مدیرعامل بانک ملت: ۹۹۷ هزار حمله سایبری علیه بانک ملت ثبت شد

مدیرعامل بانک ملت از پیگیری‌های جدی برای دریافت غرامت بابت تحریم‌ها خبرداد و گفت: تاکنون ۹۹۷ هزار بار از سوی کشورهای عربی به سایت این بانک حمله شده است.
 
علی رستگار امروز در جمع خبرنگاران در خصوص نتایج شکایت بانک ملت برای دریافت غرامت از وزارت خزانه داری انگلیس بابت تحریم‌های ناعادلانه ، اظهارداشت: بانک ملت به شدت این موضوع را پیگیری می کند.
 
وی افزود: این هفته جلسه‌ای با حضور وکلای بانک برگزار می‌کنیم و آخرین مدارک را در اختیار آنها قرار خواهیم داد تا بتوانیم حقانیت خود را که قبلاً ثابت کرده ایم، در بخش خسارت هم ثابت کنیم و بتوانیم در چند ماه آینده موفقیت هایی را در ابن باره بدست آوریم.
 
وی درباره تصمیمات کاهش نرخ سود بانکی گفت: کاهش نرخ سود بانکی باید با کار کارشناسی بیشتری انجام شود. به تبع کاهش نرخ تورم نرخ سود بانکی هم کاهش می یابد. اگر کاهش نرخ سود در شورای پول و اعتبار به تصویب برسد، بانک‌ها آن را اجرایی خواهند کرد. به اعتقاد بنده اگر بخواهیم کشور را از رکود خارج و رونق اقتصادی ایجاد کنیم، این اقدام با پرداخت سود بالا به سپرده گذاران امکان‌پذیر نخواهد شد. بلکه اگر پول در اختیار بانک‌ها باشد با پرداخت آن به فعالان اقتصادی و ایجاد اشتغال، می توان به بخش تولید و بنگاه های کوچک کمک کرد.
 
وی از پرداخت 190 هزار میلیارد ریال اعتبار به بنگاه‌های خرد و کوچک در سال گذشته در راستای حمایت از تولید و سه برابر شدن این میزان تسهیلات در سال جاری خبرداد و افزود: کسب و کار در کشور هر روز پیچیده تر می شود و براین اساس بانک‌ها باید به سمت بانکداری جامع الکترونیکی حرکت کنند تا بتوانند نیازهای مشتریان را رفع نمایند.
 
رستگار با اشاره به اینکه بانکداری بدون شعبه در حال گسترش است، افزود: پیش بینی می شود تا 5 سال آینده در نظام بانکی کشور بخش آی تی و سیستم‌های الکترونیک بر همه بخش‌ها مقدم باشد، بنابراین بانکی موفق تر خواهد بود که به این سیستم‌ها مجهز باشد. در این راستا افتتاح حساب جاری بدون حضور مشتری از طریق سیستم‌های الکترونیکی و بدون نیاز به کاغذ که به محیط زیست هم کمک می کند و صدور کارت‌های هدیه به صورت تلفنی در دستور کار قرار گرفته است.
 
رستگار خاطرنشان کرد: تاکنون 997 هزار بار از سوی کشورهای عربی به سایت بانک ملت حمله کرده اند اما یکبار هم موفق به هک نشدند.

ماجرای حمله به سایت‌های دولتی از زبان کارشناس امنیتی

یک کارشناس امنیت فضای مجازی گفت به نظر میرسد حملات هکری به وب سایتها بین 2 کشور ایران و عربستان در جریان است.
 
یک کارشناس امنیت فضای مجازی در گفت‌وگو با ایسنا، با تاکید بر این‌ که حمله به سایت‌های دولتی و خدماتی به‌طور مشترک مورد حمله قرار گرفته و به نظر میرسد این امر از سوی هکرهای ایران و عربستان انجام شده باشد، اظهار کرد: رفتار خودجوش هکرها در حمله به سایت‌های خدماتی و دولتی امری محکوم است و در این زمینه پلیس فتا و اینترپل می‌توانند با مجرمان برخورد قضایی داشته باشند.
 
امیر صفری فروشانی به روایت داستان حملات هکر‌ها میان دو کشور ایران و عربستان پرداخت و گفت: طی روزهای گذشته سایت مرکز آمار کشور هک و در قالب آن اینگونه اعلام شد که گروهی با نامی مشابه داعش این کار را انجام داده‌اند. براین اساس در ابتدا عده‌ای به اشتباه این حملات را به داعش نسبت دادند.
 
