ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۸۱۹ مطلب با موضوع «security» ثبت شده است

تحلیل


مهمترین تهدیدهای سایبری ماه‌های اول 2013

سه شنبه, ۲۹ مرداد ۱۳۹۲، ۰۶:۰۷ ب.ظ | ۰ نظر

محققان امنیتی گزارش کامل خود از تهدیدات سه ماهه دوم سال 2013 میلادی را منتشر و به تجزیه و تحلیل حوادث و رخدادهای امنیتی مهم در طول این سه ماه پرداخته و چشم انداز امنیت را در سه ماهه سوم این سال بررسی کردند.

طبق این گزارش، بدافزارهای تلفن همراه، هم به لحاظ کمیت و هم به لحاظ پیچیدگی افزایش معناداری را نشان داده اند.

q2malware2013_pic01.jpg

بطوریکه نه تنها کلاهبرداران سایبری به دنبال توسعه نرم افزارهای مخرب خود در هدف گرفتن سیستم عامل هستند، بلکه رفتار این بدافزارها در زمان حمله نیز به مراتب پیچیده تر از گذشته شده است.

علاوه بر این کلاهبرداران به دنبال طراحی کمپین هایی هستند تا به این وسیله برنامه های مخرب خود را قانونی جلوه داده و امکان سرقت اطلاعات قربانیان را فراهم کنند.

بطوریکه در طول سه ماهه دوم سال 2013، بیش از 983 هزار تهدید شناسایی شده که از این تعداد بیش از 570 هزار حمله بر پایه اینترنت بوده و نزدیک به 400 هزار مورد آلودگی نیز در سیستم های قربانیان نیز کشف شده است.

روش معمول کلاهبرداران سایبری در توزیع بدافزارهای مخرب در تلفن همراه، دریافت برنامه های مشروع و اضافه کردن کدهای مخرب خود به آنها است.

سپس این برنامه ها را دوباره در فروشگاه هایی نظیر GooglePlay توزیع می کنند تا توسط کاربران دریافت شوند. با پایان ماه ژوئن، بیش از 100 هزار برنامه مخرب موبایل که از همین شیوه توزیع استفاده کرده اند، کشف شده است.
گروه بندی بدافزارها براساس رفتار

دسته بزرگی از تروجان های تلفن همراه از روش های سنتی و قدیمی نظیر اس ام اس استفاده می کنند اما در سه ماهه دوم سال 2013 کلاهبرداران قابلیت های بیشتری را به تروجان ها اضافه کرده اند.

بطوریکه تروجان هایی که از شیوه درب های مخفی (Backdoors) استفاده می کنند، بیشترین تغییر را تجربه کرده اند.

در این شرایط، تروجان های اخاذ رشد چشمگیری داشتند. اولین اخاذ مبتنی بر سیستم عامل اندروید، تروجانی تحت عنوان Free Calls Update به عنوان یک برنامه کاملا رایگان بود که از طریق فروشگاه های ویژه فروش برنامه های اندروید از سوی کاربران دریافت (Download) می شد.

پس از نصب این تروجان اخاذ به دنبال کسب دسترسی های لازم و اعمال تغییرات در تنظیمات دستگاه بود تا اینکه بتواند برای بازگرداندن فایل ها و همچنین موقعیت به شرایط قبلی خود، از قربانی پول طلب کند.
بدافزار Bitcoin

علاوه بر بدافزارهای ویژه موبایل، در دنیای سیستم های کامپیوتری خانگی و شبکه های سازمانی نیز، شاهد گسترش بدافزارهای مخرب و افزایش تهدیدات و مخاطرات امنیتی بوده ایم.

در این میان در طول مدت سه ماهه دوم سال 2013 بدافزار Bitcoin بیش از هر بدافزار دیگری سر و صدا به پا کرد.
q2malware2013_pic02.jpg

بر این اساس محققان امنیتی یک کمپین هرزنامه ای را بر روی اسکایپ شناسایی کردند که یک نوع بدافزار با قابلیت های Bitcoin را گسترش می دهد.

Bitcoin یا BTC یک پول دیجیتالی غیرمتمرکز است که از اوایل امسال، محبوبیت آن افزایش یافته است و برای سرمایه گذاران و مجرمان سایبری بسیار جذاب شده است.

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، این بدافزار بر روی کامپیوترهایی که از منابع GPU و CPU استفاده می کنند، تولید و معمولا توسط کاربرانی اجرا می شود که کامپیوترهای چند GPU را اداره می کنند.

در نتیجه کلاهبرداران سایبری بدافزارهایی را توسعه دادند که می توانند از CPUها و GPUهای کامپیوترهای آلوده شده برای تولید Bitcoin ها سوءاستفاده کنند.

و در نهایت اینکه این دو بدافزار تنها نمونه کوچکی از بدافزارهای مخرب و خطرناکی بودند که هر روزه در عالم مجازی توزیع و گسترده می شوند از این رو تنها راه نجات، هوشیاری کاربران و اقدام به موقع آنها در مقابله با این تهدیدات است.

حمله هکرها به دنیای واقعی!

سه شنبه, ۲۹ مرداد ۱۳۹۲، ۰۲:۱۹ ب.ظ | ۰ نظر

طبق مطالعات صورت گرفته از سوی موسسه گارتنر، حملات نفوذی به هر نوع دستگاه فیزیکی متصل به اینترنت نظیر سیستم های نورپردازی و تهویه مطبوع در ادارات و سازمان ها رشد چشمگیری داشته است.

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، طبق گزارش گارتنر افرادی که حمله به دستگاه های عملیاتی یک سازمان را ترتیب می دهند همان افرادی هستند که از سال ها قبل حمله به سیستم های کامپیوتری و سرقت اطلاعات را هدف گرفته اند. در چنین شرایطی متخصصان و مدیران IT سازمانی باید ضمن تامین امنیت اطلاعات و سیستم های کامپیوتری موجود در سازمان، تامین امنیت دستگاه های عملیاتی را نیز برعهده بگیرند. چراکه طی سال های اخیر تامین امنیت فیزیکی و امنیت اطلاعات در حال همگرایی هستند و به سختی می توان آنها را از هم جدا کرد.

براساس گزارش گارتنر، نفوذگران به دنبال رسیدن به دنیایی جدید برای پیاده سازی اهداف خود هستند و از آنجائیکه روند فعلی بکارگیری اینترنت در جهان نشان دهنده افزایش روزانه دستگاه های متصل به اینترنت است، هر روز بر تعداد دستگاه های عملیاتی که مورد حمله سایبری قرار می گیرند نیز افزوده می شود.

امروزه بیش از نیمی از اتصالات به اینترنت غیر از مردم و کاربران هستند در حالیکه متاسفانه شرکت ها و سازمان ها به خطرات چنین اتصالاتی آگاهی نداشته و هر دستگاهی را به اینترنت متصل می کنند بدون آنکه از بخش امنیت فناوری اطلاعات سازمان خود برای تامین امنیت آنها کمکی بخواهند.

در برخی از کسب و کارها حمله و ایجاد نقص در دستگاه های عملیاتی می تواند عواقب سنگین و جبران ناپذیری به بار آورد. به عنوان مثال در مرکزی که نور برای انجام کارهای کارگران حیاتی است، نقص امنیتی در سیستم نورپردازی می تواند تلفات زیادی ایجاد کند. در چنین شرایطی تنها واحد امنیت و فناوری اطلاعات سازمان ها هستند که باید مسئولیت تامین امنیت این دستگاه ها را پذیرفته و از نفوذ نفوذگران جلوگیری کنند. در غیر این صورت عواقب این بی توجهی کل سازمان را درگیر خواهد کرد.

حمله هکرها به ارسال پیام ابری گوگل

دوشنبه, ۲۸ مرداد ۱۳۹۲، ۱۰:۰۸ ق.ظ | ۰ نظر

سرویس ارسال پیام ابری گوگل، هدف حمله خرابکاران

به تازگی محققان امنیتی کشف کرده اند، کلاهبرداران سایبری برای کنترل بدافزارهایشان بر روی دستگاه های مجهز به سیستم عامل اندروید، از سرویس پیام ابری گوگل (Google Cloud Messaging) بهره می برند.

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، در این کشف تازه مشخص شده است، مهاجمان از سرویس پیام ابری گوگل (GCM) به منظور ارسال دستورات خود به بدافزارهای مخرب نصب شده بر روی سیستم عامل اندروید سوءاستفاده می کنند.

GCM برای توسعه دهندگان نرم افزار امکان ارسال و دریافت انواع مختلف پیام ها را ویژه برنامه های کاربردی نصب شده بر روی انواع دستگاه های اندروید، فراهم می کند.

به عنوان مثال یک توسعه دهنده می تواند از طریق سرویس پیام ابری گوگل چهار کیلوبایت اطلاعات ساختار یافته را برای کلیه کاربرانی که آن برنامه خاص را نصب کرده اند، ارسال کند. این پیام ها می تواند شامل لینک، متن های تبلیغاتی و یا دستورات مشخصی باشد.

محققان امنیتی تا به حال چندین گونه از نرم افزارهای مخرب را که GCM را هدف گرفته اند، کشف کرده اند. در ادامه دو نمونه از آنها معرفی می شوند:

Trojan_SMS.Android OS.FakeInst.a

این تروجان می تواند پیام های متنی را به طیف مشخصی از شماره ها ارسال کند و یا حتی پیام هایی که برای کاربر ارسال می شود را بدون آنکه وی متوجه شود، حذف کند. این تروجان همچنین قادر است کلید میانبر سایت های مخرب را ایجاد و حتی اطلاعیه ها و برنامه های تبلیغاتی مخرب خود را با هدف فریب کاربر به عنوان برنامه های مفید و یا بازی نشان دهد.

تاکنون نزدیک به پنج میلیون مورد از این تروجان شناسایی و نزدیک به 160 هزار کاربر آلوده کشف شده است. همچنین ردپای تروجان FakeInst.a در 130 کشور جهان مشاهده شده است که بیشترین آمار این آلودگی مربوط به کشورهای اوکراین، روسیه، ازبکستان و قزاقستان بوده است.

Trojan_SMS.Android OS.Agent.a

نوع دیگری از این تروجان با استفاده از سرویس پیام ابری گوگل پیام ها و دستورات مهاجمان را دریافت می کند. این تروجان معمولاً خود را با لباس مبدل و به عنوان یک برنامه کاربردی نشان می دهد. اما شبیه به تروجان FakeInst.a نیز می تواند پیام متنی را به طیفی از شماره ها ارسال و یا آگهی های تبلیغاتی مخرب را نشان دهد. در مجموع تاکنون شش هزار کاربر که اغلب از کشور انگلستان بوده اند هدف حمله این تروجان قرار گرفته اند.

متاسفانه مشکل عمده در مقابله با این تروجان این است که اگر کاربری به این بدافزار آلوده شود، نه آنتی ویروس و نه کاربران نمی توانند دریافت این پیام های متنی را متوقف کنند چراکه این پیام ها به سیستم عامل تحویل داده می شود و نرم افزار آنتی ویروس نمی تواند جلوی عملکرد و فعالیت های سیستم عامل را بگیرد.

تنها راه مقابله با این بدافزار، مسدود کردن کانال ارتباطی بین نویسندگان ویروس و بدافزارهایشان است. برای انجام چنین اقدامی باید حساب کاربری توسعه دهنده که از طریق آن برنامه های مخرب منتقل می شوند، قطع شود.

نکاتی برای بهبود عملکرد آنتی‌ویروس

چهارشنبه, ۲۳ مرداد ۱۳۹۲، ۰۳:۳۳ ب.ظ | ۰ نظر

تامین امنیت آنلاین و همچنین حفاظت همه جانبه از سیستم های کامپیوتری مهمترین وظیفه آنتی ویروس ها و راه حل های امنیتی شرکت های تولید کننده آنتی ویروس است. اما جلوگیری از نفوذ برخی از آلودگی های ناخواسته به سیستم های کامپیوتری، به فعالیت های پیشگیرانه کاربران بستگی دارد. با انجام این اقدامات آنتی ویروس نصب شده بر روی سیستم شما نیز عملکرد بهتری خواهد داشت و به راحتی در معرض حملات هکری قرار نخواهد گرفت.

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده پاندا سکیوریتی در ایران، کاربران با انجام اقدامات زیر می توانند کمک بزرگی به بهبود عملکرد آنتی ویروس خود کنند:

- در هر زمانی برنامه های جاوا، آکروبات ریدر و فلش نصب شده بر روی سیستم خود را بروز نگه دارید. اگر هم به آنها نیاز ندارید از حالت نصب خارج کنید.

چرا؟ امروزه بسیاری از ویروس ها و بدافزارها از طریق برنامه هایی که بر روی سیستم کاربران نصب شده است، راه نفوذ به سیستم و اطلاعات کاربران را پیدا می کنند. در میان این برنامه ها، جاوا، آکروبات ریدر و فلش به دلیل کاربران زیادی که دارد، بیشتر از سایر برنامه ها هدف حمله قرار می گیرند.

- محتاطانه و با وسواس برنامه ای را بر روی سیستم خود نصب و یا اجرا کنید

چرا؟ نویسندگان ویروس می توانند پشت برنامه های به ظاهر کاربردی پنهان شوند تا شما با تصور بی ضرر بودن، آنها را نصب و اجرا کنید. در حالیکه خودتان با پای خودتان به پیشواز ویروس رفته اید.

به همین منظور هرگز ایمیل های مشکوک با آدرس فرستنده ناشناس را باز نکنید. هیچ فایل پیوستی را دانلود نکنید مگرآنکه مطمئن باشید ایمیل و فایل پیوست از طرف جایی ارسال شده است که شما قبلاً درخواست آن را کرده بودید. همچنین قبل از اجرای نرم افزارهای تجاری و یا قفل شکسته، فیلم های ویدئویی و حتی موسیقی و کتاب، خوب فکر کنید چراکه اغلب این برنامه ها که از طریق ایمیل ارسال می شوند، بدافزار و یا آلودگی هستند.
- همیشه سیستم عامل خود را بروز نگه دارید

چرا؟ بدافزارها و ویروس ها می توانند به راحتی از آسیب پذیری ها و حفره های امنیتی موجود در نسخه های قدیمی سیستم عامل ها بهره برداری کنند. پس در این شرایط نصب آخرین اصلاحیه ها می تواند از آلودگی شما به انواع ویروس ها جلوگیری کند.

- از یک آنتی ویروس خوب، مطمئن و بروز استفاده کنید

چرا؟ یک آنتی ویروس خوب به شما این اطمینان را می دهد که می توانید از اطلاعات خود و خانواده تان در برابر انواع حملات سایبری و ویروس های شناخته شده و ناشناخته محافظت کنید. به عنوان مثال Panda Gold Protection به عنوان نوآورانه ترین محصول امنیتی حال حاضر که حداکثر میزان حفاظت را برای هر دستگاهی در خانه و یا محیط سازمانی برای شما فراهم می کند، انتخاب خوبی است.

این محصول قابلیت استفاده بر روی هر دستگاهی نظیر کامپیوترهای شخصی، لپ تاپ، تبلت و تلفن همراه هوشمند را دارد. این محصول همچنین می تواند در مقابل هرگونه کلاهبرداری آنلاین و سرقت هویت ایستاده و از شما در انجام فعالیت های آنلاین بانکی و خریدهای اینترنتی محافظت کند.

Panda Gold Protection همچنین از شما زمانیکه در حال بازدید از وب سایت های آلوده هستید و یا در شبکه های اجتماعی گشت و گذار می کنید، محافظت می کند.

چنانچه مایل هستید درخصوص این محصول اطلاعات بیشتری داشته باشید به وب سایت محلی شرکت به آدرس pandasecurity.ir مراجعه کنید.

فناوری شناسایی بدافزارها در لحظه انتشار

چهارشنبه, ۲۳ مرداد ۱۳۹۲، ۰۳:۳۱ ب.ظ | ۱ نظر

فناوری شناسایی یک بدافزار، همزمان با انتشار آن

محققان امنیتی کشف کرده اند، بکارگیری تکنیکی تحت عنوان ToolBox یا همان جعبه ابزار توسط نفوذگران، سبب می شود کار تجزیه و تحلیل نرم افزارها و جداسازی آنها از بدافزارهای مخرب توسط شرکت های امنیتی سخت شود.

براساس این گزارش، این محققان ادعا کرده اند هکرها به تازگی روشی را ابداع کرده اند که طی آن می توانند از تحلیل شدن کدهای مخرب و بدافزارهای خود توسط شرکت های امنیتی مطلع شده و با استفاده از تکنیک های توسعه یافته، فرایند تشخیص خود را به تاخیر بیندازند. از این رو آزمایشگاه ضدویروس پاندا تصریح کرده است که در این شرایط استفاده از تکنولوژی Sandbox به تنهایی برای تشخیص نرم افزارهای مخرب، کافی و موثر نیست.

از سال 2005 تعداد آن دسته از بدافزارهایی که نیاز به تجزیه و تحلیل شرکت های امنیتی دارند، رشد قابل ملاحظه ای داشته است. از آن زمان تاکنون شرکت های امنیتی برای جداسازی نرم افزارهای مخرب بسیار جدید از انواع شناخته شده آن، به بررسی فایل های مختلف و شناسایی رفتارهای مخرب پرداخته اند و در نهایت با کمک سیستم های تجزیه و تحلیل خودکار الگوریتم های شناسایی را برای حفاظت از مشتریان ارائه داده اند. اما مهاجمان نیز سعی کرده اند مسیر تجزیه و تحلیل شرکت های امنیتی را منحرف کنند. پس در شرایطی که کلیه کار تجزیه و تحلیل بدافزارها بر دوش نیروی انسانی است، انرژی زیادی از این افراد تلف کرده و با تولید بی رویه بدافزارها، از محدودیت نیروی انسانی سوءاستفاده می کنند و با سرعت بیشتری نسبت به سرعت تحلیل نمونه ها، اقدام به تولید گونه جدیدی از بدافزار می کنند.

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده پاندا سکیوریتی در ایران،از این رو شرکت های امنیتی فرصت شناسایی گونه کمتری از ویروس ها را خواهند داشت و به این ترتیب در چند دقیقه اول انبوهی از بدافزار تولید می شود. به عنوان مثال بدافزاری که تنها منتظر یک کلیک کاربر است بسیار زودتر از تجزیه و تحلیل شرکت های امنیتی تکثیر می شود.

متاسفانه تنها تعداد کمی از شرکت ها واقعاً در زمینه تجزیه و تحلیل بدافزارها نوآوری به خرج داده و روش های قدیمی را کنار گذاشته اند. شرکت پاندا سکیوریتی با ابداع فناوری ای تحت عنوان هوش یکپارچه (Collective Intelligence) قدم بزرگی در این راه برداشته است. این فناوری با بهره گیری از دانش چگونگی رفتار کدهای مخرب به صورت توزیع شده و موتور هوش مصنوعی فعال در این فناوری و پالایش آنها در لحظه می تواند با سرعت قابل توجهی به مقابله با هجوم گسترده بدافزارها برخیزد.
عملکرد فناوری هوش یکپارچه

این فناوری در کامپیوترهای کاربران اطلاعات مربوطه به پردازش های حافظه را جمع آوری و سپس در شبکه ای که شامل چهار میلیون حسگر است، فایل بروزرسانی ویروس را ایجاد و در صورتی که فایل مشکوک باشد آن را قرنطینه و به کنسول مرکزی ارسال می کند.

پس از ارسال فایل در سرورهای هوش یکپارچه، آنالیز های بسیار حساس با تکنولوژی اکتشافی، آنالیزهایی بر مبنای امضای ویروس، نماسازی و شبیه سازی، مجازی سازی، لیست های سفید و... مورد بررسی قرار می گیرند و در نهایت در صورت آلوده بودن فایل اطلاعات نوع کد مخرب و پاکسازی آن بنا به تنظیمات از پیش تعیین شده به مدیر شبکه ارسال می شود.

توزیع بدافزار با آگهی‌های موبایل

چهارشنبه, ۲۳ مرداد ۱۳۹۲، ۱۰:۲۹ ق.ظ | ۰ نظر

محققان امنیتی نسبت به کشف گونه جدیدی از بدافزار ویژه اندروید که از طریق شبکه های آگهی‌های تلفن همراه توزیع می شوند، هشدار دادند.

بر خلاف تبلیغات نمایش داده شده در مرورگرهای وب، تبلیغات نمایشی در داخل برنامه های تلفن همراه توسط کدی نمایش داده می شود که بخشی از یک برنامه است. جاسازی این کدها در برنامه های کاربردی تضمین می کند که این کدها به داخل گوشی موبایل کاربر نفوذ کرده و همچنین فرایند آن قابل ردیابی است.

در ماه آوریل، شرکت های امنیتی به بررسی و شناسایی 32 برنامه در Google Play پرداختند که با استفاده از شبکه آگهی های مخرب راه خود را به گوشی های کاربران باز کرده اند. این برنامه های مخرب که خود را با لباس مبدل و در قالب یک برنامه کاربردی نشان می دهند یک حمله سراسری به کشورهای آسیایی و به ویژه کشورهای روسی زبان داشته اند. این کدهای مخرب بی سر و صدا در حافظه دستگاه قرار گرفته و منتظر می مانند تا کاربر اقدام به نصب و راه اندازی یک برنامه کاربردی کند. سپس کدهای مخرب به عنوان بخشی از فرایند نصب ظاهر شده و کاربر را به نصب نرم افزارهای مخرب ترغیب می کنند.

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده پاندا سکیوریتی در ایران،عدم ادامه این فرآیند کاملا به تیزهوشی کاربر بستگی دارد چراکه چنانچه کاربر فریب خورده و نرم افزار مخرب را نصب کند، نرم افزار می تواند پیام های متنی را مخفی کرده و یا پیام هایی را برای کاربر ارسال کند که حاوی پیغام هایی به منظور ثبت نام برای دریافت خدمات دیگر موبایل و فریب مجدد کاربر است.

اخیراً توزیع نرم افزاهای مخرب از طریق شبکه های آگهی تلفن همراه بویژه در کشورهایی که کاربران در آن به فروشگاه های رسمی Google Play دسترسی ندارند و یا برای خرید برنامه های کاربردی قانونی با مشکلات دسترسی روبرو هستند افزایش چشمگیری داشته است. چرا که در این شرایط کاربران مجبور هستند بسته های برنامه های اندروید مورد نیاز خود را از منابع ناشناخته دریافت کنند.

10 روش برای گرفتن مچ هکرها

چهارشنبه, ۱۶ مرداد ۱۳۹۲، ۱۰:۴۷ ق.ظ | ۰ نظر

حملات فیشینگ یک تکنیک برای فریب کاربران و سرقت اطلاعات محرمانه، حساس و مهم است. طی سال های اخیر و به دنبال استفاده گسترده از شبکه های اجتماعی، تلفن های هوشمند و دسترسی همه جانبه به اینترنت، در کنار بحران مالی و اقتصادی که گریبان کشورها را گرفته است، حملات فیشینگ نیز به طرز فزاینده ای رشد کرده است. در این راه و به منظور راه اندازی چنین حمله ای نفوذگران از ارسال ایمیل به کاربران استفاده می کنند.

این ایمیل ها حاوی یک لینک مخرب است که سعی دارد کاربر را به سمت یک وب سایت جعلی بکشاند. در اغلب این حملات هکرها از طریق وعده هایی نظیر شروع یک کار بزرگ و یا یک راه آسان برای بدست آوردن پول، سعی در فریب کاربران دارند. اما سوال ایجاست، چطور می توان از گرفتار شدن در دام حملات فیشینگ جلوگیری کرد؟

با رعایت و توجه به 10 نکته زیر قطعاً در دام هیچ کلاهبرداری فیشینگ گرفتار نخواهید شد:
1- شناسایی مشخصه های مربوط به ایمیل های مشکوک

- تکرار تصاویر از یک شرکت واقعی

- کپی برداری از نام یک کارمند واقعی در شرکت مربوطه

- راه اندازی و شبیه سازی سایت هایی نظیر یک کسب و کار واقعی

- ارائه پیشنهاد ارسال هدیه
2- بررسی منبع اطلاعات آمده در ایمیل های دریافتی

- یک بانک هرگز از شما درخواست نخواهد کرد تا رمز عبور و اطلاعات شخصی خود را از طریق ایمیل ارسال کنید. پس هرگز به این سوال پاسخ ندهید و یا دست کم با بانک مورد نظر تماس حاصل کنید.
3- بر روی لینک های ارسال شده کلیک نکنید

- هرگز بر روی لینک ها و یا هایپرلینک هایی که از طریق ایمیل برای شما ارسال می شود، کلیک نکنید. چراکه به احتمال بسیار زیاد شما را به وب سایت های جعلی راهنمایی می کنند. بهتر است آدرس سایت را خودتان مستقیما در URL مرورگر تایپ کنید.
4- افزایش امنیت سیستم کامپیوتری خود

- اگر می خواهید در برابر انواع حملات مصون باشید باید از یک آنتی ویروس خوب، مطمئن و بروز استفاده کنید. این آنتی ویروس حتما به شما در مقابله با حملات فیشینگ نیز کمک خواهد کرد.
5- ورود اطلاعات حساس تنها در وب سایت های امن

- آدرس یک وب سایت امن باید با پروتکل https شروع شده و مرورگر شما آیکن یک قفل را نشان دهد.
6- کنترل دوره ای حساب های کاربری

- در یک دوره زمانی مشخص حساب های کاربری بانکی خود را به منظور آگاهی از هرگونه بی نظمی در معاملات آنلاین خود کنترل کنید.
7- فیشینگ تنها به بانکداری آنلاین ختم نمی شود

- اگرچه اکثر حملات فیشینگ مربوط به بانکداری آنلاین است اما می تواند به منظور سرقت اطلاعات حساس و مهم شما در وب سایت های مشهوری نظیر فیس بوک نیز مورد استفاده قرار گیرد. از این رو اطلاعات شخصی خود را با افراد غریبه به اشتراک نگذارید.
8- فیشینگ به همه زبان های زنده دنیا مسلط است

- فیشینگ حدی و مرزی ندارد و به همه زبان ها مسلط است اما در کل نگارش و ترجمه ضعیفی دارد. در واقع این نکته نیز می تواند شاخص دیگری باشد تا به شما کمک کند در دام این حملات گرفتار نشوید.

