کلاهبرداری از کاربران با حراجی‌های اینترنتی به بهانه اعیاد

حراجی‌های اینترنتی به مناسبت اعیاد شعبانیه می‌تواند منجر به سوءاستفاده مجرمان سایبری شود و کاربران فضای مجازی باید با احتیاط نسبت به سایت‌های فیشینگ و توجه به سایت‌هایی که نماد اعتماد الکترونیکی دارند، مانع از سرقت اطلاعات و کلاهبرداری شوند.
 
به گزارش ایسنا، کارشناسان و متخصصان فعال در حوزه امنیت سایبری بر این باورند که حملات فیشینگ با ارسال یک لینک از وب سایت آلوده به ایمیل و پیام‌رسان کاربران آغاز می‌شود و قربانیان با دست خود روی وب‌سایت آلوده مذکور کلیک کرده و به سوالات موردنظر هکرها مبنی بر اطلاعات شخصی نظیر گذرواژه حساب‌های کاربری آن‌ها پاسخ داده و در آخر، به دام مجرمان سایبری می‌افتند.
 
به عبارتی دیگر می‌توان گفت هکرها در حملات سایبری هیچ تلاشی برای دستیابی مخفیانه به اطلاعات و حساب‌های کاربری قربانیان انجام نمی‌دهند بلکه تنها با هدایت کاربران به وب سایت‌های آلوده موردنظرشان، از اطلاعات و داده‌های آنان سوءاستفاده می‌کنند و به دستگاه‌های الکترونیکی آنها دسترسی پیدا خواهند کرد.
 
افراد سودجو با استفاده از عدم آگاهی افراد، اقدامات شوم خود را در فضای مجازی دنبال می‌کنند. از جمله اینکه با راه‌اندازی سایت‌های جعلی که شبیه به سایت‌های اصلی است، به ربودن اطلاعات افراد، اغلب برای سوءاستفاده‌های مالی اقدام می‌کنند. توجه نکردن به سایت‌هایی که نماد اعتماد الکترونیکی دارند، می‌تواند منجر به سوءاستفاده‌های این‌چنینی شود.
 
دام مجرمان سایبری در حراجی‌ها
 
هم‌چنین در ایام عید، شاهد افزایش حراجی‌ها در سایت‌ها و کانال‌های مختلف در فضای مجازی هستیم که مجرمان با دادن وعده‌های تخفیف ویژه و ارزان اقدام به کلاهبرداری از کاربران می‌کنند. به همین دلیل پلیس فتا به کاربران اینترنتی که به دنبال خرید در فضای مجازی هستند، توصیه می‌کند مراقب باشند در دام مجرمان سایبری که به بهانه تخفیف ویژه اعیاد، اقدام به سرقت اطلاعات و کلاهبرداری از طعمه‌های خود می‌کنند، نیفتند.
 
اولین پیش‌فرض برای حقیقی و سالم بودن خدمات یک فروشگاه اینترنتی، ارائه کالاهای مجاز است. در صورتی که فروشگاهی کالای غیرمجاز به فروش می‌رساند و قیمت و شرایط ارائه‌شده کالای مورد نظر بیش از حد عالی به نظر می‌رسد و یا فروشنده بی‌دلیل و به طرزی مشکوک اطلاعات حساب بانکی شما را می‌پرسد، لازم است بیش‌تر احتیاط کنید چون به احتمال بسیار بالا، به قصد کلاهبرداری به وجود آمده است.
 
هنگام تصمیم به خرید از فروشگاه‌های اینترنتی، از تجربه‌ی دوستان و آشنایان نزدیک درباره خریدهای آنلاین استفاده کرده و از فروشگاه‌هایی که سابقه‌ی ارائه‌ی خدمات مطلوب دارند، خرید کنید و از سایت‌های ناشناس و نامعتبر و سایت‌هایی که پیشنهادات اغواگرانه برای خرید مطرح می‌کنند، خرید نکنید. هم‌چنین برخی از فروشندگان با درج تبلیغ در سایت‌های واسطه‌گر درخواست واریز پیش‌پرداخت برای تحویل کالا دارند. اما بهتر است تا زمانی که جنس مورد نظر خود را دریافت و از کیفیت آن اطمینان حاصل نکرده‌اید، وجهی را پرداخت نکنید.
 
شهروندان باید مراقب باشند هنگام پرداخت وجه خریداری‌شده به سایت‌های فیشینگ ارجاع داده نشوند، راه تشخیص سایت‌های فیشینگ در قسمت URL سایت کاملاً واضح است و کاربران باید حتماً دقت کنند که در کنار آدرس سایت، عبارت https:// ذکر شده باشد. توصیه می‌شود کاربران فضای مجازی از فروشگاه‌هایی خرید کنند که دارای نماد اعتماد الکترونیکی باشد. هم‌چنین حتماً هنگام وارد کردن اطلاعات بانکی خود، از صفحه کلید مجازی استفاده کنند و بهتر است رمز اول و دوم بانکی خود را هر از چند گاهی تغییر دهند که مانع برداشت غیر مجاز از حساب بانکی خود شوند.

