ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۵۹۵ مطلب با موضوع «security» ثبت شده است

تحلیل


استقبال زودهنگام هکرها از ولنتاین

سه شنبه, ۸ بهمن ۱۳۸۷، ۰۲:۵۷ ب.ظ | ۰ نظر

اسماعیل ذبیحی - جوانان ، نوجوانان و کاربران بی تجربه اینترنت مراقب پیغام های دوستانه و محبت آمیز باشند .

با نزدیک شدن به روز چهارده فوریه که در بسیاری از کشورهای جهان به عنوان روز ولنتاین یا روز عشق و محبت گرامی داشته می شود، خرابکاران اینترنتی نخستین موج از حملات ویروسی خود را علیه جوانان، نوجوانان و کاربران بی تجربه اینترنت آغاز کردند .

PandaLabs ، لابراتورهای تشخیص و کشف کدهای مخرب، اعلام کرد که موفق به کشف بدافزارهایی شده است که با سوء استفاده از روز ولنتاین کاربران اینترنت را به کلیلک بر روی لینک های آلوده ، دریافت فایل های مخرب و یا افشای اطلاعات محرمانه خود تحریک می کنند .

بنا بر گزارش های موجود، این کرم رایانه ای که Waledac.C نام گرفته است، با پنهان شدن در نامه های الکترونیک، کارت های تبریک یا پیغام های دوستانه به هزاران کاربر اینترنت ارسال شده و آن ها را به کلیک بر روی فایل ضمیمه یا لینک های موجود در متن ترغیب می کند . جملات و عنوان های به کار رفته در این نامه های جعلی نیز اغلب بسیار صمیمانه و دوستانه هستند تا از طریق روانشناسی اجتماعی ، کاربران بیشتری را فریب دهند .

بررسی های پاندا نشان می دهد که Waledac.C رایانه های آلوده را به ابزار و پایگاه های جدیدی برای ارسال هرزنامه یا اتتشار آلودگی تبدیل می کند.

شرکت های امنیتی از هم اکنون در تلاشند تا از انتشار بدافزارهای پیشرفته تر و مخرب تری که در روزهای آینده کاربران رمانتیک را هدف قرار میدهند پیشگیری کنند .
اطلاعات بیشتر:

http://pandalabs.pandasecurity.com/archive/Waledac-Storm-worm_2E002E002E00_-New-Target_3A00_-Valentine_1920_s-day.aspx
ابزار رایگان کشف و پاکسازی: www.infectedornot.com

اوباما همچنان سوژه خرابکاران اینترنتی است

سه شنبه, ۱ بهمن ۱۳۸۷، ۰۱:۴۳ ب.ظ | ۰ نظر

در آستانه مراسم تحلیف باراک اوباما، خبر انتشار استعفای ناگهانی وی از سمت ریاست جمهوری در برخی از پایگاه های جعلی و مخرب اینترنت بسیاری از رایانه های خانگی و شبکه های محلی را با حملات ویروسی مواجه کرد.

این در حالیست که چندی پیش انتشار غیر واقعی یک فیلم جنجال برانگیز از انتخابات آمریکا، موجب فعال شدن تروژان خطرناکی با عنوان Banker.LLN گردیده و اطلاعات حساس هزاران کاربر اینترنت را در معرض خطر قرار داده بود.

PandaLabs، لابراتوارهای امنیتی پاندا، گزارش می دهد که تا کنون دست کم 40 پایگاه اینترنتی که می توانند در نتیجه جستجوهای اینترنتی نیز ظاهر شوند، خبر استعفای اوباما را در صفحات اصلی خود درج کرده اند. این خبر با عنوان \"باراک اوباما از پست ریاست جمهوری آمریکا کناره می گیرد!\" د رحقیقت پیوندی به صفحات مخرب محسوب می شود که قادرند کدهای مخرب را به سیستم های رایانه ای تزریق کنند.

بر اساس اعلام پاندا، این کدها که به شکل کاملاً نامحسوس عمل می کنند، رایانه های آلوده را به \"رایانه های زامبی\" تبدیل کرده و آسیب پذیری های فراوانی را در شبکه های محلی ایجاد می کنند.

اصطلاح زامبی به سیستم هایی اطلاق می شود که خود به عنوان ابزار تحت فرمان هکرها به پراکندگی بدافزارها و هرزنامه ها کمک می کنند. در اختیار داشتن شبکه ای گسترده از رایانه های زامبی شده، مؤثرترین اسلحه خرابکاران اینترنتی ست که بزرگی یا کوچکی آن به میزان قدرت و گستردگی قلمرو این تبه کاران زیرزمینی وابسته است.

کارشناسان پاندا می گویند که گمان می کنند این حملات رایانه ای از چین هدایت می شود زیرا اغلب سرورهایی که میزبانی سایت های آلوده را بر عهده دارند توسط یک شرکت نامشخص در یکی از استان های این کشور اجاره شده اند.
اطلاعات بیشتر:

http://pandalabs.pandasecurity.com/archive/Malware-Campaign-Impersonates-Barack-Obama_2700_s-Website.aspx
مشاهده \"تصویر\" نمونه ای از صفحات آلوده:

http://www.flickr.com/photos/panda_security/3209435502/
منبع خبر: Panda Security Press Room

تهیه و ویرایش خبر: اسماعیل ذبیحی

تولید روزانه 22 هزار ویروس

سه شنبه, ۲۴ دی ۱۳۸۷، ۰۱:۴۴ ب.ظ | ۰ نظر

اسماعیل ذبیحی - تنها در 8 ماه نخست سال 2008 ، تعداد ویروس های رایانه ای از مجموع بدافزارهای کشف شده در 17 سال گذشته یعنی از سال 1990 تا 2007 میلادی فراتر رفت .

بررسی های آماری جدید نشان می دهد که در سال گذشته میلادی روزانه 35000 کد مخرب کشف شده است که دست کم 22000 مورد آن، بدافزارهای کاملا جدید بوده اند .

PandaLabs ، لابراتوارهای تشخیص و کشف کدهای مخرب رایانه ای، طی گزارشی مفصل از وضعیت امنیت اطلاعات در سال 2008 عنوان کرد که تروژان ها هنوز هم محبوب ترین ابزار تخریب نزد خرابکاران اینترنتی محسوب می شوند و به تنهایی 70 درصد از کل کشفیات پاندا را به خود اختصاص داده اند .

هم چنین آگهی افزارها با تشکیل 20 درصد و کرم ها با اختصاص 4 درصد از کل بد افزارهای تولید شده درسال گذشته، کاربران اینترنت را در معرض بیشترین آلودگی های رایانه ای قرار دادند .

لوییس کرونز، مدیر ارشد لابراتوارهای پاندا، احساس کاذب امنیت در کاربران و در نتیجه، جدی نگرفتن شرایط حفاظتی در سیستم های رایانه ای خود را، از مهمترین عوامل تأثیر گذار بر کاهش ضریب امنیتی در اینترنت عنوان می کند:

\"با توجه به افزایش تصاعدی کاربران اینترنت از طریق ورود نسل های جدید از جوانان و نوجوانان به فضای مجازی، خرابکاران اینترنتی به هیچ وجه نگران کاهش اهداف آسیب پذیر و قربانیان بالقوه خود نیستند. بنابراین راهکار مؤثر در کاهش مشکلات امنیتی اینترنت بیشتر به خود کاربران مربوط می شود. آن ها می توانند با جدی نگرفتن امنیت در جبهه خرابکاران و هکرها قرار بگیرند و یا برعکس با حفاظت از سیستم های خود،‌ به قدرت شرکت های امنیتی بیافزایند.\"

انتشار ضد ویروس های جعلی در اینترنت و موج عظیم آلودگی های ناشی از آن ها نیز به عنوان یک اتفاق امنیتی در سال گذشته اعلام شده است .

این آگهی افزارها با نمایش پی در پی پیغام های غیر واقعی ، به کاربران اعلام می کنند که رایانه آن ها آلوده به کدهای مخرب خطرناکی ست که باید سریعا پاکسازی شوند و به آن ها پیشنهاد می کند که با پرداخت 50 تا 70 دلار یک ابزار ضد ویروس موثر و قدرتمند برای این مسئله دریافت نمایند.

پاندا اعلام کرد که میزان درآمد خرابکاران و منتشرکنندگان ضد ویروس های جعلی تا کنون به بیش از 65/13 میلیون دلار در ماه بالغ شده که در افزایش توجه آن ها به استفاده از این نوع کلاهبرداری بی تأثیر نبوده است.
لطفا برای مشاهده گزارش کامل پاندا از وضعیت جهانی امنیت اطلاعات در سال گذشته میلادی به این آدرس مراجعه فرمایید :

http://www.pandasecurity.com/enterprise/security-info/tools/reports.htm

سایبروم و کسب جایزه 2008 شرکت Frost & Sullivan

يكشنبه, ۲۲ دی ۱۳۸۷، ۱۱:۱۵ ق.ظ | ۰ نظر

Frost & Sullivan جایزه شرکت برتر سال 2008 قاره آسیا در زمینه امنیت شبکه را به شرکت Elitecore technologies ارائه دهنده محصولات امنیتی سایبروم اهدا کرد .

این موفقیت از آن خط تولید نوآور سایبروم – تولید کننده سخت افزارهای امنیتی جامع کاربر محور(identity-based Unified Threat Management) – گردید .

سایبروم از پیشگامان بازار محصولات امنیتی کاربر محور اعلام کرد که Frost & Sullivan ،از شرکت های مشاور معتبر جهانی در زمینه امنیت ، جایزه شرکت برتر سال 2008 قاره آسیا در زمینه امنیت شبکه را به شرکت Elitecore technologies ارائه دهنده محصولات امنیتی سایبروم اهدا کرد .

این جایزه ارزنده از Frost & Sullivan نه تنها نمایانگر امنیت منحصر به فرد کاربر محور سایبروم که در کنترل تهدیدات خارجی و به همان میزان تهدیدات داخلی بسیار موثر است می باشد ، بلکه تاییدی بر انعطاف پذیری معماری آن ، تمرکز هدفمند ، نوآوری محصول و تحقیق و توسعه (R&D) آن می باشد .

یکی از عوامل کلیدی موفقیت سایبروم و رشد جهانی آن در زمینه امنیت شبکه تاکید قوی آن بر تحقیق و توسعه (R&D) است .

مدیر فنی Frost & Sullivanگفت : یکی از بزرگترین عوامل موفقیت سایبروم ، نوآوری آن است یعنی تولید محصول امنیتی جامعی بر اساس شناسه کاربری (identity based).وی اضافه کرد : سایبروم علاوه بر برتری های فنی خود به طرز بسیار موثری از منابع فروش و بازاریابی خود به برای بدست آوردن جایگاه ثابتی در بازار استفاده کرده است .

محصولات سایبروم ،در مدت زمانی کوتاه، با استقبال بی نظیری در بازارهای جهانی روبرو شده و توسط گستره وسیعی از شرکت ها در جای جای دنیا پذیرفته شده است .

همچنین یکی دیگر از عوامل موفقیت آن ارائه قیمت مناسب محصولات خود با توجه به کارایی آن ها بوده که در میان نسبت های ارائه شده (Price/Performance) یکی از بهترین ها است .

. Harish Chib ، قائم مقام و مسئول توسعه فروش و بازار سایبروم اظهار کرد : "جایزه Frost & Sullivan از جوایز اصلی و مهم در مقوله امنیت شبکه می باشد و ما مفتخریم که آن را کسب نمودیم . "

وی همچنین اضافه کرد : " این جایزه نمایانگر تعهدات مداوم و رو به رشد سایبروم با ارائه بهترین محصولات و خدمات امنیت شبکه در رویارویی با نیازهای مشتریان است ."

Cyberoam تنها دستگاه مدیریت و مقابله با تهدیدات (UTM) بر مبنای شناسه کاربری(identity-Based) است که امنیتی جامع و کامل را توسط مجموعه ای از سیستمهای امنیتی نظیر: دیواره آتش بسیار قوی و هوشمند، قابلیت پشتیبانی از ایجاد شبکه خصوصی مجازی، ضد ویروس و ضد جاسوس افزار Gateway ، ضد هرزنامه Gateway ،تشخیص و مقابله با نفوذ، سیستم نظارت بر محتوای وب و برنامه، مدیریت پهنای باند ، مدیریت چند لینک اینترنتی و مجموعه گزارشهای جامع روی یک دستگاه را به همراه می آورد و به کمک کنسول مرکزی سایبروم بطور متمرکز کنترل می شود .

سایبروم در مدت 2 سال توانسته به بازار 55 کشور از جمله آمریکا ، انگلیس، فرانسه ، سوییس، استرالیا و ..... وارد شود و این نشان دهنده سرعت رشد آن در بازار است .

عجیب ترین ویروس های رایانه ای سال 2008

دوشنبه, ۱۶ دی ۱۳۸۷، ۱۲:۲۲ ب.ظ | ۰ نظر

بر اساس یک گزارش امنیتی، فهرست عجیب ترین ویروس های رایانه ای در سال 2008 میلادی منتشر شد.

بنا بر اعلام شرکت امنیتی Panda Security، تمامی این کدهای مخرب دارای نوع ساختار، روش انتشار و یا عملکردهای خاصی بوده اند که به نحوی موجب افزایش وسعت و ریسک تخریب و یا ایجاد جذابیت در روش عملیاتی آن ها شده است.

علاوه بر این، روش های عجیب و نامتعارف در طراحی، تولید و انتشار کدهای مخرب همواره مورد توجه خرابکاران اینترنتی قرار داشته است. زیرا استفاده از این روش ها، علاوه بر این افزایش محبوبیت و شهرت آن ها در میان همکاران زیرزمینی شان،‌ کاربران اینترنت را نیز به انجام فعالیت های پرخطر و غیر ایمن در وب ترغیب می کند.

کارشناسان امنیتی پاندا بر این عقیده اند که خلاقیت مجرمان اینترنتی در طراحی روش های عجیب تخریب بی تأثیر نیست. اما علاوه بر این عامل مهم، تأثیر اتفاقات سیاسی، اقتصادی و اجتماعی بزرگ مانند بحران جهانی اقتصاد و نیز روانشناسی فردی اجتماعی کاربران و همینطور سوء استفاده از علایق، سلایق و موضوعات مورد توجه کاربران چندان دور از نظر نبوده است.
لطفا به شیوه تخریبی این کدهای مخرب توجه کنید:
- P2Pshared.U ، کرم رایانه ای در منوی غذاهای آماده !

با انتشار این کرم در اوایل دسامبر 2008 ، شرکت امریکایی مک دونالد، بزرگترین رستوران زنجیره ای غذاهای آماده، مورد استفاده ابزاری در طراحی حملات وسیع اینترنتی قرار گرفت .

این کرم به صورت ضمیمه یک نامه با موضوع تبریک سال نو میلادی به کاربران ارسال می شود.

در این نامه به شما گفته می شود که یک بن تخفیف برایتان در نظر گرفته شده که می توانید در هنگام مراجعه به هر کدام از رستوران های مک دونالد از آن ها استفاده کنید . اما این بن تخفیف، چیزی نیست به جز یک کرم رایانه ای که با کلیک بر روی آن، رایانه شما با آلودگی نسبتا شدیدی مواجه خواهد شد .
- Agent.JEN ، پستچی قلابی !

تصور کنید که یک پستچی به درب منزل شما مراجعه می کند تا یک بسته پستی را به شما تحویل دهد اما به محض این که شما درب خانه را باز کردید ، لشکری از مجرمان و جنایتکاران مسلح آماده اند تا به خانه شما سرازیر شوند و تا جایی که قدرت دارند آن را زیر و رو و حتی به طور کامل ویران کنند. این تروژان و به دنبال آن دسته ای از کدهای مخرب ریز و درشت در پس نامه ای مخفی شده اند که شاید شما هم آن را در صندوق پست الکترونیک خود پیدا کنید. به هر حال این نامه از یکی از ادارات محلی یا مرکزی پست به شما ارسال شده اند که اگر به هر دلیل فایل ضمیمه آن را اجرا کنید، شاهد یک فاجعه دیجیتال خواهید بود.
- Banbrd.FXT ، به هر حال شما بی گناه نیستید (قسمت اول) !

این کرم خطرناک هم در نامه های الکترونیک مخفی می شود ، اما برای انتشار از روش بسیار جالبی استفاده می کند . در این نامه ها که به ظاهر از طرف اداره محلی پلیس و یا یک مرکز امنیتی به کاربر ارسال می شوند، وی متهم به مشارکت در جرم های رایانه ای و اینترنتی شده و IP وی توسط ماموران امنیتی ردیابی و ثبت گردیده است . سپس از وی خواسته می شود که گزارش اتهام خود را با کلیک بر روی ضمیمه نامه دریافت کند ، اما این فایل متنی هم چیزی نیست به جز نسخه ای از یک بد افزار که با نصب خود در سیستم رمزهای عبور و شماره های حساب بانکی شما را در حین اتصال به بانک های آنلاین ، سرقت می کند.
- Sinowal.VTJ ، پیشدستی فوق العاده !

این کد مخرب یکی از عجیب ترین و منحصر بفرد ترین ویروس های منتشر شده در سال 2008 میلادی بوده است . ابتدا نامه ای را در صندوق پستی خود مشاهده می کنید که از طرف شخصی ناشناس برایتان ارسال شده. آن را باز می کنید ... شخص ناشناس به شما گفته است که تا کنون چندین بار از آدرس شما برای وی ویروس های خطرناکی ارسال شده است و این که وی به عمدی یا غیر عمدی بودن این مسئله اهمیتی نمی دهد؛ اما در صورت تکرار، این مسئله را با مستندات موجود به پلیس اطلاع خواهد داد .

مستندات موجود برای اطلاع شما نیز به نامه ضمیمه شده اند... اما دستپاچگی و سپس کلیک بر روی این فایل، رایانه خود را در معرض حمله کرم Sinowal.VTJ قرار خواهید داد که یکی از مخرب ترین و سمج ترین ویروس های رایانه ای است .
- Bat.Gen.D آشپز بی مزه !

اگر به فایلی مشکوک برخورد کردید که نام آن \"دستور پخت انواع کیک به شیوه اسپانیایی\" بود روی آن کلیک نکنید . البته اگر هم روی آن کلیک کنید اتفاق خاصی نمی افتد؛ چون در ابتدا همه چیز خوب پیش می رود . این فایل خود را دستورالعمل کامل آشپزی و پخت شیرینی معرفی می کند. اما پس از مدتی می فهمید که در حقیقت این کد ، ابزاری را در رایانه شما نصب کرده که خود یک موتور ساخت و تولید ویروس های رایانهای ست. از این به بعد داستان را خودتان حدس بزنید !
- Aidreder.A ، این یکی را اصلا جدی نگیرید !

تا کنون ویروس های زیادی تولید شده اند که با موضوع پیشگویی آینده و فال بینی، کاربران را به دانلود فایل های آلوده تحریک کرده اند ، اما بی شک این ویروس سمج ، عجیب ترین آن هاست؛ چون پس از نفوذ در سیستم، پیغام هایی را به صورت پی در پی به شما نمایش می دهد مبنی بر این که شما به زودی کشته خواهید شد یا به نحو مرموزی خواهید مرد ! تصور کنید که این پیغام ها به صورت پی در پی و آزارنده ای نیز برای شما نمایش داده شوند . مضاف بر این اگر شما گزینه OK را که در زیر این پیغام قرار داده شده کلیک نکنید ، پنجره حاوی آن روی صفحه نمایش شما باقی خواهد ماند . شاید منتشر کننده این ویروس فکر کرده این یعنی این که شما با مرگ خود در آینده ای نزدیک موافقید !!.
- Banker.LLN ، همه خرابکاری های رئیس جمهور !

اگر با یک فایل با تصویر پرچم ایالات متحده برخورد کردید ، حتما به آن شک کنید . به احتمال زیاد این فایل ، به یک کرم رایانه ای آلوده است که از طریق حافظه های جانبی، صندوق های پست الکترونیک و یا از طریق کنجکاوی شما برای مشاهده یک فیلم اینترنتی جذاب از انتخابات اخیر ایالات متحده در رایانه شما وارد شده است . رمزهای عبور و اطلاعات بانکی شما هدف اصلی این کرم محسوب می شوند. پس یا از ضد ویروس های به روز استفاده کنید و یا هفته ای یکبار تمام اطلاعات بانکی خود را تغییر دهید!
- Banbra.GDB به هر حال شما بی گناه نیستید (قسمت دوم) !

اگر روزی پلیس به منزل شما مراجعه کند، شاید در را به روی او باز کنید و وی را به منزل خود راه دهید و شاید از او درخواست مدارک شناسایی کنید. در مورد انتشار کرم Banbra.GDB نیز دقیقا همین شرایط حاکم است . این بدافزار خود را به عنوان یک اطلاعیه پلیسی جا می زند و به کاربر اعلام می کند که متأسفانه از رایانه وی در یک حمله خرابکارانه اینترنتی استفاده شده و از وی می خواهد که اطلاعات مفصل را با مراجعه به لینک زیر دریافت نماید . به محض این که کاربر برای درخواست اطلاعات بیشتر، روی لینک موجود در پایین نامه کلیک می کند یک کرم اینترنتی به شکل نامحسوس در رایانه وی نصب می شود و به سرقت اطلاعات شخصی وی می پردازد .
بر اساس اعلام PandaLabs، لابراتوارهای امنیتی پاندا، با توجه به منسوخ شدن بسیاری از روش های فریبکارانه که کاربران را به دانلود فایل های آلوده یا کلیک بر روی لینک های مخرب تحریک می کنند ، بکارگیری روش های جدید مانند استفاده از کدهایی به نام ترس افزار یا Shockware مورد توجه خرابکاران اینترنتی قرار گرفته است . این نوع بدافزار که نمونه هایی از آن ها را در همین گزارش ملاحظه فرمودید، با دستپاچه کردن کاربران و ایجاد ترس و دلهره آن ها را به انجام عملکردهای سریع و ناآگاهانه که معمولا بسیار نا ایمن هستند ، وادار می کند .

برای اطمینان از عدم وجود کدهای مخرب در سیستم ها و شبکه های رایانه ای می توانید به ترتیب از برنامه های آنلاین و رایگان Panda ActiveScan و Panda MalwareRadar به آدرس www.infectedornot.com استفاده فرمایید.
منبع خبر:‌ Panda Security Press Room

تهیه و تنظیم خبر: اسماعیل ذبیحی

سایبروم روش جدید اسپمرها را تشریح کرد

چهارشنبه, ۱۱ دی ۱۳۸۷، ۱۱:۰۷ ق.ظ | ۰ نظر

شرکت Elitecore Technologies ارائه کننده محصولات مدیریت یکپارچه تهدیدات (UTM) با نام Cyberoam که از تکنولوژی شناسه کاربر در تمامی قابلیت های دستگاه بهره می برد، به تازگی گزارش سه ماهه سوم سال 2008 خود را در باره تهدیدها و آلودگی های پست الکترونیک، ارایه کرد. این گزارش نشان می دهد که اسپمرها برای مخفی کردن نیت های بد خواهانه خود از سرویس دهنده های ایمیل معتبر و مشهور و مخصوصا شناسه های وب میل استفاده می کنند. بد افزارهای پنهان شده در سایت های مشروع به شدت در حال گسترش هستند و البته اسپمر ها نیز همچنان به استفاده از مضامین جذاب مانند پیام های تبریک و یا سایر پیام های دروغین برای افزایش کارایی پیام ها ادامه می دهند.

