بیمارستان های انگلیس هنوز در معرض خطر باج افزار واناکرای

مقامات انگلیسی هشدار داده اند که این کشور هنوز در برابر خطر حملات سایبری ناشی از باج افزار وانا کرای آسیب پذیر است و برای جلوگیری از سوءاستفاده‌های آن باید تدابیری اتخاذ شود.
 
به گزارش زددی نت، مقامات انگلیسی هشدار داده اند که این کشور هنوز در برابر خطر حملات سایبری ناشی از باج افزار وانا کرای آسیب پذیر است و برای جلوگیری از سوءاستفاده های آن باید تدابیری اتخاذ شود.گزارشی که در این زمینه توسط کالج سلطنتی لندن تهیه شده نشان می دهد که به علت عدم به روزرسانی سیستم های رایانه ای مورد استفاده در شبکه بهداشت و درمان انگلیس و ناآشنایی کارکنان بیمارستان ها و مراکز درمانی با مهارت های امنیت سایبری، خطرات جدی در این زمینه بیماران و پزشکان را تهدید می کند.
 
وانا کرای در صورت حمله به بیمارستان ها و مراکز درمان انگلیس جلوی دسترسی به اطلاعات درمانی بیماران را می گیرد یا حتی ممکن است تجهیزات پزشکی حیاتی مورد استفاده را از کار بیندازد و موجب مرگ بیماران شود. همچنین باج افزار یادشده برای سرقت اطلاعات  بیماران قابل استفاده است.
 
پیش از این و در سال 2017 حمله باج افزار وانا کرای به شبکه بهداشت و درمان انگلیس باعث لغو هزاران قرار ملاقات پزشکان و بیماران شده و بالغ بر 92 میلیون پوند خسارت به بار آورده بود.

فریب دروغ‌های وسوسه‌انگیز فضای مجازی را نخورید!

برخی کاربران فضای مجازی قربانی روشی از کلاهبرداری شده و با از دست دادن مبالغ بسیار، متضرر شده‌اند؛ شیوه‌ای که سودجویان در آن، قربانیان را متقاعد می‌کنند در سایت آن‌ها سرمایه‌گذاری کنند.
 
شاید خبر داشته باشید این روزها شیوه‌های مختلفی از کلاهبرداری به روش‌های اینترنتی انجام می‌شود؛ یکی از این روش‌ها که متأسفانه خیلی از کاربران داخل ایران هم قربانی آن شده‌اند، کلاهبرداری به روش پانزی است.
 
با توجه به پیام‌ها، صحبت‌ها و شواهدی که از هم‌وطنان مشاهده شده است؛ قربانیان این روش از کلاهبرداری مبالغ زیادی را از دست دادند و متضرر شده‌اند، شیوه‌ای که افراد سود جو در این روش از کلاهبرداری مورد استفاده می‌کنند، اینگونه است که قربانیان را متقاعد می‌کنند در سایت آن‌ها سرمایه گذاری کنند. این افراد سودجو به قربانیان وعده دریافت سود زیادی در ابتدای سرمایه‌گذاری می‌دهند و حتی آن سود را در ابتدا پرداخت می‌کنند، در واقع این سایت‌ها هیچ خدماتی را انجام نمی‌دهند و با دریافت سرمایه از کاربران فعالیت می‌کنند.
 
به این صورت که شما با سرمایه گذاری اولیه باید تعدادی از دوستان و آشنایان خودتان را به این مجموعه معرفی کنید و در قبال این معرفی به شما سود پرداخت می‌شود؛ پرداخت این سود، ماهیانه و منظم نیستند و شما برای دریافت سود بیشتر باید افراد بیشتری را دعوت کنید.
 
درباره روش عملکرد صاحبان این سایت‌ها علی اصغر زارعی - مدرس دانشگاه، اینگونه توضیح می‌دهند: در اصل گردانندگان این سایت‌ها خودشان هیچ سرمایه گذاری نکردند. این سرمایه کاربران است که در دست آن‌هاست و در قبال معرفی تعداد زیادی از افراد توسط کاربران و سرمایه گذاران همان مبلغی که به گردانندگان سایت‌ها ارسال می‌شود، بخش کوچک آن به عنوان سود به قربانیان پرداخت می‌کنند. به این شکل سرمایه‌گذار، یا قربانی بیش‌تر تشویق می‌شود تا مبلغ سرمایه‌گذاری کرده را افزایش دهد و افراد بیش‌تری را دعوت و تشویق کند که سرمایه گذاری کنند تا بتوانند سود بیش‌تری دریافت کند.
 