راه‌حل امنیتی جدید: جاسازی کندوی عسل داخل دستگاه‌ خودپرداز

 
 
معمولاً برای بکارگیریِ فناوری‌های محافظتی جدید چه چیزهایی نیاز است؟ درکِ مدل تهدید، یک راه‌حل قابل‌اعتماد و تأییدِ دارندگان بودجه. برای دریافت چنین تأییدیه‌ای معمولاً باید توضیح دهید یک اختراع قرار است چطور روی کسب و کار شما تأثیر بگذارد: اساساً مزایای آن (ترجیحاً از حیث ارزش پولی). به همین دلیل است که برای حفاظت از دستگاه‌های خودپرداز یک راه‌حل امنیتی جدید معرفی کرده‌ایم؛ راه‌حلی که مزایای پولی‌اش بر همگان عیان است.
 
beehiveoristic-engine.jpg
 
مشکل
معمولاً مجرمین سایبری چگونه می‌توانند از دستگاه‌های خودپرداز پول بیرون بکشند؟ دو حمله‌ی Cutlet Maker و WinPot مستلزم این هستند که مهاجم در خودپرداز را باز کند و لپ‌تاپ را به پورت یو‌اس‌بی خودپرداز وصل نماید. مواردی بوده که مهاجمین سایبری در واقع برای وصل کردن تجهیزات خود به برخی گذرگاه‌های کانکتور و یا وارد کردن یک سری تجهیزات هک، دستگاه خودپرداز را سوراخ کردند. در آخر، مجرمان می‌توانند دستگاه خودپرداز را به سرقت برده و با بردن آن به جایی امن، دخل ان را خالی نمایند. بخش رایج این روش‌ها این است که همه‌شان نیازمند دسترسی فیزیکی به داخل ماشین هستند. به همین دلیل است که تصمیم گرفتیم یک لایه‌ی دیگر به راه‌حل‌های امنیتی از پیش موجودِ خود اضافه کنیم: لایه‌ی فیزیکی.
 
راه‌حل
ممکن است با خود بپرسید چطور می‌توان در لایه‌ی فیزیکی از یک دستگاه خودپرداز محافظت کرد؟ شاید با این کار بتوان دستگاه را از پیش قوی‌تر نمود. با این وجود، فقط عملکرد مجرمان کند می‌شود و شاید باعث ترس برخی مجرمان تازه‌کار شود. نه، سخت‌تر کردن پوسته‌ نمی‌تواند راه‌حل خوبی باشد. بلکه بهتر است چیزی اضافه کرد که بتواند مجرمین را از دستگاه خودپرداز کاملاً دور نگه دارد؛ چیزی داخل دستگاه خودپرداز که مجرمان سایبری انتظارش را نداشته باشند. به همین دلیل است که موتور Bee-Hive-oristic را اختراع نموده‌ایم. در ادامه با ما همراه شوید تا بیشتر از آن برایتان بگوییم.
 
موتور Bee-Hive-oristic مبتنی بر یک فناوریِ پرورش زنبور عسل است که گذر زمان، اعتبارش را تأیید کرده است. تا به حال شده ببینید کسی دارد کندوی عسل می‌دزد؟ هیچ‌کس جرأت نمی‌کند به آن‌ها دست بزند. همه از وقتی کندو می‌بینند از ده فرسخی آن پا به فرار می‌گذارند. با این موتور، ما بخش‌های داخلیِ دستگاه خودپرداز را با شانه‌های عسل در یک جعبه‌ی واحد ترکیب کرده و جای داده‌ایم. بدین‌ترتیب مهاجمین سایبری برای دریافت هر کانکتورِ ATM یا پول نقد ابتدا مجبور خواهند بود کندوهای عسل را بردارند و خوب این را می‌دانید که زنبورها اصلاً حوصله‌ی مزاحم ندارند.
 
مزایا
البته انجام این کار به این آسانی‌ها هم نیست. برای اینکه فناوری Bee-Hive-oristic کاربردی مؤثر داشته باشد ابتدا می‌بایست در بخش عملیات‌های تعمیر و نگهداری  و خدمات حمل و نقل وجوه نقدی پرسنلی شایسته و کاربلد داشت. برای همین است که در کنار معرفی راه‌حلی مبتنی بر این فناوری همچنین قرار است واحدهای آنلاینی را هم برای زنبوردارانِ امنیتی -شاید روی پلت‌فرم ASAPمان- برگزار کنیم. درست است که آموزش کارمندان خرج‌تراشی دارد؛ اما در عوض مزایایی مانند عسل، بره‌موم[1] و موم زنبور عسل نصیب‌مان می‌شود. می‌توانید عسل‌ها را بفروشید و یا در قوطی‌هایی پر کنید و با ارزش افزوده به مشتریان خود بدهید. از بره‌موم در خیلی از طب‌های سنتی استفاده می‌کنند. با موم زنبورعسل هم می‌توانید شمع درست کنید و از آن برای تزئین نور شرکت خود استفاده کنید. تازه اینطوری دیگر قبض برقتان هم سر به فلک نخواهد کشید.
تازه فکرش را بکنید که چقدر این کار در شهرت این فناوری تأثیر دارد. فناوری‌های دوستدار طبیعت این روزها در رده‌ی اول اهمیت قرار دارند و از آن‌ها به شدت استقبال می‌شود. این فناوری در کنار  Kaspersky Embedded Systems Security (امنیت سیستم‌های جاسازشده‌ی کسپرسکی) امنیت دستگاه‌های خودپرداز را هم در لایه‌ی فیزیکی و هم اطلاعاتی حفظ خواهد نمود.
 