با بهینه سازی روش های فیلترینگ، هرزنامه نویسان راه های جدیدی را برای ارسال اسپم ها از طریق میل سرورهای معتبر و دامین های مشهور به جای استفاده از آدرس های IP شناخته شده برای ارسال اسپم و یا سرورهای bot مورد شناسایی قرار گرفته یافته اند. آنها با سرقت اعتبارنامه های فرستندگان که شامل پروسه نام نویسی می شود، هزاران اکانت مجانی را با استفاده از الگوریتم هایی که برای شکستن CAPTCHA ها مورد استفاده قرار می گیرد ایجاد می کنند. این به این معنی است که آن ها می توانند رویه هایی که برای جلوگیری از ثبت نام خودکار مورد استفاده قرار می گیرند را از میان بردارند.

اسپم هایی با مضامینی چون: ویدیوهای وحشتناک، آگهی ها و اعلان های دروغین، نامه های تبریک روزهای خاص، نامه های عاشقانه و نامه های تبریک که برای استفاده در حملات عظیم طراحی شده اند و تمامی مضامین دیگری که با استفاده از روانشناسی اجتماعی و تحریک حس کنجکاوی می توانند کاربران را فریب دهند، از جمله پیام هایی هستند که توسط اسپمرها تهیه و ارسال می گردند. مزامین بدخواهانه اغلب شامل اسپم های فلش هستند که یا در وب سایت های قانونی که هک شده اند و یا در وب سایت های عمومی محبوب مانند Blogspot و Flicker جا سازی شده اند و با بد جلوه دادن راه حل های امنیتی سعی می کنند تا به نتایج بهتری دست پیدا کنند.

Abhilash Sonwane مدیر محصول Cyberoam می گوید: "با توجه به ماهیت ترکیبی گفته شده حملات، راه حل های امنیتی متحد شامل آنتی ویروس ها، نرم افزار های ضد بد افزار و راه حل های فیلترینگ محتوا که دومین و سومین لایه های حفاظتی را تشکیل می دهند می توانند با جلوگیری از دانلود بد افزار از این وب سایت ها و ایجاد مانع بر سر راه دسترسی های سهوی کاربران به وب سایت های مملو از بد افزار، خطر آلوده شدن سیستم ها را تا حد زیادی کاهش دهند. حتی با وجود اینکه با بهره گیری از یک راه حل کارآمد ضد اسپم در داخل درگاه می توان از گسترش اسپم ها از طریق آدرس های ایمیل رسمی جلوگیری کرد اما با این وجود اسپم هایی که شامل لینک به بد افزارها هستند می توانند از این لایه های شناسه ایمیل های شخصی عبور کنند. آگاهی دادن به کاربران و ایجاد توانایی پاسخ گویی سریع در آن ها در شبکه های متحد می تواند تا حد زیادی از بروز چنین حملاتی بکاهد.

اسپمرها حتی از مواردی مانند علاقه کاربران به حفاظت از خودشان در برابر حملات اینترنتی نیز سوء استفاده می کنند. برای مثال ارسال ایمیلی از آدرس admin@microsoft.com که به گونه ای طراحی شده است تا مانند یک هشدار برای نصب یک به روز رسانی بر روی نرم افزار محبوبی چون IE7 به نظر برسد با عبارتی که می گوید وب سایت Microsoft در برابر این به روز رسانی هیچ مسئولیتی ندارد، یکی از این روش هاست. کاربرانی که بر روی لینک موجود در این ایمیل کلیک کنند، به یک فایل بد خواهانه اجرایی آلوده خواهند شد.

اگر چه استفاده از راه حل های آزمایش شده و مشهور با توجه به این که حدود 55 درصد فایل های بدخواهانه دارای طول عمری کمتر از یک روز کامل هستند، تا حد زیادی می تواند جلوی سیستم های آلوده (یا به اصطلاح زامبی ها) را بگیرد، این راه حل ها نیز برای حفظ دقت خود نیاز به بروز رسانی های مداوم دارند.

گفتنی است کشورهای آلمان و چین به ترتیب با 79 و 78 درصد جلوگیری از IP های آدرس سیستم های آلوده، تا کنون سریع ترین واکنش ها را از خود نشان داده اند. در حالی که Telecom Italia و Verzion در میان هفت دامین اصلی میزبان سیستم های آلوده قرار داشته اند، Ukrtel و Airtel Broadband اعضای جدیدی هستند که به تازگی به این مجموعه اضافه شده اند. علاوه بر این Brasil Telecome نیز یکی از شرکت هایی است که به زودی به لیست 10 دامین آلوده اصلی اضافه خواهد شد.

بر همین اساس Cyberoamاز تکنولوژی RPD™ برای بررسی ترافیک های حجیم اینترنتی به صورت Real-time استفاده می کند. بر خلاف فیلترهای رایج اسپم، این تکنولوژی تنها به محتوای ایمیل توجه نمی کند، بلکه این سیستم قادر است تا اسپم ها را در هر زبانی و در تمامی پیام ها با هر فرمت (شامل تصاویر، HTML و غیره) و همچنین کاراکترهای غیر انگلیسی، کاراکترهای تک و دوبایتی و تمامی موارد دیگر شناسایی کند. این تکنولوژی با توجه به طبیعت برنامه نویسی خود قادر است تا توانایی های منحصر به فردی در زمینه جلوگیری از نفوذ اسپم ها به نمایش بگذارد.

Cyberoam این تکنولوژی را با ابزارهای "UTM بر پایه شناسه کاربر" خود ترکیب کرده است. همین مساله عملکرد هویت محور را در تمامی بخش ها گسترش داده و به کار می گیرد. با فاصله گرفتن از راه حل های سنتی وابسته به آدرس های IP، این تکنولوژی می تواند تشخیص دهد که هرکس در شبکه دقیقا مشغول به چه کاری است. این مساله باعث افزایش قابلیت مدیریت IT و دستیابی به سیاست های کنترلی بهتر و در نهایت شفاف سازی هرچه بیشتر فعالیت های صورت گرفته بر روی شبکه خواهد شد.

قدرتمندترین ضدویروس های جدید

سه شنبه, ۱۰ دی ۱۳۸۷، ۰۲:۱۴ ب.ظ | ۰ نظر

اسماعیل ذبیحی - تازه ترین بررسی ها نشان می دهد که وضعیت بازار محصولات امنیتی تناسب چندانی با کارایی و کیفیت این محصولات ندارد.

نشریه معتبر Personal Computer and Internet در جدیدترین شماره خود که در آستانه سال 2009 میلادی منتشر گردید، اعلام کرد که ارزیابی های تخصصی نشان دهنده پیشرفت قابل توجه نرم افزارهایی است که در بازار جهانی امنیت IT از جایگاه متوسطی برخوردارند.

بر اساس بررسی های این نشریه که توسط صاحب نظران و کارشناسان امنیت اطلاعات و بر روی جدیدترین نسخه از نرم افزارهای ضد ویروس انجام شده است،‌ 11 برنامه قدرتمند به طور جامع مورد ارزیابی قرار گرفتند که غول های امنیتی دنیا نظیر Symantec و McAfee موفق به کسب جایگاه ویژه ای نشدند.

اما پس از پایان بررسی های تخصصی، نرم افزارهای BitDefender Antivirus 2009 و Panda Antivirus Pro 2009 به عنوان برترین و مؤثرترین برنامه های ضد ویروس برای مقابله با تهدیدهای جدید اینترنتی معرفی شدند.

این درحالیست که نسخه 2009 از محصولاتی نظیر Kaspersky Anti-virus ، Norton Antivirus ، McAfee VirusScan Plus و Eset NOD32 Antivirus رتبه های بعدی نرم افزارهای مطرح امنیتی را به خود اختصاص دادند.

بنابر اعلام Personal Computer، عنوان های بعدی بهترین نرم افزارهای ضد ویروس نیز به ترتیب توسط محصولاتی از شرکت های F-Secure از فنلاند، G-Data از آلمان، AVG از چک و CA از ایالات متحده ربوده شدند.

شایان ذکر است که در این ارزیابی، کلیه قابلیت های حفاظتی برای مقابله با تهدیدهای پیشرفته مانند پیشگیری از سرقت اطلاعات محرمانه و جعل هویت، حفاظت پیشگیرانه توسط هوش مصنوعی و استفاده از فایروال های مدرن مورد توجه جدی واقع شده است.

موفقیت کسپرسکی در یک آزمون

دوشنبه, ۹ دی ۱۳۸۷، ۰۳:۵۳ ب.ظ | ۰ نظر

لابراتوار کسپرسکی پیشرو در تهیه سیستم‌های امنیت محتوا و شبکه نتایج جدیدترین آزمون برگزار شده توسط آزمایشگاه اتریشی AV-Comparatives را اعلام نمود. در این آزمون فناوری پیشرفتة proactive کسپرسکی موفق شد با پشت سرگذاشتن 14 رقیب دیگر، بهترین نتایج را در تاریخ آزمون‌های بازنگرانة AV-Comparatives به دست آورد.

به گزارش موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، در آزمون ماه نوامبر سطح تشخیص نرم‌افزار آنتی ویروس کسپرسکی 2009 در مقایسه با نتایج دیگر شرکت کنندگان مانند سیمنتک (44 درصد)، مک‌آفی (29 درصد)، ای ست (51درصد)، اف-سکیور (9 درصد)، سوفوس (26 درصد) و بیت دیفندر (46 درصد) خیره‌کننده بود.

Kaspersky Anti-Virus 2009 تنها با استفاده از فناوری جدید و مبتکرانة heuristic خود توانست 71 درصد از 11 هزار بدافزار جدیدی که در اولین هفته از انجام آزمون شناسایی شده بودند را تشخیص دهد. در خاتمه زمان چهار هفته‌ای این تست، این میزان از بین 46 هزار بدافزار استفاده شده به 60 درصد شناسائی صحیح منجر گردید.

متخصصین AV-Comparatives در آزمون ماه نوامبر از روش false positive استفاده نکرده و به جای آن نتایج آزمون ماه گذشته یعنی آگوست 2009 را مد نظر قرار دادند. بنا بر این گزارش، کسپرسکی باوجود اینکه نتایج ماه آگوست ارتباطی با فن‌آوری‌های heuristic و proactive نداشت اما نتایج ترکیبی هر دو آزمون منجر به این شدند که Kaspersky Lab سطح پیشرفته (Advanced) را از این آزمون به دست بیاورد.

Nikolay Grebennikov نایب رئیس بخش توسعه و تحقیق کسپرسکی دراین باره گفت: «این نتایج نشان می‌دهند که چنانچه کاربر برای مدت یک ماه اقدام به بروزرسانی بانک اطلاعاتی نرم‌افزار ضدویروس ما ننموده و حتی اغلب اجزاء حفاظتی برنامه را نیز غیرفعال کند، با این وجود آنتی ویروس کسپرسکی باز هم توانایی تشخیص و مقابله با 60 درصد از تمام بدافزارها را خواهد داشت. همچنین مشخص شد با اینکه AV-Copmaratives جدیدترین مولفه‌های نرم‌افزار ما را محک نزد اما یک «ماجول کنترل نرم‌افزار» خوب می‌تواند به طور مشخص سطح تشخیص نرم‌افزار را در برابر بدافزارهای ناشناس به طور واضحی افزایش داده و بهبود ببخشد. در اینجا تاکید می‌کنم که شرایط حقیقی و زمانی که کلیه اجزاء محافظتی چندلایة یکپارچه در محصولات کسپرسکی فعال می‌گردند، میزان سطوح شناسائی دستگاه بسیار افزایش خواهد یافت. این کار موجب می‌شود تا ما بتوانیم محافظت صددرصدی را در برابر تهدیدات تضمین نمائیم.»

آزمون‌های مستقل مانند همین آزمون که توسط AV-Comparatives برگزار می‌شوند به طور واضح چگونگی تاثیر فناوری proactive کسپرسکی و میزان قدرت آن را به نمایش می‌گذارند.

Nikolay Grebennikov در ادامه می‌افزاید: «عکس‌العمل سریع در برابر تهدیدات جدید و دستیابی به سطوح بالا در تشخیص امضای بدافزارها همواره به عنوان نقطه قوت راه‌حل‌های کسپرسکی شناخته شده‌اند. در سال 2008 دستیابی به اجزاء تشخیص رفتار تهدیدات و فن‌آوری heuristic پیشرفت قابل توجهی را در مقابله با تهدیدات جدید نصیب شرکت ما نمود.»

تست‌های بازنگرانه معمولاً از سوی متخصصین حوزه نرم‌افزارهای ضدویروس مانند AV-Comparatives که یکی از آزمایشگاه های تحقیقاتی مهم و مستقل در این حیطه محسوب می‌گردد صورت می‌گیرند. در چنین آزمون‌هایی از ویروس‌هایی استفاده می‌شود که در یکماهه آخر و زمانی که معمولاً بانک اطلاعات نرم‌افزارها بروزرسانی نشده‌اند کشف و پدیدار شده‌اند. به عبارت دیگر نرم‌افزارها باید اقدام به شناسایی تهدیداتی کنند که هیچگونه اطلاعاتی از آنها ندارند.

نسخه کامل نتایج آزمون ماه نوامبر را می‌توانید در سایت رسمیAV-Comparatives مشاهده نمائید.

ویروس های شرور سال 2008 را بشناسید

چهارشنبه, ۴ دی ۱۳۸۷، ۰۲:۳۰ ب.ظ | ۰ نظر

شرکت امنیتی MessageLabs به تازگی فهرستی از جرایم اینترنتی عمده سال 2008 را منتشر کرده که شامل قابل توجه‌ترین حملات بدافزاری در طول این سال بوده و به آن‌ها عنوان 9 شرور را داده است.

به گزارش (ایسنا)، ورم استورم؛ این بدافزار در سال 2008 به طور گسترده منتشر شد و امکان شکل‌گیری یکی از بزرگ‌ترین شبکه رایانه‌های آلوده - بوت نت - تاریخ را فراهم کرد که بنابر برآوردها در زمان اوج دو میلیون رایانه آلوده در جهان را به کنترل درآورد.

هرزنامه موتور جست‌وجو؛ تهدید دیگر این بود که هرزنامه‌نویسان در اوایل سال 2008 به بهره‌برداری از امکان هدایت موتورهای جست‌وجو به صفحه‌های دیگر اقدام کردند. این تکنیک به آن‌ها امکان می‌داد لینکی از یک تقاضای جست‌وجوی معتبر را در داخل یک پیام ایمیل قرار دهند و به این ترتیب با پنهان کردن وب‌سایت ارسال کننده هرزنامه از مکانیسم‌های تشخیص ضد هرزنامه قدیمی عبور کنند زیرا سایت‌های موتور جست‌وجو معمولا به عنوان مخرب مشخص نمی‌شوند.

شکستن سیستم CAPTCHA؛ تهدید بعدی معرفی شده هم به این شکل بود که هکرها برای نخستین بار در ماه فوریه سال 2008 موفق شدند به سیستم‌های فیلترینگ ضدهرزنامه CAPTCHA سرویس‌های ایمیل وب نفوذ کنند و به محض رد شدن از آن‌ها توانستند با سوءاستفاده از سرویس‌های ایمیل رایگان حجم بالایی از هرزنامه را ارسال کنند و با گذشت سال 2008 پیشرفتگی روز افزون تکنیک‌های نفوذ به CAPTCHA ادامه یافت و کلید قلمرو ارسال هرزنامه شد.

تروژان‌های هدفمند؛ چند سالی است که این تروژان‌ها مشغول فعالیتند اما نسخه‌های جدید آن‌ به دلیل تنوع کدشان همچنان از شناسایی توسط سیستم‌های آنتی‌ویروس می‌گریزند. بیادماندنی‌ترین تروژان هدفمند 2008 یک سایت مدافع حقوق مصرف‌کنندگان آمریکا و سازمان دهندگان المپیک را جعل کرد؛ از آغاز سال 2008 حملات تروژان‌های هدفمند به حدود 80 درصد در روز افزایش یافته‌اند.

بدافزارهای مبتنی بر وب؛ مجرمان اینترنتی در ماه آوریل برای سود بردن از فرصت و ناآشنایی کاربران از حملات شکل گرفته در اینترنت از بدافزارهای مبتنی بر وب استفاده کردند. در ماه ژوییه سال 2008 شمار وب‌سایت‌های جدید و مخربی که روزانه مسدود می‌شدند 91 درصد افزایش یافته و این تهدیدات را به سطح بالایی رساند. این افزایش یک باره به دلیل شمار وب سایت‌هایی بود که در حملات معروف به تزریق SQL آلوده شدند.

میزبانی برنامه‌های هرزنامه‌یی؛ در ماه می سال 2008 هرزنامه‌نویسان راهی را کشف کردند و با استفاده از لینک‌ها به اسناد آنلاین میزبانی شده‌ در سرویس برنامه‌های اینترنتی که توسط فیلترهای هرزنامه سنتی مسدود نمی‌شوند به ارسال هرزنامه پرداختند.

اسرایزبی؛ این ویروس بنا برآوردها بیش از 3/1 میلیون رایانه را آلوده کرد، مسوول 50 درصد از کل هرزنامه‌ها در سال 2008 است. این شبکه رایانه آلوده در کلاهبرداری از برخی بانک‌ها مورد استفاده قرار گرفت و نشانگر تغییر جهت کلاهبرداری‌های اینترنتی به بانک‌های دولتی کوچک‌تر و موسسات اعتباری شد.

هرزنامه اوباما؛ در سال 2008 که سال انتخابات ریاست جمهوری در آمریکا بود هرزنامه‌های سیاسی شایع شد و دو جریان هرزنامه‌یی از باراک اوباما برای جلب توجه کاربران استفاده کردند که اولی ادعا می‌کرد ساعت یا قرص می‌فروشد و دومی با استفاده از موضوع اوباما در 85 درصد موارد و موضوع رقیب وی مک کین در 15 درصد موارد هرزنامه‌های مربوط به انتخابات را منتشر می‌کرد.

کلاهبرداری فیشینگ در ارتباط با بحران مالی؛ با وخیم‌تر شدن بحران مالی Messagelab شاهد افزایش حملات فیشینگ شد که در ماه‌های سپتامبر و اکتبر از مشتریان بانک‌ها کلاهبرداری می‌کردند. بین ماه‌های اوت و سپتامبر حملات فیشینگ 16 درصد و بین ماه‌های سپتامبر و اکتبر تا 103 درصد افزایش یافت؛ هدف این حملات بانک‌های ملی و بانک‌های جهانی، بانک‌های دولتی کوچک‌تر، موسسات مالی و سایت‌های فروش آنلاین بودند.

سال 2009 و بازگشت ویروس های کلاسیک

چهارشنبه, ۴ دی ۱۳۸۷، ۱۱:۵۶ ق.ظ | ۰ نظر

آیا ویروس های کلاسیک دوباره جان می گیرند؟!

نرم افزارهای مخرب و حملات رایانه ای در سال 2009 میلادی، طبق روند فعلی و عادی خود پیش خواهند رفت. این روند شامل افزایش تعداد،‌ تنوع و پیچیدگی و نیز تشخیص دیرهنگام توسط برنامه های ضد ویروس خواهد بود.

بنابر گزارش شرکت امنیتی Panda Security، ویروس های ترکیبی با قابلیت ایجاد آسیب پذیری در سیستم ها و سپس وارد نمودن سایر انواع بدافزار،‌ یکی از مهمترین معضلات امنیتی سال 2009 باقی خواهند ماند. همچنین ضد ویروس های جعلی و تروژان های Banker نیز سهم عمده ای از خرابکاری های سال آتی را به خود اختصاص می دهند.

بر اساس اعلام پاندا، با این وجود زمینه های کاملاً جدیدی مانند بحران جهانی اقتصاد، افزایش نرخ بیکاری و بازشدن فضا برای ظهور مجدد ویروس های کلاسیک، سال 2009 را با انواع جدیدی از تهدیدها مواجه خواهد نمود.
- بحران جهانی اقتصاد و بحران امنیت اطلاعات رایانه ای...

در ماه های پایانی سال 2008 میلادی و با آغاز بحران اقتصادی جهان، لابراتوارهای امنیتی پاندا با بررسی وضعیت جهانی امنیت IT به نتایج جالب توجهی رسیده است. این نتایج نشان می دهند که با هر بار سقوط مقطعی بازارهای سرمایه و سهام، موج کوبنده ای از کدهای مخرب، فضای اینترنت را در می نوردند و تجهیزات رایانه ای را با تهدید جدی مواجه می کنند.

بطور مشابه با افزایش نرخ بیکاری ناشی از شرایط فعلی اقتصاد و اخراج تعداد زیادی از کارمندان شاغل در شرکت ها و سازمان های بحران زده، میزان هرزنامه های آلوده به کدهای مخرب با موضوع استخدام و پیشنهاد کار افزایش می یابد. این هرزنامه ها در بسیاری از موارد به منظور جمع آوری اطلاعات، جعل هویت و نفوذهای غیرمجاز طراحی و منتشر می شوند.

بر طبق پیش بینی های پاندا این معضل امنیتی در سال 2009 نیز متناسب با وضعیت اقتصادی دنیا، چشمگیر و قابل توجه خواهد بود.

در بحران اقتصادی پیش رو، کاربران ناآگاه و غیرحرفه ای اینترنت که به سادگی فریب خورده و اطلاعات محرمانه و شخصی خود را از دست می دهند، بهترین و مؤثرترین ابزار برای انجام پولشویی و سرقت غیرمستقیم پول از سایر حساب های بانکی می باشند.
- بازگشت ویروس های خاکستری!

پیشرفته شدن ابزار و روش های تشخیص کدهای مخرب، سازگاری آن ها با روش های مدرن تخریب و تمرکز آن ها برای ردیابی ویروس های بسیار پیشرفته،‌تلاش هایی را هر چند اندک، برای استفاده مجد از ویروس های قدیمی و منسوخ، موجب شده است.

بنا بر اعلام پاندا این روند در سال 2009 پر رنگ تر و محسوس تر خواهد بود؛ چرا که با وضعیت حفاظتی موجود، شاید ویروس های کلاسیک با ریسک امنیتی پایین تر، بتوانند در نفوذ و تخریب مؤثرتر باشند.

منبع خبر: Panda Security Press Room
ویرایش خبر: اسماعیل ذبیحی

ezabihi@mec-security.com

انتشار گسترده ویروس سارق رمزهای عبور

يكشنبه, ۱ دی ۱۳۸۷، ۰۱:۴۰ ب.ظ | ۰ نظر

اسماعیل ذبیحی - شرکت های امنیتی در خصوص انتشار یک ویروس جدید و خطرناک با عنوان Sinowal.VXR هشدار می دهند.

بنابر گزارش PandaLabs، لابراتوارهای تشخیص و ردیابی کدهای مخرب، این نرم افزار تروژان به طور ویژه برای سرقت پنهانی رمزهای عبور طراحی شده و به شکل گسترده ای در حال انتشار است.

تا کنون دست کم هزاران گونه مستقل از کدهای مخرب متعلق به خانواده بزرگ تروژان های Sinowal، کشف و ثبت شده اند که همگی آن ها تنها به منظور سرقت رمزهای عبور کاربران در پایگاه های اینترنتی و برنامه های کاربردی تحت وب و هم چنین دسترسی به اطلاعات بانکی آن ها به کار می روند.

بر اساس اعلام پاندا، Sinowal.VXR، علاوه بر قابلیت های فوق قادر است کلیه علایق و سلایق اینترنتی کاربران و نیز روش های خاص وبگردی آن ها را ثبت کرده و به خرابکاران ارسال نماید. این مسئله علاوه بر طراحی روش های مؤثر نفوذ و تخریب، می تواند احتمال لو رفتن رمزهای عبور و اطلاعات محرمانه کاربران را افزایش دهد.

از کاربران اینترنت خواسته شده است که تمامی جوانب احتیاطی و امنیتی را رعایت کرده و نرم افزارهای حفاظتی خود را همواره به روز نگاه دارند.