9- به این ایمیل مشکوک هستید؟ یک زنگ خطر بزرگ

- یکی از بهترین روش های جلوگیری از گرفتار شدن در دام حملات فیشینگ این است که از خیر باز کردن هرگونه ایمیل ناشناس بگذرید. اگر هم نتوانستید بر حس کنجکاوی خود غلبه کنید و آن را باز کردید، بر روی هیچ لینکی کلیک نکرده و درصوت درخواست اطلاعات، هیچ اطلاعاتی ندهید.
10- به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، در نهایت اینکه طی سال های اخیر بدافزارها بسیار پیچیده تر از گذشته به دنبال فریب کاربران هستند پس سعی کنید همگام با هکرها اطلاعات خود را از دنیای IT بروز نگاه داشته و با چشم باز تهدیدات دنیای مجازی را بشناسید.

چالش‌های پلاس‌بودن در گوگل‌پلاس

يكشنبه, ۱۳ مرداد ۱۳۹۲، ۰۱:۳۷ ب.ظ | ۱ نظر

با وقوع انقلاب صنعتی و پس از آن ورود به قرون بیست و بیست و یکم موجی از تحولات گوناگون به دلیل به ثمر نشستن تکنولوژی، زندگی تمامی ابناء بشر را تحت تاثیر قرار داد، یکی از این تحولات اساسی در سطوح ارتباطی بود. بشر به لطف فضای سایبرنتیک و گذشته از معایب گسترده آن توانست بسیاری از اعمال روزمره خود را با سرعت بالاتر و در ابعاد وسیع تریی انجام دهد. این فضا باعث شد حد و مرز ما بین کشور های جهان کوچک و کوچک تر شود، و بشر با قرار گرفتن در جهانی به مثابه یک اتاق شیشه ای به تمام محیط اطراف خود مسلط شد.

به وجود آمدن دستگاه هایی نظیر تلفن، موبایل، ماشین پیام گیر و ... توانست مقوله ارتباط را تا حدود زیادی تحت الشعاع قرار دهد اما ایجاد فضای سایبرنتیک و گسترش جهانی آن، موجب حرکت جهشی در حوزه ارتباطات شد. شاید بتوان استفاده از پست الکترونیکی را اولین گام ارتباطی در فضای سایبر دانست، بعد از آن بود که ارتباط های متنی، تصویری و صوتی از طریق ابزارهای الکترونیکی جایگاه ویژه ای در بین مردم پیدا کرد به نحوی که امروز این سیستم ها یکی از اساسی ترین شقوق ارتباطی مردمان جهان می‌باشد. در این راستا بود که فضای سایبر توانست فاصله ها در میان جهانیان را کم کند. به وجود آمدن رسانه‌های اجتماعی(Social Media) منجر به تعاملات میان افراد در جوامع مختلف شد این سیستم ارتباطی توانست با ایجاد محتوی توسط کاربر، و سپس به اشتراک گذاشتن و یا تبادل اطلاعات گامی مهم در تحولات ارتباطی رقم بزند.

با گذشت زمان و بسط پیدا کردن زیر ساخت های مخابراتی در کشور های مختلف جهان و به وجود آمدن شبکه های اجتماعی به عنوان یکی از زیر مجموعه های رسانه های اجتماعی، این وضعیت ارتباطی دچار تحول زیادی شد و توانست جایگاه ویژه ای در میان کاربران اینترنت پیدا کند.

امروزه شبکه های اجتماعی نظیر فیسبوک، گوگل پلاس و توئیتر یکی از اصلی ترین راهکار های ارتباطی ما بین بسیاری از مردم جهان می باشند اما مسئله این شبکه ها صرفا به ارتباط های جهانی خلاصه نمی‌شود. بلکه با کمی تعمق بیشتر در آن می‌توان به موضوع پیچیده ای نظیر زندگی دوم (Second Life) و چرایی استقبال روز افزون کاربران فضای سایبر از این شبکه ها را مورد بررسی قرار داد.

به هنگام مطرح شدن کلمه زندگی، می توان از بسیاری گزاره های اثرگذار و مهم نام برد که در طول شبانه روز با زندگی انسان ها عجین است، گزاره هایی که هر کدام از آنها نتیجه قرن ها عادات و عقاید فرهنگی یک ملت می باشد. به تبع مطرح شدن زندگی دیگری به نام زندگی دوم در فضای سایبر به موازات زندگی واقعی هر انسان، قوانین و رسومات خاصی در آن زندگی پدید خواهد آمد که توسط به وجود آورندگان آن تعیین شده است. در زندگی دوم به مانند زنگی اول پیچیدگی ها و قواعد فراوانی وجود دارد به نحوی که تمامی شئونات یک زندگی واقعی به شکلی دیگر در این فضا تجلی پیدا کرده است، از این حیث می طلبد با تعمق کردن در فضای سایبر و بلاخص زندگی دوم مقولات مهمی نظیر شبکه های اجتماعی مورد بررسی قرار گیرد.

امروزه رسانه‌های اجتماعی حوزه‌های مختلفی از زندگی انسان را دستخوش تغییر قرار داده اند، اما همان طور که ذکر شد عمیق ترین اثرگذاری این شبکه ها در حوزه ارتباطات انسان بوده است. اتصال تار عنکبوتی بین کاربران توسط رشته های اینترنت، تحت عنوان شبکه های اجتماعی نظیر فیسبوک و گوگل پلاس موجب شده تا هر کاربر خانه ای مجازی در این فضا برای خود مهیا کند و با قرار دادن اطلاعات شخصی درون پروفایل مخصوص خود، به آی پی رایانه خود روح بخشد. اما غافل از آنکه این خانه مجازی بر روی تار های سستی بنا شده که پایه های لغزان آن در آینده نه چندان دور مشکلات فراوان امنیتی را ایجاد خواهد کرد.

این خانه سست در زمین فضای سایبر به وجود آمده است و هر فرد با اتصال خود به این شبکه ها گویی دریچه زندگی خصوصی خود را به روی تمامی کاربران اینترنت باز می کند. در این راستا تاسیس پی در پی شبکه های اجتماعی در طول سال های گذشته گامی نهایی برای رسیدن به جامعه دیجتالی اندیشه لیبرالیسم بود که به دلیل وسعت ابعاد در حد یک زندگی واقعی اما مجاز شده، مباحث تمام نشدنی درارتباط با خود را به وجود آورده است. اما موضوع اصلی و مطرح در این ارتباط چرایی استقبال از شبکه های اجتماعی می باشد و برای پاسخ به این سوال نیاز به عقب گرد و تجسس در مبانی فکری و تئوریک اندیشه لیبرالیسم است. برای پرداختن به این مسئله در آغاز می‌توان این سوال را پرسید که اساسا چرا شبکه های اجتماعی به وجود آمد؟

با تعمق بر اندیشه لیبرالیسم و رسیدن به بن مایه و هسته آن می‌توان سر چشمه شبکه های اجتماعی را در اومانیسم جستجو کرد. بشر با کنار زدن خدا، خود و من فردی را در مرکز عالم قرار داد و تمامی شئونات خلقت را بر مبنای نفسانیات خود سنجید. از آن روز بود که حرکت آرام و خزنده برای رسیدن به شرایط امروز و به وجود آمدن زندگی مجازی و دور از من حقیقی آغاز شد. انسان اومانسیم با حرکت در محوریت من، تنها موضوعی را که مد نظر دارد صرفا "خود" می باشد، از این حیث، انسانِ انسان گرا طی دوره چند صد ساله به سمت تفرد گرایی حرکت کرد و در نهایت با رقم زدن ایندیویژوالیسم و دوری جستن از خانواده و روی آوردن به زندگی فردی موجب ایجاد بساط شبکه های اجتماعی شد.

از سوی دیگر انسان هایی که کمتر به سمت و سوی تفردگرایی حرکت کرده بودند و اغلب در جوامعی غیر از جوامع غربی زندگی می کنند با ورود به شبکه های اجتماعی به دلیل سرگرمی ذاتی این شبکه ها، ساعات زیادی از وقت خود را در آن هدر می‌دهند و همین مقوله موجب می شود پدیده تفردگرایی در میان دیگر کشور های جهان پر رنگ تر شود کما اینکه در جمهوری اسلامی ایران ورود بی محابای تکنولوژی و عدم آسیب شناسی مناسب آن به موضوع تفردگرایی دامن زده است و به یقین می‌توان گفت یکی از اصلی ترین عوامل افزایش سن ازداوج علی رغم تصور عوام و خواص که در مقولات اقتصادی خلاصه می شود را باید در تفردگرایی حاصل از وابستگی زیاد به تکنولوژی های نوین جستجو کرد. یکی از این شبکه های اجتماعی که در حال حاضر اصلی ترین رقیب شبکه اجتماعی فیسبوک بوده و توانسته است در عمر اندک خود، کاربران زیادی را جذب کند شبکه گوگل پلاس(+Google) می باشد.

شرکت گوگل در تاریخ ۷ تیر ۱۳۹۰ (۲۸ ژوئن ۲۰۱۱) به طور رسمی از این سرویس رونمایی کرد. در گذشته این شرکت برای رقابت با شبکه اجتماعی فیسبوک، شبکه اجتماعی اورکات(Orkut) و سرویس گوگل باز( Google Buzz )و ویو(Wave) را ساخته بود ولی این دو سرویس هیچ گاه نتوانستند با این شبکه رقابت کنند.

از آنجایی که شبکه های اجتماعی و جذب روز افزون کاربران به شبکه ها ادامه داشت این شکست برای شرکت گوگل ناراحت کننده بود. در نتیجه گوگل با برنامه ریزی گسترده و بی سر و صدا و با استفاده از تجربه دو شکست قبلی خود شبکه اجتماعی گوگل پلاس را به معرض عمومی در آورد. این شبکه اجتماعی از روز افتتاح تا کنون توانسته است کاربران زیادی را به خود جلب کند. در ابتدا به عقیده بسیاری از کارشناسان گوگل پلاس توانایی رقابت با شبکه فیسبوک را نداشت اما در حال حاضر این شبکه با گذشت کمتر از سه سال از فعالیت رسمی خود توانسته است رتبه دوم شبکه های اجتماعی را کسب کند. تفاوتی که باعث شده گوگل پلاس به مزیتی نسبی دست پیدا کند زیر ساخت موتور جستجوی گوگل است، به این جهت عده ای از کارشناسان سایبر گوگل‎‌ پلاس را بزرگ‌ترین تهدید برای بزرگ‌ترین شبکه‌ی اجتماعی جهان، فیسبوک می دانند.

این شبکه در کمتر از شش ماه توانست بیش از ۴۰ میلیون کاربر را از آن خود کند. رقمی که رسیدن به آن از دیدگاه اصحاب فن، آماری خیره کننده محسوب می شود، هم اکنون این شبکه با گذشت تقریبا سه سال از عمرش نزدیگ به 350 میلیون کاربر را برای خود فراهم کرده است اما دلایلی که این شبکه توانسته است در کوتاه ترین زمان ممکن طرفداران زیادی از اقصی نقاط دنیا را از آن خود کند در نوع خود قابل تامل است.

در اصل مهمترین برتری گوگل پلاس در یکپارچگی آن با سرویس های متنوع گوگل است، کاربر عضو در گوگل پلاس به هنگام اتصال می تواند از تمام سرویس های گوگل از جمله جستجو در موزیک، ویدئو، سند متنی و ... استفاده کند. به واقع این شبکه رشد سریع خود را مدیون کاربران رسانه و دیگر افزونه های گوگل می باشد، که توانسته است کاربران را به استفاده از این شبکه ترغیب کند. همچنین این شبکه اجتماعی توانسته است با لینک شدن به کاربران سرویس جی میل و یوتیوب کاتالیزوری قدرتمند برای پیشرفت خود داشته باشد. گوگل پلاس با تعبیه نوار بالای سرویس های گوگل این امکان را برای کاربر مهیا کرده است تا کاربر به تمام سرویس های گوگل دسترسی سریع داشته باشد.
طبق گفته مسئولان شرکت گوگل، گوگل‎پلاس فراتر از یک محل برای به اشتراک‌گذاری موضوعات مورد علاقه کاربر می باشد، این شبکه ملقب به "شهر مجازی ارواح" هم اینک توانسته است با ارائه خدماتی بی نظیر کاربران زیادی را مجذوب خود کند. اما ویژگی های خاصی در شبکه اجتماعی گوگل پلاس وجود دارد که در نسبت با شبکه فیسبوک بی نظیر محسوب می‌شود و دقیقا همین امر است که برای امنیت کاربر یک پاشنه آشیل محسوب می شود.

گوگل پلاس علی رغم شبکه فیسبوک حداقل در ظواهر امر ایمنی و حریم بیشتری برای کاربران خود مهیا کرده و برای حقوق کاربر احترام بیشتری قائل است. در فیسبوک بعضی از اطلاعات شخصی کاربر در صورت عدم اشراف صحیح به تنظیمات برای عموم قابل نمایش است به طور مثال در بخش لایک ها سلایق کاربر برخلاف میل او برای دیگر دوستان به نمایش گذاشته می-شود بالاخص آنکه این امر در میان کاربران ایرانی فیسبوک امری شناخته شده است به نحوی که بسیاری از فعالیت ها در این شبکه ها موجب رسوایی کاربران شده است. هر چند در فیسبوک کاربر می تواند برای انواع مختلف محتوا سطح دسترسی تعیین کند ولی نمی تواند برای هر محتوای به اشتراک گذاشته شده سطح دسترسی متفاوتی داشته باشد، اما در گوگل پلاس این امر رعایت شده و کاربر می‌تواند حلقه دسترسی به محتوای به اشتراک گذشته را تعیین کند. همین امر موجب شده است کاربران گوگل پلاس اطلاعات خصوصی بیشتری را در پروقایل خود آپلود کنند و اطلاعات بیشتری از خود را در اختیار سرویس های جاسوسی و مراکز امنیتی و اطلاعاتی قراردهند، در این ارتباط می‌توان به صحبت های اریک اشمیت رئیس موتور جستجوی گوگل اشاره کرد، وی در مصاحبه با نشریه وال استریت ژورنال گفته است:

«ممکن است این جوانان متوجه نباشند که ثبت حجم عظیمی از اطلاعات درباره خودشان چه عاقبتی می‌تواند داشته باشد. ... فکر نمی‌کنم جامعه از تبعات در دسترس بودن، قابل فهم بودن و قابل ثبت بودن اطلاعات در هر زمان و توسط هر کسی، آگاه باشد و درک کند که چه اتفاقی خواهد افتاد. ... به احتمال زیاد در آینده شرکت گوگل از کاربران خود اطلاعات شخصی بیشتری ذخیره خواهد کرد، در حال حاضر ما تقریبا می‌دانیم که شما که هستید، به چه مسائلی اهمیت می‌دهید و تا حدودی می‌دانیم که دوستان شما چه کسانی هستند.»

باید توجه کرد نکات ذکر شده توسط یک کارشناس ساده مطرح نشده بلکه این صحبت ها توسط رئیس یکی از بزرگترین شرکت-های سایبری ارائه شده است، در واقع گوگل با فراهم کردن ایمنی ظاهری، کاربر را ترغیب به گذاشتن اطلاعات بیشتر می کند حال آنکه این اطلاعات به اعتراف رئیس این شبکه مورد سوء استفاده قرار می‌گیرد.

از دیگر مواردی که می‌توان در مزیت ظاهری این شبکه اجتماعی در نسبت با فیسبوک نام برد پنج ویژگی معروف این شبکه می باشد. یکی از امکانات گوگل پلاس ویژگی دایره‌ها (Circles)است. یکی از معضلات شبکه اجتماعی فیسبوک عدم اجازه به کاربران برای متمایز ساختان دوستانشان از یکدیگر می باشد، گوگل پلاس این امکان را مهیا کرده است که کاربر بتواند محتوا را فقط برای گروهی خاص منتشر کند. از این جهت کاربر می‌تواند اشتراک گذاری های خود را جهت بخشد و از اشتراک گذاری اشتباه جلوگیری کند، این شبکه توانسته است نحوه نمایش حلقه ها و انتخاب افراد مورد نظر را به شکل کاملا جذاب طراحی کند تا جنبه سرگرمی برای مخاطب به وجود آورد.

یکی دیگر از ویژگی های خاص این شبکه جرقه‌ها (Sparks)می باشد که توانسته است جستجویی کاملا تخصصی را برای کاربر به ارمغان آورد. این امکان ویژه با اتصال به شبکه غنی گوگل می‌تواند مخاطب را در پیدا کردن مطالب مد نظر یاری کند، قابلیتی که فیسبوک از داشتن آن عاجز است. هر چند که موتور جستجوی بینگ در این موضوع به فیسبوک کمک کرده است اما به گفته کارشناسان موتور جستجوی گوگل قدرتی ماورای موتور بینگ دارد. موضوعی که درباره این ویژگی قابل تامل است دانستن و شناسایی سلیقه کاربر توسط موتور جستجوی گوگل می باشد. گوگل به دلیل جستجوی کاربر از طریق موتور جستجویش با سلایق کاربر آشنا است و می‌تواند توسط این ویژگی در گوگل پلاس مخاطب را به سمت مورد نظر هدایت کند و یا با در اختیار قرار دادن لیست موضوعات متنوع انتخاب هر یک از آنها را دراختیار کاربر قراردهد.

گوگل با ارائه ویژگی "جستجو کن به اضافه دنیای خودت!" (search, plus your world)، این امکان را به وجود آورده است تا نتایج جستجوی کاربر براساس اکانت گوگل پلاس به حالت شخصی در آید و به این ترتیب محتوای کاربر و محتوای شبکه گوگل پلاس به نتایج هر جستجویی در گوگل اضافه شود.

ویژگی جرقه در شبکه اجتماعی گوگل پلاس به تنهایی توانسته است تمامی ویژگی های کاربر را ثبت و ضبط و با ایجاد محیطی مفرح برای کاربر بستری اغوا کننده را به وجود آورد و از سوی دیگر محملی پر و پیمان را برای مراکز امنیتی ایالت متحده آمریکا فراهم کند.

سرویس پاتوق‌ها (Hangouts) نیز توسط این شرکت برای چت تصویری و تماشای ویدئو به شکل گروهی ارائه شده است، امری که در ایران به دلیل پائین بودن سرعت اینترنت چندان فراگیر نشده است.

انجمن (Huddle) نیز از دیگر سرویس های جذاب و نه چندان جدید می باشد. با این سرویس می‌توان در هر لحظه با دوستان مورد نظر به گفتگو‌های جمعی پرداخت، به طوری که تمامی افراد در یک گروه بتوانند در گفتگو‌های متنی شرکت کنند و پیام‌های رد و بدل شده برای تمامی اعضای گروه قابل مشاهده باشد.

از دیگر سرویس های هوشمندانه شبکه اجتماعی گوگل پلاس سیستم موبایل (Mobile) می باشد که کاربر توسط آن می‌تواند به سادگی اطلاعات مورد نظر خود را آپلود کند. ابزارهای اندرویدی دارای امکان جدیدی به نام Instant Upload می باشند که توسط آن می توان به راحتی عکس ها را آپلود کرد. پدیده ای با توجه به آینده کاربران و پیشی گرفتن استفاده از شبکه های اجتماعی توسط موبایل در نسبت با کامپیوتر ها حائز اهمیت است.

درگوگل پلاس نیز دکمه ۱+ نظیر دکمه لایک شبکه فیسبوک وجود دارد که کاربر توسط آن می‌تواند در صورت پسندیدن محتوا آن را لایک کند!

نکات ذکر شده از این شبکه به عنوان ویژگی های اصلی گوگل پلاس که تنها بخشی از کلیت این شبکه اجتماعی می باشد به تنهایی می تواند هر مخاطبی را جذب کند و ساعت ها وقت هر کاربر را از آن خود کند. از این نکات می‌توان به پیچیدگی گوگل پلاس در نسبت با فیسبوک پی برد و با توجه به آنکه گوگل پلاس مزایای ویژه ای در نسبت با فیسبوک دارد پیشی گرفتن این شبکه اجتماعی از شبکه فیسبوک چندان دور از انتظار نیست.

گوگل پلاس و فیسبوک به طور ماهوی تفاوتی با یکدیگر ندارند و هر دو در فضای مجازی و با ایجاد بستر برای ارتباطات جمعی یک هدف را دنبال می کنند اما موضوعی که گوگل پلاس را از اهمیت بیشتری برخوردار می کند کامل و جامع بودن امکانات آن برای کاربر است. کاربری که در گوگل پلاس فعال است به طور قطع به مرور زمان و با استفاده از تمامی امکانات آن، ویژگی های شخصیتی و ارتباطی وی بعد از مدت کوتاهی مشخص و عیان خواهد شد و این مسئله از دیدگاه امنیتی یک چالش بزرگ برای هر فرد محسوب می شود. حال اگر این امر را در جمهوری اسلامی ایران مورد بررسی قرار داده شود، می توان به تبعات گسترده تری از آن پی برد.

به گزارش دی‌نیوز ساعت ها پلاس بودن یک جوانان ایرانی در شبکه گوگل پلاس جدای از مضرات گوناگونی نظیر سوق پیدا کردن به تفرد گرایی ایجاد سرگرمی اغوا کننده، آسیب های شخصیتی جسمی و روحی، تاثیر گرفتن از دروغ های سایبری و اسیر شدن در دست شایعات، غفلت از زندگی واقعی و ده ها مورد دیگر از این عناوین که هر کدام نیاز به گزارشی مفصل دارد موجب می شود وی به عنوان آینده ساز کشور به شکل کاملا عریان تمامی زندگی شخصی خود را در اختیار دشمنان این جمهوری اسلامی ایران قرار دهد و به طور قطع نیز، راهبران امپریالیسم جهانی با مسلط بودن بر زیر ساخت های شبکه های اجتماعی با استفاده هر چه بیشتر از اطلاعات انسان ایرانی برای اهداف شوم خود برنامه ریزی کرده و برای به ثمر نشاندن نقشه هایشان از این شبکه ها بهره آماری می برند.

از این حیث هر انسان ایرانی باید به خوبی بداند علاوه بر آنکه دارای یک هویت شخصی می باشد و باید از آن به عنوان حریم خصوصی مراقبت کند دارای هویت ملی نیز هست و به عنوان یک انسان ایرانی و یک فرد از جامعه محسوب می شود و هر عمل او در شبکه های اجتماعی در نوع خود کمکی به دشمنان ایران اسلامی برای تکمیل برنامه‌های‌شان است.

بدترین رمزها برای کارت بانکی

شنبه, ۱۲ مرداد ۱۳۹۲، ۰۳:۳۳ ب.ظ | ۰ نظر

با وجود افزایش روند کلاهبرداری از کارت های اعتباری بانکی هنوز 1234، رایج ترین شماره رمز برای این کارت هاست و رمز 1111 و 0000 در رتبه دوم و سوم پر استفاده ترین رمزها قرار دارد.

به گزارش خبرگزاری مهر، محققان اعلام کردند از هر 10 رمز یکی آن قدر واضح است که کلاهبرداران می توانند آن را به درستی حدس بزنند در حالی که بیش از یک چهارم رمزها نیز بسیار رایج هستند و می توان در کمتر از 20 تلاش آن را کشف کرد.

مرکز تحقیقات DataGenetics، سه میلیون رمز چهار رقمی را مورد بررسی قرار داده و دریافته است بسیاری از مردم از تاریخ تولد خود برای رمز کارت بانکی شان استفاده می کنند و همین امر حدس زدن رمز را توسط هکرها آسان تر می کند.

محبوب ترین رمز ها برای کارت های بانکی

1- 1234

2- 1111

3- 0000

4- 1212

5- 7777

6- 1004

7- 2000

8- 4444

9- 2222

10- 6969

پژوهشگران مرکز امنیت "مک آفی" دریافته اند 17 درصد مردم اروپا قربانی کلاهبرداری از کارت های بانکی با هزینه هر نفر هزار و 76 پوند می شوند.

سال گذشته هزینه کلی کلاهبرداری از کارت های بانکی در انگلیس از سوی هکرها و کارت های شبیه سازی شده 42.1 میلیون پوند اعلام شد و میزان کلی کلاهبرداری انجام شده از تمامی کارت های اعتباری به 388 میلیون پوند رسید.

با استفاده از رقم های صفر تا 9 می توان 10 هزار ترکیب احتمالی برای رمز کارت بانکی ساخت.

به گفته محققان 11 درصد از رمز عبورهای محبوب 1234 است که این میزان استفاده از این رمز عبور پژوهشگران را مبهوت کرده است این رمز عبور از بقیه چهار و دویست رمز دیگر که در انتهای فهرست قرار دارند محبوب تر و رایج تر است.

دومین رمز بسیار رایج برای کارت های اعتباری بانکی 1111 است که در شش درصد از موارد از آن استفاده می شود. رتبه سوم رایج ترین رمز های عبور به 0000 تعلق دارد که دو درصد از مردم از آن استفاده می کنند.

Data Genetics فهرستی از 20 رمز عبور مهم را تهیه کرده و دریافته است 26.83 درصد از تمامی رمز عبورها در این فهرست را می توان با تلاش این 20 ترکیب حدس زد.

محققان می گویند از نظر آماری، با توجه به وجود 10 هزار ترکیب احتمالی می توان گفت اگر رمز عبور به طور تصادفی انتخاب شود، می توان این 20 رمز عبور را برای فقط 0.2 درصد از کل و نه 26.83 درصد انتظار داشت.

بر اساس این مطالعه می توان 10 درصد رمز کارت های بانکی را در نخستین تلاش، حدس زد.

بیش از 20 درصد از رمزها را می توان در پنج تلاش و از نظر آماری، یک سوم از تمامی رمز ها را می توان با آزمودن 61 ترکیب مجزا حدس زد.

این داده ها نشان داده است کمترین رمز استفاده شده 8068 بود که از بین 3.4 میلیون رمز فقط در 25 مورد دیده شده است که این میزان بسیار کمتر از توزیع تصادفی است که می توان انتظار داشت.

محققان می گویند بسیاری از رمز های رایج را می توان به عنوان سال تعبیر کرد که با 19 شروع می شوند یعنی 1984، 1973 و غیره.

این شماره می تواند سال تولد و یا سالگرد ازدواج باشد و اگر یک هکر بتواند سن فردی را حدس بزند و یا از طریق حساب آن لاین فرد به سال تولد او دست یابد می تواند رمز عبور را نیز حدس بزند.

در حقیقت ترکیب 19 ( و در ایران 13) در پنج رتبه نخست فهرست برای تعیین ترکیب رمزعبور قرار دارد. محققان می گویند اکثر رمز عبور ها با عدد "یک" آغاز می شود که می تواند به خاطر رقم نخست سال تولد باشد. اعداد صفر و دو نیز در تعیین رمز عبور بسیار محبوب هستند.

تحقیقات دیگری نیز نشان داده است اسم حیوانات خانگی رایج ترین رمز عبور آن لاین برای افراد است به طوری که از هر شش نفر یک نفر از اسم حیوان خانگی خود به عنوان رمز عبور استفاده می کند.

