ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۷۰۷ مطلب با موضوع «security» ثبت شده است

تحلیل


بدافزارهای جاسوسی در کتب مذهبی

دوشنبه, ۷ دی ۱۳۹۴، ۰۴:۲۱ ب.ظ | ۰ نظر

محققان امنیتی بر این باورند که برنامه های کاربردی گوشی های هوشمند با ظاهری بی خطر توانایی مخفی سازی کدهای مخرب را دارند ازجمله این برنامه های کاربردی می توان به کتاب های مذهبی و مقدس مثل قرآن اشاره کرد.

به گزارش مرکز ماهر، براساس تحلیل های صورت گرفته بر روی 38000 برنامه کاربردی توسط شرکت Proofpoint که یک شرکت امنیت سایبری در آمریکا است، تعداد زیادی از این برنامه ها به دنبال سرقت داده افراد و دریافت اطلاعات موقعیت مکانی آن ها هستند و در برخی موارد اقدام به برقراری تماس های غیرمجاز از جانب افراد قربانی خود می کنند که در میان این برنامه های کاربردی، کتب مذهبی نیز وجود داشته اند.
از پنج هزار و 600 برنامه کاربردی کتاب مقدس 4154 مورد اندرویدی، 1500 مورد برای سیستم عامل iOS که مورد بررسی قرارگرفته شده است 3.7٪ حاوی بدافزارهایی بوده اند که هدفشان دسترسی به داده های اشخاص و سرویس های غیرمجاز است.
از چهار هزارو 500 برنامه کاربردی قرآن کریم 3804 مورد اندرویدی، 646 مورد برای سیستم عامل iOS، این نوع برنامه کاربردی در رتبه دوم پس از برنامه کاربردی Bible قرار می گیرد. هر دو این برنامه های کاربردی بیش از 10 میلیون بار دانلود شده اند و 13 نمونه از برنامه های کاربردی قرآن کریم بیش از 1 میلیون بار دانلود شده است که یک نمونه از این برنامه کاربردی به شدت پرخطر است (متأسفانه تا به امروز لیستی از این برنامه های کاربردی آلوده منتشر نشده است) به گونه ای که کارهای زیر را بر روی گوشی قربانی انجام می دهد:
**برقراری ارتباط با 31 سرور مختلف
**خواندن پیامک های متنی کاربر
**ارسال پیامک از جانب کاربر
**توانایی پیدا کردن موقعیت مکانی کاربر
**خواندن و ارسال پست های الکترونیکی کاربر
برنامه های کاربردی قرآن کریم به نسبت برنامه کاربردی کتاب Bible دارای درصد کمی از وجود بدافزارها بوده است و از این جامعه آماری موردبررسی قرارگرفته شده تنها 1% آن ها حاوی بدافزارهای خطرناک بوده اند. این نوع از بدافزارهای موجود در برنامه های مذهبی ازجمله کتاب های مقدس تلاش دارند تا به بخشهایی که اجازه دسترسی به آن ها از جانب سیستم عامل گوشی های هوشمند داده نشده است دست پیدا کنند. این گزارش نشان می دهد که کاربران گوشی های هوشمند بیشتر از قبل باید نسبت به امنیت اطلاعات خود نگرانی داشته باشند.
درواقع نمی توان به ظاهر برنامه های کاربردی اعتماد کرد و با چشمانی بسته اقدام به دانلود و نصب آن ها نمود. افراد سودجو با استفاده از مهندسی اجتماعی به دنبال محقق ساختن اهداف خود هستند، درواقع برخی برنامه های کاربردی آن چیزی که در ظاهر نشان می دهند را در عمل برای کاربران خود ارائه نمی دهند.

****راه های پیشگیری
با استفاده از ابزارهای داده محور که مشخص می کنند برنامه های کاربردی به چه نوع داده هایی دسترسی دارند و چه نوع داده ای را به کجا و چگونه انتقال می دهند به بررسی رفتارهای برنامه کاربردی نصب شده بر روی دستگاه خود بپردازید. برای نمونه برنامه Xposed Framework را می توان نام برد که به راحتی بر روی گوشی های هوشمند اندرویدی قابل نصب است.
انتخاب صحیح و درست در برگزیدن و نصب برنامه های کاربردی باید انجام گیرد. بهتر است قبل از نصب برنامه ها تحقیقات اندکی بر روی آن ها صورت گیرد و همچنین اجازه دسترسی های موردنیاز برنامه ها بررسی شود که اگر فراتر از حد موردنیاز بود آن برنامه نصب نگردد.
در حد امکان توصیه می گردد برنامه های موردنیاز خود را از فروشگاه رسمی اندروید گوگل(Google play) برای کاربران سیستم عامل اندروید و از (App Store) برای کاربران سیستم عامل iOS، تهیه و نصب نمایید.

****راه های تشخیص وجود یک بدافزار
اگر احساس کردید باتری گوشی شما به شکل غیرمعمول به سرعت خالی می شود این نقص می تواند نشانه وجود یک بدافزار جاسوسی بر روی گوشی شما باشد. البته نمی توان به طور قطع عنوان کرد که کم شدن میزان انرژی باتری شما نشانه وجود بدافزار بر روی آن است زیرا باتری ها به مرور زمان فرسوده می شوند و کاهش عملکرد آن ها به مرور زمان امری است طبیعی و بدافزارهای جاسوسی پیشرفته کمترین تأثیر را در مصرف انرژی دارند در صورت امکان باتری خود را روی گوشی دیگری امتحان کنید.
بدافزارهای جاسوسی معروف به مصرف پهنای باند هستند به همین علت هزینه های اینترنت شما افزایش می یابد که علت آن، انتقال اطلاعات شما به سرور مورد نظر بدافزار از طریق اینترنت است که با نصب برنامه های کاربردی مدیریت اینترنت و پهنای باند در گوشی هوشمند خود می توانید رفتار گوشی خود را بررسی کنید.

****راه مقابله
برای پاک کردن برنامه کاربردی به قسمت Setting گوشی واردشده و از بخش مدیریت برنامه ها (Manage) اقدام به حذف این برنامه با فشردن گزینه Uninstall نمایید. اگر تهدید بعد از آخرین پاک سازی برنامه از روی دستگاه دوباره ظاهر شد بدان معنی است که بدافزار موفق به نصب ماژول تداوم در مسیر سیستم شده است در این مورد دستگاه باید دوباره با یک ROM رسمی فلش شده و یا به تنظیمات اولیه کارخانه در صورت عدم تخریب آن توسط بدافزار، بازگردد.

تمام پدر و مادرها خواستار دیدن موفقیت و خوشحالی فرزندان خود در عین حفظ امنیت آنها هستند. در دنیای تکنولوژی امروز مراقبت از فرزندان در عین سهولت کمی غیرممکن به نظر می رسد..!

سرگرمی کودکان شما به چیزی فراتر از تماشای یک کارتون در کنار والدین تبدیل شده است. فرزندان امروز با دستگاه های تبلت، تلفن های همراه هوشمند و حتی کامپیوترهای شخصی در دنیای بی در و پیکر اینترنت و در میان برنامه های متنوع به دنبال سرگرمی هستند. چه بسا کنترل فرزندان با هدف حفظ امنیت جانی، مالی و گاهاً احساسی آن ها کمی غیر ممکن به نظر می رسد.

به گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضدویروس پاندا در ایران، امروزه کودکان در فضای غیر امن اینترنت به دنبال دانلود اپلیکیشن های متنوع، شبکه های ارتباطی و بعضاً غیر کاربردی هستند تا وقت خود را همانند دوستان خود در اینترنت بگذرانند.

تحقیقات اخیر محققان شرکت پاندا سکیوریتی نیز نشان می دهد که حدود 75درصد از کودکان زیر 8 سال از دستگاه های موبایل استفاده می کنند که 91درصد از آنها به اینترنت دسترسی دارند. آمار دیگر نشان می دهد که کودکان صاحب موبایل حداقل روزی 6بار به دستگاه خود سر می زنند و حداقل یک بار به اینترنت متصل می شوند.

مطابق گزارش GSMA، 85درصد از کودکان صاحب دستگاه های موبایل از شبکه های اجتماعی و برنامه های ارتباطی استفاده می کنند. همچنین 82درصد از جامعه کودکان، اینترنت را برای دانلود برنامه و بازی های مورد علاقه شان مورد استفاده قرار می دهند.

بخش نگران کننده این موضوع، فریب کودکان از طریق وب سایت های سودجو و اپلیکیشن های تبلیغاتی یا مشاهده محتوای نامناسب می باشد که متأسفانه تعداد بسیاری از کودکان با بی اطلاعی از موجودیت برنامه، در دام آنها می افتند.

گاهی با نصب یک برنامه به ظاهر مناسب، تمامی اطلاعات و حریم خصوصی مان در دست مجرمان اینترنتی قرار می گیرد، بدون اینکه خودمان متوجه این موضوع باشیم. در واقع دنیای اینترنت از دنیای واقعی نیز خطرناک تر است، چرا که در فضای مجازی روزانه با افراد بسیاری معاشرت می کنیم که به درستی از هویت آنها با خبر نیستیم.

به گفته لوئیز کرونز، کارشناس ارشد شرکت امنیتی پاندا: "کودکان می توانند به سادگی با قرار گیری بر تله های فیشینگ، خرید از فروشگاه های غیر معتبر و حتی گفتگو با افراد غریبه و سودجو در فضای مجازی، نه تنها اطلاعات شخصی، بلکه ناخواسته اطلاعات حساب بانکی والدین خود را تقدیم مجرمان سایبری کنند."

آیا تمامی برنامه های موجود در فروشگاه های اپلیکیشن موبایل برای محدوده سنی کودکان نیز مناسب است؟ آیا برنامه های موجود در یک فروشگاه همگی امن هستند؟ آیا کودکان ما توانایی تشخیص برنامه های مناسب از غیر مناسب را دارند...؟ و...

اینها سوالاتی است که امروزه والدین را به فکر فرو برده است؛ طبیعتاً کنترل کودکان در فضای مجازی از اهمیت بسیار بالایی برخورد است، اما چگونه باید کودکان را در خرید و نصب برنامه از فروشگاه ها و استفاده های غیر ضروری محدود ساخت...؟

تکنولوژی، والدین را در این وظیفه خطیر تنها نگذاشته؛ چرا که با ادامه این مقاله شما نیز از این فناوری بی نصیب نخواهید بود.

به گزارش شرکت امنیتی پاندا سکیوریتی، با ترفندهایی ساده که در ادامه به توضیح آنها می پردازیم شما قادر به کنترل نصب برنامه ها در تلفن همراه هوشمند فرزندتان خواهید بود.

+ اگر فرزند شما صاحب یک دستگاه مبتنی بر iOS است... مطالب زیر را دنبال نمایید:

ایجاد محدودیت در تنظیمات تلفن همراه

به کمک مسیر زیر در دستگاه های مبتنی بر سیستم عامل iOS و فعال کردن Restrictions شما قادر خواهید بود با وارد کردن یک پسورد محدودیت های لازم را اعمال نمایید:

Settings -> General -> Restrictions

در این قسمت شما نیز می توانید برنامه های مورد نظر را انتخاب کرده و محدودیت لازم را ایجاد نمایید.

محدود کردن انجام خرید به یک رمز عبور

با انتخاب و تنظیم یک رمز عبور قادر خواهید بود سیستم عامل را ملزم به درخواست پسورد قبل از انجام هرگونه خرید ازiTunes  و یا      AppStore نمایید. تنها فروشگاه های امن برای کاربران اپل، همین فروشگاه های نام برده می باشند. بنابراین در صورت مشاهده فروشگاه های متفرقه، پیشنهاد می شود تا حساسیت بیشتری نسبت به آنها داشته باشید و یا در صورت لزوم آنها را کلاً کنار بگذلرید.
 

نظارت کامل بر حساب کاربری اپل فرزند خود

اگر فرزند شما به طور منحصر دارای حساب کاربری اپل است، می توانید برای ایجاد محدودیت خرید که در فوق مطرح شد، از تنظیمات Ask To Buy که مربوط به سیستم اشتراک خانوادگی است استفاده کنید.
 

+ اگر فرزند شما صاحب یک دستگاه مبتنی بر اندروید است... مطالب زیر را دنبال نمایید:

 

استفاده از پروسه احراز هویت گوگل

سیستم احراز هویت گوگل پلی برای کودکان زیر 12 سال به گونه ای است که جهت خرید هر برنامه ای نیازمند مجوز خرید می باشند. این مجوز می تواند برای هر خرید بصورت جداگانه تعیین شود و یا اینکه یک مجوز را به مدت 30 دقیقه برای خرید کودک فعال نگه داشت.
اگرچه فروشگاه های دیگر نیز چنین محدودیتی را برای کودکان بوجود نمی آورند که توصیه می شود هرگز از آنها استفاده نشود. پیشنهاد می شود که با استفاده از تنظیمات User Control Area برای تحقق نصب هرگونه برنامه کاربردی، قابلیت انجام احراز هویت را فعال نمایید.

 

از محدودیت احراز هویت در تمام دستگاه ها استفاده کنید

توجه کنید که این قابلیت به کمک حساب کاربری گوگل فعال می شود، لذا می توانید با تنظیم کردن یک اکانت در تمام دستگاه های اندرویدی این محدودیت را نیز ایجاد نمایید. اگر از سیستم عامل اندروید 6 بهره مند هستید، می توانید یک حساب کاربری جدید برای فرزند خود ایجاد نموده و دسترسی های آن را در بخش تنظیمات و امنیت، به حداقل برسانید. بدین منظور به آدرس زیر مراجعه نمایید:

Settings -> General -> Security

سپس در این بخش تیک گزینه Unknown Sources را بردارید تا نصب برنامه از منابع ناشناس امکان پذیر نباشد. البته در حساب کاربری خود می توانید تیک این گزینه را فعال نگه دارید اما لازم است تا کنترل دقیقی روی دانلود برنامه ها از منابع ناشناس داشته باشید.

استفاده از این ترفندهای امنیتی که توسط شرکت پاندا سکیوریتی ارائه شده، می توانید با محدود سازی نصب برنامه های غیر مناسب و غیر امن و خریدهای اینترنتی جلوگیری به عمل آورید. به کمک تکنیک هایی که در فوق اشاره شد، در زمانی کمتر از 10 دقیقه کنترل تلفن همراه فرزندتان را در اختیار خواهید گرفت.

اگرچه این محدودیت ها تنها جهت کنترل نصب برنامه روی دستگاه های موبایل می باشد. جهت پیشگیری از خطراتی که شبکه های اجتماعی نیز بوجود می آورند، لازم است تا مستقیماً کنترل دقیقی روی کودکان خود داشته باشید.