وابستگی کلاهبرداران به قربانیان جدید
 
به گفته این کارشناس، در این روش کلاهبرداران وابسته به قربانیان جدید هستند تا بتوانند پول بیشتری جمع کنند و در نهایت هم توسط پلیس دستگیر می‌شوند یا بعد از جمع کردن پول هنگفتی پا به فرار می‌گذارند. اخیراً سایتی کشف شد که میلیاردها تومان پول و سرمایه کاربران ایرانی و خارجی‌شان را به همین روش کلاهبرداری به جیب زدند و صاحبانشان هم فرار کردند.
 
وی تصریح کرد: جالب است بدانید اسم این طرح از شخص به نام Richard Ponzi گرفته شده که در سال ۱۹۲۰ برای اولین بار با قرض گرفتن از یک صرافی معتبر کار خودش را شروع کرد و در مدت کوتاهی به یکی از ثروتمندترین‌های آمریکا تبدیل شد.
 
این کارشناس به کاربران توصیه کرده که هرگز فریب اینگونه کسب و کارهای اینترنتی را نخورند و بدون این‌که شناختی از آن شرکت‌ها و صاحبانشان داشته باشند، پول و سرمایه خود را با وعده چند برابر شدن و دریافت سود زیاد از دست ندهند. اخیراً در خیلی از کانال‌های تلگرامی و صفحات اینستاگرام و سایت‌ها شاهد تبلیغات برای سرمایه گذاری در این نوع شرکت‌ها و سایت‌ها هستیم و باید هوشیار بوده و فریب این دروغ‌های وسوسه‌انگیز را نخورند.

روش جدید هکرها برای نفوذ آسانتر به اطلاعات شرکت‌های بزرگ

 
کارشناسان به تازگی دریافته و اعلام کرده اند که هکرها و مجرمان سایبری با نفوذ به شرکت‌های کوچک وابسته به شرکت‌های بزرگ‌تر، سعی دارند به زیرساخت‌های آنها دسترسی پیدا کنند.
 
به گزارش ایسنا، کارشناسان و پژوهشگران امنیتی به تازگی دریافته و اعلام کرده اند که هکرها و مجرمان سایبری با استفاده از تکنیک جدیدی با عنوان island hopping سعی دارند به اطلاعات موجود در زیرساخت‌های شرکت‌های کوچک‌تر وابسته به شرکت‌های بزرگ‌تر نفوذ و دسترسی پیدا کنند تا بتوانند به اطلاعات ارزشمند شرکت‌های بزرگ‌تر دسترسی پیدا کرده و آنها را به سرقت ببرند.
 
بر اساس یافته‌های این محققان، هکرها با بهره‌گیری از تکنیک مذکور تاکنون توانسته اند به اطلاعات شرکت‌های فعال در حوزه‌های مختلف نفوذ یابند که در این میان ۴۲ درصد از شرکت‌های مالی، ۳۲ درصد از شرکت‌های تولیدی و ۳۲ درصد از شرکت‌های خرده فروشی هک شده و هکرها و مجرمان سایبری موفق شده اند به داده‌های مورد نظر خود دسترسی پیدا کنند.
 
طبق اعلام وب سایت itpro ، کارشناسان امنیتی نیز از افزایش روزافزون حملات هکرها با استفاده این روش به شرکت‌های مختلف هشدار داده و از آنها خواسته اند هرچه سریع‌تر به افزایش ارتقای سطح امنیت سایبری و محافظت از اطلاعات محرمانه و فوق سری خود اقدام کنند.
 
آنها همچنین در گزارش‌های خود اعلام کرده اند که هم اکنون در بالغ بر نیمی از حملات سایبری در جهان از این روش استفاده می‌شود.

نفوذ چندین ساله هکرهای چینی به غول‌های تکنولوژی

 
گزارش‌های جدیدی منتشر شده است که نشان می‌دهد هکرها با نفوذ به شرکت‌های معروف توسعه دهنده خدمات ابری در جهان به اطلاعات مشترکان آنها دسترسی پیدا کرده‌اند.
 
به گزارش ایسنا، با توجه به رشد روزافزون آمار حملات سایبری، بدافزاری و هک حساب‌های کاربری کاربران در سراسر جهان، بسیاری از کارشناسان فعال در حوزه امنیت سایبری در تلاشند که با کشف آسیب پذیری‌های موجود در سرویس‌های توسعه و ارائه شده توسط شرکت‌های مختلف فناوری، به آنها اطلاع و هشدار دهند که به برطرف کردن نواقص موجود اقدام کنند و از حریم شخصی و اطلاعات خصوصی کاربران و مشترکان خود محافظت به عمل بیاورند.
 