 

راه‌حل امنیتی جدید: جاسازی کندوی عسل داخل دستگاه‌ خودپرداز

 
 
معمولاً برای بکارگیریِ فناوری‌های محافظتی جدید چه چیزهایی نیاز است؟ درکِ مدل تهدید، یک راه‌حل قابل‌اعتماد و تأییدِ دارندگان بودجه. برای دریافت چنین تأییدیه‌ای معمولاً باید توضیح دهید یک اختراع قرار است چطور روی کسب و کار شما تأثیر بگذارد: اساساً مزایای آن (ترجیحاً از حیث ارزش پولی). به همین دلیل است که برای حفاظت از دستگاه‌های خودپرداز یک راه‌حل امنیتی جدید معرفی کرده‌ایم؛ راه‌حلی که مزایای پولی‌اش بر همگان عیان است.
 
beehiveoristic-engine.jpg
 
مشکل
معمولاً مجرمین سایبری چگونه می‌توانند از دستگاه‌های خودپرداز پول بیرون بکشند؟ دو حمله‌ی Cutlet Maker و WinPot مستلزم این هستند که مهاجم در خودپرداز را باز کند و لپ‌تاپ را به پورت یو‌اس‌بی خودپرداز وصل نماید. مواردی بوده که مهاجمین سایبری در واقع برای وصل کردن تجهیزات خود به برخی گذرگاه‌های کانکتور و یا وارد کردن یک سری تجهیزات هک، دستگاه خودپرداز را سوراخ کردند. در آخر، مجرمان می‌توانند دستگاه خودپرداز را به سرقت برده و با بردن آن به جایی امن، دخل ان را خالی نمایند. بخش رایج این روش‌ها این است که همه‌شان نیازمند دسترسی فیزیکی به داخل ماشین هستند. به همین دلیل است که تصمیم گرفتیم یک لایه‌ی دیگر به راه‌حل‌های امنیتی از پیش موجودِ خود اضافه کنیم: لایه‌ی فیزیکی.
 
راه‌حل
ممکن است با خود بپرسید چطور می‌توان در لایه‌ی فیزیکی از یک دستگاه خودپرداز محافظت کرد؟ شاید با این کار بتوان دستگاه را از پیش قوی‌تر نمود. با این وجود، فقط عملکرد مجرمان کند می‌شود و شاید باعث ترس برخی مجرمان تازه‌کار شود. نه، سخت‌تر کردن پوسته‌ نمی‌تواند راه‌حل خوبی باشد. بلکه بهتر است چیزی اضافه کرد که بتواند مجرمین را از دستگاه خودپرداز کاملاً دور نگه دارد؛ چیزی داخل دستگاه خودپرداز که مجرمان سایبری انتظارش را نداشته باشند. به همین دلیل است که موتور Bee-Hive-oristic را اختراع نموده‌ایم. در ادامه با ما همراه شوید تا بیشتر از آن برایتان بگوییم.
 
موتور Bee-Hive-oristic مبتنی بر یک فناوریِ پرورش زنبور عسل است که گذر زمان، اعتبارش را تأیید کرده است. تا به حال شده ببینید کسی دارد کندوی عسل می‌دزد؟ هیچ‌کس جرأت نمی‌کند به آن‌ها دست بزند. همه از وقتی کندو می‌بینند از ده فرسخی آن پا به فرار می‌گذارند. با این موتور، ما بخش‌های داخلیِ دستگاه خودپرداز را با شانه‌های عسل در یک جعبه‌ی واحد ترکیب کرده و جای داده‌ایم. بدین‌ترتیب مهاجمین سایبری برای دریافت هر کانکتورِ ATM یا پول نقد ابتدا مجبور خواهند بود کندوهای عسل را بردارند و خوب این را می‌دانید که زنبورها اصلاً حوصله‌ی مزاحم ندارند.
 
مزایا
البته انجام این کار به این آسانی‌ها هم نیست. برای اینکه فناوری Bee-Hive-oristic کاربردی مؤثر داشته باشد ابتدا می‌بایست در بخش عملیات‌های تعمیر و نگهداری  و خدمات حمل و نقل وجوه نقدی پرسنلی شایسته و کاربلد داشت. برای همین است که در کنار معرفی راه‌حلی مبتنی بر این فناوری همچنین قرار است واحدهای آنلاینی را هم برای زنبوردارانِ امنیتی -شاید روی پلت‌فرم ASAPمان- برگزار کنیم. درست است که آموزش کارمندان خرج‌تراشی دارد؛ اما در عوض مزایایی مانند عسل، بره‌موم[1] و موم زنبور عسل نصیب‌مان می‌شود. می‌توانید عسل‌ها را بفروشید و یا در قوطی‌هایی پر کنید و با ارزش افزوده به مشتریان خود بدهید. از بره‌موم در خیلی از طب‌های سنتی استفاده می‌کنند. با موم زنبورعسل هم می‌توانید شمع درست کنید و از آن برای تزئین نور شرکت خود استفاده کنید. تازه اینطوری دیگر قبض برقتان هم سر به فلک نخواهد کشید.
تازه فکرش را بکنید که چقدر این کار در شهرت این فناوری تأثیر دارد. فناوری‌های دوستدار طبیعت این روزها در رده‌ی اول اهمیت قرار دارند و از آن‌ها به شدت استقبال می‌شود. این فناوری در کنار  Kaspersky Embedded Systems Security (امنیت سیستم‌های جاسازشده‌ی کسپرسکی) امنیت دستگاه‌های خودپرداز را هم در لایه‌ی فیزیکی و هم اطلاعاتی حفظ خواهد نمود.
 
 

دادستانی: با مصوبه شورای عالی فضای مجازی سرویس‌های پرداخت روی پیام‌رسان‌های خارجی فیلتر می‌شوند

معاونت فضای مجازی دادستانی کشور اعلام می‌کند سرویس پرداختی که از طریق شبکه‌های اجتماعی خارجی اقدام به عملیات پرداخت کنند، طبق مصوبه شورای عالی فضای مجازی با لغو مجوز و فیلتر سرویس خود مواجه خواهند شد.
 