البته در مجموعه آنتی ویروس های خانگی پیشرفته پاندا، قابلیت استفاده از سیستم کنترل والدین برای پدر و مادران نیز فراهم شده است. از طریق سیستم قدرتمند کنترل والدین پاندا می توانید کودک خود را در محیط ویندوز کاملاً تحت نظر داشته باشید و در جهت جلوگیری از مشاهده محتوای غیر مناسب، برای کلمات کلیدی مورد نظر خود فیلتر تعیین کنید تا به هیچ عنوان در مرورگرهای اینترنتی قابل جستجو نباشند.
===========================
نویسندگان :

مانی نجفی انفرادی
سپیده صانعی

نشت اطلاعات حجم عظیم طرفداران "Hello Kitty"!

چهارشنبه, ۲ دی ۱۳۹۴، ۰۵:۴۰ ب.ظ | ۰ نظر

تقریباً همه ما شخصیت محبوب Hello Kitty را می شناسیم. این نماد کارتونی تقریباً تمام اقلام از نوشت افزار تا پوشاک را در بر گرفته است. اما خبر بد این است که Hello Kitty این بار مجرمان سایبری را برای حیطه کاری خود انتخاب کرده است. این شخصیت به ظاهر مهربان، بیش از 3.3 میلیون کاربر را قربانی خود کرده و اطلاعات محرمانه آنها را در فاصله یک کلیک ساده در معرض نمایش قرار داده است!

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده انحصاری ضدویروس پاندا در ایران، Hello Kitty اطلاعات شخصی و محرمانه شمار زیادی از کاربران خود را توسط پایگاه اینترنتی SanrioTown.com به نمایش گذاشته است. این شخصیت محبوب برخلاف ظاهر خود که قلب بسیاری را تسخیر کرده، اطلاعات خصوصی افراد را بواسطه یک کلیک ساده در اینترنت منتشر کرده است.

بر اساس اعلام شرکت امنیتی پاندا سکیوریتی، پایگاه اینترنتی SanrioTown پلت فرمی است که برای طرفداران شخصیت های محبوب مثل Hello Kitty طراحی شده است. این پلت فرم به عنوان هاستینگ حساب کاربری بازی های آنلاین Hello Kitty مورد استفاده قرار می گیرد.

مطالعات اخیر نشان می دهد، اطلاعاتی که در این حساب های کاربری ثبت شده بود چیزی فراتر از نام کاربران را در بر داشت. این اکانت ها شامل نام، نام خانوادگی، تاریخ تولد، جنسیت و بسیاری اطلاعات محرمانه دیگر با هدف تشخیص هویت کاربران بود.

در روز گذشته، Sanrio به آسیب پذیر بودن اطلاعات در آن پایگاه اینترنتی اشاره داشت. وی افزود پس از این واقعه ناگوار در جهت رفع نقص امنیتی موجود اقدام شده است. این شرکت در بیانیه دیگری اعلام کرده است که هیچ گونه اطلاعات مهم و حیاتی از کاربران به سرقت نرفته و منتشر هم نشده است!

به نقل از Sanrio این اکانت ها متعلق به افراد بالای 18 بوده است. چرا که به افراد زیر 13 سال اکانتی تعلق نمی گیرد. این شرکت آمار مربوط به اطلاعات فاش شده را تصدیق نکرده و در ادامه پرسیده که آیا افراد زیر سن قانونی در میان قربانی ها قرار گرفته اند؟! این درحالی است که آمار و ارقام از نشت اطلاعات محرمانه افراد زیر 18 سال در سراسر جهان خبر می دهد و همچنان آمار دقیق تری در این باره بیان نشده است.

این نشان بر این است که این پایگاه اینترنتی از محققان ویژه امنیتی برای کشف آسیب پذیری های موجود استفاده نکرده است. این در حالی است که استفاده از هکرهای کلاه سفید در جهت رفع آسیب پذیری های موجود برای شرکت های متوسط تا بسیار بزرگ خیلی مهم تلقی می شود.

بر اساس آخرین گزارش های ارسالی به CNET، لیست بزرگی از نام کاربری، تاریخ تولد و رمز عبور کاربران در اینترنت منتشر شده است. هم چنین این آمار نشان می دهد که حتی پاسخ به سوالات امنیتی کاربران که برای احیای اکانت ها به کار می آید (مثل پاسخ به غذاهای محبوب) هم نیز کاملاً نشت پیدا کرده است.

با استناد به گزارش های محققان حوزه امنیت آی تی، در ماه سپتامبر این کمپانی بیش از یک میلیون اکانت مربوط به اطلاعات بیمه کاربران را نیز در شرایطی کاملاً نا امن نگهداری کرده است.

مشکل اصلی Sanrio این است که برای هک کردن اطلاعات و فاش سازی آنها نیازی به تخصص ویژه در زمینه امنیت سایبری نیست. فقط کافی است شخص در Shodan.io به سادگی انجام یک جستجو در گوگل، در آنجا برای بدست آوری اطلاعات، به جستجو بپردازد!

شرکت ضدویروس پاندا در این راستا از تمامی والدینی که کودکان خود را در آن پایگاه اینترنتی عضو نمودند، پیشنهاد می کند که حتماً اطلاعات حیاتی خود مانند "رمز عبور و پاسخ سوال امنیتی" را به سرعت تغییر دهند. البته که این اصل در جهت بهبود امنیت هر نوع حساب کاربری، توصیه می شود.

راهکار جدید مهار کریپتولاکرها

شنبه, ۲۸ آذر ۱۳۹۴، ۱۲:۵۶ ب.ظ | ۰ نظر

کریپتولاکر سودآورترین بدافزار مجرمان سایبری در سال 2015 رقم خورده  است. این بدافزار از نوع "باج افزار" هاست که با رمزگذاری روی اسناد و فایل های کاربران آنها را از دسترس خارج می سازد. باج افزارها با به دست آوری دسترسی ادمین در سیستم قربانی، باگ نرم افزاری ایجاد می کنند و همان طوری که از نامشان پیداست با وعده رمز گشایی و بازگشت فایل های از بین رفته، از قربانی درخواست باج می کنند!
اما... چگونه این بدافزار مجرمان سایبری را در سال 2015 ثروتمند ساخت...؟ آیا ابزارهای امنیتی دیگر توانایی مقابله با باجگیرها را ندارند؟!

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده­ انحصاری ضدویروس پاندا در ایران، مراحل به دام انداختن کاربران در این روش مشابه هم می باشد، مجرمان سایبری با موقعیت یابی قربانی به کمک آدرس آی پی، پیغامی مبنی بر واریز وجه تعیین شده به کمک دستورالعمل های مورد نظر را به قربانی نمایش می دهند. در واقع با این باج گیری، هکرها به پول و کاربر هم به امنیت خود باز می گردد.

دنیای تکنولوژی در سال 2015 شاهد روند چشمگیری در قوت روش کرپتولاکر بود به طوری که درصد بالایی از روش های دفاعی را مغلوب خود ساخت و از این طریق باج های کلانی از اشخاص و حتی شرکت های کوچک و بزرگ را به چنگ درآورد.

بنا بر اعلام شرکت پاندا سکیوریتی، کریپتولاکر بدلیل وجود شرایطی مکفی برای کلاهبرداری های سایبری، از سال گذشته تا کنون با پیشرفت های بسیاری مواجه شده است. البته خود کاربران اینترنت این شرایط را برای مجرمان محیا می سازند. در ادامه این شرکت به نکاتی در راستای کلاهبرداری های کریپتولاکر و شرایط بوجود آمده برای مجرمان اشاره می کند...

این روش عاری از اعلام هرگونه پیغام خطا در حین انجام رمزنگاری و رمزگشایی فایل ها می باشد.
بدین ترتیب راه برای کارشناسان امنیتی نسبت به قبل دشوارتر شده است.
با افزایش محبوبیت کریپتولاکر، انواع متنوعی از آنها توسط مجرمان سایبری منتشر گردیده و از طرفی، ابزارهای قدرتمند و وسیعی برای تولید این بدافزارها در شبکه سیاه هکرها نیز فراهم شده است.
تمام باج گیرها از روش بیت کوین (Bitcoin) برای واریز وجه درخواستی خود استفاده می کنند؛ اما با روش بیت کوین، ردیابی عملیات پرداخت و برداشت غیر ممکن خواهد بود.
توجه بی نظیر قربانیان نسبت به تهدیدات باجگیرها شاید دلیل اصلی تداوم و افزایش طول عمر باج افزارها بوده است. با دریافت باج های سنگین، مجرمان به هدف خود می رسند و برای قربانیان بعدی برنامه ریزی می کنند. این یک روش درآمد زایی برای مجرمان می باشد و طبیعی است که در این راستا خود را روز به روز قوی تر سازند. این درحالیست که بسیاری از مستندات نشان بر عدم بازگشت فایل های قفل شده در سیستم قربانی را دارد، بنابراین بسیاری از باج افزارها حتی با دریافت هزینه های هنگفت هم به قول خود وفا نمی کنند!
کریپتولاکر از دو روش ثابت اما بسیار کاربردی برای انتشار خود استفاده می کند:

از طریق انتشار اکسپلویت یا همان کدهای مخرب
از طریق ارسال ایمیل با یک پیوست مشخص
همچنان نسخه های جدیدی از باج افزارها مبتنی بر اسکریپت های PowerShell که بطور پیشفرض روی ویندوز 10 قابل اجراست، طراحی شده و درحال پیشروی است که با تداوم آن می توان موج جدیدی از باج افزارها را در آینده پیش بینی کرد.

اگرچه در دستگاه های تلفن همراه، مجرمان موفق به کدگذاری روی فایل ها نشده اند اما طی ماه های گذشته شاهد حملاتی روی سیستم های عامل موبایل بودیم که مجرمان موفق به ایجاد یا تغییر پین کد و رمز ورودی دستگاه کاربران شده اند و تنها با پرداخت باج تعیین شده، دستگاه به حالت قبل بازگشته است.
و .... باج افزارها همینطور درحال پیشروی هستند.

به گزارش دپارتمان امنیتی شرکت پاندا سکیوریتی، باج افزارها پس از رمزنگاری فایل های مورد نظر، دیگر نیازی به ماندن در سیستم قربانی ندارند به طوری که حتی برخی نسخه ها پس از اتمام مأموریت، به صورت خودکار خود را از بین می برند تا شناسایی نشوند.
به زبان دیگر اگر آنتی ویروس آنها را پیش از اعمال حمله کشف کند، موثر خواهد بود اما شناسایی باج افزار پس از عملیات رمزنگاری، فایده ای نخواهد داشت، چرا که فایل های از دست رفته به هیچ عنوان باز نخواهند گشت.

همانطوری که در فوق به آن اشاره شد، روش های متداول و رایج گذشته دیگر برای شناسایی و از بین بردن این باج افزارها موثر نخواهند بود. حتی ابزار های امنیتی که رفتارهای سیستم را نظارت و تحلیل می کنند هم در اغلب موارد ناکام هستند.

شرکت امنیتی پاندا با دستاورد جدید خود موسوم به  “Panda Adaptive Defense 360”به همگان اعلام می دارد که با استفاده از این ابزار دفاعی هوشمند، هرگز آلوده باج افزارها نخواهند شد.

به گفته لوئیس کرونز، مدیریت دپارتمان فنی شرکت امنیتی پاندا، تنها راه دفاعی در مقابل حملات خطرناک باج افزارها، استفاده از ابزار دفاعی قدرتمندی مثل Panda Adaptive Defense 360 می باشد که به صورتی بلادرنگ سیستم های متصل به شبکه های سازمانی را نظارت و تجزیه و تحلیل می نماید و به کمک ابتکار تلفیقی از دو روش "یادگیری ماشینی و کلان داده ها" در لحظه تمامی داده ها در ابعاد حجیم مورد بررسی قرار می گیرند و پیش از انجام حملات در سیستم، سد راه این باج افزار شده و اجازه رمزنگاری اسناد و فایل ها وجود نخواهد داشت.

همچنین به کمک ماژول امنیتی خود در حالت "انسداد تمدید یافته" و ابتکار تدافعی "لیست سفید"، تنها نرم افزارهای مورد نیاز برای اجرای سیستم عامل و نرم افزارهای مورد تأیید مدیر شبکه روی سیستم ها قابل اجرا خواهند بود و امکان تغییر روی اسناد و فایل های شخصی کاربران وجود نخواهد داشت.

به گفته کارشناس ارشد شرکت امنیتی پاندا، به موازات پیشرفت بدافزارهای باج گیر ما همیشه خود را چند قدم جلوتر از مجرمان می بینیم و تا حدی ماژول های امنیتی خود را پیشرفته می سازیم تا هیچ یک از کاربران و سازمان های تحت پشتیبانی، خود را مغلوب این باج افزارها نبیند. البته این هدف بزرگ تا هنگامی که کاربر خود را مقید به رعایت استاندارد های امنیتی نسازد، محقق نمی شود.

اخیراً تحقیقاتی بر روی بیش از 800 وب سایت تورنتی توسط Alliance و RiskIQ انجام شده است. بر اساس گزارش منتشر شده، حدود یک سوم از این وب سایت ها بین ماه های ژوئن و آگوست 2015 به جای فایل اصلی، بدافزار به سیستم کاربران منتقل کرده اند. به این ترتیب ماهانه بیش از 12 میلیون کاربر اینترنتی به واسطه دانلود فایل های مورد نظر خود از تورنت ها قربانی این بدافزارها می شود.

نسخه های کپی یک بازی کامپیوتری به نام Fallout 4 که اخیراً منتشر شده آلوده به کدهای مخرب بوده است. به واسطه این بازی کامپیوتری مبلغی معادل با 2000 دلار آمریکایی از کاربران به سرقت رفته است.

گزارشات حاکی از این است که تعداد زیادی از مالکین تورنت از طریق فروش تبلیغات به مجرمانی که تولید کننده کدهای مخرب هستند امرار معاش می کنند. کمپانی های مجرم به کمک این کدهای مخرب دیتای کاربران را با تجارتی سیاه به فروش می رسانند. این عملیات درآمدی بالغ بر 70 میلیون دلار را عاید این مجرمان کرده است!

 " فریب کاربران اینترنتی، سرقت اطلاعات و در دست گرفتن کنترل کامپیوترهای شخصی به تجارتی برزگ و درآمدزا تبدیل شده است. "

اغلب کامپیوترها توسط تبلیغات مخرب منتشر شده از طریق تورنت ها آلوده می شوند. در واقع این تبلیغات سیستم قربانی را به وب سایت های حاوی کدهای مخرب هدایت می کند.

