ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۰۵ مطلب با کلمه‌ی کلیدی «هکرها» ثبت شده است

تحلیل


رد ادعای هک سوییفت بنگلادش

سه شنبه, ۲۱ ارديبهشت ۱۳۹۵، ۰۱:۱۰ ب.ظ | ۰ نظر

مدیران سوئیفت روز گذشته ادعاهای مقامات بنگلادشی در مورد سرقت ۸۱ میلیون دلار از طریق سوءاستفاده از این سیستم پیام رسانی مالی بین‌المللی و هک شدن آن را رد کردند.

به گزارش خبرنگار فناوری اطلاعات خبرگزاری فارس به نقل از رویترز، پلیس و مقامات بانک مرکزی بنگلادش می گویند تکنسین‌های سوئیفت با اتصال این شبکه به شبکه بانکی بنگلادش موجب این سرقت شده اند، زیرا حفره‌های امنیتی سوئیفت را به آن انتقال داده اند.

در مقابل سوئیفت با صدور بیانیه‌ای تصریح کرده که خود را مسئول رویدادهایی که توسط مقامات بنگلادشی بیان شده نمی داند. در بخشی از این بیانیه که در بلژیک صادر شده، آمده است: بانک بنگلادش به عنوان یک کاربر سوئیفت و مانند هر کاربر دیگری مسئول امنیت سیستم های خود است که در تعامل با شبکه سوئیفت و محیط اطراف آن هستند. این کار با تخصیص کلمه عبور برای حفاظت آغاز می شود و آنها مسئول ملاحظات امنیتی داخلی خود نیز هستند.

در حال حاضر مقامات بنگلادشی در تلاش برای دستیابی مجدد به 81 میلیون دلار پولی هستند که توسط هکرها به سرقت رفته است و قرار است به همین منظور نشستی با مقامات اجرایی سوئیفت و بانک Federal Reserve نیویورک داشته باشند. آنها مسئولان سوئیفت و Federal Reserve نیویورک را به علت این سرقت سایبری کلان مسئول می دانند. این اولین بار است که سوئیفت به اتهامات وارده در مورد اهمال خود در زمینه تامین امنیت این سیستم پیام رسان مالی واکنش نشان داده و بیانیه صادر می کند.

حمله هکرها به سوییفت بنگلادش

دوشنبه, ۲۰ ارديبهشت ۱۳۹۵، ۰۲:۴۶ ب.ظ | ۰ نظر

یک مقام بانکی بنگلادش اعلام کرد از زمانی که تکنسین های شبکه بین المللی سوئیفت یک سیستم جدید معاملات بانکی را به سیستم پیام رسانی سوئیفت متصل کردند، بانک مرکزی بنگلادش در معرض حملات سایبری قرار گرفت.

به گزارش رویترز، پلیس و یک مقام بانکی بنگلادش اعلام کردند، از زمانی که تکنسین های شبکه بین المللی سوئیفت، 3 ماه قبل از سرقت سایبری 81 میلیون دلاری، یک سیستم جدید معاملات بانکی را به سیستم پیام رسانی سوئیفت متصل کردند، بانک مرکزی بنگلادش در برابر حملات هکرها آسیب پذیرتر شد.

به گفته محمد شاه الم، رئیس بخش تحقیقات کیفری پلیس بنگلادش که مسئولیت تحقیقات درباره یکی از بزرگترین سرقت های سایبری جهان را بر عهده دارد، تکنسین ها این آسیب پذیری را زمانی ایجاد کردند که سوئیفت را به سیستم پرداخت های آر تی جی اس بنگلادش وصل کردند.

الم افزود: «ما مفرهای زیادی پیدا کرده ایم... تغییرات ایجاد شده باعث شده که بانک مرکزی بنگلادش در معرض ریسک بسیار بیشتری قرار بگیرد.»

وی و یک مقام بانک مرکزی بنگلادش گفتند، کارکنان سوئیفت  اشتباهاتی را در اتصال سیستم آر تی جی اس به پلتفرم پیام رسانی بانک مرکزی مرتکب شده اند.

به گفته مقام بانکی بنگلادشی، ظاهرا تکنسین ها از رویه های مرسوم خودشان برای اطمینان از امنیت سیستم تبعیت نکرده اند. پلیس افزود، به دلیل این قصور صورت گرفته، سیستم پیام رسان سوئیفت در بانک مرکزی بنگلادش به شکل گسترده ای قابل دسترس بوده و حتی امکان دسترسی از دور به آن تنها از طریق یک کلمه عبور ساده امکان پذیر بوده است.

بر اساس این گزارش هیچ سیستم فایروالی روی سیستم بانک مرکزی بنگلادش نصب نشده بود و تنها از یک سویچ ابتدایی برای تامین امنیت آن استفاده شده بود.

به گزارش تسنیم این مقام بانکی افزود: «کنترل ضعف سیستم در هنگام نصب وظیفه سوئیفت بوده است. اما ظاهرا این کنترل ها انجام نگرفته است.»

ناتاشا دی تران، سخنگوی سوئیفت گفت، وی نظری درباره ادعاهای مطرح شده از سوی مقامات بنگلادشی ندارد. وی همچنین از اظهار نظر در خصوص ابعاد مختلف پروژه بنگلادش از جمله اینکه آیا سوئیفت از کارمندان خود یا از پیمانکاران خارجی برای نصب سیستم بانک مرکزی بنگلادش استفاده کرده، خودداری کرد.

مذاکره با هکر 270 میلیون ایمیل

شنبه, ۱۸ ارديبهشت ۱۳۹۵، ۱۲:۱۲ ب.ظ | ۰ نظر

شرکت Hold Security اعلام کرد توانسته است یک هکر را متقاعد کند که بانک اطلاعاتی حاوی 272 میلیون آدرس ایمیل و گذرواژه منحصر به فرد را که برای ورود به وب سایت های مختلف مورد استفاده قرار گرفته بودند، مسترد کند.

به گزارش ایرنا از ساینس، شرکت Hold Security که در ویسکانسین مستقر است، به دلیل باز پس گیری اطلاعاتی که توسط هکرها به سرقت رفته، شهرت جهانی یافته است.
این آدرس های ایمیل که در برگیرنده کاربران خدمت ایمیل یاهو، گوگل و mail.ru بودند، لزوما از طریق هک کردن سرورهای ایمیل این شرکت ها به دست نیامده اند، بلکه اغلب از طریق هک کردن سایت های کوچک تر با امنیت پایین که برای ورود کاربران آدرس ایمیل و گذرواژه آن را دریافت می کنند، گردآوری شده است.
مقامات شرکت Hold Security اعلام کردند هیچ راهی وجود ندارد که کاربران از وجود آدرس ایمیل و گذرواژه خود در این بانک اطلاعاتی، اطمینان حاصل کنند. اما به کاربران ایمیل به ویژه افرادی که برای چندین آدرس ایمیل از یک گذاروژه واحد استفاده می کنند، پیشنهاد کردند که حتما گذرواژه خود را تغییر دهند.
کاربران روسی هدف اصلی این هکر بوده اند و 57 میلیون آدرس ایمیل متعلق به شرکت mail.ru، بزرگترین ارائه کننده خدمات ایمیل تحت وب است. در حالی که حدود 40 میلیون آدرس متعلق به کاربران یاهو، 33 میلیون آدرس متعلق به کاربران Hotmail و 24 میلیون آدرس متعلق به کاربران Gmail است.
ظاهرا هکر موردبحث در انجمن های گفتگوی اینترنتی درباره دسترسی خود به یک گنجینه اطلاعاتی غلو کرده و قصد فروش این بانک اطلاعاتی را داشته است. اما مسئولان شرکت Hold Security به جای پرداخت پول، پیشنهاد کردند که پست های او را در شبکه های اجتماعی مختلف، لایک کنند و از این طریق توانستند این هکر جوان را به تحویل بانک اطلاعاتی ترغیب کنند.

«سوئیفت» هک شد

سه شنبه, ۷ ارديبهشت ۱۳۹۵، ۰۲:۲۱ ب.ظ | ۰ نظر

سوئیفت اذعان کرد که بعد از اینکه ۸۱میلیون دلار از حساب بانک مرکزی بنگلادش به سرقت رفت ۱۱هزار مؤسسه مالی مجبور به به‌روزرسانی نرم‌افزارشان شده‌اند.

گروه «سوئیفت» اذعان کرد که هکرها این سیستم انتقال بانکی بین‌المللی را مورد حمله قرار داده و هک کرده‌اند.

بر اساس گزارش گاردین، این سیستم تبادل پول جهانی می‌گوید 11 هزار مؤسسه مالی این گروه، مجبور شدند سیستم نرم‌افزاری خودشان را به‌روزرسانی کنند.

این اتفاق بعد از آن رخ‌داد که 81 میلیون دلار آمریکا از بانک مرکزی بنگلادش به سرقت رفت.

«سوئیفت»، شبکه مالی جهانی بین‌بانکی است که بانک‌ها روزانه برای انتقال میلیاردها دلار از آن استفاده می‌کنند.

به گزارش تسنیم این گروه بین‌المللی ضمن هشدار به مشتریانش در رابطه با حملات سایبری اخیر که در آن مهاجمان با ارسال برخی پیام‌های جعلی روی سیستم کاربران اقدام به هک کردن سیستم آنها می‌کردند، اذعان کرد که از این حملات آگاه بوده است.

همچنین در روز دوشنبه، «سوئیفت» برای خنثی کردن حملات احتمالی هکرها، نرم‌افزار دسترسی بانک‌ها به یکدیگر را به‌روزرسانی کرد.

«جاستین هاروی»، افسر امنیت سایبری، در این رابطه گفت: "هکرهایی که در پی پول هستند ممکن است با تقلید از این حمله بار دیگر به مؤسسات بانکی حمله کنند بنابراین باید تدابیر لازم دراین‌باره اتخاذ شود".

اطلاعات مورد علاقه هکرها در شبکه‌های اجتماعی

دوشنبه, ۶ ارديبهشت ۱۳۹۵، ۰۱:۵۸ ب.ظ | ۰ نظر

مژگان کریم‌نیایی - ما اطلاعات و جزییات زیادی را درباره خودمان و زندگی شخصی‌مان هر روز روی شبکه‌های اجتماعی قرار می‌دهیم، اما خط قرمز ما در انتشار اطلاعات شخصیمان باید دقیقا در کجا قرار بگیرد و چه اطلاعاتی شخصی را به‌هیچ‌وجه نباید روی شبکه‌های اجتماعی قرار دهیم. در ادامه برخی از اطلاعات شخصیتان را که به‌هیچ‌وجه نباید آنها را روی اینترنت قرار دهید به شما معرفی می‌کنیم.

