ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۴۰ مطلب با کلمه‌ی کلیدی «هکرها» ثبت شده است

تحلیل


هکرها: به اکانت زاکربرگ نفوذ کردیم

دوشنبه, ۱۷ خرداد ۱۳۹۵، ۱۰:۳۴ ق.ظ | ۰ نظر

یک گروه هکری با 41 هزار دنبال کننده در توییتر، ادعا کرده اند که حساب های کاربری مارک زاکربرگ مدیر عامل فیس بوک را در اینستگرام، لینکداین، پینترست و توییتر هک کرده‌اند.
فارس به نقل از ونچربیت خبر داد، گفته می شود که موفقیت این هک ناشی از هک موفق شبکه اجتماعی لینکداین از سال 2012 تا به حال بوده که به تازگی افشا شده است.
با توجه به شهرت فیس بوک و مدیرش، برخی از این حساب های کاربری به سرعت به حالت عادی بازگردانده شده اند. به عنوان مثال می توان به حساب کاربری زاکربرگ در توییتر اشاره کرد. البته اعضای این گروه هکری به نام OurMine Team از اقدام خود عذرخواهی کرده و از زاکربرگ خواسته‌اند با آنها تماس بگیرد.
لینکداین سه هفته قبل اعلام کرد ایمیل ها و کلمات عبور بیش از 100 میلیون عضو آن در سال 2012 هک شده و در اینترنت منتشر شده است. هکرها خود می گویند، از همین نقطه ضعف استفاده کرده اند. البته نکته قابل تامل این است که زاکربرگ از ژانویه سال 2012 تا به حال مطلبی از طریق حساب توییتری خود ارسال نکرده است.
فیس بوک بعد از انتشار خبر این حمله هکری مدعی شده که حساب زاکربرگ در اینستگرام دست نخورده باقی مانده و هکرها علیرغم ادعایشان به آن دسترسی پیدا نکرده اند.
علت اصلی موفقیت این حمله هکری کلمه عبور ساده ای است که توسط زاکربرگ برای حساب کاربری وی در لینکداین انتخاب شده بود. این کلمه عبور یعنی dadada توسط هکرها در اینترنت منتشر شده است. کارشناسان امنیتی بارها به کاربران توصیه کرده اند برای حساب های کاربری خود در فضای مجازی از کلمات عبور طولانی و متشکل از حروف و اعداد و کاراکترهای خاص استفاده کنند.

پلیس فتا: تمام هکرها شناسایی شده‌اند

يكشنبه, ۱۶ خرداد ۱۳۹۵، ۰۴:۳۵ ب.ظ | ۰ نظر

پلیس فتا درباره هک شدن برخی وب سایت های حقیقی و حقوقی کشورمان در روزهای اخیر هشدار داد.
در اطلاعیه پلیس فتا آمده است : در روزهای اخیر شاهد بودیم که برخی از وب سایت های حقیقی و حقوقی کشور توسط یک گروه هکری که انگیزه مجرمانه و مختلف از ip چند کشور مشخص دارند به علت استفاده غالب این وب سایت ها از پرتال عمومی موسوم به (dnn)(dot net nuke) مورد نفوذ (دیفیس) قرار گرفتند که برای جلوگیری و کاهش مخاطرات این حملات باید از یک CMS اختصاصی استفاده می کردند که متاسفانه اقدام نکردند.
در این اطلاعیه آمده است : البته هکر صرفا حمله دیفیس ( تغییر چهره و ظاهر) انجام داده و اینگونه حملات دارای ارزش پایین فنی است و صرفا منجر به تغییراتی در صفحه سایت می شود وخوشبختانه مسئولان وب سایت های آسیب دیده بلا فاصله آسیب پذیری های موجود را برطرف کردند و به حالت عادی و پایدار برگشتند و اطلاعات خاص و مهمی به دست هکر یا گروه هکری نیفتاده است.
در ادامه این اطلاعیه آمده است : پلیس فتا هشدار می دهد همه مالکان وب سایت های حقیقی و حقوقی کشور به ویژه ارائه دهندگان خدمات عمومی نسبت به ارتقاء سطح امنیتی خود به سرعت اقدام و از هم اکنون برابر استاندارد های امنیتی اقدام و cms اختصاصی تهیه و جایگزین کنند. 
پلیس فتا در این اطلاعیه یادآور شده است : هکر های خارجی شناسایی شده اند وتمام حملات قبلی مستند سازی شده و از طریق معاونت امور بین الملل و حقوقی پلیس فتا از مبادی بین المللی پلیسی در حال پیگیری است.

شبکه هکری سرقت 30 میلیون دلار روسیه متلاشی شد

چهارشنبه, ۱۲ خرداد ۱۳۹۵، ۰۴:۴۴ ب.ظ | ۰ نظر

 سازمان امنیت فدرال روسیه از متلاشی شدن شبکه ای متشکل از حدود 50 هکر روسی که ده ها میلیون دلار از بانک ها و موسسات مالی این کشور را سرقت کرده بودند، خبر داد.

به گزارش ایرنا، سازمان امنیت فدرال روسیه امروز (چهارشنبه) در این باره اعلام کرد که ماموران این سازمان با همکاری گارد ملی، گروهی از هکرها را که در چندین منطقه حدود دو میلیارد روبل (نزدیک 30 میلیون دلار) موجودی بانک ها و موسسات مالی روسی را سرقت کرده بودند، بازداشت کردند.
بنا به این گزارش، 18 نفر از اعضای دستگیر شده گروه هکرها توسط ماموران گارد ملی روسیه به مسکو منتقل شدند و تحقیق در مورد بقیه افراد بازداشت شده ادامه دارد.
مرکز روابط عمومی سازمان امنیت فدرال روسیه افزوده است: شبکه هکرها با استفاده از بدافزارها موجودی بانک ها و موسسات مالی را منتقل کرده اند که تاکنون دهها مرکز قربانی این اقدام های غیرقانونی شده اند.
در عملیات دستگیری هکرهای روس که همزمان در 15 منطقه روسیه اجرا شد، ماموران امنیتی چندین رایانه، وسایل ارتباطی، کارت های بانکی و اسناد مالی را از اعضای گروه ضبط کردند.
مقابله با حمله های مالی سایبری در فضای مجازی توسط هکرها از اولویت های سازمان های امنیتی روسیه است که هر سال بر اثر آن میلیون ها دلار از موجودی های بانک های و اندوخته های مالی شهروندان روسی به سرقت می رود.
بر اساس اطلاعات وزارت کشور روسیه، سال 2015 شمار حملات سایبری و اقدام های هکرهای روس از مرز 70 میلیون مورد گذشت.

بروز حملات اخیر سایبری به پایگاههای اطلاعاتی دستگاههای دولتی اگرچه طبق گفته مسئولان، سرقت اطلاعات به همراه نداشت اما نشان داد که ضریب امنیت سایتهای دولتی آنطور که باید بالا نیست.

معصومه بخشی پور: از روز چهارم خردادماه جاری تاکنون حدود ۸ سایت اطلاع رسانی و پایگاههای داده مربوط به برخی از دستگاههای دولتی، مورد حمله سایبری قرار گرفتند که این موضوع نگرانیهایی را برای افشای اطلاعات این پایگاهها که بیشتر خدمات به مردم ارائه می دهند؛ به همراه داشت. اگرچه در ابتدا مسئولان واکنش جدی به این مساله نشان ندادند و آن را به نوعی بزرگنمایی رسانه ای عنوان کردند، اما افزایش شمار سایتهای مورد حمله قرار گرفته ظرف مدت کمتر از یک هفته، سبب شد تحلیل های متفاوتی از سوی دستگاههای مسئول مطرح شود.

تحلیل های متفاوت مقامات مسئول در مورد هک دستگاههای دولتی

محمود واعظی وزیر ارتباطات و فناوری اطلاعات در خصوص حملات اخیر به سایتهای دستگاههای دولتی گفته است: « از گذشته برنامه های مختلفی برای صیانت داشتیم. البته این موضوع که اتفاق می افتد صرفا مربوط به کشور ما نیست. با بررسی هایی که انجام دادیم مشخص شد آی پی یکی از هکرها مربوط به اروپا بوده است.»

وی البته پیش از این نیز در مورد آمادگی ایران در قبال حملات سایبری به مهر گفته بود: «روزانه تعداد زیادی حمله سایبری به کشور داریم که اغلب اینها در دروازه زیرساخت اصلی کشور - گیت وی بین المللی - خنثی می شود. ما می دانیم که تمامی این حملات از چه کشوری است و از چه شهری و با چه آی پی طراحی می شود. یک همکاری کوچک میان وزارت ارتباطات دو کشور، امکان شناسایی کامل این حملات ممکن می شود. برای مثال در مرکز ماهر به عنوان مرکز امداد و عملیات رخدادهای رایانه ای، روزانه آمار مشخصی از حملات سایبری شناسایی می شود که بسیاری از این حملات خنثی می شود و کارهای موفقی در این زمینه تاکنون انجام شده است. با این وجود بیشترین حملات سایبری به ایران مربوط به رژیم صهیونیستی است و برخی کشورهای عربی و کشورهای غربی نیز در رده های بعدی این اقدامات هدفمند قرار دارند.»

در خصوص حملات اخیر سایبری به سایتهای دولتی، هادی سجادی معاون امنیت اطلاعات سازمان فناوری اطلاعات ایران نیز از اعلام آمادگی مرکز ماهر، برای پیگیری فنی و بین المللی حملات اخیر خبر داد و به خبرنگار مهر گفت: «مرکز ماهر در زمان بروز رخدادهایی همچون حملات سایبری و هک سایتها، آمادگی خود را برای همکاری فنی و پیگیریهای بین المللی به سازمانهای مربوطه اعلام می کند. براین اساس چنانچه سازمانها تمایل داشته باشند نسبت به حل مشکلشان، اقدام خواهد شد. در مورد حملات اخیر به سایتهایی چون مرکز آمار و سازمان ثبت اسناد نیز این مرکز، آمادگی خود را برای کمک به این سازمانها در جهت حل مشکل و پیگیری های فنی و بین المللی اعلام کرده است اما این سازمانها، ابراز داشتند که مشکلی نداشته و خودشان موضوع را پیگیری و حل می کنند.»

وی با تاکید براینکه توصیه های امنیتی و اطلاعات جلوگیری از آسیب پذیری ها را برای این سازمانها ارسال کرده ایم، خاطرنشان کرد: «بروز رخدادی مانند هک سایتها و پرتالهای سازمانی، جریانی دائم و متداول در دنیا است و تنها مختص به ایران نبوده و نیست. تا زمانی که بررسی علمی در مورد این حملات و آسیب پذیریها صورت نگیرد، نمی توان تحلیل درستی ارائه داد. براین اساس مرکز ماهر به دنبال بررسی منشا حملات و تحلیل رخداد، براساس مستندات است.»

هیچ اطلاعاتی سرقت نشد

در همین حال سردار هادیانفر رئیس پلیس فتا نیز در مورد حملات سایبری اخیر اینطور توضیح داد: « از تاریخ ۴ تا ۸ خرداد ماه جاری، ۸ سایت مورد حمله قرار گرفت که ۲ مورد از آنها منشا داخلی داشت و سایت سازمان اسناد و املاک از آن جمله بود که هکرهای آنها نیز شناسایی شده اند و در جریان حمله به ۶ سایت دیگر نیز اقدام دی فیس (تغییر چهره سایت) صورت گرفت. اما در هیچ کدام از این حمله‌ها هیچ اطلاعاتی مورد سرقت قرار نگرفته و در حال حاضر سایت‌ها به شرایط عادی برگشته‌اند. ما IP ها را به اینترپل و پلیس سایبری عربستان ارسال کردیم و در حال پیگیری موضوع هستیم.»

وی در مورد حمله به سایت مرکز آمار نیز گفته است: « در تاریخ ۴ خرداد ماه یک حمله سایبری را رصد کردیم که از سه کشور مختلف انجام شده بود. این تمرکز با هدایت از هکری در کشور عربستان انجام شد و سایت مورد هدف نیز مرکز آمار ایران بود که به شکل حمله دی فیس انجام شد که البته این شکل حمله، چندان از لحاظ فنی ارزشی ندارد. عنوان این هکر داعس بوده که برخی از شبکه‌ها آن را داعش عنوان کرده بودند که ارتباطی با داعش ندارد؛ این هکر دارای سابقه هک بوده و فرد از طریق پلیس فتا شناسایی شده است.»

تحریم سایبری در راه است

سردار غلامرضا جلالی رئیس سازمان پدافند غیرعامل کشور نیز از احتمال تحریم سایبری علیه کشورمان خبر داد و گفت: «ممکن است حوزه جدیدی از تحریم سایبری علیه کشور شکل گیرد و این نیازمند پایش فضا و شرایط دشمن است و هوشیاری بسیاری می‌طلبد. زمانی به دولت سابق هشدار دادیم که ما در آستانه تحریم‌های نفتی هستیم، اما آنها گفتند دنیا نمی‌تواند خودش را از نفت ایران محروم کند، اما دیدیم که تحریم شدیم؛ امروز هم هشدار به تحریم سایبری می دهیم و باید وابستگی به آن در کشور به حداقل برسد و هوشیاری به خرج دهیم و اولین قدم نیز توسعه شبکه ملی اطلاعات و حذف بهانه‌جویی در این زمینه است. همچنین سامانه‌های خارجی را بدون ارزیابی و کنترل مورد استفاده قرار ندهیم.»

وی تأکید کرد: «در زیرساخت‌های حیاتی و اساسی کشور از سامانه‌های خارجی استفاده می‌شود که باید مورد پایش قرار گیرند و هرکس در این زمینه کوتاهی می‌کند باید مورد بازخواست قرار بگیرد.»

دستگاههای اجرایی در سند راهبردی امنیت موفق نبودند

دستیابی به شبکه ای امن و تامین پدافند سایبری در زیرساختهای کشور در چارچوب سیاستهای کلی نظام دیده شده و علاوه بر تاکیدات برنامه پنجم توسعه که در سند راهبردی امنیت فضای تبادل اطلاعات – افتا – گنجانده شده است، در برنامه ششم توسعه نیز به موارد مهمی برای آمادگی امنیت سایبری اشاره شده تا ایران به یکی از قدرتهای سایبری منطقه در حوزه امنیت تبدیل شود.

سند راهبردی افتا مهمترین سند بالادستی نظام در حوزه امنیت سایبر محسوب می شود که طبق قانون برنامه پنجم توسعه تمامی ارکان کشور موظف به اجرای آن شده اند؛ در این سند الزاماتی در حوزه امنیت فضای تبادل اطلاعات برای دولت متصور شده است. استقرار نظام مدیریت امنیت اطلاعات – ISMS - در دستگاه های حکومتی، استانداردسازی محصولات امنیتی در حوزه سایبر، راه اندازی مراکزی چون مرکز عملیات امنیت - SOC – و مرکز ماهر - CERT –  از جمله این الزامات است اما آنچه که در آمار مطرح شده از سوی درگاه پایش شاخص های فناوری اطلاعات کشور به چشم می خورد، با این اهداف فاصله دارد.

برای مثال بر اساس آمار درگاه پایش شاخصهای فناوری اطلاعات کشور در سند راهبردی افتا، انتظار استقرار ۵۳ درصدی نظام مدیریت امنیت اطلاعات – ISMS – می رود اما تنها ۳۹ درصد این هدف محقق شده است؛ در مورد راه اندازی مرکز عملیات امنیت – SOC – نیز از ۱۰۰ درصد انتظار ۲۰ درصد پروژه محقق شده و پروژه گوهر – گروه واکنش هماهنگ رخدادهای امنیتی – از ۱۰۰ درصد تنها ۳۵ درصد به مرحله عملیاتی رسیده است. در حوزه استانداردسازی و ارزیابی محصولات امنیتی نیز با وجودی که انتظار می رفت ۲۹ آزمایشگاه ارزیابی محصولات امنیتی در این بخش ایجاد شود، راه‌اندازی تنها ۸ آزمایشگاه در این زمینه محقق شده است.

از سوی دیگر براساس قانونی که از سوی دولت به تمام دستگاههای اجرایی ابلاغ شده است، خرید نرم افزارهای داخلی حوزه امنیت الزامی و خرید نرم افزارهای خارجی در صورتی که مشابه آن در داخل کشور وجود داشته باشد، ممنوع است که در این زمینه نیز بسیاری از دستگاههای اجرایی، این مهم را رعایت نمی کنند.

رتبه ایران در آمادگی امنیت سایبری قابل قبول نیست

در اینکه ایران بیشتر از بسیاری از کشورهای دنیا در مرکز هدف حملات سایبری قرار دارد شکی نیست و بررسی ها نیز نشان می دهد که بسیاری از موارد تهاجم سایبری با هدف حمله به کشورهایی مانند ایران طراحی شده است. به نحوی که وزارت ارتباطات و فناوری اطلاعات پیش از این اعلام کرده بود که روزانه بالغ بر ۱۰میلیون سانحه امنیتی سایبری در کشور شناسایی می‌شود که اغلب این حملات نیز به سرعت خنثی می‌شود. این درحالی است که در آمار مقایسه ای که براساس گزارش شاخص های بین المللی فناوری اطلاعات و ارتباطات توسط اتحادیه جهانی مخابرات – ITU -  اعلام شده است، کشورمان رتبه ۱۹ را از نظر شاخص آمادگی امنیت سایبری در میان کشورهای جهان به خود اختصاص داده است.

طبق این گزارش که از سوی درگاه پایش جامعه اطلاعاتی ایران و نظام پایش شاخص های ICT منتشر شده تا پایان سال ۲۰۱۴، کشور آمریکا رتبه نخست دنیا و کانادا رتبه دوم را در حوزه امنیت سایبری از آن خود کرده است؛ در این رده بندی کشور استرالیا، رتبه نخست آسیا و کشور عمان کشور برتر منطقه خاورمیانه است؛ این دو کشور رتبه سوم را در جدول جهانی امنیت سایبری نیز در اختیار دارند.

در اروپا نیز نروژ رتبه اول را از آن خود کرده است و کشورهای آلمان، بریتانیا، استونی، در رده های پایین تری از نروژ قرار دارند. در رده بندی اعلام شده در بین کشورهای منطقه، کشورهای عمان، ترکیه، قطر، مصر و آذربایجان رتبه های بهتری را نسبت به ایران در اختیار دارند؛ همچنین در جدول رده بندی کشورهای آسیایی نیز استرالیا، عمان، کره جنوبی، ژاپن، هند، سنگاپور، قطر، اندونزی و چین، جایگاه بالاتری از ایران را از نظر شاخص امنیت سایبری به خود اختصاص داده اند.

راه جلوگیری از آسیب پذیری سایتها

محمدرضا فرجی پور، معاون فناوری اطلاعات سازمان پدافند غیرعامل در گفتگو با خبرنگار مهر، در مورد ضریب امنیت سایبری دستگاههای دولتی و لزوم هشدارهایی که باید مورد توجه قرار دهند، اظهار داشت: در اینکه هر صاحب وبسایتی که مسائل امنیتی را بیشتر رعایت کرده باشد، قاعدتا در برابر حملات سایبری مصونیت بیشتری خواهد داشت شکی نیست همچنین هر یک از دستگاهها که به مقوله امنیت کم توجهی کرده و حفره های اطلاعاتی را بازگذاشته دچار آسیب پذیری بیشتری می شود و در معرض خطر قرار دارد.

وی با اشاره به اهداف رصد اطلاعات توسط هکرها، گفت: آسیب پذیری وبسایتها ممکن است به وسیله هکرهای معمولی هم رصد شود و به هر دلیل قابل نفوذ است که یکی از نفوذها می تواند به تغییر چهره سایت بیانجامد. در این میان هنر دستگاهای دولتی این است که بتوانند بخش های اصلی و حیاتی سیستم شان را که پایگاههای داده خواهد بود، از آسیب نفوذ مصون بدارند و در معرض دسترس قرار ندهند.

فرجی پور به حملات اخیر امنیتی به سایتهای دستگاههای اجرایی از جمله مرکز آمار و سازمان ثبت اسناد اشاره کرد و ادامه داد: اگر این حملات در حد تغییر صفحه یک سایت باشد، ظرف مدت چند ساعت قابل بازگشت است اما اگر بی احتیاطی صورت گرفته باشد و راه را برای نفوذ به پایگاه داده و دیتا بیس‌شان باز گذاشته باشند، موضوع جدی تر خواهد بود. چرا که این قبیل سامانه ها به جهت ارائه خدمات به مردم، دارای اطلاعات مالی و شناسایی مردم هستند و نباید این اطلاعات دستخوش ورود، استفاده، تغییر و یا حذف نفوذگران شود.

معاون سازمان پدافند غیرعامل، راهکار جلوگیری از این آسیب پذیری را استفاده از نرم افزارهای دیتابیسی عنوان کرد که امنیت لازم را داشته باشند و گفت: یک سری از این بسته های نرم افزاری آسیب پذیر هستند و نباید از آنها استفاده کرد. نکته اصلی این است که اکثر امکانات نرم افزاری که هم اکنون در سایتهای دولتی مورد استفاده قرار می گیرد داخلی نیست و بسته های نرم افزاری یا از خارج خریداری می شود و یا برخی دیگر خریداری نشده و به شکل دیگری به دست می آیند که اینها در ذات خود آسیب پذیری دارند.

وی با تاکید براینکه قطعا نمی توان مدعی شد که نرم افزارها هیچگونه آسیب پذیری ندارند، ادامه داد: هر نرم افزار به اندازه خود دارای یک سری باگ و منفذ است و لذا زمانی که از نرم افزار خارجی استفاده می شود قاعدتا باید این مدل ریسکها را پذیرفت.

