ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۱۱ مطلب با کلمه‌ی کلیدی «هکرها» ثبت شده است

تحلیل


هفت گام هکرها در اجرای حمله موفق

سه شنبه, ۱۸ اسفند ۱۳۹۴، ۱۰:۴۹ ق.ظ | ۰ نظر

هر شبکه‌ای به فراوانی در برابر حملات سایبری آسیب‌پذیر است، اما مهاجمان نیز برای استفاده از این آسیب‌پذیری‌ها از کنش‌های خاصی پیروی می‌کنند.
پژوهش‌های صنعتی نشان داده است که حملات پیشرفته به سازمان‌ها به‌طور متوسط 200 روز مخفی می‌مانند. این مدت طولانی برای مهاجم کفایت می‌کند تا به‌صورت مخفیانه داده‌های خصوصی را جمع‌آوری، ارتباطات را پایشگری و نقشه‌ شبکه را تهیه کند.
اما همین که از منظر مهاجمان از گام‌های حمله‌ سایبری موفق شناخت داشته باشیم، دست‌کم می‌توانیم مدت لازم برای کشف حمله یا دفع کردن آن را کاهش دهیم.
هر حمله‌ سایبری موفق دارای هفت گام است که مهاجم باید رعایت کند.
1.شناسایی
شناسایی یعنی بررسی وضعیت قبل از دست به کار شدن. رخنه‌گران پیش از آنکه دست به حمله بزنند، ابتدا هدف آسیب‌پذیری را شناسایی و بهترین راه‌های استفاده از این آسیب‌پذیری را بررسی می‌کنند. ساختار سازمانی چیست؟ کدام کارمندان ضعیف‌ترین حلقه هستند؟
هدف نخست می‌تواند هر کسی در سازمان یا متصل به آن باشد؛ خواه مدیر باشد خواه تامین‌کننده‌ طرف ثالث. مهاجمان فقط در پی مدخلی برای ورود هستند.
ارسال رایانامه‌های هدفمند طعمه‌گذاری روشی معمول در شناسایی فعال است.
2.پویشگری
همین که هدف را شناسایی کردند، گام بعدی شناسایی نقطه‌ ضعفی است که بتوان از طریق آن دسترسی برقرار کرد. این کار معمولا با پویشگری شبکه‌ سازمان و به‌وسیله‌ ابزارهایی انجام می‌گیرد که در اینترنت در دسترس هستند و به کمک آنها می‌توان نقاط ورود را یافت. این گام از فرایند به‌طور معمول کند است و گاهی ماه‌ها طول می‌کشد تا مهاجمان بتوانند آسیب‌پذیری‌ها را شناسایی کنند.
3.دسترسی و گسترش
ضعف‌های شبکه‌ هدف را که شناسایی کردند، گام بعدی در حمله‌ سایبری، دسترسی یافتن و سپس گسترش مخفیانه در شبکه است. تقریبا در تمام چنین مواردی دسترسی ویژه لازم است؛ زیرا در این صورت است که مهاجمان می‌توانند آزادانه در محیط شبکه حرکت کنند. مزاحمان اینترنتی با استفاده از ابزارهایی مانند جدول رنگین‌کمان اطلاعات محرمانه را سرقت می‌کنند، امتیاز مدیریتی به‌دست می‌آورند و از طریق حساب مدیریتی وارد هر سامانه‌ای در شبکه می‌شوند.
مهاجمان همین که امتیازات بالای مدیریتی به دست آورند، عملا شبکه را در اختیار خواهند داشت و مالک شبکه می‌شوند.
4.برداشت کردن و حذف‌سازی
مهاجمان که بتوانند آزادانه در شبکه حرکت کنند به حساس‌ترین داده‌های سازمان دسترسی خواهند یافت و هر داده‌ای را بخواهند برداشت می‌کنند. اما مزاحمان فقط داده‌های خصوصی را به سرقت نمی‌برند بلکه داده‌ها را تغییر می‌دهند یا حذف هم می‌کنند.
5.جاخوش کردن
مهاجمان به سراسر شبکه‌ هدف دسترسی نامحدود پیدا کرده‌اند و گام بعدی جاخوش کردن است، یعنی بی‌سروصدا در شبکه ماندگار می‌شوند. رخنه‌گران برای این کار به نصب مخفیانه‌ برنامه‌های مخرب دست می‌زنند تا بتوانند هر بار که خواستند به‌طور مکرر به شبکه برگردند. وقتی مهاجم دارای امتیاز مدیریتی باشد دیگر به یک نقطه‌ دسترسی منفرد اتکا نخواهد داشت و به‌دلخواه در شبکه رفت‌وآمد خواهد کرد.
6.هجوم
خوشبختانه این گام در تمام حملات سایبری وجود ندارد؛ زیرا هجوم مرحله‌ای از حمله است که اوضاع به‌شدت خراب می‌شود. رخنه‌گران در این گام کارکرد سخت‌افزارهای قربانیان را تغییر می‌دهند یا سخت‌افزار را به‌کلی از کار می‌اندازند. حمله در مرحله‌ هجوم از حالت مخفی بیرون می‌آید؛ زیرا مهاجمان به‌طور موثر محیط را در اختیار گرفته‌اند و دفاع برای سازمان مورد حمله، دیر شده است.
7.رد گم کردن
مهاجمان معمولا دوست دارند رد گم کنند، اما همیشه این‌طور نیست، به‌خصوص در مواردی که مهاجم بخواهد امضایی به‌جا بگذارد و رجزخوانی کند.
هدف از ردگم‌کردن گمراه‌سازی، پرت کردن حواس و ایجاد اختلال در کار ماموران بررسی حمله است. ردگم‌کردن ابزارها و روش‌های متنوعی دارد که پاک‌کردن رویدادنامه‌ها، اطلاعات غلط دادن و غیره از جمله‌ آنها هستند.(منبع:عصرارتباط)

نوجوان ۱۵ ساله عامل هک ایمیل مدیر سیا

شنبه, ۲۴ بهمن ۱۳۹۴، ۱۲:۴۴ ب.ظ | ۰ نظر

یک نوجوان ۱۵ ساله انگلیسی به اتهام هک کردن ایمیل شخصی مدیر سازمان سیا بازداشت شد.

به گزارش تسنیم به نقل از دیلی میرور، پلیس فردی را دستگیر کرد که مسئول حملات سایبری به مقامات بلندپایه دولت آمریکا ازجمله رئیس سیا در اتاقش در بریتانیا بود. مقامات با کمک پلیس فدرال آمریکا نوجوانی 15 ساله را در منطقه میدلند شرقی دستگیر کردند که  از نام مستعار Cracka در فضای مجازی استفاده می‌کرد.

این نوجوان به هک کردن چندین ایمیل شخصی در دولت آمریکا ازجمله جان برنان، مدیر سازمان سیا متهم است.

این بازداشت درحالی انجام شده است که برای چندین ماه گروهی با نام  Crackas with attitude اطلاعات شخصی مربوط به برنان و همچنین جیمز کلاپر، مدیر امنیت ملی آمریکا، مارک جولیانو، معاون مدیر پلیس فدرال و همچنین جی جانسون، دبیر امنیت داخلی آمریکا را منتشر می‌کرد.

این نوجوان روز سه‌شنبه و به اتهام چندین مورد دسترسی غیرمجاز به اطلاعات رایانه این افراد بازداشت شد. طبق گزارشات منتشر شده این نوجوان به قید وثیقه آزاد شده است.

مرگ در اثر هک اعضای بدن!

يكشنبه, ۱۸ بهمن ۱۳۹۴، ۰۲:۲۴ ب.ظ | ۰ نظر

ارزش بازار جهانی دستگاه‌های الکترونیکی با قابلیت کاشت در بدن انسان طی سال ۲۰۱۵ میلادی رشد ۷/۷ درصدی را تجربه کرد و مرکز تحقیقاتی Freedonia توضیح داد ۵/۲ میلیون نفر از ساکنان کره خاکی این قبیل تراشه‌ها و دستگاه‌ها را در بدن خود مورد استفاده قرار می‌دهند تا در مقابل بیماری‌های مختلف سلامت خود را حفظ کنند.
تجهیزات پزشکی با قابلیت استفاده در سیستم داخلی بدن مزایای فراوانی به همراه دارند. البته‌ این روزها یک مشکل بزرگ را هم برای انسان هزاره سوم به همراه آورده‌اند: هک شدن بدن انسان؛ کارشناسان می‌گویند که این روزها بیش از هر زمان دیگر احتمال حمله سایبری به زندگی انسان افزایش یافته است و اگر به این مسأله توجه نکنیم، بزودی شاهد کشته شدن مردم در اثر هک شدن بدن‌شان خواهیم بود.