بنا به گفته تام گالوین، مدیر اجرایی Digital Citizens Alliance: "هنگام بازدید از یک وب سایت مخرب بدون نیاز به کلیک از سمت کاربر تصاویر موجود دانلود شده و تبلیغات مورد نظر اعمال می شوند. تنها کاری که کاربر قادر به  انجام آن است تصمیم گیری در مورد مشاهده ادامه تصاویر و یا ویدئوهای موجود در سایت می باشد اما  در این موقعیت بدافزار مدنظر طعمه خود را دست گرفته است. "

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده انحصاری ضدویروس پاندا در ایران، گالوین افزود: "فیلم ها بهترین طعمه برای به دام انداختن قربانی ها است، کاربران هنگام مشاهده فیلم های محبوب خود به حالتی بی دفاع تبدیل می شوند." همان طوری که در نمودار زیر مشاهده می کنید 54 درصد از کدهای تخریبی که در فوق در مورد آنها توضیح داده شده، جزو دسته تروجانها و 29 درصد آنها از نوع بدافزاهای تبلیغاتی هستند.

به گزارش شرکت امنیتی پاندا سکیوریتی، محققان شمار زیادی از تروجان ها را معرفی کرده اند که امکان ربودن اطلاعات مالی، شناسه های ورود و به اصطلاح لاگین شدن به وب سایت های مختلف را فراهم می کنند. جالب است بدانید این تروجان ها  که (RAT – Remote Access Trojan ) نامیده می شوند قادر به در دست گرفتن کنترل دوربین لپ تاپ های شخصی هم نیز هستند. در شکل زیر 10 تروجان برتر را مشاهده می کنید.

این شرکت امنیتی نیز به عنوان آخرین توصیه به کاربران اینترنت اعلام کرده است که هنگام دریافت محتوا و فایل های مورد نظر خود از معتبر بودن لینک و وب سایت مقصد اطمینان حاصل نمایید.

ارتش زامبی‌ها را نادیده نگیرید

سه شنبه, ۱۷ آذر ۱۳۹۴، ۱۱:۵۹ ق.ظ | ۰ نظر

پویان افضلی - طی سال‌های اخیر حملات سایبری شکل جدیدی به خود گرفته و مانند سابق نیست. حملات به شکل هوشمند انجام می‌شود و بیشتر حالت نیابتی و غیرمستقیم دارد، به‌طوری که مهاجم خود را میان کاربران مخفی می‌کند. اغلب حملات سایبری امروز به‌صورتی انجام می‌شود که هویت مهاجم مخفی بماند تا شناسایی سخت‌تر شود.

در این میان حملات بات‌نت از جایگاه ویژه‌ای برخوردارند و شناخت آنها اهمیت بالایی در ارتقای امنیت دارد. بات‌نت‌ها در میان انواع مختلف بدافزار، به‌عنوان تهدیدی بسیار جدی علیه امنیت سایبری مطرح شده‌اند و برای اهداف مخربی چون انتشار هرزنامه، حملات انکار سرویس توزیع‌شده، سرقت اطلاعات محرمانه و سرقت هویت به کار می‌روند.

بات‌نت‌ها توسط مهاجمان و از راه دور هدایت می‌شوند و اعضای آنها در منازل، مدارس، شرکت‌ها و سازمان‌های سراسر جهان وجود دارند. ویژگی برجسته بات‌نت‌ها استفاده از کانال‌های فرماندهی و کنترل است که از طریق آنها به‌روز شده و هدایت می‌شوند. بررسی بات‌نت و حملات آن و نیز روش‌های مقابله و تشخیص آنها مربوط به پدافند غیرعامل در حوزه امنیت فناوری اطلاعات است و یکی از جنبه‌های اهمیت آن، حملات اخیر سایبری علیه کشورها است.

شناخت انواع و نوع عملکرد، عمق و شدت تاثیرپذیری و عوارض پس از وقوع حملات سایبری از اهمیت بسیار بالایی برخوردار است. شناخت انواع حملات سایبری از این رو اهمیت بالایی دارد که می‌توان از وقوع آنها پیشگیری و در صورت وقوع، اقدامات لازم را انجام داد. عموما حملات سایبری با اهداف خاصی صورت می‌گیرند که بیشتر نقش متوقف کردن موقتی یا کندکردن روند خدمات‌رسانی به کاربران هدف را دارند. حملات مبتنی به سرویس‌دهنده یا سرور یکی از شایع‌ترین انواع است که موجب از کار افتادن موقت خدمات‌رسانی سرویس‌دهنده به کاربران می‌شود. حملات بات‌نت نیز از این نوع بوده که توسط روش‌های خاصی موجب از کار افتادن سرور‌ها و در نتیجه‌down شدن سایت‌های هدف می‌شوند.

 

بات‌نت چیست؟

 واژه بات‌نت از کلمه ربات گرفته شده است، در حقیقت یک کد دودویی مخرب بوده که با استفاده از رخنه‌های امنیتی سیستم‌های کاربران وارد سیستم شده و توسط شخص حمله‌کننده (که اصطلاحا مستربات گفته می‌شود) از راه دور کنترل و برای اهداف مشخص بدون آگاهی و اجازه کاربر استفاده می‌شود. به عبارتی بات‌نت به مجموعه‌ای از میزبان‌های (سیستم‌های کاربران) آلوده‌شده به bot که همگی توسط مهاجم یا هکر از راه دور هدایت و کنترل می‌شوند گفته می‌شود. این به آن معنی است که شخص مهاجم کنترل سیستم‌های آلوده‌شده به بات را در دست داشته و می‌تواند از آنها برای مقاصد مخرب گوناگون استفاده کند که اغلب برای از کار انداختن یک سرویس‌دهنده (server) خاص است. از طرف دیگر می‌توان بات‌نت را ارتش زامبی نامید؛ چراکه وقتی تعداد سیستم‌های آلوده‌شده توسط بات بسیار زیاد شوند می‌توان آن را یک ارتش نامید.

- تولید: bot ‌اولین گام مهاجم، تولید یک بات است که بتواند توسط آن، سیستم قربانیان خود را آلوده و سپس از راه دور کنترل و هدایت کند. در واقع طراحی یک سیستم هدایت و کنترل از راه دور که این قابلیت را داشته باشد که سیستم‌های آلوده را به سمت یک هدف و مقصد خاص هدایت و مدیریت کند. برای مثال ارسال پکت‌های متعدد (درخواست) به یک سایت.

-  انتشار:bot   پس از اینکه مهاجم Bot خود را تولید کرد، باید آن را در محیط اینترنت منتشر کند. اینکه گروه آلوده‌شوندگان چه کسانی باشند و از چه ناحیه‌ای، به اهداف هکر بستگی دارد که می‌خواهد این حمله در مقیاس سراسری باشد یا ناحیه‌ای یا غیره.

 

روش‌های انتشار بات توسط هکر

1. ارسال ایمیل با ضمیمه‌های (attachment) آلوده 2. ارسال ایمیل‌های تبلیغاتی 3. قرار دادن برنامه‌های آلوده به ظاهر کاربردی 4. انتشار از طریق گفت‌وگوی اینترنتی 5. انتشار از طریق مرورگر‌ها: گاهی با استفاده از باگ‌های امنیتی مرورگرهای اینترنتی مهاجمان بات خود را در محیط نت منتشر می‌کنند. 6. انتشار توسط سیستم‌های اشتراک‌گذاری فایل.

بر اساس آماری که شرکت کسپرسکی بر مبنای اینکه چه میزان حمله بات‌نت علیه کشورها انجام شده ارایه کرده است، طی سه ماه نخست 2015،  بیش از 23 هزار حمله بات‌نت در فضای مجازی علیه 76 کشور انجام شده است. کشور چین بیشترین آمار حمله را با 8533 حمله بات‌نت داشته است. رتبه دوم مربوط به ایالات متحده آمریکا با 3486 حمله بات‌نت است. رتبه سوم کشور کانادا با 2496 حمله و کشورهای اروپایی با 1835 حمله در رتبه چهارم و روسیه با  1397 حمله در رتبه پنجم  قرار دارد.

بنابرین کشور چین بیشترین حملات بات‌نت را متحمل شده است.

در پایان باید گفت برای امنیت بیشتر در داخل باید بررسی و تحقیق مفصل و تخصصی روی بات‌نت‌ها و راه‌های مقابله با آنها انجام شود تا بتوانیم در مقابل این نوع حمله واکنش مناسبی انجام دهیم. (منبع:عصرارتباط)

شرکت گوگل با هدف حمایت از حریم خصوصی کاربران اینترنت و با توجه به شکایات صورت گرفته از سمت دادگاه عدالت اروپا، مجبور به حذف حدود 440 هزار لینک غیر مفید از سرورهای خود شد که از این تعداد لینک، بیش از 10 هزار مورد آن مربوط به فیس بوک می شد. این اقدام گوگل پس از تصویب قانون "کاربران حق فراموشی دارند" در دادگاه عدالت اروپا، عملی شد.

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده انحصاری ضدویروس پاندا در ایران، چندی پیش شخصی به نام Spaniard Mario Costeja Gonzalez شرکت گوگل را به جرم نگهداری اطلاعات حریم شخصی کاربران در اسپانیا راهی دادگاه کرد!

این شخص پس از اینکه متوجه شد نامش در گوگل به عنوان شخصی که به خاطر مشکلات مالی، دارایی­های خود را به حراج گذاشته است مطرح شده است اقدام به این شکایت کرد.

رای دادگاه به نفع  وی رقم خورد و شرکت گوگل محکوم شد. بر اساس رای دادگاه، از آن پس شرکت گوگل موظف است لینک­هایی که با نام اشخاص و وقایع نامربوط مرتبط است و همچنین منقضی شده­اند را حذف کند.

این قانون که تحت عنوان "حق فراموشی" شناخته می شود، شرکت گوگل را مجبور ساخت تا قریب به 1،235،473 تعداد لینک را بعد از دریافت 348,508 مورد درخواست، ارزیابی کرده و 441,032 مورد از این لینک­ها را از نتایج جستجو­ی خود حذف کند. تعداد لینک­های باقی مانده از این تعداد فعلاً در حال بررسی بیشتر می باشد.

به گزارش پاندا سکیوریتی، 10 لینک ابتدایی که درخواست حذف از نتایج موتورهای جست­وجو را داشته­اند حدود 10% از نرخ جستجو را به خود اختصاص داده­است.

مطابق اعلام پایگاه SC Magazine ، شرکت فیس­بوک با حدود 10,229مورد لینک حذف شده در ابتدای لیست قرار گرفت. همچنین لینک­هایی از Google Groups ، You Tube ، Google+ ، Badoo ، 192.com و twitter که حدوداً هزار لینک حذف شده در بر داشتند، پس از فیس بوک طبقه بندی شده اند.

هرچند شرکت گوگل حدود 23 نمونه از درخواست­هایی که منجر به حذف لینک شده­اند را منتشر کرده اما با این وجود معیارهای دقیق حذف لینک کاملاً واضخ مشخص نشده است.

کارشناسان امنیتی شرکت پاندا سکیوریتی به تمامی کاربران اینترنت توصیه می کنند که کاربران هرگز اطلاعات شخصی و محرمانه خود را در هیچ یک از شبکه های اجتماعی و وب سایت های فروشگاهی به اشتراک نگذارند، اگرچه "حق فراموشی" برای تمامی کاربران همچنان پابرجاست، اما به اشتراک گذاری شرایط خصوصی و اطلاعات محرمانه برای "در آینده فراموش شدن" کار عاقلانه ای به نظر نمی رسد.

شکست کنترل گسترده کاربران اینترنت در غرب

چهارشنبه, ۲۷ آبان ۱۳۹۴، ۰۲:۰۲ ب.ظ | ۰ نظر

با گذشت چند روز از حملات تروریستی پاریس نهادهای اطلاعاتی در اروپای غربی و آمریکا با دامن زدن به نگرانی‌های مردم رمزگذاری ارتباطات تلفن همراه و اینترنتی را عامل این مساله دانسته‌اند.

به گزارش تک کرانچ، در چند روز اخیر درخواست سازمان‌های جاسوسی غربی از شرکت‌های فناوری برای امکان پذیر کردن جاسوسی از تلفن‌های همراه  و نرم افزارهای گوناگون تشدید شده و آنان می گویند اگر امکان نفوذ آسان به محصولات پیشرفته ارتباطی مانند گوشی آیفون را داشته باشند به سادگی می توانند از وقوع رویدادهای تروریستی در آینده مطلع شوند.

این در حالی است که منتقدان می‌گویند اولا افشاگری‌های ادوارد اسنودن نشان می دهد کنترل انبوه ارتباطات اینترنتی و تلفن همراه کاربران توسط سازمان های اطلاعاتی غرب از مدتها پیش در جریان بوده و وقتی جاسوسی از میلیاردها کاربر به نتیجه نرسیده و باز هم این حملات تروریستی با موفقیت صورت گرفته می توان به این نتیجه رسید که اصولا روش های نظارت فله ای پاسخگوی دغدغه های امنیتی نیست.

نکته دیگری که این افراد مطرح می کنند امکان سوءاستفاده هکرها و جانیان آنلاین از آسیب پذیری های عمدی ایجاد شده در روش های کدگذاری اطلاعات است که می تواند خطرات تروریستی را تشدید کند.

با این حال نظام های سیاسی در غرب تصور می کنند بهانه مناسب برای حمله به رمزگذاری اطلاعات دیجیتال را به دست آورده اند و خبرهایی در دست است که نشان می دهد لابی های گسترده ای برای وضع قوانین جدید در مجالس قانون گذاری این کشورها برای نقض حریم شخصی میلیاردها کاربر اینترنت و مشترک تلفن همراه در جریان است.

در ایمیلی که رابرت اس لیت وکیل برجسته نهادهای اطلاعاتی آمریکا ارسال کرده و چندی قبل در روزنامه واشنگتن پست منتشر شد، تصریح شده که در صورت وقوع حملات تروریستی یا رویدادهای جنایت کارانه محیطی به شدت مخالف رمزگذاری اطلاعات در مجالش قانون گذاری به وجود می آید و این کار مانعی برای اعمال قانون دانسته خواهد شد.

مایکل مورل معاون سابق سازمان سیا به فاصله کوتاهی بعد از حملات پاریس در مصاحبه با شبکه سی بی اس گفت: من فکر می کنم این رویداد باعث شکل گیری مباحثات کاملا تازه ای در مورد امنیت در برابر حریم شخصی خواهد شد. ما در نتیجه فروش وسایلی که به خاطر شیوه ساخت توسط شرکت سازنده و از آن مهم تر توسط نیروهای انتظامی و حتی با حکم قضایی قابل دسترسی نیستند کور شده ایم.

روزنامه نیویورک تایمز هم با انتشار مقاله ای در روز شنبه که در حال حاضر از وب سایت آن حذف شده است مدعی شد مقامات اروپایی که در مورد این حملات تحقیق می کنند و مجاز به اظهارنظر علنی در این مورد نیستند، می گویند مهاجمان از فناوری رمزگذاری برای برقراری ارتباط استفاده کرده اند.