بی توجهی دستگاههای اجرایی به توصیه های امنیتی

فرجی پور خاطرنشان کرد: با وجود راه حلهایی می توان امنیت شبکه های اطلاعاتی را تاحدی تضمین کرد و در این زمینه دستگاهها باید آموزش ببینند و به هشدارها توجه نشان دهند. اما متاسفانه شاهد آن هستیم که برخی به این هشدار توجه نمی کنند و معتقدند که اطلاعاتی ندارند که بخواهد سرقت شود و یا از دست برود.

معاون سازمان پدافند غیرعامل گفت: اتفاقات چند روز اخیر در مورد هک سایتهای دستگاههای دولتی نشان داد که خیلی ها به این هشدارها توجه نداشته اند و به همین دلیل هکرها توانستند در این سایتها نفوذ کنند.

وی در پاسخ به این سوال که آیا تمامی نرم افزارهای خارجی ناامن هستند، تصریح کرد: من نمی گویم همه نرم افزارهای خارجی ناامن هستند اما مظنون و مشکوک هستند. به ویژه زمانی که فروشنده نرم افزار بداند مقصد این نرم افزار کجا خواهد بود و قرار است در چه زمینه ای به کار گرفته شود. در این صورت می تواند از آسیب پذیری های نرم افزار سوء استفاده کند.

فرجی پور اضافه کرد: این مورد برای بخش سخت افزار هم در کشور اتفاق افتاده است. به نحوی که فروشنده سخت افزار، از مقصد نهایی آن مطلع شده و با معیوب کردن سیستم سخت افزاری، خرابکاری صنعتی به وجود آورده است. در مورد نرم افزار هم همین است، اینکه نرم افزاری دانلود و یا خریداری می شود، قابل بهره برداری برای فروشنده است. به ویژه اینکه مقصد نرم افزار، استفاده در سازمانهای حساس و مهم در کشور باشد.

معاون فناوری اطلاعات سازمان پدافند غیرعامل با اشاره به اینکه عده ای با نصب یک سری عوامل مانند تروجان های نرم افزاری و سخت افزاری قصد در سرقت اطلاعات دارند، تاکید کرد: اخیرا نیز شاهد یک ادبیات در تهدیدات سایبری به نام APT هستیم که تهدیدات پیشرفته پایدار و ماندگار را شامل می شود. در این مورد، تهدید با خرید سخت افزار و نرم افزار به هر شکل وارد مجموعه می شود و پایدار و ماندگار است تا در مقاطعی از زمان فعال شده و اطلاعات را منتقل کند. با بروز این مشکل، ممکن است در بخشی از نرم افزار سیستم، اختلال به وجود بیاید و یا در مقطعی از زمان، سیستم کامپیوتر با مشکل مواجه شده و مختل می شود. حتی ممکن است در زمان به روز رسانی سیستم، حمله سایبری اتفاق بیافتد.

عدد حمله روزانه سایبری به دستگاههای کشور وحشتناک است

فرجی پور در مورد میزان نفوذ سایبری به سایتهای دستگاههای دولتی در کشور گفت: از مرکز ماهر باید پرسید که روزانه چقدر به دستگاههای کشور، حمله سایبری می شود اما این عدد بسیار وحشتناک است. البته  حملات سایبری همه از نوع حملات سایبری و پیشرفته نیست. هر روز این حملات صورت می گیرد و اگر به هر دستگاه مراجعه کنید و بپرسید که سیستم مرکز عملیات امنیتی (SOC ) شما در روز چه تعداد حمله را کشف می کند، ممکن است ارقامی بین ۵۰ هزار تا ۱۰۰ هزار حمله را بدهند. این نشان می دهد که تعداد زیادی حمله سایبری به کشور انجام می شود اما همه اینها حمله اساسی محسوب نمی شوند.

وی با بیان اینکه حملات اساسی سایبری آنهایی هستند که یک سامانه را به طور کل از سرویس خارج کند و در روند خدمات آن سامانه اختلال به وجود آید، اضافه کرد: برای مثال اگر سیستم برق کشور به دلیل حملات سایبری مختل شود، مجموعه متولی برق کشور از ارائه خدمت به مردم ناتوان شده و بحران ایجاد شود. یا اینکه اگر سیستم ارتباطات کشور به دلیل حمله سایبری مختل شود، شاهد یک بحران خواهیم بود که این قبیل حملات، حملات اساسی تلقی می شوند.

مرکز عملیات امنیتی باید بومی باشد

معاون سازمان پدافند غیرعامل با اشاره به لزوم استفاده دستگاهها از مراکز عملیات امنیتی به عنوان یکی از تمهیدات امنیتی که می تواند کارآمد باشد، گفت: داشتن SOC یک منفعت برای دستگاهها به شمار می رود و با وجود آن حداقل خواهند دانست از لحاظ امنیتی در مجموعه هایشان چه می گذرد و منتظر نمی مانند اتفاقی بیافتد و به صورت انفعالی با آن برخورد کنند. اما اگر بخواهیم مراکز SOC را هم به صورت غیربومی داشته باشیم راهکار مناسبی نیست و آسیب زا خواهد بود.

وی با اشاره به بومی سازی این محصول در کشور به مهر گفت: هم اکنون شرکتهای بسیاری محصول SOC را تولید کرده اند که واقعا هم به خوبی کار می کند. اما متاسفانه رویکرد استفاده از محصولات بومی در کشور قوی و مدبرانه نیست. باید دستگاهها به استفاده از محصولات بومی تشویق شوند. باید توجه داشت که قیمت تولیدات بومی، به مراتب از محصول خارجی پایین تر است و حالا ممکن است یک سری نقص ها داشته باشد که به تدریج مرتفع می شود. نرم افزار خارجی نیز۱۰۰ درصد بدون مشکل نیست.

فرجی پور گفت: قانون مشخصی از سوی دولت به همه دستگاهها ابلاغ شده با این مضمون که تا زمانی که یک محصول نرم افزاری و یا سخت افزاری داخلی وجود داشته باشد، خرید آن از خارج، ممنوع است. اما این موضوع به دقت رعایت نمی شود. حتی شاهد هستیم که چندی پیش، بخشی از کشور، برای خرید محصول نرم افزاری با کشوری وارد مذاکره و قرارداد شده است که ما با آن کشور مشکل داریم. این را می توان به کم توجهی تعبیر کرد.

نرم افزارهای قفل شکسته منابع تهدید

این مقام مسئول در سازمان پدافند غیرعامل با بیان اینکه استفاده از نرم افزارهای قفل شکسته در سامانه های دستگاههای دولتی، از جمله منابع تهدید به شمار می رود، ادامه داد: باید توجه داشت که فروشندگان خارجی نرم افزار بدشان نمی آید که در کشور ما از نرم افزار قفل شکسته استفاده شود. اگرچه در ظاهر از این موضوع ابراز ناراحتی می کنند و می گویند شما کپی رایت را رعایت نکرده اید اما در باطن امر خوشحال می شوند که این نرم افزارهای قفل شکسته، ابزاری برای نفوذ و استخراج اطلاعات است.

وی گفت: تنها راهکار این است که ما بپذیریم دشمنی وجود دارد که دوست دارد به ما حمله کند و اطلاعات ما را مخدوش کند. این را باید باور کنیم . اگر این باور نباشد بی محابا از سخت افزار و نرم افزار خارجی استفاده می کنیم. متاسفانه ما این مشکل را با خیلی از مدیران داریم که به ما می گویند شما بدبین هستید و این امکانات در همه جای دنیا درحال استفاده است و ما نیز در کشور اگر از این امکانات استفاده کنیم اتفاقی نمی افتد.

فرجی پور تصریح کرد: اما باید به این نکته توجه داشت که کشور ما شرایط ویژه ای دارد و نباید با کشورهایی مانند سوئیس و یا پاکستان آن را مقایسه کرد. عده ای در دنیا روی کشور ما نفوذ کرده اند و می خواهند به شکل نرم، نسبت به جمع آوری اطلاعات اقدام کرده و به کشور ضربه بزنند. حتی اخیرا نیویورک تایمز مقاله ای منتشر کرده که مقامات آمریکایی اذعان داشتند که اگر برجام به نتیجه نمی رسید ما قصد داشتیم با کاشتن  یک سری ابزارهای الکترونیکی در شبکه های ایرانی، آنها را از کار بیاندازیم.

وی با تاکید براینکه باید بپذیریم که ما مورد توجه هستیم اضافه کرد: برخی خوش بین هستند و می گویند کسی به ما کاری ندارد و این موارد عادی است. با این وجود این سوال مطرح می شود که آیا عادی است که به بیش از ۱۰ تا ۱۲ وبسایت حمله شود و چهره سایتشان عوض شده و خدماتشان متوقف شود؟ این عادی نیست این موضوع حیثیت سایت را زیر سوال می برد. در اینکه بخش های زیادی از کشور تعداد زیادی حمله را کشف و خنثی می کنند شکی نیست اما اگر حمله به نتیجه برسد و صفحه یک وبسایت تغییر چهره داده و خدمات و سرویس دهی آن متوقف شود، دیگر موضوع عادی نیست.

به گزارش مهر، از آنجایی که شتاب توسعه در بخش امنیت اطلاعات چندین برابر سرعت تکنولوژی است تا زمانی که تنها مصرف کننده صرف ابزارهای این حوزه باشیم به آنچه می خواهیم در حوزه امنیت فضای تبادل اطلاعات دست نخواهیم یافت. بلکه باید اقدامات در حوزه امنیت به نحوی باشد که خودمان تولیدکننده دانش امنیتی باشیم و به سمت تولید محصول بومی حرکت کنیم؛ با این هدف که محصولات خارجی به عنوان بهترین تجارب بررسی شوند اما در نهایت در کلاس جهانی، بتوانیم محصول امنیتی تولید کنیم.

نقش مغفول مرکز ماهر در هک‌سایت‌های دولتی

يكشنبه, ۹ خرداد ۱۳۹۵، ۰۲:۱۷ ب.ظ | ۰ نظر

اگرچه هک و نفوذ در بسیاری از سرویس های جهانی نیز رخ می دهد، اما در مواقع حساس از جمله هک اخیر سایت های دولتی ایرانی انتظار می‌رفت دستگاه عریض و طویل مرکز هماهنگی عملیات رخدادهای رایانه ای (ماهر) به کار کشور بیاید.

خیرا هک برخی سایت های دولتی ایرانی خبرساز شده است.

اگرچه مسئولان تاکید می‌کنند این رخدادها در سایر نقاط دنیا نیز روی می دهند و به واقع نیز هر روز شاهد انتشار اخبار متعددی از هک سرویس های بسیار ایمن تر سرویس های ایرانی هستیم، اما در ماجرای هک اخیر سایت های دولتی نکته ای حائز اهمیتی وجود دارد.

از میان مسئولان، ابوالحسن فیروزآبادی دبیر شورای عالی فضای مجازی در گفت وگو با فارس در این باره گفت: این هک کردن‌ها موضوع عجیبی نیست و هر روز در جهان شاهد موارد متعددی از این قبیل هستیم، همچنان که اخیراً شبکه بین‌المللی سوئیفت نیز هک شد. البته در ایران تیم‌های امنیتی قوی برای مقابله با با این سوءاستفاده‌ها وجود دارد.

در این باره وزیر ارتباطات نیز گفت: از گذشته روش‌های مختلفی برای صیانت در فضای سایبر داشته ایم و این موضوع مختص به ایران نیست. در این مورد در بررسی اخیر مشخص شد IP هکر متعلق به منطقه اروپا است و موضوع در دست بررسی قرار دارد.

اما روش های مختلفی که به گفته مسئولان برای صیانت در فضای سایبری در ایران وجود دارد، در اولین وهله در مرکز ماهر خلاصه می شود.

به گزارش فارس روال مرکز ماهر در مواجهه با حملاتی که به شبکه زیرساخت کشور وارد می شود، این است که وقوع حمله را تشخیص می دهند؛ با سازمان مورد حمله تماس می گیرند و در صورت نیاز و تمایل سازمان به آنها کمک می کنند.       

اما نکته مورد تامل این است که چند روز پس از وقوع این هک ها هنوز مرکز ماهر تحلیلی از این حمله ها ندارد.

به تازگی سید هادی سجادی معاون امنیت اطلاعات سازمان فناوری اطلاعات ایران درباره این حملات، گفته: مرکز ماهر به دنبال بررسی منشا حملات و تحلیل رخداد، براساس مستندات است و تا زمانی که بررسی علمی در مورد این حملات و آسیب پذیری ها صورت نگیرد، نمی توان تحلیل درستی ارائه داد.

در این بین تنها اطلاعات رسمی اعلام شده از سوی وزارت ارتباطات اشاره اندک وزیر به شناسایی آی پی اروپایی هکرها بوده است که شناسایی آی پی حمله کننده از نظر فنی بسیار پیش پا افتاده است و به هیچ وجه داده دقیقی نیست.

اظهارات یک مقام مسئول نیز کافی نبودن اطلاعات وزیر درباره آی پی را تصدیق می کند.

سایت مرکز ماهر نیز اطلاع جدیدی در این باره ندارد. البته سایت مرکز ماهر با آدرس رسمی مرکز به دلیل فنی به روش معمول و مورد انتظار باز نمی شود.

کاربران برای ورود به این سایت باید حرفه ای باشند و ترفند تبدیل پروتکل https به http را به کار ببرند!

اما در حالی که مرکز ماهر در سکوت فرو رفته، پلیس فتا به افکار عمومی ارائه گزارش کرد.

سردار هادیانفر رئیس پلیس فتا با تشریح حمله سایبری به برخی از درگاه‌های ایرانی، گفت: در تاریخ 4 خرداد ماه یک حمله سایبری را رصد کردیم که از سه کشور مختلف انجام شده بود. این تمرکز با هدایت از هکری در کشور عربستان و سایت مورد هدف نیز مرکز آمار ایران بود که به شکل حمله دیسیف انجام شد که البته این شکل حمله چندان از لحاظ فنی ارزشی ندارد.

وی افزود: عنوان این هکر دااف بوده که برخی از شبکه‌ها آن را داعش عنوان کرده بودند که ارتباطی با داعش ندارد این هکر دارای سابقه هک بوده و فرد از طریق پلیس فتا شناسایی شده است.

رئیس پلیس فتا تصریح کرد: از تاریخ 4 خرداد تا 8 خرداد ماه، 8 سایت مورد حمله قرار گرفت که 2 مورد از آنها منشأ داخلی داشت و سایت سازمان اسناد و املاک از آن جمله بود اما در هیچ کدام از این حمله‌ها هیچ اطلاعاتی مورد سرقت قرار نگرفته و در حال حاضر سایت‌ها به شرایط عادی برگشته‌اند. ما IP ها را به اینترپل و پلیس سایبری عربستان ارسال کردیم و در حال پیگیری موضوع هستیم.

اگرچه سرویس‌های زیادی در جهان گرفتار رخدادهای هکری می شوند اما نمی‌توان با این بهانه نفوذپذیری در برابر حملات در هر سطحی را توجیه کرد. بنابراین شفافیت اطلاعات یک الزام است در غیر این صورت راه برای این برداشت که سازمان ها و مرکز ماهر ایران در برابر ساده ترین حملات از پای در می آیند باز خواهد بود.

در چنین مواقعی است که انتظار می رود وظایف و کارایی دستگاه عریض و طویل مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (ماهر) برای کشور رخ نمایی کند و مزایای سال ها فعالیت مداوم و هزینه بر خود را به اثبات برساند.

هکر عربستانی دست خالی برگشت

يكشنبه, ۹ خرداد ۱۳۹۵، ۰۲:۱۰ ب.ظ | ۰ نظر

رئیس پلیس فتا اعلام کرد ۴ خرداد حمله سایبری ۳ کشور با هدایت هکری در عربستان را رصد کردیم که هدف آن مرکز آمار ایران بود.

سردار هادیانفر در حاشیه گردهمایی رؤسای پلیس آگاهی استان‌‌های سراسر کشور با حضور در جمع خبرنگاران در تشریح حمله سایبری به برخی از درگاه‌های ایرانی گفت: در تاریخ 4 خرداد ماه یک حمله سایبری را رصد کردیم که از سه کشور مختلف انجام شده بود که این تمرکز با هدایت از هکری در کشور عربستان بود و سایت مورد هدف نیز مرکز آمار ایران بود که به شکل حمله دیسیف انجام شد که البته این شکل حمله چندان از لحاظ فنی ارزشی ندارد.

وی افزود: عنوان این هکر دااف بوده که برخی از شبکه‌ها آن را داعش عنوان کرده بودند که ارتباطی با داعش ندارد این هکر دارای سابقه هک بوده و فرد از طریق پلیس فتا شناسایی شده است.

وی گفت: ما IP ها را به اینترپل و پلیس سایبری عربستان ارسال کردیم و در حال پیگیری موضوع هستیم اما دلیلی وجود ندارد که عربستان پشت این ماجرا باشد و این کار صرفاً یک اقدام مجرمانه فردی بوده است.

رئیس پلیس فتا تصریح کرد: از تاریخ 4 خرداد تا 8 خرداد ماه، 8 سایت مورد حمله قرار گرفت که 2 از آنها منشأ داخلی داشت و سایت سازمان اسناد و املاک از آن جمله بود اما در هیچ کدام از این حمله‌ها هیچ اطلاعاتی مورد سرقت قرار نگرفته و در حال حاضر سایت‌ها به شرایط عادی برگشته‌اند.

وی تأکید کرد: در واقع این اتفاق حاصل یک ضعف امنیتی بود که ما به صاحبین سایت‌ها که از این ضعف برخوردار بودند تذکر دادیم.

خبرنگاری گفت ظاهراً در واکنش به این اقدام حمله متقابلی از سوی ایران صورت گرفته که هادیانفر گفت: هیچ کار سازمان‌یافته‌ای از سوی کشور در این خصوص صورت نگرفته و ما گزارشی از کشور عربستان نداشتیم البته ممکن است برخی هکرها در واکنش به این اقدام به صورت احساسی کاری کرده باشند.

به گزارش فارس رئیس پلیس فتا در ادامه با بیان اینکه تقریباً 35 درصد پرونده‌هایی که در پلیس فتا تشکیل می‌شود مربوط به تلگرام است، گفت: امسال این گونه جرایم 47.5 درصد افزایش داشته است.

وی در خصوص فاز یک و دو طرح عنکبوت هم گفت: ما در رصدهای روزانه هر موضوعی که مغایر قانون باشد شناسایی می‌کنیم و متناسب با موضوع به پلیس مربوطه پرونده را ارجاع می‌دهیم که در این زمینه نیز پرونده‌هایی به پلیس امنیت اخلاقی ارجاع داده شد.

رئیس پلیس فتا همچنین در خصوص فروش مواد مخدر و مواد الکلی در شبکه‌های مجازی، گفت: این گونه اتفاقات متأسفانه زیاد است اما پلیس فتا رصد کامل می‌کند، افراد شناسایی می‌شوند و بلافاصله پرونده برای دستگیری و اقدامات بعدی به پلیس مبارزه با مواد مخدر ارجاع داده می‌شود که در این زمینه ما با کاهش 62.5 درصدی جرایم مواجه بوده‌ایم.

هادیانفر در پایان گفت: هفته‌ای 80 هزار سایت با نگاه مجرمانه شکل می‌گیرد و اینکه بگوییم به طور کلی جرایم در فضای مجازی ریشه‌کن غیرممکن است.

 

هکرها دست خالی بازگشتند

معاون امور بین الملل و حقوقی پلیس فتا گفت: منشأ حملات سایبری به سایت‌های دولتی ایران کشور عربستان است و عربستان باید درباره هک شدن سایت های دولتی ایران پاسخگو باشد.

به گزارش پایگاه اطلاع رسانی پلیس فتا (www.cyberpolice.ir)، سرهنگ حسین رمضانی معاون حقوقی و امور بین الملل پلیس فتا گفت: نخستین سایتی که خبر هک شدن آن به گوش رسید، سایت مرکز آمار ایران بود که شامگاه سه شنبه چهارم خرداد ماه از دسترس خارج شده و کاربران برای مدتی نتوانستند به هیچ یک از بخش‌های این سایت دسترسی پیدا کنند و در آن زمان مسئولان مرکز آمار ایران درباره علت از دسترس خارج شدن این سایت و شبهات مربوط به هک شدن آن، توضیحی ارایه نکردند.

این مقام ارشد انتظامی با تاکید بر اینکه عربستان باید درباره هک شدن سایت های دولتی ایران پاسخگو باشد، گفت: بزودی از طریق پلیس اینترپل این حمله سایبری را پی گیری می کنیم.

معاون امور بین الملل و حقوقی پلیس فتا گفت: منشا حملات سایبری به سایت های دولتی ایران کشور عربستان است و عربستان باید درباره هک شدن سایت های دولتی ایران پاسخگو باشد.

او در ادامه افزود: ایران پیشرفت های چشمگیری در زمینه مقابله با حملات سایبری داشته است.

سرهنگ رمضانی گفت: ایران از کشورهای قربانی تروریسم سایبری است.
معاون امور بین الملل و حقوقی پلیس فتا اعلام کرد: تا پایان امسال بیشتر سایت های دولتی به توانمندی مقابله با حملات سایبری مجهز می شوند.

وی تصریح کرد: حمله سایبری به برخی پایگاه های ایرانی با ip عربستانی صورت گرفته، اما ممکن است آدرس حقیقی مهاجم، جای دیگری باشد.

رمضانی خاطرنشان کرد: هیچ اطلاعات طبقه بندی شده به دست مهاجمان نیفتاده است.

پاسخ تلافی جویانه به هکرهای سعودی

شنبه, ۸ خرداد ۱۳۹۵، ۱۲:۴۷ ب.ظ | ۰ نظر

علی اصلان شهلا - سه روز پایانی هفته گذشته، جنگ سایبری میان هکرهایی آغاز شد که اگرچه در رسانه ها منتسب به ایران و عربستان شده اند، اما مقامات ذیربط در حوزه امنیت سایبری هر دو کشور، هنوز هویت حمله کنندگان و منشاء حملات از هر دو طرف را تایید نکرده اند.
ماجرا از جایی آغاز شد که ابتدا دو گروه منتسب به عربستان به هک سایت های دولتی ایران پرداختند و سپس در واکنش به این اقدامات، هکرهای منتسب به ایران به سایت های عربستانی حمله کردند. گزارش این اتفاقات را می خوانید.

