پست‌ها و نظرها درباره موضوعی خاص در سطح جهانی و فراتر از حلقه و فهرست دوستان به‌کار می‌رود.

برای مثال پس از صحبت‌های جنجال‌برانگیز بنیامین نتانیاهو درباره ممنوعیت پوشیدن شلوار جین در ایران، کاربران برای رساندن صدای اعتراض خود به جامعه جهانی، عکس‌های خود با شلوار جین را در شبکه‌های اجتماعی پست کرده و از کلمه کلیدی#jeans استفاده کردند. حال شما با کلیک روی این هشتگ می‌توانید همه پست‌های ارسال‌شده در خصوص این موضوع از کاربران سراسر جهان را به‌سادگی و بدون اتلاف وقت مشاهده کنید. هشتگ‌ها مزایای بسیاری دارند که از آن جمله‌اند‌: 1- مطالب گذاشته‌شده در هشتگ را همه می‌توانند مطالعه کنند و دیگر نیازی نیست هر شخصی مطلب را جداگانه به‌اشتراک بگذارد. 2- با مراجعه به هشتگ، نیازی به جست‌وجوی موضوع‌تان نیست؛ می‌توانید مطالب گوناگون را مطالعه کنید.

امروزه هشتگ‌ها در شبکه‌های اجتماعی از محبوبیت بالایی برخوردار شده‌اند و کاربران توسط این امکان می‌توانند توییت‌ها و پست‌های فیس‌بوک‌شان را به رویدادها و موضوعات جهانی پیوند بزنند. مدت زیادی است که فیس‌بوک این قابلیت را به سرویس خود افزوده است، اما آیا استفاده از این واژگان کلیدی موجب نقض حریم خصوصی کاربران می‌شود؟

خوشبختانه تفاوت هشتگ‌های فیس‌بوک با دیگر شبکه‌های اجتماعی در آن است که سیستم در اولین مرحله مجوزهای دسترسی ارسال‌کننده را اعمال می‌کند و در مرحله دوم هشتگ را پردازش خواهد کرد. اما اگر به متن راهنمای فیس‌بوک در این زمینه مراجعه کنید، کمی گیج می‌شوید؛ چه در نگاه اول هشتگ‌ها شبیه به لینک‌های معمولی کار می‌کنند و پست شما به‌سرعت به خزانه هشتگ‌های عمومی منتقل خواهد شد. اما نکته مهم در فیس‌بوک این است که هرچند هشتگ انتخابی شما در وضعیت فعال قرار دارد، تنها کسانی می‌توانند به آن دسترسی پیدا کنند که در بخش تنظیمات حریم خصوصی آنها را جزو افراد مجاز خوانده باشید. به دیگر تعبیر، چنانچه بازدیدکنندگان پست شما در حال عمومی (Public) باشد، در مورد هشتگ حریم خصوصی خودتان را حفظ نکرده‌اید. بنابراین اگر کاربری بخواهد با حفظ حریم خصوصی بیشتر به عرصه عمومی هشتگ‌ها وارد نشود، بهتر است از قبل در بخش تنظیمات پست، آن را به افراد دلخواه محدود کند. برای انجام این‌کار کافی است روی دکمه شبیه به فلش در بالای پست کلیک کرده و گروه کاربری دلخواه مثلOnly Friends را انتخاب کنید. (منبع: عصر ارتباط)

موبایل چگونه ردیابی می‌شود؟

دوشنبه, ۲۲ دی ۱۳۹۳، ۰۲:۴۶ ب.ظ | ۰ نظر

در هر نقطه از جهان که باشید، با تلفن همراهتان به راحتی ردیابی می‌شوید!

مجله مهر - کیوان ابراهیمی: شرکت های ردیابی و نظارت (Surveillance companies)، سیستم های بازاریابی دولتی در سطح جهان اند که قادر هستند داده ها را از شبکه های سلولی و موبایلی جهان بیرون بکشند، حتی اگر شما در یک کشور دیگر سفر می کنید. این سیستم ها طوری طراحی شده اند که نه کاربران تلفن همراه و نه اپراتورها، ردیابی انجام شده را تشخیص نمی دهند.
انواع اطلاعاتی، که می تواند جمع آوری شود

نقشه های کامپیوتری می توانند نشان دهند که شما کجا هستید و در کدام جهت و با چه سرعتی در حال سفر هستید. این عمل با رسم برج های سلولی که تلفن شما از آن ها استفاده می‌کند، حتی در زمانی که شما در حال برقراری تماس نیستید، قابل انجام است. سیستم های ردیابی همچنین می توانند در صورتی که یک فرد از مرز های بین المللی عبور کند و یا به یک منطقه تعیین شده - مانند کاخ ریاست جمهوری - یا به شخص دیگری که تحت نظارت است، نزدیک شود، یک زنگ هشدار را به صدا در آورده و اعلام خطر کنند.
چگونه گوشی های سلولی مشتریان خود را ردیابی می کنند

هر بار که گوشی، یک تماس، متن و یا داده اینترنتی را دریافت می کند، باید به نزدیک‌ترین برج سلولی متصل شود. اپراتورهای تلفن همراه پیگیری می کنند که مشتریان شان از کدام برج استفاده می کنند (حتی زمانی که آنها به منظور دستیابی به خدمات، در حالت رومینگ هستند). این اطلاعات در پایگاه داده های اپراتورها ذخیره شده و در شرایط خاص، با سایر اپراتورها به اشتراک گذاشته می شود.
هنگامی که شما بین شبکه ها پرسه می زنید

هنگامی که تلفن به یک برج سلولی متصل می شود، محل کاربر در پایگاه داده های اپراتور به روز رسانی می شود. این اطلاعات پس از آن می تواند با شرکت های دیگر، مانند دیگر اپراتورها به اشتراک گذاشته شود.
چگونه یک نفر می تواند شما را پیدا کند

سیستم های های کامپیوتری پیشرفته، می توانند داده های برج های سلولی را جمع آوری کرده و مشخصص کنند که مشتریان در حال حاضر از کدام برج سلولی استفاده می کنند. با این کار اطلاعات دقیق محل هر فرد فراهم شده و مشخص می شود که استفاده کننده در فلان قسمت از منطقه شهری یا در چند کیلومتری یک منطقه روستایی است.
چگونه یک نفرمی تواند شما را ردیابی و تعقیب کند

سیستم های نظارتی دیگر که گیرنده هایIMSI نامیده می شوند، می توانند برای پیدا کردن محل دقیق یک فرد، سیگنال هایی که همه تلفن های همراه منتشر می کنند را جمع آوری و تحلیل کرده و از روی آن ها به مکان دقیق یک فرد دست یافته و حرکت او را تعقیب کند.

کاربران تلفن های هوشمند در حفظ حریم خصوصی شان همیشه حساس بوده اند، چون معمولاً اطلاعات شخصی و محرمانه ای از خود روی آن ذخیره می کنند؛ اما... برنامه های جاسوسی وجود دارد که از راه دور می توانند میکروفون کاربران را تحت کنترل خود در آورند!

یکی از بدنام ترین جاسوس افزار ها "StealthGenie " می باشد که همانند یک تروجان عمل می کند و با سیستم های عامل iOS ، اندروید و Blackberry سازگار است.

این جاسوس افزار طوری وانمود می کند که کاربر متوجه اقدامات جاسوسی آن نشود و می تواند به مکالمات و پیام های متنی، عکس ها، فایل های ویدئویی و بخش های مختلف دستگاه هوشمند کاربر دسترسی داشته باشد و حتی میکروفون دستگاه کاربر را برای ردیابی و یا هرگونه اقدامات غیر قانونی دیگر در طول روز فعال نگه دارد.

بر اساس اعلام یک شرکت خصوصی، این برنامه همواره بیش از صد هزار مشتری فعال دارد که بطور روزانه از آن استفاده می کنند. او سالها با تکنیک های مهندسی اجتماعی این برنامه را در جهت جاسوسی از شهروندان مورد استفاده قرار میداد. سپس در ماه اکتبر سال گذشته مدیر اجرایی این شرکت در آمریکا به دلیل فروش و ترویج این برنامه جاسوسی، دستگیر شد.

همچنین سازنده پاکستانی این جاسوس افزار نیز در لس آنجلس بازداشت و تحقیقات در مورد وی همچنان ادامه خواهد داشت. او قادر بوده تا اطلاعات محرمانه قرابانی ها را به کمک این برنامه سرقت کند و از طریق هر رایانه متصل به شبکه به آنها دسترسی پیدا کند.

ادوارد اسنودن، که قبلاً به عنوان یکی از پیمانکاران فنی سازمان امنیت ملی آمریکا مشغول به کار بوده، به افشاگری برنامه جاسوسی آژانس امنیت ملی آمریکا پرداخت. با آشکار سازی اقدامات این تحلیلگر اسبق سازمان اطلاعات مرکزی آمریکا، مشخص شد که NSAاز سیستم های مختلفی برای جاسوسی بر گوشی های هوشمند (حتی از بازی محبوب پرندگان خشمگین که تا به حال 1.7 میلیارد بار دانلود داشته) استفاده کرده و این درحالی بود که کاربران هرگز فکر نمی کردند که کشتن چند خوک همچنین عواقب سنگینی در پی دارد!

به گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضد ویروس پاندا در ایران،بر اساس اعلام کارشناسان امنیتی، تکنولوژی ژیروسکوپ گوشی های هوشمند موجب نفوذ غیر مجاز هکر ها به تلفن های هوشمند می شود، هکر ها از طریق آن می توانند با فعال کردن میکروفون دستگاه کاربر، به اهداف جاسوسی خود بپردازند.

محققان دانشگاه استنفورد برنامه ای کاربردی به نام ” Gyrophon” طراحی کرده اند که ژیروسکوپ گوشی را به وسیله ای برای دریافت سیگنال های صوتی بین 80 تا250 هرتز تبدیل می کند. این اختراع نشان می دهد که جاسوسی به سادگی می تواند انجام گیرد.

بر اساس این گزارش، با استفاده از این برنامه آنها نشان دادند که شناسایی هر دو فردی که در حال مکالمه هستند به سادگی امکان پذیر است و حتی مطلبی که درمورد آن صحبت می کنند، با اندازه گیری سیگنال های صوتی در مجاورت تلفن ها کاملاً قابل شنود می باشد. البته در ماه های گذشته محققان آن را روی دستگاه های اندرویدی اثبات کرده بودند و امروزه حتی بر روی دستگاه های آیفون هم امکان پذیر است.

همچنین محققان دانشگاه تورنتو برنامه های جاسوسی یک تیم هک ایتالیایی را مورد بررسی قرار دادند؛ آنها روی مدیریت ذخیره سازی تمام اطلاعات کاربر، دسترسی به صفحه نمایش، ضبط مکالمات صوتی، استفاده از ردیاب GPS و یا فعال کردن میکروفون در هنگام اتصال کاربر به یک شبکه WiFi عمومی کار کردند.

آنها به کمک 350 سرور در 40 کشور مختلف جهان و با استفاده از این ابزار ابداعی خود، توانستند اطلاعات مورد نیاز خود را بطور کامل ذخیره سازی کنند. اما سوال اینجاست که آیا کشورهای مختلف هم از این ابزارها برای نظارت بر رفتار شهروندان استفاده می کنند؟

شرکت پاندا سکیوریتی، تولید کننده محصولات امنیت خانگی و تحت شبکه، به تمامی کاربران اینترنت هشدار می دهد که تلفن همراه و سیستم های رایانه ای بدون یک ضد ویروس مطمئن و قدرتمند، هر لحظه و در هر کجای جهان، آسیب پذیر خواهند بود؛ لذا با نصب یک محصول امنیتی مناسب روی تلفن های هوشمند و تبلت، می توان تا میزان قابل توجهی از نفوذ برنامه های جاسوسی به دستگاه های هوشمند جلوگیری کرد.

بنابراین اگر شما فکر می کنید که جاسوسی و سرقت اطلاعات از تلفن های همراه در اتاق های هتل یا شنود مکالمات تلفنی تنها متعلق به فیلم های هالیوودی است، باید بدانید که سخت در اشتباه هستید. مراقب باشید... تلفن های هوشمند می تواند یک ابزار بالقوه برای جاسوسی و ظبط مکالمات شما باشند.

توصیه های پلیس هنگام فروش کامپیوتر

پنجشنبه, ۱۸ دی ۱۳۹۳، ۱۱:۵۱ ب.ظ | ۰ نظر

سرپرست اداره پیشگیری از جرایم سایبری پلیس فتا یکی از مهم‌ترین علل اصلی سوءاستفاده‌های اینترنتی را دسترسی آسان سودجویان سایبری به اطلاعات با ارزش قربانیان دانست و گفت: در هنگام خرید و فروش اجناس دست دوم و کارکرده به خصوص گوشی‌ها و تبلت‌های مبتنی بر سیستم عامل اندروید نباید تنها حذف کردن اطلاعات بسنده کرد، زیرا این اطلاعات به راحتی قابل بازیابی خواهند بود.

به گزارش ایسنا، سرگرد حمید کیانی با اشاره به انتشار تصاویر خصوصی کاربران در فضای مجازی گفت: متاسفانه هر روزه شاهد انتشار و به اشتراک‌گذاری اطلاعات شخصی و خصوصی کاربران در فضای مجازی هستیم؛ این روند به علت سهل‌انگاری و عدم رعایت نکات امنیتی جزئی از سوی کاربران روز به روز در حال افزایش است.

وی یکی از مهم‌ترین علل اصلی سوءاستفاده‌های اینترنتی را دسترسی آسان سودجویان سایبری به اطلاعات با ارزش قربانیان دانست و گفت: سهل‌انگاری کاربران مهم‌ترین عامل در بروز اتفاقات ناگوار و انتشار اطلاعات شخصی و خصوصی افراد در فضای مجازی است.

وی رمزنگاری را راهکاری مناسب برای جلوگیری از سرقت اطلاعات بر شمرد و افزود: رمزنگاری قابلیتی است که امنیت اطلاعات را تا حد زیادی تضمین می‌کند؛ در این حالت تنها کسی که به اطلاعات دسترسی دارد و می‌تواند اطلاعات رمز شده را استخراج کند کسی است که کلید رمز یا همان رمز عبور را داشته باشد. پس استفاده از رمز های عبور پیچیده و پیشرفته می‌تواند اطلاعات خصوصی و مهم ما را از گزند و دسترسی مجرمان سایبری حفظ کند.

این کارشناس یکی دیگر از روش‌های سوءاستفاده مجرمان سایبری را بازیابی اطلاعات از تجهیزات خریداری شده دانست و گفت: در حال حاضر خرید و فروش اجناس دست دوم و کار کرده به خصوص گوشی‌ها و تبلت‌های مبتنی بر سیستم عامل اندروید بسیار رواج پیدا کرده است؛ در این حالت فروشندگان فقط اطلاعات خود را از روی گوشی delete می‌کنند غافل از اینکه این اطلاعات به راحتی قابل ریکاوری خواهند بود و زمینه را برای سوءاستفاده فراهم می‌آورند.

وی به فروشندگان این دستگاه‌ها توصیه کرد: قبل از فروش حتما دستگاه خود را به حالت تنظیمات کارخانه‌ای (Factory Reset) برگردانند. هرچند در برخی از دستگاه‌ها بعد از ریست کارخانه‌ای تمامی اطلاعات موجود در حافظه دستگاه پاک نمی‌شود و فقط از دسترس ظاهری خارج می‌شوند اما اگر اطلاعات ما دارای رمز عبور باشند امکان دسترسی مجرمان سایبری به این اطاعات بسیار محدود و سخت می‌شود.

به گزارش ایسنا، بر اساس اعلام مرکز اطلاع رسانی پلیس فتا، سرپرست اداره پیشگیری از جرایم سایبری پلیس فتا تصریح کرد: استفاده از حافظه‌های جانبی مثل رم و مموری در تبلت‌ها، لپ تاپ‌ها و گوشی‌های اندروید می‌تواند به کاربران کمک کند که اطلاعات ارزشمند و خصوصی خود را بر روی حافظه‌های جانبی ذخیره کنند و در موقع فروش حافظه جانبی را برای خود نگهدارند.
وی ادامه داد: بنابراین ذخیره فایل‌های ارزشمند و خصوصی بر روی حافظه‌های جانبی البته به صورت رمز و کد شده به کاربران کمک می‌کند تا اطلاعات خصوصی کمتری بر روی گوشی‌ها و تبلت‌ها یا لپ تاپ‌ها داشته باشند و حافظه اصلی برای مابقی کار های عمومی مورد استفاده می‌شود.

نقص امنیتی NFC حتی در گران‌ترین گوشی‌ها

چهارشنبه, ۱۷ دی ۱۳۹۳، ۰۲:۰۶ ب.ظ | ۰ نظر

ان اف سی مخفف عبارت Near Field Communication به معنای ارتباط حوزه نزدیک است. این سیستم ارتباطی بی سیم، اجازه انتقال اطلاعات در فرکانس بالا را در فاصله های کوتاه می دهد. جالب است بدانید NFC علاوه بر اینکه اجازه تبادل اطلاعات بین دستگاه ها را میدهد، می تواند به جای کارت های اعتباری هم مورد استفاده کاربران قرار گیرد.

به همین دلیل امروزه استفاده چیپ های ان اف سی در دستگاه های هوشمند بطور چشمگیری افزایش یافته است، بطوری که در بزرگترین دستگاه های هوشمند جهان هم از تکنولوژی ان اف سی استفاده شده است.

به گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضد ویروس پاندا در ایران، برخی از متخصصان امنیتی به نقص های امنیتی موجود در تراشه های ان اف سی پی برده اند.

بر این اساس کارشناسان امنیتی شرکت پاندا اعلام کردند که اگر ان اف سی ها در فواصل زمانی کوتاه هم فعال باشند، باز هم می توانند امنیت دستگاه های مجهز به آن را با تهدید های بسیاری مواجه کنند.

اواخر سال 2014 در رقابت Pw20wn Mobile توکیو، برای باهوش ترین "هکر کلاه سفید" پاداش 150 هزار دلاری در نظر گرفته شد که در نهایت به کمک نخبه ها، نقص های امنیتی در ان اف سی کشف و حتی در مشهور ترین دستگاه های تلفن همراه هم مشاهده شد.

طبق این گزارش، دو گروه مستقل از متخصصان امنیت تلفن های هوشمند، روش های مختلفی برای کشف آسیب پذیری های موجود در تکنولوژی ان اف سی به کار بردند و آنها را روی برترین شرکت های تولید کننده تلفن همراه آزمایش کردند.

نتیجه آزمایش ها نشان می دهد که حتی بزرگترین شرکت های تولید کننده گوشی های موبایل از جمله گوگل، نمی تواند محصول Nexus5 مشهور خود را از خطرات احتمالی ان اف سی در امان نگاه دارد. البته این اولین باری نیست که گوگل مورد هدف قرار میگیرد.

چارلی میلر، یک"هکر کلاه سفید" از طریق تراشه جاسازی شده در دستگاه Nexus S، توانست به تمامی فایل های موجود در دستگاه دسترسی داشته باشد. وقتی که او در کنفرانس امنیتی black hat در سال 2012 در لاس وگاس شرکت کرد با بهره گیری از آسیب پذیری امنیتی در فناوری های بی سیم موفق شد تا کنترل این دستگاه را کامل دراختیار گیرد.

کارشناسان امنیتی پاندا بر این باورند که تشخیص معایب و حفره های امنیتی موجود در تلفن های هوشمند اقدامی مهم و سودمند تلقی می شود، چرا که شرکت های تولید کننده در به روز رسانی های آتی خود میتوانند این آسیب پذیری ها را بطور کامل رفع نمایند.

اگرچه دسترسی به فایل های شخصی و محرمانه کاربران در تلفن های هوشمند کار ساده ای نیست و حتی برای باهوش ترین هکرها هم بهره برداری از این حفره های امنیتی نیز دشوار خواهد بود.

با این وجود NFC با تمام امکانات و قابلیت های منحصر به فرد خود، می تواند امنیت گوشی های هوشمند را تا حد بسیاری به خطر اندازد.

پویان افضلی - فضای مجازی هر روز با تهدیدات جدیدی روبه‌رو می‌شود که نشان از ضعف امنیتی در مقابل حملات است. جالب اینکه با قدرتمندتر شدن سیستم‌ها در مقابل حملات، شیوه و رویکرد حملات سایبری متنوع‌تر شده که باعث غافلگیری سیستم‌های امنیتی در مقابل این‌گونه حملات می‌شوند.

هر سال شرکت‌های امنیتی با ارزیابی و تجزیه و تحلیل حملات سایبری صورت‌گرفته در فضای مجازی در سراسر جهان، به آمارها و اطلاعات جالبی می‌رسند که برخی از شرکت‌ها آن را به‌صورت سالانه منتشر و بر اساس آن برای سال آینده پیش‌بینی‌های احتمالی خواهند داشت. به‌طور معمول حملات سایبری در ابعاد گوناگون رخ می‌دهد و در هر حوزه‌ای ممکن است اتفاق بیفتد؛ مانند هک شدن شرکت سونی توسط هکرها در اواخر سال 2014 که فضای مجازی را کاملا تحت تاثیر خود قرار داد. هر سال ابعاد حملات هکرها در فضای مجازی شکل جدیدی به خود می‌گیرد که به نوعی زنگ خطری برای شرکت‌ها و سازمان‌ها و کاربران مجازی به شمار می‌رود. طی یک گزارش امنیتی، شرکت صاحب‌نام کسپرسکی پیش‌بینی‌های احتمالی برای حملات سایبری در سال 2015 در بولتن امنیتی خود ارایه داده است که در این مطلب به تشریح و تحلیل این گزارش می‌پردازیم.
بانک‌ها نوک حمله تهدیدهای سایبری

در ابتدای گزارش به حملات سایبری به بانک ها اشاره شده است که این احتمال وجود دارد بیشترین میزان حملات را بانک‌ها به خود اختصاص دهند. در واقع به بیان ساده‌تر، بیشترین حجم حملات سایبری مربوط به فعالیت‌های مالی خواهد بود. اگر بخواهیم حملات سایبری به بانک‌ها و فعالیت‌های مالی را با جزییات بیشتری بیان کنیم باید بگوییم هر نوع تراکنش بانکی، خرید اینترنتی، کیف‌ پول مجازی، دستگاه‌های خودپرداز و... در معرض خطر قرار دارند. در گذشته، مهاجمان سایبری بیشتر کاربران خدمات بانکی را هدف قرار می‌دادند؛ چراکه آنها را حلقه واسط قابل نفوذی در زنجیره امنیتی خدمات بانکی فرض می‌کردند، اما متخصصان کسپرسکی پیش‌بینی می‌کنند که دامنه وسیعی از حملات سایبری در سال میلادی آینده خود بانک‌ها را هدف خواهد گرفت. اما تلاش کلاهبرداران به اینجا ختم نمی‌شود؛ به پیش‌بینی کسپرسکی، مهاجمان اینترنتی تلاش خواهند کرد با انتشار بدافزار پیشرفته‌ای، دستگاه‌های خودپرداز را هک و بانک‌ها را ورشکسته کنند.

یکی دیگر از مواردی که در سال 2014 خطرآفرین و موجب هک شدن بسیاری از سایت‌ها شد، انتشار آسیب‌پذیری open ssl بود که اجازه فاش شدن اطلاعات رمزنگاری شده بین سرور و سایت را به هکر می‌داد. بسیاری از بانک‌ها نیز از ssl برای رمزنگاری استفاده می‌کردند که موجب به وجود آمدن یک تهدید بزرگ در فضای مجازی شد و اطلاعات حساس فاش شد. بنابراین با وجود انتشار این آسیب‌پذیری از طرفopen ssl ، امکان رخ دادن حملات مشابه نیز وجود دارد و بانک‌ها و تمامی سایت‌هایی که حاوی اطلاعات حساس هستند و برای رمزنگاری از open ssl در سرور خود استفاده می‌کنند باید خیلی بیشتر از گذشته مراقب و هوشیار باشند.
هدف: مغز دستگاه‌های خودپرداز

یکی دیگر از اتفاقات جالب در سال 2014 اتمام انقضای پشتیبانی از سیستم‌عامل محبوب اما بسیار قدیمی xp بود که مایکروسافت با اعلام عدم پشتیبانی امنیتی و ارایه اصلاحیه‌های امنیتی برای این سیستم‌عامل، در واقع زنگ خطر بزرگی را در فضای مجازی به صدا درآورد؛ چراکه بسیاری از دستگاه‌های خودپرداز از سیستم‌عامل xp استفاده می‌کردند و می‌کنند! با توجه به انتشار آسیب‌پذیری‌های امنیتی متعدد برای ویندوز xp می‌توان انتظار داشت که این‌گونه حملات به زنگ تفریح هکرها تبدیل شود، زیرا کار راحت‌تری برای حمله و نفوذ خواهند داشت. با توجه به این بحث توصیه اکید می‌شود که سیستم‌عامل تمامی خودپردازها و دستگاه‌های ATM به ویندوزهای جدیدتر و ایمن‌تر ارتقا یافته یا از سیستم‌عامل‌های متن باز استفاده شود که البته نیازمند سرمایه و نیروی متخصص خواهد بود. براساس پیش‌بینی کسپرسکی، در سال 2015 موج گسترده‌ای از حمله بدافزاری مغز دستگاه‌های خودپرداز را هدف قرار خواهد گرفت. در مرحله پیشرفته این حملات، مهاجمان با نفوذ به شبکه‌های بانکی و سطح بالایی از دسترسی، قادر خواهند بود دستگاه‌های خودپرداز را «در لحظه» مدیریت و دستکاری کنند.

سیستم‌های پرداخت هم در امان نیستند

یکی دیگر از تهدیدهای سایبری در سال 2015، خدمات پرداخت الکترونیکی شرکت اپل خواهد بود که APPLE PAY نام دارد و بر اساس یک گزارش به پیش‌بینی محققان کسپرسکی، کلاهبرداران از کوچک‌ترین فرصتی برای نفوذ به سیستم‌های پرداخت بهره خواهند برد. احتمال می‌رود سرویس Apple Pay اپل نیز -که برای انجام تراکنش‌های بدون تماس از فناوری NFC استفاده می‌کند- به یکی از اهداف اصلی خرابکاران تبدیل شود. سرویسApple Pay حوزه نوظهوری برای عرض اندام مهاجمان است و انتظار می‌رود در سال میلادی آینده شاهد انتشار اخبار امنیتی زیادی درباره سرویس جدید اپل، کیف‌پول‌های مجازی و سایر سیستم‌های پرداخت مجازی باشیم.

کاربران بی‌شماری به استفاده از سرویس Apple Pay روی خواهند آورد و همین مساله تعداد زیادی از مهاجمان سایبری را به سمت این سرویس می‌کشاند. محصولات و خدمات اپل از ساختار و سطح امنیتی قابل قبولی برخوردارند، اما با وجود این باید دید هکرها از پس سرویس جدید این شرکت چگونه برخواهند آمد.

به‌طور کلی تهدیدهای سایبری در حوزه مالی سال 2015 بر اساس پیش‌بینی‌ها و تحلیل‌های شرکت کسپرسکی به‌صورت تیتروار موارد زیر خواهد بود:

حمله به سیستم‌های پرداخت مجازی، که ممکن است سرویس پرداخت Apple Pay را نیز شامل شود.

* حمله به خودپردازها.

* حوادث امنیتی ناشی از بدافزارها؛ به‌طوری که مهاجمان با حملات سایبری شناخته‌شده به بانک‌ها نفوذ خواهند کرد.

