ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۷۵۴ مطلب با موضوع «security» ثبت شده است

تحلیل


بیشترین درگیری پلیس فتا با این جرایم است

يكشنبه, ۸ بهمن ۱۳۹۱، ۰۱:۳۲ ب.ظ | ۰ نظر

یک مقام مسئول در پلیس فتا ضعف امنیتی رایانه‌های شخصی و همچنین اشتراک اطلاعات در شبکه‌های اجتماعی را از عوامل وقوع جرائم سایبری برشمرد. این روزها در اخبار حوادث شاهد برخورد پلیس فتا با مجرمین در فضای سایبری هستیم،‌ مجرمینی که گاه از طریق فضای سایبر اقدام به هتک حرمت افراد می‌کنند.

در این خصوص سرهنگ ستار خسروی رئیس پلیس فتا استان اصفهان در گفت‌وگویی تفصیلی به سوالات ما در این زمینه پاسخ داده است که ماحصل آن را در زیر می‌خوانید:
فارس: پلیس فتا چه زمان و با چه تمهیداتی تشکیل شده است؟

پلیس فضای تولید و تبادل اطلاعات که در کشور ما به اختصار پلیس فتا نام گرفته و در کشورهای دیگر از آن به عنوان پلیس سایبری نام برده میشود، در پی ابلاغ سیاست‌های کلی نظام در امنیت فضای تولید و تبادل اطلاعات توسط مقام معظم رهبری و تصویب سند راهبردی در هیئت دولت و همچنین تصویب قانون مبارزه با جرائم رایانه‌ای در مجلس شورای اسلامی در بهمن ماه سال 1389 به دستور سردار فرمانده ناجا تشکیل شد.
فارس: چه عواملی باعث ایجاد پلیس فتا شده است؟

توسعه روز افزون زیر ساخت های فناوری اطلاعات، افزایش ضریب نفوذ اینترنت در کشور، افزایش تعداد کاربران اینترنت، توسعه خدمات الکترونیک و رشد قارچ گونه جرائم در حوزه فضای تولید و تبادل اطلاعات و ارتباطات مخابراتی و ماهواره‌ای ایجاب می‌کرد پلیس تخصصی که توان پی جویی و رسیدگی به جرائم سطح بالای فناورانه را داشته باشد به وجود آید.
فارس: پلیس فتا چه اهدافی را دنبال می کند؟

تامین امنیت فضای تولید و تبادل اطلاعات، صیانت از هویت دینی، ملی و ارزش های انسانی جامعه در فتا، حفظ حریم خصوصی و آزادی های مشروع، صیانت از منافع ، اسرار و اقتدار ملی در فضای تولید و تبادل اطلاعات، حفظ زیر ساخت های حیاتی کشور در مقابل حملات سایبری و اعتماد و آسودگی خاطر آحاد شهروندان جامعه در انجام تمامی امور قانونی از اهداف پلیس فتا است.
فارس: به چه جرایمی، جرایم سایبر یا رایانه‌ای گفته می‌شود؟

از سال 1960 تاکنون سه نسل از جرایم رایانه‌ای بر شمرده شده‌اند لیکن از اوایل دهه 1990 میلادی با فراگیر شدن اینترنت این جرایم در جهان گسترش یافته و ابعاد بین المللی به خود گرفته و با نام جرایم سایبری توانست اغلب کشورها و کاربران آن را با چالش مواجه کند و در کنار مزایای اینترنت و فضاهای مجازی جرایم جدیدی نیز به دلیل دسترسی مجرمین به ابزار جدید شکل گرفتند که ابعاد خسارات مالی و معنوی آن بیش از جرایم عادی و قدیمی است.
فارس: پلیس ایران در این حوزه چگونه وارد شده است؟

کشورهایی در زمینه راه اندازی پلیس سایبری پیشتاز بوده‌اند اما موضوع مهم و قابل توجه در این بین حضور پلیس فتا ایران در تحقق اهداف امنیت ملی در فضای سایبری بود که این موضوع نشان دهنده یکی از نمونه‌های پویایی و همگامی پلیس با توسعه و تحولات اجتماعی است و این پلیس در مدت فعالیت خود با نظارت و شناسایی و برخورد با مجرمین این حوزه توانسته ریسک ارتکاب جرم را در فضای سایبر به شدت افزایش دهد به طوریکه مجرمین حرفه‌ای حوزه سایبر امروزه به راحتی توان ارتکاب جرم را نخواهند داشت زیرا فعالیت‌های مجرمانه از دید پلیس فتا پنهان نمی‌ماند و طبق نظر سنجی‌ها احساس امنیت کاربران نیز در این مدت به طور چشمگیری افزایش یافته است.

برای مثال در 9 ماهه سال 91 فقط پلیس فتا استان اصفهان توانست قریب به 82 درصد از جرایم را در حوزه سایبر کشف کند و این عملکرد با توجه به پیچیدگی جرایم سایبری نشان دهنده توان بالای متخصصان و کارآگاهان این پلیس در کشف جرایم است این میانگین کشف در مواردی بالاتر از میانگین جهانی است.

مجرمین در وب سایت و وبلاگ های مجرمانه قبل از آنکه بتوانند جرمی را در این حوزه مرتکب شوند شناسایی و اقدامات آنها خنثی می گردند. پلیس فتا در این مدت نشان داده اعتماد بی نظیری را از کاربران به خود جلب نموده و این پلیس همچون یک دوست در کنار کاربران فضای مجازی بوده و از آنان حفاظت نموده است و این برای پلیس فتا بسیار ارزشمند است.
فارس: امروزه در این حوزه بیشتر با چه جرایمی مواجه هستیم؟

جرایمی که امروزه در حوزه سایبر با آنان بیشتر مواجه هستیم را تقریباً می شود در 9 دسته تقسیم بندی کرد که عبارتند از:

1. جرایم علیه محرمانگی داده ها ( دسترسی، نفوذ و شنود غیر مجاز و جاسوسی رایانه ای)

2. جرایم علیه صحت و تمامیت داده ها ( جعل داده ها، اختلال و تخریب داده ها و... )

3. جرایم علیه عفت و اخلاق عمومی (هرزه نگاری ضد اخلاقی و ...)

4. جرائم علیه امنیت و آسایش عمومی

5. سرقت و کلاهبرداری رایانه ای

6. جرائم علیه مقدسات اسلامی

7. هتک حیثیت و نشر اکاذیب

8. جرائم تجارت الکترونیک
9. نقص حقوق پدیدآورندگان نرم افزارهای رایانه ای
فارس: حالا که این جرایم به وجود آمده پلیس برای کاهش این جرایم چه اقداماتی انجام داده است؟

پلیس فتا در کنار فعالیت های بی نظیر خود در حوزه تشخیص و پیشگیری از جرائم و کشف و مقابله با جرائم؛ آموزش همگانی را در راستای افزایش سطح آگاهی عمومی و فرهنگ سازی در ورود به فضاهای مجازی و کاهش وقوع جرائم در دستور کار خود قرار داده و با تعامل مثبت با رسانه های ارتباط جمعی و همکاری رسانه‌ها توانسته بخش عظیمی از کاربران را با خطرات و تهدیدات و آسیب ها آشنا کرده و زمینه ارتکاب جرم را کاهش دهد.

این اقدامات کلیه مخاطبین و گروه های سنی را در بر گرفته و در مدارس، دانشگاه‌ها، سازمان‌ها، خانواده‌ها و مساجد اجرا می‌شود و در طول سال تعداد بسیار زیادی بروشور و فیلم آموزشی و انیمشین و تیزر و فیلم مستند و سی دی های آموزشی تهیه و در جامعه هدف توزیع و پخش کرده است، نمایشگاه های تاثیرگذار نیز در تمامی کشور برپا می شود و در این بین نقش موثر معاونت اجتماعی ناجا بسیار تحسین برانگیز بوده که با تعامل مثبت و کارشناسانه ارتباط پلیس فتا را با مردم به نحو مطلوب برقرار کرده است.
فارس: چه عواملی باعث آسیب پذیری جامعه از جرایم سایبری شده است؟

کارکردهای منفی اینترنت و فضاهای مجازی که در حال حاضر بخشی از جامعه را هدف قرار داده و می آزارد عبارتند از :

1. دسترسی کودکان و نوجوانان به محتواهای غیر اخلاقی

2. عدم نظارت والدین در ورود فرزندان به فضاهای مجازی

3. ضعف سواد دیجیتال والدین و عدم توان در کنترل فرزندان

4. عدم فرهنگسازی مناسب در ورود به فضاهای مجازی

5. رشد روز افزون فناوری در فضای رقابتی بدون توجه به امنیت آن

6. ضعف امنیتی رایانه های شخصی

7. به اشتراک گذاری اطلاعات شخصی در شبکه های اجتماعی نظیر فیس بوک
فارس: چه راهکاری برای مقابله با جرایم سایبری پیشنهاد می شود؟

اول از خانواده ها می خواهیم که نظارت بیشتری بر کودکان و نوجوانان در ورود به فضاهای سایبری داشته باشند و با افزایش سواد دیجیتال و کاربری اینترنت در خانواده سعی کنند نگاهشان را به یک موضوع ناشناخته تغییر دهند و آگاهانه با آن روبرو شوند.

سپس کاربران توجه داشته باشند از به اشتراک گذاری تصاویر و اطلاعات شخصی در شبکه های اجتماعی مجازی جداً پرهیز کنند و رایانه های شخصی را به نرم افزارهای امنیتی تجهیز و از ذخیره کردن اطلاعات شخصی بر روی تلفن همراه و لپ تاپ خودداری کنند.

همچنین از اعتماد به افراد در فضاهای مجازی خودداری کنند و با تقویت آموزه های دینی فرزندان از ابزار اینترنت برای بالا بردن سطح علمی استفاده کنند تا این ابزار مفید تبدیل به سلاحی بر علیه سلامت روحی خانواده ها نشود.
گفت‌وگو: حسن علیمردانی

هدف هکرها در سال 2013 چیست؟

چهارشنبه, ۱۳ دی ۱۳۹۱، ۰۲:۲۰ ب.ظ | ۰ نظر

اسماعیل ذبیحی - نرم‌افزارهای مشهور و شبکه‌های اجتماعی دو عامل اصلی خرابکاری و انتشار آلودگی در سال ۲۰۱۳ به شمار می‌روند.

درست است... تهدیدهای اینترنتی هوشمندتر شده‌اند،‌ اهدافشان متنوع‌تر و محدوده عملیاتی شان نیز گسترده‌تر شده... اما با این وجود، زمینه‌های اصلی فعالیت‌های آنها تغییر چندانی نکرده است. در این میان پیش‌بینی شرکت‌های امنیت اینترنت نشان می‌دهد که در سال 2013 میلادی انرژی تخریبی اینترنت ممکن است بر حسب مهاجرت کاربران به سیستم‌های عامل جدید مانند ویندوز 8 و استقبال آنها از ابزار و نرم‌افزارهای تازه، با تغییرات اساسی مواجه شود. به هر حال، هرکجای جهان مجازی که در آن اثری از اطلاعات حساس و تراکم جمعیت باشد،‌ احتمالا محل پرسه‌زدن ویروس‌ها و بدافزارهای رایانه‌ای نیز خواهد بود!

اما همزمان با آغاز سال جدید میلادی، شرکت‌های امنیت اینترنت هشدار می‌دهند که برای سال 2013، سوء استفاده از حفره‌های امنیتی و بهره‌برداری از نقص‌های نرم‌افزاری به هدف اصلی خرابکاران اینترنتی تبدیل خواهد شد.

بر اساس پیش‌بینی‌های شرکت ضدویروس Panda Security، نقاط آسیب‌پذیر در نرم‌افزارهای محبوب و پرکاربرد، ‌عامل اصلی انتشار آلودگی‌های ویروسی در سال 2013 میلادی خواهند بود.

لوییس کرونز، مدیر فنی لابراتوارهای امنیتی این شرکت، در همین رابطه می‌گوید که حفره‌های امنیتی موجود در برنامه‌های مختلف رایانه‌ای، بهترین و مؤثرترین گزینه موجود برای نفوذ در سیستم‌های رایانه‌ای است که نه تنها توسط هکرها و مجرمان سایبری بلکه حتی توسط بسیاری از دستگاه‌های امنیتی، اطلاعاتی و حتی نهاد‌های قانونی در کشورهای مختلف جهان،‌ به کارگرفته می‌شوند.

روند‌افزایش سوء استفاده از حفره‌ها و نقص‌های نرم‌افزاری از اواخر سال 2012 ناگهان اوج گرفت که یکی از دلایل آن کشف نقاط آسیب پذیر جدید در نرم‌افزارهای Java بوده است. این برنامه‌های کوچک کاربردی که در صدها میلیون رایانه در سرتاسر جهان نصب شده‌اند،‌ بدون شک آسیب‌پذیرترین نرم‌افزارهای کاربردی جهان محسوب می‌شوند.

نرم‌افزارهای مشهور و پرکاربرد شرکت «ادوبی» مانند «“Flash Player”، “Acrobat Reader”» و... نیز به دوعلت مهم یعنی نقص‌های فراوان نرم‌افزاری و محبوبیت فوق‌العاده در میان کاربران، به دومین هدف بزرگ خرابکاران اینترنتی در انتشار ویروس و اجرای حملات هدفدار علیه افراد یا سازمان‌های خاص تبدیل شده‌اند.

«شبکه‌های اجتماعی» در اینترنت اکنون به عنوان دومین عامل اصلی خرابکاری و انتشار آلودگی در سال 2013 مطرح هستند. بر اساس گزارش پاندا، بسیاری از مجرمان و خرابکاران اینترنتی، متخصص سوء استفاده از شبکه‌های اجتماعی هستند و آنها را تنها به شکل یک بستر مناسب برای انتشار حملات ویروسی و لینک‌های آلوده، اجرای کلاهبرداری‌های آنلاین و ‌حملات هک، نگاه می‌کنند. این یک واقعیت اساسی ست که میزان خطر پذیری کاربران اینترنت در شبکه‌های اجتماعی، درست به اندازه میزان فعالیت و وقت‌گذرانی آنها در این شبکه‌هاست.

و اما... تلفن‌های هوشمند و به ویژه تجهیزاتی که مجهز به سیستم عامل Android هستند، یکی دیگر از اهداف اصلی خرابکاران و مجرمان فضای سایبر به حساب می‌آیند. جدیدترین گزارش‌های رسمی شرکت گوگل، تعداد کاربران فعال آندروید را بیش از 700 میلیون نفر اعلام کرده است. همین میزان محبوبیت برای تبدیل این سیستم عامل به یک بستر نفود، حمله و تخریب کافی است. برای سال 2013، ‌افزایش استفاده از این سیستم عامل در تلویزیون‌های هوشمند و سایر تجهیزات خانگی، ‌قطعا به زودی درهای جدیدی را به روی خرابکاران اینترنتی خواهد گشود. تجربه سال‌های گذشته نشان می‌دهد که حملات اینترنتی علیه دولت‌ها و مراکز سیاسی به تدریج رو به‌افزایش است و این روند برای سال 2103 میلادی سرعت بیشتری خواهد یافت. بنا بر پیش‌بینی‌های شرکت پاندا، انگیزه‌های سیاسی یکی از زمینه‌های اصلی خرابکاری در اینترنت باقی خواهد ماند، با این تفاوت که نقش مستقیم دولت‌ها و مراکز قدرت در حمله یا دفاع سایبری برای سال 2013 پررنگ‌تر و واضح‌تر خواهد شد. در ماه‌های اخیر بسیاری از کشورهای جهان قرارگاه‌های ویژه‌ای را برای نبردهای سایبری تاسیس کرده‌اند که رفته‌رفته به یک رقابت تسلیحاتی تنگاتنگ در فضای مجازی منجر خواهد شد.

رشد لجام گسیخته تولید و انتشار ویروس‌های رایانه‌ای در سال‌های اخیر به انتشار بیش از هشتادهزار نوع کاملا جدید از کدهای مخرب در هر روز منجر شده است. با وجود پیشرفت‌های امنیتی و حفاظتی که در مقابله با ویروس‌های رایانه‌ای و شناسایی تولیدکنندگان آنها به دست آمده،‌بازهم سازمان‌ها و نهادهای امنیت اینترنت به دلیل عدم وجود قوانین یکپارچه بین‌المللی، در اجرای وظایف امنیتی خود ناتوان هستند و این مساله به تبهکاران اینترنتی اجازه می‌دهد تا با آزادی بیشتری به فعالیت‌های مجرمانه خود ادامه دهند.

در نظر بگیرید که فعالیت یک نهاد قانونی امنیت اطلاعات در خارج از حیطه استحفاظی آن امکان‌پذیر نیست؛ اما یک مجرم رایانه‌ای می‌تواند به راحتی از طریق کشور «الف»، حمله‌ای را علیه یک هدف در کشور «ب» انجام دهد و اطلاعات مورد نظرش را پس از سرقت به کشور «پ» منتقل کند؛ در حالی که ممکن است خودش شهروند مقیم کشور «ت» باشد. از این گذشته روند جرائم سایبری ممکن است در فاصله بین چند کلیک ساده انجام شود، حال آنکه هماهنگی‌های لازم برای پیگیری قضایی این جرائم ممکن است حتی ماه‌ها به طول بینجامد. بنابراین مجرمان و خرابکاران اینترنتی هنوز در یک دوران طلایی زندگی می‌کنند.

انتشار گسترده ویروس‌هایی مثل Flashback که در سال 2012 منتشر شدند، به کاربران تجهیزات شرکت Apple و نیز به متخصصان امنیت آی‌تی نشان داد که سیستم‌های عامل Mac برخلاف تصور عموم، در برابر تهدیدها و بدافزارهای اینترنتی آسیب‌پذیر هستند. همین حالا بسیاری از تبهکاران سایبری در حال جست‌وجو و کشف حفره‌های امنیتی در تجهیزات شرکت اپل هستند تا راهی جدید برای تزریق گسترده کدها و ابزار مخرب در این نوع تجهیزات پیدا کنند. به هر حال سیستم‌های عامل Mac در فهرست اهداف اصلی خرابکاران اینترنتی در سال 2013 باقی می‌ماند. و در نهایت Windows 8، جدیدترین سیستم عامل تولید شده توسط غول دنیای آی‌تی یعنی شرکت مایکروسافت در سال 2013 یکی از مهم‌ترین و جنجالی‌ترین بسترهای انتشار ویروس‌های رایانه‌ای و اجرای حملات مخرب خواهد بود. این سیستم عامل که در اواخر سال 2012 به بازارهای جهانی عرضه شد، رفته رفته سهم خود را در بازار فناوری اطلاعات‌افزایش می‌دهد.

به گزارش دنیای اقتصاد یکی از قابلیت‌های جالب اما در عین حال خطرناک ویندوز 8، امکان نصب آن روی رایانه‌های شخصی و سازمانی،‌ تبلت‌ها و نیز تلفن‌های هوشمند است که در صورت‌افزایش سطح محبوبیت و میزان کاربردپذیری آن در سطح جهان،‌ می‌تواند در‌افزایش انتشار و گسترش بدافزارهای جدیدتر موثر باشد. باید منتظر باشیم و ببینیم که تبهکاران سایبری سال 2013 را چگونه آغاز می‌کنند و چگونه به پایان می‌برند ...

در هر صورت شما برای تامین امنیت اطلاعات رایانه‌ای خود منتظر کسی یا چیزی نمانید و همین حالا دست به کار شوید؛ چون ممکن است پیش از آنکه فکر کنید،‌ اتفاق بیفتد!

رئیس پلیس فتای استان اصفهان گفت: مجرمان قادر به هک و نفوذ گوشی تلفن همراه و در اختیار گرفتن آن هستند بنابراین نباید اطلاعات و تصاویر شخصی را در گوشی تلفن همراه نگه داشت.

ستار خسروی امروز در مورد اینکه آیا اطلاعات گوش‌های موبایل می‌تواند توسط هکرها و یا سارقان هک شود، اظهار کرد: امروزه تلفن همراه، یکی از همگانی‌ترین ابزارهای رایانه‌ای و ارتباطی است به نحوی که همه افراد لااقل یک گوشی تلفن همراه با خود دارند.

وی افزود: گوشی‌های تلفن همراه در سال‌های گذشته از یک گوشی صرف به رایانه‌ای با امکانات فراوان تبدیل شده‌اند که با امکانات فراوان ارتباطی در اندازه ای کوچک تبدیل شده‌اند.

رئیس پلیس فتای اصفهان تصریح کرد: همین ویژگی ممتاز و جالب توجه تلفن همراه، آن را به هدفی تازه برای مجرمان تبهکاران تبدیل می‌کند لازم است تمام نکات ایمنی که برای رایانه به کار می‌رود برای تلفن همراه هم بکار رود.

وی ادامه داد: بیشتر تلفن‌های همراه از سیستم عامل ویژه ابزارهای همراه استفاده و فرمت بیشتر فایل‌های آن شبیه رایانه است که به همین دلیل برخی از ویروس‌ها و بد افزارها نیز در تلفن همراه اثر می‌کند.

خسروی با بیان اینکه گوشی‌های تلفن همراه مجهز به وای فای، بلوتوث و اینفرارد است، تأکید کرد: در هنگامی که از این وسایل استفاده نمی‌شود باید آنها را غیر فعال کرد چرا که مجرمان قادر به هک و نفوذ به گوشی و در اختیار گرفتن آنها هستند.

وی اضافه کرد: مجرمان تلفن همراه می‌توانند ضمن برقراری تماس‌های تلفنی به حساب فرد دارنده گوشی، اطلاعات و محتوای درون گوشی را به سرقت ببرند.

رئیس پلیس فتای استان اصفهان با تاکید به اینکه گم شدن تلفن همراه و یا سرقت آن بیش از سایر ابزارهای رایانه‌ای است، گفت: از این رو اطلاعات و محتوای ذخیره شده نباید در معرض خطر و آسیب‌های اجتماعی جدی ناشی از دسترسی سارق به آنها قرار گیرد.

به گزارش فارس وی همچنین افزود: تلفن همراه دارای قابلیت‌هایی است که می‌تواند به عنوان ابزار جاسوسی مورد استفاده قرار گیرند و بنابراین در اماکن مهم و حساس باید به توصیه‌های ایمنی بر عدم استفاده از تلفن همراه توجه کرد.

خسروی اضافه کرد: به پیامک‌هایی که به شیوه‌های مختلف همانند برنده شدن در قرعه کشی و مسابقات و امور خیریه و مواردی از این دست ارسال می‌شود اعتماد نکرده و اطلاعات کارت بانکی خود را که از این طریق طلب می‌شود را در اختیار این افراد قرار ندهید.

مک‌آفی در مورد انتشار بدافزار خطرناک جدیدی که تاکنون موجودی صدها حساب بانکی را غارت کرده هشدار داد.

به گزارش فارس به نقل از سی اس او آنلاین، بدافزار یاد شده که Project Blitzkrieg نام گرفته تاکنون توانسته 500 قربانی بگیرد و انتظار می رود دامنه فعالیت های تخریبی آن از ابتدای سال 2013 به این سو افزایش یابد.

Project Blitzkrieg با دستکاری نسخه ای از بدافزار مالی Prinimalka طراحی و منتشر شده و نسبت به آن توان تخریبی بیشتری دارد.

کارشناسان مک آفی معتقدند این بدافزار از سوی گروه های تبهکار سازمان یافته طراحی شده و بسیار پیچیده عمل می کند.

اولین بار در ماه سپتامبر اخبار و گزارش هایی در مورد عملکرد تخریبی این بدافزار منتشر شد. در آن زمان هکری با نام مستعار vorVzakone به طور علنی اطلاعاتی را در این زمینه در فضای مجازی منتشر کرد و نسبت به سرقت گسترده پول از حساب های بانک ها و موسسات مالی و اعتباری از این طریق هشدار داد.

این بدافزار بعد از آلوده کردن رایانه ها، کدهای مخرب خود را به درون وب سایت های مختلف تزریق می کند تا بر دامنه آلودگی بیفزاید. رایانه های آلوده شده اطلاعات شخصی کاربران را برای سروری ارسال می کنند و هکرها از این اطلاعات برای خالی کردن حساب های بانکی استفاده می کنند.

اگر چه تلاش برای شناسایی عوامل این حملات آغاز شده، اما هنوز در این زمینه نتیجه ای قطعی حاصل نشده است.

مدیر عامل باشگاه خبرنگاران پلیس گفت: اخیراً دختر 23ساله ای به نام استر پاتریک با معرفی خود به عنوان یک پناهنده سیاسی در کشور سنگال طی نامه‌ای الکترونیک از شهروندان ایرانی تقاضای کمک کرده است.

سرهنگ رضا غنی لو، مدیر عامل باشگاه خبرنگاران پلیس با هشدار در خصوص نامه های الکترونیکی که به تازگی با محتوای درخواست کمک به شهروندان ایرانی ارسال می‌شود اظهار داشت: در این نامه‌های الکترونیک، غالباً فرستنده خود را یک زن جوان و تنها معرفی می‌کند و به‌طور غیرمستقیم خود را واجد شرایط مطلوبی برای یک رابطه عاطفی نشان می‌دهد که البته با کمک کردن به او می‌توان به یک سود کلان مادی نیز دست پیدا کرد.

وی با اشاره به نمونه‌ای از این نامه‌های الکترونیک که به تازگی به برخی از شهروندان ایرانی ارسال شده گفت: اخیراً دختر 23ساله ای به نام استر پاتریک با معرفی خود به عنوان یک پناهنده سیاسی در کشور سنگال طی نامه‌ای الکترونیک و در ظاهری انسان دوستانه از شهروندان ایرانی تقاضای کمک کرده است.

وی افزود: در این نامه الکترونیک استر پاتریک خود را دختر مشاور عالی سیاسی یکی از کشورهای غرب آفریقا معرفی کرده که پدرش در جنگ سال 2010به همراه مادرش کشته شده و تنها او موفق به فرار به کشور سنگال شده و هم‌اکنون در این کشور پناهنده سیاسی است.

غنی لو تصریح کرد: کمک به یک بانوی جوان و تنهای خارجی این حس را القا می‌کند که در پس این ارتباط می‌تواند سودایی از یک منفعت کلان مادی نیز وجود داشته باشد.

مدیر عامل باشگاه خبرنگاران پلیس تاکید کرد: داستان این دختر جوان زمانی جالب می‌شود که وی خود را تنها وارث حساب 6 میلیون دلاری پدرش می‌داند اما به دلیل مسائل سیاسی و قانونی تاکنون موفق به دریافت این پول نشده است.

وی افزود: نقطه اوج این داستان زمانی است که این دختر جوان مبلغ 1400 دلار را تنها راه حل این مشکل می‌داند و با شماره حسابی که ارائه داده مدعی شده که با واریز این مبلغ می‌توان به ‌عنوان شریک خارجی در انتقال قانونی این ثروت وسوسه‌برانگیز سهیم شد.

