کشف پرونده پیچیده جنایی در فضای مجازی/ پولشویی دو میلیارد تومانی تبهکاران

رییس پلیس فتا ناجا از دستگیری یک باند چهار نفره که اقدام به کلاهبرداری از شهروندان از طریق کپی برداری از کارت های عابر بانک می کردند خبر داد و گفت :  کشف راز یک فقره قتل و پول شویی دو میلیارد تومانی از دیگر جرایم ارتکابی صورت گرفته توسط بزهکاران بود . 
 
 
سردار سید کمال هادیانفر رییس پلیس فضای تولید و تبادل اطلاعات نیروی انتظامی در تشریح این خبر اظهار داشت : طرح شکایت 14 تن از شهروندان یزدی در بهمن ماه سال گذشته مبنی بر برداشت غیر مجاز از حساب بانکی شان زمینه ساز کشف پرونده ای پیچیده و راز یک قتل شد.
این مقام ارشد انتظامی ادامه داد : در بررسی های صورت گرفته از سوی کارشناسان پلیس فتا مشخص گردید سه نفر که ساکن استان های همجوار استان یزد هستند اقدام به کرایه مغازه ای به منظور فروش میوه کرده اند که در واقع این حرکت پوششی برای اسکیمر( کپی برداری کردن از کارت عابر بانک) می باشد.
وی افزود : در همین رابطه طی فعالیت صورت گرفته در بازه زمانی؛  کرایه مغازه  از سوی این سه متهم ؛  100 میلیون تومان از حساب بانکی 14 تن از شهروندان برداشت شد؛ لذا از آنجا که پرونده دارای اولویت بالایی در زمینه شناسایی مجرمان و جلوگیری از دیگر اقدامات کلاهبردارانه بود متخصصان پلیس فتا با استفاده از روش هایی نوین توانستند  متهمان را كه بعد از استان يزد به اصفهان و سپس به يكي از شهرستان هاي فارس نقل مكان كرده اند ، شناسايي كنند ؛ در این راستا با هماهنگي بازپرس پرونده و اخذ نيابت قضايي ماموران به استان محل اقامت متهمان اعزام شدند و با همكاري پليس آن شهرستان ، محل استقرار متهمان كشف و طي يك عمليات بعد از چندين ساعت نامبردگان دستگير شدند . 
سردار هادیانفر بیان داشت :در تجسس های صورت گرفته در محل اختفای این افراد 30عدد کارت بانکی کشف و نهایتا متهمان به برداشت غیر مجاز از 14 حساب از طریق اسکیم کارت اعتراف کردند.
رییس پلیس فتا ناجا گفت : در تحقیقات بعدی کارشناسان پلیس و با استناد به ادله دیجیتال به دست آمده از متهمان رد پای یک قتل در این پرونده باز شد؛ قتلی که در سال 1390 پس از رابطه پنهانی یکی از متهمان باز زنی چهل ساله به وقوع پیوسته و تا این تاریخ قاتل از دست قانون فرار کرده بود.
سردار هادیانفر ادامه داد : این قتل در حالی به وقوع پیوسته بود که مقتوله، متهم را تهدید به برملاء کردن رابطه خود با وی کرده بود لذا برای ساکت کردن صدای وی تنها راهی که به ذهن متهمین رسیده بود قتل وی در منزل خود و به آتش کشیدن خودروی شخصی مقتوله در گوشه ای دیگر از شهر بود؛اما پرونده این متهمان به همین جا ختم نشد بلکه در ادامه تحقیقات پلیسی پرونده بزرگ پولشویی به ارزش دو میلیارد و هشتصد میلیون تومان در پیش روی ماموران پلیس باز شد.
رییس پلیس فضای تولید و تبادل اطلاعات نا جا اظهار داشت : ماموران پلیس در ادامه تحقیقات خود به پرونده فروش باغ 6 هزار متری دست یافتند که بر اساس استعلامات صورت گرفته از اداره مبارزه با جعل و کلاهبرداری مشخص شد این معامله با استفاده از اسناد جعلی به مبلغ دو میلیارد و هشتصد میلیون تومان صورت گرفته و این پول مستقیما به حساب خانمی واریز شده که وی نیز سریعا این پول را با خرید دلار و طلا به صورت کامل خرج کرده است.
این مقام مسوول ضمن بیان اینکه با توجه به حجم گسترده اقدامات جنایی و کلاهبرداری این افراد ماموران پلیس همچنان به دنبال کشف دیگر پرونده های پنهان شده از سوی این افراد هستند، به شهروندان توصیه کرد : با توجه به اینکه وقوع جرایم مالی از زمانی آغاز می شود که کلاهبرداران با بهره گیری از امکانات فضای مجازی و اینترنت اقدام به دریافت خدماتی از قبیل خرید اینترنتی ، برداشت ، جابجایی ، انتقال وجه ، ثبت نام و ... می کنند هموطنان گرامی  به نکات ذیل توجه داشته باشند : 
کارت خود را برای دریافت وجه نقد به افراد غیر قابل اعتماد ندهند چون امکان فعال سازی و تغییر رمز دوم کارت وجود دارد . 
مواقعی که برای اتصال به شبکه از اینرنت مکان های عمومی استفاده می کنند هنگام انجام عملیات بانکداری اینترنتی با استفاده از درگاه های ورود اطلاعات از پروتکل https  مطمین شده و از صفحه کلید مجازی برای درگاه ها برای ورود به رمز دوم استفاده شود . 
در مورد خرید از طریق دستگاه pos دقت نمایید و حتی المقدور حساب و کارتی را تهیه نموده و میزان مبلغ مشخص را درون آن واریز کنید تا افراد خانواده از یک حساب مشخص اقدام برای خرید های اینترنتی و خریدهای روزمره نمایند . 
در مورد خرید از طریق دستگاه های pos به این نکته توجه داشته باشید که مجرمان با نصب ابزاری پیشرفته به نام " اسکیمر کارت " در محل کشیده شدن کارت های بانکی می توانند تمامی اطلاعات کارت بانکی را کپی کرده و اطلاعات کارت را بخوانند و با بدست آوردن رمز عبور که مشتریان در اختیار آنها قرار می دهند ، تمامی اطلاعات مورد نیاز برای دسترسی به حساب افراد را بدست آورده و از این طریق برداشت غیر مجاز از حساب قربانیان اتفاق می افتد ، بنابراین بهتر است شهروندان گرامی خود شخصا به دستگاه pos  مراجعه کرده و عملیات واریز را انجام دهند . 
هنگام وارد کردن رمز عبور برای استفاده از دستگاه pos  به دوربین های دار بسته اطراف و اطرافیان خود توجه کرده دست خود را حایل قرار دهید و پس از اتمام عملیات رسید آن را به دقت بررسی و نزد خود نگه دارید ؛ در صورت  ناموفق بودن تراکنش ، رسید مربوطه را دریافت و تا حصول اطمینان از کسر نشدن وجه آن را نزد خود نگه دارید . 
سردار هادیانفر در خاتمه از شهروندان خواست تا در صورت مواجهه با موارد مشکوک آن را از طریق سایت پلیس فتا به آدرس Cyberpolice.ir  بخش مرکز فوریت های سایبری گزارش نمایند.