هک‌های مظنون به قتل
تهدیدهای سایبری در حال تغییر هستند. نگرانی امروز ما از هک شدن هواپیماهای در حال پرواز گرفته تا شبکه‌های رایانه‌‌ای گسترش یافته است. ما نگران هکرهایی هستیم که از راه دور کنترل خودروها را در دست می‌گیرند، سیستم‌های رأی‌گیری الکترونیک را دستکاری می‌کنند، با هک کردن دستگاه‌های کاشته شده در بدن انسان مرگ افراد را رقم می‌زنند و حتی با هک کردن ترموستات‌های اینترنتی می‌توانند در عرض چند دقیقه دمای یک مکان را به زیر صفر درجه برسانند تا همه ساکنان آن جان خود را از دست بدهند.
روش آکادمیک سنتی برای تفکر در مورد امنیت اطلاعات به سه طریق مطرح می‌شود: محرمانه بودن، یکپارچه بودن و دردسترس بودن اطلاعات. کارشناسان امنیتی برای سال‌های طولانی سعی کردند جلوی سرقت داده را بگیرند. داده‌های سرقت شده معمولاً برای شناسایی افراد و دستبرد به حساب مالی آنها مورد استفاده قرار می‌گیرد. در برخی شرایط این سرقت‌ها می‌تواند بسیار گسترده‌تر باشد که از جمله آنها می‌توان به هک شدن سیستم داخلی Ashley Madison یا شرکت سونی اشاره کرد.
اگرچه نتیجه حاصل از این نوع حملات می‌تواند بسیار گسترده و خطرناک باشد،‌ ولی متأسفانه هیچ قانون یا سیاست ویژه‌ای برای مقابله با آنها وضع نشده است و با وجود این نشانه‌هایی از تغییرات کاربردی در این زمینه دیده می‌شود. با همه این توضیحات باید قبول کنیم که تهدیدات امنیتی هرگز تمام نمی‌شوند. در این زمینه به یک مثال ساده می‌توان توجه کرد: خودروهای خودران و جاده‌های هوشمند.
این روزها سرمایه‌گذاری‌های فراوان برای خودروهای خودران انجام شده است تا حتی بدون راننده و سرنشین هم بتوانند در خیابان‌ها حرکت کنند و در خیابان‌های هوشمند با تمام اشیای پیرامون خود ارتباط داشته باشند ولی خطراتی که همراه با این اتفاق ایجاد می‌شود بسیار جدی است. یک هکر می‌تواند از سیستم ارتباطی خودرو با محیط پیرامون خود استراق سمع کند و متوجه شود خودروهای موجود در این خیابان به چه مقصدهایی می‌خواهند بروند یا اینکه چه کسانی در آنها نشسته‌اند. این مسأله حتی می‌تواند به گروه‌های تروریستی کمک کند تا نقشه قتل افراد را بکشند.
در بخش دیگر، هکر می‌تواند به خودروی هوشمند اطلاعات غلط بدهد و باعث شود آنها با دیوارهای اطراف خود برخورد کنند. هکر همچنین قادر است از راه دور خودرو را از کار بیندازد تا نتوانید آن را روشن کنید یا بدتر از آن اینکه، به شبکه سراسری خودروها دسترسی پیدا کند تا در لحظه مشخص هیچ خودرویی نتواند روشن شود.

فقدان امنیت پایه
تجهیزات پزشکی امروزی همه چیز را تحت پشتیبانی قرار می‌دهند و از گیرنده Wi-Fi گرفته تا سیستم ارتباطی بلوتوث می‌توانند برای مصارف درمانی مورد استفاده قرار گیرند. دستگاه‌هایی که در این زمینه مورد استفاده قرار می‌گیرند ایمنی کامل را ندارند و بیشتر آنها همراه با رمزهای عبوری که از قبل تعیین شده است برای بیماران و پزشکان به کار گرفته می‌شوند و هکرها براحتی می‌توانند کنترل آنها را در دست بگیرند.
سازمان واکنش‌‌های اضطراری سیستم کنترل سایبری وابسته به وزارت امنیت داخلی امریکا (ICS-CERT) به تازگی مطالعه‌ای را در این زمینه به انجام رساند. این سازمان ۳۰۰ دستگاه پزشکی ساخته شده در ۴۰ شرکت مختلف را انتخاب کرد که البته رمز عبور انتخاب شده برای این دستگاه هرگز تغییر نکرده بود. نتیجه حاصل از این بررسی نشان داد که اگر هکرها به رمزهای عبور تعیین شده برای این دستگاه‌ها دسترسی پیدا می‌کردند، براحتی می‌توانستند کنترل ۱۰۰ درصد آنها را در اختیار بگیرند.
شرکت‌های تولیدکننده این تجهیزات متوجه شده‌اند که باید رویه خود را برای تقویت سیستم نرم‌افزاری آنها تغییر دهند و هر چند وقت یکبار آنها را به‌روز کنند. سازمان غذا و داروی امریکا (FDA) قانونی را تصویب کرده است که از این پس همه تجهیزات پزشکی بخصوص دستگاه‌هایی با قابلیت کاشت در بدن انسان باید یک استاندارد اولیه امنیتی را در اختیار داشته باشند.

هک کردن دستگاه‌های داخل بدن
هک کردن یک دستگاه پزشکی قابل کاشت در بدن انسان (IMD) به قدری جدی شده است که حتی وزارت امنیت داخلی امریکا هم توجه ویژه به این مسأله دارد. این سازمان با بودجه قابل ملاحظه تحقیقاتی را آغاز کرده است تا متوجه شود کدام دستگاه‌های پزشکی و چگونه می‌توانند مورد حملات سایبری قرار بگیرند و جان انسان‌ها را به خطر بیندازند.
سالانه بیش از ۳۰۰ هزار نفر از مردم امریکا تراشه و دستگاه‌های پزشکی را در سیستم داخلی بدن خود دریافت می‌کنند که از جمله آنها می‌توان به سیستم ضربان‌ساز قلب، شبیه‌ساز اعصاب و پمپ‌های انتقال دارو اشاره کرد. هکرها براحتی می‌توانند از ضعف نرم‌افزاری این دستگاه‌ها استفاده کنند تا براحتی بدن هزاران نفر هک شود و در معرض خطر جدی قرار بگیرند.
با گسترش هرچه بیشتر اینترنت اشیا (IoT) و روی کار آمدن دستگاه‌های مبتنی بر آدرس‌های IP، بدیهی به نظر می‌رسد که تمرکز هکرها بر این مسأله بیشتر شود و در آینده نه چندان دور بتوانند کنترل بدن ما را هم در دست بگیرند. پزشکان پیش‌بینی کرده‌اند طی پنج سال آینده میزان استفاده از تجهیزات پزشکی در بدن انسان سه برابر افزایش می‌یابد و متناسب با این اتفاق، حملات سایبری به بدن انسان هم چند برابر می‌شود.

تجهیزات بیمارستانی شبکه‌ای
اگرچه استفاده از تراشه‌های قابل کاشت می‌تواند جان انسان‌ها را به خطر بیندازد، ولی باید توجه داشت آن دسته از بیمارانی که این قبیل دستگاه‌ها را در بدن خود حمل نمی‌کنند هم در معرض خطر قرار دارند. تجهیزات بیمارستانی شبکه‌ای از جمله پمپ‌های تزریق یا سیستم‌های تنفس مصنوعی هم می‌توانند در معرض حملات سایبری قرار بگیرند، زیرا این دستگاه‌ها هم مبتنی بر نرم‌افزار کار می‌کنند و نرم‌افزارها همواره می‌توانند نقاط آسیب‌پذیر داشته باشند.
سازمان غذا و داروی امریکا به صورت کاملاً جدی این مسأله را دنبال می‌کند و طی چند سال اخیر برنامه‌های ویژه‌ای را برای رفع آسیب‌پذیری نرم‌افزارها و عرضه وصله‌های امنیتی به اجرا رسانده است.
این روزها قانونی در امریکا تصویب شده است که تمام تجهیزات شبکه‌ای بیمارستانی پیش از آنکه مورد استفاده قرار گیرند، باید آزمون امنیت سایبری را پشت‌سر بگذارند و برگه ایمنی نرم‌افزاری داشته باشند. این دستگاه‌ها پیش از آنکه به صورت عمومی عرضه شوند، آزمایش‌های مختلف روی آنها صورت می‌گیرد و حتی پیش‌بینی‌های لازم انجام می‌شود تا در صورت هک شدن اقدامات لازم به انجام برسد.
به گزارش ایران البته سناریوی دیگری که می‌تواند خطرات گسترده‌تر در این زمینه به همراه داشته باشد، حمله سایبری به شبکه Wi-Fi بیمارستان است که البته دسترسی به آن هم به سادگی صورت می‌گیرد. این شبکه به هکرها امکان می‌دهد تا به اطلاعات پزشکی همه بیماران دسترسی داشته باشند، اطلاعات شخصی پزشکان را در دست بگیرند و براحتی بدانند که باید در مقابل هر یک از افراد از چه نقطه ضعفی استفاده کنند.
به هر حال، سازمان غذا و داروی امریکا نخستین گام جدی برای مقابله با چنین خطراتی را برداشته است و دیگر کشورها نیز بسته به توان خود اقداماتی را در این زمینه به انجام رسانده‌اند. با این اتفاق می‌توان نسل بعدی تجهیزات پزشکی قابل کاشت در بدن انسان را به صورت متفاوت مورد استفاده قرار داد و با اطمینان بیشتر دستگاه‌های شبکه‌ای بیمارستانی را به کار گرفت.

روش حراست از فضای مجازی در آمریکا

شنبه, ۱۰ بهمن ۱۳۹۴، ۰۲:۳۵ ب.ظ | ۰ نظر

راب جویس از مدیران ارشد آژانس امنیت ملی آمریکا برخی نکات را برای در امان ماندن از مزاحمت‌ها و هک‌های آژانس امنیت ملی آمریکا اعلام کرده است.

به گزارش خبرگزاری فارس به نقل از گاو تک، وی که در کنفرانس انیگما در سان فرانسیسکو حضور یافته بود گفت: بسیاری از مردم فکر می کنند دولت ها از آسیب پذیری‌های افشانشده نرم افزارها و برنامه های رایانه ای مختلف که به Zero Day مشهورند برای نفوذ به رایانه ها استفاده می‌کنند، اما روش‌های ساده تر و کم خطرتری برای این کار وجود دارد.