* حوادث امنیتی در اینترنت، آسیب‌پذیری‌های موجود در کدهای قدیمی که راه حمله به زیرساخت اینترنت را بر مهاجمان هموار می‌کند.

* حملات گسترده و پیاپی به چاپگرها و سایر دستگاه‌های الکترونیکی تحت شبکه که به مهاجمان امکان می‌دهد تغییر و تحولات درون شبکه‌های سازمانی را رصد کنند.

* انتشار نرم‌افزارهای خرابکارانه برای سیستم‌عامل OSX اپل از طریق شبکه دانلود تورنت و بسته‌های نرم‌افزاری دزدی.

* تبدیل گروه‌های حملات سایبری بزرگ به واحدهای کوچک‌تر و عملکرد مستقل آنها.

در سال 2015 علاوه بر دغدغه‌های امنیت مالی، باید به فکر حریم خصوصی، احتمال آسیب‌پذیری دستگاه‌های اپل و امکان نفوذ هکرها به شبکه‌های سازمانی از طریق دستگاه‌های الکترونیکی یا چاپگرها نیز باشیم. به این ترتیب شاهد حملات وسیع‌تری از دامنه گسترده‌تری از مهاجمان خواهیم بود.

(منبع:عصرارتباط)

هشدار به شیوع یک بدافزار موبایلی

چهارشنبه, ۱۰ دی ۱۳۹۳، ۰۷:۳۳ ب.ظ | ۰ نظر

آیا می دانستید که سیستم های کامپیوتری بدون اینترنت، بدون شبکه و بدون استفاده از حافظه های جانبی هم میتوانند در معرض نفوذ ویروس ها و بدافزارها قرار داشته باشند؟!

شرکت ضد ویروس پاندااعلام کرد : "محققان امنیتی از کشف دریچه ای تازه برای نفوذ و اجرای حملات مخرب علیه سیستم های رایانه ای خبر می دهند. بر این اساس، حتی کامپیوترهای بدون اینترنت، بدون شبکه و بدون حافظه های جانبی هم می توانند در معرض نفوذ ویروس ها و بدافزارها قرار بگیرند”.

خانواده جدیدی از بدافزارها موسوم به Air Hopper می تواند تنها از طریق امواج رادیویی و یا سیگنال های الکترومغناطیس، اطلاعات موجود در رایانه ها، تبلت ها، تلفن های هوشمند، تلویزیون ها و ... را برای منتشر کننده خود ارسال کرده و یا این سیستم ها را با اختلال و تهدیدهای امنیتی دیگر مواجه کند.

هرچند این هنوز به صورت جدی امنیت دنیای فناوری اطلاعات را تهدید نکرده، اما محققان امنیتی اثبات کرده اند که این قابلیت می تواند در آینده و همگام با افزایش دسترسی به سیستم های ارتباطی، بستر تازه ای برای خرابکاری و یا دست کم افزایش نقل و انتقال ویروس ها ایجاد کند.

بر اساس این گزارش، با توجه به تکنولوژی های فعلی قابل دسترس، فردی که در فاصله حداکثر هفت متری یک نوت بوک یا تلفن همراه روشن، ایستاده باشد، می تواند بدون نیاز به اینترنت، شبکه داخلی، بلوتوث و ... و تنها با استفاده از امواج خاص رادیویی، بدافزار Air Hopper را فعال کرده و برخی اطلاعات مثل متن های تایپ شده را از سیستم های آلوده بیرون بکشد. نرخ سرعت تبادل اطلاعات از طریق امواج رادیویی هنوز پایین است، بین 13 تا 60 بایت در هر ثانیه که البته برای سرقت رمزهای عبور و یا یک متن کوتاه تایپ شده در کامپیوتر مثل نام کاربری یک مؤسسه مالی، یک سرعت ایده آل محسوب می شود.

بر اساس اعلام روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضد ویروس پاندا در ایران، خوش بختانه ویروس Air Hopper خود، باید از قبل سیستم های هدف را آلوده کرده باشد تا بتواند آزادانه به سرقت اطلاعات یا فعالیت های تخریبی دیگر بپردازد. بنابراین اگر بتوانیم با استفاده از یک ضد ویروس قدرتمند از امنیت کامپیوترهای شخصی یا سازمانی مان مطمئن باشیم، جایی (البته فعلاً ) برای نگرانی باقی نمی ماند.

شرکت های امنیت اینترنت هشدار می دهند که اتصال روز افزون ابزار و تجهیزات شخصی به شبکه جهانی وب، می تواند سال آینده میلادی را به نا امن ترین دوره تاریخ فناوری اطلاعات تبدیل کند.

پاندا سکیوریتی، تولید کننده بزرگ ضدویروس های خانگی و تحت شبکه نیز در همین زمینه اعلام کرد که "اینترنت اشیاء" (IOT) می تواند دستگاه های بیشتری را به اینترنت و یا به یکدیگر متصل کند و بنابراین انتشار سریعتر بدافزارها، تشکیل شبکه های بزرگتر برای حمله به پایگاه های اطلاعاتی و افزایش دسترس پذیری قربانیان حملات سایبری را موجب شود. بر همین اساس، سال 2015 را می توان سرآغاز یک فاجعه امنیتی در نظر گرفت که نشانه های واضح آن از همین حالا قابل مشاهده است.

بر اساس پیش بینی های پاندا سکیوریتی، تجربه موفق هکرها و مجرمان سایبری در انتشار و بهره برداری از ویروس های باجگیر مانند Cryptolocker، موجب شده تا در سال 2015 هم شاهد انتشار گستره تر گونه های جدید این بدافزارها باشیم.

ویروس های باجگیر معمولاً به صورت ناگهانی به درون رایانه ها نفوذ می کنند و با رمزگذاری اطلاعات مهم و حساس کاربر از وی می خواهند تا برای رمزگشایی و باز کردن قفل این فایل ها مبلغی را به حساب های خاصی واریز کنند؛ که البته حتی با وجود واریز پول، فایل های رمزگذاری شده قابل بازیابی نخواهند بود!

به گزارش پاندا، حمله دستگاه های POS بانک ها برای سرقت مستقیم یا غیرمستقیم پول، در سال 2015 افزایش چشمگیری خواهد داشت. محیط عملیاتی این دستگاه ها در بسیاری از موارد، در مقابل حملات سایبری آسیب پذیر هستند و همین مسئله موجب نفوذ و سرقت اطلاعات ارزشمند و یا اختلال در عملکرد این واسطه های حساس می گردد.

چگونه گرفتار اسکم‌ها نشویم

دوشنبه, ۸ دی ۱۳۹۳، ۰۹:۱۹ ق.ظ | ۰ نظر

پویان افضلی - در دنیای مجازی واژه Scam زیاد به گوش می‌رسد. Scam به سایت‌ها یا خدماتی گفته می‌شود که کاربران را به انجام کاری مثلا کلیک کردن روی تبلیغات به‌ازای دریافت پول تشویق می‌کنند؛ یا صفحات جعلی که اعمالی خلاف ظاهر خود انجام می‌دهند. Scamه همچنین از روش‌های مختلف مانند پیام‌، ایمیل و.. کاربران را توسط تبلیغات جعلی و کاذب تشویق به فعالیت یا دیدن صفحات تقلبی می‌کنند، یا به هر طریقی کاربر را مجاب به واریز پول (مانند کمک مالی یا ارایه مشخصات بانکی) می‌کنند. متاسفانه به‌دلیل ناآگاهی کاربران یا در برخی موارد طمع و انگیزه درآمدزایی آسان اینترنتی و بدون زحمت، کاربران مجاب می‌شوند این‌گونه سایت‌ها را باور یا تبلیغ دیگران در این‌گونه زمینه‌ها را قبول کنند. Scam‌ها سالانه خسارات مالی و سوءاستفاده‌های اینترنتی وسیعی را در سطح شبکه اینترنت انجام می‌دهند که هر کدام به شیوه‌ای خاص یا با تناسب زمانی خود انجام می‌شود. در این مطلب قصد داریم جدیدترین تهدیدات تبلیغاتی Scam را معرفی و مرور کنیم تا کاربران با جدیدترین تهدیدهای حریم شخصی در حوزه Scam آشنا شوند و از فریب و آسیب توسط این روش‌ها ‌در امان باشند.
** Scam‌های مرتبط با ویروس ابولا

با شیوع این بیماری خطرناک، همزمان Scam‌های بسیار زیادی در سطح فضای مجازی منتشر شد که هر یک به‌نوعی قصد فریب و سوءاستفاده از کاربران را داشتند و افراد متعددی را آلوده به خود کردند. یکی از شایع‌ترین Scam‌های وابسته به این بیماری، ایمیل‌های تبلیغاتی بسیار زیاد از نوع جمع‌آوری کمک مالی برای این بیماری است. در متن ایمیل عموما گفته می‌شود که برای کمک به این بیماری می‌توانید کمک‌های مالی خود را از طریق آدرس زیر پرداخت کنید، در صورتی که صاحب حساب هیچ ارتباطی با ابولا نداشته و صرفا از اسم ابولا سودجویی می‌کند، یا معرفی محصولات جعلی برای پیشگیری و درمان این بیماری نیز به دفعات زیاد در ایمیل کاربران گزارش شده که متاسفاته قربانیان زیادی را فریب داده است. همچنین ویروس‌هایی با نام ابولا نیز در سطح اینترنت منتشر شده که باعث آلودگی سیستم‌های شخصی و سازمانی شده است.
** تماس‌های جعلی

موضوعی که به‌تازگی برای کاربران رخ می‌دهد تماس‌های جعلی به نام شرکت‌ها یا سازمان‌های خاص است که به کاربر گفته می‌شود در ازای پرداخت مبلغی، خدماتی به کاربر ارایه می‌شود. به‌طور کلی Scamهای تلفنی به‌تازگی زیاد شده و به یکی از روش‌های کلاهبرداری در فضای مجازی مبدل شده است. مانند تبلیغ کالا یا درخواست واریز وجه برای انجام برخی از کارها که کاربر مجاب به پرداخت تلفنی خواهد شد. این نوع کلاهبرداری‌ها عموما توسط روش‌های مهندسی اجتماعی صورت‌ گرفته که باعث فریب کاربر خواهد شد.
** ایمیل جعلی از طرف شرکت adobe

یکی دیگر از شایع‌ترین حملات Scam اخیر که در سطح وسیع رخ داده است، ایمیل‌های جعلی شرکت adobe است که از طرف واحد فروش شرکت adobe ارسال شده و از کاربر درخواست می‌کند که فایل ضمیمه word را دانلود کند، در‌صورتی‌که فایل ورد حاوی یک macro malware است و موجب نصب شدن یک Trojan در سیستم قربانی می‌شود که باعث بروز اختلال در عملکرد سیستم شخص و جاسوسی از سیستم خواهد شد.
** Facebook Home App

یکی دیگر از Scam‌های معروف اخیر مربوط به Scam شرکت فیس‌بوک است که پیامی مبنی بر Work From Home به کاربران به طرق مختلف مانند ایمیل پیام یا درج در سایت‌های تبلیغاتی نمایش می‌دهد، به این معنی که فیس‌بوک یک برنامه برای اشتغال خانگی راه‌اندازی کرده است که از کاربر می‌خواهد مبلغ چهار دلار را پرداخت و ماهانه 94 دلار برای حق اشتراک پرداخت کند، به‌هیچ عنوان صحت نداشته و جعلی است، اما متاسفانه توانسته کاربران زیادی را قربانی این حمله Scam کند.
** Scam مربوط به سایت آمازون

یکی دیگر از Scam‌های معروف اخیر مربوط به ایمیل جعلی شرکت آمازون است که از کاربران خواسته تا فایل word در ضمیمه ایمیل را دانلود و جزییات گزارش سفارش محصولی را که سفارش داده‌اند ببینند؛ که در واقع فایل word ضمیمه‌شده حاوی ویروس بوده که به محض اجرا در سیستم قربانی، کپی و اجرا خواهد شد و اهداف برنامه‌ریزی شده توسط هکر را اجرا خواهد کرد.
** Scam مربوط به شبکه‌های اجتماعی

به‌تازگی گزارش شده است که ایمیل‌هایی به‌صورت جعلی برای کاربران ارسال شده که در متن ایمیل به کاربر گفته شده که اکانت شما در سایت (یکی از شبکه‌های اجتماعی معروف) بسته شده است و برای باز شدن مجدد، روی لینکی که در ایمیل آمده است کلیک کنند. این لینک در واقع یک آدرس جعلی اما مشابه صفحه‌login سایت مربوطه بوده و باعت سرقت اطلاعات کاربر و ذخیره شدن اطلاعات در یک سرور دیگر خواهد شد.
** Voice Mail Scam

یکی از روش‌های جدید در Scamها ارسال ایمیل‌هایی با نام Voice Mail ‌مربوط به مصاحبه‌های اشخاص معروف است که در متن ایمیل کاربر را ترغیب به کلیک کردن روی لینک قرار داده‌شده می‌کند تا فایل دانلود به‌ظاهر صوتی دانلود شود، اما در اصل کاربر به یک سایت که حاوی کدهای مخرب است ارجاع داده می‌شود و با کلیک روی برخی از لینک‌های خواسته‌شده در سایت، کد به داخل سیستم تزریق و سیستم کاربر آلوده به کدهای مخرب تبلیغاتی می‌شود که می تواند عملکرد سیستم را دچار آسیب کند.

در پایان این قسمت باید گفت متاسفانه به‌دلیل ظاهر مناسب Scam‌ها و استفاده از مناسبت‌ها، روش‌ها و ابزارهای به‌روز، کاربران بسیاری قربانی این‌گونه حملات می شوند و همین امر سود‌آوری برای صاحبان آنها را در پی دارد. دامنه Scam‌ها صرفا به موارد و روش‌های گفته‌شده محدود نشده و سایت‌هایی با عنوان تبلیغات کلیکی نیز جزو معروف‌ترین Scam‌ها به شمار می‌آیند که در آینده به ادامه این مبحث می‌پردازیم.(منبع:عصرارتباط)

حمله ویروس زئوس به 150 بانک در دنیا

شنبه, ۲۹ آذر ۱۳۹۳، ۰۳:۲۰ ب.ظ | ۰ نظر

شرکت کسپرسکی نوع جدیدی از بدافزار زئوس را کشف کرده است که موسسات مالی دنیا را هدف قرار داده است.

به گزارش مرکز ماهر، شرکت کسپرسکی اعلام کرده است که آخرین گونه بدافزار زئوس در مجموع 150 بانک مختلف و 20 سیستم پرداخت مالی را در سراسر دنیا هدف قرار داده است و تمرکز آن بیشتر بر روی بانکداری آنلاین است.

این شرکت اعلام کرد:در مجموع 15 کشور از جمله انگلستان، امریکا، اسپانیا، روسیه ، ژاپن و ایتالیا هدف حملات این بدافزار قرار گرفتند.

شرکت امنیتی کسپرسکی نام این گونه از بدافزار زئوس را Trojan-Banker.Win32.Chthonic نامیده است.

بدافزار زئوس یکی از مخرب ترین بدافزارهای شناخته شده است که در حملات سایبری مختلفی از آن استفاده شده است. بانک ها یکی از اساسی ترین اهداف این کد خرابکار بوده اما زئوس در کمپین های سرقت هویت نیز مورد استفاده قرار گرفته است.

بدافزار Chthonic که ماشین های ویندوز را تحت تاثیر قرار می دهد در ایمیلی که حاوی اسناد RTF خرابکار است کشف شده است. پس از بازشدن این سند، بدافزار با استفاده از بات Andromeda بر روی ماشین قربانی نصب می شود و کدی مخرب را به فرآیند msiexec.exe تزریق می کند در نتیجه ماشین قربانی آلوده می شود و مجرمان می توانند از راه دور به سیستم متصل شده و تراکنش های غیرمجاز را انجام دهند.

اگر قربانی سعی کند از طریق این ماشین به سیستم بانکداری آنلاین متصل شود، این بدافزار داده های حساس مانند شماره تلفن، نام کاربری، رمز عبور، PINها و سایر اطلاعات را ردگیری کرده و برای هکر ارسال می کند.

این نوع از بدافزار زئوس توانایی ثبت ضربات صفحه کلید، سرقت میکروفون و جاسوسی وبکم را دارد.

هکرها سال 2015 به کجا حمله می‌کنند ؟

چهارشنبه, ۲۶ آذر ۱۳۹۳، ۰۳:۰۵ ب.ظ | ۰ نظر

«پیش‌بینی»های کسپرسکی از حملات سایبری در سال 2015 میلادی، در نخستین گزارش از چهار گزارش «بولتن امنیتی کسپرسکی در سال 2014» منتشر شد.

مهاجمان سایبری روز به روز بیشتر قدرت می‌گیرند. در گذشته، مهاجمان سایبری بیشتر کاربران خدمات بانکی را هدف قرار می‌دادند، چرا که آنها را حلقه واسطه قابل نفوذی در زنجیره امنیتی خدمات بانکی فرض می‌کردند، اما متخصصان کسپرسکی پیش‌بینی می‌کنند که دامنه وسیعی از حملات سایبری در سال میلادی آینده خود بانک‌ها را هدف خواهد گرفت.

اما تلاش کلاهبرداران به اینجا ختم نمی‌شود؛ به پیش‌بینی کسپرسکی، مهاجمان اینترنتی تلاش خواهند کرد با انتشار بدافزار پیشرفته‌ای دستگاه‌های خودپرداز را هک، و بانک‌ها را ورشکسته کنند. در سال 2015 علاوه بر دغدغه‌های امنیت مالی، باید به فکر حریم خصوصی، احتمال آسیب‌پذیری دستگاه‌های اپل و امکان نفوذ هکرها به شبکه‌های سازمانی از طریق دستگاه‌های الکترونیکی یا چاپگرها نیز باشیم.
پیش‌بینی‌های عمده برای 2015:

* حمله به سیستم‌های پرداخت مجازی، که ممکن است سرویس پرداخت Apple Pay را نیز شامل شود.

* حمله به خودپردازها.

* حوادث امنیتی ناشی از بدافزارها؛ به‌طوری که مهاجمان با حملات سایبری شناخته شده به بانک‌ها نفوذ خواهند کرد.

* حوادث امنیتی در اینترنت، آسیب‌پذیری‌های موجود در کدهای قدیمی که راه حمله به زیرساخت اینترنت را بر مهاجمان هموار می‌کند.

* حملات گسترده و پیاپی به چاپگرها و سایر دستگاه‌های الکترونیکی تحت شبکه که به مهاجمان امکان می‌دهد تغییر و تحولات درون شبکه‌های سازمانی را رصد کنند.

* انتشار نرم‌افزارهای خرابکارانه برای سیستم‌عامل OSX اپل از طریق شبکه دانلود تورنت و بسته‌های نرم‌افزاری دزدی.

* تبدیل گروه‌های حملات سایبری بزرگ به واحدهای کوچک‌تر و عملکرد مستقل آنها. به این ترتیب شاهد حملات وسیع‌تری از دامنه گسترده‌تری از مهاجمان خواهیم بود.
یک تغییر بزرگ

کسپرسکی در یکی از تحقیقات اخیر خود به موردی برخورد که طی آن هکرها با نفوذ به سیستم کامپیوتری حسابدار یک نهاد مالی، مبلغ قابل‌توجهی را جابه‌جا کرده بودند. چنین موردی نشانگر آغاز موج جدیدی از تهدیدات سایبری است: حملات سازمان‌یافته مستقیم علیه بانک‌ها. هکرها با ورود به شبکه بانک‌ها به اطلاعات گسترده‌ای دسترسی پیدا می‌کنند که به آنها امکان می‌دهد از راه‌های گوناگون به‌طور مستقیم از خود بانک دست به سرقت بزنند:
* مدیریت دستگاه‌های خودپرداز از راه دور برای دریافت پول نقد

* انجام معاملات SWIFT از طریق حساب مشتریان

* دستکاری سیستم‌های بانکی آنلاین برای جابه‌جایی پول در پس‌زمینه
دستگاه‌های خودپرداز آسیب‌پذیر هستند

به گزارش روابط عمومی پارس آتنا دژ (پاد) ، گمان می‌رفت امسال با افزایش چشمگیر حمله به دستگاه‌های خودپرداز شاهد حوادث امنیتی متعددی باشیم که قانونگذاران را وامی‌داشت پاسخگوی این شرایط بحرانی باشند. بیشتر دستگاه‌های خودپرداز به ویندوز XP مجهز هستند و از نظر فیزیکی نیز سطح ایمنی بالایی ندارند. به بیان دیگر، دستگاه‌های خودپرداز لقمه حاضر و آماده‌ای برای مهاجمان به‌شمار می‌روند.

براساس پیش‌بینی کسپرسکی، در سال 2015 موج گسترده‌ای از حمله بدافزاری مغز دستگاه‌های خودپرداز را هدف قرار خواهد گرفت. در مرحله پیشرفته این حملات، مهاجمان با نفوذ به شبکه‌های بانکی و سطح بالایی از دسترسی، قادر خواهند بود دستگاه‌های خودپرداز را «در لحظه» مدیریت و دستکاری کنند.
حمله علیه سیستم‌های پرداخت مجازی

به پیش‌بینی محققان کسپرسکی، کلاهبرداران از کوچک‌ترین فرصتی برای نفوذ به سیستم‌های پرداخت بهره خواهند برد. احتمال می‌رود سرویس Apple Pay اپل نیز -که برای انجام تراکنش‌های بدون تماس از فناوری NFC استفاده می‌کند- به یکی از اهداف اصلی خرابکاران تبدیل شود. سرویس Apple Pay حوزه نوظهوری برای عرض اندام مهاجمان است و انتظار می‌رود در سال میلادی آینده شاهد انتشار اخبار امنیتی زیادی درباره سرویس جدید اپل، کیف‌پول‌های مجازی و سایر سیستم‌های پرداخت مجازی باشیم.

کاربران بی‌شماری به استفاده از سرویس Apple Pay روی خواهند آورد و همین مساله تعداد زیادی از مهاجمان سایبری سمت این سرویس می‌کشاند. محصولات و خدمات اپل از ساختار و سطح امنیتی قابل قبولی برخوردار هستند، اما با وجود این باید دید هکرها از پس سرویس جدید این شرکت چگونه برخواهند آمد.

کلاف سردرگم متولیان امنیت مجازی کشور

چهارشنبه, ۲۶ آذر ۱۳۹۳، ۱۲:۰۰ ب.ظ | ۰ نظر

مریم آریایی - کشف بدافزار رجین در هفته‌های اخیر و انتشار نام ایران به عنوان یکی از اهداف این بدافزار باز هم پرونده امنیت فضای مجازی کشور را باز می‌کند؛ پرونده‌ای که با وجود بازیگران متعدد عرصه امنیت مجازی از وزارت ارتباطات، سازمان فناوری اطلاعات، شرکت ارتباطات زیرساخت، شورای‌عالی فضای مجازی گرفته تا سازمان پدافند غیرعامل و حتی دانشگاه‌ها و شرکت‌های اینترنتی همچنان شاهدیم که درباره ورود چنین بدافزارهایی به کشور همواره روایت‌های مختلفی وجود دارد و به دنبال آن راه‌حل‌های مقابله هم می‌تواند به تعداد متولیانی باشد که در این حوزه مشغول به کارند.

در نوامبر 2014 شرکت سیمانتک از کشف بدافزار رجین خبر داد؛ بدافزاری که به خوبی برای جاسوسی بر روی یک کامپیوتر مشخص طراحی شده و ردی از خود بر جای نمی‌گذارد. بر اساس گزارش شرکت‌های امنیتی سیمانتک و کسپرسکی، این حفره امنیتی احتمالاً توسط یک نهاد دولتی غربی طراحی شده و برای شش سال اهدافی را در سراسر جهان هدف قرار داده است و پس از نفوذ به رایانه شخصی می‌تواند از صفحات عکس بگیرد، رمزهای عبور را به سرقت ببرد و فایل‌های حذف‌شده را پیدا کند.

از میان کامپیوترهای آلوده شده توسط رجین ۲۸ درصد سهم روسیه،۲۴درصد عربستان ،۹ درصد سهم هریک از کشورهای مکزیک و ایرلند و ۵درصد برای هریک از کشورهای ایران، افغانستان، بلژیک، اتریش، پاکستان و هند است.

در گزارش کسپرسکی درباره نفوذ این بدافزار به یک کشور خاورمیانه، بدون ذکر نام، اشاره ویژه‌ای شده و اعلام شد که در این کشور تمام کامپیوترهای آلوده "با هم در ارتباط هستند و یک شبکه همتابه‌همتا (P2P) تشکیل می‌دهند. در این حلقه همتا‌به‌همتا، دفتر ریاست جمهوری، یک شبکه موسسات آموزشی و یک بانک نیز وجود دارد." متخصصان حدس می‌زنند که این کشور ایران باشد.
** یک ویروس و چند روایت

همزمان با انتشار این اخبار و در نخستین واکنش محمود واعظی وزیر ارتباطات، نفوذ رجین را به کشور تکذیب کرد و گفت: «مرکز SOC (امنیت شبکه) شرکت زیرساخت در مرکز مخابراتی امام خمینی، قابلیت شناسایی ویروس‌ها و بدافزارهایی را که از خارج وارد ایران می‌شوند دارد و معمولا با این موارد مقابله می‌کند، اما ما تاکنون گزارشی از ورود ویروس رجین نداشته‌ایم.»

مرکز عملیات امنیت شبکه دیتا در شهریور ماه گذشته از سوی وزارت ارتباطات و فناوری اطلاعات افتتاح شد. این مرکز قرار است زوایای امنیتی شبکه را از یک نقطه مرکزی، مدیریت و مانیتور ‌کند و با کشف حوادث و اولویت‌دهی سطح ریسک را تشخیص ‌دهد و راهکار مناسبی برای مقابله با تهدیدات امنیتی را به صورت بلادرنگ اجرا ‌کند. از اهداف این پروژه تداوم و ارتقای امنیت در شبکه دیتای کشور، انجام عملیات پایش (مانیتورینگ)، تشخیص، تحلیل و مقابله با رخدادهای امنیتی (به ویژه حملات) در شبکه دیتای کشور اعلام شده است.

با این حال جلالی، رییس سازمان پدافند غیر عامل که سازمان متبوعش را مسوول اصلی مقابله با جنگ سایبری می‌داند این ویروس را به رسمیت شناخت و گفت: تروجان رجین، دارای قابلیت‌های جاسوسی خاص از جمله پنهان‌شوندگی، عبور از لایه‌های عمیق مراکز فناوری اطلاعات نهادها و سازمان‌ها، قابلیت مخفی شدن در شبکه‌های زیرساخت کشورهای هدف و ارسال اطلاعات به مراکز سروری کشور سازنده است.

وی می‌گوید: در حال حاضر ردپاهایی از آن در برخی بسترهای زیرساختی پیدا شده است که به دلیل پروتکل‌های امنیتی قابل انتشار نیستند و در حال پایش دقیق و پیوسته هستند و جای نگرانی نیست.
** سازمان‌های متعدد در حوزه امنیت اطلاعات

اما موضوعی که در این میان مطرح می‌شود وجود سازمان‌های متعدد در حوزه امنیت اطلاعات است؛ تا همین جای ماجرا حداقل دو مرکز یکی در وزارت ارتباطات و دیگری سازمان پدافند غیرعامل هریک روایتی از ورود رجین به کشور دارند. دراین زمینه مهدی بهروزی، قایم‌مقام مرکز آپا (آگاهی‌رسانی، پشتیبانی و امداد رایانه‌ای) دانشگاه صنعتی اصفهان با بیان این‌که در چند سال گذشته به موضوع امنیت اطلاعات در کشورمان توجه خوبی شده، می‌گوید: به نظر می‌آید که با توجه به انتشار ویروس رجین در ایران، در حال غافل شدن از این موضوع هستیم. مشکل بزرگ ما این است که هم‌چنان آلودگی سیستم‌های کشورمان به ویروس‌های مختلف را شرکت‌های خارجی گزارش می‌کنند. لازم است مرکز مشخصی در کشور تعیین و فعال شود تا چنین مواردی را به موقع رصد و گزارش‌های مربوط به آن را به‌موقع اعلام کند.