 

تاریخ تولد

شاید دوست داشته باشید هر سال دوستانتان با اطلاع از تاریخ تولد شما روی فیس‌بوک، تولدتان را به شما تبریک بگویند. اما لازم است بدانید که انتشار تاریخ دقیق تولدتان می‌تواند برای حفظ حریم شخصی‌تان در اینترنت بسیار خطرناک باشد. در واقع تاریخ دقیق تولد شما یکی از آن راه‌هایی است که کسانی که به‌دنبال سرقت اطلاعات یا دزدیدن اکانت فیس‌بوک شما هستند به آن نیاز دارند تا بتوانند حساب کاربریتان را تصاحب کنند.

 

محل سکونت

بسیاری از مردم این موضوع را نمی‌دانند که به محض آنکه روی توییتر توییت می‌کنند، پستی در فیس‌بوک می‌گذارند یا در وایبر یا تلگرام مطلبی را می‌فرستند، به همراه مطلب فرستاده‌شده (به‌دلیل اجازه تعیین موقعیت مکانی از طریق جی‌پی‌اس) محل دقیقی را که در آن حضور دارند هم برای دیگران آشکار می‌کنند. اینکه سایر افراد بدانند شما الان دقیقا کجا هستید برایتان بسیار خطرناک است، چون از این طریق سارقان به‌راحتی می‌توانند تشخیص دهند که شما در خانه نیستید و به دزدی از خانه شما اقدام کنند. درواقع اجازه دسترسی به موقعیت مکانی (‌جی‌پی‌اس) که در تنظیمات موبایلتان اجازه دسترسی به آن را می‌دهید می‌تواند در شبکه‌های اجتماعی برای سارقان حکم چراغ سبزی برای انجام راحت دزدی از خانه شما را داشته باشد. آنها از این طریق می‌توانند به‌راحتی از ساعت‌های دقیق نبودن شما در خانه در طول شبانه‌روز آگاه شوند و هرگاه که اوضاع را مساعد دیدند به دزدی اقدام کنند.

 

تگ‌کردن نام کودکان در عکس‌ها

بدون شک تمام والدین حاضرند هر کاری برای دفاع از فرزندانشان انجام دهند؛ برای مثال حتی برای نجات جان آنها در یک تصادف خودشان را سپر فرزندشان کنند. اما با این وجود بسیاری از آنها در شبکه‌های اجتماعی عکس‌های فرزندانشان را تگ کرده و اسم و فامیل دقیق فرزندشان را زیر آن می‌نویسند. این کار می‌تواند سودجویان را به فکر اندازد تا با دانستن نام و دیدن چهره فرزندان شما آنها را شناخته و بدزدند، سپس در مقابل جان آنها از شما درخواست پول کنند. شاید با خود بگویید من عکس‌های فرزندانم را فقط با دوستانم به‌اشتراک می‌گذارم، اما باز هم این احتمال وجود دارد که اکانت شبکه اجتماعی دوستانتان هک شود یا گوشی‌شان به‌ سرقت رود. علاوه بر این فراموش نکنید که وقتی عکسی را به‌اشتراک می‌گذارید همه دوستانتان و آنهایی که باید بشناسند، کودکتان را می‌شناسند و لازم نیست با تگ کردن و نوشتن نام کودکانتان آنها را به کسی معرفی کنید. اگر هم اصرار دارید که نام آنها را تگ کنید بهتر است حد‌اقل از یک نام مستعار و جعلی برای این کار استفاده کنید.

 

آدرس منزل

به‌هیچ‌وجه آدرس منزلتان را در شبکه‌های اجتماعی قرار ندهید؛ چراکه با این کار درواقع به سارقان هم اجازه می‌دهید از محل اقامتتان آگاه شوند.

 

وضعیت تاهل

مشخص بودن وضعیت تاهل شما موجب می‌شود دزدانی که به‌دنبال فرصتی می‌گردند که بدانند شما در خانه تنها زندگی می‌کنید یا خیر، به‌راحتی از این موضوع آگاهی یابند. بنابراین شاید بهتر باشد صفحه ریلیشن‌شیپ خود را فقط با نوشتن (‌این موضوع پیچیده است) ‌It's Complicated‌ پر کنید و از ذکر جزییات بیشتر بپرهیزید.

 

انتشار عکس با اعلام موقعیت جغرافیایی

تنظیمات بسیاری از گوشی‌های موبایل به‌گونه‌ای است که وقتی از طریق آنها عکسی در یک شبکه اجتماعی مانند اینستاگرام به‌اشتراک گذاشته می‌شود به‌صورت خودکار موقعیت جغرافیایی شما هم در کنارش به‌نمایش در می‌آید. همان‌طور که در موارد قبلی هم توضیح داده شد، دانستن محل دقیق حضور شما می‌تواند برای دزدان در حکم چراغ سبزی عمل کند که به آنها می‌گوید شما در منزلتان حضور ندارید. پس برای حفظ امنیتتان بهتر است امکان نمایش موقعیت جغرافیایی‌ خود را غیرفعال کنید.

 

انتشار برنامه سفر

به‌هیچ‌وجه از قبل روی شبکه‌های اجتماعی برنامه‌های سفری خود را اعلام نکنید و برای مثال نگویید قصد دارید برای عید یا تعطیلات آخر هفته به مسافرت بروید. همچنین انتشار عکس‌هایی با مضمون «من در فلان نقطه کشور یهویی» می‌تواند در حکم یک پیام ساده برای دزدی از خانه شما توسط دزدان تلقی شود.

 

موضوعاتی که نمی‌خواهید برخی بدانند

موضوعاتی را که دوست ندارید کارمندانتان، رییس‌تان یا هر کس دیگری بداند یا ممکن است در آینده موجب خجالت‌زدگی شما شود در اینترنت به‌اشتراک نگذارید. پیش از انتشار هر عکسی در فضای مجازی از خود بپرسید دوست ندارید چه کسانی آن‌را ببینند و بعد از اینکه مطمین شدید با انتشار آن مشکلی ندارید، منتشرش کنید. توجه داشته باشید حتی اگر فقط چند لحظه عکسی را روی اینترنت بگذارید و سپس پشیمان شده و آن‌ را پاک کنید، احتمال دارد کاربری دیگر از آن اسکرین‌شات بگیرد و آن را حفظ کند، پس حتما قبل از انتشار هر مطلب یا عکسی دقیقا از اینکه مطمین هستید می‌خواهید آن را منتشر کنید اطمینان حاصل کنید.

 

مسایل مربوط به کار

به‌هیچ‌وجه درباره مسایل مربوط به کار خود روی شبکه‌های اجتماعی چیزی ننویسید، چون این احتمال وجود دارد که رقبای کاری شما یا شرکتتان به آنها دست پیدا کرده و از این اطلاعات علیه خود شما استفاده کنند.

چگونه هکرها را ناکام بگذاریم؟

يكشنبه, ۵ ارديبهشت ۱۳۹۵، ۰۳:۲۴ ب.ظ | ۰ نظر

 درسالهایی نه چندان دور هر فردی برای کسب اطلاعات مورد نیاز خود سری به کتابخانه های مرکزی شهر خود می زد تا با دستیابی به منابعی مناسب درخصوص موضوع تحقیقش مطالب خود را کامل کند، شاید ساعت ها طول  می کشید تا به کتابخانه مرکزی برسد؛ ولی با ورود وسایل ارتباطی و فناوری اطلاعات مانند اینترنت با یک جستجوی ساده و عرض چند دقیقه می توان به راحتی به منابع مورد نیاز و مطالب دلخواه خود دست یافت. اما در کنار این راحتی  و آسایش ناهنجاری ها و معضلاتی نیز وجود دارد؛ دردسرهایی که با حضور هکرها و دلالان اینترنتی به اوج خود می رسند.

 

کلاهبرداری از جنس رایانه ای 

با ظهور وسایل ارتباطی و فناوری اطلاعات پای موجوداتی شگفت انگیز و اعجوبه ای به نام هکرها و دلالان اینترنتی نیز به میان آمد به طوری که اگر پای این موجودات نامرئی در اینترنت درمیان نباشد جای سوال است و نبود آنها ساعت ها ذهن هر مخاطب را به خود جلب می کنند.

این درحالی است که حتی برخی مواقع به جای اینکه اطلاعاتی به دست آوریم به هکرها اطلاعاتی را ترزیق می کینم بدون آنکه متوجه انتقال داده های خود باشیم.

 

کلاهبرداری کلاسیک

سالیان سال است که جاعلان با ترفندهای خاص خود اقدام به جعل و کلاهبردای می کنند و با ورود وسایل ارتباطی و فناوری اطلاعات دامنه کلاهبرداری های آنها نیز گسترش یافته است ؛ به طوری که این روزها با استفاده از اینترنت اقدام به جعل رایانه ای و کلاهبرداری های رایانه ای و یا جاسوسی رایانه ای می کنند تا آنجایی که با توجه به نیاز خود ازابزارهای خاص رایانه ای استفاده می کنند.

این درحالی است که ماهیت جاعلان رایانه ای یا هکرها کمتر مشخص می شود و به صورت نامرئی و بدون آنکه مخاطب متوجه شود به راحتی اقدام به جعل و کلاهبرداری رایانه ای می کنند.

 

هرزه نگاری

هرزه نگاری روشی از کلاهبردای رایانه ای است که هکرها اقدام به اختلال در داده ها و سیستم های رایانه ای می کنند و در حقیقت جزء جرائم جدید محسوب می شود. در این بخش از کلاهبرداری رایانه ای هدف اصلی هکرها و کلاهبرداران رایانه ای دستیابی به اموال ، امنیت ، آسایش عمومی ،اخلاق عمومی و حیثیت افراد است.

به طور کلی در حوزه فناوری اطلاعات این جرائم هک محسوب می شوند و اولین گام برای شروع یک جرم رایانه ای دسترسی غیر مجازی به داده ها است که از نمونه های این جرائم می توان به اختلال و خرابکاری ، جاسوسی ، ورود ، تحصیل ؛ حذف ، درستکاری و... اشاره کرد.

