ابرآروان مورد هجوم کاربران تلگرامی قرار گرفت: فیلترشکن‌هایی که زامبی می‌شوند

 
فیلتر تلگرام در ایران به علت رواج استفاده از فیلترشکن‌ها در میان عموم مردم، راه را برای حمله DDoS به کسب و کارهای ایرانی باز کرد.
 کاربران این پیام‌رسان در ایران به دلیل استفاده از فیلترشکن‌های رایگان قابل نصب روی تلگرام تبدیل به بات‌نت‌هایی شده‌اند که می‌توانند به عنوان پیاده‌نظام برای حمله  سایت‌ها و کسب و کارهای مختلف استفاده شوند بی‌انکه خود از آن آگاهی داشته باشند.
 
اولین بروز قابل تشخیص این نوع حمله، توسط شرکت ابرآروان ارائه دهنده سرویس‌های ابری و سرویس امنیتی شبکه گزارش شده‌است. حمله به ابرآروان که خود ارایه‌دهنده خدمات CDN  هم هست ۱۴ آبان ماه آغاز و ۱۹ آبان ماه به اتمام رسید. ترافیک دریافتی از سوی سرور‌های ابرآروان کاملا تصادفی به نظر می‌رسید و حمله کاملا داخلی بود یعنی IPهای حمله‌کننده، در داخل کشور قرار داشتند که  با توجه به سابقه اینگونه حملات چندان رایج نیست. معمولا حملاتی از این دست منشا خارجی دارند تا قابل پیگیری قضایی نباشند اما بررسی‌های صورت گرفته از سوی ابرآروان نشان داد که این حملات از طریق ترافیک سرویس MTProxy رمزنگاری شده صورت می‌گیرد. 
 
شایع‌ترین استفاده از این مدل رمزنگاری در فیلترشکن‌های تلگرام صورت می‌گیرد. با فیلتر شدن تلگرام استفاده از سرویس MTProxy برای دور زدن فیلترینگ، روی این سرویس بسیار شایع شده  و همین زمینه را برای به کارگیری کاربران همچون زامبی‌های آنلاین امکان‌پذیر می‌کند.
 
یکی از امکانات تلگرام استفاده از الگوریتم رمزنگاری غیرمتقارن به نام MTProto  بود این الگوریتم برای رمزنگاری محتوا مورد استفاده قرار می‌گرفت. بعدها تلگرام از سرویسی با نام MTProxy استفاده کرد تا بتواند به‌کمک این پروتکل با فیلترینگ مقابله کند که از دید بسیاری پاسخ توسعه‌دهندگان تلگرام به فیلترشدن این سرویس در ایران بود. تلگرام در اردیبهشت ماه سال ۹۷ فیلتر شد و از آن زمان تا کنون کاربران آن در ایران از طریق فیلترشکن‌های مختلف از این پیام‌رسان استفاده می‌کنند. همین پروتکل رمزنگاری محتوا در تلگرام هم‌اکنون تبدیل به ابزاری شده تا حمله کنندگان به سایت‌ها بتوانند از طریق آن به سایت‌ها و کسب و کارهای مختلف حمله کنند.
 
معمار امنیت ابرآروان در توضیح این مطلب گفت: «این نوع پروکسی‌ها بیشتر از طریق کانال‌ها یا گروه‌های تلگرامی در اختیار کاربران این پیام‌رسان قرار می‌گیرد و آنان بانصب آن روی تلگرامشان به ظاهر بدون نیاز به فیلترشکن می‌توانند از تلگرام استفاده کنند اما پس از مدتی استفاده از این پروکسی ظاهرا غیرممکن می‌شود.»
 
حسین قاسمی دلیل این امر این را تغییر آدرس IPپروکسی عنوان کرد و افزود: « ارائه دهندگان این پروکسی IP آدرس آن را تغییر می‌دهند و آدرس را به سمت یک کسب و کار یا سایت هدایت می‌کنند. در نهایت استفاده کننده از پروکسی به این نتیجه می‌رسد که پروکسی خوب عمل نمی‌کند یا کند شده است اما در اصل از IP وی برای حمله به یک سایت بهره برده‌اند و در نهایت از ترافیک اینترنت کاربر نیز استفاده شده است.»
 
او یکی از بهترین روش‌های جلوگیری از این حملات در سمت کاربر را استفاده نکردن آنان از فیلترشکن‌های قابل نصب روی تلگرام با پروتکل MTProto عنوان کرد. در مقابل کسب و کارها نیز باید مکانیزم‌های امنیتی خود برای مقابله با این نوع حمله را افزایش دهند.
 
پس از ابرآروان این نوع حمله به برخی دیگر از کسب و کارها نیز صورت گرفته است و شنیده‌هایی در مورد حملات مشابه به مجموعه‌هایی مانند علی‌بابا هم وجود دارد.

