تصاویر دستکاری‌ شده در فتوشاپ را تشخیص دهید!

شرکت ادوب (Adobe) با همکاری دانشمندان هوش‌مصنوعی دانشگاه برکلی توانسته به ابزار جدیدی برای تشخیص عکس‌های دستکاری شده با نرم افزار فتوشاپ دست یابد.
 
شرکت ادوب به عنوان توسعه دهنده نرم افزار محبوب و کاربردی فتوشاپ به منظور مقابله با انتشار اخبار کذب و دروغین به تازگی با همکاری محققان و پژوهشگران هوش مصنوعی فعال در دانشگاه برکلی آمریکا موفق شده‌اند تا به ابزار جدیدی دست یابند که قادر است عکس‌ها و تصاویر دستکاری شده توسط نرم افزار فتوشاپ را که برای ویرایش و اصلاح عکس استفاده می‌شود، شناسایی کرده و با استفاده از قابلیت بازگشت به حالت اولیه، به کاربران این امکان را بدهد که تصاویر دروغین منتشر شده در فضای مجازی را به درستی تشخیص دهند.
 
این ویژگی و قابلیت جدید که لیکوئیفای ( Liquify ) نام دارد، به عقیده کارشناسان و تحلیلگران فعال در حوزه فناوری موجب کاهش اخبار کذب و دروغین و همچنین شایعه‌های بی پایه و اساس در اینترنت و فضای مجازی خواهد شد.
 
بر اساس گزارش وب سایت سی‌نت، نرم‌افزار قدرتمند فتوشاپ شامل پنجره‌ها و ابزارهایی است که هر یک امکان انجام کاری روی تصاویر را به کاربران می‌دهد. کاربران در ویرایش تصاویر قادر خواهند بود برای تغییر سایز، تغییر حجم تصویر، برش عکس، روتوش، بازسازی تصاویر قدیمی، اصلاح رنگ، درج متن، بهبود کیفیت، افکت دهی و… از فتوشاپ استفاده کنند.
 
این نرم‌افزار برای طراحی کارهای گرافیکی پیشرفته همچون طراحی‌های چاپ یا وب از فتوشاپ استفاده کنید. طراحی گرافیک سایت، طراحی بنر، لوگو، تیشرت، بروشور، پوستر، کارت ویزیت، ست اداری، تراکت نیز مورد استفاده قرار می‌گیرد.
 

هک پمپ های بیمارستانی جان بیماران را تهدید می کند

موسسه امنیتی سایبر ام دی ایکس از شناسایی دو آسیب پذیری خطرناک در پمپ های تزریق پرکاربرد بیمارستانی خبر داده که به هکرها امکان کنترل از راه دور آنها را می دهد.
 
به گزارش انگجت، وزارت امنیت داخلی آمریکا نیز ضمن تأیید این موضوع وجود آسیب پذیری در پمپ‌های بیمارستانی آلاریس را تأیید کرده است. پمپ‌های یادشده برای انتقال مایعات به بدن بیماران به شیوه‌ای کنترل شده به کار می‌روند.
 
هکرها با نصب بدافزار بر روی برد رایانه‌ای این پمپ‌ها که مجهز به ویندور سی ای هستند، می‌توانند کنترل آنها را به طور کامل در دست گرفته و حتی آنها را خاموش و روشن کنند.
 
آسیب پذیری مذکور تا بدان حد جدی است که به هکرها امکان صدور فرامین مختلف و کم و زیاد کردن مقدار مایعات در حال انتقال به بدن افراد را می‌دهد. این کار می‌تواند سلامت بیماران را به خطر انداخته و حتی موجب مرگ آنها شود.
 
به بیمارستان‌های آمریکایی که از این پمپ‌ها استفاده می‌کنند توصیه شده تا نرم افزار نصب شده بر روی آنها را به روز کنند تا جلوی چنین سواستفاده هایی گرفته شود. اجرای حمله هکری بر علیه این پمپ‌ها تنها در صورت استفاده از نرم افزار قدیمی آنها ممکن است.

هکرها عکس های مسافران را سرقت کردند

اداره گمرک و حفاظت مرزی آمریکا اعلام کرده عکس مسافران و تصاویر پلاک خودروهایی که وارد آمریکا شده اند، در یک حمله سایبری سرقت شده است. در این حمله عکس های مربوط به حدود ۱۰۰ هزار نفر فاش شد.
 