 

لزوم تعیین قوانین ضربتی درجرائم رایانه ای

تنها راه مقابله با جرائم رایانه ای اعمال و تعیین قوانین ضربتی و برخورد قاطع است؛ به طوری که با ورود هر وسیله پیشرفته باید قوانین خاص و مرتبط با آن تعیین شود و برخورد قاطع تنها راه مقابله با جرائم رایانه ای است زیرا تنها با تعیین یک سری قوانین و ضوابط خاص می توان به طوری جدی از گسترش جرائم رایانه ای پیشگیری کرد؛ مانند تعیین آیین نامه رانندگی که با اعمال قانون تا حد زیادی از جرائم رانندگی پیشگیری شده است.


جرائم رایانه ای رابیشتر بشناسید

به گزارش الف سو استفاده از رایانه یا هرنوع رفتار غیر قانونی و غیر اخلاقی و غیر مجاز مربوط به ‍پردازش خودکار و انتقال داده ها جرم رایانه ای محسوب می شود و شامل کلاهبرداری اینترنتی و رایانه ای ، جعل رایانه ای ، ایجاد خسارت یا تغییر داده ها، دست یابی غیر مجاز به سیستم ها و خدمات رایانه ای و تکثیر غیر مجاز برنامه های رایانه ای است.

مهم ترین و عمده ترین تفاوت جرائم رایانه ای یا جرائم سنتی استفاده از وسایل پیشرفته رایانه ای و انجام جرم از راه ورود به صورت نامحسوس و انجام آن در کوتاهترین زمان ممکن است.

درحقیقت با پیشرفت تکنولوژی یک سری دغدغه ها و مشکلات خاص دارد زندگی ما می شود و برای مقابله با آن باید راهکارهای اساسی را به کار ببریم تا زندگی راحت و بدون دردسر داشته باشیم.

هکرها اطلاعات ۵۰ میلیون ترکیه‌ای را افشا کردند

سه شنبه, ۱۷ فروردين ۱۳۹۵، ۰۲:۲۶ ب.ظ | ۰ نظر

عده‌ای هکر مدعی دسترسی به اطلاعات شخصی نزدیک به ۵۰ میلیون نفر از شهروندان ترکیه و انتشار آنها در فضای مجازی شده‌اند.

به گزارش فارس به نقل از تلگراف، وقوع چنین رویدادی در طول تاریخ بی سابقه است و بدان معناست که حریم شخصی و امنیت نزدیک به 70 درصد از جمعیت این کشور به خطر افتاده است. کشور ترکیه حدود 75 میلیون نفر جمعیت دارد.

افشای این حجم از اطلاعات شخصی مردم می تواند یک چالش امنیتی جدی برای دولت ترکیه هم باشد که در صورت تایید نهایی دو سوم مردم این کشور را در معرض کلاهبرداری های اینترنتی و سرقت هویت قرار می دهد.

برخی منابع خبری و از جمله خبرگزاری آسوشیتدپرس با بررسی داده های نشت کرده در اینترنت وقوع این رویداد را تایید کرده اند، اما هنوز ابعاد واقعی آن مشخص نشده است.

از جمله اطلاعاتی که از این طریق در اینترنت منتشر شده می توان به نام و نام خانوادگی افراد، شماره های ملی، آدرس، تاریخ تولد، اسامی والدین و ... اشاره کرد. حجم کل اطلاعات هک شده و منتشر شده در اینترنت 6.6 گیگابایت اعلام شده است.

به نظر می رسد هکرهایی که دست به این کار زده اند انگیزه های سیاسی داشته و به دنبال اعلام مخالفت خود با سیاست های اردوغان رییس جمهور ترکیه بوده اند. در پیامی که در صفحه انتشار این اطلاعات منتشر شده اردوغان به تبعیت از ایدئولوژی عقب مانده، پارتی بازی و افزایش افراط گرایی مذهبی متهم شده و همین مساله عامل آسیب پذیری هایی دانسته شده که هک شدن اطلاعات شخصی 50 میلیون شهروند ترکیه را ممکن کرده است. هکرها همچنین به آمریکایی ها هم در مورد انتخاب دونالد ترامپ به عنوان رییس جمهور هشدار داده  و تصریح کرده اند: دانش ترامپ برای اداره یک کشور از اردوغان هم کمتر است!

هکرها همچنین از مردم خواسته اند در مورد اردوغان کاری بکنند؛ زیرا وی در حال تخریب اعتبار ترکیه است. دولت ترکیه هنوز در این زمینه واکنشی از خود نشان نداده است.

نفوذ هکرهای ایرانی به کامپیوتر مقامات صهیونیستی

سه شنبه, ۱۰ فروردين ۱۳۹۵، ۰۶:۳۲ ب.ظ | ۰ نظر

یک روزنامه چاپ لندن در گزارشی مدعی شد هکرهای ایرانی موفق شده‌اند به 1800 رایانه مربوط به مقامات و شخصیت‌های اسرائیلی نفوذ و اطلاعات آن را استخراج کنند.

روزنامه «رای‌الیوم» در گزارشی اعلام کرد علیرغم تمام اقدامات امنیتی که سازمان‌های رژیم صهیونیستی برای مقابله با حملات سایبری انجام می‌دهند هکرهای ایرانی موفق به نفوذ به داخل سیستم‌های رایانه‌ای مقامات عالی‌رتبه صهیونیست‌ها شده‌اند.

بر اساس گزارش مذکور، هکرهای ایرانی موفق به نفوذ به 1800 رایانه اسرائیلی که برخی از آنها متعلق به شخصیت‌های عالی‌رتبه نظامی و سیاسی بوده، شده و اطلاعات استخرج‌شده از آنها شامل اسناد، تصاویر و ایمیل‌ها بوده است.

رای‌الیوم افزود: یکی از این رایانه‌ها متعلق به رئیس سابق ستاد مشترک اسرائیل بوده اما هویت وی فاش نشد؛ برخی دیگر از رایانه‌ها متعلق به کارشناسان و اصحاب رسانه، دانشمندان اسرائیلی در زمینه فیزیک و انرژی هسته‌ای و نیز کارشناسان آگاه به امور ایران در زمینه‌هایی مختلف بوده است.

به گزارش فارس کانال 10 رژیم صهیونیستی در همین راستا ادعا کرد: کارشناسان اسرائیلی موفق شده‌اند هویت فردی که اقدام به هک کردن این رایانه‌ها را تعیین کنند وی فردی به نام «یاسر بلاحی» است اما شخصا اقدام به چنین کاری نکرده بلکه جهاتی خاص این ماموریت را به وی داده اند.

این کارشناسان افزودند: مشخص است که سپاه پاسداران در پشت این اقدام است.

«الون بن دافید» تحلیگر نظامی کانال 10 رژیم صهیونیستی در همین راستا گفت: این موضوع جنگی سایبری میان ایران و حزب الله و اسرائیل است؛ این موضوع دیگر یک راز نیست بلکه علنی شده؛ ایران و حزب‌الله تمام تلاش خود را برای جاسوسی از اسرائیل انجام می‌دهند و در سال‌های اخیر بر شخصیت‌های معینی تمرکز کرده‌اند و موفق به هک رایانه‌ها آنها ‌شده‌اند؛ ایرانی‌ها موفق به هک رایانه صدها افسر فعلی و سابق ارتش اسرائیل شده‌اند.

این در حالی است که «هرتسی هلیفی» رئیس واحد اطلاعات ارتش رژیم صهیونیستی دو روز پیش اعلام کرد این رژیم وارد یک جنگ سخت سایبری با ایران شده است و دستگاه‌های امنیتی رژیم صهیونیستی تمام آنچه در توان دارند به کار می‌گیرند تا مانع از نفوذ ایران به سیستم‌های کامپیوتری بسیار حساس اسرائیل شوند.

 روزنامه آمریکایی‌ وال‌استریت‌ژورنال مدعی شده یک هکر ایرانی که متهم به هک سیستم کامپیوتری سدی در نیویورک شده از یک فرایند جستجو در گوگل برای شناسایی نقاط ضعف این سیستم استفاده کرده است.

باین فرآیند که با عنوان «Google dorking» شناخته می‌شود به آسانی جستجوی آنلاین نیست اما هر کس که به یک کامپیوتر و اینترنت دسترسی داشته باشد می‌تواند با برخی تکنیک‌های خاص این فرآیند را انجام دهد.
مقامات دولت فدرال می‌گویند هکرها از این فرآیند برای شناسایی نقاط ضعف سیستم‌های کامپیوتری در سراسر آمریکا استفاده کرده‌اند.
وال‌استریت‌ژورنال در ادامه مدعی است حمید فیروزی، که پنج‌شنبه گذشته توسط دادستان‌های فدرال متهم شد، به سد بومن‌ در رای‌بروک ایالت نیویورک حمله کرده است. افراد آشنا با موضوع مدعی هستند وی در سال 2013 با استفاده از این تکنیک یک کامپیوتر محافظت نشده را که دروازه‌های سد و دیگر کاربری‌ها را کنترل می‌کرد شناسایی کرد.
ادعا می‌شود فیروزی پس از اینکه نقطه ضعف سیستم را شناسایی کرد با استفاده از ابزار دیگر آن را هک کرد.
به گزارش تسنیم یک فرد آشنا با تحقیقات به وال‌استریت‌ژورنال گفته است: «او صرفا در حال پرسه زنی بود تا اینکه گوگل راه وی را به سوی سد باز کرد.»
کارشناسان امنیت سایبری می‌گویند این روش جستجو که 10 سال است به کار گرفته می‌شود غیرقانونی نبوده و همیشه استفاده‌های منفی نیز ندارد. معمولا «هکرهای کلاه سفید»، متخصصین کامپیوتری که سیستم‌های کامپیوتری سازمان‌ها را برای شناسایی نقاط ضغف و بر طرف کردن آنها آزمایش می‌کنند، از این روش جستجو بهره می‌برند.
پنجم فروردین وزارت دادگستری آمریکا با ارائه کیفرخواستی علیه هفت ایرانی مدعی شد که این افراد مجری حملات سایبری به ده‌ها بانک آمریکایی بوده و همچنین سعی کرده‌اند که کنترل یک سد کوچک در ایالت نیویورک را در اختیار بگیرند.
دادستان‌های آمریکایی اسامی این افراد را که مدعی شده‌اند برای سپاه پاسداران انقلاب اسلامی کار کرده‌اند احمد فتحی، حمید فیروزی، امین شکوه، امید جعفرنیا، سینا قیصر، نادر سعیدی و صادق احمدزادگان معرفی کرده‌اند.