تمرکز سامانه «پدسا» بر سنجش تاب آوری و الزامات امنیتی سایبری

مجری پروژه طراحی، توسعه و پیاده‌سازی ابزار بومی از منظر پدافند سایبری اعلام کرد: پژوهشگاه ICT سامانه پدسا را با تمرکز بر سنجش تاب آوری و الزامات امنیتی سایبری طراحی و پیاده سازی کرده است.
 افشین سوزنی با اشاره به همزمانی هفته پدافند غیرعامل و رونمایی از سامانه پدسا اظهار کرد: پژوهشگاه ICT با توجه به اهمیت زیرساخت های حیاتی، حساس و مهم کشور در حوزه فناوری اطلاعات و تاکید رهبر معظم انقلاب بر تقویت ماموریت های پدافند غیرعامل همچنین اسناد بالادستی در این حوزه، با سفارش و همدلی کمیته پدافند غیرعامل وزارت ارتباطات و فناوری اطلاعات و برگزاری نشست های تخصصی با خبرگان و تشکیل کارگروه های فنی، سامانه پدسا را با تمرکز بر سنجش تاب آوری و الزامات امنیتی سایبری طراحی و پیاده سازی کرده است.
 
وی با اشاره به اهداف و ماموریت های مهم سامانه پدسا گفت: پیاده سازی اصول و ضوابط پدافند غیرعامل، سنجش تاب آوری سایبری و انطباق الزامات و استانداردهای امنیتی، تجمیع و یکپارچه سازی اطلاعات، تجزیه و تحلیل داده ها و تعیین سطح بلوغ، سطح تضمین امنیت و میزان ریسک، ارائه راهکارهای امنیتی همراه با اولویت اجرایی به صورت خودکار، تسهیل مدیریت بحران و تداوم کارکردهای ضروری کشور از مهمترین این اهداف است.
 
سوزنی در خصوص ویژگی های کارکردی سامانه پدسا خاطرنشان کرد: ایرانی و بومی بودن، پشتیبانی از گستره وسیعی از استانداردهای حوزه امنیت سایبری، تعیین سطح بلوغ سازمانی از منظر تاب آوری سایبری، ارائه گزارش های تخصصی ارزیابی و تاب آوری سایبری و قابلیت افزودن و ارتقای الزامات امنیتی و تاب آوری، متناسب با نیازهای جدید، از جمله ویژگی های این سامانه است.
 
رییس اداره آزمایشگاه امنیت پژوهشگاه ICT، ضمن قدردانی از همکاری و تعامل سازمان ها و کمیته های مرتبط، ابراز امیدواری کرد که سامانه پدسا، نتیجه شایسته ای در تقویت تاب آوری امنیتی و الزامات امنیتی سایبری برای زیرساخت های مهم کشورمان ماندگار سازد.

تمرکز سامانه «پدسا» بر سنجش تاب آوری و الزامات امنیتی سایبری

مجری پروژه طراحی، توسعه و پیاده‌سازی ابزار بومی از منظر پدافند سایبری اعلام کرد: پژوهشگاه ICT سامانه پدسا را با تمرکز بر سنجش تاب آوری و الزامات امنیتی سایبری طراحی و پیاده سازی کرده است.
 افشین سوزنی با اشاره به همزمانی هفته پدافند غیرعامل و رونمایی از سامانه پدسا اظهار کرد: پژوهشگاه ICT با توجه به اهمیت زیرساخت های حیاتی، حساس و مهم کشور در حوزه فناوری اطلاعات و تاکید رهبر معظم انقلاب بر تقویت ماموریت های پدافند غیرعامل همچنین اسناد بالادستی در این حوزه، با سفارش و همدلی کمیته پدافند غیرعامل وزارت ارتباطات و فناوری اطلاعات و برگزاری نشست های تخصصی با خبرگان و تشکیل کارگروه های فنی، سامانه پدسا را با تمرکز بر سنجش تاب آوری و الزامات امنیتی سایبری طراحی و پیاده سازی کرده است.
 
وی با اشاره به اهداف و ماموریت های مهم سامانه پدسا گفت: پیاده سازی اصول و ضوابط پدافند غیرعامل، سنجش تاب آوری سایبری و انطباق الزامات و استانداردهای امنیتی، تجمیع و یکپارچه سازی اطلاعات، تجزیه و تحلیل داده ها و تعیین سطح بلوغ، سطح تضمین امنیت و میزان ریسک، ارائه راهکارهای امنیتی همراه با اولویت اجرایی به صورت خودکار، تسهیل مدیریت بحران و تداوم کارکردهای ضروری کشور از مهمترین این اهداف است.
 
سوزنی در خصوص ویژگی های کارکردی سامانه پدسا خاطرنشان کرد: ایرانی و بومی بودن، پشتیبانی از گستره وسیعی از استانداردهای حوزه امنیت سایبری، تعیین سطح بلوغ سازمانی از منظر تاب آوری سایبری، ارائه گزارش های تخصصی ارزیابی و تاب آوری سایبری و قابلیت افزودن و ارتقای الزامات امنیتی و تاب آوری، متناسب با نیازهای جدید، از جمله ویژگی های این سامانه است.
 
رییس اداره آزمایشگاه امنیت پژوهشگاه ICT، ضمن قدردانی از همکاری و تعامل سازمان ها و کمیته های مرتبط، ابراز امیدواری کرد که سامانه پدسا، نتیجه شایسته ای در تقویت تاب آوری امنیتی و الزامات امنیتی سایبری برای زیرساخت های مهم کشورمان ماندگار سازد.

اپراتورهای رسمی فروش VPN در کشور شکل می‌گیرد

 
رئیس مرکز ملی فضای مجازی کشور از تهیه آیین‌نامه‌ای با همکاری دادستانی برای قانونمند کردن استفاده از VPN در کشور خبر داد و اعلام کرد که براساس این آیین‌نامه اپراتورهای فروش VPN شکل خواهند گرفت تا واگذاری این سرویس در کشور قانونمند شود.
 