به گزارش تک کرانچ، اداره گمرک و حفاظت مرزی ایالات متحده آمریکا (CBP) اعلام کرده عکس افراد و همچنین تصاویر پلاک خودروهایی که از آمریکا بازدید کرده‌اند، در یک حمله سایبری سرقت شده است.
 
این اداره تصاویر توریست‌ها و بازدیدکنندگان را هنگام ورود و خروج از مرز ثبت می‌کند.
 
طبق اعلام اداره گمرک و حفاظت مرزی ایالات متحده آمریکا، تصاویر حدود ۱۰۰ هزار نفر در این حمله سرقت شده‌اند. البته عکس‌های پاسپورت و دیگر اسناد سفر مسافران فاش نشده است. همچنین عکس مسافران هوایی نیز در این حمله فاش نشده است.
 
اما تصاویر پلاک خودروها هنگام ورود و خروج زمینی از مرزهای آمریکا فاش شده است. اداره گمرک و حفاظت مرزی ایالات متحده آمریکا یک پیمانکار را دلیل مقصر این حمله سایبری اعلام کرده است. شرکت مذکور بدون اجازه تصاویر را به شبکه اصلی شرکت خود منتقل کرده بوده است.
 
هرچند نام شرکت پیمانکار فاش نشده اما، ماه گذشته گزارش‌های مختلفی فاش کرد شرکتی به نامPerceptics هک شده است. فناوری این شرکت در مرزهای آمریکا در کانادا و آمریکا استفاده می‌شود.
 
اداره گمرک و حفاظت مرزی آمریکا در ۳۱ می از این حمله مطلع شده است. (CBP) همچنین اعلام کرده تاکنون تصاویر سرقت شده در وب تاریک نیز مشاهده نشده است.
 
روزانه بیش از یک میلیون مسافر وارد آمریکا می‌شوند.

هکرها عکس های مسافران را سرقت کردند

اداره گمرک و حفاظت مرزی آمریکا اعلام کرده عکس مسافران و تصاویر پلاک خودروهایی که وارد آمریکا شده اند، در یک حمله سایبری سرقت شده است. در این حمله عکس های مربوط به حدود ۱۰۰ هزار نفر فاش شد.
 
به گزارش تک کرانچ، اداره گمرک و حفاظت مرزی ایالات متحده آمریکا (CBP) اعلام کرده عکس افراد و همچنین تصاویر پلاک خودروهایی که از آمریکا بازدید کرده‌اند، در یک حمله سایبری سرقت شده است.
 
این اداره تصاویر توریست‌ها و بازدیدکنندگان را هنگام ورود و خروج از مرز ثبت می‌کند.
 
طبق اعلام اداره گمرک و حفاظت مرزی ایالات متحده آمریکا، تصاویر حدود ۱۰۰ هزار نفر در این حمله سرقت شده‌اند. البته عکس‌های پاسپورت و دیگر اسناد سفر مسافران فاش نشده است. همچنین عکس مسافران هوایی نیز در این حمله فاش نشده است.
 
اما تصاویر پلاک خودروها هنگام ورود و خروج زمینی از مرزهای آمریکا فاش شده است. اداره گمرک و حفاظت مرزی ایالات متحده آمریکا یک پیمانکار را دلیل مقصر این حمله سایبری اعلام کرده است. شرکت مذکور بدون اجازه تصاویر را به شبکه اصلی شرکت خود منتقل کرده بوده است.
 
هرچند نام شرکت پیمانکار فاش نشده اما، ماه گذشته گزارش‌های مختلفی فاش کرد شرکتی به نامPerceptics هک شده است. فناوری این شرکت در مرزهای آمریکا در کانادا و آمریکا استفاده می‌شود.
 
اداره گمرک و حفاظت مرزی آمریکا در ۳۱ می از این حمله مطلع شده است. (CBP) همچنین اعلام کرده تاکنون تصاویر سرقت شده در وب تاریک نیز مشاهده نشده است.
 
روزانه بیش از یک میلیون مسافر وارد آمریکا می‌شوند.