اطلاعات جامع درخصوص این ویروس:‌

http://www.pandasecurity.com/homeusers/security-info/about-malware/encyclopedia/overview.aspx?idvirus=203647
روش کشف و پاکسازی: برنامه انلاین و رایگان ActiveScan

منبع داخلی خبر: Panda Security Press Room

سایبروم: مراقب ایمیل های خود باشید

سه شنبه, ۲۶ آذر ۱۳۸۷، ۰۷:۳۲ ب.ظ | ۰ نظر

شرکت Elitecore Technologies ارائه کننده محصولات مدیریت یکپارچه تهدیدات (UTM) با نام Cyberoam که از تکنولوژی شناسه کاربر در تمامی قابلیت های دستگاه بهره می برد، به تازگی گزارش سه ماهه سوم سال 2008 خود را در باره تهدیدها و آلودگی های پست الکترونیک، ارایه کرد. این گزارش نشان می دهد که اسپمرها برای مخفی کردن نیت های بد خواهانه خود از سرویس دهنده های ایمیل معتبر و مشهور و مخصوصا شناسه های وب میل استفاده می کنند. بد افزارهای پنهان شده در سایت های مشروع به شدت در حال گسترش هستند و البته اسپمر ها نیز همچنان به استفاده از مضامین جذاب مانند پیام های تبریک و یا سایر پیام های دروغین برای افزایش کارایی پیام ها ادامه می دهند.

با بهینه سازی روش های فیلترینگ، هرزنامه نویسان راه های جدیدی را برای ارسال اسپم ها از طریق میل سرورهای معتبر و دامین های مشهور به جای استفاده از آدرس های IP شناخته شده برای ارسال اسپم و یا سرورهای bot مورد شناسایی قرار گرفته یافته اند. آنها با سرقت اعتبارنامه های فرستندگان که شامل پروسه نام نویسی می شود، هزاران اکانت مجانی را با استفاده از الگوریتم هایی که برای شکستن CAPTCHA ها مورد استفاده قرار می گیرد ایجاد می کنند. این به این معنی است که آن ها می توانند رویه هایی که برای جلوگیری از ثبت نام خودکار مورد استفاده قرار می گیرند را از میان بردارند.

اسپم هایی با مضامینی چون: ویدیوهای وحشتناک، آگهی ها و اعلان های دروغین، نامه های تبریک روزهای خاص، نامه های عاشقانه و نامه های تبریک که برای استفاده در حملات عظیم طراحی شده اند و تمامی مضامین دیگری که با استفاده از روانشناسی اجتماعی و تحریک حس کنجکاوی می توانند کاربران را فریب دهند، از جمله پیام هایی هستند که توسط اسپمرها تهیه و ارسال می گردند. مزامین بدخواهانه اغلب شامل اسپم های فلش هستند که یا در وب سایت های قانونی که هک شده اند و یا در وب سایت های عمومی محبوب مانند Blogspot و Flicker جا سازی شده اند و با بد جلوه دادن راه حل های امنیتی سعی می کنند تا به نتایج بهتری دست پیدا کنند.

Abhilash Sonwane مدیر محصول Cyberoam می گوید: "با توجه به ماهیت ترکیبی گفته شده حملات، راه حل های امنیتی متحد شامل آنتی ویروس ها، نرم افزار های ضد بد افزار و راه حل های فیلترینگ محتوا که دومین و سومین لایه های حفاظتی را تشکیل می دهند می توانند با جلوگیری از دانلود بد افزار از این وب سایت ها و ایجاد مانع بر سر راه دسترسی های سهوی کاربران به وب سایت های مملو از بد افزار، خطر آلوده شدن سیستم ها را تا حد زیادی کاهش دهند. حتی با وجود اینکه با بهره گیری از یک راه حل کارآمد ضد اسپم در داخل درگاه می توان از گسترش اسپم ها از طریق آدرس های ایمیل رسمی جلوگیری کرد اما با این وجود اسپم هایی که شامل لینک به بد افزارها هستند می توانند از این لایه های شناسه ایمیل های شخصی عبور کنند. آگاهی دادن به کاربران و ایجاد توانایی پاسخ گویی سریع در آن ها در شبکه های متحد می تواند تا حد زیادی از بروز چنین حملاتی بکاهد.

اسپمرها حتی از مواردی مانند علاقه کاربران به حفاظت از خودشان در برابر حملات اینترنتی نیز سوء استفاده می کنند. برای مثال ارسال ایمیلی از آدرس admin@microsoft.com که به گونه ای طراحی شده است تا مانند یک هشدار برای نصب یک به روز رسانی بر روی نرم افزار محبوبی چون IE7 به نظر برسد با عبارتی که می گوید وب سایت Microsoft در برابر این به روز رسانی هیچ مسئولیتی ندارد، یکی از این روش هاست. کاربرانی که بر روی لینک موجود در این ایمیل کلیک کنند، به یک فایل بد خواهانه اجرایی آلوده خواهند شد.

اگر چه استفاده از راه حل های آزمایش شده و مشهور با توجه به این که حدود 55 درصد فایل های بدخواهانه دارای طول عمری کمتر از یک روز کامل هستند، تا حد زیادی می تواند جلوی سیستم های آلوده (یا به اصطلاح زامبی ها) را بگیرد، این راه حل ها نیز برای حفظ دقت خود نیاز به بروز رسانی های مداوم دارند.

گفتنی است کشورهای آلمان و چین به ترتیب با 79 و 78 درصد جلوگیری از IP های آدرس سیستم های آلوده، تا کنون سریع ترین واکنش ها را از خود نشان داده اند. در حالی که Telecom Italia و Verzion در میان هفت دامین اصلی میزبان سیستم های آلوده قرار داشته اند، Ukrtel و Airtel Broadband اعضای جدیدی هستند که به تازگی به این مجموعه اضافه شده اند. علاوه بر این Brasil Telecome نیز یکی از شرکت هایی است که به زودی به لیست 10 دامین آلوده اصلی اضافه خواهد شد.

بر همین اساس Cyberoamاز تکنولوژی RPD™ برای بررسی ترافیک های حجیم اینترنتی به صورت Real-time استفاده می کند. بر خلاف فیلترهای رایج اسپم، این تکنولوژی تنها به محتوای ایمیل توجه نمی کند، بلکه این سیستم قادر است تا اسپم ها را در هر زبانی و در تمامی پیام ها با هر فرمت (شامل تصاویر، HTML و غیره) و همچنین کاراکترهای غیر انگلیسی، کاراکترهای تک و دوبایتی و تمامی موارد دیگر شناسایی کند. این تکنولوژی با توجه به طبیعت برنامه نویسی خود قادر است تا توانایی های منحصر به فردی در زمینه جلوگیری از نفوذ اسپم ها به نمایش بگذارد.

Cyberoam این تکنولوژی را با ابزارهای "UTM بر پایه شناسه کاربر" خود ترکیب کرده است. همین مساله عملکرد هویت محور را در تمامی بخش ها گسترش داده و به کار می گیرد. با فاصله گرفتن از راه حل های سنتی وابسته به آدرس های IP، این تکنولوژی می تواند تشخیص دهد که هرکس در شبکه دقیقا مشغول به چه کاری است. این مساله باعث افزایش قابلیت مدیریت IT و دستیابی به سیاست های کنترلی بهتر و در نهایت شفاف سازی هرچه بیشتر فعالیت های صورت گرفته بر روی شبکه خواهد شد.

برای دریافت اطلاعات بیشتر به وب سایت www.cyberoam.com/ir مراجعه نمایید.

رسیدگی شور دوم لایحه جرایم رایانه در کمیسیون قضایی و حقوقی مجلس پایان یافت.

به گزارش خبرنگار"ایلنا"، در جلسه امروز کمیسیون قضایی و حقوقی، شور دوم لایحه جرایم رایانه‌‏ای در دستور کار قرار گرفت و در نهایت اعضای کمیسیون پس از بررسی‌‏های کارشناسانه این لایحه را تصویب کردند.

لایحه جرایم رایانه به دنبال تصویب نهایی در کمیسیون مذکور با ارجاع به هیات‌‏رئیسه‌‏، به منظورتصویب اعمال نظر نمایندگان و اخذ رای مجلس در نوبت‌‏دستور کارهای صحن علنی مجلس قرارخواهد گرفت.در این لایحه برای اولین بار جرایم رایانه‌‏ای، مجازات‌‏ها و کیفرهای آن تعریف و تعیین شده است.

در لایحه جرایم رایانه‌‏ای که براساس پیشنهاد قوه قضاییه به مجلس ارایه شده است‌‏، هر نمادی از واقعه اطلاعات یا مفهوم به شکلی مطلوب برای پردازش در یک سیستم رایانه‌‏ای یا مخابراتی که باعث می‌‏شود سیستم‌‏های ذکر شده کارکرد خود را به مرحله اجرا گذارند، داده رایانه‌‏ای تعریف شده است.

در مقدمه توجیهی این لایحه، نبود قانون جامع لازم در زمینه برخورد قانونی با مجرمان حوزه رایانه و گستره وسیع فعالیت‌‏های رایانه‌‏ای و نیز سیاست‌‏های دوره توسعه قضایی و در راستای حبس‌‏زدایی، باراندیشی و بازنگری در سیاست‌‏های جنایی تقنینی مبنی بر توسل بی‌‏رویه و افراطی به مجازات حبس، به عنوان دلایل اصلی تدوین چنین لایحه‌‏ای در نظر گرفته شده است.

براساس یکی از بندهای این لایحه، هرکس به طور عمدی و بدون مجوز مرجع قانونی، با نقض تدبیرهای حفاظتی داده‌‏ها با سیستم‌‏های رایانه‌‏ای یا مخابراتی، به آنها دسترسی یابد به جزای نقدی از 5 میلیون ریال تا 50 میلیون ریال محکوم خواهد شد.

در این لایحه هم‌‏چنین جزای نقدی از 10 میلیون ریال تا 100 میلیون ریال برای کسی که با انجام اعمالی از قبیل وارد کردن، انتقال دادن، ارسال، پخش، صدمه زدن، پاک کردن، ایجاد وقفه، دستکاری یا تخریب داده‌‏ها یا امواج الکترونیک یا نوری، سیستم‌‏های رایانه‌‏های یا مخابراتی متعلق به دیگری را از کار بیندازد، یا کارکرد آنها را مختل نماید، پیش‌‏بینی شده است.

مراقب تهدیدهای اینترنتی کریسمس باشید

يكشنبه, ۱۷ آذر ۱۳۸۷، ۰۲:۰۳ ب.ظ | ۰ نظر

هرساله، با نزدیک شدن به ایام سال نو میلادی، شاهد افزایش یکباره و ناگهانی کدهای مخرب رایانه ای هستیم که واضح ترین دلیل آن افزایش خریدهای اینترنتی و تبادل پیام های تبریک است. رشد حملات اینترنتی و نفوذهای غیرمجاز نیز در این روزهای خاص، همواره موجب کاهش ضریب امنیتی در شبکه جهانی وب گردیده است.

براساس گزارش های موجود و در پایان سال جاری میلادی، میزان رشد خرید و فروش های آنلاین نسبت به سال 2007 ، 2/12 درصد افزایش داشته است. این در حالیست که خرید و فروش های نافرجام و زیان بار اینترنتی که طرفی از آن به خرابکاران تعلق داشته با یک رشد 20 درصدی مواجه بوده است .

این بدان معناست که خرابکاران اینترنتی نه تنها پا به پای کاربران و ارائه کنندگان خدمات تجاری پیش می روند بلکه میزان رشد فعالیت های آن ها از میزان رشد متوسط توسعه تجارت آنلاین بیشتر است .

بر اساس جدیدترین برآوردها، تنها در سال 2007 میلادی میزان سرقت مستقیم و غیر مستقیم پول در اینترنت به بیش از 3600 میلیون دلار بالغ شده است و کدهای مخرب ، تکنیک های روانشناسی اجتماعی و نفوذهای غیر مجاز ابزار موثری بوده اند که خرابکاران و مجرمان اینترنتی را در این پولشویی کلان یاری می دهند .
PandaLabs ، لابراتوارهای امنیتی پاندا، با توجه به فرا رسیدن روزهای پایانی سال 2008 میلادی و افزایش ناگهانی روش های نفوذ و دسترسی غیر قانونی به فایل های محرمانه، ضمن هشدار به کاربران اینترنت نکات مهمی را به آن ها توصیه نموده است:
- مراقب این تهدیدهای خاص باشید...

تروژان های Banker ، هرزنامه ها، حملات Phishing، پیغام های غیر واقعی، فروشگاههای جعلی ، مزایده های ساختگی و ... از جمله تهدیداتی هستند که در روزهای منتهی به کریسمس به شکل فراینده و کاملا مشهود رشد می کنند . بنابراین استفاده از نرم افزارهای امنیتی به روز و قدرتمند در کنار رعایت رفتارهای امن و مطمئن در اینترنت بهترین راهکار موجود برای مصونیت از آلودگی و سرقت اطلاعات محرمانه ماست .
- خریدهای اینترنتی خود را مراکز تجاری معتبر انجام دهید

در غیر اینصورت هیچ تضمینی برای امنیت تبادلات مالی اعتباری خود نخواهید داشت.

نشانه اعتبار یک مرکز تجاری در اینترنت ، استفاده از پروتکل SSL می باشد . این پروتکل شامل مجموعه قوانینی است که از طریق رمز نگاری و رمز گشایی اطلاعات رابطه امن میان طرفین معاملات الکترونیک را تضمین می کند.
بنابراین برای این که قبل از ارسال و دریافت اطلاعات محرمانه و انجام خریدهای الکترونیک مطمئن شوید یک پایگاه اینترنتی به پروتکل SSL مجهز است یا خیر کافی ست که دو نکته را مد نظر قرار دهید:

1- این که در ابتدای آدرس این پایگاه که در نوار آدرس مرورگر خود مشاهده می کنید عبارت https:// ذکر شده باشد

2- علامت یک قفل در سمت راست نوار پایین مرورگر وجود داشته باشد. برای اطمینان بیشتر بر روی این علامت 2 بار کلیک کنید تا اطلاعات امنیتی این پایگاه را به طور کامل ملاحظه کنید
- قبل از تبادل هرگونه اطلاعات حساس و محرمانه و انجام هرگونه فعالیت بانکی یا تجاری اطمینان حاصل کنید که در سیستم شما هیچ نوع کد مخرب فعالی وجود ندارد

این کدها می توانند شامل تروژان هایی باشند که با نفوذ مخفیانه در سیستم ، بازدیدهای اینترنتی شما را کنترل می کنند و به محض ورود به سایت موسسات مالی و اعتباری، هرگونه اطلاعات مبادله شده را سرقت و به خرابکاران اینترنتی ارسال می کنند. برای اطمینان کامل از عدم آلودگی به ویروس ها از نسخه رسمی نرم افزارهای امنیتی به روز و جدید با قابلیت های پیشرفته استفاده کنید.
- از نرم افزارهای امنیتی مکمل استفاده کنید...

این نرم افزارها به علت رایگان بودن، سبک بودن، قابلیت استفاده از طریق اینترنت و نیز استفاده از آخرین به روزرسانی موتورهای ضد ویروس در کشف برخی از بدافزارهای بسیار جدید موثر هستند. به عنوان نمونه ای از این نرم افزارها که معمولا با هر نوع برنامه ضد ویروس نصب شده در سیستم سازگارند می توان به برنامه های Trend micro house call و یا Panda Active scan AVG اشاره کرد .
- به نامه های مشکوک و هرزنامه ها توجه نکنید

هرزنامه ها به علت نفوذ آسان در سیستم ها و شبکه های محلی و نیز به علت در اختیار داشتن موضوعات جذاب و قابل توجه ، یکی از بهترین روش های تزریق آلودگی وطراحی حملات مخرب محسوب می شود. به خاطر داشته باشید که هیچ بانک و یا مرکز معتبری، اطلاعات شخصی مشتریان خود را از طریق نامه الکترونیک درخواست نمی کند . علاوه بر این هیچ گاه روی لینک های مشکوک و ناشناخته ای که در هرزنامه های ناشناس وجود دارند کلیک نکنید. این لینک ها شما را به صفحاتی هدایت می کنند که فعالیت های تان را تحت کنترل خرابکاران و مجرمان اینترنتی قرار می دهند.
- علاوه بر نرم افزارهای امنیتی، سیستم عامل و کلیه برنامه های کاربردی خود را همواره به روز نگاه دارید

این مسئله باعث می شود که کلیه حفره ها و آسیب پذیری های رایانه ای که به مرور و بدون اطلاعات شما کشف و سپس ترمیم می شوند به طورخودکار رفع شوند . به خاطر داشته باشید که اغلب کدهای مخرب و حملات هک از طریق حفره های امنینی رایانه شما را هدف قرار می دهند .
- هیچ گاه فایل های موجود در منابع ناشناخته و صفحات مشکوک اینترنتی را دانلود و اجرا نکنید؛ هر چند که به آن ها واقعا نیاز داشته باشید

در این موارد از فایل های موجود در پایگاه های معتبر و رسمی استفاده کنید زیرا بسیاری از کدهای مخرب در پایگاه های اشتراک فایل و یا صفحات بی نام ونشان در لابه لای برنامه ها و فایل های کاربردی و پرطرفدار پنهان شده اند .
- هیچ پولی را از طریق اینترنت جابجا نکنید مگر این که به طور صد در صد به روند عملکرد خود اطمینان داشته باشید. احتمال کلاهبرداری در اینترنت همیشه بسیار بیش از آن چیزی است که فکر می کنید .
- هیچ گاه اطلاعات بسیار حساس و محرمانه خود را از طریق نامه های الکترونیک ارسال نکنید

شاید تصور کنید که امنیت نامه های الکترونیک خدشه ناپذیر است اما متأسفانه این حقیقت تلخی است که بدانید بسیاری از اطلاعات ارزشمند کاربران در هنگام تبادل از طریق سرورهای پست الکترونیک به سرقت رفته اند
- در مسائل امنیتی چه در فضای اینترنت چه در محیط محلی سیستم همیشه بد بین ومنفی نگر باشید !

هر چیز مشکوکی می تواند نشانگر وجود تهدید و آلودگی جدی در سیستم شما باشد و این که شما همواره در معرض خطر هستید میلیون ها کاربر آلوده میلیاردها هرزنامه در روز بیش از 100 شرکت امنیتی فعال و بین المللی نشانگر این مطلب هستند که شما نخستین کاربری نخواهید بود که قربانی حملات مخرب اینترنتی شده است .

منبع:‌PandaLabs

ترجمه و تنظیم: اسماعیل ذبیحی

رویکرد حقوقی به جرایم الکترونیکی

شنبه, ۱۶ آذر ۱۳۸۷، ۰۲:۱۹ ب.ظ | ۱ نظر

فراز شهلایی - پیشرفت تکنولوژی و علم، همواره با پیدایش چالش‌های جدید در زمینه ارتکاب جرم و اعمال مجرمانه همزمان بوده است که به طور خاص، عصر کامپیوتر و اینترنت موج جدیدی از جرایم مرتبط را نیز به همراه داشته است.
گسترش روزافزون اینترنت با سرعتی سرسام‌آور به رغم مزایای فراوان در عرصه‌های گوناگون سرگرمی، تجارت، ورزش، فرهنگ یا آموزش، مشکلاتی را نیز به همراه داشته که به جرایم رایانه‌ای و اینترنتی معروف است.
وجود رایانه و اینترنت مسائل امنیتی خاص خود را نیز به دنبال داشته است که احتمال خطرهای امنیتی برای رایانه‌های مرتبط با شبکه‌هایی مانند اینترنت بیشتر است. گسترش جرایم ارتکابی با رایانه‌ها به اندازه‌ای بوده که بیشتر کشورهای دنیا با اعمال قوانینی، به مبارزه با این پدیده پرداخته و سعی در مهار آن دارند.
یک کارشناس هندی در این زمینه می‌گوید: «امروزه دستاورد و احتمال موفقیت دزدان با استفاه از یک کامپیوتر بسیار بیشتر از یک اسلحه است. شاید تروریست‌های فردا نیز بتوانند با استفاده از یک صفحه کلید به جای یک بمب، آسیب‌های بیشتری وارد آورند».
برای این پدیده نوظهور از اصطلاحاتی مانند «جرایم رایانه‌ای»، «جرایم اینترنتی»، «جرایم تکنولوژیک» و یا «جرایم الکترونیکی» استفاده می‌کنند و معمولا این اصطلاحات به فعالیت‌های مجرمانه‌ای گفته می‌شود که یک کامپیوتر یا رایانه، منبع، ابزار، هدف و یا محل وقوع جرم باشد.
جرایم رایانه‌ای امروز از گستردگی زیادی برخوردار است، اما به طور خلاصه و بر اساس تقریبی دسته بندی دهمین کنگره سازمان ملل متحد در آوریل 2000 در زمینه جرم و رفتار مجرمان در وین می‌توان آن را در چند دسته کلی بخش‌بندی کرد:
دسترسی غیرقانونی که عبارت از دسترسی به بخش یا کل یک سیستم کامپیوتری بدون داشتن حق و مجوز این کار است؛ جلوگیری غیرقانونی از دسترسی به داده‌های شخصی با استفاده از ابزار تکنولوژیک از و یا در داخل یک سیستم کامپیوتری؛ مداخلات اطلاعاتی همچون آسیب رساندن، حذف، جایگزینی، تخریب و یا سرکوب و توقیف داده‌های کامپیوتری بدون مجوز؛ مداخله در سیستم‌ها شامل انسداد و توقف جدی و بدون حق عملکرد سیستم‌های کامپیوتری با آسیب رساندن، حذف، جایگزینی، تخریب و یا توقیف داده‌های کامپیوتری؛ سوءاستفاده از دستگاه‌ها؛ جعل هویت و کلاهبرداری الکترونیک.

از منظر دیگری اینگونه جرایم را به سه دسته تقسیم می‌کنند: جرایم علیه اشخاص، جرایم علیه اموال و جرایم علیه دولت‌ها.
جرایم علیه اشخاص را می‌توان اذیت و آزارهای اینترنتی دانست که می‌تواند به اشکال جنسی، نژادی، مذهبی و... رخ دهد. این جنبه معمولا با حوزه دیگری به نام حریم خصوصی شهروندان تداخل پیدا می‌کند که خود حوزه بسیار گسترده و قابل توجه دیگری است.از دیگر جرایم این دسته می توان به جرایمی مانند پورنوگرافی کودکان و آزار و اذیت‌ها با استفاده از رایانه اشاره کرد که یکی از گسترده‌ترین و شایع‌ترین جرایم موجود است.

دسته دوم شامل خرابکاری‌های کامپیوتری و تبادل برنامه‌های خطرناک است و دسته سوم، تروریسم اینترنتی.

شایعترین نمونه این جرایم، سرقت اطلاعات یا آسیب رساندن به رایانه‌ها و سیستم‌هاست. این در حالی است که در برخی سیستم‌های حقوقی، اموال غیرعینی و غیرملموس قابل سرقت نبوده و آسیب وارده باید حتما دیده شود. مشکل دیگر موجود در این عرصه، ارایه نشدن تعریف‌های لازم درباره جوانب مختلف این تکنولوژی و جرایم محتمل در درن آن است.
نقض قوانین کپی‌رایت (حق مؤلف) را نیز می توان یکی دیگر از جرایم شایعی دانست که امروزه از طریق رایانه و شبکه جهانی اینترنت به شدت در حال انجام است.