وی ادامه داد: پس از این جریان هکرهایی که به نظر میرسد ایرانی باشند به برخی سایت‌های عربستان حمله کردند و پس از مدتی سایت مرکز ثبت اسناد کشور نیز هک شد که البته این بار براساس تصویر قرار گرفته شده بر روی سایت ، هک توسط یک ایرانی انجام شده بود.
 
این کارشناس امنیت افزود: پس از این مرحله بارها ادعا شد که هکرهای ایرانی به سایت‌های مختلف عربستان حمله کرده‌اند و شرایط به گونه‌ای پیش رفته که عربستان IP‌های ایران را بسته است تا جلوی این حملات را بگیرد. از سوی دیگر چندین سایت در ایران با اختلال مواجه شده و یا مورد هک قرار گرفتند.
 
سفری در ادامه با اشاره به این‌که مشخص نیست چه سیاستی پشت این حملات وجود داشته و چرا در میان تمام سایت‌های مهم سایتی مانند مرکز آمار مورد انتخاب قرار می‌گیرد، اظهار کرد: در هر صورت آنچه مهم است آنکه طی سال‌های گذشته در موارد متعدد شاهد بوده‌ایم که سازمان‌های مختلف مباحث امنیتی را چندان جدی نگرفته‌اند و برای تامین امنیت تنها به چند نرم‌افزار ساده بسنده کرده‌اند در حالی که باید توجه داشت افرادی که در حوزه IT یا امنیت کار می‌کنند مانند یک مانند کارمند ساده نیستند و باید معیارهای مختلف و تخصصی را برای به خدمت گرفتن آنها در نظر گرفت.
 
وی در ادامه‌ی صحبت‌های خود با تاکید بر این‌که حمله خودسرانه هکرها به سایت‌های خدماتی و دولتی کشورهای مختلف امری محکوم به‌شمار می‌رود، ادامه داد: چنین موضوعی برخلاف قوانین بین‌الملل است و اگر این اتفاق رخ نمی‌داد حتی می‌شد موضوع حملات اولیه را از سوی پلیس بین‌الملل پیگیری کرد، اما اکنون نوعی بی قانونی پیش آمده و هم اکنون هر 2 کشور متهم به حمله به وب سایتهای یکدیگر هستند .
 
این کارشناس امنیت در پاسخ به این سوال که آیا ممکن است با توجه به مسائل پیش آمده در خصوص موضوع حج چنین اتفاقاتی رخ داده باشد، بیان کرد: ممکن است عده‌ای با توجه به این موضوع اینگونه بگویند که دو کشور قصد دارند یکدیگر را تحت فشار قرار دهند، اما کلا این روند حمله به وب‌سایت‌های خدماتی و دولتی در هیچ جای دنیا اینقدر به صورت رسمی و روشن صورت نمی‌گیرد.
 
صفری ادامه داد: نکته‌ی دیگر آنکه در موارد متعدد شاهدیم که آنچه در خصوص هک وب سایتها و از سرویس خارج کردن وب سایتها با حملات DDOS ( انکار سرویس ) حتی با هزینه بسیار کمی در حد 5 دلار نیز امکان پذیر است و ارزش چندانی ندارد. اما متاسفانه برخی از روی تعصب، بدون منطق و خلاف قوانین چنین حملاتی را صورت می‌دهند که در نهایت این موضوع تنها باعث بدنام شدن کشورها در این حوزه می شود.
 
وی در پایان صحبت‌های خود با تاکید مجدد بر نادرست بودن روند این حملات دوجانبه اظهار کرد: اگر زمانی یکی از سایت‌های ما به هر دلیلی هک می‌شود راهکار درست آن است که به امنیت آن توجه بیشتری نشان داده و راه بروز مشکل را پیدا و آن را حل کنیم، اما این‌که پس از چنین اتفاقی عده‌ای بخواهند به چنین حملاتی به عنوان تلافی دست زنند رویکرد درستی نیست و این موضوع از سوی مراجع قانونی و اینترپل جای پیگیری دارد.
 

درگاه مرکز آمار هک شد/مسئولان پاسخگو نیستند

پایگاه مرکز آمار ایران در پی عملیاتی خرابکارانه از دسترس خارج شد.
 