به نظر می رسد رسانه های شناخته شده در غرب در حال شستشوی اذهان افکار عمومی هستند تا آنها از حریم شخصی خود بگذرند و دسترسی به اطلاعات شخصی خود به بهانه حفظ امنیت را از سوی سازمان های جاسوسی و اطلاعاتی مجاز بدانند. این در حالی است که در دو سال اخیر و بعد از افشاگری های ادوارد اسنودن در مورد حجم جاسوسی های سایبری و مخابراتی آژانس امنیت ملی آمریکا مقاومت گسترده ای در این زمینه شکل گرفته و افکار عمومی در برابر چنین اقداماتی موضع گرفته بودند.

به گزارش فارس بسیاری از کارشناسان و از جمله مدیر برنامه تلگرام در واکنش به استفاده تروریست ها از این برنامه برای اطلاع رسانی گفته است: در نهایت داعش راهی برای برقراری ارتباط با دیگران می یابد و اگر پی ببرد که یک مجرای ارتباطی امنیت لازم را ندارد از روش دیگری استفاده می کند. من هنوز فکر می کنم ما با حفاظت از حریم شخصی کاربران کار درستی انجام می دهیم. دیگر صاحب نظران هم ممنوع کردن رمزگذاری اطلاعات یا مجبور کردن شرکت های فناوری به دستکاری عمدی خدمات رمزگذاری با هدف جاسوسی از آنها را روشی نادرست برای متوقف کردن تروریست ها می دانند. زیرا آنها با استفاده از دستاوردهای دنیای فناوری همیشه می توانند راهی برای برقراری ارتباط ایمن بیابند و با چنین اقداماتی تنها کاربران عادی دچار ضرر شده و اطلاعات خصوصیشان هک  می شود.

آنها می توانند از شیوه های نامتعارفی مانند کاربرد کنسول بازی پلی استیشن 4 بهره بگیرند و همین طور از ابزار رمزگذاری متداول در کشورهای ثالث که تابع قوانین رمزگذاری در سایر کشورها نیستند هم استفاده کنند. آنها حتی می توانند برنامه های رمزگذاری خاص خودشان را طراحی کرده و مورد استفاده قرار دهند. ملاقات های حضوری و استفاده از روش های قدیمی و فراموش شده ارتباطی هم می تواند به کمک تروریست ها بیاید.

بنابراین به نظر می رسد اروپا و امریکا در سطوح مدیریتی و تصمیم گیری از دو مشکل عمده برای مقابله با تروریست ها رنج می برند. یکی کمبود نیروهای متخصص و آشنا با تحولات فناوری و سیستم های رمزگذاری دیجیتال در سطوح بالای تصمیم گیری و مدیریتی و دیگری کمبود سرمایه گذاری در زمینه منابع فیزیکی قابل استفاده برای مقابله با تروریسم. به هر حال برخورد با تروریسم به نیروهای امنیتی آموزش دیده و روش های مناسب برخورد عملی نیاز دارد و مستلزم توانمدی در جمع آوری اطلاعات محیطی است.

البته به غیر از این موارد توجه به این نکته هم ضروری است که در دنیای جهانی شده ایجاد ثبات در جهان با بی ثابت کردن بخش های دیگری از جهان از طریق به راه انداختن جنگ های نیابتی یا فروش اسلحه به رژیم های تروریست پرور مانند عربستان سعودی ممکن نیست.

این احتمال به طور جدی وجود دارد که در ماه های آینده شاهد تصویب قوانین سخت گیرانه ای برای ساده تر شدن جاسوسی سایبری و مخابراتی از مردم، اختصاص بودجه های هنگفت به سازمان های اطلاعاتی و دیگر اقدامات تهدیدکننده حقوق و آزادی های مردم به بهانه مقابله با تروریسم در غرب باشیم.

رئیس پلیس سایبری کشور از برگزاری 6 دوره مانور عملیاتی سایبری خبر داد و گفت: 11 آزمایشگاه ادله دیجیتال در حوزه فارنزیک، شبکه و کامپیوتر راه‌اندازی شده که به علت برخورداری از تجهیزات فنی از نادرترین آزمایشگاه‌ها در کشور هستند.

به گزارش پایگاه خبری پلیس، سردار هادیان‌فر رئیس پلیس سایبری کشور در دومین دوره کوثر 1394 ویژه مدیران میانی پلیس فتای استان‌ها با اشاره به تدوین سند راهبردی دوم این پلیس اظهار داشت: پلیس فضای تولید و تبادل اطلاعات نیروی انتظامی در سال 89 به صورت رسمی کار خود را آغاز کرد و بعد از یک سال موفق شد در 34 استان و بعد از دو سال در بیش از 76 شهرستان با بیش از 200 هزار نفر جمعیت، مستقر شود.

وی در ادامه با اشاره به راه اندازی 11 آزمایشگاه ادله دیجیتال در حوزه فارنزیک، شبکه و کامپیوتر بیان کرد: این آزمایشگاه‌ها به علت برخورداری از تجهیزات فنی از نادرترین آزمایشگاه‌ها در کشور است.

این مقام ارشد انتظامی با اشاره به اینکه در فتا نیروهای علمی و متخصص مشغول به کار هستند، گفت: بیش از 82 درصد کارکنان پلیس سایبری کشور، کارشناسان حوزه الکترونیک هستند.

سردار هادیانفر تصریح کرد: پنج دوره برای این پلیس از زمان تأسیس تاکنون شامل ایجاد، طفولیت، رشد سریع، بلوغ و در دوران تکامل ثبات در نظر گرفته شده است که در حال حاضر پلیس فتا در دوران تکامل خودش به دنبال ثبات بیشتر است.

رئیس پلیس سایبری کشور با اشاره به اینکه روابط مطلوبی در راستای راهبردهای بین‌المللی کشور برای پی جویی جرائم سایبر فراملی با پلیس سایبر کشورهای دنیا برقرار شده است، تصریح کرد: در حوزه تشخیص و پیشگیری، مبارزه با جرائم سایبری ، استناد پذیری ادله، جنگ نرم و دیپلماسی سایبری اقدامات عملیاتی مثمر ثمری صورت گرفته است.

سردار هادیانفر ضمن تأکید بر حوزه دیپلماسی سایبری به نشست 2015 با عنوان «جرایم در دنیای به هم پیوسته» با حضور 46 کشور جهان در ایران اشاره کرد و افزود: در عملیات « پانجیا 8» جمهوری اسلامی ایران جایگاه دوم را از حیث توانمندی عملیاتی، کشفیات و دستگیری در بین کشورهای جهان به دست آورده و از طریق مرکز مقابله با جرائم سایبری سازمان اینترپل مورد تقدیر قرار گرفته است.

رئیس پلیس فتا ناجا آموزش و ارتقاء آگاهی را بسیار مهم برشمرد و گفت: در خصوص آموزش کارکنان پلیس فتا 89 دوره شامل 49 دوره تخصصی، 26 کارگاه آموزشی و 24 کارگاه اشتراک دانش برگزار شد و 7 مرحله آزمون نیز در خصوص چالش‌های سایبری بین پرسنل به عمل آمده است.

این مقام ارشد انتظامی از 6 دوره مانور عملیاتی سایبری که به صورت تخصصی توسط کارشناسان این پلیس برگزار شد خبر داد و در پایان به دستاوردهای پلیس سایبری کشور شامل ارتقاء امنیت، دشوار کردن نحوه ارتکاب جرم، افزایش قدرت کشف و اسنادپذیری ادله دیجیتال اشاره کرد.

کسپرسکی 2 باج‌افزار معروف را به دام انداخت

دوشنبه, ۱۱ آبان ۱۳۹۴، ۰۲:۰۶ ب.ظ | ۰ نظر

با انتشار بیش از 14 هزار کلید رمزگشایی، شرکت کسپرسکی و پلیس هلند کابوس باج‌افزارهای CoinVault و Bitcryptor را برای 10ها هزار کاربر در 108 کشور جهان از جمله ایران پایان دادند.

شرکت کسپرسکی 14 هزار و 31 کلید رمزگشایی را به مخزن مقابله با باج‌گیری به نشانی noransom.kaspersky.com افزوده است. اکنون این امکان برای تمام قربانیان باج‌افزارهای CoinVault و Bitcryptor فراهم آمده است تا اطلاعات رمزگذاری شده‌شان را بدون پرداخت دانه‌ای بیت‌کوین به مجرمان باج‌گیر، به دست آورند.

کلیدها و نرم‌افزار رمز گشایی، که به وسیله کسپرسکی آماده شده است، به رایگان در این نشانی در دسترس است: https://noransom.kaspersky.com/

از آوریل 2015، مجموع 14 هزار و 755 کلید برای قربانیان فراهم شده است تا آنها بتوانند فایل‌های خود را به وسیله نرم‌افزار رمزگشایی نوشته شده توسط متخصصان کسپرسکی، آزاد کنند. دفتر دادستانی هلند کلیدهای رمزگشایی را از سرورهای کنترل و فرمان  باج‌افزار CoinVault به دست آورده است. در ماه سپتامبر، پلیس هلند دو مرد را در این کشور به اتهام مشارکت در حملات باج‌افزارها دستگیر کرد. با این بازداشت‌ها، و درنظر گرفتن این واقعیت که آخرین بخش کلیدها از سرور به دست آمده است، زمان آن فرار سیده تا پرونده حملات CoinVault را بسته شده تلقی کنیم.

مجرمان سایبری CoinVault تلاش کردند 10ها هزار کامپیوتر در سراسر جهان را آلوده کنند. اکثر قربانیان در کشورهای هلند، آلمان، امریکا، فرانسه و انگلستان قرار داشتند با این حال کاربرانی از 108 کشور تحت تاثیر این حملات قرار گرفتند. مجرمان موفق شدند حداقل 1500 ماشین تحت ویندوز را قفل کرده و از کاربران آنها برای رمزگشایی فایل‌ها، طلب بیت‌کوین کنند.

شرکت کسپرسکی نخستین ورژن CoinVault را در ماه می 2014 کشف کرد و بعد از آن، در قالب تحقیقاتی که از سوی واحد تحقیقات جرایم با فناوری بالای پلیس هلند (NHTCU) و دادستانی هلند راه‌اندازی شده بود، به آنالیز نمونه‌های این بدافزار پرداخت. در طول این تحقیقات مشترک، دادستانی هلند و NHTCU پایگاه داده‌هایی را از سرورهای کنترل و فرمان CoinVault به دست آورد. این سرورها شامل  مقداردهی اولیه، کلیدها و بیت‌کوین بود و به کسپرسکی و NHTCU برای ساخت یک مخزن ویژه برای کلیدهای رمزگشایی کمک کرد: noransom.kaspersky.com.

به گزارش روابط عمومی گروه آتنا، ون‌در ویل، محقق امنیتی تیم آنالیز و تحقیق جهانی کسپرسکی می‌گوید: «داستان CoinVault به پایان رسیده و بقیه قربانیان می‌توانند به بازیابی فایل‌های خود بپردازند. همچنین با همکاری پلیس هلند، شرکت کسپرسکی و شرکت پاندا، مجرمان سایبری دستگیر شده‌اند. تحقیقات CoinVault از این نظر که همه کلیدها را توانستیم به دست بیاوریم، منحصر به فرد است. با کار زیاد ما موفق شدیم کل مدل تجاری این گروه مجرمان سایبری را مختل کنیم.»

آیا تمام دارندگان گوشی‌های هوشمند در کشورمان از سطح دسترسی‌های برنامه‌نویسان اندروید یا IOS به اطلاعات شخصی و حریم خصوصی خود آگاهی دارند و با علم به این نقض حریم خصوصی، اقدام به خرید و استفاده از این گوشی‌ها می‌کنند؟!

طی سالیان اخیر میزان استفاده از "گوشی‌های هوشمند" در سطح کشور به صورت فزاینده‌ای افزایش داشته به گونه‌ای که در حال حاضر و بر اساس آخرین آمار، حدود 30 میلیون ایرانی از گوشی‌های هوشمند استفاده می‌کنند.

در میان دارندگان گوشی‌های هوشمند در کشورمان، بخش عمده این گوشی‌ها مبتنی بر سیستم‌‌عامل "اندروید" متعلق به شرکت "گوگل" است که نخستین نسخه این سیستم‌عامل به نام "Alfa" در دسامبر سال 2008 ارائه شده است.

از نکات جالب توجه در خصوص اندروید، "اپن سورس" بودن این سیتم‌عامل آمریکایی است که قاعدتا بر این اساس، مسئله "حریم خصوصی" و "حفظ امنیت اطلاعات" کاربران گوشی‌های اندرویدی با چالش جدی مواجه است.

برای روشن شدن ابعاد این مسئله، کافیست که هر یک از دارندگان گوشی‌های اندرویدی به صورت مستقیم، نیم‌نگاهی به بخش "تنظیمات" و قسمت "برنامه‌های" گوشی خود داشته باشند؛ با مراجعه به قسمت "سیستم اندروید" در بخش "همه برنامه‌ها" در گوشی‌های اندرویدی، اطلاعات بسیار روشن و صریحی از حدود دسترسی‌های اندروید به اطلاعات خصوصی کاربران و دسترسی صاحبان اصلی این سیستم‌عامل به بخش‌های حتی سخت‌افزاری این دسته از گوشی‌های هوشمند ارائه شده است که در ادامه به بررسی اجمالی این دسترسی‌ها پرداخته‌ایم:

دست‌اندرکاران شرکت اندروید در قسمت‌ اجازه‌ دسترسی‌های بخش "سیستم اندروید" بدون کوچک‌ترین کتمان و مخفی‌کاری در توضیحات سطح دسترسی خود به بخش "گرفتن تصاویر و ویدئوها" دقیقا آورده‌اند: "به برنامه اجازه می‌دهد با دوربین عکس و فیلم بگیرد؛ این مجوز به برنامه اجازاه می‌دهد تا در هر زمان بدون تایید شما هم از دوربین استفاده کند."

در بخش "ضبط صدا" در توضیحات دسترسی‌های اندروید عینا آمده است: "به برنامه اجازه می‌دهد تا با میکروفن صدا ضبط کند؛ این مجوز به برنامه اجازه می‌دهد تا در هر زمان بدون تایید شما هم صدا ضبط کند.

توضیحات ارائه شده در بخش "اصلاح مخاطبین و مطالعه مخاطبین" در سیستم اندروید نیز جالب توجه است، در توضیحات این بخش آمده است: "به برنامه اجازه می‌دهد تا داده‌های نحوه ذخیره‌سازی مخاطبین در گوشی شامل فراوانی تماس، ایمیل یا مکالمه به هر روش با مخاطب خاص را اصلاح کند؛ این مجوز به برنامه اجازه می‌دهد تا اطلاعات مخاطب را حذف کند؛ به برنامه اجازاه می‌دهد تا داده‌های نحوه ذخیره‌سازی مخاطبین در گوشی شامل فراوانی تماس، ایمیل یا مکالمه به هر روش با مخاطب خاص را بخواند؛ این مجوز به برنامه اجازه می‌دهد تا اطلاعات مخاطب را ذخیره کند."