روش‌های حفظ امنیت در شبکه‌های بی‌سیم

چهارشنبه, ۲ مرداد ۱۳۹۲، ۱۲:۰۳ ب.ظ | ۰ نظر

اگرچه اینترنت پدیده بسیار جوانی است، اما همه ابعاد زندگی و کسب و کار ما را در بر گرفته است. بطوریکه حالا دنیای بزرگ ما با وجود اینترنت کوچک و کوچک تر شده و همه را به یکدیگر پیوند داده است. امروزه کمتر خانه ای را می توان یافت که به اینترنت مجهز نباشد. حتی اماکن عمومی نظیر رستوران ها، کافی شاپ ها، فرودگاه ها و... اینترنت را در شبکه بی سیم ارائه می کنند و کافی است با تبلت و یا گوشی هوشمند خود از هر جایی به اینترنت متصل شوید.
به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، اما نکته مهم در هر بار اتصال به شبکه وای فای و یا هر شبکه عمومی دیگر، حفظ امنیت در بستر اینترنت است. چراکه بسیاری از شبکه های اینترنت بی سیم، رمزنگاری نشده اند و شما می توانید بدون استفاده از نام و کلمه عبور به این شبکه ها متصل شوید. نکته مهم این است که ما بدانیم هنگام استفاده از این شبکه ها چه اقداماتی را به منظور حفظ امنیت خودمان بکار بگیریم.
تغییر دادن تنظیمات وای فای خود

در هسته بیشتر شبکه‌های وای‌فای خانگی، یک نقطه دسترسی (Access Point) قرار گرفته است. برای‌ راه‌اندازی این تجهیزات، تولیدکنندگان، صفحات وبی را تأمین می‌کنند که به کاربر این امکان را می‌دهد تا آدرس شبکه و اطلاعات حساب کاربری خود را وارد کند. این ابزارهای وب با یک صفحه Login (با نام کاربری و کلمه عبور) محافظت می‌شوند تا فقط دارندگان قانونی این اطلاعات بتوانند به این تنظیمات دسترسی داشته باشند. با این‌حال، اطلاعات Login پیش‌فرض بیشتر تجهیزات شبکه،‌ بسیار ساده بوده و هکرهای اینترنتی به آنها آگاهی کامل دارند. بنابراین، بهتر است به محض راه‌اندازی شبکه خود، این تنظیمات را تغییر دهید.
راه اندازی شبکه مهمان (Guest)

اگرچه داشتن نام و رمز عبوری که همیشه در ذهن شما باقی بماند خوب است اما بهتر است یک شبکه مهمان خصوصی هم راه اندازی کنید. شبکه مهمان به کاربران اجازه دسترسی کامل به اینترنت را بدون دسترسی به منابع شبکه مانند پرینترها، کامپیوترها، فایل ها و... می دهد. در واقع شبکه مهمان به سادگی یک لایه امنیتی دیگر به شبکه وای فای شما اضافه می کند.

به خاطر داشته باشید رمزعبوری که برای شبکه guest انتخاب می کنید حتما باید با رمزعبور شبکه primary شما متفاوت باشد.
مخفی کردن نام شبکه

اکثر روترها به شما این امکان را می دهند تا نام شبکه را مخفی کنید.
فیلترکردن آدرس های MAC

هر دستگاهی دارای یک شناسه منحصر به فرد است که با عنوان Mac Address شناخته می شود. روتر شما می تواند فهرستی از مک آدرس های متصل شده به آن را نمایش دهد. همچنین روترها به شما این امکان را می دهند تا مک آدرس ها را فیلتر کنید. برای مثال به یک یا چند دستگاه اجازه دسترسی به شبکه را ندهید. بدون مک فیلترینگ هر کاربری با دانستن نام شبکه و رمز عبور می تواند به شبکه متصل شود.
تغییر دادن نام شبکه وای فای

تمام روترها و نقاط دسترسی، از یک نام شبکه استفاده می‌کنند که تحت عنوان SSID شناخته می‌شود. تولیدکنندگان، معمولاً محصولات خود را با مجموعه SSID مشابهی ارائه می‌کنند. به عنوان مثال، SSID ابزارهای Linksys معمولاً «linksys» است. البته، آگاهی از SSID به همسایگان شما این اجازه را نمی‌دهد که به شبکه‌تان نفوذ کنند اما این نخستین‌ قدم در مسیر هک یک شبکه است. مهم‌تر اینکه وقتی یک هکر بتواند یک SSID پیش‌‌فرض را پیدا کند، متوجه خواهد شد که شبکه مورد نظر پیکربندی ضعیفی دارد و به همین دلیل، انگیزه بیشتری برای حمله به آن پیدا خواهد کرد. به همین منظور خیلی سریع در زمان تنظیمات امنیت بی‌‌سیم روی شبکه تان، SSID پیش‌‌فرض را تغییر دهید.

• از نام، آدرس، تاریخ تولد خود و عزیزانتان استفاده نکنید

• از هیچ کدام از رمزعبورهای ویندوزی و اینترنتی خود استفاده نکنید

• SSID که انتخاب می کنید حتما شامل چندین کاراکتر حروف و اعداد باشد

• حداقل هر چند ماه یکبار SSID خود را تغییر دهید
چکونه یک پسورد مناسب برای شبکه وای فای انتخاب کنیم؟

کاربران همه می دانند که استفاده از کلمات عبور ساده و قابل حدس بسیار خطرناک است. پس اگرچه همیشه قوی و غیر قابل حدس بودن، با به خاطر سپاری آسان و قابل تایپ بودن در دستگاه های کوچک موبایل در تضاد قرار دارد، اما سعی کنید کلمه عبور شبکه بی سیم تان، بین 15 تا 20 کاراکتر و ترکیبی از حروف بزرگ و کوچک، اعداد و نشانه ها باشد تا حدس زدن آن را برای نفوذگران تقریبا غیرممکن کنید.

با همه این اوصاف اگر کلیه اقداماتی که در بالا ذکر شد را انجام دهید شاید بتوان گفت مطمئن خواهید بود که اجازه دسترسی نفوذگران و سوءاستفاده از شبکه وای فای خود را گرفته اید.

به تازگی متخصصان امنیتی خبر از کشف گونه جدیدی از بدافزار هک آندروید داده اند که با گونه های قبلی این بدافزارها تفاوت اساسی دارد. طراحی هوشمندانه این بدافزار سبب شده است تا مهاجمان بتوانند همزمان علاوه بر آلوده ساختن گوشی تلفن همراه، سیستم های کامپیوتری شخصی که به گوشی موبایل متصل می شوند را نیز آلوده کنند.

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، طبق اعلام متخصصان امنیتی، هکرها می توانند با کمک این بدافزار، اطلاعات حساس و مهم قربانیان خود را به سرقت برده و در نهایت در طراحی حملات بعدی از آنها استفاده کنند.

براساس این گزارش این بدافزار که USB Cleaver نام دارد، قادر است علاوه بر آلودگی گوشی تلفن همراه قربانی، در اولین اتصال به کامپیوترهای شخصی، بطور مستقیم اطلاعات حساس و مهم کاربر را از ویندوز دستگاه متصل به تلفن همراه به سرقت ببرد.

متخصصان امنیتی معتقدند این ابزار یک ابزار کاملاً مناسب برای انجام حملات هدفدار هکری است. چراکه مهاجمان با استفاده از این ابزار ویژه می توانند اطلاعات مهم نظیر اطلاعات مالی و رمزهای عبور کاربران را از مرورگرهای اصلی کروم، فایرفاکس و IE و همچنین رمزهای عبور وای فای و سایر اطلاعات شبکه را از کاربران جمع آوری کرده و به صورت یک کمپین در حملات بعدی نظیر حملات فیشینگ از آنها بهره برداری کنند.

استفاده از این ابزار برای کلاهبرداران و مهاجمان کار بسیار ساده ای است تنها کافی است USB Cleaver را بر روی سیستم قربانی نصب کنند. پس از آن این ابزار یک فایل زیپ را از سروری از راه دور دریافت کرده و در مسیر زیر اجرا می کند:

Mtn/sdcard/USBcleaver/system

پس از آن، به محض اتصال تلفن همراه آلوده، به سیستم کامپیوتری، mtn/sdcard بر روی سیستم نصب شده و در صورت فعال بودن autorun به سرعت اجرا می شود. در این مرحله کافی است فرد مهاجم بر روی اطلاعات مورد نیاز خود کلیک و آنها را به راحتی جمع آوری کند. در نهایت ابزار مورد نظر اقدام به ذخیره اطلاعات در مسیر mtn/sattackedcard/usbcleaver/logs می کند. در این مرحله تنها کافی است فرد مهاجم بر روی کلمه ‘Log files” کلیک و نتایج بدست آمده را دریافت کند.

اگرچه براساس گزارشات منتشر شده از تهدیدات سه ماهه ابتدایی سال 2013 از تهدیدات تلفن همراه، 75 درصد تهدیدات تلفن همراه بطور خاص به دنبال کسب درآمد و پول هستند اما به نظر می رسد ابزار USB Cleaver نظیر ابزار Sscul که با هدف استراق سمع طراحی شده بود، در وهله اول نه به دنبال پول بلکه به دنبال جمع آوری اطلاعات برای ترتیب دادن حملات بعدی باشد.

بهترین راهکار به منظور از بین بردن این تهدید خاص غیرفعال کردن autorun به صورت پیش فرض است. اما متاسفانه 99 درصد کاربران اینکار را انجام نمی دهند. کاربران نسخه های قدیمی تر ویندوز نیز می توانند درایو مربوط به موبایل را بطور دستی نصب کنند تا از حمله این ابزار مرموز درامان باشند.

بدافزارهای فوق مخرب در اینترنت

شنبه, ۲۲ تیر ۱۳۹۲، ۰۳:۲۲ ب.ظ | ۰ نظر

همه بدافزارها مخرب اند. شکی نیست. اما بعضی از آنها از بعضی دیگر خرابی های بیشتری به بار می آورند. این بدافزارها می توانند باعث سرقت هویت، از بین رفتن فایل ها، اطلاعات حساس و مهم و حتی خرابی کل سیستم شما شوند.

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، ظرفیت تخریبی بعضی بدافزارها به حدی بالا است که می تواند منجر به پاک شدن فایل ها و کلیه محتویات داخل یک درایو شود. تنها خوش شانسی کاربر در چنین شرایطی تنها زمانیست که ویروس اقدام به پاک کردن فایل هایی بکند که قابل بازگشت هستند. در ادامه بدترین انواع بدافزارها که قادرند بیشترین خرابی را بر روی سیستم شما ایجاد کنند معرفی می کنیم:
• تروجان های اخاذ

تروجان های اخاذ گونه ای از تروجان ها هستند که با نفوذ به سیستم کاربر اقدام به رمزگذاری فایل ها و اطلاعات وی کرده و سپس برای رمزگشایی فایل ها و اجازه دسترسی صاحب آنها به اطلاعات خود، مقادیری پول طلب می کنند. در این نوع از بدافزارها نه تنها قربانی امکان دسترسی به فایل های مهم خود را از دست می دهد بلکه قربانی یک کلاهبرداری اخاذی هم می شود! Pgpcoder بهترین نمونه از نوع بدافزارهای اخاذ به حساب می آید.
• تروجان های سارق رمز عبور

تروجان های سارق رمز عبور به دنبال کسب اعتبار لازم برای دسترسی به سیستم قربانی هستند تا به رمزهای عبور حساب های کاربری کاربر در ایمیل ها، بازی ها، شبکه های اجتماعی و از همه مهتر حساب های بانکی و مالی دسترسی پیدا کنند.

بسیاری از سارقان رمزهای عبور می توانند بارها و بارها و درهر بار حمله به سیستم کاربر، تنظیمات آن را تغییر داده و آن را آلوده کنند. به عنوان مثال تروجان های سارق رمز عبور قادرند در اولین مرتبه از دسترسی شان به حساب های کاربری کاربر، فایل های پیکربندی جدیدی را به سیستم قربانی ارسال کرده و اعتبار جدیدی با هویت کاربر اصلی برای ورود به سایت های بانکداری آنلاین برای خود ایجاد کنند.
• Keylogger ها

ساده ترین نوع از تروجان Keylogger باز هم خیلی مخرب است. تروجان keylogger یک نرم افزار پنهانی است که بر اعمال شما بر روی صفحه کلید نظارت کرده و کلیه فعالیت ها را از راه دور به مهاجمان گزارش می کند. البته بعضی از انواع keylogger ها به عنوان یک نرم افزار تجاری نیز به فروش می رسند. به عنوان مثال پدر و مادرهایی که قصد دارند بر فعالیت های آنلاین فرزندان خود نظارت کنند از آن استفاده می کنند.
• درهای مخفی (Back doors)

تروجان های درهای مخفی از راه دور و به صورت پنهانی سیستم قربانی را آلوده و به آن دسترسی پیدا می کنند. به عبارت دیگر مهاجمان با استفاده از این بدافزار در یک محیط مجازی به صفحه کلید شما دسترسی پیدا می کنند. با استفاده از این تروجان مهاجمان کلیه فعالیت های کاربر را زیر نظر گرفته و می توانند بدافزارهای اضافی دیگری نظیر سارق رمز عبور و Keyloggerها را دریافت و بر روی سیستم قربانی نصب کند.
• روت کیت ها (rootkit)

بدافزارهای روت کیت به مهاجمان اجازه دسترسی کامل به سیستم قربانی را می دهند و بطور معمول به کلیه فایل ها، پوشه ها و سایر اطلاعات حساس و مهم کاربر نفوذ می کنند. ویژگی تروجان های روت کیت این است که می توانند علاوه بر پنهان کردن خود، سایر بدافزارهای همراه را نیز مخفی کنند. کرم رایانه ای Storm نمونه خوبی از بدافزار روت کیت به حساب می آید.
• بوت کیت (boot kit)

بوت کیت ها تروجان هایی هستند که برنامه فلش BIOS را آلوده می کنند. بطوریکه سبب می شود بدافزار حتی زودتر از سیستم عامل، بارگذاری (load) شود. ترکیب عملکرد روت کیت ها با بوت کیت ها بسیار خطرناک است بطوریکه می توان گفت شناسایی آنها را تقریباً غیر ممکن و امکان حذف آنها را بسیار سخت می کند.

و در آخر اینکه هر روزه بر تعداد بدافزاهای مخرب، تروجان ها، ویروس ها و کرم های رایانه ای که سیستم و اطلاعات حساس شما را هدف گرفته اند افزوده می شود، پس اگر می خواهید در دام سارقان و مهاجمان گرفتار نشوید حداقل یک قدم از آنها جلوتر باشید و تامین امنیت سیستم خود را جدی بگیرید.

چند توصیه به کاربران موبایل و تبلت در سفر

چهارشنبه, ۱۹ تیر ۱۳۹۲، ۱۱:۴۴ ق.ظ | ۰ نظر

هر روز که می گذرد انسان ها بیشتر از روز قبل برای دستیابی به ابزارهای تکنولوژی که زندگی را برای آنها به مراتب ساده تر از گذشته کرده است، هزینه صرف می کنند. وابستگی کاربران امروزی به این ابزارها به حدی شده است که حتی یک روز کامل را هم نمی توانند بدون یکی از این ابزارها بگذرانند. کوچک تر شدن این دستگاه ها در کنار امکان جا به جایی و حمل و نقل آنها سبب شده است تا در روزهای کاری یا ایام تعطیل در کنار صاحبانشان باشند.

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، با شروع فصل تابستان و ایام تعطیلات، بازار سفرهای داخلی و خارجی هم رونق می گیرد و در طول این سفرها یار ثابت و جدا نشدنی مسافران هم لپ تاب ها، تبلت ها و از همه مهمتر گوشی های تلفن همراه هستند. از این رو و به دلیل رفت و آمد بیشتر کاربران در اماکن عمومی نکات امنیتی نیز بیشتر از قبل باید از سوی کاربران رعایت شود. در ادامه چند توصیه امنیتی که خوب است کاربران در طول سفر به آنها دقت و توجه کافی داشته باشند را می خوانید:

• قبل از شروع سفر از اطلاعات خود فایل های پشتیبان (Back up) تهیه کنید: شما نمی دانید قرار است در طول سفر چه اتفاقاتی بیفتد، به چه مکان هایی بروید و در هر یک از این مکان ها چه اتفاقی در انتظار وسایل، فایل ها و اطلاعات شما است. پس بهتر است تا وقتی هنوز در منزل هستید از کلیه اطلاعات حساس و مهم خود یک فایل پشتیبان تهیه کنید.

• یک رمز عبور مناسب برای دستگاه های خود انتخاب کنید: در طول سفر ممکن است مجبور به معاشرت با افرادی شوید که شناخت چندانی نسبت به آنها ندارید از این رو با یک رمز عبور قوی و مطمئن اجازه دسترسی افراد غریبه به سیستم های خود را ندهید.

• برنامه کنترل والدین را نصب کنید: این توصیه را نه تنها در سفر بلکه در طول تابستان جدی بگیرید. چرا که به دلیل فراغت فرزندان از تحصیل، بیشتر اوقات خود را پای کامپیوتر، لپ تاب و یا تبلت می گذرانند. یک برنامه کنترل والدین به شما کمک خواهد کرد تا آسیب پذیری کودک خود در محیط اینترنت را به حداقل برسانید.

• اگر از یک سیستم مشترک بین همه اعضای خانواده استفاده می کنید، حساب های کاربری خود را ببندید: اگر در طول تعطیلات از یک سیستم، کلیه اعضای خانواده استفاده می کنند، حتماً بعد از هر بار استفاده از حساب کاربری خود، آن را Sign Out کنید و مطمئن شوید نام کاربری و رمز عبورتان به صورت خودکار در سیستم ثبت نشده باشد.

• در طول سفر نسبت به حضور در شبکه های اجتماعی بیشتر محتاط باشید: ضرورتی ندارد کلیه اطلاعات و جزئیات مربوط به سفر خود را بر روی شبکه های اجتماعی منتشر کنید. ممکن است جنایتکاران سایبری در کمین خانه های خالی شما باشند.

• مراقب ایمیل های خود باشید: ایمیل ها یکی از نقاط اصلی ورود ویروس به سیستم شما هستند، پس به توجه ویژه ای نیاز دارند. پس اگر ایمیل هایی با مضامین سفر و یا شهر مقصد برای شما ارسال شده بود به راحتی اعتماد نکرده و قبل از اطمینان از آدرس فرستنده آنها را باز نکنید.

• مراقب شبکه های عمومی Wi-Fi باشید: در طول سفر اگر از شبکه Wi-Fi در اماکن عمومی استفاده می کنید، بسیار مراقب باشید. چراکه نمی دانید فبل از شما چه کسی به آن شبکه متصل شده و چه کسی بر ترافیک شبکه نظارت می کند. به همین دلیل به شما توصیه می کنیم اگر در این اماکن به حساب های کاربری خود در ایمیل، شبکه های اجتماعی و یا فروشگاه های خرید آنلاین وارد می شوید از پروتکل امن https و یا شبکه اختصاصی مجازی (VPN)استفاده کنید تا کلیه اطلاعاتی که از دستگاه شما بیرون می آید، رمزگذاری شده باشد.

• سیستم خود را بروز نگه دارید: برای تروجان ها روزهای تعطیل و غیر تعطیل فرقی ندارد. آنها هر لحظه و در هر مکان و زمانی به دنبال بهره برداری از حفره های امنیتی موجود در سیستم شما هستند. پس همیشه اطمینان داشته باشید که اصلاحیه های امنیتی نرم افزارهایتان را دانلود کرده و اعمال کرده باشید.

• از سیستم خود محافظت کنید: تهدیدات به شما خیلی نزدیک اند. پس همیشه حتی در تعطیلات هم به یاد بروز رسانی نرم افزار امنیتی خود باشید. حتی اگر اشتراک نرم افزارتان در طول سفر به پایان رسید، نگران نباشید.

نرم افزار رایگان و همیشه در دسترس Panda Cloud Antivirus را از http://www.cloudantivirus.com/en/#!/cloud-antivirus-pro-edition دانلود و نصب کرده و از آن لذت ببرید.

6 موقعیت خطرناک در اینترنت را بشناسید

سه شنبه, ۱۸ تیر ۱۳۹۲، ۱۰:۲۴ ق.ظ | ۰ نظر

چند سالی می شود که گوگل به جز جدایی ناپذیر زندگی امروزه کاربران تبدیل شده است. تا جائیکه نتایج جستجوی آن پاسخ اکثر سوالات آنها را در هر زمینه ای می دهد. اما همین فناوری به شدت پیچیده می تواند دردسرهای جدی هم به لحاظ امنیتی برای کاربران فراهم کند.

کاربران اینترنت معمولاً برای یافتن عکس ها، ویدئوهای خنده دار، مقالات علمی و... خود در گوگل جستجو می کنند اما ممکن است در خلال همین جستجو ها به یکباره سیستم آنها با مشکلات جدی روبرو شود. بسیاری از متخصصان امنیتی، محیط مجازی را به میدان مین تشبیه کرده اند چراکه درست زمانیکه شما فکر می کنید همه جوانب امنیتی را رعایت کرده اید، به بدافزارهای کلاهبرداری آنلاین آلوده می شوید.

از این رو به تازگی وزارت امنیت داخلی امریکا اقدام به بررسی درجه و میزان خطرآفرینی هر یک از محیط های مجازی در فضای اینترنت کرده و براساس رنگ، درجه خطر هر یک را طبقه بندی کرده است. این گزارش همچنین شش نقطه پرخطر را در اینترنت معرفی و در نهایت راه مقابله و محافظت از کاربران را در هر یک از این فضاها عنوان کرده است.

براساس طبقه بندی وزارت امنیت داخلی امریکا، وب سایت ها در پنج سطح آبی، سبز، زرد، نارنجی و قرمز از ایمن تا خیلی خطرناک دسته بندی شده اند. بر این اساس سطح آبی شامل وب سایت هایی است که کاملاً امن بوده و امکان وجود هیچ گونه خطر امنیتی در آنها وجود ندارد. سطح بعدی سبز رنگ است که اگر کاربری به دنبال ریسک های امنیتی باشد، شاید بتواند نوع خفیفی از آن را پیدا کند اما به هیچ عنوان آسیب جدی به حساب نمی آید. سطح زرد رنگ وب سایت های خطرناکی را در بر می گیرد که به خودی خود آلوده نیستند اما لینک های رد و بدل شده در آنها می تواند آلوده باشد و یک کلیک کاربر می تواند او را با مشکلات جدی روبرو کند. سطح نارنجی وب سایت های خطرناک را در بر می گیرد. در این وب سایت ها آلودگی به کاربر بسیار نزدیک بوده و بهتر است کاربر اصلاً به آنها مراجعه نکند و در نهایت سطح قرمز وب سایت های بسیار خطرناک و آلوده را شامل می شود که کاربر به محض بازدید از آنها قطعاً آلوده خواهد شد.

براساس این گزارش، وزارت امنیت داخلی امریکا به بررسی موقعیت های خطرناک و همچنین محیط های ناامنی پرداخته است که کاربران در مواجهه با این محیط ها و موقعیت ها باید هوشیاری بیشتری به خرج داده و بیشتر از قبل نکات امنیتی را رعایت کنند. در ادامه به بررسی هر یک از این موقعیت ها می پردازیم:
- موقعیت اول: فایل های مخرب فلش

محیط خطرآفرین: وب سایت های حاوی فایل های فلش

طی سال های اخیر نرم افزارهای گرافیکی ادوبی فلش به هدف مطلوب بدافزارها تبدیل شده اند. بطوریکه این شرکت بطور مداوم در حال انتشار اصلاحیه های امنیتی است! اما آنچه در این نرم افزار محل خطر است، کوکی های فلش است که به سازندگان آن این امکان را می دهد تا تنظیمات کمتری بر روی فلش اعمال کنند و از این طریق سایت هایی که شما بازدید کرده اید را ردیابی کنند. بدتر از آن زمانیست که حتی با حذف کوکی های مرورگر، باز هم کوکی های فلش در پشت صحنه باقی می مانند.

پس اگر شما از یک وب سایت حاوی فلش بازدید کردید، به منظور حفاظت در برابر حملات مبتنی بر فلش، پلاگین فلش مرورگر خود را بروز نگه داشته و قبل از هرگونه دانلود آن را با تنظیمات مرورگر خود بررسی کنید.
- موقعیت دوم: لینک های کوتاه شده

محیط خطرآفرین: توییتر

از زمان ایجاد توییتر، کلاهبردان اینترنتی سعی می کنند تا با استفاده از لینک های کوتاه شده کاربران را برای کلیک بر روی لینک های مخرب ترغیب کنند. چراکه پنهان کردن بدافزارها پشت لینک های کوتاه کار بسیار ساده تری است.

پس هر زمان که به سایت توییتر سر زدید به هیچ وجه بر روی هیچ لینکی کلیک نکنید. اگر هم می خواهید لینک های مخرب را از سالم تشخیص دهید از برنامه Tweet Deck که دارای ویژگی نمایش کامل لینک ها قبل از ورود به سایت است، استفاده کنید.
موقعیت سوم: ایمیل ها و فایل های پیوست

محیط خطرآفرین: Inbox ایمیل شما

اگرچه کلاهبرداری های فیشینگ و حملات مخرب به ایمیل ها اتفاق تازه ای نیست اما روش های این کلاهبرداری ها دائماً در حال تحول است. بطوریکه این روزها پیام های عادی از پیام های مخرب قابل تشخیص نیستند. به همین دلیل به کاربران توصیه می شود به هرآنچه که به Inbox شان وارد می شود، اعتماد نکرده و به جای کلیک بر روی لینک های ارسال شده به صورت مستقیم به وب سایت مربوطه مراجعه کنند.
- موقعیت چهارم: موزیک ها، ویدئوها و نرم افزارها

محیط خطرآفرین: وب سایت های دریافت (Download) موزیک، ویدئو و نرم افزار

سایت های دریافت (Download) موزیک، ویدئو و نرم افزار، گنجینه ای از نرم افزارهای مخرب در لباس مبدل هستند! بسیاری از متخصصان امنیتی معتقدند وب سایت های این چنینی یکی از خطرناک ترین محیط ها برای بازدید هستند. چراکه اغلب این وب سایت ها یک مدل مشخص از کسب و کار و همچنین اعتبار امنیتی کافی ندارند.