درگاه اینترنتی مرکز آمار ایران به واسطه عملیاتی خرابکارانه از دسترس خارج شد و با توجه به تصاویری که شب گذشته توسط هکرها روی آن منتشر شد، به نظر می رسد عملیات هک توسط داعش صورت گرفته است.
 
براساس تصویر نوشته‌ای که روی درگاه مذکور قرار گرفت، هکری داعشی دست به این اقدام زده و در پایین تصویر نیز امضایی از سوی هکرهای عربستان سعودی دیده می‌شود.
 
علی‌رغم اینکه چنین رویه‌ای را برای اولین بار شاهد هستیم و اطلاعات دقیقی از این گروه در دست نیست، امکان دارد این کار شیطنتی از سوی دیگران باشد.
 
این در حالی است که مسئولان مرکز آمار ایران در پیگری‌های خبرنگار تسنیم، حاضر به پاسخگویی نشدند.

نفوذ هکرها به بانک های خاورمیانه

محققان شرکت امنیت سایبری آمریکا موسوم به «فایرآی» اعلام کردند که هکرها در حالی که سطح دفاعی بانک های خاورمیانه را مورد ارزیابی قرار می دهند، کارمندان این بانک ها را با ایمیل های آلوده ای که در مورد شبکه های بانکی و اکانت های کاربران اطلاعات جمع آوری می کنند، هدف قرار می دهند.
 
محققان این شرکت گفتند که اوایل ماه جاری میلادی تعدادی از ایمیل های آلوده به بدافزارهایی را که به چند بانک در خاورمیانه فرستاده شده است، شناسایی کرده اند. 
محققان یادآور شدند که هکرها از تکنیک هایی بهره گرفته اند که به طور معمول در حملاتی از این دست مشاهده نشده است. 
بانک ملی قطر ماه گذشته اعلام کرد که یک مورد نقض امنیتی در مورد داده ها را مورد بررسی قرار داده که در جریان آن اسامی افراد و رمز شمار زیادی از مشتریان این بانک فاش شده است.
 
در همین حال، سخنگوی فایرآی گفت که بانک ملی قطر جزو آن دسته از بانک های خاورمیانه نیست که محققان وجود بدافزار را در آن کشف کرده اند. وی به نام بانک ها و کشورهای هدف قرار گرفته اشاره ای نکرد. 
وی یادآور شد که بدافزار به کار گرفته شده اطلاعات لازم را به سرور هکرها مخابره کرده است که این مساله نشان می دهد دستکم برخی از بانک های خاورمیانه آلوده شده اند.
شرکت امنیت سایبری فایرآی همچنین سرقت سایبری 81 میلیون دلاری به بانک مرکزی بنگلادش را در دست بررسی دارد.
 
امنیت بانک ها و شبکه سوئیفت در پی حمله به بانک بنگلادش مورد تحقیق و بررسی دقیقی قرار گرفته است.
رئیس کارگروهی که در حال تحقیق در مورد این سرقت سایبری از بانک مرکزی بنگلادش است، سوئیفت شبکه بین المللی پرداخت های بانکی را مسبب این سرقت به دلیل ارتکاب چندین اشتباه هنگام ارتباط با یک شبکه محلی دانسته است.

سویفت مجددا توسط دزدان سایبری هک شد

سویفت یکی از شریان‌های اصلی بانکداری جهانی است که وظیفه‌ی اصلی آن برقراری ارتباطات و پیام‌های مالی بین بانک‌های سرتاسر جهان است. این سیستم در ماه فوریه‌ی سال جاری هک شد و حدود ۸۰ میلیون دلار از طریق آن سرقت انجام گرفت. اخیرا نیز خبری مبنی بر سرقت دوباره از طریق این سیستم توسط شرکت سویفت منتشر شده است.
 
 
سویفت که سیستمی برای تبادل پیام و ارتباطات بانکی بین بانک‌های سرتاسر جهان است، ماه فوریه‌ی سال جاری میلادی قربانی حملات سایبری از طریق بدافزار شد و حدود ۸۰ میلیون دلار از طریق این حملات سایبری به سرقت رفت. این شرکت به تازگی پیامی برای مشتریان خود ارسال و عنوان کرده بار دیگر قربانی دزدی سایبری شده و مبلغی نامشخص از یکی از موسسات مالی متصل به آن به سرقت رفته است.
 