 

 حمله به سایت های ایرانی
آخرین ساعات سه شنبه، سایت مرکز آمار ایران به نشانی  amar.org.ir هک شد و سر و صدای زیادی به پا کرد. روز چهارشنبه بسیاری از سایت های خبری با تیتر «داعش سایت مرکز آمار ایران را هک کرد» این خبر را منعکس کردند و همین موضوع باعث شد این خبر بازاب گسترده ای در شبکه های اجتماعی داشته باشد.
اما با دقت بیشتر در امضای گروه هکری، مشخص شد گروهی عربستانی به نام «داعس» و با امضای da3s این سایت ایرانی را هک کردند. سایت مرکز آمار ایران کمی بعد از کنترل این گروه هکری خارج شد و در دسترس قرار گرفت اما انتشار خبر هک سایت مرکز آمار ایران توسط داعش سبب مراجعه بسیاری از ایرانیان به این سایت شد تا بار دیگر دسترسی به مرکز آمار ایران ناممکن شود.
یک روز پس از هک سایت مرکز آمار ایران، این بار نوبت به سایت سازمان ثبت اسناد و املاک کشور به نشانی ssaa.ir بود تا مورد حمله قرار گیرد. این بار گروهی به نام Mafia Hacking Team و با مدیریت فردی به نام «یاسر ابراهیمی» مسوولیت از دسترس خارج کردن این سایت را برعهده گرفت. 
همزمان گزارشاتی از هک سایت شرکت پست ایران نیز منتشر شده و برخی رسانه ها ادعا کرده اند این سایت روز پنج شنبه چند بار از دسترس خارج شده است.
در عین حال پایگاه اطلاع رسانی آزادگان ایران گزارش داد در 10 روز اخیر حملات سنگینی از سوی Mafia Hacking Team علیه سایت های ایرانی از جمله سایت های شرکت آب و فاضلاب روستایی استان زنجان، دانشگاه شهید چمران اهواز، شرکت پست، ادارت پست استان ها و شهرستان ها و سازمان جهاد کشاورزی استان کرمانشاه صورت گرفته است. 

پاسخ تلفی جویانه هکرهای ایرانی
با مشخص شدن هویت عربستانی هکرهای سایت های دولتی ایران، این بار نوبت هکرهای منتسب به ایران بود که به سایت های عربستانی حمله کنند.
سایت سازمان آمار کل عربستان سعودی به آدرس cdsi.gov.sa و سایت دفتر آمار که به آدرس stats.gov.sa در فضای مجازی فعال هستند، دیروز با یک حمله سایبری از دسترس خارج شدند.
بررسی ها نشان می دهد که سایت دفتر آمار سعودی ها دیروز ابتدا هدف یک حمله سایبری قرارگرفته و به طور نسبی از دسترس خارج شد اما در حمله دوم که گویا ساعتی بعد از حمله نخست انجام شده است، به طور کامل از دسترس خارج شد.
پس از انجام این حملات هکری، این دو سایت سعودی از دسترس IP های هکرها خارج شد و همچنان هم اجازه بازدید از این سایت ها از آی پی های ایرانی متوقف شده است.
هنوز هیچ گروه سایبری مسوولیت این حمله را رسما بر عهده نگرفته اند اما برخی کاربران ایرانی می گویند که آن ها این حمله را در تلافی حمله روز گذشته سعودی ها به سایت مرکز آمار ایران انجام داده اند. اما پس از حمله هکری گروهی از کاربران اینترنتی به 2 سایت اصلی مرکز آمار عربستان سعودی، یک گروه دیگر یکی از صفحات سایت دانشگاه ملک عبدالعزیز عربستان سعودی به نشانی kau.edu.sa را هک کرد. 
این گروه با نوشتن این جملات که هکرهای ایرانی اینجا هستند، هویت خود را رسما ایرانی معرفی کرده و نام خود را نیز در پستی که روی یکی از صفحات این سایت قرار داده اند، شاهین (SHAHIN) عنوان کرده اند. همچنین این هکر نام سایت irsecteam.org متعلق به گروهی به نام «تیم امنیتی ایران» را در پایین صفحه هک شده درج کرده است. این گروه، شامل هکرهای کلاه سفید ایرانی هستند که به امنیت سایت های کشورمان کمک می کنند.

 

 واکنش دبیر شورای عالی فضای مجازی کشور
اما نخستین واکنش رسمی در مورد هک شدن سایت های ایرانی نه از سوی وزارت ارتباطات و فناوری اطلاعات، مرکز ماهر و یا مرکز پدافند غیر عامل یا پلیس فتا که از سوی دبیر شورای عالی فضای مجازی بود.
ابوالحسن فیروزآبادی در گفت وگو با فارس درباره امنیت اطلاعات ایرانی ها در هک اخیر برخی سایت های دولتی گفت: این هک کردن ها موضوع عجیبی نیست و هر روز در جهان شاهد موارد متعددی از این قبیل هستیم. همچنان که اخیرا شبکه بین المللی سوئیفت نیز هک شد.
دبیر شورای عالی فضای مجازی کشور با بیان اینکه به دلیل ماهیت پیچیده سیستم های کامپیوتری برخی هکرها با سوءاستفاده از باگ های سیستمی اقدام به نفوذ در شبکه ها و هک سایت ها می کنند، گفت: در ایران تیم های امنیتی قوی برای مقابله با با این سوءاستفاده ها وجود دارد و به شهروندان اطمینان می دهیم که در نتیجه هک اخیر برخی سایت های دولتی هیچ مشکلی متوجه اطلاعات شهروندان نشده است.
وی ادامه داد: علاوه بر این برخی هکرها برای تبلیغات بیشتر، ظاهر اقدام خود را پر آب و تاب جلوه می دهند که اخیرا نیز برای غوغای تبلیغاتی از  اسامی جعلی استفاده کرده اند.
وی همچنین از رسانه ها درخواست کرد با دامن زدن به این موارد آن ها را عجیب جلوه ندهند.

 

 منشا حملات هنوز معلوم نیست
کمی بعد معاون امنیت اطلاعات سازمان فناوری اطلاعات ایران نیز در گفت و گو با مهر از اعلام آمادگی مرکز ماهر، برای پیگیری فنی و بین المللی حملات اخیر به سایت سازمان های دولتی خبر داد و گفت: منشا این حملات هنوز مشخص نشده است.
سید هادی سجادی در مورد انتشار اخباری مبنی بر هک برخی سایت های دولتی و دانشگاهی در ایران که طی چند روز اخیر اتفاق افتاده است گفت: مرکز ماهر به عنوان مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای در کشور، در زمان بروز رخدادهایی همچون حملات سایبری و هک سایت ها، آمادگی خود را برای همکاری فنی و پیگیری های بین المللی به سازمان های مربوطه اعلام می کند. بر این اساس چنانچه سازمان ها تمایل داشته باشند نسبت به حل مشکلشان، اقدام خواهد شد.
معاون امنیت اطلاعات سازمان فناوری اطلاعات ایران، در مورد منشا این حملات گفت: تا زمانی که بررسی علمی در مورد این حملات و آسیب پذیری ها صورت نگیرد، نمی توان تحلیل درستی ارایه داد. براین اساس مرکز ماهر به دنبال بررسی منشا حملات و تحلیل رخداد، براساس مستندات است.
سجادی انتشار برخی اخبار مبنی بر هک گروهی سایت های دولتی و دانشگاهی که حدود ۱۰ سایت در روزهای اخیر را شامل می شود، را تایید نکرد و گفت: این اطلاعات دقیق نیست و در برخی موارد شاهد بزرگ نمایی در مورد انتشار اطلاعات هستیم.

معاون امنیت اطلاعات سازمان فناوری اطلاعات ایران از اعلام آمادگی مرکز ماهر ، برای پیگیری فنی و بین المللی حملات اخیر به سایت سازمانهای دولتی خبر داد و گفت: منشا این حملات هنوز مشخص نشده است.

سید هادی سجادی در گفتگو با خبرنگار مهر، در مورد انتشار اخباری مبنی بر هک برخی سایتهای دولتی و دانشگاهی در ایران که طی چند روز اخیر اتفاق افتاده است، اظهار داشت: مرکز ماهر به عنوان مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای در کشور، در زمان بروز رخدادهایی همچون حملات سایبری و هک سایتها، آمادگی خود را برای همکاری فنی و پیگیریهای بین المللی به سازمانهای مربوطه اعلام می کند. براین اساس چنانچه سازمانها تمایل داشته باشند نسبت به حل مشکلشان، اقدام خواهد شد.

وی با اشاره به حملات اخیر به سایتهایی چون مرکز آمار و سازمان ثبت اسناد تاکید کرد: در این زمینه مرکز ماهر آمادگی خود را برای کمک به این سازمانها در جهت حل مشکل و پیگیری های فنی و بین المللی اعلام کرده است اما این سازمانها، ابراز داشتند که مشکلی نداشته و خودشان موضوع را پیگیری و حل می کنند.

سجادی تا تاکید براینکه توصیه های امنیتی و اطلاعات جلوگیری از آسیب پذیری ها را برای این سازمانها ارسال کرده ایم، خاطرنشان کرد: بروز رخدادی مانند هک سایتها و پرتالهای سازمانی، جریانی دائم و متداول در دنیا است و تنها مختص به ایران نبوده و نیست.

معاون امنیت اطلاعات سازمان فناوری اطلاعات ایران، در مورد منشا این حملات گفت: تا زمانی که بررسی علمی در مورد این حملات و آسیب پذیریها صورت نگیرد، نمی توان تحلیل درستی ارائه داد. براین اساس مرکز ماهر به دنبال بررسی منشا حملات و تحلیل رخداد، براساس مستندات است.

وی با بیان اینکه پیشگیری از حملات هک امری ساده نبوده و نمی توان آن را به طور دقیق، تعیین کرد، ادامه داد: اما سازمانها و دستگاههای دولتی می توانند با رعایت توصیه های ایمنی و دریافت اطلاعات آسیب پذیری، این تهدیدات را کاهش دهند.

سجادی انتشار برخی اخبار مبنی بر هک گروهی سایتهای دولتی و دانشگاهی که حدود ۱۰ سایت در روزهای اخیر را شامل می شود، را تایید نکرد و به مهر گفت: این اطلاعات دقیق نیست و در برخی موارد شاهد بزرگنمایی در مورد انتشار اطلاعات هستیم.

وی گفت: مرکز ماهر پس از تحلیل دقیق رویداد و بررسی اطلاعات براساس مستندات علمی، در این باره اظهارنظر خواهد کرد.

حمله تیم هکری به ۹۰ سایت ایرانی

جمعه, ۷ خرداد ۱۳۹۵، ۰۴:۲۹ ب.ظ | ۰ نظر

پایگاه سازمان ثبت اسناد و املاک کشور روز گذشته مورد حملات یک گروه هکری قرار گرفت و این گروه طی ۱۰ روز اخیر فشار سنگینی علیه سایت‌های ایرانی وارد کرده است.
به گزارش تسنیم، بعد از حمله سایبری علیه درگاه اینترنتی مرکز آمار ایران، این بار نوبت به سایت سازمان ثبت اسناد و املاک کشور رسید.
امضای هکرهای سایت مرکز آمار ایران "Da۳s Hacker" و سازمان ثبت اسناد و املاک کشور "Mafia Hacking Team" است.
در پی این حمله که روز گذشته انجام شد پیغام "دسترسی به این سایت از طریق تیم فنی مسدود است" و پیغام "سایت در حال بروزرسانی است"، روی صفحه اصلی درج گردید.
نکته قابل تأملی که در ارتباط با فعالیت‌های مخرب Mafia Hacking Team می‌توان گفت این است که براساس آمار یکی از پایگاه‌های ثبت جرایم سایبری، این امضا طی ۱۰ روز اخیر فشار سنگینی علیه سایت‌های ایرانی وارد کرده است.
طی این بازه زمانی گروه مذکور به سایت‌های شرکت آب و فاضلاب روستایی استان زنجان، دانشگاه شهید چمران اهواز، شرکت پست، ادارات پست استان‌ها و شهرستان‌ها و سازمان جهاد کشاورزی استان کرمانشاه حملاتی داشته است.
بیشترین فشار علیه دامنه و زیردامنه‌های شرکت پست و دانشگاه شهید چمران بوده است.
گزارش این پایگاه نشان می‌دهد که ظرف ۱۰ روز گذشته بالغ بر ۹۰ حمله سایبری علیه دامنه‌های مذکور و زیردامنه‌های آنها صورت گرفته است.

یک از صفحات سایت دانشگاه ملک عبدالعزیز عربستان سعودی هک شد.
به گزارش تسنیم، پس از حمله هکری گروهی از کاربران اینترنت به 2 سایت اصلی مرکز آمار عربستان سعودی، حالا یک گروه دیگر یکی از صفحات سایت دانشگاه ملک عبدالعزیز عربستان سعودی را هک کرده است. (لینک صفحه هک‌شده دانشگاه سعودی)
این گروه با نوشتن این جملات که هکرهای ایرانی اینجا هستند، هویت خود را رسما ایرانی معرفی کرده و نام خود را نیز در پستی که روی یکی از صفحات این سایت قرار داده است، شاهین (SHAHIN) عنوان کرده است.
هنوز هویت این هکر و سایت هکرهایی که حملات گسترده‌ای را به سایت ها و مراکز سعودی‌ها در فضای مجازی اغاز کرده‌اند، مشخص نیست اما این حملات پس از آن اغاز شد که روز گذشته یک گروه هکری عربستانی در حمله‌ای سایبری موفق شد سایت مرکز آمار ایران را برای ساعتی هک کرده و از دسترس خارج کند.
دانشگاه ملک عبدالعزیز که سایتش امروز هدف حمله سایبری قرار گرفته است، در سال 1967 راه‌اندازی شده و در رتبه 360 برترین دانشگاه های جهان قرار دارد. این دانشگاه، یکی از معتبرترین دانشگاه‌ها در عربستان سعودی شناخته شود.صبح امروز هم، تعداد کاربر که هویت خود را ایرانی معرفی کرده بودند، در حمله‌ای سایبری به 2 سایت سازمان آمار کل عربستان سعودی و سایت دفتر آمار عربستان را هک کردند که ساعتی بعد، این سایت‌ها از دسترس IPهای خارج شد که احتمالا به خاطر عدم توان برای مقابله با حمله هکری صورت گرفته است.

نفوذ هکرها به بانک‌های خاورمیانه

سه شنبه, ۴ خرداد ۱۳۹۵، ۰۱:۴۴ ب.ظ | ۰ نظر

محققان شرکت امنیت سایبری آمریکا موسوم به «فایرآی» اعلام کردند که هکرها در حالی که سطح دفاعی بانک های خاورمیانه را مورد ارزیابی قرار می دهند، کارمندان این بانک ها را با ایمیل های آلوده ای که در مورد شبکه های بانکی و اکانت های کاربران اطلاعات جمع آوری می کنند، هدف قرار می دهند.
به گزارش ایرنا به نقل از رویترز از سنگاپور، محققان این شرکت گفتند که اوایل ماه جاری میلادی تعدادی از ایمیل های آلوده به بدافزارهایی را که به چند بانک در خاورمیانه فرستاده شده است، شناسایی کرده اند.
محققان یادآور شدند که هکرها از تکنیک هایی بهره گرفته اند که به طور معمول در حملاتی از این دست مشاهده نشده است.
بانک ملی قطر ماه گذشته اعلام کرد که یک مورد نقض امنیتی در مورد داده ها را مورد بررسی قرار داده که در جریان آن اسامی افراد و رمز شمار زیادی از مشتریان این بانک فاش شده است.
در همین حال، سخنگوی فایرآی گفت که بانک ملی قطر جزو آن دسته از بانک های خاورمیانه نیست که محققان وجود بدافزار را در آن کشف کرده اند. وی به نام بانک ها و کشورهای هدف قرار گرفته اشاره ای نکرد.
وی یادآور شد که بدافزار به کار گرفته شده اطلاعات لازم را به سرور هکرها مخابره کرده است که این مساله نشان می دهد دستکم برخی از بانک های خاورمیانه آلوده شده اند.
شرکت امنیت سایبری فایرآی همچنین سرقت سایبری ۸۱ میلیون دلاری به بانک مرکزی بنگلادش را در دست بررسی دارد.
امنیت بانک ها و شبکه سوئیفت در پی حمله به بانک بنگلادش مورد تحقیق و بررسی دقیقی قرار گرفته است.
رئیس کارگروهی که در حال تحقیق در مورد این سرقت سایبری از بانک مرکزی بنگلادش است، سوئیفت شبکه بین المللی پرداخت های بانکی را مسبب این سرقت به دلیل ارتکاب چندین اشتباه هنگام ارتباط با یک شبکه محلی دانسته است.

وقتی هکر ایرانی عاشق شد

شنبه, ۱ خرداد ۱۳۹۵، ۰۲:۴۱ ب.ظ | ۰ نظر


با استفاده از یک خط ایرانسل پیامی در شبکه اجتماعی تلگرام برای دختر جوان فرستادم با کد 5 رقمی نیز به صفحه کاربری‌اش در تلگرام ورود کردم و از طرف وی برای دوستانش پیام فرستادم.
 پسر جوان که روش مناسبی برای یافتن همسر ایده‌آلش انتخاب نکرده بود، وقتی بعد از هک تلگرام دختر مورد علاقه اش سردی دستبند پلیس را دور دستانش حس کرد به گریه افتاد.
 ماجرای اقدام خلافکارانه این هکر هنگامی فاش شد که دختر جوان از اتفاقات عجیب و غریب در تلگرام خود به ستوه آمد و با مراجعه به دادسرا از بازپرس و پلیس فتا برای حل مشکلش یاری خواست.
وی در شکایت خود مدعی شد که از چند روز قبل پیام‌های نامفهومی از سوی خط تلگرام او به آشنایان و دوستانش ارسال می‌شود در حالی که او این پیام‌ها را ننوشته است.
وی در باره جزئیات ماجرا گفت: چند روز قبل پیامی برای خط تلگرام من ارسال شده و در آن درخواست شده بود تا برای به روز رسانی برنامه تلگرامم کد 5 رقمی‌ را برای آن خط ارسال کنم.
من نیز کد 5 رقمی‌را برای آن خط فرستادم که بعداً از آن متوجه شدم صفحه تلگرام من هک شده و از جانب من به اشخاصی که شماره تلفن آنها در لیست تماسم بود پیام ارسال می‌شود.
از این رو تقاضای رسیدگی به پرونده را دارم.
به گزارش روزنامه ایران،با توجه به این اطلاعات تیمی‌از کارشناسان پلیس برای ردیابی هکر ناشناس وارد عمل شدند.
سرهنگ محمدنژاد –رئیس پلیس فتای مازندران درباره ماجرای ردیابی و بازداشت این هکر جوان گفت: پس از دریافت این شکایت از دادسرا بلافاصله رسیدگی به موضوع در دستور کار کارشناسان پلیس فتای استان قرار گرفت.
در ادامه نیز با بررسی‌های فنی و تخصصی مشخص شد متهم با استفاده از اینترنت مربوط به مخابرات به صفحه تلگرام شاکی دسترسی یافته است.
بنابراین پس از بررسی‌های تخصصی صورت گرفته متهم شناسایی و او پس از هماهنگی با بازپرس همزمان با جمع‌آوری سیستم‌های رایانه‌ای و مخابراتی‌اش به اداره پلیس منتقل شد.
به گفته سرهنگ محمدنژاد متهم پس از حضور در پلیس «فتا» و در تحقیقات به عمل آمده از سوی کارشناسان ضمن اعتراف به جرمش اعلام کرد: با استفاده از یک خط ایرانسل پیامی در شبکه اجتماعی تلگرام برای دختر جوان فرستادم با کد 5 رقمی نیز به صفحه کاربری‌اش در تلگرام ورود کردم و از طرف وی برای دوستانش پیام فرستادم.
متهم که از اقدام خود ابراز پشیمانی می‌کرد در ادامه به مأموران گفت: هدفم از این کار فقط آشنایی با دختر جوان بود که در اطراف خانه ما سکونت داشت. من او را دختر مناسبی برای ازدواج می‌دانستم و می‌خواستم از خصوصیاتش بیشتر آگاه شوم و... .
با توجه به اعتراف‌های متهم، پرونده برای تصمیم‌گیری به دادسرای عمومی و انقلاب ساری ارسال و قرار است پس از تکمیل تحقیقات برای وی قرار مناسب صادر شد.

ایمیل ۴۷۰هزار هکر هک شد!

پنجشنبه, ۳۰ ارديبهشت ۱۳۹۵، ۰۶:۰۰ ب.ظ | ۰ نظر

آدرس های ایمیلی و پیام های شخصی بیش از ۴۷۰ هزار عضو یک سایت هکرها در پی نفوذ صورت گرفته به آن، در اینترنت منتشر شد.
به گزارش ایرنا، وب‌سایت nulled از جمله سایت‌هایی است که راهکارهایی در خصوص هک کردن ارائه می‌داد و بازاری برای شناسه‌های کاربری به سرقت رفته بود.
داده های درز کرده این سایت، شامل اطلاعات مربوط به خرید و فروش بیش از ۵ هزار مورد اطلاعات دزدی است.
وب‌سایت یاد شده هم اکنون آفلاین است و در آن نوشته شده است که به خاطر رفع مشکلات در دسترس نیست.
محققان یک شرکت امنیت کامپیوتری می‌گویند اطلاعات فاش شده، شامل بانک اطلاعاتی فوروم این سایت است که در آن مشخصات کاربری اعضا، آدرس ای‌میل پی‌پل اعضا (که برای پرداخت پول از آن استفاده می‌شود) و نشانی آی‌پی آنها دیده می‌شود.
این بانک اطلاعاتی درز کرده همچنین شامل میلیون‌ها بحث و پیام‌های شخصی کاربران است که در آن به تفصیل در باره فعالیت‌های غیرقانونی صحبت می‌شود.
محققان امنیتی گفته‌اند از این اطلاعات می‌توان برای شناسایی هویت کاربران سایت استفاده کرد.