۷۲ درصد سازمان‌های جهان قربانی جرایم مالی

مرکز تحقیقاتی Refinitiv روز گذشته دومین گزارش سالانه خود با محوریت جرایم مالی سایبری را منتشر کرد. بر اساس این گزارش مشخص شد سه‌چهارم سازمان‌ها یا به عبارت دقیق‌تر ۷۲ درصد آنها به واسطه داده‌ها و فناوری‌هایی که مورد استفاده قرار می‌دهند، طی ۱۲ ماه گذشته قربانی جرایم مالی شده‌اند. این جرایم در شرایطی صورت گرفته است که مشتریان جدید، تامین کنندگان و شرکا محیطی را برای گسترش تخلفات مذکور فراهم کرده‌اند.
 
72% of global companies fall prey to financial crime, report finds
 
این طور که بررسی‌های جدید نشان می‌دهد، در منطقه خاورمیانه ۷۳ درصد سازمان‌ها از قبیل تخلفات آگاهی دارند و این در حالی است که برای کسب و کارهای فعال در عربستان سعودی این رقم ۸۵ درصد گزارش شده است. مرکز Refinitiv در گزارش سال ۲۰۱۸ خود اعلام کرده بود سازمان‌های جهانی به واسطه هدف قرار گرفتن در عرصه جرایم مالی بیش از ۱٫۴۵ تریلیون دلار را از دست داده‌اند.
 
گزارش سال جاری نشان داد میزان ضرر مالی سازمان‌ها به واسطه جرایم مالی سایبری بیش از سال گذشته بوده است. در عرصه جهانی ۵۱ درصد روابط خارجی سازمان‌ها بررسی‌های اولیه رسمی در مرحله مقدماتی را شامل نمی‌شوند و این وضعیت با شرایط حاکم بر خاورمیانه به صورت مشابه گزارش شده است.
 
در گزارش جدید گفته شد به طور متوسط ۴ درصد گردش مالی جهانی به بررسی مشتریان و شرکت‌های واسطه اختصاص میابد و این رقم برای امارات متحده عربی ۵ درصد گردش مالی کشور مذکور برآورد شده است.
 
منبع: itp
ترجمه: همکاران سیستم

۴ پیوست‌ فایل خطرناک در ایمیل‌های اسپم

اسپمرها هر روز، میلیاردها پیام ارسال می‌کنند که خوب البته اغلب اوقات این پیام‌ها در قالب آگهی‌های تبلیغاتی هستند (بله و بسیار هم آزاردهنده) اما عموماً بی‌خطرند. اما هر چند وقت یک بار ممکن است فایل مخربی به یکی از پیام پیوست شود. برای تحریک گیرنده‌ی پیام برای باز کردن فایل خطرناک، این فایل مخرب اغلب خود در قالب چیزی مهیج و وسوسه‌انگیز ظاهر می‌شود... فایلی کارامد و مهم... چیزی مانند یک داکیومنت کاری، پیشنهادی عالی، گیفت کارد با لوگوی شرکتی سرشناس و غیره. توزیع‌کنندگان بدافزار فرمت‌های «دست‌آموز» مخصوص به خود را دارند. با ما همراه شوید تا 4 پیوست فایل مخرب که امسال از همه خطرناک‌تر بوده‌اند خدمتتان معرفی کنیم.
 
آرشیوهای ZIP و RAR
مجرمان سایبری عاشق اینند که در آرشیوها، بدافزار پنهان کنند. برای مثال، فایل‌های ZIP با عنوان‌های تحریک‌کننده مانند Love_You0891 (ممکن است اعداد با هم فرق داشته باشند) توسط مهاجمین استفاده می‌شدند تا بتوانند باج‌افزار GandCrab را در روز ولنتاین پخش کنند. عده‌ای دیگر از اسکمرها نیز چند هفته بعد از انتشار این باج‌افزار در حال ارسال آرشیوهایی با تروجان Qbot روئت شدند؛ تروجانی که تخصصش سرقت اطلاعات است. در سال جاری نیز قابلیت WinRAR جالبی مشاهده کردیم. هنگام ساخت آرشیو، فرد می‌تواند قوانینی برای آن‌پک کردن محتوا به سیستم‌فولدر وضع کند. خصوصاً اینکه محتواها می‌تواند در فولدر استارت‌آپ ویندوز انتقال داده شوند و همین باعث می‌شود با هر ریبوت جدید، اجرا شوند. بنابراین، توصیه می‌کنیم کاربران WinRAR برای رفع این مشکل سریعاً آن را آپدیت کنند.
 