نتیجه تصویری برای ‪chinese hacker‬‏
 
حالا تازه‌ترین گزارش‌های منتشر شده در هکرنیوز و رویترز نشان می‌دهد که هکرها و مجرمان سایبری به مدت چند سال به اطلاعات مشتریان و کاربران شرکت‌های معروف و توسعه دهنده خدمات و سرویس‌های فضای ابری ( Cloud ) در جهان دسترسی داشته و از داده‌های آن به منظور رسیدن به خواسته‌های خود، سوء استفاده کرده‌اند.
 
شرکت امنیتی Cyberreason پیش‌تر در خصوص حمله هکرها به حساب‌های کاربری مشترکان حداقل ۱۰ اپراتور مخابراتی در جهان به مدت هفت سال اعلام کرده بود که رد پای گروهی از هکرها تحت عنوان APT۱۰ در این اتفاق دیده شده که آنها سابقه زیادی در این گونه حملات داشته و گفته می‌شود با حکومت چین نیز در ارتباط‌اند.
 
به نظر می‌رسد که نفوذ هکرها به کاربران و مشتریان شرکت‌های توسعه دهنده خدمات ابری برای سال‌ها ناشناس و ناشناخته باقی مانده بوده و آنها توانسته‌اند در طول این مدت طولانی، به اطلاعات و داده‌های ارزشمندی دست یابند تا به اقتصاد و تکنولوژی‌های چین کمک به‌سزایی کنند.
 
سالهاست که پشت پرده بسیاری از حملات سایبری و نفوذ به شرکت‌های خارجی و نهادهای دولتی و غیردولتی کشورهای مختلف، هکرهای تحت حمایت دولت چین، کره شمالی و روسیه حضور دارند و به نظر می‌رسد که تبدیل به نخستین مظنون در اتفاقات این چنینی شده‌اند.
 
بر اساس گزارشی که BGR در این خصوص ارائه داده است، هشت شرکت بزرگ توسعه دهنده سرویس‌های ابری و غول تکنولوژی در جهان که بیشتر آمریکایی بوده‌اند، هک شده است که از جمله مهم‌ترین آنها می‌توان به شرکت‌های هیولت پکارد انترپرایز (HPE)، آی بی ام، فوجیتسو، سرویس مشاوره تاتا، NTT دیتا، دایمنشن دیتا، کامپیوتر ساینسز کورپوریشن و DXE تکنولوژی اشاره کرد.
 
گفته می‌شود این حمله که به Cloud Hopper موسوم شده است، از سال ۲۰۱۰ میلادی تاکنون در جریان بوده و آنها مخفیانه توانسته‌اند به حجم بالایی از اطلاعات موردنظر خود دسترسی پیدا کنند.
 
دسامبر ۲۰۱۸ میلادی بود که ایالات متحده آمریکا دو هکر را به علت دست داشتن در حمله سایبری مذکور متهم کرده بود اما اشاره‌ای به گستردگی بالای آن نشده بود و شاید کمتر کسی فکر می‌کرد که هکرها سال‌ها به شرکت‌های بزرگ و متعددی نفوذ یافته و اطلاعاتشان را به سرقت برده باشند.

دارک‌وب این بار به مدارس رخنه می‌کند

آزمون‌های مدرسه طبق روال پیش نمی‌رود؟ خوب این برای هر کسی می‌تواند اتفاق بیافتد. خیلی از کسانی که در این آزمون‌ها موفق نمی‌شوند خودشان را جمع و جور می‌کنند و آزمون را دوباره می‌دهند و یا هدفشان را به طور کلی تغییر می‌دهند. اما در برخی موارد معدود، دانش‌آموزان ممکن است وسوسه شوند برای رسیدن به موفقیت راه‌های رایج را دور زده و یک‌جورهایی دست به تخلف بزنند. در طول سال‌ها، صنعتی زیرزمینی حول محور همین وسوسه شکل گرفته و همچنان در حال رشد است. در این صنعت، تالارهای گفت‌وگو و ویدیوهای آموزشی وجود دارد که در آن‌ها مطالب مختلفی آموزش داده می‌شود: از هک کردن سیستم مدرسه گرفته تا گواهی‌نامه‌های تقلبی و دیپلم‌های جعلی که در بازار سیاه به فروش گذاشته می‌شوند. در این خبر قصد داریم کمی بیشتر به این فضا بپردازیم و در نهایت، راهکاری برای مقابله با این اقدامات خدمتتان ارائه دهیم.
 