وی افزود: هکرهای استخدام شده توسط دولت‌ها بیشتر از حملات پیشینگ برای فریب افراد و اقناع آنها برای بارگذاری فایل های ضمیمه آلوده ایمیل ها استفاده می کنند. روش دیگر آلوده کردن فایل های SQL است که به SQL injection مشهور شده است.

وی در جریان سخنرانی خود به فعالیت گروه هایی موسوم به شکارچیان سر اشاره کرد و از توانایی ها و منابع نامحدود آژانس امنیت ملی آمریکا برای انجام فعالیت های هکری خبر داد.

وی گفت ما از هیچ ترک قابل رخنه‌ای نمی گذریم و بارها به آن ضربه می زنیم و منتظر می مانیم تا بالاخره از همین طریق نفوذ کنیم. علت آن است که ما همیشه به دنبال فرصت هستیم.

وی همچنین در مورد تلاش هکرهای خارجی برای حمله به شرکت های خصوصی در آمریکا هشدار داد و گفت آژانس امنیت ملی آمریکا حفره هایی را که در محصولات شرکت‌های فناوری شناسایی می کند به آنها اطلاع می دهد تا جلوی سوءاستفاده های احتمالی از آنها گرفته شود.

وی همچنین استفاده از رمزگذاری در آمریکا را برای مردم این کشور خوب دانست. این در حالی است که مایکل راجرز مدیر آژانس امنیت ملی آمریکا این فناوری را اتلاف وقت دانسته و معتقد است باید روش هایی برای نفوذ به گوشی ها و تبلت های رمزگذاری شده کاربران وجود داشته باشد تا بتواند با جانیان اینترنتی و تروریست ها مقابله کرد.

دانیال رمضانی - وقوع برخی اتفاقات در حوزه فضای مجازی همچنان گواهی بر بلاتکلیفی مساله‌ای مهم به نام "حقوق قانونی کاربران فضای مجازی در ایران" است. به عبارت دیگر ما مجموعه‌ای از بایدها و نبایدها و مجازات‌ها را برای تخطی کاربران اینترنتی در نظر گرفته‌ایم، اما زمانیکه بحث حقوق کاربران می‌شود، صراحت چندانی مشاهده نمی‌شود. اما برای روشن شدن کیفیت و شرایط ارائه خدمات اینترنتی به کاربران ایرانی و برخی مشکلات موجود باید به زمینه‌ها و چگونگی رشد برخی ارائه دهندگان سرویس اینترنتی در ایران بپردازیم.


• چگونگی رونق برخی کسب و کارهای اینترنتی
در سال‌های اخیر برخی کسب و کارهای اینترنتی در ایران که عده‌ای اصرار دارند از آنها با نام استارت‌آپ نام ببرند به دو جهت رونق گرفته‌اند.
نخستین عامل، تحریم کاربران ایرانی از دریافت برخی خدمات و سرویس‌هایی است که عمدتا منشا آنها غربی و آمریکایی است. برای مثال گوگل دسترسی کاربران ایرانی به برخی خدمات خود را به تبعیت از قوانین آمریکا مسدود کرده است. همین تحریم زمینه‌ساز ساخت سرویس‌های مشابه در داخل شده است که البته این خدمات همچون فروشگاه‌های اپلیکیشن‌های اندرویدی داخلی شاید در وهله نخست به بخشی از نیاز کاربران پاسخ داده است، لیکن این تمام ماجرا نیست و در ادامه به اما و اگرهای آن نیز پرداخته می‌شود.

همین جا البته از نکته‌ای نیز نباید غافل شد. ممنوعیت دسترسی کاربران ایرانی به برخی خدمات شرکت‌های غربی از جمله گوگل نیز دارای تناقضات و استانداردهای دوگانه است. برای مثال گوگل دسترسی به سرویسی همچون ایمیل را برای ایرانی‌ها باز گذاشته اما دسترسی به برخی خدمات همچون گوگل‌استور و برخی ابزارهای مدیریتی و برنامه‌نویسی را برای ایرانی‌ها مسدود کرده است که این مساله نیز در نوع خود تامل برانگیز است و البته پیش‌تر به آن پرداخته شده است.
دومین عاملی که بعد از مسدودسازی دسترسی ایرانی‌ها از خارج کشور موجب رونق برخی کسب و کارهای اینترنتی شده است، فیلترینگ از داخل کشور است. برای مثال سایت یوتیوب به موجب دستور کمیته تعیین مصادیق محتوای مجرمانه، فیلتر شده و در عوض سرویس‌های مشابه داخلی توانسته‌اند از فرصت ایجاد شده، بهره برده و به رشد نسبی برسند.
البته ناگفته نماند که موضوع فیلترینگ برخی سایت‌ها و خدمات از داخل کشور، برای همه نیز موجب پولسازی و رشد نشده است که نمونه آن را می‌توان در دسترسی بسیاری از کاربران ایرانی به انواع شبکه‌های اجتماعی و یا پیام‌رسان‌های موبایلی فیلتر شده یافت در حالیکه استقبال از نمونه‌های داخلی در حد و اندازه نمونه‌های خارجی نبوده و رشد آنها در حد مشخصی متوقف شده است.

• خلاء متولیان و رشد قوانین خودساخته
در کشور ما شاید بالغ بر ۴۰ نهاد دولتی، غیر دولتی و حاکمیتی در مقررات‌گذاری و سیاست‌گذاری در حوزه فضای مجازی نقش دارند. در کنار این نهادها، صنوف و اتحادیه‌ها نیز می‌توانند در تسهیل ارایه خدمات الکترونیکی به کاربران ایفای نقش کنند که البته در حوزه فضای مجازی این نقش همچنان مشهود نیست.
اما در نتیجه تعدد و تنوع دستگاه‌های مسوول در مراقبت از حقوق کاربران فضای مجازی، ما شاهد نوعی مقررات‌گذاری خود ساخته توسط برخی ارایه‌دهندگان خدمات الکترونیکی هستیم که به واسطه تحریم و فیلتر، دیگر تنها مسئول برنامه‌ریزی برای پول درآوردن نبوده و باید نسبت به نوعی انحصار شکل‌گرفته برای ایشان و الزام نسبی کاربران به استفاده از این خدمات، مسوولیت‌های حقوقی فراتر از یک فروشگاه تجاری را به عهده بگیرند.

اما در این خصوص شاهد تصویب مقررات یکطرفه و خودخواسته‌ای از سوی این خدمات دهندگان هستیم که در برخی موارد به تنها چیزی که اهمیت داده نشده است، حقوق کاربران است. در عوض برخی از این خدمت دهندگان تنها شروط و ضوابطی را به کاربران تحمیل و دیکته می‌کنند که فردا روزی هیچ مسئولیتی متوجه آنان نباشد.
به هر حال آنطور که مشخص است، این ارایه دهندگان خدمات اینترنتی نیز دریافته‌اند که به واسطه تعدد دستگاه‌های مسوول، راه‌های گریز زیادی از پاسخ‌گویی و قانونمندی وجود دارد.

 

• ماجرای هک یک فروشگاه اندرویدی
اما هفته گذشته بر اساس گزارش رسانه‌ها، یکی از فروشگاه‌های شناخته شده در حوزه دانلود اپلیکیشن‌های اندرویدی هک شد و به موجب آن اطلاعات کاربری مراجعه کنندگان به این سرویس دهنده در شبکه‌های موبایلی لو رفته است.
ظاهرا مسوولان سرویس‌دهنده مذکور هم موضوع را کوچک‌نمایی کرده و اصل ماجرای هک شدن را نیز به گردن نگرفته‌اند.
این که فروشگاه مذکور که تقریبا اغلب کاربران در جریان هستند کدام فروشگاه بوده، قصد بر حفظ موقعیت رقابتی و تجاری خود داشته باشد امری طبیعی است، اما واقعیت این است که اصولا قرار نیست یک رسانه پیگیر صحت و سقم ماجرا شده و سرویس‌دهنده نیز به راحتی همه چیز را حاشا کند.
در دنیا نیز چنین روالی وجود نداشته و این متولیان قانونی و دولتی هستند که سریعا وارد ماجرا شده و علاوه بر اعلام نام شرکتی که هک شده به کاربران توصیه‌های لازم را داده و از سرویس‌دهنده نیز می‌خواهند که سریعا مشکل مربوطه را برطرف کنند.
بی‌شک این سرویس دهنده داخلی، کسب و کارش از امثال مایکروسافت و اپل و گوگل بزرگتر نیست که در دنیا به محض شناسایی یک باگ در سیستم عامل آن شرکت‌ها به سرعت موضوع جهانی می‌شود تا هر چه سریع‌تر هم کاربران متوجه مشکل شوند و هم شرکت‌های مذکور نسبت به رفع مشکل اقدام کنند.
به هر حال تا آنجا که مشاهده می‌شود، این مرکز ماهر سازمان فناوری اطلاعات و به موازات ایشان پلیس فتا هستند که به دور از هر گونه ملاحظات، می‌بایست فروشگاه اندرویدی مذکور و اصولا ارایه‌دهندگان خدماتی که از نوعی انحصار به واسطه تحریم و فیلتر بهره‌ می‌برند را معرفی و مورد بررسی قرار دهند تا شاهد وقوع و تکرار ماجرای مشابه شرکت انیاک در کشور نباشیم.