داکیومنت‌های مایکروسافت آفیس
فایل‌های مایکروسافت آفیس، خصوصاً داکیومنت‌های ورد (DOC، DOCX) و اسپردشیت‌های اکسل (XLS، XLSX، XLSM)، ارائه‌ها و تمپلت‌ها خوراک اصلیِ مجرمان سایبری‌اند. این فایل‌ها می‌توانند حاوی ماکروهای جاسازی‌شده باشند؛ برنامه‌های کوچکی که داخل فایل اجرا می‌شوند. مجرمان سایبری برای دانلود بدافزار از ماکروها به عنوان اسکریپ استفاده می‌کنند. اغلب اوقات این پیوست‌ها هدفشان، کارمندان ادارات است. آن‌ها خود را در قالب قرارداد، صورتحساب، هشدارهای مالیاتی و پیام‌های اضطراری از سوی مدریت ارشد جا می‌زنند. برای مثال، یک تروجان بانکداری تحت عنوان Ursnif خود را در قالب یک هشدار پرداختی به کاربران ایتالیایی جا زد. اگر قربانی فایل را باز می‌کرد و به فعالسازی مارکوها (که به دلایل امنیتی، به طور پیش‌فرض غیرفعال است)رضایت می‌داد، این تروجان روی کامپیوتر فرد دانلود می‌شد.
 
فایل‌های پی‌دی‌اف
خیلی‌ها از خطرات ماکروها در داکیومنت‌های مایکروسافت آفیس باخبرند؛ اما اغلب نمی‌دانند در فایل‌های پی‌دی‌اف ممکن است دام‌هایی پنهان شده باشد. با این وجود، پی‌دی‌اف‌ها می‌توانند بدافزار را در خود مخفی کنند. این فرمت می‌تواند برای ساخت و اجرای فایل‌های JavaScript مورد استفاده قرار گیرد. علاوه بر این، مجرمان سایبری عاشق پنهان کردن لینک‌های فیشینگ در داکیومنت‌های پی‌دی‌اف هستند. برای مثال، مجرمان سایبری در یک کمپین اسپم کاربران را به رفتن به صفحه‌ی secure ترغیب می‌کنند؛ جایی که از آن‌ها خواسته می‌شود به اکانت آمریکن‌اکسپرس خود وارد شوند. دیگر این را نگوییم که بعدش بلافاصله اطلاعات محرمانه‌ی کاربران برای اسکمرها فوروارد می‌شود.
 
دیسک ایمیج‌[1]های ISO و IMG
در مقایسه با انواع قبلیِ پیوست‌ها، فایل‌های ISO و IMG اغلب مورد استفاده قرار نمی‌گیرند. با این حال، مجرمان سایبری اخیراً دارند توجه بسیاری به آن‌‌ها می‌کنند. چنین فایل‌هایی -دیسک‌ ایمیج‌ها- اساساً کپیِ مجازی CD، DVD و یا دیسک‌های دیگر هستند. مهاجمین برای تحویل یک بدافزار (نظیر تروجان Agent Tesla که کارش دزدیدن اطلاعات محرمانه است) به کامپیوتر قربانیان از دیسک ایمیج استفاده می‌کنند. داخل ایمیج، فایل مخرب قابل اجرایی است که به محض فرود، جاسوس‌افزار را روی دستگاه فعال و نصب می‌کند. تازه در برخی موارد، مجرمان سایبری از هر دو پیوست (ISO و DOC) استفاده می‌کنند تا احتمال شکست‌شان به صفر برسد.
 
چطور ایمن بمانیم؟
ایمیل‌های مشکوک را که آدرس‌های ناشناخته دارند باز نکنید. اگر نمی‌دانید چرا پیامی بخصوص با موضوعی بخصوص در اینباکس شما فرود آمده اکثر مواقع بدین‌معناست که احتیاجی بدان نخواهید داشت. پس با باز کردن آن خود را به دردسر نیاندازید.
اگر کارتان ایجاب می‌کند مدام با افراد غریبه در مکاتبه باشید، به دقت آدرس فرستنده و نام پیوست را بررسی کنید. اگر چیزی مشکوک به نظرتان آمد آن را باز نکنید.
نگذارید ماکروها در داکیومنت‌هایی که با ایمیل‌ها می‌رسند اجرا شود مگر آنکه مطمئن باشید باید چنین باشد.
با هر لینکی که داخل فایل است با احتیاط برخورد کنید. اگر نمی‌دانید چرا ازتان خواسته شده است لینکی را فالو کنید تنها راه‌حل این است که آن را نادیده بگیرید. اگر فکر می‌کنید باید آن لینک مورد نظر را فالو کنید پس توصیه می‌کنیم در مرورگر خود به طور دستی وارد آدرس وبسایت مربوطه شوید.
از راه‌حل امنیتیِ مطمئنی استفاده کنید که شما را از هر فایل خطرناک مطلع کرده و آن‌ها را برایتان بلاک می‌کند. حتی اگر بخواهید ناخواسته وارد سایتی مشکوک شوید نیز چنین راه‌حلی به شما اخطار می‌دهد. 
 