غنی لو تاکید کرد: داستان‌هایی شبیه به متن این نامه الکترونیک، شاید روزانه هزاران بار و با کمی اختلاف در متن و داستان به‌ دست افراد مختلف از جمله کاربران ایرانی اینترنت و استفاده‌کنندگان از سرویس‌های پست الکترونیک عمومی برسد که همه این داستان‌ها حکایت از نوع جدیدی از کلاهبرداری با تکیه بر برخی ویژگی‌های روانشناختی عمومی دارد.

مدیرعامل باشگاه خبرنگاران پلیس نکته روانشناسی در این گونه ترفندها را درخواست واریز بانکی مبالغ کم دانست و اذعان داشت: در این صورت حتی اگر شخص احتمال کلاهبرداری و دروغین بودن ادعای طرف مقابل را بدهد، بازهم به‌خاطر مبلغ درخواستی کم و اینکه این مبلغ در مقایسه با مبلغی که ممکن است نصیبش شود چیزی نیست، این ریسک را قبول می‌کند. به این ترتیب مبلغ مورد نظر را به‌حساب داده شده واریز می‌کند و به سادگی در دام کلاهبردار اینترنتی گرفتار می‌شود.

وی خاطر نشان کرد: اساتید حقوق جزا همواره در مباحث حقوق جزا مانورهای متقلبانه از سوی کلاهبردار و حرص و طمع از سوی بزه دیده را را دو رکن اساسی در کلاهبرداری می دانند، واقعیت این است که امروزه فضای مجازی و امکان پنهان ماندن در پشت هویت‌های غیرواقعی و در عین حال ارتباطات وسیع در این فضای گسترده ضمن فرصت‌سازی‌، تهدید‌های مختلفی را نیز در بر دارد که ازجمله این تهدید‌ها انواع کلاهبرداری اینترنتی است.

به گزارش فارس غنی لو به هشدار کارشناسان در مقابله با این نوع کلاهبرداری ها اشاره کرد و گفت: عدم‌درج آدرس الکترونیک و بازنشر آن در سایت‌های غیرمعتبر و خارجی و بازنکردن نامه‌های الکترونیک با آدرس‌های ناشناس از نخستین توصیه‌های کارشناسان در این زمینه است.

وی توصیه دیگر کارشناسان را عدم‌اعتماد در فضای مجازی به افراد ناشناس دانست و تاکید کرد: طمع اگر چه در عالم اخلاق یک رذیله اخلاقی محسوب می‌شود اما وقتی در فضای مجازی این طمع با به‌کار‌نبستن عقلانیت و عدم‌آگاهی از توانایی فناوری‌های ارتباطی توأم می‌شود، می‌تواند درد‌سرهای بزرگی برای افراد ایجاد کند.

اسماعیل ذبیحی - فارغ از اینکه آیا می توان گونه جدید ویروس Narilam را یک بدافزار "ضد ایرانی" با اهداف سیاسی در نظر گرفت که با هدف حمله به زیرساخت های اطلاعاتی کشور تولید و منتشر شده و یا برعکس بزرگنمایی این ویروس در رسانه ها را یک ترفند تجاری، تبلیغاتی یا رسانه ای تلقی کرد، مدیران شبکه های سازمانی کشور باید حداکثر توجه و هشیاری را در رعایت جوانب حفاظتی و امنیتی در شبکه به خرج دهند تا احتمال نفوذ بدافزار Narilam و یا آلودگی های ویروسی مشابه را به حداقل برسانند.

الگوهای قدیمی بد افزار Narilam که برای اولین بار در سال 2010 میلادی مشاهده شدند، همگی توسط ابزار و نرم افزارهای قدرتمند ضد ویروس قابل شناسایی و کشف و پاکسازی هستند. اما به نظر می رسد که شاید به علت تغییر در کدهای اصلی این بدافزار و یا ترکیب آن با سایر روش های تخریبی و افزودن قابلیت های جدید مثل سوء استفاده از نقص های امنیتی جدید در پایگاه های اطلاعاتی شرکت مایکروسافت ، تنها برخی از شرکت های امنیتی ممکن است قادر به تشخیص و پاک سازی این کرم رایانه ای باشند.

بر اساس گزارش وب سایت VirusTotal، تا این لحظه (یک روز پس از انتشار گونه جدید ویروس Narilam)، هنوز 14 برنامه مطرح ضدویروس، قادر به شناسایی و پاکسازی آن نیستند!

البته ماهر (مرکز عملیات و هماهنگی رخدادهای رایانه ای کشور) در اطلاعیه ای عنوان کرده که این ویروس قبلاً و در سال 2010 (1389)، توسط تمام نهادها و مراکز امنیتی فعال در کشور شناسایی شده بود و حالا تهدید خاصی به شمار نمی رود. اما فراموش نکنیم که تمام کدهای مخربی که زمانی مورد شناسایی و پاکسازی شرکت های امنیتی بوده اند ممکن است با اندکی تغییر و حتی ترکیب با بدافزارهای دیگر به کدهای مخرب کاملاً جدید با قابلیت های ویژه و خطرناک تبدیل شوند و بتوانند حتی با استفاده از الگوریتم قدیمی خود، از سد دفاعی بسیاری از برنامه های ضد ویروس عبور کنند.

به هر حال ویروس Narilam که هدف اصلی آن تغییر و حتی حذف اطلاعات مالی و تجاری در مراکز سازمانی ست، از مدت ها پیش توسط شرکت ضدویروس پاندا و با نام Trj/Scar.AB قابل شناسایی و پاکسازی بوده است. با این حال پاندا یکی از قدرتمندترین نرم افزارهای امنیت شبکه در جهان است که مجهز به سیستم های پیش شناسایی کدهای مخرب بسیار جدید می باشد.

در بسیاری از موارد ویروس های کاملاً جدید و حتی ناشناخته توسط سیستم TruPrevent پاندا قابل شناسایی هستند. این سیستم در هنگام انتشار امواج ناگهانی و کوبنده ویروس های جدید می توانند یکی از بهترین گزینه های دفاعی برای جلوگیری از نفوذ و اجرای حملات مخرب باشند.

با این حال به تمامی مدیران شبکه و مدیران مالی شرکت ها توصیه می کنیم، که در مرحله اول از تمامی اطلاعات حساس و ارزشمند سازمانی خود همواره یک نسخه پشتیبان جدید و بروز داشته باشند، تمام جوانب و ملاحظات مهم امنیت شبکه مانند تعریف و کنترل دسترسی های سازمانی را رعایت کرده و به صورت مرتب و زمانبندی شده مثلاً یک یا دو بار در هفته تمام سیستم های رایانه ای سازمان را برای کشف ویروس های احتمالی اسکن کنند.

البته در خصوص ویروس هایی که به هر دلیل از سد دفاعی و امنیتی شبکه عبور می کنند، یکی از بهترین راهکارها استفاده از ابزار های ضدویروس مکمل است که با ضدویروس فعلی نصب شده در شبکه شما سازگار باشند. برای نمونه می توانید از ضدویروس آنلاین، رایگان و قدرتمند Panda ActiveScan و یا اسکنر قدرتمند و رایگان پاندا در خط فرمان Panda PavCL‌ استفاده کنید.

ماهر: "ناریلام" تهدیدی برای کشور نیست

دوشنبه, ۶ آذر ۱۳۹۱، ۰۲:۵۳ ب.ظ | ۰ نظر

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای در مورد ویروس رایانه ای ناریلام اعلام کرد: بررسی ها نشان می دهد که این بدافزار تهدید جدی سایبری نبوده بلکه یک بدافزار محلی است که برای آسیب زدن به کاربران محصولات نرم افزاری شرکت خاص ایجاد شده است.

مرکز ماهر پیرو اخبار منتشر شده در رابطه با شناسایی بدافزار win32.narilam توسط شرکت سایمنتک که با هدف آسیب رسانی به پایگاههای داده سیستم های مالی در ایران شناسایی شده اعلام کرد که بر خلاف اخبار منتشر شده این بدافزار در سال 89 (2010) توسط مراکز و شرکتهای فعال در حوزه امنیت فناوری اطلاعات کشور شناسایی و گزارش شده است.

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای تاکید کرد: بررسی های اولیه تا این لحظه نشان می دهد بدافزار فوق برخلاف اخبار منتشر شده تهدید جدی سایبری نبوده بلکه یک بدافزار محلی است که احتمالا به منظور آسیب زدن به کاربران محصولات نرم افزاری شرکت خاص ایجاد شده است. براین اساس طراحی و پیاده سازی این بدافزار اثری از پیچیدگی های یک حمله سایبری یا حتی بدافزارهای قدرتمند گروههای خرابکار سایبری را ندارد و بیشتر شبیه یک بدافزار آماتوری است.

همچنین براساس اعلام این مرکز، دامنه فعالیت بدافزار ناریلام و انتشار آن بسیار محدود بوده و تنها کاربران محصولات نرم افزاری سیستمهای مالی و حسابداری می توانند نسبت به اسکن سیستم توسط آنتی ویروس بروز شده اقدام کنند.

شرکت امنیت رایانه سیمانتک روز گذشته از شناسایی یک کرم رایانه ای خبر داد که پایگاه داده های اس کیو ال مایکروسافت را تخریب کرده و آیتمهایی را با ارزشهای تصادفی جایگزین می کند و این بدافزار پایگاه داده های تجاری را هدف گرفته است.

در این راستا شرکت امنیت رایانه سیمانتک به بخشهای تجاری در رابطه با بدافزار جدیدی هشدار داده که می تواند پایگاه داده ای شرکت را با دستکاری اطلاعات داخل آن را از بین ببرد.

این کرم که ناریلام نامگذاری شده پایگاه های داده ای اس کیو ال مایکروسافت را هدف گرفته است و زمانی که داخل این پایگاه داده ای شد، کلمات خاصی را جستجو کرده و آنها را با ارزشهای تصادفی جایگزین کرده و یا جدولهای خاصی را حذف می کند.

هشدار: ورود نسخه جدید "فلیم" به ایران

يكشنبه, ۲ مهر ۱۳۹۱، ۰۳:۵۲ ب.ظ | ۰ نظر

بدافزاری جدید به نام «فلیم» که هدف آن مبارزه با برنامه‌های هسته‌ای ایران است وارد فضای مجازی شده است.

به گزارش پایگاه اطلاع رسانی پلیس فتا،‌تحقیقات تازه نشان می‌دهد ویروس «فلیم» ویروسی جدید در جهت مبارزه با برنامه هسته‌ای ایران وارد فضای مجازی شده است.

تحقیقات نشان می‌دهد ویروس «فلیم» با حداقل سه برنامه بدافزاری دیگر در ارتباط است.

بر اساس بررسی‌ها، طراحی «فلیم» بخشی از یک توطئه آمریکایی – اسرائیلی برای کند کردن روند فعالیت‌های صلح آمیز هسته‌ای ایران است. برخی از مؤلفه‌های بدافزاری مرتبط با فلیم هنوز از سوی کارشناسان شناسایی نشده‌اند و تحقیقات در مورد آنها جریان دارد.

گزارش‌های تازه منتشر شده در این مورد که توسط شرکت امنیتی روسی کسپرسکی، گروه واکنش سریع رایانه‌ای آلمان و بازوی امنیت سایبری اتحادیه بین المللی مخابرات تهیه شده نشان می‌دهد که طراحی «فلیم» از سال 2006 آغاز شده است.

در گزارش قبلی کسپرسکی تصریح شده بود که نگارش کدهای ویروس فلیم که احتمال می‌رود با استاکس‌نت و چند ویروس دیگر مرتبط باشد به سال 2009باز می‌گردد. از سه مولفه تازه کشف شده مرتبط با «فلیم» حداقل یکی هم اکنون در حالت فعالیت جدی مخرب است.

نکته دیگر اینکه «فلیم» به گونه‌ای طراحی شده که هر گونه تلاش برای شناسایی منبع خود را غیرممکن می‌کند. به عنوان مثال «فلیم» جلوی ثبت لاگ فایل‌ها و داده‌های ورودی در دیتابیس‌ها را که منجر به کشف آن شود می‌گیرد و در این زمینه اختلال ایجاد می کند.

در حال حاضر تلاش برای کسب اطلاعات بیشتر در مورد ماهیت «فلیم» و اجزای تازه کشف شده آن ادامه دارد.

ترفند جدید در حملات سایبری

دوشنبه, ۱۶ مرداد ۱۳۹۱، ۰۲:۱۵ ب.ظ | ۰ نظر

طراحان بدافزار و ویروس های رایانه ای در زمینه طراحی انواع محصولات پیچیده و خطرناک به موفقیت تازه ای دست یافته اند.

به گزارش فارس به نقل از اینفوورلد، این بار ظاهراً موفقیت از آن محققان شرکت های امنیتی است نه هکرها. جاناتان بروسارد، محقق امنیتی است که توانسته بدافزاری به نام Rakshasa را برای آلوده کردن بایوس رایانه طراحی کند.

بایوس نرم افزاری دائمی و ثابت در مادربرد رایانه هاست که باعث راه اندازی سایر مولفه های سخت افزاری می شود.

این بدافزار که از نوع hardware backdoor است جایگزین سیستم ورودی خروجی اساسی رایانه یا همان بایوس (Basic Input Output System) شده و سیستم عامل را در زمان بوت شدن یا بالا آمدن دچار اختلال می کند، بدون آنکه ردپایی از خود بر روی هارد دیسک بر جای بگذارد. همین مساله شناسایی Rakshasa را بسیار دشوار می سازد.

جاناتان بروسارد که مدیر عامل و محقق امنیتی در شرکت فرانسوی Toucan System است، به تازگی نحوه عملکرد این بدافزار را در کنفرانس هکری دفکان تشریح کرده است. البته Rakshasa اولین بدافزاری نیست که بایوس رایانه ها را هدف قرار داده اما تفاوت آن با تهدیدات مشابه استفاده از حقه های جدید برای دستیابی به ثبات و پایداری و جلوگیری از شناسایی خود است.

Rakshasa نه تنها جایگزین بایوس مادربرد می شود، بلکه می تواند firmware های مشابه با firmware بایوس را در وسایل دیگری همچون کارت شبکه یا سی دی رام ها را نیز آلوده کرده و از این طریق به سرعت خود را تکثیر کند.

طراحی این بدافزار بر مبنای نرم افزاری متن باز انجام شده است. Rakshasa با استفاده از ترکیب دو جایگزین یعنی Coreboot و SeaBIOSجایگزین نرم افزار دائمی بایوس می شود و یک نرم افزار دائمی متن باز برای بوت شبکه به نام iPXE می نویسد که خود را بر روی کارت شبکه رایانه نصب می کند.

تمامی این جایگزینی ها و تغییر و تحولات به گونه ای بی سروصدا صورت می گیرند و بنابراین در زمان بوت کاربران متوجه هیچ نکته غیرعادی نمی شوند. مولفه جایگزین Corebootبه گونه ای طراحی شده که می تواند از اقدامات متداول بایوس تقلید کند.

رایانه های امروزی به گونه ای طراحی شده اند که تمامی ابزار جانبی آنها می توانند دسترسی یکسانی به حافظه RAM داشته باشند. جاناتان بروسارد معتقد است که حتی درایو سی دی رام به خوبی می تواند کارت شبکه را کنترل کند.

این بدان معناست که حتی اگر کسی بخواهد تنظیمات اصلی بایوس را اعمال کرده و آن را به حالت اول برگرداند، نرم افزار ثابت مخرب نصب شده بر روی کارت شبکه یا درایو سی دی رام مانع این مساله شده و مجددا وضعیت را به حالت قبلی بازمی گرداند.

بنابراین تنها راه برای رهایی از نرم افزار ثابت مخرب، خاموش کردن رایانه و راه اندازی دستی دستگاه های جانبی است. البته این روش هم توسط اکثر کاربران قابل اجرا نیست، زیرا نیازمند تجهیزات ویژه و همین طور دانش و اطلاعات کافی است.

این محقق می گوید بدافزار Rakshasa را طراحی کرده تا ثابت کند تخریب سخت افزارها و سوءاستفاده از آنها هم ممکن است و حتی قبل از تحویل یک رایانه به مصرف کننده نهایی نیز می توان آن را آلوده کرد. بنابراین ممکن است در آینده شاهد عرضه رایانه هایی به بازار باشیم که بدافزارهایی به طور پیش فرض بر روی سخت افزارشان نصب شده باشد و از آنها برای جاسوسی و سرقت اطلاعات کاربران استفاده شود.

بدون شک این فرایند جبهه ای جدید در نبردهای سایبری می گشاید و شاهد تلاش کشورهای مختلف جهان برای صادرات محصولات رایانه ای آلوده به کشورهای رقیب یا متخاصم خواهیم بود.

به طور کلی اگر مهاجمی بتواند با سوءاستفاده از یک بدافزار کنترل رایانه ای را به دست آورد، به طور تئوریک می تواند تنظیمات بایوس را نیز پاک کرده و اقدامات تخریبی مورد نظرش را انجام دهد. البته حملات از راه دور از این دست در همه موارد به درستی عمل نمی کند، زیرا برخی از لوازم جانبی رایانه ها دارای یک سوییچ فیزیکی هستند که بدون جابجایی آنها نصب نرم افزارهای ثابت جدید و هر گونه دستکاری بایوس ممکن نخواهد بود. علاوه بر این برخی بایوس ها هم دارای امضای دیجیتال هستند و نمی توان آنها را تغییر داد.

اما باید توجه داشت که مولفه Coreboot قادر به لود کردن نرم افزارهای ثابتی است که از قبل بر روی کارت شبکه نوشته شده باشند و بنابراین از این طریق می توان سوییچ های فیزیکی را هم دور زد. به طور کلی در صورت دسترسی فیزیکی به رایانه ها حملات یاد شده حتما قابل اجراست، اما اگر دسترسی به صورت فیزیکی مقدور نباشد، تنها یک درصد از شانس موفقیت حملات کاسته می شود.

نرم افزار ثابت iPXEکه برای اجرا از طریق کارت شبکه طراحی شده، به گونه ای پیکربندی شده که بتواند یک bootkit را اجرا کند. bootkit کدی آلوده است که پیش از بالاآمدن سیستم عامل اجرا می شود و می تواند آن را قبل از آغاز به کار هر محصول امنیتی و ضدویروسی آلوده کند.

برخی برنامه های بدافزاری قادر به ذخیره سازی کدبوت کیت در درون Master Boot Record یا (MBR) هارد دیسک هستند. البته این کار یافتن و پاکسازی این کدهای مخرب را برای برنامه های ضدویروس و همین طور متخصصان امنیتی ساده تر می کند.

اما Rakshasa در این زمینه هم عملکرد متفاوتی دارد، زیرا از نرم افزار ثابت iPXE برای دانلود یک بوت کیت از محلی دیگر استفاده کرده و با هر بار بوت شدن رایانه آن را بر روی RAM لود می کند. کارشناسان معتقدند استفاده از این شیوه هوشمندانه باعث می شود حتی پیشرفته ترین شرکت های امنیتی هم قادر به شناسایی Rakshasaنباشند.

نکته دیگر آنکه پس از فعالیت تخریبی بوت کیت و اجرای تغییرات بر هسته اصلی سیستم عامل یا همان کرنل، می توان اجرای بدافزار را از روی حافظه متوقف کرد. بنابراین تجزیه و تحلیل آنی RAM رایانه ها هم منجر به شناسایی Rakshasa نخواهد شد.

iPXE از قابلیت تبادل داده از طریق Ethernet یا با استفاده از فناوری های بی سیم وای فای یا وایمکس برخوردار است و از پروتکل های مختلفی مانند HTTP، HTTPS و FTP پشتیبانی می کند. در نتیجه یک مهاجم با استفاده از آن قابلیت های متنوعی برای حمله در اختیار خواهد داشت.

به عنوان مثال Rakshasaمی تواند یک بوت کیت را از وبلاگ یا وب سایتی با پسوند فایل های مشهور مانند پی دی اف یا jpg دانلود کند. Rakshasa قادر به ارسال آدرس های آی پی و دیگر اطلاعات شبکه ای رایانه های آلوده شده به آدرس های ایمیل از قبل تعریف شده نیز هست.

مهاجم همچنین می تواند از همین طریق پیکربندی بدافزار مورد نظرش را به روز کند یا نسخه ای جدید از بدافزار را از طریق کانال ارتباطی ایمن HTTPS به سمت کارت شبکه ارسال کند و فرامین بعدی را از طریق سرورهای فرمان و کنترل برای آن بفرستد. رفتارهایی از این دست از کار انداختن بدافزارها را برای کارشناسان امنیتی و نرم افزارهای ضدویروس به شدت دشوار می کند.

گفتنی است اگر چه این بدافزار به صورت عمومی یا توسط هکرها طراحی نشده و به کار گرفته نشده است، اما با توجه به عملی بودن طراحی آن هیچ بعید نیست در آینده شاهد انتشار اخباری در مورد آلودگی فضای مجازی به Rakshasa و نمونه های مشابه آن باشیم.

طراحان استاکس‌نت و فلیم همکار بودند

پنجشنبه, ۲۵ خرداد ۱۳۹۱، ۱۱:۵۰ ق.ظ | ۱ نظر

سازمان فناوری اطلاعات اعلام کرد که که سازندگان 'استاکس نت' با سازندگان ویروس 'شعله آتش 'یا 'فلیم' همکاری داشتند .

بر اساس گزارش سازمان فناوری اطلاعات ایران، شواهد تازه­ای که شرکت روسی 'کسپرسکی­لب' از آن پرده برداشته است نشان می­دهد که فلیم و نسخه اولیه استاکس­نت کد مشترکی داشته­اند.

به گفته محققان، وجود این کد مشترک حاکی از این است که سازندگان این دو بدافزار در ابتدا با هم همکاری داشتند و سپس در سال 2010 به راه خود رفتند.

محققان شرکت کسپرسکی­لب معتقدند آنچه یافته­اند پیوند میان فلیم و استاکس­نت است که هدف آن سانتریفوژهای اورانیوم در مراکز هسته­ای ایران بود.

بنا به اعلام کسپرسکی، جزء اصلی 'فلیم' حاوی کدی است که به آنچه در نسخه اولیه استاکس­نت وجود داشت شبیه است.

این نکته آشکار شده است که نسخه اولیه استاکس­نت، که شرکت کسپرسکی آن را استاکس­نت A می­نامد، در سال 2009 ظاهر شد و با نسخه­های بعدی آن تفاوت بسیاری داشت.

رییس سازمان فناوری اطلاعات کشور همچنین پیشتر در گفت و گو با ایرنا از کشف ابزار پاک سازی ویروس Flame -شعله آتش - توسط مرکز ماهر - مرکز امداد و هماهنگی عملیات رخدادهای رایانه ای- ‌خبر داد .

' علی حکیم جوادی ' گفته بود که با توجه به رفتارهایی که این ویروس داشته ، متفاوت از ویروس قبلی و بسیار قوی تر از ویروس استاکس نت است و سازندگان آن هکرهای معمولی نیستند و احتمال می رود که چند دولت در ساخت این ویروس مشارکت داشته باشند.

پاسخ ایران به حملات مجازی

سه شنبه, ۱۶ خرداد ۱۳۹۱، ۱۲:۵۹ ب.ظ | ۱ نظر

علی شمیرانی - یک بار دیگر و به زعم منابع امنیتی، خبری و حتی نهادهای بین المللی، ایران با پیچیده‌ترین حمله سایبری جهان مواجه شد. بعد از ویروس‌های مخرب و جاسوسی استاکس‌نت، وایپر، دیوکو حالا نوبت به یک بدافزار به شدت پیچیده به نام "شعله آتش" بود تا به شکل مشخص منابع اطلاعاتی ایرانی‌ها را هدف جاسوسی قرار دهد.

شاید در کشور آنگونه که در رسانه‌ها و منابع جهانی پرداخته شد، خنثی سازی این حمله مجازی انعکاس نیافت. اگرچه این منابع خارجی بودند که به نوعی پیشدستی کرده و خبر از شیوع این ویروس جدید دادند که البته این موضوع در نوع خود قابل توجه است چراکه بر اساس اخبار این ویروس کار خود را از دو سال قبل آغاز کرده است، اما واکنش سریع ایران به پیچیده‌ترین ویروس جاسوسی جهان نشان از آن دارد که ویروس مذکور از مدت‌ها قبل به نوعی زیر نظر بوده است.

اگرچه برخی با توجه به سابقه دو ساله فعالیت شعله آتش و عدم اطلاع‌رسانی زودتر در کشور سعی در زیر سوال بردن آمادگی امنیتی کشور دارند، لیکن از این مهم نباید غافل شد که ما در فضای مجازی به نوعی با عملکردی شبیه به وزارت اطلاعات مجازی مواجه هستیم، که لزوما و در نخستین مواجهه با یک نفوذی اقدام به برخورد با آن نمی‌شود. بلکه با زیر نظرگرفتن طرز کار، منبع ویروس، عامل انتشار و مواردی از این دست حتی سعی در معکوس کردن کارکرد یک ویروس بر علیه ناشر خود نیز خواهند کرد.

کما این که منابع خارجی مدعی شده‌اند "ایران ممکن است با مهندسی معکوس ویروس استاکس‌نت ]و احتمالاً ویروس‌ها و تهدید‌های مشابه[ موفق به تولید سلاح‌های سایبری خاص خود شده باشد."

به هر حال زمانی که منابع خارجی تایید و اذعان می‌کنند که "پیچیدگی این بدافزار و همین طور حجم بالای منابع مورد نیاز برای طراحی چنین محصول خطرناکی تردیدی باقی نگذاشته که یک دولت بزرگ در پس پرده این بدافزار را طراحی کرده است" اتخاذ تدابیر امنیتی و راه‌کارهای پاسخ به این حملات امری بدیهی است.

سوءاستفاده از میکروفون رایانه برای ضبط مکالمات افراد، تهیه عکس از برنامه های خاص در زمان اجرا، به خاطر سپردن نحوه فشرده شدن دکمه های صفحه کلید، بررسی ترافیک شبکه و جاسوسی در این زمینه و در نهایت برقراری ارتباط با وسایل الکترونیک مجاور از طریق بلوتوث از جمله ویژگی های این بدافزار بسیار خطرناک است.

زبان برنامه نویسی کاملا غیر متعارف شعله آتش، حجم عجیبش، کارکردهای متنوعش، صرف زمان طولانی برای طراحیش، بودجه زیاد و استفاده از یک تیم خبره برنامه‌نویس برای خلق پیچیده‌ترین ویروس رایانه‌ای دنیا و غیره همه و همه نشان از پیشرفت سطح حملات سایبری در جهان دارد.