حمله هکری به سوییفت این بار از ویتنام

سه شنبه, ۲۸ ارديبهشت ۱۳۹۵، ۰۲:۵۰ ب.ظ | ۰ نظر

رئیس بانک مرکزی ویتنام از حمله هکرها به این بانک در حین انجام یک تبادل پولی به‌ارزش ۱.۲میلیون یورو خبر داد.

به گزارش تسنیم؛ رئیس بانک مرکزی ویتنام از یک حمله هکری به این بانک عضو سوئیفت خبر داد.

بر اساس گزارش رویترز، رئیس بانک مرکزی ویتنام از تلاش هکرها برای حمله به سیستم بانک «تین فونگ» به‌ارزش 1.2 میلیون یورو خبر داد و گفت که این حمله خنثی شده است.

تین فونگ بانک (TPBank) با استفاده از سیستم پیام‌رسان «سوئیفت» (SWIFT) به‌دنبال انتقال  1،200،000 یورویی، (1.36 میلیون دلاری) به یک بانک اسلوونیایی بود که مورد حمله هکرها قرار گرفت.

«مان هونگ» (Le Manh Hung)، رئیس گروه فناوری اطلاعات این بانک در مصاحبه‌ای با رویترز ضمن تأیید این خبر گفت: بلافاصله در این رابطه با اینترپل تماس گرفتیم و آنها را مطلع کردیم.

بر اساس گفته‌های وی هکرها با استفاده از نرم‌افزارهای مخرب سعی کرده بودند به سیستم سوئیفت متصل شده و مبلغ مورد تبادل را سرقت کنند.

طبق گزارش رویترز سرور محل اتصال این هکرها در سنگاپور شناسایی شده اما پلیس هنوز نتوانسته هویت فرد یا افراد حمله‌کننده را شناسایی کند.

آلمان هکرسوری رابه آمریکا داد

سه شنبه, ۲۱ ارديبهشت ۱۳۹۵، ۰۲:۴۷ ب.ظ | ۰ نظر

رویترز گزارش داد: آلمان یک شهروند سوری مقیم این کشور را که ادعا شده عضو ارتش الکترونیک سوریه است، به آمریکا تحویل داد تا به اتهام هک کردن شبکه های رایانه ای محاکمه شود.

به گزارش خبرگزاری رویترز، یک مقام آمریکایی به این خبرگزاری گفت: 'پیتر رومار' به آمریکا منتقل شد تا در یک دادگاه ویرجینیا محاکمه شود.
رومار که ادعا شده عضو یک گروه هکر طرفدار بشار اسد رئیس جمهوری سوریه است، 36 سال دارد و در دادگاه شهر الکساندریا در ویرجینیا حضور خواهد یافت.
وزارت دادگستری آمریکا در ماه مارس وی را متهم کرد که به همراه دو تبعه دیگر سوریه حملات سایبری علیه شبکه های دولتی، رسانه های خبری و شرکت های خصوصی آمریکا انجام داده است.
گمان می رود دو عضو دیگر در داخل سوریه بسر می برند و آنها نیز با اتهاماتی چون شوخی در مورد یک حمله تروریستی و تلاش برای شورش نیروهای مسلح آمریکا روبرو هستند.
به گزارش ایرنا نام ارتش الکترونیک سوریه در آوریل 2013، پس از یک حمله سایبری به حساب توییتر آسوشیتدپرس و فرستادن اخباری در مورد انفجارهای بمب در کاخ سفید و زخمی شدن باراک اوباما بر سر زبان ها افتاد.
این توییت موجب سقوط فوری ارزش سهام در بورس آمریکا شد ولی پس از آن که معلوم شد که یک شوخی است، ارزش این سهام بار دیگر تقویت شد.
اینرسانه مدعی شد: ارتش الکترونیکی سوریه همچنین سی.ان.ان، بی.بی.سی، الجزیره، مجله تایم را در بین خروجی های رسانه ای دیگر هدف حمله قرار داده است؛ پایگاه اینترنتی دیده بان حقوق بشر، مایکروسافت و دانشگاه هاروارد از دیگر اهداف بودند.
دادگاه بر اساس برخی اسناد مدعی شده است که این هکرها همچنین تلاش ناموفقی برای نفوذ به سیستم های رایانه ای کاخ سفید کردند.

رد ادعای هک سوییفت بنگلادش

سه شنبه, ۲۱ ارديبهشت ۱۳۹۵، ۰۱:۱۰ ب.ظ | ۰ نظر

مدیران سوئیفت روز گذشته ادعاهای مقامات بنگلادشی در مورد سرقت ۸۱ میلیون دلار از طریق سوءاستفاده از این سیستم پیام رسانی مالی بین‌المللی و هک شدن آن را رد کردند.

به گزارش خبرنگار فناوری اطلاعات خبرگزاری فارس به نقل از رویترز، پلیس و مقامات بانک مرکزی بنگلادش می گویند تکنسین‌های سوئیفت با اتصال این شبکه به شبکه بانکی بنگلادش موجب این سرقت شده اند، زیرا حفره‌های امنیتی سوئیفت را به آن انتقال داده اند.

در مقابل سوئیفت با صدور بیانیه‌ای تصریح کرده که خود را مسئول رویدادهایی که توسط مقامات بنگلادشی بیان شده نمی داند. در بخشی از این بیانیه که در بلژیک صادر شده، آمده است: بانک بنگلادش به عنوان یک کاربر سوئیفت و مانند هر کاربر دیگری مسئول امنیت سیستم های خود است که در تعامل با شبکه سوئیفت و محیط اطراف آن هستند. این کار با تخصیص کلمه عبور برای حفاظت آغاز می شود و آنها مسئول ملاحظات امنیتی داخلی خود نیز هستند.

در حال حاضر مقامات بنگلادشی در تلاش برای دستیابی مجدد به 81 میلیون دلار پولی هستند که توسط هکرها به سرقت رفته است و قرار است به همین منظور نشستی با مقامات اجرایی سوئیفت و بانک Federal Reserve نیویورک داشته باشند. آنها مسئولان سوئیفت و Federal Reserve نیویورک را به علت این سرقت سایبری کلان مسئول می دانند. این اولین بار است که سوئیفت به اتهامات وارده در مورد اهمال خود در زمینه تامین امنیت این سیستم پیام رسان مالی واکنش نشان داده و بیانیه صادر می کند.

حمله هکرها به سوییفت بنگلادش

دوشنبه, ۲۰ ارديبهشت ۱۳۹۵، ۰۲:۴۶ ب.ظ | ۰ نظر

یک مقام بانکی بنگلادش اعلام کرد از زمانی که تکنسین های شبکه بین المللی سوئیفت یک سیستم جدید معاملات بانکی را به سیستم پیام رسانی سوئیفت متصل کردند، بانک مرکزی بنگلادش در معرض حملات سایبری قرار گرفت.

به گزارش رویترز، پلیس و یک مقام بانکی بنگلادش اعلام کردند، از زمانی که تکنسین های شبکه بین المللی سوئیفت، 3 ماه قبل از سرقت سایبری 81 میلیون دلاری، یک سیستم جدید معاملات بانکی را به سیستم پیام رسانی سوئیفت متصل کردند، بانک مرکزی بنگلادش در برابر حملات هکرها آسیب پذیرتر شد.

به گفته محمد شاه الم، رئیس بخش تحقیقات کیفری پلیس بنگلادش که مسئولیت تحقیقات درباره یکی از بزرگترین سرقت های سایبری جهان را بر عهده دارد، تکنسین ها این آسیب پذیری را زمانی ایجاد کردند که سوئیفت را به سیستم پرداخت های آر تی جی اس بنگلادش وصل کردند.

الم افزود: «ما مفرهای زیادی پیدا کرده ایم... تغییرات ایجاد شده باعث شده که بانک مرکزی بنگلادش در معرض ریسک بسیار بیشتری قرار بگیرد.»

وی و یک مقام بانک مرکزی بنگلادش گفتند، کارکنان سوئیفت  اشتباهاتی را در اتصال سیستم آر تی جی اس به پلتفرم پیام رسانی بانک مرکزی مرتکب شده اند.

به گفته مقام بانکی بنگلادشی، ظاهرا تکنسین ها از رویه های مرسوم خودشان برای اطمینان از امنیت سیستم تبعیت نکرده اند. پلیس افزود، به دلیل این قصور صورت گرفته، سیستم پیام رسان سوئیفت در بانک مرکزی بنگلادش به شکل گسترده ای قابل دسترس بوده و حتی امکان دسترسی از دور به آن تنها از طریق یک کلمه عبور ساده امکان پذیر بوده است.

بر اساس این گزارش هیچ سیستم فایروالی روی سیستم بانک مرکزی بنگلادش نصب نشده بود و تنها از یک سویچ ابتدایی برای تامین امنیت آن استفاده شده بود.

به گزارش تسنیم این مقام بانکی افزود: «کنترل ضعف سیستم در هنگام نصب وظیفه سوئیفت بوده است. اما ظاهرا این کنترل ها انجام نگرفته است.»

ناتاشا دی تران، سخنگوی سوئیفت گفت، وی نظری درباره ادعاهای مطرح شده از سوی مقامات بنگلادشی ندارد. وی همچنین از اظهار نظر در خصوص ابعاد مختلف پروژه بنگلادش از جمله اینکه آیا سوئیفت از کارمندان خود یا از پیمانکاران خارجی برای نصب سیستم بانک مرکزی بنگلادش استفاده کرده، خودداری کرد.

مذاکره با هکر 270 میلیون ایمیل

شنبه, ۱۸ ارديبهشت ۱۳۹۵، ۱۲:۱۲ ب.ظ | ۰ نظر

شرکت Hold Security اعلام کرد توانسته است یک هکر را متقاعد کند که بانک اطلاعاتی حاوی 272 میلیون آدرس ایمیل و گذرواژه منحصر به فرد را که برای ورود به وب سایت های مختلف مورد استفاده قرار گرفته بودند، مسترد کند.

به گزارش ایرنا از ساینس، شرکت Hold Security که در ویسکانسین مستقر است، به دلیل باز پس گیری اطلاعاتی که توسط هکرها به سرقت رفته، شهرت جهانی یافته است.
این آدرس های ایمیل که در برگیرنده کاربران خدمت ایمیل یاهو، گوگل و mail.ru بودند، لزوما از طریق هک کردن سرورهای ایمیل این شرکت ها به دست نیامده اند، بلکه اغلب از طریق هک کردن سایت های کوچک تر با امنیت پایین که برای ورود کاربران آدرس ایمیل و گذرواژه آن را دریافت می کنند، گردآوری شده است.
مقامات شرکت Hold Security اعلام کردند هیچ راهی وجود ندارد که کاربران از وجود آدرس ایمیل و گذرواژه خود در این بانک اطلاعاتی، اطمینان حاصل کنند. اما به کاربران ایمیل به ویژه افرادی که برای چندین آدرس ایمیل از یک گذاروژه واحد استفاده می کنند، پیشنهاد کردند که حتما گذرواژه خود را تغییر دهند.
کاربران روسی هدف اصلی این هکر بوده اند و 57 میلیون آدرس ایمیل متعلق به شرکت mail.ru، بزرگترین ارائه کننده خدمات ایمیل تحت وب است. در حالی که حدود 40 میلیون آدرس متعلق به کاربران یاهو، 33 میلیون آدرس متعلق به کاربران Hotmail و 24 میلیون آدرس متعلق به کاربران Gmail است.
ظاهرا هکر موردبحث در انجمن های گفتگوی اینترنتی درباره دسترسی خود به یک گنجینه اطلاعاتی غلو کرده و قصد فروش این بانک اطلاعاتی را داشته است. اما مسئولان شرکت Hold Security به جای پرداخت پول، پیشنهاد کردند که پست های او را در شبکه های اجتماعی مختلف، لایک کنند و از این طریق توانستند این هکر جوان را به تحویل بانک اطلاعاتی ترغیب کنند.

«سوئیفت» هک شد

سه شنبه, ۷ ارديبهشت ۱۳۹۵، ۰۲:۲۱ ب.ظ | ۰ نظر

سوئیفت اذعان کرد که بعد از اینکه ۸۱میلیون دلار از حساب بانک مرکزی بنگلادش به سرقت رفت ۱۱هزار مؤسسه مالی مجبور به به‌روزرسانی نرم‌افزارشان شده‌اند.

گروه «سوئیفت» اذعان کرد که هکرها این سیستم انتقال بانکی بین‌المللی را مورد حمله قرار داده و هک کرده‌اند.

بر اساس گزارش گاردین، این سیستم تبادل پول جهانی می‌گوید 11 هزار مؤسسه مالی این گروه، مجبور شدند سیستم نرم‌افزاری خودشان را به‌روزرسانی کنند.

این اتفاق بعد از آن رخ‌داد که 81 میلیون دلار آمریکا از بانک مرکزی بنگلادش به سرقت رفت.

«سوئیفت»، شبکه مالی جهانی بین‌بانکی است که بانک‌ها روزانه برای انتقال میلیاردها دلار از آن استفاده می‌کنند.

به گزارش تسنیم این گروه بین‌المللی ضمن هشدار به مشتریانش در رابطه با حملات سایبری اخیر که در آن مهاجمان با ارسال برخی پیام‌های جعلی روی سیستم کاربران اقدام به هک کردن سیستم آنها می‌کردند، اذعان کرد که از این حملات آگاه بوده است.

همچنین در روز دوشنبه، «سوئیفت» برای خنثی کردن حملات احتمالی هکرها، نرم‌افزار دسترسی بانک‌ها به یکدیگر را به‌روزرسانی کرد.

«جاستین هاروی»، افسر امنیت سایبری، در این رابطه گفت: "هکرهایی که در پی پول هستند ممکن است با تقلید از این حمله بار دیگر به مؤسسات بانکی حمله کنند بنابراین باید تدابیر لازم دراین‌باره اتخاذ شود".

اطلاعات مورد علاقه هکرها در شبکه‌های اجتماعی

دوشنبه, ۶ ارديبهشت ۱۳۹۵، ۰۱:۵۸ ب.ظ | ۰ نظر

مژگان کریم‌نیایی - ما اطلاعات و جزییات زیادی را درباره خودمان و زندگی شخصی‌مان هر روز روی شبکه‌های اجتماعی قرار می‌دهیم، اما خط قرمز ما در انتشار اطلاعات شخصیمان باید دقیقا در کجا قرار بگیرد و چه اطلاعاتی شخصی را به‌هیچ‌وجه نباید روی شبکه‌های اجتماعی قرار دهیم. در ادامه برخی از اطلاعات شخصیتان را که به‌هیچ‌وجه نباید آنها را روی اینترنت قرار دهید به شما معرفی می‌کنیم.

 

تاریخ تولد

شاید دوست داشته باشید هر سال دوستانتان با اطلاع از تاریخ تولد شما روی فیس‌بوک، تولدتان را به شما تبریک بگویند. اما لازم است بدانید که انتشار تاریخ دقیق تولدتان می‌تواند برای حفظ حریم شخصی‌تان در اینترنت بسیار خطرناک باشد. در واقع تاریخ دقیق تولد شما یکی از آن راه‌هایی است که کسانی که به‌دنبال سرقت اطلاعات یا دزدیدن اکانت فیس‌بوک شما هستند به آن نیاز دارند تا بتوانند حساب کاربریتان را تصاحب کنند.

 

محل سکونت

بسیاری از مردم این موضوع را نمی‌دانند که به محض آنکه روی توییتر توییت می‌کنند، پستی در فیس‌بوک می‌گذارند یا در وایبر یا تلگرام مطلبی را می‌فرستند، به همراه مطلب فرستاده‌شده (به‌دلیل اجازه تعیین موقعیت مکانی از طریق جی‌پی‌اس) محل دقیقی را که در آن حضور دارند هم برای دیگران آشکار می‌کنند. اینکه سایر افراد بدانند شما الان دقیقا کجا هستید برایتان بسیار خطرناک است، چون از این طریق سارقان به‌راحتی می‌توانند تشخیص دهند که شما در خانه نیستید و به دزدی از خانه شما اقدام کنند. درواقع اجازه دسترسی به موقعیت مکانی (‌جی‌پی‌اس) که در تنظیمات موبایلتان اجازه دسترسی به آن را می‌دهید می‌تواند در شبکه‌های اجتماعی برای سارقان حکم چراغ سبزی برای انجام راحت دزدی از خانه شما را داشته باشد. آنها از این طریق می‌توانند به‌راحتی از ساعت‌های دقیق نبودن شما در خانه در طول شبانه‌روز آگاه شوند و هرگاه که اوضاع را مساعد دیدند به دزدی اقدام کنند.

 

تگ‌کردن نام کودکان در عکس‌ها

بدون شک تمام والدین حاضرند هر کاری برای دفاع از فرزندانشان انجام دهند؛ برای مثال حتی برای نجات جان آنها در یک تصادف خودشان را سپر فرزندشان کنند. اما با این وجود بسیاری از آنها در شبکه‌های اجتماعی عکس‌های فرزندانشان را تگ کرده و اسم و فامیل دقیق فرزندشان را زیر آن می‌نویسند. این کار می‌تواند سودجویان را به فکر اندازد تا با دانستن نام و دیدن چهره فرزندان شما آنها را شناخته و بدزدند، سپس در مقابل جان آنها از شما درخواست پول کنند. شاید با خود بگویید من عکس‌های فرزندانم را فقط با دوستانم به‌اشتراک می‌گذارم، اما باز هم این احتمال وجود دارد که اکانت شبکه اجتماعی دوستانتان هک شود یا گوشی‌شان به‌ سرقت رود. علاوه بر این فراموش نکنید که وقتی عکسی را به‌اشتراک می‌گذارید همه دوستانتان و آنهایی که باید بشناسند، کودکتان را می‌شناسند و لازم نیست با تگ کردن و نوشتن نام کودکانتان آنها را به کسی معرفی کنید. اگر هم اصرار دارید که نام آنها را تگ کنید بهتر است حد‌اقل از یک نام مستعار و جعلی برای این کار استفاده کنید.

 

آدرس منزل

به‌هیچ‌وجه آدرس منزلتان را در شبکه‌های اجتماعی قرار ندهید؛ چراکه با این کار درواقع به سارقان هم اجازه می‌دهید از محل اقامتتان آگاه شوند.

 

وضعیت تاهل

مشخص بودن وضعیت تاهل شما موجب می‌شود دزدانی که به‌دنبال فرصتی می‌گردند که بدانند شما در خانه تنها زندگی می‌کنید یا خیر، به‌راحتی از این موضوع آگاهی یابند. بنابراین شاید بهتر باشد صفحه ریلیشن‌شیپ خود را فقط با نوشتن (‌این موضوع پیچیده است) ‌It's Complicated‌ پر کنید و از ذکر جزییات بیشتر بپرهیزید.

 

انتشار عکس با اعلام موقعیت جغرافیایی

تنظیمات بسیاری از گوشی‌های موبایل به‌گونه‌ای است که وقتی از طریق آنها عکسی در یک شبکه اجتماعی مانند اینستاگرام به‌اشتراک گذاشته می‌شود به‌صورت خودکار موقعیت جغرافیایی شما هم در کنارش به‌نمایش در می‌آید. همان‌طور که در موارد قبلی هم توضیح داده شد، دانستن محل دقیق حضور شما می‌تواند برای دزدان در حکم چراغ سبزی عمل کند که به آنها می‌گوید شما در منزلتان حضور ندارید. پس برای حفظ امنیتتان بهتر است امکان نمایش موقعیت جغرافیایی‌ خود را غیرفعال کنید.

 

انتشار برنامه سفر

به‌هیچ‌وجه از قبل روی شبکه‌های اجتماعی برنامه‌های سفری خود را اعلام نکنید و برای مثال نگویید قصد دارید برای عید یا تعطیلات آخر هفته به مسافرت بروید. همچنین انتشار عکس‌هایی با مضمون «من در فلان نقطه کشور یهویی» می‌تواند در حکم یک پیام ساده برای دزدی از خانه شما توسط دزدان تلقی شود.

 

موضوعاتی که نمی‌خواهید برخی بدانند

موضوعاتی را که دوست ندارید کارمندانتان، رییس‌تان یا هر کس دیگری بداند یا ممکن است در آینده موجب خجالت‌زدگی شما شود در اینترنت به‌اشتراک نگذارید. پیش از انتشار هر عکسی در فضای مجازی از خود بپرسید دوست ندارید چه کسانی آن‌را ببینند و بعد از اینکه مطمین شدید با انتشار آن مشکلی ندارید، منتشرش کنید. توجه داشته باشید حتی اگر فقط چند لحظه عکسی را روی اینترنت بگذارید و سپس پشیمان شده و آن‌ را پاک کنید، احتمال دارد کاربری دیگر از آن اسکرین‌شات بگیرد و آن را حفظ کند، پس حتما قبل از انتشار هر مطلب یا عکسی دقیقا از اینکه مطمین هستید می‌خواهید آن را منتشر کنید اطمینان حاصل کنید.

 

مسایل مربوط به کار

به‌هیچ‌وجه درباره مسایل مربوط به کار خود روی شبکه‌های اجتماعی چیزی ننویسید، چون این احتمال وجود دارد که رقبای کاری شما یا شرکتتان به آنها دست پیدا کرده و از این اطلاعات علیه خود شما استفاده کنند.