یک مورد از موارد ثبت ‌شده حمله به برنامه «یاهو مسنجر» در ساعت 10:30 دقیقه هفتم فوریه 2000 بود که سه ساعت طول کشید و در این زمان، «پینگ» یاهو به یک گیگابایت در ثانیه کاهش یافت.
انتشار ویروس «ملیسا» در سال 1999 یک نمونه مشهود دیگر است. این ویروس در مارس 99 برای نخستین بار در اینترنت ظاهر شده و با سرعت زیادی در سیستم‌های کامپیوتری آمریکا و اروپا منتشر شد. برآورد شده که انتشار این ویروس در سراسر جهان، خسارتی هشتاد میلیونی از خود بر جای گذاشت. این ویروس تنها در آمریکا 2 / 1 میلیون کامپیوتر متعلق به یک‌پنجم بزرگترین تجارت‌های این کشور را آلوده کرد. «دیوید اسمیت»، طراح این ویروس، در نهم دسامبر 1999 به علت طراحی و انتشار این ویروس به ارتکاب جرایم ایالتی و فدرال متهم شد.

کلاهبرداری و ایجاد اختلال در سیستم‌های مالی و بانکی برای انتقال وجوه و پول به حساب مجرم یکی از جرایم مهمی است که تا کنون خسارات زیادی را در کشورهای مختلف جهان به همراه داشته است.

تروریسم رایانه‌ای، آخرین موج جرایم به وجود آمده در این عرصه است که نگرانی‌های گوناگونی را در میان کشورها پدید آورده است. استفاده تروریست‌ها از شبکه به صورت‌های گوناگون برای تبادل اطلاعات به صورت رمزی و کدشده و حتی در قالب پورنوگرافی کودکان و استخدام نیرو از این راه، معضلی است که در آینده‌ای نه چندان دور، می‌تواند به مهمترین چالش بین‌المللی برای کشورها تبدیل شود.
در عین حال، معاملات مواد مخدر از طریق اینترنت و سرویس‌های پست الکترونیکی نیز زمینه دیگری است که باندهای قاچاق مواد مخدر به راحتی از آن برای انجام معاملات و ردیابی محموله‌های غیرقانونی قرص‌ها و تبلیغ محصولات خود از آن استفاده می‌کنند.
پلیس فدرال آمریکا (FBI) هم‌اکنون دارای یک شاخه جرایم اینترنتی و رایانه‌ای بوده که چهار زمینه عمده را به عنوان هدف خود بیان کرده است که در درجه نخست،‌ مبارزه با جرایم جدی رایانه‌ای و گسترش آن است. شناسایی و دستگیری مجرمان جنسی که از اینترنت برای توزیع و تولید پورنوگرافی کودکان استفاده می‌کنند، مبارزه با فعالیت‌های مجرمانه‌ای که مالکیت معنوی کشور آمریکا را هدف قرار می‌دهد، امنیت ملی و بازار رقابت را به خطر می‌اندازد و سرانجام، سرکوب شبکه‌های مجرمانه بین‌المللی سازمان‌یافته که در فعالیت‌های جعل و سرقت هویت اینترنتی فعالیت دارند.

از جرایم شایع دیگر در محیط اینترنت می‌توان به پورنوگرافی اینترنتی اشاره کرد که در همه جهان جرم به شمار رفته و مرتکبین آن به شدت از سوی کشورها و پلیس بین‌الملل تحت تعقیب قرار می‌گیرند.

اینترپل چند ماه پیش موفق شد با بازسازی چهره فیلتر شده یک مجرم جنسی کودک آزار با استفاده از روش‌های پیچیده کامپیوتری و پیگیری‌های دقیق وی را شناسایی کرده و سرانجام با همکاری پلیس تایلند موفق به دستگیری این مجرم فراری شود که عکس اعمال مجرمانه خود را در شبکه اینترنت منتشر کرده بود.
سازمان‌های بین‌المللی گوناگون دیگری نیز در این زمینه جرایم الکترونیکی فعالیت دارند که مهمترین آنها عبارتند از: شورای اروپایی، سازمان ملل متحد، اتحادیه اروپا، سازمان کشورهای آمریکایی (OAS)، گروه 8، سازمان همکاری‌های اقتصادی آسیای شرقی، اتحادیه کشورهای جنوب شرق آسیا، سازمان همکاری‌ها و توسعه اقتصادی، ناتو، اتحادیه آفریقا، اتحادیه عرب و سازمان همکاری‌های شانگهای، اما شاید بهترین مرجع بین‌المللی در این زمینه برای الگو گرفتن دیگر کشورها و ایجاد روندی مشابه، کنوانسیون جرایم رایانه‌ای و اینترنتی، شورای اروپایی باشد که شمار بسیاری از کشورهای اروپایی به آن پیوسته و عضویت برای کشورهای غیر عضو این شورا نیز آزاد است.
کنوانسیون جرایم رایانه‌ای و اینترنتی اتحادیه اروپا نوامبر 2001 در استراسبورگ و با همکاری سه کشور کانادا، ژاپن و آمریکا به تصویب رسید که نخستین معاهده موجود در این زمینه است که پس از تعریف واژه‌ها و اصطلاحات خاص، چهار گروه ویژه برای این جرایم را مشخص می‌کند: نقض کپی‌رایت، کلاهبرداری با کامپیوتر، پورنوگرافی کودکان و نقض امنیت سیستم‌ها.
هدف اصلی این معاهده که همه کشورها امکان پیوستن به آن را دارند همانگونه که در مقدمه آن نیز ذکر شده، ایجاد سیاست کیفری واحد با هدف حمایت از جامعه در برابر جرایم رایانه‌ای و اینترنتی با در پیش گرفتن قانونگذاری‌ها و تقویت همکاری‌ بین‌المللی است. این کنوانسیون نتیجه چهار سال فعالیت کارشناسان شورای اروپایی و کشورهای دیگر بوده و دارای یک پروتکل الحاقی با موضوع تبلیغات نژادپرستانه و تبلیغ تنفر از طریق شبکه‌های کامپیوتری مصوب مارس 2006 بوده و هم‌اکنون نیز بحث تروریسم رایانه‌ای و اینترنتی در دستور کار این کنوانسیون قرار دارد.

کنوانسیون جرایم رایانه ای و اینترنتی شورای اروپایی به امضای 46 کشور اروپایی و غیراروپایی رسیده و 23 کشور تنیز تا کنون پس از امضاء آن را تصویب کرده اند.
با توجه به استفاده روزافزون از اینترنت در کشور ما و به همراه آن، پدیده جرایم رایانه‌ای در ایران که به اشکال گوناگونی مانند کلاهبرداری اینترنتی، سرقت اطلاعات محرمانه مالی و غیرمالی، هک سیستم‌های کامپیوتری، نقض حریم خصوصی افراد و پورنوگرافی بروز کرده است، خلأ وجود یک قانونگذاری پیشرفته به شدت در این زمینه احساس می‌شود.

در حالی که کشورهای اروپایی و آمریکایی و کشورهایی مانند استرالیا، مالزی، سنگاپور، ونزوئلا، اندونزی، هند، کره جنوبی، قرقیزستان و قزاقستان در این زمینه قانونگذاری کرده‌اند، متأسفانه نام ایران در کنار کشورهایی است که در این زمینه قانونگذاری نکرده‌اند و اینگونه جرایم نیز در آنها در حال رشد است. هند در سال 2000، سنگاپور در سال 1993، مالزی در سال 1997، استرالیا در سال 2001 و بریتانیا در سال 1990 اولین قوانین خود در زمینه جرایم رایانه ای را به ثبت رسانده‌اند.
راه‌اندازی دادسرای جرایم رایانه‌ای و اینترنتی گامی به جلو در این زمینه است، اما باید توجه داشت با نبود قانونگذاری در این مورد، هم‌اکنون تنها می‌توان به قوانین کلی رجوع کرد که به این ترتیب،‌ بسیاری از اشکال این جرم نوظهور از شمول آن خارج می‌شوند.
به رغم تأکیدات پی در پی کارشناسان و نگارنده در مطالب قبلی، لایحه جرایم اینترنتی و رایانه‌ای که چند سال است در مجلس سرگردان است هنوز هم به تصویب نرسیده تا عرصه برای فعالیت‌های مجرمانه در این زمینه در ایران باز باشد.
باید منتظر بود و دید که این لایجه که کلیات آن سرانجام در صحن علنی مجلس تصویب شده و تنها 10 ماده از 55 ماده آن در انتظار تصویب به سر می برد سرانجام در چه وقت توسط نمایندگان ملت تأیید می شود تا ایران نیز در کنار سایر کشورهای بزرگ و کوچک جهان به جمع قانونگذاران در این عرصه بپیوندد.

بحث در مورد جرایم الکترونیکی و جوانب گوناگون آن نیازمند گفتاری مفصل‌تر و بحث‌هایی دقیق‌تر است که مجال آن در قالب یک یادداشت خبری فراهم نیست. امید است که با تمرکز بیشتر بر این معضل به زودی خلأ قانونی و رسیدگی در کشور ما نیز حل شود.

حفره جدید ویندوز را سریعتر اصلاح کنید

سه شنبه, ۱۲ آذر ۱۳۸۷، ۰۱:۳۸ ب.ظ | ۰ نظر

اسماعیل ذبیحی- آسیب پذیری جدید کشف شده در سیستم عامل ویندوز، همانطور که انتظار می رفت، مشکلات امنیتی فراوانی را برای کاربران اینترنت و شبکه های سازمانی ایجاد کرد
طبق پیش بینی کارشناسان امنیتی، آسیب پذیری جدید ویندوز که در ماه جاری میلادی کشف شد موجب آلودگی تعداد زیادی از کاربران اینترنت شده است.

هرچند این نقص امنیتی مهم با عنوان MS08-67،‌توسط مایکروسافت ترمیم شده، ‌اما بسیاری از کاربران ویندوز و مدیران شبکه هنوز نسبت به دانلود فایل ترمیمی و اصلاح این حفره امنیتی اقدام نکرده اند.

بنا بر گزارش Panda Security، لابراتوارهای امنیتی این شرکت موفق به کشف یک کرم رایانه ای جدید با عنوان Conficker.A شده است که تنها سیستم های دارای آسیب پذیری MS08-67 را آلوده می کند. میزان شیوع و سرعت انتشار این کد مخرب نشان می دهد که درصد زیادی از کاربران اینترنت، از وجود این آسیب پذیری مهم بی اطلاع و یا نسبت به رفع آن بی توجه هستند.

Conficker.A، به محض نفوذ در سیستم، یک ضدویروس جعلی به نام Adware/Antivirus 2009 را در آن دانلود کرده و مشکلات فراوانی را برای کاربر ایجاد خواهد کرد.

همچنین این کرم اینترنتی، با استفاده از دسترسی به حجم عظیمی از آدرس های IP، به جستجوی رایانه هایی می پردازد که پورت شماره 445 آن ها باز است. باز بودن این پورت که متعلق به سرویس RPC می باشد،‌ نشانه ای از وجود آسیب پذیری MS08-67 محسوب می شود.

پاندا به کاربران اینترنت و نیز مدیران شبکه های محلی، توصیه کرده است که به منظور عدم آلودگی به این کد مخرب، سیستم های عامل خودرا به روز کنند.این کاربران می توانند برای اطمینان از عدم آلودگی رایانه های خود به پایگاه اینترنتی www.activescan.com مراجعه فرمایند.
منبع خبر: Panda Security Press Room

منبع خارجی خبر: http://forums.cnet.com/5208-6132_102-0.html?forumID=32&threadID=318132&messageID=2916939

معاون دادستان تهران با اشاره به جرائم رایانه‌ای و اینترنتی گفت: دادسرای ویژه جرائم رایانه‌ای و الکترونیکی به منظور برخورد با مجرمان تشکیل خواهد شد.

محمود سالارکیا در گفت‌وگو با فارس اظهار داشت: با توجه به گسترش اینترنت و استفاده از ابزار‌آلات و دستگاه‌های الکترونیکی و کاربرد گسترده رایانه،‌ جرائم مرتبط با آن افزایش یافته است. برای برخورد با این جرائم، دادسرای ویژه‌ای تشکیل خواهد شد.

معاون دادستان تهران در ادامه گفت: هدف این دادسرا برخورد تخصصی با جرائم اینترنتی و رایانه‌ای و کاهش این جرائم است و قضات متخصص و آشنا با مقوله رایانه در این دادسرا حضور خواهند یافت.

طرح امداد حوادث رایانه‌یی افتتاح شد

دوشنبه, ۱۱ آذر ۱۳۸۷، ۰۲:۳۳ ب.ظ | ۰ نظر

مراسم افتتاحیه طرح آپا با موضوع آگاهی‌رسانی، پشتیبانی و امداد حوادث رایانه‌یی امروز با حضور وزیر ارتباطات و فن‌آوری اطلاعات در مرکز تحقیقات مخابرات ایران برگزار شد.

به گزارش (ایسنا)، عباس ظریف‌کار - رییس مرکز تحقیقات مخابرات ایران - در مراسم افتتاح طرح آگاهی‌رسانی، پشتیبانی و امداد حوادث رایانه‌یی (آپا) با اشاره به تاریخچه‌ تاسیس مرکز و چارت آن گفت: فعالیت‌های مرکز به دو دسته تقسیم می‌شود یکی تحقیق روی طرح‌هایی که از سوی سازمان‌های وابسته به وزارت ICT اعلام می‌شود و دیگر آن دسته از طرح‌ها که سازمان‌های دیگر اعلام نیاز خود را برای کمک‌های تحقیقاتی به مرکز اعلام می‌دارند.

به گفته‌ او سیاست کلی مرکز استفاده از تمامی پتانسیل‌های موجود در ICT بوده و آمار عملکرد این مرکز نشان می‌دهد که ‌٧٠ درصد از فعالیت‌های انجام شده زیر نظر مرکز تحقیقات،‌ برون‌سپاری شده است و مرکز سعی کرده با برگزاری همایش‌ها و کنفرانس حضور جدی در حوزه‌ ICT داشته باشد.

رییس مرکز تحقیقات مخابرات ایران درباره‌ طرح آپا تصریح کرد: مجموع فعالیت‌های انجامی در این زمینه با همکاری هفت دانشگاه بزرگ کشور صورت گرفته است.

او گفت: طی دو سال اخیر مرکز تحقیقات به طور جدی به تقویت فعالیت‌های خود با دستگاه‌های مختلف با چند سرفصل شامل تاسیس و تجهیز آزمایشگاه تخصصی، واگذاری پروژه به دانشگاه‌ها، حمایت از پایان‌نامه‌های دانشجویان کارشناسی ارشد و دکتراست و ‌٥/١ سال گذشته با ‌٢٧ دانشگاه کشور قراردادهای پژوهشی داشته‌ایم.

وی افزود: طبق این قراردادها راه‌اندازی تعداد ‌١٦ آزمایشگاه تخصصی و تایید نمونه در دانشگاه‌ها با اعتبار ‌٢٠ میلیارد تومان شروع شده است.

ظریف‌کار گفت: همچنین ‌٤ میلیارد تومان برای ‌١٥ عنوان پروژه به دانشگاه‌ها تخصیص یافته است. ‌٢٧ فرصت مطالعاتی مقطع دکترا و هیات علمی نیز مورد حمایت این مرکز قرار گرفته است و در مجموع ‌٩٠٠ عنوان پروژه با مبلغ ‌٢٨ میلیارد تومان از سوی مرکز تحقیقات مخابرات ایران حمایت شده است.

او در ادامه با بیان این که طرح‌های آپا از مجموع‌ پروژه‌هایی است که مورد حمایت قرار گرفته است خاطر نشان کرد: جذب فارغ‌التحصیلان دکترای دانشگاه‌های مختلف در حوزه‌ ICT برای تزریق نیروی جدید به بدنه مرکز به عنوان هیات علمی برای سرعت و دقت بیش‌تر در انجام پروژه‌ها کاری است که به آن خواهیم پرداخت.

افتتاح مرکز امداد حوادث رایانه‌یی

يكشنبه, ۱۰ آذر ۱۳۸۷، ۱۲:۵۰ ب.ظ | ۰ نظر

مراسم افتتاحیه طرح آپا با موضوع آگاهی‌رسانی، پشتیبانی و امداد حوادث رایانه‌یی 11 آذرماه توسط وزیر ارتباطات و فن‌آوری اطلاعات برگزار می‌شود.

در طرح آپا که توسط پژوهشکده امنیت ارتباطات و فن‌آوری اطلاعات این مرکز اجرا شده است، فعالیت‌های مرتبط با شناسایی تهدیدات رایانه‌یی، رصد و کشف آسیب‌پذیری‌های موجود در انواع فن‌آوری‌های اطلاعاتی و ارتباطی، رسیدگی و کمک به سازمان‌های مختلف در هنگام بروز حوادث ناشی از حملات رایانه‌یی و خدمات آگاهی‌رسانی عمومی مرتبط با این حوزه ارایه می‌شود.

بنا بر این گزارش هفت دانشگاه اصلی کشور(صنعتی امیرکبیر، امام حسین(ع)، صنعتی اصفهان، صنعتی شریف، فردوسی مشهد، یزد و تربیت مدرس) در اجرای طرح آپا مشارکت داشته و با ایجاد آزمایشگاه‌های تخصصی خدمات لازم را ارایه می‌کنند.

علاقه‌مندان برای دسترسی به اطلاعات و خدمات مرتبط با طرح آپا می‌توانند به آدرس www.ircert.cc مراجعه کنند.

کسپرسکی بهترین نرم‌افزار سال 2008

شنبه, ۹ آذر ۱۳۸۷، ۱۱:۱۴ ق.ظ | ۰ نظر

لابراتوارکسپرسکی اعلام کرد بسته امنیتی Kaspersky Internet Security 2009 از سوی سایت آلمانی Softwareload.de برنده جایزه طلایی بهترین نرم‌افزار سال 2008 گردید.

دیده بان آی تی، روابط عمومی کسپرسکی در ایران اعلام کرد: شرکت نرم‌افزاری Kaspersky Lab پیشرو در زمینه تهیه راه‌حل‌های مدیریت امنیتی محتوا اعلام کرد نرم ‌افزار Kaspersky Internet Security 2009 جایزه اول بهترین نرم‌افزار سال 2008 را از سوی سایت آلمانی Softwareload.de به خود اختصاص داد.

در این انتخاب بیش از یکصد هزار بازدید کننده سایت Softwareload.de برای انتخاب برترین نرم‌افزار سال رای دادند. انتخاب نامزدها از سوی گروهی از داوران متخصص و در 13 زیرگروه صورت پذیرفت. در پایان بسته امنیتی Kaspersky Internet Security 2009 موفق شد تا بیشترین آراء را در بخش Security به خود اختصاص داده و نشان طلایی را از آن خود نماید. این دومین سال متوالی است که یکی از محصولات Kaspersky Lab در این گروه موفق به کسب مقام گردیده است.

این محصول شخصی جدید که در اواسط سال 2008 از سوی آزمایشگاه کسپرسکی معرفی گردیده بر مبنای جدیدترین موتور آنتی ویروس که سرعت اسکن سیستم را به¬طور چشمگیری افزایش می‌دهد ساخته شده است. Kaspersky Internet Security 2009 با ایجاد یک ماجول فیلترکننده فعال ابتکاری از فناوری HIPS در کنار یک فایروال پیشرفته، یک ماجول ضداسپم و بخش کنترل والدین استفاده می‌نماید.

اسماعیل ذبیحی - روانشناسی اجتماعی مجموعه ای از روش های خرابکاری در وب محسوب می شود که بر اساس آن، بسیاری از کاربران اینترنت در برابر تحریک هیجانات، احساسات و علایق خود آسیب پذیر شده و موجب کاهش ضریب امنیتی رایانه ها و شبکه ها می شوند.

کارشناسان امنیتی در خصوص تغییر محسوس نوعی از روش های مؤثر خرابکاری اینترنتی موسوم به \"روانشناسی اجتماعی\" هشدار می دهند. این روش شامل ابزاری ست که با تحریک هیجانات کاربر، وی را به اجرای ناخودآگاه دستورات مجرمان وادار می کنند.

بر اساس جدیدترین بررسی های انجام شده توسط PandaLabs، مرکز سنجش امنیت اظلاعات رایانه ای، خرابکاران اینترنتی به شیوه ای نوین روی آورده اند که با استفاده از آن، کاربران را با وحشت و هراس ناگهانی مواجه کرده و آن ها را به انجام فعالیت های ناآگاهانه و غیر ایمن وا میدارند.

این شیوه که به شکل هشدار، اخطار و پیغام های ناگهانی ست، کاربران را به حدی دستپاچه و سردرگم می کند که براحتی خواسته های تبه کاران اینترنتی را اجرا می کنند و موجب انتشار بیشتر کدهای مخرب می شوند.

در بسیاری از رسانه های تخصصی، از این نوع ابزار به عنوان ShockWare یا در اصطلاح \"ترس افزار\" یاد شده است.

بر اساس اعلام پاندا، ضد ویروس های جعلی، مشهورترین نوع از این ابزار بوده اند که طی ماه های گذشته بسیاری از کاربران عادی و حتی شبکه های سازمانی گسترده را نیز با مشکلات حاد امنیتی مواجه کردند.

این بدافزارها، در هنگام جست و جوی کاربران در اینترنت، ناگهان پیغامی را مبنی بر آلودگی رایانه ها نمایش می دهند و از آن ها می خواهند تا در ازای پرداخت مقداری پول، ابزار امنیتی کوچکی را خریداری کنند و رایانه خود را از آلودگی های موجود پاکسازی نمایند. حال انکه این پیغام ها کاملاً غیر واقعی ست و تنها بر مبنای واکنش سریع و ناآگاهانه و غیر ایمن کاربران طراحی شده است،

علاوه بر این PandaLabs گزارش داد که جدیدترین روش خرابکاری از طریق روانشناسی ایجاد ترس در کاربران را کشف کرده است. در این شیوه، کاربر اینترنت نامه ای از یک مرکز مهم امنیتی، معمولاً اداره محلی پلیس دریافت می کند که در آن وی به همکاری در یک فعالیت غیرقانونی در اینترنت متهم شده و این که شماره IP او نیز توسط پلیس و در حین ارتکاب عمل مجرمانه ردیابی شده است. سپس از کاربر خواسته می شود که فوراً برای دریافت اطلاعات بیشتر و نیز پی گیری موضوع روی لینک موجود در پایین صفحه کلیک کنند. این عملکرد به نوبه خود منجر به آلوده شدن سیستم به انواع تروژان ها و نیز ایجاد آسیب پذیری های بیشتر در سیستم می گردد.

معمولاً بهترین روش برای خنثی کردن این نوع حملات، عدم توجه به محتوای نامه های الکترونیک ارسال شده از افراد ناشناس و یا دست کم اطمینان از صحت مطالب موجود در آن هاست.

تایپ مستقیم آدرس لینک های نامشخص، در نوار آدرس مرورگر و نیز استفاده از ضد ویروس های مطمئن نیز می تواند نقش مهمی در پیشگیری از این دست حملات محسوب شود.
منبع خبر: PandaLabs

طرحی برای امنیت بانکداری الکترونیکی

يكشنبه, ۲۶ آبان ۱۳۸۷، ۰۱:۵۳ ب.ظ | ۱ نظر

بنا بر ادعای برخی از مراکز امنیتی، فن آوری های حفاظتی موجود با همیاری کاربران در رعایت ابتدایی ترین اصول حفاظتی، برای ایجاد دسترسی کاملاً امن به خدمات بانکی آنلاین،‌توانایی کافی دارند

با این وجود که امروزه ارائه و دریافت خدمات الکترونیک رفته رفته در حال تبدیل شدن به یک ضرورت اجتناب ناپذیر است، بسیاری از کاربران اینترنت به علت عدم اطمینان به روش های غیرفیزیکی در نقل و انتقال پول و نیز عدم اعتماد به شرایط امنیتی و مدیریتی خدمات آنلاین از مراجعه به پایگاه های الکترونیکی بانک ها و مؤسسات مالی اعتباری طفره می روند.