وی با اشاره به این‌که سازمان‌های متعدد در حوزه امنیت اطلاعات در کشورمان ایجاد شده‌اند، افزود: مرکزی مانند ماهر، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای در سازمان فناوری اطلاعات ایران، می‌توانند چنین کاری را انجام دهند.

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای در سازمان فناوری اطلاعات، مرکز دیگری است که در این حوزه متولی محسوب می‌شود؛ همکاری با سازمان‌های امنیت ملی در راستای تضمین سلامت فضای تبادل داده، ایجاد هماهنگی بین گروه‌های CSIRT در حوزه وزارت ارتباطات، کمک به ارزیابی مداوم امنیت در فضای ارتباطات داده، گردآوری اطلاعات رخدادها، تحلیل و ارزیابی و ذخیره‌سازی آنها به منظور جلوگیری از بروز رخدادهای آتی از نقش‌ها و وظایفی است که برای این مرکز تعریف شده است.

اما در ماجرای ویروس رجین، مسعود بیکلریان رییس مرکز مدیریت امداد و عملیات رخدادهای رایانه‌ای (ماهر) با بیان این‌که هنوز اثری از آلودگی به رجین در کشور یافت نشده، دلیل شناسایی و ارایه گزارش حملات احتمالی ویروس‌هایی نظیر رجین توسط شرکت‌های بین‌المللی خارجی را تامین آنتی‌ویروس‌ها از خارج کشور اعلام می‌کند. وی تاکید می‌کند که به تمام سازمان‌ها در زمینه این بدافزار اطلاع‌رسانی شده و هشدارهای لازم در این زمینه ارایه شده است.

هشداری که سازمان پدافند غیرعامل هم به دستگاه‌ها داده است. به گفته محمدرضا فرجی‌پور، معاون فناوری اطلاعات سازمان پدافند غیرعامل، این سازمان هم به دستگاه‌های حکومتی که زیرساخت‌های حیاتی کشور را در اختیار دارند برای مقابله با ویروس جدید رایانه‌ای رجین هشدار داده است. وی می‌گوید: در شرایط فعلی در خصوص ویروس رجین به نظر می‌رسد این ویروس در حال جمع‌آوری اطلاعات است و نه تخریب و حمله اما چنانچه این ویروس وارد فاز اختلال و یا تخریب شده و برای ما محرز شود که به دنبال این حملات، تهاجم سایبری در جریان است به طور قطع اقدامات لازم صورت می‌گیرد و پاسخ به آن محکم خواهد بود.
** برنامه ملی امنیت سایبری و زمزمه‌های یک نهادسازی مجدد

شورای عالی فضای مجازی یکی از دیگر نهادهای دخیل در حوزه امنیت فضای مجازی است. این شورا در آبان ماه دو سال پیش اقدام به تشکیل کمیسیون عالی امنیت فضای مجازی کشور کرد. مواردی از جمله ایجاد آمادگی لازم در عالیترین سطح به منظور صیانت از زیرساخت‌های حیاتی در برابر حملات اینترنتی و دفاع مناسب در برابر هرگونه حمله، تقسیم کار ملی، هماهنگی و هم‌افزایی در فضای مجازی کشور در ابعاد امنیتی، انتظامی و دفاعی، مدیریت تشخیص حملات سایبری در شرح وظایف این کمیسیون به چشم می‌خورد و در مصوبه تشکیل آن تاکید شده است که هر دستگاه و یا نهادی که در حوزه امنیت و دفاع فضای مجازی فعالیت می‌کند ملزم به فعالیت با هماهنگی و در چارچوب مصوبات این کمیسیون است و ازتاریخ این تصویب‌نامه، تمامی وظایف و اختیارات سازمان پدافند غیرعامل در حوزه فضای مجازی در سطح سیاستگذاری و تصمیم‌گیریهای کلان به این کمیسیون منتقل می‌شود.

تدوین برنامه ملی امنیت سایبری از راهکارهایی است که به گفته دبیر شورای عالی فضای مجازی در دستور کار این شورا است اما هنوز خبری از آن نیست. محمدحسن انتظاری در مهر ماه سال جاری در اولین نمایشگاه امنیت سایبری ایران که از سوی بخش خصوصی برگزار شد، از این برنامه با هدف تامین امنیت ملی خبر داد. به گفته وی این برنامه در مرحله آماده‌سازی است و پس از آن به تصویب شورای عالی فضای مجازی می‌رسد.

چند هفته بعد سید تیمور حسینی، رییس پلیس راهور که به عنوان کارشناس فناوری اطلاعات به یک برنامه تخصصی دعوت شده بود از ایجاد مرکز ملی امنیت سایبری خبر داد و گفت: هم‌اکنون با همکاری وزارت ارتباطات و فناوری اطلاعات، شورای عالی فضای مجازی و دانشگاه دفاع این طرح در دست بررسی است و امیدواریم فعالیت این مرکز آغاز شود.
** تامین امنیت فضای مجازی با ابتکار پلیس

از دیگر نهادهایی که خود را متولی امنیت فضای مجازی می‌داند نیروی انتظامی است. در شرح وظایف پلیس فتا ایجاد امنیت و کاهش مخاطرات برای فعالیت‌های علمی، اقتصادی، اجتماعی در جامعه‌ اطّلاعاتی، حفاظت و صیانت از هویت دینی و ملّی، مراقبت و پایش از فضای تولید و تبادل اطّلاعات برای پیش‌گیری از تبدیل شدن این فضا به بستری برای انجام هماهنگی‌ها و عملیات‌ برای انجام و تحقّق فعّالیّت‌های غیرقانونی و ممانعت از تعرّض به ارزش‌ها و هنجارهای جامعه اشاره شده است. در شهریور ماه گذشته سردار اسماعیل احمدی مقدم رییس پلیس کشور گفت که تاکنون اگر اقدامی در حوزه تامین امنیت فضای مجازی انجام شده است با ابتکارات پلیس بوده است و هیچ اقدامی در این حوزه از مسیر تعهدات اپراتورها و پروتکل‌ها انجام نشده است. در همین حال رییس فضای تولید و تبادل اطلاعات نیروی انتظامی می‌گوید: برابر قوانین بین‌المللی رسمی‌ترین سازمان هر کشور برای پاسخگویی به حملات سایبری، پلیس سایبری آن کشور است.
** وزارت دفاع به دنبال حلقه مفقوده

وزارت دفاع و پشتیبانی نیروهای مسلح هم در این میان دستی بر آتش دارد و با تولید محصولات بومی در سال‌های اخیر تلاش کرده تا در این حوزه ایفای نقش کند؛ هر چند که با وجود این محصولات بومی هنوز هم علت کشف دیرهنگام بدافزارهای خطرناکی همچون رجین تامین آنتی‌ویروس‌ها از خارج کشور اعلام می‌شود و در هنگام بروز چنین حمله‌ها و تهدیدهایی است که دوباره ضرورت بومی‌سازی مطرح می‌شود.

در آبان ماه سال گذشته از 12 محصول ایرانی در حوزه فناوری اطلاعات و دفاع سایبری رونمایی شد، محصولاتی که در نتیجه ماموریت وزارت دفاع به سازمان صنایع الکترونیک ایران (صاایران) به عنوان متولی بخش سایبری در این وزارتخانه ساخته شده است. این محصولات شامل «سیستم‌عامل بومی و امن» که قرار بود تا آخر سال 92 اجازه بهره‌برداری گسترده آن صادر شود و البته غیر از رونمایی دیگر خبری از آن نبود. ضد بدافزار پادویش، دیواره آتش پرسرعت و با ظرفیت بالا، دیواره آتش نرم‌افزارهای کاربردی و سامانه کنترل صنعتی بومی از جمله این محصولات بودند. به اینها می‌توان برنامه سازمان بهزیستی برای اجرای طرح امنیت در فضای مجازی، ساخت سامانه سپر دفاع سایبری ایران از سوی بخش خصوصی، فعالیت شرکت‌های خصوصی، برخی سازمان‌ها در حد سلیقه مدیران خود و .. را اضافه کرد.

یک کارشناس امنیتی در این رابطه می‌گوید: در ایران بیش از 3600 سازمان دولتی وجود دارد که در برنامه توسعه پنجم و سند افتا به آنها توصیه‌های امنیتی شده است. این توصیه‌ها شامل راه‌اندازی مرکز عملیات امنیت (SOC)، مرکز واکنش هماهنگی و رخدادها (CERT) و پیاده‌سازی استاندارد مدیریت امنیت اطلاعات (ISMS) است که برای تامین امنیت سازمان‌های دولتی جزو اهم واجبات است. انتظار داشتیم با الزامات دولتی و قانونی، سازمان‌های دولتی سریع‌تر و چابک‌تر به سمت پیاده‌سازی موارد امنیتی حرکت کنند و بازار افتا در کشور بازتر شود، اما آن طور که انتظار می‌رفت این مهم محقق نشد.

با وجود سند افتای کشور، سیاست‌های کلی نظام در امور امنیت فضای تولید و تبادل اطلاعات و ارتباطات، نهادهایی که هر یک خود را متولی امنیت فضای مجازی می‌دانند و وظایفی که برای 3600 سازمان دولتی در این زمینه تعریف شده، ساخت سامانه‌های بومی تامین امنیت سایبری و نهادسازی‌هایی که همچنان در دستور کار است قاعدتا باید امنیت فضای مجازی در کشور ما در حد مطلوبی باشد و اگر هر کدام از این بخش‌ها قسمتی از کار را بر عهده داشته و مسوولیت نهاد دیگر را به رسمیت بشناسند می‌توانند تکمیل‌کننده پازل امنیت فضای مجازی در کشور باشند؛ اما تجربه نشان داده که هر گاه پرونده امنیت فضای مجازی با ورود بدافزاری یا حمله‌ای باز می‌شود همه به دنبال قطعه گمشده‌ای هستند. (منبع:عصرارتباط)

آسیب امنیتی در افزونه‌های وردپرس

چهارشنبه, ۱۹ آذر ۱۳۹۳، ۱۲:۵۸ ب.ظ | ۰ نظر

امروزه با گسترش وب سایت های پویا و رقابت های موجود در بین وب سایت های داخلی، اکثر طراحان وب از سیستم های مدیریت محتوا استفاده می کنند.

سیستم مدیریت محتوا یا CMS به برنامه‌ های تحت وبی گفته می شود که بطور کامل از ایجاد، مدیریت و بروزرسانی یک وب ‌سایت پویا پشتیبانی می کند و تمام ماژول های مورد نیاز برای تولید محتوا را در خود شامل می شود.

یکی از محبوب ترین سامانه های مدیریت وب، سیستم مدیریت محتوای "Wordpress" می باشد. وردپرس یکی از قدیمی ترین سیستم‏های مدیریت محتوای متن باز بوده که خود به زبان پایه PHP نوشته شده و پایگاه داده آن توسط My SQL پشتیبانی می شود که البته توسط انجمن های بسیاری در کشور توسعه یافته است.

بدون شک با محبوب تر شدن وردپرس، همواره میزان حملات سایبری روی این سامانه رو به افزایش است. مطابق آمار اعلام شده از سوی شرکت پاندا سکیوریتی، 75 میلیون وب سایت وردپرسی درحال اجرا هستند که در برابر حملات هکرها آسیب پذیرند.

رایگان بودن وردپرس شاید مهم ترین عامل هدف گذاری آن توسط مجرمان سایبری طی سال های اخیر بوده است. در ماه های گذشته، ده ها هزار وب سایت در وردپرس مورد هدف هکرهای اینترنتی قرار گرفته بودند؛ از آنجایی که این سامانه از چندین گروه برنامه نویس حرفه ای تشکیل شده، همواره این شانس برای آنها وجود داشته تا آسیب پذیری های موجود را شناسایی و در جهت رفع آن قدم بردارند.

رایان دیوهارست، یکی از پژوهشگران موفق در صنعت وب می گوید"توسعه دهندگان وردپرس متشکل از یک تیم فوق حرفه ای هستند که با تکنیک های کد نویسی و اقدامات امنیتی خود احتمال وجود آسیب پذیری در کدهای پایه را به حداقل می رسانند."

او یک پایگاه داده از نقص های امنیتی وردپرس را در طی سال های اخیر جمع آوری کرده است که در آن اشاره شده این حفره های امنیتی خیلی معدود و قابل پوشش بوده اند... اما با این حال چه توجیهی برای هک شدن 50000 وب سایت در تابستان سال گذشته وجود دارد؟!

جواب این سوال در سیستم های مدیریت محتوای وردپرس نهفته است اما نه کدهای اصلی و پایه آن، بلکه افزونه های ظاهراً بی ضرر که یک وب سایت را در معرض آسیب های احتمالی قرار می دهند.

افزونه ها، ابزارهای کوچکی هستند که قابلیت های جدیدی که به طور پیش فرض روی وردپرس نصب نیستند را به آن اضافه می کنند.

کارشناسان امنیتی شرکت پاندا سکیوریتی افزونه های وردپرس را در جایگاه یک اسب تروجان می پندارند؛ آنها بر این باورند که گرچه این افزونه ها یک وسیله برای ارتقای قابلیت های اصلی وردپرس محسوب می شوند اما با حفره های امنیتی موجود در آنها، تمامی فایل ها و بانک های اطلاعاتی موجود در یک وب در معرض آسیب های احتمالی قرار می گیرد.

بنابراین آنها همانند یک ابزار مکملی هستند که وردپرس هیچ کنترل و نظارتی بر روی کدهای آسیب پذیر آن ندارد؛ در صورت نصب یک افزونه ناشناخته و غیر امن، این کل سیستم مدیریت محتوا خواهد بود که در معرض هک گسترده جهانی قرار می گیرد.

در حال حاضر بیش از 30000 افزونه وردپرس در سراسر اینترنت وجود دارد که هر کدام از آن ها یک وظیفه مشخص دارند؛ مجرمان سایبری همیشه به دنبال نقص های امنیتی موجود در افزونه ها هستند تا بتوانند از آنها به نفع خود بهره برداری کنند.

اخیراً در وب سایت رسمی وردپرس، از آخرین نسخه منتشر شده و پوشش آخرین نقص های امنیتی خبرهای بسیاری منتشر شده، وردپرس با انتشار نسخه 4.0.1 ، از تمامی کاربران خواسته تا هرچه سریعتر این اصلاحیه امنیتی را نصب کرده و به آخرین نسخه موجود مهاجرت کنند.

شرکت پاندا سکیوریتی به منظور جلوگیری از دسترسی های غیر مجاز و آسیب های احتمالی وب سایت های مبتنی بر وردپرس، برای تمامی مشترکان نکات امنیتی توصیه کرده تا با رعایت آنها، امنیت وب سایت خود را تا میزان قابل توجهی افزایش دهند:

1. در هنگام دانلود و نصب افزونه های مکمل، به وب سایت مرجع یا نام نویسنده افزونه توجه بسیاری داشته باشید، برخی از افزونه ها توسط اشخاص ناشناس تولید می شوند، طبیعتاً اینگونه ابزارها نقص های امنیتی بیشتری به نسبت افزونه های تولید شده توسط یک گروه متخصص وب یا شرکت های توسعه دهنده وردپرس خواهند داشت.

2. آخرین اصلاحیه های رسمی منتشر شده وردپرس را نصب نمایید. این کار با به روز رسانی مستقیم وردپرس انجام می پذیرد.

3. حتماً به صورت روزانه یا هفتگی از بانک های اطلاعاتی و دیگر اطلاعات منتشر شده روی فضای میزبانی خود یک نسخه پشتیبان تهیه نمایید تا در صورت بروز هرگونه اشکال بتوانید بانک های اطلاعاتی خود را به حالت اولیه خود بازگردانید.

4. استفاده از موتورهای ضدویروس جهت شناسایی کدهای مخربی که به منظور تخریب سامانه های مدیریتی طراحی می شوند میتواند کمک بسزایی در رفع اشکالات امنیتی به وجود آمده در سایت شما داشته باشد.

در صورت بروز هرگونه اشکالات امنیتی و مواجه شدن با خطاهای نا شناخته و مشکوک، میتوانید آخرین نسخه پشتیبانی وب سایت خود را اسکن کرده و با حذف کدهای مخرب، اشکال موجود را رفع نمایید.

7 توصیه امنیتی برای وبگردی با خیال راحت

چهارشنبه, ۱۹ آذر ۱۳۹۳، ۰۹:۴۹ ق.ظ | ۰ نظر

کمال باستانی - بسیاری از کاربران در دنیای مجازی خواه‌ناخواه قسمت اعظم وقت خود را در اینترنت می‌گذرانند و فعالیت‌های مختلف اینترنتی مورد نظر خود را انجام می‌دهند. صرف‌نظر از جذابیت‌های اینترنت برای کاربران، بحث امنیت وبگردی و تهدیدهای اینترنتی اهمیت بسیار بالایی دارد؛ به‌طوری‌که امروزه متاسفانه سوءاستفاده‌های متعددی از افراد در اینترنت به عناوین مختلفی انجام می‌شود و همه این اتفاقات در سایه ناآگاهی کاربران با خطرات و تهدیدهای اینترنت و همچنین ناآگاهی نسبت به مقابله با این خطرات رخ می‌دهد. در این مطلب سعی می‌شود راهکارهای وبگردی ایمن آموزش داده شود.

1- استفاده نکردن از هویت واقعی در همه سایت‌ها

اصلا لزومی ندارد در هر سایتی که عضو می‌شوید اطلاعات واقعی و حقیقی خود را وارد کنید و دادن همه اطلاعات در سایت‌های مختلف مانند این است که مشخصات خود را در فضای اینترنت پخش می‌کنید که باعث نقض حریم شخصی شما خواهد شد. توصیه می‌شود تنها در سایت‌هایی برای تراکنش مالی (سایت‌های داخلی) یا سایت‌هایی که برای ارایه خدمات نیاز به احراز هویت شما دارند، اطلاعات واقعی خود را وارد کنید.

2- مراقب صفحات جعلی باشید

برای انجام بسیاری از فعالیت‌ها نیاز به وارد کردن رمز عبور، شماره‌حساب بانکی، رمز دوم و... است و هنگام وارد کردن این اطلاعات باید مطمئن باشید در آدرس صحیح قرار دارید؛ چراکه از طریق تکنیک phishing به‌راحتی امکان سرقت اطلاعات وجود دارد. نحوه عملکرد این تکنیک به این صورت است که صفحه‌ای کاملا مشابه صفحه اصلی مورد نظر مانند پرداخت بانکی طراحی شده (ولی در یک آدرس جعلی که به آدرس حقیقی نزدیک است‌) و کاربر فریب ظاهر صفحه را خورده و کلیه اطلاعات بانکی خود را در آن وارد می‌کند و اطلاعات وارد شده در سروری غیر از سرور بانک ذخیره می‌شود که هکر به‌راحتی می‌تواند از آن سوءاستفاده کند.

3- اینترنت WiFi عمومی و خطرات

امروزه در برخی از مکان‌های عمومی امکان استفاده از WiFi برای همه وجود دارد، جدا از امکان استفاده کردن از اینترنت رایگان مکان‌های عمومی باید این نکته را مورد توجه قرار داد که در مکان‌های عمومی، امنیت معمولا بسیار پایین است و حتی امکان شنود شبکه نیز وجود دارد؛ چراکه هر کسی می‌تواند به شبکه متصل شده و پکت‌های دریافتی و ارسالی را مانیتورینگ کند که در صورت عدم رمزنگاری شبکه و ترافیک کاربران (که عموما بدون رمزنگاری است) هر شخصی امکان شنود شبکه را خواهد داشت؛ بنابراین توصیه اکید می‌شود تا حد امکان از انجام عملیات بانکی یا وارد شدن به حساب ایمیل مهم یا هر چیزی که برای کاربر جزو حریم شخصی و خصوصی محسوب می‌شد اجتناب کنید و صرفا به انجام وبگردی عمومی بپردازید. شنود شبکه در WiFi‌های عمومی با توجه به وجود ابزارهای بسیار پیشرفته و قدرتمند موجود کار خیلی سختی نیست و هکرهای ماهر می‌توانند آن را انجام دهند. اگر هم کاربر مجبور است فعالیت‌های مالی یا مهمی را انجام دهد توصیه می‌شود حتما از رمزنگاری مطمئن در سیستم خود استفاده کند و با رمزنگاری اطلاعات تبادل‌شده در سیستم خود با شبکه حتی در شرایط شنود اطلاعات از خود مراقبت کند.

4- استفاده نکردن از رمز عبور یکسان‌

یکی از آسیب‌های امنیت مجازی برای کاربران، استفاده از رمز عبور‌های مشابه در سایت‌های مختلف است که همیشه باعث بروز مشکل برای کاربران می‌شود. توصیه می‌شود برای هر حساب کاربری رمز عبور متفاوتی انتخاب شود.

5- استفاده نکردن از تولبارهای ناشناس

برخی از سایت‌ها برای تبلیغ بیشتر، تولبار اختصاصی سایت خود را تولید و کاربران را مجاب به دانلود و نصب آن در مرورگر می‌کنند و حتی امتیازات ویژه‌ای را نیز برای تشویق استفاده در نظر می‌گیرند. استفاده از تولبار ناامن و ناشناس سایت‌ها می‌تواند باعث به خطر افتادن حریم شخصی کاربر شود و امنیت او را تهدید کند؛ بنابراین توصیه می‌شود تا زمانی که از صحت و امنیت تولبار یک سایت اطمینان حاصل نکرده‌اید از نصب آن خودداری کنید.

6- به‌روز بودن مرورگر

یکی از پارامترهای بسیار مهم در امنیت وبگردی، به‌روز بودن مرورگر است. اهمیت این کار در این است که مرورگرها همواره مشکلات امنیتی خود را اصلاح و همچنین جدیدترین تکنولوژی‌های امنیتی در سایت‌ها را با خود منطبق می‌کنند. استفاده از مرورگر قدیمی این خطر را به‌وجود می‌آورد که کاربر در معرض بسیاری از خطرات مانند سایت‌های ناامن و کدهای مخرب سایت‌ها قرار می‌گیرد.

7- ذخیره نکردن پسورد در مرورگر

کاربران برای سهولت استفاده از سایت‌ها، رمزعبورهای خود را در مرورگرها ذخیره می‌کنند تا هر بار مجبور به وارد کردن مجدد آن نباشند که این کار برای سایت‌های مهم می‌تواند خطرساز باشد؛ چراکه ابزارهای متعددی وجود دارد که می‌تواند به‌راحتی پسوردهای ذخیره‌شده در مرورگر کاربر را استخراج کند و به هکر تحویل دهد.(منبع:عصرارتباط)

چگونه به دام حملات فیشینگ گرفتار نشویم؟

چهارشنبه, ۱۲ آذر ۱۳۹۳، ۰۲:۱۲ ب.ظ | ۰ نظر

شاید شما هم از خود پرسیده باشید که فیشینگ چیست و حملات آن چگونه سیستم شما را تحت تأثیر قرار می دهد... بسیاری از کاربران اینترنت با واژه "Phishing" آشنا هستند اما اکثر آنها از عملکرد حملات فیشینگ و روش های شناسایی آن مطلع نیستند.

• فیشینگ چیست؟

فیشینگ یکی از رایج ترین روش های کلاهبرداری در بین هکرها و مجرمان سایبری می باشد که اکثر حملات آن به منظور سرقت شناسه های کاربری، گذرواژه ها و در موارد حرفه ای تر سرقت اطلاعات بانکی کاربران در فضای اینترنت انجام می گیرد. سرقت اطلاعات محرمانه به کمک فیشینگ همیشه با ارسال ایمیل های اسپم صورت می گیرد لذا به این نوع حملات نیز "ایمیل های فیشینگ" هم گفته می شود.

ایمیل های فیشینگ در اکثر مواقع با ایمیل هایی که از منابع مطمئن مثل بانک ها ، شرکت های معتبر و غیره ارسال می شود سروکار دارند اما در عین حال به منظور سرقت اطلاعات محرمانه کاربران هدف گذاری می شوند.

معمولاً درون ایمیل های فیشینگ یک لینک خارجی قرار می گیرد و هنگامی که کاربر روی آن کلیک می کند او را به یک صفحه جعلی هدایت می کند. این صفحات جعلی که به شکل حقیقی ظاهر می شوند؛ تنها ظاهر وب سایت مقصد را حفظ می کنند اما در عمل تمامی اطلاعاتی که کاربر در هنگام پر کردن فرم در فیلدهای مورد نظر وارد می کند را در اختیار مجرمان سایبری قرار می دهد.

کارشناسان امنیتی شرکت پاندا سکیوریتی حملات فیشینگ را همانند آینه ای تجسم می کنند که جنایات را پشت خود پنهان نموده است. در نتیجه اطلاعات محرمانه کاربر طوری به سرقت می رود که وی اصلاً متوجه آن حمله نمی شود.

مشکل اینجاست که کاربران فکر می کنند که در یک وب سایت قابل اعتماد حضور دارند و بنابراین با خیال راحت اطلاعات مورد نیاز را وارد فرم درخواستی آدرس مقصد می کنند.

هنر مجرمان سایبری در حملات فیشینگ در این است که قالب وب سایت اصلی را به اصطلاح "ریپ" کرده و فرم جعلی را به کمک همان محتوا و دیتا های موجود در فرم اصلی پیاده سازی می کنند.

مهم ترین بخش در عملیات سرقتی فیشینگ ها مربوط به یک فایل عملیاتی داینامیک می باشد که به جای آنکه دیتا های ورودی کاربر را به بانک های اطلاعاتی سایت اصلی منتقل سازد آنها را برای فرد کلاهبردار ارسال می کند و اینگونه اطلاعات فوق محرمانه کاربر را به دست مجرمان میسپارد.

• چگونه می توان یک ایمیل فیشینگ را شناسایی کرد ؟

حملات فیشینگ به سادگی قابل شناسایی نیستند، مخصوصاً زمانی که شما مشتری یک شرکت معتبر باشید و بصورت روزانه یا هفتگی برای شما پیام های گوناگون ارسال نماید، بنابراین ممکن است ایمیل فیشینگ در میان ایمیل های اصلی شرکت فرستاده شود و شما آن را شناسایی نکنید.

شرکت پاندا سکیوریتی به منظور جلوگیری از این نوع حملات و آگاهی بخشی کاربران اینترنت نکات امنیتی را برای شناسایی بهتر ایمیل های فیشینگ ارائه کرده است:

1- برای شناسایی یک ایمیل مطمئن تنها به موضوع و آدرس ایمیل ارسالی اکتفا نکنید، چرا که کلاهبردار می تواند با تکنیک های موجود آدرس ایمیل شرکت اصلی را به جای ایمیل ارسالی خود قرار دهد.

2- ایمیل ارسالی ممکن است با آرم ، لوگو و شکل قالب ایمیل های ارسالی شرکت اصلی فرستاده شود، بنابراین به شکل ظاهری و عکس های موجود در آن بسنده نکنید.