چگونه هکرها را ناکام بگذاریم؟

يكشنبه, ۵ ارديبهشت ۱۳۹۵، ۰۳:۲۴ ب.ظ | ۰ نظر

 درسالهایی نه چندان دور هر فردی برای کسب اطلاعات مورد نیاز خود سری به کتابخانه های مرکزی شهر خود می زد تا با دستیابی به منابعی مناسب درخصوص موضوع تحقیقش مطالب خود را کامل کند، شاید ساعت ها طول  می کشید تا به کتابخانه مرکزی برسد؛ ولی با ورود وسایل ارتباطی و فناوری اطلاعات مانند اینترنت با یک جستجوی ساده و عرض چند دقیقه می توان به راحتی به منابع مورد نیاز و مطالب دلخواه خود دست یافت. اما در کنار این راحتی  و آسایش ناهنجاری ها و معضلاتی نیز وجود دارد؛ دردسرهایی که با حضور هکرها و دلالان اینترنتی به اوج خود می رسند.

 

کلاهبرداری از جنس رایانه ای 

با ظهور وسایل ارتباطی و فناوری اطلاعات پای موجوداتی شگفت انگیز و اعجوبه ای به نام هکرها و دلالان اینترنتی نیز به میان آمد به طوری که اگر پای این موجودات نامرئی در اینترنت درمیان نباشد جای سوال است و نبود آنها ساعت ها ذهن هر مخاطب را به خود جلب می کنند.

این درحالی است که حتی برخی مواقع به جای اینکه اطلاعاتی به دست آوریم به هکرها اطلاعاتی را ترزیق می کینم بدون آنکه متوجه انتقال داده های خود باشیم.

 

کلاهبرداری کلاسیک

سالیان سال است که جاعلان با ترفندهای خاص خود اقدام به جعل و کلاهبردای می کنند و با ورود وسایل ارتباطی و فناوری اطلاعات دامنه کلاهبرداری های آنها نیز گسترش یافته است ؛ به طوری که این روزها با استفاده از اینترنت اقدام به جعل رایانه ای و کلاهبرداری های رایانه ای و یا جاسوسی رایانه ای می کنند تا آنجایی که با توجه به نیاز خود ازابزارهای خاص رایانه ای استفاده می کنند.

این درحالی است که ماهیت جاعلان رایانه ای یا هکرها کمتر مشخص می شود و به صورت نامرئی و بدون آنکه مخاطب متوجه شود به راحتی اقدام به جعل و کلاهبرداری رایانه ای می کنند.

 

هرزه نگاری

هرزه نگاری روشی از کلاهبردای رایانه ای است که هکرها اقدام به اختلال در داده ها و سیستم های رایانه ای می کنند و در حقیقت جزء جرائم جدید محسوب می شود. در این بخش از کلاهبرداری رایانه ای هدف اصلی هکرها و کلاهبرداران رایانه ای دستیابی به اموال ، امنیت ، آسایش عمومی ،اخلاق عمومی و حیثیت افراد است.

به طور کلی در حوزه فناوری اطلاعات این جرائم هک محسوب می شوند و اولین گام برای شروع یک جرم رایانه ای دسترسی غیر مجازی به داده ها است که از نمونه های این جرائم می توان به اختلال و خرابکاری ، جاسوسی ، ورود ، تحصیل ؛ حذف ، درستکاری و... اشاره کرد.

 

لزوم تعیین قوانین ضربتی درجرائم رایانه ای

تنها راه مقابله با جرائم رایانه ای اعمال و تعیین قوانین ضربتی و برخورد قاطع است؛ به طوری که با ورود هر وسیله پیشرفته باید قوانین خاص و مرتبط با آن تعیین شود و برخورد قاطع تنها راه مقابله با جرائم رایانه ای است زیرا تنها با تعیین یک سری قوانین و ضوابط خاص می توان به طوری جدی از گسترش جرائم رایانه ای پیشگیری کرد؛ مانند تعیین آیین نامه رانندگی که با اعمال قانون تا حد زیادی از جرائم رانندگی پیشگیری شده است.


جرائم رایانه ای رابیشتر بشناسید

به گزارش الف سو استفاده از رایانه یا هرنوع رفتار غیر قانونی و غیر اخلاقی و غیر مجاز مربوط به ‍پردازش خودکار و انتقال داده ها جرم رایانه ای محسوب می شود و شامل کلاهبرداری اینترنتی و رایانه ای ، جعل رایانه ای ، ایجاد خسارت یا تغییر داده ها، دست یابی غیر مجاز به سیستم ها و خدمات رایانه ای و تکثیر غیر مجاز برنامه های رایانه ای است.

مهم ترین و عمده ترین تفاوت جرائم رایانه ای یا جرائم سنتی استفاده از وسایل پیشرفته رایانه ای و انجام جرم از راه ورود به صورت نامحسوس و انجام آن در کوتاهترین زمان ممکن است.

درحقیقت با پیشرفت تکنولوژی یک سری دغدغه ها و مشکلات خاص دارد زندگی ما می شود و برای مقابله با آن باید راهکارهای اساسی را به کار ببریم تا زندگی راحت و بدون دردسر داشته باشیم.

هکرها اطلاعات ۵۰ میلیون ترکیه‌ای را افشا کردند

سه شنبه, ۱۷ فروردين ۱۳۹۵، ۰۲:۲۶ ب.ظ | ۰ نظر

عده‌ای هکر مدعی دسترسی به اطلاعات شخصی نزدیک به ۵۰ میلیون نفر از شهروندان ترکیه و انتشار آنها در فضای مجازی شده‌اند.

به گزارش فارس به نقل از تلگراف، وقوع چنین رویدادی در طول تاریخ بی سابقه است و بدان معناست که حریم شخصی و امنیت نزدیک به 70 درصد از جمعیت این کشور به خطر افتاده است. کشور ترکیه حدود 75 میلیون نفر جمعیت دارد.

افشای این حجم از اطلاعات شخصی مردم می تواند یک چالش امنیتی جدی برای دولت ترکیه هم باشد که در صورت تایید نهایی دو سوم مردم این کشور را در معرض کلاهبرداری های اینترنتی و سرقت هویت قرار می دهد.

برخی منابع خبری و از جمله خبرگزاری آسوشیتدپرس با بررسی داده های نشت کرده در اینترنت وقوع این رویداد را تایید کرده اند، اما هنوز ابعاد واقعی آن مشخص نشده است.

از جمله اطلاعاتی که از این طریق در اینترنت منتشر شده می توان به نام و نام خانوادگی افراد، شماره های ملی، آدرس، تاریخ تولد، اسامی والدین و ... اشاره کرد. حجم کل اطلاعات هک شده و منتشر شده در اینترنت 6.6 گیگابایت اعلام شده است.

به نظر می رسد هکرهایی که دست به این کار زده اند انگیزه های سیاسی داشته و به دنبال اعلام مخالفت خود با سیاست های اردوغان رییس جمهور ترکیه بوده اند. در پیامی که در صفحه انتشار این اطلاعات منتشر شده اردوغان به تبعیت از ایدئولوژی عقب مانده، پارتی بازی و افزایش افراط گرایی مذهبی متهم شده و همین مساله عامل آسیب پذیری هایی دانسته شده که هک شدن اطلاعات شخصی 50 میلیون شهروند ترکیه را ممکن کرده است. هکرها همچنین به آمریکایی ها هم در مورد انتخاب دونالد ترامپ به عنوان رییس جمهور هشدار داده  و تصریح کرده اند: دانش ترامپ برای اداره یک کشور از اردوغان هم کمتر است!

هکرها همچنین از مردم خواسته اند در مورد اردوغان کاری بکنند؛ زیرا وی در حال تخریب اعتبار ترکیه است. دولت ترکیه هنوز در این زمینه واکنشی از خود نشان نداده است.

نفوذ هکرهای ایرانی به کامپیوتر مقامات صهیونیستی

سه شنبه, ۱۰ فروردين ۱۳۹۵، ۰۶:۳۲ ب.ظ | ۰ نظر

یک روزنامه چاپ لندن در گزارشی مدعی شد هکرهای ایرانی موفق شده‌اند به 1800 رایانه مربوط به مقامات و شخصیت‌های اسرائیلی نفوذ و اطلاعات آن را استخراج کنند.

روزنامه «رای‌الیوم» در گزارشی اعلام کرد علیرغم تمام اقدامات امنیتی که سازمان‌های رژیم صهیونیستی برای مقابله با حملات سایبری انجام می‌دهند هکرهای ایرانی موفق به نفوذ به داخل سیستم‌های رایانه‌ای مقامات عالی‌رتبه صهیونیست‌ها شده‌اند.

بر اساس گزارش مذکور، هکرهای ایرانی موفق به نفوذ به 1800 رایانه اسرائیلی که برخی از آنها متعلق به شخصیت‌های عالی‌رتبه نظامی و سیاسی بوده، شده و اطلاعات استخرج‌شده از آنها شامل اسناد، تصاویر و ایمیل‌ها بوده است.

رای‌الیوم افزود: یکی از این رایانه‌ها متعلق به رئیس سابق ستاد مشترک اسرائیل بوده اما هویت وی فاش نشد؛ برخی دیگر از رایانه‌ها متعلق به کارشناسان و اصحاب رسانه، دانشمندان اسرائیلی در زمینه فیزیک و انرژی هسته‌ای و نیز کارشناسان آگاه به امور ایران در زمینه‌هایی مختلف بوده است.

به گزارش فارس کانال 10 رژیم صهیونیستی در همین راستا ادعا کرد: کارشناسان اسرائیلی موفق شده‌اند هویت فردی که اقدام به هک کردن این رایانه‌ها را تعیین کنند وی فردی به نام «یاسر بلاحی» است اما شخصا اقدام به چنین کاری نکرده بلکه جهاتی خاص این ماموریت را به وی داده اند.

این کارشناسان افزودند: مشخص است که سپاه پاسداران در پشت این اقدام است.

«الون بن دافید» تحلیگر نظامی کانال 10 رژیم صهیونیستی در همین راستا گفت: این موضوع جنگی سایبری میان ایران و حزب الله و اسرائیل است؛ این موضوع دیگر یک راز نیست بلکه علنی شده؛ ایران و حزب‌الله تمام تلاش خود را برای جاسوسی از اسرائیل انجام می‌دهند و در سال‌های اخیر بر شخصیت‌های معینی تمرکز کرده‌اند و موفق به هک رایانه‌ها آنها ‌شده‌اند؛ ایرانی‌ها موفق به هک رایانه صدها افسر فعلی و سابق ارتش اسرائیل شده‌اند.

این در حالی است که «هرتسی هلیفی» رئیس واحد اطلاعات ارتش رژیم صهیونیستی دو روز پیش اعلام کرد این رژیم وارد یک جنگ سخت سایبری با ایران شده است و دستگاه‌های امنیتی رژیم صهیونیستی تمام آنچه در توان دارند به کار می‌گیرند تا مانع از نفوذ ایران به سیستم‌های کامپیوتری بسیار حساس اسرائیل شوند.

 روزنامه آمریکایی‌ وال‌استریت‌ژورنال مدعی شده یک هکر ایرانی که متهم به هک سیستم کامپیوتری سدی در نیویورک شده از یک فرایند جستجو در گوگل برای شناسایی نقاط ضعف این سیستم استفاده کرده است.

باین فرآیند که با عنوان «Google dorking» شناخته می‌شود به آسانی جستجوی آنلاین نیست اما هر کس که به یک کامپیوتر و اینترنت دسترسی داشته باشد می‌تواند با برخی تکنیک‌های خاص این فرآیند را انجام دهد.
مقامات دولت فدرال می‌گویند هکرها از این فرآیند برای شناسایی نقاط ضعف سیستم‌های کامپیوتری در سراسر آمریکا استفاده کرده‌اند.
وال‌استریت‌ژورنال در ادامه مدعی است حمید فیروزی، که پنج‌شنبه گذشته توسط دادستان‌های فدرال متهم شد، به سد بومن‌ در رای‌بروک ایالت نیویورک حمله کرده است. افراد آشنا با موضوع مدعی هستند وی در سال 2013 با استفاده از این تکنیک یک کامپیوتر محافظت نشده را که دروازه‌های سد و دیگر کاربری‌ها را کنترل می‌کرد شناسایی کرد.
ادعا می‌شود فیروزی پس از اینکه نقطه ضعف سیستم را شناسایی کرد با استفاده از ابزار دیگر آن را هک کرد.
به گزارش تسنیم یک فرد آشنا با تحقیقات به وال‌استریت‌ژورنال گفته است: «او صرفا در حال پرسه زنی بود تا اینکه گوگل راه وی را به سوی سد باز کرد.»
کارشناسان امنیت سایبری می‌گویند این روش جستجو که 10 سال است به کار گرفته می‌شود غیرقانونی نبوده و همیشه استفاده‌های منفی نیز ندارد. معمولا «هکرهای کلاه سفید»، متخصصین کامپیوتری که سیستم‌های کامپیوتری سازمان‌ها را برای شناسایی نقاط ضغف و بر طرف کردن آنها آزمایش می‌کنند، از این روش جستجو بهره می‌برند.
پنجم فروردین وزارت دادگستری آمریکا با ارائه کیفرخواستی علیه هفت ایرانی مدعی شد که این افراد مجری حملات سایبری به ده‌ها بانک آمریکایی بوده و همچنین سعی کرده‌اند که کنترل یک سد کوچک در ایالت نیویورک را در اختیار بگیرند.
دادستان‌های آمریکایی اسامی این افراد را که مدعی شده‌اند برای سپاه پاسداران انقلاب اسلامی کار کرده‌اند احمد فتحی، حمید فیروزی، امین شکوه، امید جعفرنیا، سینا قیصر، نادر سعیدی و صادق احمدزادگان معرفی کرده‌اند.

ایالات متحده ابتدا باید توضیح دهد که حملاتش به تاسیسات هسته ای ایران چگونه با اصولی که جان کری، وزیر امور خارجه، از پایبندی به آن در فضای مجازی و رفتار مسئولانه در این حیطه، سخن به میان آورده، مطابق است.»
 مجله آمریکایی تایم (TIME) با انتشار یادداشتی به قلم "جک گلدسمیت" از مقامات دولت آمریکا در دوره جرج بوش، در صفحه اینترنتی خود، از دورویی آمریکا در محکوم کردن هکرهای ایرانی سخن به میان آورده است.
به گزارش یو اس نیوز، آمریکا هفت هکر ایرانی را به جرم نفوذ در سیستم بانکی این کشور مورد پیگرد قضایی قرار داد. بر همین اساس، احمد فتحی، حمید فیروزی، امین شکوهی، محمد صادق احمدزاده، امید غفاریان، سینا کیسر و نادر ساعدی به دلیل آنچه که مقامات آمریکایی حمله به ۴۶ نهاد مالی و سد نیویورک عنوان می‌کنند، مورد پیگرد از طریق FBI قرار گرفتند.
مقامات امنیتی اف بی آی مدعی هستند به احتمال فراوان این افراد در داخل ایران هستند و برای سازمان اطلاعات تهران کار می کنند. این هکرها به زیرساخت های آمریکا حمله و قصد انجام عملیات خرابکارانه در شهرهای بزرگ این کشور مانند نیویورک داشتند. یکی از مقامات ارشد اف بی آی مدعی شد این هفت هکر ایرانی از طرف سپاه پاسداران ایران مورد حمایت هستند. این هکرهای ایرانی از سال ۲۰۱۱ تا ۲۰۱۳ دهها حمله سایبری به نهادهای مالی آمریکا انجام دادند. با این وجود، مقامات امنیتی آمریکا اعلام کردند به احتمال فراوان آنها در بدست آوردن اطلاعات ناکام مانده اند. حملات هکرهای ایرانی میلیون های دلار به شرکت های مالی آمریکا برای بازسازی خود هزینه تحمیل کرد. 
در ادامه، این گزارش آمده است: حمید فیروزی، یکی از بهترین هکرهای ایرانی موفق شد به سیستم نگهداری سد "بومن اونیو" که در ۲۰ مایلی شهر نیویورک قرار دارد نفوذ کند. این نفوذ سایبری می توانست به فیروزی (به وسیله تغییر سطح آب) برای نابودی سد و ایجاد فاجعه انسانی کمک کند. 
بر طبق این ادعا این افراد برای سپاه پاسداران انقلاب اسلامی کار می‌کرده‌اند و موسسات مالی از جمله بانک مرکزی آمریکا، شرکت و بورس اوراق بهادار نیویورک، بورس نیویورک و نزدک، و همچنین AT & T و سد نیویورک را هک کرده‌اند
در  یادداشت مجله تایم آمده است: «وزارت دادگستری آمریکا روز پنج شنبه ۷ ایرانی را به جرم حمله به ۴۶ شرکت آمریکایی طی سال های ۲۰۱۱ تا ۲۰۱۳ محکوم کرد.
کارشناسان معتقدند که این حملات برای تلافی حمله سایبری آمریکا به تاسیسات غنی سازی اورانیوم اصلی ایران صورت گرفته است و آژانس امنیت ملی آمریکا سال ها شبکه های کامپیوتری ایران را برای نفوذ و خرابکاری احتمالی هدف قرار داده بوده است.
در صورتی که این اظهار نظر کارشناسان صحیح باشد، در واقع حمله ایران برای تلافی حملات سایبری آمریکا به زیرساخت های هسته ای این کشور بوده است و شناخته شدن هکرهای ایرانی هم به این علت است که آژانس امنیت ملی آمریکا پیش از این در شبکه های اینترنتی ایران نفوذ کرده بوده است. پس محکومیت هکرهای ایرانی توام با دورویی و مزورانه به نظر می رسد.»
"جک گلدسمیت" در ادامه عنوان می کند: «اساسا کیفرخواست های آمریکا می تواند قابل قبول باشد؟ در صورتی که ایران کیفرخواستی علیه افسران آژانس امنیت ملی آمریکا که بنابر گزارشات، در پشت پرده نفوذ و حمله به تاسیسات هسته ای ایران قرار داشته اند، صادر نماید، آمریکا چه پاسخی برای گفتن دارد؟ آمریکا چگونه می تواند بین حمله خود به تاسیسات هسته ای ایران و حملات سایبری ایران به زیرساخته های آمریکا که درجواب به آن ها بوده، تمییز قائل شود؟
ایالات متحده ابتدا باید توضیح دهد که حملاتش به تاسیسات هسته ای ایران چگونه با اصولی که جان کری، وزیر امور خارجه، از پایبندی به آن در فضای مجازی و رفتار مسئولانه در این حیطه، سخن به میان آورده، مطابق است.»
در همین راستا، خبرگزاری روسی اسپوتنیک نیوز (Sputnik) در گزارشی تحت عنوان "متجاوز واقعی در فضای سایبری کیست؟/ دورویی آمریکا در پرونده هکرهای ایرانی" موضعی مشابه در قبال این مطلب اتخاذ کرده است.
اسپوتنیک ضمن مصاحبه با "اریک درایتسر" تحلیلگر مسائل سیاسی، می نویسد: «موضوع محکومیت ۷ هکر ایرانی توسط وزارت دادگستری آمریکا به ایجاد تنش هایی در آمریکا انجامیده و برخی تلاش دارند از این طریق، توافق هسته ای را تضعیف نمایند.
روشن است که تمامی کشورها به خوبی می دانند که یکی از عناصر جدید در جنگ، جنگ امنیت سایبری است و روسیه، آمریکا، فرانسه، آلمان و همه کشورها مشغول توسعه توانایی های دفاع سایبری خود هستند. اما در این میان، واشنگتن با تلاش برای محکوم کردن ایران و برچسب "متجاوز در فضای سایبری" زدن به این کشور با ادعای فعالیت تیم های هکری که به صورت دائم برای نفوذ به امنیت سایبری ایالات متحده تلاش می کرده اند، دو رویی خود را به نمایش گذاشته است؛ چرا که این آمریکایی ها بودند که ابتدا ایران را مورد حمله سایبری قرار دادند.
به نظر می رسد حمله سایبری آمریکا با کمک اسرائیل که نزدیک ترین متحد ایالات متحده در مسئله جنگ سایبری است، طی سال های ۲۰۱۱ و ۲۰۱۲ به ایران، اولین استفاده از سلاح سایبری باشد؛ حمله ای که برای تخریب برنامه انرژی هسته ای ایران مورد استفاده قرار گرفته است. اگر بحث استفاده از سلاح سایبری باشد، باید گفت آمریکا و اسرائیل در خط اول آن قرار دارند.»(منبع:جام نیوز)

ماوس و کیبورد بی‌سیم، دروازه ورود هکرها

يكشنبه, ۸ فروردين ۱۳۹۵، ۱۰:۱۲ ب.ظ | ۰ نظر

همیشه ترس از دست دادن اطلاعات و نفوذ افراد بیگانه به سیستم عامل همراه کاربران بوده و هست، شیوه های مختلفی از سوی هر کاربر برای جلو گیری از این رویداد مورد امتحان قرار می گیرد. باید در نظر داشت که سارق های اطلاعات و گروه های که سعی بر گسترش دادن بد افزار های خود دارند همیشه یک قدم جلو تر حرکت خواهند کرد.

طی اطلاعات بدست آمده هکر ها روشی جدید برای نفوذ پیدا کرده اند، این مسیر نیازی به اینترنت نداشته و از آنجایی که روش آنها پیچیده می باشد می توان گفت سیستم عامل شما هر لحظه امکان دارد مورد حمله قرار بگیرد. حال چگونه این اتفاق رخ می دهد. اگر شما از آن دسته کاربرانی هستید که از ماوس و کیبورد بدون بلوتوث بهره می گیرد امکان این رخداد را کاهش داده اید اما متاسفانه باید عنوان کرد افرادی که از طریق بلوتوث دستگاه های خود را متصل می کنند راه را برای هکر ها هموار نموده اند، در خرید لوازم جانبی کامپیوتر دانگل مینی در بسته بندی اکثر موشواره و صفحه کلید های بلوتوثی مشاهده می شوند، دانگل ها دروازه ورود هکرها را باز می گذارند این اتفاق برای همه سخت افزار های جانبی روی می دهد یا خیر!