اما میزان و سطح دسترسی اندروید بر روی گوشی‌های هوشمند به بخش "پیام‌های متنی" شما نیز قابل‌تامل است چرا که در توضیحات این بخش آمده است: "به برنامه اجازه می‌دهد تا پیام‌های SMS ذخیره شده در گوشی یا سیم کارت را بخواند؛ به برنامه اجازاه می‌دهد تا همه پیام‌های SMS را صرف‌نظر از محتوا محرمانه بودن بخواند."

اطلاعات ارائه شده درباره سطح دسترسی اندروید به "مکان دقیق" شما به عنوان دارنده این دسته از گوشی‌های هوشمند نیز جالب است: "به برنامه اجازاه می‌دهد که مکان دقیق شما را با استفاده از سیستم موقعیت‌یاب جهانی(GPS) یا منابع مکان‌یابی شبکه نظیر برج‌های سلولی و Wifi دریافت کند؛ برنامه‌ها ممکن است از این گزینه برای تعیین مکان شما استفاده کنند."

همچنین در توضیحات بخش "مکان تقریبی" در سیستم اندروید آمده است: "به برنامه اجازاه می‌دهد که مکان تقریبی شما را به دست آورد؛ این مکان توسط سرویس‌های مکان‌یابی و با استفاده از منابع مکان‌یابی شبکه‌ای نظیر پایگاه‌های سلولی و Wifi به دست می‌آید؛ برنامه‌ها می‌توانند از این ویژگی برای تعیین مکان تقریبی شما استفاده کنند."

"خواندن رویدادهای تقویم به‌علاوه اطلاعات محرمانه" بنابر اعتراف صریح توضیحات بخش دسترس‌های اندروید نیز حکایت عجیب مشابهی دارد: "به برنامه اجازه می‌دهد تا همه رویداد‌های تقویم ذخیره شده در گوشی شامل رویدادهای مربوط به دوستان و همکاران را بخواند؛ به برنامه اجازه می‌دهد تا صرف‌نظر از محرمانه بودن یا حساسیت اطلاعات، داده‌های تقویم شما را به اشتراک بگذارد یا ذخیره کند."

از سوی دیگر در توضیحات سطح دسترسی به "اطلاعات تقویم" گوشی‌های اندرویدی نیز آمده است: "رویدادهای تقویمی را بیفزاید یا تغییر دهد و بدون آگاهی مالک به مهمانان ایمیل بفرستید، به برنامه اجازه می‌دهد تا رویدادهایی که می‌توانند گوشی را تغییر دهند شامل رویدادهای مربوط به دوستان و همکاران را اضافه کند، حذف کند یا تغییر دهد؛ این کار ممکن است به برنامه اجازه دهد تا پیام‌هایی ارسال کند که به نظر برسد از صاحبان تقویم ارسال شده‌اند یا رویدادها را بدون اطلاع صاحبان آن تغییر دهد."

با توضیحاتی که تا این بخش درباره سطح دسترسی به اطلاعات شخصی دارندگان گوشی‌های هوشمند اندرویدی بر اساس اعلام صریح و بی‌پرده بخش "سیستم اندروید" ارائه شد، دیگر از توضیحات ارائه شده در بخش "اطلاعات ذخیره شده بر کارت SD" گوشی اندرودی خود تعجب نخواهید کرد: "به برنامه اجازه خواندن محتویات کارت SD شما را می‌دهد."

در توضیحات بخش "یافتن اشتراک‌ها روی دستگاه" درگوشی‌های اندرویدی آمده است: "به برنامه اجازاه می‌دهد لیست حساب‌های شناخته شده توسط گوشی را بگیرد که می‌تواند شامل همه حساب‌های ایجاد شده توسط برنامه‌هایی که نصب کردید، شود."

سیستم‌عامل اندروید در توضیح سطح دسترسی خود به "خواندن نشانه‌گذاری‌ها و تاریخچه وب" در گوشی هوشمند شما به صراحت اعلام کرده است: "به برنامه اجازه می‌دهد تا تاریخچه همه URLهایی که مرورگر مراجعه کرده است و همه نشانه‌گذاری‌های مرورگر را بخواند."

اما در توضیحات بخش "مشاهده مخاطبین پیکربندی شده" آمده است: "به برنامه‌ها اجازه می‌دهد نام‌های کاربری (آدرس‌های ایمیل) حساب‌های Google که شما پیکربندی کرده‌اید را مشاهده کنند."

از آنجا که سیستم‌عامل دوست‌داشتنی اندروید با شما هیچ تعارفی برای کتمان کردن سطح دسترسی خود به حریم خصوصی شما ندارد، در توضیحات بخش "تماس مستقیم با شماره‌های تلفن" به صراحت اعلام کرده است: به برنامه اجازه می‌دهد بدون دخالت شما با شماره‌های تلفن تماس بگیرد این کار ممکن است باعث هزینه‌ها یا تماس های غیرمنتظره شود."

توضیحات "خواندن وضعیت تلفن"  نیز در بخش سطح دسترسی اندروید قابل‌تامل است: "به برنامه اجازاه می‌دهد به ویژگی‌های تلفن دستگاه دسترسی داشته باشد؛ این مجوز به برنامه اجازاه می‌دهد زمانی که تماس برقرار است و شماره خارجی توسط تماس متصل شده است شماره تلفن و شناسه دستگاه را تعیین کند."

در توضیحات بخش "ارسال SMS" آمده است: "به برنامه اجازاه می‌دهد پیام‌های SMS ارسال کند؛ برنامه‌های مضر ممکن است بدون اطلاع شما پیام‌هایی ارسال کرده و باعث شوند هزینه‌هایی اعمال شود."

اما صداقت اندروید در اعتراف به سطح دسترسی به اطلاعات شما به همین‌جا ختم نمی‌شود؛ در توضیحات بخش "مطالعه کارت تماس خود" آمده است: "به برنامه اجازه می‌دهد اطلاعات نمایه شخص ذخیره شده در دستگاه شما مانند اطلاعات نام و مخاطب را بخواند؛ این بدین معنی است که برنامه می‌تواند شما را شناسایی کرده و اطلاعات نمایه شما را برای دیگران ارسال کند."

در بخش "سیستم اندروید" تمام گوشی‌های هوشمند اندرویدی، اطلاعات و توضیحات مفصل دیگری نیز درباره سطح دسترسی به سایر اطلاعات صاحبان گوشی‌های اندرویدی آمده که ارائه تمام این توضیحات در این مجال نمی‌گنجد اما هر یک از دارندگان این نوع از گوشی‌ها به راحتی می‌توانند با مراجعه به بخش مربوطه، این توضیحات را بخوانند و از "صداقت" برنامه‌نویسان سیستم‌عامل آمریکایی اندروید در ورود و نقض "حریم خصوصی" خود آگاه شوند و از آن لذت ببرند!

حال سؤال اصلی اینجاست که کاربران ایرانی که به دلیل برخورداری از ریشه‌های عمیق فرهنگی و دینی نسبت به حفظ حریم خصوصی خود به‌شدت حساس و محتاط هستند، برچه اساس و با کدام دلیل و توجیه فنی، با این وسعت و گستردگی( استفاده 30 میلیون ایرانی از گوشی‌های هوشمند) به استفاده از سیستم‌عامل اندروید یا IOS بر روی گوشی‌های همراه خود روی آورده‌اند؛ آن هم سیستم‌عاملی که طراحان آن به صراحت هرچه تمام‌تر اعلام کرده‌اند که خود را به هیچ وجه ملزم به رعایت "حریم خصوصی و حفظ اطلاعات شخصی" کاربران خود نمی‌دانند!

آیا تمام دارندگان گوشی‌های اندرویدی در کشورمان از سطح دسترسی‌های برنامه‌نویسان اندروید به اطلاعات شخصی خود که به بخشی از آن در این گزارش اشاره شد، آگاهی دارند و با علم به این نقض حریم خصوصی خود، اقدام به خرید و استفاده از این گوشی‌ها می‌کنند؟!

به گزارش تسنیم پرسش مهم‌تر اینکه چند درصد از دارندگان گوشی‌های اندرویدی یا IOS را "مسئولان" کشورمان در سطوح مختلف اجرایی، تصیم‌گیری و تصمیم‌سازی تشکیل می‌دهند؟ به طور قطع، اطلاعات ذخیره شده بر روی این دسته از گوشی‌های هوشمند و مکالمات روزانه مسئولان کشورمان با این گوشی‌ها، بسیار بسیار مهم‌تر، حساس‌تر و حیاتی‌تر از سایر کاربران عادی گوشی‌های هوشمند است که متاسفانه باید بگوییم تمام این اطلاعات به اعتراف صریح برنامه‌نویسان سیستم‌عامل اندروید شامل تصاویر مخفی گرفته شده از طریق دوربین این گوشی‌ها، صداهای ضبط شده پنهانی بدون اطلاع مسئولان دارنده این گوشی‌ها، شماره‌های تلفن موجود در دفترچه تلفن، اطلاعات ذخیره شده در کارت SD و ... به صورت روزانه و با اولین اتصال به اینترنت در اختیار صاحبان این شرکت آمریکایی و شرکت گوگل قرار می‌گیرد!

آیا موضوع "نفوذ" که طی ماه‌های اخیر به کرات مورد تاکید و هشدار مقام معظم رهبری قرار داشته است، نمی‌تواند مسئله خطیر و جدی نقض حریم خصوصی، سرقت آشکار و روشن اطلاعات ذی‌قیمت مسئولان کشوری و عموم دارندگان ایرانی این دسته از گوشی‌های هوشمند را نیز شامل شود؟!

جابر سعادتی صدر

تروجانی که پژوهشگران را گمراه می‌کند

شنبه, ۹ آبان ۱۳۹۴، ۱۲:۲۹ ب.ظ | ۰ نظر

پویان افضلی - یکی از مسایل پیش رو در فضای مجازی، بحث بدافزارها بوده که موجب تحت تاثیر قرار گرفتن سیستم‌ها در سراسر جهان است. هر چند وقت یک‌بار یک بدافزار خطرناک منتشر می‌شود و فضای مجازی را درگیر مسایل مربوط به خود می‌کند. شرکت‌های امنیتی همواره با بررسی کدهای بدافزارها سعی می‌کنند از شدت آسیب جلوگیری کرده و پس از انتشار بدافزارها برای آنها راهکارهایی اجرایی ارایه دهند. در این مطلب قصد معرفی یک بد افزار را داریم که خطرناک بوده و کاربر باید متوجه خطرهای آن باشد.

یک تروجان برنامه ظاهرا بدون نویسنده یا به‌عبارتی با یک نویسنده غیرمشخص است که اعمال ناشناخته و حتی ناخواسته‌ای از طرف کاربر انجام دهد. برخی از برنامه‌ها ظاهر مطلوب پسندیده‌ای دارند و دارای یک عملکرد مفید هستند، در‌حالی‌که کدهای برنامه‌نویسی شده‌ای که به‌طور مخفی توسط برنامه‌نویس درون آنها قرار دارد و از نظر کاربر مخفی است، در آن موجود است. این کدها از دید کاربر دور بوده و در پشت پرده اعمال جاسوسی مورد نظر تعریف‌شده را برنامه‌نویس انجام می‌دهد. تروجان‌ها به دو قسمت تقسیم می‌شوند؛ قسمتی Client (خدمات‌گیرنده) و دیگری Server (خدمات‌دهنده). وقتی قربانی ندانسته قسمت Server را روی سیستم خودش اجرا می‌کند. حمله‌کننده به‌وسیله قسمت Client با Server که روی کامپیوتر قربانی است متصل می‌شود و از آن پس می‌تواند کنترل سیستم قربانی را در دست بگیرد. پروتکل TCP/IP که استاندارد معمول برای برقراری ارتباطات است به این تروجان آلوده می‌شود و تروجان از طریق آن کارش را انجام می‌دهد. البته شایان ذکر است که برخی تروجان‌ها نیز از پروتکل UDP استفاده می‌کنند. معمولا زمانی که Server  روی کامپیوتر قربانی اجرا می‌شود خود را در جایی از حافظه مخفی می‌کند تا پیدا کردن یا تشخیص آن مشکل شود و به برخی درگاه‌های خاص (Port) گوش می‌دهد تا ببیند درخواست ارتباطی به سیستم از طرف حمله‌کننده آمده است یا نه. از طرفی رجیستری را نیز به‌گونه‌ای ویرایش می‌کند که برخی از اعمال به‌طور خودکار روی سیستم شروع به کار کنند، به‌طوری‌که کدهای ناشناخته‌ای به آن اضافه شده و اعمال شناخته نشده‌ای را به‌طور ناخواسته از طرف کاربر انجام می‌دهند.

این تروجان در شبکه‌ داخلی یکی از مشتریان شرکت enSilo کشف شده و مشخص نیست چگونه به این شبکه راه پیدا کرده است.

انواع RAT به این دلیل شهرت دارند که در ماشین‌های ویندوزی اغلب شناسایی آنها سخت است،‌ اما Moker  قابلیت‌های دیگری هم دارد که شناسایی را سخت‌تر می‌کند. این تروجان می‌تواند محصولات ضدبدافزاری و سندباکس‌ها را دور بزند. همچنین زمانی که در یک ماشین مجازی اجرا می‌شود، رفتار خود را تغییر می‌دهد. به‌علاوه کد منبع این بدافزار به سازوکارهای جلوگیری از تحلیل مجهز است و حتی در صورتی که پژوهش‌گران موفق به شناسایی کد آن شوند، نمی‌توانند این کد را تحلیل کنند. حتی کد منبع این بدافزار شامل کدهای جعلی و دستورالعمل‌های اشتباه است که پژوهشگران را گمراه می‌کند.

در صورتی که تروجان Moker در سامانه‌ قربانی نصب شود، می‌تواند کنترل کامل دستگاه را به دست گیرد و علاوه بر ضبط فعالیت‌های کاربر، ضبط تصویر صفحه‌نمایش، ضبط کلیدهای فشرده‌شده و گذرواژه‌ها، این بدافزار می‌تواند یک حساب کاربری جدید ایجاد کرده و تنظمیات امنیتی دستگاه قربانی را تغییر دهد.

اگرچه کارگزار فرمان‌دهی و کنترل این بدافزار در کشور صربستان قرار دارد، اما پژوهشگران معتقدند که این مسئله فقط برای گمراهی آنهاست و توسعه‌دهندگان اصلی این بدافزار در کشور دیگری هستند.