3- همیشه در ایمیل های فیشینگ لینکی برای کاربر گذاشته می شود، ممکن است در متن نامه از کاربر خواسته شود تا وارد حساب کاربری خود شوید و یک پیام ارسالی را در صندوق ورودی مشاهده کنید یا رمز عبوری خود را به منظور ارتقاء سطح امنیتی تغییر دهید و ... اما در نهایت با کلیک بر روی لینک درج شده شما به یک آدرس اینترنتی دیگر منتقل (Redirect) می شوید.

4- اغلب این پیام ها شامل خطا های نگارشی یا املایی می باشند که طبیعتاً کاربران با کمی دقت می توانند متوجه آنها شوند.

5- فراموش نکنید که بهترین راه برای دستیابی به صفحات وب، تایپ کردن آدرس به طور مستقیم درBrowser می باشد.

باید به این نکته توجه داشت که با افزایش محبوبیت شبکه های اجتماعی، کانال های جدیدی برای حملات فیشینگ مجرمان ایجاد شده است.

نکته دیگری که باید از آن آگاه باشیم این است که فیشینگ ها معمولاً از نام بانک ها و اغلب وب سایت های مشهور به عنوان طعمه برای سرقت اطلاعات شخصی کاربران استفاده می کنند اما به یاد داشته باشید که هیچ شرکتی نمی خواهد تا تمام جزئیات شخصی ایمیل تان را برای آن ها ارسال کنید.

فراموش نکنید که کاربران با نصب یک ضد ویروس قدرتمند مانندInternet Security Panda که از ماژول های حفاظتی ویژه مانند "Anti Phishing" و "Anti-Spam" بهره مند است، می توانند یک لایه حفاظتی اضافی در سیستم خود ایجاد نموده ، دسترسی کاربران اینترنت را به اینگونه ایمیل های جعلی محدود ساخته و در نتیجه حملات فیشینگ را بطور کامل مسدود کنند.

43 درصد کاربران یک رمز بیشتر ندارند

جمعه, ۷ آذر ۱۳۹۳، ۰۴:۵۶ ب.ظ | ۰ نظر

نتایج یک تحقیق نشان می دهد که 43 درصد افراد برای حساب های مختلف رمز عبور مشترک دارند.

به گزارش ایرنا از پایگاه اینترنتی کامپیوتر ورد، محققان دانشگاه «اونتاریو» در کانادا به مطالعه کلید واژه های رایانه و اساس انتخاب آنها توسط کاربران مطالعه کرده اند.

محققان در این مطالعه 32 میلیون رمز عبور یک سایت بازی آنلاین را که توسط یک هکر منتشر شده بود، بررسی کردند.

براساس این تحقیق، میانگین رمزهای عبوری که به خاطر می سپاریم 24 عدد است و در میان کاربران، 43درصد برای حساب های متفاوت رمز عبوری مشترک دارند. 34 درصد از رمزهای ساده و 66 درصد از رمزهای پیچیده الگوریتمی و تولید رایانه استفاده می کنند.

رمز عبورهای بسیاری هستند که دستیابی به آنها ساده است به طوریکه 17 درصد از تاریخ تولد استفاده می کنند، 10 درصد از اسم یا فامیل و 9 درصد از نام حیوانات خانگی.

کاربران از به خاطر نیاوردن رمز عبور عصبی می شوند. برای همین از شیوه های متفاوت برای یادآوری آنها استفاده می کنند، بدین ترتیب که 71 درصد کاربران رمزها را از بر می کنند، 12 درصد آن را جایی در رایانه یا تلفنشان می نویسند، 10 درصد روی کاغذ یادداشت می کنند و 7 درصد نیز از برنامه های ویژه این کار استفاده می کنند.

بر اساس پژوهش یاد شده، بیشترین رمزهای استفاده شده در جهان عبارتند ازassword، 123456، abc123، 111111، master و Jesus به معنای عیسی مسیح .

اعلام آمادگی مرکز ماهر برای مهار Regin

سه شنبه, ۴ آذر ۱۳۹۳، ۰۳:۵۵ ب.ظ | ۰ نظر

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای 'ماهر' اقدامات پیشگیرانه و واکنشی را به منظور مقابله با بدافزار رجین را آغاز کرده است.

به گزارش ایرنا، پیرو اعلام وجود بد افزار رجین در بسیاری از کشورها از جمله احتمال وجود آن در فضای سایبرکشور ، مرکز ماهر در سازمان فناوری اطلاعات ایران اقدامات پیشگیرانه و واکنشی برای مقابله با آن را آغاز و به زودی راهنمایی های لازم را در سطح کشور برای سازمانهای مختلف ارائه خواهد کرد.

براساس این گزارش، شرکت امنیت سایبری سیمانتک روز یکشنبه هفته جاری از وجود بدافزار رجین خبر داد.

این شرکت امنیت کامپیوتر یک گزارش 22 صفحه ای و یک پست در وبلاگ در مورد بدافزار Regin منتشر کرد که تحت عنوان یک پلتفورم جاسوسی سایبری قوی شرح داده شده است که می تواند بسته به نوع داده های مورد نظر، سفارشی سازی شود.

این بدافزار با ماژول های متفاوت سفارشی سازی شده برای سرقت انواع خاص اطلاعات، غالباً شرکت های مخابراتی، کسب و کارهای کوچک و افراد شخصی را هدف قرار داده است. سیمانتک حدود 100 نهاد را در 10 کشور کشف کرده است که توسط Regin آلوده شده اند که اغلب آنها در روسیه و عربستان سعودی قرار دارند. اما در مکزیک، ایرلند، هند، افغانستان، ایران، بلژیک، اتریش و پاکستان نیز مواردی از آلودگی به این بدافزار مشاهده شده است.

بدافزار' regin یا رجین' پس از نفوذ به کامپیو تر می تواند از صفحات اسکرین شات بگیرد، رمزهای عبور را بدزدد و فایل های حذف شده را پیدا کند.

گفته می شود شبکه های کامپیوتری در کشورهای روسیه، عربستان سعودی و ایرلند، بیش از سایر کشورها هدف این بدافزار قرار گرفتند.

به گزارش منابع خبری این بدافزار به کامپیوتر نهادهای دولتی، شرکت های تجاری و اشخاص حقیقی نفوذ کرده است.

شرکت سیمانتک، همان شرکتی است که چند سال پیش از گسترش کرم اینترنتی استاکس نت خبر داد. گفته می شود این ویروس توسط آژانس های جاسوسی غربی ساخته شده و بسیار پیچیده تر از ویروس استاکس نت است که از سوی هکرهای دولتی آمریکا و رژیم صهیونیستی در سال 2010 برای هدف قرار دادن برنامه هسته ای ایران ساخته شده بود.

این شرکت اعلام کرد: پیچیدگی این بدافزار نشان می دهد که یک دستگاه جاسوسی پشت این پروژه بدافزاری سایبری است. با توجه به سطح مهارت طراحان و زمانی که صرف توسعه و طراحی بدافزار شده، به نظر می آید یک نهاد دولتی در غرب این ویروس را طراحی کرده باشد.

سیمانتک بزرگترین شرکت تولیدکننده نرم افزارهای امنیتی برای رایانه های شخصی در دنیا است.

5 اشتباه خطرناک در شبکه‌های اجتماعی

دوشنبه, ۳ آذر ۱۳۹۳، ۱۱:۵۲ ق.ظ | ۰ نظر

میثم لطفی - شبکه‌های اجتماعی این روزها به محبوب‌ترین پلتفرم اینترنتی برای برقراری ارتباط تبدیل شده‌اند و در عین حال که با قابلیت‌های کاربردی خود بسیاری از نیازهای ما را پاسخ می‌گویند، انجام هرگونه اقدام نادرست در آنها می‌تواند عواقبی را به همراه داشته باشد. تا مدتی قبل فرایند استخدام کارمند در یک شرکت خصوصی یا سازمان دولتی از طریق بررسی سوابق کاری یا تحقیق محلی انجام می‌شد، اما مرکز Jobvite در یک مطالعه جدید متوجه شد 93 درصد کارفرمایان برای استخدام نیروی کاری جدید به صفحه شخصی آنها در شبکه اجتماعی سر می‌زنند و با بررسی مطالب منتشر شده از جانب وی یا لایک‌هایی که انجام داده است به روحیات و شخصیت او پی می‌برند و در نهایت بهترین تصمیم را برای ورود کارمند جدید به سازمان خود اتخاذ می‌کنند. این اتفاق باعث شده است 55 درصد افرادی که مرحله نخست آزمون استخدامی را با موفقیت پشت‌سر گذاشتند، طی مرحله بررسی در شبکه اجتماعی کنار گذاشته شوند و به همین دلیل است که این روزها هر اقدام ما در فیس‌بوک، توییتر و ... می‌تواند بیش از آنچه تصور می‌کنیم اهمیت داشته باشد.

یکی از اشتباه بزرگ دیگری که می‌تواند در شبکه‌های اجتماعی صورت گیرد، صحبت کردن در مورد مواد مخدر و دخانیات است که 83 درصد کارفرمایان گفته‌اند هر شخصی که در صفحه شخصی خود در این باره صحبت کرده باشد او را به‌کار نمی‌گیرند. در ادامه، 70 درصد صاحبان مشاغل با افرادی که روی مسایل جنسی تاکید داشتند مخالفت خود را اعلام کردند، دوسوم با کسانی که ادبیات گفتاری مودبانه نداشتند مخالفت خود را نشان دادند، نیمی از کارفرمایان مخالف استخدام افرادی بودند که در صفحه شخصی خود از اسلحه و خشونت سخن به میان آوردند و 44 درصد آنها هم با پست‌هایی در مورد مصرف مشروبات الکلی مخالفت کردند. جالب است بدانید یکی از هر شش کارفرمایی که با استخدام نیروی کاری جدید مخالفت کردند توضیح دادند که از ابتدا نظر مثبتی نسبت به فرد تازه‌وارد داشتند و پس از آنکه تحلیل صفحه شخصی او در شبکه اجتماعی را مطالعه کردند از همکاری با این فرد پشیمان شدند.

اثرگذاری رفتار اجتماعی ما در شبکه‌های اجتماعی در جریان استخدام و همکاری با یک سازمان جدید تا این اندازه توانسته است اهمیت پیدا کند و البته اگر کمی دقیق‌تر این مساله را بررسی کنیم درخواهیم یافت که تاثیرات مذکور در دیگر بخش‌ها نیز می‌تواند به همین وضوح دیده شود و عواقبی را برای ما به همراه داشته باشد.

زمانی که کاربر مطلبی را در شبکه اجتماعی به‌اشتراک می‌گذارد یا مطالب منتشر شده از دیگران را به نشانه موافقت خود لایک می‌کند، این کار را فارغ از بازخوردهای بعدی صحیح می‌داند و از این فضا برای بیان آزاد نظرات خود استفاده می‌کند، اما به‌جز اینکه این رفتار چقدر می‌تواند درست یا غلط باشد، برخی اشتباهات رایج و کلی از طرف کاربران در شبکه‌های اجتماعی صورت می‌گیرد که توجه به آنها می‌تواند از بروز مشکلات فراوان جلوگیری کند. رایج‌ترین این اشتباهات به قرار زیر معرفی شده‌اند:
*انتشار اطلاعات شخصی با همه جزییات

برخی کارشناسان بر این باورند که ساکنان هزاره سوم بیش از کسانی که یک‌دهه قبل می‌زیستند، اطلاعات خصوصی دارند. این اطلاعات از مشخصات فردی گرفته تا جزییات مربوط به کارت‌های شناسایی، کارت بانکی، شناسه‌های کاربری،‌ رمزهای عبور و ... را شامل می‌شوند و هر یک از آنها می‌توانند منبع و سرنخی برای سوءاستفاده اطلاعاتی از شما باشند.

بسیاری از خدمات الکترونیکی برای افزایش امنیت خود برخی سوالات ویژه را در نظر گرفته‌اند که هر زمان شما رمز عبور خود را فراموش کرده باشید، با پاسخگویی به آنها می‌توانید رمز عبور را بازیابی کنید. به‌عنوان مثال، این سوالات می‌توانند در مورد نام والدین، تاریخ تولد دقیق، شهر محل تولد و ... از شما پرسیده شود و اگر پاسخ آنها را روی شبکه اجتماعی بگذارید، این امکان را برای هکرها و افراد سودجو فراهم می‌کنید تا به‌راحتی به اطلاعات شخصی شما دسترسی پیدا کنند و حتی حساب‌های بانکی شما را هم مورد هدف قرار دهند. توجه داشته باشید که در این میان انتشار اطلاعات غیرضروری از جمله نام اعضای خانواده، نام حیوان خانگی، شماره کارت‌های شناسایی، نام اشخاص مورد علاقه و ... نیز اصلا توصیه نمی‌شود.

فراموش نکنید که مجرمان سایبری دقیقا این اطلاعات را زیرنظر می‌گیرند و منتظر آن هستند که با دستیابی به اطلاعات مذکور، از آنها استفاده کنند. این گروه از افراد به‌جز روش‌های معمول برای دسترسی به حساب‌های الکترونیکی شما روش‌ها و ابزارهای گوناگونی را در اختیار دارند که اطلاعات شخصی شما می‌تواند حکم شاه‌کلید را برای آنها داشته باشد تا به‌راحتی بتوانند به اهداف خود دست یابند.
*انتشار عمومی مطالب

زمانی که یک مطلب را تدوین می‌کنید و آن را با دوستان خود روی شبکه اجتماعی به‌اشتراک می‌گذارید، این کار می‌تواند خطراتی به همراه داشته باشد. اگر مطلب مورد نظر شما به‌صورت عمومی در این فضا منتشر شده باشد، دو میلیارد نفری که در شبکه‌های اجتماعی عضو هستند می‌توانند به آن دسترسی پیدا کنند و اطلاعات موجود در آن را ببینند. اگر این نگاه کلی را هم کنار بگذاریم، در فهرست دوستان شما افراد مختلف در سطوح متفاوت وجود دارند که از جمله آنها می‌توان به اعضای خانواده، اقوام، دوستان دوران کودکی، همکاران، مدیر شرکت، همسر قبلی، همکاران در دیگر شرکت‌ها و ... اشاره کرد. بر این اساس زمانی که شما یک مطلب را به‌طور عمومی منتشر می‌کنید هر یک از این افراد در جریان آن قرار می‌گیرند و اگر این نیازسنجی انجام نشده باشد که مطلب عمومی شما چقدر با این گروه‌های مختلف سنخیت دارد، این کار می‌تواند تعریفی را که آنها از شخصیت شما دارند تغییر دهد.

توجه داشته باشید که اغلب شبکه‌های اجتماعی یک فضای خصوصی برای گفت‌وگوهای غیرعمومی را در اختیار شما می‌گذارند و البته تمام عکس‌های خانوادگی و شخصی نیز قابلیت انتشار عمومی ندارند. برای آنکه جلوی هرگونه سوءتفاهم بعدی را بگیرید یا آنکه مطالب نامناسب را به‌صورت عمومی برای گروه‌های مختلف دوستان خود منتشر کنید، بهتر است پیش از این کار بسنجید که این مطلب با چه افرادی تناسب بیشتری دارد. بسیاری از شبکه‌های اجتماعی بزرگ این قابلیت را در اختیار شما می‌گذارند تا یک مطلب فقط با گروه مشخصی از دوستان شما منتشر و به‌اشتراک گذاشته شود.
*برقراری ارتباط با افراد ناآشنا

شبکه‌های اجتماعی این فرصت را در اختیار مردم جهان می‌گذارند تا در هر نقطه‌ای کره خاکی که قرار گرفته‌اند به‌صورت مجازی با دو میلیارد عضو دیگر این فضا ارتباط برقرار کنند. این کار که مزایای فراوانی به همراه دارد، اعضای خانواده را که در نقاط مختلف جهان هستند کنار یکدیگر جمع می‌کند، امکان به‌اشتراک‌گذاری آخرین یافته‌های علمی را فراهم می‌آورد، دوستی کاربرانی را که از نظر جغرافیایی از یکدیگر دور شده‌اند تقویت می‌کند و به‌عبارت دیگر مرزهای جغرافیایی را بین کاربران از بین می‌برد. با وجود این، توجه داشته باشید همین قابلیت کاربردی می‌تواند معایبی هم به همراه داشته باشد.

تصور کنید در یکی از این شبکه‌های اجتماعی درخواست برقراری ارتباط با شخصی برای شما ارسال شده است که هیچ شناختی از وی ندارید و با این وجود چند دوست مشترک بین شما وجود دارد. نگاه اولیه این اطمینان را برای شما فراهم می‌کند تا به او اطمینان کنید و این شخص ناآشنا را در فهرست دوستان خود بگذارید. این کار موجب می‌شود کسانی که شما را نمی‌شناسند به اطلاعات و مطالب شخصی‌تان دسترسی داشته باشند و بعد از مدتی فهرستی از افراد را در صفحه شخصی خود در اختیار داشته باشید که تعداد زیادی از آنها را نمی‌شناسید. حال اگر یکی از این افراد به قصد سوءاستفاده از اطلاعات شما وارد شده باشد، مشکلاتی برای شما به‌وجود می‌آورد که به‌سادگی نمی‌توان آن را حل کرد.
اعلام موقعیت مکانی به‌صورت عمومی

یکی از قابلیت‌هایی که طی چند سال اخیر به شبکه‌های اجتماعی افزوده شده این است که شما روی نقشه الکترونیکی به جمع دوستان و اطرافیان خود اعلام می‌کنید که در حال حاضر در چه نقطه از کره خاکی قرار دارید. این کار می‌تواند به‌صورت یک مطلب مجزا روی صفحه شخصی شما منتشر شود یا آنکه در یک گفت‌وگوی خصوصی با فعال‌سازی گزینه مربوطه به دوست خود اعلام کنید که دقیقا در کدام ساختمان از کدام ساختمان نشسته‌اید و با او در حال گفت‌وگو هستید.

به‌اشتراک گذاری موقعیت جغرافیایی از جمله قابلیت‌هایی محسوب می‌شود که بسیار مورد توجه کاربران قرار گرفته است و تقریبا همه شبکه‌های اجتماعی از آن بهره می‌برند. اما اگر به نحوه استفاده از این قابلیت توجه کافی نداشته باشید، خود را با مشکلات بزرگی مواجه خواهید کرد. اینکه اعضای شبکه اجتماعی آدرس دقیق محل سکونت شما را بدانند، مطلع شوند که در چه محلی کار می‌کنید، شام مورد علاقه خود را در کدام رستوران صرف کرده‌اید و به‌عبارت دیگر تمام اطلاعات جغرافیایی واقعی را در دنیای مجازی منتشر کنید،‌ یک اقدام کاملا غیرامنیتی انجام داده‌اید. توجه داشته باشید حتی اگر دوستان نزدیک و صمیمی شما این اطلاعات را مشاهده می‌کنند، ممکن است همین افراد به‌واسطه هرگونه کدورتی که بعدا بین شما پیش خواهد آمد مشکلاتی را برای‌تان به وجود آورند. این نکته بسیار مهم است که بدانید آدرس دقیق و موقعیت جغرافیایی شما جزو اطلاعات خصوصی و شخصی محسوب می‌شوند.
انتخاب رمز عبور ناامن

برای آنکه یک صفحه شخصی در شبکه اجتماعی مورد نظر خود را راه‌اندازی کنید، نیازمند تعیین شناسه کاربری و رمز عبور هستید. برخی شبکه‌های اجتماعی شناسه کاربری شما را نمایان می‌کنند و البته در مدل‌های امنیتی مدرن شناسه کاربری شما دیده نمی‌شود و فقط نامی که برای خود انتخاب کرده‌اید برای دیگر اعضا به‌نمایش در می‌آید. با این وجود رمز عبور عبارتی است که فقط شما آن را می‌دانید و اگر روی آن دقت کافی نداشته باشید، احتمال دارد دیگر کاربران هم بتوانند آن را پیدا کنند.

بسیاری از کاربران برای آنکه رمز عبور خود را فراموش نکنند، از عبارت‌هایی مانند نام شهر محل تولد، نام اعضای خانواده، شماره کارت شناسایی، شماره گواهینامه و ... استفاده می‌کنند، حال آنکه اگر شما در جریان انتشار اطلاعات شخصی به این مسایل توجه داشته باشید، این فرصت را در اختیار افراد سودجو قرار می‌دهید تا به‌راحتی بتوانند مدیریت صفحه شخصی شما را در اختیار بگیرند. این روزها بسیاری از شبکه‌های اجتماعی چند عدد یا حروف پشت ‌سر هم، عبارات ساده و ... را به‌عنوان رمز عبور نمی‌پذیرند و شما را موظف می‌کنند مجموعه طولانی ترکیب چند عدد و حروف را به‌عنوان رمز عبور انتخاب کنید. با این وجود توصیه می‌شود در فواصل زمانی مختلف رمز عبور خود را تغییر دهید و هرگز آن را جایی یادداشت نکنید.

به هر حال، عمومیت پیدا کردن شبکه‌های اجتماعی ضمن آنکه کاربردهای فراوانی را به همراه دارد، می‌تواند مشکلاتی را برای شما ایجاد کند و اگر اصول اصلی و اولیه امنیتی را لحاظ نکنید، آگاهانه خود را قربانی خطرات امنیتی کرده‌اید.(منبع:عصرارتباط)

توصیه‌های پلیس فتا به تجار و بازرگانان

يكشنبه, ۲۵ آبان ۱۳۹۳، ۰۵:۵۵ ب.ظ | ۰ نظر

آنچه بازرگانان و تجار در مبادلات آنلاین باید رعایت کنند

سرپرست اداره پیشگیری از جرایم سایبری پلیس فتا نیروی انتظامی در تشریح رعایت نکات امنیتی در مبادلات ان لاینی، اولین گام سارقان حرفه ای فضای مجازی را جمع آوری اطلاعات از افراد، کسب و کار آنها، دوستان و همکاران شان و تبادلات آنلاین آن ها عنوان کرد.

به گزارش پایگاه اطلاع رسانی پلیس فتا ، سرگرد 'حمید کیانی' افزود: از دیگر شگردهای این سارقان، ایجاد گروه ها و دسته های ایمیلی است، به این نحو که با دادن فراخوان به یک صنف خاص، تلاش دارند تا آنها را با خود همراه کند. ایمیل های گروهی که به راحتی علایق و سلایق شما را لو می دهد.

سرپرست اداره پیشگیری از جرایم سایبری پلیس فتا ناجا یکی دیگر از روش های کلاهبرداران را هک ایمیل و ورود به پست الکترونیکی عنوان کرد و گفت: هکرها از کرم های اینترنتی برای به دست آوردن نام کاربری و رمز عبور شما استفاده می کنند. از راه های انتقال کرم های اینترنتی به ایمیل شما ارائه یک لینک مخرب از سوی یک فرد ناشناس برای شما است. توجه کنید که ایمیل های ناشناس را باز نکنید. در حالی که ویروس ها به خودی خود تکثیر می شوند.

کیانی اضافه کرد: در چرخه شکایت نیز با توجه به اینکه جرم در خارج از مرزهای قانونی کشور صورت گرفته است نحوه رسیدگی و دستگیری متهمان بسیار متفاوت و کمی زمان بر است، حتی اگر این کلاهبرداری در داخل کشور در شهر دیگری روی داده باشد باز چرخه رسیدگی و دستگیری برای شما طولانی تر و پرهزینه تر است.

سرپرست اداره پیشگیری از جرایم سایبری پلیس فتا ناجا در ادامه به بازرگانان و تجار توصیه کرد از افشاء اطلاعات بخصوص مبادلات تجاری خود خودداری کنند؛ همچنین در استفاده از فضای سایبر موارد امنیتی را رعایت کنند.

کیانی، استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها،باز نکردن ایمیل های دریافتی از منابع ناشناس، استفاده از گذر واژه های مناسب، در اختیار قرار ندادن گذر واژه خود به دیگران، محافظت از کامپیوتر در برابر نفوذ با استفاده از دیواره آتشFirewall ، نصب نرم افزار ضد spyware و adware را بر روی کامپیوتر خود را از اقداماتی برشمرد که بازرگانان و تجار باید آن را رعایت کنند.

وی اضافه کرد: خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه،قطع اتصال به اینترنت در مواقع عدم استفاده ، تهیه پشتیبان از داده های موجود بر روی کامپیوتر ،گرفتن منظم وصله های امنیتیPatches،بررسی منظم موارد امنیتی کامپیوتر در مواجهه با ویروس ها و تروجان ها ،حصول اطمینان از آگاهی کاربران از نحوه برخورد با کامپیوترهای آلوده، امنیت شبکه را یاد بگیریم و عمل کنیم را از دیگر نکاتی است که باید رعایت شود.

وی با بیان اینکه از تنظیمات حریم خصوصی و کنترل های اشتراک گذاری استفاده کنید، گفت: در پرداخت های الکترونیکی در صفحاتی که سایت مورد بازدید از شما درخواست ورود شماره کارت، رمز کارت، رمز دوم و CVV2 می کند، مطمئن شوید که از پروتکل SSL استفاده شده است. به این منظور آدرس صفحه باید با عبارت https بجای http آغاز شود.در صورت انجام انتقال وجه و عملیات اینترنتی بر روی حساب خود در مرورگرهای اینترنت گزینه به خاطر سپردن رمز را انتخاب نکنید. این گزینه با نام کلی Remember Password شناخته می شود، از این قابلیت استفاده نکنید.

سرپرست اداره پیشگیری از جرایم سایبری پلیس فتا نیروی انتظامی اضافه کرد: همواره سعی کنید برای ورود رمز خود از امکان صفحه کلید مجاز (Virtual Keyboard) به جای کیبورد فیزیکی کامپیوتر استفاده کنید. این امکان در سیستم عامل ویندوز و همچنین در برخی از سایت های پرداخت آنلاین وجود دارد.

کیانی ادامه داد: شناسه عبور و رمز خودرا بر روی کامپیوترهای خارج از اختیار و کنترل خود وارد نکنید. هنگام ورود به وب سایت ها به ویژه وب سایت هایی که در آن اطلاعات محرمانه وارد می شود، آدرس سایت مورد بازدید را در کادر نوار آدرس کنترل کنید. بسیاری از کلاهبردارهای اینترنتی به واسطه استفاده از سایت های جعلی و مشابه، برای دریافت اطلاعات حساس کابران رخ می دهد.

وی اضافه کرد: پس از انجام کار مورد نیاز در وب سایت هایی که نیاز به رمز ورود دارند، به طور کامل Log out کنید. به مطالب نوشته شده در پنجره هایی که اتوماتیک نمایش داده می شوند توجه کرده و بلافاصله بر روی Ok یا Yes کلیک نکنید. بسیاری از برنامه های مخرب به همین شیوه بر روی کامپیوترها نصب می شوند.

وی افزود: ایمیل های دریافتی از منابع ناشناس را باز نکنید. به لینک های ارائه شده در ایمیل ها اعتماد نکنید، به عنوان نمونه بانک ها و موسسات اعتباری هیچ گاه از طریق نامه های الکترونیکی اطلاعات محرمانه شما را درخواست نمی کنند. بنابر این هرگاه در صندوق پستی خود نامه هایی از این دست را مشاهده کردید به سرعت آن را حذف کنید. از داده های حساس خود نسخه پشتیبان تهیه نموده و در جایی امن نگهداری کنید.