این خبر از سوی این معاونت در حالی مطرح می‌شود که در چند ماه گذشته مدیران برخی سرویس‌های پرداخت‌یار برای پاره‌ای از توضیحات به دادستانی فراخوانده شده‌اند. جواد جاویدنیا در گفت‌وگو با پیوست در توضیح هشدار دادستانی به سرویس‌های پرداخت آنلاین گفت:‌ «از حدود دو ماه پیش به سرویس‌های پرداخت آنلاین اعلام کردیم که براساس بند ۸ ماده ۲ مصوبه شورای عالی فضای مجازی مبنی بر ساماندهی پیام‌رسان‌های اجتماعی،‌ هیچ سرویس پرداخت آنلاینی اجازه ارائه سرویس پرداخت بر بستر شبکه‌ اجتماعی خارجی را ندارد؛ اما متاسفانه با وجود این دستور ما و دستور مکتوب بانک مرکزی به آنها، همچنان برخی سرویس‌های پرداخت اقدام به انجام عملیات پرداخت از طریق شبکه اجتماعی خارجی می‌کنند.»
جاویدنیا تاکید می‌کند که با وجود تذکرات جدی در این زمینه، تا کنون دادستانی به این سرویس‌ها مساعدت داشته و آنها را فیلتر نکرده است؛ اما در صورت ادامه این روند مجوز این سرویس‌ها طبق دستورالعمل مربوطه، از ناحیه بانک مرکزی باطل و در مرحله بعد نیز سرویس آنها فیلتر خواهد شد. جاویدنیا تاکید می‌کند که این نهاد در این مورد هیچ استثنائی قائل نخواهد شد؛ چرا که عدم رعایت مقررات از ناحیه پیام رسان‌ها جرایم پولشویی، قماربازی ، شرط بندی و نیز خرید و فروش غیرقانونی ارز رمزها را تشدید خواهد کرد که به هیچ وجه قابل پذیرش نخواهد بود.
 
تبصره بند ۸ ماده ۲ مصوبه «سیاست‌ها و اقدامات ساماندهی پیام‌رسان‌های اجتماعی» تاکید کرده که هر گونه ارائه خدمات بانکی از طریق پیام‌رسان‌های اجتماعی خارجی ممنوع است.
اما مشخص نیست که منظور از این تبصره ارائه مستقیم خدمات پرداخت از طریق پیام‌رسان‌های خارجی است و یا اشتراک لینک پرداخت در این شبکه‌ها نیز مشمول این ممنوعیت می‌شود.
جواد جاویدنیا در توضیح این موضوع اعلام می‌کند:‌ «ارائه دهندگان خدمات پرداخت باید در قرارداد خود با اشخاصی که خدمات به آنها ارائه می دهند، ضمن احراز هویت کامل آنها، تصریح کنند که هر گونه استفاده از خدمات پرداخت آنها به هر نحو در پیام رسان‌های خارجی بدون مجوز حتی به صورت انتشار لینک ممنوع است و مکلفند همانگونه که از این بستر کسب درآمد دارند، هزینه لازم جهت رصد فعالیتها به صورت نرم افزاری یا فیزیکی را نیز انجام دهند و به محض اطلاع از فعالیت غیرقانونی و یا دریافت گزارش در این خصوص، به قید فوریت نسبت به قطع خدمات واعلام آن به مراجع ذیصلاح اقدام کنند.»

چگونه جلوی استراق سمع بلندگوهای هوشمند آمازون را بگیریم

آمازون اذعان کرده که برخی مکالمات و دستورات صوتی کاربران بلندگوهای هوشمند الکسا را ضبط و بررسی می‌کند تا کیفیت این محصول را بهتر کند. ولی برای جلوگیری از این کار راه حلی وجود دارد.
 
به گزارش مهر به نقل از لایف هکر، این شرکت گروهی از کارکنان خود در سطح جهان را مأمور بررسی و این گفتارهای صوتی به منظور ارتقای هوش مصنوعی بلندگوهای آمازون کرده است. این افراد نه تنها به مکالمات یادشده گوش می‌دهند، بلکه بخشی از آنها را ضبط نیز می‌کنند.
 
متون پیاده شده این گفتگوها برای ارتقای فهم الکسا برای بلندگوهای آمازون بازخوانی می‌شوند و همین مساله نگرانی در مورد نقض حریم شخصی کاربران این بلندگوها را افزایش داده است.
 
کاربران برای مقابله با این مشکل می‌توانند با مراجعه به بخش تنظیمات الکسا در اپلیکیشن تلفن همراه آن، بر روی گزینه منو ضربه زده و مسیر Alexa Account > Alexa Privacy > Manage how your data improves Alexa را تعقیب کنند.
 
آنها سپس باید دو گزینه Help develop new features و Use messages to improve transcriptions را در تمامی پروفایل‌ها یا نمایه‌های کاربری مورد استفاده خود غیرفعال کنند.
 
البته این کار جلوی استراق سمع آمازون را به طور کامل نمی‌گیرد، اما ضبط صدای کاربران و بررسی صداهای ضبط شده را متوقف می‌کند.

آوت لوک ماههاست هک شده!

مایکروسافت به برخی کاربران خدمات ایمیل اوت لوک اطلاع داده که هکرها از ماه ها قبل به حساب های کاربری آنها دسترسی داشته اند.
 