با توجه به گزارش محققان امنیتی شرکت باستیل (Bastille)، در مجموع پنج شرکت تولید کننده موشواره و صفحه کلید بی سیم آسیپ پذیر تر بوده و سطح امنیتی آنها بسیار پایین است :

Logitech
Dell
Microsoft
HP
Lenovo

روش مورد استفاده هکر ها ” MouseJacking ” نامیده می شود و بطور کامل می توان گفت تا بروز رسانی و رفع این مشکل از سوی سازندگان برگ برنده هک میلیون ها کامپیوتر در دستان سارقان قرار دارد، نقص دستگاه های اتصال بی سیم از آنجایی سر چشمه می گیرید که ارتباط بین دانگل (گیرنده رادیوئی) و فرستنده اطلاعات رمز گذاری “encrypted” نشده است. موشواره های بی سیم و صفحه کلید می توانند از طریق فرکانس رادیویی با دانگل USB ارتباط بر قرار کنند و سپس داده ها در حال رفت و آمد هستند، اکثر تولید کننده گان بزرگ برای جلوگیری از سرقت محصولات خود و استفاده آنها بر روی دیگر سیستم ها رمز گذاری های را ترتیب دیده اند اما برخی هم راه را برای نفوذ باز گذاشته اند، این در حالیست که هکر ها برای دست یابی به اطلاعات شما فقط لازم است 15 تا 30 دلار خرج کنند! و با دادن چند خط دستور بر روی دانگل رادیوئی شما وارد سیستم شده و برنامه های از پیش تایین شده خود را عملی کنند این روش از فاصله 100 متری کاملا امکان پذیر بوده و هکر ها با رهگیری سیگتال دانگل USB ارتباط را بر قرار می کنند نتیجه آزمایش محقق ها نشان داده است سرعت بر قراری اتصال بصورت بی سیم و دست یابی به منابع برابر با نصب یک Rootkit در 10 ثانیه است.

آیا شما هم از آن دسته کابرانی هستید که از کیبورد و موس های بی سیم استفاده می کنند؟(منبع:سخت افزار)

اعلان جنگ هکرهای "انانیموس" به داعش

شنبه, ۷ فروردين ۱۳۹۵، ۰۶:۵۸ ب.ظ | ۰ نظر

گروه هکری انانیموس بعد از حوادث بروکسل با انتشار یک نوار ویدئویی گروه تروریستی داعش را تهدید کرد.

به گزارش ایسنا)، به نقل از روزنامه ایندیپندنت، گروه هکری انانیموس(ناشناس) در این نوار ویدئویی که روز جمعه منتشر شد اعلام کرد:ما تازمانیکه داعش به حملات خود در سراسر جهان ادامه می دهد نمی توانیم آرام باشیم.آزادی ما باردیگر مورد حمله قرار گرفته است و این روند نمی تواند ادامه پیدا کند.

سخنگوی این گروه هکری در نوار مذکور عنوان داشت: انانیموس سایتهای وابسته به گروه داعش را در فضای مجازی مورد هدف قرار خواهد داد و حسابهای این گروه را در سایتهای مختلف می بندد.ما متعهد می شویم که به تلاشهای خود برای مبارزه با این گروه تروریستی به ویژه بعد از حوادث صورت گرفته در بروکسل و کشته شدن 31 تن ادامه دهیم.

شکایت آمریکا از ۷ ایرانی به اتهام هک

پنجشنبه, ۵ فروردين ۱۳۹۵، ۰۹:۱۰ ب.ظ | ۰ نظر

وزارت دادگستری آمریکا با ارائه کیفرخواستی علیه هفت ایرانی مدعی شد که این افراد مجری حملات سایبری به ده‌ها بانک آمریکایی بوده و همچنین سعی کرده‌اند که کنترل یک سد کوچک در ایالت نیویورک را در اختیار بگیرند.

دادستان‌های آمریکایی اسامی این افراد را که مدعی شده‌اند برای سپاه پاسداران انقلاب اسلامی کار کرده‌اند احمد فتحی، حمید فیروزی، امین شکوه، امید جعفرنیا، سینا قیصر، نادر سعیدی و صادق احمدزادگان معرفی کرده‌اند.

در این کیفرخواست حملات هکری به‌طور مستقیم به ایران نسبت داده خواهند شد، اما اسامی بانک‌ها به‌دلیل نگرانی از تلافی‌جویی اعلام نخواهد شد.

پیشتر یک منبع آشنا با موضوع در گفتگو با رویترز اعلام کرده بود: اگرچه انتظار می‌رود کیفرخواستی برای هک سیستم‌های کامپیوتری سد بومن در نیویورک منتشر شود، اما این عملیات بخشی از حملاتی است که بر اساس کیفرخواست گسترده‌تر از آن چیزی است که قبلاً قلمداد می‌شد.

به گزارش تسنیم به‌گفته این منبع هک سد همزمان با حملات سایبری به چندین نهاد مالی آمریکایی بود. کارشناسان امنیت سایبری مدعی هستند این حملات نیز توسط هکر‌های ایرانی علیه بانک آمریکا،‌ جی‌پی‌مورگان چیس، کاپیتال وان، پی‌ان‌سی فایننشال سرویس و بانک سان‌تراست انجام شده‌اند.

هکرها در حین نفوذ به سیستم‌های سد سعی نکردند کنترل عملیاتی دروازه‌های آب این سد را در اختیار بگیرند و بازرس‌ها معتقدند هکرها تنها در صدد آزمایش توانمندی‌های‌شان بودند.

یک سناتور ارشد آمریکایی با متهم کردن ایران به نفوذ به سیستم کنترل سدی در حومه نیویورک، خواستار اعمال تحریم‌های جدید علیه تهران شد.
به گزارش فارس، «چارلز شومر» سناتور آمریکایی روز جمعه ایران را به حمله سایبری به سدی در حومه نیویورک متهم کرد و این حمله را هشداری برای واشنگتن دانست.
روز گذشته یک مقام آمریکایی به رسانه‌های این کشور گفت که واشنگتن هکرهای ایرانی را عامل نفوذ ادعایی سال 2013 به سیستم کنترل سد «بومن اونیو» می‌دانند. به گفته وی، قرار است وزارت دادگستری آمریکا به زودی کیفرخواستی علیه ایران منتشر کند.
به نوشته خبرگزاری آسوشیتدپرس، شومر با تائید این خبر، به خبرنگاران گفت آمریکا باید تحریم‌های بیشتری علیه ایران اعمال کند.
به ادعای واشنگتن، سه سال قبل گروهی از هکرها به سیستم کنترل سدی در 30 کیلومتری نیویورک نفوذ کرده و آن را مورد بررسی قرار داده‌اند. آن حمله سایبری نگرانی‌هایی را در مورد آسیب‌پذیری زیرساخت‌های آمریکا در برابر حملات سایبری در این کشور به وجود آورد.
شومر در این باره گفت: «حالا روشن است که ایرانی‌ها این کار را کرده‌اند. هدف آن‌ها چه بود؟ آن‌ها داشتند یک پیام هشدار می‌دادند. می‌گفتند که می‌توانند خسارت وارد کنند، خسارت‌های جدی، آن‌ هم به زیرساخت‌های حساس ما و جان و مال افراد را در معرض خطر قرار دهند.»
وی تائید کرد که انتظار می‌رود احتمالا ماه آینده میلادی کیفرخواستی رسمی علیه ایران صادر شود. هرچند هنوز اعلام نشده که دادستانی آمریکا این کیفرخواست را علیه دولت ایران طرح می‌کند یا افراد مشخص، اما شبکه فاکس نیوز گزارش داده است که قرار است نام 5 شهروند ایرانی به عنوان عاملان این حمله اعلام شود. 
شومر افزود: «هکرها می‌توانند نفوذ کنند، همانطور که ایرانی‌ها این کار را کردند، و به زیرساخت‌های ما آسیب بزنند. اگر آن‌ها دریچه سد را باز کنند، در حالی که کلی آدم در نزدیکی آن زندگی می‌کنند، چه اتفاقی می‌افتد؟ اگر آن‌ها برق منطقه‌ای بزرگ را قطع کنند، چه می‌شود؟»
حملات سایبری سال‌هاست که یکی از ابزارهای فشار واشنگتن علیه رقبایش به شمار می‌آید. این روند از زمان روی کار آمدن باراک اوباما در آمریکا تشدید شده است. ویروس معروف «استاکس نت» حاصل یکی از پروژه‌هایی است که دولت آمریکا به صورت مشترک با اسرائیل برای ضربه زدن به برنامه هسته‌ای ایران شکل گرفت.
با وجود این حملات، واشنگتن می‌گوید با کشورهایی که دست به اقدامات مشابه بزنند، برخورد خواهد کرد.  سال گذشته رئیس‌جمهور آمریکا قانونی را امضا کرد که بر اساس آن این کشور می‌تواند علیه کشورهایی که به ادعای واشنگتن دست به حمله سایبری علیه آمریکا زده‌اند، از ابرازهای تنبیهی مانند تحریم استفاده کند.

 

۵ایرانی‌متهم به حمله‌سایبری درآمریکا

شبکه فاکس نیوز گزارش داده است که کیفرخواست وزارت دادگستری این کشور در ارتباط با حمله سایبری ادعایی به سدی در حومه نیویورک، علیه 5 شهروند ایرانی صادر خواهد شد.

یک روز پس از آنکه یک مقام آمریکایی اعلام کرد واشنگتن ایران را عامل حمله سایبری سال 2013 به سد کوچکی در حومه نیویورک می‌داند و وزارت دادگستری آمریکا قصد دارد رسما کیفرخواستی علیه ایران صادر کند، شبکه فاکس نیوز گزارش داده است که این کیفرخواست احتمالا علیه تا 5 شهروند ایرانی صادر خواهد شد.

این در حالی است که پیش از این مشخص نبود که قرار است کیفرخواست علیه دولت ایران صادر شود یا افراد مشخصی را هدف قرار می‌دهد.

این شبکه به نقل از یک منبع قضایی نوشته است که انتظار می‌رود کیفرخواست وزارت دادگستری آمریکا طی چند روز آینده اعلام شود. دولت آمریکا مدعی است که این افراد با دولت ایران در ارتباط هستند.

به ادعای واشنگتن، در سال 2013 گروهی از هکرها به سیستم کنترل سد مهار سیلاب «بومن اونیو» نفوذ کرده و آن را مورد بررسی قرار داده‌اند.

آن حمله سایبری نگرانی‌هایی را در مورد آسیب‌پذیری زیرساخت‌های آمریکا در برابر حملات سایبری در این کشور به وجود آورد.

سال گذشته باراک اوباما رئیس‌جمهور آمریکا قانونی را امضا کرد که بر اساس آن این کشور می‌تواند علیه کشورهایی که به ادعای واشنگتن دست به حمله سایبری علیه آمریکا زده‌اند، از ابرازهای تنبیهی مانند تحریم استفاده کند.

هفت گام هکرها در اجرای حمله موفق

سه شنبه, ۱۸ اسفند ۱۳۹۴، ۱۰:۴۹ ق.ظ | ۰ نظر

هر شبکه‌ای به فراوانی در برابر حملات سایبری آسیب‌پذیر است، اما مهاجمان نیز برای استفاده از این آسیب‌پذیری‌ها از کنش‌های خاصی پیروی می‌کنند.
پژوهش‌های صنعتی نشان داده است که حملات پیشرفته به سازمان‌ها به‌طور متوسط 200 روز مخفی می‌مانند. این مدت طولانی برای مهاجم کفایت می‌کند تا به‌صورت مخفیانه داده‌های خصوصی را جمع‌آوری، ارتباطات را پایشگری و نقشه‌ شبکه را تهیه کند.
اما همین که از منظر مهاجمان از گام‌های حمله‌ سایبری موفق شناخت داشته باشیم، دست‌کم می‌توانیم مدت لازم برای کشف حمله یا دفع کردن آن را کاهش دهیم.
هر حمله‌ سایبری موفق دارای هفت گام است که مهاجم باید رعایت کند.
1.شناسایی
شناسایی یعنی بررسی وضعیت قبل از دست به کار شدن. رخنه‌گران پیش از آنکه دست به حمله بزنند، ابتدا هدف آسیب‌پذیری را شناسایی و بهترین راه‌های استفاده از این آسیب‌پذیری را بررسی می‌کنند. ساختار سازمانی چیست؟ کدام کارمندان ضعیف‌ترین حلقه هستند؟
هدف نخست می‌تواند هر کسی در سازمان یا متصل به آن باشد؛ خواه مدیر باشد خواه تامین‌کننده‌ طرف ثالث. مهاجمان فقط در پی مدخلی برای ورود هستند.
ارسال رایانامه‌های هدفمند طعمه‌گذاری روشی معمول در شناسایی فعال است.
2.پویشگری
همین که هدف را شناسایی کردند، گام بعدی شناسایی نقطه‌ ضعفی است که بتوان از طریق آن دسترسی برقرار کرد. این کار معمولا با پویشگری شبکه‌ سازمان و به‌وسیله‌ ابزارهایی انجام می‌گیرد که در اینترنت در دسترس هستند و به کمک آنها می‌توان نقاط ورود را یافت. این گام از فرایند به‌طور معمول کند است و گاهی ماه‌ها طول می‌کشد تا مهاجمان بتوانند آسیب‌پذیری‌ها را شناسایی کنند.
3.دسترسی و گسترش
ضعف‌های شبکه‌ هدف را که شناسایی کردند، گام بعدی در حمله‌ سایبری، دسترسی یافتن و سپس گسترش مخفیانه در شبکه است. تقریبا در تمام چنین مواردی دسترسی ویژه لازم است؛ زیرا در این صورت است که مهاجمان می‌توانند آزادانه در محیط شبکه حرکت کنند. مزاحمان اینترنتی با استفاده از ابزارهایی مانند جدول رنگین‌کمان اطلاعات محرمانه را سرقت می‌کنند، امتیاز مدیریتی به‌دست می‌آورند و از طریق حساب مدیریتی وارد هر سامانه‌ای در شبکه می‌شوند.
مهاجمان همین که امتیازات بالای مدیریتی به دست آورند، عملا شبکه را در اختیار خواهند داشت و مالک شبکه می‌شوند.
4.برداشت کردن و حذف‌سازی
مهاجمان که بتوانند آزادانه در شبکه حرکت کنند به حساس‌ترین داده‌های سازمان دسترسی خواهند یافت و هر داده‌ای را بخواهند برداشت می‌کنند. اما مزاحمان فقط داده‌های خصوصی را به سرقت نمی‌برند بلکه داده‌ها را تغییر می‌دهند یا حذف هم می‌کنند.
5.جاخوش کردن
مهاجمان به سراسر شبکه‌ هدف دسترسی نامحدود پیدا کرده‌اند و گام بعدی جاخوش کردن است، یعنی بی‌سروصدا در شبکه ماندگار می‌شوند. رخنه‌گران برای این کار به نصب مخفیانه‌ برنامه‌های مخرب دست می‌زنند تا بتوانند هر بار که خواستند به‌طور مکرر به شبکه برگردند. وقتی مهاجم دارای امتیاز مدیریتی باشد دیگر به یک نقطه‌ دسترسی منفرد اتکا نخواهد داشت و به‌دلخواه در شبکه رفت‌وآمد خواهد کرد.
6.هجوم
خوشبختانه این گام در تمام حملات سایبری وجود ندارد؛ زیرا هجوم مرحله‌ای از حمله است که اوضاع به‌شدت خراب می‌شود. رخنه‌گران در این گام کارکرد سخت‌افزارهای قربانیان را تغییر می‌دهند یا سخت‌افزار را به‌کلی از کار می‌اندازند. حمله در مرحله‌ هجوم از حالت مخفی بیرون می‌آید؛ زیرا مهاجمان به‌طور موثر محیط را در اختیار گرفته‌اند و دفاع برای سازمان مورد حمله، دیر شده است.
7.رد گم کردن
مهاجمان معمولا دوست دارند رد گم کنند، اما همیشه این‌طور نیست، به‌خصوص در مواردی که مهاجم بخواهد امضایی به‌جا بگذارد و رجزخوانی کند.
هدف از ردگم‌کردن گمراه‌سازی، پرت کردن حواس و ایجاد اختلال در کار ماموران بررسی حمله است. ردگم‌کردن ابزارها و روش‌های متنوعی دارد که پاک‌کردن رویدادنامه‌ها، اطلاعات غلط دادن و غیره از جمله‌ آنها هستند.(منبع:عصرارتباط)

نوجوان ۱۵ ساله عامل هک ایمیل مدیر سیا

شنبه, ۲۴ بهمن ۱۳۹۴، ۱۲:۴۴ ب.ظ | ۰ نظر

یک نوجوان ۱۵ ساله انگلیسی به اتهام هک کردن ایمیل شخصی مدیر سازمان سیا بازداشت شد.

به گزارش تسنیم به نقل از دیلی میرور، پلیس فردی را دستگیر کرد که مسئول حملات سایبری به مقامات بلندپایه دولت آمریکا ازجمله رئیس سیا در اتاقش در بریتانیا بود. مقامات با کمک پلیس فدرال آمریکا نوجوانی 15 ساله را در منطقه میدلند شرقی دستگیر کردند که  از نام مستعار Cracka در فضای مجازی استفاده می‌کرد.

این نوجوان به هک کردن چندین ایمیل شخصی در دولت آمریکا ازجمله جان برنان، مدیر سازمان سیا متهم است.

این بازداشت درحالی انجام شده است که برای چندین ماه گروهی با نام  Crackas with attitude اطلاعات شخصی مربوط به برنان و همچنین جیمز کلاپر، مدیر امنیت ملی آمریکا، مارک جولیانو، معاون مدیر پلیس فدرال و همچنین جی جانسون، دبیر امنیت داخلی آمریکا را منتشر می‌کرد.

این نوجوان روز سه‌شنبه و به اتهام چندین مورد دسترسی غیرمجاز به اطلاعات رایانه این افراد بازداشت شد. طبق گزارشات منتشر شده این نوجوان به قید وثیقه آزاد شده است.

مرگ در اثر هک اعضای بدن!

يكشنبه, ۱۸ بهمن ۱۳۹۴، ۰۲:۲۴ ب.ظ | ۰ نظر

ارزش بازار جهانی دستگاه‌های الکترونیکی با قابلیت کاشت در بدن انسان طی سال ۲۰۱۵ میلادی رشد ۷/۷ درصدی را تجربه کرد و مرکز تحقیقاتی Freedonia توضیح داد ۵/۲ میلیون نفر از ساکنان کره خاکی این قبیل تراشه‌ها و دستگاه‌ها را در بدن خود مورد استفاده قرار می‌دهند تا در مقابل بیماری‌های مختلف سلامت خود را حفظ کنند.
تجهیزات پزشکی با قابلیت استفاده در سیستم داخلی بدن مزایای فراوانی به همراه دارند. البته‌ این روزها یک مشکل بزرگ را هم برای انسان هزاره سوم به همراه آورده‌اند: هک شدن بدن انسان؛ کارشناسان می‌گویند که این روزها بیش از هر زمان دیگر احتمال حمله سایبری به زندگی انسان افزایش یافته است و اگر به این مسأله توجه نکنیم، بزودی شاهد کشته شدن مردم در اثر هک شدن بدن‌شان خواهیم بود.

هک‌های مظنون به قتل
تهدیدهای سایبری در حال تغییر هستند. نگرانی امروز ما از هک شدن هواپیماهای در حال پرواز گرفته تا شبکه‌های رایانه‌‌ای گسترش یافته است. ما نگران هکرهایی هستیم که از راه دور کنترل خودروها را در دست می‌گیرند، سیستم‌های رأی‌گیری الکترونیک را دستکاری می‌کنند، با هک کردن دستگاه‌های کاشته شده در بدن انسان مرگ افراد را رقم می‌زنند و حتی با هک کردن ترموستات‌های اینترنتی می‌توانند در عرض چند دقیقه دمای یک مکان را به زیر صفر درجه برسانند تا همه ساکنان آن جان خود را از دست بدهند.
روش آکادمیک سنتی برای تفکر در مورد امنیت اطلاعات به سه طریق مطرح می‌شود: محرمانه بودن، یکپارچه بودن و دردسترس بودن اطلاعات. کارشناسان امنیتی برای سال‌های طولانی سعی کردند جلوی سرقت داده را بگیرند. داده‌های سرقت شده معمولاً برای شناسایی افراد و دستبرد به حساب مالی آنها مورد استفاده قرار می‌گیرد. در برخی شرایط این سرقت‌ها می‌تواند بسیار گسترده‌تر باشد که از جمله آنها می‌توان به هک شدن سیستم داخلی Ashley Madison یا شرکت سونی اشاره کرد.
اگرچه نتیجه حاصل از این نوع حملات می‌تواند بسیار گسترده و خطرناک باشد،‌ ولی متأسفانه هیچ قانون یا سیاست ویژه‌ای برای مقابله با آنها وضع نشده است و با وجود این نشانه‌هایی از تغییرات کاربردی در این زمینه دیده می‌شود. با همه این توضیحات باید قبول کنیم که تهدیدات امنیتی هرگز تمام نمی‌شوند. در این زمینه به یک مثال ساده می‌توان توجه کرد: خودروهای خودران و جاده‌های هوشمند.
این روزها سرمایه‌گذاری‌های فراوان برای خودروهای خودران انجام شده است تا حتی بدون راننده و سرنشین هم بتوانند در خیابان‌ها حرکت کنند و در خیابان‌های هوشمند با تمام اشیای پیرامون خود ارتباط داشته باشند ولی خطراتی که همراه با این اتفاق ایجاد می‌شود بسیار جدی است. یک هکر می‌تواند از سیستم ارتباطی خودرو با محیط پیرامون خود استراق سمع کند و متوجه شود خودروهای موجود در این خیابان به چه مقصدهایی می‌خواهند بروند یا اینکه چه کسانی در آنها نشسته‌اند. این مسأله حتی می‌تواند به گروه‌های تروریستی کمک کند تا نقشه قتل افراد را بکشند.
در بخش دیگر، هکر می‌تواند به خودروی هوشمند اطلاعات غلط بدهد و باعث شود آنها با دیوارهای اطراف خود برخورد کنند. هکر همچنین قادر است از راه دور خودرو را از کار بیندازد تا نتوانید آن را روشن کنید یا بدتر از آن اینکه، به شبکه سراسری خودروها دسترسی پیدا کند تا در لحظه مشخص هیچ خودرویی نتواند روشن شود.