باج‌گیر اینترنتی از ۱۰ کشور دنیا اخاذی کرد

باج‌افزار جدیدی که قادر به دورزنی لایه محافظتی سیستم و نابودی هرگونه اطلاعاتی است ۱۰ کشور جهان را هدف حملات خود قرار داده است.
 
باج‌افزارهایی که امروزه در دنیای شبکه اینترنت وجود دارند بسیار پیچیده‌تر از باج‌افزارهای اولیه هستند. این باج‌افزارها با طراحی قوی و پیچیده خود، لایه محافظتی سیستم را دور می‌زنند و می‌توانند هرگونه اطلاعاتی را نابود کنند.
 
در دو سال گذشته باج‌افزارهایی نظیر TeslaCrypt ،CryptoWall ،TorrentLocker ،Locky و CTB-Locker با ظاهر و عملکردهای گوناگون در دنیای اینترنت مشاهده شده‌اند. باج‌افزارهایی که امروزه در دنیای اینترنت وجود دارند بسیار پیچیده‌تر از باج‌افزارهای اولیه هستند.
 
ولی اکنون فضای مجازی با نوع جدیدی از باج‌افزارها روبه‌رو شده است. این گونه جدید نسخه پیشرفته باج‌افزار CryptoLocker است.
 
دنیای مجرمان سایبری همیشه در حال سرمایه‌گذاری به‌منظور تولید گونه‌های جدید و خطرناک‌تری از باج‌افزارهاست.
 
نحوه استفاده باج‌افزار CTB-Locker از TOR به‌منظور حفظ گمنامی و عدم شناسایی آن با دیگر باج‌افزارها تفاوت دارد. نکته دیگری که از باج‌افزار CTB-Locker در برابر شناسایی شدن محافظت می‌کند، استفاده آن از بیت کوین به‌منظور تراکنش‌های مالی است.
 
نسخه جدید باج‌افزار CTB-Locker فقط وب‌سرورها را مورد حمله قرار می‌دهد.
 
با توجه به آماری که شرکت کسپراسکای منتشر نموده است تاکنون نسخه جدید این باج‌افزار توانسته فایل‌های مسیر root مربوط به بیش از 70 وب‌سرور از 10 کشور جهان را به‌طور موفقیت‌آمیز رمز کند. در شکل زیر میزان گسترش این باج‌افزار در کشورهای مختلف جهان نشان داده شده است:
 
 
نکته قابل ذکر این است که شکل، میزان گسترش فعلی باج‌افزار را نشان می‌دهد و امکان آلودگی هر وب‌سرور در هر گوشه‌ای از جهان در زمان‌های آینده وجود دارد.

هشدار نسبت به خرید طلا از طریق فضای مجازی

فروش طلا در فضای مجازی؛ طرحی که اخیرا شکل گرفته و برای خریداران هم مشکلاتی به وجود آورده است؛ به گونه‌ای که برخی افراد بعد از خرید، متوجه تقلبی بودن طلا شدند که به گفته رییس اتحادیه طلا و جواهر به دلیل نداشتن آدرس دقیق و مشخصات مورد نیاز در فاکتور خرید، امکان پیگیری متخلفان وجود ندارد.
 
محمدکشتی آرای در گفت‌وگو با ایسنا، درباره فروش طلا در فضای مجازی و تخلفاتی که بعضا در این زمینه گزارش شده است، توضیح داد: مواردی را شاهد بودیم که افرادی از طریق فضای مجازی اقدام به خرید مصنوعات طلا کردند که البته به دلیل تقلبی بودن و از طرفی نداشتن اطلاعات مورد نیاز از واحد فروش در فاکتورها نتوانستیم متخلفان را ردیابی و شناسایی کنیم.
 
وی با بیان اینکه بیشتر زیورآلاتی که از این طریق خریداری می شوند معمولا کمتر از 10میلیون تومان قیمت دارند، گفت: به خریداران توصیه و تاکید می‌شود که در زمان خرید طلا به واحدهای مجوز دار مراجعه کنند و تحقیقات لازم را از مراکز خرید مجازی نیز انجام دهند.
 
اما علیرغم اینکه واردات مصنوعات طلا به کشور ممنوع است شاهد عرضه و فروش انواع طلاهای هندی و ایتالیایی در بازار هستیم که مشتریان خاص خود را نیز دارد که به گفته رییس اتحادیه طلا و جواهر، 15 تا 22 درصد مصنوعات طلا در بازار قاچاق هستند و این در حالی است که آمارهای غیر رسمی حکایت از قاچاق بودن بیش از نیمی از مصنوعات طلای موجود در بازار را دارد.
 
کشتی آرای اظهار کرد: البته برخی مصنوعاتی که به عنوان طلای خارجی معرفی می‌شوند در اصل تولید داخلی بوده و برای جلب مشتریان از عنوان "خارجی" برای آنها استفاده می‌شود.