• هک فروشگاه اندرویدی و چند پرسش
اما بعد از انتشار خبر از سوی خبرگزاری فارس که گزارش داد: یکی از بزرگ‌ترین فروشگاه‌های برنامه‌های اندرویدی ایران اخیراً درگیر مشکلات امنیتی شده که انتشار اطلاعات حساب‌ کاربری بخشی از کاربران یکی از عواقب آن بود.
این شرکت مشکل را ناشی از هک شدن حساب‌های کاربری در یک شبکه اجتماعی دانسته است، سایت‌ تخصصی خبری ایتنا نیز به طرح پرسش‌هایی پیرامون این ماجرا پرداخت که جا دارد پاسخ لازم به آنها ارائه شود:
۱ - به نظر می‌رسد بازار مورد نظر برای غالب کاربران آشناست، ولی معلوم نیست به چه دلیلی نام آن حذف شده است. البته ممکن است توجیهاتی مانند لطمه به کسب و کار شرکت مزبور به عنوان این پنهانکاری ذکر شود، اما باید توجه کرد که هیچ توجیهی باعث کوتاهی در حفظ امنیت کاربران نیست، و همانگونه که در سراسر دنیا نیز مرسوم است، خلاء امنیتی شرکت‌های بزرگ و صاحب‌نام با شفافیت کامل منتشر شده،‌ و این شرکت‌ها نیز صادقانه و برای جلب اطمینان بیشتر کاربرانشان، در کمال مسئولیت‌پذیری، به رفع ایرادات امنیتی می‌پردازند.
۲ - شاید وجود تحریم را بتوان یکی از دلایل اصلی شکل‌گیری و رشد اینگونه بازارهای نرم‌افزاری ایرانی دانست که در غیاب منابع اصلی به ارائه محصولات جهانی، و همچنین رونق کسب و کار خویش می‌پردازند. اما شایسته است که در همین فرصت غنیمت، بازارهای ایرانی به ارائه خدمات صادقانه و شفاف بپردازند و رفع مشکلات احتمالی را مسئولیت خویش بدانند و از پنهانکاری بپرهیزند.
۳ - اما سوال مهم از نهادهای مسوول در فضای مجازی است که مشخص کنند در این بین چگونه به مسوولیت خویش عمل کرده‌اند؟ آیا وقتی کاربران ایرانی در فضای تحریم، ناگزیر از رجوع به این فروشگاه‌ها هستند، مشکلات امنیتی اینچنینی هرگز مورد توجه دستگاه‌های مسئول (پلیس فتا، مرکز ماهر، سازمان فناوری اطلاعات و غیره و از همه مهم‌تر شورای عالی فضای مجازی) قرار می‌گیرد؟ اساسا اینگونه کسب و کارها که به طور مستقیم با با تعداد نجومی کاربران (بنا به اعلام وزارت ارتباطات: حدود چهل ملیون گوشی هوشمند) مواجهند، اساسا هیچ ساز و کاری برای حفظ و ارتقاء امنیت کاربران در فضای مجازی و نحوه تعامل با این فروشگاه‌ها عرضه کرده‌اند؟
مخلص کلام این که مساله این است که حقوق کاربران ایرانی در اولویت است یا منافع تجاری یک کسب و کار اینترنتی؟(منبع:عصرارتباط)

یک هکر موفق شد به حساب های کاربری تلفن و اینترنت شخصی «جیمز کلاپر» مدیر اطلاعات ملی آمریکا راه یابد.
به گزارش ایرنا به نقل از خبرگزاری فرانسه از واشنگتن، تارنمای خبری «مادربرد» دیروز (سه شنبه) اعلام کرد سخنگوی دفتر کلاپر هک شدن حساب های کاربری وی را بدون اشاره به جزئیات آن، تایید کرده است.
«برایان هیل» سخنگوی کلاپر گفت: ما در جریان امر هستیم و مراتب را به مسئولان ذیربط اطلاع دادیم.
بر پایه این گزارش، یک هکر با یافتن کلمه عبور کلاپر در شرکت مخابراتی «ورایزن» توانسته به اطلاعات تلفن منزل و پست الکترونیکی کلاپر و همسرش دسترسی پیدا کند.
«ورایزن کامیونیکیشنز» یک شرکت مخابرات آمریکایی است که درصد قابل توجهی از پهنای باند جهانی اینترنت را تامین می کند و در زمینه مخابرات بی سیم، ارتباطات و سرویس دهی به شرکت های ارتباطات راه دور (وایرلس) نیز فعالیت گسترده ای دارد.
این هکر که از نام مستعار «کراکا» (Cracka) استفاده می کند یکی از اعضای گروهی است که پیشتر در هک پست الکترونیک شخصی «جان برنان» رئیس سازمان اطلاعات مرکزی آمریکا(سیا) دست داشته است.

هکرها عاشق اینترنت چیزها هستند

دوشنبه, ۱۴ دی ۱۳۹۴، ۰۱:۵۵ ب.ظ | ۰ نظر

کارشناسان هشدار می‌دهند که منازل آینده که در آنها تقریبا همه چیز به اینترنت متصل است می‌توانند به بهشتی برای هکرهای آماتور مبدل شوند.

 یک کارشناس امنیتی شرکت Fortinet بدون هیچ گونه مهارت هکری ویژه با مراجعه به سایت Shodan.io که موتور جستجویی برای دنیای اینترنت اشیا است توانست انواع ابزار و وسایل مختلف متصل به اینترنت از سیستم های استریوی پخش موسیقی و ویدیو، دوربین های مدار بسته، اتومبیل ها، لوازم خانگی و ... را هک کند.

وی نشان داده که می توان تصاویر ویدیویی تهیه شده توسط بسیاری از این ابزار را سرقت و مشاهده کرد. تنها کافی است برای عبور از حصار امنیتی ساده بسیاری از ابزار مذکور به جای نام کاربری و کلمه عبور از عنوان Admin استفاده کرد.

وی هشدار می دهد این آینده اینترنت اشیا است که باعث خواهد شد همه وسایل مورد استفاده انسان به شبکه های ارتباطی متصل باشند و سهل انگاری در حفظ امنیت وسایل یاد شده اتصال هکرها به آنها و هرگونه سواستفاده را ممکن می کند.

در سال های آتی میلیاردها حسگر بر روی سیستم های امنیتی، لوازم خانگی، سیستم های بهداشتی و درمانی و وسایل پزشکی، قفل های درها، خودروها و در خیابان ها و کوچه های شهرهای گوناگون نصب خواهند شد تا از این طریق مدیریت مصرف انرژی، کنترل ترافیک، بررسی کیفیت هوا، مراقبت از بیماران، شناسایی خلافکاران و آشوب گران و ... ساده تر شود.

تنها در سال 2016 بیش از 6.4 میلیارد وسیله قابل اتصال به اینترنت به جمع وسایل مورد استفاده انسان ها اضافه می شوند و همه این وسایل با امنیت ضعیفشان می توانند به ابزاری برای سوءاستفاده و نقض حریم شخصی مبدل شوند. شاید ساده ترین سوءاستفاده از این وسایل متصل به اینترنت دستکاری در آنها برای مختل کردن فعالیت هایشان باشد. مثلا می توان یک قهوه ساز مجهز به حسگر و قابل اتصال به شبکه های رایانه ای را از راه دور دستکاری کرد تا پس از کار مداوم، محیط اطراف خود را آلوده به قهوه کند و سپس از کار بیفتد. البته در مورد وسایل حساس تر دستکاری هکرها می تواند حتی به قیمت جان افراد تمام شود. به عنوان مثال با قفل کردن فرمان و ترمز یک خودرو از راه دور می توان سرنشینان آن را به کشتن داد یا با قفل کردن درب خانه و دستکاری سیستم سرمایش و گرمایش ساکنان آن را به کشتن داد.

به گزارش فارس به نقل از سی نت،اما جنبه مهم تر این سواستفاده سرقت اطلاعات حساس شخصی مربوط به نحوه زندگی تک تک افراد است. سازمان های اطلاعاتی و جاسوسی با دسترسی به اطلاعات جمع آوری شده از طریق حسگرهای این دستگاه ها می توانند شناخت کاملی از ساده ترین عادات و رفتارهای هر شخص در طول زندگی به دست اورند. اینکه یک فرد چه زمانی از خواب بیدار می شود، چی می خورد، چه مطالبی مطالعه می کند، چگونه و چه زمانی به سر کار می رود، دقیقا چه کارهایی انجام می دهد، در مورد هر موضوع خاص چگونه فکر می کند، در اوقات فراغت خود چه می کند و...

اتصال همه این ابزار به یکدیگر سرقت اطلاعات را برای کاربران ساده تر می کند. به عنوان مثال با هک کردن مچ بند هوشمند مورد استفاده برای نگهداری اطلاعات ورزشی و تناسب اندام می توان به رایانه یا گوشی که با آن همگام و متصل شده هم نفوذ کرد و داده های بیشتری را جمع آوری کرد.

Axelle Apvrille محقق امنیتی شرکت Fortinet می گوید تلاش برای انجام حملاتی از این دست توسط هکرها آغاز شده است. لذا در آینده ممکن است شاهد نفوذ هکرها به تلویزیون خانگی از طریق یخچالتان باشید. وی می گوید مشکل اساسی این است که اصولا شرکت های سازنده محصولات مختلف چنین مشکلاتی را جدی نمی گیرند.

با همه گیرشدن اینترنت اشیا که به معنای اتصال هر چیزی به اینترنت است موفقیت هکرها در نفوذ به ضعیف ترین زنجیره اشیا و لوازم متصل به اینترنت، به معنای پیشروی سریع آنان در جهت هک کردن دیگر ابزار و لوازم است و لذا متوقف کردن این نوع خرابکاری ها هم کار دشوارتری خواهد بود. لذا کارشناسان به کاربران هشدار می دهند کلمه عبور پیش فرض این نوع لوازم را تغییر دهند و دامنه اتصال به آنها از طریق دیگر ابزار و لوازم را محدود نمایند.