ایالات متحده ابتدا باید توضیح دهد که حملاتش به تاسیسات هسته ای ایران چگونه با اصولی که جان کری، وزیر امور خارجه، از پایبندی به آن در فضای مجازی و رفتار مسئولانه در این حیطه، سخن به میان آورده، مطابق است.»
 مجله آمریکایی تایم (TIME) با انتشار یادداشتی به قلم "جک گلدسمیت" از مقامات دولت آمریکا در دوره جرج بوش، در صفحه اینترنتی خود، از دورویی آمریکا در محکوم کردن هکرهای ایرانی سخن به میان آورده است.
به گزارش یو اس نیوز، آمریکا هفت هکر ایرانی را به جرم نفوذ در سیستم بانکی این کشور مورد پیگرد قضایی قرار داد. بر همین اساس، احمد فتحی، حمید فیروزی، امین شکوهی، محمد صادق احمدزاده، امید غفاریان، سینا کیسر و نادر ساعدی به دلیل آنچه که مقامات آمریکایی حمله به ۴۶ نهاد مالی و سد نیویورک عنوان می‌کنند، مورد پیگرد از طریق FBI قرار گرفتند.
مقامات امنیتی اف بی آی مدعی هستند به احتمال فراوان این افراد در داخل ایران هستند و برای سازمان اطلاعات تهران کار می کنند. این هکرها به زیرساخت های آمریکا حمله و قصد انجام عملیات خرابکارانه در شهرهای بزرگ این کشور مانند نیویورک داشتند. یکی از مقامات ارشد اف بی آی مدعی شد این هفت هکر ایرانی از طرف سپاه پاسداران ایران مورد حمایت هستند. این هکرهای ایرانی از سال ۲۰۱۱ تا ۲۰۱۳ دهها حمله سایبری به نهادهای مالی آمریکا انجام دادند. با این وجود، مقامات امنیتی آمریکا اعلام کردند به احتمال فراوان آنها در بدست آوردن اطلاعات ناکام مانده اند. حملات هکرهای ایرانی میلیون های دلار به شرکت های مالی آمریکا برای بازسازی خود هزینه تحمیل کرد. 
در ادامه، این گزارش آمده است: حمید فیروزی، یکی از بهترین هکرهای ایرانی موفق شد به سیستم نگهداری سد "بومن اونیو" که در ۲۰ مایلی شهر نیویورک قرار دارد نفوذ کند. این نفوذ سایبری می توانست به فیروزی (به وسیله تغییر سطح آب) برای نابودی سد و ایجاد فاجعه انسانی کمک کند. 
بر طبق این ادعا این افراد برای سپاه پاسداران انقلاب اسلامی کار می‌کرده‌اند و موسسات مالی از جمله بانک مرکزی آمریکا، شرکت و بورس اوراق بهادار نیویورک، بورس نیویورک و نزدک، و همچنین AT & T و سد نیویورک را هک کرده‌اند
در  یادداشت مجله تایم آمده است: «وزارت دادگستری آمریکا روز پنج شنبه ۷ ایرانی را به جرم حمله به ۴۶ شرکت آمریکایی طی سال های ۲۰۱۱ تا ۲۰۱۳ محکوم کرد.
کارشناسان معتقدند که این حملات برای تلافی حمله سایبری آمریکا به تاسیسات غنی سازی اورانیوم اصلی ایران صورت گرفته است و آژانس امنیت ملی آمریکا سال ها شبکه های کامپیوتری ایران را برای نفوذ و خرابکاری احتمالی هدف قرار داده بوده است.
در صورتی که این اظهار نظر کارشناسان صحیح باشد، در واقع حمله ایران برای تلافی حملات سایبری آمریکا به زیرساخت های هسته ای این کشور بوده است و شناخته شدن هکرهای ایرانی هم به این علت است که آژانس امنیت ملی آمریکا پیش از این در شبکه های اینترنتی ایران نفوذ کرده بوده است. پس محکومیت هکرهای ایرانی توام با دورویی و مزورانه به نظر می رسد.»
"جک گلدسمیت" در ادامه عنوان می کند: «اساسا کیفرخواست های آمریکا می تواند قابل قبول باشد؟ در صورتی که ایران کیفرخواستی علیه افسران آژانس امنیت ملی آمریکا که بنابر گزارشات، در پشت پرده نفوذ و حمله به تاسیسات هسته ای ایران قرار داشته اند، صادر نماید، آمریکا چه پاسخی برای گفتن دارد؟ آمریکا چگونه می تواند بین حمله خود به تاسیسات هسته ای ایران و حملات سایبری ایران به زیرساخته های آمریکا که درجواب به آن ها بوده، تمییز قائل شود؟
ایالات متحده ابتدا باید توضیح دهد که حملاتش به تاسیسات هسته ای ایران چگونه با اصولی که جان کری، وزیر امور خارجه، از پایبندی به آن در فضای مجازی و رفتار مسئولانه در این حیطه، سخن به میان آورده، مطابق است.»
در همین راستا، خبرگزاری روسی اسپوتنیک نیوز (Sputnik) در گزارشی تحت عنوان "متجاوز واقعی در فضای سایبری کیست؟/ دورویی آمریکا در پرونده هکرهای ایرانی" موضعی مشابه در قبال این مطلب اتخاذ کرده است.
اسپوتنیک ضمن مصاحبه با "اریک درایتسر" تحلیلگر مسائل سیاسی، می نویسد: «موضوع محکومیت ۷ هکر ایرانی توسط وزارت دادگستری آمریکا به ایجاد تنش هایی در آمریکا انجامیده و برخی تلاش دارند از این طریق، توافق هسته ای را تضعیف نمایند.
روشن است که تمامی کشورها به خوبی می دانند که یکی از عناصر جدید در جنگ، جنگ امنیت سایبری است و روسیه، آمریکا، فرانسه، آلمان و همه کشورها مشغول توسعه توانایی های دفاع سایبری خود هستند. اما در این میان، واشنگتن با تلاش برای محکوم کردن ایران و برچسب "متجاوز در فضای سایبری" زدن به این کشور با ادعای فعالیت تیم های هکری که به صورت دائم برای نفوذ به امنیت سایبری ایالات متحده تلاش می کرده اند، دو رویی خود را به نمایش گذاشته است؛ چرا که این آمریکایی ها بودند که ابتدا ایران را مورد حمله سایبری قرار دادند.
به نظر می رسد حمله سایبری آمریکا با کمک اسرائیل که نزدیک ترین متحد ایالات متحده در مسئله جنگ سایبری است، طی سال های ۲۰۱۱ و ۲۰۱۲ به ایران، اولین استفاده از سلاح سایبری باشد؛ حمله ای که برای تخریب برنامه انرژی هسته ای ایران مورد استفاده قرار گرفته است. اگر بحث استفاده از سلاح سایبری باشد، باید گفت آمریکا و اسرائیل در خط اول آن قرار دارند.»(منبع:جام نیوز)

ماوس و کیبورد بی‌سیم، دروازه ورود هکرها

يكشنبه, ۸ فروردين ۱۳۹۵، ۱۰:۱۲ ب.ظ | ۰ نظر

همیشه ترس از دست دادن اطلاعات و نفوذ افراد بیگانه به سیستم عامل همراه کاربران بوده و هست، شیوه های مختلفی از سوی هر کاربر برای جلو گیری از این رویداد مورد امتحان قرار می گیرد. باید در نظر داشت که سارق های اطلاعات و گروه های که سعی بر گسترش دادن بد افزار های خود دارند همیشه یک قدم جلو تر حرکت خواهند کرد.

طی اطلاعات بدست آمده هکر ها روشی جدید برای نفوذ پیدا کرده اند، این مسیر نیازی به اینترنت نداشته و از آنجایی که روش آنها پیچیده می باشد می توان گفت سیستم عامل شما هر لحظه امکان دارد مورد حمله قرار بگیرد. حال چگونه این اتفاق رخ می دهد. اگر شما از آن دسته کاربرانی هستید که از ماوس و کیبورد بدون بلوتوث بهره می گیرد امکان این رخداد را کاهش داده اید اما متاسفانه باید عنوان کرد افرادی که از طریق بلوتوث دستگاه های خود را متصل می کنند راه را برای هکر ها هموار نموده اند، در خرید لوازم جانبی کامپیوتر دانگل مینی در بسته بندی اکثر موشواره و صفحه کلید های بلوتوثی مشاهده می شوند، دانگل ها دروازه ورود هکرها را باز می گذارند این اتفاق برای همه سخت افزار های جانبی روی می دهد یا خیر!

با توجه به گزارش محققان امنیتی شرکت باستیل (Bastille)، در مجموع پنج شرکت تولید کننده موشواره و صفحه کلید بی سیم آسیپ پذیر تر بوده و سطح امنیتی آنها بسیار پایین است :

Logitech
Dell
Microsoft
HP
Lenovo

روش مورد استفاده هکر ها ” MouseJacking ” نامیده می شود و بطور کامل می توان گفت تا بروز رسانی و رفع این مشکل از سوی سازندگان برگ برنده هک میلیون ها کامپیوتر در دستان سارقان قرار دارد، نقص دستگاه های اتصال بی سیم از آنجایی سر چشمه می گیرید که ارتباط بین دانگل (گیرنده رادیوئی) و فرستنده اطلاعات رمز گذاری “encrypted” نشده است. موشواره های بی سیم و صفحه کلید می توانند از طریق فرکانس رادیویی با دانگل USB ارتباط بر قرار کنند و سپس داده ها در حال رفت و آمد هستند، اکثر تولید کننده گان بزرگ برای جلوگیری از سرقت محصولات خود و استفاده آنها بر روی دیگر سیستم ها رمز گذاری های را ترتیب دیده اند اما برخی هم راه را برای نفوذ باز گذاشته اند، این در حالیست که هکر ها برای دست یابی به اطلاعات شما فقط لازم است 15 تا 30 دلار خرج کنند! و با دادن چند خط دستور بر روی دانگل رادیوئی شما وارد سیستم شده و برنامه های از پیش تایین شده خود را عملی کنند این روش از فاصله 100 متری کاملا امکان پذیر بوده و هکر ها با رهگیری سیگتال دانگل USB ارتباط را بر قرار می کنند نتیجه آزمایش محقق ها نشان داده است سرعت بر قراری اتصال بصورت بی سیم و دست یابی به منابع برابر با نصب یک Rootkit در 10 ثانیه است.