نکته‌ جالب دیگری که در این بدافزار وجود دارد، این است که برای دریافت دستورات، لازم نیست این بدافزار حتما به کارگزار فرمان‌دهی و کنترل متصل شود؛ چراکه یک پنل کنترل مخفی در خود بدافزار وجود دارد که می‌تواند دستور ارسال کند. در نهایت مهاجم از راه یک شبکه‌ خصوصی مجازی یا VPN به ماشین‌های قربانیانی که برای وی جذابیت بیشتری دارند، ‌متصل شده و اطلاعات لازم را از این ماشین دریافت می‌کند.

به‌نظر می‌رسد فنون به‌کاررفته در این بدافزار به اندازه‌ای پیشرفته هستند که برای اهداف خاص به‌کار‌ گرفته شود و با توجه به سازوکارهای فرار از شناسایی در این تروجان، می‌توان آن را در دسته‌ بدافزارهایی با اهداف خاص یا‌APTها قرار داد.(منبع:عصرارتباط)

در پی انتشار گزارشی با عنوان نقض امنیت و حریم خصوصی کاربران در ۹ شبکه‌ اجتماعی داخلی پربازدید ایرانی و اعتراض متولیان این شبکه‌ها به انتشار این گزارش، مرکز ماهر علت و هدف از این پژوهش را تشریح کرد.

 معاونت امنیت فضای تولید و تبادل اطلاعات سازمان فناوری اطلاعات ایران با همکاری مرکز راهکارهای اطلاعاتی هوشمند، پژوهش مشترکی را درباره امنیت در شبکه‌های اجتماعی ایرانی انجام داده‌اند.

در این پژوهش چالش‌ها، تهدیدها و راه‌کارها در حوزه امنیت و حریم خصوصی شبکه‌های اجتماعی بررسی شده است.

در این گزارش اعلام شده بود که 9 شبکه‌ اجتماعی پربازدید ایرانی که در این پژوهش بررسی شده‌اند، دارای نقض امنیت و حریم خصوصی هستند که معاونت امنیت فضای تولید و تبادل اطلاعات سازمان فناوری اطلاعات ایران، تهیه الزامات امنیتی مورد نیاز شبکه‌های اجتماعی داخلی را در دستور کار دارد که به زودی به صاحبان این شبکه‌ها ابلاغ خواهد شد و پس از این آموزش‌های لازم برای توجیه مزایای این دستورالعمل در دستور کار قرار می‌گیرد. 

همچنین اعلام شده بود که 4 گام اساسی برای ایجاد فضای مجازی امن در شبکه‌های اجتماعی داخلی در دستور کار است که عبارتند از الزامات حاکمیتی، بستر ارزیابی، تولید موتور شبکه اجتماعی امن و آموزش اطلاع‌رسانی و ترویج که انتظار می رود این برنامه‌ها بتواند در امن‌سازی شبکه‌های اجتماعی بومی مؤثر باشد.

به گزارش فارس انتشار این گزارش‌، واکنش‌هایی از طرف متولیان این شبکه‌ها در پی داشت.

از این رو مرکز انجام دهنده این پژوهش در توضیحاتی علت و هدف این بررسی را اعلام کرد.

مرکز ماهر اعلام کرد: در راستای تحلیل ‏های منتشر شده از پژوهش‏‌های صورت گرفته درباره امنیت و حریم خصوصی در شبکه ‏های اجتماعی داخلی و همچنین کارگاه برگزارشده با این عنوان در غرفه سازمان فناوری اطلاعات ایران نمایشگاه تلکام 2015، مرکز ماهر مستقر در سازمان فناوری اطلاعات ایران با همکاری موسسات تحقیقاتی و فناوری برتر کشور در حال انجام اقداماتی جهت افزایش هرچه بیشتر امنیت و حفظ حریم خصوصی شبکه‌های اجتماعی در فضای مجازی و تسهیل ایجاد کسب و کارهای مبتنی بر شبکه‌های اجتماعی در این فضا است.

از مهم‌ترین اهداف این اقدامات کمک به رشد و فراگیری روزافزون شبکه‌های اجتماعی بومی و داخلی کشور بوده و اقدامات در دست انجام در این حوزه ضمن امن‌سازی هر چه بیشتر فضای مجازی برای کاربران عادی، قابلیت رقابت شبکه‌های داخلی را با شبکه‌های اجتماعی خارجی افزایش می‌‏دهد. در این راستا اقدامات کلان زیر در دست انجام است:

1- تدوین اسناد مرتبط با نیازمندی‌های امنیتی و حریم خصوصی حاکم بر شبکه‏ های اجتماعی ساخته‏ شده و در حال توسعه توسط سازمان‏ها و اقشار جامعه

2- ایجاد امکان مشاوره به شبکه‌های اجتماعی بومی جهت حفظ امنیت و حریم خصوصی کاربران در تمامی سطوح

3- ایجاد راه‏کار جامع رایگان توسعه‏ شبکه‏ های اجتماعی بر پایه‏ فناوری‏ های متن‏ باز جهت تسهیل هر چه بیشتر ایجاد و مدیریت شبکه‌های اجتماعی بومی حتی برای کوچکترین گروه‌های اجتماعی 

4- اطلاع‏ رسانی همگانی از آسیب‌ها و چالش‌های موجود در این حوزه و پشتیبانی دانشی از متخصصین حوزه با اطلاع‏ رسانی و برگزاری کارگاه‏های آموزشی و اقدامات ترویجی

مسلما انجام این پروژه در راستای اهداف عالی کشور کمک‏های ارزنده‏ای خواهد کرد: 

•    ایجاد زمینه‏ های لازم جهت ایجاد کسب و کارهای چابک مبتنی بر شبکه‏ های اجتماعی در فضای مجازی کشور و در نتیجه کمک در ایجاد اشتغال و بهبود وضعیت اقتصادی

•    امن‌سازی فضای مجازی برای کاربران شبکه‌های اجتماعی داخلی

•    حفظ حریم خصوصی کاربران در محیط مجازی کشور

•    تسهیل ایجاد شبکه‏ های اجتماعی توسط گروه‏های اجتماعی مختلف بدون دغدغه‏ های فنی و امنیتی و در نتیجه رشد و گسترش آن‏ها در فضای مجازی کشور

•    ایجاد زمینه‏ های لازم برای نشاط اجتماعی و فرهنگی در کشور 

•    گسترش فرهنگ ایرانی اسلامی در خارج از مرزهای کشور

•    ایجاد راه‏کارهای مناسب جهت حفظ اقوام، زبان‏ها و فرهنگ‏ها برای نسل‏های آینده

•    ایجاد زمینه‏ های لازم جهت تسهیل سیاست‏گذاری‏های کلان در فضای مجازی ایران

در همین راستا و در جهت اقدامات ترویجی سازمان فناوری اطلاعات به زودی از طریق پورتال مرکز ماهر مقالاتی به منظور آگاهی‌رسانی و آشنایی کاربران و متولیان شبکه‌های اجتماعی با دغدغه‌های امنیتی و حریم خصوصی و شیوه‌های مقابله و رفع آن‌ها منتشر می‌شود. 

هشدار پلیس فتا! موبایل حریم خصوصی نیست

پنجشنبه, ۷ آبان ۱۳۹۴، ۰۷:۵۱ ب.ظ | ۰ نظر

عاون امور بین الملل و حقوقی پلیس فتای ناجا درباره آسیب های غیرقابل جبران فضاهای مجازی و شبکه های اجتماعی هشدار داد و گفت: شهروندان گوشی تلفن همراه و تبلت و مانند آن را هرگز حریم شخصی ندانند.
سرهنگ رمضانی در گفت‌وگوی تلویزیونی با شبکه خبر افزود: فضای مجازی هم فرصت هایی ایجاد کرده است و هم تهدیدهایی دارد اما تهدیدهای آن بسیار بسیار زیاد است. وی گفت: شهروندان نباید اطلاعات شخصی خود را در گوشی تلفن همراه یا تبلت ذخیره کنند که در صورت از دست رفتن اطلاعات، دیگر نمی توان هزینه های اجتماعی و فردی آن را جبران کرد.
سرهنگ رمضانی افزود: پلیس فتا به دنبال ایجاد فضایی امن برای کاربران قانون مدار در فضای مجازی است و مانند شرایط واقعی در فضاهای مجازی گشت می زند و هر جا که با موارد جرمی برخورد کند به مراجع قضایی گزارش می کند و با دستور قضایی برخورد صورت خواهد گرفت. وی گفت: پلیس فتا هرگز به دنبال حضور و دسترسی به حریم خصوصی شهروندان نیست و وظایف آن طبق قانون مشخص شده و فقط به دنبال شناسایی موارد جرم و برخورد با مجرمان است که این هم طبق قانون صورت می گیرد.
معاون امور بین الملل و حقوقی پلیس فتای ناجا تصریح کرد: خوشبختانه به دلیل فرهنگ دینی و دیانت مردم برخی موارد جرم در فضاهای مجازی در کشور ما وجود ندارد اما این موارد که حتی کودکان را نیز هدف گذاری کرده است به شدت در کشورهای خارجی و به اصطلاح پیشرفته دیده می شود.
معاون امور بین الملل و حقوقی فتا همچنین از اجرای عملیات کشوری برای شناسایی هکرها خبر داد و گفت: ۷۰ نفر شناسایی و به دستگاه قضایی معرفی شدند.
سرهنگ حسین رمضانی در این باره گفت: برابر قانون مجازات اسلامی مستند به مواد ۷۲۵ و ۷۵۳ (بندهای الف، ب و ج)، هک، نفوذ و دسترسی غیرمجاز به داده‌ها و فروش نرم افزارهای آموزش هک جرم محسوب می شود و پلیس فتا نیز با هکرها ، گردانندگان تارنماهای آموزش هک ، ارائه دهندگان نرم افزارهای هک و نفوذ ، برخورد می کند.
وی افزود: در قوانین ملی اکثر کشورها، هک و مسائل مربوط به آن (آموزش ها و نرم افزارهای مربوطه) را جرم می دانند و امیدواریم همه پلیس های سایبری دنیا برای مقابله با این حوزه، واکنشی موثر داشته باشند.
معاون امور بین الملل و حقوقی فتا ناجا تصریح کرد: بر اساس این تکلیف قانونی، پلیس فتای ناجا با مشارکت پلیس های فتای استانی از ۱۹ مرداد تا ۳۱ شهریور ماه به منظور شناسایی و برخورد قانونی با هکرها ، گردانندگان تارنماهای آموزش هک ، نفوذ و ارائه دهندگان نرم افزار های هک و نفوذ، عملیاتی را به مرحله اجرا گذاشت.
سرهنگ رمضانی گفت: پلیس فتای ناجا بیش از ۱۵ هزار وب سایت را رصد کرد و در ۱۰۴ مورد که جرم آن ها محرز بود، پیگیری در دستور کار پلیس قرار گرفت. وی تصریح کرد : پلیس فتا تمام امکانات و منابع خود را جهت امن سازی فضای سایبری برای کاربران قانون مدار بکار گرفته است و همه کاربران باید همانند فضای واقعی، خود را مکلف به رعایت حفظ حریم خصوصی افراد بدانند و پلیس را در این مسیر یاری کنند.
رمضانی تصریح کرد: والدین باید نظارت بیشتری بر رفتار جوانان و نوجوانان خود در حوزه استفاده از فضای سایبر داشته باشند تا آن ها بر اساس کنجکاوی هایشان جذب وب سایت های مجرمانه مانند وب سایت های آموزش هک نشوند.

کشف ۹۰ درصد جرایم در فضای مجازی با همکاری دستگاه قضا
وی درباره نحوه نظارت پلیس بر تلگرام و فضای مجازی هم گفت: فضای مجازی هم فرصت و هم تهدید محسوب می شود اما تهدیدهای بسیاری دارد و بیش از ۹۰ درصد جرایم در فضای مجازی با همکاری دستگاه قضا و رصد به موقع ماموران پلیس فتا شناسایی و کشف می‌شود.
وی درباره فیلترینگ تلگرام و نظارت پلیس بر محتوای مطالب ارسال شده در فضای مجازی نیز گفت: شورای عالی فضای مجازی سیاست‌های کلی را بر اساس تدابیر رهبری مشخص می‌ کندو مصادیق موردنظر از طریق دستگاه قضا و گروهی که فیلترینگ را برعهده دارد، به اطلاع مردم می‌رسد و ما تابع قانون هستیم.
سرهنگ رمضانی افزود: ۸۱ درصد انگیزه مجرمان رایانه ای و فضای مجازی به بحث مالی مربوط است و بیشترین جرم را هم برداشت های مالی مانند برداشت از حساب های مالی تشکیل می دهد و حدود ۱۳ درصد جرم ها هم غیرمالی است. وی گفت: به همکاری رسانه ملی و همه رسانه ها نیاز داریم و مردم هم به پلیس فتا اعتماد کنند و ما می توانیم به افزایش آگاهی و دانش شهروندان برای استفاده مفید از فضای مجازی کمک کنیم.
سرهنگ رمضانی افزود: حتی اپلیکیشن های جاسوسی را در گوشی های تلفن همراه در قالب ویروس ها و هکرها ایجاد می کنند و باید همه مردم در این عرصه حساسیت لازم را داشته باشند. وی گفت: در جهان هم پلیس بین المللی یا اینترپل یک مجتمع جهانی در سنگاپور ایجاد کرده است که تمام پلیس های سایبری در این مجتمع متصل هستند و در زمینه مبارزه با جرایم اینترنتی همکاری می کنند.
معاون امور بین الملل و حقوقی پلیس فتای ناجا اظهار داشت: متأسفانه شکاف دیجیتالی میان والدین و فرزندان زیاد است و چون والدین علم استفاده از فضاهای مجازی را ندارند نمی توانند تهدیدهای آن را شناسایی و بر فرزندان نظارت داشته باشند.

نظارت والدین بر فعالیت فرزندانشان در فضای مجازی
آسیب شناس اجتماعی با بیان اینکه فضاهای مجازی و ماهواره ها به شدت برای تخریب مبانی اعتقادی، فرهنگی و اقتصادی و به ویژه بنیان خانواده های ایرانی برنامه ریزی کرده اند و تلاش می کنند، گفت: والدین باید از کاربری های مثبت و منفی فضاهای مجازی اطلاعات داشته باشند و با آگاهی بر رفتار فرزندان خود در حوزه های مجازی نظارت کنند.
به گزارش تسنیم مظفری افزود: متأسفانه این آموزش و آگاهی ها یا وجود ندارد یا اندک است که باعث می شود آسیب های ناشی از حضور فرزندان در فضاهای مجازی تشدید شود. وی گفت: شبکه های خارجی اعم از ماهواره و فضاهای اینترنتی و مجازی به دنبال تغییر الگو و سبک فردی و اجتماعی خانواده ها و مردم ایران اسلامی هستند و تلاش می کنند مسائل ضد ارزش خود را به عنوان هنجار تحمیل کنند و در مقابل هنجارها و ارزش های خانوادگی و انسانی ما را به ضد ارزش تغییر دهند.
مظفری تصریح کرد: آموزش و آگاهی داشتن به شدت مورد نیاز است و هیچ کس حاضر نیست فرزند خود را حتی اگر ۳۰ سال داشته باشد بدون یادگیری و شناخت وارد استخر ۴ متری کند و اگر شنا بلد نباشد حتماً غرق می شود. وی افزود: اما خانواده ها برای اینکه بتوانند فرزندان خود را از آسیب های فضاهای اجتماعی مصون نگه دارند باید این فضاها را بشناسند و آگاهانه نظارت کنند.
این آسیب شناس اجتماعی گفت: در شبکه های مجازی به دنبال تغییر دیدگاه اعضای خانواده نسبت به یکدیگر و درباره هنجارهای فردی و اجتماعی هستند که به تشدید آسیب طلاق هم منجر می شود.