اگرچه بهتر است به دلیل محتوای غیرقابل اعتماد این وب سایت ها بطور کامل از بازدید آنها صرف نظر کنید اما اگر به هر دلیلی به این وب سایت ها سر زدید، بهتر است به منظور حفاظت از سیستم اصلی خود، از یک سیستم دوم با یک آنتی ویروس کاملاً بروز استفاده کنید. در نهایت فایل های دانلود شده را اسکن کرده و یکی دو روز بعد آنها را باز کنید. چراکه نرم افزارهای مخرب به محض باز شدن به همه سیستم شما رسوخ می کنند اما با تاخیر در باز کردن آنها، به آنتی ویروس اجازه می دهد مجوزهای لازم را مورد بررسی قرار دهد.
موقعیت پنجم: بدافزارهای پنهان در فیلم ها و تصاویر غیراخلاقی

محیط خطرآفرین: وب سایت های نامشروع

سایت های نامشروع به خودی خود نسبت به سایر سایت های فعال و عمومی از درجه امنیت کمتری برخوردار هستند. اما این فرضیه تمام داستان نیست. اگرچه بازدید از این وب سایت ها به دلیل محتوای آنها، بطورکلی مخرب است اما به دلیل اینکه هیچ خط مشی امنیتی مشخصی ندارند علاوه بر محتوای مخرب می توانند حاوی برنامه های آلوده و بدافزار هم باشند. از این رو کاربران بهتر است به هیچ دلیلی به هر یک از این وب سایت ها وارد نشوند.
موقعیت ششم: ویدئوهای آنلاین

محیط خطرآفرین: وب سایت های های به اشتراک گذاری ویدئو

شاید برای شما پیش آمده، در حال تماشای یک ویدئوی آنلاین هشداری نمایش داده می شود مبنی بر اینکه برای دانلود این ویدئو نیازمند نرم افزار خاصی هستید. چراکه نرم افزار فعلی شما فایل مربوطه را پشتیبانی نمی کند.

قانونی بودن نرم افزار معرفی شده به اعتبار وب سایتی که شما در حال بازدید از آن هستید بر می گردد. اگر در حال تماشای ویدئو از یک وب سایت نا آشنا هستید بهتر است به پیغام داده شده اعتنا نکرده و نرم افزار را دانلود نکنید. اما بطورکلی بهتر است برای تماشای ویدئوهای آنلاین به وب سایت های شناخته شده ای مثل Vimeo و یوتیوب مراجعه کنید.

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، در نهایت اینکه اگرچه امروز اینترنت فاصله ها را کم و دسترسی ها را آسان کرده است اما هر لحظه از حضورمان در این فضا می تواند موقعیت مناسبی را در اختیار سودجویان قرار دهد. شش موقعیتی که توسط وزارت امنیت داخلی امریکا مورد بررسی قرار گرفت اگرچه ممکن است خطرآفرین باشند اما تمام پهنه گسترده اینترنت را شامل نمی شوند. از این جهت به نظر می رسد تنها راه حل مطمئن برای مقابله با کلاهبردان و نفوذگران، هوشیاری کاربران و استفاده به جا از ابزارهای امنیتی مناسب است.

ویروس‌هایی که آنتی‌ویروس را دور می‌زنند

چهارشنبه, ۱۲ تیر ۱۳۹۲، ۱۱:۵۶ ق.ظ | ۰ نظر

شرکت مایکروسافت به تازگی اعلام کرده است دو بدافزار به نام های Vobfus و Beebone حتی با وجود نرم افزار آنتی ویروس هم به راحتی پاکسازی نشده و از بین نمی روند!

شرکت مایکروسافت به تازگی در گزارشی که منتشر کرده است در توضیح عملکرد این بدافزارها گفته است، این برنامه های مخرب برای باقی ماندن در سیستم شما تلاش می کنند و به سختی پاکسازی می شوند. کارکرد این دو برنامه در کنار و با همکاری یکدیگر و از طریق دانلودهای پی در پی است. آنها همچنین بوسیله تغییراتی که با کمک هر دانلود بر روی سیستم شما انجام می دهند، از پاکسازی های نرم افزار آنتی ویروس شما فرار می کنند.

برنامه مخرب Vobfus به عنوان یک برنامه دریافت کننده (Downloader) خود را معرفی می کند و در اولین مرتبه از ورود خود، سیستم را آلوده کرده و از طریق یک سرور کنترل از راه دور بدافزار دیگری به نام Beebone را دانلود می کند. Beebone نیز نوع دیگری از نرم افزار دریافت کننده (Downloader) است که با کمک و همکاری Vobfus بر روی کامپیوتر شخص قربانی نصب می شود. عملکرد این نرم افزارهای مخرب در تعامل با یکدیگر و دانلودهای پی در پی آنها است که در نهایت سبب گمراهی ضدویروس شده و امکان شناسایی آنها را سلب می کند. علت این امر این است که اگرچه آنتی ویروس نصب شده بر روی سیستم می تواند نوع فعلی و حال حاضر این نرم افزار مخرب را شناسایی کند اما به دلیل دانلودهای بی وقفه این بدافزار، نوع جدیدتر آن بلافاصله توسط آنتی ویروس شناسایی نشده و این اتفاق فرصت تکثیر را به بدافزار مربوطه می دهد.

به گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، همچنین این دو بدافزار همکار، تفاوت های دیگری هم با سایر بدافزارها دارند. به عنوان مثال سایر برنامه های مخرب شناخته شده تنها برای یکبار خود را بر روی سیستم قربانی بروز رسانی می کنند اما در مورد این دو بدافزار، دانلودهای مداوم امکان بروز رسانی لحظه ای را به آنها داده و در نهایت سیستم شما مدت زمان بیشتری آلوده می ماند.

Vobfus همچنین به عنوان یک کرم رایانه ای خودش را بر روی فایل های درایوهای قابل جابه جایی، کپی کرده و در انتشار و تکثیر آلودگی به نقاط مختلف سیستم بسیار موفق عمل می کند!

از این رو شرکت مایکروسافت به کلیه کاربران هشدار داده است از آنجائیکه شناسایی و همچنین پاکسازی این نرم افزار مخرب پس از ورود به سیستم کار چندان ساده ای نیست، به همین دلیل بهتر است با استفاده از آنتی ویروس معتبر و اصلی و همچنین بروز رسانی لحظه به لحظه از همان ابتدا اجازه ورود این بدافزارها به سیستم را ندهید.

نکاتی برای مقابله با حمله هرزنامه‌ها

چهارشنبه, ۱۲ تیر ۱۳۹۲، ۱۱:۴۵ ق.ظ | ۰ نظر

هرزنامه(Spam) یکی از جنبه های منفی و آزار دهنده استفاده از خدمات پست الکترونیکی و در بسیاری از مواقع یکی از راه های آلوده شدن سیستم های کامپیوتری به انواع بدافزار است.

سرویس های پست الکترونیک از راه های مختلفی برای شناسایی هرزنامه ها استفاده می کنند که بر اثر آن بسیاری از آنها حذف شده و یا به فولدر اسپم کاربر ارسال می شود. با این وجود باز هم تعدادی از هرزنامه ها همچنان شناسایی نشده و به Inbox کاربر ارسال می شوند. با رعایت نکات زیر می توان تعداد هرز نامه های دریافتی را کاهش داده و از صدمات ناشی از آن ها جلوگیری کرد:

- آدرس ایمیل اصلی خود را تنها به دوستان و افراد مورد اعتماد بدهید.

- علاوه بر آدرس ایمیل اصلی یکی دو آدرس اضافی هم داشته باشید.

این امر به شما کمک می کند تا اگر برای ثبت نام در سایتی مجبور به ارائه آدرس ایمیل شدید، از آدرس پست الکترونیک اصلی استفاده نکنید. در این صورت هرزنامه ها به آدرس های غیر اصلی شما ارسال خواهند شد.

- هنگام پر کردن فرم ها در فضای وب و یا عضویت در سایت ها به موارد پیش فرض دقت کنید.

وقتی فرمی را در یک وب سایت تکمیل می کنید، به مواردی که منجر به ارسال نامه های ناخواسته از طرف سایت برای شما می شود، توجه کنید. این موارد اغلب به صورت پیش فرض فعال هستند که لازم است آنها را غیر فعال کنید.

- هیچگاه آدرس ایمیل خود را در اختیار وب سایت ها قرار ندهید.

سعی کنید آدرس ایمیل خود را در اختیار وب سایت ها، گروه های خبری یا جایگاه های عمومی اینترنت(forums) نگذارید. ارسال کنندگان هرزنامه معمولاً از نرم افزارهای خاصی برای جمع آوری آدرس های ایمیل در اینگونه محل ها استفاده می کنند. چنانچه مجبور به قرار دادن آدرس خود بر روی وب سایتی شدید، به جای شکلuser@iust.ac.ir از این روش user [at] iust.ac.ir هنگام نوشتار استفاده کنید.

- وقتی یک نامه را برای چند نفر ارسال می کنید، از “BCC” استفاده کنید.

با استفاده از (Blind Carbon Copy)BCC آدرس ایمیل دریافت کننده ها از یکدیگر پنهان می گردد. اگر همه آدرس ها را در قسمت “to” قرار دهید، این امکان را به فرستنده های هرزنامه می دهید که یکباره به چندین آدرس بی دردسر و معتبر برای ارسال ایمیل های نا خواسته خود دسترسی پیدا کنند.

- هیچگاه پاسخ هرزنامه ها را ندهید یا روی لینک های معرفی شده در آن ها کلیک نکنید.

وقتی جواب یک هرزنامه را می دهید، ندانسته آدرس ایمیل خود را به عنوان یک آدرس مجاز و معتبر معرفی کرده اید و باعث تشویق ارسال کننده های هرزنامه شده اید.

- از ویژگی پیش نمایش (Preview) در نمایش دهنده ایمیل خود استفاده نکنید.

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، بسیاری از ارسال کننده های هرزنامه، حتی وقتی نامه الکترونیکی باز هم نشده باشد، با استفاده از ویژگی پیش نمایش می توانند وضعیت ایمیل خود را ردیابی کنند. استفاده از امکان پیش نمایش در حقیقت نوعی از باز کردن ایمیل است و به ارسال کننده هرز نامه این امکان را می دهد که از دریافت هرزنامه اش توسط شما باخبر شود. بنابراین سعی کنید بدون استفاده از این امکان و فقط بر اساس موضوع نامه، ناخواسته بودن آن را تشخیص دهید.

- اگر نسبت به هرزنامه بودن یک نامه الکترونیکی مشکوک شدید، آن را باز نکرده و از بین ببرید.

بیشتر هرزنامه ها صرفا نقش بازاریابی و تبلیغاتی دارند ولی بعضی از آن ها ممکن است حاوی بعضی از انواع ویروس های کامپیوتری باشند. با باز شدن این گونه نامه ها احتمال دارد کامپیوتر شما آسیب جدی ببیند. لذا در صورتی که از روی موضوع یا آدرس فرستنده متوجه هرزنامه بودن آن شدید، بدون باز کردن نامه آن را پاک کنید.

اما اگر به هر دلیلی، در دام این گونه حملات گرفتار شدید چکار کنید؟ شما می توانید با استفاده از سه مرحله زیر و رعایت اصول امنیتی مشکل را بطور کامل برطرف کنید:

- مرحله اول: ارتباط اینترنت خود را قطع کنید

قبل از هر چیز به منظور جلوگیری از انتشار هرزنامه توسط آدرس پست الکترونیکی، ارتباطات شبکه ای و اینترنت را بطور کامل قطع کنید. در واقع اولین مرحله در مواجهه با هرگونه آلودگی، قطع کامل ارتباطات کامپیوتر است. اینکار از انتشار بدافزار به سیستم های دیگر و همین طور خارج از شبکه داخلی جلوگیری می کند.

- مرحله دوم: استفاده از نرم افزار آنتی ویروس

در این مرحله مطمئن شوید که سیستم شما دارای یک آنتی ویروس معتبر و بروز باشد. در غیر این صورت ابتدا یک نرم افزار امنیتی بروز روی سیستم خود نصب کرده و سپس سیستم خود را اسکن کنید. انجام عمل اسکن باعث می شود تا تمامی بدافزارهای ذخیره شده در سیستم توسط آنتی ویروس شناسایی و پاکسازی شوند.

- مرحله سوم: رمز عبور حساب کاربری ایمیل خود را تغییر دهید.

اگر حساب کاربری ایمیل شما ربوده شده است، برای جلوگیری از دسترسی های غیرمجاز، باید کلمه عبور خود را تغییر دهید. به خاطر داشته باشید که رمز عبورتان را بیش از حد ساده انتخاب نکنید. ویروس ها به صورت شبانه روزی در حال فعالیت هستند و ترکیبات مختلف کلمات عبور را بررسی کرده و سعی در دسترسی به کامپیوترها و حساب های کاربری شما دارند.

یک رمز عبور خوب باید حداقل 8 کاراکتر شامل حروف کوچک و بزرگ و اعداد باشد. استفاده از تمامی کاراکترهای ذکر شده در رمز عبور، مراحل حدس زدن آن را سخت تر و زمان بر تر می کند.

اما ممکن است اتفاقات بدتری هم در انتظار شما باشد. بدترین حالت زمانی اتفاق می افتد که یک ویروس یا بدافزار، سیستم و یا حساب کاربری ایمیل شما را مجبور به ارسال هرزنامه کند. در این شرایط تا به پایان رسیدن حملات بدافزار فعال، شما به عنوان یک مجرم شناخته می شوید. به این نوع حملات Spoofing Attack گفته می شود. به این معنی که شخص هکر از آدرس ایمیل شما برای ارسال هرزنامه استفاده کرده و آدرس حقیقی خود را پنهان می کند.

به عنوان مثال بدافزار Zbot.A پس از آلوده سازی سیستم، نام کاربری ایمیل فعال موجود بر روی سیستم را نیز آلوده کرده و مجبور به ارسال هرزنامه می کند. تروجان Zbot.A بدافزاری به ظاهر ساده است که بعد از رسوخ به یک سیستم می تواند حملاتی را علیه سیستم انجام دهد. این تروجان به صورت خودکار منتشر نمی شود بلکه با دخالت کاربر بر روی سیستم اجرا و فعال می شود.

در چنین شرایطی تنها به کاربران توصیه می شود با تامین امنیت کامل و همه جانبه سیستم خود، ناخواسته به پیشبرد اهداف مجرمانه مجرمان رایانه ای کمک نکنند.

92 درصد بدافزارها برای آندروید هستند

يكشنبه, ۹ تیر ۱۳۹۲، ۱۱:۲۱ ق.ظ | ۰ نظر

براساس سومین گزارش سالیانه juniper Network از رشد تهدیدات تلفن های همراه در سال 2013، 92 درصد از کل تهدیدات شناسایی شده در این سال، بطور خاص سیستم عامل اندروید را هدف گرفته اند.

به نظر می رسد طی سال های اخیر سازندگان گوشی های تلفن همراه با تولید کنندگان بدافزارهای موبایل در رقابتی تنگاتنگ قرار دارند اما با توجه به آمارهای موجود، گویا تولیدکنندگان بدافزارها از تولیدکنندگان تلفن همراه پیشی گرفته اند.

براساس تحقیقات صورت گرفته بدافزارهای تلفن همراه از ماه مارس 2012 تا مدت زمان مشابه آن در سال 2013، 614 درصد رشد داشته است در حالیکه این آمار در سال گذشته تنها 155 درصد رشد را نشان می داد.

متاسفانه هر ساله هکرها باهوش تر، زرنگ تر و حساب شده تر از قبل عمل می کنند تا راهی برای نفوذ به محبوب ترین سیستم عامل تلفن همراه دنیا یعنی اندروید پیدا کنند. آنها با نفوذ به این سیستم عامل در واقع راه نفوذ به 60 درصد از تلفن های همراه را برای خود باز کرده اند.

اما یکی از دلایل این تمایل شدید هکرها، به کاربران این سیستم عامل محبوب بر می گردد. چراکه تنها 4 درصد از کاربران اندورید از آخرین نسخه این سیستم عامل استفاده می کنند. این آمار به این معنی است که 96 درصد باقیمانده، از دریافت آخرین بروز رسانی های امنیتی گوگل غافلند.

بطورکلی نفوذگران به سیستم عامل اندروید از راه های مختلفی برای راهیابی به گوشی تلفن همراه کاربران استفاده می کنند. راه هایی نظیر SMS، نصب برنامه های جعلی و نرم افزارهای مخرب جاسوسی و تروجان ها از این جمله اند. به عنوان مثال هکرها از طریق شبیه سازی برنامه های پر طرفداری نظیر اسکایپ، ادوبی، فلش و بازی Angry Birds راه نفوذ خود را پیدا می کنند. از این رو به کلیه کاربران توصیه می شود برنامه های مورد نیاز خود را تنها از فروشگاه های معتبر و شناخته شده خریداری کنند.

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، متاسفانه بی توجهی کاربران به مسائل امنیتی فرصت ایجاد کسب و کار پر رونقی را برای هکرها فراهم کرده است. تا جائیکه هرساله شاهد افزایش و همچنین پیچیدگی هر چه بیشتر این حملات هستیم. در چنین شرایطی هوشیاری کاربران مهمترین راه مقابله با این تهدیدات به حساب می آید.

ویروس های کامپیوتری تبعیض قائل نمی شوند! تروجان هایی که به دنبال کسب اطلاعات لازم برای سرقت رمزهای عبور و نفوذ به حساب های بانکی هستند تفاوتی بین سیستم های کامپیوتری شخصی و خانگی و سیستم های بیمارستانی که کاربرد تشخیص بیماری و ارائه درمان دارند، قائل نیستند.

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، نفوذ ناخواسته بدافزارها به دستگاه های پرتو درمانی و رادیوگرافی می تواند باعث تغییر در دوز اشعه شده و عواقب سنگینی به بار آورد. از این رو شاید بتوان گفت سازندگان دستگاه های پزشکی بیش از هر قشر دیگری نیازمند حفاظت از این محصولات در مقابله با تهدیدات سایبری هستند.

اخیرا سازمان غذا و داروی امریکا طی اطلاعیه ای از کلیه سازندگان محصولات و دستگاه های پزشکی درخواست کرده است تا بیشتر از گذشته نسبت به آسیب پذیری دستگاه هایی که از طریق شبکه های متصل به اینترنت طراحی شده اند، حساسیت نشان دهند. این سازمان همچنین از کلیه سازندگان دستگاه های پزشکی خواسته است تا قبل از ورود محصولات به بازار و شروع برنامه بازاریابی، یک برنامه امنیتی قوی ضدتروجان و ضدبدافزار برای هر یک از این دستگاه ها طراحی کنند. این در حالیست که از سوی دیگر کلیه بیمارستان ها نیز ترغیب شده اند تا در صورت مشاهده کوچکترین مورد مشکوک از نفوذ، این سازمان را در جریان قرار دهند.

همچنین وزارت امنیت داخلی امریکا در گزارش جداگانه ای نسبت به ضعف امنیتی حدود 300 دستگاه پزشکی شامل پمپ های تزریق و دستگاه های تهویه مصنوعی هشدار داده است. این گزارش می افزاید استفاده از کلمات عبور هر چند سخت برای تعداد زیادی از دستگاه ها توسط تکنسین ها سبب می شود تا در صورت لو رفتن رمزها، اختیار تعداد زیادی از دستگاه ها به دست اشخاص دیگری بیفتد.

متاسفانه طیف وسیعی از دستگاه های پزشکی هم اکنون بر روی نرم افزارهای استاندارد و همچنین محیط سیستم عامل ویندوز که در معرض ویروس های رایج هستند، اجرا می شوند. از این رو دستگاه های پزشکی بیش از گذشته در معرض حملات ویروسی قرار گرفته اند. اگرچه طی سال های اخیر اتصال سیستم های بیمارستانی به شبکه اینترنت این امکان را به پزشکان می دهد تا از راه دور و به سرعت به وضعیت بیمار رسیدگی کرده و یا اطلاعات مورد نظر را به اشتراک بگذارند اما از سویی دیگر ورودی جدیدی برای نفوذ ویروس ها به سیستم های کامپیوتری و الکترونیکی بیمارستان ها نیز به حساب می آیند. به عنوان مثال در سال 2010 ویروس کانفیکر کل آزمایشگاه بیمارستانی در شهر نیوجرسی را با اختلال روبرو کرد بطوریکه بیماران مجبور شدند آزمایش ها را مجدداً تکرار کنند.

در نهایت اینکه بدافزارها و یا یک شبکه بات نت به راحتی می توانند سرعت و عملکرد سیستم را پایین آورده و حتی از راه دور کنترل آنها را به دست بگیرند. در این شرایط نقش سازندگان و همچنین کاربران این دستگاه ها که با جان بیماران سر و کار دارند بیش از هر زمان دیگری اهمیت پیدا می کند.

هند آلوده‌ترین نقطه اینترنت در جهان

چهارشنبه, ۵ تیر ۱۳۹۲، ۰۳:۵۵ ب.ظ | ۱ نظر

گوگل در تاره ترین گزارش خود از وضعیت جهانی گسترش بدافزارها در کشورهای مختلف، نشان داده است که کشور هند بیشترین آمار وب سایت های آلوده به بدافزار را در جهان داراست.

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، در این گزارش، گوگل به خوبی وضعیت تهدیدات اینترنتی و همچنین وضعیت نظارت دولت ها بر این تهدیدات را نشان داده است. اطلاعات به دست آمده از گزارش غول جستجوگر اینترنت، حاصل یک برنامه امنیتی ویژه گوگل است که به کاربران هنگام ورود به وب سایت های آلوده به بدافزار هشدار می دهد. این برنامه امنیتی علاوه بر نمایش جزئیات تهدیدات، وضعیت کلی امنیت وب سایت مورد نظر را نیز نشان می دهد.

جالبترین بخش از این گزارش انتشار نقشه ای است که به کاربر این امکان را می دهدتا با حرکت موس بر روی هر یک از کشورها، وضعیت گسترش نرم افزارهای مخرب و همچنین وب سایت های آلوده را در آن کشور خاص مشاهده کند. براساس اطلاعات به دست آمده از این نقشه و اسکن گوگل از وب سایت ها، کشور ایالت متحده آمریکا با داشتن تنها دو درصد وب سایت آلوده، کمترین میزان آلودگی را در بین سایر کشورها دارد. در حالیکه برخلاف همیشه مظنونین اصلی گسترش بدافزارهای مخرب یعنی روسیه و اوکراین در صدر جدول قرار نداشته و کشور هند با 15 درصد آلودگی در جایگاه اول ایستاده است. بعد از آن نیز کشورهای آمریکای لاتین مثل مکزیک با 12 درصد و شیلی با 11 درصد در رتبه های دوم و سوم بیشترین میزان وب سایت های آلوده قرار گرفته اند. این میزان از آلودگی نشان می دهد که علی رغم افزایش نظارت دولت ها بر تهدیدات اینترنتی، نرم افزارهای مخرب نیز با سرعت بیشتری شیوع پیدا می کنند و دولت ها باید ساز و کارهای نظارتی خود را به منظور مقابله با گسترش بدافزارها افزایش دهند.

بانک مرکزی طی اطلاعیه‌ای توصیه‌های امنیتی در استفاده از خدمات بانکداری الکترونیک را در 4 بخش ارائه و از شهروندان خواست تا با رعایت این نکات، از سوء استفاده‌های احتمالی در امان باشند.

به گزارش خبرگزاری مهر، بانک مرکزی جمهوری اسلامی ایران اعلام کرد: این بانک باتوجه به استقبال روز افزون مردم در استفاده از خدمات بانکداری الکترونیک و به منظور تقلیل سوء‌استفاده از حساب افراد، توصیه‌های امنیتی در خصوص نگهداری کارت و رمز کارت را به شرح زیر تشریح کرد:
1. توصیه‌های مربوط به نگهداری کارت

1-1. توصیه می‌شود از کارت بانکی برای انجام مبادلات خُرد روزمره استفاده گردد. بنابراین از اتصال حساب‌هایی که گردش مالی قابل توجه دارند، به کارت بانکی اجتناب شود و برای کاربردهای تجاری و انتقالات کلان وجوه، ارجح است از وب‌سایت بانکداری اینترنتی و خدماتی نظیر ساتنا و پایا استفاده شود.

2-1. در انجام مبادلات روزمره مالی، تنها موردی که می‌بایست به طرف مقابل به منظور انجام تبادل وجه اعلام گردد صرفاً شماره کارت، حساب یا شبای مربوط به خود است و تنها کلاهبرداران وانمود می‌‌‌کنند که برای انتقال وجه، می‌بایست از کارت ارزی خود استفاده و مشتری را ترغیب به استفاده از منوی انگلیسی به منظور انتقال وجه می‌نمایند.

3-1. باتوجه به مسئولیت شهروندان در حفظ و نگهداری کارت‌های بانکی خود، لازم است در این خصوص دقت کافی را به عمل آورده و به هیچ عنوان کارت خود را در اختیار افراد غیر قرار ندهند.

4-1. به منظور ابطال نمودن کارت خود در زمان مفقودی کارت، نسبت به یادداشت کردن شماره سریال 16 یا 19 رقمی روی کارت یا شماره حساب متصل به کارت و شماره تماس خدمات مشتریان بانک صادره کننده کارت و نگهداری آن اقدام شود.

5-1. در صورت مفقودی و یا سرقت کارت در اسرع وقت مراتب به شعب یا میز امداد بانک صادرکننده کارت اعلام و یا از طریق اینترنت‌بانک یا تلفن‌بانک نسبت به مسدودی و ابطال کارت به منظور پیشگیری از هر گونه سوء‌استفاده احتمالی اقدام شود.

6-1. از پذیرش هرگونه درخواست افراد ناشناس به منظور استفاده از خدمات بانکی به واسطه کارت شما اکیداً اجتناب شود.

7-1. هنگام استفاده از خدمات بانکی دقت شود مشخصات و جزئیات کارت برای دیگران قابل مشاهده نباشد.
2. توصیه‌های مربوط به رمز کارت

1-2. در انجام مبادلات روزمره مالی تنها موردی که می‌بایست به طرف مقابل به منظور انجام انتقال وجه (کارت به کارت) اعلام شود صرفاً شماره کارت، حساب یا شبای مربوط به خود است و از اعلام نمودن سایر اطلاعات از قبیل: رمز اول و دوم (اینترنتی) کارت، کد اعتبارسنجی (CVV2)، تاریخ انقضای کارت و... ، حتی به بانک خودداری گردد.

2-2. از نوشتن رمز عبور بر رو یا پشت کارت و یا نگهداری آن در مجاورت کارت جداً اجتناب شود و توصیه اکید می‌گردد رمز کارت خود را صرفاً در ذهن خود نگه‌داشته و از یادداشت آن در محل‌هایی (از قبیل ذخیره در تلفن همراه یا هر حافظه قابل حمل دیگر) که در دسترس افراد غیر می‌تواند قرار گیرد، اجتناب به عمل آید.