دسترسی به نمره‌ها
 
بسیاری از مدارس پلت‌فرم‌های اطلاعاتیِ مبتنی بر وب را در فرمت فعالیت‌های مدرسه‌ای، تکالیف، ارزیابی، روابط بین معلمین و اولیا و غیره معرفی کرده‌اند. به یک سری از این‌ها می‌شود در اینترنت دسترسی پیدا کرد و البته اگر به عقبه‌ی بسیاری از چنین پلت‌فرم‌ها -از جمله برخی از آن‌ها که به طور گسترده مورد استفاده قرار می‌گیرند- نگاه کنیم می‌بینیم بسیار آسیب‌پذیری بوده‌اند.
 
یکی از محبوب‌ترین پلت‌فرم‌های اطلاعاتی در مدرسه PowerSchool است. PowerSchool بیشتر به آسیب‌پذیری CVE-2007-1044 معروف است که به مهاجم اجازه می‌داد محتوای فولدر ادمین را از طریق یک یوآرالِ به شدت حرفه‌ای فهرست‌وار ثبت کند. تأثیر این آسیب‌پذیری به تنظیمات وب سرور و آنچه فولدر در خود دارد وابسته است.
 
با این حال، آسیب‌پذیری‌های گزارش‌شده و اکسپلویت‌هایی نظیر آن به مهاجم اجازه‌ی دور زدن احراز هویت برای دسترسی به اطلاعات را نمی‌دهند. برای همین مسیر ساده‌تری نیز وجود دارد: استفاده از اطلاعات محرمانه‌ی اکانت.
 
درگاه PowerSchool مثل خیلی از پلت‌فرم‌های دیگر تنها توسط نام کاربری و رمزعبور محافظت می‌شود. 
 
در ماه مارس 2019، دانش‌آموزان اظهار داشتند با هدف تغییر نمره‌ها و بهتر کردنِ روند حضور و غیابشان، PowerSchool را هک کرده‌اند. و به این دلیل که افراد روی چندین سایت از یک سری اطلاعات اکانت یکسان استفاده می‌کرده‌اند، این احتمال وجود داشته که چنین پورتال‌هایی با استفاده جزئیاتِ اکانت سرقت‌شده‌ یا مجدداً استفاده‌شده هک شوند. استفاده از روش‌های گوناگون این اکانت‌ها می‌توانند مورد دستبرد قرار گیرند- از کپی کردن از روی استیکی نوتِ کیبورد معلم گرفته تا یک هکِ واقعی و جمع کردن اطلاعات محرمانه روی شبکه‌ی اینترنتی مدرسه یا دانشکده. تازه خیلی از دانش‌آموزان نیز می‌توانند یک هکر زیرزمینی استخدام کنند تا آن‌ها این کار را برایشان انجام دهند.
 
سرویس‌های هک و مدارک جعلی در بازارهای سیاه
 
یک جست‌وجوی آنلاین در تاریخ 12 ژوئن در نهایت ما را با یک آفری مواجه کرد که پرده از خیلی رازها برداشت: هک کردن سرویس‌ها و صدور گواهی‌ها و مدارک جعلی با موضوع دلخواه متقاضی. این آفر، روند ساده و شفافی هم داشت، یک فرم سفارش و اطلاعات تماس. 
 
 
 
 
 
 
 
ارتقای سطح امنیت در حوزه‌ی آموزش و پرورش
 
با این تفاسیر مدارس، دانشکده‌ها و دانشگاه‌ها و حتی کارمندانی که در این بخش‌ها کار می‌کنند باید چه کار کنند تا در دام چنین نقشه‌های شومی نیافتند؟
 
تا حد امکان سعی کنید از احراز هویت دو عاملی استفاده کنید، خصوصاً وقتی پای دسترسی به نمرات و ارزیابی‌های مربوط به دانش‌آموزان وسط است. دسترسی به سایت را سخت کنید تا هر هکری نتواند براحتی وارد شاهراه‌های سایت شود.
داخل محوطه مدرسه دو شبکه‌ی جداگانه‌ی اینترنت بی‌سیم تعبیه کنید؛ یکی برای کارمندان و دیگری برای دانش‌اموزان. شاید بهتر باشد شبکه‌ی اینترنتی سومی نیز در کار باشد: مخصوص کسانی که به مدرسه سر می‌زنند.
یک خط مشی قوی برای رمزعبور کارمندان اعمال کنید و همه را به نگهداری از اطلاعات محرمانه‌ی خود ترغیب نمایید.
برای داشتن یک محافظت همه‌جانبه که طیف وسیعی از تهدیدها را پوشش دهد از راه‌حل امنیتی قوی مانند اندپوینت سکیوریتی کسپرسکی برای سازمان‌ها استفاده کنید.
 