آیا شما هم از آن دسته کابرانی هستید که از کیبورد و موس های بی سیم استفاده می کنند؟(منبع:سخت افزار)

اعلان جنگ هکرهای "انانیموس" به داعش

شنبه, ۷ فروردين ۱۳۹۵، ۰۶:۵۸ ب.ظ | ۰ نظر

گروه هکری انانیموس بعد از حوادث بروکسل با انتشار یک نوار ویدئویی گروه تروریستی داعش را تهدید کرد.

به گزارش ایسنا)، به نقل از روزنامه ایندیپندنت، گروه هکری انانیموس(ناشناس) در این نوار ویدئویی که روز جمعه منتشر شد اعلام کرد:ما تازمانیکه داعش به حملات خود در سراسر جهان ادامه می دهد نمی توانیم آرام باشیم.آزادی ما باردیگر مورد حمله قرار گرفته است و این روند نمی تواند ادامه پیدا کند.

سخنگوی این گروه هکری در نوار مذکور عنوان داشت: انانیموس سایتهای وابسته به گروه داعش را در فضای مجازی مورد هدف قرار خواهد داد و حسابهای این گروه را در سایتهای مختلف می بندد.ما متعهد می شویم که به تلاشهای خود برای مبارزه با این گروه تروریستی به ویژه بعد از حوادث صورت گرفته در بروکسل و کشته شدن 31 تن ادامه دهیم.

شکایت آمریکا از ۷ ایرانی به اتهام هک

پنجشنبه, ۵ فروردين ۱۳۹۵، ۰۹:۱۰ ب.ظ | ۰ نظر

وزارت دادگستری آمریکا با ارائه کیفرخواستی علیه هفت ایرانی مدعی شد که این افراد مجری حملات سایبری به ده‌ها بانک آمریکایی بوده و همچنین سعی کرده‌اند که کنترل یک سد کوچک در ایالت نیویورک را در اختیار بگیرند.

دادستان‌های آمریکایی اسامی این افراد را که مدعی شده‌اند برای سپاه پاسداران انقلاب اسلامی کار کرده‌اند احمد فتحی، حمید فیروزی، امین شکوه، امید جعفرنیا، سینا قیصر، نادر سعیدی و صادق احمدزادگان معرفی کرده‌اند.

در این کیفرخواست حملات هکری به‌طور مستقیم به ایران نسبت داده خواهند شد، اما اسامی بانک‌ها به‌دلیل نگرانی از تلافی‌جویی اعلام نخواهد شد.

پیشتر یک منبع آشنا با موضوع در گفتگو با رویترز اعلام کرده بود: اگرچه انتظار می‌رود کیفرخواستی برای هک سیستم‌های کامپیوتری سد بومن در نیویورک منتشر شود، اما این عملیات بخشی از حملاتی است که بر اساس کیفرخواست گسترده‌تر از آن چیزی است که قبلاً قلمداد می‌شد.

به گزارش تسنیم به‌گفته این منبع هک سد همزمان با حملات سایبری به چندین نهاد مالی آمریکایی بود. کارشناسان امنیت سایبری مدعی هستند این حملات نیز توسط هکر‌های ایرانی علیه بانک آمریکا،‌ جی‌پی‌مورگان چیس، کاپیتال وان، پی‌ان‌سی فایننشال سرویس و بانک سان‌تراست انجام شده‌اند.

هکرها در حین نفوذ به سیستم‌های سد سعی نکردند کنترل عملیاتی دروازه‌های آب این سد را در اختیار بگیرند و بازرس‌ها معتقدند هکرها تنها در صدد آزمایش توانمندی‌های‌شان بودند.

یک سناتور ارشد آمریکایی با متهم کردن ایران به نفوذ به سیستم کنترل سدی در حومه نیویورک، خواستار اعمال تحریم‌های جدید علیه تهران شد.
به گزارش فارس، «چارلز شومر» سناتور آمریکایی روز جمعه ایران را به حمله سایبری به سدی در حومه نیویورک متهم کرد و این حمله را هشداری برای واشنگتن دانست.
روز گذشته یک مقام آمریکایی به رسانه‌های این کشور گفت که واشنگتن هکرهای ایرانی را عامل نفوذ ادعایی سال 2013 به سیستم کنترل سد «بومن اونیو» می‌دانند. به گفته وی، قرار است وزارت دادگستری آمریکا به زودی کیفرخواستی علیه ایران منتشر کند.
به نوشته خبرگزاری آسوشیتدپرس، شومر با تائید این خبر، به خبرنگاران گفت آمریکا باید تحریم‌های بیشتری علیه ایران اعمال کند.
به ادعای واشنگتن، سه سال قبل گروهی از هکرها به سیستم کنترل سدی در 30 کیلومتری نیویورک نفوذ کرده و آن را مورد بررسی قرار داده‌اند. آن حمله سایبری نگرانی‌هایی را در مورد آسیب‌پذیری زیرساخت‌های آمریکا در برابر حملات سایبری در این کشور به وجود آورد.
شومر در این باره گفت: «حالا روشن است که ایرانی‌ها این کار را کرده‌اند. هدف آن‌ها چه بود؟ آن‌ها داشتند یک پیام هشدار می‌دادند. می‌گفتند که می‌توانند خسارت وارد کنند، خسارت‌های جدی، آن‌ هم به زیرساخت‌های حساس ما و جان و مال افراد را در معرض خطر قرار دهند.»
وی تائید کرد که انتظار می‌رود احتمالا ماه آینده میلادی کیفرخواستی رسمی علیه ایران صادر شود. هرچند هنوز اعلام نشده که دادستانی آمریکا این کیفرخواست را علیه دولت ایران طرح می‌کند یا افراد مشخص، اما شبکه فاکس نیوز گزارش داده است که قرار است نام 5 شهروند ایرانی به عنوان عاملان این حمله اعلام شود. 
شومر افزود: «هکرها می‌توانند نفوذ کنند، همانطور که ایرانی‌ها این کار را کردند، و به زیرساخت‌های ما آسیب بزنند. اگر آن‌ها دریچه سد را باز کنند، در حالی که کلی آدم در نزدیکی آن زندگی می‌کنند، چه اتفاقی می‌افتد؟ اگر آن‌ها برق منطقه‌ای بزرگ را قطع کنند، چه می‌شود؟»
حملات سایبری سال‌هاست که یکی از ابزارهای فشار واشنگتن علیه رقبایش به شمار می‌آید. این روند از زمان روی کار آمدن باراک اوباما در آمریکا تشدید شده است. ویروس معروف «استاکس نت» حاصل یکی از پروژه‌هایی است که دولت آمریکا به صورت مشترک با اسرائیل برای ضربه زدن به برنامه هسته‌ای ایران شکل گرفت.
با وجود این حملات، واشنگتن می‌گوید با کشورهایی که دست به اقدامات مشابه بزنند، برخورد خواهد کرد.  سال گذشته رئیس‌جمهور آمریکا قانونی را امضا کرد که بر اساس آن این کشور می‌تواند علیه کشورهایی که به ادعای واشنگتن دست به حمله سایبری علیه آمریکا زده‌اند، از ابرازهای تنبیهی مانند تحریم استفاده کند.

 

۵ایرانی‌متهم به حمله‌سایبری درآمریکا

شبکه فاکس نیوز گزارش داده است که کیفرخواست وزارت دادگستری این کشور در ارتباط با حمله سایبری ادعایی به سدی در حومه نیویورک، علیه 5 شهروند ایرانی صادر خواهد شد.

یک روز پس از آنکه یک مقام آمریکایی اعلام کرد واشنگتن ایران را عامل حمله سایبری سال 2013 به سد کوچکی در حومه نیویورک می‌داند و وزارت دادگستری آمریکا قصد دارد رسما کیفرخواستی علیه ایران صادر کند، شبکه فاکس نیوز گزارش داده است که این کیفرخواست احتمالا علیه تا 5 شهروند ایرانی صادر خواهد شد.

این در حالی است که پیش از این مشخص نبود که قرار است کیفرخواست علیه دولت ایران صادر شود یا افراد مشخصی را هدف قرار می‌دهد.

این شبکه به نقل از یک منبع قضایی نوشته است که انتظار می‌رود کیفرخواست وزارت دادگستری آمریکا طی چند روز آینده اعلام شود. دولت آمریکا مدعی است که این افراد با دولت ایران در ارتباط هستند.

به ادعای واشنگتن، در سال 2013 گروهی از هکرها به سیستم کنترل سد مهار سیلاب «بومن اونیو» نفوذ کرده و آن را مورد بررسی قرار داده‌اند.

آن حمله سایبری نگرانی‌هایی را در مورد آسیب‌پذیری زیرساخت‌های آمریکا در برابر حملات سایبری در این کشور به وجود آورد.

سال گذشته باراک اوباما رئیس‌جمهور آمریکا قانونی را امضا کرد که بر اساس آن این کشور می‌تواند علیه کشورهایی که به ادعای واشنگتن دست به حمله سایبری علیه آمریکا زده‌اند، از ابرازهای تنبیهی مانند تحریم استفاده کند.