Swift در پیغامی که بعد از حمله برای مشتریان خود ارسال کرده متذکر شده که اشکالات امنیتی در سیستم کشف کرده است و البته به آنها اطمینان داده که شبکه‌ی اصلی، هسته‌ی سرویس پیام‌رسان و نرم‌افزار آنها هک نشده است. در ادامه‌ی این پیام آمده که تیم امنیتی سویفت موارد جدیدی از رخنه بوسیله‌ی بدافزار را شناسایی کرده و این رخنه از طریق نرم‌افزار مشاهده‌ی PDF بوده که توسط مشتری برای خواندن پیام‌ها استفاده می‌شده است. سویفت در ادامه عنوان کرده که حمله‌ی اخیر به سیستم کنترل ثانویه‌ی بانک مورد نظر بوده و آسیب جدی به سیستم آنها وارد نکرده است. البته در چند روز اخیر نیز پیامی مبنی بر احتمال نفوذهای دیگر منتشر شده است.

برای نخستین بار ساختمان‌ها هک شدند

طی یک ماه گذشته ده‌ها منزل مسکونی و ساختمان اداری که چندان هم هوشمند نبودند و فقط به برخی سیستم‌های الکترونیکی مجهز شده بودند، در کشور امریکا هک شدند. این نخستین باری بود که خبر هک شدن ساختمان‌ها به صورت عمومی منتشر شد و نگرانی زیادی را بین مردم ایجاد کرد.
 
هم اکنون بیش از 50 هزار ساختمان در کشور امریکا به اینترنت متصل هستند که از جمله این ساختمان‌ها می‌توان به مراکز تأمین انرژی، کلیسا، بیمارستان، اداره پلیس و منزل مسکونی اشاره کرد. نکته جالب اینجاست که 20 هزار مورد از ساختمان‌های مذکور بدون هرگونه رمز عبور، آنلاین می‌شوند و همین مسأله راه را برای هکرها باز گذاشته است تا بتوانند اهداف جدید خود را در عرصه سایبری محقق کنند.
 
دو سال قبل بود که گزارشی در مورد هک شدن شرکت گوگل منتشر شد و همه کاربران و کارشناسان جهانی را متعجب کرد. این حمله سایبری به جست وجوگر گوگل، پلتفرم تبلیغاتی شرکت یا شبکه اجتماعی گوگل پلاس مربوط نمی‌شد و در اصل ساختمان شرکت گوگل هک شده بود. خبرهای تکمیلی نشان داد دو کارشناس امنیتی سایبری دفتر Wharf 7 گوگل واقع در شهر سیدنی استرالیا را از طریق سیستم مدیریت ساختمان (BMS) هک کردند و از این طریق موفق شدند کنترل و مدیریت همه بخش‌های آن را در اختیار بگیرند.
 
بیلی ریوس یکی از این دو کارشناس در آن زمان گفته بود که او و همکارش دانش زیادی در مورد امنیت سایبری دارند که البته نمی‌توان آن را به عموم کاربران آموزش داد. ولی اگر این علم انتقال پیدا کند متوجه می‌شوید که هک کردن ساختمان‌های جدید بسیار آسان است و براحتی می‌توانید این کار را انجام دهید.او برای هک کردن ساختمان گوگل از سیستم‌های آسیب پذیر در موتور جست و جوی Shodan استفاده کرد.
 
این جست وجوگر لیست دستگاه‌های متصل به اینترنت در سراسر جهان را شامل می‌شود و سپس آنها را از طریق نرم افزار خود تحلیل می‌کند تا مشخص شود چه کسانی صاحب خانه هستند و خانه آنها به صورت سایبری آسیب پذیر است.روزنامه نیویورک تایمز در جدیدترین گزارش خود توضیح داد طی یک ماه گذشته ده‌ها منزل مسکونی و ساختمان اداری که چندان هم هوشمند نبودند و فقط به برخی سیستم‌های الکترونیکی مجهز شده بودند، در کشور امریکا هک شدند. این نخستین باری بود که خبر هک شدن ساختمان‌ها به صورت عمومی منتشر شد و نگرانی زیادی را بین مردم ایجاد کرد.
 