فقدان امنیت پایه
تجهیزات پزشکی امروزی همه چیز را تحت پشتیبانی قرار می‌دهند و از گیرنده Wi-Fi گرفته تا سیستم ارتباطی بلوتوث می‌توانند برای مصارف درمانی مورد استفاده قرار گیرند. دستگاه‌هایی که در این زمینه مورد استفاده قرار می‌گیرند ایمنی کامل را ندارند و بیشتر آنها همراه با رمزهای عبوری که از قبل تعیین شده است برای بیماران و پزشکان به کار گرفته می‌شوند و هکرها براحتی می‌توانند کنترل آنها را در دست بگیرند.
سازمان واکنش‌‌های اضطراری سیستم کنترل سایبری وابسته به وزارت امنیت داخلی امریکا (ICS-CERT) به تازگی مطالعه‌ای را در این زمینه به انجام رساند. این سازمان ۳۰۰ دستگاه پزشکی ساخته شده در ۴۰ شرکت مختلف را انتخاب کرد که البته رمز عبور انتخاب شده برای این دستگاه هرگز تغییر نکرده بود. نتیجه حاصل از این بررسی نشان داد که اگر هکرها به رمزهای عبور تعیین شده برای این دستگاه‌ها دسترسی پیدا می‌کردند، براحتی می‌توانستند کنترل ۱۰۰ درصد آنها را در اختیار بگیرند.
شرکت‌های تولیدکننده این تجهیزات متوجه شده‌اند که باید رویه خود را برای تقویت سیستم نرم‌افزاری آنها تغییر دهند و هر چند وقت یکبار آنها را به‌روز کنند. سازمان غذا و داروی امریکا (FDA) قانونی را تصویب کرده است که از این پس همه تجهیزات پزشکی بخصوص دستگاه‌هایی با قابلیت کاشت در بدن انسان باید یک استاندارد اولیه امنیتی را در اختیار داشته باشند.

هک کردن دستگاه‌های داخل بدن
هک کردن یک دستگاه پزشکی قابل کاشت در بدن انسان (IMD) به قدری جدی شده است که حتی وزارت امنیت داخلی امریکا هم توجه ویژه به این مسأله دارد. این سازمان با بودجه قابل ملاحظه تحقیقاتی را آغاز کرده است تا متوجه شود کدام دستگاه‌های پزشکی و چگونه می‌توانند مورد حملات سایبری قرار بگیرند و جان انسان‌ها را به خطر بیندازند.
سالانه بیش از ۳۰۰ هزار نفر از مردم امریکا تراشه و دستگاه‌های پزشکی را در سیستم داخلی بدن خود دریافت می‌کنند که از جمله آنها می‌توان به سیستم ضربان‌ساز قلب، شبیه‌ساز اعصاب و پمپ‌های انتقال دارو اشاره کرد. هکرها براحتی می‌توانند از ضعف نرم‌افزاری این دستگاه‌ها استفاده کنند تا براحتی بدن هزاران نفر هک شود و در معرض خطر جدی قرار بگیرند.
با گسترش هرچه بیشتر اینترنت اشیا (IoT) و روی کار آمدن دستگاه‌های مبتنی بر آدرس‌های IP، بدیهی به نظر می‌رسد که تمرکز هکرها بر این مسأله بیشتر شود و در آینده نه چندان دور بتوانند کنترل بدن ما را هم در دست بگیرند. پزشکان پیش‌بینی کرده‌اند طی پنج سال آینده میزان استفاده از تجهیزات پزشکی در بدن انسان سه برابر افزایش می‌یابد و متناسب با این اتفاق، حملات سایبری به بدن انسان هم چند برابر می‌شود.

تجهیزات بیمارستانی شبکه‌ای
اگرچه استفاده از تراشه‌های قابل کاشت می‌تواند جان انسان‌ها را به خطر بیندازد، ولی باید توجه داشت آن دسته از بیمارانی که این قبیل دستگاه‌ها را در بدن خود حمل نمی‌کنند هم در معرض خطر قرار دارند. تجهیزات بیمارستانی شبکه‌ای از جمله پمپ‌های تزریق یا سیستم‌های تنفس مصنوعی هم می‌توانند در معرض حملات سایبری قرار بگیرند، زیرا این دستگاه‌ها هم مبتنی بر نرم‌افزار کار می‌کنند و نرم‌افزارها همواره می‌توانند نقاط آسیب‌پذیر داشته باشند.
سازمان غذا و داروی امریکا به صورت کاملاً جدی این مسأله را دنبال می‌کند و طی چند سال اخیر برنامه‌های ویژه‌ای را برای رفع آسیب‌پذیری نرم‌افزارها و عرضه وصله‌های امنیتی به اجرا رسانده است.
این روزها قانونی در امریکا تصویب شده است که تمام تجهیزات شبکه‌ای بیمارستانی پیش از آنکه مورد استفاده قرار گیرند، باید آزمون امنیت سایبری را پشت‌سر بگذارند و برگه ایمنی نرم‌افزاری داشته باشند. این دستگاه‌ها پیش از آنکه به صورت عمومی عرضه شوند، آزمایش‌های مختلف روی آنها صورت می‌گیرد و حتی پیش‌بینی‌های لازم انجام می‌شود تا در صورت هک شدن اقدامات لازم به انجام برسد.
به گزارش ایران البته سناریوی دیگری که می‌تواند خطرات گسترده‌تر در این زمینه به همراه داشته باشد، حمله سایبری به شبکه Wi-Fi بیمارستان است که البته دسترسی به آن هم به سادگی صورت می‌گیرد. این شبکه به هکرها امکان می‌دهد تا به اطلاعات پزشکی همه بیماران دسترسی داشته باشند، اطلاعات شخصی پزشکان را در دست بگیرند و براحتی بدانند که باید در مقابل هر یک از افراد از چه نقطه ضعفی استفاده کنند.
به هر حال، سازمان غذا و داروی امریکا نخستین گام جدی برای مقابله با چنین خطراتی را برداشته است و دیگر کشورها نیز بسته به توان خود اقداماتی را در این زمینه به انجام رسانده‌اند. با این اتفاق می‌توان نسل بعدی تجهیزات پزشکی قابل کاشت در بدن انسان را به صورت متفاوت مورد استفاده قرار داد و با اطمینان بیشتر دستگاه‌های شبکه‌ای بیمارستانی را به کار گرفت.

روش حراست از فضای مجازی در آمریکا

شنبه, ۱۰ بهمن ۱۳۹۴، ۰۲:۳۵ ب.ظ | ۰ نظر

راب جویس از مدیران ارشد آژانس امنیت ملی آمریکا برخی نکات را برای در امان ماندن از مزاحمت‌ها و هک‌های آژانس امنیت ملی آمریکا اعلام کرده است.

به گزارش خبرگزاری فارس به نقل از گاو تک، وی که در کنفرانس انیگما در سان فرانسیسکو حضور یافته بود گفت: بسیاری از مردم فکر می کنند دولت ها از آسیب پذیری‌های افشانشده نرم افزارها و برنامه های رایانه ای مختلف که به Zero Day مشهورند برای نفوذ به رایانه ها استفاده می‌کنند، اما روش‌های ساده تر و کم خطرتری برای این کار وجود دارد.

وی افزود: هکرهای استخدام شده توسط دولت‌ها بیشتر از حملات پیشینگ برای فریب افراد و اقناع آنها برای بارگذاری فایل های ضمیمه آلوده ایمیل ها استفاده می کنند. روش دیگر آلوده کردن فایل های SQL است که به SQL injection مشهور شده است.

وی در جریان سخنرانی خود به فعالیت گروه هایی موسوم به شکارچیان سر اشاره کرد و از توانایی ها و منابع نامحدود آژانس امنیت ملی آمریکا برای انجام فعالیت های هکری خبر داد.

وی گفت ما از هیچ ترک قابل رخنه‌ای نمی گذریم و بارها به آن ضربه می زنیم و منتظر می مانیم تا بالاخره از همین طریق نفوذ کنیم. علت آن است که ما همیشه به دنبال فرصت هستیم.

وی همچنین در مورد تلاش هکرهای خارجی برای حمله به شرکت های خصوصی در آمریکا هشدار داد و گفت آژانس امنیت ملی آمریکا حفره هایی را که در محصولات شرکت‌های فناوری شناسایی می کند به آنها اطلاع می دهد تا جلوی سوءاستفاده های احتمالی از آنها گرفته شود.

وی همچنین استفاده از رمزگذاری در آمریکا را برای مردم این کشور خوب دانست. این در حالی است که مایکل راجرز مدیر آژانس امنیت ملی آمریکا این فناوری را اتلاف وقت دانسته و معتقد است باید روش هایی برای نفوذ به گوشی ها و تبلت های رمزگذاری شده کاربران وجود داشته باشد تا بتواند با جانیان اینترنتی و تروریست ها مقابله کرد.

دانیال رمضانی - وقوع برخی اتفاقات در حوزه فضای مجازی همچنان گواهی بر بلاتکلیفی مساله‌ای مهم به نام "حقوق قانونی کاربران فضای مجازی در ایران" است. به عبارت دیگر ما مجموعه‌ای از بایدها و نبایدها و مجازات‌ها را برای تخطی کاربران اینترنتی در نظر گرفته‌ایم، اما زمانیکه بحث حقوق کاربران می‌شود، صراحت چندانی مشاهده نمی‌شود. اما برای روشن شدن کیفیت و شرایط ارائه خدمات اینترنتی به کاربران ایرانی و برخی مشکلات موجود باید به زمینه‌ها و چگونگی رشد برخی ارائه دهندگان سرویس اینترنتی در ایران بپردازیم.


• چگونگی رونق برخی کسب و کارهای اینترنتی
در سال‌های اخیر برخی کسب و کارهای اینترنتی در ایران که عده‌ای اصرار دارند از آنها با نام استارت‌آپ نام ببرند به دو جهت رونق گرفته‌اند.
نخستین عامل، تحریم کاربران ایرانی از دریافت برخی خدمات و سرویس‌هایی است که عمدتا منشا آنها غربی و آمریکایی است. برای مثال گوگل دسترسی کاربران ایرانی به برخی خدمات خود را به تبعیت از قوانین آمریکا مسدود کرده است. همین تحریم زمینه‌ساز ساخت سرویس‌های مشابه در داخل شده است که البته این خدمات همچون فروشگاه‌های اپلیکیشن‌های اندرویدی داخلی شاید در وهله نخست به بخشی از نیاز کاربران پاسخ داده است، لیکن این تمام ماجرا نیست و در ادامه به اما و اگرهای آن نیز پرداخته می‌شود.

همین جا البته از نکته‌ای نیز نباید غافل شد. ممنوعیت دسترسی کاربران ایرانی به برخی خدمات شرکت‌های غربی از جمله گوگل نیز دارای تناقضات و استانداردهای دوگانه است. برای مثال گوگل دسترسی به سرویسی همچون ایمیل را برای ایرانی‌ها باز گذاشته اما دسترسی به برخی خدمات همچون گوگل‌استور و برخی ابزارهای مدیریتی و برنامه‌نویسی را برای ایرانی‌ها مسدود کرده است که این مساله نیز در نوع خود تامل برانگیز است و البته پیش‌تر به آن پرداخته شده است.
دومین عاملی که بعد از مسدودسازی دسترسی ایرانی‌ها از خارج کشور موجب رونق برخی کسب و کارهای اینترنتی شده است، فیلترینگ از داخل کشور است. برای مثال سایت یوتیوب به موجب دستور کمیته تعیین مصادیق محتوای مجرمانه، فیلتر شده و در عوض سرویس‌های مشابه داخلی توانسته‌اند از فرصت ایجاد شده، بهره برده و به رشد نسبی برسند.
البته ناگفته نماند که موضوع فیلترینگ برخی سایت‌ها و خدمات از داخل کشور، برای همه نیز موجب پولسازی و رشد نشده است که نمونه آن را می‌توان در دسترسی بسیاری از کاربران ایرانی به انواع شبکه‌های اجتماعی و یا پیام‌رسان‌های موبایلی فیلتر شده یافت در حالیکه استقبال از نمونه‌های داخلی در حد و اندازه نمونه‌های خارجی نبوده و رشد آنها در حد مشخصی متوقف شده است.

• خلاء متولیان و رشد قوانین خودساخته
در کشور ما شاید بالغ بر ۴۰ نهاد دولتی، غیر دولتی و حاکمیتی در مقررات‌گذاری و سیاست‌گذاری در حوزه فضای مجازی نقش دارند. در کنار این نهادها، صنوف و اتحادیه‌ها نیز می‌توانند در تسهیل ارایه خدمات الکترونیکی به کاربران ایفای نقش کنند که البته در حوزه فضای مجازی این نقش همچنان مشهود نیست.
اما در نتیجه تعدد و تنوع دستگاه‌های مسوول در مراقبت از حقوق کاربران فضای مجازی، ما شاهد نوعی مقررات‌گذاری خود ساخته توسط برخی ارایه‌دهندگان خدمات الکترونیکی هستیم که به واسطه تحریم و فیلتر، دیگر تنها مسئول برنامه‌ریزی برای پول درآوردن نبوده و باید نسبت به نوعی انحصار شکل‌گرفته برای ایشان و الزام نسبی کاربران به استفاده از این خدمات، مسوولیت‌های حقوقی فراتر از یک فروشگاه تجاری را به عهده بگیرند.

اما در این خصوص شاهد تصویب مقررات یکطرفه و خودخواسته‌ای از سوی این خدمات دهندگان هستیم که در برخی موارد به تنها چیزی که اهمیت داده نشده است، حقوق کاربران است. در عوض برخی از این خدمت دهندگان تنها شروط و ضوابطی را به کاربران تحمیل و دیکته می‌کنند که فردا روزی هیچ مسئولیتی متوجه آنان نباشد.
به هر حال آنطور که مشخص است، این ارایه دهندگان خدمات اینترنتی نیز دریافته‌اند که به واسطه تعدد دستگاه‌های مسوول، راه‌های گریز زیادی از پاسخ‌گویی و قانونمندی وجود دارد.

 

• ماجرای هک یک فروشگاه اندرویدی
اما هفته گذشته بر اساس گزارش رسانه‌ها، یکی از فروشگاه‌های شناخته شده در حوزه دانلود اپلیکیشن‌های اندرویدی هک شد و به موجب آن اطلاعات کاربری مراجعه کنندگان به این سرویس دهنده در شبکه‌های موبایلی لو رفته است.
ظاهرا مسوولان سرویس‌دهنده مذکور هم موضوع را کوچک‌نمایی کرده و اصل ماجرای هک شدن را نیز به گردن نگرفته‌اند.
این که فروشگاه مذکور که تقریبا اغلب کاربران در جریان هستند کدام فروشگاه بوده، قصد بر حفظ موقعیت رقابتی و تجاری خود داشته باشد امری طبیعی است، اما واقعیت این است که اصولا قرار نیست یک رسانه پیگیر صحت و سقم ماجرا شده و سرویس‌دهنده نیز به راحتی همه چیز را حاشا کند.
در دنیا نیز چنین روالی وجود نداشته و این متولیان قانونی و دولتی هستند که سریعا وارد ماجرا شده و علاوه بر اعلام نام شرکتی که هک شده به کاربران توصیه‌های لازم را داده و از سرویس‌دهنده نیز می‌خواهند که سریعا مشکل مربوطه را برطرف کنند.
بی‌شک این سرویس دهنده داخلی، کسب و کارش از امثال مایکروسافت و اپل و گوگل بزرگتر نیست که در دنیا به محض شناسایی یک باگ در سیستم عامل آن شرکت‌ها به سرعت موضوع جهانی می‌شود تا هر چه سریع‌تر هم کاربران متوجه مشکل شوند و هم شرکت‌های مذکور نسبت به رفع مشکل اقدام کنند.
به هر حال تا آنجا که مشاهده می‌شود، این مرکز ماهر سازمان فناوری اطلاعات و به موازات ایشان پلیس فتا هستند که به دور از هر گونه ملاحظات، می‌بایست فروشگاه اندرویدی مذکور و اصولا ارایه‌دهندگان خدماتی که از نوعی انحصار به واسطه تحریم و فیلتر بهره‌ می‌برند را معرفی و مورد بررسی قرار دهند تا شاهد وقوع و تکرار ماجرای مشابه شرکت انیاک در کشور نباشیم.

• هک فروشگاه اندرویدی و چند پرسش
اما بعد از انتشار خبر از سوی خبرگزاری فارس که گزارش داد: یکی از بزرگ‌ترین فروشگاه‌های برنامه‌های اندرویدی ایران اخیراً درگیر مشکلات امنیتی شده که انتشار اطلاعات حساب‌ کاربری بخشی از کاربران یکی از عواقب آن بود.
این شرکت مشکل را ناشی از هک شدن حساب‌های کاربری در یک شبکه اجتماعی دانسته است، سایت‌ تخصصی خبری ایتنا نیز به طرح پرسش‌هایی پیرامون این ماجرا پرداخت که جا دارد پاسخ لازم به آنها ارائه شود:
۱ - به نظر می‌رسد بازار مورد نظر برای غالب کاربران آشناست، ولی معلوم نیست به چه دلیلی نام آن حذف شده است. البته ممکن است توجیهاتی مانند لطمه به کسب و کار شرکت مزبور به عنوان این پنهانکاری ذکر شود، اما باید توجه کرد که هیچ توجیهی باعث کوتاهی در حفظ امنیت کاربران نیست، و همانگونه که در سراسر دنیا نیز مرسوم است، خلاء امنیتی شرکت‌های بزرگ و صاحب‌نام با شفافیت کامل منتشر شده،‌ و این شرکت‌ها نیز صادقانه و برای جلب اطمینان بیشتر کاربرانشان، در کمال مسئولیت‌پذیری، به رفع ایرادات امنیتی می‌پردازند.
۲ - شاید وجود تحریم را بتوان یکی از دلایل اصلی شکل‌گیری و رشد اینگونه بازارهای نرم‌افزاری ایرانی دانست که در غیاب منابع اصلی به ارائه محصولات جهانی، و همچنین رونق کسب و کار خویش می‌پردازند. اما شایسته است که در همین فرصت غنیمت، بازارهای ایرانی به ارائه خدمات صادقانه و شفاف بپردازند و رفع مشکلات احتمالی را مسئولیت خویش بدانند و از پنهانکاری بپرهیزند.
۳ - اما سوال مهم از نهادهای مسوول در فضای مجازی است که مشخص کنند در این بین چگونه به مسوولیت خویش عمل کرده‌اند؟ آیا وقتی کاربران ایرانی در فضای تحریم، ناگزیر از رجوع به این فروشگاه‌ها هستند، مشکلات امنیتی اینچنینی هرگز مورد توجه دستگاه‌های مسئول (پلیس فتا، مرکز ماهر، سازمان فناوری اطلاعات و غیره و از همه مهم‌تر شورای عالی فضای مجازی) قرار می‌گیرد؟ اساسا اینگونه کسب و کارها که به طور مستقیم با با تعداد نجومی کاربران (بنا به اعلام وزارت ارتباطات: حدود چهل ملیون گوشی هوشمند) مواجهند، اساسا هیچ ساز و کاری برای حفظ و ارتقاء امنیت کاربران در فضای مجازی و نحوه تعامل با این فروشگاه‌ها عرضه کرده‌اند؟
مخلص کلام این که مساله این است که حقوق کاربران ایرانی در اولویت است یا منافع تجاری یک کسب و کار اینترنتی؟(منبع:عصرارتباط)

یک هکر موفق شد به حساب های کاربری تلفن و اینترنت شخصی «جیمز کلاپر» مدیر اطلاعات ملی آمریکا راه یابد.
به گزارش ایرنا به نقل از خبرگزاری فرانسه از واشنگتن، تارنمای خبری «مادربرد» دیروز (سه شنبه) اعلام کرد سخنگوی دفتر کلاپر هک شدن حساب های کاربری وی را بدون اشاره به جزئیات آن، تایید کرده است.
«برایان هیل» سخنگوی کلاپر گفت: ما در جریان امر هستیم و مراتب را به مسئولان ذیربط اطلاع دادیم.
بر پایه این گزارش، یک هکر با یافتن کلمه عبور کلاپر در شرکت مخابراتی «ورایزن» توانسته به اطلاعات تلفن منزل و پست الکترونیکی کلاپر و همسرش دسترسی پیدا کند.
«ورایزن کامیونیکیشنز» یک شرکت مخابرات آمریکایی است که درصد قابل توجهی از پهنای باند جهانی اینترنت را تامین می کند و در زمینه مخابرات بی سیم، ارتباطات و سرویس دهی به شرکت های ارتباطات راه دور (وایرلس) نیز فعالیت گسترده ای دارد.
این هکر که از نام مستعار «کراکا» (Cracka) استفاده می کند یکی از اعضای گروهی است که پیشتر در هک پست الکترونیک شخصی «جان برنان» رئیس سازمان اطلاعات مرکزی آمریکا(سیا) دست داشته است.

هکرها عاشق اینترنت چیزها هستند

دوشنبه, ۱۴ دی ۱۳۹۴، ۰۱:۵۵ ب.ظ | ۰ نظر

کارشناسان هشدار می‌دهند که منازل آینده که در آنها تقریبا همه چیز به اینترنت متصل است می‌توانند به بهشتی برای هکرهای آماتور مبدل شوند.