3-2. رمزهای عبور بادقت انتخاب شود و این انتخاب چندان ساده نباشد که افراد غیر بتوانند آن را حدس بزنند. برای مثال تاریخ تولد، شماره شناسنامه، 1234، 2222 و... نباشد.

4-2. حتی‌الامکان از رمز‌های عبور متفاوت برای کارت‌ها و کاربردهای مختلف استفاده شود.

5-2. تاکید می‌شود در مقاطع زمانی دلخواه نسبت به تغییر رمز‌های کارت‌ خود اقدام گردد. این امر به ویژه در مواردی که احتمال می‌رود اشخاص ناشناس به هر طریقی از رمز عبور آگاهی یافته از ضرورت دو چندانی برخوردار می‌گردد.

6-2. پس از دریافت کارت جدید از بانک به سلامت و عدم آسیب ظاهری پاکت رمز دقت نمایید و بلافاصله نسبت به تغییر رمز عبور کارت اقدام شود.

7-2. در تماس‌های تلفنی، پیامکی و نیز ارتباط از طریق پست الکترونیک، از بازگو نمودن مشخصات محرمانه خصوصی کارت بانکی (رمزها، کد اعتبارسنجی و تاریخ انقضاء) برای دیگران خودداری شود.

این حقیقت را باید پذیرفت! اگر شما با یک رایانه متصل به اینترنت کار می کنید احتمالاً ظرف چند دقیقه یا حتی چند ثانیه به انواع بدافزارها آلوده خواهید شد.

از این رو انکار این موضوع که سیستم های کامپیوتری نیاز به حفاظت همه جانبه و کاملی دارند، غیر منطقی و غیر ممکن به نظر می رسد.

چراکه حفاظت آنتی ویروس ها از کاربران سبب شده است تا آنها رفته رفته نسبت به خطرات بدافزارها در دنیای مجازی آگاه شده و به منظور جلوگیری از گسترش آنها اقدامات لازم را انجام دهند!

به تازگی کاربران علاوه بر توجه به امنیت سیستم های کامپیوتری شان نسبت به هدف گیری تلفن های همراه توسط بدافزارها نیز حساس شده اند.

اما خوب است بدانید که نفوذ به تلفن های همراه اتفاق جدیدی نیست. اولین بار همان تلفن های قدیمی و معروف نوکیا که به ظاهر امکانات خاصی هم نداشتند، هک شدند.

به هر حال از همان زمان یعنی در حدود 10 سال پیش، شرکت های تولید کننده آنتی ویروس نسبت به افزایش حملات به گوشی های تلفن همراه هشدار داده بودند. چراکه آنها از همان زمان به پتانسیل این تلفن ها در حمله و نفوذ هکرها آگاهی داشتند.

اما بی توجهی شرکت های سازنده موبایل و همچنین کاربران به این مقوله تا جایی ادامه پیدا کرد که حالا شاهد رشد خیره کننده بدافزارهای ویژه موبایل هستیم.

اما امروزه زمان این بی توجهی ها به سر رسیده است. کاربران بیشتر از هر زمان دیگری به یک آنتی ویروس بر روی گوشی تلفن همراه و یا تبلت خود نیاز دارند.

چراکه اگرچه بدافزارهای ویژه تلفن های همراه در حال گسترش اند اما خود را پشت تعداد انبوهی از حملات به سیستم های کامپیوتری پنهان کرده اند تا از چشم کاربران دور بمانند. پس باید هوشیار تر از گذشته باشید.

فکر می کنید اگر با یک گوشی مجهز به سیستم عامل اندروید به اینترنت متصل شوید، چقدر بدون آلودگی دوام خواهید آورد؟ رکورد این اتفاق پنج سال است. اما در طول چند سال اخیر اوضاع کاملاً فرق کرده است.

آیا فکر می کنید در حال حاضر بتوانید حتی لحظه ای بدون آلودگی سر کنید؟ محال است! البته اگر شما از گوشی تلفن همراه خود تنها برای تماس، صحبت کردن و یا نهایتاً ارسال عکس استفاده می کنید بله به شما اطمینان می دهیم که سال ها بدون آلودگی دوام بیاورید. شما نیاز به آنتی ویروس ندارید.

اما اخیراً تعداد آن دسته از کاربرانی که از سایر امکانات موجود در یک تلفن هوشمند استفاده می کنند افزایش پیدا کرده است. سر زدن به سایت های مختلف اینترنتی، دانلود بازی و همچنین دانلود سایر برنامه های کاربردی خطرات آلودگی کاربران را افزایش داده است.

متاسفانه بعضی کاربران تصور می کنند تا زمانیکه برنامه های بازی را از فروشگاه های رسمی گوگل (Google Play) دریافت می کنند، ایمن هستند. اما این یک باور خطرناک با عواقب جدی است.

چراکه طبق مستندات موجود در این زمینه، سالانه بیش از هزاران نوع آلودگی از طریق همین برنامه های دانلود شده از فروشگاه های گوگل، در سراسر جهان گسترده می شود.

پس در چنین شرایطی کاربران بیشتر از هر زمان دیگری باید از خود دفاع کنند. باید ضمن کسب اطمینان از برنامه های جانبی آنها را از یک فروشنده قابل اعتماد تهیه کنند و قبل از نصب، وضعیت مجوز آن را نیز بررسی کنند. اما به نظر شما چند درصد کاربران این اقدامات را انجام می دهند در حالی که آنتی ویروس کلیه این وظایف را بر عهده دارد؟

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، راه حل های امنیتی یک آنتی ویروس ویژه موبایل، به شما این امکان را می دهد تا قبل از دریافت هر برنامه ای آن را اسکن کنید و نسبت به نیاز و یا عدم نیاز آن تصمیم گیری کنید.

از این رو در حالیکه کاربران بیشتر از گذشته خواستار استفاده از راه حل های حفاظت از موبایل های هوشمند هستند، شرکت های امنیتی نیز به دنبال ارائه راه حل های چند کاره، در کنار حفاظت از سیستم های کامپیوتری کاربران، تبلت ها و گوشی های تلفن همراه آنها را نیز از نظر دور نگه نمی دارند.

رمز عبور 4 رقمی بهترین محافظ گوشی هوشمند

سه شنبه, ۲۸ خرداد ۱۳۹۲، ۰۲:۳۶ ب.ظ | ۰ نظر

گوشی ها هوشمند و البته گران شده اند. این یعنی تمایل به سرقت و دزدی تلفن های همراه هوشمند هم طی سال های اخیر افزایش چشمگیری داشته است. از این رو شرکت مایکروسافت کلیه کاربران گوشی های تلفن همراه را به استفاده از رمزهای عبور ترغیب کرده است. نه برای کاهش دزدی‌ها بلکه فقط و فقط برای حفظ اطلاعات شخصی کاربران روی گوشی همراه دزدیده شده!

هنگامی که صحبت از امنیت گوشی های هوشمند تلفن همراه به میان می آید، مهمترین اقدامی که صاحب یک تلفن همراه باید به منظور حفظ اطلاعات و فایل های شخصی خود انجام دهد، استفاده از یک رمز عبور چهار رقمی است. اگرچه به اعتقاد برخی از افراد این راه حل کمی قدیمی به نظر می رسد اما خوب است بدانید که همین راه حل به ظاهر قدیمی به عنوان بهترین راه مقابله با سرقت اطلاعات از گوشی های هوشمند توسط متخصصان امنیت شرکت مایکروسافت معرفی شده است.

قابلیت های رو به فزونی تلفن های همراه هوشمند نظیر سهولت حمل و نقل، در دسترس بودن، حافظه جانبی مطلوب و هزاران امکانات دیگر سبب شده است تا کاربران، حجم زیادی از اطلاعات خود را بر روی این گوشی ها ذخیره کنند. از این رو متخصصان مایکروسافت معتقدند اطلاعات موجود بر روی تلفن های همراه به مراتب با ارزش تر از اطلاعات موجود بر روی لپ تاپ و یا کامپیوتر هستند چرا که کاربران جدیدترین و بروز ترین اطلاعات خود را بر روی همین تلفن های همیشه همراه نگهداری می کنند.

به گزارش موبنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، شرکت مایکروسافت چندی پیش در یک نظرسنجی آنلاین جهانی که از 10 هزار کاربر در 20 کشور جهان انجام داد، در نهایت به این نتیجه رسید که تنها 28 درصد کاربران بر روی گوشی های تلفن همراه خود از رمز عبور استفاده می کنند. در حالیکه در انتهای گزارش خود از این نظرسنجی تاکید می کند که با افزایش گزارش های رسیده در خصوص افزایش سرقت تلفن همراه، استفاده از رمز عبور بر روی گوشی تلفن همراه از هر نوع اقدام امنیتی دیگری مهم تر و کارسازتر است.

براساس این گزارش استفاده از رمز عبور به هیچ وجه از سرقت گوشی موبایل و یا فروش غیر قانونی آن جلوگیری نمی کند بلکه تنها از لو رفتن اطلاعات شخصی شما نظیر پیامک های خصوصی، شماره تماس های دوستان و یا اطلاعات حساب های بانکی شما جلوگیری می کند. در صورت لو رفتن، این اطلاعات یک ثروت باد آورده برای سارق گوشی تلفن همراه به حساب می آید که شما تنها با استفاده از یک رمز عبور ساده می توانستید جلوی آن را بگیرید.

مایکروسافت همچنین از کاربران خواسته است که نرم افزار رایگان ردیابی گوشی های هوشمند را نصب کنند. تا اگر گوشی خود را در رستوران، کافی شاپ و حتی تاکسی جا گذاشتند! بتوانند موقعیت آن را ردیابی کنند. سیستم عامل های ویندوز فون، اندروید، iOS و بلک بری همگی برنامه های رایگان ردیابی گوشی تلفن همراه را دارا هستند.

امروزه استفاده از تلفن همراه در اماکن شلوغ و عمومی به یکی از چالش های جدید اجتماعی تبدیل شده است. پس، از تلفن همراهتان مانند کیف پولتان مراقبت کنید. یعنی نه تنها آن را جایی دور از خودتان نگه ندارید بلکه دو دستی آن را بگیرید!

روش شناسایی ایمیلی‌های زنجیره‌ای جعلی

شنبه, ۲۵ خرداد ۱۳۹۲، ۰۲:۴۱ ب.ظ | ۰ نظر

حتماً برای یکبار هم که شده ایمیل هایی از این دست را دریافت کرده اید. پیام هایی که از شما می خواهند پیغام ارسال شده از طریق ایمیل و یا پیام کوتاه را برای چندین نفر ارسال کنید تا بعد از مدتی خبر خوشی دریافت کنید.

در اغلب این پیام ها، فرستنده پیغام سعی دارد تا نوعی از احساس گناه و یا تهدید را در گیرنده برانگیزد تا او به امید رسیدن به وعده داده شده در پیام، پیغام مورد نظر را با دیگران به اشتراک بگذارد.

براساس این گزارش طی سال های اخیر شیوه انتشار پیام با تغییرات زیادی همراه بوده است. به عنوان مثال سال ها قبل افراد مجبور بودند نامه دست نوشته خود را به همراه پاکت و تمبر تنها به یک نفر ارسال کنند. در چنین شرایطی تصور کنید که چطور می توانستید یک نامه مشابه را به چندین نفر از دوستان خود بفرستید. تا اینکه اینترنت از راه رسید تا سرعت انتشار نامه را به طرز فزاینده ای افزایش دهد. اما حالا این روش به حدی در بین کاربران گسترده شده است که بعضی آن را تبدیل به یک بازی و شوخی کرده و از طریق راه هایی مثل پیام کوتاه، ایمیل و یا به اشتراک گذاری بر روی دیوارهای شبکه های اجتماعی نوعی از محتوا را برای تعداد زیادی از کاربران ارسال کرده و خواستار عدم قطع این زنجیره هستند!

اما دقیقاً سوال اینجاست که چه عاملی باعث می شود تا مردم چنین شوخی ای را جدی گرفته و ارسال همزمان یک پیام به چندین نفر را ادامه دهند؟ شاید بتوان گفت عدم قطع چنین زنجیره معیوبی به چندین عامل نظیر احساسات خوب و پاک مردم، حرص و طمع، خرافات و از همه اینها مهمتر، جهل گیرنده بر می گردد. متاسفانه افراد ترسو، ساده لوح و بی سواد طعمه خوبی برای انتشار چنین پیام هایی به شمار می آیند. متاسفانه عده ای از کاربران سودجو با ارسال این ایمیل ها سعی در گسترش ویروسی خاص و یا دریافت مفت و مجانی آدرس ایمیل های دوستان شما را دارند. عده ای دیگر نیز با این اقدامات خرافات و شایعات را در فضای مجازی گسترش می دهند.

اما بطور کلی محتوای این پیام ها به سه نوع تقسیم می شوند:

- پیام هایی که به کاربران وعده کمک اقتصادی می دهند.

- پیام هایی که خوش شانسی و یا بد شانسی کاربران را به ادامه این زنجیره وابسته می دانند

- پیام هایی که حس نوع دوستی و کمک به دیگران را در کاربر بیدار می کنند

حال نکته اینجاست که چطور پیام های درست را از پیام های غیرواقع تشخیص دهیم و بتوانیم نسبت به ارسال و یا عدم ارسال آنها تصمیم گیری درست داشته باشیم.

1- به محض دریافت چنین پیامی ابتدا در گوگل جستجو کنیم. اگر این یک پیام واقعی باشد احتمالاً سایت و یا کمپینی در ارتباط با آن موضوع وجود خواهد داشت. به همین منظور شما می توانید برای کسب اطلاعات بیشتر به صفحه اصلی سایت مراجعه کنید.

2- دقت کنید که این کمپین توسط موسسه ای اجرا شده باشد که تا قبل از این نیز در حوزه ترویج اقدامات اجتماعی سابقه داشته باشد. در ضمن به تاریخ آغاز و پایان کمپین هم توجه کنید. چرا که هر کمپین خیرخواهانه ای آغاز و خاتمه ای دارد.

3- حتما توجه داشته باشید که در پیام های نوع دوستی که برای شما ارسال می شود، لوگو و نشانه موسسه خیرخواه ذکر شده باشد. اگر پیامی فاقد چنین نشانه ای باشد بهتر است به آن اعتماد نکرده و از ارسال به دیگران صرف نظر کنید.

4- اگر در پیام ارسالی شما را تهدید کرده بودند که در صورت عدم ارسال بدشانسی می آورید و یا در صورت ارسال، خبر خوبی دریافت خواهید کرد، مطمئن باشید این پیام دروغ محض است. از ارسال آن صرف نظر کنید.

و اما بعد ...

در این شرایط تنها به یک چیز فکر کنید؛ اگر این پیام ها واقعی بودند آیا نباید تا به حال یا خیلی پولدار و یا خیلی فقیر می بودید؟ آیا هستید؟

آیا هنوز هم می خواهید این زنجیره را ادامه دهید؟!

منبع : روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران،

مهمترین رخداد‌های امنیت مجازی در دنیا

يكشنبه, ۱۲ خرداد ۱۳۹۲، ۰۲:۲۸ ب.ظ | ۰ نظر

آزمایشگاه ضدبدافزار شرکت پاندا سکیوریتی در گزارشی که به تازگی منتشر کرده است، به بررسی رخدادهای حوزه امنیت IT و حوادث سه ماهه ابتدایی سال 2013 پرداخته است.

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، آزمایشگاه پاندا در گزارش خود ضمن بررسی حوادث امنیتی که در طول سه ماهه اول سال جاری اتفاق افتاده است، معتقد است با وجود اینکه مسیر مبارزه با جرائم سایبری در مسیر درست خود قرار دارد اما هنوز راه زیادی برای پیمودن داریم.

براساس این گزارش تنها در مدت سه ماه ابتدایی سال 2013 شاهد حملات جدی به سازمان ها و شرکت های بزرگی بودیم. حملاتی نظیر هک حساب های کاربری توییتر، بی بی سی یا برگر کینگ. در طول این مدت حتی غول های بزرگ دنیای فناوری اطلاعات نظیر اپل، فیسبوک و مایکروسافت نیز درگیر حملات هکری بودند. البته همکاری های بین المملی شکل گرفته بین سازمان های امنیتی و قضایی نیز تا حد زیادی توانسته فعالیت های مجرمانه گروه های هکری را سرکوب کرده و شاهد پیروزی هایی نظیر دستگیری جمعی از هکرها به اتهام اخاذی با ویروسی به نام پلیس، باشیم.
اندروید، مهمترین هدف بدافزارهای موبایل

آزمایشگاه پاندا سکیوریتی در ادامه گزارش خود به بررسی رخدادهای امنیتی در طول سه ماهه نخست سال 2013 پرداخته است. حملات بدافزارها به گوشی های تلفن همراه و هدف گیری سیستم عامل اندروید به عنوان سیستم عاملی که بزرگترین سهم را در بازارهای جهانی دارد و بروز نوعی از بدافزارها که نه تنها می توانند گوشی های موبایل را آلوده کنند بلکه تجهیزات متصل به گوشی نظیر کامپیوترها، لپ تاب و تبلت را نیز آلوده می کنند، همگی نشان دهنده این است که در بین این حملات، تکنیک های جدیدی نیز دیده می شود.

بر همین اساس و با گسترده تر شدن حملات سایبری نسبت به گذشته عده ای بر سر ایجاد یک کنوانسیون به منظور ایجاد محدودیت در چنین اعمالی توافق کردند و به این ترتیب کمیسیون امنیت اتحادیه اروپا به منظور حمایت از کشورهای عضو در مقابله با حملات سایبری افتتاح شد.

پس از آن FBI در سال 2010 گزارشی از جزئیات تحقیقی را منتشر کرد که در آن خبر از انهدام باندی از مجرمان سایبری می داد که از سال 2005 بیش از یک میلیون سیستم را آلوده کرده بودند. خنثی سازی چنین باندی، هماهنگی زیادی بین نیروهای امنیتی طلب می کند اما متاسفانه شرکت ها و سازمان ها همچنان هشدارهای مربوط به حفاظت از اطلاعات مشتری را نادیده گرفته و به آن توجهی نمی کنند. به عنوان مثال شرکت سونی در سال 2011 به علت نادیده گرفتن اهمیت حفاظت از اطلاعات مشتری مجبور به پرداخت 250 هزار پوند غرامت شد.
کلاهبرداری با ویروس پلیس

یکی از بدنام ترین اتفاقات سایبری سال گذشته، طراحی ویروسی به نام ویروس پلیس بود. اما این ویروس ابتدای سال جاری دوباره بر سر زبان ها افتاد.

زمانیکه تیم تحقیقات فنی پلیس ملی اسپانیا به همراه پلیس بین الملل و پلیس اتحادیه اروپا توانستد حلقه تبهکاری طراحان این ویروس را منهدم کنند. اما آزمایشگاه پاندا سکیوریتی به کلیه کاربران هشدار می دهد که اگرچه حلقه مجرمانه این گروه هکری منهدم شده است اما هستند هنوز افرادی که از منبع این ویروس برای انجام اعمال مجرمانه خود استفاده می کنند.
دام های مشابه برای توییتر، فیسبوک و مایکروسافت

حتما لو رفتن اطلاعات 250 هزار کاربر توییتر و یا حمله هکری پیچیده به فیس بوک، اپل و مایکروسافت را به یاد دارید. همه این حملات از یک حفره امنیتی ناشناخته در جاوا که هیچ وصله ای هم برای آن منتشر نشده بود، سوءاستفاده می کردند. چراکه بیش از 90 درصد آلودگی ها از طریق آسیب پذیری های جاوا در مرورگرها و یا به لطف استفاده از نسخه های قدیمی این برنامه ایجاد می شود.
حملات سایبری

به گزارش آزمایشگاه پاندا اگرچه تعداد و تنوع حملات در طول مدت سه ماهه ابتدایی سال 2013 کاهش چشمگیری داشته است اما قربانیان بزرگی هم داشته اند. مثلا شرکت Evernote با انتشار بیانیه ای خواستار تغییر رمز عبور 50 میلیون کاربر خود شد و یا بانک فدرال امریکا که هدف حمله هکری قرار گرفت و گروه نفوذگران ناشناس با انتشار اطلاعات بیش از چهار هزار کاربر این بانک به نوعی این حمله را گردن گرفت. به دو مورد قبلی ناسا را هم اضافه کنید. حمله ای که طی آن اطلاعات داخلی کاربران نظیر آدرس ایمیل و کلمات عبور آنها لو رفت.
شبکه های اجتماعی

در ادامه فهرست بالا به آسیب پذیری شبکه های اجتماعی و توجه هکرها به این شبکه ها می رسیم. در طول این سه ماه حساب های کاربری افراد مشهور و سازمان های مختلف در توییتر هک شدند. سازمان هایی نظیر برگر کینگ، شرکت خودرو سازی جیپ و ظهور گروهی تحت عنوان ارتش الکترونیک سوریه که موفق به هک حساب های سازمان دیده بان حقوق بشر، کانال های خبری فرانسه و یا خدمات آب و هوای بی بی سی شدند.
جنگ سایبری

در سه ماهه اول سال 2013 در حوزه جنگ های سایبری کشور چین جایگاه ویژه ای کسب کرده و به غول آسیا در این زمینه تبدیل شده است. در آخرین روزهای اولین ماه میلادی سال 2013 نشریه نیویورک تایمز در صفحه اول خود مقاله ای منتشر کرد و در آن توضیح داد که چطور قربانی یک حمله هکری شده است. این نشریه احتمال داد این حمله از سوی کشور چین و در اعتراض به انتشار مقاله ای که در آن به بررسی ثروت افسانه ای رئیس جمهور سابق چین و خانواده اش پرداخته شده بود، انجام شده است.

یک روز بعد وال استریت ژورنال نیز قربانی حمله مشابه ای شد. اینها در حالیست که دولت چین نسبت به این اتهامات اعتراض کرده و گفت هیچگونه شواهد قطعی در این زمینه وجود ندارد.

اما چند هفته قبل موسسه امنیتی Mandiant در مقاله ای به وجود نیروهای متخصص جنگ سایبری در ارتش چین اشاره کرد و توضیح داد که چطور این نیروها از سال 2006 به سرقت اطلاعات 141 سازمان اقدام کرده اند.

براساس بررسی های آزمایشگاه پاندا سکیوریتی طی سال های اخیر اگرچه شواهد قطعی و مطمئنی دال بر حملات هکری چینی ها به سازمان های جهانی وجود ندارد اما بعد از هر حمله نگاه خیره مردم جهان به سمت چین دوخته می شود!!!

گزارش فایرآی از تغییرات بدافزارها

شنبه, ۲۴ فروردين ۱۳۹۲، ۰۱:۲۹ ب.ظ | ۰ نظر

بنا بر آخرین گزارش ­های شرکت فایرآی، فعال در زمینه امنیت، شرکت های متوسط در هر سه دقیقه یک بار با اقدامات بدافزاری روبه­رو می­شوند که اطلاعاتشان را در معرض حمله قرار می­دهد.

شرکت­ها در هر سه دقیقه یک بار با رخدادهای مرتبط با بدافزارها روبه­رو می­شوند و این در حالی است که مهاجمان از تکنیک­های مختلف و تازه­ای برای شکستن دفاع آن ­ها استفاده می­کنند.

بنا بر گزارشی که فایرآی (FireEye) در زمینه تهدیدات پیشرفته برای نیمه دوم سال 2012 منتشر کرده است، مهاجمان به­طور روزافزون از تاکتیک­هایی بهره می­برند که موجب گریز از ردیابی توسط ابزار دفاعی همچون نر­م­افزارهای آنتی­ویروس می­شود.

در حالی که شرکت­های حقوقی تنها هر 30 دقیقه یک بار با حمله مواجه می­شوند، شرکت­های فناوری به طور متوسط تقریباً در هر دقیقه یک بار مورد هجوم قرار می­گیرند. بر اساس داده­های حاصل از 89 میلیون رخداد در شش ماه، فایرآی دانلودهای ناخواسته، ارتباط با بات­نت­ها، و ضمایم مخرب ایمیل­ها را در زمره فعالیت­های مخرب قرار می­دهد.

در گزارش فایرآی چنین ذکر شده است: ˈدر حالی که به لحاظ مجازی تمام صنایع هدف حملات پیشرفته قرار دارند، در سطح صنایع تفاوت­های آشکاری نیز وجود دارد. اهداف حمله­کنندگان، تاکتیک­هایی که به کار می­برند، و میزان تکرار حملات بسته به صنعت مورد بررسی تفاوت­های چشمگیری دارد.ˈ

حمله علیه شرکت­ها در صنایعی چون صنعت بانک و خدمات قانونی از نظر تعداد رخدادهایی که هر ماه با آن مواجه می­شوند، تفاوت­های شدیدی دارد. در حالی که بنا بر این گزارش، سایر صنایع، مانند فناوری و ارتباطات دوربرد، با تهدیدات مداوم­تری روبه­رو هستند.

با این که فایرآی داده­های مربوط را ارائه نکرده ، این نکته را دریافته است که تعداد روزافزونی از بدافزارها یا ماشین­های مجازی­ را ردگیری می­کنند که به منزله محیطی برای تحلیل کد مخرب به کار می رود یا از تاکتیک­های تاخیر برای تمدید زمان معمول تحلیل برنامه­های نرم­افزار استفاده می­کنند. به علاوه، بدافزارهای بیشتری از مجوزهای دیجیتال استفاده می­کنند تا قانونی به نظر برسد.

راب راشوالد، مدیر ارشد تحقیقات بازار فایرآی، چنین می­گوید: ˈدر واقع، نویسندگان بدافزارها به شدت در تلاش­اند تا انواع دفاع­ها نه فقط آنتی­ویروس­ها، بلکه بسیاری از سندباکس­های قدیمی را دور بزنندˈ.

به گزارش ایرنا ، ابزار فایرآی به طور معمول در فایروال­ها و دروازه­های امنیتی شرکت که برای ایمیل­ها طراحی شده­، قرار داده می­شود. به همین دلیل، رخدادهای ردگیری­شده به وسیله شرکت آن­هایی هستند که از اولین لایه دفاعی عبور کرده باشد.

به گفته آنوپ گاش، مدیر و بنیانگذار شرکت امنیت اینوینسی (Invincea)، بدافزاری که برای اجرا باید تایید کاربر را دریافت کند، از نظر کاربر فایلی غیرمخرب تلقی می شود.

به گفته ی وی، ˈشرکت­ها باید مراقب باشند زیرا در هنگام تحلیل در محیط مجازی، بدافزار ممکن است این محیط را ردگیری و از اجرا شدن خودداری کند. در این صورت، فایل آلوده به کاربر خواهد رسید و این برای کاربر بدان معنی است که هیچ تهدیدی در کار نیست. این به واقع باعث بروز مشکل است.ˈ

همچنین، فایرآی دریافت که فایل­های فشرده­شده زیپ متداول­ترین نوع ضمایم ایمیل­اند، که 92 درصد از تمام انواع فایل­ های مخرب را منتقل می­سازد.