بنا بر اعلام شرکت امنیتی Panda Security، با این حال وضعیت فعلی بانکداری آنلاین و نقل و انتقال الکترونیکی پول نشان می دهد که علی رغم افزایش بی وقفه تهدیدات امنیتی علیه کاربران خدمات مالی اعتباری،‌ نگرانی مشتریان بانک ها در خصوص بستر ناامن خدمات آنلاین کاملاً بی مورد است.

بر اساس ادعای این مرکز ارائه دهنده راهکارهای حفاظتی، دست کم 30 درصد از کل حملات مخرب و نفوذهای اینترنتی با هدف سرقت هویت شخصی کاربران انجام می شوند، اما در بدبینانه ترین شرایط نیز رعایت شگردهای ساده امنیتی و توجه کافی به سطح حفاظتی سیستم های رایانه ای، فعالیت های حساس کاربران اینترنت را به طور کامل امن نگاه می دارد.

پاندا اخیراً اعلام کرده بود که با هدف افزایش مضاعف امنیت در فعالیت های بانکی آنلاین، ‌یک سیستم مستقل حفاظت از هویت شخصی و اطلاعات محرمانه کاربران را طراحی و در نرم افزارهای امنیتی خود بکار گرفته است.

این سیستم اختصاصی دارای مجموعه هایی چون فیلتر ضد حملات Phishing برای کشف صفحات جعلی و مخرب در وب و نیز جلوگیری از انتقال ناخواسته اطلاعات محرمانه به خرابکاران، موتور ضد تروژان های Banker برای کشف و پاکسازی ویروس های ویژه سرقت اطلاعات بانکی و برداشت غیرقانونی پول و نیز فن آوری حفاظت از هویت شخصی ست که به کاربران امکان می دهد تا اطلاعات و داده های بسیار حساس و ارزشمندی چون شماره کارت های اعتباری، شماره های تأمین اجتماعی، رمزهای عبور و هر نوع فایل خصوصی را به نحوی مشخص کنند تا بدون مجوز و تأیید کاربر و نیز تصدیق مرجع دریافت کننده اطلاعات از سیستم خارج نشوند.

منبع خبر: Panda Security Press Room

ویرایش خبر: اسماعیل ذبیحی

جدیدترین ویروس های اینترنتی را بشناسید

سه شنبه, ۲۱ آبان ۱۳۸۷، ۰۳:۰۹ ب.ظ | ۰ نظر

جدیدترین وضعیت جهانی امنیت اطلاعات نشان دهنده انتشار و فعالیت کدهای مخربی ست که به علت استاندارد نبودن ضد ویروس ها،‌ عملکرد موفقی دارند. این در حالیست که تنها با استفاده از نسخه های رسمی این ابزار در رایانه های شخصی و شبکه های محلی، وسعت پراکندگی و سطح آلودگی ویروس ها کاملاً کاهش خواهد یافت.

به گزارش Panda Security، مرکز امنیت اطلاعات رایانه ای، مهمترین و شایع ترین ویروس های هفته گذشته معرفی شدند.

بنا بر این گزارش، ‌یک آگهی افزار با نام PCDefender2008، کد Downloader.UYC و نیز کرم رایانه ای MSNWorm.FH شایع ترین بدافزارهای پراکنده در اینترنت در طول هفته گذشته بوده ند.

باز هم ضدویروس های جعلی!

بنا به تأیید اغلب شرکت های امنیتی، ضد ویروس های جعلی که در ماه های گذشته، ‌قدرت بلامنازع تخریب در رایانه ها محسوب می شدند، رفته رفته شیوع و اهمیت خود را از دست می دهند و از فهرست ابزار و روش های مورد علاقه هکرها خارج می شوند. اما با این وجود، PandaLabs، از کشف یک آگهی افزار با عنوان PCDefender2008 خبر می دهد که در هفته گذشته شایع ترین و آزاردهنده ترین بدافزار بوده است.

این آگهی افزار به محض آغاز فعالیت،‌ خود را یک ابزار امنیتی معرفی و به کاربر اعلام می کند که سیستم وی به شدت آلوده شده است. این فرآیند به حدی ناگهانی و در عین حال فریبنده انجام می شود که اکثر کاربران به ویژه کاربران غیرحرفه ای قانع می شوند که رایانه آن ها در معرض حملات مخرب قرار گرفته است؛ حال آنکه ممکن است قبل از ورود این کد مخرب، هیچ نوع آلودگی در سیستم وجود نداشته باشد. به هر ترتیب، این آگهی افزار به کاربر پیشنهاد می دهد که هر چه سریعتر و در ازای پرداخت مبلغی اندک، ابزار پاکسازی آلودگی های کشف شده را دریافت کند.

در این صورت تنها دوگزینه پیش روی کاربر قربانی وجود دارد. یا ابزار پاکسازی پیشنهاد شده را خریداری کند که پول خود را به طور مستقیم به حساب خرابکاران واریز کرده و یا در صورت عدم توجه، با بمباران پیغام ها و پنجره های پی در پی مواجه باشد.

مدیرفنی PandaLabs، با اظهار تعجب در خصوص فعالیت مجدد ضد ویروس های جعلی، علیرغم سپری شدن روزهای قدرت نمایی آن ها، بی تجربگی و عملکرد پرخطر کاربران را بزرگترین عامل انتشار مداوم این نوع بدافزار در اینترنت می داند:

\"متأسفانه بیشتر ویروس ها در کمین کاربران ناآگاه و غیرحرفه ای رایانه نشسته اند و مادامی که بی تجربگی و کنجکاوی بی مورد آن ها ادامه پیدا کند، خرابکاران اینترنتی هم وسیع تر و سریع تر عمل خواهند کرد. بازکردن نامه های ناشناس و ناخواسته، اجرای هرگونه فایل مشکوک به ویژه در فضای ناامن اینترنت و نیز کلیک بر روی لینک ها و آدرس های نامشخص آن هم بدون بهره گیری از نرم افزارهای امنیتی استاندارد، آلودگی و تهدید اطلاعات محرمانه ما را تضمین می کند.\"

و ... ضد ویروس های یخ زده!

یکی ازشایع ترین بدافزارها در هفته گذشته،‌ Downloader.UYC،‌ به خودی خود مخرب نیست؛‌ اما به محض ورود در سیستم به نحوی عمل می کند که شرایط مناسب برای نفوذ تروژانی به همین نام فراهم شود.

نخستین عملکرد این تروژان،‌ غیرفعال کردن فایروال نصب شده در رایانه هاست که خود بخشی از نرم افزار ضد ویروس محسوب می شود. بلافاصله با توقف عملکرد فایروال،‌ ضد ویروس ها،‌ به ویژه انواع غیررسمی و غیراستاندارد آن ها، قادر به جلوگیری از نفوذ بسیاری از کدهای مخرب نخواهند بود.

از دیگر قابلیت های مهم این کد،‌ تنوع روش های انتشار و نفوذ آن است که شیوع آن را به بالاترین حد ممکن می رسانند.

علاقمندان چت در معرض خطر!

MSNWorm.FH یک کرم رایانه ای بسیار جدید است که نفوذ و فعالیت آن هیچ نشانه خاصی ندارد و درست به همین دلیل بسیاری از کاربران، به ویژه طرفداران نرم افزارهای امنیتی غیر استاندارد، از آلودگی رایانه های خود به این بدافزار شایع مطلع نیستند.

این کرم، سیستم های رایانه ای را آسیب پذیر و دسترسی کاربر را به هرگونه وب سایت امنیتی،‌ قطع می کند. روش ایده آل برای انتشار MSNWorm.FH، برنامه های چت و به ویژه برنامه MSN Messenger می باشد. بنابراین کاربران باید در نهایت دقت ، ‌مراقب پیغام ها و یا فایل های مشکوکی باشند که از طریق افراد ناشناس و جدید برای آن ها ارسال می شود.

غیرفعال کردن دستور CMD.exe و گزینه مهم System Restore نیز از فعالیت های مخرب این کد محسوب می شود.

برای کشف و پاکسازی کدهای مخرب فوق به آدرس www.infectedornot.com، مراجعه فرمایید.
منبع: Panda Security Press Room

منبع خارجی: پایگاه امنیتی GSM ، http://www.globalsecuritymag.com/Panda-Security-s-weekly-report-on,20081108,5960

ویرایش خبر: اسماعیل ذبیحی

اجرای طرح امنیت اطلاعات و داده

دوشنبه, ۲۰ آبان ۱۳۸۷، ۰۲:۱۳ ب.ظ | ۰ نظر

طرح امنیت اطلاعات و داده با همکاری دانشگاه‌های کشور در مرکز تحقیقات مخابرات انجام می‌شود.

دکتر کمال محامدپور - معاون آموزش، پژوهش و امور بین‌الملل وزارت ارتباطات و فن‌آوری اطلاعات - با بیان این مطلب، اظهار کرد: این طرح به صورت یک طرح طولانی مدت تعریف شده و هفت دانشگاه در اجرای آن با مرکز تحقیقات همکاری می‌کنند.

وی افزود: دانشگاه‌های اصفهان، یزد، امام حسین (ع)، صنعتی امیرکبیر، مشهد و صنعتی شریف از جمله دانشگاه‌هایی هستند که در این طرح فراگیر شرکت می‌کنند.

او با بیان این مطلب که این طرح با نام CERT اجرا می‌شود خاطر نشان کرد: هر کدام از این دانشگاه‌ها بخشی از طرح مذکور را اجرا می‌کنند.

محامدپور تصریح کرد: ایجاد آزمایشگاه‌های تخصصی در زمینه‌ی امنیت اطلاعات و داده از جمله موارد تعریف شده در این طرح است.

وی ادامه داد: تربیت نیروی انسانی متخصص در حوزه‌ی امنیت شبکه همچنین پشتیبانی تحقیقاتی از پروژه‌ای که در شرکت‌ فن‌آوری اطلاعات اجرا می‌شود نیز از دیگر شرح خدمات این طرح است.

معاون آموزش، پژوهش و امور بین‌الملل با بیان این مطلب که طرح مذکور چند ساله تعریف شده است، گفت: شرکت فن‌آوری اطلاعات بخش نرم‌افزاری و سخت‌افزاری این پروژه را اجرا می‌کند و مرکز تحقیقات نیز در حوزه تحقیقاتی، پشتیبانی‌های لازم را انجام می‌دهد.

وی اظهار کرد: طی دو هفته آینده مرکز هماهنگی شبکه CERT با حضور وزیر ارتباطات و فن‌آوری اطلاعات و روسای دانشگاه‌های ذی ربط افتتاح می‌شود.

او تأکید کرد: برای اجرای دوره سه ساله نخست این طرح، حدود 40 میلیارد ریال بودجه در نظر گرفته شده است.

اوباما سوژه ای خوب برای خرابکاران شد

شنبه, ۱۸ آبان ۱۳۸۷، ۰۲:۴۲ ب.ظ | ۰ نظر

همزمان با پایان گرفتن بزرگترین و پرهزینه ترین مبارزات انتخاباتی جهان و معرفی باراک اوباما به عنوان آغاز کننده فصل تازه ای از سیاست های ایالات متحده، خرابکاران اینترنتی دور جدیدی از حملات کوبنده را علیه کاربران خانگی و شبکه های محلی آغاز کردند.

PandaLabs، لابراتوارهای تشخیص و کشف کدهای مخرب رایانه ای، در یک اطلاعیه فوری هشدار داد که با کشف تعداد بیشماری از هرزنامه ها و ویروس های خطرناک، موج جدیدی از حملات اینترنتی بر اساس افزایش توجه جامعه جهانی به بازتاب پیروزی باراک اوباما، آغاز شده است.
بر اساس اعلام این مرکز امنیتی در روزهای آینده تعداد بیشماری از کاربران اینترنت، نامه هایی را دریافت خواهند کرد که در آن ها از کاربران دعوت شده که یک فیلم جذاب را در رابطه با انتخابات آمریکا مشاهده کنند.

فایل ویدئویی ضمیمه شده به این نامه های آلوده با عنوان BarackObama.exe، پس از اجرا شدن توسط کاربران نآگاه و بی تجربه، یک تروژان خطرناک با نام Banker.LLN را در رایانه ها فعال کرده و مشکلات امنیتی زیادی را به بار می آورد.

Banker.LLN، تنظیمات دسترسی کاربران به اینترنت را به نحوی تغییر می دهد که آن ها به محض باز کردن صفحات وب و یا کلیک بر روی لینک های اینترنتی به طور خودکار به صفحه های مخرب و پایگاه های آلوده هدایت شوند که این شرایط به نوبه خود می تواند به سرقت اطلاعات محرمانه، اختلال در فرآیندهای اجرایی و عملیاتی رایانه ها و ایجاد آسیب پذیری های بسیار خطرناک منجر گردد.

نوع دیگری از این دست حملات مخرب، ارسال نامه های آلوده ای ست که سیستم های رایانه ای را تحت کنترل تروژان معروف Spyforms.BQ قرار می دهند. این کد مخرب شامل یک \"روت کیت\" است که می تواند فایل اصلی آلوده و عملکردهای مخرب آن را از دید برنامه های امنیتی و ضد ویروس پنهان نگاه دارد. در اختیار گرفتن کنترل ترافیک اطلاعات و سرقت داده های مبادله شده از طریق پروتکل ها و کانال های FTP، POP3، IMAP، ICQ امکاناتی ست که این تروژان برای خرابکاران فراهم می کند.

پاندا اعلام کرده است از آن جا که این کدهای مخرب بر اساس روانشناسی اجتماعی کاربران و سوء استفاده از علایق آن ها عمل می کنند، مؤثرین اسلحه افراد برای مقابله با این گونه تهدیدها، افزایش آگاهی و رهایی از بی تجربگی ست. تجربه نشان داده است که پیشرفته ترین برنامه های ضدویروس نیز تنها با عملکرد صحیح و آگاهانه کاربران، کارآیی مطلوب خواهند داشت.
منبع خبر: Panda Security Press Room

منابع خارجی خبر:

http://securitylabs.websense.com/content/Alerts/3229.aspx

http://www.pandasecurity.com/homeusers/security-info/about-malware/encyclopedia/overview.aspx?idvirus=202243

ویرایش خبر: اسماعیل ذبیحی

جرایم رایانه ای 23 درصد رشد کرد

سه شنبه, ۱۴ آبان ۱۳۸۷، ۰۲:۱۷ ب.ظ | ۰ نظر

سخنگوی قوه قضائیه از افزایش 24 درصدی جرم رایاانه ای طی سالهای 85 تا 87 خبر داد.

به گزارش خبرنگار مهر، علیرضا جمشیدی در نشست خبری در جمع خبرنگاران به تعریف جرم رایانه ای اشاره کرد و گفت: جرم رایانه ای جرمی است که رایانه هدف و یا موضوع جرم است و ممکن است علیه سیستمهای مخابراتی باشد و یا ممکن است جرایم علیه صحت و یا تمامیت داده ها و سیستمهای رایانه ای و مخابراتی باشد.

وی تخریب در داده ها، اختلال در سیستمها، سرقت و کلاهبرداری و جرایمی همچون علیه عفت عمومی را نیز از مصادیق جرم یارانه ای عنوان کرد.

سخنگوی قوه قضائیه تصریح کرد: اخیرا قوه قضائیه با همکاری سازمانها لایحه ای را تهیه کرده که امیدواریم با توجه به افزایش جرم رایانه ای که به دلیل پیشرفتهای تکنولوژی ایجاد شده بتوانیم با تصویب آن در مجلس قدرت مقابله با این جرم را در چارچوب قانون افزایش دهیم.

جدیدترین ویروس های رایانه ای را بشناسید

شنبه, ۱۱ آبان ۱۳۸۷، ۰۲:۰۶ ب.ظ | ۰ نظر

درهفته ای که گذشت، سه کد مخرب به عنوان مهمترین عامل حملات رایانه ای علیه کاربران اینترنت معرفی شدند.

بنا به گزارش PandaLabs، لابراتوارهای تشخیص و کشف کدهای مخرب، این بدافزارها، شامل یک ابزار انتشار ویروس با عنوان BatGen.D و نیز دو نرم افزار تروژان به نام های Sinowal.VUM و YahooPsw.S هستند.
شما هم می توانید یک خرابکار باشید!

BatGen.D ابزار مخربی ست که توسط مجرمان حرفه ای برای خلق و انتشار ویروس های اینترنتی کاملاً جدید طراحی و تولید شده است. این در حقیقت یک کیت تولید ویروس محسوب می شود.

تا کنون نمونه های بسیاری از این نوع ابزار در فضای اینترنت کشف شده اند که همگی به کاربران حرفه ای و حتی عادی اینرتنت امکان می دهند تا بتوانند پس از تولید کدهای مخرب جدید و متنوع به شکل کاملاً دلخواه، آن ها را در شبکه جهانی وب پخش کنند.

به هر ترتیب، BatGen.D، به محض شروع فعالیت خود، یک راهنمای مختصر را در خصوص خلق ویروس های رایانه ای به کاربر ارائه می دهد و خود نیز به شکل یک فایل الوده در آدرس C:\\chosen_name.bat قرار می گیرد.

این ابزار حتی به کاربران عادی رایانه نیز امکان می دهد تا در نهایت سادگی، سایر رایانه ها را از طریق شبکه های اشتراک و تبادل فایل و به شکل کاملاً خودکار آلوده کنند.

لوییس کرونز، یکی از مسئولان ارشد پاندا، استفاده از ابزار ساخت وانتشار ویروس ها را عامل مهمی در افزایش تعداد کدهای مخرب جدید می داند و بر این عقیده است که هر چند اغلب ویروس های ساخته شده توسط این ابزار ریسک تخریبی بالایی ندارند؛ اما در سردرگم کردن لابراتوارهای تشخیص و کشف کدهای مخرب و نیز افزایش بی مورد فعالیت های امنیتی آن ها سهم عمده ای را به خود اختصاص می دهند.
مراقب اطلاعات بانکی خود باشید...

یکی از مهمترین مشکلات امنیتی کاربران در هفته گذشته، شیوع وسیع یک نرم افزار تروژان با عنوان Sinowal.VUM بوده است. این تروژان گونه ای از خطرناک ترین خانواده های کدهای مخرب با نام Sinowal است که همگی برای سرقت اطلاعات حساس و محرمانه کاربر طراحی و منتشر شده اند. تا کنون حداقل صد گونه مختلف از این خانواده شناسایی شده اند که نشان دهنده علاقه مجرمان اینترنتی به سوء استفاده از اطلاعات شخصی و ارزشمند افراد می باشد.

Sinowal.VUM، با کنترل دسترسی کاربر به پایگاه های اینترنتی بانک ها و مؤسسات مالی اعتباری، اطلاعات محرمانه وارد شده و کلیدهای فشرده شده توسط کاربر را ثبت نموده و به منتشر کننده خود ارسال می کند. هم چنین این تروژان با نصب یک کد روت کیت که برای پنهان کردن فایل ها و فرایندهای اجرایی کاربرد دارد، خود را از دید نرم افزار امنیتی نصب شده در سیستم پنهان نگاه می دارد.
قبل از چت کردن، سیستم خود را به طور کامل ویروس یابی کنید

YahooPsw.S نیز در هفته گذشته مشکلات بی شماری را برای کاربران اینترنت و به خصوص طرفداران چت ایجاد کرد. هرچند عملکرد این کد مخرب کاملاً نامحسوس است و کاربران بدون ضد ویروس از آلودگی سیستم های خود باخبر نمی شوند، اما تحقیقات پاندا نشان می دهد که شیوع این تروژان به طرز غیرعادی بالاست.

نکته قابل ذکر این است که فایل مربوط به YahooPsw.S، به شکل یک بارکد کوچک در رایانه آلوده کپی می شود و براحتی قابل مشاهده است. این کد مخرب به طور خاص، به منظور سرقت رمزهای عبور برنامه Yahoo! Messenger و یا انواع پست های الکترونیک طراحی شده است.

ثبت کلیدهای فشرده شده توسط کاربر، ثبت و ذخیره تصاویر ثابت صفحه نمایش و نیز کنترل حرکات ماوس، از جمله قابلیت هایی ست که امکان سرقت رمزهای عبور را برای این کد مخرب فراهم می آورد.

برای اطمینان از عدم آلودگی به کدهای مخرب فوق، میتوانید به شکل رایگان از ابزار امنیتی Activescan استفاده کنید.
منبع خبر: Panda Security Press Room

منبع خارجی خبر:

http://www.riesgosinformaticos.com.ar/2008/10/25/informe-semanal-de-panda-security-sobre-virus-e-intrusos-54/

ویرایش: اسماعیل ذبیحی Communication@mec_security.com

ایمیل، منشا آلودگی های سازمانی است

يكشنبه, ۵ آبان ۱۳۸۷، ۰۱:۳۰ ب.ظ | ۰ نظر

اسماعیل ذبیحی - نامه های الکترونیک به دلیل ماهیت شخصی و محرمانه خود و نیز به دلیل عدم کنترل سخت گیرانه، ‌با عبور از سیاست های امنیتی، شبکه های بزرگ سازمانی را با تهدیدهای عمده و کاهش شدید منابع عملیاتی مواجه می کنند.

جدیدترین بررسی های یک مؤسسه امنیتی نشان می دهد که طی سه ماه گذشته، تنها 6 درصد از کل نامه های الکترونیک وارد شده به درون شرکت ها و سازمان های بزرگ محتوای ارزشمند و قابل پیگیری داشته اند.

شرکت امنیتی Panda Security در این بررسی ها، نتایج جالب توجهی را بدست آورده است که با توجه به آن، نامه های دوستانه، ‌پیغام های شخصی کارکنان و نیز هرزنامه ها، ‌بیش از 94 درصد از کل نامه های موجود در صندوق های سازمانی پست لکترونیک را تشکیل می دهند.

بنا بر اعلام این مرکز امنیتی و بر اساس اطلاعات جمع آوری شده از ابزار امنیتی Panda TrustLayer Mail، نزدیک به دو درصد از کل نامه های سازمانی، ‌با هدف ایجاد مستقیم آلودگی و اجرای حملات مخرب، به مراکز بزرگ اداری و تجاری فرستاده می شوند که در صورت بی احتیاطی کارکنان متصل به شبکه های گسترده و نیز ضعف سیاست های امنیتی، موجب بروز مشکلات جدی و خسارت های قابل توجه می گردند.

علاوه بر این، روزانه بیش از 330 هزار رایانه سازمانی با آلوده شدن به کدهای مخرب Bot و قرار گرفتن در شبکه های زنجیره ای \"بات نت\"، خود به ارسال کننده فعال هرزنامه تبدیل می شوند.

پاندا گزارش داده است که معرفی داروهای افزایش میل جنسی خود به تنهایی عنوان 23 درصد از کل هرزنامه های جهان را به خود اختصاص داده و پس از آن داروهای متفرقه، وام های بانکی و کالاهای ارزان قیمت مهمترین موضوعات مورد توجه هرزنامه نویسان بوده است.

کارشناسان امنیتی بر این عقیده اند که هرچند ابزار و سیاست های نسبتاً مؤثری برای کنترل و مدیریت صندوق های پست الکترونیک وجود دارد؛ اما با این حال این صندوق ها به عنوان مهمترین و بزرگترین حفره امنیتی در شبکه های گسترده، باید مورد نظارت دقیق و دائم مدیران شبکه قرار داشته باشند.

کلیه مدیران شبکه های محلی و گسترده، می توانند برای ارزیابی امنیت در صندوق های سازمانی پست الکترونیک به آدرس http://www.pandasecurity.com/enterprise/solutions/trustlayer/ مراجعه فرمایند.
منبع خبر: Panda Security Press Room

تصویب سند افتا در مجمع تشخیص مصلحت

شنبه, ۲۰ مهر ۱۳۸۷، ۰۲:۰۹ ب.ظ | ۰ نظر

پیش نویس سند افتا در 12 بند تدوین شد که خوشبختانه در کمیسیون علمی و فرهنگی مجمع نیز به تصویب رسید که در حال حاضر در نوبت طرح در صحن علنی مجمع است.