 ‌ابوالحسن فیروزآبادی در حاشیه چهارمین صبحانه بیستونی سازمان نظام صنفی رایانه‌ای در جمع خبرنگاران و در پاسخ به این سوال که طرح قانون‌مند کردن فروش VPN در کشور در چه مرحله‌ای قرار دارد گفت: «طرح قانومند کردن ارائه و فروش VPN در کشور از قدیم مطرح بود؛ اما به اجرا گذاشته نشد. حالا با همکاری دادستانی آیین‌نامه‌ای در این زمینه تهیه شده که امیدواریم این بار با توجه به اقتصاد بزرگی که فروش این سرویس در کشور ایجاد کرده و با توجه به مسئولیت‌پذیری که از سمت دادستانی و وزارت ارتباطات شاهد آن هستیم اپراتورهای فروش VPN در کشور  شکل و فروش این سرویس در کشور قانونمند شود.»
 
او با اشاره به شکل‌گیری اپراتورهای ارائه و فروش VPN در کشور توضیح داد: «با توجه به این آیین‌نامه در تلاش هستیم که VPN با یک مقررات و نظم مشخصی از طریق اپراتورهایی در این زمینه واگذار شود تا سازمان‌ها و افراد در مواردی که نیازمند استفاده از VPN در فضای مجازی هستند بتوانند به شکل رسمی امکان تهیه این سرویس را داشته باشند.»
 
ماه گذشته نیز سرپرست معاونت فضای مجازی دادستانی کل کشور در گفت‌وگو با ایرنا خبر از تدوین متنی پیشنهادی از طریق دادستانی کلی کشور و مرکز ملی فضای مجازی و ارسال آن به دفتر ریاست‌ جمهوری داده تا براساس آن خرید‌وفروش و استفاده از VPN در کشور قانونمند شود.
 
فیروزآبادی در مورد اینکه آیا شرایط واگذاری خاصی در زمینه فروش VPN در نظر گرفته شده است یا خیر گفت: «به هر حال سازمان‌ها و نهادهای مختلفی مانند سازمان‌های دولتی، سفارت‌خانه‌ها، بانک‌ها و غیره وجود دارند که به دلیل برخی مسایل امنیتی نیاز به استفاده از VPN دارند. پس باید شرایط ایمن و شفاف برای تهیه این سرویس برای آنها فراهم شود.» براساس اظهارات دبیر شورای عالی فضای مجازی قانونمند کردن ارائه سرویس VPN هدف دیگری از جمله کمک به کسب‌وکارهایی آنلاینی که از سمت آمریکا تحریم شده‌اند را نیز در نظر گرفته است. فیروزآبادی در این زمینه توضیح داد: «در بسیاری از حوزه‌ها شاهد تحریم وسیع سایت‌های آمریکایی علیه کاربران و کسب‌وکارهای ایرانی هستیم. آمریکا بسیاری از اپلیکیشن‌ها را روی کشور ما تحریم کرده است.  این در حالی است کسب‌وکارهایی داریم که نیاز دارند از اپلیکیشن‌های تحریم شده استفاده کنند. بنابراین برای راحتی کار این گروه نیز VPN به صورت قانونی صادر خواهد شد.»
 
فیروزآبادی همچنین از بررسی طرحی در مجلس برای در نظر گرفتن جرایم استفاده از VPN در کشور خبر و اعلام کرد: «مجلسی‌ها طرحی تهیه کرده‌اند که جرایم استفاده و فروش VPN و فیلترشکن مشخص شود. این طرح توسط مرکز پژوهش‌های مجلس تهیه شده و در این زمینه از مرکز ملی هم نظرخواهی شده است. آنطور که می‌دانیم مراحل بررسی توسط نمایندگان طی و طرح آماده ارائه به صحن مجلس است.»
 
توافق سه جانبه برای توسعه سیستم‌عامل بومی
همچنین فیروزآبادی در جمع خبرنگاران در مورد طرح مرکز ملی فضای مجازی برای پیاده‌سازی پروژه سیستم عامل بومی اعلام کرد که این مرکز در حال کار روی این طرح است.
 
فیروزآبادی در این زمینه گفت: «یک توافق سه جانبه با حضور وزارت ارتباطات، معاونت علمی و فناوری ریاست‌ جمهوری و مرکز ملی فضای مجازی تهیه کرده‌ایم که براساس آن کارهایی که باید در این زمینه انجام شود بین این سه بخش تقسیم می‌شود.» فیروزآبادی با اعلام اینکه جزییات این توافق به زودی و در مراسمی اعلام خواهد شد افزود: «این طرح در زمینه توسعه سیستم‌عامل بومی روی دستگاه‌های تلفن‌همراه و دسکتاپ است و می‌تواند طرح‌هایی دیگری که حالا هم روی آن کار می‌شود مانند اندروید فارسی را در بر بگیرد.»

رئیس مرکز ملی فضای مجازی: VPN‌ قانونی و طبقه بندی فیلترینگ در دستور کار است

 
رئیس مرکز ملی فضای مجازی کشور از تهیه آیین‌نامه‌ای با همکاری دادستانی برای قانونمند کردن استفاده از VPN در کشور خبر داد و اعلام کرد که براساس این آیین‌نامه اپراتورهای فروش VPN شکل خواهند گرفت تا اقتصاد فروش VPN در کشور سر و سامان بگیرد. او همچنین تاکید کرد که این مرکز نظرش با وزارت ارتباطات در طبقه بندی فیلترینگ همسو است.
 