به گزارش فارس به نقل از ورج، زمان دقیق آغاز این دسترسی به ابتدای سال 2019 بازمی گردد و رسوایی گسترده ای را برای مایکروسافت به همراه داشته است.
 
نقص فنی یکی از نرم افزارهای اعتبارسنجی مایکروسافت که در این سرویس ایمیل تحت وب به کار می رفته، باعث این دسترسی غیرمجاز شده است. این دسترسی غیرمجاز تا 28 مارس سال 2019 ادامه داشته است.
 
از جمله اطلاعاتی که هکرها به صورت غیرمجاز به آن دسترسی داشته اند، می توان به پوشه های حاوی اسامی، موضوعات نامه ها و آدرس های ایمیل هر کاربر اشاره کرد. البته نقص یادشده به گونه ای نبوده که موجب دسترسی به محتوای ایمیل ها به طور کامل شود.
 
هنوز مشخص نیست چه تعداد از کاربران اوت لوک به همین دلیل دچار مشکل شده اند. هیچ شخص یا گروهی نیز مسئولیت این حمله هکری را بر عهده نگرفته است. هکرها موفق به سرقت اطلاعات لاگین یا اطلاعات شخصی کاربران هم نشده اند. اما مایکروسافت ضمن عذرخواهی از کاربران خواستار تغییر کلمات عبور توسط آنها شده است.

شاهزاده های امنیت ایرانی را بشناسید

 
 
e2342424.jpg
 
 
 
قصد داریم بانوانی را که بخش‌های گوناگون غول‌های فناوری دنیا را مدیریت می‌کنند، معرفی کنیم.
 
به گزارش ایسنا، زنان در سراسر جهان با وجود تمام مشکلات و چالش‌هایی که دارند اما دست از رویاها و اهداف خود نمی‌کشند و برای مفید بودن و داشتن فردایی درخشان تلاش می‌کنند. در میان تمام زنان جهان، زن‌هایی بودند و هستند که با تمام سختی‌هایی که مواجه هستند گام‌های خود را محکم و نیرومند برمی‌دارند و با تمام قوا برای اثبات جمله "ما زنان می‌توانیم" تلاش می‌کنند.
 
۱. "پریسا تبریز" (Parisa Tabriz )
 
 
پریسا تبریز یک متخصص امنیت رایانه ایرانی- لهستانی است. وی در سال ۱۹۸۳ متولد شد و در حومه شهر شیکاگو، ایلینوی بزرگ شده است. پریسا تبریز فرزند یک پزشک ایرانی و پرستاری لهستانی است. تبریز ابتدا برای تحصیل در رشته مهندسی وارد "دانشگاه ایلینوی در اربانا-شمپین"(University of Illinois at Urbana–Champaign) شد اما مدتی بعد نظرش تغییر کرد و به علم کامپیوتر علاقه مند شد. او دارای مدرک کارشناسی و کارشناسی ارشد مهندسی علوم کامپیوتر از "دانشگاه ایلینوی" است. پریسا تبریز در سال ۲۰۰۷ به استخدام شرکت گوگل درآمد و تا سال ۲۰۱۱ مدیر و متخصص امنیت در این شرکت بود که بعدها گسترش یافت و هم‌اکنون بیش از ۲۵۰ متخصص امنیت در آن مشغول هستند و اکنون ریاست بخش مهندسی مرورگر گوگل کروم را بر عهده دارد. بخشی که وی ریاست آن را بر عهده دارد، از ۳۰ هکر در اروپا و آمریکا تشکیل شده و وظیفه بررسی تهدیدات امنیتی مرتبط با موتور جستجوی گوگل و همین‌طور دیگر محصولات این شرکت، از جمله مرورگر گوگل کروم را بر عهده دارند. نکته قابل توجه و مهمی که این زن ایرانی را نامی و مطرح کرده است این است که شرکت گوگل به او لقب "شاهزاده امنیت" را داده است. نشریه "فوربس" در سال ۲۰۱۲ از پریسا تبریز به عنوان یکی از ۳۰ چهره برتر در زمینه تکنولوژی، در کنار افرادی چون "مارک زاکربرگ" مؤسس فیسبوک نام برده است. یکی از اهداف پریسا این است که زنان بیشتر وارد این رشته شوند و در محل کار خود نیز تمام تلاش خود را می‌کند تا بیشتر زنان در آنجا مشغول به کار شوند. تبریز علاوه بر فعالیتش در گوگل یک مدرس نیز است و هر سال در یک کنفرانس علمی سالانه در لاس وگاس برای نوجوانان کلاس‌هایی برگزار می‌کند و طی آن درباره رشته و فعالیت خود اطلاعاتی را در اختیار انها می‌گذارد.
 
۲. "ماریا خرسند"(Maria Khorsand)
 
 
ماریا خرسند دانشمند رایانه و مدیر ارشد اجرایی ایرانی اهل سوئد است. او متولد ۱۲ ژوئن ۱۹۵۷ در ساری است. ماریا سال ۱۹۵۷ به همراه پدر و مادرش به لس آنجلس مهاجرت کرد. او مدرک کارشناسی ارشد خود در رشته علوم رایانه را از "دانشگاه ایالتی کالیفرنیا در فولرتون"(California State University - Fullerton) اخذ کرد. او در مدتی که مدیرعامل شرکت اریکسون در سوئد بود، موفق شد به یکی بنیانگذاران فناوری بلوتوث بدل شود. خرسند مدتی مدیریت تولید سخت‌افزار شرکت "دل" در سوئد را نیز بر عهده داشت اما در حال حاضر وی مدیر اجرایی شرکت"SP Sveriges Tekniska Forskningsinstitut" در سوئد است. خرسند از سال ۲۰۱۰ عضو هیئت مدیره شرکت "بیجر الکترونیک"(Beijer Electronics) نیز است. شرکت الکترونیکی بیجر شرکتی است که طراحی و ساخت پایانه‌های رابط کاربری و نرم افزار اتوماسیون را بر عهده دارد.
 