این گزارش تنها اشاره­ای به داده­های گردآوری­ شده فایرآی کرده است ، شرکت­های امنیتی دیگر نیز نکات مشابهی را یافته­اند. در ماه مارس شرکت امنیتی پالو آلتو (Palo Alto) گزارشی منتشر و در آن اعلام کرده بود که 40 درصد از بدافزارها از ردیابی می­گریزند و وارد شبکه می­شوند.

بیشترین درگیری پلیس فتا با این جرایم است

يكشنبه, ۸ بهمن ۱۳۹۱، ۰۱:۳۲ ب.ظ | ۰ نظر

یک مقام مسئول در پلیس فتا ضعف امنیتی رایانه‌های شخصی و همچنین اشتراک اطلاعات در شبکه‌های اجتماعی را از عوامل وقوع جرائم سایبری برشمرد. این روزها در اخبار حوادث شاهد برخورد پلیس فتا با مجرمین در فضای سایبری هستیم،‌ مجرمینی که گاه از طریق فضای سایبر اقدام به هتک حرمت افراد می‌کنند.

در این خصوص سرهنگ ستار خسروی رئیس پلیس فتا استان اصفهان در گفت‌وگویی تفصیلی به سوالات ما در این زمینه پاسخ داده است که ماحصل آن را در زیر می‌خوانید:
فارس: پلیس فتا چه زمان و با چه تمهیداتی تشکیل شده است؟

پلیس فضای تولید و تبادل اطلاعات که در کشور ما به اختصار پلیس فتا نام گرفته و در کشورهای دیگر از آن به عنوان پلیس سایبری نام برده میشود، در پی ابلاغ سیاست‌های کلی نظام در امنیت فضای تولید و تبادل اطلاعات توسط مقام معظم رهبری و تصویب سند راهبردی در هیئت دولت و همچنین تصویب قانون مبارزه با جرائم رایانه‌ای در مجلس شورای اسلامی در بهمن ماه سال 1389 به دستور سردار فرمانده ناجا تشکیل شد.
فارس: چه عواملی باعث ایجاد پلیس فتا شده است؟

توسعه روز افزون زیر ساخت های فناوری اطلاعات، افزایش ضریب نفوذ اینترنت در کشور، افزایش تعداد کاربران اینترنت، توسعه خدمات الکترونیک و رشد قارچ گونه جرائم در حوزه فضای تولید و تبادل اطلاعات و ارتباطات مخابراتی و ماهواره‌ای ایجاب می‌کرد پلیس تخصصی که توان پی جویی و رسیدگی به جرائم سطح بالای فناورانه را داشته باشد به وجود آید.
فارس: پلیس فتا چه اهدافی را دنبال می کند؟

تامین امنیت فضای تولید و تبادل اطلاعات، صیانت از هویت دینی، ملی و ارزش های انسانی جامعه در فتا، حفظ حریم خصوصی و آزادی های مشروع، صیانت از منافع ، اسرار و اقتدار ملی در فضای تولید و تبادل اطلاعات، حفظ زیر ساخت های حیاتی کشور در مقابل حملات سایبری و اعتماد و آسودگی خاطر آحاد شهروندان جامعه در انجام تمامی امور قانونی از اهداف پلیس فتا است.
فارس: به چه جرایمی، جرایم سایبر یا رایانه‌ای گفته می‌شود؟

از سال 1960 تاکنون سه نسل از جرایم رایانه‌ای بر شمرده شده‌اند لیکن از اوایل دهه 1990 میلادی با فراگیر شدن اینترنت این جرایم در جهان گسترش یافته و ابعاد بین المللی به خود گرفته و با نام جرایم سایبری توانست اغلب کشورها و کاربران آن را با چالش مواجه کند و در کنار مزایای اینترنت و فضاهای مجازی جرایم جدیدی نیز به دلیل دسترسی مجرمین به ابزار جدید شکل گرفتند که ابعاد خسارات مالی و معنوی آن بیش از جرایم عادی و قدیمی است.
فارس: پلیس ایران در این حوزه چگونه وارد شده است؟

کشورهایی در زمینه راه اندازی پلیس سایبری پیشتاز بوده‌اند اما موضوع مهم و قابل توجه در این بین حضور پلیس فتا ایران در تحقق اهداف امنیت ملی در فضای سایبری بود که این موضوع نشان دهنده یکی از نمونه‌های پویایی و همگامی پلیس با توسعه و تحولات اجتماعی است و این پلیس در مدت فعالیت خود با نظارت و شناسایی و برخورد با مجرمین این حوزه توانسته ریسک ارتکاب جرم را در فضای سایبر به شدت افزایش دهد به طوریکه مجرمین حرفه‌ای حوزه سایبر امروزه به راحتی توان ارتکاب جرم را نخواهند داشت زیرا فعالیت‌های مجرمانه از دید پلیس فتا پنهان نمی‌ماند و طبق نظر سنجی‌ها احساس امنیت کاربران نیز در این مدت به طور چشمگیری افزایش یافته است.

برای مثال در 9 ماهه سال 91 فقط پلیس فتا استان اصفهان توانست قریب به 82 درصد از جرایم را در حوزه سایبر کشف کند و این عملکرد با توجه به پیچیدگی جرایم سایبری نشان دهنده توان بالای متخصصان و کارآگاهان این پلیس در کشف جرایم است این میانگین کشف در مواردی بالاتر از میانگین جهانی است.

مجرمین در وب سایت و وبلاگ های مجرمانه قبل از آنکه بتوانند جرمی را در این حوزه مرتکب شوند شناسایی و اقدامات آنها خنثی می گردند. پلیس فتا در این مدت نشان داده اعتماد بی نظیری را از کاربران به خود جلب نموده و این پلیس همچون یک دوست در کنار کاربران فضای مجازی بوده و از آنان حفاظت نموده است و این برای پلیس فتا بسیار ارزشمند است.
فارس: امروزه در این حوزه بیشتر با چه جرایمی مواجه هستیم؟

جرایمی که امروزه در حوزه سایبر با آنان بیشتر مواجه هستیم را تقریباً می شود در 9 دسته تقسیم بندی کرد که عبارتند از:

1. جرایم علیه محرمانگی داده ها ( دسترسی، نفوذ و شنود غیر مجاز و جاسوسی رایانه ای)

2. جرایم علیه صحت و تمامیت داده ها ( جعل داده ها، اختلال و تخریب داده ها و... )

3. جرایم علیه عفت و اخلاق عمومی (هرزه نگاری ضد اخلاقی و ...)

4. جرائم علیه امنیت و آسایش عمومی

5. سرقت و کلاهبرداری رایانه ای

6. جرائم علیه مقدسات اسلامی

7. هتک حیثیت و نشر اکاذیب

8. جرائم تجارت الکترونیک
9. نقص حقوق پدیدآورندگان نرم افزارهای رایانه ای
فارس: حالا که این جرایم به وجود آمده پلیس برای کاهش این جرایم چه اقداماتی انجام داده است؟

پلیس فتا در کنار فعالیت های بی نظیر خود در حوزه تشخیص و پیشگیری از جرائم و کشف و مقابله با جرائم؛ آموزش همگانی را در راستای افزایش سطح آگاهی عمومی و فرهنگ سازی در ورود به فضاهای مجازی و کاهش وقوع جرائم در دستور کار خود قرار داده و با تعامل مثبت با رسانه های ارتباط جمعی و همکاری رسانه‌ها توانسته بخش عظیمی از کاربران را با خطرات و تهدیدات و آسیب ها آشنا کرده و زمینه ارتکاب جرم را کاهش دهد.

این اقدامات کلیه مخاطبین و گروه های سنی را در بر گرفته و در مدارس، دانشگاه‌ها، سازمان‌ها، خانواده‌ها و مساجد اجرا می‌شود و در طول سال تعداد بسیار زیادی بروشور و فیلم آموزشی و انیمشین و تیزر و فیلم مستند و سی دی های آموزشی تهیه و در جامعه هدف توزیع و پخش کرده است، نمایشگاه های تاثیرگذار نیز در تمامی کشور برپا می شود و در این بین نقش موثر معاونت اجتماعی ناجا بسیار تحسین برانگیز بوده که با تعامل مثبت و کارشناسانه ارتباط پلیس فتا را با مردم به نحو مطلوب برقرار کرده است.
فارس: چه عواملی باعث آسیب پذیری جامعه از جرایم سایبری شده است؟

کارکردهای منفی اینترنت و فضاهای مجازی که در حال حاضر بخشی از جامعه را هدف قرار داده و می آزارد عبارتند از :

1. دسترسی کودکان و نوجوانان به محتواهای غیر اخلاقی

2. عدم نظارت والدین در ورود فرزندان به فضاهای مجازی

3. ضعف سواد دیجیتال والدین و عدم توان در کنترل فرزندان

4. عدم فرهنگسازی مناسب در ورود به فضاهای مجازی

5. رشد روز افزون فناوری در فضای رقابتی بدون توجه به امنیت آن

6. ضعف امنیتی رایانه های شخصی

7. به اشتراک گذاری اطلاعات شخصی در شبکه های اجتماعی نظیر فیس بوک
فارس: چه راهکاری برای مقابله با جرایم سایبری پیشنهاد می شود؟

اول از خانواده ها می خواهیم که نظارت بیشتری بر کودکان و نوجوانان در ورود به فضاهای سایبری داشته باشند و با افزایش سواد دیجیتال و کاربری اینترنت در خانواده سعی کنند نگاهشان را به یک موضوع ناشناخته تغییر دهند و آگاهانه با آن روبرو شوند.

سپس کاربران توجه داشته باشند از به اشتراک گذاری تصاویر و اطلاعات شخصی در شبکه های اجتماعی مجازی جداً پرهیز کنند و رایانه های شخصی را به نرم افزارهای امنیتی تجهیز و از ذخیره کردن اطلاعات شخصی بر روی تلفن همراه و لپ تاپ خودداری کنند.

همچنین از اعتماد به افراد در فضاهای مجازی خودداری کنند و با تقویت آموزه های دینی فرزندان از ابزار اینترنت برای بالا بردن سطح علمی استفاده کنند تا این ابزار مفید تبدیل به سلاحی بر علیه سلامت روحی خانواده ها نشود.
گفت‌وگو: حسن علیمردانی

هدف هکرها در سال 2013 چیست؟

چهارشنبه, ۱۳ دی ۱۳۹۱، ۰۲:۲۰ ب.ظ | ۰ نظر

اسماعیل ذبیحی - نرم‌افزارهای مشهور و شبکه‌های اجتماعی دو عامل اصلی خرابکاری و انتشار آلودگی در سال ۲۰۱۳ به شمار می‌روند.

درست است... تهدیدهای اینترنتی هوشمندتر شده‌اند،‌ اهدافشان متنوع‌تر و محدوده عملیاتی شان نیز گسترده‌تر شده... اما با این وجود، زمینه‌های اصلی فعالیت‌های آنها تغییر چندانی نکرده است. در این میان پیش‌بینی شرکت‌های امنیت اینترنت نشان می‌دهد که در سال 2013 میلادی انرژی تخریبی اینترنت ممکن است بر حسب مهاجرت کاربران به سیستم‌های عامل جدید مانند ویندوز 8 و استقبال آنها از ابزار و نرم‌افزارهای تازه، با تغییرات اساسی مواجه شود. به هر حال، هرکجای جهان مجازی که در آن اثری از اطلاعات حساس و تراکم جمعیت باشد،‌ احتمالا محل پرسه‌زدن ویروس‌ها و بدافزارهای رایانه‌ای نیز خواهد بود!

اما همزمان با آغاز سال جدید میلادی، شرکت‌های امنیت اینترنت هشدار می‌دهند که برای سال 2013، سوء استفاده از حفره‌های امنیتی و بهره‌برداری از نقص‌های نرم‌افزاری به هدف اصلی خرابکاران اینترنتی تبدیل خواهد شد.

بر اساس پیش‌بینی‌های شرکت ضدویروس Panda Security، نقاط آسیب‌پذیر در نرم‌افزارهای محبوب و پرکاربرد، ‌عامل اصلی انتشار آلودگی‌های ویروسی در سال 2013 میلادی خواهند بود.

لوییس کرونز، مدیر فنی لابراتوارهای امنیتی این شرکت، در همین رابطه می‌گوید که حفره‌های امنیتی موجود در برنامه‌های مختلف رایانه‌ای، بهترین و مؤثرترین گزینه موجود برای نفوذ در سیستم‌های رایانه‌ای است که نه تنها توسط هکرها و مجرمان سایبری بلکه حتی توسط بسیاری از دستگاه‌های امنیتی، اطلاعاتی و حتی نهاد‌های قانونی در کشورهای مختلف جهان،‌ به کارگرفته می‌شوند.

روند‌افزایش سوء استفاده از حفره‌ها و نقص‌های نرم‌افزاری از اواخر سال 2012 ناگهان اوج گرفت که یکی از دلایل آن کشف نقاط آسیب پذیر جدید در نرم‌افزارهای Java بوده است. این برنامه‌های کوچک کاربردی که در صدها میلیون رایانه در سرتاسر جهان نصب شده‌اند،‌ بدون شک آسیب‌پذیرترین نرم‌افزارهای کاربردی جهان محسوب می‌شوند.

نرم‌افزارهای مشهور و پرکاربرد شرکت «ادوبی» مانند «“Flash Player”، “Acrobat Reader”» و... نیز به دوعلت مهم یعنی نقص‌های فراوان نرم‌افزاری و محبوبیت فوق‌العاده در میان کاربران، به دومین هدف بزرگ خرابکاران اینترنتی در انتشار ویروس و اجرای حملات هدفدار علیه افراد یا سازمان‌های خاص تبدیل شده‌اند.

«شبکه‌های اجتماعی» در اینترنت اکنون به عنوان دومین عامل اصلی خرابکاری و انتشار آلودگی در سال 2013 مطرح هستند. بر اساس گزارش پاندا، بسیاری از مجرمان و خرابکاران اینترنتی، متخصص سوء استفاده از شبکه‌های اجتماعی هستند و آنها را تنها به شکل یک بستر مناسب برای انتشار حملات ویروسی و لینک‌های آلوده، اجرای کلاهبرداری‌های آنلاین و ‌حملات هک، نگاه می‌کنند. این یک واقعیت اساسی ست که میزان خطر پذیری کاربران اینترنت در شبکه‌های اجتماعی، درست به اندازه میزان فعالیت و وقت‌گذرانی آنها در این شبکه‌هاست.

و اما... تلفن‌های هوشمند و به ویژه تجهیزاتی که مجهز به سیستم عامل Android هستند، یکی دیگر از اهداف اصلی خرابکاران و مجرمان فضای سایبر به حساب می‌آیند. جدیدترین گزارش‌های رسمی شرکت گوگل، تعداد کاربران فعال آندروید را بیش از 700 میلیون نفر اعلام کرده است. همین میزان محبوبیت برای تبدیل این سیستم عامل به یک بستر نفود، حمله و تخریب کافی است. برای سال 2013، ‌افزایش استفاده از این سیستم عامل در تلویزیون‌های هوشمند و سایر تجهیزات خانگی، ‌قطعا به زودی درهای جدیدی را به روی خرابکاران اینترنتی خواهد گشود. تجربه سال‌های گذشته نشان می‌دهد که حملات اینترنتی علیه دولت‌ها و مراکز سیاسی به تدریج رو به‌افزایش است و این روند برای سال 2103 میلادی سرعت بیشتری خواهد یافت. بنا بر پیش‌بینی‌های شرکت پاندا، انگیزه‌های سیاسی یکی از زمینه‌های اصلی خرابکاری در اینترنت باقی خواهد ماند، با این تفاوت که نقش مستقیم دولت‌ها و مراکز قدرت در حمله یا دفاع سایبری برای سال 2013 پررنگ‌تر و واضح‌تر خواهد شد. در ماه‌های اخیر بسیاری از کشورهای جهان قرارگاه‌های ویژه‌ای را برای نبردهای سایبری تاسیس کرده‌اند که رفته‌رفته به یک رقابت تسلیحاتی تنگاتنگ در فضای مجازی منجر خواهد شد.

رشد لجام گسیخته تولید و انتشار ویروس‌های رایانه‌ای در سال‌های اخیر به انتشار بیش از هشتادهزار نوع کاملا جدید از کدهای مخرب در هر روز منجر شده است. با وجود پیشرفت‌های امنیتی و حفاظتی که در مقابله با ویروس‌های رایانه‌ای و شناسایی تولیدکنندگان آنها به دست آمده،‌بازهم سازمان‌ها و نهادهای امنیت اینترنت به دلیل عدم وجود قوانین یکپارچه بین‌المللی، در اجرای وظایف امنیتی خود ناتوان هستند و این مساله به تبهکاران اینترنتی اجازه می‌دهد تا با آزادی بیشتری به فعالیت‌های مجرمانه خود ادامه دهند.

در نظر بگیرید که فعالیت یک نهاد قانونی امنیت اطلاعات در خارج از حیطه استحفاظی آن امکان‌پذیر نیست؛ اما یک مجرم رایانه‌ای می‌تواند به راحتی از طریق کشور «الف»، حمله‌ای را علیه یک هدف در کشور «ب» انجام دهد و اطلاعات مورد نظرش را پس از سرقت به کشور «پ» منتقل کند؛ در حالی که ممکن است خودش شهروند مقیم کشور «ت» باشد. از این گذشته روند جرائم سایبری ممکن است در فاصله بین چند کلیک ساده انجام شود، حال آنکه هماهنگی‌های لازم برای پیگیری قضایی این جرائم ممکن است حتی ماه‌ها به طول بینجامد. بنابراین مجرمان و خرابکاران اینترنتی هنوز در یک دوران طلایی زندگی می‌کنند.

انتشار گسترده ویروس‌هایی مثل Flashback که در سال 2012 منتشر شدند، به کاربران تجهیزات شرکت Apple و نیز به متخصصان امنیت آی‌تی نشان داد که سیستم‌های عامل Mac برخلاف تصور عموم، در برابر تهدیدها و بدافزارهای اینترنتی آسیب‌پذیر هستند. همین حالا بسیاری از تبهکاران سایبری در حال جست‌وجو و کشف حفره‌های امنیتی در تجهیزات شرکت اپل هستند تا راهی جدید برای تزریق گسترده کدها و ابزار مخرب در این نوع تجهیزات پیدا کنند. به هر حال سیستم‌های عامل Mac در فهرست اهداف اصلی خرابکاران اینترنتی در سال 2013 باقی می‌ماند. و در نهایت Windows 8، جدیدترین سیستم عامل تولید شده توسط غول دنیای آی‌تی یعنی شرکت مایکروسافت در سال 2013 یکی از مهم‌ترین و جنجالی‌ترین بسترهای انتشار ویروس‌های رایانه‌ای و اجرای حملات مخرب خواهد بود. این سیستم عامل که در اواخر سال 2012 به بازارهای جهانی عرضه شد، رفته رفته سهم خود را در بازار فناوری اطلاعات‌افزایش می‌دهد.

به گزارش دنیای اقتصاد یکی از قابلیت‌های جالب اما در عین حال خطرناک ویندوز 8، امکان نصب آن روی رایانه‌های شخصی و سازمانی،‌ تبلت‌ها و نیز تلفن‌های هوشمند است که در صورت‌افزایش سطح محبوبیت و میزان کاربردپذیری آن در سطح جهان،‌ می‌تواند در‌افزایش انتشار و گسترش بدافزارهای جدیدتر موثر باشد. باید منتظر باشیم و ببینیم که تبهکاران سایبری سال 2013 را چگونه آغاز می‌کنند و چگونه به پایان می‌برند ...

در هر صورت شما برای تامین امنیت اطلاعات رایانه‌ای خود منتظر کسی یا چیزی نمانید و همین حالا دست به کار شوید؛ چون ممکن است پیش از آنکه فکر کنید،‌ اتفاق بیفتد!

رئیس پلیس فتای استان اصفهان گفت: مجرمان قادر به هک و نفوذ گوشی تلفن همراه و در اختیار گرفتن آن هستند بنابراین نباید اطلاعات و تصاویر شخصی را در گوشی تلفن همراه نگه داشت.

ستار خسروی امروز در مورد اینکه آیا اطلاعات گوش‌های موبایل می‌تواند توسط هکرها و یا سارقان هک شود، اظهار کرد: امروزه تلفن همراه، یکی از همگانی‌ترین ابزارهای رایانه‌ای و ارتباطی است به نحوی که همه افراد لااقل یک گوشی تلفن همراه با خود دارند.

وی افزود: گوشی‌های تلفن همراه در سال‌های گذشته از یک گوشی صرف به رایانه‌ای با امکانات فراوان تبدیل شده‌اند که با امکانات فراوان ارتباطی در اندازه ای کوچک تبدیل شده‌اند.

رئیس پلیس فتای اصفهان تصریح کرد: همین ویژگی ممتاز و جالب توجه تلفن همراه، آن را به هدفی تازه برای مجرمان تبهکاران تبدیل می‌کند لازم است تمام نکات ایمنی که برای رایانه به کار می‌رود برای تلفن همراه هم بکار رود.

وی ادامه داد: بیشتر تلفن‌های همراه از سیستم عامل ویژه ابزارهای همراه استفاده و فرمت بیشتر فایل‌های آن شبیه رایانه است که به همین دلیل برخی از ویروس‌ها و بد افزارها نیز در تلفن همراه اثر می‌کند.

خسروی با بیان اینکه گوشی‌های تلفن همراه مجهز به وای فای، بلوتوث و اینفرارد است، تأکید کرد: در هنگامی که از این وسایل استفاده نمی‌شود باید آنها را غیر فعال کرد چرا که مجرمان قادر به هک و نفوذ به گوشی و در اختیار گرفتن آنها هستند.

وی اضافه کرد: مجرمان تلفن همراه می‌توانند ضمن برقراری تماس‌های تلفنی به حساب فرد دارنده گوشی، اطلاعات و محتوای درون گوشی را به سرقت ببرند.

رئیس پلیس فتای استان اصفهان با تاکید به اینکه گم شدن تلفن همراه و یا سرقت آن بیش از سایر ابزارهای رایانه‌ای است، گفت: از این رو اطلاعات و محتوای ذخیره شده نباید در معرض خطر و آسیب‌های اجتماعی جدی ناشی از دسترسی سارق به آنها قرار گیرد.

به گزارش فارس وی همچنین افزود: تلفن همراه دارای قابلیت‌هایی است که می‌تواند به عنوان ابزار جاسوسی مورد استفاده قرار گیرند و بنابراین در اماکن مهم و حساس باید به توصیه‌های ایمنی بر عدم استفاده از تلفن همراه توجه کرد.

خسروی اضافه کرد: به پیامک‌هایی که به شیوه‌های مختلف همانند برنده شدن در قرعه کشی و مسابقات و امور خیریه و مواردی از این دست ارسال می‌شود اعتماد نکرده و اطلاعات کارت بانکی خود را که از این طریق طلب می‌شود را در اختیار این افراد قرار ندهید.

مک‌آفی در مورد انتشار بدافزار خطرناک جدیدی که تاکنون موجودی صدها حساب بانکی را غارت کرده هشدار داد.

به گزارش فارس به نقل از سی اس او آنلاین، بدافزار یاد شده که Project Blitzkrieg نام گرفته تاکنون توانسته 500 قربانی بگیرد و انتظار می رود دامنه فعالیت های تخریبی آن از ابتدای سال 2013 به این سو افزایش یابد.

Project Blitzkrieg با دستکاری نسخه ای از بدافزار مالی Prinimalka طراحی و منتشر شده و نسبت به آن توان تخریبی بیشتری دارد.

کارشناسان مک آفی معتقدند این بدافزار از سوی گروه های تبهکار سازمان یافته طراحی شده و بسیار پیچیده عمل می کند.

اولین بار در ماه سپتامبر اخبار و گزارش هایی در مورد عملکرد تخریبی این بدافزار منتشر شد. در آن زمان هکری با نام مستعار vorVzakone به طور علنی اطلاعاتی را در این زمینه در فضای مجازی منتشر کرد و نسبت به سرقت گسترده پول از حساب های بانک ها و موسسات مالی و اعتباری از این طریق هشدار داد.

این بدافزار بعد از آلوده کردن رایانه ها، کدهای مخرب خود را به درون وب سایت های مختلف تزریق می کند تا بر دامنه آلودگی بیفزاید. رایانه های آلوده شده اطلاعات شخصی کاربران را برای سروری ارسال می کنند و هکرها از این اطلاعات برای خالی کردن حساب های بانکی استفاده می کنند.

اگر چه تلاش برای شناسایی عوامل این حملات آغاز شده، اما هنوز در این زمینه نتیجه ای قطعی حاصل نشده است.

مدیر عامل باشگاه خبرنگاران پلیس گفت: اخیراً دختر 23ساله ای به نام استر پاتریک با معرفی خود به عنوان یک پناهنده سیاسی در کشور سنگال طی نامه‌ای الکترونیک از شهروندان ایرانی تقاضای کمک کرده است.

سرهنگ رضا غنی لو، مدیر عامل باشگاه خبرنگاران پلیس با هشدار در خصوص نامه های الکترونیکی که به تازگی با محتوای درخواست کمک به شهروندان ایرانی ارسال می‌شود اظهار داشت: در این نامه‌های الکترونیک، غالباً فرستنده خود را یک زن جوان و تنها معرفی می‌کند و به‌طور غیرمستقیم خود را واجد شرایط مطلوبی برای یک رابطه عاطفی نشان می‌دهد که البته با کمک کردن به او می‌توان به یک سود کلان مادی نیز دست پیدا کرد.

وی با اشاره به نمونه‌ای از این نامه‌های الکترونیک که به تازگی به برخی از شهروندان ایرانی ارسال شده گفت: اخیراً دختر 23ساله ای به نام استر پاتریک با معرفی خود به عنوان یک پناهنده سیاسی در کشور سنگال طی نامه‌ای الکترونیک و در ظاهری انسان دوستانه از شهروندان ایرانی تقاضای کمک کرده است.

وی افزود: در این نامه الکترونیک استر پاتریک خود را دختر مشاور عالی سیاسی یکی از کشورهای غرب آفریقا معرفی کرده که پدرش در جنگ سال 2010به همراه مادرش کشته شده و تنها او موفق به فرار به کشور سنگال شده و هم‌اکنون در این کشور پناهنده سیاسی است.