 
 
 
 
 
منبع: کسپرسکی آنلاین

مراقب بدافزارهایی که به اپ‌های اندرویدی رخنه می‌کنند باشید

هرجا بحث از امنیت اندرویدی می‌شود همیشه توصیه می‌کنیم اپ‌ها را تنها از فروشگاه گوگل‌پلی دانلود کنید؛ چراکه تعداد اپ‌های آلوده‌ی آن به مراتب از اپ‌های سایر سایت‌ها کمتر است. با این حال هنوز هم هر از چندگاهی پیش می‌آید که بدافزاری به وجودِ این اپ‌ها رخنه ‌کند. پس چطور می‌شود حین دانلود اپ‌ها از گوگل‌پلی تصادفاً چیزی آلوده را انتخاب نکنیم؟ به درخواستی که اپ‌ها از شما برای دریافت مجوز می‌کنند حسابی توجه کنید و پیش از نشان دادن چراغ سبز فکر کنید چرا یک اپ باید بر فرض مثال فلان مجوز را از شما درخواست کند. در ادامه با ما همراه شوید تا به طور مبسوط به این مبحث بپردازیم: عواملی که می‌تواند یک اپ گوگل‌پلی را به خطر بیاندازد (درخواست‌های مجوزی که ظاهراً غیرضروری‌اند).
 
همین تازگی‌ها بود که متوجه شدیم چندین برنامه‌ی آلوده در گوگل‌پلی وجود دارد. هر دو اپ آنقدر در این فروشگاه ماندند تا هر یک حدود 10 هزار بار دانلود شدند. البته چیز عجیب و چشمگیری هم در موردشان وجود نداشت؛ دو اپ کاملاً معمولی که کارشان ویرایش کردن تصاویر بود.
 
تنها چیزی که شاید کاربران باهوش را شکاک ‌کرد این بود که هر دو اپ مدام درخواست می‌کردند به نوتیفیکیشن‌ها دسترسی پیدا کنند و جالب اینجاست که از طرف هیچ کاربری هم نه نگرفتند. تمام پیام‌های ورودی در نوتیفیکیشن‌ها پدیدار می‌شوند و این بدان معناست که این دو ویرایشگر عکس (در صورت دریافت مجوز) می‌توانستند نوتیفیکیشن‌ها را بخوانند. معمولاً نیازی نیست یک اپ ویرایشگر عکس به چنین مجوزهایی نیاز داشته باشد؛ این چیزی است که بیشتر برای برقراری ارتباط با یک ساعت هوشمند لازم می‌شود. پس چرا باید چنین درخواستی از کاربر بشود؟
 
بسیارخوب، بعد از نصب این اپِ مثلاً ویرایشگرِ عکس شروع می‌کند به جمع‌آوری اطلاعات (شماره تلفن، مدل اسمارت‌فون، سایز نمایشگر، اپراتور موبایل و غیره) و بعد آن را به سرور مجرمان سایبری ارسال می‌کند. در جواب نیز فهرستی از آدرس‌های وب دریافت می‌کند که هر کدام به صفحه‌ی ثبت‌نام عضویت پولی (از طریق ریدایرکت‌های مختلف) اشاره دارند.
 
شاید تا به حال به پست عضویت‌های پولی خورده باشید- حالا چه در قالب صدای زنگی که وقتی افراد به شما زنگ می‌زنند می‌شنوند (نیاز به پرداخت روزانه دارد) و چه در قالب میلینگ WAP یا SMS که بدان نیازی ندارید اما همچنان جیب شما را خالی و خالی‌تر می‌کند. اپراتورهای کشورهای مختلف همگی کم و بیش به عضویت‌های پولی علاقه دارند. خیلی وقت‌ها مردم از روی عدم توجه چنین در این اشتراک‌ها عضو می‌شوند. بنابراین حواستان را جمع کنید؛ اگرنه یک روز می‌بینید بدون اینکه روحتان هم باخبر شده باشد دارید برای فال و طالع‌بینی پول می‌دهید. معمولاً قربانی‌ها تنها وقتی به این عوضیت‌ها واقف می‌شوند که اکانت تلفن همراه‌شان (به دلیل استفاده‌ی مکرر) غیرقابل دسترسی می‌شود.
 