امروزه حمله به فضای مجازی یک کشور به نوعی تهدید امنیت ملی آن کشور تلقی می‌شود، کما این که دولت آمریکا نیز بر اساس قانون جدیدی حمله نظامی به کشور منشاء حمله مجازی را برای خود محفوظ دانسته است. از این جهت است که تا کنون منشاء و مسوولیت حملاتی از این دست به ایران ناشناخته باقی مانده است، لیکن بی تردید این موضوع به معنای پنهان ماندن همیشگی طراحان این حملات و بی پاسخ گذاشتن آن از سوی کشورمان نخواهد بود.
منبع : فناوران اطلاعات

چگونه کامپیوتر خود را نهم جولای نجات دهیم؟

دوشنبه, ۱۵ خرداد ۱۳۹۱، ۰۳:۵۱ ب.ظ | ۰ نظر

غول موتور جستجوی گوگل برای آگاهی رسانی در رابطه با بدافزاری که گفته می شود چندین میلیون کامپیوتر را در سرتاسر جهان آلوده نموده است، به FBI پیوست.

در همین راستا گوگل هشدار داده است در صورتیکه که اقدامات پیشگیرانه پیرامون مسمر ثمر واقع نشد، میلیون ها کاربر می توانند در نهم جولای اتصال اینترنت خود را قطع نمایند.

ماهها قبل، FBI پس از شناسایی بد افزار DNSChanger، با نصب سرورهای امنیتی از ادامه کار PC های آلوده اطمینان حاصل نمودند، اما گویا هزینه این آلودگی بسیار بیشتر از آن بود که تصور می شد زیرا قرار است این کامپیوترهای آلوده از نهم جولای به بعد دیگر به اینترنت وصل نشوند.

FBI مردم را تشویق کرده است تا از وب سایت آنها بازدید کنند و در صورتی که سیستم آنها در بین سیستم های آلوده قرار دارد راه حلی برای رفع آن بیابند. FBI در حال جستجوی اطلاعاتی از افراد، شرکت های مشارکتی و فراهم کننده اینترنت می باشد، بد افزار DNSChanger که کاربران را به وب سایت های غیر قانونی هدایت می کند، سرویس نام دامنه DNS را تغییر می دهد و کامپیوترها را در مسیری قرار می دهد تا از سرورهای DNS جعلی، نتایج نادرستی را دریافت نمایند.

به گزارش پایگاه خبری فن آوری اطلاعات ایران از Ciol،برای تعیین تنظیمات DNS و یکسری جزئیات فنی دیگر پیرامون DNSChanger می توانید به وب سایت http://1.usa.gov/w0AZqe مراجعه نمود. با استفاده از دستورالعمل موجود در این وب سایت می توان دریافت که آیا کامپیوتر شما آلوده است یا خیر. از ۳۵۰۰۰۰ دستگاه آلوده در سرتاسر جهان، ۸۵۰۰۰ آنها در آمریکا و ۲۰۰۰۰ در انگلستان می باشند.

درخواست 30 کشور از ایران برای مقابله با فلیم

دوشنبه, ۱۵ خرداد ۱۳۹۱، ۰۳:۴۸ ب.ظ | ۱ نظر

معاون سازمان فناوری اطلاعات گفت: 30 کشور از جمله استرالیا، هلند و مالزی و حتی کشورهایی که تاکنون با آنها ارتباط نداشتیم با مرکز "ماهر" ارتباط برقرار کرده و تقاضای کمک و ارائه ابزار پاکسازی بدافزار "شعله" را داشتند.

اسماعیل رادکانی اظهار داشت: مرکز "ماهر" سازمان فناوری اطلاعات ایران، بالغ بر یک ماه پیش موفق به شناسایی بد افزار شعله شده بود و در این مدت مشغول تهیه ضد بدافزار و ابزار پاک‌سازی مربوطه بوده است.

معاون سازمان فناوری اطلاعات ایران تاکید کرد: با توجه به اینکه این بد افزار توسط 34 آنتی ویروس دنیا قابل شناسایی نبود، پس از تهیه ابزار پاک سازی در مرکز ماهر، بالغ بر 30 کشور از جمله استرالیا، هلند و مالزی و حتی کشورهایی که تاکنون با آنها ارتباط نداشتیم، با مرکز ماهر ارتباط برقرار کردند و تقاضای کمک و ارائه ابزار پاکسازی و بدافزار داشتند.

به گزارش فارس رئیس مرکز ماهر سازمان فناوری اطلاعات ایران تصریح کرد: شناسایی این بد افزار و تهیه ابزار پاک سازی آن، پیچیدگی های خاصی داشت و نسبت به بد افزارهای گذشته، پیچیده تر بود.

توصیه‌هایی به دارندگان گوشی هوشمند

جمعه, ۸ ارديبهشت ۱۳۹۱، ۰۶:۳۱ ب.ظ | ۰ نظر

نفوذ به دنیای مجازی کاربران و استفاده از اطلاعات شخصی آنها از طریق ابزارهای مختلف الکترونیکی همچون موبایل، امروزه به امری فراگیر در همه کشورها تبدیل شده اما در ایران به دلیل کم آگاهی کاربران در نحوه حفظ امنیت موبایل، این معضل ابعاد جدی تری به خود گرفته است.

نفوذپذیری و هک گوشی های موبایل هر چند به قدمت هک کامپیوترها نمی رسد اما رفته رفته با پیشرفت روزافزون امکانات تلفن همراه و استفاده از سیستم عاملهای موبایل، این وسیله هم در معرض خطر امنیتی بسیاری قرار دارد تا آنجا که هر فردی با داشتن نرم افزارهای مخصوص به راحتی قادر خواهد بود که تلفن همراه کاربران را هک و یا از اطلاعات شخصی آنها استفاده کند.

در این میان کاربرانی که بیشتر از دستگاه موبایل خود استفاده می کنند باید بیشتر از دیگران نسبت به امنیت آن نگران باشند؛ این مسئله به ویژه در صورتی که کاربر از موبایلهای هوشمند برای کار استفاده می کند، اهمیت بیشتری می یابد. در این میان آگاهی از برخی نکات امنیتی می تواند در بسیاری مواقع از بروز خطرات احتمالی جلوگیری کند.
سیستم عاملی انتخاب کنید که رمزگذاری را پشتیبانی کند
به مشترکان موبایلهای هوشمند توصیه می شود که اگر واقعا به امنیت دستگاه موبایل خود اهمیت می دهند باید از سیستم عامل و دستگاه موبایلی استفاده کنند که رمزگذاری مبتنی بر سخت افزار را برای حافظه های داخلی و خارجی پشتیبانی می کند که از جمله چنین سیستم عاملهایی می توان به Apple iOS و RIM BlackBerry اشاره کرد.

این به این معنا است که داده های ذخیره شده بر روی موبایل کاربر در برابر پیشرفته ترین هکرها نیز تا حد بالایی محافظت می شود چرا که بدون رمزگذاری ممکن است فردی بتواند داده های موجود بر روی دستگاه را حتی بدون در اختیار داشتن PINیا کلمه عبور نیز بازیابی کند.

کارشناسان معتقدند که رمزگذاری کامل دستگاه در گوشی های فعلی دارای سیستم عامل آندروئید محدود است و بین تولید کنندگان مختلف، تفاوتهایی دارد. البته برای مثال گوشی های هوشمند تجاری موتورولا قابلیتهای رمزگذاری را بر روی آندروئید 2.3 و آندروئید X3 فراهم کرده اند و انتظار می رود به زودی تمامی رایانه های لوحی و گوشیهای هوشمند آندروئید نیز رمزگذاری را پشتیبانی کنند.
برای گوشی خود یک PIN یا کلمه عبور انتخاب کنید

به گزارش مهر فعال کردن یک کلمه عبور یا PIN نخستین خط دفاعی برای محافظت از محرمانه ماندن و امنیت گوشی های موبایل تلقی می شود؛ این اقدام به کاربر کمک می کند تا در صورت گم شدن، به سرقت رفتن و یا جا ماندن گوشی در جایی، از برداشتن آن توسط دیگران و مشاهده و دستکاری در محتویات آن جلوگیری به عمل آید. معمولا در صورتی که رمزگذاری بر روی دستگاه فعال باشد، انتخاب کلمه عبور برای آن یک اجبار است.

اگر رمزگذاری توسط سیستم عامل پشتیبانی نشده باشد، کاربر باید حتما خود را ملزم به تعیین یک کلمه عبور مناسب برای دستگاه خود بداند. زیرا اگرچه احتمالا داده های کاربر توسط افراد خاصی که کلمه عبور را نیز ندارند قابل بازیابی است، اما حداقل به این شکل این اطلاعات در برابر برخی مجرمان محافظت خواهد شد.
از بین بردن خودکار اطلاعات را فعال کنید

اغلب سیستم عاملهای موبایل، حذف خودکار اطلاعات دستگاه را پس از چند بار تلاش ناموفق برای وارد کردن کلمه عبور، پشتیبانی می کنند. این کار در صورتیکه رمزگذاری توسط دستگاه پشتیبانی نشده باشد، بسیار ارزشمند است، اما برای دستگاههایی که از رمزگذاری بهره می برند نیز می تواند مفید باشد. دادن فرصت نامحدود به دیگران برای حدس زدن کلمه عبور، احتمال کشف آن را بیشتر می کند.

از بین بردن خودکار اطلاعات گوشی در iOS ،Windows Phone 7 و BlackBerry پشتیبانی می شود، اما اندروئید برای این کار نیاز به یک برنامه متفرقه دارد؛ با این حال کاربران موبایل باید به خاطر داشته باشند که حتما از تمامی اطلاعات خود به طور منظم یک نسخه پشتیبان تهیه کرده و از راهکاری برای بازیابی این اطلاعات در یک دستگاه جدید استفاده کنند.
ردیابی و مدیریت از راه دور را فعال کنید

پیش از آنکه گوشی یا دستگاه موبایل کاربر گم شده یا به سرقت رود، باید راهکار ردیابی و مدیریت از راه دور برای آن تنظیم شود. اغلب این راهکارها به کاربر اجازه می دهد که موقعیت دستگاه را بر روی یک نقشه مشاهده کند و این باعث می شود که هشدارهای صوتی برای کمک به پیدا کردن گوشی ارسال و با نمایش یک پیغام تصویری به دیگران می گوید که چگونه گوشی را به کاربر بازگردانند.

این راهکارها همچنین به کاربران اجازه می دهد که از راه دور موبایل خود را قفل کرده و یا داده های آن را پیش از دستیابی دیگران به آن، پاک کند.

اپل برای iOS 4.2 و نسخه های پس از آن یک راهکار رایگان در این مورد ارائه کرده که برای نسخه های قدیمی تر iOS نیز یک سرویس پولی به نام MobileMe توسط این شرکت عرضه شده است. در مورد آندروئید نیز کاربر باید از یک برنامه متفرقه برای این کار استفاده کند؛ مایکروسافت نیز برای Windows Phone 7 به عرضه سرویس رایگان Windows Live for Mobile اقدام کرده است. همچنین RIM نیز سرویس رایگان BlackBerry Protect را برای این منظور عرضه کرده است.
استفاده از Wi-Fi hotspot ها را محدود کنید

زمانی که کاربر از Wi-Fi hotspotهایی استفاده می کند که رمزگذاری شده نیستند، تمامی ترافیک اینترنت کاربر از طریق بی سیم منتقل شده و به راحتی می تواند مورد نفوذ قرار گیرد.

مهمترین سایتها و سرویسها مانند وب سایتهای بانکی، معمولا رمزگذاری (HTTPS/SSL) خود را پیاده سازی می کنند که از ترافیک آنها محافظت می کند اما اغلب ارائه دهندگان سرویسهای ایمیل و بسیاری از شبکه های اجتماعی این کار را انجام نمی دهند؛ در نتیجه شنود کنندگان احتمالا می توانند کلمات عبور و ترافیک مربوط به این سایت ها را جمع آوری کنند.

باید توجه داشت که نسل سوم، نسل چهارم موبایل و اغلب ارتباطات داده ای سلولی دیگر، معمولا توسط بستر ارتباطی رمزگذاری می شوند. علاوه بر این استراق سمع بر روی این نوع از ارتباطات چندان معمول نیست براین اساس کاربر باید تا جایی که می تواند سعی کند به جای Wi-Fi hotspot های ناامن از ارتباطات داده ای استفاده کند.

اما در صورتیکه کاربر اصرار به استفاده از Wi-Fi hotspot ها دارد باید از آنهایی استفاده کند که رمزگذاری و احراز هویت را فراهم می آورند.
از یک آنتی ویروس یا برنامه امنیتی استفاده کنید

ویروسها، بدافزارها و هک برروی دستگاههای موبایل کم کم در حال تبدیل شدن به یک مسئله بزرگ است و با این وجود کاربر باید یک برنامه امنیتی نصب کند تا بتواند از آلودگی و نفوذ جلوگیری کند.

اغلب راهکارهای آنتی ویروس، ویژگیهای دیگری را نیز در اختیار کاربر قرار می دهند که از آن جمله می توان به حذف اطلاعات از راه دور، پشتیبان گیری و تعیین موقعیت مکانی گوشی اشاره کرد.

شرکتهای AVG و NetQin برنامه های امنیتی رایگانی را برای آندروئید عرضه کرده اند؛ شرکت LookOut نیز برنامه های رایگانی برای آندروئید،BlackBerry و Windows Mobile ارائه کرده است. در میان برخی گزینه های تجاری نیز می توان به McAfee WebSecure،Kaspersky Mobile Security و Trend Micro Mobile Security اشاره کرد.

کدام آنتی‌ویروس مناسب‌تر است؟

سه شنبه, ۵ ارديبهشت ۱۳۹۱، ۱۰:۲۱ ق.ظ | ۳۵ نظر

معمولا ویروس ها وقتی در رایانه جا خوش می کنند دیگر به این راحتی ها نمی شود بیرونشان کرد. از این رو بعد از مدتی مجبور به تعویض سیستم عامل رایانه و احتمالا از دست دادن اطلاعات عزیزتان خواهید شد. پس سعی کنید به پیشگیری بیاندیشید که خیلی بهتر از درمان است!

اگر از برخی کاربران رایانه درباره وابستگی‌شان به این دستگاه سوال کنید، بی گمان پاسخ می دهند: این کامپیوتر به جانم بسته است و قطعا دلبستگی به رایانه بیشتر مربوط به محتویات و نرم افزارهایش است تا ظاهر و سخت افزارش.

بسیاری از ما اطلاعاتی در رایانه شخصی خود داریم که علایق، سلایق و گاهی خاطرات ما را در بر می گیرند. از این رو از دست دادن آنها همیشه برایمان ناگوار خواهد بود. چه بسا امکان ندارد شما یک کاربر چندینن و چند ساله رایانه باشید و تا کنون این بلا سرتان نیامده باشد. گاه و بیگاه چه از طریق اینترنت و چت و سایت های آلوده و چه از طریق فلش مموری و سی دی و دی وی دی، ویروس و تروجان های مختلفی به رایانه شما نفوذ کرده و به هزار و یک ترفند اعصاب شما را به هم می‌ریزند.
کپی شدن بی هدف چندین هزار new folder، حذف یا مخفی شدن فایل ها، ری استارت بدون اجازه رایانه، پایین آمدن سرعت سیستم عامل و... همه و همه کار این ویروس های موذی است که وقتی به جان سیستمات افتادند، حسابی از خجالتش در می آیند.

معمولا ویروس ها وقتی در رایانه جا خوش می کنند دیگر به این راحتی ها نمی شود بیرونشان کرد. از این رو بعد از مدتی مجبور به تعویض سیستم عامل رایانه و احتمالا از دست دادن اطلاعات عزیزتان خواهید شد. پس سعی کنید به پیشگیری بیاندیشید که خیلی بهتر از درمان است!

در اینجا قصد داریم برخی نرم افزار های حفاظتی که به شما در صیانت از اطلاعاتتان کمک می کنند را معرفی کنیم تا دیگر دچار چنین مشکلی نشوید.

اولین و مهمترین نکته این است که نرم افزار های امنیتی چند نوع مختلف دارند.

1-آنتی ویروس، تروجان و مالویر

2-برنامه های ضد جاسوسی یا anti spyware

3-fire wall یا دیوار آتش

4-نرم افزارهای امنیت اینترنتی (internet security)
شرکت‌های تولید کننده، نرم افرار های امنیتی خود را به این شکل دسته بندی می کنند. یعنی برای هر کدام از این موارد امنیتی نرم افزاری متفاوت طراحی می کنند. رقابت شرکت های تولید فناوری در زمینه نرم افزارهای امنیتی بسیار حساس و تنگاتنگ بوده و تعداد زیادی از این برنامه ها با نام های مختلف در بازار پیدا می شوند. ویژگی های این محصولات نیز تفاوت های بسیاری با هم دارند چه از نظر حجم و سرعت، و چه از نظر کارایی. برخی از بهترین و پر طرفدارترین این برند ها عبارتند از:
mcafee

ممکن نیست اسمش را نشنیده باشید. این برنامه پیر و پدر تمام آنتی ویروس هاست. یک نرم افزار بی اعصاب که وقتی یک ویروس به پستش بخورد از بنیان (یعنی با خود فایل و آن برنامه بی نوایی که آلوده شده) نابودش می کند. البته جدیدا این مشکلش رفع شده و فقط خود ویروس ها را پاک می کند. مک کافی رایانه شما را به یک پادگان نظامی بدل می کند و واقعا حواسش به همه چیز هست.
Nod 32

به گفته‌ی برخی از کارشناسان، برترین نرم افزار امنیتی دنیا محسوب می شود چرا که حجم بسیار کمی داشته و با حداقل سخت افزار کنار می آید. به روزرسانی بی دردسری دارد و قطعا با یک بار اسکن رایانه شما را در برابر همه اطلاعاتتان رو سفید می کند. در یک جمله می توان گفت: nod 32 یک آچار فرانسه تمام عیار برای رایانه شماست.
Avast

نسخه امنیت اینترنتی اش خوب عمل می کند. از ویژگی های مهم این برنامه حافظت از نرم افزار های P2P و نرم افزار چت و پیام رسان مثل یاهو مسنجر و همچنین قابلیت مراقبت اولیه از کامپیوتر شما در شبکه اینترنت است. به همین خاطر به درد کاربرانی می خورد که زیاد از ایمیل و صفحات وب استفاده می کنند، از خرید اینترنتی خوششان می آید و یا با بانک های آنلاین سر و کار دارند. Avast دارای هسته ای قدرمتند است که به موتور جستجو اجازه را می دهد ویروس ها و دیگر فایل های مخرب را به خوبی شناسایی و از یبن ببرد.
avira

یک چتر معروف! این نرم افزار نصب راحت و بی دردسری دارد. سبک است و پشتیبانی کامل از نوت بوک ها حتی پشتیبانی از سیستم های قابل حمل با حافظه بسیار کم از نکات قوت آن است. بسیار پیش می آبد که هنگام نسب یا ورود به یک بازی رایانه ای آنتی ویروس شما گاه و بی گاه هشدار هایی مبنی بر خطرناک بودن آن بازی برایتان نمایش می دهد که واقعا اعصاب خردکن هستند. آویرا یک آپشن بدردبخور دارد به نام Game Mode که برای تعلیق هشدارهای غیر ضروری در حین بازی های کامپیوتری است.

راستی اگر از شبکه های عمومی WiFi استفاده می کنید، موزیک و ویدئو دانلود می کنید و آنها را با دیگران به اشتراک می گذارید، Avira می تواند انتخاب خوبی باشد.
kaspersky

یکی از قدیمی ترین نرم افزارها است که از سالها قبل تا کنون توانسته قدرت مانور خود را در حد استاندارد نگه دارد. یکی از بهترین و قدیمی ترین ویژگی های این آنتی ویروس، اسکن سریع فایل ها است. kaspersky بهترین پیشنهاد برای لپ تاب و تبلت به شمار می آید چرا که به دلیل داشتن حجم محدود، برای رایانه های پرتابل مناسب تر است. کاسپراسکای قابلیت نصب روی سیستم های آلوده بدون دخالت کاربر را و پردازش Self Defense بهینه سازی شده را تیز داراست.
Norton

خوراک آنهایی است که زیاد از نرم افزار و برنامه سر در نمی آورند. شیوه نصب ساده و بی دردسر و همچنین راحتی کار با این برنامه از ویژگی های اصلی نورتون است. نکنه دیگر این که بسیاری از این نرم افزارها پس از پیدا کردن ویروس دستور RESTART سیستم را می دهند تا بتوانند به طور کلی آن را از بین ببرند اما نورتون این مشکل را نداشته و پس از پیدا کردن ویروس همانجا کارش را یکسره می کند. تنها مشکل حجم زیاد است که ممکن است سرعت شما را کمی پایین بیاورد.
AVG

یک برنامه ساده که البته سرعت بی نظیری (به شرط استفاده از نسخه 2012) در اسکن کوچه پس کوچه های رایانه دارد. AVG دانلود های شما را چک می کند. ، امنیت چت روم ها را تضمین می کند و مهم تر از همه این که حجم زیادی ندارد و سرعت سیستم شما را پایین نمی آورد.
Comodo

یک ترکیب خوش ساخت از آنتی وریروس و فایروال به همراه خاصیتی منحصر به فرد که به آن در اصطلاح DEFENSE+ می گویند. از جمله مهمترین قابلیت های این نرم افزار می توان به تکنولوژی DDP آن اشاره نمود (DEFAULT DENY PROTECTION ) به این معناست که این نرم افزار فایل ها و بر نامه هایی که در دسترس سیستم هستند یا همان نرم افزار های نصبی و امسال آنها را شناسایی و لیست می نمایید تا برای دسترسی به آنها سریع تر عمل نمایید.
elite

دیوار آتش قدرت مند! این نرم افزار در واقع یک MALVARE FIREWALL است که با ایجاد یک دیوار آتش بسیار قدرتمند در مقابل عوامل نفوذی و غیر فعال کردن آنها، از سیستم رایانه حفاظت می کند. یک نکته مهم در این برنامه، سرعت و دقت اسکن اطلاعات است که تمام فایل ها حتی فایل هایZIP و RAR را نیز اسکن می کند. در این آنتی تروجان شما امکان پشتیبان گیری(BACKUP) از اطلاعات را نیز دارید و می توانید به راحتی این کار را انجام دهید.
TrustPort

این نرم افزار قادر است، عامل های مخرب مثل ویروس، تروجان، کرم، نرم افزارهای جاسوسی، انواع بد افزار و ... را شناسایی کرده و از میان ببرد و البته طراحی شده است که به محض شناسایی فایل های آلوده بواسطه تنظیمات قبلی آن را حذف و به لیست سیاه اضافه می کند. همچنین این برنامه حفاظت از انواع حافظه های جانبی قابل حمل را برای شما فراهم می کند و به صورت اتوماتیک هنگام اتصال به اینترنت به روزرسانی می شود. راستی قابلیت جالبی که تراست پورت برای شما فراهم می کند، رمزگذاری بر روی اطلاعات محرمانه است.
Malwarebytes

این یکی از دسته نرم افزار های ضد جاسوسی و امنیتی است که به راحتی قابلیت شناسایی انواع مالویرها را دارد. معمولا نرم افزارهای امنیتی خشن و خودخواه هستند و وقتی یکی از آنها را نصب می کنید یا اجازه نصب همتای خود را نمی دهند یا این که با آن بد رفتاری می کنند. اما این برند، دارای سازگاری بالا با نرم افزار های امنیتی دیگر بوده و شما با نصب آن می توانید هر آنتی ویروس دیگری را در کنار آن بدون هیچ مشکلی نصب کنید. راستی این نرم افزار قابلیت شناسایی سایت های مخرب را هم دارد.
ZONEALARM

اسمش هم یکجورایی خیال شما را راحت می کند. با این برنامه خودتان را مقابل نفوذ هکر ها و حملات اینترنتی بیمه می کنید. این نرم افزار دارای 5 سرویس امنیتی بسیار قوی برای محافظت از کامپیوتر شما است. zone alarmدارای یک دیوار آتش دو سویه می باشد که مسئولیت محافظت در مقابل حملات درونی و بیرونی هکرها را دارد.به گزارش مشرق از قابلیت های دیگر این نرم افزار می توان به پشتیبان گیری آن لاین (ONLINE BACKUP) اشاره کرد. این نرم افزار دارای خاصیتی است که می تواند فایل های دانلود شده شما محافظت نمایید این به این معنی است که این نرم افزار فایل های دانلود شده شما را به صورت اتوماتیک اسکن کرده و در صورت پیدا یا مشاهده ی ویروس با فایل های مخرب آن را به سرعت از بین می برد.
PANDA

قدیمی و معروف است اما همیشه جزو شکست خورده ها به حساب می آید. این پاندای تنبل حرف خاصی برای گفتن ندارد و فقط برای کسانی خوب است که از کامپیوتر های بسیار قدیمی و کم قدرت استفاده می‌کنند.
BitDefender

محیط کاربری این نرم افزار زیبایی و جذابیت خاصی دارد .همچنین دارای یک بهینه ساز بسیار قوی و رجیستری کلینر قدرتمند است که در در پیدا کردن فایل های مخرب نیز بی نظیر است. این آنتی ویروس دارای سه لایه فیلتر بسیار قدرتمند برای اسکن فایل های مخرب دارد که پس از نصب خیال شما را از بابت ورود ویروس هاو فایل های مخرب به سیستم راحت می کند. دیوار آتشین BitDefender بسیار قدرتمند عمل می کند که امنیت در اینترنت و شبکه را برای شما تضمین می کند. و اما جالبترین ویژگی این آنتی ویروس که به KEEP YOU FAMILY SAFE معروف است به شما این اجازه را می دهد که آخرین فعالیت های آنلاین فرزندان خود را از طریق ایمیل ، موبایل و با دیگر وسایلی که به اینترنت دسترسی دارند را دریافت و کنترل کنید.

شگردهای اینترنتی برداشت از حساب‌های بانکی

شنبه, ۲ ارديبهشت ۱۳۹۱، ۰۱:۵۲ ب.ظ | ۰ نظر

یک کارشناس امنیت الکترونیک با اشاره به آمارهای منتشر شده از جرایم رایانه ای سال 90 گفت: به طور متوسط روزانه 36 وبسایت در ایران هک می شود و 73 درصد حفره های امنیتی کشف شده در سال 90 مربوط به سایتهای دولتی بوده که از این تعداد 60 درصد در حوزه خدمات اینترنتی مربوط به بانکهای دولتی است.

پاشا ناصرآبادی در گفتگو با خبرنگار مهر با اشاره به آمارهای منتشر شده از جرایم رایانه ای که از سوی پلیس فضای تبادل اطلاعات کشور اعلام شده است، به جرایم رایانه ای مربوط به برداشتهای غیرمجاز از حسابهای بانکی اشاره کرد و گفت: در 10 ماهه سال 90 حدود 4 هزار پرونده جرایم رایانه ای در کشور به ثبت رسیده که حدود 47 درصد از این جرایم فضای مجازی مربوط به برداشت غیرمجاز از حساب بانکی بوده است.