هشدار پلیس فتا درباره دانلود تقویم ۹۵

پلیس فتا درباره احتمال ورود ویروس از طریق دانلود فایل فشرده تقویم ۹۵ هشدار داد.
سرپرست اداره تشخیص جرائم سایبری پلیس فتا ناجا با اشاره به اتمام تعطیلات نوروزی و آغاز به کار رسمی ادارات گفت: برخی از کارمندان و شاغلین با آغاز سال کاری جدید اقدام به دریافت اینترنتی تقویم سال ۹۵ می کنند. 
 
سرگرد حمید کیانی گفت: از آنجا که ارائه لینک های دریافت فایل zip تقویم سال ۱۳۹۵ در برخی از سایت ها در حال افزایش است احتمال دارد برخی افراد سود جو با ارسال بدافزارهای مخرب بدنبال اهداف مجرمانه خود باشند.
 
این مقام مسئول افزود: سودجویان سایبری با استفاده از این موضوع بدافزارهایی جهت شنود، دسترسی به فایل‌های خصوصی، امکان برقراری تماس، دریافت و ارسال پیامک و... برای کاربران در قالب فایل های ضمیمه تقویم سال ۹۵ برای دانلود در معرض دید کاربران قرار می دهند.
 
وی تاکید کرد: منبع دانلود فایل ها در فضای مجازی بسیار مهم است و لازم است کاربران فایل های مورد نیاز خود را از مراجع رسمی و سایت های معتبر دریافت کنند.
 
سرگرد حمید کیانی به روز رسانی آنتی ویروس ها را بسیار مهم دانست و تاکید کرد: کارمندان و مسئولان it سازمان ها و ادارات نسبت به نصب آنتی ویروس مناسب و معتبر و همچنین به روز رسانی آنها اقدام کنند زیرا این کار می تواند از تبعات ناخوشایند ویروسی شدن سیستم های آنها جلوگیری و  امنیت اطلاعات سازمانی را تا حدود زیادی تضمین کند.
 
سرپرست اداره تشخیص جرائم سایبری پلیس فتا ناجا از کلیه کاربران خواست در صورت مواجه با موارد مشکوک آن را از طریق سایت پلیس فتا به آدرس www.Cyberpolice.ir اعلام کنند.

فروش اطلاعات ۱.۵ میلیون مشتری حقوقی وریزون در اینترنت به ۱۰۰ هزار دلار

با هک شدن واحد خدمات امنیتی به مشتریان حقوقی شرکت مخابراتی وریزون توسط هکرهای اینترنتی، کل اطلاعات این بخش در فضای مجازی منتشر شده است.
تعداد مشتریان وریزون که داده هایشان در فضای آنلاین در دسترس دیگر کاربران قرار گرفته 1.5 میلیون واحد تخمین زده می شود و گفته می شود هکرها این حجم انبوه از اطلاعات را با دریافت تنها 100 هزار دلار به فروش می رسانند.
 
نکته جالب این است که واحد مذکور به توانمندی امنیتی خود می بالید و وظیفه اصلی آن حل مشکلات شرکت ها و موسسات تجاری بود که توسط هکرها مورد حمله قرار گرفته و پایگاه های داده انها هک می شد. حال خود این شرکت با سرقت اطلاعات ارزشمند مشتریان خود مواجه شده است.
 
کاربرانی که نخواهند صدهزار دلار برای خرید کل این پایگاه داده بپردازند می توانند با پرداخت ده هزار دلار یک بلوک صدتایی از آن را خریداری کنند.
 
شرکت وریزون در واکنش به انتشار این خبر از حل مشکل یاد شده خبر داده، اما توضیح نداده که چگونه و در چه زمانی اطلاعات یاد شده به سرقت رفته است.

۱۱ نکته امنیتی وای‌فای برای مسافران نوروزی

بهترین راهکار برای مصون ماندن از سرقت‌ها و هک‌های وای‌فای عمومی، دور بودن و متصل نبودن به این شبکه‌ها است.
نوروز و تعطیلات ابتدای سال همواره با دیدوبازدیدهای نوروزی، مسافرت یا ایران‌گردی همراه است. شاید چند سال قبل صحبت از وای‌فای به‌عنوان نیازی عمومی در ایام نوروز، کمی غریب و دور از ذهن بود؛ اما اکنون نمی‌توان از شبکه‌های وای‌فای عمومی چشم‌پوشی کرد. همه ما نیاز داریم در نزدیک‌ترین جایی که دسترسی به وای‌فای امکان‌پذیر است، گوشی موبایل یا تبلت را روشن کنیم و به وای‌فای وصل شویم. ممکن است خانه دوست یا فامیل، مرکز عمومی خرید، فرودگاه و ایستگاه قطار، موزه و اماکن تاریخی و حتی هتل‌ها و آپارتمان‌های اجاره‌ای باشیم. وقتی نمی‌توانیم از اینترنت و وای‌فای چشم‌پوشی کنیم، چگونه باید از آن استفاده کنیم که امنیت دستگاه و اطلاعاتمان به خطر نیفتد و رمز عبور برنامه‌هایی مانند اپلیکیشن‌های ایمیل، بانکی و مانند این‌ها به سرقت نرود؟
در این مقاله قصد داریم 11 ترفند و نکته را به افرادی که قصد دارند در ایام نوروز از وای‌فای عمومی استفاده کند، آموزش دهیم تا به‌طور امن‌تر و مطمئن‌تری هم از وای‌فای و هم از تعطیلات لذت ببرند.
 
1- هنگامی‌که به وای‌فای نیاز ندارید، خاموشش کنید
بهترین راهکار برای مصون ماندن از سرقت‌ها و هک‌های وای‌فای عمومی، دور بودن و متصل نبودن به این شبکه‌ها است. ممکن است عادت کرده باشید در تمام شبانه‌روز در خانه یا محل کار تنظیمات وای‌فای گوشی یا تبلت خود را روشن بگذارید، اما در مراکز عمومی زمانی‌که از وای‌فای استفاده می‌کنید، به‌طور بالقوه خطرات زیادی در کمین شما است. پس بهتر است برای چند دقیقه به وای‌فای عمومی وصل شوید و پس از اینکه کارها‌یتان را سروسامان دادید، دوباره تنظیمات وای‌فای را خاموش کنید. هکرها با عناوین و اسم‌های بسیار متنوع و آشنا و البته به‌کارگیری ترفندهای بسیار پیچیده مهندسی و اجتماعی سعی می‌کنند به شبکه‌های وای‌فای وصل شوند یا اینکه شما را مجاب به وصل شدن به شبکه وای‌فای جعلی کنند. هر ‌قدر کمتر به شبکه‌های عمومی متصل باشید، آن‌ها را در سرقت اطلاعات یا رمز عبور ناکام گذاشته‌اید. خاموش کردن وای‌فای مزیت دیگری نیز دارد؛ در مصرف باطری دستگاه صرفه‌جویی می‌شود.
 