[1] disk image
منبع: کسپرسکی آنلاین
 

نفوذ به وب سرور آپاچی برای انتقال بدافزار استخراج رمزارز

پژوهشگران امنیتی در Sophos اخیرا روش حمله جدیدی را مشاهده کرده‌اند که در آن یک وب سرور اجراکننده Apache Tomcat هدف قرار گرفته است. تلاش مهاجمین در این حمله انتقال بدافزار استخراج رمز ارز به سرور قربانی بوده است.
 
به گزارش لابراتوار امنیتی Sophos، دلیل اصلی وقوع این حمله استفاده از گذرواژه‌هایی که به راحتی قابل حدس زدن هستند یا گذرواژه‌های ضعیف در صفحه مدیریت Tomcat است. مرحله اول حمله با بهره‌برداری از روش جستجوی فراگیر (brute-force) در پنل ادمین Tomcat انجام شده است.
 
پس از حدس گذرواژه سرور، مهاجمین یک درخواست HTTP POST به سرور ارسال می‌کنند. درخواست POST به صفحه ادمین Tomcat انجام می‌شود که این صفحه دارای قابلیت بارگذاری برنامه‌های وب به سرور است. این برنامه‌ها در قالب فایل‌هایی با پسوند war هستند. سپس، مهاجم یک فایل war دلخواه با نام admin-manager.war به سرور ارسال می‌کند که حاوی یک فایل JSP مخرب با نام admin.jsp است. این فایل دارای سه قابلیت ایجاد اطلاعات پروفایل سیستمی، ساخت فایل جدید روی سرور Apache یا اجرای دستور در سرور است.
 
در حمله مشاهده شده توسط Sophos، مهاجمین دستوراتی را به منظور راه‌اندازی کاوش‌گر رمز ارز در سیستم، اجرا کردند. این دستورات در ابتدا فرایندهای پردازشی WMIC.exe، RegSvr۳۲.exe و PowerShell.exe را متوقف می‌کند و سپس وجود PowerShell ۱,۰ در مسیر %systemroot%System۳۲WindowsPowerShellv۱.۰PowerShell.exe را بررسی می‌کند که مهاجم از آن برای اجرای اسکریپت استفاده می‌کند. در صورت عدم وجود این فایل، از فایل RegSvr۳۲.exe استفاده می‌شود.
 
اسکریپت‌های مخرب مهاجم که بصورت زنجیره‌ای اجرا می‌شوند، در نهایت منجر به انتقال یک payload به نام Neutrino می‌شوند. این payload با دستکاری مسیر system۳۲ و فایل HOSTS، رکوردهای DNS استخرهای کاوش رمز ارز را بررسی و در صورت نیاز این فایل را ویرایش می‌کند. همچنین، لیستی از فرایندهای پردازشی نیز توسط این payload بررسی می‌شوند که در صورت وجود متوقف شوند. Payload اصلی کاوش‌گر در مرحله آخر منتقل می‌شود و با استفاده از منابع سرور، به استخراج رمز ارز می‌پردازد.
 
با توجه به روش نفوذ اولیه مهاجمین، با استفاده از گذرواژه‌های قوی و مناسب، می‌توان از این نوع حمله جلوگیری کرد.
 