۳. "ریحانه صفوی نائینی"(Reihaneh (Rei) Safavi-Naini)
 
 
"ریحانه صفوی نائینی" رئیس گروه امنیت اطلاعات در "دانشگاه کالگری"(University of Calgary) است. وی دارای مدرک کارشناسی و کارشناسی ارشد رشته مهندسی برق از "دانشگاه تهران" است. او پس از اخذ مدرک کارشناسی ارشد خود برای ادامه تحصیلات به خارج از کشور مهاجرت نمود و پس از آن مدرک دکترای خود در رشته مهندسی برق نظریه کدگذاری را از "دانشگاه واترلو"(University of Waterloo) کانادا اخذ کرد. پیش از آنکه وی در سال ۲۰۰۷ رئیس گروه امنیت اطلاعات "دانشگاه کالگری" شود، استاد علوم رایانه دانشکده انفورماتیک "مؤسسه تحقیقات فناوری اطلاعات و ارتباطات دانشگاه ولونگونگ"(University of Wollongong) استرالیا بود. نائینی در برنامه‌ها و کنفرانس‌های مهم علمی رمزنگاری و امنیت اطلاعات از جمله CRYPTO ،EUROCRYPT، ASIACRYPT و ACM CCS نقش مهمی را ایفا کرده است. در حال حاضر، او علاوه بر سمت ریاست گروه امنیت اطلاعات "دانشگاه کالگری" ، مدیر "آزمایشگاه امنیت اطلاعات iCORE " نیز است.
 
۴. "لیلی بقایی راد"(Leili Baghaei Rad)
 
 
"لیلی بقایی راد" دارای مدرک کارشناسی مهندسی برق از " دانشگاه کانتربری"(University of Canterbury) و مدرک کارشناسی ارشد مهندسی برق از "دانشگاه آیداهو"(University of Idaho) ایالات متحده آمریکا است. لیلی علاوه بر مدرک دکترای مهندسی برق از "دانشگاه استنفورد"(Stanford University) دارای گواهی کارآفرینی از "دانشکده بازرگانی استنفورد" نیز است. "لیلی بقایی راد" به مدت ۲ سال و طی سالهای ۲۰۱۳ تا ۲۰۱۵ مدیر محصول شرکت گوگل بود. وی از سال ۲۰۱۵ تا سال ۲۰۱۸ مدیر ارشد محصول در فیس بوک بود و در آنجا به بهبود و پیشرفت فناوری ویدئوی زنده و جستجوی رسانه متمرکز بود اما در حال حاضر وی مدیر ارشد محصول در "اینستاگرام" است. لیلی علاوه بر علاقه‌مندی به کار در شرکت‌های بزرگی مانند "فیسبوک" و "گوگل"، به کارآفرینی اجتماعی نیز علاقمند است. او امیدوار است تا یک روز عشق و محبت خود را نسبت به تکنولوژی و کارآفرینی ترکیب کند و یک کسب و کار نوین در جهت کمک به رشد و توسعه کودکان به حداکثر توانایی خود، بویژه در خانواده‌های فقیرنشین ایجاد کند.
 
۵. "ژینا پروانه کُدی"(Gina Parvaneh Cody)
 
 
"ژینا پروانه کُدی" مهندس و کارآفرین ایرانی- کانادایی است. کدی سال ۱۹۵۷ در ایران متولد شد. در سال ۱۹۷۸، کدی مدرک کارشناسی خود در رشته مهندسی ساختمان را از "دانشگاه صنعتی شریف" اخذ کرد. در سال ۱۹۷۹ او ایران را به قصد تحصیل مقطع کارشناسی ارشد در کانادا ترک کرد. در آنجا وی موفق به اخذ مدرک کارشناسی ارشد مهندسی برق از "دانشگاه کنکوردیا"(Concordia University) شد. پس از کارشناسی ارشد وی موفق به دریافت مدرک دکترای مهندسی ساختمان از "دانشگاه کنکوردیا " شد. ژینا پروانه کُدی نخستین زنی بود که موفق به اخذ مدرک دکترای مهندسی ساختمان از این دانشگاه شد. دکتر کدی در حال حاضر عضو شورای حکام، کمیته مدیریت و رئیس کمیته برنامه ریزی املاک و شورای صنعتی دانشگاه کنکوردیا است. در سال ۲۰۱۸، دکتر کدی مبلغ ۱۵ میلیون دلار به دانشکده مهندسی و علوم کامپیوتر "دانشگاه کنکوردیا" اهدا کرد. به افتخار موفقیت‌های بسیار و سخاوت او، نام دانشکده مهندسی کامپیوتر و علوم کامپیوتر این دانشگاه را به نام او یعنی دانشکده "ژینا کُدی" تغییر نام دادند. این نخستین دانشکده مهندسی در کانادا و یکی از اولین مؤسسات بین‌المللی است که به نام یک زن نامگذاری شده است.