وی با تاکید براینکه معمولا اینگونه اتفاقات ناشی از بی احتیاطی کاربران است، در مورد شگردهای مجرمان در برداشت از حسابهای بانکی افراد گفت: براساس آمار منتشره 55 درصد از شگردهای مجرمان از حسابهای بانکی مربوط به سوء استفاده از رمز دوم اینترنتی بوده است و نصب نرم افزارهای جاسوسی 24درصد، سرقت کارتهای بانکی 9 درصد و فیشینگ یا صفحات اینترنتی جعلی 8 درصد این موارد را تشکیل داده است.

مدرس و پژوهشگر حوزه فناوری اطلاعات با بیان اینکه به طور متوسط روزانه 36 وبسایت در ایران هک می شود، ادامه داد: بالغ بر 73 درصد حفره های امنیتی کشف شده در سال 90 مربوط به سایتهای دولتی بوده که از این تعداد 60 درصد حفره های امنیتی در حوزه بانکها و خدمات اینترنتی مربوط به بانکهای دولتی است.

وی بیشترین انگیزه ارتکاب به جرایم رایانه ای در ایران را کسب منافع مالی با اختصاص 72 درصد آمار اعلام کرد و ادامه داد: مسائل ضد اخلاقی 14 درصد انگیزه ارتکاب به جرایم رایانه ای، انتقامجویی، تسویه حساب فردی و رقابتهای شغلی 3 درصد و افتخار به توانایی و سرگرمی 11 درصد این انگیزه ها را شامل می شود.

به گفته ناصرآبادی براساس تفکیک جنسیتی صورت گرفته از مجرمان جرایم رایانه ای در کشور مشخص شده که 89 درصد مجرمان جرایم رایانه ای مرد و 11 درصد زن هستند.

وی در مورد تفکیک سنی مجرمان جرایم رایانه ای نیز گفت: جوانان 17 تا 25 سال 64 درصد مجرمان فضای مجازی را تشکیل می دهند و این نشان می دهد که بسیاری از جوانان ما که اطلاعات زیادی از امنیت فضای مجازی نداشته اند بسیار درخطر هستند.

این کارشناس امنیت الکترونیک با بیان اینکه در سال 86 حدود 98 پرونده جرایم رایانه ای در کشور به پلیس آگاهی ارجاع داده شد، تاکید کرد که در سال 90 و به دلیل تشکیل پلیس فتا و وجود قانون جرایم رایانه ای و اطلاع رسانی مردم، این میزان به بیش از 4 هزار مورد رسیده است.

18 نکته امنیتی در پرداخت‌های اینترنتی

چهارشنبه, ۲۳ فروردين ۱۳۹۱، ۰۵:۵۸ ب.ظ | ۲ نظر

بانک ملی ایران با هدف آگاهی بخشی به عموم مردم ، نکات لازم جهت استفاده ایمن از سیستم های پرداخت اینترنتی را اعلام کرد.

یکی از حربه های اصلی کلاه برداران اینترنتی، هدایت کاربران پرداخت های الکترونیکی به سمت سایت های مشابه سایت اصلی و ذخیره کردن اطلاعات شخصی کاربر و سوء استفاده بعدی از این اطلاعات است.

بر این اساس لازم است هنگام استفاده از درگاه های پرداخت الکترونیکی، کاربران از طریق کنترل محتوای آدرس بار ( Address Bar) مرورگر ( Browser) خود مطمئن شوند از پروتکل امن https به جای پروتکل ناامن http استفاده می شود و در عین حال کاربران حتماً از صفحه کلید مجازی موجود در سایت برای ورود اطلاعات بهره برند.

همچنین سیستم های مورد استفاده در تراکنش های مالی، حتماً باید دارای نرم افزارهای ضد ویروس (Anti virus) و ضد جاسوسی(Anti Spy) بوده، ضمن اینکه سیستم عامل و نرم افزارهای مذکور باید به روز باشند.

بر اساس این گزارش کاربران برای پرداخت های الکترونیکی بهتر است از رایانه های شخصی به جای رایانه های موجود در اماکن عمومی و کافی نت ها استفاده کنند.
حفظ اطلاعات محرمانه شخصی کاربری به شرح نام کاربری ( User Name)، کلمه عبور (Password ) ، رمز دوم کارت و cvv2 و پرهیز از ارسال آنها به صورت نامه الکترونیکی و پیام کوتاه، تعویض فوری کلمه عبور و رمز دوم کارت در صورت افشای عمدی یا غیرعمدی آن ها و تعویض کلمات عبور در فواصل حداکثر یک ماهه از دیگر تأکیدات بانک ملی ایران است.

ضمناً لازم است کاربران در انتخاب کلمه عبور و رمز دوم کارت دقت کافی را داشته باشند، بدین صورت که کلمات عبور به صورت ترکیبی از حروف کوچک و بزرگ و اعداد و علائم مجازی انتخاب شوند.

لازم به ذکر است خدمات الکترونیکی بانک ملی ایران صرفاً بر روی آدرس های www.bmi.ir و www.bankmelli-iran.com ارائه می گردد.

از رمزهای ساده استفاده نکنید. رمزهای خود را ترجیحاً به صورت ترکیبی از حروف کوچک و بزرگ و اعداد و علامتها انتخاب نمایید. توصیه می شود: از انتخاب شماره شناسنامه، کد ملی و تاریخ تولد خود و یا خانواده ، پلاک خانه و شماره تلفن خودداری نمایید.

نکات امنیتی

- رمز خود را جایی یادداشت نکنید و در صورت یادداشت نمودن، آن را در جیب یا کیف پول به همراه کارت قرار ندهید.

- رمزهای عبور خود را به صورت دوره ای تغییر دهید.

- رمز خود را در اختیار سایر افراد قرار ندهید.

- اطلاعات حساس از جمله رمز خود را از طریق تلفن برای دیگران بازگو نکنید.

- در صورت فاش شدن رمز خود، در کوتاهترین زمان ممکن آن را عوض نمایید.

- کارت و رمز خود را به هیچ وجه در اختیار دیگران قرار ندهید. بعضاً افراد سود جو به بهانه کمک کردن و راهنمایی ضمن اخذ کارت و رمز شما پس از انجام عملیات، کارت شما را با کارت دیگری (سرقتی ، مفقودی ، باطله و...) معاوضه نموده و حساب شما را مورد سوء استفاده قرار می دهند.

- در صورت انجام انتقال وجه و عملیات اینترنتی برروی حساب خود در مرورگرهای اینترنت گزینه ی به خاطرسپردن رمز را انتخاب نکنید. این گزینه با نام کلی Remember Password شناخته می شود، از این قابلیت استفاده نکنید.

- برای ارسال اطلاعات حساس خود از پست الکترونیکی استفاده ننمایید.

- همواره سعی کنید برای ورود رمز خود از امکان Virtual Keyboard بجای کیبورد فیزیکی کامپیوتر استفاده کنید. این امکان در سیستم عامل ویندوز و همچنین در برخی از سایتهای پرداخت آنلاین وجود دارد.

- شناسه عبور و رمز خود را بر روی کامپیوترهای خارج از اختیار و کنترل خود وارد نکنید.

- هنگام ورود به وب سایتها به ویژه وب سایتهایی که در آن اطلاعات محرمانه وارد می گردد، آدرس سایت مورد بازدید را در کادر نوار آدرس کنترل نمایید. بسیاری از کلاهبردارهای اینترنتی بواسطه استفاده از سایتهای جعلی و مشابه، جهت دریافت اطلاعات حساس کابران رخ می دهد.

- در صفحاتی که سایت مورد بازدید از شما درخواست ورود شماره کارت، رمز کارت، رمز دوم و CVV2 می نماید، حتماً مطمئن شوید که از پروتکل SSL استفاده شده است. بدین منظور آدرس صفحه می بایست با عبارت https بجای http آغاز گردد.

- همواره از نرم افزارهای آنتی ویروس معتبر و بروزشده استفاده نمایید.

- سیستم عامل کامپیوتر خود را همواره بروزرسانی کرده و آخرین وصله های امنیتی را دریافت نمایید.

- در صورتی که احتمال وجود برنامه های مخرب را بر روی کامپیوتر خود می دهید از انجام هرگونه تراکنش مالی آنلاین خودداری نمایید.

- پس از انجام کار مورد نیاز در وب سایتهایی که نیاز به رمز ورود دارند، به طور کامل Log out کنید.

- به مطالب نوشته شده در پنجره هایی که اتوماتیک نمایش داده می شوند توجه نموده و بلافاصله بر روی Ok یا Yes کلیک نکنید. بسیاری از برنامه های مخرب به همین شیوه بر روی کامپیوترها نصب می گردند.

- ایمیلهای دریافتی از منابع ناشناس را باز نکنید. به لینکهای ارائه شده در ایمیلها اعتماد نکنید، به عنوان نمونه بانکها و موسسات اعتباری هیچ گاه از طریق نامه های الکترونیکی اطلاعات محرمانه شما را درخواست نمی کنند. بنابراین هرگاه در صندوق پستی خود نامه هایی از این دست را مشاهده کردید به سرعت آن را حذف کنید. از داده های حساس خود نسخه پشتیبان تهیه نموده و در جایی امن نگهداری کنید.

آشنایی با مشهورترین روش هکرها

دوشنبه, ۲۱ فروردين ۱۳۹۱، ۰۵:۲۵ ب.ظ | ۰ نظر

پایگاه‌های اینترنتی مشهور که روی سرورهای مشهور و ایمن بارگذاری شده‌اند کم‌تر مورد این گونه حملات قرار می‌گیرند. از همین‌رو استفاده از سایت‌های ناآشنا و یا مشکوک می‌تواند ریسک گرفتار شدن به دام ClickJacking را افزایش دهد.

هر روز هزاران رایانه به بدافزار آلوده می‌شود اما نه از یک راه. ClickJacking یکی از روش‌هایی است که نفوذگران و ویروس‌نویسان برای رسیدن به اهداف خود از آن بهره می‌برند که در طی چند سال گذشته شیوع بیشتری یافته است و در سال 2012 به یکی از روش‌های محبوب نفوذ تبدیل شده است.

در روش ClickJacking کاربر از یکی از شاخه‌های Cross-site بهره می‌گیرد. در این روش کاربر به ظاهر روی یک دکمه یا لینک کلیک می‌کند اما در نهایت عملی دیگر انجام می‌پذیرد و یا کاربر به‌طور ناخواسته به سایت دیگری هدایت می‌شود. در روش ClickJacking کاربر با کلیک روی دکمه‌های نامرئی، مجوزی صادر می‌کند که خود از آن بی‌اطلاع است. در این روش نفوذگر از ضعف مرورگر بهره می‌برد چرا که هر سایتی می‌تواند قربانی این روش شود و لزومی ندارد که کاربر به آن سایت اعتماد داشته باشد یا نه.

صفحات وب به‌طور عمومی به وسیله کدهای HTML نوشته می‌شوند. کدهای HTML خود مخرب نیستند اما می‌توانند شرایط را برای اجرای یک کد مخرب JavaScript ایجاد کنند. به این ترتیب که پس از بارگذاری سایت و نمایش همه المان‌ها، صفحه نامرئی دیگری روی صفحه بارگذاری می‌شود. این صفحه نامرئی باعث پاک شدن تصاویر صفحه اصلی نمی‌شود و می‌تواند همه صفحه زیرین و یا بخشی از آن را بپوشاند.

اگر چه نفوذگران معمولا قسمت‌های جذاب صفحه را انتخاب می‌کنند و بقیه صفحه را دست نخورده باقی می‌گذارند اما نمی‌توان به درستی دریافت که از چه روشی برای این کار استفاده می‌کنند و کیفیت آن چگونه است.

در بسیاری از سایت‌ها این صفحه نامرئی با اولین کلیک کاربر روی سایت فعالیت خود را انجام داده و بلافاصله حذف می‌شود. یکی از دلایل مرسوم باز شدن صفحات تبلیغاتی، کلیک روی همین صفحه نامرئی است.

مرسوم‌ترین و ساده‌ترین روش کلیک دزدی، استفاده از نمایشگرهای ویدئو در صفحات وب است. در بعضی از سایت‌ها یک Video بارگذاری می‌شود و به ظاهر دکمه Play تنها به یک کلیک کاربر نیاز دارد تا فایل شروع به پخش شدن کند اما درست بعد از بارگذاری صفحه اصلی، یک صفحه نامرئی روی آن قرار می‌گیرد و کاربر پس از کلیک روی دکمه Play دکمه نامرئی را فشار می‌دهد و دستورات دیگری را اجرا می‌کند.

مرسوم‌ترین اتفاقی که پس از کلیک کردن روی یکی از این دکمه‌ها رخ می‌دهد، هدایت شدن به یک صفحه دیگر در اینترنت است اما با همین روش می‌توان حساب کاربری و یا بانکی کاربر را نیز سرقت کرد و یا به وب‌کم و میکروفون او دسترسی یافت. البته این تنها نمونه‌ای از یک ClickJacking است اما باید به این نکته توجه کرد که ClickJacking با مهندسی اجتماعی گره خورده است و سعی می‌کند از سوژه‌های جذاب و فریبنده برای مجبور کردن کاربر به کلیک روی دکمه نامرئی بهره ببرد.

همان‌گونه که گفته شد، ضعف امنیتی مرورگرها به اضافه ضعف امنیتی سرویس‌دهنده‌های اینترنتی دلیل اصلی استفاده نفوذگران از روش ClickJacking یا کلیک دزدی است اما کاربران نیز می‌توانند با اتخاذ رویه‌های امنیتی از افتادن در دام این کلیک دزدها در امان بمانند.

تا به امروز هیچ مرورگری به هیچ ابزاری برای جلوگیری از ClickJacking مجهز نشده است. اگر چه این نکته یکی از نگرانی‌های سازندگان مرورگرها است اما روش نفوذ به هر مرورگری متفاوت است و طبیعی است که مرورگرهای محبوب‌تر بیشتر در خطر قرار دارند. مرورگر فایرفاکس تنها مرورگری است که می‌تواند با استفاده از یک Add on در مقابل ClickJacking ایمن شود.

به گزارش مشرق، البته اگر این ابزار را روی فایرفاکس نصب نکنید، این مرورگر می‌تواند کاملا مورد علاقه نفوذگران باشد. NoScript نام این افزونه امنیتی است و در صورتی که یک سایت مورد حمله ClickJacking قرار گرفته باشد با نمایش عبارت redressed به کاربر اخطار می‌دهد. البته نگاه کردن به سایت و مطالعه متون آن بی‌خطر است اما کلیک کردن روی هر نقطه از یک سایت redressed شده یک ریسک واقعی است.

مایکروسافت برای حفاظت از مرورگر خود یک روش وب‌نویسی ایجاد کرده است که به کاربران IE در مورد ClickJacking اخطار می‌دهد اما این روش یک حفاظت نصفه و نیمه است و نمی‌توان همیشه به آن اعتماد کرد. اگر چه Safari و Chrome نیز از همین روش برای مقابله با ClickJacking استفاده می‌کنند.

پایگاه‌های اینترنتی مشهور که روی سرورهای مشهور و ایمن بارگذاری شده‌اند کم‌تر مورد این گونه حملات قرار می‌گیرند. از همین‌رو استفاده از سایت‌های ناآشنا و یا مشکوک می‌تواند ریسک گرفتار شدن به دام ClickJacking را افزایش دهد.

خودداری از کلیک روی هر لینک یا تصویر جذابی نیمی از امنیت است که نه تنها ClickJacking را کم اثر می‌کند بلکه شما را در برابر روش‌های مهندسی اجتماعی نیز ایمن خواهد کرد.

برترین ضدویروس‌های آندروید را بشناسید

چهارشنبه, ۱۶ فروردين ۱۳۹۱، ۰۲:۳۷ ب.ظ | ۰ نظر

در حالی که کاربران سیستم عامل اندروید گوگل با دهها نوع بدافزار مختلف دست و پنجه نرم می کنند بی اثر بودن ضدویروس های طراحی شده برای این سیستم عامل هم موجب نگرانی های گسترده تر شده است.

به گزارش فارس، موسسه AV-Test بررسی مفصلی را انجام داده تا میزان کارآیی نرم افزارهای امنیتی و ضدویروس هایی که برای حفاظت از کاربران سیستم عامل آندروید طراحی شده مشخص شده و نتایج این تحقیقات چندان امیدوارکننده نیست.

گوگل با بازاریابی های گسترده و تبلیغات سنگین برای سیستم عامل اندروید موفق شده سرعت رشد آن را از ماه می سال گذشته تاکنون به 472 درصد برساند. اما سرعت رشد بدافزارهای طراحی شده برای آندروید هم بالا بوده و البته کاملا طبیعی است که بدافزارنویسان سیستم عاملی را هدف بگیرند که کاربران بیشماری دارد.

** تهدیدات عمده آندروید؛ تروجان و نرم افزارهای جاسوس

به طور کلی بدافزارهای طراحی شده برای آندروید را در دو بخش می توان طبقه بندی کرد. یکی تروجان های ارسال شده از طریق پیامک و دیگری نرم افزارهای جاسوس.

تروجان های ارسالی از طریق پیامک ها در داخل برنامه های نرم افزاری مخفی می شوند و در زمان فعال شدن آن ها بی سروصدا به اقدامات مخرب خود می پردازند. مهم ترین کار این تروجان ها ارسال پیامک برای شماره هایی است که برقراری ارتباط پیامکی با آنها مستلزم صرف هزینه بالایی است.

در اکثر موارد این پیامک ها برای شماره های بین المللی که در خارج از یک کشور هستند ارسال می شود و به همین علت کاربر در پایان ماه باید قبضی با هزینه سنگین را پرداخت کند.

بررسی ها نشان می دهد این شماره ها معمولا متعلق به هکرهاست و به همین علت آنها با طراحی تروجان های پیامکی پول سنگینی به جیب می زنند.

کاربران تنها زمانی متوجه بلایی که بر سرشان آمده می شوند که در قبض موبایل متوجه هزنیه غیرعادی پیامک های ارسالی می شوند. نزدیک به نیمی از تروجان هایی که برای سیستم عامل آندروید طراحی می شوند از این نوع هستند.

نرم افزارهای جاسوس نوع دوم بدافزارهای متداول برای کاربران سیستم عامل آندروید هستند. این نرم افزارها که بخش اعظم بدافزارهای مخرب طراحی شده برای این سیستم عامل را شامل می شوند دسترسی عمیق و همه جانبه ای به سیستم های رایانه ای یافته و به طور گسترده از آسیب پذیری های موجود در سیستم عامل آندروید برای دسترسی root یا کامل به ابزار و امکانات و اطلاعات آن سوءاستفاده می کنند.

آنها از این طریق تمامی اطلاعات شخصی کاربر که بر روی گوشی وی ذخیره شده را جمع آوری می کنند، اطلاعاتی که شامل اطلاعات فهرست تماس های کاربر، پیامک ها، عکس ها و ویدیوها و اطلاعات مربوط به عادات آن کاربر خاص در زمان استفاده از اینترنت و سرویس های همراه دیگر است.

این اطلاعات سپس برای طراح نرم افزار جاسوس ارسال می شود و ممکن است وی این اطلاعات را برای طراحی برنامه های دیگری به کار بگیرد یا آنها را به شرکت های تبلیغاتی یا دیگر برنامه نویسان بفروشد. برخی از این برنامه ها تا بدان حد زیرکانه و پیچیده هستند که کاربر نمی تواند متوجه ماهیت واقعی آنها شود.

از همین روست که بر اساس بررسی های موسسه ژونیپر تعداد بدافزارهای طراحی شده برای آلوده کردن گوشی های مجهز به سیستم عامل آندروید در سال 2011 معادل 3325 درصد رشد نشان می دهد.

این میزان رشد کمیت بدافزارهای طراحی شده برای آلوده کردن یک سیستم عامل خاص در طول تاریخ بی سابقه بوده است. تعداد بدافزارهای شناسایی شده توسط ژونیپر از 11138 مورد در سال 2010 به 28472 مورد در سال 2011 رسیده است. گزارش دیگری هم که به طور جداگانه توسط موسسه اف –سکیور انتشار یافته حاکیست بخش اعظم بدافزارهای سال 2011 برای آلوده کردن سیستم عامل آندروید ابداع شده اند.

با توجه به اینکه به طور متوسط هر روز 850 هزار تبلت یا گوشی هوشمند جدید مجهز به سیستم عامل اندروید در نقاط مختلف جهان فعال می شوند، می توان تصور کرد که حجم آلودگی بدافزاری و ویروسی در نقاط مختلف جهان با چه سرعتی در حال افزایش است.
** دسته بندی چهارگانه ضدویروس های آندروید

اما شرکت AV-Test در جریان بررسی های خود 41 برنامه مختلف اسکنر ویروس های رایانه ای را که برای سیستم عامل آندروید طراحی شده بودند بر اساس توانایی کشف آلودگی به تروجان و نرم افزار جاسوس بررسی کرد و به این نتیجه رسید که نزدیک به دو سوم این نرم افزارهای امنیتی به هیچ وجه قابل اعتماد و مناسب نیستند.

این نرم افزارها 65 درصد از 618 نوع بدافزار منتخب شرکت AV-Test را شناسایی نکرده بودند. البته در اکثر موارد ضدویروس های همراه عرضه شده توسط شرکت هایی که محصولات مشابهی را برای رایانه های رومیزی عرضه می کردند، عملکرد خوبی داشتند و این امر نشان می دهد که تجربه قبلی این شرکت ها برای طراحی ضدویروس های متناسب با تلفن های همراه هوشمند به کمک آنها آمده است.

از میان ضدویروس های برتر آندروید می توان به Avast، Lookout، Dr. Web، Zoner، F-Secure، Ikarus و Kaspersky اشاره کرد. این ضدویذوس ها توانستند تا 90 درصد از 618 نوع بدافزار گنجانده شده در فایل های APK را که فرمت مخصوص سیستم عامل آندروید است، شناسایی کنند. ضدویروس های Lookout و Zoner که تنها برای سیستم عامل آندروید طراحی شده و نسخه رومیزی آنها عرضه نمی شود نیز کم و بیش عملکرد خوبی داشتند.

بر اساس گزارش AV-Test به طور کلی می توان گفت ضدویروس هایی که قادر به شناسایی 65 تا 90 درصد از بدافزارهای همراه باشند عملکرد قابل قبولی دارند و امکان بهبود شرایط آنها در زمان طراحی نسخه های بعدی وجود خواهد داشت.

اما در دسته دوم ضدویروس هایی قرار می گیرند که بین 65 تا 90 درصد از تهدیدات بدافزاری آندروید را شناسایی می کنند. این ضدویروس ها عبارتند از AVG, Bitdefender، ESET، Norton Symantec، QuickHeal، Trend Micro، Vipre GFI، و Webroot. . همچنین دو ضدویروس AegisLab و SuperSecurity نیز که تنها برای اندروید طراحی می شوند در این گروه قرار می گیرند.

گروه سوم آن دسته از ضدویروس های آندروید هستند که تنها می توانند بین 40 تا 65 درصد از تهدیدات موجود را شناسایی کنند. این نرم افزارها عبارتند از Bullguard، Comodo، G Data، McAfee, NetQin و Total Defense. این ضدویروس ها برای استفاده بر روی گوشی های هوشمند مجهز به آندروید به هیچ وجه قابل اعتماد نیستند.

در دسته چهارم ضدویروس هایی قرار گرفته اند که کمتر از 40 درصد از تهدیدات امنیتی آندروید را شناسایی می کنند و البته برخی از آنها هم تا بدان حد ضعیف هستند که تقربیا نمی توانند هیچ تروجان یا نرم افزار جاسوسی را تشخیص دهند. شش مورد از این برنامه های امنیتی که از همه ضعیف تر هستند عبارتند از Android Antivirus، Android Defender، LabMSF Antivirus beta، MobileBot Antivirus، MT Antivirus و MYAndroid Protection Antivirus.

در مجموع تنها 17 برنامه امنیتی آندروید می توانند بیش از 65 درصد از برنامه های مخرب را شناسایی کنند و بقیه این برنامه ها از کارآیی کافی برای مقابله با تهدیدات روزافزونی که کاربران آندروید را تهدید می کند برخوردار نیستند.

راه‌هایی برای ایمن ماندن در اینترنت

سه شنبه, ۱۵ فروردين ۱۳۹۱، ۰۶:۲۳ ب.ظ | ۰ نظر

برای حفظ اطلاعات شخصی و خصوصی موجود در سیستم و نیز جلوگیری از نفوذ بدافزارهای جاسوسی بهتر است هنگام اتصال به اینترنت نکات امنیتی را رعایت کنید تا کمتر در معرض هجوم هکرهای اینترنتی قرار بگیرید.

به گزارش گروه خواندنی های مشرق، استفاده از HTTPS به جای HTTP : وب سایت هایی که آدرس آن ها با HTTPS شروع می شود از نظر امنیتی دارای قدرت بیشتری هستند پس اگر هنگام ورود به سایتی امکان استفاده از Source را داشتید گزینه HTTPS را انتخاب و یا این که خودتان به صورت دستی آزمایش کنید که آیا با اضافه کردن یک S سایت قابل باز شدن است یا خیر.

این موضوع هنگام ارسال ایمیل، استفاده از سرویس های پیام رسان و شبکه های اجتماعی که کاربران بیشماری دارند و تعامل بین کاربران زیاد است نمود بیشتری پیدا می کند .
انتخاب نام های متفاوت:

هیچ گاه برای رایانه نام خودتان را انتخاب نکنید زیرا در HTTP Headers هر وب سایتی به صراحت نام رایانه شما نشان داده خواهد شد پس بهتر است برای امنیت بیشتر برای computer name اسم یا نامی مستعار را که همیشه از آن استفاده می کنید برنگزینید.

اگر هم خیلی علاقه دارید از نام خود استفاده کنید در انتهای آن شماره هایی را قرار دهید که هکر را در شناسایی شما سردرگم کند. اما توصیه ما این است که از نام های عمومی مانند home استفاده کنید.
استفاده نکردن از فیلترشکن ها:

با توجه به این که بیشترفیلترشکن های موجود بر اساس فناوری متن باز تولید می شود هر فردی که کمی به زبان برنامه نویسی مسلط باشد می تواند به راحتی یک فیلتر شکن را تولید و پخش کند از این رو هر فیلتر شکنی که به شما اجازه عبور از فیلترها را می دهد نمی تواند امن باشد زیرا اثر تمامی فعالیت های شما در لاگ فیلتر شکن باقی می ماند و قابل دسترسی است.
*روزنامه خراسان

80 درصد جرایم آنلاین سازمان یافته‌اند

دوشنبه, ۱۴ فروردين ۱۳۹۱، ۰۲:۳۷ ب.ظ | ۰ نظر

استفاده از اینترنت برای اجرای جرائم سازمان یافته به حد نگران کننده ای رسیده، به گونه ای که بررسی ها نشان می دهد 80 درصد جرائم صورت گرفته در فضای مجازی توسط باندهای خرابکار و نه افراد انجام شده اند.