نشانه‌های آلودگی (IoC):
دامنه‌ها و آدرس IP:
•    ۱۳۴,۱۷۵.۳۳.۷۱
•    xmr.usa-۱۳۸.com
•    wk.ctosus.ru
•    down.ctosus.ru
•    blog.ctoscn.ru
•    down,۹ni.top
•    down.sxly۵۱۸.xyz
•    gowel.top
•    m۴.rui۲.net
 
URLها:
•    hxxp://۱۳۴,۱۷۵.۳۳.۷۱/Update/PSN/_DL.ps۱
•    hxxp://۱۳۴,۱۷۵.۳۳.۷۱/Update/test/x۶۴.bin
•    hxxp://۱۳۴,۱۷۵.۳۳.۷۱/Update/test/x۶۴_VMP.bin
•    hxxp://۱۳۴,۱۷۵.۳۳.۷۱/Update/test/x۸۶.bin
•    hxxp://۱۳۴,۱۷۵.۳۳.۷۱/Update/test/x۸۶_VMP.bin
•    hxxp://۱۳۴,۱۷۵.۳۳.۷۱/Update/test/_WMI.ps۱
 
هش فایل DL.php:
•    ۲F۹۰۸ECDC۲۰۹۲۳D۷۰۳F۰۵DA۶EEDE۷۶EB۱۴DCA۲۹۶
 

ناظمی: مرکز ماهر درباره احتمال حمله هکرها به تامین اجتماعی هشدار داده بود

«امیر ناظمی» رئیس سازمان فناوری اطلاعات درباره از دسترس خارج شدن چند ساعته سایت تامین اجتماعی که روز پنجشنبه اتفاق افتاده بود، گفت که قبل از هک شدن سامانه تامین اجتماعی، مرکز ماهر دو مرتبه و در فواصل مختلف به آن‌ها هشدار داده بود. به گفته ناظمی تامین امنیت سازمان تامین اجتماعی و مقابله با حمله‌ هکرها به سایت این سازمان برعهده «افتا» بوده است اما با این حال مرکز ماهر پس از پایش طرح «دژفا» دوبار در مورد احتمال حمله به صورت دوستانه به تامین اجتماعی هشدار داده بود.
 
پس از اینکه سایت سازمان تامین اجتماعی در روز پنج شنبه نهم خرداد ماه برای چند ساعتی از دسترس خارج شد، «محمد حسن زدا» سرپرست سازمان تامین اجتماعی، اعلام کرد که امنیت کامل تمامی سامانه‌ها، اطلاعات و سوابق بیمه‌شدگان، مستمری‌بگیران و کارفرمایان محرز است و جای هیچ نگرانی نیست. هرچند اطلاعات کاربران دست نخورده باقی ماند اما همین حمله چند ساعته، ضعف امنیتی سامانه‌های مهمی مانند تامین اجتماعی را نشان داد که می‌تواند خسارات بسیاری به دنبال داشته باشد.
 
بر همین اساس رئیس سازمان فناوری اطلاعات جزئیاتی در مورد این اتفاق و اینکه طرح دژفا چطور سامانه‌های مهم کشور را رصد و پایش می‌کند را بیان کرد. ناظمی در گفتگو با ایرنا گفت طبق قوانین و مقررات ایران، هر دستگاهی مسئولیت جمع‌آوری داده‌های مخصوص به خود و محافظت از آنها را برعهده دارد؛ اما زمانی که رخداد و جرایمی اتفاق می‌افتد، نوبت به «نظام مقابله» با آنها می‌رسد که با بحران‌های این چنینی مقابله کند. ناظمی می‌گوید در نظام مقابله، بانک‌های داده دستگاه‌ها به سه دسته تقسیم می‌شوند:
 
«دسته اول سازمان‌های حساس هستند که مسئولیت مقابله با رخداد در این سازمان‌ها به «افتا» ریاست جمهوری (امنیت فضای تولید و تبادل اطلاعات کشور) بر می‌گردد. سازمان تأمین اجتماعی نیز جزو دستگاه‌هایی است که افتا مسئولیت رسیدگی به رخدادهای احتمالی آن را برعهده دارد. دسته دوم کسب‌وکارها هستند که مقابله با جرایمی که در خصوص آنها رخ می‌دهد، برعهده پلیس فتاست. مقابله با رخدادهای بقیه سازمان‌های دولتی نیز بر عهده وزارت ارتباطات و مرکز ماهر است.»
 