به گزارش دیجیاتو «ابوالحسن فیروزآبادی» در حاشیه چهارمین صبحانه بیستونی سازمان نظام صنفی رایانه‌ای کشور در پاسخ به پرسش دیجیاتو مبنی بر اینکه طرح قانون‌مند کردن فروش VPN در کشور چه کاربردی دارد و برای چه مطرح شده تاکید کرد که این طرح از زمان گذشته مطرح بوده و بر خلاف تصور برخی افراد، شکست نخورده بلکه صرفا تاکنون اجرا نشده است. او ادامه داد:
 
«امروز با همکاری دادستانی آیین‌نامه‌ای در این زمینه تهیه شده که امیدواریم اینبار با توجه به اقتصاد بزرگی که فروش این سرویس در کشور ایجاد کرده و با توجه به مسئولیت‌پذیری که از سمت دادستانی و وزارت ارتباطات شاهد آن هستیم اپراتورهای فروش VPN در کشور شکل بگیرد و فروش این سرویس در کشور قانونمند شود.»
 
به گفته فیروز آبادی VPN باید مقررات و نظم بگیرد و از طریق اپراتورهایی خاص واگذار شود تا افراد و سازمان بتوانند در صورت نیاز از VPN‌ استفاده کنند. او باور دارد که VPN‌ برای بسیاری از کارهای بانکی و کسب‌وکارها یک وسیله ضروری بوده و باید در کشور عرضه شود اما ساز و کاری باید داشته باشد.
 
فیروز آبادی در پاسخ به این سوال دیجیاتو مبنی بر اینکه آیا دریافت VPN شرایط خاصی دارد یا خیر تاکید کرد که سازمان‌ها و نهادهای مختلف دولتی،بانک‌ها و استارتاپ‌هایی وجود دارند که به این سرویس نیاز دارند: «شرایط ایمن و شفافی برای این نهادها باید باشد که در حال تدوین آن هستیم و زمان عرضه چنین فیلترشکنی هنوز مشخص نیست. یادمان باشد که تحریم‌های یک سری اپلیکیشن‌ها برای کاربران ایرانی از سوی آمریکا نیز باعث شده که نیاز برخی استارتاپ‌ها به این اپلیکیشن‌ها دچار مشکل شود و VPN قانونی در اینجا هم کاربرد دارد.»
 
فیروز آبادی در پاسخ به سوال دیگر دیجیاتو مبنی بر اینکه آیا مرکز ملی فضای مجازی موافق طبقه بندی فیلترینگ است یا خیر نیز گفت: «ما هم مثل وزیر ارتباطات که اعلام کرد فیلترینگ برای یک پسر ۵ ساله و استاد دانشگاه نباید یکی باشد، موافق این موضوع هستیم که سطوح مختلف دسترسی تعریف بشود و این موضوع را به کارگروه تعیین مصادیق مجرمانه پیشنهاد دادیم و دلمان می‌خواست که دو سه ماه پیش این موضوع حل می‌شد اما امیدواریم در اسرع وقت این موضوع حل شود.»