دکتر محمد رضا عارف، عضو مجمع تشخیص مصلحت نظام در گفت و گو ی اختصاصی با خبرنگار سیتنا اظهار داشت: بخش امنیت فضای اطلاعات کشور تدوین یک سری سیاست های مدون و کلی نیاز دارد که فراتر از قانون و حتی برنامه باشد.

وی افزود: با توجه به تجربه هایی که در بخش های دیگر داشتیم تدوین آن در کمیته راهبردی انجمن مطرح شد که با مشارکت دستگاههای اجرایی ، صنعتگران و دانشگاهیان پیش نویس آن تهیه شد.

وی ادامه داد: این پیش نویس در 12 بند تدوین شد که خوشبختانه در کمیسیون علمی و فرهنگی مجمع نیز به تصویب رسید که در حال حاضر در نوبت طرح در صحن علنی مجمع است.

وی با بیان این که پیش بینی می شود سند افتا در صحن علنی مجمع تشخیص مصلحت نظام به تصویب برسد تصریح کرد: امید این سند به تایید مقام معظم رهبری نیز برسد تا مبنای حرکت کشور در بحث امنیت افتا شود.

مهمترین تهدیدهای رایانه ای در هفته گذشته

چهارشنبه, ۳ مهر ۱۳۸۷، ۰۳:۲۹ ب.ظ | ۰ نظر

اسماعیل ذبیحی - PandaLabs ، مرکز تشخیص و کشف کدهای مخرب، طی گزارشی اعلام کرد که در هفته گذشته، نرم افزارهای تروژان مهمترین عامل حملات مخرب و ایجاد آسیب پذیری های امنیتی در سیستم های رایانه ای بوده اند.

بر اساس این گزارش، تروژان Bck/Singu.AM و نیز تروژان های Goldun.TB و Sinowal.VTJ عامل درصد زیادی از آلودگی های ریانه ای و حملات مخرب علیه کاربران خانگی و شبکه های محلی بوده اند.

Singu.AM، یک کد مخرب از نوع تروژان های Backdoor است که توسط یک فایل اجرایی با نام inetput.exe وارد رایانه می شود. این فایل که اغلب در سیستم های بی حفاظ نفوذ کرده و اجرا می شود، قادر است یک اتصال اینترنتی مستقل و غیرقابل ردیابی را در رایانه آلوده ایجاد کند. این اتصال به شکل یک کانال ارتباطی محیط خارج رایانه را به محیط داخلی آن متصل کرده و به خرابکاران اینترنتی امکان می دهد که از دوردست و به راحتی به اجرای هرگونه فعالیت تخریبی دلخواه در سیستم بپردازند. این فعالیت ها شامل ایجاد شرایط مناسب برای دسترسی های غیرمجاز به اطلاعات محرمانه و حساس،‌کنترل سایر اتصالات کاربر به اینترنت و بازدیدهای اینترنتی وی، ثبت کلیدهای فشرده شده در صفحات وب، تغییر دلخواه تنظیمات اتصال به اینترنت و نیز دستکاری رجیستری سیستم عامل، می باشد.

این کد مخرب از طریق شبکه های اشتراک فایل و اطلاعات و به عنوان برنامه های کاربردی، تصاویر جذاب و فیلم های ویدئویی، توسط کاربران و در رایانه های آنان داونلود می شود.

تروژان های Goldun.TB و Sinowal.VTJ نیز به همین صورت قربانیان خود را هدف قرار می دهند.

Goldun.TB، از طریق فایل ضمیمه به نامه های الکترونیک به دست کاربران می رسد که موضوع آن ها هشدار به کاربران وب در خصوص قطعی ناخواسته اتصال آن ها به اینترنت است. دلیل این مسئله نیز عدم توجه کاربر به رعایت قوانین شرکت های خدمات اینترنتی عنوان شده است... ضمیمه آلوده این فایل در نگاه نخست گزارش 6 ماهه فعالیت و دسترسی اینترنتی کاربر است که با پسوند .Zip فشرده شده است. کاربر فریب خورده و دستپاچه درست پس از بازکردن فایل و تلاش برای مشاهده گزارش، کد Goldun.TB را به طور مستقیم در رایانه خود داونلود و فعال می سازد.

Sinowal.VTJ نیز از روش جالبی برای پراکندگی و گسترش حملا ت خود استفاده می کند. ابتدا کاربر هدف نامه ای دریافت می کند که در آن از وی برای ارسال یک نامه الکترونیک حاوی ویروس انتقاد شده است. عنوان نامه این است که \"من منتظر پاسخ تو هستم\"

فایل ضمیمه این نامه به شکل zip است که یک متن تأیید ارسال، به نظر می رسد. به محض بازکردن این فایل از حال فشرده، یک فایل PDF روبروی کاربر خواهد بود که با اجرای ان Sinowal.VTJ در رایانه هدف داونلود می گردد. مهم ترین عملکرد این دو تروژان شایع در هفته گذشته، آسیب پذیر ساختن رایانه در برابر حملات بعدی ویروس ها و کدهای مخرب است که اغلب به منظور سرقت اطلاعات محرمانه و به طور گسترده ای در سرتاسر شبکه اینترنت پراکنده هستند.

بنا بر اظهارات یکی از مسئولان فنی پاندا \"به نظر می رسد که خرابکاران اینترنتی در حال تغییر تاکتیک برای فریب کاربران خانگی هستند. آنان به جای تحریک کاربران به داونلود تصاویر و فیلم های جذاب، پیغام های محبت آمیز و ... و سپس انجام نفوذ، به عملکردهای مهکوس روی آورده اند که از آن جمله می توان به ترساندن و دستپاچه نمودن کاربران و یا قراردادن آن ها در شرایط بغرنج است که قدرت تصمیم گیری صحیح آن ها کاهش داده و احتمال انجام عملکردهای احساسی و پرخطر را افزایش می دهد.\"

کاربران رایانه و نیز مدیران شبکه می توانند برای اطمینان از عدم آلودگی به کدهای مخرب فوق به پایگاه اینترنتی www.infectedornot.com مراجعه فرمایند.

شایع ترین حملات اینترنتی در هفته گذشته

چهارشنبه, ۲۷ شهریور ۱۳۸۷، ۰۱:۳۸ ب.ظ | ۰ نظر

اسماعیل ذبیحی - سه نرم افزار مخرب به عنوان جدیدترین تهدیدها و شایع ترین ابزار حملات رایانه ای د رهفته گذشته معرفی شدند.

بنابر گزارش مرکز امنیتی پاندا، یک ابزار هک با نام YTFakeCreator، تروژان PHilto.A و نیز کرم رایانه ای MSNBot.D در روزهای اخیر موفق شده اند مشکلات بسیاری را برای کاربران خانگی و کارکنان متصل به شبکه های سازمانی ایجاد کنند.
- فیلم های کوتاه در YouTube بلای جان کاربران اینترنت

بر اساس این گزارش YTFakeCreator، یک نرم افزار مخرب است که به خرابکاران اینترنتی امکان می دهد با قراردادن فیلم های آلوده در وب سایت مشهور YouTube و تحریک کاربران به مشاهده این فیلم ها، انواع کدهای مخرب را در رایانه آن ها تزریق کنند. برخی ازنامه های الکترونیک که حاوی لینک های اینترنتی به این فیلم ها هستند نیز می توانند به عنوان ابزاری برای فعال شدن این بدافزار محسوب می شوند.

کاربران با کلیک بر روی صفحه نمایش فیلم، پیغامی را دریافت می کنند که فیلم مورد نظر آن ها وقتی پخش خواهد شد که یک یا چند ابزار کمکی در سیستم وجود داشته باشد و سپس به آن ها پیشنهاد داده می شود که با کلیک بر روی یک لینک، این ابزار را به شکل رایگان دریافت کنند. در صورت موافقت کاربر با این مسئله YTFakeCreator، براحتی و توسط خود وی در رایانه نصب می شود.

طبق بررسی های موجود نرم افزار YTFakeCreator، کاملاً قابل سفارشی سازی ست و حتی خرابکاران غیرحرفه ای نیز می توانند با ایجاد حساب ها، پروفایل ها، فضاهای شخصی، اطلاعات خاص، تصاویر و حتی فیلم های غیرواقعی و سپس با قراردادن هرنوع کد مخرب در آن ها،‌ موجب انتشار وسیع آلودگی شوند.
- پاریس هیلتون هنوز هم قربانی می گیرد

چندی پیش انتشار فیلم های غیر اخلاقی یکی از هنرپیشه های مشهور آمریکا، از طریق نامه های الکترونیک موجب پراکندگی گسترده کدهای مخرب در اینترنت گردید. در روزهای اخیر آلودگی نسخه جدید فیلم های این هنرپیشه به تروژان PHilto.A ، مجدداً مشکلات فراوانی را برای کاربران ناآگاه و کنجکاو اینترنت ایجاد کرده است.

این تروژان با یک کلیک ساده بر روی لینک اجرایی فیلم و از طریق نفوذ فایلی با نام های تصادفی، در رایانه ها فعال می شود. این تروژان قادر به انتشار خودکار نیست و برای گسترش حملات تخریبی خود به عملکرد کاربران نیاز دارد.
- نرم افزارهای چت باز هم مشکل ساز شدند

و اما کرم رایانه ای MSNBot.D، معمولاً از طریق نرم افزارهای چت و برنامه های تبادل پیام فوری منتشر می شود وهدف اصلی آن، سرقت اطلاعات محرمانه ای مانند نام های کاربری، رمزهای عبور؛ آدرس های الکترونیکی یا پستی و ... و نیز استفاده غیرقانونی از آن هاست. این کرم رایانه ای فایلی را در رایانه آلوده ایجاد می کند که کاملاً شبیه به فایل اجرایی نرم افزار MSNMessenger است. با اجرای این فایل به جای فایل اصلی، اتصال جداگانه ای از سیستم به اینترنت ایجاد می شود و در این صورت MSNBot.D با کنترل این پورت، منتظر اطلاعات حساس و ارزشمند در حال تبادل می ماند تا آن ها را سرقت کرده و به منتشر کننده خود ارسال کند.

ایجاد یک کپی از این ویروس در آدرس C:\\windows و تغییر رجیستری سیستم عامل به منظور تداوم عملکرد تخریبی در هر بار راه اندازی سیستم از مشخصات این کد مخرب محسوب می شود. MSNBot.D به منظور گسترش آلودگی، برای کلیه آدرس های الکترونیک که در هنگام چت کاربران سرقت و جمع آوری کرده، نامه های آلوده ارسال می کند.

برای اطمینان از عدم آلودگی رایانه ها به سرویس امنیتی رایگان پاندا بپیوندید: www.infectedornot.com
برای آگاهی از آخرین وضعیت جهانی امنیت اطلاعات رایانه ای، مشترک سرویس RSS زیر شوید:

http://www.pandasecurity.com/img/enc/rss_last_threats_es.xml?sitepanda=particulares

شبکه های اجتماعی، بستر انتشار ویروس

يكشنبه, ۱۷ شهریور ۱۳۸۷، ۰۵:۱۵ ب.ظ | ۰ نظر

اسماعیل ذبیحی - شبکه های اجتماعی، محل گردهمایی صدها میلیون کاربر اینترنت است که بدون توجه به مرز،‌ زبان،‌ جنس و فرهنگ، به تعامل و تبادل اطلاعات می پردازند.

جدیدترین بررسی ها نشان می دهد که شبکه های اجتماعی به مهمترین و بزرگترین فضای انتشار کدهای مخرب تبدیل شده ند.

شرکت امنیتی Panda Security طی گزارشی از وضعیت جهانی امنیت اطلاعات اعلام کرد که شبکه های اجتماعی به مهمترین عامل پراکندگی ویروس های رایانه ای در اینترنت تبدیل شده اند. در این گزارش آمده است که این شبکه ها با دارا بودن صدها میلیون عضو از کاربران اینترنت، عظیم ترین منبع اطلاعاتی و در عین حال بزرگترین منبع صدور ویروس محسوب می شوند و قادرند سایر فضاهای اینترنتی را نیز مورد تهدید جدی قرار دهند.

بنا بر اعلام پاندا، مهمترین روش آغاز پراکندگی نرم افزارهای مخرب در شبکه های اجتماعی، پنهان شدن این نرم افزارها در صفحات وب، فایل های اشتراکی و لینک های مخرب و سپس فعال شدن آن ها توسط عملکردهای ناآگاهانه کاربران در این شبکه هاست.

نکته نگران کننده تر، گسترش تصاعدی تعداد و تنوع بدافزارها یا به عبارتی دست به دست شدن آن ها توسط اکثر اعضای شبکه های اجتماعی به علت رابطه تنگاتنگ و لحظه به لحظه آن ها با یکدیگر است.

اخبار روز، تصاویر و فیلم های جذاب یا مستهجن، ارائه نرم افزارهای کاربردی آلوده، پیغام های محبت آمیز و دوستانه از طرف سایر اعضا و ... مواردی هستند که خرابکاران اینترنتی اغلب در پوشش آن ها، ‌کاربران شبکه های اجتماعی را هدف قرار می دهند.

یوتیوب، مای اسپیس، Yahoo 360، اورکات، فلیکر و Twitter از مهمترین شبکه های اجتماعی محسوب می شوند که تقریباً کلیه آن ها در کشور با محدودیت دسترسی مواجه هستند.

کاربران خانگی و مدیران شبکه می توانند برای اطمینان از وضعیت امنیتی سیستم های خود به پایگاه اینترنتی www.infectedornot.com مراجعه فرمایند.
منبع خبر: Panda Security Press Room

ضعف اطلاعاتی و هک شدن سایت‌های دولتی

شنبه, ۹ شهریور ۱۳۸۷، ۰۴:۴۷ ب.ظ | ۱ نظر

امروز و بعد از گذشت چندین و چند سال از ورود مبحث IT در ایران هنوز که هنوز است خدمات الکترونیکی شایسته‌ای از طریق وب سایت‌های دولتی قابل ارائه به مخاطبان نیستند، چرا که در بیشتر سایت‌های دولتی از خدمات الکترونیک تنها در حد تعریف و یا چند لینک بسیار معمولی به چند فرم عادی چیز دیگری پیدا نمیکنید و در این میان خبر روزانه هک شدن سایت‌های دولتی به موضوعی طبیعی تبدیل شده که خود نیز مانعی بزرگ در ابتدای ورود به مباحث خدمات الکترونیکی است!

شاید بعضی به این سخن خرده بگیرند اما با بررسی دو وب سایت معروف و جنجالی شهرهای الکترونیک ایران یعنی کیش و مشهد اگر دستی در آتش داشته باشید حتما شما نیز به همین نتیجه میرسید.

این مقاله قصد بررسی این دو طرح شکست خورده را ندارد بلکه بیشتر مصمم است توجه دولمترادان را به آفتی جلب کند که جدیدا مانند خوره‌ای به جان بسیاری از نهادهای دولتی و شرکت‌های خصوصی افتاده و با پیروی از هم نسبت به راه اندازی پورتال‌هایی با استفاده از نرم‌افزارهای کدباز (Opensource) اقدام کرده اند.
نرم‌افزار کد باز چیست؟

به زبان ساده برای عموم نرم‌افزار های کد باز نرم‌افزارهایی هستند که هر شخصی به تمامی کدهای برنامه ، ساختار بانکهای اطلاعاتی، معماری نرم‌افزاری و مسائل امنیتی آن دسترسی کامل داشته و می‌تواند به راحتی آن نرم‌افزار را از اینترنت دانلود کند. در حقیقت این نوع نرم‌افزارها حاصل همین دانلودها و ویرایش‌ها و تبدیل‌ها از سراسر جهان و توسط هزاران برنامه نویس با سلایق و دیدهای متفاوت است .یکی از علل کد باز شدن یک نرم‌افزار توسعه و بهینه‌سازی و گرفتن اشکالات و ایرادات آن و همچنین همکاری برنامه‌نویسان در یک پروژه است یعنی در حقیقت حاصل نوعی کار گروهی بوده و چه بسا دارای حفره‌های امنیتی بسیار زیاد و خطرناکی نیز باشد که برای عموم استفاده کنندگان و یا ویرایشگران آن قابل مشاهده است. به همین دلیل است که این گونه نرم‌افزارها به سرعت نسخه های جدیدی ارائه می‌دهند که معمولا بر طرف کننده حفره‌های امنیتی هستند

از طرفی استفاده بهینه و حرفه‌ای از این نوع نرم‌افزارها کار مشکل و تخصصی بوده و از توان هر کارشناس عادی بر نمی‌اید و اینگونه است که در این میان برخی از سایت‌های استفاده کننده از این نوع کد‌ها بسیار زیبا و حرفه‌ای به نظر میرسند ( Tehran.ir Dotnetnuke) و برخی واقعا اسفناک! (fa.nr-khr.ir dotnetnuke)
استفاده از نرم‌افزارهای کد باز در سایت‌های دولتی

شاید استفاده از نرم‌افزارهای کدباز برای سایت‌هایی که برنامه توسعه نداشته و اقدام به ارائه سرویسهای معمولی مانند دانلود، خبر، اطلاع رسانی و... به بازدیدکنندگان خود می‌نمایند و یا برای آگاهی برنامه‌نویسان از متدها و روشهای روز برنامه‌نویسی می‌تواند مفید تلقی شود اما آیا نوع نرم‌افزارها مناسب نهادهای دولتی و سایت‌های اداری نیز هستند؟

البته بهتر است این موضوع را نیز در نظر بگیرید که بسیاری از ادارت دولتی خریدار این نوع نرم‌افزارها حتی نمی‌دانند که دارند یک نرم‌افزار کد باز رایگان را خریداری می‌کنند و با ترفندهای عجیب و غریب برخی شرکتهای خصوصی مانند نام گذاری بر روی پرتال کد باز، قدری دستکاری در سورس و تغییر رد پاها و ادعای کاملا بومی بودن آن و طراحی شده در شرکت خصوصی نسبت به فروش این نوع پورتالها به ادارت دولتی اقدام مینمایند و بعضا با ارقام گزافی سایت‌هایی که تنها زحمت ترجمه فایلهای زبان آنرا متحممل شده اند و شاید نهایتا اقدام به طراحی یک قالب گرافیکی برای آن نموده اند را به قیمت یک نرم‌افزار طراحی شده داخلی و بسا گرانتر از آن به مشتری عرضه می‌کنند.

این کار چه از لحاظ قانونی و چه از لحاظ شرعی مطمئنا دارای مشکل است اما در این نوشته به بررسی سایر مشکلات ناشی از این پدیده می‌پردازیم:
از بین رفتن فرصتهای شغلی برای متخصصین داخلی:

اولین ترکش این موضوع به سمت جمع کثیری از برنامه‌نویسان و فارغ‌التحصیلان داخلی روانه می‌شود

شاید برنامه‌نویسان در ابتدا از اینکه بدون زحمت یک نرم‌افزار کد باز را ترجمه و نصب می‌کنند خوشحال باشند اما در حقیقت و به طور غیر مستقیم ضرر اصلی این موضوع متوجه خود برنامه‌نویسان داخلی می‌شود.

با معمول شدن استفاده از اینگونه نرم‌افزارها به علت پیچیدگی ساختاری این نوع برنامه‌ها و عدم امکان به‌روزرسانی نرم‌افزار در صورت اعمال تغییرات زیاد، شرکت‌ها تمایلی به توسعه خدمات و کدنویسی‌های جدید ندارند و طبعا نیاز به یک برنامه‌نویس یا تجزیه‌گر سیستم در شرکت احساس نمی‌شود، حتی اگر برنامه‌نویسانی باشند که در این سیستم‌ها باقی بمانند به تدریج قدرت نوآوری و خلاقیتشان را از دست می‌دهند. فروشندگان این نوع نرم‌افزارها نیز با استخدام نیروهای غیر حرفه‌ای ( برای پرداخت حقوق کمتر و رهایی از بیمه ) کار خود را که تنها طراحی چند قالب گرافیکی برای پورتال است پیش میبرند و به تدریج کد نویسی و توسعه در این شرکت‌ها و به تبع آن مشتریان آنها فراموش شده و باعث کساد شدن بازارمتخصصان واقعی it در کشور می‌شود.

متاسفانه برخی مدعی هستند که عدم حضور متخصصین IT داخلی مهمترین عامل روآوری به این نوع برنامه‌هاست، اگر به فرض محال این موضوع صحت داشته باشد، مطمئنا راه حل آن نادیده گرفتن پتانسیل نیروهای جوان داخل کشور نیست.

برخی از اساتید دانشگاه نیز به جای تشویق دانشحویان به تولید نرم‌افزار داخلی آنها را در حد ترجمه یک نرم‌افزار کد بازی خارجی محدود و همین را به عنوان پروژه پایان ترم از دانشجو می‌پذیرند.
به‌روز نبودن نرم‌افزار و باگهای امنیتی:

همواره یکی از مهمترین ادعاهای مخالفین استفاده از برنامه های رایگان کدباز بالا بودن احتمال هک شدن سایتها به علت دسترسی عموم به کد برنامه است. در این میان معمولا خریداران دولتی خبر از کد باز بودن نرم‌افزار خود نداشته و مطمئنا به دنبال بروز رسانی نرم‌افزار و نصب نسخه های جدید آن که برای مسائل امنیتی ارائه میشود نیستند و سایت آماده هک و نفوذ می‌شود و اینگونه است که هر ساله شاهد هک شدن ده‌ها سایت دولتی نیز می‌باشیم.

بررسی بر روی یازده نرم‌افزار محبوب اوپن‌سورس این گمان را بوجود آورد که سازمان‌ها و شرکت‌ها ریسک امنیتی استفاده از این برنامه‌ها را دست کم گرفته‌اند.
شرکت امنیتی Fortify با مطالعه بر روی نرم‌افزارهایی همچون JBoss و OpenCMS مشکلات امنیتی متعددی را مشاهده نمودند که عمدتاً بخاطر اشتباهات برنامه‌نویسان اوپن‌سورس ایجاد گردیده‌اند.

در بخشی از این گزارش آمده است: «توجه به نکات امنیتی در پروسه‌های برنامه‌نویسی اوپن‌سورس از اولویت پائینی برخوردار است.»
«با وجود این که برنامه‌های اوپن‌سورس در مورد توانایی‌های بالقوه خود برای رفع نیازهای سازمانی تبلیغات زیادی را انجام می‌دهند اما تعداد اندکی از آنها به نیازهای امنیتی سازمان‌ها توجه لازم و کافی را می‌نمایند.»
از بین رفتن قدرت تجزیه تحلیل و خلاقیت:

شرکتهای فروشنده این نوع پرتال‌ها ترجیح می‌دهد طوری قرار داد را تنظیم کند که تنها با استفاده از ماژولهای موجود در آن (مانند خبر، مقاله، آلبوم تصاویر، جداول اطلاعاتی و...) بتوان سایت را راه اندازی کرد. در این بین فاز اصلی پروژه‌هایIT که شناخت نیازها و تجزیه و تحلیل عملی و علمی برای خدمات رسانی به مخاطبان آن سازمان است در گیر و دار انعقاد یک قرار داد تک بعدی و یک نرم‌افزار از پیش تعیین شده فراموش می‌شودو هیچ راهکاری برای ورود به مباحث خدمات الکترونیکی در این نوع سیستم‌ها دیده نمی‌شود.
ایجاد تغییرات و خصوصی سازی در چینین نرم‌افزارهای کد بازی بسیار پیچیده تر و زمان برتر از طراحی یک سایت اختصاصی برای یک اداره و یا نهاد دولتی است و به همین دلیل است که معمولا شرکتهای ارائه دهنده چنین نرم‌افزار هایی به هیچ وجه پیشنهادی برای توسعه و یا پیشرفت خدمات سایت ندارند و بعد از نصب این نرم‌افزار، ارتقاء آن به فراموشی سپرده میشود.
اگر بخواهیم گشت و گذاری هر چند کوتاه به دنبال چینین سایت‌هایی بزنیم شاید بیشترین موارد استفاده را بتوان از نرم افزارهای کد بازی مانند پورتال rainbow به آدرس اینترنتی http://rainbowportal.net/ پرتال dotnetnuke به آدرس اینترنتی http://www.dotnetnuke.com/ و یا نسخه فارسی آن در irandnn.ir و همچنین پورتال کد باز mojoportal به آدرس اینترنتی http://www.mojoportal.com/ نام برد که به طرز فراگیری در بسیاری از سایت‌های دولتی به چشم میخورند برای دیدن نمونه‌هایی می‌توانید به سایت شهرداری تهران ـ سایت شبکه رشد ـ سایت جزیره کیش ـ استانداری خراسان رضوی ـ دامپزشکی خراسان رضوی ـ کانون پرورش کودکان و نوجوانان و صدها نمونه دیگر که متاسفانه با حمایت نهادهای دولتی به طور فراگیری در حال رشد هستند مراجعه کنید.
راهکار:

نویسنده معتقد است استفاده از این نوع سیستمها را نمیتوان کلا نفی کرد و در بعضی موارد استفاده از این نوع نرم‌افزارها برای برخی سایت‌ها ( با چشم پوشی از مسائل امنیتی ) به صرفه است.