 
2- کارهای حساس را با وای‌فای عمومی انجام ندهید
یکی از کارهای مهمی که باید از انجام دادنش در شبکه‌های وای‌فای عمومی جلوگیری کنید، وصل شدن به سایت‌ها یا برنامه‌های بانکی و انجام تراکنش‌های مالی است. بهتر است هر کار حساس و ضروری را با اتصال به اینترنت تلفن همراه انجام دهید یا به زمانی که به خانه برمی‌گردید موکول کنید. خودپردازها ممکن است در این ایام شلوغ باشند، اما بسیار بهتر از تراکنش‌های مالی با موبایل و تبلت در بسترهای وای‌فای عمومی است. همچنین بهتر است از وصل شدن به حساب‌های کاربری کسب‌وکارتان جلوگیری کنید؛ چراکه ممکن است کل سیستم را به خطر بیندازید. اگر مدیر سایت یا مدیرعامل شرکتی هستید که حتماً باید در روز چندین ساعت به اینترنت وصل شوید؛ بهتر است مودم وایمکس تهیه کنید یا اینکه سراغ فعال کردن بسته‌های اینترنتی پرسرعت موبایل بروید. ممکن است این راهکارها هزینه‌های زیادی برایتان به همراه داشته باشد، ولی قابل اعتماد هستند و آرامش خیال بیشتری فراهم می‌کنند تا بتوانید از سفر یا ایام تعطیل لذت ببرید.
 
 
3- از رمزنگاری استفاده کنید
امروزه بسیاری از سایت‌ها امکان دسترسی به پروتکل HTTPS را به جای HTTP می‌دهند. اگر مجبور هستید از شبکه‌های وای‌فای عمومی استفاده کنید و وارد سایت‌هایی شوید که باید اطلاعات حساس یا نام‌کاربری و رمز عبور خود را وارد کنید، بهتر است از سرویس HTTPS آن سایت استفاده کنید تا حداقل اطلاعات میان دستگاه شما و شبکه، به صورت رمزنگاری شده ردوبدل شود. البته، استفاده از پروتکل HTTPS به معنای امنیت کامل ارتباط نیست، اما به دیگر کاربران در شبکه اجازه نمی‌دهد اطلاعات شما را به‌سادگی مشاهده کنند یا دست به شنود اطلاعات بزنند.
 
 
4- خاموش کردن قابلیت‌های اشتراک‌گذاری
غالب افراد به این موضوع توجه نمی‌کنند و در حالی که بسیاری از منابع یا اطلاعات خود را به حالت اشتراک‌گذاری دارند، به شبکه وای‌فای عمومی متصل می‌شوند. ممکن است در محل کار یا خانه قصد داشته باشید برخی پوشه‌ها را برای دیگر افراد شبکه به اشتراک بگذارید، اما مطمئناً در شبکه وای‌فای عمومی هیچ دلیلی برای اشتراک‌گذاری این منابع وجود ندارد. بهتر است با بررسی مجدد تنظیمات شبکه دستگاه موبایل یا تبلت، مواردی را که به اشتراک گذاشته شده‌اند، غیرفعال کنید.
 
 
5- استفاده از نرم‌افزارهای امنیتی
کارشناسان حوزه امنیت اطلاعات توصیه می‌کنند هنگامی به شبکه وای‌فای عمومی متصل شوید که مطمئن باشید نرم‌افزارهای امنیتی روی دستگاه شما نصب و فعال است. نرم‌افزارهای امنیتی مانند ضدویروس، ضدتروجان، ضدبدافزار، دیوار آتش و دیگر نرم‌افزارهای امنیتی که شرکت های معتبر برای پلتفرم‌های موبایل ارائه می‌دهند، ارتباطات و اطلاعات ورودی- خروجی دستگاه را وارسی می‌کنند و می‌توانند جلوی برخی سوءاستفاده‌ها از رخنه‌ها یا حملات علیه دستگاه را بگیرند. کارشناسان می‌گویند هر دستگاه موبایل یا دسکتاپی حداقل باید یک ضدویروس به همراه یک دیوار آتش داشته باشد. همچنین، مطمئن شوید که نرم‌افزار امنیتی دستگاه شما قبل از اتصال به وای‌فای عمومی، به‌روزرسانی شده است. استفاده از نرم‌افزار امنیتی به‌منزله امنیت کامل در وای‌فای عمومی نیست و باز هم توصیه می‌شود از کارهای مالی و حساس جلوگیری شود، اما بزرگ‌ترین فایده‌شان سخت‌تر کردن روند نفوذ و هک دستگاه است.
 
 
6- رمز عبور را ریست نکنید
یکی از ترفندهای هکرها در شبکه‌های وای‌فای عمومی، نمایش دادن سایت‌ها یا سرویس‌های جعلی و در نتیجه مواجه شدن کاربران با خطاهای نامعتبر بودن نام کاربری یا رمز عبور و همانند این‌ها است. نتیجه اولیه این اتفاق، تلاش کاربران برای بازیابی یا ریست کردن رمز عبور و تغییر دادن اطلاعات حساس حساب‌های کاربری است. این ترفند بارها و از سال‌ها پیش در حال استفاده است و هنوز ادامه دارد.
 
توصیه می‌شود کاربران روی شبکه‌های وای‌فای عمومی از تغییر یا ریست کردن اطلاعات حساب کاربری یا رمز عبور خودداری کنند و اگر مشاهده کردند نمی‌توانند وارد حساب کاربری خود یا سایتی شوند، با دستپاچگی سعی نکنند راهنمای سایت‌ها را پیش ببرند و مراحل بعدی را روی یک اتصال اینترنت مطمئن و قابل اعتماد پیگیری کنند.
 