ابلاغ طرح امن‌سازی زیرساخت‌های حیاتی در قبال حملات سایبری

 
مرکز مدیریت راهبردی افتای ریاست جمهوری، طرح امن سازی زیرساخت‌های حیاتی را در قبال حملات سایبری تدوین و برای اجرا به تمامی دستگاه‌های اجرایی دارای زیرساخت حیاتی کشور ابلاغ کرد.
 
هدف این طرح که به تمامی دستگاه‌های زیرساختی کشور ابلاغ شده است، ارتقا امنیت فضای تولید و تبادل اطلاعات هر سازمان و جلوگیری از بروز اختلال در ارائه سرویس‌های حیاتی آنهاست.
 
در این باره رضا جواهری - رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری - گفت: مسئولیت امنیت سایبری در هر حوزه‌ی زیرساختی با بالاترین مقام آن دستگاه است و انتظار می‌رود برای پیشگیری از وقوع حوادث احتمالی، طرح امن سازی زیرساخت‌های حیاتی در قبال حملات سایبری در هر دستگاه زیرساختی و واحدهای تابع آن با بهره‌گیری از ظرفیت بخش خصوصی دارای مجوز با قید فوریت، عملیاتی شود.
جواهری افزود: با توجه به مخاطرات نوظهور در عرصه‌ی فناوری اطلاعات و ارتباطات، این طرح با بازنگری همه جانبه در نسخه ابلاغی اسفند ۱۳۹۲ با بیش از ۱۸ ماه کار مداوم، تحقیق، پژوهش، بررسی آسیب‌ها و توانمندی‌های سایبری و ارزیابی ظرفیت امنیت سایبری و صرف افزون بر ۷۲ هزار ساعت نفر کار تدوین نهایی و ابلاغ شده است.
 
وی تصریح کرد: نسخه جدید طرح امن سازی زیرساخت‌های حیاتی در قبال حملات سایبری شامل الزامات امنیتی اولویت دار، نقشه راه اجرا و مدل ارزیابی بلوغ امنیتی است.
 
رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری گفت: این مرکز با دریافت بازخوردهای مختلف از زیرساخت‌های حیاتی، بخش خصوصی ارائه دهنده‌ی خدمات افتا و همچنین متخصصان فنی این حوزه، نسخه‌ی بازنگری شده این سند را تدوین کرده است تا سازمان‌ها به سوی نظم بخشی و ساماندهی فعالیت‌های تضمین امنیت سایبری رهنمون شوند.
 
جواهری گفت: هدف از الزامات طرح امن سازی، جهت دهی راهبردی به فعالیت‌های ملی در حوزه‌ی امنیت سایبری زیرساخت‌ها و ارائه‌ی یک نقشه راه برای توسعه‌ی همزمان امنیت سایبری در بخش‌های مختلف است.
وی با اشاره به اهمیت مدیریت مخاطرات در طرح امن سازی زیرساخت‌های حیاتی در برابر حملات سایبری گفت: مدیریت مخاطرات در این طرح امن سازی، فرآیندی مستمر است که در آن تهدیدات و آسیب پذیری‌های موجود در یک سازمان شناسایی و ارزیابی می‌شوند تا با انجام اقدامات امن سازی، مخاطرات احتمالی سایبری مدیریت شوند.
 
بنا بر اعلام روابط عمومی مرکز مدیریت راهبردی افتای ریاست جمهوری، جواهری ضمن مقایسه این طرح با طرح امن‌سازی اسفند ۱۳۹۲ گفت: در طرح جدید به مدل بلوغ امن سازی توجه خاصی شده و برای اندازه‌گیری پیشرفت امن‌سازی، سطوح چهارگانه شاخص بلوغ در نظر گرفته شده است تا سازمان‌های دارای زیرساخت حیاتی بتوانند با سنجش سطح بلوغ امنیتی حوزه‌ی خود برای ارتقا آن تلاش کنند.
رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری، اطلاعات موجود در هر دستگاه زیرساختی را جز دارایی‌ها و سرمایه‌های ارزشمند خواند و گفت: اجرای دقیق طرح امن سازی زیرساخت‌های حیاتی در قبال حملات سایبری می‌تواند امنیت لازم را برای تولید و تبادل اطلاعات به‌وجود آورد.
 

از کجا متوجه شویم رایانه ما هک شده است؟

یکی از بزرگترین چالش‌ها و مشکلاتی که کاربران رایانه معمولاً با آن روبرو می‌شوند، احتمال هک شدن رایانه است که به صورت بالقوه می‌تواند دردسر و معضلات متعددی را برای آنها ایجاد کند و حریم خصوصی آنها را زیر سوال ببرد.
 
این روزها که امنیت سایبری و حفاظت از اطلاعات شخصی کاربران از اهمیت روزافزونی برخوردار شده است، محققان متعددی با تحت بررسی قرار دادن موضوعات و موارد مختلف، به بررسی حفره‌های امنیتی موجود در اپلیکیشن های مختلف می‌پردازند و با آگاهی بخشیدن به کاربران، سعی دارند که آنها را در حفاظت از اطلاعات شخصی خود مطلع کرده و به شرکت‌های توسعه دهنده اپلیکیشن‌های مذکور نیز هشدار دهند که وضعیت امنیت سایبری خود و خدمات خود را بهبود بخشند. در این میان، بسیاری از هکرها و مجرمان سایبری با نفوذ و حمله به رایانه‌های شخصی و دستگاه‌های الکترونیکی مورداستفاده کاربران سعی دارند به اطلاعات موردنظر خود دسترسی پیدا کرده و با انگیزه‌های نامعلومی از آن سواستفاده کنند.
 