اما به شرط انکه با آگاهی کامل خریدار نسبت به رایگان بودن کد برنامه وذکر نام برنامه کد باز در قرارداد و تعیین قیمت منطقی برای خدماتی مانند نصب ، طراحی قالب و تعیین خدمات اضافه باشد.

علاوه بر این موارد و در صورت اصرار بر استفاده از این نوع سیستم‌ها چرا نباید پایه و اساس یک نرم‌افزار داخلی opensource چیده شود، اما در پایان شاید بتوان با دعوت از نهادهای نظارتی برای کنترل اینگونه قراردادها قدری این بازار پرهیاهو را آرام کرد تا حداقل شبهه مغبون شدن خریداران دولتی و ضایع شدن حقوق شهروندان در این میان برداشته شود.
منبع : تابناک

نصب نرم‌افزارهای موجود برروی سایت‌ها برای دانلود و بازاریابی، در حالی که فرد دیگری صاحب اثر است، تغییر جزیی نرم‌افزارها و ارایه‌ی آن با نام جدید، تکثیر CDهای مربوط به حوزه‌ی مولتی مدیا به صورت غیرقانونی توسط افرادی که هیچ حقوقی نسبت به آن نرم افزار ندارند از مهم‌ترین و رایج‌ترین جرایم رایانه‌یی در کشور محسوب می‌شوند.

محمودرضا خادمی - نایب رییس شورای انتظامی رسیدگی به تخلفات رایانه‌یی استان تهران - در گفت‌وگو با ایسنا، با بیان این مطلب رسیدگی به تخلفات صنفی رایانه‌یی توسط شورای انتظامی را خوب ارزیابی و اظهار کرد: از زمان وجود این شورا پرونده‌های زیادی در این زمینه بررسی شده و اکثر این پرونده‌ها در مرحله‌ی اول رسیدگی به نتیجه رسیده‌اند و رضایت طرف شاکی جلب شده است.

وی افزود: با گسترش روزانه اما محدود این صنعت در کشور اهمیت این شورا بسیار پررنگ‌تر شده است و در موارد بسیاری بخشی از پرونده‌های مربوط به این حوزه که در دادگستری جریان دارد به این شورا ارجاع داده می‌شود و در اکثر موارد و نظرات این سازمان به رسمیت شناخته شده و مورد احترام قرار می‌گیرد.

خادمی با بیان این که بیش‌ترین آمار مربوط به تخلفات رایانه‌یی در کشور به سوءاستفاده‌های کارکنان سابق موسسات رایانه‌یی مربوط می‌شود اظهار کرد: در حال حاضر یکی از موارد رایج در تخلفات رایانه به این نوع جرایم مربوط است که نرم‌افزاری را که در یک موسسه‌ی دیگر ثبت شده در جایی دیگر نیز ثبت می‌شود که البته این امر به خاطر مادی و معنوی بودن حقوق برای شرکت اول حساب می‌شود.

او گفت: شورای انتظامی نظام صنفی رایانه‌یی کشور با توجه به وضعیت قضاوت شکل این نوع موارد، کار را جدی‌تر و کارشناسانه‌تر پیگیری می‌کند.
وی تصریح کرد: شورای انتظامی طبق آیین‌نامه بررسی به تخلفات رایانه‌یی در تمام سطوح رای و احکام را ابلاغ می‌کند که اجرای این احکام شامل تذکر شفاهی و کتبی تا تعطیلی کار متخلفان به مدت 10 سال می‌شود که هدف کلی در درجه اول حل اختلاف است و در مرحله‌ی بعدی حکم صادر می‌شود.

خادمی اظهار کرد: البته حکمی که توسط شورای انتظامی استان تهران صادر می‌شود به مدت یک ماه قابل تجدیدنظر است که بعد از تجدید نظر قابل اجراست.

او افزود: احکام و رای‌های صادره درجه دو، محروم کردن از فعالیت به مدت یک سال نیز حتما در شورای انتظامی کل کشور که متشکل از نماینده‌ی استانداری و سه نماینده از سازمان نظام صنفی و شورای مرکزی است بررسی خواهد شد.

خادمی گفت: تخلفات کیفری خارج حیطه‌ی کاری شورای انتظامی در سطح بالایی از تخلفات قرار می‌گیرد به بخش پلیس آگاهی ارجاع داده می‌شود.

وی در پایان تصریح کرد: فن‌آوری اطلاعات به خاطر استفاده‌ی عموم مردم به عنوان کاربر باعث شده تا در این زمینه هر روز شاهد جرایم تخلفات متعدد و جدیدی باشیم و بر این اساس باید بیش از آن که در این بستر جدید به دفع چالش‌ها اندیشید باید بر پیشگیری و فرهنگ‌سازی در این زمینه تکیه کرد.

برگزاری دومین همایش امنیت دولت الکترونیکی

يكشنبه, ۳ شهریور ۱۳۸۷، ۰۲:۰۷ ب.ظ | ۲ نظر

دومین همایش و نمایشگاه تخصصی امنیت دولت الکترونیک، 9 شهریورماه در تهران برگزار می‌شود.

به گزارش گروه دریافت خبر (ایسنا)، سیدپاشا ناصرآبادی - رییس همایش - با اعلام این مطلب افزود: از جمله موضوعات مورد بحث در این همایش یک روزه می‌توان به وضعیت امنیت فضای تبادل اطلاعات کشور، بررسی مصادیق و علل وقوع جرایم رایانه‌یی در کشور، Cert ملی و پدافند غیرعامل در حوزه ICT، جاسوسی و سرقت اطلاعات سازمانی و بررسی قانون مجازات جرایم رایانه‌یی اشاره کرد.

او ادامه داد: امسال با توجه به اهمیت موضوع حراست IT و طرح مجلس شورای اسلامی در خصوص واگذاری موضوع امنیت اطلاعات رایانه‌یی به ادارات حراست سازمان‌ها، از مدیران و کارشناسان حراست نیز برای شرکت در این همایش دعوت شده است.

وی همچنین در پاسخ به این سوال که آیا واگذاری امنیت IT به حراست‌ها کار درستی خواهد بود یا خیر، پاسخ داد: در سال‌های اخیر تجربه نشان داده است که مدیران IT موضوع امنیت را جزو دغدغه‌های اصلی خود نمی‌دانند و اگر هم بدانند در بسیاری از موارد، قدرت لازم را برای برقراری آن در سازمان ندارند.

او خاطرنشان کرد: آنچه بیش از هر چیز دیگری حائز اهمیت است، لزوم توجه زود هنگام به امنیت اطلاعات رایانه‌یی که تا امروز چندان اهمیتی برای آن قائل نبودیم و نگاهمان به ICT صرفا نگاه توسعه‌ای بوده است.

ناصرآبادی مخاطبان این همایش را نمایندگان بانک‌ها، بیمه‌ها، شرکت‌های نفتی و پتروشیمی، سازمان‌های دولتی، دانشگاه‌ها و سایر بخش‌های بهره‌مند از فن‌آوری اطلاعات معرفی و اظهار کرد: پیش‌بینی می‌شود که نمایندگان بیش از 150 سازمان و نهاد دولتی در این همایش یکروزه شرکت داشته باشند.

وی همچنین از استقبال بخش خصوصی برای حضور در نمایشگاه‌ جانبی این همایش ابراز خرسندی کرد و افزود: امیدواریم که اینگونه همایش‌ها بتوانند تا حد امکان در تقویت روابط میان بخش دولتی و خصوصی کار ساز باشند.

علاقه‌مندان می‌توانند برای دریافت اطلاعات بیشتر به سایت‌های همایش در آدرس www.ICTsecurity.ir مراجعه کنند.

عجیب ترین ویروس های رایانه ای سال 2008

يكشنبه, ۲۰ مرداد ۱۳۸۷، ۰۱:۳۲ ب.ظ | ۰ نظر

PandaLabs، لابراتوارهای تشخیص و کشف کدهای مخرب رایانه ای، فهرستی از ویروس های عجیب و نامتعارف کشف شده در نیمه نخست سال 2008 میلادی را منتشر کرد.

این ویروس ها که محصول خلاقیت و گاه نبوغ خرابکاران اینترنتی هستند، با انگیزه های مختلف مانند استهزاء و مضحکه کاربران، محدود کردن دامنه عملکرد نرم افزارهای امنیتی، تغییر شیوه های نفوذ، سوء استفاده از اصل روانشناسی اجتماعی برای فریب کاربران، افزایش خسارت و حتی نمایش اعتقادات و باورهای خرابکاران، طراحی و در شبکه جهانی وب پراکنده می شوند.

بنا بر گزارش پاندا، شرکت های امنیتی امسال در مقایسه با سال های گذشته، شاهد کاهش بهره گیری از روش های جدید و خلاقانه خرابکاران بوده اند که این مسئله بیانگر کفایت روش های فعلی نفوذ و دسترسی غیرقانونی به اطلاعات بوده است.

به هر حال ویروس های عجیب و غریب، سهم قابل توجهی از مجموع کدهای مخرب کشف شده در نیمه نخست سال 2008 را به خود اختصاص داده اند:
- AdvancedXPFixer و MalwareProtector2008، نهایت راستگویی و درستکاری!

اگر در هنگام جستجو در اینترنت، ناگهان با حمله سوسک های سیاه و البته کمی بزرگ مواجه شدید و صفحه نمایش رایانه تان ذره ذره توسط آن ها جویده شد، سیستم شما حتماً به این دو ویروس شایع آلوده شده است. دلیل اعطای لقب راستگو به این دو بدافزار نیز در این است که آن ها در هنگام حمله، به شما هشدار می دهند که در معرض آلودگی هستید و البته به شما پیشنهاد می کنند که باید برای پاکسازی آن نرم افزار امنیتی خاصی را خریداری کنید. طولانی شدن زمان آلودگی به این دو کد مخرب،‌می تواند کمی نگران کننده باشد زیرا پس از مدتی آسیب پذیری های فراوانی در رایانه شما ایجاد خواهد شد که ویروس های دیگری را نیز به مهمانی شما می آورند...
- Tixcet.A، ویروس نظافت چی!

این کرم اینترنتی ادعا می کند که با تمام وجود به پاکیزگی عشق می ورزد و قصد آلوده کردن هیچ رایانه ای را ندارد. البته می توان به حرف های او اعتماد کرد زیرا بلافاصله و در نهایت علاقه به تمیز کردن قسمت داخلی دیسک سخت رایانه شما پرداخته و آن را مانند روز اول به شما تحویل خواهد داد. البته رضایت و یا عدم رضایت شما در این میانه نقشی ندارد، زیرا Tixcet.A دارای بالاترین نرخ وجدان کاری ست و همان کاری را انجام می دهد که باید ...
- PGPCoder.E، گروگانگیر انتحاری!

این کد مخرب، یک گروگانگیر حرفه ای ست و برایش فرقی ندارد که برنامه های امنیتی بتوانند آن را ردیابی کنند و یا برعکس قادر به کشف و پاکسازی آن نباشند. این تروژان، بخش زیادی از فایل ها، پوشه ها و اطلاعات ذخیره شده در سیستم شما را به اسارت گرفته و برای آزادی آن ها دستمزد قابل توجهی طلب می کند. این گروگان گیری از طریق رمزگذاری بر روی این داده ها و در نهایت آزادی آن ها نیز توسط ارائه کلید رمزگشایی به شما، البته در ازاء دریافت پول، انجام می شود...
- Valentin.E، Nuwar.OL و Nuwar.QL؛ عشق هم عالمی دارد...!

اگر تا به حال عشق بلای جان شما نبوده، با آلوده شدن به هرکدام از این ویروس ها، آن را تجربه خواهید کرد! این کدهای مخرب در نهایت زیرکی و از طریق طرح موضوعات رمانتیک، احساسات شما را به نحوی برمی انگیزند که انگشتان شما به شکل ناخودآگاه و برای یافتن نیمه گمشده تان، تنها روی لینک های مخرب کلیک کنند!! متآسفانه شیوع این ویروس ها و به ویژه کدهای مخرب Nuwar که به کرم های Storm نیز معروف هستند، بسیار بالاست ...
- Romeo.C خبرنگار بی بدیل!

شاید بتوان گفت که اخبار و به ویژه خبرهای داغ مهمترین عامل جلب توجه کاربران اینترنت و در نتیجه افزایش احتمال مراجعه به وب سایت های آلوده باشد. Romeo.C به خوبی از این نکته برای فریب کاربران و نفوذ نا محسوس در رایانه ان ها بهره می گیرد. نمایش عنوان های خبری جذاب و تحریک کننده و نیز درج لینک های غیرواقعی و مخرب در کنار آن ها برای مشاهده مشروح خبر، روش مؤثری ست که توسط این کد مخرب برای آلوده کردن رایانه ها بکار می رود. برای مثال اخیراً هرزنامه های آلوده ای با عنوان خبر حمله نظامی آمریکا به ایران کاربران بسیاری را با مشکلات امنیتی مواجه کرد.
- RenameLoi.A دیدار به قیامت...!

این ویروس سمج با نفوذ و فعال شدن در رایانه ها بیشتر به فعالیت های آزاردهنده می پردازد و کاربران نگون بخت را آماج پیغام ها، تصاویر و نیز صداهای عجیب و غریب قرار می دهد. نکته قابل توجه در این جاست که تمام این افکت های ناخوشایند فقط یک هدف را دنبال می کنند: اعلام هشدار و جلب توجه کاربران به نزدیک شدن آخرالزمان و روز قیامت! بی گمان ویروس های رایانه ای با توجه به ذات مخرب خود، واعظان و مبلغان قابل اعتمادی نخواهند بود ...
- BeepBeep.A، بدون شرح...

همان طور که از نام این کد مخرب پیداست، با یک ویروس پرسر و صدا مواجه هستیم. بسیاری از ویروس های رایانه ای ترجیح می دهند که فعالیت های تخریبی و مخفیانه خود را درسکوت کامل،‌ بدون مزاحمت و در تمرکز محض انجام دهند. اما این، در مورد یک بدافزار بی تدبیر و بی سیاست مانند BeepBeep صدق نمی کند؛ زیراترجیح می دهد که حضور خود را با صداهای عجیب و غریب و ممتد اعلام کند. پس لطفاً صدای بلندگوهای خود را همیشه پایین نگه دارید تا علاوه بر اختلال عملکرد در رایانه خود،با احتمال اختلالات شنوایی مواجه نشوید!!

پاندا به کلیه کاربران رایانه و به ویژه کاربران تازه کار و غیرحرفه ای اینترنت توصیه کرده است تا همواره به نسخه رسمی یک نرم افزار حفاظتی به روز مجهز باشند و تا حد امکان از اصلاحیه های امنیتی منتشر شده برای ترمیم نقص های امنیتی جدید استفاده نمایند.

برای اطمینان از عدم آلودگی رایانه های خود به کدهای مخرب فوق به آدرس www.infectedornot.com مراجعه فرمایید.

منبع خبر: PandaLabs، لابراتوارهای تشخیص و کشف کدهای مخرب رایانه ای

ترجمه خبر: اسماعیل ذبیحی

اسماعیل ذبیحی - بمباران اخبار،‌ اطلاعیه ها و هشدارهای پی در پی در خصوص مشکلات امنیتی موجود در بانکداری و تجارت آنلاین، رسانه های گروهی جهان و مخاطبان آن ها را بیش از خود تهدیدهای امنیتی با سردرگمی مواجه کرده است! به نظر می رسد جنگ بین امنیت و ضد امنیت پایانی نخواهد داشت و کاربران نگون بخت خدمات اینترنتی، تنها قربانیان این نبرد محسوب می شوند؛ درست به این دلیل که هم مجرمان اینترنتی تا حد زیادی به اهداف خود می رسند و هم شرکت های امنیتی، روز به روز بر تجارت و فروش نرم افزارهای امنیتی خود می افزایند. شرکت های ارائه دهنده خدمات آنلاین نیز آنقدر نقدینگی دارند که حتی ضررهای هنگفت در نظر ما، برای آن ها کاملاً قابل اغماض باشد.

البته برخلاف بزرگنمایی های رسانه ای و تحلیل های غیرواقعی بسیاری از کارشناسان، تهدیدهای امنیتی معاملات الکترونیک به هیچ وجه فلج کننده و غیرقابل کنترل نیستند؛ چرا که حتی در بدبینانه ترین بررسی ها، ‌از ابتدای تولد جرایم سایبر، مجموع درآمد سالانه مجرمان اینترنتی از چندین میلیون دلار فراتر نرفته است، که این مبلغ و حتی چند برابر آن نیز،‌ در مقایسه با گردش جهانی پول کاملاً ناچیز است. به هر ترتیب اغراق و بزرگنمایی مشکلات امنیتی موجود، بی انصافی ست. نباید این گونه فکر کرد که تک تک اعمال، ‌رفتار و فعالیت های ما در اینترنت تحت کنترل تبه کاران و ابزار مخرب آن ها قرار دارد. علاوه بر این، ابزار و نرم افزارهای امنیتی هم چندان بی کفایت نیستند و قادر به کنترل و انسداد درصد بسیار بالایی از کدهای مخرب و نفوذهای غیرقانونی می باشند و درست به همین دلیل تنها درصد محدودی از اقدامات خرابکارانه با هدف سرقت مستقیم یا غیرمستقیم پول به ثمر می نشینند و اغلب آنها به نحوی خنثی شده و ماهیت مجرمانه خود را از دست می دهند.
آخرین حلقه زنجیر

هیچ دلیلی وجود ندارد که ریسک امنیتی خرید آنلاین از یک فروشگاه معتبر،‌ کمتر از استفاده حضوری از کارت اعتباری و یا وجه نقد در محوطه فیزیکی آن فروشگاه باشد. احتمال اجرای تهدیدهای اینترنتی آنلاین، درست به اندازه این احتمال است که شخصی در محل خرید حضوری شما و بدون این که متوجه شوید، ‌رمز و شماره کارت اعتباری تان را یادداشت کند و یا حتی خود آن را برداشته و پا به فرار بگذارد...؛ نه بیشتر. تنها تفاوت موجود، محیط انجام معامله است و عدم حضور تهدیدهای فیزیکی و قابل مشاهده .

در مبادلات و معاملات آنلاین احتمال نادیده انگاشتن جوانب امنیتی و عدم رعایت آن، فقط کمی بیشتر از داد و ستدهای حضوری ست.

در حقیقت مجرمان اینترنتی معمولاً به صورت مستقیم به شبکه های سازمانی و سرورهای اطلاعاتی حمله نمیکنند؛‌ بلکه تمام تمام تلاش خود را بر روی آسیب پذیرترین حلقه زنجیر متمرکز می کنند... و این حلقه شکنده چیزی و یا بهتر بنویسم کسی نیست به جز کاربر نهایی. شما هم حتماً تأیید می کنید که دسترسی به اطلاعات حساس و با ارزش سازمانی از طریق کاربران خانگی بسیار آسان تر از شکستن لایه های مختلف امنیتی، نفوذ به یک پایگاه اطلاعاتی و دسترسی به اطلاعات رمزگذاری شده است.

در اینجا نگاهی می اندازیم به راهکارها و ملزومات حفاظتی که هر کاربری برای افزایش امنیت اطلاعات و دریافت خدمات مطلوب در اینترنت،‌ باید از آن ها آگاه باشد.
ملزومات امنیتی یک صفحه اینترنتی برای ارائه خدمات پولی و تجاری چیست؟

صفحات اینترنتی که در آن ها مبادلات آنلاین و خدمات حساس مالی یا تجاری انجام می شود، باید دارای ملزومات زیر باشند:

- تضمین این مسئله که داده های وارد شده برای انجام مبادلات و یا معاملات الکترونیک،‌ تنها توسط بخش ها یا افراد معینی قابل دسترسی ست. این مسئله از طریق رمزگذاری انجام می شود.

- صحت، درستی و عدم نقص اطلاعات درطول عملیات نقل و انتقال؛ به منظور اطمینان از عدم سوء استفاده از اطلاعات حساس. این مسئله از طریق استفاده از امضای دیجیتال انجام می شود.

- و در نهایت، هویت هر دو طرف رابطه تجاری، یعنی ارائه دهنده و دریافت کننده خدمات آنلاین، باید کاملاً واضح و مشخص بوده و مورد تأیید و تصدیق قرار گیرد. مدارک هویت دیجیتالی برای رفع نگرانی های موجود در این رابطه مورد استفاده قرار می گیرند.

برای دسترسی به این ملزومات کلی، روش های ارتباطی استانداردی طراحی شده است که هر کدام وظایف خاصی را بر عهده دارند:
پروتکل های امنیتی

پروتکل های امنیتی، قوانین و استانداردهایی هستند که برای محافظت از مبادلات و معاملات اینترنتی در برابر تهدیدهای آنلاین، وضع شده اند و دسترسی های غیرمجاز به اطلاعات تبادل شده را محدود می کنند.

به این ترتیب این پروتکل ها، نقش مهمی در محافظت از کاربران خانگی، شبکه های محلی، فروشگاه ها، سازمان ها و مؤسسات مالی تجاری دارند. تهدیدهایی چون سرقت اطلاعات، سرقت مستقیم و یا غیر مستقیم پول، ایجاد توقف و اختلال در فرآیندهای تجاری، کلاهبرداری های آنلاین و غیره تهدیدهایی هستند که از کوچکترین نقص و اشتباه در کاربرد این پروتکل ها سود می برند.

مهمترین و پرکاربردترین این استانداردهای ارتباطی، برای حفاظت از فعالیت های تجاری آنلاین، پروتکل مشهوری با عنوان SSL (Secure Socket Layer) است. این پروتکل می تواند هرگونه داده و اطلاعات ورودی به سیستم یا شبکه را رمزگذاری کرده و سپس آن ها را در مقصد و برای تحویل گیرنده مجاز، رمز گشایی نماید. این بدان معناست که اگر شخص سومی بخواهد به داده های مبادله شده از طریق SSL، دسترسی پیدا کند، بدون در اختیار داشتن کلید رمزگشایی مربوطه کاملاً ناموفق خواهد بود.