ناآگاهی کاربران؛ عامل اصلی حملات فیشینگ

این روزها خبرهای زیادی درباره فیشینگ می‌شنویم که به‌علت کلاهبرداری و تقلب، فردی حساب بانکی‌اش خالی شده یا به‌پای ای‌تی‌ام‌های بانکی کشانده شده و به بهانه برنده شدن در مسابقه و... مبلغی به‌حساب کلاهبردار واریز کرده است. اما فیشینگ چیست؟ چرا عده‌ای از کاربران در دام فیشینگ می‌افتند و برای مقابله با آن‌چه باید کرد؟ ما درباره این موضوع به‌سراغ دو نفر از کارشناسان حوزه امنیت رفتیم و نظر آنها را جویا شدیم.
افشای اطلاعات حساس با فیشینگ
«حمله فیشینگ در واقع تلاش نفوذگرها و متقلب هاست برای به‌دست آوردن اطلاعات شخصی، مالی، تجاری افراد و سازمان‌ها با فریب و هدایت کاربر به صفحه‌ جعلی، که شبیه صفحات اصلی نظیر درگاه پرداخت بانک، صفحه ورود به‌سامانه بانکداری، صفحه ورود به‌سرویس ایمیل یا موارد مشابه ساخته شده است.»
امید توکلی، طراح و راهبر امنیت راهکارهای فناوری اطلاعات و عملیات با بیان مطلب فوق به «ایران» گفت: روش‌های فریب شامل سوء‌استفاده از مسائل روزمره افراد در حوزه‌های اجتماعی، اقتصادی و سرگرمی می شود و ابزارهای فریب نیز شامل پیامک‌‌های جعلی، پیام‌های فریب در شبکه‌های اجتماعی و ایمیل‌های آلوده به لینک‌های جعلی و بدافزارها و... است.
توکلی با اشاره به اینکه براساس گزارش سایت Verizon، در سال 2018 میلادی حدود 92 درصد نشت و افشای اطلاعات حساس از طریق حملات فیشینگ انجام شده است، افزود: رخدادهای فیشینگ مانند دیگر تهدیدات سایبری تحت تأثیر مستقیم و قابل مدل‌سازی از سوی سه عامل فرد یا کاربر، فرآیند و فناوری هستند. «فرد یا کاربر» تحت تأثیر فریب یا ناآگاهی، در یک «فرآیند» معیوب و در نبود «فناوری‌» که کاربر را مصون کند، دچار افشای اطلاعات و حمله فیشینگ می‌شود.
اما در ادامه این سؤال پیش می‌آید که آیا امنیت سایبری سایت‌های معتبر (مانند درگاه‌های بانکی، یا سایت‌هایی مانند همتا کارت سوخت و...) پایین است که کلاهبرداران بیشتر با این روش اقدام به کلاهبرداری می‌کنند؟ توکلی طراح و راهبر امنیت در پاسخ به این سؤال گفت: هیچ سایتی صددرصد امن نیست، اما در خصوص موضوع فیشینگ سایت اصلی مسئولیتی در این زمینه برعهده ندارد. به‌عنوان مثال اگر کاربری فریب یک صفحه جعلی را خورد و اطلاعات کارت بانکی‌اش را در یک درگاه پرداخت جعلی وارد کرد، مسئولیتی متوجه بانک صادرکننده یا درگاه پرداخت معتبر نیست. تنها اگر فرد تراکنش خود را در سایت اصلی و معتبر انجام داده باشد و زمانی که در سایت اصلی بسر می‌برد اتفاقی بیفتد، نقص سایت معتبر قابل ارزیابی خواهد بود.
نوری دیگر کارشناس امنیت اطلاعات نیز معتقد است که فیشینگ ارتباطی با امنیت سایت‌های معتبر ندارد. نوری گفت: در واقع فرد سارق با جعل کردن یک صفحه مرتبط با یک سایت معتبر افراد را فریب داده و اطلاعات آنها مثل رمزهای عبور و اطلاعات بانکی و... را سرقت می‌کند. اما اکثر سرویس‌های معتبر در دنیا با تمهیداتی مثل ورود دو مرحله‌ای و استفاده از رمز‌های یکبار مصرف از طریق پیامک و نرم‌افزار رمزساز امکان سوء‌استفاده از این اطلاعات را کاهش می‌دهند. روشی که برخلاف تذکرات پی‌درپی کارشناسان کماکان جای خالی آن در سیستم بانکی ما همچنان احساس می‌شود.
تغییر شیوه‌های حملات فیشینگ
«کلاهبرداری به روش فیشینگ بسته به شرایط روز تغییر می‌کند و معمولاً بر پایه سناریوهای مهندسی اجتماعی انجام می‌شود.» توکلی با بیان این مطلب گفت: متقلب شرایط جذابی برای فریب قربانی فراهم می‌کند تا کاربر وارد سایت جعلی شود. مثلاً تماس، پیام در شبکه‌های اجتماعی یا پیامک جعلی برنده شدن در یک برنامه رادیویی، برنده شدن در قرعه‌کشی بانک و مواردی از این دست، سناریوهای معمول فیشینگ هستند.
وی افزود: این پیام‌ها ممکن است به‌صورت تصادفی برای عده زیادی از افراد ارسال شود. سناریوهای پیچیده‌تر به شکل هدف‌دار و با شناسایی دقیق‌تر قربانی رخ می‌دهد. مثلاً متقلب با دنبال کردن اخبار، اطلاعات تماس کارآفرین برتر، کارمند نمونه یک سازمان و مواردی از این دست را یافته و با دستاویز کردن اطلاعاتی که به‌دست آورده، به بهانه تحویل جایزه، اعطای وام و... وی را در دام فیشینگ می‌اندازد.
نوری نیز معتقد است در دنیا روش‌های کلاهبرداری و فیشینگ با توجه به افزایش آگاهی کاربران و اعمال برخی مراحل امنیتی توسط سیستم‌های مختلف برای به دام انداختن کاربران، دائماً در حال تغییر است.
آموزش و افزایش آگاهی کاربران
 اما برای اینکه کاربران در دام فیشینگ نیفتند و حساب‌های بانکی آنها خالی نشود چه باید کرد؟ توکلی و نوری کارشناسان امنیت در پاسخ به این سؤال آموزش و بالا بردن آگاهی کاربران را راه جلوگیری از به دام افتادن در تله‌های فیشینگ عنوان کردند.
نوری معتقد است ریشه کلاهبرداری در درجه اول به ناآگاهی کاربر بر می‌گردد، چرا که در فیشینگ، صفحات درخواست‌کننده اطلاعات حساس مثل صفحات پرداخت اینترنتی جعل می‌شوند و هدف نهایی آنها فریب کاربر است. این کارشناس امنیت گفت: اگر کاربران در این زمینه آموزش ببینند و آگاهی آنها افزایش یابد، کاربران کمتری در دام این صفحات می‌افتند. در کنار افزایش آگاهی، برخی تغییرات زیرساختی نیز باید اعمال شود که در صورت ناآگاهی و دانش کافی بین کاربران، امکان سوء‌استفاده از اطلاعات سرقت شده از طریق فیشینگ و صفحات جعلی به حداقل برسد.
توکلی نیز با اشاره به اینکه آگاهی نقش مهمی در فریب نخوردن کاربران دارد، گفت: دو عامل مهم برای جلوگیری از فیشینگ، انجام «فرآیند» صحیح پرداخت‌های مبتنی بر کارت و «فناوری» قابل اتکا است به‌طوری که اگر این دو مورد رعایت شود کاربر از حملات فیشینگ مصون‌سازی خواهد شد. وی افزود: به‌عنوان مثال کاربران باید به املای درگاه‌ها آگاه باشند و دقت کنند تا بتوانند سایت‌های جعلی را از واقعی تشخیص دهند. مثلاً آدرس درگاه پرداخت به‌جای sep.shaparak.ir ممکن است چیزی شبیه sep.shaqarak.ir یا sep.shaperak.ir باشد. یا اینکه به پیام‌ها و ایمیل‌هایی که دریافت می‌کنند توجه کرده و به افراد ناشناسی که از وی اطلاعات درخواست می‌کنند، پاسخ ندهند.   توکلی کارشناس ارشد امنیت چندین راه حل برای جلوگیری از به‌دام افتادن درحملات فیشینگ توصیه می‌کند. وی معتقد است در سطح فناوری آسیب‌پذیری که موجب می‌شود تا کلاهبرداران در سناریوهای فیشینگ موفق عمل کنند، ثابت بودن اطلاعات حساس هویتی و مالی کاربر است. به‌عنوان مثال وقتی کاربر همیشه از یک رمز دوم کارت بانکی خود استفاده می‌کند بیشتردر دام حملات فیشینگ می‌افتد بنابراین باید رمز دوم دائماً تغییر کند. توکلی در ادامه گفت: ابزارهای فناورانه به‌کاربر کمک می‌کند تا سایت‌های فیشینگ را تشخیص دهند. معمولاً این ابزارها به‌شکل افزونه‌هایی در مرورگرهای Chrome و Firefox با عنوان Anti-Phishing add-ons، یا در محصولات امنیتی مثل ضدبدافزارها، دیواره‌های آتش برنامه‌های کاربردی تحت وب و.... وجود دارند.
وی با بیان اینکه نحوه تعامل «کاربر» و «فناوری» در یک سناریوی فیشینگ، «فرآیند» انجام کار را شکل می‌دهد، افزود: این فرآیند در لایه‌های مختلف نیازمند بازبینی و اصلاح است. مثلاً فرآیندهای «تصدیق هویت دو عامله» افراد در سامانه‌های اینترنت ‌بانک، ایمیل و دیگر سیستم‌های نیازمند هویت‌سنجی منجر به شکست فیشینگ می‌شود.
این طراح و راهبر امنیت بار دیگر برافزایش آگاهی در سطح «کاربر» برای کاهش فیشینگ تأکید کرد و گفت: برخی از این آگاهی‌ها در خصوص پرداخت‌های اینترنتی شامل مجوزهای کسر وجه از حساب کاربر در پرداخت‌های اینترنتی، تاریخ انقضا، شماره CVV2 و رمز دوم کارت کاربر است. کاربران برای انجام تراکنش مالی باید این اطلاعات را فقط در صفحه‌ درگاه پرداختی که به اصالت آن اطمینان دارند، وارد کنند. از سوی دیگر شماره‌ای که بانک به‌کاربر پیامک می‌زند ثابت و مشخص است. کاربران باید آن را شناخته و ذخیره کنند و به پیامک‌های جعلی توجه نکنند. هر نوع کد تأییدی که از سامانه‌‌های مورد تأیید نظیر اینترنت‌ بانک یا موبایل‌بانک برای کاربر ارسال می‌شود؛ صرفاً برای کاربرد کاربر ارسال شده و نباید آن را با هیچ‌کس حتی شخصی که خود را کارمند بانک معرفی می‌کند به اشتراک بگذارند.
وی در پایان به کاربران توصیه کرد برای واریز پول به‌حساب کاربر، صرفاً ارائه شماره کارت بانکی یا شماره حساب کافی است. هر کس از کاربر رمز اول یا دوم کارت، تاریخ انقضا، شماره CVV2، شماره مشتری یا هر اطلاعات دیگری درخواست کرد؛ یا از کاربر خواست به نزدیک‌ترین دستگاه خودپرداز مراجعه کنند، به وی شک کنند.