میهمان ناخوانده به نام هکر
هک شدن ساختمان گوگل با هدف منفی انجام نشد و کارشناسان برای نخستین بار نشان دادند که این اتفاق هم می‌تواند یک تهدید امنیتی محسوب شود. ولی گزارش جدید نشان داد که این بار هکرها با اهداف شوم خود سراغ ساختمان‌های فیزیکی رفته‌اند و می‌کوشند از نقاط آسیب پذیر موجود برای آسیب‌رسانی استفاده کنند.
 
ریوس که مدیریت شرکت امنیتی Whitescope را برعهده دارد اعلام کرد هم اکنون بیش از 50 هزار ساختمان در کشور امریکا به اینترنت متصل هستند که از جمله این ساختمان‌ها می‌توان به مراکز تأمین انرژی، کلیسا، بیمارستان، اداره پلیس و منزل مسکونی اشاره کرد. نکته جالب اینجاست که 20 هزار مورد از ساختمان‌های مذکور بدون هرگونه رمز عبور، آنلاین می‌شوند و همین مسأله راه را برای هکرها باز گذاشته است تا بتوانند اهداف جدید خود را در عرصه سایبری محقق کنند.
 
به گفته ریوس، زمانی که یک منزل مسکونی هک می‌شود، مجرم سایبری می‌تواند کنترل سیستم تهویه هوا را در دست بگیرد، قفل درها را باز کند، دوربین‌های مداربسته را تحت مدیریت خود دربیاورد، کلیه لوازم برقی را خاموش/روشن کند یا برق خانه را به طور کامل از کار بیندازد. اگر در این ساختمان دستگاه‌های رایانه‌ای متصل به اینترنت وجود داشته باشد خطرات مربوطه جدی تر می‌شود و حتی اطلاعات کاربر هم می‌تواند به سرقت برود.به گفته مارتین توماس مدیر دانشکده IT در کالج Gresham بریتانیا، سیستم‌های مدیریت ساختمان بسیار آسیب پذیر هستند و چندان دور از ذهن به نظر نمی‌رسد که در چند سال آینده به جای سیستم‌های رایانه‌ای و موبایلی، ساختمان هایی که از سنگ و آجر ساخته شده‌اند هک شوند.
 
ساخت خانه هوشمند به این معنی است که تمام خدمات مربوط به آن از جمله سیستم تهویه هوا، نوردهی، امنیتی، اینترنتی، رایانه‌ای و... به اینترنت متصل شوند و ساکنان خانه از روی یک پلتفرم جامع بتوانند کنترل همه بخش‌های آن را در اختیار بگیرند. این فرآیند در راستای گسترش اینترنت اشیا (IoT) صورت می‌گیرد و همچنین این امکان را فراهم کرده است تا در آینده نه چندان دور خانه‌ها بتوانند به یکدیگر متصل شوند و با هم در ارتباط باشند. ولی به گفته‌ «اندرو کلی» مدیر امنیت سایبری در شرکت Qinetiq، این اتفاق چندان هم خوب نیست و اگر پیش‌بینی‌های لازم صورت نگیرد، حتی این امکان وجود دارد که جان ساکنان این خانه‌ها به خطر بیفتد.
 
ساختمان‌های ناامن
سیستم مدیریت ساختمان مزایای فراوانی را به همراه می‌آورد که از جمله آنها می‌توان به کاهش مصرف انرژی اشاره کرد. این سیستم به ساکنان ساختمان امکان می‌دهد تا کنترل همه بخش‌ها را از روی دستگاه موبایلی در اختیار داشته باشند و حتی به عنوان مثال، زمانی که والدین در منزل نیستند بتوانند غذای فرزند خود را آماده کنند یا از راه دور مراقب او باشند. با وجود همه این مزایا، ساختمان هایی که به سیستم مذکور مجهز شده‌اند ناامن تر از دیگر اماکن هستند و این احتمال وجود دارد تا در معرض حملات سایبری جدی قرار بگیرند. به عنوان مثال تصور کنید هکرها در فصل زمستان کنترل خانه‌ای را در دست بگیرند که افراد کهنسال در آن ساکن هستند. اگر هکرها تصمیم بگیرند سیستم گرمایشی را خاموش کنند، این اتفاق می‌تواند جان ساکنان خانه را به خطر بیندازد.
 