 
7- تفاوت میان وای‌فای عمومی و وای‌فای اشتراک‌گذاری‌شده
دانستن تفاوت میان این دو شبکه می‌تواند کمک زیادی به امنیت کاربران کند. برخی شبکه‌های وای فای عمومی برای کاربران مهمان حساب کاربری و رمز عبور تعریف می‌کنند. این نوع شبکه‌ها در مقایسه با وای‌فای عمومی، قابل اعتمادتر و مطمئن‌تر هستند و یک مرحله احرازهویت دارند که باعث می‌شود از دسترسی‌های غیرمجاز جلوگیری شود. معمولاً وای‌فای عمومی کتابخانه‌ها این‌گونه هستند و دسترسی آزاد به وای‌فای ندارند. بنابراین اگر در مراکز عمومی بتوانید به وای‌فای مدیریت‌شده و محافظت‌شده دسترسی پیدا کنید، بهتر از وای‌فای عمومی بدون رمز عبور است.
 
 
8- به‌روزرسانی مرورگرهای وب و دیگر نرم‌افزارها
مادامی که آسیب‌پذیری و رخنه‌ای روی دستگاه یا شبکه نباشد، هکرها نمی‌توانند اطلاعات را سرقت کرده یا درون دستگاه نفوذ کنند. مرورگر وب دستگاهی قدیمی یا سیستم‌عامل به‌روزنشده، می‌توانند شروع مشکلی بزرگ باشند. در نتیجه، بهتر است همیشه نرم‌افزارهای حیاتی خود را به‌روز نگه دارید و جدیدترین بسته‌ها و وصله‌ها را نصب کنید. روزهای قبل از شروع سال جدید و ایام نوروز، بهترین فرصت برای به‌روزرسانی سیستم‌عامل، مرورگر وب و نرم‌افزارهای دیگری است که روزانه استفاده می‌کنید.
 
 
9- استفاده از تنظیمات شبکه عمومی
خوشبختانه، در سیستــم‌عامــل وینـــدوز مایکروسافت برای هر نوع شبکه تعدادی تنظیم به صورت خودکار در نظر گرفته شده است. کافی است هر نوع شبکه را در هنگام اولین اتصال به‌درستی به سیستم معرفی کنیم تا تنظیمات مربوط به آن در سراسر سیستم‌عامل و نرم‌افزارها اعمال شوند. سه نوع شبکه در ویندوز به نام‌های Home Network (شبکه‌های خانگی)، Work Network (شبکه‌های اداری و محل کار) و Public Network (شبکه‌های عمومی) تعریف شده است. اگر مجبور شدید نوت‌بوک یا تبلت خود را به شبکه وای‌فای عمومی متصل کنید؛ بهتر است Public Network را انتخاب کنید تا تنظیمات مربوط به این نوع شبکه‌ها انتخاب شود. این تنظیمات تا حدود زیادی دسترسی‌ها را محدود، گزینه‌های اشتراکی را حذف و امکان برقراری ارتباط از درون شبکه را قطع می‌کنند.
 
 
10- گزینه اتصال خودکار به شبکه را غیرفعال کنید
در تمام سیستم‌عامل‌ها، خواه موبایل یا دسکتاپ، هنگام اتصال به شبکه وای‌فای گزینه اتصال خودکار وجود دارد که غالباً کاربران این گزینه را فعال می‌کنند تا از وارد کردن رمز عبور در دفعات بعدی جلوگیری کنند. برای شبکه‌های وای‌فای عمومی بهتر است این گزینه را فعال نکنید و هر بار به صورت دستی رمز عبور را وارد کنید یا اگر نیازی به رمز عبور ندارد، به صورت دستی اتصال به وای‌فای را انتخاب کنید. مدیریت این گزینه کمک می‌کند تا از اتصال دستگاه به وای‌فای عمومی بدون اطلاع شما جلوگیری شود.
 
 
11- از روند احراز هویت دومرحله‌ای استفاده کنید
در حال حاضر، بسیاری از سرویس‌های ایمیل یا حساب‌های کاربری بانک‌ها قابلیت فعال‌سازی سیستم احراز هویت دومرحله‌ای دارند؛ به این صورت که علاوه بر وارد کردن اطلاعات حساب کاربری و رمز عبور، باید یک کد امنیتی را از طریق گوشی‌های موبایل ارسال کنید یا اینکه با اسکنر اثر انگشت و دیگر روش‌ها، اطلاعات حساب کاربری را تأیید کنید. احراز هویت دومرحله‌ای امنیت به‌مراتب بیشتری را فراهم می‌کند و معمولاً هکرها فرصت کافی ندارند روی وای‌فای عمومی هر دو سیستم احراز هویت را دور بزنند و به اطلاعات شما دسترسی پیدا کنند.

اپل آسیب پذیری خطرناک سیستم عامل های خود را در آخرین نسخه رفع کرده است

آخرین نسخه سیستم عامل دسکتاپ اپل موسوم به El Capitan، از مکانیزمی به نام «محافظت از تمامیت سیستم» (System Integrity Protection) بهره می برد که در تئوری، نفوذ و تحت کنترل گرفتن کامپیوترهای مک را بسیار دشوار خواهد کرد.
 
با وجود چنین قابلیتی، نرم افزارها حتی در صورت دسترسی به روت سیستم عامل، قادر نخواهند بود تغییری در فایل های حیاتی دستگاه ایجاد نمایند و به نظر می رسد همین موضوع بیشتر روش های حمله نرم افزاری را روی این سیستم عامل غیر ممکن ساخته باشد.
 
اکنون اما یکی از متخصصین SentinelOne مشکلی امنیتی در آخرین نسخه سیستم عامل مک پیدا کرده که در صورت ترکیب آن با یک روش دیگر مثل حمله فیشینگ یا آسیب پذیری های مرورگر اینترنت دستگاه، اجرای هر کد مخربی روی کامپیوترهای مجهز به این مکانیزم دفاعی امکان پذیر خواهد بود.
 