به گزارش پی سی ورلد، یافته های تحقیقاتی مشترک مرکز John Grieve و موسسه BAE Systems Detica حاکیست عصر جدیدی از جرائم سازمان یافته آنلاین آغاز شده و تبهکاران با اتحاد با یکدیگر تلاش می کنند حملات مخرب تری انجام داده و سرقت های بیشتری به عمل آورند.

در حالی که تا یک دهه قبل جانیان انلاین به طور انفرادی فعالیت های خود را انجام می دادند حال کمتر خرابکاری را می توان یافت که این فعالیت های تخریبی را به طور منفرد صورت دهد.

پیش از این تصور می شد جانیان آنلاین عموماً کم سن و سال هستند، اما این بررسی ثابت می کند که اکثر اعضای این گروه ها بیش از 35 سال سن دارند و تنها 30 درصد از آنها کمتر از 25 سال سن دارند.

به گزارش فارس همچنین بسیاری از این گروه ها عمر کوتاهی دارند و عمر 25 درصد از آنها تنها شش ماه است. مهم ترین هدف این جانیان خالی کردن حساب های بانکی وسرقت اطلاعات حساس شخصی کاربران است.

هرزنامه ها هوشمندتر شده اند

يكشنبه, ۲۸ اسفند ۱۳۹۰، ۰۳:۳۳ ب.ظ | ۰ نظر

زهرا سلطانی: با گذر زمان هرزنامه ها و یا ارتباطات ناخواسته اینترنتی کمتر می شود اما این ارتباطات و ایمیل ها با هوشمندی بیشتری کاربران خاص را مورد هدف قرار می دهد و خطرناک تر می شود.

به گزارش ایرنا، هرزنامه (اسپم) به هر نوع ارتباط ناخواسته آنلاین گفته می شود؛ عملی‌ترین نوع هرزنامه، ایمیل‌های ناخواسته است. این عوامل مزاحم می‌توانند به صورت پیام کوتاه، پیام فوری و پیام‌های ناخواسته شبکه‌های اجتماعی ظاهر شوند.

بعضی از هرزنامه‌ها مانند پیغام‌های تبلیغاتی، مزاحمند ولی مخرب نیستند این در حالی است که هرزنامه‌ یکی از ابزار اصلی حملات دزدی اطلاعات شخصی یا فیشینگ است.

به گزارش موسسه کسپرسکی یکی از برجسته‌ترین روندهای سال گذشته، ظهور سرقت هویت هدف‌دار بود که درآن هرزنامه ها به صورت هدفمندی ارایه می شد به طوری که ناظر بر تمرکز کلاهبرداران بر گروه از پیش انتخاب شده کاربران بود.

معمولاً هدف اولیه سرقت هویت هدف‌دار، سرقت اطلاعات ورود به سیستم کاربران به منظور دسترسی به حساب‌های آنها برای خدمات آنلاین، بانکداری آنلاین، یا سرقت اطلاعات محرمانه از کارفرمایان آنهاست.

پیام‌هایی که در این نوع سرقت هویت استفاده می‌شود، زیرکانه‌تر از روش‌های سنتی هستند و برای هر گیرنده شخصی‌سازی می‌شود.

به اعتقاد کارشناسان اینکه پیام‌های نسبتاً معدودی در پست‌های سرقت هویت هدف‌دار ارسال می‌شود، مقابله با این تهدید را برای نرم‌افزارهای امنیتی دشوارتر می‌کند.

حتی اگر به طور کلی هرزنامه‌های کمتری وجود داشته باشد، به نظر می‌رسد این میزان خطرناک‌تر از همیشه است.

به گزارش موسسه کسپرسکی در سال 2011، درصد هرزنامه‌های دارای پیوست‌های مخرب در مقایسه با سال گذشته به بیش از یک و نیم برابر افزایش یافت و به 8/3 درصد از کل ترافیک ایمیل رسید.

کاربران بدخواه که در ارسال این نوع ایمیل‌ها دست دارند از مهندسی اجتماعی استفاده فعالی می‌کنند؛ پیام‌های آنها ممکن است از ابلاغیه‌های رسمی سازمان‌های دولتی یا خدمات آنلاین کپی‌برداری شده باشد، کاربران را با پیشنهادهای خاص فریب دهد یا حتی ممکن است با تهدید به مسدود کردن دسترسی به حساب‌های آنلاین مختلف، گیرنده‌ها را دچار ترس و وحشت کنند.

کلاهبرداران اغلب از کنجکاوی کاربر سوء استفاده می‌کنند یا با جعل فایل‌های مخرب به عنوان بلیت‌های الکترونیکی، دستورالعمل‌های بازیابی رمز عبور ایمیل و نظایر آن ، شانس خود را روی عدم آگاهی گیرنده امتحان می‌کنند.

ارسال‌کننده‌های هرزنامه مانند همیشه از محبوب‌ترین موضوعاتی که در اخبار مورد بحث قرار می‌گیرد برای جلب توجه کاربران به ایمیل‌های گروهی بهره برده‌اند.

براساس این گزارش مواردی همچون 'زمین‌لرزه در ژاپن' و نیز 'مرگ معمر قذافی،رهبر لیبی' و 'کیم جونگ ایل از کره شمالی' همگی در نامه‌های تقلبی موسوم به نیجریه‌ای به طور برجسته مورد استفاده قرار گرفت.

این گزارش می افزاید: آمریکا که در سال 2010 میلادی پیشتاز در زمینه منبع ارسال هرزنامه های جهان بود، در سال 2011 میلادی از منبع 10 کشور برجسته ارسال هرزنامه در جهان حذف شد.

همچنین هند بعد از کسب مکان دوم در سال گذشته، این جایگاه برتر ناخواستنی را به دست آورد.

برزیل و اندونزی به ترتیب بعد از صعود از جایگاه پنجم و شانزدهم، تقریباً در بین سه منبع پیشتاز قرار گرفتند وروسیه در این میان به مکان نهم تنزل یافت. اما توزیع منطقه‌ای منابع هرزنامه با تغییر زیادی مواجه نشد: آسیا، آمریکای لاتین و اروپای شرقی با این وجود مسئول ارسال بیشتر ایمیل‌های ناخواسته به صندوق‌های ورودی کاربران بودند.

داریا گودکوا، رئیس بخش تحقیقات و تجزیه و تحلیل محتوا در آزمایشگاه کسپرسکی توضیح می دهد: فشار از سوی جامعه جهانی فناوری اطلاعات و مراجع اعمال قانون در کشورهای مختلف نتایج دلگرم‌کننده‌ای را به بار آورده است. وی می افزاید: به طور کلی مکاتبات ناخواسته خطرناک‌تر شده است و پیش بینی می کنیم حمله‌هایی که گروه‌های خاص کاربران را مورد هدف قرار می‌دهند وسیع‌تر شوند.

گودکورا می گوید: همان طور که وضعیت کشورهای در حال توسعه نشان می‌دهد، اتصال‌های باکیفیت اینترنتی در کنار سطح پایین دانش کامپیوتر و عدم اعمال قوانین ضد هرزنامه برای صاحبان بات ها جذابیت خاصی دارد و به همین دلیل این تهدید نیازمند واکنش جامع و کاملی است که به آموزش کاربران درباره امنیت فناوری اطلاعات به طور خاص توجه کنند.

عضو حقیقی شورایعالی فضای مجازی در تشریح جزئیات برنامه های شورای عالی فضای مجازی تاکید کرد: این شورا به هیچ وجه امنیتی نیست و با ایجاد آن تلاش می شود، سرویسهای خارجی محدود و کنترل شوند تا کاربران رغبت بیشتری به استفاده از خدمات داخلی داشته باشند.

حجت الاسلام حمید شهریاری امروز سه شنبه اشکال اساسی در سطح کلان فناوری اطلاعات و ارتباطات را تعدد نهادهای سیاستگذار در این بخش عنوان کرد و با بیان اینکه این تعدد دستگاهها و نهادهای سیاستگذار با وجود قانونی بودن طی سنوات اخیر به نوعی جامعه فناوری اطلاعات را دچار تشویش کرده اند، اظهار داشت: ایجاد و تشکیل شورایعالی فضای مجازی با توجه به این ناهماهنگی در فضای فناوری اطلاعات و ارتباطات کشور ضروری بود و باید یک نهاد فرابخشی و فراقوه ای تصدی هماهنگی بخشهای مختلف در حوزه سیاستگذاری این عرصه را عهده دار می شد.

وی با اشاره به توسعه شبکه های اجتماعی که تهدیدهای بسیاری را برای کشور به وجود آورده و نیز فرصتهایی بسیار کارآمد که بر بستر اینترنت عرضه شده است، خاطرنشان کرد: امروز بخشی از این فضا ما را دچار نگرانی کرده چرا که برخی از این بستر برای مبادله اطلاعات و بعضا ابزار جاسوسی استفاده می کنند اما در کنار این، اینترنت فرصتهای بسیاری همچون رشد اقتصادی کشور و اشتغال زایی را به همراه دارد که نمی توان آن را نادیده گرفت.

عضو شورای عالی فضای مجازی ادامه داد: به طور قطع ایجاد شورایعالی فضای مجازی توجه به ضرورت دوم این بحث که همان بهره گیری از فرصتهای این حوزه است، بوده و هدف اصلی آن نیز این نخواهد بود که وظیفه نهادی دستگاههای مختلف را در این بخش برعهده گیرد بلکه این شورا برای هماهنگی و جهت دار کردن فعالیت دستگاهها به وجود آمده است.

** شورای عالی فضای مجازی یک روزه به وجود نیامده است

عضو شورایعالی فضای مجازی تعریف پروژه های ملی و توزیع و تقسیم آن بین دستگاهها را از جمله اهداف این شورا برشمرد و اضافه کرد: روند ایجاد شورایعالی فضای مجازی روند طولانی بوده و وقت بسیار زیادی با همکاری و همفکری کارشناسان این حوزه صرف آن شده است؛ از حدود یک سال گذشته نیز دفتر مقام معظم رهبری نسبت به این موضوع فعال شد و با جلسات مستمر هفتگی با حضور هر سه قوه و افرادی که در سطح ملی واجد تجربه در این بخش بودند به ترسیم وضعیت موجود رسیدیم که در اختیار مقام معظم رهبری قرار گرفت.

وی تصریح کرد: این توهم که ایجاد این شورا یک تصمیم یکی دوماهه بوده اصلا درست نیست و ترکیب اصلی این شورا و اعضای حقیقی و حقوقی آن نشان از تدبیر و درایت بر تشکیل این شورا دارد.

شهریاری با اشاره به ترکیب مدنظر اعضای حقیقی و حقوقی برای تشکیل شورایعالی فضای مجازی خاطرنشان کرد: برای تهدیدهای فضای مجازی حضور وزیر اطلاعات، برای مقوله های فرهنگی و تمرکز بر محتوا و ترویج هویت ایرانی اسلامی رئیس کمیسیون فرهنگی مجلس ، ریاست سازمانهای تبلیغات اسلامی و صدا و سیما و برای نگهبانی از مرزهای ملی و جنگ سایبری سپاه پاسداران در این شورا حضور دارند.

** عدم امنیتی بودن شورای عالی فضای مجازی

به گزارش مهر، شهریاری با اشاره به اینکه ترکیب حقیقی و حقوقی این شورا هیچ فضای امنیتی را ایجاد نکرده کرده است، افزود: من مسئول انتخاب اشخاص در این شورا نبوده ام اما یکی از نگرانیهای جدی من این بود که تصور شود این شورا یک شورای امنیتی در فضای مجازی است اما حضور نهادهای امنیتی در این شورا غالب بر مقوله های فرهنگی و تخصصی آن نیست و به این ترتیب این شورا به هیچ وجه امنیتی نخواهد بود.

وی تصمیم گیری برای توسعه های اپراتورهای ارتباطی و فناوری اطلاعات ، شبکه ملی اطلاعات ، تصمیمات مربوط به سرویس های مالتی مدیا و دیگر پروژه های ملی را از جمله برنامه های این شورا عنوان کرد و گفت: این شورا آمده تا در کنار توجه به تهدیدها، فرصتهای حداکثری را در حوزه فناوری اطلاعات در اختیار مردم قرار دهد.
** دبیر شورا به پیشنهاد رئیس جمهور انتخاب می شود

عضو حقیقی شورایعالی فضای مجازی با اشاره به ایجاد مرکز ملی فضای مجازی که باید در ذیل این شورا تشکیل شود، تاکید کرد که دبیر شورا و رئیس این مرکز به پیشنهاد رئیس جمهور که رئیس شورایعالی فضای مجازی است و تایید مقام معظم رهبری انتخاب خواهد شد.

وی پیش بینی کرد که با توجه به اهمیت این مقوله و اقدامات و مطالعاتی که باید در این عرصه صورت گیرد، تشکیل این مرکز و تعیین وظایف و برنامه های آن بیش از 1.5 سال زمان ببرد.

شهریاری خاطرنشان کرد: بزودی پیوست تشکیل شورایعالی فضای مجازی و وظایف مدنظر در آن از سوی دفتر مقام معظم رهبری اعلام خواهد شد و در اختیار رسانه ها قرار می گیرد.

** اعتبارات مالی این شورا در اختیار رئیس جمهور است

وی گفت: اعتبارات ملی شورایعالی فضای مجازی طبق قانون در اختیار رئیس جمهور است که از جمله وظایف آن نیز ایجاد مرکز، چارت تشکیلاتی و تعیین بودجه خواهد بود.

شهریاری افزود: البته در این راستا بودجه های شوراهای موجود فناوری اطلاعات می تواند در اختیار این شورا قرار گیرد.

** جایگزینی و محدودسازی سرویس های خارجی

عضو شورایعالی فضای مجازی با اشاره به تاسیس این شورا و ساماندهی سرویس های فناوری اطلاعات و ارتباطات از جمله گام های مدنظر این شورا را جایگزینی سرویس ها و اطلاعات خارجی در فضای مجازی عنوان کرد و گفت: گام دوم در این عرصه محدودسازی سرویس ها و کنترل سرویس های خارجی بعد از جایگزینی است تا کاربران رغبت بیشتری به استفاده از خدمات داخلی داشته باشند.

وی با اشاره به راه اندازی ایمیل ملی در این زمینه تاکید کرد و گفت: با راه اندازی این ایمیل و بکارگیری فناوریهای روز و قابل استفاده برای کاربران می توان آن را جایگزین ایمیل های موجود خارجی کرد.

شهریاری گام سوم در این زمینه را بومی سازی سرویس های موجود پس از محدودسازی برشمرد و در مورد گام پنجم نیز گفت: نوآوری و ابداع سرویس های جدید گام نهایی در این بخش است تا دیگر نیاز به سرویس های خارجی احساس نشود.

** ساماندهی فناوری اطلاعات و ارتباطات ظرف 5 سال

وی با بیان اینکه با تشکیل این شورا پیش بینی می شود که ظرف 5 سال آینده ساماندهی کاملی در حوزه ارتباطات و فناوری اطلاعات در تمامی مقوله های فرصت و تهدید و نوآوری به وجود آید تصریح کرد که حتی می توان دراین شورا به مقوله انرژی هسته ای نیز نگاهی پررنگ داشت.

** شناسایی 650 سایت اینترنتی معاند نظام

عضو شورایعالی فضای مجازی با اشاره به سطوح مختلف امنیت در فضای سایبر که شامل تهدیدات خلاف امنیت ملی، خلاف امنیت اجتماعی و امنیت فرهنگی و امنیت اطلاعاتی می شود، خاطرنشان کرد: در حوزه امنیت اطلاعات که در برخی مواقع محدودیت و مسدودیت برخی سایتها را الزامی کرده است، موفق به شناسایی 650 سایت ایجاد شده برای مقابله با نظام، 39 سایت پشتیبان گروههای مضلین و چندین سایت ترویج سبک زندگی غربی به معنای غیراسلامی شده ایم.

وی افزود: همچنین تعارض قومیتی و مذهبی ، ترویج شیطان پرستی ، توزیع کالاهای غیرمجاز و شکاف نسلی از دیگر تهدیدهای امنیتی است که در این زمینه موفق به شناسایی گروههای مروج شده ایم.

امن‌ترین کامپیوترهای جهان در کدام کشور است؟

سه شنبه, ۲۳ اسفند ۱۳۹۰، ۰۴:۵۵ ب.ظ | ۰ نظر

بنا به آمارهای ارائه شده توسط Norwegian security، امن ترین کامپیوترهای جهان متعلق به کشور فنلاند است. این شرکت آمار خود را با تجزیه و تحلیل داده های نرم افزار پاک کننده تروجان خود و سنجش نرخ میزان حملات سایبری در کشورها به دست آورده است.

بر اساس مطالعات صورت گرفته توسط مایکروسافت در فنلاند از هر 1000 کامپیوتر 1.2 در معرض ویروسی شدن قرار دارند و این کشور از نظر آمادگی در برابر حملات سایبری بعد از اسرائیل در مقام دوم قرار دارد. به گزارش شبکه فن آوری اطلاعات ایران از msn، کشور فنلاند در دنیای تکنولوژی با شرکت های امنیتی شناخته شده ای مانند F-secure و Codenomicon مشهور است. همچنین لینوس توروالدز طراح لینوکس نیز فنلاندی است.

10 روش برای جلوگیری از کلاهبرداری ایمیلی

شنبه, ۲۰ اسفند ۱۳۹۰، ۰۲:۵۲ ب.ظ | ۱ نظر

آیا می دانید چگونه می توانید از کلاهبرداریهایی که با ایمیل صورت می گیرد در امان باشید؟ با بیش از 75 میلیون ایمیل فیشینگ که هر روز ارسال می شوند اگر شما هم یکی از افراد دریافت کننده این ایمیل ها باشید نباید خیلی تعجب کنید. بر اساس آمار «جمعیت مبارزه با فیشینگ» معروف به APWG از میان 75 میلیون حمله که همه روزه انجام می گیرد بیش از 2000 قربانی ثبت شده در روز گرفتار می شوند و بیش از یک میلیون دلار سالانه از آنها دزدیده می شود.

فیشینگ یا Phishing در حقیقت یک جعل هویت است به طوریکه جاعل از طریق ایمیل های تقلبی دست به کار می شود. به عبارت دیگر وب سایت هایی هستند که توسط افراد کلاهبردار ساخته شده اند. این وب سایت ها به گونه ای طراحی شده اند که که خود را به جای یک سرور ایمیل سر شناس مانند یاهو جا می زنند و وقتی قربانی به این آدرس هدایت می شود با صفحه ای کاملاً مشابه صفحه یاهو روبرو می شود و نام کاربری و کلمه عبور خود را وارد می کند و به این روش می توانند به اطلاعات حساس فرد (مانند اطلاعات حساس بانکی) دست پیدا کنند.

این کلاهبرداران وب سایتی شبیه به وب سایت یک کمپانب بزرگ و خوشنام مانند وب سایت بانک های بزرگ و کمپانی های سرمایه گذاری طراحی می کنند تا وب سایت خود را به جای آنها جا بزنند سپس تعداد زیادی ایمیل به قربانیان خود ارسال می کنند گویی این ایمیل از آن شرکت بزرگ ارسال شده است در این ایمیل حتی لوگوی آن کمپانی هم وجود دارد آنها معمولاً شرایط را اضطراری جلوه می دهند و مثلاً از شما می خواهند مراحلی را طی کنید در غیر این صورت حساب کاربری خود را از دست خواهید داد. و در این میان از شما حساب کاربری و رمز عبور را هم خواهند خواست. و همینطور تا حد امکان از شما اطلاعات بیشتری می گیرند.

حال که با مشکلات مربوط به امنیت ایمیل و حساب کاربری آشنا شدید بد نیست درباره راه های مقابله و حفاظت خود اطلاعاتی بدست آورید.
نحوه حفاظت
1- هیچگاه اطلاعات کاربری خود را از طریق یک درخواست یا فرمی که با ایمیل دریافت کرده اید وارد نکنید.

2- همیشه برای وارد کردن اطلاعات حساس کاربری یک صفحه جدید در مرورگر خود باز کنید و آدرس آن وب سایت را به صورت دستی وارد کنید. مثلا اگر از ebay پیغامی دریافت کردید که از شما خواسته بود وارد آن وب سایت شوید روی هیچ لینکی کلیک نکنید و فقط یک صفحه دیگر باز کنید آنگاه آدرس http://www.ebay.com را در آن وارد کنید. سپس می توانید اطلاعات کاربری خود را وارد کنید.

3- هیچگاه در یک ایمیل مشکوک به فیشینگ روی لینکی کلیک نکنید.

4- هیچگاه در یک ایمیل مشکوک به فیشینگ یا هر ایمیل ناشناخته دیگری فایل های ضمیمه ( Attachments ) را باز نکنید.

5- برای وارد کردن اطلاعات حساس مانند رمز عبور و نام کاربری همیشه از وب سایت های ایمن که با https:// شروع می شوند استفاده کنید و به وب سایت هایی که آدرس اینترنتی آنها با http:// شروع می شوند برای وارد کردن اطلاعات حساس اعتماد نکنید

6- مرتباً فعالیت هایی که در حساب کاربری شما انجام می شود زیر نظر داشته باشید و ببینید کارهای مشکوکی انجام شده است یا خیر

7- مطمئن شوید مرورگر شما به روز یا Update شده است و همه وصله های امنیتی آن نصب شده است

8- فیشینگ و کلاهبرداری هایی را که از طریق ایمیل انجام می شوند را به آدرس های

reportphishing@antiphishing.com & spam@uce.gov

و خود کمپانی که ایمیلش جعل شده است بفرستید (فوروارد کنید.)

9- کامپیوتر خود را بایک آنتی ویروس و آنتی اسپای ویر و یک فابروال مناسب و به روز محافظت کنید

10- شاید بخواهید یک ابزار ضد فیشینگ مانند Earth link Scam Blocker نصب کنید تا هنگام باز شدن یک صفححه مشکوک به شما گوشزد کند. این نرم افزار رایگان است و می توانید آنرا از اینترنت دانلود کنید

همچنان که این کلاهبرداری ها در حال افزایش است بهتر است آگاهی خود را در این زمینه افزایش دهید تا بتوانید از اطلاعات محرمانه خود محافظت کنید

ناامن‌ترین سال در تاریخ اینترنت

جمعه, ۱۹ اسفند ۱۳۹۰، ۰۵:۲۷ ب.ظ | ۰ نظر

اسماعیل ذبیحی - تعجب نکنید ... اما سال 1390 نخستین سالی بود که در آن برای اولین بار تعداد تجهیزات دیجیتال قابل اتصال به اینترنت و امواج ارتباطی از تعداد کل جمعیت ساکن روی کره زمین فراتر رفت! همچنین در این سال برای اولین بار ظرفیت آی‌پی نسخه ۴ اینترنت به طور کامل تکمیل شد.

اما شاید تاریخ فناوری اطلاعات هیچ سالی را به ناامنی و آسیب پذیری سال 1390 به خاطر نداشته باشد. بله ... تعداد ویروس‌های رایانه‌ای و بدافزارهای اینترنتی در این سال به رکورد 200 میلیون مورد دست یافت و موج عظیم انرژی‌های مخرب در اینترنت خسارت هنگفتی را به بسیاری از شرکت‌ها،‌ سازمان‌ها و حتی بخش‌های دولتی کشورها تحمیل کرد.

با این وجود هرچند سال 1390، سال نسبتا سختی برای نهاد‌های امنیت رایانه و اینترنت بود، اما اتفاقات بزرگ امنیتی و توجه رسانه‌های عمومی جهان به این اتفاقات مهم، سرآغاز مبارکی بود برای افزایش محسوس آگاهی کاربران عادی‌تر و غیرحرفه‌ای‌تر اینترنت که یا تازه به دنیای بی‌رحم وب پا نهاده‌اند یا دچار یک فراموشی امنیتی مزمن (!) و همیشگی هستند. بد نیست برای اینکه از آنچه در سال 1390 و در صحنه امنیت اطلاعات رایانه‌ای جهان گذشت مطلع باشیم، نگاهی بیندازیم به جدیدترین گزارش شرکت امنیتی Panda Security از وضعیت امنیتی دنیای بزرگ فناوری اطلاعات ... به ویژه‌ اینکه شرایط فعلی به گونه‌ای است که امنیت اطلاعات رایانه‌ای، حساسیت فوق‌‌العاده‌ای یافته، ‌تا آنجا که نهادهای رسمی و دولتی کشورهای مختلف جهان حالا اینترنت را به عنوان یک مساله امنیتی ارزیابی می‌کنند.

بررسی‌های اولیه پاندا نشان می دهد که در سال 1390 و در مقایسه با سال‌های گذشته، «بیشترین» حجم داده‌های حساس و ارزشمند، «بزرگترین» شرکت‌های تجاری و نیز «بیشترین» تعداد شرکت هایی که خود مسوول تامین امنیت اینترنت هستند، تحت حملات موفق (!) هکرها و نفوذگر‌های اینترنتی قرار گرفتند.
** امنیت شبکه‌های اجتماعی در سال 1390

هرچند دسترسی به برخی شبکه‌های اجتماعی بزرگ در برخی از کشور‌های جهان غیر قانونی است؛ اما با این حال، این شبکه‌ها سهم بزرگی از نقل و انتقال کدهای مخرب و انتشار آلودگی‌های رایانه‌ای را به عهده دارند. برای اینکه قدرت شبکه‌های اجتماعی را در زمینه گسترش آلودگی‌ها درک کنید، کافی است بدانید که پس از گذشت چند ساعت از مرگ استیوجابزخالق شرکت اپل یک صفحه جعلی و آلوده با نام وی در یکی از شبکه‌های اجتماعی مشهور ایجاد شده بود که تنها در عرض چند ساعت و درست قبل از لحظه مسدود شدن، 90 هزار عضو ثابت داشت.

این یعنی سرعت آلوده سازی پنج کاربر در هر ثانیه (!)