هکر عکس‌های مکانی شناسایی شد

دوشنبه, ۱۴ دی ۱۳۹۴، ۱۰:۱۶ ق.ظ | ۰ نظر

وکیل مدافع سوشا مکانی دروازه بان تیم فوتبال پرسپولیس با بیان اینکه صفحه تلگرام موکلم هک شده است،گفت: هکر یک نوجوان 16 ساله بوده و اکنون شناسایی شده است.

بهنام علی محمدی با تکذیب خبر به زندان رفتن سوشا مکانی،افزود: سوءتفاهمی در این پرونده بوجود آمده که در حال رفع شدن است.
وی ادامه داد: یک نوجوان 16 ساله به نام «م.م» صفحه تلگرام سوشا را هک کرده که این نوجوان و دو منتشرکننده تلگرام موکلم شناسایی شده اند.
وکیل سوشا مکانی با بیان اینکه اکنون در مقام شاکی هستیم،گفت: باید مستنداتی برای این امر ارائه دهیم، البته نه تنها بی گناهی موکلم را اثبات می کنیم، بلکه هکر و منتشرکنندگان عکس های خصوصی را نیز به سزای اعمالشان می رسانیم.
علی محمدی با انتقاد از باشگاه پرسپولیس، این اقدام را یک دسیسه از پیش طراحی شده علیه سوشا مکانی عنوان و تصریح کرد: هشت ماه از زمان هک صفحه تلگرام موکلم می گذرد اما حالا که باشگاه پرسپولیس در حال نقل و انتقالات نیم فصل بوده و برانکو ایوانکوویچ بزرگترین حامی موکلم در حال جابجایی است، این اتفاق روی داده و این باشگاه درحال انتخاب دروازه بان جدید است که همه اینها چیزی جز یک دسیسه علیه سوشا مکانی نیست.
وی خاطرنشان کرد: زمانی که آقای پروین سرمربی باشگاه پرسپولیس بود اگر مشکلی برای یکی از فوتبالیست ها پیش می آمد، باشگاه چند سند برای آزادی آنان به دادسرا می برد، در حالیکه اکنون حتی یک نفر از این باشگاه، موضوع را نه تنها پیگیری نکرده، بلکه بدنبال دروازه بان جدید هستند.
به گزارش ایرنا، سوشا مکانی دروازه بان تیم فوتبال پرسپولیس روز گذشته(یکشنبه) برای ارائه توضیحاتی در دادسرای فرهنگ و رسانه حضور یافت و برخی رسانه ها از بازداشت و انتقال او به زندان اوین خبر دادند.
دلیل احضار سوشا مکانی، انتشار عکس های خصوصی وی در شبکه های اجتماعی و همچنین شکایت یک شاکی خصوصی بیان شده است.

*** سخنگوی نیروی انتظامی: سوشا مکانی به دلیل عدم تمکین بازداشت شد
به گزارش ایرنا، سردار سعید منتظر المهدی روز دوشنبه در نشست خبری با خبرنگاران در پاسخ به سوالی درخصوص وضعیت پرونده دروازه بان تیم فوتبال پرسپولیس با بیان اینکه این فوتبالیست، شاکی خصوصی دارد گفت: بازپرس پرونده وی را احضار کرد و از آنجایی که مکانی تمکین نکرد، بازداشت و تحویل مراجع قضایی دادسرای رسانه وفرهنگ شد.

ناشناس‌ها را بیشتر بشناسید

يكشنبه, ۱۳ دی ۱۳۹۴، ۰۲:۵۰ ب.ظ | ۰ نظر

انونیموس‌ها، این هکرهای مرموز، یکی از قدرتمندترین و تأثیرگذارترین جنبش‌های مدنی تاریخ قرن بیست و یکم را شکل داده‌اند.
این گروه بیش از همه با عملیات‌های خود علیه دولت‌ها در فضای سایبری شناخته می‌شوند و در هفته گذشته وب سایت‌های دولتی، ترکیه را به تلافی حمایت‌های اردوغان از داعش از کار انداختند و سیستم مالی و بانکی این کشور را فلج کردند.
این پرسش در مورد آنونیموس که این گروه چقدر بزرگ است و وسعت دارد به سختی قابل پاسخ دادن است، زیرا ماهیت این گروه، به یک جنبش اجتماعی ـ سیاسی در فضای سایبری تبدیل شده که با توجه به ناشناخته بودن اعضای آن تخمین حجم و گستردگی آن را مشکل می‌سازد.
گروه بر یک بستر و پلاتفورم جهانی عمل می‌کند و به هر یک از اعضای آن به اختصار Anons می‌گویند. 
LulzSec و AntiSec که هر دو در سال ۲۰۱۱ موجودیت یافته اند، دو مورد از زیر مجموعه‌های قدرتمند این گروه هستند. همچنین زیر شاخه‌هایی نظیر GhostSec به سرعت و بعد از حمله به نشریه شارلی ابدو در صدر اخبار قرار گرفتند.
مهم‌ترین فعالیت‌های آنونیموس از ۲۰۰۳ تا ۲۰۱۵
اولین نشانه از گروه آنونیموس در سال ۲۰۰۳ با انتشار تصویری از سوی یک هکر روی وب سایت 4chan، پیدا شد و به سرعت این گروه را شهرت بخشید. بعد از آن حضور این گروه در حملات سایبری با عملیات از کار انداختن وب سایت‌های بزرگ گسترده شد. از جمله حمله به وب سایت Habbo Hotel در فنلاند. این فعالیت‌های به سرعت آنونیموس را در صدر اخبار رسانه‌ها قرار داد و برخی آنها را تروریست‌های سایبری لقب دادند.
در اولین روزها، آنونیموس بیشترین توجه خود را معطوف به فعالیت علیه گروه‌ها و مجموعه‌هایی کرده بود که از قوانین Anti-Piracy حمایت می‌کردند؛ اما در سال ۲۰۰۸ برای اولین بار این گروه نام خود را به عنوان یک گروه هکتیویست در اذهان عمومی‌جا انداخت.
عملیات Chanology علیه کلیسای Scientology در ژانویه ۲۰۰۸ از سوی این گروه هدایت شد و اولین بار حملات دیجیتالی در وسعت و حجم بالا صورت گرفت.اما عملیاتی که به سرعت آنها را به عنوان یک گروه هکتیویست معرفی کرد، عملیات گسترده با حملات از نوع DDoS بر علیه Aiplex Software در سال ۲۰۱۰ بود.
Aiplex یک شرکت هندی بود که طرف قرارداد استودیوهای فیلم سازی قرار گرفته بود تا حملات هدف داری از نوع DDoS را علیه وب سایت Pirate Bay صورت دهد. این وب سایت جایی است که محتوای گوناگون دیجیتال به شکل رایگان برای استفاده عموم در سطح جهان روی آن قرار می‌گیرد.
همزمان وب سایت‌های Motion Pictures Association of America و Recording Industry Association of America که به حمایت از قوانین anti-piracy روی آورده بودند، طی عملیات موسوم به Payback مورد حمله قرار گرفتند و سرورهای این دو بنگاه نیز از دسترس خارج شد. 
در همین سال (۲۰۱۱) شرکت‌هایی نظیر آمازون، Paypal، MasterCard و VISA اقدام به بایکوت ویکی لیکس کردند که این موضوع در ارتباط با انتشار اسناد محرمانه دولت آمریکا روی این وب سایت بود. این اقدام از سوی این شرکت‌ها منجر به کلید خوردن عملیات موسوم به Operation Avenge Assange یا عملیات انتقام آسانژ از سوی آنونیموس شد.
این شروع عملیات گسترده آنونیموس با مختصات سیاسی بود که در دوران تحولات بزرگ خاورمیانه و انقلاب‌های مردمی‌در این منطقه، گسترش یافت. در سال ۲۰۱۱ آنونیموس عملیاتی با نام Operation Tunisiaدر حمایت از جنبش مردمی‌کشور تونس انجام داد که طی آن بسیاری از وب سایت‌های دولتی وقت تونس هک یا مورد حمله واقع شد و ابزارهایی در اختیار مردم تونس قرار گرفت که به وسیله آنها از نظارت دولتی در عرصه اینترنت رهایی یابند. 
عملیات مشابهی برای مصر نیز صورت گرفت که این عملیات دوم به همراه گروه دیگری با نام Telecomix بود.
هک شبکه پلی استیشن سونی تقریبا برای حدود یک ماه، قدرت و عظمت این گروه را بیش از همیشه نشان داد و در سال ۲۰۱۳ راهپیمایی جهانی طرفداران و اعضای آنونیموس در ۴۰۰ شهر بزرگ در سراسر دنیا در حالی که همگی ماسک آنونیموس بر چهره داشتند، اولین حضور اعضای این گروه در جهان واقعی را به رخ کشید. 
نام این راهپیمایی گسترده Million Mask March گذاشته شد و به عنوان نقطه عطفی در تاریخ این گروه به ثبت رسید.
بعد از سال ۲۰۱۳ این گروه همراستا با فعالیت‌های سیاسی خود در حمایت از آنچه آزادی نامیده اند، روی به فعالیت‌هایی در راستای مسائل مدنی و حقوق بشری نیز آورده اند. از جمله فعالیت‌های مدنی این گروه می‌توان به عملیات سال ۲۰۱۳ برای کمک رسانی به فاجعه تندباد اوکلاهوما اشاره کرد که عملیاتی گسترده برای به دست آوردن اطلاعات در مورد قربانیان این فاجعه بود. 
اما یکی از نمایش‌های قدرت این گروه در سال ۲۰۱۴ در موضوع آشوب‌های شهر فرگوسن آمریکا صورت گرفت که بر اساس آن، وقتی سیاه پوستان اقدام به اعتراض خیابانی به موضوع کشته شدن مایکل برون سیاه پوست توسط دو افسر پلیس کردند، گروه آنونیموس مقتدرانه پلیس آمریکا را از آسیب رساندن به این معترضان بر حذر داشت و اعلام کرد، در غیر این صورت تمامی‌وب سایت‌های فدرال دولت آمریکا را مورد حمله قرار خواهد داد.