در این پروتکل، تنها فروشنده و ارائه کننده خدمات آنلاین، نیاز به مدارک و معرفی نامه های دیجیتال دارد تا هویت و اعتبار امنیتی وی مورد تأیید قرار بگیرد. در این صورت خریدار و دریافت کننده خدمات اینترنتی، هیچ نیازی به ارائه معرفی نامه و هویت سنجی امنیتی نخواهد داشت.
اعتبار بخشی امنیتی

علاوه بر استفاده از پروتکل های امنیتی و ابزار حفاظت از اطلاعات رایانه ای مانند نرم افزارهای ضد ویروس،‌ هرکدام از طرف های یک معامله الکترونیک (ارائه کننده و دریافت کننده خدمات)، باید دارای ابزار و مدارک خاص امنیتی برای برقراری ارتباط امن با طرف مقابل خود باشند. رمزهای عبور، مدارک دیجیتال،‌کارت های هوشمند، امضای دیجیتال، شماره های IP ، آدرس های MAC و حتی خصوصیات منحصر بفرد بیومتریک (اثر انگشت، ...) همگی ابزاری هستند که به اعتبار سنجی امنیتی طرف های یک معامله اینترنتی کمک می کنند. اعتبار و هویت امن کاربرهای خانگی اینترنت معمولاً با رمزهای عبور،‌ شماره کارت هوشمند، امضای دیجیتال و ... تأیید می شود اما برای بانک ها، مراکز فروشگاهی بزرگ و سازمان های تجاری، دارا بودن مدارک امنیتی ویژه ضروری ست. شاید بتوان گواهی نامه های دیجیتال را مهمترین ابزار شناسایی و تأیید اعتبار مراکز بزرگ مالی تجاری دانست. بدان معنی که اگر یک پایگاه اینترنتی دارای این گواهی نامه امنیتی نباشد نباید به خیلی به آن اعتماد کرد و اطلاعات حساس و محرمانه خود را در آن وارد کرد.
امنیت تجارت الکترونیک؛ قابل دسترس،‌ قابل اجرا

نکته بسیار مهم در اینجاست که روش های خاص امنیتی برای حافظت از معاملات اینترنتی چنان سخت گیرانه طراحی شده اند که می توان ادعا کرد \"دیگر تفاوت چندانی میان انجام معاملات حضوری و مبادلات الکترونیک باقی نمانده است.\"
درست به همان نحو که یک مشتری، اطلاعات شخصی، محرمانه و حساس خود را به صورت رو در رو در اختیار هر فروشنده ای قرار نمی دهد و جوانب امنیتی را به طور کامل حفظ میکند، در حوزه مبادلات آنلاین نیز نباید این اطلاعات را در صفحات، پایگاه ها و نیز سرورهایی که فاقد مدارک و گواهی نامه های خاص امنیتی هستند،‌ وارد کند .

علاوه بر این، در لایه های ارتباطی بالاتر، مدیر شبکه خدمات دهنده باید نهایت دقت و احتیاط را در اطمینان از عدم وجود هر گونه کد یا ابزار مخرب (ویروس، تروژان، ابزار هک و ...) و نیز هرگونه آسیب پذیری (حفره ها و نقص های امنیتی) به کار برد تا امنیت داده ها و اطلاعات ذخیر شده در سرور مورد تهدید قرار نگیرند. همان طور که بیان شد، بسیاری از نرم افزارهای مخرب مانند تروژان ها با هدف ایجاد آسیب پذیری در سرورها و یا سیستم های متصل به آن، تنها از طریق کاربران خانگی و یا سایر شبکه های خدمات گیرنده،‌ سازمان های ارائه دهنده خدمات آنلاین را تهدید می کنند. دسترسی های غیر مجاز در سطوح بالا، سرقت داده های حساس و محرمانه و ایجاد خسارت های قابل توجه و ... تهدیدهای دائم و شایعی هستند که از کوچکترین فرصت و باریکترین روزنه استفاده مطلوب می کنند.

از طرف دیگر، مراجع صدور گواهی نامه های دیجیتال،‌ مسئول صدور تأییدیه های امنیتی برای سرورها و شبکه ها بر اساس پروتکل های امنیتی هستند. این مراکز تصمیم گیری می توانند برای شرکت های ارائه کننده خدمات الکترونیک، مشتری ها و حتی کاربران عادی اینترنت نیز گواهی نامه های دیجیتال صادر کنند.

به عنوان نمونه ای از این مراجع معتبر می توان به گروه VeriSign اشاره کرد که عمده فعالیت های امنیتی زیرساخت در اینترنت را به عهده دارد.
(ادامه)

توصیه های مهم به کاربران خدمات بانکی و تجاری آنلاین

در هنگام انجام فعالیت های بسیار محرمانه مانند خرید و فروش آنلاین و یا انجام امور بانکی باید نکات زیر را همیشه به خاطر داشته باشید:

1. از عدم حضور و فعالیت هر نوع کد مخرب در لحظه آغاز و در حین انجام فعالیت تجاری و دریافت هرگونه خدمات اینترنتی حساس، اطمینان حاصل کنید.

در این خصوص باید گفت که خطرناک ترین و در عین حال شایع ترین تهدید علیه فعالیت های مالی اعتباری در اینترنت، نوعی کد مخرب از خانواده تروژان های Banker می باشد. این تروژان پس از نفوذ در سیستم (اغلب به شکل نامحسوس)، بازدیدهای اینترنتی کاربر را کنترل می کند و به محض ورود وی به پایگاه های مؤسسات مالی اعتبار،‌ سیستم های پرداخت آنلاین، مراکز خرید وفروش اینترنتی و ... اطلاعات حساس مبادله شده را پس از سرقت، به مجرمان اینترنتی ارسال می کنند.
تمایل روزافزون کاربران اینترنت به انجام معاملات آنلاین و گسترش زمینه های دسترسی به خدمات الکترونیک نیز دلیل ساده ای برای افزایش تعداد و ‌تنوع تروژان های Banker بوده است. البته دلیل محکم تری نیز وجود دارد و آن انگیزه های مالی خرابکاران اینترنتی و لذت دسترسی آسان و در عین حال غیرقانونی آن ها به پول های باد آورده ای ست که به علت ناآگاهی و بی احتیاطی ما بین زمین و هوا معلق مانده است!!

و درست به همین خاطر، استفاده از نرم افزارهای حفاظتی به روز و ایجاد تنظیمات صحیح بر روی آن ها، به تناسب امنیت مورد نیازتان، مهمترین و ضروری ترین ابزار دفاعی شما می باشد.
متأسفانه آمار و ارقام مربوط به خسارت های مالی، اعتباری و اطلاعاتی شرکت های بزرگ و نیز کاربران خانگی اینترنت و روزهای سخت و پر مشقت شرکت های امنیتی، نشان میدهد که تنها استفاده از نرم افزارهای حفاظتی به روز شده،‌ درمان قطعی درد کهنه ناامنی در فضای آنلان نیست.

مجرمان اینترنتی با بهره گیری از فن آوری های روز و ابزار مدرن خرابکاری و نیز آگاهی از نحوه عملکرد نرم افزارهای سنتی ضدویروس، به انتشار هر چه بیشتر کدهای مخرب مشغول هستند. کمیت بدافزارهای رایانه ای به شکل سرسام آوری رشد داشته و به موازات آن، کیفیت عملکرد تخریبی آن ها نیز ارتقاء چشمگیری یافته است.

به احتمال قوی دلیل اصلی این موضوع، سردرگم کردن شرکت های امنیتی از طریق بمباران بی وقفه لابراتوارهای کشف و تحلیل کدهای مخرب و منحرف کردن آن ها از ردیابی حملات اصلی و اساسی خرابکاران، علیه اهداف بزرگتر است.

برای مثال PandaLabs، لابراتوارهای ردیابی و کشف کدهای مخرب در شرکت پاندا، در گزارش های جدید خود به این نکته اشاره کرده است که در برخی از روزها حتی تا 3000 کد مخرب جدیدالانتشار را کشف و در بانک اطلاعات نرم افزارهای مخرب ثبت نموده است. شک نکنید که حداقل 80 درصد از این ویروس ها، کدهای بی مصرف و بی آزاری هستند که تنها هدف آن ها سردرگم کردن شرکت های امنیتی و نیز مشغول نگاه داشتن آن ها به ردیابی ویروس های ساده و در پشت پرده فراهم آوردن شرایط مناسب برای انتشار کدهای مخرب هدفدار و قدرتمند است.

پس دور از انتظار نیست که در آینده ای بسیار نزدیک، ابزار سنتی ضد ویروس، قدرت مؤثر خود را از دست بدهند. باید اعتراف کرد که آینده ای در کار نیست؛ همین حالا راهکارهای ضد ویروس باید آماده یک پوست اندازی کامل باشند تا بتوانند اقتدار نسبی شرکت های امنیتی را در دنیای IT حفظ کنند.

به همین منظور، شاید افزودن یک لایه امنیتی مکمل با فن آوری های پیشرفته و یا استفاده از روش های هوشمند در تشخیص ویروس های مخرب و ... ایده های خوبی باشند...
2. تقریباً همه کارشناسان امنیتی عقیده دارند که اکنون مؤثرترین ابزار دفاعی در رایانه ها، بهره گیری از روش های پیشگیرانه (Proactive) است. در این روش رفتار خاص کدها و نرم افزارهای فعال درموقعیت های مختلف، مهمترین عامل شناسایی و تفکیک کدهای مخرب و مشکوک از کدهای امن و مفید است. در این حالت نیاز چندانی به استفاده از پایگاه های اطلاعات امنیتی ثبت شده و مشخصات ویروس های قدیمی تر (البته تا حدی) نیست.
3. راهکار مؤثر دیگر استفاده از یک ابزار مکمل امنیتی در کنار نرم افزارهای حفاظتی نصب شده در سیستم (یا به عبارتی در کنار همان راهکارهای سنتی حفاظت از اطلاعات) برای ترمیم نقاط ضعف آنهاست. یکی از این سیستم های پیشرفته برای ردیابی و کشف ویروس های ثبت نشده با نام TruPrevent™، ابزار قدرتمندی برای پیشگیری از نفوذهای غیرمجاز و نیز افزایش توان بازدارندگی سیستم امنیتی نصب شده در رایانه است.

با توجه به حجم عظیم تولید و انتشار کدهای مخرب در شبکه جهانی وب، بدیهی و منطقی ست که اغلب شرکت های امنیتی نتوانند در ردیابی، کشف و تولید کد ضد ویروس همه بدافزارهای پراکنده در اینترنت، موفق باشند. بنابر این می توان تصور کرد که شرکت های مختلف قادرند به نحوی همپوشانی امنیتی داشته باشند و با همکاری یکدیگر و بهره گیری از کمک کاربران، تهدیدهای رایانه ای را به نحو مؤثری کنترل کنند؛‌ به این ترتیب حداقل کاری که می توان کرد، استفاده از ابزار مکملی ست که بیشترین سطح و بالاترین نرخ ردیابی،‌کشف و پاکسازی کدهای مخرب را در اختیار داشته و به محیط داخلی سیستم عامل وابسته نباشد. به عنوان نمونه ای از این ابزار مکمل نیز می توان به برنامه مشهور ActiveScan اشاره نمود که از طریق پایگاه امنیتی www.infectedornot.com قابل دسترسی ست.
4. به هیچ وجه هرزنامه های موجود در صندوق پستی خود را جدی نگیرید و به آن ها اعتماد نکنید؛‌ هرچند اگر بسیار جذاب و قابل توجه جلوه کنند.

هرزنامه هایی که از طرف فرستنده ها یا منابع کاملاً نامشخص و مبهم ارسال می شوند،‌ ریسک تخریبی بسیار بالاتری دارند. در خصوص هرزنامه های مربوط به تجارت یا خرید و فروش الکترونیک نیز باید گفت که اغلب آن ها از منابع مطمئن و امن ارسال نمی شوند و به احتمال قوی ممکن است تنها، ابزاری برای فریبکاری خرابکاران و نیز سرقت اطلاعات حساس و ارزشمند شما باشند.

هرزنامه ها سهم مهمی در اجرای حملات Phishing (ابزار کلاهبرداری آنلاین) دارند. Phishing،‌ تکنیک بسیار حرفه ایست که اغلب کاربران غیرحرفه ای خدمات آنلاین را هدف می گیرد. خرابکاران با استفاده از این روش پیغام ها و صفحات به ظاهر امن و غیرواقعی را برای کاربر نمایش می دهند و وی را به ارسال اطلاعات محرمانه و بسیار حساس تحریک می کنند. این صفحات ممکن است شامل یک اطلاعیه و یا اعلام مشکل فنی از طرف بانک و یا سیستم پرداخت آنلاین باشد.

طبق بررسی های انجام شده توسط مراکز امنیتی معتبر، تعداد کلاهبرداری هایی که فقط از طریق حملات Phishing انجام می شوند، سالیانه 10 الی 20 درصد رشد را نشان می هد که این میزان شامل موارد نامحسوس و کشف نشده نمی باشد.

مهمترین چیزی که از یک کاربر خدمات بانکی آنلاین و یا یک خرید و فروش کننده اینترنتی انتظار می رود این است که بداند هیچ مؤسسه مالی و یا هیچ بانکی با او در خصوص دریافت و یا تأیید اطلاعات فوق محرمانه و شخصی وی مکاتبه نمی کند. در هر حال اگر باز هم گمان می کنید که نامه مورد نظر شما که اطلاعات محرمانه تان را درخواست کرده، از طرف بانک یا بخش فروش یک سازمان بزرگ تجاری برای شما ارسال شده است،‌ قبل از انجام هرکاری در صفحه مقابل خود، با بخش ارسال کننده نامه شخصاً تماس بگیرید و در خصوص صحت و امنیت نامه مورد نظر، اطمینان حاصل کنید. در خاطر داشته باشید که در خصوص داده های حساس و ارزشمند هیچ گونه سهل انگاری پذیرفته نیست.

علاوه بر این، لینک های موجود در هرزنامه ها نیز می توانند بسیار خطرناک باشند؛‌زیرا قادرند براحتی شما را به صفحات مخرب و غیرواقعی در وب هدایت کنند که هدف آن ها ایجاد تخریب و اختلال در سیستم و نیز دسترسی غیرقانونی به اطلاعات و داده های مهم شماست. بنابر این به شما توصیه می شود که به جای کلیک بر روی هر لینکی، آدرس آن را به طور مستقیم در نوار آدرس مرورگر خود تایپ کرده و کلید جستجو را فشار دهید.
اگر \"حتی فقط یکبار\" قصد تجربه لذت بخش خرید الکترونیک و یا انجام فعالیت های بانکی آنلاین را دارید، موارد زیر را فراموش نکنید:
- قبل از انجام خرید از فروشگاه های آنلاین و یا از طریق پایگاه های الکترونیک، و نیز دریافت هرگونه خدمات اینترنتی،‌ یکی از بهترین تدابیر امنیتی، ‌اطمینان از قانونی بودن، میزان شهرت و سطح اعتبار این مرکز مالی تجاری ست. یک جستجوی ساده در اینترنت،‌ شاید راهنمای خوبی در این زمینه باشد.
- سیستم های رایانه ای خود را همواره به روز نگاه دارید...

سیستم های عامل و نیز بسیاری از برنامه های کاربردی نصب شده در رایانه شما یقیناً دارای نقص ها و حفره های امنیتی بی شماری هستند که می توانند توسط خرابکاران اینترنتی برای نفوذهای نامحسوس و انجام فعالیت های غیرقانونی مورد استفاده قرار بگیرند. تنها یک اشکال کوچک امنیتی در برنامه های به ظاهر ساده و پرکاربرد مانند Media Player، Yahoo Messenger و یا ACDSee، نقش خود را به نحو احسن ایفا می کند.
- هیچ گاه فایل ها و نرم افزارهای نامطمئن را داونلود و اجرا نکنید؛ به خصوص اگر آن ها در منابع و پایگاه های اینترنتی نامشخص و بی نام و نشان وجود داشته باشند. این فایل ها می توانند ضمیمه نامه های الکترونیک و یا برگرفته از صفحات اینترنتی مشکوک باشند.. به خاطر داشته باشید که احتمال آلوده بودن این فایل ها آنقدر زیاد است که با اجرای آن، بطور مستقیم کدهای مخرب را در رایانه خود نصب می کنید.

- هیچ گاه قبل از اطمینان کامل از شرایط امنیتی موجود،‌ اقدام به پرداخت و یا نقل و انتقال پول نکنید (درست به همان گونه که معاملات حضوری و فیزیکی را انجام می دهید). به خاطر داشته باشید که احتمال کلاهبرداری و فعالیت غیرقانونی در اینترنت همیشه بیش از آن است که فکر می کنید. شما نخستین فردی نیستید که شاید در ازای سفارش آخرین و مدرن ترین نسل تلفن های همراه، جعبه ای پر از سنگ و ماسه دریافت کرده باشد!!

- امروزه انجام مزایده های آنلاین در اینترنت به طور چشمگیری رواج یافته است. قبل از آغاز پیشنهاد قیمت و شروع مزایده، از شخصیت حقیقی و حقوقی مسئول مزایده اطلاع کامل پیدا کنید و فریب تکنیک های حرفه ای فروش وی را نخورید.

- هیچ گاه اطلاعات حساس و محرمانه خود را از طریق نامه های الکترونیک ارسال نکنید. کاربران عادی و حتی برخی از کاربران حرفه ای اینترنت گمان می کنند که این روش بسیار امن تر از پرکردن فرم های الکترونیکی ست. اما متآسفانه این حقیقت ندارد. نامه های الکترونیک از لحاظ امنیتی بسیار آسیب پذیرند.
- از تیزهوشی و حس شکاک خود بهره بگیرید. ظاهر و ساختار یک صفحه وب اغلب می تواند نشان دهنده غیرواقعی بودن و یا امن نبودن آن باشد. به خاطر داشته باشید که در بسیاری از موارد خرابکاران اینترنتی صفحات موقتی در اینترنت ایجاد می کنند که تنها کاربرد آن ها، کلاهبرداری از کاربران اینترنت است.

و... در نهایت این عبارت را از دایره باورهای خود حذف کنید که \"من به هیچ وجه در معرض خطر نیستم،‌ چرا که من تنها یک کاربر معمولی و عادی اینترنت هستم.\" به یاد داشته باشید که این همان چیزی ست که مجرمان از شما انتظار دارند. یک خرابکار اینترنتی تنها با اعداد، ارقام و شماره های IP شما سروکار دارند و نه با شخصیت،‌ شغل، میزان درآمد و یا سطح دسترسی شما به اینترنت...

به امید درک و بینش صحیح کاربران اینترنت در استفاده امن از خدمات الکترونیک ...

بخش تحقیقات و پژوهش امنیت اطلاعات در شرکت Panda Security

ترجمه: اسماعیل ذبیحی

مراقب نامه های جاسوسی پلیس آمریکا باشید

شنبه, ۱۲ مرداد ۱۳۸۷، ۰۳:۰۱ ب.ظ | ۰ نظر

روش مؤثر و جدید خرابکاران اینترنتی در آلوده کردن بسیاری از رایانه های خانگی و شبکه های سازمانی، واکنش جدی شرکت های امنیتی را در پی داشته است.

روز گذشته PandaLabs، لابراتوارهای تشخیص و کشف کدهای مخرب رایانه ای، با اعلام هشدار به کاربران خانگی و مدیران شبکه های محلی از آن ها خواست که مراقب نامه های الکترونیکی جدید باشند و قبل از بازکردن آن ها، از امنیت کامل آن ها اطمینان حاصل کنند.

این مرکز واکنش سریع اعلام کرد که موفق به کشف تعداد زیادی هرزنامه با موضوع فعالیت های محرمانه و جاسوسی پلیس ایالات متحده (FBI) در یک پایگاه اجتماعی اطلاعاتی مشهور، گردیده است. کلیه این هرزنامه ها به یک ویروس بسیار خطرناک با عنوان Nuwar.XM آلوده هستند. بنا بر اطلاعات موجود این کرم رایانه ای متعلق به خانواده کرم های Storm است که طی ماه های گذشته، مشکلات امنیتی فراوانی را در رایانه های شخصی و شبکه های سازمانی ایجاد نمود.

\"دسترسی تام الاختیار پلیس به اطلاعات پایگاه اجتماعی Facebook\"\" عنوان اصلی این نامه ها را تشکیل می دهد؛ در حالیکه متن خبری آن ها به در اختیار گرفتن اطلاعات محرمانه، شخصی و حساس میلیون ها کاربر Facebook توسط FBI اشاره دارد.

کاربرانی که برای اطلاعات بیشتر بر روی لینک موجود در این هرزنامه های به ظاهر امن کلیک می کنند، ‌به یک صفحه اینترنتی هدایت و با پیغامی به این مضمون مواجه می شوند:‌ \"داونلود فایل آماده اجراست؛ اگر قادر به خواندن مشروح خبر نیستید، لطفاً آن را در رایانه خود ذخیره و سپس ملاحظه فرمایید...\". کاربران فریب خورده ای که برای مشاهده مشروح خبر لینک \"ذخیره\" را کلیک کنند،‌ درحقیقت به جای دریافت یک فایل متنی،‌ نسخه پیشرفته ای از ویروس Nuwar.XM را در رایانه خود نصب می کنند.

بر اساس اطلاعات موجود در پایگاه امنیتی پاندا، ریسک این کد مخرب بسیار بالا اعلام شده است.

اختلال شدید در عملکرد رایانه های خانگی، شبکه های محلی و شبکه های گسترده،‌ اشغال پهنای باند، افزایش احتمال اجرای حملات DoS (قطع عملکرد سرورهای تحت وب) از مهمترین فعالیت های تخریبی Nuwar.XM، محسوب می شود.

شایان ذکر است که Facebook، یکی از ده وب سایت برتر دنیاست که با در اختیار داشتن اطلاعات محرمانه ده ها میلیون کاربر، یک پایگاه اجتماعی اطلاعاتی مهم محسوب می شود.

کلیه کاربران اینترنت و مدیران شبکه های سازمانی برای اطمینان از عدم آلودگی به این کد مخرب می توانند به پایگاه امنیتی www.infectedornot.com مراجعه فرمایند.

منبع خبر:‌ PandaLabs Security Bulletins

ترجمه خبر: اسماعیل ذبیحی Communication@mec-security.com

هنگ گنگ مهد خطرناکترین سایت های جهان

دوشنبه, ۲۰ خرداد ۱۳۸۷، ۱۰:۲۵ ق.ظ | ۰ نظر

تحقیق یک شرکت امنیت اینترنتی نشان می دهد وب سایت های هنگ کنگ بیش از هر سایت دیگری احتمال دارد که با آگهی ها ، ویروس ها و هرزنامه های ناخواسته به بازدیدکنندگان صدمه بزنند.

تحقیق شرکت نرم افزار امریکایی "MacAfee" نشان داد ، بیش از 90 درصد از وب سایت هایی که نام دامنه "hk." را به کار می برند، برای بازدیدکنندگان یک تهدید امنیتی ایجاد می کنند.

سایت های مستقر در چین دومین سایت های پر خطر در این زمینه به شمار می روند درحالیکه وب سایت های فنلاند و ژاپن بی خطرترین سایت ها هستند.سایت های رومانی و روسیه نیز تهدیدی برای کاربران وب هستند.

درمطالعه ای که در سال گذشته انجام شد هنگ کنگ در بیست و هشتمین مکان خطرناک اینترنتی قرار داشت.

جف گرین معاون ارشد شرکت McAfee گفت، درست مانند جهان واقعی، تهدیدها و خطرات مجازی دائما در حال تغییر هستند و همانطور که این تحقیق نشان می دهد، وب سایت ها یی که امروز بی خطر هستند می توانند فردا خطرناک باشند.

در این مطالعه دیده شد که نام دامنه ژنریک "info." پر دردسر ترین و "gov." بی خطرترین تلقی می شوند.

معمولا از هنگ کنگ و چین بعنوان منبع اکثر هرزنامه های جهان یاد می شود .هرزنامه های پیام های اینترنتی ناخواسته ای هستند که صندوق های کاربران رایانه را پر می کنند.