هفت گام هکرها در اجرای حمله موفق

سه شنبه, ۱۸ اسفند ۱۳۹۴، ۱۰:۴۹ ق.ظ | ۰ نظر

هر شبکه‌ای به فراوانی در برابر حملات سایبری آسیب‌پذیر است، اما مهاجمان نیز برای استفاده از این آسیب‌پذیری‌ها از کنش‌های خاصی پیروی می‌کنند.
پژوهش‌های صنعتی نشان داده است که حملات پیشرفته به سازمان‌ها به‌طور متوسط 200 روز مخفی می‌مانند. این مدت طولانی برای مهاجم کفایت می‌کند تا به‌صورت مخفیانه داده‌های خصوصی را جمع‌آوری، ارتباطات را پایشگری و نقشه‌ شبکه را تهیه کند.
اما همین که از منظر مهاجمان از گام‌های حمله‌ سایبری موفق شناخت داشته باشیم، دست‌کم می‌توانیم مدت لازم برای کشف حمله یا دفع کردن آن را کاهش دهیم.
هر حمله‌ سایبری موفق دارای هفت گام است که مهاجم باید رعایت کند.
1.شناسایی
شناسایی یعنی بررسی وضعیت قبل از دست به کار شدن. رخنه‌گران پیش از آنکه دست به حمله بزنند، ابتدا هدف آسیب‌پذیری را شناسایی و بهترین راه‌های استفاده از این آسیب‌پذیری را بررسی می‌کنند. ساختار سازمانی چیست؟ کدام کارمندان ضعیف‌ترین حلقه هستند؟
هدف نخست می‌تواند هر کسی در سازمان یا متصل به آن باشد؛ خواه مدیر باشد خواه تامین‌کننده‌ طرف ثالث. مهاجمان فقط در پی مدخلی برای ورود هستند.
ارسال رایانامه‌های هدفمند طعمه‌گذاری روشی معمول در شناسایی فعال است.
2.پویشگری
همین که هدف را شناسایی کردند، گام بعدی شناسایی نقطه‌ ضعفی است که بتوان از طریق آن دسترسی برقرار کرد. این کار معمولا با پویشگری شبکه‌ سازمان و به‌وسیله‌ ابزارهایی انجام می‌گیرد که در اینترنت در دسترس هستند و به کمک آنها می‌توان نقاط ورود را یافت. این گام از فرایند به‌طور معمول کند است و گاهی ماه‌ها طول می‌کشد تا مهاجمان بتوانند آسیب‌پذیری‌ها را شناسایی کنند.
3.دسترسی و گسترش
ضعف‌های شبکه‌ هدف را که شناسایی کردند، گام بعدی در حمله‌ سایبری، دسترسی یافتن و سپس گسترش مخفیانه در شبکه است. تقریبا در تمام چنین مواردی دسترسی ویژه لازم است؛ زیرا در این صورت است که مهاجمان می‌توانند آزادانه در محیط شبکه حرکت کنند. مزاحمان اینترنتی با استفاده از ابزارهایی مانند جدول رنگین‌کمان اطلاعات محرمانه را سرقت می‌کنند، امتیاز مدیریتی به‌دست می‌آورند و از طریق حساب مدیریتی وارد هر سامانه‌ای در شبکه می‌شوند.
مهاجمان همین که امتیازات بالای مدیریتی به دست آورند، عملا شبکه را در اختیار خواهند داشت و مالک شبکه می‌شوند.
4.برداشت کردن و حذف‌سازی
مهاجمان که بتوانند آزادانه در شبکه حرکت کنند به حساس‌ترین داده‌های سازمان دسترسی خواهند یافت و هر داده‌ای را بخواهند برداشت می‌کنند. اما مزاحمان فقط داده‌های خصوصی را به سرقت نمی‌برند بلکه داده‌ها را تغییر می‌دهند یا حذف هم می‌کنند.
5.جاخوش کردن
مهاجمان به سراسر شبکه‌ هدف دسترسی نامحدود پیدا کرده‌اند و گام بعدی جاخوش کردن است، یعنی بی‌سروصدا در شبکه ماندگار می‌شوند. رخنه‌گران برای این کار به نصب مخفیانه‌ برنامه‌های مخرب دست می‌زنند تا بتوانند هر بار که خواستند به‌طور مکرر به شبکه برگردند. وقتی مهاجم دارای امتیاز مدیریتی باشد دیگر به یک نقطه‌ دسترسی منفرد اتکا نخواهد داشت و به‌دلخواه در شبکه رفت‌وآمد خواهد کرد.
6.هجوم
خوشبختانه این گام در تمام حملات سایبری وجود ندارد؛ زیرا هجوم مرحله‌ای از حمله است که اوضاع به‌شدت خراب می‌شود. رخنه‌گران در این گام کارکرد سخت‌افزارهای قربانیان را تغییر می‌دهند یا سخت‌افزار را به‌کلی از کار می‌اندازند. حمله در مرحله‌ هجوم از حالت مخفی بیرون می‌آید؛ زیرا مهاجمان به‌طور موثر محیط را در اختیار گرفته‌اند و دفاع برای سازمان مورد حمله، دیر شده است.
7.رد گم کردن
مهاجمان معمولا دوست دارند رد گم کنند، اما همیشه این‌طور نیست، به‌خصوص در مواردی که مهاجم بخواهد امضایی به‌جا بگذارد و رجزخوانی کند.
هدف از ردگم‌کردن گمراه‌سازی، پرت کردن حواس و ایجاد اختلال در کار ماموران بررسی حمله است. ردگم‌کردن ابزارها و روش‌های متنوعی دارد که پاک‌کردن رویدادنامه‌ها، اطلاعات غلط دادن و غیره از جمله‌ آنها هستند.(منبع:عصرارتباط)

نوجوان ۱۵ ساله عامل هک ایمیل مدیر سیا

شنبه, ۲۴ بهمن ۱۳۹۴، ۱۲:۴۴ ب.ظ | ۰ نظر

یک نوجوان ۱۵ ساله انگلیسی به اتهام هک کردن ایمیل شخصی مدیر سازمان سیا بازداشت شد.

به گزارش تسنیم به نقل از دیلی میرور، پلیس فردی را دستگیر کرد که مسئول حملات سایبری به مقامات بلندپایه دولت آمریکا ازجمله رئیس سیا در اتاقش در بریتانیا بود. مقامات با کمک پلیس فدرال آمریکا نوجوانی 15 ساله را در منطقه میدلند شرقی دستگیر کردند که  از نام مستعار Cracka در فضای مجازی استفاده می‌کرد.

این نوجوان به هک کردن چندین ایمیل شخصی در دولت آمریکا ازجمله جان برنان، مدیر سازمان سیا متهم است.

این بازداشت درحالی انجام شده است که برای چندین ماه گروهی با نام  Crackas with attitude اطلاعات شخصی مربوط به برنان و همچنین جیمز کلاپر، مدیر امنیت ملی آمریکا، مارک جولیانو، معاون مدیر پلیس فدرال و همچنین جی جانسون، دبیر امنیت داخلی آمریکا را منتشر می‌کرد.

این نوجوان روز سه‌شنبه و به اتهام چندین مورد دسترسی غیرمجاز به اطلاعات رایانه این افراد بازداشت شد. طبق گزارشات منتشر شده این نوجوان به قید وثیقه آزاد شده است.

مرگ در اثر هک اعضای بدن!

يكشنبه, ۱۸ بهمن ۱۳۹۴، ۰۲:۲۴ ب.ظ | ۰ نظر

ارزش بازار جهانی دستگاه‌های الکترونیکی با قابلیت کاشت در بدن انسان طی سال ۲۰۱۵ میلادی رشد ۷/۷ درصدی را تجربه کرد و مرکز تحقیقاتی Freedonia توضیح داد ۵/۲ میلیون نفر از ساکنان کره خاکی این قبیل تراشه‌ها و دستگاه‌ها را در بدن خود مورد استفاده قرار می‌دهند تا در مقابل بیماری‌های مختلف سلامت خود را حفظ کنند.
تجهیزات پزشکی با قابلیت استفاده در سیستم داخلی بدن مزایای فراوانی به همراه دارند. البته‌ این روزها یک مشکل بزرگ را هم برای انسان هزاره سوم به همراه آورده‌اند: هک شدن بدن انسان؛ کارشناسان می‌گویند که این روزها بیش از هر زمان دیگر احتمال حمله سایبری به زندگی انسان افزایش یافته است و اگر به این مسأله توجه نکنیم، بزودی شاهد کشته شدن مردم در اثر هک شدن بدن‌شان خواهیم بود.

هک‌های مظنون به قتل
تهدیدهای سایبری در حال تغییر هستند. نگرانی امروز ما از هک شدن هواپیماهای در حال پرواز گرفته تا شبکه‌های رایانه‌‌ای گسترش یافته است. ما نگران هکرهایی هستیم که از راه دور کنترل خودروها را در دست می‌گیرند، سیستم‌های رأی‌گیری الکترونیک را دستکاری می‌کنند، با هک کردن دستگاه‌های کاشته شده در بدن انسان مرگ افراد را رقم می‌زنند و حتی با هک کردن ترموستات‌های اینترنتی می‌توانند در عرض چند دقیقه دمای یک مکان را به زیر صفر درجه برسانند تا همه ساکنان آن جان خود را از دست بدهند.
روش آکادمیک سنتی برای تفکر در مورد امنیت اطلاعات به سه طریق مطرح می‌شود: محرمانه بودن، یکپارچه بودن و دردسترس بودن اطلاعات. کارشناسان امنیتی برای سال‌های طولانی سعی کردند جلوی سرقت داده را بگیرند. داده‌های سرقت شده معمولاً برای شناسایی افراد و دستبرد به حساب مالی آنها مورد استفاده قرار می‌گیرد. در برخی شرایط این سرقت‌ها می‌تواند بسیار گسترده‌تر باشد که از جمله آنها می‌توان به هک شدن سیستم داخلی Ashley Madison یا شرکت سونی اشاره کرد.
اگرچه نتیجه حاصل از این نوع حملات می‌تواند بسیار گسترده و خطرناک باشد،‌ ولی متأسفانه هیچ قانون یا سیاست ویژه‌ای برای مقابله با آنها وضع نشده است و با وجود این نشانه‌هایی از تغییرات کاربردی در این زمینه دیده می‌شود. با همه این توضیحات باید قبول کنیم که تهدیدات امنیتی هرگز تمام نمی‌شوند. در این زمینه به یک مثال ساده می‌توان توجه کرد: خودروهای خودران و جاده‌های هوشمند.
این روزها سرمایه‌گذاری‌های فراوان برای خودروهای خودران انجام شده است تا حتی بدون راننده و سرنشین هم بتوانند در خیابان‌ها حرکت کنند و در خیابان‌های هوشمند با تمام اشیای پیرامون خود ارتباط داشته باشند ولی خطراتی که همراه با این اتفاق ایجاد می‌شود بسیار جدی است. یک هکر می‌تواند از سیستم ارتباطی خودرو با محیط پیرامون خود استراق سمع کند و متوجه شود خودروهای موجود در این خیابان به چه مقصدهایی می‌خواهند بروند یا اینکه چه کسانی در آنها نشسته‌اند. این مسأله حتی می‌تواند به گروه‌های تروریستی کمک کند تا نقشه قتل افراد را بکشند.
در بخش دیگر، هکر می‌تواند به خودروی هوشمند اطلاعات غلط بدهد و باعث شود آنها با دیوارهای اطراف خود برخورد کنند. هکر همچنین قادر است از راه دور خودرو را از کار بیندازد تا نتوانید آن را روشن کنید یا بدتر از آن اینکه، به شبکه سراسری خودروها دسترسی پیدا کند تا در لحظه مشخص هیچ خودرویی نتواند روشن شود.