آنونیموس علیه داعش
 یکی از سر فصل‌های اصلی آنونیموس، مبارزه با گروه تروریستی داعش است. این گروه چندی پیش بیانیه ای رسمی‌صادر کرد که بر اساس آن حمله به اعضای داعش و «کشتن آنها در فضای آنلاین» را هدف خود معرفی کرد.از آن زمان به بعد حملات منسجم و گسترده ای علیه اعضا و حامیان، وب سایت‌های تبلیغاتی و فعالیت‌های آنلاین داعش از سوی آنونیموس صورت گرفته که مهم ترین آنها معروف به عملیات پاریس است. بعد از حملات اخیر تروریست‌های داعش در پاریس گروه آنونیموس طی دو ویدیو هشدارهای جدی به داعش داد و رسما اعلام کرد که قوای خود را علیه داعش به حرکت درآورده است.
طی این عملیات گروه آنونیموس بیش از هزار حساب کاربری مربوط به داعش را در توییتر معرفی کرد و مورد حمله قرار داد و همچنین تعداد بیش از ۲۵۰ وب سایت تبلیغاتی داعش را هک و به کلی محو کرد.
آخرین اقدام گروه آنونیموس به مبارزه با تروریست‌های تکفیری داعش باز می‌گردد؛ به حملات اخیر در ترکیه تنها چند روز قبل از کریسمس که این کشور را برای یک هفته فلج کرد. (منبع:فناوران)

BBC زیر حمله هکرها

جمعه, ۱۱ دی ۱۳۹۴، ۰۴:۱۷ ب.ظ | ۰ نظر

حمله هکرها به سایت بی‌بی‌سی منجر به اختلال در این سایت شد و برای چند ساعت این سایت از دسترس خارج شد.

به گزارش فارس، همه وبسایت‌های بی‌بی‌سی به دلیل یک حمله اینترنتی گسترده که صبح امروز (پنجشنبه) روی داد، برای مدتی از دسترس خارج شدند.

در اثر این حمله که از ساعت هفت صبح به وقت گرینویچ آغاز شد، مراجعان به وبسایت های بی‌بی‌سی به جای سایت مورد نظرشان، با یک پیغام خطا روبرو می شدند.

منابعی در بی‌بی‌سی گفته‌اند که سایت های این رسانه به دلیل حمله نامتمرکز محروم سازی از سرویس (DDoS) از دسترس خارج شده اند.

در بیانیه ای که بی‌بی‌سی پیشتر از طریق صفحه توییتر این رسانه منتشر کرده بود، مشکل سایت هایش را "مسائل فنی" اعلام کرد.

هک گوشی و صدور قبض میلیونی

دوشنبه, ۷ دی ۱۳۹۴، ۰۴:۲۷ ب.ظ | ۰ نظر

رییس پلیس فتا استان خراسان رضوی از کشف اسم ویروس جدید تلفن های همراه هوشمند خبر داد و در زمینه راهکارهای مبارزه و پیشگیری با ویروس مربوطه توصیه هایی ارائه کرد.

به گزارش پلیس فتا ، سرهنگ جواد جهانشیری افزود: با مراجعه چند نفر از شهروندان به پلیس فتا این استان با ارائه مرجوعه قضایی مبنی بر هک شدن گوشی تلفن همراه هوشمند و سوء استفاده از خط تلفن همراه آنها رسیدگی به موضوع در دستور کار کارشناسان فنی این پلیس قرار گرفت.
وی افزود: شاکیان با اعلام اینکه بدون اطلاع آنها فرد یا افرادی با دسترسی غیر مجاز به سیم کارت تلفن هوشمند آنها با کشورهای خارجی تماس گرفته و با صدور قبض های میلیونی خط تلفن همراه آنان نیز توسط شرکت مخابرات نیز قطع شده است
جهانشیری ادامه داد: در بررسی اولیه پرینت تماس مربوط به خطوط شاکیان مشخص شد،از طریق خطوط تلفن آنان با کشورهای آمریکای جنوبی مانند کوبا، فاروئه و برخی کشورهای آفریقایی تماس گرفته شده است و تمام شکات از این تماس ها اظهار بی اطلاعی دارند.
این مقام انتظامی افزود: با توجه به حساسیت و اهمیت موضوع تیمی از کارشناسان این پلیس فتا موضوع را بطور ویژه مورد پیگیری قرار داده و از آنجایی که احتمال هک خط و تغییر سریال گوشی متصور بود، با بررسی فنی و استعلامات مربوطه محرز شد ،سیم کارتها هیچگونه تغییری نداشته اما با توجه به اینکه تمامی این افراد دارای گوشی هوشمند بوده و از اینترنت استفاده می کردند.
وی افزود: در تحقیقات بعدی مشخص شد همگی آنها از سایت های مشکوک و به ویژه سایت های Porn(مستهجن) بازدید داشته و احتمال آلوده شدن گوشی آنان به بدافزار و نرم افزارهای جاسوسی متصور بود، درهمین راستا گوشی های نامبردگان توسط کارشناسان فنی مورد بررسی دقیق قرار گرفت و وجود بدافزارهایی برروی گوشی های قربانیان محرز شد.
جهانشیری در رابطه با این بدافزار جاسوسی افزود: این بد افزار در ساعاتی مشخص(اغلب در ساعات بامدادی 2 تا 4) از گوشیهای آلوده که دارای سیم کارت دائمی یا سیم کارتی که دارای شارژ کافی بوده اند، به طور خودکار اقدام به برقراری تماس تلفنی با شماره های ذخیره شده در بانک اطلاعاتی بدافزار کرده که این بدافزارها در زمان نصب نیاز به اجازه دسترسی کاربر دارد که متاسفانه کاربران بدلیل عدم آگاهی هنگام نصب اجازه دسترسی را داده اند.
جهانشیری در بیان انگیزه مجرمان از انتشار این بدافزارها افزود: به نظر می رسد، افرادی در خارج از کشور با اهداف سودجویانه اقدام به راه اندازی سرویس های تلفنی پولی (خطوط IN یا خطوط تلفن هوشمند ) مشابه سرویس های غیر رایگان موجود درکشور مانند رایانه کمک، سیستم مشاوره تلفنی، تلفن قصه گو کرده اند و از طریق نصب بدافزار برروی گوشی قربانیان و برقراری تماس صوتی با خطوط مورد نظر عاملین انتشار بدافزار درآمد هنگفتی عاید آنان می شود.
وی اضافه کرد: به دلیل بعد مسافت و حوزه جغرافیایی جرم صورت گرفته، پیگیری پرونده های مذکور مشمول زمان خواهد بود.
جهانشیری با اشاره به عدم اتصال دائمی گوشی به اینترنت در صورت عدم نیاز، به شهروندان توصیه کرد: برای عضویت در شبکه های اجتماعی بوسیله گوشی تلفن همراه هوشمند از سیم کاردائمی یا سیم کارت با شارژ زیاد استفاده نشود، از دانلود و نصب نرم افزارهای ناشناس و کلیلک بر روی لینک و سایت ناشناس جدا خوددرای شود.
وی ادامه داد: در هنگام نصب به مجوز های مورد درخواست نرم افزار توجه و از تایید مجوزهایی که زمینه سوء استفاده ما را فراهم می کند، خودداری شود.

گروه هکرهای انانیموس (ناشناس) اعلام کرد به علت حمایت ترکیه از گروه تروریستی تکفیری داعش ، سامانه های اطلاع رسانی اینترنتی و خدمات الکترونیک این کشور را هدف حمله اینترنتی قرار داده است .

رسانه های ترکیه روز جمعه اعلام کردند : سرورهای شبکه اینترنتی این کشور از دیروز هدف حمله سایبری گسترده قرار گرفته و ارائه خدمات گوناگون از جمله خدمات بانکی دچار اختلال شده است.
به نوشته پایگاه خبری وطن ، گروه مشهور هکرهای انانیموس با اعلام آغاز جنگ سایبری علیه ترکیه، هشدارداد : به دلیل حمایت ترکیه از داعش حملات خود به سامانه های اطلاع رسانی و خدمات اینترنتی این کشور را آغاز کرده است.
به گزارش ایرنا این گروه در اطلاعیه ای بااشاره به اینکه ترکیه با خرید نفت از گروه تروریستی تکفیری داعش از این گروه حمایت می کند هشدار داد اگر این کشور حمایت خود را از داعش متوقف نکند، به حملات سایبری علیه آن ادامه خواهدداد.
برخی رسانه های ترکیه دیروز با آغاز اختلال در امور بانکی مدعی شدند که این حمله سایبری توسط روسیه صورت گرفته است.

عروسک‌های باربی ابزار جدید هکرها

يكشنبه, ۱۵ آذر ۱۳۹۴، ۰۲:۰۵ ب.ظ | ۰ نظر

تعدادی از عروسک های جدید باربی که قابلیت اتصال به شبکه های بی سیم وای – فای را دارا هستند به هکرها امکان می دهند تا اطلاعات شخصی مربوط به کودکان را سرقت کنند.