وجود چنین باگی به این دلیل است که برخی از بخش های سیستم عامل (مثل بخش مربوط به بروزرسانی) لازم است به تمام فایل های دستگاه دسترسی نامحدود داشته باشند تا عملکرد آنها قابل انجام باشد، در نتیجه اگر بتوانید چنین بخش هایی را تحت کنترل بگیرید، امکان نفوذ به دستگاه و اجرای کدهای مخرب از طریق آنها وجود خواهد داشت.
 
به گفته این متحصص امنیتی، وجود چنین باگی موجب می شود یک روش کاملاً قابل اطمینان و با بُرد بالا در اختیار نفوذگران قرار داشته باشد، خصوصاً حمله های ترتیب داده شده توسط عوامل امنیتی و حکومتی که در آنها پنهان کاری از درجه اهمیت زیادی برخوردار است.
 
اما لازم است بدانید در صورتی که در زمره کاربرانی قرار دارید که به شکل همیشگی سیستم عامل خود را بروزرسانی می کنند خطر چندانی شما را تهدید نخواهد کرد، چرا که SentinelOne در آغاز سال ۲۰۱۶ میلادی اپل را از وجود این نارسایی باخبر کرده بود و در نتیجه، مشکل در نسخه ۱۱.۴ از Mac OS X و iOS 9.3 رفع شده است.
 
در نهایت باید گفت بروز چنین مشکلی نشان می دهد که هرچند مکانیزم محافظت از تمامیت سیستم، نفوذ به دستگاه را دشوار خواهد ساخت، اما به شکل تضمین شده از این اتفاق جلوگیری نمی کند و تنها یکی از لایه های دفاعی برای محافظت از کاربر به شمار می رود.

۵ شهروند ایرانی متهم به حمله سایبری در آمریکا

شبکه فاکس نیوز گزارش داده است که کیفرخواست وزارت دادگستری این کشور در ارتباط با حمله سایبری ادعایی به سدی در حومه نیویورک، علیه 5 شهروند ایرانی صادر خواهد شد.
 
یک روز پس از آنکه یک مقام آمریکایی اعلام کرد واشنگتن ایران را عامل حمله سایبری سال 2013 به سد کوچکی در حومه نیویورک می‌داند و وزارت دادگستری آمریکا قصد دارد رسما کیفرخواستی علیه ایران صادر کند، شبکه فاکس نیوز گزارش داده است که این کیفرخواست احتمالا علیه تا 5 شهروند ایرانی صادر خواهد شد.
 
این در حالی است که پیش از این مشخص نبود که قرار است کیفرخواست علیه دولت ایران صادر شود یا افراد مشخصی را هدف قرار می‌دهد.
 
این شبکه به نقل از یک منبع قضایی نوشته است که انتظار می‌رود کیفرخواست وزارت دادگستری آمریکا طی چند روز آینده اعلام شود. دولت آمریکا مدعی است که این افراد با دولت ایران در ارتباط هستند.
 
به ادعای واشنگتن، در سال 2013 گروهی از هکرها به سیستم کنترل سد مهار سیلاب «بومن اونیو» نفوذ کرده و آن را مورد بررسی قرار داده‌اند.
 
آن حمله سایبری نگرانی‌هایی را در مورد آسیب‌پذیری زیرساخت‌های آمریکا در برابر حملات سایبری در این کشور به وجود آورد.
 
سال گذشته باراک اوباما رئیس‌جمهور آمریکا قانونی را امضا کرد که بر اساس آن این کشور می‌تواند علیه کشورهایی که به ادعای واشنگتن دست به حمله سایبری علیه آمریکا زده‌اند، از ابرازهای تنبیهی مانند تحریم استفاده کند.

امنیت در سیستم‌های تحت وب

 
نیاز به استفاده از سیستم‌های اطلاعاتی خارج از مرزهای فیزیکی سازمان، استفاده از نرم‌افزارهای تحت وب را بیش از پیش رایج و ضروری کرده است. در دسترس قرار گرفتن این نرم‌افزارها در بستر وب و انتقال داده‌ها از طریق اینترنت، با وجود مزایایی که به همراه دارد ریسک نفوذ در اطلاعات و حمله به آنها را نیز در بر دارد.  
 
بنابراین تامین امنیت نرم‌افزارهای تحت وب از اهمیت ویژه‌ای برای سازمان‌ها برخوردار است و نیازمند سرمایه‌گذاری در زمینه‌‌ی تجهیزات سخت‌افزاری و نرم‌افزاری است. 
 
برقراری امنیت از طریق امن کردن شبکه مانند بکارگیری فایروال، رمزنگاری جریان اطلاعات روی شبکه، آنتی ویروس و غیره برای نرم‌افزارهای تحت وب لازم است اما کافی نیست و برخی ریسک‌ها و حملات نفوذی، نقاط ضعف در طراحی و پیاده سازی نرم‌افزارهای تحت وب را هدف می‌گیرد. بدین ترتیب امنیت لایه‌های مختلفی دارد که بکارگیری هر کدام از تجهیزات امنیتی، سازمان را در برابر نوع خاصی از حملات و نفوذها ایمن می‌سازد. به عنوان مثال فایروال‌ها که می‌توانند سخت‌افزاری یا نرم‌افزاری باشند، از شبکه در مقابل ترافیک‌های ناخواسته محافظت می‌کنند و ترافیک‌های ورودی و خروجی از یک درگاه (پورت) را آنالیز کرده و بر اساس نوع قوانینی که برای آن تعریف می‌شود، اجازه ورود یا خروج از آن را صادر می‌کنند اما نمی‌توانند نرم‌افزار را در برابر حملاتی که با کدهای مخرب ایجاد می‌شود مانند SQL injection یا تلاش و حدس چند باره کلمه عبور کاربران محافظت کند. 
 
طراحی و ساخت یک برنامه کاربردی تحت وب امن بدون شناخت تهدیدهای احتمالی که برنامه را به خطر می‌اندازد، امکان‌پذیر نخواهد بود. در یک نگاه کلی، مبانی و مفاهیم امنیت اطلاعات در برنامه نویسی وب به شرح زیر است:
 
آسیب‌پذیری یک برنامه کاربردی به یک کاربر مخرب اجازه می‌دهد تا از شبکه یا میزبان وب بهره برداری کند. بنابراین برای ساخت یک برنامه کاربردی تحت وب امن، نیاز به به یک رویکرد جامع امنیت نرم‌افزار است که روی هر سه لایه برنامه کاربردی، میزبان وب و شبکه اعمال شود.
 