روش جدید کلاهبرداری از طریق حساب بانکی شما!

 
این روزها شاهد انواع کلاهبرداری در فضای مجازی هستیم اما یک نمونه از این کلاهبرداری‌ها که متاسفانه قربانیان زیادی هم داشته، از طریق انتقال وجه به حساب بانکی شماست؛ مثلاً ناخواسته و بدون این‌که اطلاع داشته باشید، مبلغی به حساب بانکی شما واریز می‌شود و بعد شخصی با شما تماس می‌گیرد و ادعا می‌کند به اشتباه، مبلغ را به حساب بانکی شما واریز کرده و از شما می‌خواهد پول را به حساب دیگری واریز کنید و به این ترتیب شما به کلاهبردار کمک کرده‌اید.
 
 اخبار و هشدارهایی که این روزها می‌شنویم باعث شده تا کاربران به این فکر کنند که باید بیش از پیش مراقب کلاهبرداری با سوء استفاده از شماره کارت یا شماره حساب بانکی خود باشند! در نمونه‌ای از این کلاهبرداری‌ها، به صورت ناخواسته و ناگهانی مبلغی پول به حساب شما واریز می‌شود. مدتی بعد کلاهبردار با شما تماس می‌گیرد و ادعا می‌کند که وجه را اشتباهی برایتان واریز کرده و از شما درخواست می‌کند که وجه را برایش برگردانید. شما هم ممکن است تحت تاثیر سخنان او و این‌که در شرایط بدی قرار گرفته، درنهایت وجه را به شماره کارتی که او ذکر می‌کند بازگشت بدهید.
 