به گزارش فارس به نقل از گیزمودو، محققان امنیتی از وجود حفره های امنیتی خطرناک در عروسک های یاد شده خبر می دهند که هک کردن عروسک های یاد شده موسوم به Hello Barbie را ممکن می کند.

از ابتدای عرضه عروسک های یاد شده در اوایل سال 2015 بسیاری از والدین و گروه های مدافع حریم شخصی و حقوق کودکان در مورد خطرات استفاده از آنها هشدار داده بودند. در داخل این عروسک یک میکروفون نصب شده که به سوالات کودک گوش کرده و پاسخ مناسب به آنها را از طریق یک بانک داده انتخاب و ارائه می کند. به همین منظور این عروسک از طریق فناوری بی سیم به اینترنت و یک سیستم کلود حاوی اطلاعات گوناگون در مورد موضوعات مختلف متصل می شود.

در واقع سیستم پرسش و پاسخ این عروسک با کودکان شباهت زیادی به برنامه های دستیار صوتی سیری و کورتانا در سیستم عامل های آی او اس و آندروید دارد. کارشناسان امنیتی می گویند عروسک های سخنگوی سلام باربی پس از مدتی معاشرت با هر کودک از علائق، ترجیحات و اولویت های او مطلع می شوند و پاسخ های خود به وی را بر همین اساس تنظیم می کنند. البته برخی کارشناسان هم بیم دارند که این عروسک ها در عمل نقش های تربیتی بر عهده گرفته و بخواهند آموزش ها و طرز تفکر و تلقی خاصی را به آنها بیاموزند.

ToyTalk شرکت طراح فناوری مذکور در عروسک های سلام باربی هرگونه تلاش برای آلوده کردن ذهن کودکان با افکار و ایده های خاص یا ارسال پیام های تبلیغاتی برای آنان را رد کرده، اما حتی اگر این ادعاها هم صحت داشته باشند آسیب پذیری های امنیتی عروسک های یاد شده موجب می شوند تا هکرها با دستکاری بانک داده قابل دسترس برای عروسک سلام باربی فکر و ذهن کودکان را با ارسال پیام های خاصی تحت تاثیر قرار دهند.

بررسی های موسسه امنیتی Bluebox Labs از مشکلاتی در برنامه همراه عروسک سلام باربی و نحوه تعامل این برنامه و عروسک با سرورهای کلود خبر می دهد. فناوری رمزگذاری داده ها که توسط ToyTalk برای ایمن سازی به کار گرفته شده توسط این شرکت کهنه و آسیب پذیر توصیف شده است. همین امر گوش کردن هکرها به صدای کودکان را هم ممکن می کند.

شرکت ToyTalk می گوید موضوع را بررسی و مشکل را برطرف کرده و خوشبختانه هنوز گزارشی در مورد سواستفاده های این چنینی وجود ندارد، اما این به معنای جدی نگرفتن  احتمال حمله هکری به اسباب بازی های مدرنی همچون عروسک سلام باربی در آینده نیست.

یک روزنامه آمریکایی حمله هکرهای منتتسب به ایران در چند هفته گذشته به رایانامه‌های برخی مقام‌های وزارت خارجه َآمریکا را بسیار دقیق ارزیابی کرد.

روزنامه آمریکایی «نیویورک تایمز» در گزارشی ارتش سایبری ایران را جایگزینی برای برنامه‌های هسته‌ای ایران جهت حمله به منافع آمریکا نام نهاد و نوشت:چهار ماه بعد از توافق هسته‌ای تاریخی ایران ، مقام‌های آمریکا و گروه‌های امنیتی خصوصی عنوان می‌کنند نوعی افزایش عملیات جاسوسی پیچیده رایانه‌ای را از سوی ایران با مجموعه‌ حملات علیه مقام‌های وزارت خارجه آمریکا شاهد هستند.

بر این اساس، افزایش دستبردهای اینترنتی منتسب به ایران موجب نتیجه‌گیری دقیق مبنی بر این شده است که  رخنه‌های سایبری موجب قدرت دادن به این کشور در ضربه زدن به آمریکا و کشورهای همسایه بدون تحریک نظامی می‌شود و ابزاری برای نفوذ است که ایرانی‌ها مایل بودند برنامه هسته‌ای چنین موردی را به این کشور اهدا کند.

به گزارش فارس نیویورک تایمز در خاتمه نوشت: مهارت‌های ارتش سایبری ایران هنوز برابر با روسیه یا چین نیست اما حمله به وزارت امور خارجه با استفاده از حساب‌های کارمندان جوان دولت در شبکه‌های اجتماعی جهت دسترسی به دوستان آن‌ها در دولت طوری بود که پیش از این تاکنون چنین موردی دیده نشده بود و ابتکار و خلاقیتی فراتر از حمله اینترنتی «جستجوی فراگیر» روسیه که به رایانامه‌های طبقه بندی نشده وزارت خارجه رخنه کرده بود، داشت.

هکرها باز هم سراغ کاربران کروم آمدند

شنبه, ۳۰ آبان ۱۳۹۴، ۰۳:۰۶ ب.ظ | ۰ نظر

به نظر می رسد که هکرها هرگز دست به سینه نمی نشینند. با پیشرفت روز افزون امنیت گوگل، مزاحمان اینترنتی هم خود را در راستای این امر قوی تر ساخته اند. این بار همزمان با پیشرفت مرورگر پیشرفته کروم در حوزه امنیتی، هکرها نیز بدافزار جدیدی از نوع PUPs  یا همان برنامه های ناخواسته تحت عنوان "E Fast Browser" منتشر کردند. این بدافزار، امنیت حریم خصوصی کاربران را تهدید کرده و حتی قادر به ربودن هویت کاربران نیز می باشد.

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده انحصاری ضدویروس پاندا در ایران، این بدافزار مشابه بسیاری از بدافزارها کار خود را با ایجاد Pop-up های مزاحم آغاز می کند. در واقع عملکرد آن به گونه ای است که بدون اینکه کاربر بر روی لینکی کلیک کند، صفحات وب‌سایت‌های دیگر به‌صورت خودکار برای وی باز ­شود. علاوه بر این، درعین‌حال که تک‌تک اقدامات کاربر را ردیابی می­کند قادر است وب‌سایت فعلی را به‌صورت خودکار به وب‌سایت‌های دیگری که از قبل برنامه ریزی شده اند، هدایت کند.

وجه تمایز این بدافزار این است که برخلاف سایر بدافزارها به‌جای استفاده از مرورگر فعلی کاربر، خود را جایگزین مرورگر وی می­کند. با این کار، می­تواند تعداد بیشتری لینک و فایل را به سرقت برده و حتی آیکونی مشابه آیکون مرورگر Chrome را جایگزین کرده و خود را بجا زند.

بر اساس اعلام شرکت پاندا سکیوریتی، شرکت ارائه ‌دهنده‌ی این بدافزار Clara Labs نام دارد. این شرکت انتشار مرورگرهای مشابه دیگری بانام  BoBrowser و Tortuga و Unico را نیز در سوابق کاری خود ثبت کرده است.

برخی از کاربران فکر می کنند که این بدافزار را می­توان یک مرورگر قانونی در نظر گرفت که با ارائه­ی قابلیت­هایی مثل تاریخچه­ی دقیق جست‌وجوی‌های رایج کاربر و پیشنهاد دادن سایت‌های مفیدی مثل سایت‌های خرید و فروش با نرخ‌های مناسب، تجربه­ی وب گردی لذت‌بخش‌تری را برای کاربر فراهم می­کند.

اما توصیه می­شود که کاربران در حین استفاده از چنین برنامه ای، این نکته را در نظر داشته باشند که هدف اصلی توسعه‌دهندگان این بدافزار ارائه­ی تجربه­ی خوب وب گردی نبوده و از آن به‌عنوان یک بدافزار مزاحم تبلیغاتی استفاده می کنند.

همان‌طوری که در بالا نیز اشاره شد خطرناک‌ترین جنبه‌ی این بدافزار، جمع‌آوری اطلاعات کاربران می باشد و همچنین می تواند آن اطلاعات را با برنامه‌های کاربردی دیگر نیز به اشتراک بگذارد. این قضیه می‌تواند منجر به سرقت رفتن هویت کاربران شود.

E Fast Browser چگونه به سیستم کاربر دسترسی پیدا می­کند؟

به گزارش پایگاه اطلاع رسانی PCrisk درواقع این بدافزار برای دسترسی پیدا کردن به سیستم کاربر، خود را در فایل نصب برخی نرم‌افزارهای رایگان پنهان کرده و با این نقاب امنیت کاربر را تهدید می­کند.

چه راهکارهایی برای مقابله با این بدافزار وجود دارد؟

کارشناسان شرکت پاندا سکیوریتی برای جلوگیری از نصب خودکار این‌گونه بدافزارها چند راهکار ساده ارائه کرده­اند:

1- برنامه های ناخواسته یا PUPs اغلب در قالب برنامه های رایگان از منابع غیر معتبر استخراج می شوند، لذا به هیچ عنوان از وب سایت های ناشناخته و نا معتبر برای دریافت برنامه ها استفاده نکنید.

2- همیشه بخاطر داشته باشید، در هنگام نصب برنامه ها، مراحل تنظیمات قبل از نصب را به دقت دنبال نمایید و تنظیمات نصب را به حالت پیش فرض رها نکنید. معمولاً برنامه های ناخواسته به عنوان یک افزونه در کنار برنامه اصلی روی سیستم کاربر اضافه می شوند که البته در هنگام نصب می توان آن گزینه را غیر فعال کرد.