فقدان امنیت پایه
تجهیزات پزشکی امروزی همه چیز را تحت پشتیبانی قرار می‌دهند و از گیرنده Wi-Fi گرفته تا سیستم ارتباطی بلوتوث می‌توانند برای مصارف درمانی مورد استفاده قرار گیرند. دستگاه‌هایی که در این زمینه مورد استفاده قرار می‌گیرند ایمنی کامل را ندارند و بیشتر آنها همراه با رمزهای عبوری که از قبل تعیین شده است برای بیماران و پزشکان به کار گرفته می‌شوند و هکرها براحتی می‌توانند کنترل آنها را در دست بگیرند.
سازمان واکنش‌‌های اضطراری سیستم کنترل سایبری وابسته به وزارت امنیت داخلی امریکا (ICS-CERT) به تازگی مطالعه‌ای را در این زمینه به انجام رساند. این سازمان ۳۰۰ دستگاه پزشکی ساخته شده در ۴۰ شرکت مختلف را انتخاب کرد که البته رمز عبور انتخاب شده برای این دستگاه هرگز تغییر نکرده بود. نتیجه حاصل از این بررسی نشان داد که اگر هکرها به رمزهای عبور تعیین شده برای این دستگاه‌ها دسترسی پیدا می‌کردند، براحتی می‌توانستند کنترل ۱۰۰ درصد آنها را در اختیار بگیرند.
شرکت‌های تولیدکننده این تجهیزات متوجه شده‌اند که باید رویه خود را برای تقویت سیستم نرم‌افزاری آنها تغییر دهند و هر چند وقت یکبار آنها را به‌روز کنند. سازمان غذا و داروی امریکا (FDA) قانونی را تصویب کرده است که از این پس همه تجهیزات پزشکی بخصوص دستگاه‌هایی با قابلیت کاشت در بدن انسان باید یک استاندارد اولیه امنیتی را در اختیار داشته باشند.

هک کردن دستگاه‌های داخل بدن
هک کردن یک دستگاه پزشکی قابل کاشت در بدن انسان (IMD) به قدری جدی شده است که حتی وزارت امنیت داخلی امریکا هم توجه ویژه به این مسأله دارد. این سازمان با بودجه قابل ملاحظه تحقیقاتی را آغاز کرده است تا متوجه شود کدام دستگاه‌های پزشکی و چگونه می‌توانند مورد حملات سایبری قرار بگیرند و جان انسان‌ها را به خطر بیندازند.
سالانه بیش از ۳۰۰ هزار نفر از مردم امریکا تراشه و دستگاه‌های پزشکی را در سیستم داخلی بدن خود دریافت می‌کنند که از جمله آنها می‌توان به سیستم ضربان‌ساز قلب، شبیه‌ساز اعصاب و پمپ‌های انتقال دارو اشاره کرد. هکرها براحتی می‌توانند از ضعف نرم‌افزاری این دستگاه‌ها استفاده کنند تا براحتی بدن هزاران نفر هک شود و در معرض خطر جدی قرار بگیرند.
با گسترش هرچه بیشتر اینترنت اشیا (IoT) و روی کار آمدن دستگاه‌های مبتنی بر آدرس‌های IP، بدیهی به نظر می‌رسد که تمرکز هکرها بر این مسأله بیشتر شود و در آینده نه چندان دور بتوانند کنترل بدن ما را هم در دست بگیرند. پزشکان پیش‌بینی کرده‌اند طی پنج سال آینده میزان استفاده از تجهیزات پزشکی در بدن انسان سه برابر افزایش می‌یابد و متناسب با این اتفاق، حملات سایبری به بدن انسان هم چند برابر می‌شود.

تجهیزات بیمارستانی شبکه‌ای
اگرچه استفاده از تراشه‌های قابل کاشت می‌تواند جان انسان‌ها را به خطر بیندازد، ولی باید توجه داشت آن دسته از بیمارانی که این قبیل دستگاه‌ها را در بدن خود حمل نمی‌کنند هم در معرض خطر قرار دارند. تجهیزات بیمارستانی شبکه‌ای از جمله پمپ‌های تزریق یا سیستم‌های تنفس مصنوعی هم می‌توانند در معرض حملات سایبری قرار بگیرند، زیرا این دستگاه‌ها هم مبتنی بر نرم‌افزار کار می‌کنند و نرم‌افزارها همواره می‌توانند نقاط آسیب‌پذیر داشته باشند.
سازمان غذا و داروی امریکا به صورت کاملاً جدی این مسأله را دنبال می‌کند و طی چند سال اخیر برنامه‌های ویژه‌ای را برای رفع آسیب‌پذیری نرم‌افزارها و عرضه وصله‌های امنیتی به اجرا رسانده است.
این روزها قانونی در امریکا تصویب شده است که تمام تجهیزات شبکه‌ای بیمارستانی پیش از آنکه مورد استفاده قرار گیرند، باید آزمون امنیت سایبری را پشت‌سر بگذارند و برگه ایمنی نرم‌افزاری داشته باشند. این دستگاه‌ها پیش از آنکه به صورت عمومی عرضه شوند، آزمایش‌های مختلف روی آنها صورت می‌گیرد و حتی پیش‌بینی‌های لازم انجام می‌شود تا در صورت هک شدن اقدامات لازم به انجام برسد.
به گزارش ایران البته سناریوی دیگری که می‌تواند خطرات گسترده‌تر در این زمینه به همراه داشته باشد، حمله سایبری به شبکه Wi-Fi بیمارستان است که البته دسترسی به آن هم به سادگی صورت می‌گیرد. این شبکه به هکرها امکان می‌دهد تا به اطلاعات پزشکی همه بیماران دسترسی داشته باشند، اطلاعات شخصی پزشکان را در دست بگیرند و براحتی بدانند که باید در مقابل هر یک از افراد از چه نقطه ضعفی استفاده کنند.
به هر حال، سازمان غذا و داروی امریکا نخستین گام جدی برای مقابله با چنین خطراتی را برداشته است و دیگر کشورها نیز بسته به توان خود اقداماتی را در این زمینه به انجام رسانده‌اند. با این اتفاق می‌توان نسل بعدی تجهیزات پزشکی قابل کاشت در بدن انسان را به صورت متفاوت مورد استفاده قرار داد و با اطمینان بیشتر دستگاه‌های شبکه‌ای بیمارستانی را به کار گرفت.

روش حراست از فضای مجازی در آمریکا

شنبه, ۱۰ بهمن ۱۳۹۴، ۰۲:۳۵ ب.ظ | ۰ نظر

راب جویس از مدیران ارشد آژانس امنیت ملی آمریکا برخی نکات را برای در امان ماندن از مزاحمت‌ها و هک‌های آژانس امنیت ملی آمریکا اعلام کرده است.

به گزارش خبرگزاری فارس به نقل از گاو تک، وی که در کنفرانس انیگما در سان فرانسیسکو حضور یافته بود گفت: بسیاری از مردم فکر می کنند دولت ها از آسیب پذیری‌های افشانشده نرم افزارها و برنامه های رایانه ای مختلف که به Zero Day مشهورند برای نفوذ به رایانه ها استفاده می‌کنند، اما روش‌های ساده تر و کم خطرتری برای این کار وجود دارد.

وی افزود: هکرهای استخدام شده توسط دولت‌ها بیشتر از حملات پیشینگ برای فریب افراد و اقناع آنها برای بارگذاری فایل های ضمیمه آلوده ایمیل ها استفاده می کنند. روش دیگر آلوده کردن فایل های SQL است که به SQL injection مشهور شده است.

وی در جریان سخنرانی خود به فعالیت گروه هایی موسوم به شکارچیان سر اشاره کرد و از توانایی ها و منابع نامحدود آژانس امنیت ملی آمریکا برای انجام فعالیت های هکری خبر داد.

وی گفت ما از هیچ ترک قابل رخنه‌ای نمی گذریم و بارها به آن ضربه می زنیم و منتظر می مانیم تا بالاخره از همین طریق نفوذ کنیم. علت آن است که ما همیشه به دنبال فرصت هستیم.

وی همچنین در مورد تلاش هکرهای خارجی برای حمله به شرکت های خصوصی در آمریکا هشدار داد و گفت آژانس امنیت ملی آمریکا حفره هایی را که در محصولات شرکت‌های فناوری شناسایی می کند به آنها اطلاع می دهد تا جلوی سوءاستفاده های احتمالی از آنها گرفته شود.

وی همچنین استفاده از رمزگذاری در آمریکا را برای مردم این کشور خوب دانست. این در حالی است که مایکل راجرز مدیر آژانس امنیت ملی آمریکا این فناوری را اتلاف وقت دانسته و معتقد است باید روش هایی برای نفوذ به گوشی ها و تبلت های رمزگذاری شده کاربران وجود داشته باشد تا بتواند با جانیان اینترنتی و تروریست ها مقابله کرد.

دانیال رمضانی - وقوع برخی اتفاقات در حوزه فضای مجازی همچنان گواهی بر بلاتکلیفی مساله‌ای مهم به نام "حقوق قانونی کاربران فضای مجازی در ایران" است. به عبارت دیگر ما مجموعه‌ای از بایدها و نبایدها و مجازات‌ها را برای تخطی کاربران اینترنتی در نظر گرفته‌ایم، اما زمانیکه بحث حقوق کاربران می‌شود، صراحت چندانی مشاهده نمی‌شود. اما برای روشن شدن کیفیت و شرایط ارائه خدمات اینترنتی به کاربران ایرانی و برخی مشکلات موجود باید به زمینه‌ها و چگونگی رشد برخی ارائه دهندگان سرویس اینترنتی در ایران بپردازیم.


• چگونگی رونق برخی کسب و کارهای اینترنتی
در سال‌های اخیر برخی کسب و کارهای اینترنتی در ایران که عده‌ای اصرار دارند از آنها با نام استارت‌آپ نام ببرند به دو جهت رونق گرفته‌اند.
نخستین عامل، تحریم کاربران ایرانی از دریافت برخی خدمات و سرویس‌هایی است که عمدتا منشا آنها غربی و آمریکایی است. برای مثال گوگل دسترسی کاربران ایرانی به برخی خدمات خود را به تبعیت از قوانین آمریکا مسدود کرده است. همین تحریم زمینه‌ساز ساخت سرویس‌های مشابه در داخل شده است که البته این خدمات همچون فروشگاه‌های اپلیکیشن‌های اندرویدی داخلی شاید در وهله نخست به بخشی از نیاز کاربران پاسخ داده است، لیکن این تمام ماجرا نیست و در ادامه به اما و اگرهای آن نیز پرداخته می‌شود.