در این مورد خاص، کارِ یک بدافزار این است که قربانی را در محتوایی پولی جوری ثبت‌نام کند که هیچ‌کس حتی از آن ذره‌ای هم بو نبرد. برای انجام این کار، بدافزار با استفاده از اطلاعات موبایل شروع می‌کند به غیرفعال کردن وای‌فای و بعد صفحات آلوده را در پنجره‌ای که کاربر نمی‌تواند آن را ببیند لود می‌کند. برای پر کردن فیلدهای مورد نیاز (برای مثال شماره تلفن) از اطلاعاتی که قبلاً جمع‌آوری کرده بود استفاده می‌کند. اگر پروسه‌ی signup از CAPTCHA استفاده کند، تصویر به سرویسی مخصوص کدگشایی ارسال می‌شود. و بعد، کد تأیید اس‌ام‌اس (در صورت نیاز) از فرآیند دسترسی به نوتیفیکیشن‌ها قطع می‌شود.
 
راهکارهایی برای جلوگیری 
 
نمی‌شود بلافاصله جلوی اثرات مخرب چنین اپ‌های مخربی را گرفت... اگر هم بشود خیلی کار سختی است. با این حال هنوز هم راه‌هایی هست که بتوان بواسطه‌ی آن‌ها اپ‌های مشکوک را شناسایی کرده و با آن‌ها مبارزه کرد.
 
فهرست مجوزهایی را که یک برنامه از شما درخواست می‌کند با دقت مورد بررسی قرار دهید. اگر اپی از شما درخواست‌های خطرناک داشت که به نظر شما چندان الزامی هم نیست خیلی راحت آن را نپذیرید. اگر اصرارش بیشتر شد آن را پاک کنید.
از راه‌حل امنیتی بسیار قوی استفاده کنید. برای مثال، اینترنت سکیوریتی کسپرسکی برای اندروید[1] . این محصول صفحات عضویت را شناسایی می‌کند و اگر خطری شما را تهدید کند هشدار می‌دهد.
اگر اپراتور موبایل شما این آپشن را در اختیار قرار داد، یک اکانت محتوای جداگانه باز کنید و یا سرویس مسدود کننده‌ی عضویت برای خود فعال کنید تا از شر این اشتراک‌ها خلاص شوید.
 
 
 
 
[1] Kaspersky Internet Security for Android  
منبع: کسپرسکی آنلاین
 
 

مایکروسافت «انقضای پسورد» را حذف کرد

مایکروسافت بی سروصدا در یک پست وبلاگی خبر داده که گزینه «انقضای پسورد» را حذف کرده زیرا تغییر مداوم پسوردها سبب می شود افراد بیش از گذشته در معرض خطر هک باشند.
 
به گزارش مهر به نقل از دیلی میل، تعداد کثیری از کارشناسان امنیت سایبری از جمله شرکت‌های بزرگی مانند مایکروسافت معتقدند تغییر پسوردها به طور مداوم امنیت کاربران را به خطر می‌اندازد.
 
در همین راستا مایکروسافت در ماه می یک پست وبلاگی منتشر کرد و بی سروصدا گزینه «انقضای پسورد» را حذف کرده است. این گزینه در حقیقت برای تغییر مداوم پسوردهای قدیمی ارائه شده است.
 
دهه‌های متوالی کارشناسان امنیت سایبری معتقد بودند برای کاهش خطر هک و استفاده از پسوردهای سرقت شده بهتر است افراد به طور مداوم پسوردهای خود را تغییر دهند.
 
اکنون موضع مایکروسافت در مورد این استراتژی را می‌توان به طور خلاصه با گزیده‌ای از یک پست وبلاگ Technet (پورتالی برای متخصصان امنیت سایبری) توضیح داد. آرون مارگوسیس یکی از مشاوران مایکروسافت در این پست نوشته است: فرایند مداوم انقضای پسورد یک روش قدیمی و منسوخ است که ارزشمند نیست.
 
یکی از دلایل احتمالی رویگردانی از روش انقضای پسورد را می‌توان به عادات افراد در ابداع رمز مربوط دانست. افراد به جای انتخاب پسوردهای سخت، بیشتر اوقات از رمزهایی استفاده می‌کنند که یادآوری آنها بسیار ساده باشد.
 
این بدان معناست که بسیاری از کاربران پسوردهایی را بر می‌گزینند که ساده یا ضعیف باشد و در نتیجه هکرها راحت تر می‌توانند پسوردهای آنان را هک کنند.
 
این درحالی است که گوگل معتقد است روش احراز هویت دو عاملی امنیت کاربران را تا سطح زیادی ارتقا می‌دهد.