رئیس پلیس فتا ناجا گفت: در سال 92، پنجاه و یک درصد جرائم مربوط به برداشت های غیر مجاز از حساب‌های افراد بوده است که با اطلاع رسانی به موقع و همیاری شهروندان موفق شدیم در سال 93، ده درصد برداشت های غیر مجاز را کاهش دهیم.

به گزارش پایگاه اطلاع رسانی پلیس فتا سردار هادیان‌فر رئیس پلیس سایبری کشور که در در اولین دوره کوثر با حضور معاون تربیت و آموزش ناجا، رئیس پلیس فتای استان ها و شهرستان ها در راستای اجرای دستورالعمل قرارگاه جهادی ارتقای تربیت و آموزش نیروی انتظامی شرکت کرده بود در سخنان خود بهترین نام برای فضای مجازی را فضای سایبری برشمرد و سایبر را به معنای ارتباط درونی افراد بوسیله ابزارهای اطلاعاتی و ارتباطی عنوان کرد و گفت: فضای سایبر به دلیل آنکه تحولات بسیاری را در زندگی ، سیاست، اقتصاد و حاکمیت بوجود آورده است در امتداد زندگی واقعی افراد قرار دارد.

رئیس پلیس سایبری کشور در ادامه با اشاره به اینکه تحولات فضای مجازی به سرعت اتفاق می افتد، از تغییر جرم و نوع مجرمان در عصر اینترنت خبر داد و گفت: فضای مجازی، فضای مجازی صرف نیست بلکه واقعیت مجازی است؛ امروز هر اتفاقی که در دنیای فیزیکال می افتد در دنیای سایبر نیز بوقوع می پیوندد ولیکن حجم بالای خسارت ناشی از جرایم سایبری تبعات به مراتب گسترده تری به دنبال دارد؛ به عنوان مثال یک سارق حرفه ای اگر بتواند مقداری پول از بانک به سرقت ببرد یک هکر می تواند در چشم به هم زدنی میلیاردها تومان را جابه جا کند.

سردار هادیانفر، نرخ کشف جرایم فضای مجازی در کشورهای توسعه یافته دنیا را بر اساس آمار مجامع بین المللی و پلیس اینترپل بین 15 تا 20 درصد اعلام کرد و گفت: در سال 2014 ، حدود 400 میلیارد دلار هزینه و خسارت به اقتصاد جهانی ناشی از جرایم سایبری تخمین زده می شود و در این خصوص شرکت ها، سازمان ها و کشورها بیش از یک و نیم ترلیون دلار به منظور افزایش سطح امنیت خود هزینه کرده اند.

رئیس پلیس فتا ناجا با اشاره به کشف 90 درصدی جرایم در کشور، اظهار داشت: در سال 92، پنجاه و یک درصد جرایم مربوط به برداشت های غیر مجاز بوده است که با اطلاع رسانی به موقع در خصوص پیشگیری از وقوع جرایم و همیاری شهروندان موفق شدیم در سال 93 ، ده درصد برداشت های غیر مجاز را کاهش دهیم.

این مقام مسئول در ادامه با اشاره به تدوین سند راهبردی دوم فتا، امنیت در فضای تولید و تبادل اطلاعات را یکی از موضوعات مهم مصوب شده در این سند برشمرد و اظهار داشت: پلیس فتا ناجا با عقلانیت، مطالعات راهبردی و خرد جمعی به ایجاد امنیت در فضای سایبری می پردازد ولیکن  فرایند ارتقاء امنیت یک کار گروهی است که باید با تعامل همه مردم، شرکت ها، دستگاه ها و سازمان ها صورت بپذیرد.

این مقام ارشد انتظامی افزود: رسیدگی و پی جویی جرایم سایبری در تمام مراحل، اقدامی بسیار فنی، تخصصی و دارای استانداردهای خاص است، مخصوصا زمانی که یک جرم سایبری بین المللی دو یا چند پلیس سایبری را در نقاط مختلف دنیا درگیر می کند و در این خصوص استناد پذیری ادله را اصلی ترین گام در کشف جرم برشمرد.

رئیس پلیس سایبری کشور از مجهز شدن آزمایشگاه های سایبری در پلیس فتا شهرستان ها، علاوه بر استان ها خبر داد و بر حفظ حقوق شهروندی، جلوگیری از تضییع حقوق آنها، جلب رضایت و مشارکت مردمی توسط پلیس جامعه مدار فتا و ارتقای دانش پلیسی تاکید کرد و گفت: تعالی یک سازمان در گرو رشد و تعالی فردی افراد است؛ بنابراین باید تلاش کنیم استعدادها و خلاقیت ها در یک پیشرفت دائمی شکوفا شود و نوآوری و ابتکار را در دستور کار خود قرار دهیم.

10 کلاهبرداری ایمیلی که هنوز موفق هستند

دوشنبه, ۴ آبان ۱۳۹۴، ۰۲:۱۴ ب.ظ | ۰ نظر
از زمانی که مجرمان، استفاده از ابزار ایمیل را فرا گرفتند، scam یا همان کلاهبرداری در اینترنت و ایمیل هم رایج شد. روزی نیست که صندوق ایمیل ما یکی دو تا از این نامه‌ها را دریافت نکند که در آن یا خبر برنده شدن قرعه کشی می‌رسد، یا فلان وارث بهمان ژنرال آفریقایی می‌خواهد پولش را در راه خدا با ما شریک شود! این همه هم در این سال‌ها در این زمینه آگاهی رسانی شده، ولی همچنان اسکمرها قربانی می‌گیرند. گفته می‌شود همین سال گذشته اسکمرها 13 میلیارد دلار کلاه برداری کرده اند.
راه و روش همه فریب نامه‌ها هم تقریبا یکسان است؛ معمولا پای یک پیشنهاد وسوسه انگیز در میان است. حالا یا پول، یا راهی ارزان برای درمان طاسی سر، حتی داروی سرطان و ... 
در ادامه به معرفی 10 تا از شایع ترین فریب نامه‌ها می‌پردازیم که هنوز که هنوز است، در اینترنت قربانی می‌گیرند.
 نامه ای از نیجریه
« من آقای پل آگابی، وکیل شخصی آقای‌هارولد کوپر هستم. ایشان قبلا در شرکت اکسون اویل نیجریه کار می‌کرد. چندی پیش موکل من به همراه همسر و فرزندش در سانحه رانندگی درگذشت و...» شبیه این متن در نامه‌ای به دست همه ما رسیده است. آقای وکیل در ادامه از ثروت بی حد و حصر موکلش درگذشته‌اش خبر می‌دهد و از شما می‌خواهد که به او کمک کنید که میلیون‌ها دلار ثروت بی صاحب را با حساب بانکی تان جابجا کنید و در قبال این رفتار انسان دوستانه! چندهزار دلاری گیرتان بیاید. خیلی‌ها هنوز با دریافت چنین ایمیلی، هیجان زده با آقای وکیل نامه نگاری می‌کنند. جالب اینجاست که آقای وکیل از طعمه‌اش می‌خواهد که چندصد دلار ناقابل برایش بفرستد که خرج رشوه مقامات کند و قربانی هم به طمع چند صد هزار دلار، این رقم کوچک را می‌پردازد. حالا دیگر طعمه کاملا در دام آقای وکیل است. دوباره چندصد دلار دیگر برای مالیات و فلان هزینه و بهمان پرونده حقوقی و ... زمانی به خود می‌آیید که یکی دو هزار دلار داده‌اید و ... وکیل بی وکیل.
 یک شریک زندگی ایده‌آل!
این اتفاق بیشتر برای کسانی می‌افتد که در سایت‌های همسر یابی (یا دوست یابی) دنبال شریک زندگی می‌گردند. فرض کنید قربانی ما ناگهان به تصویر خانمی‌بر می‌خورد که از هر نظر! مناسب تشکیل زندگی است و تازه، به قربانی ما هم علاقه دارد. خانم برای دیدار و انجام صحبت‌های اولیه! اظهار تمایل می‌کند و فقط یک مشکل کوچک دارد؛ کمی‌پول می‌خواهد که بلیت بخرد و به سوی همسر رویاهایش بشتابد... بقیه‌اش را هم بگویم؟
یک فیشینگ کلاسیک
ایمیلی از بانک‌تان دریافت می‌کنید (یا از هر سایت شناخته شده دیگر) که می‌گوید حساب تان مشکلی دارد و باید با کلیک روی پیوندی که در نامه هست، مشکل را برطرف کنید وگرنه حساب‌تان مسدود می‌شود. اگر روی لینک کلیک کنید، به یک صفحه ساختگی لاگ-این هدایت می‌شوید که کاملا شبیه صفحه ورود بانک‌تان است. کافی است نام کاربری و گذرواژه‌تان را وارد کنید تا کلاهبردارها به نیابت از شما، حساب بانکی تان را سر و سامان بدهند. به این روش Phishing می‌گویند. به آدرسی که پیوند هدایت‌تان می‌کند دقت کنید تا متوجه ساختگی بودنش بشوید.
 اسمیشینگ
این کلک درست مثل فیشینگ است، با این تفاوت که متن مورد نظر از راه پیامک به دست‌تان می‌رسد.
 سفر بی خطر
این هم یک روش شیادی دیگر. نامه‌ای به دست‌تان می‌رسد از رفیقی که می‌گوید در سفری مثلا به لندن، دار و ندارش را دزد برده و از شما می‌خواهد که پولی برایش بفرستید که بلیت بخرد و برگردد ... و حتما جبران می‌کند. این یکی داستانش کمی‌پیچیده است؛ چون نامه را از دوست‌تان دریافت کرده‌اید که می‌دانید آدم شیادی هم نیست. 
ماجرا این است که دار و ندار دوست‌تان واقعا به سرقت رفته، اما این دار و ندار چیزی نیست جز ایمیل‌اش. کلاهبردارها، کامپیوتر این دوست عزیز را هک کرده‌اند و از ایمیل اش(یا مثلا حساب فیس بوکش) به شما نامه فرستاده‌اند.
در مواجهه با این وضعیت، چند تا سوال خیلی خاص از طرف بپرسید که فقط خودتان و دوست‌تان می‌دانید. اینجوری ماجرا روشن می‌شود.
 کلاهبرداری با کارت اعتباری
حساب کارت اعتباری تان تعریفی ندارد؟ همین است که وقتی نامه ای دریافت کنید که وعده یک اعتبار ویزاکارت یا وام بی دردسر به شما می‌دهد، گول می‌خورید و به دام می‌افتید. کافی است یک هزینه سالانه اولیه بپردازید تا اعتبار کارت‌تان افزایش یابد. از ما گفتن! به این وعده هم بی اعتنا باشید. 
 شما برنده شده اید
ماجرای آن ساده لوح را شنیده‌اید که از خدا می‌خواست برنده قرعه کشی بانک شود، در حالی که حتی در بانک حساب باز نکرده بود؟ بعضی کلاه بردارها روی همین ساده لوحی بعضی از ما حساب می‌کنند. ایمیلی می‌فرستند که «وای! مبارک است. شما در فلان قرعه کشی برنده شده‌اید» (شما که اصلا در این قرعه کشی شرکت نکرده بودید!) به ایمیل که جواب می‌دهید؛ تصویر چک چندین هزار دلاری‌ را برای‌تان می‌فرستند که در ازای دریافتش باید چندصد دلار بابت مالیات و هزینه‌های اجرایی بپردازید و ... همان داستان تکراری.
 کار در خانه و ما گرد جهان ...
ایمیلی دریافت می‌کنید که حاوی یک پیشنهاد وسوسه انگیز برای کار در خانه است. هر جور کاری می‌تواند باشد. تنها کاری که باید بکنید این است که پیش از آغاز کار، یک وسیله‌ای چیزی بخرید، یا برای دسترسی به وب سایتی یا فهرستی پولی بپردازید. کار تمام است؛ کلاهبردارها کار شما را درست کرده‌اند. 
 ویروسی نشوید
دارید در اینترنت گشت می‌زنید که ناگهان یک پیام پاپ‌آپ به نمایش در می‌آید: «کامپیوتر شما ویروسی شده! برای ویروس کشی روی پیوند زیر کلیک کنید.» کلیک می‌کنید و بازی ادامه می‌یابد. ویروس کش جعلی ویروس را پیدا می‌کند و شما برای ویروس کشی باید 50 دلار ناقابل بپردازید. 
گول نخورید؛ ویروسی در کار نیست، ویروس کشی هم در کار نیست. فقط احتمالا با این کار یک جاسوس افزار روی کامپیوترتان نصب کرده‌اید.
 برای شما خیرخواهان
این کلاهبرداری بیشتر در مواقعی انجام می‌شود که اتفاقی مثل سیل و زلزله افتاده باشد. کلاهبردارها روی حس انسان دوستی و خیرخواهی شما در مواقع بلایای طبیعی حساب می‌کنند. 
در این جور مواقع ایمیلی به دست‌تان می‌رسد که از شما می‌خواهد با ارسال پول به یاری بلا دیدگان بشتابید. شما هم می‌شتابید؛ ولی به یاری کلاهبرداران.

کلاهبرداران در ایران با پیشرفت تجهیزات جعل شگردهای خاصی دارند.

سرهنگ رهبریان معاون مبارزه با جعل و کلاهبرداری پلیس آگاهی ناجا با بیان اینکه هموطنان برای صحت عمل مراکز فروش اقساطی خودرو (لیزینگ) از سایت بانک مرکزی یا شرکت‌های خودروساز استعلام کنند، تصریح کرد: صرف داشتن شماره ثبت در اداره ثبت شرکت‌ها، مجوز فعالیت لیزینگ خودرو نیست بلکه برابر قانون مجوز بانک مرکزی لازم است.