همین جا البته از نکته‌ای نیز نباید غافل شد. ممنوعیت دسترسی کاربران ایرانی به برخی خدمات شرکت‌های غربی از جمله گوگل نیز دارای تناقضات و استانداردهای دوگانه است. برای مثال گوگل دسترسی به سرویسی همچون ایمیل را برای ایرانی‌ها باز گذاشته اما دسترسی به برخی خدمات همچون گوگل‌استور و برخی ابزارهای مدیریتی و برنامه‌نویسی را برای ایرانی‌ها مسدود کرده است که این مساله نیز در نوع خود تامل برانگیز است و البته پیش‌تر به آن پرداخته شده است.
دومین عاملی که بعد از مسدودسازی دسترسی ایرانی‌ها از خارج کشور موجب رونق برخی کسب و کارهای اینترنتی شده است، فیلترینگ از داخل کشور است. برای مثال سایت یوتیوب به موجب دستور کمیته تعیین مصادیق محتوای مجرمانه، فیلتر شده و در عوض سرویس‌های مشابه داخلی توانسته‌اند از فرصت ایجاد شده، بهره برده و به رشد نسبی برسند.
البته ناگفته نماند که موضوع فیلترینگ برخی سایت‌ها و خدمات از داخل کشور، برای همه نیز موجب پولسازی و رشد نشده است که نمونه آن را می‌توان در دسترسی بسیاری از کاربران ایرانی به انواع شبکه‌های اجتماعی و یا پیام‌رسان‌های موبایلی فیلتر شده یافت در حالیکه استقبال از نمونه‌های داخلی در حد و اندازه نمونه‌های خارجی نبوده و رشد آنها در حد مشخصی متوقف شده است.

• خلاء متولیان و رشد قوانین خودساخته
در کشور ما شاید بالغ بر ۴۰ نهاد دولتی، غیر دولتی و حاکمیتی در مقررات‌گذاری و سیاست‌گذاری در حوزه فضای مجازی نقش دارند. در کنار این نهادها، صنوف و اتحادیه‌ها نیز می‌توانند در تسهیل ارایه خدمات الکترونیکی به کاربران ایفای نقش کنند که البته در حوزه فضای مجازی این نقش همچنان مشهود نیست.
اما در نتیجه تعدد و تنوع دستگاه‌های مسوول در مراقبت از حقوق کاربران فضای مجازی، ما شاهد نوعی مقررات‌گذاری خود ساخته توسط برخی ارایه‌دهندگان خدمات الکترونیکی هستیم که به واسطه تحریم و فیلتر، دیگر تنها مسئول برنامه‌ریزی برای پول درآوردن نبوده و باید نسبت به نوعی انحصار شکل‌گرفته برای ایشان و الزام نسبی کاربران به استفاده از این خدمات، مسوولیت‌های حقوقی فراتر از یک فروشگاه تجاری را به عهده بگیرند.

اما در این خصوص شاهد تصویب مقررات یکطرفه و خودخواسته‌ای از سوی این خدمات دهندگان هستیم که در برخی موارد به تنها چیزی که اهمیت داده نشده است، حقوق کاربران است. در عوض برخی از این خدمت دهندگان تنها شروط و ضوابطی را به کاربران تحمیل و دیکته می‌کنند که فردا روزی هیچ مسئولیتی متوجه آنان نباشد.
به هر حال آنطور که مشخص است، این ارایه دهندگان خدمات اینترنتی نیز دریافته‌اند که به واسطه تعدد دستگاه‌های مسوول، راه‌های گریز زیادی از پاسخ‌گویی و قانونمندی وجود دارد.

 

• ماجرای هک یک فروشگاه اندرویدی
اما هفته گذشته بر اساس گزارش رسانه‌ها، یکی از فروشگاه‌های شناخته شده در حوزه دانلود اپلیکیشن‌های اندرویدی هک شد و به موجب آن اطلاعات کاربری مراجعه کنندگان به این سرویس دهنده در شبکه‌های موبایلی لو رفته است.
ظاهرا مسوولان سرویس‌دهنده مذکور هم موضوع را کوچک‌نمایی کرده و اصل ماجرای هک شدن را نیز به گردن نگرفته‌اند.
این که فروشگاه مذکور که تقریبا اغلب کاربران در جریان هستند کدام فروشگاه بوده، قصد بر حفظ موقعیت رقابتی و تجاری خود داشته باشد امری طبیعی است، اما واقعیت این است که اصولا قرار نیست یک رسانه پیگیر صحت و سقم ماجرا شده و سرویس‌دهنده نیز به راحتی همه چیز را حاشا کند.
در دنیا نیز چنین روالی وجود نداشته و این متولیان قانونی و دولتی هستند که سریعا وارد ماجرا شده و علاوه بر اعلام نام شرکتی که هک شده به کاربران توصیه‌های لازم را داده و از سرویس‌دهنده نیز می‌خواهند که سریعا مشکل مربوطه را برطرف کنند.
بی‌شک این سرویس دهنده داخلی، کسب و کارش از امثال مایکروسافت و اپل و گوگل بزرگتر نیست که در دنیا به محض شناسایی یک باگ در سیستم عامل آن شرکت‌ها به سرعت موضوع جهانی می‌شود تا هر چه سریع‌تر هم کاربران متوجه مشکل شوند و هم شرکت‌های مذکور نسبت به رفع مشکل اقدام کنند.
به هر حال تا آنجا که مشاهده می‌شود، این مرکز ماهر سازمان فناوری اطلاعات و به موازات ایشان پلیس فتا هستند که به دور از هر گونه ملاحظات، می‌بایست فروشگاه اندرویدی مذکور و اصولا ارایه‌دهندگان خدماتی که از نوعی انحصار به واسطه تحریم و فیلتر بهره‌ می‌برند را معرفی و مورد بررسی قرار دهند تا شاهد وقوع و تکرار ماجرای مشابه شرکت انیاک در کشور نباشیم.

• هک فروشگاه اندرویدی و چند پرسش
اما بعد از انتشار خبر از سوی خبرگزاری فارس که گزارش داد: یکی از بزرگ‌ترین فروشگاه‌های برنامه‌های اندرویدی ایران اخیراً درگیر مشکلات امنیتی شده که انتشار اطلاعات حساب‌ کاربری بخشی از کاربران یکی از عواقب آن بود.
این شرکت مشکل را ناشی از هک شدن حساب‌های کاربری در یک شبکه اجتماعی دانسته است، سایت‌ تخصصی خبری ایتنا نیز به طرح پرسش‌هایی پیرامون این ماجرا پرداخت که جا دارد پاسخ لازم به آنها ارائه شود:
۱ - به نظر می‌رسد بازار مورد نظر برای غالب کاربران آشناست، ولی معلوم نیست به چه دلیلی نام آن حذف شده است. البته ممکن است توجیهاتی مانند لطمه به کسب و کار شرکت مزبور به عنوان این پنهانکاری ذکر شود، اما باید توجه کرد که هیچ توجیهی باعث کوتاهی در حفظ امنیت کاربران نیست، و همانگونه که در سراسر دنیا نیز مرسوم است، خلاء امنیتی شرکت‌های بزرگ و صاحب‌نام با شفافیت کامل منتشر شده،‌ و این شرکت‌ها نیز صادقانه و برای جلب اطمینان بیشتر کاربرانشان، در کمال مسئولیت‌پذیری، به رفع ایرادات امنیتی می‌پردازند.
۲ - شاید وجود تحریم را بتوان یکی از دلایل اصلی شکل‌گیری و رشد اینگونه بازارهای نرم‌افزاری ایرانی دانست که در غیاب منابع اصلی به ارائه محصولات جهانی، و همچنین رونق کسب و کار خویش می‌پردازند. اما شایسته است که در همین فرصت غنیمت، بازارهای ایرانی به ارائه خدمات صادقانه و شفاف بپردازند و رفع مشکلات احتمالی را مسئولیت خویش بدانند و از پنهانکاری بپرهیزند.
۳ - اما سوال مهم از نهادهای مسوول در فضای مجازی است که مشخص کنند در این بین چگونه به مسوولیت خویش عمل کرده‌اند؟ آیا وقتی کاربران ایرانی در فضای تحریم، ناگزیر از رجوع به این فروشگاه‌ها هستند، مشکلات امنیتی اینچنینی هرگز مورد توجه دستگاه‌های مسئول (پلیس فتا، مرکز ماهر، سازمان فناوری اطلاعات و غیره و از همه مهم‌تر شورای عالی فضای مجازی) قرار می‌گیرد؟ اساسا اینگونه کسب و کارها که به طور مستقیم با با تعداد نجومی کاربران (بنا به اعلام وزارت ارتباطات: حدود چهل ملیون گوشی هوشمند) مواجهند، اساسا هیچ ساز و کاری برای حفظ و ارتقاء امنیت کاربران در فضای مجازی و نحوه تعامل با این فروشگاه‌ها عرضه کرده‌اند؟
مخلص کلام این که مساله این است که حقوق کاربران ایرانی در اولویت است یا منافع تجاری یک کسب و کار اینترنتی؟(منبع:عصرارتباط)

یک هکر موفق شد به حساب های کاربری تلفن و اینترنت شخصی «جیمز کلاپر» مدیر اطلاعات ملی آمریکا راه یابد.
به گزارش ایرنا به نقل از خبرگزاری فرانسه از واشنگتن، تارنمای خبری «مادربرد» دیروز (سه شنبه) اعلام کرد سخنگوی دفتر کلاپر هک شدن حساب های کاربری وی را بدون اشاره به جزئیات آن، تایید کرده است.
«برایان هیل» سخنگوی کلاپر گفت: ما در جریان امر هستیم و مراتب را به مسئولان ذیربط اطلاع دادیم.
بر پایه این گزارش، یک هکر با یافتن کلمه عبور کلاپر در شرکت مخابراتی «ورایزن» توانسته به اطلاعات تلفن منزل و پست الکترونیکی کلاپر و همسرش دسترسی پیدا کند.
«ورایزن کامیونیکیشنز» یک شرکت مخابرات آمریکایی است که درصد قابل توجهی از پهنای باند جهانی اینترنت را تامین می کند و در زمینه مخابرات بی سیم، ارتباطات و سرویس دهی به شرکت های ارتباطات راه دور (وایرلس) نیز فعالیت گسترده ای دارد.
این هکر که از نام مستعار «کراکا» (Cracka) استفاده می کند یکی از اعضای گروهی است که پیشتر در هک پست الکترونیک شخصی «جان برنان» رئیس سازمان اطلاعات مرکزی آمریکا(سیا) دست داشته است.