مایکروسافت «انقضای پسورد» را حذف کرد

مایکروسافت بی سروصدا در یک پست وبلاگی خبر داده که گزینه «انقضای پسورد» را حذف کرده زیرا تغییر مداوم پسوردها سبب می شود افراد بیش از گذشته در معرض خطر هک باشند.
 
به گزارش مهر به نقل از دیلی میل، تعداد کثیری از کارشناسان امنیت سایبری از جمله شرکت‌های بزرگی مانند مایکروسافت معتقدند تغییر پسوردها به طور مداوم امنیت کاربران را به خطر می‌اندازد.
 
در همین راستا مایکروسافت در ماه می یک پست وبلاگی منتشر کرد و بی سروصدا گزینه «انقضای پسورد» را حذف کرده است. این گزینه در حقیقت برای تغییر مداوم پسوردهای قدیمی ارائه شده است.
 
دهه‌های متوالی کارشناسان امنیت سایبری معتقد بودند برای کاهش خطر هک و استفاده از پسوردهای سرقت شده بهتر است افراد به طور مداوم پسوردهای خود را تغییر دهند.
 
اکنون موضع مایکروسافت در مورد این استراتژی را می‌توان به طور خلاصه با گزیده‌ای از یک پست وبلاگ Technet (پورتالی برای متخصصان امنیت سایبری) توضیح داد. آرون مارگوسیس یکی از مشاوران مایکروسافت در این پست نوشته است: فرایند مداوم انقضای پسورد یک روش قدیمی و منسوخ است که ارزشمند نیست.
 
یکی از دلایل احتمالی رویگردانی از روش انقضای پسورد را می‌توان به عادات افراد در ابداع رمز مربوط دانست. افراد به جای انتخاب پسوردهای سخت، بیشتر اوقات از رمزهایی استفاده می‌کنند که یادآوری آنها بسیار ساده باشد.
 
این بدان معناست که بسیاری از کاربران پسوردهایی را بر می‌گزینند که ساده یا ضعیف باشد و در نتیجه هکرها راحت تر می‌توانند پسوردهای آنان را هک کنند.
 
این درحالی است که گوگل معتقد است روش احراز هویت دو عاملی امنیت کاربران را تا سطح زیادی ارتقا می‌دهد.

باز هم اپلیکیشن‌های جعلی پرداخت

 
کلاهبرداران از هر فرصتی برای سوءاستفاده از شرایط موجود برای رسیدن به اهداف خود استفاده می‌کنند و در حال حاضر پرداخت فطریه از طریق اپلیکیشن‌های متعدد هم می‌تواند یکی از این روش‌ها باشد و به همین دلیل کاربران باید این پرداخت‌ها را از روش‌های مطمئن انجام دهند.
 
به گزارش ایسنا، با فرارسیدن عید سعید فطر، تبلیغات برای جمع‌آوری فطریه و کفاره روزه در فضای مجازی به شیوه‌های مختلف افزایش یافته است. تعدادی از مجرمان سایبری از این فرصت، سواستفاده کرده‌اند و با راه‌اندازی سایت‌های اینترنتی یا اپلیکیشن‌های طراحی‌شده جعلی و درج عناوین و مشخصات غیرواقعی سازمان‌ها و ارگان‌های مرتبط نظیر کمیته امداد، بهزیستی و موسسأت خیریه که مورد اعتماد مردم هستند، از مردم می‌خواهند مبلغ فطریه خود را به این حساب‌ها واریز کنند و از این طریق، مبالغ بالایی کلاهبرداری می‌کنند.
 
گاهی اوقات نیز مشاهده شده که با انتشار تصاویر افراد بی‌خانمان یا کودکان بیمار در شبکه‌های اجتماعی، احساسات انسان‌دوستانه مردم را تحریک کرده و علاوه بر دریافت وجوه مردم به شیوه مذکور، اطلاعات حساب آنان را نیز کپی و در ادامه تمام موجودی حساب را به صورت اینترنتی سرقت می‌کنند.
 
اپلیکیشن‌های جعلی پرداخت فطریه را شناسایی کنید
 
به همین دلیل پلیس فتا نیز درباره اپلیکشن‌های جعلی پرداخت فطریه با ترفند پرداخت اینترنتی زکات هشدار داده است که افراد فطریه خود را از طریق سایت‌ها و مؤسسات معتبر که از طریق رسانه ملی اعلام می‌شود، پرداخت کنند. هم‌چنین هنگام دانلود اپلیکیشن‌ها و نرم‌افزارها، دقت کافی داشته باشند تا به گزینه‌هایی که درباره دسترسی‌ها درخواست می‌شود و غیر ضروری می‌باشد مجوز ندهند.
 