در مثال دیگر، اگر هکر بتواند ساختمان بیمارستان را هک کند این امکان برای او وجود دارد تا سیستم برق را از کار بیندازد و فعالیت دستگاه‌های پزشکی متصل به بدن بیماران در آن واحد متوقف شود.  در پی انتشار گزارش نیویورک تایمز، وزارت امنیت داخلی امریکا با انتشار بیانیه‌ای توضیح داد چندی پیش هکرها موفق شدند برخی از ساختمان های مرکزی وابسته به دولت این کشور را هک کنند تا برای چند ساعت دمای داخلی آنها به قدری افزایش یافت که هیچ کس نتوانست در آنها حضور داشته باشد. جِسوس مولینا مشاور امنیتی کاخ سفید نیز چندی پیش در کنفرانس امنیتی Black Hat اعلام کرده بود که در یک فرآیند آزمایشگاهی موفق شده است کنترل سیستم نوردهی، تنظیم هوا و سیستم‌های سرگرمی مستقر در 200 اتاق هتل St Regis واقع در شهر شنژن چین را در دست بگیرد تا ضعف سیستم مدیریت ساختمانی هتل را نشان دهد.
 
باجگیری از ساختمان
در بسیاری از حملات سایبری مربوط به چند ماه اخیر ساختمان‌ها راه نفوذ را برای هکرها باز کرده‌اند. به عنوان مثال در حمله به فروشگاه زنجیره‌ای Target در امریکا که باعث شد اطلاعات شخصی و بانکی میلیون‌ها کاربر سرقت شود، هکرها از طریق سیستم گرمایشی و تهویه مطبوع وارد شبکه اصلی شدند. در اوایل سال جاری میلادی نیز نیروگاه مرکزی تأمین انرژی در کشور اوکراین هک شد و بررسی‌های بعدی نشان داد کلیک کردن یکی از کارمندان روی لینک آلوده، به مجرمان سایبری امکان داد ساختمان این مرکز را هک کنند و در پی آن برق بیش از 80 هزار مشترک برای چندین ساعت قطع شود.
 
این روزها بسیار دیده می‌شود که هکرها با استفاده از باج افزار که نوع جدیدی از ابزارهای مداخله گر اینترنتی محسوب می‌شود، اطلاعات و فایل‌های مهم را روی سیستم‌های سازمانی قفل می‌کنند و پس از دریافت مبالغ قابل ملاحظه پول دسترسی مجدد به آنها را فراهم می‌سازند. کارشناسان امنیتی هشدار دادند ضعف سیستم‌های مدیریتی ساختمان می‌تواند این امکان را فراهم آورد تا نسل جدید باج افزارها پس از هک کردن ساختمان، تمام درهای ورودی آن را قفل کنند و تنها در صورت دریافت پول امکان ورود مجدد به ساختمان را فراهم آورند.
 
این اتفاق می‌تواند برای بخش‌های مختلف بیمارستان از جمله اتاق عمل بسیار خطرناک باشد و جان هزاران بیمار را با خطر جدی مواجه کند. به هر حال، اگرچه در مرحله نخست خطر هک شدن بخش فیزیکی ساختمان مراکز اداری و سازمانی را تهدید می‌کند، ولی این اتفاق می‌تواند در آینده نه چندان دور یک تهدید کاملاً جدی برای منازل مسکونی باشد و مردم را به دردسر بیندازد.

افزایش بدافزارهای شبه نرم افزار بانکی

کارشناسان آی تی با هشدار به کاربران اعلام کردند از ابتدای سال جاری میلادی شیوع بد افزارهای مرتبط با عملیات های بانکی در فروشگاه های دانلود الکترونیکی افزایش یافته است.
 
 
به گفته کارشناسان مسائل امنیتی حوزه آی تی، از اوایل سال جاری میلادی وجود بدافزارهایی که همچون اپلیکیشن های بانکداری و پرداخت طراحی شده اند روند صعودی به خود گرفته و با جمع آوری اطلاعات شخصی افراد اقدام به دستبرد اینترنیتی از حساب های آنها می کنند.
 
به گفته کارشناسان حوزه فضای مجازی، این شیوه جدیدی برای کلاهبرداری اینترنتی نیست اما نکته قابل تامل این است که بدافزارهای نام برده بصورت رسمی در Google Play store جایی که انتظار دانلود نرم افزار برای کاربر به صورت امن می رود، موجود هستند.
 