وی در ادامه به مهم ترین نکته ای که تجار و بازرگانان باید توجه نمایند اشاره کرد و گفت : قبل از واریز هرگونه وجهی به حساب های بانکی داخلی و خارجی بهتر است با فروشنده کالا و خدمات تماس بگیرند و مطمئن گردند که ایمیل دریافتی پرفرما یا صورت حساب حقیقی است و از سوی فروشنده صادر شده و سپس اقدام به واریز وجه کنید.

کیانی از تجار و بازرگانان خواست تا در صورت مواجه با موارد مشکوک آن را از طریق سایت پلیس فتا به آدرس Cyberpolice.ir بخش ثبت گزارش مردمی اطلاع دهند .

10 روش مقابله با ویروس‌های هالووین

دوشنبه, ۱۹ آبان ۱۳۹۳، ۰۵:۲۷ ب.ظ | ۰ نظر

جشن هالووین همیشه یکی از محبوب ترین جشن های کشورهای غربی بوده و این محبوبیت عاملی برای حضور پر رنگ مجرمان سایبری در فضای مجازی و توزیع ویروس های مختلف در سراسر اینترنت شده است بطوری که آسیب های احتمالی تنها دیگر برای کشورهای غربی نبوده و با انتشار گونه های مختلف بدافزاری، دنیای وب در معرض خطر قرار گرفته است.

به گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضدویروس پاندا در ایران، این روزها هکرها با استفاده از کلمات رایج کاربران در موتورهای جستجو، آنها را به وب سایت های آلوده و مخرب کشانده و اینگونه حضور خود را به همگان اعلام می کنند.

این تکنیک در اصطلاحات امنیتی به BlackHat SEO معروف است؛ به کمک این روش هکرها با استفاده از کلمات کلیدی مربوط به هالووین، نتایج جستجو را طوری تعیین می کنند که به راحتی کاربر را به آدرس های اینترنتی مورد نظر هدایت سازند.

اما این تکنیک تمام حقه کلاهبرداران اینترنتی نیست... یکی دیگر از روش های مورد علاقه هکرها که این روزها بسیار دیده شده، ارسال هرزنامه هاست؛ هکرها با شخصیت سازی و استفاده از نام های محبوب هالووین، کاربران را فریب داده و در نهایت آنها را به یک آدرس اینترنتی آلوده منتقل (Redirect) می کنند.

بنابراین آنها علاوه بر سرقت اطلاعات محرمانه کاربر از طریق کلیک بر روی لینک های داخلی هرزنامه و با انتقال کاربر به وب سایت های مورد نظر خود، به فکر درآمد زایی هم می باشند! مجرمان سایبری کاربران را با لینک های دروغین به فروشگاه های محصولات تقلبی خود و یا حتی وب سایت های ممنوعه هدایت می کنند.

انتقال کاربران به وب سایت های آلوده تنها با شخصیت سازی هالووین به پایان نمی رسد، بلکه ممکن است هکرها با اعتماد سازی کاربران و ارسال یک مطلب خنده دار در برنامه های شبکه اجتماعی، کاربر را به یک آدرس اینترنتی آلوده منتقل کنند.

شرکت امنیتی پاندا اعلام کرده است که کاربران این روزها بیش از پیش در معرض خطر قرار می گیرند، بنابراین باید هوشیار بوده و به دنبال روش های پیشگیری از اینگونه حملات احتمالی باشند.

این شرکت امنیتی برای مقابله و جلوگیری از اینگونه حملات، 10 نکته امنیتی مهم برای کاربران اینترنت منتشر کرده است:

1- لینک های موجود در ایمیل ها و پیام های دریافتی از هرگونه شبکه های اجتماعی که از یک منبع ناشناس برایتان ارسال شده را باز نکنید.

2- برای ورود به وب سایت مقصد، از لینک های موجود در هرزنامه ها یا پیام های دریافتی استفاده نکنید؛ حتماً آدرس اینترنتی مورد نظر را در نوار آدرس مرورگر بصورت دستی وارد کنید.

3- درصورتی که بطور ناخواسته یا اشتباهی وارد یکی از آن لینک ها شدید، به آدرس مقصد که در بالای نوار آدرس مرورگر قرار گرفته توجه کنید، درصورتی که درحال اتصال به یک وب سایت ناشناخته بودید فوراً مرورگر خود را ببندید.

4- هرگز فایل های پیوست شده که از منابع ناشناس برای شما ارسال می شود را دانلود نکنید، توجه داشته باشید، این فایل های ضمیمه شده ممکن است با اسامی یا موضوعات مربوط به هالووین برایتان پیوست شده باشد، آنها را به هیچ وجه دریافت نکنید.

5- درصورتی که ناخواسته وارد یک صفحه فرعی شدید و در آن بصورت خودکار درخواست دانلود یک فایل (هرگونه فایل فشرده یا اجرایی) پیشنهاد شد، هرگز آن را دانلود نکنید.

6- اگر به هر دلیل آن فایل را دانلود و نصب کردید، باید توجه داشته باشید که با اجرای آن ممکن است با خطا های ناشناخته و گوناگونی مواجه شوید، در اینصورت بدانید که یک نسخه از ویروس های هالووین بر روی سیستم شما منتقل شده است، بنابراین لازم است تا با اسکن سیستم خود، به فکر پاک سازی آن باشید.

7- در معاملات آنلاین خود محتاط باشید و هرگز از فروشگاه های اینترنتی نا معتبر استفاده نکنید؛ برای بررسی امن بودن یک وب سایت به گواهی امنیتی آن که در بالای مرورگر و درکنار نوار آدرس اینترنتی قرار میگیرد توجه کنید، درصورتی که وب سایت از پروتکل های امن SSL استفاده کند، یک قفل کوچک زرد رنگ در آن قسمت نمایان خواهد بود.

8- جهت انجام هرگونه معاملات اینترنتی، حتماً از درگاه های پرداخت الکترونیکی شناخته شده استفاده کنید و هرگز از طریق شبکه های اجتماعی و لینک های به اشتراک گذاشته شده وارد فروشگاه نشوید، چرا که ممکن است با وارد سازی اطلاعات محرمانه خود، آنها را در معرض خطر و سرقت توسط جاسوس افزارهای اینترنتی قرار دهید.

9- از یک ضدویروس معتبر و مطمئن استفاده کنید، توجه کنید که به روز رسانی آن در امنیت سیستم شما نقش به سزایی دارد.

10- در وب سایت های خبری و خبرنامه های امنیتی عضو باشید و همیشه اخبار مربوط به هشدارهای امنیتی در فضای مجازی اینترنت را مطالعه کنید تا همیشه یک قدم جلوتر از مجرمان سایبری باشید.

برج امن، ابزار جلوگیری از نشت اطلاعات

دوشنبه, ۱۹ آبان ۱۳۹۳، ۰۵:۲۳ ب.ظ | ۰ نظر

نرم افزار SecureTower یکی از برترین ابزارهای حفاظت از داده ها و جلوگیری از نشت داده ها است که به تازگی در بازار ایران عرضه می گردد.

براساس این گزارش، حفاظت از داده ها در مقابل نشت و یا لورفتن احتمالی به یکی از معضلات امروز شرکت های بزرگ تبدیل شده است، به طوری که گاهی شرکت ها از مقابله با کپی شدن داده ها در یک حافظه USB و رفتن آن به بیرون از سازمان، عاجز هستند.

اما برای مقابله با این قبیل مشکلات، برنامه SecureTower از شرکت Falcongaze راهکاری فوق العاده است که در شبکه سازمان یکپارچه می شود تا بتواند بر تمامی فعالیت های شبکه نظارت داشته باشد.

این گزارش می افزاید، توانایی های "سکیورتاور" در ارائه گزارش های آماری مختلف از فعالیت های انجام گرفته در شبکه، دیاگرام منابع سازمانی مورد استفاده، گزارش اینکه چه کسی، چگونه، در کدام بخش از شبکه، چه فعالیتی انجام داده و بصری سازی همه گزارش ها، آن را به محصولی منحصر به فرد تبدیل کرده است.

از دیگر توانایی های سکیورتاور می توان به کارکرد آن به عنوان یکی از ابزارهای مدیریت منابع انسانی اشاره کرد. به نحوی که تحلیلگر گرافیکی ارتباطات پرسنل می تواند کمک مناسبی برای شناسایی همکاران فعال و کوشا در محیط کار باشد. ضمن آنکه این ابزار می تواند بایگانی ازتباطات سازمانی نیز باشد. زیرا می تواند نسبت به ثبت و ضبط ارتباطات نوشتاری سازمان اقدام کند و داده کاوی مناسبی را نیز بر بایگانی انجام شده به منظور ارائه گزارش های آماری مختلف، انجام دهد.

از آنجاییکه می توان سکیورتاور را می توان به سادگی و آسانی نصب کرد، این محصول به یکی از راهکارهای مورد توجه سازمان های بزرگ و کوچک تبدیل شده است. عدم نیاز به تخصص های پیچیده برای به کارگیری آن و رابط کاربرپسندی که دارد، توانسته این محصول را به یکی از سرآمدان حوزه جلوگیری از نشت داده ها بدل کند.

گفتنی است شرکت ارتباط امن، که ارائه دهنده راهکارهای امنیت فناوری اطلاعات است، نماینده انحصاری محصول سکیورتاور در ایران است. برای اطلاعات بیشتر نیز می توانید به www.ertebateamn.com مراجعه نمایید.

باجگیر جدیدی که دسکتاپ را قفل می‌کند

چهارشنبه, ۱۴ آبان ۱۳۹۳، ۱۲:۱۴ ب.ظ | ۰ نظر

بدافزار ICE Cyber Crime Center گونه جدیدی از بدافزار های باجگیر یا همان Ransomware می باشد که با قفل سازی رایانه، کاربر را مجبور به پرداخت مقداری جریمه نقدی می کند.

این بدافزار که به تازگی روی سیستم های رایانه ای مشاهده شده، از خانواده تروجان های Reveton بوده و غالباً با نام Trojan/Win32.Reveton شناخته می شود.

مطابق این گزارش، بدافزار ICE با ارسال پیام های جعلی، خود را به عنوان سازمان مرکزی جرایم اینترنتی ICE معرفی می کند و با قفل کردن صفحه دسکتاپ کاربر، به بهانه رعایت نکردن قوانین اینترنتی، از کاربر می خواهد تا برای باز شدن قفل سیستم خود جریمه نقدی بپردازند.

این بدافزار از روش های مختلفی وارد سیستم کاربران می شود و پس از انتقال، سریعاً به عملیات تخریبی خود می پردازد. یکی از رایج ترین روش های انتشار این بدافزار، ارسال هرزنامه های حاوی لینک آلوده یا فایل پیوست مخرب می باشد، این کار با ترفندهای حرفه ای انجام می شود به طوری که با طراحی یک سربرگ رسمی از سوی یک شرکت معتبر و اعتماد سازی کاربران، آنها را به خواندن مطلب (با قرار دادن یک لینک مخرب داخل ایمیل) یا دریافت فایل آلوده پیوست شده در ایمیل، دعوت می کند.

بدافزار ICE با شناسایی آسیب پذیری های موجود در سیستم کاربر و از طریق بهره برداری از کیت ها، بدون اطلاع کاربر فایل تروجان را روی سیستم قربانی منتقل می کند.

این بدافزار گاهی از طریق نصب برنامه های کاربردی، به عنوان یک ابزار کمکی در فایل نصبی برنامه یا حتی از طریق یک بسته به روز رسانی جعلی از سوی یک نرم افزار کاربردی روی سیستم کاربر منتقل می شود.

هنگامی که بدافزار ICE روی سیستم کاربر فعال می شود، به کاربر یک پیام جعلی نمایش داده و طوری وانمود می کند که این پیام از سوی سازمان جرایم اینترنتی ICE ارسال شده و به کاربر اعلام می کند که به دلایل مختلفی، قوانین اینترنتی را نقض کرده است، این قوانین می تواند توجه نکردن به قوانین کپی رایت، ارسال اسپم های تبلیغاتی یا استفاده از محتوای غیر اخلاقی باشد.

با فعال سازی این بدافزار، یک قفل تمام صفحه با عکس زمینه سازمان جرایم اینترنتی ICE، روی صفحه نمایش کاربر به نمایش در می آید و حتی اجازه دسترسی به برنامه های نصب شده را هم نخواهد داد.

بنابراین هربار که قصد دارید سیستم خود را مجدد بارگذاری کنید یا حتی درحالت امن (Safe Mode) وارد شوید، این صفحه قفل به نمایش در می آید و برای رهایی از این مشکل کاربر را مجبور به پرداخت جریمه نقدی به میزان تقریبی 300 تا 400 دلار می کند.

علاوه بر این، بدافزار ICE با قفل کردن صفحه نمایش کاربر، وب کم نصب شده روی سیستم را فعال کرده و در آن شرایط می تواند وضعیت موجود در اتاق قربانی را به خوبی مشاهده کند.

این بدافزار با تشخیص موقعیت مکانی کاربر، پیام های ارسال شده را می تواند به زبان محلی او به نمایش بگذارد، اینگونه می تواند تأثیر بیشتری در فریب کاربران داشته باشد.

شرکت امنیتی پاندا به تمامی کاربران اطلاع می دهد که سازمان جرایم اینترنتی ICE هرگز سیستم کاربران را قفل نمی کند و هیچ گونه نظارتی بر روی فعالیت های اینترنتی آنها انجام نمی دهد. بنابراین کاربران باید هوشیار بوده و هرگز هزینه ای بابت قفل گشایی سیستم خود پرداخت نکنند و اینگونه پیام های مبنی بر عدم رعایت قوانین اینترنتی از سوی این سازمان را نادیده بگیرند.

این شرکت امنیتی برای رفع اشکال و پاکسازی این بدافزار، راهکار زیر را ارائه می دهد:

1- با توجه به محدود سازی دسترسی های کاربر، اول از همه لازم است تا تنظیمات سیستم خود را به کمک System Restore موجود در ویندوز به حالت اولیه خود بازگردانید.

2- پس از انجام عملیات بازسازی تنظیمات، به کمک سی دی بوت پاندا، سیستم خود را کاملاً اسکن کرده و تمامی بدافزارهای شناسایی شده را بطور کامل از سیستم خود پاک سازید.

چند پیش‌بینی از آینده‌ جرایم سایبری

سه شنبه, ۱۳ آبان ۱۳۹۳، ۰۴:۴۸ ب.ظ | ۰ نظر

بین سازندگان و کاربران از یک سو و مهاجمان از سوی دیگر جنگی موش‌وگربه‌ای و مداوم وجود دارد و به خاطر آهنگ شگرف تغییرات در صنعت امنیت، پیش‌بینی آینده دشوار است.

با این حال می‌توان راجع به تغییرات این صنعت در چند سال آینده چند پیش‌بینی دقیق انجام داد.

شرکت امنیت‌پژوهی آی‌دی‌سی پیش‌بینی کرده است که در سال 2017 میلادی 87 درصد افزاره‌‌های متصل به شبکه که خریداری می‌شود تلفن‌های همراه هوشمند و رایانک‌ها(tablet) هستند.

بنابراین بزرگ‌ترین مخاطرات از برنامه‌های آلوده به بدافزار است که معمولاً سامانه‌ عامل اندروید را هدف می‌گیرند. با توجه به رواج سریع تلفن‌های همراه هوشمند، به میدان آمدن بدافزارهای پیشرفته‌ای که کاربران اندروید، iOS و ویندوز را هدف قرار می‌دهند، اجتناب‌ناپذیر است.

همچنین احتمال دارد با بدافزارهایی مواجه شویم که به طور خاص از طریق رایانامه و وب‌گردی تلفن همراه را هدف قرار می‌دهند. با این ترفند قدیمی بازبینی‌های امنیتی انجام شده در برنامه‌های کاربردی را دور می‌زنند.

سوای مشکلات رایانک‌ها و تلفن‌های همراه هوشمند، سربرآوردن اینترنت‌چیزها(چیزترنت) و افزاره‌های پوشیدنی هم می‌تواند مشکلاتی برای صنعت امنیت پدید آورد.

گارتنر به تازگی پیش‌بینی کرده است که شمار افزاره‌های متصل( غیر از رایانه‌های شخصی، رایانک‌ها و تلفن‌های همراه هوشمند از 0.9 میلیارد در سال 2009 به 26 میلیارد در سال 2020 می‌رسد.

این افزایش خارق‌العاده‌ فناوری‌های متصل بی‌شک توجه خلاف‌کاران سایبری را هم جلب خواهد کرد تا به سراغ این حوزه‌های جدید هم بروند و حمله به خدمات ابرواره‌ای افزایش یابد.

با افزایش کاربری ابرواره احتمالاً در مورد افزایش حفره‌ها در خدمات ابرواره‌ای بیشتر خواهیم شنید یعنی مانند خبرهایی که به تازگی در مورد ابزارهایی چون دراپ‌باکس و لست‌پس شنیده‌ایم.

دست‌کم شماری از این حملات را برخی از دولت‌ها پشتیبانی می‌کنند و این بر خدمات و سازندگان اثر عمیقی می‌گذارد. حملات سایبری دولتی به طور فزاینده‌ای نگرانی‌آفرین خواهند بود زیرا کشورهای رقیب برای اختلال پدید آوردن در کار همدیگر و دست بالا پیدا کردن به طور فزاینده‌ای به ابزارهای سایبری متوسل می‌شوند.

به گزارش عصر ارتباط همچنین افزون بر آن که فراهم‌سازان خدمات ابرواره‌ای برای مصرف‌کنندگان مورد هدف قرار می‌گیرند فراهم‌سازان مهم خدمات امنیتی نیز مورد حمله‌ مستقیم قرار می‌گیرند.

با توجه با سرمایه‌گذاری هنگفتی که صرف جنگ‌افزارهای سایبری می‌شود به احتمال زیاد خبر خواهد رسید که دست کم یکی از سازندگان مهم و فناوری‌های اصلی اینترنتی دارای درپشتی هستند و در برابر بدافزارهایی چون هارت‌بلید آسیب‌پذیر هستند.

این آسیب‌پذیری‌ها خواه با پشتیبانی دولتی پدید آمده باشد خواه نیامده باشد بی‌شک مورد سوء‌استفاده قرار می‌گیرد و بخش امنیت و کل صنعت فناوری را تحت تأثیر قرار می‌دهد.

به علاوه امنیت‌شکنی‌ها شدید اخیر مثل بروز نشت اطلاعات در ای‌بی(eBay) آشکار کرد که گاهی شمار نگران‌کننده‌ای از حملات ممکن است هفته‌ها یا حتی ماه‌ها کشف نشود. احتمال زیاد دارد که در چند سال آینده این پدیده به طور مرتب رخ دهد یعنی بفهمیم که حملاتی به شبکه‌ها سال‌ها است که رخ می‌داده است و خبر نداشتیم.

با باجگیرهای اینترنتی چه کنیم؟

سه شنبه, ۱۳ آبان ۱۳۹۳، ۰۴:۲۰ ب.ظ | ۰ نظر

کمال باستانی - یکی از بدافزارهایی که در سال های اخیر و با توسعه اینترنت، گسترش قابل ملاحظه‌ای یافته باج‌افزار است. باج‌افزارها (RansomWare) نوعی بدافزار اینترنتی هستند که اگر روی یک سیستم رایانه‌ای مستقر شوند باعث محدودیت‌های مختلفی از لحاظ دسترسی به منابع سیستم از جمله فایل‌های کاربر می‌شوند و برای بازگرداندن وضعیت رایانه به حالت قبل، از سوی سازندگان چنین برنامه‌های مخربی پرداخت مبالغی (به عنوان باج) درخواست می‌شود. جالب است که با پرداخت باج هم ممکن است اشکالات ایجاد شده در رایانه مرتفع نشود.

هنگام گشت و گذار در اینترنت، سایت‌های جعلی زیادی به روی کاربر گشوده می‌شود که با پیشنهادات اغواکننده و یا تهدیدات تاثیرگذار، درصدد فریب کاربر برمی‌آیند. در اصل باجگیری اینترنتی به 2 شیوه به وسیله باج‌افزارها انجام می‌شود. دسته ای از این بدافزارها با رمزگذاری فایل‌های روی هارددیسک رایانه، دسترسی کاربر را به آنها مسدود می‌کنند. در این حالت اگر اطلاعات مهمی در میان داده‌های رمزشده و مسدود وجود داشته باشد، کاربر قربانی اخاذی، مجبور خواهد شد که روال پیشنهادی مهاجم را بپذیرد. گاهی هم فقط عملکرد سیستم عامل را هدف قرار داده و آن را قفل می‌کند.

سال گذشته باج‌افزار غیرقابل تحمل،CryptoLocker قربانیان زیادی از سراسر دنیا گرفت. این باج‌افزار با رمزگذاری پرونده‌های مهم کاربر در رایانه‌های قربانیان، در ازای پرداخت پول کلید رمزگشایی پرونده‌ها را در اختیار کاربر قرار می‌داد. بدافزار ZDNet دیگر باجگیر مخرب اواخر سال گذشته بود.

برای اجرای هر برنامه‌ای نیاز به تایید کاربر است. بنابراین مهاجم برای اجرای بدافزار خود روی رایانه قربانی، نیاز به کسب تایید وی دارد. برای این منظور هم از پیام‌هایی استفاده می‌شود که برای کاربر متقاعدکننده باشند. هدف چنین حملاتی هم کاربران کم‌تجربه‌ای است که تاکنون به دام نیافتاده‌اند. به عنوان مثال ممکن است که هنگام بازدید از یک سایت اینترنتی با چنین پیغامی مواجه شوید؛ رایانه شما عملکرد کندی دارد و نیاز به چک کامل و رفع اشکالات آن است و یا رایانه شما آلوده به ویروس است. در این هنگام پیشنهاد می‌شود: جهت رفع مشکل، نرم‌افزار پیشنهادی را دانلود و نصب کنید. چنین پیغام‌هایی بسیار شایع است. حتی تلفیق بدافزار با نرم‌افزارهای کاربردی که با استقبال کاربران مواجه شده است، به منظور تسخیر رایانه‌های هدف مورد استفاده قرار می‌گیرد.

به گزارش عصر ارتباط امروزه ضدویروس‌ها و ضد بدافزارها، بدافزارهای شناخته شده از جمله باج‌افزارهایی را که شناسایی شده‌اند، تشخیص داده و بی‌اثر می‌کنند. پس اولین راه برای مقابله با چنین بدافزارهایی، به‌روزرسانی مستمر سیستم ایمنی رایانه است. با این کار حداقل می‌توان از مشکلات باج‌افزارهای شناخته شده در امان بود.

علاوه بر استفاده از نرم‌افزارهای ایمنی، باید توجه داشت که پیغام‌های سیستم به خصوص در مورد اجرای برنامه‌های مشکوک روی رایانه نباید نادیده گرفته شود. استفاده از User Credential که به صورت پیش‌فرض در سیستم‌عامل‌های ویندوز 7 به بعد استفاده می‌شود، ممکن است از نظر برخی خسته‌کننده به نظر برسد و آن را غیرفعال کنند. این اشتباه بزرگی است و ممکن است موجب آلودگی رایانه شود.

یکی از روش‌هایی که برای جلوگیری از آلودگی رایانه به باج‌افزارها وجود دارد، تعریف کاربر با دسترسی محدود به منابع سیستم است. چرا که کار کردن با چنین نوع کاربری، مجوزهای نصب و اجرای برنامه را محدود می‌کند. پس بهتر است یک نوع کاربر Limited برای امور معمول رایانه ایجاد کنید. به این وسیله دغدغه آلودگی رایانه کاهش می‌یابد. برای نصب نرم‌افزارهای مطمئن هم می‌توان از نوع کاربری administrator با رعایت جوانب امنیت و به صورت موقت استفاده کرد.

تهدیدهای فیس‌بوک برای کامپیوترها

سه شنبه, ۱۳ آبان ۱۳۹۳، ۰۴:۱۷ ب.ظ | ۰ نظر

به یاد دارید قبل از گل‌کردن فیسبوک زندگی چگونه بود؟ احتمالاً به یاد ندارید. فیسبوک در تمام جوانب زندگی کاربران رسوخ کرده است و تعجبی ندارد که اکنون مانند شکارگاهی در فضای مجازی است.

در فضای فیسبوک انواع دانه‌پاشی‌ها را برای شکار کاربران انجام می‌دهند و همین که کاربر کوچک‌ترین نقطه‌ضعفی بروز دهد به دردسر می‌افتد. سرزدن خشک و خالی به فیسبوک می‌تواند کاربر را دچار انواع ویروس‌ها و بدافزارها کند. خلاف‌کارها می‌توانند کاربر را وادار به کارهایی کنند که دلش نمی‌خواهد، داده‌هایش را سرقت کنند و رایانه‌اش را برای کارهای خلاف به کار گیرند. بد نیست با برخی از این تهدیدهای فیسبوک آشنا شویم و بدانیم باید چه احتیاط‌هایی کرد تا هدف جرایم سایبری قرار نگیریم.
تهدیدهای کلیک‌ربایی(clickjacking)

کلیک‌ربایی از قدیمی‌ترین ابزارهای مورد استفاده‌ خلاف‌کاران سایبری است و رایج‌ترین جزء انواع تهدیدها است. با استفاده از ترفندهای روان‌شناختی کاربران را فریب می‌دهند تا دگمه‌ ماوس را روی نشانی وبگاهی فشار دهند. اما حاصل این کار به کلی با آن چه کاربر توقع دارد فرق می‌کند. یعنی صفحه‌ مورد نظر ظاهری بی‌خطر دارد ولی پشت پرده خبر دیگری است. مثلاً به خیال ورود به صفحه‌ جاذبه‌های فلان شهر دگمه‌ ماوس را می‌زنیم اما در واقع با این کار دوربین رایانه‌مان فعال می‌شود.

در فیسبوک و سایر شبکه‌های اجتماعی به روش‌های مختلف از کلیک‌ربایی استفاده می‌کنند. مثلاً یکی از انواع کلیک‌ربایی هم‌پسندربایی(likejacking) است که در آن کاربر را فریب می‌دهند تا ناخواسته صفحه‌ای را مورد پسند قرار دهد. از این روش برای آلوده‌سازی رایانه‌ کاربر به برنامه‌های مخرب هم استفاده می‌شود. برخی از تازه‌ترین انواع کلیک‌ربایی به قرار زیر است:

- خبرهای داغ: در این روش انواع خبرهای داغ از شایعات گرفته تا خبرهای سرگرم‌کننده که کنجکاوی کاربر را تحریک می‌کند ارایه می‌دهند تا کاربر روی نشانی مورد نظرشان دگمه ماوس را فشار دهد؛ مثلاً به دروغ خبر مرگ افراد مشهور را انتشار می‌دهند.

- مطالب ویژه: در این نوع حملات به کاربر می‌گویند اگر به نشانی فلان برود به عکس یا فیلمی منحصر به فرد دست خواهد یافت. باز هم مطالب جنجالی یا تحریک‌کننده دست‌مایه چنین حملاتی است.

- تازه‌ترین اخبار: در این روش از غریزه اصلی انسان برای آگاهی از روزآمدترین اخبار سوءاستفاده می‌کنند.

- مسابقه/تبلیغات: در این حمله به کاربر می‌گویند برای حضور در مسابقه یا رویدادی بزرگ وارد فلان صفحه شود.

اقدامات احتیاطی

فیسبوک همچنان در تکاپوی آن است که با انجام اقدامات ارتقایی لازم از کاربران در برابر کلیک‌ربایی محافظت کند ولی خود کاربران هم می‌توانند با احتیاط‌هایی از چنین تهدیداتی جان سالم به‌در برند.