اما جریان از چه قرار است؟ در سناریوی ذکر شده، در واقع کلاهبردار از فرد دیگری یک پیش پرداخت گرفته است و قرار نیست کالایی به سوژه خود تحویل بدهد. او برای این‌که دنبال نشود، شماره کارت شما را به سوژه خود داده است. سوژه وجه پیش پرداخت را به کارت شما واریز می‌کند و شما به کلاهبردار برمی‌گردانید. در برخی موارد حتی شما وجه را به یک مغازه که کلاهبردار در آن منتظر خرید طلاست واریز می‌کنید. بنابراین هیچ اثری از او باقی نخواهد ماند و شما و طلا فروش مسئولیت جرم را خواهید داشت.
 
یعنی شما غافل از این‌ هستید که این فرد کلاهبردار قبلاً جنسی را فروخته و از خریدار هم پولش را دریافت کرده، تا آن جنس را برایش بفرستد. در حالی که شماره حساب یا شماره کارت شما را به خریدار داده و پول هم به حساب شما واریز شده است و قصد تحویل جنس را ندارد یا واضح‌تر بگوییم اصلاً جنسی وجود ندارد.
 
چگونه از این کلاهبرداری جلوگیری کنیم؟
 
یک کارشناس حوزه ارتباطات و فناوری اطلاعات درباره این شیوه از کلاهبرداری به ایسنا گفت: درواقع کلاهبردار فقط می‌خواهد بدون این‌که شناسایی بشود، پول را به جیب بزند و جنس مورد نظر را هم تحویل خریدار ندهد؛ اکنون از شما می‌خواهد آن وجه را برایش واریز کنید اما در یک فروشگاه دیگر مثلاً در یک طلا فروشی در حال خرید جنس دیگر و منتظر واریز پول مورد نظر از طرف شماست. در این شرایط او شماره حساب یا شماره کارت طلا فروشی را به شما می‌دهد و در قبال مبلغی که برای فروشنده مثلاً همان طلافروشی واریز می‌کنید، جنسی را می‌خرد و در این میان، هیچ ردپایی از فرد کلاهبردار باقی نمی‌ماند.
 
علی اصغر زارعی به مشترکان توصیه کرد که شماره کارت یا شماره حساب خودشان را در هر آدرس و سایتی که به صورت عمومی منتشر نکنند و بعد هم اگر چنین اتفاقی برایشان افتاد، سعی کنند از طریق پیگیری بانکی آن مبلغ مورد نظر را به حساب مبداء برگردانند نه این‌که به شماره حساب یا شماره کارت فرد مدعی که به آن‌ها می‌دهد و همینطور برای برگرداندن وجه، حداقل ۴۸ ساعت صبر کنند تا اگر مشکل قضایی برایشان پیش آمد، بتوانند پاسخگو باشند.
 
این کارشناس در پایان تصریح کرد نکته مهم دیگر این است که هنگام خریدهای اینترنتی از سایت‌هایی که همه افراد می‌توانند که جنس مورد نظرشان را به معرض فروش بگذارند، دریافت یا تحویل کالا را به صورت حضوری انجام بدهید.
 
بر این اساس در صورتی که کالای با نقدینگی بالا می‌فروشیم (مانند طلا، دلار یا کارت هدیه)، تمامی اطلاعات هویتی فرد را به صورت تایید شده دریافت کنیم. به این فرآیند KYC یا Know Your Customer می‌گویند و این مورد شامل تماس از یک تلفن ثابت و تایید شماره همراه فرد است.

شرکت امنیت سایبری گوگل در حال فروپاشی است

 
 
آلفابت استارت آپی به نام کرونیکل تاسیس کرد که در حوزه امنیت سایبری فعالیت می کرد. این شرکت بعدا به گوگل پیوست و اکنون کارمندان آن در حال ترک شرکت هستند.
 
به نقل از انگجت، پروژه «کرونیکل» (Chronicle) گوگل با همکاری کارخانه X انجام شد. 
 
در اوایل ۲۰۱۸ میلادی آلفابت (شرکت مادر گوگل) از ایجاد یک استارت آپ مستقل با هدف دگرگون کردن حوزه امنیت سایبری خبر داد. یکی از اهداف استارت آپ کرونیکل ساختار بندی، سازماندهی و کمک به شرکت ها برای درک امنیت اطلاعات  بود. 
 
این شرکت قرار بود با استفاده از یادگیری ماشینی و اطلاعات انبوه آلفابت از بدافزارها و زیربنای اینترنت به تیم های امنیتی در شرکت ها کمک کند هرگونه نفوذ به شبکه را ردیابی کنند.
 
همچنین قرار بود این استارت آپ از گوگل مستقل باشد اما در ژوئن امسال کرونیکل ماهیت مستقل خود را از دست داد و به بخشی از گوگل تبدیل شد تا به امنیت سرویس های ابر رایانشی آن کمک کند.
 
 اکنون طبق گزارشی جدید این استارت آپ در حال فروپاشی است. به نظر می رسد تعداد زیادی از کارمندان شرکت دقیقا در روز اعلام پیوستن کرونیکل به گوگل از این امر با خبر شدند.
 
 این در حالی است که پاداش کارمندان این شرکت به مشکلی عظیم تبدیل شده است زیرا گوگل هنوز دستمزدها و پاداش های آنها را تنظیم نکرده است. طبق گزارش ها دستمزد و پاداش کارمندان کرونیکل پایین تر از گوگل است.
 