به گفته مسئولین مسائل امنیتی آی تی، شرکت گوگل همواره قبل از گذاشتن اپلیکیشن های خود در Google Play store مسائل امنیتی را بر روی آنها آزمایش می کند اما گفته می شود که گروهی با اهداف شوم به چک لیست های های گوکل دسترسی پیدا کرده اند و امنیت این بدافزارها را برای قرار گرفتن در Google Play store تایید می کنند.
 
این بدافزارها فقط برندهای آمریکایی و انگلیسی را باز طراحی می کنند و برای جلوگیری از به دام افتادن در آنها، اپلیکیشن هایی که چنین ویژگی را دارند نباید دانلود کرد.
 
شرکت گوگل برای بالا بردن ضریب امنیتی و پیدا کردن بدافزارها روزانه ۶ میلیارد اپلیکیشن را اسکن می کند.

چگونه از هک شدن Wi-Fi جلوگیری کنیم؟

‌یک کارشناس نرم‌افزار گفت: نرم‌افزاری به نام «اندروید‌ دامپر» که چند وقتی است وارد بازار شده، رمز‌گذاری بر Wi-Fi را مورد تهدید قرار داده است.
 
حسین سلیمانی در گفت‌و‌گو با ایسنا در زنجان، با بیان اینکه معمولا روند هک کردن Wi-Fiها زمان زیادی نیاز دارد، عنوان کرد: در روند هک کردن Wi-Fi باید تمامی ترکیب‌های پسوردها و کدها را حدس زد، اما با استفاده از تکنیک جدید می‌توان موانع امنیتی مودم‌های Wi-Fi را دور زد و تقریبا بلافاصله به رمز عبور آن دسترسی پیدا کرد.
 
این کارشناس افزود: روند هک کردن در مودم‌های قدیمی شایع‌تر است؛ چراکه این نوع مودم‌ها از پشتیبانی کمتری برخوردار هستند و در برابر تکنولوژی‌های جدید آسیب‌پذیری بیشتری دارند و نرم‌افزار اندروید ‌دامپر که شناخته شده‌ترین نرم‌افزار برای هک Wi-Fi است، جزو 10 اپلیکیشن برتر و پربازدید در دنیا بوده که به سادگی با هک آدرس مک مودم یا هر دستگاه سخت‌افزاری دیگری اقدام به هک Wi-Fi می‌کند.
 
وی، راهکار ساده و عملی برای جلوگیری از هک شدن Wi-Fi در مقابل این نرم‌افزار را انتخاب رمزهای پیچیده دانست و تاکید کرد: انتخاب رمزهای پیچیده و تلفیقی از کاراکترها می‌تواند راهکاری مهم برای مقابله با این امر باشد. همچنین روش دیگر این است که قابلیت WPS را خاموش کنند. کاربران می‌توانند گزینه‌های مربوط به WPS را در صفحه تنظیمات مودم پیدا کرده و آن‌را خاموش کنند.
 
سلیمانی با اشاره به تکنیک WPS و روشی که برای هک انتخاب کرده است، خاطرنشان کرد: این روش به هکرها اجازه می‌دهد تا بسیار سریع‌تر از گذشته، رمز عبور شبکه‌های بی‌سیم را بیابند و در این روش هکرها به جای تلاش برای یافتن PIN کد مودم که ساعت‌ها به طول می‌انجامد، بر ‌اساس برخی پردازش‌های آفلاین خاص، با اولین حدس خود به رمز عبور دست خواهند یافت. تمامی مراحل مورد نیاز برای یافتن رمز عبور به این روش، تنها یک ثانیه بیشتر زمان نخواهد گرفت.

باج‌گیر اینترنتی از ۱۰ کشور دنیا اخاذی کرد

باج‌افزار جدیدی که قادر به دورزنی لایه محافظتی سیستم و نابودی هرگونه اطلاعاتی است ۱۰ کشور جهان را هدف حملات خود قرار داده است.
 
باج‌افزارهایی که امروزه در دنیای شبکه اینترنت وجود دارند بسیار پیچیده‌تر از باج‌افزارهای اولیه هستند. این باج‌افزارها با طراحی قوی و پیچیده خود، لایه محافظتی سیستم را دور می‌زنند و می‌توانند هرگونه اطلاعاتی را نابود کنند.
 