وی صبح دیروز به سایت پلیس درخصوص کلاهبرداری‌های شایع گفت:عمده کلاهبرداری‌ها در پوشش فروش مال غیر، پیش فروش آپارتمان و خودرو، امور بازرگانی و تجاری و همچنین انجام اموراداری، اجاره مال غیر و درصد بسیار ناچیزی کاریابی و استخدام، فروش اجناس بدلی و تقلبی و به صورت محدود رمالی و فالگیری است.

وی با بیان اینکه یکی از شیوه‌های مرسوم کلاهبرداری در سال‌های اخیر، کلاهبرداری‌های تلفنی و پیامکی است، تصریح کرد: در این شیوه، کلاهبرداران از طریق تماس تلفنی با چرب زبانی، انجام مانورهای متقلبانه و انتساب خود به دستگاه‌های دولتی، نظامی و انتظامی درخواست خرید کالا یا خدمات را کرده یا با ارسال پیامک برنده شدن در قرعه کشی مسابقات، مالباختگان را به پای دستگاه خودپرداز کشانده و با گمراه کردن مردم حساب آنان را از طریق انتقال وجه به روش کارت به کارت خارج می‌کنند.سرهنگ رهبریان، روش‌های دیگر کلاهبرداران برای تصاحب غیرقانونی اموال و پول مردم را پیش فروش اقساطی خودرو و آپارتمان دانست و گفت: شهروندان باید قبل از هر اقدامی از مراجع ذی صلاح استعلام کرده سپس اقدام به انعقاد قرارداد کنند.

معاون مبارزه با جعل و کلاهبرداری پلیس آگاهی ناجا در ادامه اظهار داشت: عمده‌ترین گزارش‌ها درحوزه جعل، مربوط به اسناد و مدارک بانکی، جعل مدارک شناسایی پایه مانند کارت ملی و شناسنامه، اسناد مالکیت، قراردادها، قولنامه‌ها، اسناد و مدارک غیر دولتی است.

به گزارش ایران وی با اشاره به اینکه جرم جعل زمینه ساز وقوع سایر جرایم است، افزود: اسناد و مدارک پایه مانند کارت ملی و شناسنامه‌ها به دلیل داشتن ضرایب امنیتی بالا و به کار رفتن فرآیندهای پیچیده در تولید آنها، قابل جعل نبوده لذا جاعلان این‌گونه اسناد را سرقت کرده سپس از این اسناد برای مقاصد سوء همانند کلاهبرداری و برخی جرایم دیگر استفاده می‌کنند.

سرهنگ رهبریان با بیان اینکه در سال‌های اخیر رشد و پیشرفت فناوری موجب تسهیل در امر داد و ستد و سرعت بخشیدن به ارائه خدمات در حوزه بازرگانی و تجارت شده است، اذعان داشت: متأسفانه برخی از جاعلان از فناوری‌های نوین در جهت ارتکاب جرم استفاده کرده‌اند. به عنوان نمونه در یک روش، جاعلان با مراجعه به مراکز خرید درخواست خرید کالا یا خدمات کرده و با ترفندهای گوناگون از جمله سرگرم کردن مسئول فروشگاه یا پایانه فروش به بهانه اینکه می خواهند مبلغ کالا یا خدمات را خود از طریق دستگاه pos پرداخت کنند در فرصت مناسب و با تمهیدات قبلی رسید جعلی که از قبل تهیه کرده‌اند را با رسید دستگاه جایگزین کرده و به مسئول مربوط تحویل می‌دهند و پس از تحویل جنس از محل خارج می‌شوند.

عملیات پلیس فتا برای شناسایی هکرها

يكشنبه, ۲۶ مهر ۱۳۹۴، ۰۱:۰۹ ب.ظ | ۰ نظر

معاون امور بین‌الملل و حقوقی فتا ناجا از رصد بیش از ۱۵ هزار وب‌سایت در عملیات کشوری برای شناسایی هکرها خبر داد و گفت: در این عملیات بیش از 70 نفر شناسایی شدند که با مستندات مربوطه برای برخورد قانونی به دستگاه قضا معرفی شدند.

سرهنگ حسین رمضانی معاون امور بین الملل و حقوقی پلیس فتا ناجا در تشریح این خبر اظهار داشت: برابر قانون مجازات اسلامی مستند به مواد 725 و 753 ( بندهای الف، ب و ج)، هک، نفوذ و دسترسی غیر مجاز به داده‌ها و فروش نرم افزارهای آموزش هک جرم محسوب می شود و پلیس فتا با هکرها و گردانندگان تارنماهای آموزش هک و ارائه دهندگان نرم افزارهای هک و نفوذ مقابله می کند.

معاون امور بین الملل و حقوقی پلیس فتا ناجا افزود: در قوانین ملی اکثر کشورهای دنیا هک و مسائل مربوط به آن ( آموزش ها و نرم افزارهای مربوطه) جرم شناخته می شود و ما امید داریم همه پلیس‌های سایبری دنیا برای مقابله با این حوزه، واکنشی موثر و به هنگام داشته باشند.

وی گفت: بر اساس این تکلیف قانونی، پلیس فتا ناجا با مشارکت پلیس‌های فتا استانی از تاریخ 19 مرداد لغایت 31 شهریور ماه سال جاری به منظور شناسایی و برخورد قانونی با هکرها و گردانندگان تارنماهای آموزش هک و نفوذ و ارائه دهندگان نرم افزار های هک و نفوذ، عملیاتی را به مرحله اجرا گذاشت.

سرهنگ رمضانی تصریح کرد: پلیس فتا ناجا در این خصوص بیش از 15 هزار وب سایت را رصد نموده و در 104 مورد که جرم آنها محرز بود پیگیری در دستور کار پلیس قرار گرفت.

معاون امور بین الملل و حقوقی فتا ناجا ادامه داد: در این عملیات سراسری بیش از 70 نفر شناسایی شده که با مستندات مربوطه به دستگاه قضا برای برخورد قانونی معرفی شدند.

به گزارش پایگاه اطلاع رسانی پلیس فتا وی گفت: شایسته است از حمایت و پشتیبانی و هماهنگی های دستگاه قضایی کشور در این عملیات مهم در راستای ارتقای امنیت فضای سایبر تقدیر و تشکر نماییم.

سرهنگ رمضانی اعلام کرد: موضوع هک و نفوذ همانطور که قانون به خوبی آن را جرم انگاری نموده علاوه بر خسارت هایی که در برخی از انواع خود برای سازمانهای دولتی و خصوصی دارد به شدت حریم خصوصی کاربران را هدف قرار می دهد که حفظ حریم خصوصی کاربران و آزادی های مشروع آنها در فضای سایبر جزء اهداف اصلی این پلیس بوده و پلیس فتا تمام امکانات و منابع خود را جهت امن سازی فضای سایبری برای کاربران قانون مدار این فضا به کار خواهد بست.

این مقام ارشد انتظامی در خاتمه ضمن بیان اینکه همه کاربران در این فضا باید همانند فضای واقعی خود را مکلف به رعایت حفظ حریم خصوصی افراد وفق قانون نموده و پلیس را در این مسیر یاری کنند، خاطرنشان کرد: والدین باید نظارت بیشتری بر رفتار جوانان و نوجوانان در حوزه استفاده از فضای سایبر داشته باشند تا آنها بر اساس کنجکاوی هایشان جذب وب سایت های مجرمانه مانند وب سایت های آموزش هک نشوند.

عزراییل فضای مجازی دستگیر شد

سه شنبه, ۲۱ مهر ۱۳۹۴، ۰۲:۵۶ ب.ظ | ۰ نظر

گرداننده وبلاگ هتاک «عزرائیل» دستگیر شد.

 سرگرد حافظ شریفی داشت: به دنبال اعلام شکایت یک از شهروندان شهر اردبیل مبنی بر اینکه فرد یا افرادی با ایجاد وبلاگی به نام عزرائیل در فضای سایبری با مشخصات وی، اقدام به توهین، تهدید و تخریب وجهه اجتماعی و شخصیتی‌اش کرده‌اند، بررسی موضوع در دستور کار کارآگاهان پلیس فتا قرار گرفت.

وی به پایگاه اطلاع‌رسانی پلیس فتا گفت: با انجام بررسی‌های لازم و استعلامات صورت گرفته، یکی از مجرمان این پرونده بود شناسایی و پس از هماهنگی با مقام قضایی در عملیاتی غافلگیرانه و در محل کارش دستگیر شد.

رئیس پلیس فتای استان اردبیل تصریح کرد: این جوان در بازجویی‌های به عمل آمده و در مواجهه با مستندات پلیس لب به سخن گشود و ضمن اعتراف به جرم ارتکابی، انتقام جویی و خصومت شخصی را انگیزه خود عنوان کرد.

چرا نسخه 64 بیتی ویندوز امن‌تر است

سه شنبه, ۲۱ مهر ۱۳۹۴، ۰۹:۱۴ ق.ظ | ۰ نظر

بیشتر رایانه‌های امروزی با توجه به برخورداری از بیش از سه گیگابایت حافظه از سیستم‌عامل‌های 64 بیتی بهره می‌برند. اگر میزان حافظه رایانه شما چهار گیگابایت یا بیشتر باشد با نصب نسخه 32 بیتی ویندوز، تنها سه گیگابایت از آن قابل استفاده خواهد بود و به همین دلیل باید از نسخه 64 بیتی استفاده کنید. نصب نسخه 64 بیتی تنها برای شناخت بیش از سه گیگابایت حافظه رایانه کاربرد ندارد، بلکه این نسخه از ویندوز نسبت به نسخه 32 بیتی امن‌تر نیز خواهد بود. نسخه‌های 64 بیتی در برابر بدافزارها و ویروس‌ها به شکل صددرصد امن و غیرقابل نفود نیستند، اما از امکانات و ابزارهای امن‌تری بهره می‌برند. این مساله به غیر از ویندوز در مورد سیستم‌عامل‌های پرکاربرد دیگر نظیر لینوکس نیز صدق می‌کند. اما چرا نسخه 64 بیتی ویندوز امن‌تر است؟

امنیت بیشتر با فضای بیشتر آدرس‌دهی

ابزار ASLR یا Address Space Layout Randomization یک ابزار امن برای ذخیره داده‌های مربوط به برنامه‌های در حال اجرا در حافظه رایانه به‌صورت تصادفی است. پیش از ظهور ASLR محل ذخیره‌سازی داده‌های مربوط به برنامه‌ها قابل‌ پیش‌بینی بود و همین موضوع امنیت داده‌های برنامه‌های حساس را به مخاطره می‌انداخت. اما با کمک این امکان هکرها باید ابتدا و با زحمت زیاد مکان داده‌ها را در حافظه رایانه پیدا کنند و یک حرکت اشتباه در حدس زدن محل ذخیره داده‌ها می‌تواند به خراب شدن برنامه و شکست عملیات نفوذ منجر شود. ابزار ASLR در نسخه‌های 32 بیتی نیز وجود دارد، اما در نسخه‌های 64 بیتی از قدرت بالاتری برخوردار است؛ چراکه فضای آدرس‌دهی بیشتری در اختیار داشته و به کمک این ویژگی امکان حدس زدن مکان اطلاعات به‌مراتب سخت‌تر خواهد شد.

جلوگیری از نصب درایورهای تاییدنشده

نسخه 64 بیتی ویندوز تنها به درایورهای قابل اعتماد و تاییدشده اجازه نصب می‌دهد. تمام درایورهای مورد استفاده باید تایید شده باشند و این محدودیت شامل تمام درایورهای موجود در کرنل (Kernel) و درایورهای نصب‌شده توسط کاربران می‌شود. محدودیت مذکور از نصب درایورهای مشکوک و بدون تایید جلوگیری خواهد کرد که این مساله می‌تواند به شکل چشمگیری از فعالیت بدافزارها جلوگیری کند. با وجود این ویژگی، طراحان بدافزارها باید درایورهای مدنظر خود را از خارج از محیط ویندوز راه‌اندازی کنند یا اینکه از تاییدیه‌های جعلی استفاده کنند که کار پیچیده و سختی خواهد بود.

حفاظت بیشتر از کرنل

امکان KPP که با نام PatchGuard نیز شناخته می‌شود یک امکان امنیتی است که تنها در نسخه 64 بیتی ویندوز یافت می‌شود. برنامه‌ها و حتی درایورهایی که در حالت کرنل اجرا می‌شوند با وجودKPP  از تغییر و دستکاری کرنل ویندوز منع خواهند شد. در نسخه 32 بیتی ویندوز برخی از برنامه‌ها نظیر آنتی‌ویروس می‌توانستند تغییراتی در کرنل سیستم‌عامل ایجاد کنند، اما در نسخه‌های 64 بیتی این اتفاق به‌هیچ‌وجه رخ نخواهد داد. برای نمونه، اگر PatchGuard متوجه شود برنامه یا درایوری قصد ایجاد تغییر در کرنل سیستم‌عامل را دارد به‌سرعت اجرای ویندوز را متوقف کرده و پس از نمایش صفحه آبی، رایانه راه‌اندازی مجدد خواهد شد.

جلوگیری از اجرای بدافزارها در حافظه

امکان DEP به سیستم‌عامل اجازه می‌دهد قسمتی از حافظه را به‌عنوان مکان ذخیره‌سازی داده‌های غیرقابل اجرا نشانه‌گذاری کند. برای نمونه، در یک سیستم‌عامل بدون DEP، هکرها می‌توانند کدهای خود را جایگزین داده‌‌ها و کدهای یک برنامه کرده و با استفاده از این روش کدهای خود را اجرا  کنند. با وجود DEP، هکرها همچنان می‌توانند عملیات جایگزینی و بارگذاری کدها را انجام دهند، اما قادر به اجرای آنها نخواهند بود. سیستم‌عامل‌های 64 بیتی از DEP با پشتوانه سخت‌افزاری بهره می‌برند؛ ضمن اینکه با برخورداری از یک CPU مدرن می‌توان از این امکان در نسخه‌های 32 بیتی نیز استفاده کرد، هرچند برخلاف نسخه 64 بیتی در نسخه‌های 32 بیتی DEP را باید به‌صورت دستی فعال کرد.

سد قدرتمند WOW64

نسخه‌های 64 بیتی ویندوز قادر به اجرای برنامه‌های 32 بیتی هستند، اما این کار از طریق رابطی با نام WOW64 انجام می‌گیرد. این رابط در زمان اجرای برنامه های 32 بیتی محدودیت‌هایی را روی این برنامه‌ها اعمال می‌کند که موجب جلوگیری از اجرای بدافزارهای 32 بیتی و صدمه‌های احتمالی ناشی از اجرای آنها خواهد شد. بدافزارها باید 64 بیتی طراحی شده باشند تا بتوانند از سد WOW64 عبور کنند و با توجه به این مطلب بخش قابل توجهی از بدافزارهای قدیمی خطری برای سیستم‌عامل 64 بیتی نخواهند داشت.(منبع:عصرارتباط)