 یک کارشناس امنیتی شرکت Fortinet بدون هیچ گونه مهارت هکری ویژه با مراجعه به سایت Shodan.io که موتور جستجویی برای دنیای اینترنت اشیا است توانست انواع ابزار و وسایل مختلف متصل به اینترنت از سیستم های استریوی پخش موسیقی و ویدیو، دوربین های مدار بسته، اتومبیل ها، لوازم خانگی و ... را هک کند.

وی نشان داده که می توان تصاویر ویدیویی تهیه شده توسط بسیاری از این ابزار را سرقت و مشاهده کرد. تنها کافی است برای عبور از حصار امنیتی ساده بسیاری از ابزار مذکور به جای نام کاربری و کلمه عبور از عنوان Admin استفاده کرد.

وی هشدار می دهد این آینده اینترنت اشیا است که باعث خواهد شد همه وسایل مورد استفاده انسان به شبکه های ارتباطی متصل باشند و سهل انگاری در حفظ امنیت وسایل یاد شده اتصال هکرها به آنها و هرگونه سواستفاده را ممکن می کند.

در سال های آتی میلیاردها حسگر بر روی سیستم های امنیتی، لوازم خانگی، سیستم های بهداشتی و درمانی و وسایل پزشکی، قفل های درها، خودروها و در خیابان ها و کوچه های شهرهای گوناگون نصب خواهند شد تا از این طریق مدیریت مصرف انرژی، کنترل ترافیک، بررسی کیفیت هوا، مراقبت از بیماران، شناسایی خلافکاران و آشوب گران و ... ساده تر شود.

تنها در سال 2016 بیش از 6.4 میلیارد وسیله قابل اتصال به اینترنت به جمع وسایل مورد استفاده انسان ها اضافه می شوند و همه این وسایل با امنیت ضعیفشان می توانند به ابزاری برای سوءاستفاده و نقض حریم شخصی مبدل شوند. شاید ساده ترین سوءاستفاده از این وسایل متصل به اینترنت دستکاری در آنها برای مختل کردن فعالیت هایشان باشد. مثلا می توان یک قهوه ساز مجهز به حسگر و قابل اتصال به شبکه های رایانه ای را از راه دور دستکاری کرد تا پس از کار مداوم، محیط اطراف خود را آلوده به قهوه کند و سپس از کار بیفتد. البته در مورد وسایل حساس تر دستکاری هکرها می تواند حتی به قیمت جان افراد تمام شود. به عنوان مثال با قفل کردن فرمان و ترمز یک خودرو از راه دور می توان سرنشینان آن را به کشتن داد یا با قفل کردن درب خانه و دستکاری سیستم سرمایش و گرمایش ساکنان آن را به کشتن داد.

به گزارش فارس به نقل از سی نت،اما جنبه مهم تر این سواستفاده سرقت اطلاعات حساس شخصی مربوط به نحوه زندگی تک تک افراد است. سازمان های اطلاعاتی و جاسوسی با دسترسی به اطلاعات جمع آوری شده از طریق حسگرهای این دستگاه ها می توانند شناخت کاملی از ساده ترین عادات و رفتارهای هر شخص در طول زندگی به دست اورند. اینکه یک فرد چه زمانی از خواب بیدار می شود، چی می خورد، چه مطالبی مطالعه می کند، چگونه و چه زمانی به سر کار می رود، دقیقا چه کارهایی انجام می دهد، در مورد هر موضوع خاص چگونه فکر می کند، در اوقات فراغت خود چه می کند و...

اتصال همه این ابزار به یکدیگر سرقت اطلاعات را برای کاربران ساده تر می کند. به عنوان مثال با هک کردن مچ بند هوشمند مورد استفاده برای نگهداری اطلاعات ورزشی و تناسب اندام می توان به رایانه یا گوشی که با آن همگام و متصل شده هم نفوذ کرد و داده های بیشتری را جمع آوری کرد.

Axelle Apvrille محقق امنیتی شرکت Fortinet می گوید تلاش برای انجام حملاتی از این دست توسط هکرها آغاز شده است. لذا در آینده ممکن است شاهد نفوذ هکرها به تلویزیون خانگی از طریق یخچالتان باشید. وی می گوید مشکل اساسی این است که اصولا شرکت های سازنده محصولات مختلف چنین مشکلاتی را جدی نمی گیرند.

با همه گیرشدن اینترنت اشیا که به معنای اتصال هر چیزی به اینترنت است موفقیت هکرها در نفوذ به ضعیف ترین زنجیره اشیا و لوازم متصل به اینترنت، به معنای پیشروی سریع آنان در جهت هک کردن دیگر ابزار و لوازم است و لذا متوقف کردن این نوع خرابکاری ها هم کار دشوارتری خواهد بود. لذا کارشناسان به کاربران هشدار می دهند کلمه عبور پیش فرض این نوع لوازم را تغییر دهند و دامنه اتصال به آنها از طریق دیگر ابزار و لوازم را محدود نمایند.

هکر عکس‌های مکانی شناسایی شد

دوشنبه, ۱۴ دی ۱۳۹۴، ۱۰:۱۶ ق.ظ | ۰ نظر

وکیل مدافع سوشا مکانی دروازه بان تیم فوتبال پرسپولیس با بیان اینکه صفحه تلگرام موکلم هک شده است،گفت: هکر یک نوجوان 16 ساله بوده و اکنون شناسایی شده است.

بهنام علی محمدی با تکذیب خبر به زندان رفتن سوشا مکانی،افزود: سوءتفاهمی در این پرونده بوجود آمده که در حال رفع شدن است.
وی ادامه داد: یک نوجوان 16 ساله به نام «م.م» صفحه تلگرام سوشا را هک کرده که این نوجوان و دو منتشرکننده تلگرام موکلم شناسایی شده اند.
وکیل سوشا مکانی با بیان اینکه اکنون در مقام شاکی هستیم،گفت: باید مستنداتی برای این امر ارائه دهیم، البته نه تنها بی گناهی موکلم را اثبات می کنیم، بلکه هکر و منتشرکنندگان عکس های خصوصی را نیز به سزای اعمالشان می رسانیم.
علی محمدی با انتقاد از باشگاه پرسپولیس، این اقدام را یک دسیسه از پیش طراحی شده علیه سوشا مکانی عنوان و تصریح کرد: هشت ماه از زمان هک صفحه تلگرام موکلم می گذرد اما حالا که باشگاه پرسپولیس در حال نقل و انتقالات نیم فصل بوده و برانکو ایوانکوویچ بزرگترین حامی موکلم در حال جابجایی است، این اتفاق روی داده و این باشگاه درحال انتخاب دروازه بان جدید است که همه اینها چیزی جز یک دسیسه علیه سوشا مکانی نیست.
وی خاطرنشان کرد: زمانی که آقای پروین سرمربی باشگاه پرسپولیس بود اگر مشکلی برای یکی از فوتبالیست ها پیش می آمد، باشگاه چند سند برای آزادی آنان به دادسرا می برد، در حالیکه اکنون حتی یک نفر از این باشگاه، موضوع را نه تنها پیگیری نکرده، بلکه بدنبال دروازه بان جدید هستند.
به گزارش ایرنا، سوشا مکانی دروازه بان تیم فوتبال پرسپولیس روز گذشته(یکشنبه) برای ارائه توضیحاتی در دادسرای فرهنگ و رسانه حضور یافت و برخی رسانه ها از بازداشت و انتقال او به زندان اوین خبر دادند.
دلیل احضار سوشا مکانی، انتشار عکس های خصوصی وی در شبکه های اجتماعی و همچنین شکایت یک شاکی خصوصی بیان شده است.

*** سخنگوی نیروی انتظامی: سوشا مکانی به دلیل عدم تمکین بازداشت شد
به گزارش ایرنا، سردار سعید منتظر المهدی روز دوشنبه در نشست خبری با خبرنگاران در پاسخ به سوالی درخصوص وضعیت پرونده دروازه بان تیم فوتبال پرسپولیس با بیان اینکه این فوتبالیست، شاکی خصوصی دارد گفت: بازپرس پرونده وی را احضار کرد و از آنجایی که مکانی تمکین نکرد، بازداشت و تحویل مراجع قضایی دادسرای رسانه وفرهنگ شد.

ناشناس‌ها را بیشتر بشناسید

يكشنبه, ۱۳ دی ۱۳۹۴، ۰۲:۵۰ ب.ظ | ۰ نظر

انونیموس‌ها، این هکرهای مرموز، یکی از قدرتمندترین و تأثیرگذارترین جنبش‌های مدنی تاریخ قرن بیست و یکم را شکل داده‌اند.
این گروه بیش از همه با عملیات‌های خود علیه دولت‌ها در فضای سایبری شناخته می‌شوند و در هفته گذشته وب سایت‌های دولتی، ترکیه را به تلافی حمایت‌های اردوغان از داعش از کار انداختند و سیستم مالی و بانکی این کشور را فلج کردند.
این پرسش در مورد آنونیموس که این گروه چقدر بزرگ است و وسعت دارد به سختی قابل پاسخ دادن است، زیرا ماهیت این گروه، به یک جنبش اجتماعی ـ سیاسی در فضای سایبری تبدیل شده که با توجه به ناشناخته بودن اعضای آن تخمین حجم و گستردگی آن را مشکل می‌سازد.
گروه بر یک بستر و پلاتفورم جهانی عمل می‌کند و به هر یک از اعضای آن به اختصار Anons می‌گویند. 
LulzSec و AntiSec که هر دو در سال ۲۰۱۱ موجودیت یافته اند، دو مورد از زیر مجموعه‌های قدرتمند این گروه هستند. همچنین زیر شاخه‌هایی نظیر GhostSec به سرعت و بعد از حمله به نشریه شارلی ابدو در صدر اخبار قرار گرفتند.
مهم‌ترین فعالیت‌های آنونیموس از ۲۰۰۳ تا ۲۰۱۵
اولین نشانه از گروه آنونیموس در سال ۲۰۰۳ با انتشار تصویری از سوی یک هکر روی وب سایت 4chan، پیدا شد و به سرعت این گروه را شهرت بخشید. بعد از آن حضور این گروه در حملات سایبری با عملیات از کار انداختن وب سایت‌های بزرگ گسترده شد. از جمله حمله به وب سایت Habbo Hotel در فنلاند. این فعالیت‌های به سرعت آنونیموس را در صدر اخبار رسانه‌ها قرار داد و برخی آنها را تروریست‌های سایبری لقب دادند.
در اولین روزها، آنونیموس بیشترین توجه خود را معطوف به فعالیت علیه گروه‌ها و مجموعه‌هایی کرده بود که از قوانین Anti-Piracy حمایت می‌کردند؛ اما در سال ۲۰۰۸ برای اولین بار این گروه نام خود را به عنوان یک گروه هکتیویست در اذهان عمومی‌جا انداخت.
عملیات Chanology علیه کلیسای Scientology در ژانویه ۲۰۰۸ از سوی این گروه هدایت شد و اولین بار حملات دیجیتالی در وسعت و حجم بالا صورت گرفت.اما عملیاتی که به سرعت آنها را به عنوان یک گروه هکتیویست معرفی کرد، عملیات گسترده با حملات از نوع DDoS بر علیه Aiplex Software در سال ۲۰۱۰ بود.
Aiplex یک شرکت هندی بود که طرف قرارداد استودیوهای فیلم سازی قرار گرفته بود تا حملات هدف داری از نوع DDoS را علیه وب سایت Pirate Bay صورت دهد. این وب سایت جایی است که محتوای گوناگون دیجیتال به شکل رایگان برای استفاده عموم در سطح جهان روی آن قرار می‌گیرد.
همزمان وب سایت‌های Motion Pictures Association of America و Recording Industry Association of America که به حمایت از قوانین anti-piracy روی آورده بودند، طی عملیات موسوم به Payback مورد حمله قرار گرفتند و سرورهای این دو بنگاه نیز از دسترس خارج شد. 
در همین سال (۲۰۱۱) شرکت‌هایی نظیر آمازون، Paypal، MasterCard و VISA اقدام به بایکوت ویکی لیکس کردند که این موضوع در ارتباط با انتشار اسناد محرمانه دولت آمریکا روی این وب سایت بود. این اقدام از سوی این شرکت‌ها منجر به کلید خوردن عملیات موسوم به Operation Avenge Assange یا عملیات انتقام آسانژ از سوی آنونیموس شد.
این شروع عملیات گسترده آنونیموس با مختصات سیاسی بود که در دوران تحولات بزرگ خاورمیانه و انقلاب‌های مردمی‌در این منطقه، گسترش یافت. در سال ۲۰۱۱ آنونیموس عملیاتی با نام Operation Tunisiaدر حمایت از جنبش مردمی‌کشور تونس انجام داد که طی آن بسیاری از وب سایت‌های دولتی وقت تونس هک یا مورد حمله واقع شد و ابزارهایی در اختیار مردم تونس قرار گرفت که به وسیله آنها از نظارت دولتی در عرصه اینترنت رهایی یابند. 
عملیات مشابهی برای مصر نیز صورت گرفت که این عملیات دوم به همراه گروه دیگری با نام Telecomix بود.
هک شبکه پلی استیشن سونی تقریبا برای حدود یک ماه، قدرت و عظمت این گروه را بیش از همیشه نشان داد و در سال ۲۰۱۳ راهپیمایی جهانی طرفداران و اعضای آنونیموس در ۴۰۰ شهر بزرگ در سراسر دنیا در حالی که همگی ماسک آنونیموس بر چهره داشتند، اولین حضور اعضای این گروه در جهان واقعی را به رخ کشید. 
نام این راهپیمایی گسترده Million Mask March گذاشته شد و به عنوان نقطه عطفی در تاریخ این گروه به ثبت رسید.
بعد از سال ۲۰۱۳ این گروه همراستا با فعالیت‌های سیاسی خود در حمایت از آنچه آزادی نامیده اند، روی به فعالیت‌هایی در راستای مسائل مدنی و حقوق بشری نیز آورده اند. از جمله فعالیت‌های مدنی این گروه می‌توان به عملیات سال ۲۰۱۳ برای کمک رسانی به فاجعه تندباد اوکلاهوما اشاره کرد که عملیاتی گسترده برای به دست آوردن اطلاعات در مورد قربانیان این فاجعه بود. 
اما یکی از نمایش‌های قدرت این گروه در سال ۲۰۱۴ در موضوع آشوب‌های شهر فرگوسن آمریکا صورت گرفت که بر اساس آن، وقتی سیاه پوستان اقدام به اعتراض خیابانی به موضوع کشته شدن مایکل برون سیاه پوست توسط دو افسر پلیس کردند، گروه آنونیموس مقتدرانه پلیس آمریکا را از آسیب رساندن به این معترضان بر حذر داشت و اعلام کرد، در غیر این صورت تمامی‌وب سایت‌های فدرال دولت آمریکا را مورد حمله قرار خواهد داد.


آنونیموس علیه داعش
 یکی از سر فصل‌های اصلی آنونیموس، مبارزه با گروه تروریستی داعش است. این گروه چندی پیش بیانیه ای رسمی‌صادر کرد که بر اساس آن حمله به اعضای داعش و «کشتن آنها در فضای آنلاین» را هدف خود معرفی کرد.از آن زمان به بعد حملات منسجم و گسترده ای علیه اعضا و حامیان، وب سایت‌های تبلیغاتی و فعالیت‌های آنلاین داعش از سوی آنونیموس صورت گرفته که مهم ترین آنها معروف به عملیات پاریس است. بعد از حملات اخیر تروریست‌های داعش در پاریس گروه آنونیموس طی دو ویدیو هشدارهای جدی به داعش داد و رسما اعلام کرد که قوای خود را علیه داعش به حرکت درآورده است.
طی این عملیات گروه آنونیموس بیش از هزار حساب کاربری مربوط به داعش را در توییتر معرفی کرد و مورد حمله قرار داد و همچنین تعداد بیش از ۲۵۰ وب سایت تبلیغاتی داعش را هک و به کلی محو کرد.
آخرین اقدام گروه آنونیموس به مبارزه با تروریست‌های تکفیری داعش باز می‌گردد؛ به حملات اخیر در ترکیه تنها چند روز قبل از کریسمس که این کشور را برای یک هفته فلج کرد. (منبع:فناوران)

BBC زیر حمله هکرها

جمعه, ۱۱ دی ۱۳۹۴، ۰۴:۱۷ ب.ظ | ۰ نظر

حمله هکرها به سایت بی‌بی‌سی منجر به اختلال در این سایت شد و برای چند ساعت این سایت از دسترس خارج شد.

به گزارش فارس، همه وبسایت‌های بی‌بی‌سی به دلیل یک حمله اینترنتی گسترده که صبح امروز (پنجشنبه) روی داد، برای مدتی از دسترس خارج شدند.

در اثر این حمله که از ساعت هفت صبح به وقت گرینویچ آغاز شد، مراجعان به وبسایت های بی‌بی‌سی به جای سایت مورد نظرشان، با یک پیغام خطا روبرو می شدند.

منابعی در بی‌بی‌سی گفته‌اند که سایت های این رسانه به دلیل حمله نامتمرکز محروم سازی از سرویس (DDoS) از دسترس خارج شده اند.

در بیانیه ای که بی‌بی‌سی پیشتر از طریق صفحه توییتر این رسانه منتشر کرده بود، مشکل سایت هایش را "مسائل فنی" اعلام کرد.

هک گوشی و صدور قبض میلیونی

دوشنبه, ۷ دی ۱۳۹۴، ۰۴:۲۷ ب.ظ | ۰ نظر

رییس پلیس فتا استان خراسان رضوی از کشف اسم ویروس جدید تلفن های همراه هوشمند خبر داد و در زمینه راهکارهای مبارزه و پیشگیری با ویروس مربوطه توصیه هایی ارائه کرد.

به گزارش پلیس فتا ، سرهنگ جواد جهانشیری افزود: با مراجعه چند نفر از شهروندان به پلیس فتا این استان با ارائه مرجوعه قضایی مبنی بر هک شدن گوشی تلفن همراه هوشمند و سوء استفاده از خط تلفن همراه آنها رسیدگی به موضوع در دستور کار کارشناسان فنی این پلیس قرار گرفت.
وی افزود: شاکیان با اعلام اینکه بدون اطلاع آنها فرد یا افرادی با دسترسی غیر مجاز به سیم کارت تلفن هوشمند آنها با کشورهای خارجی تماس گرفته و با صدور قبض های میلیونی خط تلفن همراه آنان نیز توسط شرکت مخابرات نیز قطع شده است
جهانشیری ادامه داد: در بررسی اولیه پرینت تماس مربوط به خطوط شاکیان مشخص شد،از طریق خطوط تلفن آنان با کشورهای آمریکای جنوبی مانند کوبا، فاروئه و برخی کشورهای آفریقایی تماس گرفته شده است و تمام شکات از این تماس ها اظهار بی اطلاعی دارند.
این مقام انتظامی افزود: با توجه به حساسیت و اهمیت موضوع تیمی از کارشناسان این پلیس فتا موضوع را بطور ویژه مورد پیگیری قرار داده و از آنجایی که احتمال هک خط و تغییر سریال گوشی متصور بود، با بررسی فنی و استعلامات مربوطه محرز شد ،سیم کارتها هیچگونه تغییری نداشته اما با توجه به اینکه تمامی این افراد دارای گوشی هوشمند بوده و از اینترنت استفاده می کردند.
وی افزود: در تحقیقات بعدی مشخص شد همگی آنها از سایت های مشکوک و به ویژه سایت های Porn(مستهجن) بازدید داشته و احتمال آلوده شدن گوشی آنان به بدافزار و نرم افزارهای جاسوسی متصور بود، درهمین راستا گوشی های نامبردگان توسط کارشناسان فنی مورد بررسی دقیق قرار گرفت و وجود بدافزارهایی برروی گوشی های قربانیان محرز شد.
جهانشیری در رابطه با این بدافزار جاسوسی افزود: این بد افزار در ساعاتی مشخص(اغلب در ساعات بامدادی 2 تا 4) از گوشیهای آلوده که دارای سیم کارت دائمی یا سیم کارتی که دارای شارژ کافی بوده اند، به طور خودکار اقدام به برقراری تماس تلفنی با شماره های ذخیره شده در بانک اطلاعاتی بدافزار کرده که این بدافزارها در زمان نصب نیاز به اجازه دسترسی کاربر دارد که متاسفانه کاربران بدلیل عدم آگاهی هنگام نصب اجازه دسترسی را داده اند.
جهانشیری در بیان انگیزه مجرمان از انتشار این بدافزارها افزود: به نظر می رسد، افرادی در خارج از کشور با اهداف سودجویانه اقدام به راه اندازی سرویس های تلفنی پولی (خطوط IN یا خطوط تلفن هوشمند ) مشابه سرویس های غیر رایگان موجود درکشور مانند رایانه کمک، سیستم مشاوره تلفنی، تلفن قصه گو کرده اند و از طریق نصب بدافزار برروی گوشی قربانیان و برقراری تماس صوتی با خطوط مورد نظر عاملین انتشار بدافزار درآمد هنگفتی عاید آنان می شود.
وی اضافه کرد: به دلیل بعد مسافت و حوزه جغرافیایی جرم صورت گرفته، پیگیری پرونده های مذکور مشمول زمان خواهد بود.
جهانشیری با اشاره به عدم اتصال دائمی گوشی به اینترنت در صورت عدم نیاز، به شهروندان توصیه کرد: برای عضویت در شبکه های اجتماعی بوسیله گوشی تلفن همراه هوشمند از سیم کاردائمی یا سیم کارت با شارژ زیاد استفاده نشود، از دانلود و نصب نرم افزارهای ناشناس و کلیلک بر روی لینک و سایت ناشناس جدا خوددرای شود.
وی ادامه داد: در هنگام نصب به مجوز های مورد درخواست نرم افزار توجه و از تایید مجوزهایی که زمینه سوء استفاده ما را فراهم می کند، خودداری شود.