مبانی و مفاهیم امنیت اطلاعات
 
مبانی امنیت شامل احراز هویت [۱]، اعطای حق دسترسی[۲]، حسابرسی [۳]، محرمانگی[۴]، صحت[۵] و دسترس‌پذیری[۶] است که در ادامه تشریح می‌شوند:  
 
احراز هویت
«احراز هویت» به این سوال اشاره داد که شما چه کسی هستید؟ احراز هویت فرایند شناسایی منحصر به فرد سرویس گیرنده‌های نرم‌افزار کاربردی است که ممکن است کاربران نهایی یا سایر سرویس‌ها و فرایندهای برنامه‌نویسی باشند.
 
اعطای حق دسترسی
«اعطای حق دسترسی» به این سوال اشاره دارد که شما چه کاری می‌توانید انجام دهید؟ اعطای حق دسترسی فرایندی است که در آن، منابع و عملیاتی که کاربران احراز هویت شده اجازه دسترسی به آنها را دارند، مدیریت می‌شود. منابع شامل فایل‌ها، پایگاه‌های داده، جداول، سطرها و غیره است. عملیات می‌تواند شامل انجام یک تراکنش مانند خرید یک محصول یا انتقال وجه از یک حساب به حساب دیگر باشد.
 
حسابرسی
«حسابرسی» و رویدادنگاری، کلید عدم انکار [۷] است. عدم انکار بدین معناست که یک کاربر نمی‌تواند انجام کاری یا شروع یک تراکنش را در سیستم انکار کند.  
 
محرمانگی
«محرمانگی» که از آن به «حریم خصوصی» نیز یاد می‌شود، فرایند حصول اطمینان از این است که داده‌ها محرمانه و خصوصی می‌مانند و توسط کاربرانی که مجوز ندارند یا استراق سمع‌کنندگانی که به ترافیک شبکه نظارت می‌کنند، دیده نمی‌شوند. رمزگذاری اغلب برای رسیدن به این هدف به کار گرفته می‌شود. لیست کنترل دسترسی (ACL) نیز ابزار دیگری است که به همین منظور استفاده می‌شود.
 
صحت
«صحت» تضمین‌کننده این است که داده‌ها از هر گونه تغییر عمدی یا تصادفی محافظت می‌شوند. «صحت» داده از اهمیت ویژه‌ای به خصوص وقتی روی شبکه مبادله می‌شود برخوردار است. «صحت» داده هنگام نقل و انتقال عمدتا توسط روش‌های Hashing یا کدهای احراز هویت پیام فراهم می‌شوند.
 
دسترس‌پذیری
از منظر امنیت، «دسترس‌پذیری» یعنی اینکه سیستم برای کاربران معتبر در دسترس باشد. هدف بسیاری از مهاجمان با حملات از نوع انکار خدمت این است که برنامه کاربردی سقوط کند تا مطمئن شوند که کاربران دیگر نمی‌توانند به برنامه دسترسی داشته باشند. ۱۵
 
 اهمیت امنیت در برنامه‌های کاربردی تحت وب
 
یکی از اصول مهمی که همواره پیشنهاد می‌شود در فاز طراحی برنامه کاربردی در نظر گرفته شود، «مدل‌سازی تهدید» است. هدف مدل‌سازی تهدید این است که طراحی و معماری برنامه کاربردی را تحلیل کرده و حوزه‌هایی که پتانسیل آسیب‌پذیری دارند را مشخص کند.» آسیب‌پذیری در شبکه به یک کاربر مخرب اجازه می دهد تا از میزبان وب یا یک برنامه کاربردی  بهره‌برداری کند.«آسیب‌پذیری میزبان وب به یک کاربر مخرب اجازه می‌دهد تا از یک شبکه یا یک برنامه کاربردی بهره‌برداری کند.» «آسیب‌پذیری یک برنامه کاربردی به یک کاربر مخرب اجازه می‌دهد تا از شبکه یا میزبان وب بهره برداری کند.»[۸] بنابراین برای ساخت یک برنامه کاربردی تحت وب امن، نیاز به به یک رویکرد جامع امنیت نرم‌افزار است که روی هر سه لایه برنامه کاربردی، میزبان وب و شبکه اعمال شود.
 
بر اساس آخرین گزارش‌های منتشرشده توسط کنسرسیوم بین المللی «امنیت در برنامه‌ی کاربردی وب» OWASP، بیشترین حملات به نرم‌افزارهای تحت وب عبارتند از Cross-site scripting، SQL injection و Denial-of-service است. اگر فهرست بیشترین مسائل و مشکلات امنیتی برنامه‌های کاربردی تحت وب را مرور و تحلیل کنیم الگویی از مشکلات را شاهد خواهیم بود که با دسته‌بندی آنها در گروه‌های مشخص می‌توان به طور سیستماتیک با آنها مقابله کرد. این طبقه‌بندی‌ها که به عنوان چارچوبی هنگام ارزیابی امنیت نرم‌افزارهای کاربردی تحت وب مورد استفاده قرار می‌گیرند، عبارتند از: 
 
 اعتبارسنجی ورودی‌ها، احراز هویت، اعطای مجوز، مدیریت پیکربندی، داده‌های حساس، مدیریت نشست، رمزنگاری، دستکاری پارامترها، مدیریت خطاها، ممیزی و رویدادنگاری. 
امنیت نیز مانند بسیاری از جنبه‌های مهندسی نرم‌افزار، بر رویکرد مبتنی بر اصول استوار است که اصول پایه آن بدون در نظر گرفتن نوع فناوری پیاده‌سازی نرم‌افزار می‌تواند به کار گرفته شود. مهم‌ترین این اصول عبارتند از :
 
بخش‌بندی[۹]: با بخش‌بندی برنامه سطحی از برنامه که ممکن است مورد حمله قرار بگیرد کاهش می‌یابد. از خود بپرسید اگر یک مهاجم به سیستم دسترسی پیدا کرد به چه منابعی دسترسی خواهد داشت؟ آیا مهاجم می‌تواند به منابع شبکه دسترسی پیدا کند؟ چگونه پتانسیل خرابی برنامه را محدود می کنید؟ فایروال و اعطای حداقل مجوز دسترسی مصداق هایی از این اصل هستند.
 