غنی لو تصریح کرد: کمک به یک بانوی جوان و تنهای خارجی این حس را القا می‌کند که در پس این ارتباط می‌تواند سودایی از یک منفعت کلان مادی نیز وجود داشته باشد.

مدیر عامل باشگاه خبرنگاران پلیس تاکید کرد: داستان این دختر جوان زمانی جالب می‌شود که وی خود را تنها وارث حساب 6 میلیون دلاری پدرش می‌داند اما به دلیل مسائل سیاسی و قانونی تاکنون موفق به دریافت این پول نشده است.

وی افزود: نقطه اوج این داستان زمانی است که این دختر جوان مبلغ 1400 دلار را تنها راه حل این مشکل می‌داند و با شماره حسابی که ارائه داده مدعی شده که با واریز این مبلغ می‌توان به ‌عنوان شریک خارجی در انتقال قانونی این ثروت وسوسه‌برانگیز سهیم شد.

غنی لو تاکید کرد: داستان‌هایی شبیه به متن این نامه الکترونیک، شاید روزانه هزاران بار و با کمی اختلاف در متن و داستان به‌ دست افراد مختلف از جمله کاربران ایرانی اینترنت و استفاده‌کنندگان از سرویس‌های پست الکترونیک عمومی برسد که همه این داستان‌ها حکایت از نوع جدیدی از کلاهبرداری با تکیه بر برخی ویژگی‌های روانشناختی عمومی دارد.

مدیرعامل باشگاه خبرنگاران پلیس نکته روانشناسی در این گونه ترفندها را درخواست واریز بانکی مبالغ کم دانست و اذعان داشت: در این صورت حتی اگر شخص احتمال کلاهبرداری و دروغین بودن ادعای طرف مقابل را بدهد، بازهم به‌خاطر مبلغ درخواستی کم و اینکه این مبلغ در مقایسه با مبلغی که ممکن است نصیبش شود چیزی نیست، این ریسک را قبول می‌کند. به این ترتیب مبلغ مورد نظر را به‌حساب داده شده واریز می‌کند و به سادگی در دام کلاهبردار اینترنتی گرفتار می‌شود.

وی خاطر نشان کرد: اساتید حقوق جزا همواره در مباحث حقوق جزا مانورهای متقلبانه از سوی کلاهبردار و حرص و طمع از سوی بزه دیده را را دو رکن اساسی در کلاهبرداری می دانند، واقعیت این است که امروزه فضای مجازی و امکان پنهان ماندن در پشت هویت‌های غیرواقعی و در عین حال ارتباطات وسیع در این فضای گسترده ضمن فرصت‌سازی‌، تهدید‌های مختلفی را نیز در بر دارد که ازجمله این تهدید‌ها انواع کلاهبرداری اینترنتی است.

به گزارش فارس غنی لو به هشدار کارشناسان در مقابله با این نوع کلاهبرداری ها اشاره کرد و گفت: عدم‌درج آدرس الکترونیک و بازنشر آن در سایت‌های غیرمعتبر و خارجی و بازنکردن نامه‌های الکترونیک با آدرس‌های ناشناس از نخستین توصیه‌های کارشناسان در این زمینه است.

وی توصیه دیگر کارشناسان را عدم‌اعتماد در فضای مجازی به افراد ناشناس دانست و تاکید کرد: طمع اگر چه در عالم اخلاق یک رذیله اخلاقی محسوب می‌شود اما وقتی در فضای مجازی این طمع با به‌کار‌نبستن عقلانیت و عدم‌آگاهی از توانایی فناوری‌های ارتباطی توأم می‌شود، می‌تواند درد‌سرهای بزرگی برای افراد ایجاد کند.

اسماعیل ذبیحی - فارغ از اینکه آیا می توان گونه جدید ویروس Narilam را یک بدافزار "ضد ایرانی" با اهداف سیاسی در نظر گرفت که با هدف حمله به زیرساخت های اطلاعاتی کشور تولید و منتشر شده و یا برعکس بزرگنمایی این ویروس در رسانه ها را یک ترفند تجاری، تبلیغاتی یا رسانه ای تلقی کرد، مدیران شبکه های سازمانی کشور باید حداکثر توجه و هشیاری را در رعایت جوانب حفاظتی و امنیتی در شبکه به خرج دهند تا احتمال نفوذ بدافزار Narilam و یا آلودگی های ویروسی مشابه را به حداقل برسانند.

الگوهای قدیمی بد افزار Narilam که برای اولین بار در سال 2010 میلادی مشاهده شدند، همگی توسط ابزار و نرم افزارهای قدرتمند ضد ویروس قابل شناسایی و کشف و پاکسازی هستند. اما به نظر می رسد که شاید به علت تغییر در کدهای اصلی این بدافزار و یا ترکیب آن با سایر روش های تخریبی و افزودن قابلیت های جدید مثل سوء استفاده از نقص های امنیتی جدید در پایگاه های اطلاعاتی شرکت مایکروسافت ، تنها برخی از شرکت های امنیتی ممکن است قادر به تشخیص و پاک سازی این کرم رایانه ای باشند.

بر اساس گزارش وب سایت VirusTotal، تا این لحظه (یک روز پس از انتشار گونه جدید ویروس Narilam)، هنوز 14 برنامه مطرح ضدویروس، قادر به شناسایی و پاکسازی آن نیستند!

البته ماهر (مرکز عملیات و هماهنگی رخدادهای رایانه ای کشور) در اطلاعیه ای عنوان کرده که این ویروس قبلاً و در سال 2010 (1389)، توسط تمام نهادها و مراکز امنیتی فعال در کشور شناسایی شده بود و حالا تهدید خاصی به شمار نمی رود. اما فراموش نکنیم که تمام کدهای مخربی که زمانی مورد شناسایی و پاکسازی شرکت های امنیتی بوده اند ممکن است با اندکی تغییر و حتی ترکیب با بدافزارهای دیگر به کدهای مخرب کاملاً جدید با قابلیت های ویژه و خطرناک تبدیل شوند و بتوانند حتی با استفاده از الگوریتم قدیمی خود، از سد دفاعی بسیاری از برنامه های ضد ویروس عبور کنند.

به هر حال ویروس Narilam که هدف اصلی آن تغییر و حتی حذف اطلاعات مالی و تجاری در مراکز سازمانی ست، از مدت ها پیش توسط شرکت ضدویروس پاندا و با نام Trj/Scar.AB قابل شناسایی و پاکسازی بوده است. با این حال پاندا یکی از قدرتمندترین نرم افزارهای امنیت شبکه در جهان است که مجهز به سیستم های پیش شناسایی کدهای مخرب بسیار جدید می باشد.

در بسیاری از موارد ویروس های کاملاً جدید و حتی ناشناخته توسط سیستم TruPrevent پاندا قابل شناسایی هستند. این سیستم در هنگام انتشار امواج ناگهانی و کوبنده ویروس های جدید می توانند یکی از بهترین گزینه های دفاعی برای جلوگیری از نفوذ و اجرای حملات مخرب باشند.

با این حال به تمامی مدیران شبکه و مدیران مالی شرکت ها توصیه می کنیم، که در مرحله اول از تمامی اطلاعات حساس و ارزشمند سازمانی خود همواره یک نسخه پشتیبان جدید و بروز داشته باشند، تمام جوانب و ملاحظات مهم امنیت شبکه مانند تعریف و کنترل دسترسی های سازمانی را رعایت کرده و به صورت مرتب و زمانبندی شده مثلاً یک یا دو بار در هفته تمام سیستم های رایانه ای سازمان را برای کشف ویروس های احتمالی اسکن کنند.

البته در خصوص ویروس هایی که به هر دلیل از سد دفاعی و امنیتی شبکه عبور می کنند، یکی از بهترین راهکارها استفاده از ابزار های ضدویروس مکمل است که با ضدویروس فعلی نصب شده در شبکه شما سازگار باشند. برای نمونه می توانید از ضدویروس آنلاین، رایگان و قدرتمند Panda ActiveScan و یا اسکنر قدرتمند و رایگان پاندا در خط فرمان Panda PavCL‌ استفاده کنید.

ماهر: "ناریلام" تهدیدی برای کشور نیست

دوشنبه, ۶ آذر ۱۳۹۱، ۰۲:۵۳ ب.ظ | ۰ نظر

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای در مورد ویروس رایانه ای ناریلام اعلام کرد: بررسی ها نشان می دهد که این بدافزار تهدید جدی سایبری نبوده بلکه یک بدافزار محلی است که برای آسیب زدن به کاربران محصولات نرم افزاری شرکت خاص ایجاد شده است.

مرکز ماهر پیرو اخبار منتشر شده در رابطه با شناسایی بدافزار win32.narilam توسط شرکت سایمنتک که با هدف آسیب رسانی به پایگاههای داده سیستم های مالی در ایران شناسایی شده اعلام کرد که بر خلاف اخبار منتشر شده این بدافزار در سال 89 (2010) توسط مراکز و شرکتهای فعال در حوزه امنیت فناوری اطلاعات کشور شناسایی و گزارش شده است.

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای تاکید کرد: بررسی های اولیه تا این لحظه نشان می دهد بدافزار فوق برخلاف اخبار منتشر شده تهدید جدی سایبری نبوده بلکه یک بدافزار محلی است که احتمالا به منظور آسیب زدن به کاربران محصولات نرم افزاری شرکت خاص ایجاد شده است. براین اساس طراحی و پیاده سازی این بدافزار اثری از پیچیدگی های یک حمله سایبری یا حتی بدافزارهای قدرتمند گروههای خرابکار سایبری را ندارد و بیشتر شبیه یک بدافزار آماتوری است.

همچنین براساس اعلام این مرکز، دامنه فعالیت بدافزار ناریلام و انتشار آن بسیار محدود بوده و تنها کاربران محصولات نرم افزاری سیستمهای مالی و حسابداری می توانند نسبت به اسکن سیستم توسط آنتی ویروس بروز شده اقدام کنند.

شرکت امنیت رایانه سیمانتک روز گذشته از شناسایی یک کرم رایانه ای خبر داد که پایگاه داده های اس کیو ال مایکروسافت را تخریب کرده و آیتمهایی را با ارزشهای تصادفی جایگزین می کند و این بدافزار پایگاه داده های تجاری را هدف گرفته است.

در این راستا شرکت امنیت رایانه سیمانتک به بخشهای تجاری در رابطه با بدافزار جدیدی هشدار داده که می تواند پایگاه داده ای شرکت را با دستکاری اطلاعات داخل آن را از بین ببرد.

این کرم که ناریلام نامگذاری شده پایگاه های داده ای اس کیو ال مایکروسافت را هدف گرفته است و زمانی که داخل این پایگاه داده ای شد، کلمات خاصی را جستجو کرده و آنها را با ارزشهای تصادفی جایگزین کرده و یا جدولهای خاصی را حذف می کند.

هشدار: ورود نسخه جدید "فلیم" به ایران

يكشنبه, ۲ مهر ۱۳۹۱، ۰۳:۵۲ ب.ظ | ۰ نظر

بدافزاری جدید به نام «فلیم» که هدف آن مبارزه با برنامه‌های هسته‌ای ایران است وارد فضای مجازی شده است.

به گزارش پایگاه اطلاع رسانی پلیس فتا،‌تحقیقات تازه نشان می‌دهد ویروس «فلیم» ویروسی جدید در جهت مبارزه با برنامه هسته‌ای ایران وارد فضای مجازی شده است.

تحقیقات نشان می‌دهد ویروس «فلیم» با حداقل سه برنامه بدافزاری دیگر در ارتباط است.

بر اساس بررسی‌ها، طراحی «فلیم» بخشی از یک توطئه آمریکایی – اسرائیلی برای کند کردن روند فعالیت‌های صلح آمیز هسته‌ای ایران است. برخی از مؤلفه‌های بدافزاری مرتبط با فلیم هنوز از سوی کارشناسان شناسایی نشده‌اند و تحقیقات در مورد آنها جریان دارد.

گزارش‌های تازه منتشر شده در این مورد که توسط شرکت امنیتی روسی کسپرسکی، گروه واکنش سریع رایانه‌ای آلمان و بازوی امنیت سایبری اتحادیه بین المللی مخابرات تهیه شده نشان می‌دهد که طراحی «فلیم» از سال 2006 آغاز شده است.

در گزارش قبلی کسپرسکی تصریح شده بود که نگارش کدهای ویروس فلیم که احتمال می‌رود با استاکس‌نت و چند ویروس دیگر مرتبط باشد به سال 2009باز می‌گردد. از سه مولفه تازه کشف شده مرتبط با «فلیم» حداقل یکی هم اکنون در حالت فعالیت جدی مخرب است.

نکته دیگر اینکه «فلیم» به گونه‌ای طراحی شده که هر گونه تلاش برای شناسایی منبع خود را غیرممکن می‌کند. به عنوان مثال «فلیم» جلوی ثبت لاگ فایل‌ها و داده‌های ورودی در دیتابیس‌ها را که منجر به کشف آن شود می‌گیرد و در این زمینه اختلال ایجاد می کند.

در حال حاضر تلاش برای کسب اطلاعات بیشتر در مورد ماهیت «فلیم» و اجزای تازه کشف شده آن ادامه دارد.

ترفند جدید در حملات سایبری

دوشنبه, ۱۶ مرداد ۱۳۹۱، ۰۲:۱۵ ب.ظ | ۰ نظر

طراحان بدافزار و ویروس های رایانه ای در زمینه طراحی انواع محصولات پیچیده و خطرناک به موفقیت تازه ای دست یافته اند.

به گزارش فارس به نقل از اینفوورلد، این بار ظاهراً موفقیت از آن محققان شرکت های امنیتی است نه هکرها. جاناتان بروسارد، محقق امنیتی است که توانسته بدافزاری به نام Rakshasa را برای آلوده کردن بایوس رایانه طراحی کند.

بایوس نرم افزاری دائمی و ثابت در مادربرد رایانه هاست که باعث راه اندازی سایر مولفه های سخت افزاری می شود.

این بدافزار که از نوع hardware backdoor است جایگزین سیستم ورودی خروجی اساسی رایانه یا همان بایوس (Basic Input Output System) شده و سیستم عامل را در زمان بوت شدن یا بالا آمدن دچار اختلال می کند، بدون آنکه ردپایی از خود بر روی هارد دیسک بر جای بگذارد. همین مساله شناسایی Rakshasa را بسیار دشوار می سازد.

جاناتان بروسارد که مدیر عامل و محقق امنیتی در شرکت فرانسوی Toucan System است، به تازگی نحوه عملکرد این بدافزار را در کنفرانس هکری دفکان تشریح کرده است. البته Rakshasa اولین بدافزاری نیست که بایوس رایانه ها را هدف قرار داده اما تفاوت آن با تهدیدات مشابه استفاده از حقه های جدید برای دستیابی به ثبات و پایداری و جلوگیری از شناسایی خود است.

Rakshasa نه تنها جایگزین بایوس مادربرد می شود، بلکه می تواند firmware های مشابه با firmware بایوس را در وسایل دیگری همچون کارت شبکه یا سی دی رام ها را نیز آلوده کرده و از این طریق به سرعت خود را تکثیر کند.

طراحی این بدافزار بر مبنای نرم افزاری متن باز انجام شده است. Rakshasa با استفاده از ترکیب دو جایگزین یعنی Coreboot و SeaBIOSجایگزین نرم افزار دائمی بایوس می شود و یک نرم افزار دائمی متن باز برای بوت شبکه به نام iPXE می نویسد که خود را بر روی کارت شبکه رایانه نصب می کند.

تمامی این جایگزینی ها و تغییر و تحولات به گونه ای بی سروصدا صورت می گیرند و بنابراین در زمان بوت کاربران متوجه هیچ نکته غیرعادی نمی شوند. مولفه جایگزین Corebootبه گونه ای طراحی شده که می تواند از اقدامات متداول بایوس تقلید کند.

رایانه های امروزی به گونه ای طراحی شده اند که تمامی ابزار جانبی آنها می توانند دسترسی یکسانی به حافظه RAM داشته باشند. جاناتان بروسارد معتقد است که حتی درایو سی دی رام به خوبی می تواند کارت شبکه را کنترل کند.

این بدان معناست که حتی اگر کسی بخواهد تنظیمات اصلی بایوس را اعمال کرده و آن را به حالت اول برگرداند، نرم افزار ثابت مخرب نصب شده بر روی کارت شبکه یا درایو سی دی رام مانع این مساله شده و مجددا وضعیت را به حالت قبلی بازمی گرداند.

بنابراین تنها راه برای رهایی از نرم افزار ثابت مخرب، خاموش کردن رایانه و راه اندازی دستی دستگاه های جانبی است. البته این روش هم توسط اکثر کاربران قابل اجرا نیست، زیرا نیازمند تجهیزات ویژه و همین طور دانش و اطلاعات کافی است.

این محقق می گوید بدافزار Rakshasa را طراحی کرده تا ثابت کند تخریب سخت افزارها و سوءاستفاده از آنها هم ممکن است و حتی قبل از تحویل یک رایانه به مصرف کننده نهایی نیز می توان آن را آلوده کرد. بنابراین ممکن است در آینده شاهد عرضه رایانه هایی به بازار باشیم که بدافزارهایی به طور پیش فرض بر روی سخت افزارشان نصب شده باشد و از آنها برای جاسوسی و سرقت اطلاعات کاربران استفاده شود.

بدون شک این فرایند جبهه ای جدید در نبردهای سایبری می گشاید و شاهد تلاش کشورهای مختلف جهان برای صادرات محصولات رایانه ای آلوده به کشورهای رقیب یا متخاصم خواهیم بود.

به طور کلی اگر مهاجمی بتواند با سوءاستفاده از یک بدافزار کنترل رایانه ای را به دست آورد، به طور تئوریک می تواند تنظیمات بایوس را نیز پاک کرده و اقدامات تخریبی مورد نظرش را انجام دهد. البته حملات از راه دور از این دست در همه موارد به درستی عمل نمی کند، زیرا برخی از لوازم جانبی رایانه ها دارای یک سوییچ فیزیکی هستند که بدون جابجایی آنها نصب نرم افزارهای ثابت جدید و هر گونه دستکاری بایوس ممکن نخواهد بود. علاوه بر این برخی بایوس ها هم دارای امضای دیجیتال هستند و نمی توان آنها را تغییر داد.

اما باید توجه داشت که مولفه Coreboot قادر به لود کردن نرم افزارهای ثابتی است که از قبل بر روی کارت شبکه نوشته شده باشند و بنابراین از این طریق می توان سوییچ های فیزیکی را هم دور زد. به طور کلی در صورت دسترسی فیزیکی به رایانه ها حملات یاد شده حتما قابل اجراست، اما اگر دسترسی به صورت فیزیکی مقدور نباشد، تنها یک درصد از شانس موفقیت حملات کاسته می شود.

نرم افزار ثابت iPXEکه برای اجرا از طریق کارت شبکه طراحی شده، به گونه ای پیکربندی شده که بتواند یک bootkit را اجرا کند. bootkit کدی آلوده است که پیش از بالاآمدن سیستم عامل اجرا می شود و می تواند آن را قبل از آغاز به کار هر محصول امنیتی و ضدویروسی آلوده کند.

برخی برنامه های بدافزاری قادر به ذخیره سازی کدبوت کیت در درون Master Boot Record یا (MBR) هارد دیسک هستند. البته این کار یافتن و پاکسازی این کدهای مخرب را برای برنامه های ضدویروس و همین طور متخصصان امنیتی ساده تر می کند.

اما Rakshasa در این زمینه هم عملکرد متفاوتی دارد، زیرا از نرم افزار ثابت iPXE برای دانلود یک بوت کیت از محلی دیگر استفاده کرده و با هر بار بوت شدن رایانه آن را بر روی RAM لود می کند. کارشناسان معتقدند استفاده از این شیوه هوشمندانه باعث می شود حتی پیشرفته ترین شرکت های امنیتی هم قادر به شناسایی Rakshasaنباشند.

نکته دیگر آنکه پس از فعالیت تخریبی بوت کیت و اجرای تغییرات بر هسته اصلی سیستم عامل یا همان کرنل، می توان اجرای بدافزار را از روی حافظه متوقف کرد. بنابراین تجزیه و تحلیل آنی RAM رایانه ها هم منجر به شناسایی Rakshasa نخواهد شد.

iPXE از قابلیت تبادل داده از طریق Ethernet یا با استفاده از فناوری های بی سیم وای فای یا وایمکس برخوردار است و از پروتکل های مختلفی مانند HTTP، HTTPS و FTP پشتیبانی می کند. در نتیجه یک مهاجم با استفاده از آن قابلیت های متنوعی برای حمله در اختیار خواهد داشت.

به عنوان مثال Rakshasaمی تواند یک بوت کیت را از وبلاگ یا وب سایتی با پسوند فایل های مشهور مانند پی دی اف یا jpg دانلود کند. Rakshasa قادر به ارسال آدرس های آی پی و دیگر اطلاعات شبکه ای رایانه های آلوده شده به آدرس های ایمیل از قبل تعریف شده نیز هست.

مهاجم همچنین می تواند از همین طریق پیکربندی بدافزار مورد نظرش را به روز کند یا نسخه ای جدید از بدافزار را از طریق کانال ارتباطی ایمن HTTPS به سمت کارت شبکه ارسال کند و فرامین بعدی را از طریق سرورهای فرمان و کنترل برای آن بفرستد. رفتارهایی از این دست از کار انداختن بدافزارها را برای کارشناسان امنیتی و نرم افزارهای ضدویروس به شدت دشوار می کند.

گفتنی است اگر چه این بدافزار به صورت عمومی یا توسط هکرها طراحی نشده و به کار گرفته نشده است، اما با توجه به عملی بودن طراحی آن هیچ بعید نیست در آینده شاهد انتشار اخباری در مورد آلودگی فضای مجازی به Rakshasa و نمونه های مشابه آن باشیم.

طراحان استاکس‌نت و فلیم همکار بودند

پنجشنبه, ۲۵ خرداد ۱۳۹۱، ۱۱:۵۰ ق.ظ | ۱ نظر

سازمان فناوری اطلاعات اعلام کرد که که سازندگان 'استاکس نت' با سازندگان ویروس 'شعله آتش 'یا 'فلیم' همکاری داشتند .

بر اساس گزارش سازمان فناوری اطلاعات ایران، شواهد تازه­ای که شرکت روسی 'کسپرسکی­لب' از آن پرده برداشته است نشان می­دهد که فلیم و نسخه اولیه استاکس­نت کد مشترکی داشته­اند.

به گفته محققان، وجود این کد مشترک حاکی از این است که سازندگان این دو بدافزار در ابتدا با هم همکاری داشتند و سپس در سال 2010 به راه خود رفتند.

محققان شرکت کسپرسکی­لب معتقدند آنچه یافته­اند پیوند میان فلیم و استاکس­نت است که هدف آن سانتریفوژهای اورانیوم در مراکز هسته­ای ایران بود.

بنا به اعلام کسپرسکی، جزء اصلی 'فلیم' حاوی کدی است که به آنچه در نسخه اولیه استاکس­نت وجود داشت شبیه است.

این نکته آشکار شده است که نسخه اولیه استاکس­نت، که شرکت کسپرسکی آن را استاکس­نت A می­نامد، در سال 2009 ظاهر شد و با نسخه­های بعدی آن تفاوت بسیاری داشت.

رییس سازمان فناوری اطلاعات کشور همچنین پیشتر در گفت و گو با ایرنا از کشف ابزار پاک سازی ویروس Flame -شعله آتش - توسط مرکز ماهر - مرکز امداد و هماهنگی عملیات رخدادهای رایانه ای- ‌خبر داد .

' علی حکیم جوادی ' گفته بود که با توجه به رفتارهایی که این ویروس داشته ، متفاوت از ویروس قبلی و بسیار قوی تر از ویروس استاکس نت است و سازندگان آن هکرهای معمولی نیستند و احتمال می رود که چند دولت در ساخت این ویروس مشارکت داشته باشند.

پاسخ ایران به حملات مجازی

سه شنبه, ۱۶ خرداد ۱۳۹۱، ۱۲:۵۹ ب.ظ | ۱ نظر

علی شمیرانی - یک بار دیگر و به زعم منابع امنیتی، خبری و حتی نهادهای بین المللی، ایران با پیچیده‌ترین حمله سایبری جهان مواجه شد. بعد از ویروس‌های مخرب و جاسوسی استاکس‌نت، وایپر، دیوکو حالا نوبت به یک بدافزار به شدت پیچیده به نام "شعله آتش" بود تا به شکل مشخص منابع اطلاعاتی ایرانی‌ها را هدف جاسوسی قرار دهد.

شاید در کشور آنگونه که در رسانه‌ها و منابع جهانی پرداخته شد، خنثی سازی این حمله مجازی انعکاس نیافت. اگرچه این منابع خارجی بودند که به نوعی پیشدستی کرده و خبر از شیوع این ویروس جدید دادند که البته این موضوع در نوع خود قابل توجه است چراکه بر اساس اخبار این ویروس کار خود را از دو سال قبل آغاز کرده است، اما واکنش سریع ایران به پیچیده‌ترین ویروس جاسوسی جهان نشان از آن دارد که ویروس مذکور از مدت‌ها قبل به نوعی زیر نظر بوده است.

اگرچه برخی با توجه به سابقه دو ساله فعالیت شعله آتش و عدم اطلاع‌رسانی زودتر در کشور سعی در زیر سوال بردن آمادگی امنیتی کشور دارند، لیکن از این مهم نباید غافل شد که ما در فضای مجازی به نوعی با عملکردی شبیه به وزارت اطلاعات مجازی مواجه هستیم، که لزوما و در نخستین مواجهه با یک نفوذی اقدام به برخورد با آن نمی‌شود. بلکه با زیر نظرگرفتن طرز کار، منبع ویروس، عامل انتشار و مواردی از این دست حتی سعی در معکوس کردن کارکرد یک ویروس بر علیه ناشر خود نیز خواهند کرد.

کما این که منابع خارجی مدعی شده‌اند "ایران ممکن است با مهندسی معکوس ویروس استاکس‌نت ]و احتمالاً ویروس‌ها و تهدید‌های مشابه[ موفق به تولید سلاح‌های سایبری خاص خود شده باشد."

به هر حال زمانی که منابع خارجی تایید و اذعان می‌کنند که "پیچیدگی این بدافزار و همین طور حجم بالای منابع مورد نیاز برای طراحی چنین محصول خطرناکی تردیدی باقی نگذاشته که یک دولت بزرگ در پس پرده این بدافزار را طراحی کرده است" اتخاذ تدابیر امنیتی و راه‌کارهای پاسخ به این حملات امری بدیهی است.