نخستین نکته آن است که باید در فیسبوک از ورود به جاهایی که حکم در باغ سبز را دارد یا بیش از حد خوب و نیکو نشان می‌دهد، خودداری کرد. نباید به عنوان‌هایی که حدس می‌زنیم دروغ باشد توجه کنیم.

دوستان فیسبوکی را هم فقط باید از میان آنهایی انتخاب کنیم که شخصاً می‌شناسیم و مشخصات فیسبوکی‌مان را در حالت خصوصی قرار دهیم. برای خواندن اخبار هم به سراغ وبگاه‌های خبری معتبر برویم نه وبگاه‌هایی که مشکوک هستند.

شبکه‌وندهای خوب آنهایی هستند که وبگاه‌های مشکوک را به اطلاع مدیریت فیسبوک برسانند. اگر از مرورگر فایرفاکس استفاده می‌کنید افزایه رایگان نواسکریپت را هم در آن نصب کنید که تا حد معقولی جلوی کلیک‌ربایی را می‌گیرد. گام آخر هم نصب ویروس‌کش‌هایی است که امنیت اینترنتی کامل ارایه می‌دهند.
طعمه‌گذاری

حمله‌ طعمه‌گذاری(phishing) ویراست برخط حمله‌ وانمودگری(impersonation) است یعنی مهاجم وانمود می‌کند که مورد اطمینان است. مثلاً درگاهی کاذب برای ورود به فیسبوک پیش روی کاربر می‌گذارند که واقعی جلوه می‌کند. کاربر همین که نام کاربری و گذرواژه‌اش را وارد کند در واقع صفحه‌اش را به مهاجم تحویل داده است. در سال 2013 برنامه‌ای در فضای فیسبوک مطرح شده بود که ادعا داشت می‌تواند به کاربران بگوید چه کسانی به سراغ سوابق‌شان رفته‌اند. وبگاه این برنامه صفحه‌ای شبیه صفحه‌ ورودی فیسبوک ارایه و دو گزینه پیش روی کاربر قرار می‌داد. یکی از کاربر می‌خواست مشخصاتش را وارد کند. دیگری هم می‌خواست برنامه‌ای را بارگذاری و نصب کنند. این برنامه در واقع بدافزاری بود که کلیدخوانی را در رایانه کاربر نصب می‌کرد و همین که کاربر به اینترنت وصل می شد اطلاعات را برای مهاجمان ارسال می‌کرد.
اقدامات احتیاطی

یکی از اصلی‌ترین راه‌های جلوگیری از حملات طعمه‌گذاری این است که مطمئن شویم که نشانی صفحه همانی است که ادعا شده است نه وبگاهی قلابی در جایی دیگر. همچنین همواره باید از جدیدترین ویراست مرورگرها استفاده کرد و به طور مرتب آن را ارتقا داد. کروم، فایرفاکس، اینترنت اکسپلورر و اپرا همگی‌شان دارای قابلیت محاظفت در برابر بدافزار و طعمه‌گذاری هستند.

گروه فیسبوک

این حمله نیز از نوع وانمودگری است. یعنی مهاجم وانمود می‌کند که جزو مدیران یا گروه پشتیبانی فیسبوک است و برای کاربران پیام می‌فرستد و تقاضا می‌کند که برخی از اقدامات را فوری انجام دهد. مثلاً دگمه‌ ماوس را روی نشانی یا پیوستی فشار دهد تا حسابش روزآوری شود یا به پرسش‌نامه‌ای پاسخ دهد. نشانی‌هایی که در این پیام‌ها می‌آید به وبگاه‌های بدافزار منتهی می‌شوند و پیوست‌ها نیز دارای بدافزارهای آلوده‌کننده‌ رایانه هستند.

دعوت‌های قلابی نیز از جمله تهدیدات نوع گروه فیسبوک هستند. مثلاً از کاربر می‌خواهند تا پیوستی را برای تمام دوستان‌شان ارسال کنند یا مطلبی را روی دیوارشان بگذارند تا جایزه‌ای دریافت کنند. صفحه‌های قلابی می‌توانند ویترین کلیک‌ربایی یا طعمه‌گذاری هم باشند.
احتیاط‌ها

کاربر باید مواظب باشد و عقل خودش را به کار بیاندازد. فیسبوک قوانین سخت‌گیرانه‌ای برای مقابله با هرزنامه‌ها دارد بنابراین بعید است که خودش از کاربران بخواهد برای دیگران هرزنامه بفرستند. همچنین بسیاری از پیام‌ها که نویسندگان ادعا می‌کنند از طرف فیسبوک است به طور معمول از لحاظ دستوری ضعیف یا دارای غلط‌های دستوری هستند. به محض دریافت پیام‌های مشکوک از گروه فیسبوک باید آن را پاک کرد و موضوع را به فیسبوک خبر داد.
برنامه‌های مخرب فیسبوکی

بازی‌های بسیاری در فیسبوک وجود دارد که هواداران زیادی نیز دارند و معمولاً هدف کلیک‌ربایی، بدافزارها و طعمه‌گذاری قرار می‌گیرند. برنامه‌های مخرب شبیه‌ برنامه‌های واقعی هستند و کاربران بدون آن که تأمل کنند اجازه‌ نصب می‌دهند و تا به خودشان بیایند حساب فیسبوکی‌شان را از دست می‌دهند و این حساب صرف ارسال هرزنامه به دوستان کاربر حساب از دست داده می‌شود.

احتیاط‌ها

تشخیص برنامه‌های مخرب دشوار است چون به برنامه‌های واقعی شباهت زیادی دارند. بنابراین باید برنامه‌هایی را نصب کرد که به دقت دست‌چین شده باشد. یعنی فقط باید برنامه‌های پدیدآوران معروف را نصب کرد و قبل از نصب‌ برنامه‌ها باید تحقیق کرد.
حملات بدافزاری

بدافزارها و ویروس‌ها می‌توانند با هر یک از شیوه‌های پیش گفته از طریق فیسبوک به رایانه‌ کاربر راه یابند. حملات بدافزاری اخیر که با استفاده از فیسبوک بوده عبارتند از:

- زئوس(Zeus ): این ویروس که از خانواده‌ ویروس‌های اسب تروا است به رایانه‌های تحت ویندوز حمله می‌کند. همین که روی نشانی مربوطه دگمه ماوس را فشار دهیم این ویروس خودش را روی رایانه بارگذاری می‌کند. کار این ویروس گرفتن نام‌های کاربری و گذرواژه‌ها و ارسال برای حمله‌کنندگان است.

-کوب‌فیس(Koobface ) در این مورد هم کاربران مورد حمله‌ کلیک‌ربایی قرار می‌گیرند. کاربر به طور معمول از دوستانش پیامی دریافت می‌کند که با فشار دادن ماوس روی آن پیام وارد وبگاهی می‌شود که در آن فیلمی قرار داده شده است و وقتی دگمه‌ پخش فیلم را بزند فایلی اجرا می‌شود که در واقع بارگذاری‌کننده‌ اجزای کوب‌فیس است.

- ویروس لول(LOL): این ویروس به‌طور معمول از طریق بخش گپ‌وگفت فیسبوک منتشر می شود. کاربر پیامی از دوستانش دریافت می‌کند که فقط بیان خنده(LOL) است و دارای پیوستی هم هست که فشار دادن دگمه‌ ماوس روی آن همان و بارگذاری فایلی از نوع جاوا و حاوی بدافزاری از دراپ‌باکس همان. این ویروس رایانه را آلوده می‌کند، حساب فیسبوک کاربر را می‌رباید و در شبکه‌ دوستان آن حساب منتشر می‌شود.

احتیاط‌ها

به گزارش عصر ارتباط هر روز تهدیدات جدیدی به میدان می‌آید. بهترین راه برای اجتناب از بدافزارها آن است که روی نشانی‌های پیامی ارسال شده از غیردوستان کلیک نکنیم. باید تنظیمات خصوصی را طوری روزآمد کرد که چنین پیام‌هایی دریافت نشود. باز هم داشتن ویروس‌کش قوی و مرورگر روزآمد جزو الزامات است.
گوش‌به‌زنگ بودن

در تمامی تهدیداتی که شرح‌شان رفت حمله، به یمن بی‌دقتی کاربر رخ می‌دهد. یعنی همیشه باید گوش‌به‌زنگ بود و اندکی ترس هم به خود راه داد.

مراقب نسخه تقلی واتس‌اپ باشید

چهارشنبه, ۷ آبان ۱۳۹۳، ۰۲:۵۲ ب.ظ | ۰ نظر

پلیس ملی کشور اسپانیا از نوع جدیدی کلاهبرداری مربوط به برنامه ارتباطی WhatsApp خبر داده است.

به نظر می رسد که مجرمان سایبری یک نسخه جدید از برنامه پیام رسان واتس اپ موسوم بر "WhatsApp Oro" یا "WhatsApp Gold" طراحی و در اینترنت منتشر کرده اند.

این درحالی است که شرکت واتس اپ از ارائه نسخه جدید خود هیچگونه خبری منتشر نکرده و خبر انتشار نسخه جدید با امکانات ویژه ارتباطی را رد کرده است. بنابراین کلاهبرداران اینترنتی قصد دارند با انتشار یک برنامه ارتباطی جعلی و سوء استفاده از نام این برنامه ارتباطی محبوب، کاربران و خصوصاً مشترکین این برنامه را بخاطر منافع مالی خود به خطر اندازند.

این کلاهبرداران با تبلیغات دروغین در شبکه اجتماعی توئیتر کار خود را شروع کرده و پس از آن در دیگر شبکه های اجتماعی به تبلیغات دروغین از سوی شرکت سازنده واتس اپ پرداخته اند که تا به این لحظه کاربران بسیاری را قربانی این دروغ ساخته اند.

مطابق این تبلیغات جعلی، مجرمان سایبری قصد دارند تا ذهن کاربران اینترنت و میلیون ها طرفدار این برنامه ارتباطی را به دانلود نسخه جدید با امکانات قوی تر و سرویس های ویژه ارتباطی معطوف کرده و اینگونه پول های بیشتری به جیب خود بزنند.

به گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضدویروس پاندا در ایران، طبیعتاً موفقیت ها و شهرت واتس اپ در بوجود آمدن این دسته از مجرمان سایبری و طراحی یک برنامه ارتباطی تقلبی، نقش به سزایی داشته است، لذا برای هر کدام از دیگر برنامه های ارتباطی یا شبکه اجتماعی هم این امکان وجود خواهد داشت.

اگرچه هنوز مشخص نیست این برنامه جعلی چه خطراتی میتواند برای کاربران داشته باشد اما چیزی که محرز است، سوء استفاده های مالی کلاهبرداران از کاربران می باشد چرا که برای دریافت و نصب این برنامه نیاز است تا کاربر مقداری پول بپردازد.

بسیاری از کارشناسان امنیتی بر این باورند که این برنامه ارتباطی میتواند خسارت های بیشتری به کاربران وارد سازد، برای مثال با ذخیره پیام های رد و بدل شده آنها به همراه اطلاعات شخصی پروفایل کاربر در یک بانک اطلاعاتی همگانی، ممکن است خسارت های جبران ناپذیری برای کاربران بوجود آورد.

بنابراین لازم است که تمام کاربران هوشیار باشند و برای تهیه برنامه های مبتنی بر اندروید یا iOS حتماً از فروشگاههای معتبر و مطمئنی مانند Google Play Store ویژه اندروید و App Store ویژه iOS استفاده نمایند تا احتمال انتشار و نصب برنامه های جعلی به حداقل برسد.

نکاتی مهم درباره آسیب‌پذیری USBها

جمعه, ۲ آبان ۱۳۹۳، ۰۵:۲۹ ب.ظ | ۰ نظر

کمال باستانی - نقل و انتقال فایل‌های الکترونیکی با استفاده از حافظه‌های فلش بین کاربران بسیار مرسوم است. با این‌که بیشتر کاربران می‌دانند که حافظه کوچک جیبی آنها ممکن است حامل انواع بدافزارهای مخرب باشد، به چک‌کردن آنتی‌ویروس و فرمت کردن هر چند وقت یکبار آن بسنده می‌کنند. اما مشکلات امنیتی ابزارهای جانبی همه‌گذر یا USB رایانه، فراتر از آن چیزی است که عموما در نظر گرفته می‌شود. خطر واقعی، فقط آن فایل‌های احتمالا آلوده‌ای نیست که کاربر به‌وسیله این نوع حافظه‌ها انتقال می‌دهد، بلکه ریسک بزرگتری در بطن چگونگی عملکرد چنین حافظه‌هایی نهفته است.

ثابت‌افزار یا سفت‌افزار (Firmware) در الکترونیک و رایانه، اغلب به برنامه‌های تقریبا ثابت و نسبتا کوچک و یا ساختمان‌های داده‌ای که درون سخت‌افزار انواع دستگاه‌های الکترونیکی است، گفته می‌شود.

حافظه‌های فلش هم دارای ثابت‌افزارهایی برای کنترل عملیات پایه از جمله خواندن و نوشتن و یا ذخیره و بازیابی داده بر روی خود هستند. پژوهش‌های اخیر در حوزه امنیت اطلاعات نشان می‌دهد که آسیب‌پذیری بالقوه و کمتر شناخته شده حافظه‌های فلش، مربوط به همین ثابت‌افزارهای آنها است و مدت‌هاست که این خطر آسیب‌پذیری موجب شیوع بدافزارهای بسیاری شده است.

کارستن نول و یاکوب لیل، 2 پژوهشگر در حوزه امنیت اطلاعات دیجیتالی، برای اثبات این فرضیه یک بدافزار آزمایشی پیاده‌سازی کردند که به آن BadUSB اطلاق می‌شود. این بدافزار به محض اتصال حافظه فلش، به سرعت به رایانه منتقل می‌شود و تغییراتی در فایل‌های موجود در رایانه ایجاد می‌کند. ضمن این‌که توانایی تغییر مسیر ترافیک اینترنت به مقصد مورد نظر طراحان بدافزار را نیز دارد. در حقیقت هر آنچه که یک مهاجم برای تسخیر یک رایانه نیاز دارد با این رویکرد قابل پیاده‌سازی است. با توجه به این‌که بدافزار طراحی شده در محل ثابت‌افزار حافظه فلش جاسازی می‌شود و کاربران عمومی این حافظه‌ها اغلب بخش‌های ذخیره‌سازی داده‌های خود را مورد بازبینی و یا کنترل از طریق ضد ویروس قرار می‌دهد، به این ترتیب احتمال دارد که بدافزار تعبیه شده در آن برای مدت طولانی بر روی حافظه فلش باقی مانده و هر رایانه‌ای را که با آن در تماس باشد، آلوده کند. جالب این که در حال حاضر هیچ راهکار آسانی برای رها شدن از چنین تهدیدی وجود ندارد و به طعنه، استفاده از چسب برای پُرکردن اسلات USB را تنها راه‌حل برای کاربران عادی پیشنهاد داده‌اند.

نول که همراه با لیل با ارایه مقاله‌ای در همین خصوص در کنفرانس امنیت «بلک هت» لاس وگاس شرکت خواهد کرد، می‌گوید «این مشکلات را نمی‌توان به سادگی رفع و رجوع کرد. کسانی پیدا شده‌اند که اساسا از نوع طراحی USB سو‌استفاده می‌کنند.»

بدافزارها روی USB جاخوش می‌کنند!

این 2 محقق شاید اولین کسانی نیستند که تذکر می‌دهند ممکن است حافظه‌های USB بدافزار در خود ذخیره کنند و به رایانه‌های دیگر انتقال دهند. این طور نبود که این 2 محقق مرکز مشاوره امنیتی SR Labs کدهای بدافزار سفارشی را که نوشته بودند به حافظه‌ USB کپی کنند و کنار بکشند، بلکه ماه‌ها وقت صرف کردند تا ثابت‌افزاری را که عملیات ارتباطی پایه در ابزار USB را به اجرا درمی‌آورد، مهندسی معکوس کنند. این ثابت‌افزار شامل تراشه‌های کنترلی است که ارتباط ابزارهای USB را با PC برقرار می‌کند و به کاربران اجازه می‌دهد فایل‌ها را به آن منتقل کنند و از آن بردارند. یافته‌ اساسی این است که ثابت‌افزار USB که در شکل‌های مختلف در تمام ابزارهای USB موجود است می‌تواند طوری برنامه‌ریزی شود که کدهای مهاجم را پنهان کند.

نول می‌گوید: «می‌توانید حافظه فلش‌تان را به مسوولان امنیت IT شرکت‌تان بدهید. آنها فلش را اسکن و بعضی فایل‌ها را پاک می‌کنند و به شما پس می‌دهند و می‌گویند پاک‌سازی کردیم. ولی اگر مسوول IT شما مهارت‌ مهندسی معکوس نداشته باشد که بتواند ثابت‌افزار را پیدا کرده، آن را تجزیه و تحلیل کند، فرایند پاک‌سازی او فایل‌های مورد بحث ما را حتی لمس هم نمی‌کند.»

مشکل فقط به درایوهای حافظه محدود نمی‌شود. تمام ابزارهایی که به USB مجهزند، از صفحه‌کلید و ماوس گرفته تا گوشی‌های هوشمند همگی دارای ثابت‌افزاری هستند که می‌شود برنامه‌ریزی مجدد کرد. ‌نول و لیل می‌گویند که علاوه بر حافظه‌های USB، بدافزارشان را بر روی گوشی‌های اندرویدی که به PC متصل بود نیز آزمایش کرده‌اند. زمانی که دستگاه آلوده به بدافزار BadUSB به کامپیوتر متصل است، انواع و اقسام خرابکاری‌ها می‌تواند اتفاق بیفتد. به عنوان نمونه بدافزار می‌تواند نسخه‌ معیوب یا جعلی را با نرم‌افزار در حال نصب جایگزین کند. حتی می‌توان صفحه‌کلید USB را طوری سفارشی‌سازی کرد که یک‌مرتبه دستور خاصی را تایپ کند.

نول می‌گوید «بدافزار قادر است هر کاری را که شما با صفحه کلید انجام می‌دهید، یعنی اساسا هر کاری که کامپیوتر می‌تواند بکند، انجام دهد.»
بدافزار می‌تواند در سکوت، ترافیک اینترنت را نیز بدزدد، تنظیمات DNS کامپیوتر را تغییر دهد و ترافیک را به هر سروری که بخواهد، منحرف کند. یا اگر کد مربوطه در گوشی تلفن یا هر دستگاه دیگری که به اینترنت متصل است، جاگذاری شود، می‌تواند مانند یک واسطه عمل کند؛ ارتباطات را به صورت مخفیانه شنود کند و از دستگاه قربانی به هر جای دیگری ارسال کند.

آلودگی از USB به کامپیوتر و برعکس

اغلب ما مدت‌ها پیش یاد گرفته بودیم که فایل‌های اجرایی مشکوک بر روی حافظه‌های فلش را اجرا نکنیم ولی سیستم امنیتی قدیمی USB نمی‌تواند با این نسخه‌ جدید ویروسی‌شدن مقابله کند؛ حتی اگر کاربران از احتمال تهاجم آگاه باشند، اطمینان از این که ثابت‌افزار USBشان آلوده است، تقریبا غیرممکن است. این نوع ابزارها از محدودیتی که با عنوان امضای کد یا code-signing شناخته می‌شود، بی‌بهره‌اند؛ سازو کاری که وقتی هر کد جدیدی به ابزار اضافه می‌شود، از صحت امضای رمزگذاری سازنده‌ آن اطمینان حاصل می‌کند. حتی ثابت‌افزار USB قابل اطمینانی وجود ندارد که بتوان کدهای موجود را با آن مقایسه کرد.

موضوعی که تحقیق نول و لیل را به چیزی فراتر از یک تهدید تئوریک تبدیل می‌کند این است که آلودگی مذکور می‌تواند از کامپیوتر به USB و از USB به کامپیوتر منتقل شود. هر زمانی که حافظه‌ USB به کامپیوتر متصل می‌شود، ثابت‌افزار آن می‌تواند توسط بدافزاری که در PC جاگرفته، مجددا برنامه‌ریزی شود بدون این که صاحب ابزار USB بتواند آن را شناسایی کند. همچنین ابزار USB می‌تواند در سکوت، کامپیوتر کاربر را آلوده کند.

نول معتقد است «ویروس می‌تواند از هر دو طرف وارد شود. هیچ‌کس نمی‌تواند به هیچ‌کس دیگری اعتماد داشته باشد.»

قابلیت BadUSB در خصوص گسترش بدون امکان شناسایی از PC به USB و بالعکس این سوال را پیش می‌آورد که آیا اساسا استفاده‌ ایمن از ابزار USB ممکن است؟ پرفسور مَت بلیز از اساتید دانشگاه پنسیلوانیا می‌گوید: «همه ما می‌دانیم که اگر من امکان دسترسی به پورت USB شما را داشته باشم، می‌توانم در کامپیوتر شما خرابکاری کنم. چیزی که الان صحبتش را می‌کنیم، برعکس این ماجراست، یعنی تهدیدی که در ابزار USB آلوده وجود دارد یکی از مشکلات مهم و عملی است.»

بلیز خاطر نشان می‌کند که حمله‌های از نوع USB از موضوعاتی است که آژانس امنیت ملی آمریکا NSA هم‌اکنون در حال بررسی آن است. وی به ابزار جاسوسی موسوم به Cottonmouth اشاره می‌کند که همین امسال و در جریان افشاگری‌های ادوارد اسنودن از آن استفاده شده بود. این ابزار که در محل اتصال USB به صورت پنهانی جاسازی می‌شود، در اسناد داخلی آژانس امنیت ملی به عنوان یک بدافزار محرمانه برای نصب در دستگاه فرد هدف معرفی شده بود. پرفسور بلیز می‌گوید: «برای من تعجبی ندارد چیزی که نول و لیل کشف کرده‌اند همانی باشد که ما در کاتالوگ‌های آژانس امنیت ملی دیده‌ایم.»

نول می‌گوید که او و لیل در حین تحقیقات‌شان به یکی از تولیدکننده‌‌های ابزار USB در تایوان که نامی از آن شرکت نبرد، هشدار داده‌اند که در محصولات خود مراقب بدافزار BadUSB تحقیقاتی آنها باشند. در چندین ایمیلی که بین محققان و شرکت تایوانی رد و بدل شد، شرکت مذکور امکان هر نوع تهاجم این‌چنینی را رد کرد. ولی لیز ناردوزا سخنگوی یک بنگاه غیرانتفاعی که بر استانداردهای مربوط به USB نظارت می‌کند بر این اعتقاد است که «خریداران باید همیشه مطمئن شوند که توسط یک منبع مطمئن ساخته شده است و ارتباط ابزارشان را تنها با منابع مطمئن برقرار کنند. آدم‌ها همیشه مراقب دارایی‌های شخصی‌شان هستند؛ وقتی موضوع تکنولوژی پیش می‌آید هم باید همین کار را کرد.»

نول موافق است که راه‌حل کوتاه‌مدت برای BadUSB تغییر مسیر اساسی در چگونگی استفاده از گجت‌های USB نیست. برای این که از خطر تهاجم دور بمانیم، تمام کاری که باید بکنیم این است که دستگاه‌های USBمان را به کامپیوترهایی که مال خودمان نیستند یا دلیلی برای اطمینان به آنها نداریم، وصل نکنیم. همچنین ابزار USB نامطمئن را به کامپیوتر خودمان متصل نکنیم. البته نول این را هم قبول دارد که در این صورت حافظه‌های کوچکی که همه‌مان در جیب داریم، ‌دیگر کاربرد چندانی نخواهند داشت. «اگر این طور فکر کنیم، نمی‌توانید بگویید که USB من مطمئن است، چون حافظه‌ آن ویروس ندارد. بلکه تنها زمانی می‌توانید مطمئن باشید که هیچ شخص غریبه‌ای به USB شما دست نزده باشد.» از نظر او «به محض این که دستگاه USB شما با یک کامپیوتر غیرقابل اعتماد تماس پیدا کرد، باید آن را آلوده در نظر بگیرید و دور بیندازید و این، با وضعیتی که ما در حال حاضر داریم و از ابزار USB استفاده می‌کنیم، ناسازگار است.»

این 2 محقق هنوز تصمیم نگرفته‌اند که در کنفرانس بلک‌‌هت از کدام یک از ابزارهای BadUSB‌شان صحبت کنند و آیا اصلا چنین کاری خواهند کرد یا خیر. نول می‌گوید نگران آن است که بدافزارهای ساکن ثابت‌افزار برای ابزار USB گسترش پیدا کنند. از سوی دیگر، از نظر او لازم است که کاربران از خطرات احتمالی آگاه باشند. ممکن است برخی شرکت‌ها سیاست‌های USB‌ خود را عوض کنند؛ به عنوان نمونه تنها از ابزارهای USB یک تولیدکننده خاص استفاده کنند و بر اعمال سازوکار حفاظتی امضای کد در گجت‌های شرکت فروشنده پافشاری کنند.

اعمال این مدل جدید امنیتی، در وهله‌ اول نیاز به متقاعد کردن تولیدکنندگان ابزار دارد که تهدید فوق واقعیت دارد. گزینه‌ دیگر این است که ابزارهای USB را چیزی مانند سرنگ‌های تزریق آمپول در نظر بگیریم و اجازه ندهیم کاربران دیگر از آن استفاده کنند که این راهکار بسیار شک‌برانگیز است و با هدف اولیه‌ این نوع ابزار در تضاد است.

نول می‌گوید: «شاید روزی یادتان بیفتد که زمانی یک ابزار USB متعلق به کسی را که کاملا به او اعتماد ندارید، به کامپیوتر خودتان وصل کرده بودید. این یعنی دیگر نمی‌توانید به کامپیوتر خودتان اعتماد داشته باشید. این تهدیدی در لایه‌ای نامریی است. نوعی پارانویای وحشتناک است.»(منبع:عصرارتباط)

ویروس ابولا به اینترنت هم آمد!

دوشنبه, ۲۸ مهر ۱۳۹۳، ۱۲:۳۳ ب.ظ | ۰ نظر

این روزها گسترش ویروس ایبولا در کشورهای مختلف باعث دلهره و نگرانی بسیاری از شهروندان اروپا، آمریکا و حتی آسیا شده است؛ بنابراین بهانه جدیدی برای آزار و اذیت کاربران در دنیای مجازی به دست مجرمان سایبری افتاده است.

طی روزهای گذشته حساب کاربری یاهو در توئیتر مورد حمله مجرمان سایبری قرار گرفت و با ارسال پیام های جعلی بوسیله آنها، ترس و دلهره ابتلا به این ویروس کشنده برای عموم کاربران دوچندان شد.

مطابق گزارش واشنگتن تایمز، با هک شدن حساب کاربری یاهو نیوز در توئیتر، هکرها موفق شدند تا پیامی مبنی بر "از تحت کنترل خارج شدن ویروس ایبولا و گسترش این بیماری در آتلانتا" منتشر کنند. در این پیام دروغین اشاره شده است که آن دسته از پزشکانی که از آفریقا به کشور خود بازگشته اند این بیماری را با خود حمل کرده و خود ناقل بیماری بوده و تخمین زده شده که 145 نفر طی روزهای گذشته به این ویروس مبتلا شده اند!

مطابق گفته یاهو، این پیام 736 بار در کمتر از 10 دقیقه برای تمامی دنبال کنندگان این شرکت مشهور ارسال شده است.

به گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضدویروس پاندا در ایران، شرکت یاهو با مطلع شدن از این موضوع، بلافاصله این پیام جعلی را حذف کرده و پیامی مبنی بر "جعلی بودن خبر قبلی" را برای 815 هزار دنبال کننده خود منتشر کرد و از کاربران خواست تا نسبت به اینگونه اخبار بی پایه و اساس بی اعتنا باشند و هرگز شایعه های ابتلا به این بیماری را نه تنها در توئیتر بلکه هیچ کدام از سرویس های شبکه اجتماعی باور نکنند.

از سوی دیگر طی هفته گذشته، میتوان به ابلاغ خبرهای جعلی دیگر در کشور اسپانیا و خبر تعطیلی دانشگاه سن پابلو شهر مادرید در شبکه های اجتماعی و برنامه های ارتباطی دیگر مانند WhatsApp اشاره کرد.

نیروی حفاظتی اسپانیا از تمامی کاربران خواسته تا با اینگونه ناهنجاری ها مبارزه کرده و تمامی دوستان و شهروندان را نسبت به جعلی بودن اینگونه اخبار در سراسر شبکه های اجتماعی آگاه سازند. کاربران برای کسب آگاهی بیشتر نسبت به این ویروس نباید به پیام های منتشر شده در فضای همگانی اکتفا کنند و لازم است که به دنبال وب سایت های خبری معتبر و مطمئن باشند.

اطلاعات ما در اینترنت امن هستند؟!

چهارشنبه, ۱۶ مهر ۱۳۹۳، ۰۴:۱۷ ب.ظ | ۰ نظر

وابستگی روز افزون ما به دریافت خدمات اینترنتی، باعث شده تا گردش اطلاعات محرمانه ما در وب و دست به دست شدن این اطلاعات در میان شرکتهای بزرگ و کوچک به میزان قابل توجهی افزایش یابد.

اگر فکر می کنید که مثلاً برای استفاده از یک نرم افزار تحت وب، فقط با "یک شرکت" در حال نقل و انتقال اطلاعات هستید، کاملاً اشتباه می کنید. بخش های زیادی از اجزای اطلاعاتی و عملیاتی این نرم افزار مثل پایگاه های داده، پردازشگرها، سرورهای تحت وب و ... می توانند به شرکت های دیگری که در اصطلاح Third Party خوانده می شوند، تعلق داشته باشند.

فعالیت های ساده ای مثل ارسال اطلاعات از طریق فرم های تماس، عضویت و ورود اعضا، خرید از طریق سامانه های الکترونیک بانک ها، آپلود و دانلود فایل، استفاده از نرم افزارهای تحت وب و ... همه و همه با گردش اطلاعات محرمانه ما درمیان انبوهی از شرکت ها همراه است که شاید نام بعضی از آن ها را حتی یک بار هم نشنیده ایم...

اما امنیت این "داده های سرگردان"چگونه تأمین می شود؟!

به گزارش روابط عمومی شرکت ایمن رایانه پندار، در گام اول، بسیاری از وب سایت ها و شرکت ها برای حفظ حریم خصوصی کاربران شان، اطلاعات مهم را از طریق پروتکل های HTTPS رمزنگاری میکنند بطوری که در حین ارسال و دریافت از طریق اینترنت، قابل استراق نباشد. کلید رمز گشایی این اطلاعات نیز تنها در اختیار همان شرکت هاست؛ بنابراین پس از دریافت اطلاعات، عملیات رمزگشایی بصورت خودکار و در محیط امن و حفاظت شده همان شرکت ها انجام می گیرد.

اگر چه اتصال به اینترنت، خود یک ریسک امنیتی بزرگ است. اما اگر از یک نرم افزار حفاظتی قدرتمند استفاده می کنید و یا خدمات مورد نظرتان را از یک شرکت یا وب سایت معتبر دریافت می کنید، نباید نگرانی خاصی داشته باشید چون معمولاً این سازمان ها در انتخاب شرکای اطلاعاتی و عملیاتی خود دقت فراوان به خرج می دهند. دست کم مطمئن باشید که اطلاعات شما به طور مستقیم در اختیار هکرها و مجرمان سازمان یافته قرار نمی گیرد!
با این حال وب سایت های محبوب و نه لزوماً معتبر وجود دارند که حتی از پروتکل های رمزنگاری نیز برای قفل گذاری اطلاعات شخصی کاربران خود، استفاده نمی کنند!

به گزارش شرکت پاندا سکیوریتی، تونی وبستر یک متخصص امنیت آی تی، وضعیت ایمنی وب سایت های محبوب و پر بازدید که امروزه کاربران زیادی را به سمت خود کشانده اند را بررسی و فهرستی از موارد نا امن و خطرآفرین از این وب سایت ها منتشر کرده است. قصد او تنها آگاه سازی کاربران بی احتیاطی است که هرگونه اطلاعات شخصی خود را بر روی وب سایت های نا امن به اشتراک می گذارند.

وبستر هم چنین اعلام کرده که اینگونه می خواهد شرکت های نا امن را از بی توجهی شان نسبت به امنیت کاربران خود، خجالت زده کند.

او این لیست سیاه را با راه اندازی یک وب سایت اطلاع رسانی مستقل در اختیار کاربران اینترنتی قرار داده است. اعضای این لیست شامل وب سایت هایی هستند که همچنان از پروتکل های نا امن و آسیب پذیر HTTP استفاده می کنند و یا سایر تدابیر امنیتی را نادیده می گیرند. وی معتقد است که این امکان برای بسیاری از وب سایت های مشهور وجود دارد که از اعتماد کاربران خود سوء استفاده کنند، پس کاربران هم این حق را دارند تا متوجه آنها باشند و اقدامات مورد نظر خود را انجام دهند.

یکی از اسامی معروفی که در این لیست قرار گرفته وب سایت شبکه اجتماعی "Mashable" می باشد.

" Mashable" یک منبع قدرتمند جهت تولید و انعکاس اخبار رسانه های اجتماعی و دیجیتال، تکنولوژی و فرهنگ وب می باشد. کاربران می توانند از طریق حساب های شبکه اجتماعی Facebook ، Tweeter ، Google+ و Linkedin به آن وارد شوند و هرگونه مطلب مورد علاقه خود را با دوستان شان به اشتراک بگذارند.

مطابق آخرین اطلاعات منتشر شده در پایگاه اینترنتی Mashable ، این شبکه اجتماعی درحال حاضر 34 میلیون بازدید کننده ثابت در ماه و مجموعاً 14 میلیون کاربر دنبالگر از طریق شبکه های اجتماعی دارد؛ کاربران این وب سایت، اخیراً رکورد اشتراک 7.5 میلیون مطلب در ماه را به نام این شبکه محبوب اجتماعی ثبت کرده اند. مشکل اینجاست که تمام فرآیند های ارتباطی این وب سایت از طریق پروتکل HTTP انجام میگیرد و حتی در مورد اطلاعات بسیار حساس و محرمانه، خبری از پروتکل امنیتی SSL برای رمزنگاری اطلاعات حساس وجود ندارد!

اگر شما از سرویس Mashable استفاده می کنید و به یک شبکه Wi-fi عمومی و غیرامن متصل هستید، بدانید که همانند دیگر وب سایت های غیر معتبر، آدرس پست الکترونیکی، نام کاربری و کلمه عبور شما به همراه سایر اطلاعات محرمانه شما در معرض خطر قرار دارد.


وب سایت پر بازدید "Tripit" جهت برنامه ریزی و رزرو آنلاین بلیط سفر نیز مدت زمان زیادی در فهرست سیاه وبستر قرار گرفته بود. این وب سایت شاید مشهورترین پایگاه اینترنتی برای مدیریت و برنامه ریزی آنلاین مسافرت باشد.

برای ورود به این وب سایت از هر طریق، شما دست کم نیازمند یک نام کاربری و رمز عبور هستید. این وب سایت مملو از اطلاعات بسیار محرمانه کاربران است که البته در حساب کاربری خودشان قابل مشاهده است. اما تدابیر امنیتی بسیار ضعیف، از جمله عدم استفاده از SSL، این پایگاه مشهور اینترنتی را در زمره وب سایت های نا امن با ریسک بالا قرار داده بود.

البته پس از هشدارهای مکرر کارشناسان امنیتی، Tripit در اواخر تابستان سال جاری اعلام کرد که با اتخاذ برخی اقدامات مهم، مشکلات امنیتی این وب سایت را به طور کامل رفع نموده است.

بر اساس گزارش پاندا سکیوریتی، متأسفانه شیوه های امنیتی ضعیف نیز در بسیاری از وب سایت های "تجارت الکترونیکی" هم مشاهده شده است، آن هم دقیقاً در نقطه ای که شرکت ها و مشتریان، اطلاعات حساس خود را با یکدیگر مبادله می کنند.

نتایج تحقیقات شرکت High Tech Bridge نشان می دهد که 73 مورد از 100 فروشگاه برتر نرم افزارهای تلفن همراه، داده هایی که از نظر خود خیلی حساس تلقی نمی شوند را از طریق پروتکل HTTP مبادله می کنند.

همچنین شرکت HP نیز در گزارش امنیتی جدید خود اعلام کرد که به صورت میانگین، 75 درصد از برنامه های مهم اجرایی، اطلاعات در گردش کاربران را در هنگام تبادلات میان شرکتی کدگذاری نمی کنند. حتی 18 درصد از این برنامه ها، داده های انتقالی کاربر در اینترنت را هم روی پروتکل HTTPS قرار نمی دهند.

وبستر در پایگاه اینترنتی خود، نام 19 شرکتی که اطلاعات کاربرانشان را حفاظت نمی کنند را منتشر کرده است. شرکت های Creative Cloud ، VLC و Adobe و Tumblr از مشهورترین شرکت هایی هستند که اسمشان در این لیست درج گردیده است.
--------------------------------------------

ترجمه و ارائه مقاله : مانی نجفی انفرادی

روابط عمومی شرکت ایمن رایانه پندار

وقوع حمله بزرگتر از خونریزی قلبی

دوشنبه, ۱۴ مهر ۱۳۹۳، ۰۴:۲۱ ب.ظ | ۰ نظر

در فاصله کمتر از شش ماه از کشف بزرگترین حفره امنیتی تاریخ فن آوری اطلاعات که بعدها "خونریزی قلبی" نام گرفت، حالا کارشناسان امنیتی از کشف یک آسیب پذیری جدیدتر و خطرناک تر، با عنوان ShockShell خبر می دهند.

این آسیب پذیری که به نام Bash Bug هم خوانده می شود، در واقع یک نقص امنیتی کاملاً خطرناک در Bash محسوب می شود.

Bash، یک قطعه کد نرم افزاری ست که از سال 1989 در طراحی و توسعه سیستم های عامل و نرم افزارهای زیرساخت مبتنی بر Unix، مانند لینوکس و Mac OSx مورد استفاده بوده و اکنون نیز در هسته اغلب سیستم های عامل و نرم افزارهای مهم کاربرد دارد.

Bash در واقع یک Command Shell است که می تواند دستورات کاربر را برای ماشین ترجمه کند. بنا براین با سوء استفاده از این کد نرم افزاری، امکان هر نوع خرابکاری مستقیم، نفوذ و یا سرقت اطلاعات برای مجرمان سایبری فراهم است.

بر اساس گزارش شرکت امنیتی Panda Security حالا قلب سیستم های عملیاتی و اجرایی در بسیاری از سرورها، روترها و مسیریاب های اینترنت، تلفن های هوشمند مبتنی بر اندروید، کامپیوترهای مبتنی بر Mac OSx، تجهیزات پزشکی و بیمارستانی، سیستم های فعال درصنایع و مراکز زیرساخت، مثل نیروگاه ها، سازمان های انتقال نیرو، آب و فاضلاب و ... با مشکل بسیار بزرگی به نام Bash Bug مواجه است که البته می تواند به مراتب خطرناک تر از حفره "خونریزی قلبی" باشد.

خونریزی قلبی که چندی پیش در پروتکل امنیتی OpenSSL کشف شد، می توانست منجر به افشای نام های کاربری و رمز عبور و یا سایر اطلاعات حساس شود، اما حفره Bash Bug در کمترین سطح تخریبی خود می تواند کنترل کامل سیستم ها و تجهیزات کامپیوتری را در اختیار خرابکاران قرار دهد تا خودشان تصمیم بگیرند چه کاری باید انجام دهند!

خبر نسبتاً خوب این که سوء استفاده از Bash Bug کمی دشوار است. تنوع و فراوانی Command Shell ها و آسیب پذیری انواع خاصی از آن ها باعث می شود که حتی با وجود نصب Bash در سرورها و سیستم ها و تجهیزات کامپیوتری ممکن است احتمال آسیب پذیری در آن ها صفر باشد.

به گزارش پاندا مسئله دیگر این است که Bash بیشتر یک آسیب پذیری بالقوه محسوب می شود تا یک تهدید فعال. البته در نفوذ به کامپیوترهای مبتنی بر Mac OS و یا در مورد حملات هدفداری که می تواند منجر به سرقت اطلاعات و اختلال در سیستم های حساس سازمانی شود، این حفره امنیتی میتواند نقش بسیار پررنگی داشته باشد. انواع سرورهای تحت وب، یا Web Server ها نیز در برابر این حفره امنیتی آسیب پذیرند. هم چنین روترها، سیستم های مبتنی بر لینوکس و اندروید و سایر تجهیزاتی که به نحوی از کدهای Bash استفاده می کنند به صورت بالقوه با خسارت های سنگین مواجه هستند.

ماهیت حفره Bash Bug به شکلی ست که کدهای مخرب و بدافزارها نیز می توانند به سادگی از طریق آن جابجا شوند؛ به ویژه کرم های رایانه ای که خود قدرت انتشار خودکار را از طریق ایمیل، ابزارهای انتقال و فضاهای اشتراک فایل در اختیار دارند.
پیشگیری و کنترل خسارت های ناشی از Bash Bug

متأسفانه، در حال حاضر، هیچ اقدامی به جز انتظار برای اصلاحیه های امنیتی شرکت های مختلف نمی توان انجام داد. مدیران شبکه و تجهیزات آی تی باید به محض انتشار هر نوع اصلاحیه امنیتی باید آن را به تناسب نرم افزار و سیستم عامل مورد استفاده در هر کدام از سیستم های آسیب پذیر به صورت جداگانه و تک به تک نصب کنند.

در گام اول بهتر است که با استفاده از ابزارهای رایگان موجود آسیب پذیری نرم افزارها، سیستم های عامل و یا دامین های اینترنتی خود را بررسی کنید و در صورت وجود آلودگی دست کم تا انتشار اصلاحیه های لازم، سیستم های آسیب پذیر را از اتصال به شبکه و اینترنت خارج کنید و یا از نرم افزارهای دیگری استفاده کنید.

شرکت های اپل، ردهت، وی ام ویر و ... تا کنون اصلاحیه های مورد نظر خود را برای نرم افزارها و سیستم های عامل آسیب پذیر اراده کرده اند. اما متأسفانه انتظار می رود که تنها درصد کمی از مدیران شبکه به توصیه های امنیتی و بروز رسانی سیستم های خود توجه کنند.

به روز نگاه داشتن نرم افزارهای امنیتی بر روی شبکه، استفاده از Web Application Firewall و یا ابزارهای شناسایی نفوذ (IPS, IDS) نیز می تواند مفید باشد اما اقدام های ریشه ای و جدی برای رفع آسیب پذیری محسوب نمی شود.

حفره امنیتی Bash Bug در یک نگاه:

شناسایی: اواخر سپتامبر سال 2014 میلادی توسط شرکت آکامای (Akamai)

سطح انتشار: بسیار وسیع

ریسک و خطر پذیری: بسیار بالا

سیستم ها و نرم افزارهای آلوده: تمام نرم افزارها و سیستم های عامل مبتنی بر یونیکس و لینوکس شامل Mac، Linux، Android و سیستم های عامل سفارشی سازی شده

تجهیزات آی تی در معرض آلودگی: کامپیوترهای مبتنی بر Mac OS، تبلت ها و تلفن های هوشمند مبتنی بر اندروید، تجهیزات VoIP، سنسورهای تشخیص هویت، روترها و سوییج های سخت افزاری، پرینترها و اسکنرها، تجهیزات هوشمند خانگی (تلویزیون، ویدئو پرژکتور، دوربین و ..) ، تجهیزات آی تی صنعتی و بیمارستانی، فن آوری های پوشیدنی، سرورهای تحت وب و اصولاً هر نوع ابزاری که از نرم افزارهای مبتنی بر یونیکس و Bash استفاده می کنند.
روش تشخیص آلودگی: استفاده از وب سایت های رایگان شناسایی Bash Bug و یا تزریق دستی کد به Bash، برای بررسی آسیب پذیری آن:

http://www.shellshocktest.com و http://shellshock.brandonpotter.com فقط برای سرورهای تحت وب
برای اطلاعات بیشتر در مورد شناسایی سایر انواع Bash Bug ها :

http://www.zdnet.com/the-shellshock-faq-heres-what-you-need-to-know-7000034219/
روش های کنترل، پیشگیری و کاهش احتمال آسیب پذیری: شناسایی سیستم های آسیب پذیر و جداکردن آن ها از اینترنت و شبکه؛ در صورت عدم امکان، تعویض Command Shell ها و نرم افزارهای آسیب پذیر با نرم افزارهای جدید

بروزرسانی فوری سیستم های عامل و نرم افزارهای زیرساخت با استفاده از اصلاحیه های امنیتی منتشر شده به ویژه در سیستم های عامل Mac، Unix، linux و در نرم افزارهای حیاتی

استفاده از Web Application Firewall ها و یا سیستم های IDS/IPS مبتنی یا غیر مبتنی بر میزبان

اعمال تنظیمات و rule های جدید بر روی فایروال های تحت شبکه با هدف کاهش احتمال نفوذهای غیرمجاز

مانیتورینگ تمام کاربران و دسترسی های مجاز شبکه

تعویض مجدد نام های کاربری و کلمات عبور و بکارگیری سایر اقدامات امنیتی و حفاظتی سطح بالا

شرکت پاندا سکیوریتی بر اساس جدیدترین آمار و اطلاعات منتشر شده در لابراتوارهای اختصاصی خود تحت عنوان Panda Labs ، از وضعیت جهانی امنیت اطلاعات، تولید و انتشار بدافزارهای رایانه ای، طی دومین دوره سه ماهه سال 2014 خبر داد.

به گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضدویروس پاندا در ایران، مطابق این گزارش همچنان حدود "پانزده میلیون" نمونه فایل آلوده جدید در این دوره سه ماهه تولید و منتشر شده است.

نتیجه گیری اصلی این مطالعه نشان می دهد که تروجان ها همچنان رایج ترین گونه بدافزارها می باشند که تقریباً 58.20 درصد از کل بدافزارهای تولید شده جدید را شامل می شوند؛ این رقم در مقایسه با گزارش سه ماهه گذشته (حدود 71.85 درصد) با کاهش بسیار زیادی همراه بوده است؛ جالب اینجاست که با این روند نزولی، همچنان تولید بدافزارهای جدید به میزان آمار قبلی نزدیک است و این حاکی از انتشار بی رویه برنامه های ناخواسته (PUP) در میان سیستم های کاربران می باشد.

دستگاه های تلفن همراه در طول این دوره، همچنان مانند دوره قبل با حملات گوناگونی مواجه بوده اند؛ با این تفاوت که در طول این سه ماه، دستگاه های مبتنی بر ios بیشتر از دستگاه های اندرویدی مورد هدف خرابکاران اینترنتی قرار گرفتند.

اکثر این حملات از طریق نصب برنامه های جعلی و خصوصاً ضدویروس های تقلبی شکل گرفته است، همچنین بخش عظیمی از حملات توسط برنامه های باجگیر اینترنتی در طول این سه ماه گزارش شده است.

البته در بسیاری از موارد، از طریق هدف گیری شرکت های نسبتاً بزرگ مثل eBay ، Spotify ، Domino و غیره، مجرمان سایبری کاربران را قربانی خواسته های غیر قانونی خود ساخته اند.

سوء استفاده از نقص امنیتی "خون ریزی قلبی" که در کتابخانه Open SSL جهت رمزنگاری اطلاعات محرمانه مورد استفاده قرار می گرفت، در ماه آوریل خسارت های سنگینی به بار آورد... دقیقاً در همان دوره زمانی بود که شرکت مایکروسافت پشتیبانی از Windows XP را متوقف کرد و این مورد هم با پیامدهای امنیتی جدی مواجه شد.
افزایش انتشار ابزارها و افزونه های ناخواسته یا PUPs :

اگرچه تروجان ها هنوز شایع ترین گونه بدافزارها به حساب می آیند اما حجم برنامه های ناخواسته در شبکه گسترده جهانی به قدری افزایش یافته که از نظر بسیاری از کارشناسان امنیت اینترنت، آنها در میزان تولید بدافزارهای جدید نقش بسزایی داشته اند.

افزایش تولید برنامه های Bundler که در هنگام نصب، به همراه خود چندین ابزارک و افزونه دیگر را بدون اطلاع کاربر، روی سیستم وی نصب و راه اندازی می کنند، از مهمترین عوامل افزایش برنامه های ناخواسته در این دوره گزارش شده است.

مطابق گزارش فصلی پاندا سکیوریتی، تروجان ها با 58.20 درصد، ابزارهای ناخواسته و دیگر افزارهای مخرب با 20 درصد ، کرم ها با 19.68 درصد ، جاسوس افزارها با 0.39 و سپس ویروس ها با 0.38 درصد از کل بدافزارهای تولید شده را شامل می شوند و به ترتیب رتبه های اول تا پنجم گونه های بدافزاری را به خود اختصاص می دهند.

میزان انتشار گونه های بدافزاری :

مطابق این گزارش، تروجان ها با 62.8 درصد، بیشترین میزان آلودگی های بدافزاری را شامل می شود، این درحالی است که طی گزارش 3ماه گذشته، تروجان ها 79.9 درصد از کل آلودگی ها را به خود اختصاص داده بودند.

برنامه های ناخواسته و افزونه های مزاحم با 24.77 درصد در رتبه دوم قرار گرفته اند که نسبت به گزارش های قبلی با افزایش قابل توجهی روبرو شده است، برنامه های تبلیغاتی و جاسوس افزارها با 7.09 درصد ، ویروس ها با 2.68 درصد و کرم ها با 2.62 درصد به ترتیب در مقام های بعدی طبقه بندی می شوند.
میزان آلودگی جهانی :

میزان آلودگی های جهانی در این دوره سه ماهه، معادل 36.87 درصد نسبت به کل سیستم های مورد آزمایش لابراتوارهای اختصاصی پاندا سکیوریتی گزارش شده است؛ میزان آلودگی جهانی نسبت به دوره قبلی، روند افزایشی داشته است، بسیاری از کارشناسان امنیتی این شرکت بر این باورند که افزایش بی رویه برنامه و ابزارهای ناخواسته و میزان انتشار آنها از طریق راه اندازی نرم افزارهای رایگان دیگر، می تواند مهمترین عامل روند افزایشی آلودگی های اینترنتی در این دوره باشد.

مطابق گزارش منتشر شده، کشورهای چین با 51.05 درصد ، پرو با 44.34 درصد و ترکیه با 44.12 درصد به ترتیب مقام اول تا سوم آلوده ترین کشورهای جهان را بدست آوردند. در این طبقه بندی ها، سطح آلودگی قاره آسیا و آمریکای لاتین بیش از بخش های دیگر بوده است.

در مقابل، قاره اروپا کمترین میزان ابتلا به آلودگی های جهانی را شامل می شود؛ بنابراین کشورهای سوئد با 22.13 درصد ، نوروژ با 22.26 درصد و آلمان با 22.88 درصد آلودگی، به ترتیب کمترین میزان آلودگی های جهانی را به خود اختصاص دادند.

جهت کسب اطلاعات بیشتر میتوانید به آدرس زیر مراجعه فرمایید :

http://mediacenter.pandasecurity.com/mediacenter/wp-content/uploads/2014/07/Quarterly-Report-Q2-2014.pdf

چرا "وایبر" محبوب و منفور است؟!

شنبه, ۱۵ شهریور ۱۳۹۳، ۰۱:۴۳ ب.ظ | ۰ نظر

مانی نجفی انفرادی - ساده، آسان و مهمتر از همه رایگان؛ حالا استفاده از برنامه های ارتباطی مبتنی بر VoIP و انتقال بی درنگ صوت و تصویر از طریق اینترنت، به شکل جنون آمیزی افزایش پیدا کرده. یک دسترسی ساده و ارزان قیمت به اینترنت کافیست تا بتوانید ساعت ها با دورترین نقاط جهان ارتباط تلفنی برقرار کنید و به تبادل رایگان تصویر و فیلم بپردازید.

به همین دلیل، ابزارهای ارتباطی مبتنی بر اینترنت که به سادگی بر روی تلفن های همراه نصب می شوند، سلطان بی منازع نرم افزارهای کاربردی موبایل لقب گرفته اند. جالب است بدانیم که تعداد مجموع حساب های کاربری ثبت شده و فعال نزد این برنامه های ارتباطی از 4 میلیارد مورد فراتر رفته است!

یکی از جدیدترین این برنامه ها، نرم افزار مشهور "وایبر" است که این روزها کاربران زیادی در جهان و البته ایران بدست آورده. تیم سازنده این شبکه اجتماعی موبایل اخیراً اعلام کرده که تعداد حساب های کاربری فعال در وایبر به بیش از 608 میلیون مورد رسیده است!

اما امنیت این شبکه اجتماعی محبوب، تا چه میزان می تواند آسیب پذیر باشد؟

ماهیت ابزارهای ارتباطی موبایل، همگانی (Public) بودن آن هاست. قطعاً بیشترکاربرانی که از وایبر، واتس اپ، لاین، وی چت و ... استفاده می کنند، حریم بسیار خصوصی ندارند، هر چند شاید ارتباط های محرمانه ای هم داشته باشند که ترجیح می دهند محرمانه باقی بماند.

بر اساس اعلام شرکت امنیتی پاندا سکیوریتی، ذخیره، پردازش و یا افشای محتویات اطلاعاتی مبادله شده کاربران، به هیچ وجه مشکل اصلی امنیتی در شبکه های اجتماعی موبایل، محسوب نمی شود.

آنچه کارشناسان امنیتی را نگران می کند، همان قوانین و توافقنامه های اولیه استفاده از این برنامه هاست که در هنگام نصب، توسط خود کاربران تأیید می شود! مثلاً برای استفاده از "وایبر" چاره ای ندارید جز این که موارد زیر را تأیید کنید:
- دسترسی و حتی امکان تغییر اطلاعات شخصی شما توسط "وایبر" ، این اطلاعات شامل فهرست تماس های خصوصی، تاریخچه مکالمات ورودی یا خروجی، فهرست تماس تمامی افراد، اطلاع از روند فعالیت های اجتماعی شما و ... می باشند.

- دسترسی "وایبر" به خدماتی که می توانند برای شما هزینه بر باشند؛ شامل برقراری تماس، ارسال پیامک، خدمات اینترنت همراه، ارسال پیام های چند رسانه ای و ...

- دسترسی این نرم افزار به اطلاعات جغرافیایی و مکانی شما از طریق اینترنت و یا جی پی اس

- دسترسی و ایجاد تغییر در پیام های متنی و چندرسانه ای ورودی و خروجی

- دسترسی کامل "وایبر" به ارتباط اینترنت موبایل و امکان استفاده از بلوتوث و سایر قابلیت های ارتباطی موبایل

- دسترسی کامل به حساب های کاربری شما، امکان ایجاد، حذف و یا استفاده دلخواه از حساب های کاربری

- دسترسی و امکان ویرایش محتویات اطلاعاتی ذخیره شده در تلفن همراه شما

- دسترسی به وضعیت عملیاتی و اطلاعات شناسایی تلفن همراه شما

- کنترل بخش های سخت افزاری سیستم؛ شامل تنظیمات صدا و تصویر و ...