البته دراین سال برخی از شبکه‌های مهم اجتماعی برای نخستین بار موفق شدند تا با اتخاذ تدابیر صحیح حفاظتی تعداد حملات مخرب علیه خود را کاهش دهند این در حالی بود که برای مثال در اوایل سال 1390 هک شدن صفحه مربوط به یک موسسه مالی مشهور در این شبکه‌های اجتماعی و ارسال پیام‌های کوتاه مخرب به مشتریان این موسسه، منجر به ایجاد خسارت‌های سنگینی گردید.
** وضعیت تبهکاری آنلاین در سال 1390

در وضعیت فعلی، شاید هدف اصلی جرائم سایبر را تنها ‌بتوان در یک جمله خلاصه کرد: «سرقت اطلاعات ارزشمند و تبدیل آنها به پول نقد!» درست به همین دلیل ساده، تروژان‌های banker که برای سرقت اطلاعات مالی و اعتباری شما به کار می‌روند و نیز حملات هدفدار و نامحسوس علیه مراکز سازمانی، پرطرفدارترین ابزار تخریب در اینترنت محسوب می‌شوند. طبق آمارهای پاندا در سال 1390 بیش از 70 درصد از کل کدهای مخرب کشف شده در سرتاسر جهان را «نرم‌افزارهای تروژان» تشکیل می‌دهند.

این یعنی تقریبا از هر 3 ویروس رایانه‌ای 2 مورد برای نفوذ نامحسوس و سرقت اطلاعات تولید و در اینترنت منتشر می‌شوند. از عجایب غریب سال 1390 که سابقه‌ای از آن را در سال‌های گذشته پیدا نکردیم، افزایش هدفمند حملات مستقیم به شرکت‌ها و سازمان‌های امنیتی است که مهم‌ترین آن حمله موفقیت‌آمیز به شرکت آمریکایی RSA و دستیابی به اطلاعات حساس مربوط به سیستم‌های فوق امنیتی تصدیق هویت (SecureID) بود که یکی از حساس‌ترین شرکت‌های آمریکایی با عنوان Lockheed Martin را با مشکلات بزرگ امنیتی نظیر نفوذ مستقیم مجرمان اینترنتی به لایه‌های داخلی شبکه‌های رایانه‌ای مواجه کرد.
** جنگ‌ها ودرگیری‌های سیاسی در اینترنت

در سال 1390 جنگ‌ها و درگیری‌های اینترنتی به عنوان‌های خبری ثابت بسیاری از رسانه‌ها و روزنامه‌ها تبدیل شد. هر چند که سابقه این جنگ‌ها دست‌کم به چهار سال پیش باز می‌گردد اما نخستین جنگ اینترنتی در سال 1390، حملات یک‌جانبه‌ای بود که از طرف یک گروه سازمان یافته علیه وزارت اقتصاد کشور کانادا انجام شد. با وجود این که تحقیقات اولیه نشان می‌داد این حملات از سرورهایی در کشور چین هدایت می‌شوند، اما هیچگاه شواهد محکمی علیه ترتیب دهنده واقعی آنها، یافت نشد.

درست یک ماه بعد، شرکت‌های امنیتی از عملیات «اژدهای شب» پرده برداشتند که طی آن بزرگ‌ترین شرکت‌های نفتی جهان مانند BP، SHELL و Marathon OIL طی دو سال گذشته و به طور مستمر تحت حملات جاسوسی و آلودگی‌های شدید رایانه‌ای قرار داشته‌اند.

باز هم مثل مورد قبلی همه راه‌ها به چین ختم شد، اما هیچ گونه شواهد محکمی علیه مقامات رسمی این کشور یافت نشد. بعدها وزارت دفاع ایالات متحده و بخش‌های دولتی و نظامی در برخی از کشورهای دیگر جهان، ارتش نروژ، وزارت اقتصاد فرانسه و نشست جهانی گروه 20 در فرانسه، دولت کره جنوبی، برخی صنایع ژاپن، ارتش ایالات متحده و... تحت حملات شدید و موفق رایانه‌ای قرار گرفتند و...

بالاخره برای نخستین بار در تاریخ امنیت فناوری اطلاعات، سخنگوی وزارت دفاع آمریکا اعلام کرد که حملات اینترتی علیه منافع این کشور، به مثابه جنگ حقیقی و واقعی ارزیابی خواهد شد و واکنش مناسب در برابر آن اعمال خواهد شد. چین نیز برای اولین بار اذعان کرد که از ابتدای سال جاری هدف بیش از پانصد هزار حمله اینترنتی قرار گرفته که نیمی از آنها از خارج از کشور برنامه‌ریزی و هدایت شده‌اند.
** امنیت سیستم‌های عامل

به جز سیستم‌های عامل ویندوز که هنوز بزرگ‌ترین بستر اجرایی بدافزار‌ها و کدهای مخرب محسوب می‌شوند سیستم‌های عامل دیگر نیز به نسبت میزان کاربرد رفته رفته اهمیت امنیتی پیدا می‌کنند. در این بین، سیستم‌های عامل Mac و Android که پس از ویندوز از بیشترین میزان محبوبیت برخوردار هستند، با رشد تهدیدها و بدافزارهای سازگار با محیط خاص خود مواجه شده‌اند.

بر اساس اعلام پاندا، درسال 1390 ما شاهد نخستین موج‌های وسیع وگسترده حملات اینترنتی علیه سیستم‌عامل مک، بوده ایم!جالب این که در ماه گذشته میلادی یک تروژان کاملا جدید با قابلیت سرقت اطلاعات مالی و بانکی ویژه محیط سیستم‌های عامل مک در مقیاس بسیار وسیعی منتشر شد. این تروژان و سایر تهدیدهای رایانه‌ای ویژه Mac، شرکت‌های امنیتی و نیز رسانه‌های بزرگ جهان را تا حد بیشتری نسبت به امنیت این نوع از سیستم‌عامل که تا کنون بدون ویروس و کاملا امن تلقی می‌شد،‌ حساس کردند.

به هر حال رفته رفته کاربران سیستم‌های عامل شرکت Apple هم باید درک کنند که دیر یا زود باید بدافزارهای سازگار با Mac را جدی بگیرند. در مقایسه با Mac، سیستم‌عامل آندروید شرکت گوگل، در مدت زمان کوتاه‌تری به یک هدف مورد علاقه برای خرابکاران اینترنتی تبدیل شد. دلیل آن هم استفاده از این سیستم‌عامل محبوب در بسیاری از تلفن‌های همراه هوشمند و نیز تبلت‌های خوش نقش و نگار موجود در بازار است.
** اعتراض‌های سیاسی اجتماعی در اینترنت

حالا اینترنت و فضای مجازی به علت خصوصیت‌های ویژه‌ای که از آن برخوردارند، به محلی مناسب برای اعتراض‌های اجتماعی و سیاسی تبدیل شده اند.

نمونه‌هایی از این اعتراض‌ها را در کارزار تسخیر وال استریت و انقلاب‌های کشورهای عربی مشاهده کرده‌ایم. اما مشکل اینجا است که شاید اعتراض‌های اینترنتی برای نیل به اهداف اجتماعی یا سیاسی کاربران موثر واقع شود، اما حتما به خشونت و ناامنی اطلاعات در شبکه جهانی وب دامن می‌زند، برای مثال در ابتدا تا اواسط سال 1390، درگیری‌های سیاسی میان طرفداران انقلاب مصر و دولت نظامی این کشور به سرتاسر اینترنت گسترش یافته بود. حمایت برخی گروه‌های اینترنتی که خود را مدافع حقوق بشر و آزادی بیان معرفی می‌کنند مانند گروه ناشناس (Anonymous) نیز در گسترش این اعتراض‌ها و البته پس لرزه‌های آن در سرتاسر شبکه وب،‌ بی‌تاثیر نبوده است. در مورد دیگر، تنها درگیری لفظی بین شرکت امنیتی HBGary و گروه Ananymous بود که منجر به هک شدن این شرکت و نشت اطلاعات سازمانی و محرمانه شامل نامه‌های الکترونیک اعضا و یا مخاطبان این شرکت و البته انتشار عمومی آنها در اینترنت شد. محتویات برخی از این ایمیل ها، حاوی اطلاعات غیر اخلاقی و غیر حرفه‌ای بود که به شدت بر اعتبار و حیثیت HBGary به عنوان یک شرکت امنیتی قابل اعتماد تاثیر منفی گذاشت.

Lulz Sec گروه اعتراضی دیگری است که در اوایل سال جاری از گروه Anonyomous جداشد و فعالیت‌های تخریبی خود را روی سرقت اطلاعات از شرکت‌های کوچک‌تر با ضریب امنیتی پایین تر و همچنین اجرای حملات تکذیب سرویس DoS علیه مراکز مهم‌تر متمرکز کرد. در اواسط سال 1390 دو گروه جدا شده برای انجام یک عملیات مهم بار دیگر به هم پیوستند.

عملیات جدید آنها در واقع اعلام جنگ به تمام مراکز دولتی و سیاسی جهان بود، به این صورت که آنها از تمام اعضا و طرفداران خود خواستند تا بدون محدودیت به هر مرکز دولتی و سیاسی در گوشه و کنار جهان حمله کنند و پس از به دست آوردن اطلاعات محرمانه، آنها را در اینترنت منتشر کنند. اما چندی بعد با دستگیرشدن چند تن از اعضای اصلی این دو گروه فعا‌لیت آنها اندکی کاهش یافت .در حال حاضر 40 نفر از اعضای گروه Anonymous که چندی پیش توسط FBI دستگیر شدند منتظر دادرسی و حکمی هستند که ممکن است از 5 تا 10 سال زندان باشد.

اما مهم‌ترین و جدیدترین عملیات گروه Anonymous، سرقت اطلاعات مالی اعتباری و محرمانه هزاران مشتری شرکت امنیتیStratfor و دسترسی به حساب‌های بانکی آنها برای کمک به مراکز خیریه بود! علاوه بر این، در هفته گذشته آنها بخش کوچکی از 200 گیگابایت اطلاعاتی که بنا بر ادعای آنها از این مرکز سرقت کرده بودند را در شبکه جهانی اینترنت منتشر کردند.

** پیش‌بینی‌ها برای سال 1391

بنا بر گزارش پاندا، شرایط فعلی امنیت جهانی اطلاعات نشان می‌دهد که حمله به شرکت‌ها و مراکز سازمانی بزرگ، جاسوسی اطلاعات، جنگ‌ها و درگیری‌های سیاسی در اینترنت و شبکه‌های اجتماعی بزرگ‌ترین نگرانی‌های امنیتی در سال 1391 خواهند بود. البته تا کنون هیچ دوره زمانی در تاریخ امنیت اطلاعات رایانه‌ای به اندازه سال 1390 برای شرکت‌های بزرگ و مراکز دولتی به این اندازه سخت و دشوار نبوده است، اما سال 1391 بدون شک از این لحاظ دشوارتر هم خواهد بود.
منبع : دنیای اقتصاد

اطلاعات تازه از قدرت تخریب استاکس نت

چهارشنبه, ۱۷ اسفند ۱۳۹۰، ۰۲:۵۱ ب.ظ | ۰ نظر

شبکه تلویزیونی آمریکایی سی بی اس نیوز با اختصاص این قسمت از برنامه مشهور 60 دقیقه خود به بدافزار استاکس نت اطلاعات تازه ای را در این مورد در دسترس علاقه‌مندان قرار داد.

در این برنامه کرم مذکور به طوفانی تشبیه شده که دو سال قبل دنیا را زیر و رو کرد.

کارشناسان امنیتی و اطلاعاتی حاضر در این برنامه این کرم را بسیار متفاوت از بدافزارها و ویروس های قبلی و نقطه عطفی کلیدی توصیف کردند، زیرا هدف از طراحی آن سرقت پول، هویت یا کلمات عبور نبود.

این کرم سیستم های مهم کنترل صنعتی را هدف گرفته بود که از جمله آنها می توان به نیروگاه های برق، سازمان های اطلاعاتی، نیروگاه های هسته ای و ... اشاره کرد.

بعد از عرضه این کرم بود که دخالت دولت های جهان در نبردهای سایبری رسما افشا شد. یکی از کارشناسان این برنامه در این مورد گفت: در ژوئن سال 2010 که اولین بار استاکس نت شناسایی شد فرضیه این بود که توطئه ای در این زمینه در جریان است، تحلیل های بعدی هم نشان داد که هدف از این توطئه آسیب رساندن به تاسیسات هسته ای ایران است.

بعد از حملات استاکس نت بود که همگان پی بردند بدافزارهای رایانه ای تا بدان حد خطرناک هستند که می توانند آسیب های جدی به زیرساخت های کشورهای مختلف وارد کنند و لذا آنچه که در بسیاری از فیلم های علمی و تخیلی به تصویر کشیده شده بود به واقعیت پیوست.

به گزارش فارس این حملات نگرانی در مورد نسل جدید بدافزارها را به وجود آورد. بدافزارهایی که شبکه های تصفیه آب و انتقال برق را هدف می گرفتند.

با این حساب، از این پس اسلحه های سایبری منجر به خسارات مادی خواهند شد و دامنه این حملات و خسارات به کشور خاصی محدود نخواهد ماند.

مایکل هیدن رییس سابق آژانس امنیت ملی آمریکا که از مسئولان سابق سازمان سیا نیز محسوب می شود، در این برنامه تصریح کرد در مورد حملات استاکس نت به ایران اطلاعات دقیق تری در اختیار دارد که نمی تواند به طور علنی مطرح کند. اما هشدار داد که مشکلات و پیامدهای بالقوه انتشار چنین بدافزارهایی غیرقابل اجتناب خواهد بود.

شیوه کار کلاهبرداران اینترنتی ایران

شنبه, ۱۳ اسفند ۱۳۹۰، ۰۹:۲۵ ب.ظ | ۰ نظر

حمید ضیایی‌پرور - کلاهبرداران اینترنتی و پیامکی هر روز شیوه‌های جدیدی برای تقلب و کلاهبرداری از مردم ابداع می‌کنند.

با اینکه چند ماهی است پلیس فتا یا پلیس تخصصی فضای تبادل اطلاعات شکل گرفته و در این مدت اقدامات درخور توجهی نیز انجام داده است با این حال حجم کلاهبرداری‌های اینترنتی و پیامکی در حدی است که به نظر می‌رسد به صرف مبارزه پلیسی نمی‌توان جلو آنها را گرفت. در این میان بهترین اقدام، آموزش‌های عمومی و همگانی و بالابردن سواد دیجیتال مردم است تا اساسا در دام چنین کلاهبردارانی نیفتند و بدانند که مثلا هیچگاه نباید تحت هیچ شرایطی رمز کارت بانکی خود را به دیگران بدهند، یا نباید اطلاعات محرمانه حساب بانکی خود را از طریق پیامک برای کسی بفرستند.

در یکی از تازه‌ترین شیوه‌های کلاهبرداری اینترنتی که ظاهرا در سطح وسیعی نیزفراگیر شده است کلاهبرداران صفحات ویترین ایرانسل و ارسال مرسوله‌های پستی سایت شرکت پست و صفحه پرداخت اینترنتی بانک ملی ایران را کپی و شبیه‌سازی‌ کرده و از این طریق، اطلاعات کارت‌های شتاب متقاضیان دریافت جایزه ویترین ایرانسل را دریافت می‌کردند و متعاقبا حساب آنها را مورد سوءاستفاده قرار می‌دادند. کلاهبرداران حتی تا آنجا پیش رفته بودند که از طریق شماره رند یک اپراتور پیامک اقدام به ارسال پیامک‌هایی به افراد کرده و با اعلام برنده شدن جوایز، افراد مذکور را جهت دریافت جایزه به سمت سایت قلابی هدایت می‌کردند.

البته اگر مردم و کاربران اینترنتی اطلاعات کافی از تدابیر امنیتی پرداخت‌های بانکی روی اینترنت داشته باشند خواهند فهمید که تراکنش‌های مالی به جهت موارد امنیتی از طریق پروتکل https انجام می‌شود، بدین صورت که ابتدای آدرس اینترنتی به جای https، http قرار دارد و در صفحه مورد استفاده نباید هیچ‌گونه پیام خطا، هشدار و خطر در مورد گواهینامه دیجیتال وجود داشته باشد البته متأسفانه قطعی متناوب پروتکل مذکور طی چند ماه اخیر از سوی مخابرات باعث شد تا برخی کاربران حساسیت خود را به این موضوع از دست بدهند و با صفحات فاقد امنیت خو بگیرند. در کمال تعجب یکی از وب‌سایت‌هایی که به اجبار از کاربران اینترنت در ایران می‌خواهد تدابیر امنیتی و هشدار‌های امنیتی را نادیده بگیرند و وارد سایت شوند سایت ای‌میل ملی به آدرس ایران دات‌‌آی‌آر است.

در دومین شیوه نیز افراد شیاد و کلاهبردار با تلفن همراه هموطنان تماس گرفته و ضمن معرفی کذب خود از دفتر مسئولان کشوری و اعلام اینکه مبالغی تحت عنوان هدیه به شما اختصاص داده شده است، از هموطنان می‌خواهند برای واریز مبلغ هدیه به‌خودپرداز مراجعه کرده، رمز دوم کارت خود را با شماره تلفن همراهشان یکسان و شماره کارت و کد cvv2 را نیز به آنها اعلام کنند تا وجه به حساب آنها واریز شود و سپس با استفاده از اطلاعات به دست آمده، بلافاصله عملیات برداشت از حساب هموطنان صورت می‌گیرد.

این تکنیک که در فنون هک و نفوذ و کلاهبرداری‌های رایانه‌ای به تکنیک مهندسی اجتماعی مشهور است در مواردی کاربرد دارد که هیچ راه دیگری برای به دست آوردن رمز عبور و اطلاعات حساس کاربران وجود ندارد.چنین تکنیک‌هایی شاید چند دهه قبل در کشورهای غربی رایج بود و این موضوع که بسیاری از مردم با چنین شیوه‌های ساده‌ای گول خورده و اطلاعات بانکی خود را به دیگران می‌دهند بسیار تأسف‌بار است.

از آن تأسف‌بار‌تر این است که در بازار کسب و کار ایران نیز باب شده که دستگاه‌های کارتخوان در محلی دور از دسترس مشتری قرارداده می‌شود و رمز عبور کارت از مشتری سؤال می‌شود و او هم باصدای بلند رمز خود را داد می‌زند طوری که همه متوجه می‌شوند در حالی که این حق مشتری است که رمز خود را به فروشنده اعلام نکند و فقط خودش آن را وارد کند.

به گزارش همشهری به‌نظر می‌رسد حل این مشکل نیاز به فرهنگ‌سازی‌ و ارتقای سطح اطلاعات مردم دارد. شاید در این میان سنگین‌ترین مسئولیت را بانک‌ها دارند که میلیون‌ها کارت بانکی را در دسترس مردم قرار داده‌اند اما به موازات خدماتی که به مشتریان خود می‌دهند اطلاع‌رسانی لازم در این زمینه برای آگاهی‌رسانی و هوشیاری مردم انجام نداده‌اند.

توصیه‌های پلیس برای انتخاب "رمز عبور"

دوشنبه, ۸ اسفند ۱۳۹۰، ۰۴:۲۲ ب.ظ | ۰ نظر

معاونت اجتماعی پلیس فتا در گزارشی با اشاره به انتخاب رمزهای ساده و قابل حدس توسط برخی از کاربران اعلام کرد که کاربران باید در نظر گیرند که یک رمز عبور باید به قدر کافی مشکل باشد تا یک برنامه کامپیوتری رمزشکن نتواند آن را به راحتی حدس بزند و بر همین اساس توصیه‌های را برای کاربران درنظر گرفته است.

معاونت اجتماعی پلیس فضای تولید و تبادل اطلاعات نیروی انتظامی راه‌حل‌های حفظ‌ رمزهای عبور را ارائه کرد.

معاونت اجتماعی پلیس فضای تولید و تبادل اطلاعات ناجا در گزارشی با اشاره به انتخاب رمزهای ساده و قابل حدس توسط برخی از کاربران اعلام کرد که کاربران باید در نظر گیرند که یک رمز عبور باید به قدر کافی مشکل باشد تا یک برنامه کامپیوتری رمزشکن نتواند آن را به راحتی حدس بزند و بر همین اساس توصیه‌های را برای کاربران درنظر گرفته است.

رمز عبور باید طولانی باشد چرا که رمز عبور هرچه طولانی‌تر باشد، احتمال این که یک برنامه کامپیوتری بتواند آن را حدس بزند کمتر می‌شود. بر همین اساس به کاربران توصیه می‌شود رمز عبورشان حداقل ده حرف داشته باشد. البته بعضی افراد از رمزهایی شامل چند کلمه که بدون فاصله پشت سر هم آورده می‌شوند، استفاده می‌کنند که اغلب به آنها «عبارت رمز» گفته می‌شود که ما نیز توصیه می‌کنیم تا آنجایی که برنامه یا سرویس مورد استفاده به شما اجازه می‌دهد، رمز عبور خود را طولانی انتخاب کنید.

بر این اساس رمز عبور باید پیچیده باشد چرا که علاوه بر طول، پیچیدگی نیز از کشف رمز توسط نرم‌افزارهای رمزشکن (که ترکیبی تصادفی از حروف را کنار یکدیگر قرار می‌دهند) جلوگیری می‌کند. پس در صورت امکان سعی کنید رمز عبور شما شامل حروف بزرگ و کوچک انگلیسی، اعداد و علامت‌هایی مثل نقطه و کاما باشد ضمنا به یاد داشته باشید که یک رمز عبور باید به قدر کافی مشکل باشد تا افراد نتوانند آن را حدس بزنند.
رمز خود را دو دستی تقدیم سارقان ندهید
رمزعبور را باید بتوان به خاطر سپرد؛ چرا که اگر شما نتوانید رمز عبور خود را حفظ کنید و آن را جایی بنویسید، احتمالا آن را دو دستی به فردی که به خانه، کیف‌پول یا حتی سطل آشغال دفتر شما دسترسی دارد، تقدیم کرده‌اید.

راه‌های زیادی برای ایجاد و نگهداری رمزهای عبور طولانی که بتوان آنها را حفظ کرد وجود دارد حتی امکان استفاده از نرم‌افزارهایی مثل «LastPass» که این کار را برای شما به خوبی انجام می‌دهند، نیز وجود دارد. البته استفاده از نرم افزارهایی مانند Microsoft Word برای این کار مناسب نیست؛ رمز عبور این فایل‌ها توسط نرم افزارهای رایگانی که در اینترنت نیز پیدا می‌شوند قابل بازیابی است.

رمز عبور نباید شخصی باشد، رمز عبور نباید هیچ ارتباطی با شخصیت شما داشته باشد، بنابراین از انتخاب کلمات یا عباراتی که قسمتی از اطلاعات شخصی شماست مانند نام، شماره کارت‌ملی، شماره‌تلفن‌ها، اسم فرزندان، روز تولد یا هر چیزی که ممکن است افراد دیگر درباره شما بدانند، پرهیز کنید.

رمزعبورتان را مخفی نگه دارید چرا که همیشه هنگام واردکردن رمز عبور به افرادی که ممکن است آن را از روی شانه شما بخوانند توجه کنید. همچنین به جز در موارد کاملا ضروری رمزعبور خود را به هیچ‌کس نگویید.

اگر هم مجبور بودید که آن را به دوست، همکلاسی یا یکی از اعضای خانواده بگویید، ابتدا آن را به یک رمز عبور موقتی تغییر دهید و به شخص مورد نظر بدهید. پس از اتمام کار، آن را به حالت قبل بازگردانید. البته اغلب اوقات راه‌های دیگری مانند ایجاد یک رمز عبور جداگانه در حساب خود وجود دارد که در صورت امکان بهتر است از این روش‌ها استفاده کنید.

یک رمز عبور ‌باید بگونه‌ای انتخاب شود که اگر فردی آن را دانست، حداقل ضرر را برایتان به همراه داشته باشد.

رمزهای عبور نباید یکسان باشند؛ از یک رمز عبور برای بیش از یک حساب استفاده نکنید، زیرا اگر فردی آن را بفهمد به تمام اطلاعات شما دسترسی پیدا خواهد کرد. فرض کنید رمزعبور کامپیوتر و ایمیل شما یکسان است، حال اگر فردی بتواند کامپیوتر شما را «هک» کند یا به طریقی رمز آن را بدست آورد، به ایمیل شما نیز دسترسی خواهد داشت.

رمزهای عبور را به صورت دوره‌ای عوض کنید و توصیه می‌شود رمز عبور خود را بطور منظم حداقل هر سه ماه یک بار عوض کنید زیرا به مرور زمان احتمال این که دیگران رمز عبور شما را بفهمند، افزایش می‌یابد.
چند راه خوب برای ساختن رمزهای عبور مطمئن
به کاربران توصیه شده که برای ساختن رمز عبور بهتر است از کاراکترهای متنوع و روش‌های مختلف همچون حروف بزرگ و کوچک، حروف و اعداد، مخلوط‌کردن بعضی علامت‌ها و از چند زبان استفاده کنند.

چرا که استفاده از این روش‌ها پیچیدگی و امنیت رمزعبور را بالا می‌برد، اما آن را کاملا بی‌معنی و غیرقابل حفظ کردن نمی‌کند. حتی استفاده از بعضی از راه‌های شایع مثل بکار بردن ۰ (صفر) به جای حرف O یا علامت @ به جای حرف a هم ایده خوبی است، زیرا این کار حداقل، زمان پیداشدن رمز عبور توسط نرم‌افزار رمزشکن را افزایش می‌دهد یا آن را برای افراد معمولی غیرقابل حدس زدن می‌کند.

رمزهای عبور را می‌توان با علامت‌های جایگزین رایج (مثل مخفف‌ها) به عبارات پیچیده و عجیب تبدیل کرد.
برای رمز عبور خود، به جای انگلیسی از فینگلیش استفاده کنید
کاربران باید بدانند که کار یک نرم‌افزار رمزشکن این است که حروف مختلف را با هم ترکیب کرده و آنها را در محل رمز عبور قرار می‌دهد تا از طریق آزمون و خطا، رمز عبور را بیابد کاربران باید دقت داشته باشند که نویسندگان این برنامه‌ها می‌دانند که اکثر افراد از یک کلمه معنی‌دار برای رمز عبور خود استفاده می‌کنند، به همین دلیل برنامه خود را به گونه‌ای آماده می‌کنند تا ابتدا کلماتی را که در لغت‌نامه قرار دارد، امتحان کند.

اکثر این نرم‌افزارها برای زبان انگلیسی و لغات آن طراحی می‌شوند، پس توصیه می‌شود برای رمز عبور خود، به جای انگلیسی از فینگلیش استفاده کنید.

این روش‌ها چند راه ساده برای پیچیده‌کردن و در عین حال قابل حفظ ماندن رمزهای عبور هستند، بدیهی است که شما می‌توانید از روش‌های ابداعی خود برای این کار استفاده کنید.

2012 ناامن‌ترین سال برای اینترنت

دوشنبه, ۸ اسفند ۱۳۹۰، ۰۲:۵۲ ب.ظ | ۰ نظر

متخصصان امنیت شبکه سال 2012 میلادی را از لحاظ حملات سایبری «سال جهنمی» توصیف می‌کنند.