سوءاستفاده از میکروفون رایانه برای ضبط مکالمات افراد، تهیه عکس از برنامه های خاص در زمان اجرا، به خاطر سپردن نحوه فشرده شدن دکمه های صفحه کلید، بررسی ترافیک شبکه و جاسوسی در این زمینه و در نهایت برقراری ارتباط با وسایل الکترونیک مجاور از طریق بلوتوث از جمله ویژگی های این بدافزار بسیار خطرناک است.

زبان برنامه نویسی کاملا غیر متعارف شعله آتش، حجم عجیبش، کارکردهای متنوعش، صرف زمان طولانی برای طراحیش، بودجه زیاد و استفاده از یک تیم خبره برنامه‌نویس برای خلق پیچیده‌ترین ویروس رایانه‌ای دنیا و غیره همه و همه نشان از پیشرفت سطح حملات سایبری در جهان دارد.

امروزه حمله به فضای مجازی یک کشور به نوعی تهدید امنیت ملی آن کشور تلقی می‌شود، کما این که دولت آمریکا نیز بر اساس قانون جدیدی حمله نظامی به کشور منشاء حمله مجازی را برای خود محفوظ دانسته است. از این جهت است که تا کنون منشاء و مسوولیت حملاتی از این دست به ایران ناشناخته باقی مانده است، لیکن بی تردید این موضوع به معنای پنهان ماندن همیشگی طراحان این حملات و بی پاسخ گذاشتن آن از سوی کشورمان نخواهد بود.
منبع : فناوران اطلاعات

چگونه کامپیوتر خود را نهم جولای نجات دهیم؟

دوشنبه, ۱۵ خرداد ۱۳۹۱، ۰۳:۵۱ ب.ظ | ۰ نظر

غول موتور جستجوی گوگل برای آگاهی رسانی در رابطه با بدافزاری که گفته می شود چندین میلیون کامپیوتر را در سرتاسر جهان آلوده نموده است، به FBI پیوست.

در همین راستا گوگل هشدار داده است در صورتیکه که اقدامات پیشگیرانه پیرامون مسمر ثمر واقع نشد، میلیون ها کاربر می توانند در نهم جولای اتصال اینترنت خود را قطع نمایند.

ماهها قبل، FBI پس از شناسایی بد افزار DNSChanger، با نصب سرورهای امنیتی از ادامه کار PC های آلوده اطمینان حاصل نمودند، اما گویا هزینه این آلودگی بسیار بیشتر از آن بود که تصور می شد زیرا قرار است این کامپیوترهای آلوده از نهم جولای به بعد دیگر به اینترنت وصل نشوند.

FBI مردم را تشویق کرده است تا از وب سایت آنها بازدید کنند و در صورتی که سیستم آنها در بین سیستم های آلوده قرار دارد راه حلی برای رفع آن بیابند. FBI در حال جستجوی اطلاعاتی از افراد، شرکت های مشارکتی و فراهم کننده اینترنت می باشد، بد افزار DNSChanger که کاربران را به وب سایت های غیر قانونی هدایت می کند، سرویس نام دامنه DNS را تغییر می دهد و کامپیوترها را در مسیری قرار می دهد تا از سرورهای DNS جعلی، نتایج نادرستی را دریافت نمایند.

به گزارش پایگاه خبری فن آوری اطلاعات ایران از Ciol،برای تعیین تنظیمات DNS و یکسری جزئیات فنی دیگر پیرامون DNSChanger می توانید به وب سایت http://1.usa.gov/w0AZqe مراجعه نمود. با استفاده از دستورالعمل موجود در این وب سایت می توان دریافت که آیا کامپیوتر شما آلوده است یا خیر. از ۳۵۰۰۰۰ دستگاه آلوده در سرتاسر جهان، ۸۵۰۰۰ آنها در آمریکا و ۲۰۰۰۰ در انگلستان می باشند.

درخواست 30 کشور از ایران برای مقابله با فلیم

دوشنبه, ۱۵ خرداد ۱۳۹۱، ۰۳:۴۸ ب.ظ | ۱ نظر

معاون سازمان فناوری اطلاعات گفت: 30 کشور از جمله استرالیا، هلند و مالزی و حتی کشورهایی که تاکنون با آنها ارتباط نداشتیم با مرکز "ماهر" ارتباط برقرار کرده و تقاضای کمک و ارائه ابزار پاکسازی بدافزار "شعله" را داشتند.

اسماعیل رادکانی اظهار داشت: مرکز "ماهر" سازمان فناوری اطلاعات ایران، بالغ بر یک ماه پیش موفق به شناسایی بد افزار شعله شده بود و در این مدت مشغول تهیه ضد بدافزار و ابزار پاک‌سازی مربوطه بوده است.

معاون سازمان فناوری اطلاعات ایران تاکید کرد: با توجه به اینکه این بد افزار توسط 34 آنتی ویروس دنیا قابل شناسایی نبود، پس از تهیه ابزار پاک سازی در مرکز ماهر، بالغ بر 30 کشور از جمله استرالیا، هلند و مالزی و حتی کشورهایی که تاکنون با آنها ارتباط نداشتیم، با مرکز ماهر ارتباط برقرار کردند و تقاضای کمک و ارائه ابزار پاکسازی و بدافزار داشتند.

به گزارش فارس رئیس مرکز ماهر سازمان فناوری اطلاعات ایران تصریح کرد: شناسایی این بد افزار و تهیه ابزار پاک سازی آن، پیچیدگی های خاصی داشت و نسبت به بد افزارهای گذشته، پیچیده تر بود.

توصیه‌هایی به دارندگان گوشی هوشمند

جمعه, ۸ ارديبهشت ۱۳۹۱، ۰۶:۳۱ ب.ظ | ۰ نظر

نفوذ به دنیای مجازی کاربران و استفاده از اطلاعات شخصی آنها از طریق ابزارهای مختلف الکترونیکی همچون موبایل، امروزه به امری فراگیر در همه کشورها تبدیل شده اما در ایران به دلیل کم آگاهی کاربران در نحوه حفظ امنیت موبایل، این معضل ابعاد جدی تری به خود گرفته است.

نفوذپذیری و هک گوشی های موبایل هر چند به قدمت هک کامپیوترها نمی رسد اما رفته رفته با پیشرفت روزافزون امکانات تلفن همراه و استفاده از سیستم عاملهای موبایل، این وسیله هم در معرض خطر امنیتی بسیاری قرار دارد تا آنجا که هر فردی با داشتن نرم افزارهای مخصوص به راحتی قادر خواهد بود که تلفن همراه کاربران را هک و یا از اطلاعات شخصی آنها استفاده کند.

در این میان کاربرانی که بیشتر از دستگاه موبایل خود استفاده می کنند باید بیشتر از دیگران نسبت به امنیت آن نگران باشند؛ این مسئله به ویژه در صورتی که کاربر از موبایلهای هوشمند برای کار استفاده می کند، اهمیت بیشتری می یابد. در این میان آگاهی از برخی نکات امنیتی می تواند در بسیاری مواقع از بروز خطرات احتمالی جلوگیری کند.
سیستم عاملی انتخاب کنید که رمزگذاری را پشتیبانی کند
به مشترکان موبایلهای هوشمند توصیه می شود که اگر واقعا به امنیت دستگاه موبایل خود اهمیت می دهند باید از سیستم عامل و دستگاه موبایلی استفاده کنند که رمزگذاری مبتنی بر سخت افزار را برای حافظه های داخلی و خارجی پشتیبانی می کند که از جمله چنین سیستم عاملهایی می توان به Apple iOS و RIM BlackBerry اشاره کرد.

این به این معنا است که داده های ذخیره شده بر روی موبایل کاربر در برابر پیشرفته ترین هکرها نیز تا حد بالایی محافظت می شود چرا که بدون رمزگذاری ممکن است فردی بتواند داده های موجود بر روی دستگاه را حتی بدون در اختیار داشتن PINیا کلمه عبور نیز بازیابی کند.

کارشناسان معتقدند که رمزگذاری کامل دستگاه در گوشی های فعلی دارای سیستم عامل آندروئید محدود است و بین تولید کنندگان مختلف، تفاوتهایی دارد. البته برای مثال گوشی های هوشمند تجاری موتورولا قابلیتهای رمزگذاری را بر روی آندروئید 2.3 و آندروئید X3 فراهم کرده اند و انتظار می رود به زودی تمامی رایانه های لوحی و گوشیهای هوشمند آندروئید نیز رمزگذاری را پشتیبانی کنند.
برای گوشی خود یک PIN یا کلمه عبور انتخاب کنید

به گزارش مهر فعال کردن یک کلمه عبور یا PIN نخستین خط دفاعی برای محافظت از محرمانه ماندن و امنیت گوشی های موبایل تلقی می شود؛ این اقدام به کاربر کمک می کند تا در صورت گم شدن، به سرقت رفتن و یا جا ماندن گوشی در جایی، از برداشتن آن توسط دیگران و مشاهده و دستکاری در محتویات آن جلوگیری به عمل آید. معمولا در صورتی که رمزگذاری بر روی دستگاه فعال باشد، انتخاب کلمه عبور برای آن یک اجبار است.

اگر رمزگذاری توسط سیستم عامل پشتیبانی نشده باشد، کاربر باید حتما خود را ملزم به تعیین یک کلمه عبور مناسب برای دستگاه خود بداند. زیرا اگرچه احتمالا داده های کاربر توسط افراد خاصی که کلمه عبور را نیز ندارند قابل بازیابی است، اما حداقل به این شکل این اطلاعات در برابر برخی مجرمان محافظت خواهد شد.
از بین بردن خودکار اطلاعات را فعال کنید

اغلب سیستم عاملهای موبایل، حذف خودکار اطلاعات دستگاه را پس از چند بار تلاش ناموفق برای وارد کردن کلمه عبور، پشتیبانی می کنند. این کار در صورتیکه رمزگذاری توسط دستگاه پشتیبانی نشده باشد، بسیار ارزشمند است، اما برای دستگاههایی که از رمزگذاری بهره می برند نیز می تواند مفید باشد. دادن فرصت نامحدود به دیگران برای حدس زدن کلمه عبور، احتمال کشف آن را بیشتر می کند.

از بین بردن خودکار اطلاعات گوشی در iOS ،Windows Phone 7 و BlackBerry پشتیبانی می شود، اما اندروئید برای این کار نیاز به یک برنامه متفرقه دارد؛ با این حال کاربران موبایل باید به خاطر داشته باشند که حتما از تمامی اطلاعات خود به طور منظم یک نسخه پشتیبان تهیه کرده و از راهکاری برای بازیابی این اطلاعات در یک دستگاه جدید استفاده کنند.
ردیابی و مدیریت از راه دور را فعال کنید

پیش از آنکه گوشی یا دستگاه موبایل کاربر گم شده یا به سرقت رود، باید راهکار ردیابی و مدیریت از راه دور برای آن تنظیم شود. اغلب این راهکارها به کاربر اجازه می دهد که موقعیت دستگاه را بر روی یک نقشه مشاهده کند و این باعث می شود که هشدارهای صوتی برای کمک به پیدا کردن گوشی ارسال و با نمایش یک پیغام تصویری به دیگران می گوید که چگونه گوشی را به کاربر بازگردانند.

این راهکارها همچنین به کاربران اجازه می دهد که از راه دور موبایل خود را قفل کرده و یا داده های آن را پیش از دستیابی دیگران به آن، پاک کند.

اپل برای iOS 4.2 و نسخه های پس از آن یک راهکار رایگان در این مورد ارائه کرده که برای نسخه های قدیمی تر iOS نیز یک سرویس پولی به نام MobileMe توسط این شرکت عرضه شده است. در مورد آندروئید نیز کاربر باید از یک برنامه متفرقه برای این کار استفاده کند؛ مایکروسافت نیز برای Windows Phone 7 به عرضه سرویس رایگان Windows Live for Mobile اقدام کرده است. همچنین RIM نیز سرویس رایگان BlackBerry Protect را برای این منظور عرضه کرده است.
استفاده از Wi-Fi hotspot ها را محدود کنید

زمانی که کاربر از Wi-Fi hotspotهایی استفاده می کند که رمزگذاری شده نیستند، تمامی ترافیک اینترنت کاربر از طریق بی سیم منتقل شده و به راحتی می تواند مورد نفوذ قرار گیرد.

مهمترین سایتها و سرویسها مانند وب سایتهای بانکی، معمولا رمزگذاری (HTTPS/SSL) خود را پیاده سازی می کنند که از ترافیک آنها محافظت می کند اما اغلب ارائه دهندگان سرویسهای ایمیل و بسیاری از شبکه های اجتماعی این کار را انجام نمی دهند؛ در نتیجه شنود کنندگان احتمالا می توانند کلمات عبور و ترافیک مربوط به این سایت ها را جمع آوری کنند.

باید توجه داشت که نسل سوم، نسل چهارم موبایل و اغلب ارتباطات داده ای سلولی دیگر، معمولا توسط بستر ارتباطی رمزگذاری می شوند. علاوه بر این استراق سمع بر روی این نوع از ارتباطات چندان معمول نیست براین اساس کاربر باید تا جایی که می تواند سعی کند به جای Wi-Fi hotspot های ناامن از ارتباطات داده ای استفاده کند.

اما در صورتیکه کاربر اصرار به استفاده از Wi-Fi hotspot ها دارد باید از آنهایی استفاده کند که رمزگذاری و احراز هویت را فراهم می آورند.
از یک آنتی ویروس یا برنامه امنیتی استفاده کنید

ویروسها، بدافزارها و هک برروی دستگاههای موبایل کم کم در حال تبدیل شدن به یک مسئله بزرگ است و با این وجود کاربر باید یک برنامه امنیتی نصب کند تا بتواند از آلودگی و نفوذ جلوگیری کند.

اغلب راهکارهای آنتی ویروس، ویژگیهای دیگری را نیز در اختیار کاربر قرار می دهند که از آن جمله می توان به حذف اطلاعات از راه دور، پشتیبان گیری و تعیین موقعیت مکانی گوشی اشاره کرد.

شرکتهای AVG و NetQin برنامه های امنیتی رایگانی را برای آندروئید عرضه کرده اند؛ شرکت LookOut نیز برنامه های رایگانی برای آندروئید،BlackBerry و Windows Mobile ارائه کرده است. در میان برخی گزینه های تجاری نیز می توان به McAfee WebSecure،Kaspersky Mobile Security و Trend Micro Mobile Security اشاره کرد.

کدام آنتی‌ویروس مناسب‌تر است؟

سه شنبه, ۵ ارديبهشت ۱۳۹۱، ۱۰:۲۱ ق.ظ | ۳۵ نظر

معمولا ویروس ها وقتی در رایانه جا خوش می کنند دیگر به این راحتی ها نمی شود بیرونشان کرد. از این رو بعد از مدتی مجبور به تعویض سیستم عامل رایانه و احتمالا از دست دادن اطلاعات عزیزتان خواهید شد. پس سعی کنید به پیشگیری بیاندیشید که خیلی بهتر از درمان است!

اگر از برخی کاربران رایانه درباره وابستگی‌شان به این دستگاه سوال کنید، بی گمان پاسخ می دهند: این کامپیوتر به جانم بسته است و قطعا دلبستگی به رایانه بیشتر مربوط به محتویات و نرم افزارهایش است تا ظاهر و سخت افزارش.

بسیاری از ما اطلاعاتی در رایانه شخصی خود داریم که علایق، سلایق و گاهی خاطرات ما را در بر می گیرند. از این رو از دست دادن آنها همیشه برایمان ناگوار خواهد بود. چه بسا امکان ندارد شما یک کاربر چندینن و چند ساله رایانه باشید و تا کنون این بلا سرتان نیامده باشد. گاه و بیگاه چه از طریق اینترنت و چت و سایت های آلوده و چه از طریق فلش مموری و سی دی و دی وی دی، ویروس و تروجان های مختلفی به رایانه شما نفوذ کرده و به هزار و یک ترفند اعصاب شما را به هم می‌ریزند.
کپی شدن بی هدف چندین هزار new folder، حذف یا مخفی شدن فایل ها، ری استارت بدون اجازه رایانه، پایین آمدن سرعت سیستم عامل و... همه و همه کار این ویروس های موذی است که وقتی به جان سیستمات افتادند، حسابی از خجالتش در می آیند.

معمولا ویروس ها وقتی در رایانه جا خوش می کنند دیگر به این راحتی ها نمی شود بیرونشان کرد. از این رو بعد از مدتی مجبور به تعویض سیستم عامل رایانه و احتمالا از دست دادن اطلاعات عزیزتان خواهید شد. پس سعی کنید به پیشگیری بیاندیشید که خیلی بهتر از درمان است!

در اینجا قصد داریم برخی نرم افزار های حفاظتی که به شما در صیانت از اطلاعاتتان کمک می کنند را معرفی کنیم تا دیگر دچار چنین مشکلی نشوید.

اولین و مهمترین نکته این است که نرم افزار های امنیتی چند نوع مختلف دارند.

1-آنتی ویروس، تروجان و مالویر

2-برنامه های ضد جاسوسی یا anti spyware

3-fire wall یا دیوار آتش

4-نرم افزارهای امنیت اینترنتی (internet security)
شرکت‌های تولید کننده، نرم افرار های امنیتی خود را به این شکل دسته بندی می کنند. یعنی برای هر کدام از این موارد امنیتی نرم افزاری متفاوت طراحی می کنند. رقابت شرکت های تولید فناوری در زمینه نرم افزارهای امنیتی بسیار حساس و تنگاتنگ بوده و تعداد زیادی از این برنامه ها با نام های مختلف در بازار پیدا می شوند. ویژگی های این محصولات نیز تفاوت های بسیاری با هم دارند چه از نظر حجم و سرعت، و چه از نظر کارایی. برخی از بهترین و پر طرفدارترین این برند ها عبارتند از:
mcafee

ممکن نیست اسمش را نشنیده باشید. این برنامه پیر و پدر تمام آنتی ویروس هاست. یک نرم افزار بی اعصاب که وقتی یک ویروس به پستش بخورد از بنیان (یعنی با خود فایل و آن برنامه بی نوایی که آلوده شده) نابودش می کند. البته جدیدا این مشکلش رفع شده و فقط خود ویروس ها را پاک می کند. مک کافی رایانه شما را به یک پادگان نظامی بدل می کند و واقعا حواسش به همه چیز هست.
Nod 32

به گفته‌ی برخی از کارشناسان، برترین نرم افزار امنیتی دنیا محسوب می شود چرا که حجم بسیار کمی داشته و با حداقل سخت افزار کنار می آید. به روزرسانی بی دردسری دارد و قطعا با یک بار اسکن رایانه شما را در برابر همه اطلاعاتتان رو سفید می کند. در یک جمله می توان گفت: nod 32 یک آچار فرانسه تمام عیار برای رایانه شماست.
Avast

نسخه امنیت اینترنتی اش خوب عمل می کند. از ویژگی های مهم این برنامه حافظت از نرم افزار های P2P و نرم افزار چت و پیام رسان مثل یاهو مسنجر و همچنین قابلیت مراقبت اولیه از کامپیوتر شما در شبکه اینترنت است. به همین خاطر به درد کاربرانی می خورد که زیاد از ایمیل و صفحات وب استفاده می کنند، از خرید اینترنتی خوششان می آید و یا با بانک های آنلاین سر و کار دارند. Avast دارای هسته ای قدرمتند است که به موتور جستجو اجازه را می دهد ویروس ها و دیگر فایل های مخرب را به خوبی شناسایی و از یبن ببرد.
avira

یک چتر معروف! این نرم افزار نصب راحت و بی دردسری دارد. سبک است و پشتیبانی کامل از نوت بوک ها حتی پشتیبانی از سیستم های قابل حمل با حافظه بسیار کم از نکات قوت آن است. بسیار پیش می آبد که هنگام نسب یا ورود به یک بازی رایانه ای آنتی ویروس شما گاه و بی گاه هشدار هایی مبنی بر خطرناک بودن آن بازی برایتان نمایش می دهد که واقعا اعصاب خردکن هستند. آویرا یک آپشن بدردبخور دارد به نام Game Mode که برای تعلیق هشدارهای غیر ضروری در حین بازی های کامپیوتری است.

راستی اگر از شبکه های عمومی WiFi استفاده می کنید، موزیک و ویدئو دانلود می کنید و آنها را با دیگران به اشتراک می گذارید، Avira می تواند انتخاب خوبی باشد.
kaspersky

یکی از قدیمی ترین نرم افزارها است که از سالها قبل تا کنون توانسته قدرت مانور خود را در حد استاندارد نگه دارد. یکی از بهترین و قدیمی ترین ویژگی های این آنتی ویروس، اسکن سریع فایل ها است. kaspersky بهترین پیشنهاد برای لپ تاب و تبلت به شمار می آید چرا که به دلیل داشتن حجم محدود، برای رایانه های پرتابل مناسب تر است. کاسپراسکای قابلیت نصب روی سیستم های آلوده بدون دخالت کاربر را و پردازش Self Defense بهینه سازی شده را تیز داراست.
Norton

خوراک آنهایی است که زیاد از نرم افزار و برنامه سر در نمی آورند. شیوه نصب ساده و بی دردسر و همچنین راحتی کار با این برنامه از ویژگی های اصلی نورتون است. نکنه دیگر این که بسیاری از این نرم افزارها پس از پیدا کردن ویروس دستور RESTART سیستم را می دهند تا بتوانند به طور کلی آن را از بین ببرند اما نورتون این مشکل را نداشته و پس از پیدا کردن ویروس همانجا کارش را یکسره می کند. تنها مشکل حجم زیاد است که ممکن است سرعت شما را کمی پایین بیاورد.
AVG

یک برنامه ساده که البته سرعت بی نظیری (به شرط استفاده از نسخه 2012) در اسکن کوچه پس کوچه های رایانه دارد. AVG دانلود های شما را چک می کند. ، امنیت چت روم ها را تضمین می کند و مهم تر از همه این که حجم زیادی ندارد و سرعت سیستم شما را پایین نمی آورد.
Comodo

یک ترکیب خوش ساخت از آنتی وریروس و فایروال به همراه خاصیتی منحصر به فرد که به آن در اصطلاح DEFENSE+ می گویند. از جمله مهمترین قابلیت های این نرم افزار می توان به تکنولوژی DDP آن اشاره نمود (DEFAULT DENY PROTECTION ) به این معناست که این نرم افزار فایل ها و بر نامه هایی که در دسترس سیستم هستند یا همان نرم افزار های نصبی و امسال آنها را شناسایی و لیست می نمایید تا برای دسترسی به آنها سریع تر عمل نمایید.
elite

دیوار آتش قدرت مند! این نرم افزار در واقع یک MALVARE FIREWALL است که با ایجاد یک دیوار آتش بسیار قدرتمند در مقابل عوامل نفوذی و غیر فعال کردن آنها، از سیستم رایانه حفاظت می کند. یک نکته مهم در این برنامه، سرعت و دقت اسکن اطلاعات است که تمام فایل ها حتی فایل هایZIP و RAR را نیز اسکن می کند. در این آنتی تروجان شما امکان پشتیبان گیری(BACKUP) از اطلاعات را نیز دارید و می توانید به راحتی این کار را انجام دهید.
TrustPort

این نرم افزار قادر است، عامل های مخرب مثل ویروس، تروجان، کرم، نرم افزارهای جاسوسی، انواع بد افزار و ... را شناسایی کرده و از میان ببرد و البته طراحی شده است که به محض شناسایی فایل های آلوده بواسطه تنظیمات قبلی آن را حذف و به لیست سیاه اضافه می کند. همچنین این برنامه حفاظت از انواع حافظه های جانبی قابل حمل را برای شما فراهم می کند و به صورت اتوماتیک هنگام اتصال به اینترنت به روزرسانی می شود. راستی قابلیت جالبی که تراست پورت برای شما فراهم می کند، رمزگذاری بر روی اطلاعات محرمانه است.
Malwarebytes

این یکی از دسته نرم افزار های ضد جاسوسی و امنیتی است که به راحتی قابلیت شناسایی انواع مالویرها را دارد. معمولا نرم افزارهای امنیتی خشن و خودخواه هستند و وقتی یکی از آنها را نصب می کنید یا اجازه نصب همتای خود را نمی دهند یا این که با آن بد رفتاری می کنند. اما این برند، دارای سازگاری بالا با نرم افزار های امنیتی دیگر بوده و شما با نصب آن می توانید هر آنتی ویروس دیگری را در کنار آن بدون هیچ مشکلی نصب کنید. راستی این نرم افزار قابلیت شناسایی سایت های مخرب را هم دارد.
ZONEALARM

اسمش هم یکجورایی خیال شما را راحت می کند. با این برنامه خودتان را مقابل نفوذ هکر ها و حملات اینترنتی بیمه می کنید. این نرم افزار دارای 5 سرویس امنیتی بسیار قوی برای محافظت از کامپیوتر شما است. zone alarmدارای یک دیوار آتش دو سویه می باشد که مسئولیت محافظت در مقابل حملات درونی و بیرونی هکرها را دارد.به گزارش مشرق از قابلیت های دیگر این نرم افزار می توان به پشتیبان گیری آن لاین (ONLINE BACKUP) اشاره کرد. این نرم افزار دارای خاصیتی است که می تواند فایل های دانلود شده شما محافظت نمایید این به این معنی است که این نرم افزار فایل های دانلود شده شما را به صورت اتوماتیک اسکن کرده و در صورت پیدا یا مشاهده ی ویروس با فایل های مخرب آن را به سرعت از بین می برد.
PANDA

قدیمی و معروف است اما همیشه جزو شکست خورده ها به حساب می آید. این پاندای تنبل حرف خاصی برای گفتن ندارد و فقط برای کسانی خوب است که از کامپیوتر های بسیار قدیمی و کم قدرت استفاده می‌کنند.
BitDefender

محیط کاربری این نرم افزار زیبایی و جذابیت خاصی دارد .همچنین دارای یک بهینه ساز بسیار قوی و رجیستری کلینر قدرتمند است که در در پیدا کردن فایل های مخرب نیز بی نظیر است. این آنتی ویروس دارای سه لایه فیلتر بسیار قدرتمند برای اسکن فایل های مخرب دارد که پس از نصب خیال شما را از بابت ورود ویروس هاو فایل های مخرب به سیستم راحت می کند. دیوار آتشین BitDefender بسیار قدرتمند عمل می کند که امنیت در اینترنت و شبکه را برای شما تضمین می کند. و اما جالبترین ویژگی این آنتی ویروس که به KEEP YOU FAMILY SAFE معروف است به شما این اجازه را می دهد که آخرین فعالیت های آنلاین فرزندان خود را از طریق ایمیل ، موبایل و با دیگر وسایلی که به اینترنت دسترسی دارند را دریافت و کنترل کنید.