بر اساس گفته‌های ناظمی سازمان فناوری اطلاعات ایران و مرکز ماهر عملاً در این رخدادهای بانکی، تأمین اجتماعی و کسب‌وکارها مسئولیتی ندارد و به همین دلیل سعی شده تا اطلاع‌رسانی در این خصوص انجام ندهند. به گفته او سازمان فناوری معمولاً به این مسائل حتی اگر در حوزه وظایف خود نباشد، دوستانه کمک می‌کند برای مثال اخطارهایی به سازمان تامین اجتماعی داده بودند: «سازمان فناوری طی دو مرحله، یک‌بار یک ماه قبل و یک بار دو روز قبل از هک شدن سایت، به آنها در نامه‌ای گوشزد کردیم، مشکلاتی وجود دارد که ممکن است منجر به آسیب‌پذیری سایت‌شان شود. سازمان فناوری بر اساس طرح دژفا، پایشی را به صورت مداوم روی سایت‌ها و سامانه‌های دولتی انجام می‌دهد و پس از رصد آن‌ها، نقاط آسیب‌پذیرشان را شناسایی می‌کند. پس از شناسایی آسیب نیز شروع می‌کند به اخطار دادن. هر دو مرتبه به همین شکل به سازمان تأمین اجتماعی اخطار داده دادیم.»
 
رئیس سازمان فناوری اطلاعات تاکید دارد زمانی که به واسطه پایش طرح دژفا، آسیبی شناسایی می‌شود یا تغییراتی در حوزه تنظیمات سایت‌ها رخ می‌دهد، اخطارهای لازم ابلاغ می‌شود. او  به ماجرای هک شدن سایت تپسی در هفته‌های قبل اشاره می‌کند و می‌گوید: «قبل از اینکه دسترسی به اطلاعات برخی از صورت حساب‌های تپسی رخ دهد، با همین روش پایش از طریق ایمیل به آن‌ها هشدار داده بودیم، اما مدیر امنیت ایمیل خود را چک نکرده بود و متأسفانه آن نفوذ اتفاق افتاد.»
 
ناظمی در بخش دیگری از صحبت‌های خود، گفته‌های زدا مبنی بر عدم دسترسی هکرها به بانک داده‌ها و اطلاعات مردم را تائید کرد و در خصوص برنامه‌های آتی سازمان فناوری اطلاعات در این خصوص افزود که پس از تجربیات اخیری که در خصوص هک کسب‌وکارهای اینترنتی و مواردی شبیه سایت تأمین اجتماعی به دست آمده‌ است، این سازمان سعی دارد پیشنهاداتی در مورد بهبود نظام مقابله با چنین رخدادهایی را به شورای عالی فضای مجازی ارائه کنند تا در موقعیت‌های مشابه رفتارهای بهتری نشان دهند.
 
او درباره اینکه آیا قرار است سازمان فناوری اطلاعات از هکرهای کلاه سفید استفاده کند و بودجه‌ای برای تشویق آن‌ها در حوزه شناسایی آسیب سایت‌ها اختصاص دهد نیز توضیح داد: «اکنون سایت «کلاه سفید» با همین محوریت توسعه داده شده است. بودجه‌ای برای استفاده از توانمندی هکرهای کلاه سفید در نظر گرفته شده و جوایز نیز روی سایت قرار دارند. البته با توجه به محدودیت‌های منابع دولتی، این جوایز مبلغ زیادی را شامل نمی‌شوند اما در نظر داریم سازمان‌ها را نیز به استفاده «باگ بانتی» تشویق کنیم. تا آن‌ها به صورت داوطلبانه بیایند و آسیب‌پذیری‌هایشان را از طریق مشارکتی که هکرهای کلاه سفید انجام می‌دهند، بهبود ببخشند.»
 
با اینکه سازمان فناوری طبق همان دسته‌بندی، مسئولیتی در قبال برخی سازمان‌ها ندارد، اما به گفته ناظمی هم به دلیل وظیفه ملی و هم به این دلیل مهم که آن‌ها سامانه توانمندتری برای شناسایی آسیب‌های این‌چنین دارند، همواره آماده کمک‌رسانی به سازمان‌ها خواهند بود.
 
آنطور که تحقیقات نشان می‌دهد هک سایت سازمان تامین اجتماعی به دست گروهی موسوم به گروه تپندگان صورت گرفته که چندی پیش شهرداری تهران و فرودگاه‌های برخی از شهرهای کشور را نیز هک کرده بودند.