حملات هکرها به سایت‌های دولتی و شرکت‌های خصوصی هر روز در سراسر جهان در حال وقوع است و تقلب در کارت‌های اعتباری و دزدی از طریق اینترنت مسأله جدیدی محسوب نمی‌شود.

بر اساس تحقیقات شرکت نورتون، جرایم سایبری در سال 2011 میلادی بیش از 388 میلیارد دلار به اقتصاد جهانی زیان وارد کرد که این رقم بیش از جرایم دیگر از جمله قاچاق کوکائین و هروئین بوده است.

متخصصان امنیت شبکه فرضیه‌های مختلفی درباره افزایش حملات سایبری در سال 2012 مطرح می‌کنند؛ برخی معتقدند بروز مشکلات اقتصادی باعث بیکار شدن برنامه‌نویسان رایانه‌یی شده و به تبع آن این گروه‌ها به سمت حملات سایبری سوق پیدا کرده‌اند.

دسترسی آسان به رایانه در مناطق فقیرنشین جهان و شمار زیاد جوانان مستعد و جویای کار و گرایش این افراد به سمت سرقت‌های اینترنتی، از دیگر دلایل افزایش حملات سایبری عنوان می‌شود.

حملات DDoS و بوت‌نت‌ها (botnets) از اصلی‌ترین جرایم سایبری محسوب می‌شوند. حملات DDoS‌ بسیار ساده بوده و از طریق یک نرم‌افزار و بدون نیاز به اطلاعات برنامه‌نویسی یا دانش IT صورت می‌گیرد. بوت‌نت‌ها نیز شبکه‌ای از رایانه‌ها متصل به اینترنت هستند که توسط ویروس آلوده شده و تحت کنترل رایانه واحد یا «بوت مستر» درمی‌آیند و هکر با استفاده از سیستم‌های تحت کنترل خود می‌تواند حملات سایبری انجام دهد.

زمانی که یک رایانه در معرض خطر قرار می‌گیرد، هکرها می‌توانند علاوه بر سرقت داده‌ها و اطلاعات حتی سایت را نیز از دسترس خارج کنند.

به گفته «کارل هربرگر» متخصص امنیت شبکه، انگیزه هکرها از انجام حملات سایبری تغییر یافته است و به تبع انگیزه های جدید یا «هکتیویسم»، ابزار و تکنیک‌های تازه برای حملات ابداع شده است.

اما در کنفرانس سایبری که به تازگی برگزار شد، مدیر عامل لابراتور کاسپرسکی هکرها را با افراط‌گرایان که به حملات انتحاری و انفجار بمب دست می‌زنند، مقایسه کرد.

روزنامه نیویورک تایمز فهرستی از شرکت‌های آمریکایی که احتمالا مورد حملات سایبری از سوی هکرهای چینی قرار خواهند گرفت را منتشر کرده است.

برخی متخصصان شبکه ادعا کرده‌اند که در حملات سایبری علیه شرکت‌های آمریکایی هکرهایی از روسیه، فرانسه، تایوان و رژیم صهیونیستی نیز مشارکت دارند.

به گزارش ایسنا استفاده از ویروس، تروجان‌ و کرم‌های اینترنتی بدون وقفه ادامه دارد؛ اما اصلی‌ترین تهدید در سال 2012 جنگ‌های سایبری خواهد بود. تنش سیاسی میان انگلیس و آرژانتین، مشکلات روسیه با برخی کشورهای همسایه، جنگ‌افروزی رژیم صهیونیستی در خاورمیانه از دلایلی است که متخصصان امنیت شبکه سال جاری میلادی را «سال جهنمی» از حیث حملات سایبری توصیف کرده‌اند.

معرفی چند آسیب پذیری در فضای سایبر

يكشنبه, ۷ اسفند ۱۳۹۰، ۰۳:۵۲ ب.ظ | ۰ نظر

آسیب پذیری در فضای سایبر تنها به کشورهای در حال توسعه اختصاص ندارد، این مشکلات دست به گریبان بسیاری از کاربران کامپیوتر و اینترنت درجهان است که با رعایت نکات ساده می توان از درصد قابل توجهی از آن ها پیشگیری کرد.

'سیدامیرحسین حسینی' کارشناس فناوری اطلاعات و امنیت روز جمعه در گفت و گو با خبرنگار علمی ایرنا در این خصوص اظهارداشت: آسیب پذیری ها در فضای سایبر به سه بخش مشکلات ناشی از طراحی نادرست، مشکلات انسانی و پیاده سازی، دسته بندی می شود.

وی افزود: آسیب پذیری ناشی از طراحی نادرست، تمام تجهیزات شبکه و بخش های سخت افزار و نرم افزار را در بر می گیرد که برای نمونه می‌توان به مشکلات ناشی از طراحی نادرست سیستم عامل ها، نرم افزارهای کاربردی و نقص در پروتکل ها اشاره کرد.

کارشناس فناوری اطلاعات و امنیت، سیستم های عامل را از دیگر راه های غارت اطلاعات شبکه که در زمره آسیب پذیری در مرحله طراحی دسته بندی می شود، خواند.

وی یادآورشد: بسیاری از مشکلات ناشی از سیستم عامل ها به دلیل عجله بسیار صاحبان آن ها برای ارایه به موقع یا زودهنگام به بازار به وجود می آید و تنها پس از مدت زمان کمی پس از انتشار، نقطه ضعف های آن ها آشکار که بعدها برای رفع حفره های امنتیی موجود اقدام می شود. برای مثال ، برای سیستم عامل های ویندوزمایکروسافت تحت عنوان سرویس پک جهت از بین بردن حفره های امنیتی (باگ) های موجود منتشر می شود.

این کارشناس فناوری اطلاعات و امنیت شبکه اظهار داشت: حفره های امنیتی موجود در سیستم عامل ، به هکرها این امکان را می دهد که به راحتی به سیستم نفوذ کنند؛ هکرها می توانند نرم افزارهای جاسوسی خود را نصب کنند و از راه دور به کنترل سیستم بپردازند.

حسینی دسته دوم علل های آسیب پذیری را ' نقص در پروتکل های شبکه' خواند و توضیح داد: یک پروتکل مجموعه ای از قواعد است که ابزارها در هنگام برقراری ارتباط با یکدیگر ملزم به پیروی از آن ها هستند.

وی افزود: از زمانی که پروتکل های شبکه برای اولین بار توسعه یافتند، امنیت به عنوان مساله ای پراهیمت مطرح نبود و یا نیازی به ایجاد امنیت در شبکه ها احساس نمی شد.

این کارشناس فناوری اطلاعات و امنیت خاطرنشان کرد: امروزه تبادل اطلاعات میان ایستگاه خانگی کاربر( کامیپیوترهای خانگی ) با سرور تامین کننده خدمات اینترنت (ASP ها) نیز معمولا به روش متن رمز نشده (nonencryption) انجام می شود و به هر شخص دیگری که در حال استراق سمع (sniff) این ارتباط باشد، امکان می دهد تا موضوع پیام ها را به وضوح مشاهده کند.

حسینی یادآور شد: دسته سوم آسیب پذیری ها، آسیب پذیری انسانی است که به دو گروه خطاهای سرپرستی و کاربری تقسیم می شود که برای مثال می توان به 'ایجاد حساب های کاربری ناامن' اشاره کرد.
*** کاربران مراقب کلمه عبور خود باشند

وی گفت: باوجود آنکه برخی از سازمان ها با سیستم پشتیبانی شبکه و امنیت قوی کاربران خود را ملزم می کنند که در هنگام اولین دسترسی به یک سیستم یک کلمه عبور جدید بسازند، بسیاری از سازمان ها از این امر غافل مانده اند.

حسینی در خصوص علت این کار گفت: کلمه عبور پیش فرض معمولا کلمات ساده مثل نام شرکت، نام سرپرست، شماره تلفن، شماره شناسنامه و دیگر موارد است که حدس زدن آن برای هکر بسیار ساده است.

وی افزود: همچنین نرم افزارهای بسیار ساده ای وجود دارند که به پیداکردن کلمه عبور کمک می کند؛ از آن جمله می توان به برنامه 'دیکشنری اتک' اشاره کرد که این برنامه ساده قادر است رمزعبور کاربر یا سرپرست شبکه را در صورتی که در مجموعه کلمات خود وجود داشته باشد، به وسیله بانک اطلاعاتی درونی خود بیابد.

حسینی تاکید کرد: آگاه کردن یک کاربر از مشکلات ناشی از اعلان رمز عبور به تنهایی کافی نیست بلکه این فرآیند به اعلان و حتی اجبار نیازمند است تا وی خود را ملزم به تغییر کلمه عبور بداند.

این کارشناس فناوری اطلاعات و امنیت اظهار داشت: هکر ها به خوبی می دانند که بسیاری از ابزارهای شبکه از دیواره آتش (fierwall) گرفته تا روترها (router) به طور پیشفرض دارای کلمه عبور از پیش تعیین شده هستند (مانند ادمین به عنوان نام کاربر و ادمین به عنوان رمز عبور) و از سوی دیگر نصب ابزار جدید در شبکه با تنظیمات نسبتا زیادی همراه است و ممکن است سرپرست شبکه اولویتی برای تغییر کلمه عبور قائل نشود؛ بنابراین این کار می تواند موجب بالا رفتن خطر امکان اسکن نام رمز توسط هکرها از راه دور باشد.

سرقت اطلاعات بانکی با تروجان "مک"

شنبه, ۶ اسفند ۱۳۹۰، ۰۳:۳۵ ب.ظ | ۰ نظر

شرکت امنیتی Intego از شناسایی تروجان تازه ای خبر داده که به طور ویژه برای سرقت اطلاعات حساب های بانکی کاربران رایانه های مک طراحی شده است.

به گزارش فارس، این تروجان همچنین می تواند اطلاعات لاگین و ورود کاربران به حساب های بانکیشان را سرقت کند.

این تروجان که Flashback نام دارد با استفاده از آسیب پذیری های برنامه جاوا و همین طور بهره گیری از تکنیک های مهندسی اجتماعی وارد رایانه های مک می شود.

Flashback به خصوص با سیستم عامل مک نسخه Snow Leopard سازگاری کامل دارد و به خوبی از ضعف های آن بهره می گیرد.

کاربرانی که از نسخه های قدیمی تر مک و به خصوص نسخه های قدیمی نرم افزار جاوا استفاده می کنند به طور جدی در معرض آلوگی به این بدافزار هستند و کارشناسان امنیتی به آنها توصیه کرده اند از مراجعه به سایت های مشکوک و دارای احتمال آلودگی بالا جدا خودداری کنند. این بدافزار در مواردی برای فریب کاربران در قالب یک گواهی دیجیتال صادر شده از سوی اپل ظاهر می شود.

راه‌اندازی نخستین ارتش سایبری ایران

سه شنبه, ۲ اسفند ۱۳۹۰، ۰۵:۱۲ ب.ظ | ۱ نظر

رئیس سازمان پدافند غیرعامل ایران از برنامه‌هایی برای تاسیس نخستین ارتش سایبری در پی راه‌انداری موفقیت‌‎آمیز ستاد دفاع سایبری خبر داده است.

سردار غلام‌رضا جلالی رئیس سازمان پدافند غیرعامل ایران در روز پایانی نخستین همایش ملی دفاع سایبری در مصاحبه با شبکه پرس تی‌وی گفت: "امریکا در حال کوچک‌کردن ارتش برای گسترش زیرساخت دفاعی سایبری خود است."

جلالی با بیان این که ایران یکی از نخستین کشورهایی است که در دو سال گذشته هدف حملات سایبری قرار گرفته، افزود: "تاسیساتی که هدف حمله قرار گرفتند موفق شدند تا پابرجا بمانند، این به معنای آن است که با وجود دشواری‌ها، ایران تا حد زیای از چنین حملاتی مصون است."

ایران از چهار ماه گذشته ستاد دفاع سایبری خود را راه‌اندازی کرد. وظیفه مهم دفاع سایبری جلوگیری از کرم‌های رایانه‌‎ای یا به گفته برخی جنگ‌افزارهای رایانه‌ای، از نفوذ به شبکه‌های امنیتی ایران همچون تاسیسات، نیروگاه‌ها، مراکز داده‌ها و بانک‌ها، و جلوگیری از سرقت داده‎ها و اطلاعات آن‎ها است.

ایران نوامبر سال گذشته اعلام کرد که نرم‌افزاری را طراحی کرده است که می‌تواند نرم‌افزار جاسوسی "دوکو" را کنترل کند. این ویروس که در نیمه مرداد کشف شد، تروجان پیچیده‌ای است که به عنوان عاملی نفوذی به سیستم‌ها عمل کرده و سرقت اطلاعات خصوصی و محرمانه را آسان می‌کند.

پیش از آن نیز، مقامات ایرانی در سال ۲۰۱۰ با شناسایی ویروس دیگری به نام استاکس نت از هر گونه آسیبی به سایت‌های صنعتی و منابع این کشور جلوگیری کردند.

به گزارش پرس تی‌وی، استاکس‌نت نرم‌افزار مخربی است که با هدف آلوده کردن رایانه‌هایی که از سیستم‎های کنترل نظارتی واکتساب داده‌ها ساخت شرکت زیمنس(موسوم بهSCADA ) استفاده می‎کنند و بیشتر در صنایع مدیریت منابع آب، دکل‎های نفتی و نیروگاه‎ها مورد استفاده قرار می‌گیرند، طراحی شده است.

رسانه‌ها در ژوئیه سال ۲۰۱۰ مدعی شدند که ویروس استاکس‌نت رایانه‌های صنعتی سراسر جهان را هدف قرار داده است و ایران نیز اصلی ترین هدف این حمله است. همچنین در این گزارش‌ها ادعا شد که نیروگاه اتمی بوشهر هدف اصلی حمله سایبری بود.

مصادیق مجرمانه استفاده از ایمیل و VPN

دوشنبه, ۱ اسفند ۱۳۹۰، ۰۴:۵۳ ب.ظ | ۰ نظر

مدیر دفتر مطالعات فناوریهای نوین مرکز پژوهشهای مجلس در مورد مصادیق استفاده از ابزارهایی مانند VPN در قانون جرایم رایانه ای تاکید کرد: VPN غیرقانونی نیست و در قانون جرایم رایانه ای هیچ ماده ای مبنی بر اینکه پروتکل VPN غیرقانونی است وجود ندارد.

رضا باقری اصل در گفتگو با خبرنگار مهر در تشریح مصادیق جرایم رایانه ای برای برخورد با ابزارهایی همچون VPN در اینترنت و نیز قوانین حقوقی مترتب بر ارتباطات الکترونیکی همچون ایمیل با اشاره به اینکه نظام حقوقی که مترتب بر پست های الکترونیکی است، نظام حقوقی کاملی نبوده اظهار داشت: ما قانون حریم خصوصی در فضای سایبر و حمایت از داده ها نداریم و به دلیل نبود این قانون درخواست تبادل اطلاعات با اشکالاتی مواجه است که ممکن است این حریم خصوصی را نقض کند.
* مجازات حبس برای دسترسی غیرمجاز به سامانه ایمیل
مدیر دفتر مطالعات فناوریهای نوین مرکز پژوهشهای مجلس با بیان اینکه در قانون جرایم رایانه ای موادی برای همین منظور ترتیب داده شده است، ادامه داد: براساس ماده یک قانون جرایم رایانه ای هرکس به طور غیرمجاز به داده های رایانه ای به واسطه تدابیر امنیتی دسترسی یابد به حبس محکوم می شود که سامانه ایمیل هم مشمول آن خواهد بود.

* شنود محتوای ایمیل مصداق شنود مکالمات تلفنی است
باقری اصل با تاکید براینکه براساس ماده 48 قانون جرایم رایانه ای شنود محتوای در حال ارتباطات غیرعمومی در سیستم های رایانه ای و مخابراتی مطابق مقررات شنود مکالمات تلفنی خواهد بود به مهر گفت: در این زمینه در حقیقت قاضی شنود باید دستور دسترسی را بدهد؛ تبصره ذیل این ماده هم می گوید که دسترسی به محتوای ارتباطات غیرعمومی ذخیره شده نظیر پست الکترونیکی و پیامک در حکم شنود و مستلزم رعایت مقررات مربوطه است.
* مصادیق قانون جرایم رایانه ای برای فیلترینگ

وی با بیان اینکه در حوزه قواعد حقوقی مترتب بر ارتباطات الکترونیکی یک سری ضعف ها داریم، ادامه داد: البته بخش کیفری ماده 48 قانون جرایم رایانه ای دسترسی به پست الکترونیکی را مصداق شنود دانسته است و مجازاتهایی نیز برای آن درنظر گرفته است.

باقری اصل خاطرنشان کرد: از طرفی براساس ماده 21 و 22 قانون جرایم رایانه ای یک سری قواعد برای بحث فیلترینگ مطرح شده که در حقیقت ارائه دهندگان خدمات دسترسی موظف هستند این ضوابط را رعایت کنند و این قانون مشخص کرده است چطور باید کار فیلترینگ انجام شود.

* استفاده از VPN برای مصارف مشخص غیرقانونی نیست

مدیر دفتر مطالعات فناوریهای نوین مرکز پژوهشهای مجلس در مورد مصادیق استفاده از ابزارهایی مانند VPN در قانون جرایم رایانه ای به مهر، گفت: VPN غیرقانونی نیست و در قانون جرایم رایانه ای هیچ ماده ای مبنی بر اینکه پروتکل VPN غیرقانونی است وجود ندارد.

وی ادامه داد: همچنین بند الف ماده 25 قانون جرایم رایانه ای تاکید دارد که توزیع و انتشار و تولید و یا انجام معامله یا نرم افزار یا هر نوع ابزار الکترونیکی که "صرفا" برای ارتکاب جرایم رایانه ای به کار می رود مجازات دارد اما VPN و یا ابزارهای دیگر مصداق این واژه "صرفا" نیستند و به طور مثال بانکها و موسسات مالی از این پروتکل برای تبادل اطلاعاتشان استفاده می کنند چرا که از امنیت بالاتری برخوردار است اما براساس ماده 32 قانون مشمول نگهداری اطلاعات کاربران و "داده ترافیک" هستند.

باقری اصل تصریح کرد: اگر چه در صورتی که سایتی اقدام به ارائه یا فروش ابزار دور زدن فیلترینگ کند یا اطلاعات کاربران و داده ترافیک خدمات VPN را نگهداری نکند می توان با همین قانون آنرا مشمول مجازات دانست این مهم در اکثر کشور های جهان به عنوان رویه وجود دارد که البته بررسی نحوه فروش این ابزار در اینترنت نکات دیگری را نشان می دهد.

"اف. بی. آی" در تلاش برای مبارزه با برنامه مخربی که رایانه های بیش از 100 کشور را آلوده کرده است می تواند 8 مارس اینترنت را خاموش کند.

به گزارش خبرگزاری مهر، سال گذشته مقامات امنیتی در استونی 6 مرد را به اتهام دست داشتن در ایجاد یک کد رایانه ای مخرب به نام "اسب تراوای DNSChanger" بازداشت کردند.

این برنامه مخرب به محض رها شدن در وب توانست رایانه های بیش از 100 کشور را آلوده کند که از این تعداد 500 هزار رایانه تنها در آمریکا بودند.

DnsChanger یکی از شناخته شده ترین ویروسهای دنیا است که به آرامی در رایانه های کاربران فریب خورده حرکت می کند و DNS (سیستم دامنه نامها) را در محل "آدرس بار" وب مرورگر تغییر می دهد.

به این ترتیب، کاربر وارد صفحاتی می شود که با آدرس نوشته شده تفاوت دارند و اغلب محتوی ویروسهای دیگری هستند که در رایانه نصب می شوند و اطلاعات شخصی قربانی را سرقت می کنند.

سازمانی که DnsChanger را ایجاد کرده است از 6 استونیایی و یک روس تشکیل شده است. "اف. بی. آی" در نوامبر گذشته این سازمان را متلاشی کرد، اما این ویروس همچنان حداقل در 4 میلیون رایانه در بیش از 100 کشور حضور دارد.

به گفته شرکت امنیت انفورماتیکی Internet Identity نیمی از 500 شرکتی که در طبقه بندی سالانه سرشناس ترین شرکتهای دنیا از نگاه مجله "فورچون" انتخاب شده اند به این برنامه مخرب آلوده هستند.

هیأت تجسس فدرال آمریکا به منظور محاصره کردن آسیبها سرورهایی را که توسط DnsChanger استفاده شده بودند با سرورهای سالم جایگزین کرد و اکنون اعلام کرده است که این عملیات 8 مارس به پایان می یابد اگر سیستمها احیا نشوند سرورهای سالم در این روز باید خاموش شوند. با قطع شدن سرورها میلیونها کاربر در سراسر دنیا دسترسی خود به اینترنت را از دست می دهند.

براساس گزارش کامپیوتر وورد، گروه هئیت تجسس که همراه با کارشناسان Dcwg (کار گروه DNSChanger) همکاری می کند به دنبال راهی برای خروج از این موقعیت بحران و جلوگیری از خاموش کردن سرورها هستند اما تاکنون کسی هیچ اظهار نظر رسمی در این خصوص ارائه نکرده است.

رییس جهاد دانشگاهی و عضو شورای عالی انقلاب فرهنگی گفت: دو سند ' مهندسی فرهنگی ' و ' دفاع سایبری ' در جلسه آینده شورای عالی انقلاب فرهنگی بررسی می شود .

جلسات شورای عالی انقلاب فرهنگی معمولا هر دو هفته یک بار با حضور اعضای این شورا در شامگاه سه شنبه برگزار می شود .

به گزارش خبرنگار علمی ایرنا، دکتر 'محمد حسین یادگاری ' روز شنبه در آیین گشایش نخستین همایش ملی دفاع سایبری اظهار داشت: در سال های اخیر پدیده تهاجم فرهنگی ترکش های مختلفی را بر بدنه نظام جمهوری اسلامی ایران وارد کرده واز این رو اهمیت جنگ نرم برای مسوولان بیش از پیش روشن تر شده است .

وی خاطرنشان کرد : تدوین سند مهندسی فرهنگی یکی از نیازهای ایجاد امنیت در فضای سایبر است زیرا در این سند آسیب ها، موفقیت ها و تهدیدهای فناوری های نوین ارتباطی دیده شده است.

رییس جهاد دانشگاهی در مورد عملیات جنگ نرم در فضای سایبری گفت: امروز حمله های پیچیده دشمن علیه اسلام و جمهوری اسلامی برنامه ریزی شده است.

وی در مورد فعالیت های جهاد دانشگاهی گفت: این نهاد پس از پیروزی انقلاب اسلامی به دنبال پیگیری فرهنگ جهاد در دانشگاه ها شکل گرفته و تاکنون در علوم مختلف فنی مهندسی، علوم پایه، علوم انسانی و پزشکی به موفقیت های بزرگی دست یافته است که از جمله آنها می توان به دستاوردهای کشور در زمینه سلول درمانی و خدمات تخصصی ناباروری اشاره کرد.

نخستین همایش ملی دفاع سایبری امروز - شنبه - در سالن همایش های وزارت کشور گشایش یافت . این همایش تا فردا ادامه دارد .

ارتقاء کمی و کیفی حملات سایبری

شنبه, ۲۹ بهمن ۱۳۹۰، ۰۱:۳۷ ب.ظ | ۱ نظر

موسسه امنیتی M86 Security Labs گزارشی جدیدی را در مورد تهدیدات امنیتی در فضای مجازی منتشر کرده که در آن روندهای خطرناک برای کاربران اینترنت و شرکت های تجاری تشریح شده است.

به گزارش فارس، در بخشی از این گزارش مهم ترین یافته های امنیتی مربوط به نیمه دوم سال 2011 بیان شده که خلاصه ای از آنها به شرح زیر است.
** افزایش شدید حملات سایبری هدفمند
حملات هدفمند در فضای سایبری به شدت افزایش یافته و روز به روز پیچیده تر شده اند. شواهدی وجود دارد که جنایتکاران آنلاین نه تنها به سازمان های تجاری و نهادهای بازرگانی با گردش مالی بالا حمله می کنند، بلکه دولت ها و زیرساخت های کلیدی را هم هدف قرار می دهند. علاوه بر این استفاده از گواهی های دیجیتال مسروقه یا جعلی هم روز به روز بیشتر می شود. همین مساله باعث شده تا میزان موفقیت حملات سایبری هدفمند بیشتر شده و مقابله با آنها هم دشوارتر شود.

** بازار داغ فروش کیت‌های هکری

بازار فروش کیت های هکری که برای سوءاستفاده و حملات سایبری مورد استفاده قرار می گیرد، بسیار پررونق است و بخش عمده این کیت ها بر مبنای حفره ها و آسیب پذیری های موجود در برنامه ها و نرم افزارهای پرطرفدار طراحی می شوند.

یکی از نقاط قوت کیت های هکری که علاقه به آنها را به میزان چشمگیری افزایش داده، قابیت به روزرسانی این کیتهاست. این به روزرسانی که به طور مداوم و به سرعت انجام می شود استفاده از آسیب پذیری های جدید برنامه های گوناگون که به تازگی شناسایی شده اند را هم راحت تر می کند.

** کاهش کمّی و افزایش کیفی هرزنامه‌ها
اگر چه کمیت و تعداد هرزنامه های ارسالی به میزان قابل ملاحظه ای کمتر شده اما کیفیت آنها بیشتر شده و به عنوان مثال تعداد هرزنامه های حاوی لینک به سایت های آلوده به کرم و کدهای مخرب و همین طور تعداد هرزنامه های ارسال شده همراه با ضمیمه های آلوده رشد قابل توجی یافته است.
این در حالی است که عموم هرزنامه ها قبلا با هدف تبلیغات تجاری اجناس تقلبی و دست دوم یا فریب کاربران در جهت افشای اطلاعات شخصی خود ارسال می شدند.
** جذابیت بیشتر شبکه‌های اجتماعی برای فریب کاربران
در حالی که تعداد بدافزارهای ارسالی در فضای مجازی روز به روز بیشتر می شود، استفاده از شبکه های اجتماعی به عنوان مجرایی فریبنده در جهت اقناع کاربران هم افزایش یافته است.

تنها کافیست یک هکر با ارسال بدافزاری تعدادی کاربر را در یک شبکه اجتماعی فریب دهد در این صورت آلوده کردن دوستان وی هم به سبب روابط درهم تنیده افراد در شبکه های اجتماعی کار دشواری نخواهد بود.

در ادامه گزارش M86 Security Labs مجددا بر رشد نگران کننده حملات هدفمند در نیمه دوم سال 2011 تاکید شده و این مساله مهم ترین عامل نگرانی امنیتی در نیمه دوم سال 2011 دانسته شده که احتمالا در سال 2012 هم ادامه می یابد.