- دسترسی نامحدود به ابزارهای مختلف تلفن های همراه شامل بلوتوث، اینترنت همراه، صفحه نمایش فعال یا غیر فعال موبایل، نمایش هشدارهای مبتنی بر سیستم عامل، تغییر وضعیت عملیاتی تلفن همراه، تغییر تنظیمات سیستمی تلفن همراه، کنترل و حتی بستن برنامه های درحال اجرا ، دسترسی به تنظیمات همگام سازی میان حساب های مختلف

- دسترسی ترافیک ورودی و خروجی از طریق اینترنت و شبکه، دریافت آزادانه اطلاعات از اینترنت و شبکه؛ دسترسی به سیستم مالی Google Play از طریق تلفن همراه شما و ...

- دسترسی به تنظیمات تمامی سرویس های Google در تلفن های همراه، هر چند به گفته مدیر اجرایی "وایبر"، این دسترسی ها به دلیل اطلاع از مشکلات فنی و بهبود خدمات ارتباطی مشترکین انجام می گیرد!

جالب است بدانیم که وایبر توسط یک تیم اسرائیلی طراحی و تولید شده که مدت ها در بخش های نظامی این کشور فعالیت داشته است. رهبر این تیم حرفه ای، "تالمون مارکو" هنوز هم مدیریت اجرایی شرکت Viber Media را در دست دارد. شبکه های اجتماعی اینترنتی iMesh و Bandoo که در گذشته موفقیت نسبی در جذب کاربران داشتند نیز توسط "تالمون مارکو" طراحی شدند.

بعدها شرکت "وایبر مدیا" به دلیل آنچه توجیه اقتصادی و ارزان بودن نیروی کار خوانده شد، سازمان مرکزی خود را از اسراییل به کشور بلاروس منتقل کرد و به قیمت 900 میلیون دلار توسط یک شرکت ژاپنی به نام Rakuten، خریداری شد.

به گزارش شرکت امنیتی پاندا سکیوریتی، واقعیت تلخ دنیای اینترنت به گونه ایست که هرچه میزان محبوبیت و توزیع یک نرم افزار در شبکه گسترده جهانی بیشتر شود، خطر انتشار آلودگی های ویروسی و نفوذ غیر مجاز مجرمان اینترنتی و سوء استفاده از اطلاعات کاربران افزایش می یابد. و این درست همان علتی ست که می تواند "وایبر" را از یک ابزار ارتباطی کارآمد به یک سارق بی رحم اطلاعات تبدیل کند.

در مزیت ها و منافع "وایبر" و یا هر شبکه ارتباطی دیگر، شکی نیست. اما سطح دسترسی این برنامه ها آنقدر بالاست که می توانند تقریباً همه بخش های تلفن همراه ما را کنترل کنند، اطلاعات دلخواه شان را بیرون بکشند و حتی دسترسی خود ما را به بعضی برنامه ها و ابزارها قطع کنند!

در نهایت هیچ مدرک روشنی از جاسوسی علنی شبکه های ارتباطی موبایل، علیه کاربران در دست نیست، اما امکان جاسوسی و یا احتمال هر آنچه ما به عنوان نقض حریم خصوصی کاربران اینترنت می شناسیم، به شدت وجود دارد.

بنابراین به کاربران "وایبر" توصیه می شود که اگر تمام خطرات پیدا و پنهان این ابزار محبوب ارتباطی را به جان می خرند، دست کم از انتقال اطلاعات محرمانه و بخصوص تصاویر و فیلم های خصوصی پرهیز کنند.

مزیت‌های “نداشتن” یک آنتی‌ویروس خوب!

جمعه, ۷ شهریور ۱۳۹۳، ۰۴:۴۳ ب.ظ | ۰ نظر

بله ... همیشه به ما توصیه شده که بر روی کامپیوتر یا تلفن همراهمان یک ضدویروس قابل اعتماد و یا یک برنامه امنیت اینترنت نصب کنیم. کما بیش همه ما هم سعی میکنیم که به این توصیه عمل کنیم تا جهان مجازی مان را امن نگاه داریم و یک حریم نسبتاً خصوصی در دنیای اینترنت داشته باشیم.

به گزارش آی‌تی‌آنالیز به شعارهای شرکت های امنیتی توجه کنید: امنیت، آرامش، دنیای بدون ویروس، اطمینان، حفاظت از جهان آنلاین و ... تمام اینها مزیت های داشتن یک ضدویروس محسوب میشوند...

اما آیا تا به حال به مزیت های "نداشتن" یک ضدویروس خوب فکر کرده اید؟!

نداشتن یک برنامه امنیتی می تواند برای خیلی از کاربران مفید باشد! آن ها لذت زندگی در دنیای آزادی را تجربه می کنند که شاید کاربران وسواسی، حساس و امنیت زده از آن بی خبرند.

در ضمن، شاید برای خیلی از ما هیجان انگیز باشد اگر بدانیم که چند یا چندین همانند در اینترنت داریم که با وجود تفاوت بین چهره،‌ ملیت و حتی جنسیت، نام، اطلاعات تماس و اطلاعات کاربری و حتی آدرس محل سکونت مان (!) مشترک است.

بله؛ نداشتن یک برنامه قدرتمند امنیت اینترنت می تواند، اعتماد و اطمینان ما را به فرزندان مان، به ویژه در ساعات میانی شب افزایش دهد. چون باور داریم که خود آن ها می دانند در اینترنت چه بکنند، کجا بروند و کجاها نروند!

بعضی دیگر از کاربران هم می توانند بدون ثبت نام و صرف هزینه در لاتاری های بزرگ نیجریه ای برنده شوند، هزاران دلار به ازای کمک به یک یتیم فراری از جنگ در سومالی یا اوگاندا دریافت کنند و یا جدیدترین داروهای چاقی و لاغری موضعی را با نازل ترین قیمت و همراه با یک عینک آفتابی رایگان، درب منزل دریافت کنند!

عصبانی نشوید؛ شاید دزدی که اطلاعات اینترنت بانک شما را سرقت و سپس نیمی از حساب تان را خالی کرده، نیاز شدید مالی داشته و یا پول شما را صرف امور خیریه ای مثل درمان مادر، عمل جراحی پدر یا گرفتن یک تولد کوچک برای برادر بزرگش کرده باشد!

بدون داشتن یک ضدویروس خوب شما می توانید تمام بازی های بی هیجان و تکراری تان را کنار بگذارید و خودتان یک بازی جدید بسازید به اسم "ویروس رو پیدا کن!". شاید بخواهید در حین بازی، یک زمان محدود تعریف کنید و برای یافتن بدافزارهای سمج، تمام فایل ها، پردازش ها، ورودی های رجیستری و سایر بخش های کامپیوترتان را جستجو کنید. این برای سرعت شما در کار با رایانه بسیار مفید است.

همزمان، شاید چند هکر بخواهند با استفاده از رایانه شما یک بازی هیجان انگیز با عنوان "اطلاعات شخصی این کاربر کجاست!" را انجام بدهند. مانعشان نشوید! چون این یک بازی کاملاً حرفه ای و آنلاین است که در سطوح بالایی برگزار می شود و هکرهای حرفه ای زیادی از سرتاسر جهان در آن شرکت می کنند.

چه خوب ... که آنتی ویروس خوب ندارید! چون حالا می توانید تا بالا آمدن کامل کامپیوتر، به کارهای عقب مانده تان برسید، دوش بگیرید، یک رمان کوتاه بخوانید و یا تمرین خوش نویسی کنید. شاید هم بتوانید در این فاصله یک کلاه کوچک زمستانی برای کودکتان ببافید!

یکی از مزیت های دیگر نداشتن ضدویروس خوب این است که همیشه افرادی هستند که از شما با خبرند و هوای شما را دارند! فرض کنید که در خانه تنها هستید و ناگهان یک سکته قلبی به سراغتان بیاید، چه کسی به جز فرد پشت دوربین وب کم و یا میکروفن کامپیوترتان، که درحال پاییدن شماست، می تواند به اورژانس زنگ بزند و نجات تان دهد!

بدون یک ضدویروس خوب، شما تنها کاربر رایانه تان نخواهید بود. همواره فعالیت های زمانبر اینترنتی خود را با کاربرانی که نمی بینید به اشتراک می گذارید. بنابراین می توانید پیگیری کارهایتان را به آن ها بسپارید و در وقتتان صرفه جویی کنید. این یعنی آرامش بیشتر برای تمام کردن نصف دیگر پیتزای سرد شده در اتاق نشیمن؛ جالب نیست؟!

فکرش را بکنید؛ برایتان ایمیلی آمده که در آن از شما بابت خرید بلیط دو نفره رفت و برگشت هواپیما به مقصد هند تشکر شده، درحالی که شما مجرد هستید و گذرنامه هم ندارید! خوب شاید این یک پرواز اختصاصی بدون گذرنامه و ویزاست، تلفن را بردارید و به یکی از دوستانتان اطلاع دهید!

در آخرین مرحله که احتمالاً نتوانستید در بازی "ویروس را پیدا کن!" موفق شوید، کامپیوترتان بطور خودکار خاموش می شود و سیستم عامل آن هم بالا نمی آید. چه بهتر! حالا می توانید به کانون واقعاً گرم خانواده و یا به جمع دوستان کهن سال تان در پارک ملحق شوید.

چه خوب... که یک ضدویروس خوب ندارید و چه عالی که ضدویروس پاندا ندارید!

هتل‌های هوشمند هدف تازه هکرها

چهارشنبه, ۵ شهریور ۱۳۹۳، ۰۵:۱۱ ب.ظ | ۰ نظر

شرکت های امنیت اینترنت هشدار می دهند که احتمال حمله های اینترنتی به هتل های هوشمند و مراکز اقامتی مدرن به شدت افزایش یافته است.

بر اساس اعلام شرکت پاندا سکیوریتی، این حملات معمولاً مراکزی را هدف قرار می دهند که از تکنولوژی های جدید ارتباطی برای مدیریت بخش های مختلف خود استفاده میکنند. در این مراکز اقامتی ارتباط فوری مشتریان با مدیریت و بخش های اجرایی هتل، پرداخت هزینه های اقامت، رزرو اتاق، ورود و خروج، کنترل نور و دمای اتاق ها، سفارش غذا یا نوشیدنی و ... همه از مواردی است که بصورت هوشمند و تنها با در اختیار داشتن یک تبلت و یک نرم افزار کاربردی ویژه، قابل اجراست.

خوزه مولینا، یک مشاور امنیت آی تی در ایالات متحده، طی تحقیقاتی نشان داد که چگونه می توان با استفاده از تبلت هایی که در اختیار مهمانان هتل های هوشمند قرار می گیرد، به شبکه داخلی آن نفوذ کرده و کنترل تمام بخش ها از جمله اتاق های هتل را بدست گرفت.

او در جریان ارائه نتایج این تحقیقات در جدیدترین کنفرانس Black Hat، کنترل کامل بیش از 200 اتاق در یک هتل هوشمند را بدست گرفت و نشان داد که تجهیزات، ارتباطات و شبکه های داخلی آن ها تا چه میزان در برابر حملات اینترنتی آسیب پذیر هستند.

وی همچنین تأکید کرد که برای انجام این عملیات خرابکارانه نیازی نیست که در نزدیکی هتل و یا حتماً در شهر و یا کشوری که هتل در آن واقع شده حضور داشت و فرآیند نفوذ از هر نقطه دنیا و حتی بدون در اختیار داشتن تبلت های ویژه هتل، امکان پذیر است.

به گفته شرکت پاندا سکیوریتی اغلب این گونه نفوذها، به سادگی و از طریق حفره های امنیتی موجود در نرم افزار مدیریت مشتری قابل اجراست. متأسفانه اغلب هتل های هوشمند از برنامه های اتوماسیون مبتنی بر KNX استفاده می کنند که یک تکنولوژی بسیار قدیمی متعلق به دهه 90 میلادی است.

دلیل دیگری که شبکه هتل های هوشمند را آسیب پذیر کرده این است که تمام مسافران و مهمانان برای استفاده از اینترنت بی سیم، به شبکه داخلی هتل متصل می شوند؛ شبکه ای که سایر سیستم های حساس و مهم در هتل ها با آن ارتباط دارند.

علاوه بر این بسیاری از هتل های هوشمند از ابزارهایی برای تصدیق هویت یا کنترل ورود و خروج کاربران به شبکه، استفاده نمی کنند که این منجر به آزادی و سادگی عمل هکرها در نفوذ های غیر مجاز می گردد.

فناوری برای پایان عمر بدافزارها؟!

سه شنبه, ۲۸ مرداد ۱۳۹۳، ۱۰:۳۵ ق.ظ | ۰ نظر

کارشناسان امنیت اطلاعات کامپیوتری از تولید یک تکنولوژی پیشرفته حفاظتی خبر می دهند که قادر است، شناسایی و حذف صددرصد بدافزارهای اینترنتی را تضمین کند.

به گزارش پایگاه اینترنتی نشریه Chip، این یک فن آوری ترکیبی پیشرفته است که سرعت و قدرت برنامه های ضدویروس را به طرز محسوسی افزایش داده و در عین حال از کند شدن رایانه ها و کاهش سرعت دسترسی به اینترنت جلوگیری می کند.

تکنولوژی XMT یا "نابود کننده نهایی بدافزارها" اکنون پس از ماه ها آزمایش عملیاتی، به مرحله بهره برداری رسیده و آماده است تا در قلب جدیدترین نرم افزارهای ضدویروس قرار بگیرد.

این فن آوری، در حقیقت یک هماهنگ کننده ایده آل بین امکانات مختلفی است که کاربران دنیای مدرن به آن نیاز دارند؛ مانند شناسایی زود هنگام و پاکسازی سریع ویروس ها، جلوگیری از نفوذ بدافزارهای جدید به درون سیستم، پشتیبانی مناسب، استفاده از قدرت و سرعت اینترنت برای حذف حملات اینترنتی و پوشش سریع حفره های امنیتی جدید و ...

به گفته شرکت ضدویروس پاندا سکیوریتی که تولید و حق استفاده از این تکنولوژی جدید را به نام خود ثبت کرده، ابعاد اصلی تکنولوژی XMT شامل

- بکارگیری فناوری ابر (Cloud Technology) در شناسایی ، طبقه بندی و حذف بدافزارها

- سیستم بهبود یافته برای تحلیل رفتاری و حرکت سنجی کدهای اجرایی،

- پوشش امنیتی حفره ها و کنترل آسیب پذیری های بسیار جدید

- سیستم اکتشافی ضد بدافزار

- و در نهایت ابزارهای مدرن برای ردیابی بدافزارهای نا شناخته، می باشد.

مهمترین مراکز تست برنامه های ضدویروس، مانند AV-Comparatives ، AV-Test و Virus Bulletin نیز اعلام کرده اند که در تمام ارزیابی های مقایسه ای جدید، ضدویروس های مجهز به تکنولوژی XMT توانسته اند تا نزدیک به صد در صد بدافزارها را شناسایی کرده و عنوان کم اشتباه ترین برنامه های ضد بدافزار جهان را نیز بدست بیاورند.

فیس‌بوک منبع 22 درصد حملات فیشینگ

سه شنبه, ۳۱ تیر ۱۳۹۳، ۰۶:۰۴ ب.ظ | ۰ نظر

محققان امنیت می گویند: فیس بوک در سراسر سال 2013 به طور میانگین منبع 22 درصد از حملات سرقت هویت بود که این میزان در سال جاری به نصف رسیده است.

حمله های سرقت هویت (فیشینگ) یک روش برای به دست آوردن اطلاعات شخصی کاربران از شبکه های اجتماعی است. در این روش مهاجم با روش هایی کاربر را متقاعد می کند تا اطلاعات شخصی و مهم خود از جمله هویت فردی، یا هویت بازرگانی او همچون شماره حساب بانکی و رمز عبور فرد را به دست می آورد.

به گزارش مرکز ماهر، اوج حملات در فیس بوک در سال گذشته به بیشترین میزان خود رسید اما در حال حاضر یک حمله از هر 10 حمله از این نوع را تشکیل می دهند.

شرکت امنیت اطلاعاتی ˈکسپرسکیˈ و براساس تحقیقات انجام شده در سه ماهه نخست سال جاری میلادی حملات سرقت هویت از داخل فیس بوک کمتر از 11 درصد از کل حملات سرقت هویت را تشکیل می دهد.

براساس این گزارش ˈفیس بوکˈ بعد از ˈیاهوˈ در رتبه دوم وب سایت های منبع حملات سرقت هویت قرار دارد.

در بیشتر موارد سرقت هویت کشف شده در ایالات متحده آمریکا رخ داده است و کشورهای آلمان و کانادا در مقام دوم و سوم قرار دارند.

البته در ارایه این آمار باید به تمایل کلی کاربران به باز کردن یک لینک مشکوک نیز در نظر گرفته شود.

در هندوستان حدوداً از هر پنج کاربر یک نفر لینک های سرقت هویت فیس بوک را دنبال می کنند. این تعداد در ایالات متحده از هر 10 نفر یک نفر و در روسیه از هر 100 نفر یک یا دو نفر است.

حمله یک بدافزار به مراکز دولتی ایران

يكشنبه, ۱۵ تیر ۱۳۹۳، ۰۲:۵۷ ب.ظ | ۰ نظر

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای، از بازگشت یک بدافزار جاسوسی که در سال 2013 فعال شده بود خبر داد که ابن بدافزار سازمانهای دولتی را هدف قرار داده است.

به گزارش خبرنگار مهر، مرکز ماهر بر اساس هشدار آزمایشگاه امنیت کسپرسکی اعلام کرد: حملات بدافزار جاسوسی Miniduke دوباره بازگشته و طیف وسیعی از کاربران را هدف قرار داده است. این شرکت امنیتی حملات بدافزار Miniduke را در سال 2013 هشدار داده بود و در این حملات، دولت ها بیشتر قربانی این نرم افزار جاسوسی بودند.

Eugene Kaspersky بنیان گذار و مدیرعامل کسپرسکی در خصوص این بدافزار می گوید: ما از نویسندگان این بدافزار تعجب می کنیم که در دهه اول 2000 برای مدت زیادی در خاموشی بسر می بردند، سپس به یکباره فعال و عضو گروه های پیچیده از مجرمان سایبری دنیا شدند. نویسندگان این بدافزار قدیمی در گذشته در ایجاد بدافزارهای پیچیده بسیار موثر عمل می کردند ولی در حال حاضر مهارت های آنها در جنگ با sandboxهای پیشرفته ای هست که از اجرای اکسپلویت های مختلف و هدف قرار دادن سازمان ها و نهادهای دولتی و موسسات تحقیقاتی چندین کشور جلوگیری می کند.

ولی به تازگی به نظر می رسد زمان های بین فعالیت های مجدد این بدافزار کاهش یافته است، و از آخرین گزارش کسپرسکی در این خصوص تنها یک سال می گذرد.

اخیراً کسپرسکی خبرهایی را در مورد حملات جدید این بدافزار منتشر کرده و گمان می رود که این بدافزار Miniduke پیچیده تر و مورد استفاده سازمان های مجری قانون باشد.

در حال حاضر این بدافزار دارای یک backdoor جدید و قابلیت های بیشتری از Cosmicduke است.

محققان آزمایشگاه کسپرسکی دریافته اند که نوع قدیم بدافزار miniduke که از سال 2013 نصب شده هنوز در برخی کشورها فعال هستند و برخی موسسات و سازمان های دولتی را هدف قرار می دهند.

به علاوه پلتفرم جدید miniduke- Botgenstudio ممکن است نه تنها توسط هکرهای حملات هدفمند (APT) بکار گرفته شود بلکه توسط سازمان های مجری قانون و مجرمان معمولی نیز مورد استفاده قرار گیرد.

Botgenstudio برای ایجاد یک حمله سه جانبه جهت شناسایی، نفوذ و حملات متناوب بکار می رود. این نرم افزار به علت وجود ویژگی های غیرمنتظره، قربانیان غیرمنتظره نیز دارد.

اما دو احتمال در مورد این بدافزار وجود دارد. یکی آنکه پلتفرم بدافزار Botgenstudio که در Miniduke استفاده می شود به عنوان نرم افزارهای جاسوسی دولت ها مانند نرم افزار دسترسی از راه دور شرکت hacking team جهت استفاده قانونی بکار می رود؛ احتمال دیگر آن است که توسط گروه های زیرزمینی و کسب و کارهای مختلف جهت جاسوسی از رقیبان استفاده می شود.

اصلاً اخبار خوبی به گوش نمی رسد؛ به ویژه اگر بخوانید که بزرگترین شرکت های جهان به یک هدف ساده برای هکرها و گروه های خرابکار تبدیل شده اند، یا اگر بشنوید که تمام اطلاعات شخصی و محرمانه شما ار یک فروشگاه آنلاین یا یک مؤسسه بزرگ مالی به سرقت رفته و یا ببینید که فایل های مهم ذخیره شده در کامپیوتر شما در یک چشم به هم زدن از بین رفته است.

به گزارش آی‌تی آنالیز اما، متآسفانه واقعیت موجود همین است: اخبار بد ...

در اواخر تابستان سال گذشته میلادی، ادوارد اسنودن درباره جاسوسی های گسترده آژانس امنیت ملی آمریکا خبر داد که با دست یابی به یک "حفره امنیتی"، اطلاعات خصوصی میلیون ها کاربر در سراسر جهان را بدست آورد.

پس از آن، بزرگترین فروشگاه های زنجیره ای ایالات متحده، Target، با یک شکست بزرگ امنیتی مواجه شد و اطلاعات کارت های اعتباری حدود یک سوم از شهروندان آمریکایی را در معرض خطر جدی قرار گرفت.

در ماه های گذشته متوجه کشف عجیب ترین حفره امنیتی بر روی ابزارهای رمزنگاری OpenSSL ، موسوم به "خون ریزی قلبی" شدیم که حتی شرکت های بزرگی مثل Juniper و Google را هم آلوده کرده بود.

اگر بخواهیم به اتفاقات امنیتی که در ماه های اخیر دامنگیر شرکت هایی مثل Apple، Microsoft، Amazon، Yahoo، Orange و Forbes شد، اشاره نکنیم از مورد عجیب ebay نمی توانیم عبور کنیم که چندی پیش از 145 میلیون کاربر فعال خود خواست تا رمزعبورشان را به علت بروز یک نقص تازه امنیتی تغییر دهند.

مسئله این جاست که هر سیستم رایانه ای و هرگونه نرم افزار چه کوچک چه بزرگ، در معرض آسیب پذیری قرار دارند.؛ چرا که هر نرم افزاری، دارای نقص های امنیتی کوچک و بزرگی ست که معمولاً بعد از انتشار نسخه نهایی آن کشف می شوند، دلیل دیگر این که سازندگان و توسعه دهندگان نرم افزار ترجیح می دهند تا به دلایل تجاری، نرم افزارهای خود را "هرچه سریعتر" وارد بازار کنند و این باعث کاهش زمان مورد نیاز برای عیب یابی کامل آن ها می گردد.

هربار که نرم افزار خود را بروز رسانی می کنید و یا آن را ارتقاء می دهید، در واقع نقص های امنیتی آن نرم افزار را هم برطرف می کنید. آسیب پذیری هایی که ممکن است از ماه ها و سال ها قبل در نرم افزار وجود داشته و شما از آن بی خبر بودید، شاید در تمام این سالها شما مورد نفوذ یا حمله خاموش هکرها قرار داشته اید.

با وجود این، همه چیز به خود شما بستگی دارد. شما می توانید امنیت اطلاعات ذخیره شده در کامپیوتر خود را جدی نگیرید و به آن بی اعتنا باشید. در این صورت نقص های نرم افزاری در رایانه شما وظیفه خود را به نحو احسن انجام خواهند داد و سیستم شما به میدان بازی هکرها تبدیل خواهد شد. برعکس، می توانید نسبت به امنیت اطلاعات و ارتباطات خود در اینترنت حساس باشید. از نسخه رسمی یک نرم افزار امنیتی کامل و جامع استفاده کنید، در رایانه و شبکه خود از یک ابزار به روز برای دانلود و نصب اصلاحیه های امنیتی استفاده کنید. و روی هر چیزی که در اینترنت می بینید، بی هدف کلیک نکنید.

امنیت کامل در دنیای بی رحم اینترنت دست یافتنی ست. چون هر چه لایه های امنیتی بیشتری بر روی رایانه و اطلاعات ذخیره شده در آن قرار دهید به هدف سخت تری برای هکرها تبدیل می شوید و احتمال سوء استفاده آن ها از نقص های نرم افزاری موجود در کامپیوترتان را کمتر می کنید.

بله ... بهتر است بگوییم : امنیت خود شما هستید!

بک‌آپ دوره‌ای را فراموش نکنید

دوشنبه, ۲ تیر ۱۳۹۳، ۱۰:۲۰ ق.ظ | ۰ نظر

پاندا سکیوریتی، تولید کننده محصولات ضدویروس و امنیت اینترنت، به کاربران خانگی و سازمانی هشدار داد که در کنار استفاده از نرم افزارهای ضدبدافزار و ضدهک، به صورت مرتب از اطلاعات مهم رایانه ای خود نسخه "بک آپ" [پشتیبان] تهیه کنند.

به گزارش آی‌تی‌آنالیز این هشدار امنیتی در پی شیوع گسترده انواع جدیدی از بدافزارهای باجگیر، با نام هایی مثل GOZeus، Cryptolocker و یا Powerlocker صادر شده است.

بر اساس گزارشی که اخیراً توسط آژانس امنیت ملی بریتانیا منتشر شده، بدافزار GOZeus که نسخه ارتقا یافته ای از تروژان های باج گیر محسوب می شود، به تنهایی عامل جابجایی غیرمجاز صدها میلیون پوند در سرتاسر اینترنت خوانده شده است. شیوع گسترده و کوبنده این بدافزار، خسارت های سنگین و بی سابقه ای به بار آورده و اکنون در برخی از کشورهای اروپایی مانند بریتانیا به عنوان یک تهدید علیه امنیت ملی شناخته می شود.

بدافزارهای باجگیر، نوع خاصی از کدهای مخرب با عملکرد پیچیده هستند که پس از نفوذ به رایانه، فایل ها، برنامه ها و اطلاعات ذخیره شده در آن را رمزگذاری و دسترسی کاربر به آن ها را قطع می کنند. سپس از کاربر می خواهند تا در ازای دسترسی مجدد به این اطلاعات، پول پرداخت کند.

بر اساس گزارش ضدویروس پاندا، وسعت انتشار و تنوع بالای این بدافزارها به حدی است که حتی برخی از نرم افزارهای ضدویروس از شناسایی مؤثر و به موقع آن ها ناتوان هستند. در این شرایط حتی استفاده از ابزارهای قدرتمند پاکسازی نیز بی فایده است؛ زیرا با وجود شناسایی و حذف ویروس، اطلاعات رمزگذاری شده، دیگر قابل بازیابی و استفاده نیستند.

کارشناسان امنیتی توصیه می کنند که کاربران اینترنت "باید" حتماً به صورت دائم از اطلاعات مهم و ارزشمند خود، نسخه پشتیبان (بک آپ) تهیه کنند و تنها به نصب و بروزرسانی یک برنامه ضدویروس اکتفا نکنند.