این درحالی است که بسیاری از کارمندان این شرکت قصد دارند آن را ترک کنند. آنها فقدان شفافیت درباره آینده کرونیکل را دلیل اصلی اقدامشان اعلام کرده اند.  جالب آنکه مدیر ارشد اجرایی کرونیکل نیز این شرکت را ترک کرده است. 
 
برخی از مهندسان و کارمندان فروش کرونیکل نیز قصد دارند در مشاغل دیگری در گوگل فعالیت کنند.

شرکت امنیت سایبری گوگل در حال فروپاشی است

 
 
آلفابت استارت آپی به نام کرونیکل تاسیس کرد که در حوزه امنیت سایبری فعالیت می کرد. این شرکت بعدا به گوگل پیوست و اکنون کارمندان آن در حال ترک شرکت هستند.
 
به نقل از انگجت، پروژه «کرونیکل» (Chronicle) گوگل با همکاری کارخانه X انجام شد. 
 
در اوایل ۲۰۱۸ میلادی آلفابت (شرکت مادر گوگل) از ایجاد یک استارت آپ مستقل با هدف دگرگون کردن حوزه امنیت سایبری خبر داد. یکی از اهداف استارت آپ کرونیکل ساختار بندی، سازماندهی و کمک به شرکت ها برای درک امنیت اطلاعات  بود. 
 
این شرکت قرار بود با استفاده از یادگیری ماشینی و اطلاعات انبوه آلفابت از بدافزارها و زیربنای اینترنت به تیم های امنیتی در شرکت ها کمک کند هرگونه نفوذ به شبکه را ردیابی کنند.
 
همچنین قرار بود این استارت آپ از گوگل مستقل باشد اما در ژوئن امسال کرونیکل ماهیت مستقل خود را از دست داد و به بخشی از گوگل تبدیل شد تا به امنیت سرویس های ابر رایانشی آن کمک کند.
 
 اکنون طبق گزارشی جدید این استارت آپ در حال فروپاشی است. به نظر می رسد تعداد زیادی از کارمندان شرکت دقیقا در روز اعلام پیوستن کرونیکل به گوگل از این امر با خبر شدند.
 
 این در حالی است که پاداش کارمندان این شرکت به مشکلی عظیم تبدیل شده است زیرا گوگل هنوز دستمزدها و پاداش های آنها را تنظیم نکرده است. طبق گزارش ها دستمزد و پاداش کارمندان کرونیکل پایین تر از گوگل است.
 
این درحالی است که بسیاری از کارمندان این شرکت قصد دارند آن را ترک کنند. آنها فقدان شفافیت درباره آینده کرونیکل را دلیل اصلی اقدامشان اعلام کرده اند.  جالب آنکه مدیر ارشد اجرایی کرونیکل نیز این شرکت را ترک کرده است. 
 
برخی از مهندسان و کارمندان فروش کرونیکل نیز قصد دارند در مشاغل دیگری در گوگل فعالیت کنند.

هشدار اف بی آی در مورد افزایش جرائم سایبری در آمریکا

 
پلیس فدرال آمریکا هشدار داده که میزان جرائم سایبری در این کشور روز به روز در حال افزایش است و کلاهبرداران آنلاین روز به روز از روش های پیچیده تری بدین منظور استفاده می کنند.
 
 به نقل از یاهونیوز، تنوع روش های مورد استفاده هکرها برای فریب کاربران اینترنت و سرقت پول از آنها نیز به یکی از عوامل نگرانی اف بی آی مبدل شده است.
 
ارسال ایمیل های فریبنده برای افراد با ظاهر و سربرگ هایی مشابه با ظاهر و سربرگ های رسمی مورد استفاده بانک ها،موسسات مالی و اعتباری و نهادهای دولتی از جمله روش های محبوب مورد استفاده کلاهبرداران آنلاین است.
 
هکرها همچنین با نفوذ به گوشی ها و رایانه های افراد و زیرنظر گرفتن ارتباطات و تعاملات مالی آنها در زمان مناسب ایمیل های فریبنده خود را برای افراد قربانی ارسال کرده و از آنها درخواست می کنند برای پرداخت قسط وام، ودیعه مسکن و غیره اقدام کنند و با طراحی صفحات فریبنده اینترنتی که متعلق به خود هکرهاست، برای خالی کردن حساب های بانکی افراد اقدام می کنند.
 
بررسی های موسسه ملی بیمه WFG نشان می دهد، در سال ۲۰۱۵ استراق سمع های اینترنتی موجب سرقت مجموعا ۲۵۰ میلیون دلار در آمریکا شد، اما این رقم در سال ۲۰۱۹ از مرز ۱.۵میلیارد دلار گذشت.
 
اف بی آی برای کاهش این مشکل خواستار همکاری بیشتر قربانیان، مقامات قضایی و پلیس شده است. بررسی های اف بی آی نشان می دهد تنها در ایالت اورگان آمریکا در بازه زمانی اول ژانویه تا ۳۰ سپتامبر سال جاری میلادی ۲۴میلیون دلار جرم و جنایت مرتبط با سواستفاده های رایانه ای صورت گرفته، این در حالی است که کل این رقم در سرتاسر سال ۲۰۱۸ از ۲۳.۵ میلیون دلار فراتر نرفته است.