این مساله مربوط به چند شرکت خاص تجاری نبوده و حتی ممکن است امنیت ملی کشورها و به خصوص کشورهای به شدت وابسته به اینترنت و امکانات فضای سایبری را هم به خطر بیندازد. سازمان ها و وزارتخانه های نظامی مورد هدف قرار گرفته در سال 2011 به شدت افزایش یافته و همین مساله صحت این ادعا را تایید می کند.

با راحت تر شدن جعل گواهی های دیجیتال، حملات هدفمند هم راحت تر انجام می شوند و این مساله امنیت میلیون ها کاربر اینترنت را به طور جدی به خطر انداخته است. کار به جایی رسیده که شرکت هایی مانند گوگل، یاهو، فیس بوک و حتی سازمان های اطلاعاتی و جاسوسی شناخته شده مانند سیا، MI6 و موساد هم آسیب دیده و اطلاعات فوق محرمانه آنها به سرقت رفته است.

در ادامه این گزارش تصریح شده که اگر دولت ها و شرکت های تجاری نمی خواهند شاهد سرقت داده های حساس و وارد شدن خسارات شدید مادی و معنوی به خود باشند، باید سیاست گذاری های ساده امنیتی خود را تغییر داده و از سیاست گذاری های امنیتی چندلایه برای حداقل رساندن ریسک و خطرات بهره گیری کنند تا در نهایت جلوی حملات هدفمند را سد کرده و خسارات ناشی از آنها را به حداقل برسانند.

اما M86 Security Labs در بخش دیگری از گزارش خود فهرستی از آسیب پذیرترین نرم افزارها و برنامه ها که بیش از دیگر نرم افزارها مورد علاقه هکرها و ویروس نویسان هستند و کیت های هکری فراوانی بر مبنای تازه ترین حفره های امنیتی آنهاطراحی می شود، ارائه کرده است.

این برنامه ها عبارتند از مرورگر اینترنتی IE مایکروسافت و به خصوص نسخه های قدیمی تر آن، برنامه جاوا که در مالکیت شرکت اوراکل است، اما در اصل توسط شرکت به فروش رفته سان طراحی شده است، مجموعه نرم افزارهای موجود در بسته آفیس و دو نرم افزار شرکت ادوب به نام های ادوب ریدر و ادوب فلاش.

نکته جالب این است که وصله های امنیتی برای رفع برخی آسیب پذیری های موجود در این نرم افزارها از سال ها قبل عرضه شده، اما بی توجهی و سهل انگاری کاربران باعث شده کماکان کیت های هکری برای سوءاستفاده از این آسیب پذیری ها طراحی شود. به بیان دیگر اگر کاربران نرم افزارهای فوق الذکر وصله های امنیتی عرضه شده از سوی شرکت ها را به طور منظم بارگذاری و نصب کنند، مشکلات امنیتی به حداقل خواهد رسید.

به عنوان مثال یکی از آسیب پذیری های قدیمی در مرورگر IE مایکروسافت، مربوط به مولفه RDS ActiveX است که در سال 2006، وصله ای برای برطرف کردن آن عرضه شد اما بعد از گذشت شش سال 17.7 درصد از آلودگی های سایبری در وب مربوط به این مشکل است. M86 Secure از کاربرانی که بی اعتنا به وصله های امنیتی جدید کماکان از نسخه های قدیمی برنامه های مختلف استفاده می کنند، به شدت انتقاد کرده است.

یکی از روش های مورد استفاده برای فریب کاربران و آلوده کردن رایانه های آنها ارسال لینک های آلوده از طریق ایمیل است که جایگزین روش قدیمی تر ارسال ضمائم الکترونیکی آلوده شده است. در حال حاضر در مورد 95 درصد از هرزنامه ها از روش ارسال لینک های آلوده استفاده می شود. بیش از نیمی از کیت های مخرب هم در این گزارش از نوع Blackhole توصیف شده است.

این کیت در واقع نوعی برنامه تحت وب خرابکار است که در روسیه طراحی شده و به هکرها کمک می کند تا با استفاده از اسکریپت های گنجانده شده در سایت های دارای امنیت پایین به درون یک رایانه نفوذ کنند و کنترل آن را در دست گرفته و همچنین داده های حساس موجود در آن را سرقت کنند.

در صورتی که کاربری از چنین وب سایت هایی بازدید کند به راحتی امنیت خود را در معرض خطر قرار می دهد، زیرا کدهای مخرب بر روی رایانه وی اجرا شده و به عنوان مثال تروجان سارق اطلاعات بانکی کلمه عبور خدمات آنلاین بانکداری کاربر مورد نظر را سرقت می کند. نتیجه این امر خالی شدن حساب بانکی کاربر یاد شده است.

در بخشی از این گزارش که در مورد ارسال هرزنامه هاست از نابودی چند شبکه خطرناک بوت نت مانند Kelihos، Mega-D و Rustock که به کاهش تعداد هرزنامه های ارسالی منجر شده، اظهار خرسندی شده، اما تصریح گردیده که 90 درصد از هرزنامه های جهان از تنها 8 کشور ارسال می شود و این امر موجب نگرانی است. همچنین شبکه های بوت نت جدیدتر و پیچیده تر در حال جایگزین شدن با شبکه های بوت نت قدیمی است. هرزنامه های فعلی را همچنین از نظر محتوای فریبنده می توان به چهار بخش تقسیم کرد. تبلیغات دارویی، فروش کالاهای تقلبی با مارک شرکت های مشهور (تبلیغ ساعت های تقلبی با آرم و مارک شرکت های مطرح سوییسی)، تبلیغات مربوط به قمار و شرط بندی و در نهایت تبلیغات دوست یابی اینترنتی. رتبه پنجم وششم هم مربوط به تبلیغ نرم افزارهای مختلف و حتی نرم افزارهای ضدویروس و ضدهرزنامه است.

سند دفاع سایبری کشور تدوین می‌شود

سه شنبه, ۲۵ بهمن ۱۳۹۰، ۰۱:۲۵ ب.ظ | ۰ نظر

رییس سازمان پدافند غیر عامل کشور از تدوین سند دفاع سایبری خبرداد و گفت : در حال حاضر اولویت کشور ، تدوین سند دفاع سایبری در حوزه غیر نظامی است که این سند در حال تدوین است و در سال آینده ارایه می شود .

به گزارش ایرنا ،غلامرضا جلالی امروز در نشست خبری نخستین همایش ملی 'دفاع سایبری ' که در جهاد دانشگاهی برگزار شد در جمع خبرنگاران افزود : درحال حاضر 38 کشور جهان ساختار دفاع سایبری را تشکیل داده اند و 140 کشور در حال مطالعه ساز و کار دفاع سایبری هستند.

وی اظهار داشت : امنیت در فضای سایبری در جهان از اهمیت زیادی برخوردار است و به لحاظ امنیت و تهدید سایبری در جهان در سال 2002 تا 2012 بسیار افزایش یافته و رشد جدی و چشمگیری را به همراه داشته است .

وی ادامه داد: تاکنون مباحث سایبر به صورت سرگرمی و بازی بوده است و در حال حاضر خطرات و ناامنی با توسعه فناوری به جنگ و تهدید کشیده شده است .

جلالی با اشاره به سه موضوع دین ،امنیت و جنگ خاطر نشان کرد : در دنیا درباره این سه موضوع فکر می کنند امروزه ویروس رایانه ای یک سلاح سایبری محسوب می شود و باید اهمیت و توجه ویژه ای به حوزه دفاع سایبری داشت .

رییس سازمان پدافند غیر عامل کشور خاطر نشان کرد: استراتژی رییس جمهور آمریکا در پنجم ژانویه جهتگیری آینده را مشخص کرد که نشان‌دهنده کوچک کردن ارتش نظامی و توسعه فضای سایبری است و کشور ما هم باید به این موضوع بپردازد و تهدیدها و آسیب‌پذیری‌های خود را بشناسد.وی اضافه کرد : امسال قرارگاه دفاع سایبری کشور مسئولیت دفاع سایبری را بر عهده گرفته واین قرارگاه چتر دفاعی و حفاظتی را در برابر تهدیدات سایبری شکل داده است .

جلالی افزود: ما شاهد حملاتی در حوزه های مختلف هستیم و لازم است کشور ساز و کار دفاعی خود را قوی تر نماید و یکی از ویژگی های این دفاع تدوین سند دفاع سایبری کشور است .

وی گفت : سند دفاع سایبری کشور در سه ماه اول سال 91 تدوین و جمع‌بندی خواهد شد . این سند در مرکز دفاع سایبری تهیه، تنظیم و پیش‌نویسی خواهد شد و در نهایت با مشورت حدود 100 نفر از اساتید و مسئولان، نهایی خواهد شد .

جلالی خاطر نشان کرد :با تدوین سند دفاع سایبری دستگاه‌های مختلف وظایف خود را در برابر تهدیدات سایبری بشناسند.

رییس سازمان پدافند غیر عامل کشور ادامه داد:در برنامه پنج‌ساله پنجم بر استفاده از فناوری اطلاعات تاکید شده است که از یکی از ویژگی‌های دفاع سایبری نسبت به دیگر دفاع‌ها، برداشت اولیه از ارتش سایبری در زمینه آفند است.

به گفته وی ارتش سایبری چهار حوزه کلان دارد و بخشی از آن در حوزه محتوا و فرهنگ است که در بستر وب اتفاق می‌افتد و در این زمینه شاهد رشد شبکه‌های اجتماعی و اطلاع‌رسانی هستیم که باید در این حوزه سازوکارهای لازم را دنبال کنیم.

جلالی با اشاره به برخی طرح‌های غرب برای گسترش اینترنت تاکید کرد: دشمنان با دیدگاه‌هایی مثل اینترنت چمدانی یا خارج کردن اینترنت از اختیار دولت‌ها به دنبال تسلط بر افکار عمومی دنیا هستند که ممکن است در قالب براندازی، انقلاب مخملی و سایبری شکل گیرد پس باید در این حوزه بررسی‌های لازم انجام شود که در این راستا در شورای عالی انقلاب فرهنگی، توسعه شبکه سایبری مدنظر قرار گرفته است.

وی به گفته مقام معظم رهبری درباره بحث صنعت حوزه سایبر اشاره کرد و گفت: روش بومی‌سازی دفاع سایبری را در حوزه سخت‌ افزار و نرم‌افزار باید مورد توجه قرار دهیم که این امر نیازمند جهادی عظیم است و باید در این راستا صنعت دفاع شکل گیرد و حوزه دفاع کشور را بومی‌سازی کنیم.

جلالی افزود :دانش سایبری در جهان جوان است و باید دانش سایبری را در حوزه دفاع جوانتر در نظر بگیریم و کشورها سعی کنند تا رهبران و مسئولان را به این باور برسانند که تهدیدات جدید در حال پوست انداختن است.

وی با اشاره به اینکه 'آمریکا استراتژی حمله دارد و استراتژی ما دفاع است' گفت : باید در این راستا در حوزه سایبری به دنبال تولید دانش بومی باشیم. اکثر کشورها با اعلام استراتژی جدید اعلام کرده‌اند که هرگونه حمله در حوزه زیرساخت حیاتی آنها در سایبر مساوی حمله نظامی به آنهاست .

وی در ادامه گفت:‌ در این همایش ملی دفاع سایبری به بخش‌هایی از این سند پرداخته خواهد شد .

راهکار پلیس فتا برای امنیت ایمیل

دوشنبه, ۲۴ بهمن ۱۳۹۰، ۰۳:۱۵ ب.ظ | ۰ نظر

معاونت اجتماعی پلیس فضای تولید و تبادل اطلاعات نیروی انتظامی در گزارشی ضمن تشریح راه‌های افزایش امنیت پست‌ الکترونیک به کاربران توصیه کرد که پس از sign out ایمیل مرورگر را چک کنند چرا که برخی از پست‌های الکترونیک این قابلیت را دارند که بعد از خروج از آن نام کاربری را نمایش دهند.

به گزارش (ایسنا)، معاونت اجتماعی پلیس فضای تولید و تبادل اطلاعات ناجا در گزارشی اعلام کرد که امروزه بسیاری از کاربران اینترنت برای انجام کارهای روزمره خود بمانند تجارت، احوال‌پرسی، انجام کارهای اداری و حتی ارسال کارت تبریک از پست‌الکترونیک استفاده می‌کنند. اما گاها دیده می‌شود که کاربران غافل از این هستند که ممکن است کارهای آنها ناامن باشد به همین علت به کاربران توصیه می‌شود در هنگام ارسال ایمیل موارد ذیل را در نظر بگیرند.

براساس این گزارش به کاربران توصیه شده است که چند پست‌الکترونیک داشته باشید، چرا که داشتن چندپست‌الکترونیک باعث می‌شود که خطرات کمتری شما را تهدید کند. برخی افراد به طور اشتباه فکر می‌کنند که پست‌الکترونیک مانند آدرس منزلشان است، همان طور که فکر می‌کنند که باید یک آدرس منزل داشته باشند باید حتماً یک پست‌الکترونیک نیز داشته باشند درصورتی که شما باید در مورد پست‌الکترونیک خود مانند کلیدهای خود فکر کنید ممکن است استفاده از کلیدهای مشابه برای درهای عقبی و جلویی خانه آسان به نظر برسد اما داشتن کلیدی که بتوان درها را با آن باز کرد، کاری غیرعملی و غیرایمن است.
به گزارش ایسنا، داشتن حداقل سه پست‌الکترونیک برای هرفردی الزامی است. حساب کاری شما تنها می‌تواند برای انجام کارهای اداری و گفتگوهای شما باشد، پست دوم شما برای امور شخصی و پست سوم هم برای امور متفرقه است. البته همیشه باید برای عضویت در خبرنامه‌ها و غیره از پست سوم استفاده کرد مثلاً برای استفاده در یک وبلاگ شخصی برای ارتباط با بازدیدکنندگان باید از پست سوم استفاده کرد. ضمناً پست سوم را که هر نامه‌ای را از طریق آن دریافت می‌کنید را هر شش ماه یکبار حداقل باید تعویض کنید چون بعد از مدتی که از این پست استفاده کردید توسط هرزنامه‌نویس‌ها مورد هجوم قرار می‌گیرد.
هرچند وقت یکبار پست‌الکترونیک خود را پکسازی کنید
در این گزارش به کابران توصیه شده است که حساب خود را برای مدت طولانی پر از هرزنامه نگه ندارید. این موضوع بسیار عادی است که بعد از مدتی پست شما پر از هرزنامه شود، شما در یک خبرنامه عضو می‌شوید و آنها برای شما پست قرار می دهند، وقتی این اتفاق می‌افتد تعداد زیادی نامه با پیوست به حساب شما ارسال می‌شود و شما باید هر روز از میان تعداد زیادی هرزنامه، نامه‌های خود را جستجوکنید و برای جلوگیری از این مشکل شما باید هرچند وقت یکبار پست‌الکترونیک خود را پکسازی کنید.
پس از sign out ایمیل خود حتما مرورگر را چک کنید
براساس گزارش پلیس فتا، یکی از نکاتی که در امنیت پست الکترونیک حائز اهمیت است توجه کافی به این نکته مهم است که هنگام خروج از پست الکترونیک گزینه sign out را کلیک کنید و بعد از این کار حتماً مرورگر خود را ببندید، زیرا بعضی از پست‌های الکترونیک این قابلیت را دارند که بعد از خروج از آن نام کاربری شما (البته نه رمزعبورتان) را نمایش می‌دهند، این موضوع خطر کشف رمز پست الکترونیک شما توسط اخلالگران را بیشتر می‌کند.

به گزارش ایسنا، حذف تاریخچه و رمز عبور مرورگر یکی از نکات مهم دیگر است. اگر شما از یک رایانه عمومی استفاده می‌کنید حذف تاریخچه و رمز عبور و داده‌هایی که ذخیره شده‌اند، از موارد بسیار مهم برای حفظ امنیت پست‌الکترونیک است چراکه بیشتر مرورگرها سایت‌هایی را که مشاهده کرده‌اید در خود ذخیره می‌کنند و رمز عبورها و اطلاعات شخصی شما را که برای پرکردن یک فرم وارد کرده‌اید در خود نگه می‌دارند تا بعدها اگر بخواهید فرم مشابهی را پر کنید به شما کمک کنند، در صورتی که اگر این اطلاعات به دست یک سوء‌استفاده‌گر بیفتد می‌تواند اطلاعات پست الکترونیک و اطلاعات بانکی شما را بدزدد و از آنها سوء‌استفاده کند بخاطر اهمیت این مسأله مهم است کاربران تازه کار اینترنت روش پاک‌کردن حافظه مرورگر را در رایانه‌های عمومی بدانند تا از لو رفتن آن جلوگیری شود.

به گزارش ایسنا، همچنین پلیس فتای ناجا در ادامه این گزارش عنوان می‌کند که یکی دیگر از نکات قابل توجه استفاده از پست الکترونیک غیرایمن برای ارسال و دریافت اطلاعات است. شرکت‌های بزرگ و بخصوص تجاری هزینه زیادی را برای ایمن بودن شبکه‌های رایانه‌ای و پست الکترونیک خود پرداخت می‌کنند اما با این وجود برخی از کارمندان بی‌دقت از کنار این نکته بسیار به سادگی عبور کرده و از حساب پست‌الکترونیک شخصی خود برای انجام کارهای تجاری و ارسال اطلاعات محرمانه استفاده می‌کنند، مطمئناً با این کار امنیت شرکت و کار خود را با ارسال اطلاعات مهم از دست می‌دهند.

2011 سال حکمرانی بدافزارها بود

شنبه, ۲۲ بهمن ۱۳۹۰، ۰۳:۰۴ ب.ظ | ۰ نظر

شرکت امنیتی پاندا در گزارش تازه خود که به بررسی وضعیت امنیت سایبر در سال 2011 اختصاص دارد، تصویر کاملی از تحولات مرتبط با امنیت در فضای مجازی ارائه کرده است.

به گزارش فارس، نکته مهمی که در این گزارش به چشم می خورد، افزایش دامنه فعالیت تروجان های مخرب است، به گونه ای که از میان انواع بدافزارها شامل ویروس، کرم، تروجان و ... این تروجان های نفوذگر هستند که بخش عمده تهدیدات سایبری را به خود اختصاص داده اند.

این گزارش در سه بخش مختلف تهیه شده و در آن به موضوعاتی همچون سرقت اطلاعات، حملات به شبکه های اجتماعی و همین طور جنگ های سایبری به طور مفصل پرداخته شده است.

بر اساس این گزارش در سال 2011 رکورد جدیدی در زمینه طراحی و عرضه انواع بدافزار خلق شد، به گونه ای که در این سال 26 میلیون بدافزار جدید از راه رسیدند و هر یک در هزاران و میلیون ها نسخه تکثیر شده و میلیون ها رایانه را در سراسر جهان آلوده کردند.

پاندا می گوید از میان این حجم فزاینده از انواع بدافزارها تنها توانسته یک سوم آنها را طبقه بندی کند. در این گزارش تصریح شده که بدافزارنویسان در تلاش هستند فرایند طراحی و خلق بدافزارهای جدید را خودکار کرده و دیگر این کار را به طور دستی و غیرخودکار که بیشتر وقت گیر است، انجام ندهند.

تعداد بدافزارهای جدید عرضه شده در هر روز از 63 هزار مورد در سال 2010 به 73 هزار مورد در سال 2011 رسیده و همین مساله خودکارتر شدن فرایند تولید و عرضه بدافزار را تایید می کند.
مهندسان و کارشناسان شرکت پاندا با بررسی مجموعه بدافزارهای شناسایی شده به این نتیجه رسیده اند که تنها 0.6 درصد از مجموع این بدافزارها به طور دستی طراحی شده و 99.4 درصد از آنها به طور خودکار ساخته شده اند. پاندا برای دستیابی به این آمار بیش از 210 میلیون فایل مشکوک را در اینترنت مورد بررسی قرار داده است.
** حکمرانی مطلق تروجان ها
در بخشی از این گزارش که به بررسی آلودگی های بدافزاری اختصاص دارد، آمار مفصلی در مورد دسته بندی تهدیدات سایبری ارائه شده است. بر همین اساس در حالی که در سال 2009 تنها 60 درصد از کل بدافزارها را تروجان ها تشکیل می دادند، این رقم در سال 2010 به 56 درصد کاهش یافته، اما در سال 2011 با رشدی حیرت انگیز به 73 درصد رسیده است.

باید توجه داشت که تروجان ها بر خلاف ویروس ها، کرم ها و ... توانایی تکثیر خود را ندارند. آنها بسیار شبیه نرم افزارهای مفید و کاربردی رفتار می کنند، اما در درون خود کدهای مخفی دارند که باعث دسترسی هکر سازنده تروجان به کامپیوتر هدف (کامپیوتر آلوده شده) و به دست گرفتن کنترل آن می شوند.

تروجان به روش‌های زیر کامپیوتر را آلوده می کند:

۱-دانلود نرم افزارها (تروجان قسمتی از نرم افزاری است که کاربر آن را از اینترنت دانلود و نصب می کند).

۲-سایت های دارای کدهای مخرب (مثلا زمانی که وارد یک سایت می شوید، سایت یک برنامه روی کامپیوتر اجرا می کند و تروجان را روی کامپیوتر کپی می کند.)

3- فایل‌های ضمیمه ایمیل (Email attachments) ممکن است همراه یک ایمیل فایلی باشد که اگر آن را باز کنید، تروجان منتقل شود.
4- استفاده از نقص های نرم افزارها ( تروجان از طریق ایرادهایی که در نرم افزارهایی مثل مرورگرهای اینترنتی، مدیا پلیرها و مسنجرها وجود دارد، به کامپیوتر کاربر نفوذ می کند.)

بعد از تروجان ها، 14.24 درصد از کل بدافزارها را ویروس ها تشکیل می دهند و کرم ها با 8.13 درصد در رتبه بعدی هستند. با این حساب کاربران باید مراقب برنامه ها، فایل های ضمیمه ایمیل ها و همین طور سایت های مشکوک باشند.
** تایلند آلوده ترین کشور جهان
بخش دوم این گزارش به بررسی میزان آلودگی کشورهای مختلف به بدافزارهای مرخب اختصاص یافته است. بر این اساس تایلند، چین و تایوان در صدر کشورهای آلوده به انواع بدافزار قرار دارند و به ترتیب 60، 56 و 52 درصد رایانه های موجود در این کشورها آلوده به کرم ، ویروس یا بدافزار هستند.

متوسط آلودگی به بدافزار در میان کشورهای جهان 38.49 درصد است و تنها در این سه کشور متوسط میزان آلودگی بالاتر از حد متداول است. رتبه های بعدی بیشترین میزان آلودگی به ترتیب به ترکیه، روسیه، برزیل، لهستان، کاستاریکا، آرژانتین و اسلوونی اختصاص دارد.
** نگرانی از آلودگی شبکه های اجتماعی و جنگ سایبری
در بخش انتهایی این گزارش به صراحت از افزایش حملات سایبری، آلودگی روزافزون شبکه های اجتماعی به خصوص فیس بوک به انواع کرم و ویروس و احتمال وقوع جنگ سایبری اظهار نگرانی شده است. از جمله مهم ترین رویدادهای امنیتی در حوزه آی تی که در این گزارش به آن اشاره شده می توان به هک شدن حساب کاربری بیش از 100 میلیون کاربر خدمات بازی آنلاین شرکت سونی اشاره کرد.

کارشناسان شرکت پاندا در گزارش خود همچنین پیش بینی کرده اند با توجه به اینکه شبکه اجتماعی نوپای گوگل موسوم به گوگل پلاس علیرغم همه ادعاها و تبلیغات تنها توانسته 25 میلیون کاربر جذب کند و فاصله بسیار زیادی با رقیب اصلی خود فیس بوک دارد، حملات کمتری از سوی هکرها بر علیه آن انجام خواهد شد و هدف اصلی حملات کماکان فیس بوک خواهد بود که روزی نیست خبری در مورد آلوده شدن کاربران آن به انواع کرم و بدافزار منتشر نشود.
چندبرابر شدن حملات سایبری در نقاط مختلف جهان نکته مهم دیگری است که در این گزارش به آن اشاره شده است. این حملات دولت ها و شرکت های پیمانکار دولتی و همین طور موسسات بزرگ خصوصی را هم دچار مشکلات جدی کرده است. شرکت های اسلحه سازی و غول های مخابراتی در سال 2011 مورد حملات پی در پی قرار گرفتند.
** مرور چند نکته مهم
در این گزارش به برخی نکات دیگر هم اشاره شده که برخی از مهم ترین آنها به شرح زیر است:

1- هکرها تلاش می کنند بلافاصله بعد از انتشار وصله برای سیستم عامل ها و نرم افزارهای پرطرفدار با بررسی و سوءاستفاده از آن بدافزاری برای حملات هکری طراحی کنند. به عنوان مثال بلافاصله بعد از عرضه وصله ای برای رفع یک آسیب پذیری در سیستم عامل مک شرکت اپل، هکرها تروجانی در قالب یک نرم افزار امنیتی به نام مک دیفندر عرضه کردند و دهها هزار کاربر مک را فریب داده و اطلاعات حساس آنها را به سرقت بردند.
2- دخالت دولت ها در خرابکاری های سایبری به حد زیادی افزایش یافته و عرضه نسخه دوم بدافزار استاکس نت و همین طور کرم دیوکو که منابع مختلف طراحی و انتشار آنها را به رژیم صهیونیستی نسبت می دهند، نمونه ای از این مساله است. در حالی که منابع غربی در بسیاری از این موارد چین را متهم ردیف اول قلمداد می کنند، در گزارش پاندا به این نکته اشاره شده که کشور چین خود بارها قربانی حملات سایبری بوده و نسبت دادن هر حمله ای به این کشور مغرضانه است.

بر اساس آمار منتشر شده در سایت در سال 2011 بیش از 500 هزار حمله سایبری بر ضد چین انجام شده که بیش از نیمی از آنها از سوی کشورهای خارجی سازماندهی شده است.

3- در سال 2011 سیستم عامل آندروید مهم ترین هدف بدافزارنویسانی بوده که گوشی های همراه و تبلت ها را هدف قرار داده بودند. در این سال چندین نسخه از بدافزار زئوس برای کاربران سیستم عامل آندروید گوگل عرضه شد و برای آنها مشکلات جدی به وجود آورد. در گزارش شرکت پاندا تصریح شده که سیستم عامل آندروید برخی حفره های امنیتی اساسی و کلیدی دارد که گوگل هنوز آنها را برطرف نکرده است.

یکی ازاین مشکلات آن است که آندروید آدرس های ایمیل و کلمات عبور آنها را بر روی فایل سیستم گوشی بدون هیچ گونه رمزگذاری ذخیره می کند.