استفاده از حداقل امتیاز[۱۰]: با اجرای فرایندها توسط حساب‌های کاربری با حداقل حقوق دسترسی‌ها و امتیازها امکان دسترسی مهاجمان به اجرای کدها کاهش می‌یابد.
دفاع در عمق [۱۱]: به این معنی که به یک لایه امنیت اکتفا نشود.
اعتماد نکردن به ورودی کاربر: ورودی کاربران نرم‌افزار اولین سلاح مهاجمان است. فرض کنید همیشه داده‌های ورودی کاربران مخرب هستند مگر اینکه خلاف آن اثبات شود.  
 
کنترل دروازه‌ها [۱۲]: حتما در اولین ورودی کاربران احراز هویت شوند.
شکست امن [۱۳]: اگر برنامه کاربردی از کار بیفتد داده‌های حساس در دسترس قرار نگیرند.
ضعیف‌ترین ارتباط امن شود [۱۴]: اگر در سطح شبکه، میزبان وب یا برنامه کاربردی آسیب‌پذیری وجود دارد، امن شود.
 
پیش‌فرض‌های امن: حساب‌های کاربری پیش فرض امن و با حداقل دسترسی و به طور پیش فرض غیر فعال باشند.
کاهش سطح تماس با مهاجمان[۱۵]: اگر چیزی را استفاده نمی‌کنید، آن غیر فعال یا حذف کنید.
 
لزوم به‌کارگیری آزمون‌های استاندارد امنیت
 
تعداد حملات به نرم‌افزارهای تحت وب رو به افزایش است. آنها مستقیما از ورودی‌های محیط با استفاده از پروتکل http عبور می‌کنند. به کارگیری مدل‌های دژهای معمولی و تکیه به ابزارهایی مانند فایروال و دفاع از میزبان وب به تنهایی کافی نیست. امن کردن نرم‌افزار تحت وب شامل اعمال امنیت در سه لایه شبکه، میزبان و برنامه کاربردی است. امنیت شبکه و زیرساخت میزبان وب یک اجبار است. علاوه بر آن، طراحی و ساخت برنامه کاربردی نیز باید با استفاده از مدل‌ها، طراحی و اصول پیاده سازی امن انجام شود. 
 
اما  با وجود تمام تلاش‌های برنامه‌نویسان و طراحان نرم‌افزار، گاهی اوقات ممکن است حفره‌های امنیتی‌ای ایجاد شود که از دید برنامه‌نویس پنهان مانده و برای رفع آنها اقدامی صورت نگرفته است. بهترین راه یافتن این قبیل مشکلات امنیتی نرم‌افزار این است که تحت آزمون‌های استاندارد امنیت قرار بگیرد و از جنبه‌های مختلف از جمله تست نفوذ در حوزه‌های احراز هویت، معماری سیستم، حقوق دسترسی، ذخیره و بازیابی اطلاعات، رد پای عملیات و وقایع و سایر حملات مورد ارزیابی قرار گیرد. 
 
در ایران نیز آزمایشگاه‌های مختلفی آزمون‌های تست نفوذ و امنیت نرم‌افزارهای تحت وب را بر اساس استانداردهای بین المللی انجام می‌دهند. در آزمایشگاه امنیت، عملیات ارزیابی محصولات نرم‌افزاری در سطوح مختلف اجرا می‌شود و در صورت موففیت آمیز بودن همه عناصر امنیتی مربوط به هر سطح، گواهینامه مربوط توسط مرکز صادر خواهد شد.

تدابیر جالب CloudFlare برای مقابله با تغییرات ناخواسته در نام دامنه

شرکت CloudFlare برای مقابله با حملات موسوم به دامنه‌ربایی، یک سری تدابیر امنیتی ابداع و معرفی کرده است. 
 
این سرویس به گونه‌ای است که کار را برای هک کردن دامنه‌های اینترنتی بسیار دشوار می‌سازد. دامین هایجکینگ یا حملات دامنه‌ربایی (Domain Hijacking) نوعی حمله هکری است که طی آن نفوذگران می‌توانند کنترل یک سایت را در دست گرفته و عملیات مورد نظر خود را پیاده نمایند. 
 
CloudFlare که در زمینه ثبت دامنه فعالیت دارد، یکی از اهداف ثابت حملات هکرهاست. Ryan Lackey کارشناسی که در خصوص مباحث امنیتی با CloudFlare همکاری دارد می‌گوید ما دریافتیم که این (حملات هکری) معضلی است که دیگران هم با آن دست به گریبانند. 
 
وی می‌گوید حملات دامنه‌ربایی می‌تواند در بدترین حالت، عواقب بسیار وخیمی برای یک شرکت به بار آورد، که دسترسی نفوذگران به ایمیل‌های شرکت، امکان رصد ترافیک داده‌ها و نصب نرم‌افزار به دلخواه هکر از آن جمله است. 
 
در بسیاری از موارد هکرها برای گرفتن نام دامنه، با یک مانع کوچک روبرو هستند: فقط یک کلمه عبور. در این راهکار جدید، تلاش می‌شود با افزودن موانع زیادی به فرایند ثبت دامنه و ایجاد تغییر در آن، هر نوع تغییر در رکوردهای DNS با دشواری همراه شود.
 
به عنوان مثال، شرکت‌ها می‌توانند با استفاده از این رویکرد جدید، ترتیبی اتخاذ کنند که تایید اجرای هر نوع تغییر در این حوزه، به اجازه سه نفر نیاز داشته باشد. 
 
برخی تغییرات نیز برای اجرایی شدن، مستلزم گذشت پنج تا ده روز زمان خواهد بود. این رویکرد همچنین قادر است درخواست‌های مشکوک برای ایجاد تغییرات - از جمله تقاضا برای تغییر سرورهای DNS به یک کشور دیگر - را زیر نظر بگیرد.