در دو سال گذشته باج‌افزارهایی نظیر TeslaCrypt ،CryptoWall ،TorrentLocker ،Locky و CTB-Locker با ظاهر و عملکردهای گوناگون در دنیای اینترنت مشاهده شده‌اند. باج‌افزارهایی که امروزه در دنیای اینترنت وجود دارند بسیار پیچیده‌تر از باج‌افزارهای اولیه هستند.
 
ولی اکنون فضای مجازی با نوع جدیدی از باج‌افزارها روبه‌رو شده است. این گونه جدید نسخه پیشرفته باج‌افزار CryptoLocker است.
 
دنیای مجرمان سایبری همیشه در حال سرمایه‌گذاری به‌منظور تولید گونه‌های جدید و خطرناک‌تری از باج‌افزارهاست.
 
نحوه استفاده باج‌افزار CTB-Locker از TOR به‌منظور حفظ گمنامی و عدم شناسایی آن با دیگر باج‌افزارها تفاوت دارد. نکته دیگری که از باج‌افزار CTB-Locker در برابر شناسایی شدن محافظت می‌کند، استفاده آن از بیت کوین به‌منظور تراکنش‌های مالی است.
 
نسخه جدید باج‌افزار CTB-Locker فقط وب‌سرورها را مورد حمله قرار می‌دهد.
 
با توجه به آماری که شرکت کسپراسکای منتشر نموده است تاکنون نسخه جدید این باج‌افزار توانسته فایل‌های مسیر root مربوط به بیش از 70 وب‌سرور از 10 کشور جهان را به‌طور موفقیت‌آمیز رمز کند. در شکل زیر میزان گسترش این باج‌افزار در کشورهای مختلف جهان نشان داده شده است:
 
 
نکته قابل ذکر این است که شکل، میزان گسترش فعلی باج‌افزار را نشان می‌دهد و امکان آلودگی هر وب‌سرور در هر گوشه‌ای از جهان در زمان‌های آینده وجود دارد.

تدابیر جالب CloudFlare برای مقابله با تغییرات ناخواسته در نام دامنه

شرکت CloudFlare برای مقابله با حملات موسوم به دامنه‌ربایی، یک سری تدابیر امنیتی ابداع و معرفی کرده است. 
 
این سرویس به گونه‌ای است که کار را برای هک کردن دامنه‌های اینترنتی بسیار دشوار می‌سازد. دامین هایجکینگ یا حملات دامنه‌ربایی (Domain Hijacking) نوعی حمله هکری است که طی آن نفوذگران می‌توانند کنترل یک سایت را در دست گرفته و عملیات مورد نظر خود را پیاده نمایند. 
 
CloudFlare که در زمینه ثبت دامنه فعالیت دارد، یکی از اهداف ثابت حملات هکرهاست. Ryan Lackey کارشناسی که در خصوص مباحث امنیتی با CloudFlare همکاری دارد می‌گوید ما دریافتیم که این (حملات هکری) معضلی است که دیگران هم با آن دست به گریبانند. 
 
وی می‌گوید حملات دامنه‌ربایی می‌تواند در بدترین حالت، عواقب بسیار وخیمی برای یک شرکت به بار آورد، که دسترسی نفوذگران به ایمیل‌های شرکت، امکان رصد ترافیک داده‌ها و نصب نرم‌افزار به دلخواه هکر از آن جمله است. 
 
در بسیاری از موارد هکرها برای گرفتن نام دامنه، با یک مانع کوچک روبرو هستند: فقط یک کلمه عبور. در این راهکار جدید، تلاش می‌شود با افزودن موانع زیادی به فرایند ثبت دامنه و ایجاد تغییر در آن، هر نوع تغییر در رکوردهای DNS با دشواری همراه شود.
 
به عنوان مثال، شرکت‌ها می‌توانند با استفاده از این رویکرد جدید، ترتیبی اتخاذ کنند که تایید اجرای هر نوع تغییر در این حوزه، به اجازه سه نفر نیاز داشته باشد. 
 
برخی تغییرات نیز برای اجرایی شدن، مستلزم گذشت پنج تا ده روز زمان خواهد بود. این رویکرد همچنین قادر است درخواست‌های مشکوک برای ایجاد تغییرات - از جمله تقاضا برای تغییر سرورهای DNS به یک کشور دیگر - را زیر نظر بگیرد.