یکی دیگر از نکاتی که می‌تواند به جلوگیری از کلاهبرداری کمک کند این است که زمانی که به صفحات پرداخت اینترنتی متصل می‌شوید، از صفحه کلید مجازی سایت برای درج اعداد شامل شماره کارت، رمز اینترنتی به جای صفحه کلید دستگاه رایانه استفاده کنید. هم‌چنین توجه داشته باشید که کد امنیتی درج‌شده عکس و یا تصویر نباشد. بدین منظور، جهت اطمینان کلید Refresh را یک مرتبه بزنید تا حروف تغییر کند. اگر تغییر نکرد، سایت مورد نظر جعلی است. اما اگر به هر علتی متوجه شدید حساب شما هک و از آن مبالغی کسر شده، در اولین فرصت رمز اول و دوم آن را تغییر دهید.
 
در مواجهه با لینک‌های بدافزاری محتاط باشید
 
هم‌چنین برخی دیگر از کلاهبرداران ممکن است از لینک‌ها و فایل‌های مخرب برای دریافت هزینه‌های پرداختی شما استفاده کنند و به همین دلیل در صورت مشاهده لینک‌هایی در گروه‌های شبکه‌های اجتماعی که شما را به پرداخت فطریه از روش‌های نامطمئن می‌کند، احتیاط کنید. در این زمینه امیر صفری -کارشناس نرم‌افزارهای امنیتی- هشدار می‌دهد که در صورت مواجهه با لینک‌هایی که برایتان ارسال می‌شود، محتاط باشید، زیرا ممکن است بدافزار باشد که با باز کردن آن لینک، بدافزاری دانلود شده و به دلیل آشنایی نداشتن شما، اجرایی شود.
 
برای مقابله با این موضوع، می‌توانید از آنتی‌ویروس معتبری استفاده کنید که برای اینترنت هم ایمن باشد و حفاظت وب (Internet security) داشته باشد که در مرورگر وب، تهدیدات را شناسایی کند. در موبایل‌ها نیز می‌توانید از یک حفاظت مرورگر (secure browser) برای مرور وب استفاده کنید که تهدیدات وب را شناسایی می‌کند و همچنین لازم است آنتی‌ویروس به‌روز داشته باشید که ویروس‌ها را شناسایی می‌کند.

هشدار گوگل در مورد پاک کردن همه افزونه‌های مخرب کروم

گوگل بار دیگر نصب افزونه‌های فریبنده و گمراه کننده مرورگر اینترنتی کروم را مورد بررسی قرار می‌دهد. این شرکت تولیدکننده محبوب‌ترین مرورگر اینترنتی جهان روز گذشته لیست حاوی قوانین جدید را منتشر کرد و توضیح داد توسعه دهندگان افزونه‌های نرم‌افزاری می‌بایست از این قوانین پیروی کنند یا در غیر این صورت ممکن است افزونه‌های آنها از فروشگاه اینترنتی «کروم وب استور» حذف شود.
 
Chrome
 
این قوانین جدید یک سال پس از آن منتشر شده است که گوگل نصب افزونه‌های نرم‌افزاری از طریق سایت‌های واسطه را ممنوع اعلام کرد و سپس فرآیند نصب این افزونه‌ها برای کاربران به گونه‌ای محدود شد که فقط که فقط از صفحه مربوطه در فروشگاه اینترنتی «کروم وب استور» افزونه مورد نظر خود را در اختیار بگیرند.
 
تصمیم اتخاذ شده برای مسدود سازی افزونه‌های کروم از سوی سایت‌های اینترنتی مختلف باعث شد بخش اعظم افزونه‌های مخرب از دسترس کاربران دور شوند که البته این اتفاق کافی نبوده است.
 
توسعه‌دهندگانی که افزونه‌های مخرب و آلوده را برای مرورگر اینترنتی کروم ارایه می‌دهند به راحتی سراغ روش‌های جدید رفته‌اند تا کاربران را برای نصب افزونه‌های مخرب ردیابی کنند.
 
با این وجود شرکت گوگل روز گذشته اعلام کرد که در نظر دارد تمامی افزونه‌های کروم که از تاکتیک‌های مذکور برای ردیابی کاربران استفاده می‌کنند را حذف کند و این اتفاق با فشار دادن کلید Add to Chrome‌ در مرورگر اینترنتی مذکور صورت می‌گیرد.
 
منبع: zdnet
ترجمه: همکاران سیستم