حمله اینترنتی به سامانه تامین اجتماعی و توضیح سرپرست سازمان

سرپرست سازمان تامین اجتماعی در پی حمله اینترنتی یک گروه خرابکار به سامانه‌ سازمان، اعلام کرد که امنیت کامل تمامی سامانه‌ها، اطلاعات و سوابق بیمه‌شدگان، مستمری‌بگیران و کارفرمایان محرز است و جای هیچ نگرانی نیست.
 
محمد حسن زدا در صفحه اینستاگرام خود در این باره نوشت: لازم است از تلاش و همدلی کارشناسان حوزه راهبری سیستم‌های سازمان تأمین اجتماعی، شرکت خدمات ماشینی تأمین و سایر ادارات کل و عزیزانی که در روز گذشته تا بامداد امروز با تلاش خود توانستند از تمامی سامانه‌های اطلاعاتی سازمان تأمین اجتماعی در برابر حملات گروه خرابکار اینترنتی محافظت کنند تقدیر و تشکر کنم.
 
وی افزود: همکاران بنده در کمترین زمان ممکن از این حمله آگاه، در سریع‌ترین زمان ممکن وارد عمل شده و مقابله کرده و ابعاد فنی را بطور کامل بررسی و اقدامات لازم را انجام دادند.
 
سرپرست سازمان تأمین اجتماعی با اشاره به اینکه البته این گروه برای دقایق بسیار کوتاهی توانست به سایت خبری سازمان؛ تاکید می‌کنم سایت خبری، نفوذ کرده و اطلاعات مبهم و دستکاری شده خود را منتشر کند که بلافاصله با واکنش کارشناسان سازمان مواجه شد گفت: خوشبختانه بررسی‌های دقیق تیم‌های فنی حکایت از صحت و سلامت تمامی سامانه‌ها، اطلاعات و سوابق بیمه‌شدگان، مستمری‌بگیران و کارفرمایان عزیز دارد و جای هیچ نگرانی نیست.
 
زدا تاکید کرد: در ضمن مراکز و نهادهای مسئول نیز پیگیری‌های لازم و قانونی را از ساعت‌های اولیه دیروز آغاز کرده‌اند که از این عزیزان هم سپاسگزارم.
 

حمله اینترنتی به تامین اجتماعی و توضیح سرپرست سازمان

 
سرپرست سازمان تامین اجتماعی در پی حمله اینترنتی یک گروه خرابکار به سامانه‌ سازمان، اعلام کرد که امنیت کامل تمامی سامانه‌ها، اطلاعات و سوابق بیمه‌شدگان، مستمری‌بگیران و کارفرمایان محرز است و جای هیچ نگرانی نیست.
 
 
محمد حسن زدا در صفحه اینستاگرام خود در این باره نوشت: لازم است از تلاش و همدلی کارشناسان حوزه راهبری سیستم‌های سازمان تأمین اجتماعی، شرکت خدمات ماشینی تأمین و سایر ادارات کل و عزیزانی که در روز گذشته تا بامداد امروز با تلاش خود توانستند از تمامی سامانه‌های اطلاعاتی سازمان تأمین اجتماعی در برابر حملات گروه خرابکار اینترنتی محافظت کنند تقدیر و تشکر کنم.
 
وی افزود: همکاران بنده در کمترین زمان ممکن از این حمله آگاه، در سریع‌ترین زمان ممکن وارد عمل شده و مقابله کرده و ابعاد فنی را بطور کامل بررسی و اقدامات لازم را انجام دادند.
 
سرپرست سازمان تأمین اجتماعی با اشاره به اینکه البته این گروه برای دقایق بسیار کوتاهی توانست به سایت خبری سازمان؛ تاکید می‌کنم سایت خبری، نفوذ کرده و اطلاعات مبهم و دستکاری شده خود را منتشر کند که بلافاصله با واکنش کارشناسان سازمان مواجه شد گفت: خوشبختانه بررسی‌های دقیق تیم‌های فنی حکایت از صحت و سلامت تمامی سامانه‌ها، اطلاعات و سوابق بیمه‌شدگان، مستمری‌بگیران و کارفرمایان عزیز دارد و جای هیچ نگرانی نیست.
 
زدا تاکید کرد: در ضمن مراکز و نهادهای مسئول نیز پیگیری‌های لازم و قانونی را از ساعت‌های اولیه دیروز آغاز کرده‌اند که از این عزیزان هم سپاسگزارم.