3- سعی کنید از نصب برنامه‌های وابسته که به‌صورت خودکار در کنار برنامه دیگری ظاهر می­شوند، خودداری نمایید.

4- استفاده از یک ضدویروس قدرتمند و مطمئن می تواند یک راهکار بسیار مناسب برای کاربران اینترنت باشد، چرا که برنامه های ناخواسته به محض ورود روی سیستم توسط برنامه امنیتی تجزیه و تحلیل می شود و در صورت مشاهده دسترسی های غیر مجاز فعالیت آن را فوراً متوقف می سازد.

هکرهای ناشناس به جنگ داعش رفتند

سه شنبه, ۲۶ آبان ۱۳۹۴، ۱۱:۴۷ ق.ظ | ۰ نظر

اعضای گروه هکری Anonymous یا ناشناس از اعلام جنگ نهایی به گروه تروریستی داعش خبر داده اند، علت این اعلام جنگ حملات تروریستی پاریس اعلام شده است.

به گزارش فارس به نقل از تک کرانچ، اعضای این گروه با انتشار ویدیویی در اینترنت و مطالبی در حساب کاربری خود در توییتر تصریح کرده اند که قصد دارند وب سایت های همکار با داعش را امروز از کار بیندازند.

در بخشی از این پیام ها آمده است: ما به حکومت ترس و وحشت شما خاتمه می دهیم و دیگر چشممان را بر روی اقدامات تروریستی بی رحمانه و غیرانسانی شما در قبال تمامی مذاهب دیگر نمی بندیم. ما تمامی وب سایت های تبلیغاتی شما را از کار می اندازیم. جهاد شما پایانی غیرمنتظره خواهد داشت.

هکرهای ناشناس و گروه تروریستی داعش حدود یک سال است که با هم درگیر هستند و اولین بار بعد از حملات داعش به دفتر نشریه شارلی هبدو بود که این حملات آغاز شد. هکرها در مجموع 149 وب سایت وابسته به داعش را از کار انداخته اند و 101 هزار حساب توییتری و 5900 ویدیوی تبلیغاتی را از دسترس خارج کرده اند. اما داعش هر بار از روش ها و امکانات جدیدی برای تبلیغات استفاده می کند.

سخنگوی نیروی انتظامی به اعلام خبری در حوزه نظام وظیفه عمومی پرداخت و گفت: ثبت‌نام مجدد از کسانی که حائز شرایط پرداخت جریمه سربازی هستند از 20 آذرماه شروع شده که تا پایان دی‌ماه ادامه خواهد داشت.

سردار سعید منتظرالمهدی سخنگوی نیروی انتظامی در ادامه پنجمین نشست سخنگوی ناجا در پاسخ به سوالی در مورد وضعییت لایحه استفاده از سلاح سرد، گفت: این موضوع 3 دوره در مجلس مطرح شده ولی هنوز تصویب نشده است.

سخنگوی نیروی انتظامی، خبر از دستگیری 100 هکر در یک ماه گذشته داد و بیان داشت: بیش از 20 کانال تلگرام که محتویات غیر اخلاقی داشتند مسدود شده و مدیران آنها دستگیر شدند.

معاون اجتماعی ناجا در خصوص ایجاد صفحه فارسی داعش در تلگرام، گفت: چنین مطلبی را نشنیدم و باید از کارگروه فضای مجازی این مسئله را پیگیری کنید.

به گزارش فارس سردار منتظرالمهدی تاکید کرد: به هیچ وجه سایت، کانال و وبلاگی متعلق به پلیس در این شبکه‌ها موجود نیست و همه آنها صوری است که احتمالاً کلاهبرداری است.

داعش ده‌ها هزار صفحه توییتر را هک کرد

سه شنبه, ۱۹ آبان ۱۳۹۴، ۱۰:۰۹ ق.ظ | ۰ نظر
هکرهای وابسته به داعش ده‌ها هزار صفحه را در شبکه توییتر هک کردند که این اقدام در واکنش به حمله یک پهپاد صورت گرفت که به کشته شدن یک تندرو انگلیسی وابسته به داعش انجامیده بود.

به گزارش روزنامه میل آن ساندی خبر داد، گروهی با نام "سایبر خلافت" که جنید حسین، یک انگلیسی از بیرمنگام آن را تشکیل داده بود، ده‌ها هزار حساب را هک کرده است که بیشتر آنها از عربستان سعودی هستند، هرچند که در بین آنها برخی از صفحه‌های انگلیسی نیز وجود دارد.
در حالی که کارشناسان این اقدام را تشدید نگران کننده‌ای در جنگ سایبری جهانی خوانده‌اند، روز یک شنبه گذشته جزئیات حساب‌های توییتر بیش از ۵۴ هزار تن منتشر شد که در بین آنها پسوردهای ورود به اینترنت نیز وجود دارد.
داعشی‌ها همچنین اطلاعات شخصی صفحه‌هایی که آنها را هک کردند، از جمله شماره تلفن‌های همراه روسای آژانس اطلاعات مرکزی آمریکا و دفتر تحقیقات فدرال و آژانس امنیت ملی آمریکا را منتشر کرده‌اند.
به گزارش ایسنا حسین جنید پیش از آنکه در حمله یک پهپاد آمریکایی در عملیات مشترکی در انگلیس در اوت گذشته کشته شود، راهبری بخش سایبری داعش را برعهده داشت.
هکرها در صفحه‌هایی که آنها را هک کرده‌اند، نوشتند: به چندین سال زمان نیاز داریم تا آنچه را که در اختیار داریم، منتشر کنیم، ما پرچم خود را در قلب اروپا برخواهیم افراشت.

رئیس پلیس فتا غرب استان تهران، در مورد سواستفاده از اطلاعات شخصی کاربران توسط هکرها در نرم‌افزار پیام‌رسان تلگرام هشدار داد.

سرهنگ اصغر باقریان گفت: متأسفانه این روزها آمار سرقت اطلاعات شخصی کاربران توسط هکرها افزایش پیدا کرده است، به گونه ای که این هکرها با ایجاد پیام های جعلی در نرم افزار تلگرام و ارسال آن به حساب کاربری افراد، از اطلاعات شخصی افراد سو استفاده می کنند.

رئیس پلیس فتا غرب استان تهران افزود: هکرها با وارد کردن شماره تلفن قربانی در سایت یا اپلیکلیشن تلگرام، خود را به ‌عنوان کاربری جدید با شماره وی به سایت معرفی می کنند که در این صورت کد تأییدی از طرف تلگرام و از طریق پیامک یا پیام در داخل اپلیکیشن تلگرام برای کاربر ارسال می‌شود.

وی گفت: پس از ارسال کد تایید، هکر ها پیامی جعلی از سوی تلگرام را برای کاربر ارسال کرده و کد تاییدی را که نباید توسط کاربر افشا شود، از وی اخذ کرده و با داشتن این کد به اطلاعات شخصی فرد دسترسی پیدا می کنند.

باقریان ادامه داد: با دسترسی به اطلاعات شخصی قربانی، بزهکاران با تهدید به انتشار این اطلاعات شروع به اخاذی از آنها می کنند.

به گزارش مهر وی در پایان با توصیه به کاربران تلگرام گفت: با هوشیاری در استفاده از شبکه های اجتماعی، به هیچ عنوان کد ورودی تلگرام خود را به مرجع درخواست کننده  ارسال نکرده و خود در معرض گرفتار شدن به دام اینگونه شیادان قرار ندهند و در صورت مواجهه با چنین مواردی مراتب را سریعاً از طریق وب سایت www.cyberpolice.ir به پلیس اطلاع دهند.

خبرگزاری رسمی ایتالیا (آنسا) گزارش داد: دادستانی شهر میلان در شمال این کشور پرونده ای در خصوص فروش سیستم های انفورماتیکی جاسوسی به تروریست های سعودی گشود.

 به گزارش خبرگزاری آنسا، 'الساندرو گوبیس' دادستان شهر میلان از فروش احتمالی 'کد منبع' نرم افزار جاسوسی موسوم به 'گالیله'، توسط دو تن از همکاران سابق شرکت سیستم های نظارتی 'هاکینگ تیم'؛ به یک شرکت سعودی خبر داد و پرونده ای در این زمینه گشود.

بر اساس فرضیه دادستانی میلان، دو نفر از کارمندان سابق شرکت مذکور بنام 'مصطفی معنی' و 'گوئیدو لاندی' این نرم افزار جاسوسی را به یک شرکت سعودی که گفته می شود نقش واسطه را برای یک خریدار دیگر (که هنوز باید شناسایی شود)، ایفا می کرد، به بهای حدود 300 هزار یورو فروختند. دو نامبرده متهم به دسترسی غیر مجاز به سیستم انفورماتیکی و افشای راز صنعتی شدند.
دادستان میلان با این احتمال که نرم افزار جاسوسی به دست تروریست ها افتاده باشد، دستور بازرسی شرکت 'مالا' را در شهر تورینو درشمال ایتالیا صادر کرد.
به گزارش ایرنا دادستانی میلان احتمال می دهد که تکنولوژی شرکت 'هاکینگ تیم' ارایه دهنده خدمات نظارتی به دولت های سراسر جهان،به دست تروریست های عربستان سعودی افتاده باشد. خود این شرکت نیز در ماه جولای گذشته مورد حمله شدید انفورماتیکی قرار گرفته بود .
بازرسی ها از سوی دادستان حاکی از توسعه تحقیقات در خصوص حمله انفورماتیکی به شرکت هاکینگ تیم است که نرم افزار گالیله را می فروخت. در این پرونده مجموعا 5 نفر تحت بازجویی هستند.