بر اساس گزارشی که در وب سایت computerhope آمده است، برخی از نشانه‌ها در رایانه بعد از نفوذ هکرها و مجرمان سایبری به وجود می‌آید که در زیر به آنها خواهیم پرداخت:
 
۱. ماوس و کیبورد خودبه‌خود روی صفحه رایانه تکان می‌خورد
 
یکی از نشانه‌های واضحی که موقع هک شدن رایانه‌های شخصی کاربران به وجود می‌آید، حرکات نامعلوم و غیرارادی ماوس و انتخاب دکمه‌های کیبورد و کلیک بر روی گزینه‌های مختلف است که می‌تواند به کاربران این امکان را بدهد که از هک شدن دستگاه خود آگاه و مطلع شوند.
 
۲. ایمیل‌های ناشناس دریافت و ارسال می‌کنید
 
در صورتی که بدون اطلاعتان در پلتفرم پست الکترونیکی خود مشاهده می‌کنید که ایمیل‌های جدیدی از سوی شما ارسال می‌شود و هیچ اطلاعی هم از گیرنده پیام و سایر اطلاعات آن ندارید، این امر می‌تواند نشانه آشکاری از هک شدن رایانه باشد.
 
۳. گذرواژه رایانه تغییر کرده است
 
اگر بدون اطلاع شما، گذرواژه رایانه‌تان تغییر کرده و شما دیگر قادر نیستید وارد رایانه و سپس حساب‌های کاربری خود شوید، به نظر می‌رسد که هکرها رایانه شما را هدف قرار داده و شما احتمالاً مجبور خواهید بود با مراجعه به یک متخصص رایانه، سیستم عامل دستگاه خود را تعویض کرده و امکان دسترسی به رایانه خود را باری دیگری فراهم بیاورند.
 
۴. ترتیب بسیاری از فولدرهای ذخیره شده تغییر کرده است
 
یکی دیگر از نشانه‌های هک شدن رایانه آن است که ترتیب بسیاری از فولدرهای ذخیره شده در درایوهای مختلف رایانه بدون آنکه خود کاربر بخواهد، تغییر کرده است.
 
۵. تغییرات خود به خودی در رایانه ایجاد شده است
 
برخی از تغییرات اعم از نصب و uninstall شدن برنامه‌های کاربردی در رایانه نیز نشان دهنده هک شدن رایانه‌ها ست و این امکان وجود دارد که رایانه کاربر مربوطه قربانی حملات سایبری و نفوذ هکرها شده است.
 
۶. سیستم عامل به دلایل نامعلوم و ناگهانی کند شده است
 
کندی سیستم عامل در صورتی که بدون دلیل مشخص و به صورت کاملاً ناگهانی رخ دهد، یکی دیگر از نشانه‌های هک شدن رایانه به شمار می‌رود.
 
۷. آنتی‌ویروس و برنامه‌های امنیتی رایانه از کار افتاده است
 
یکی از نخستین اقداماتی که هکرها در ابتدای نفوذ خود به رایانه و دستگاه‌های الکترونیکی کاربران انجام می‌دهند، از کار انداختن برنامه‌های امنیتی نظیر آنتی ویروس در رایانه است تا بتوانند کارهای خود را بدون هیچ مانع و مشکل خاصی انجام دهند.
 
۸. دریافت پیغام اجازه نصب از برنامه‌های ناشناس
 
ممکن است برخی مواقع از سوی برخی برنامه‌های ناشناس پیغامی بر روی صفحه رایانه ظاهر شود که از شما مجوز نصب یک برنامه و نرم افزار ناشناس و نامعتبر را می‌خواهد که طبق توصیه کارشناسان امنیتی، چنین مواردی همواره یک بدافزار و جاسوس افزار را به رایانه‌های قربانی راه می‌دهند.

ایران هدف حملات بدافزار Roaming Mantis قرار گرفت

مرکز مدیریت افتا نسبت به آلودگی هزاران کاربر اینترنتی که هدف حملات بدافزاری Roaming Mantis قرار گرفتند، هشدار داد. ایران در لیست کشورهای هدف این حملات قرار دارد.
 
اسفند ماه سال گذشته بود که مرکز مدیریت افتای ریاست جمهوری براساس گزارشی از کسپرسکی اعلام کرد ایران بیشترین آلودگی در حوزه بدافزارهای موبایلی را داراست. بنابراین متاسفانه طبیعی است که در آلودگی‌های مختلف اندرویدی، نام ایران همیشه به عنوان یکی از قربانیان به چشم بخورد. در آخرین خبر نیز موبایل‌های ایرانیان قربانی بدافزار Roaming Mantis شده‌اند.
 
به گزارش معاونت بررسی مرکز افتای ریاست جمهوری، بدافزار Roaming Mantis برای اولین بار در مارچ ۲۰۱۸ مشاهده شد که به مسیریاب‌های ژاپنی نفوذ کرد و باعث انتقال کاربران به سایت‌های مخرب شد.
 
آخرین موج حملات این بدافزار بر گسترش لینک‌های فیشینگ از طریق پیامک تمرکز دارد که قربانیان این حملات در کشورهای روسیه، ژاپن، هند، بنگلادش، قزاقستان، آذربایجان، ایران و ویتنام قرار دارند.
در تصویر زیر کشورهای آلوده به همراه میزان آلودگی مشخص شده‌ است.
 
بدافزارهای مرتبط با Roaming Mantis بیش از ۶۸۰۰ بار توسط پژوهشگران مشاهده شدند که این تعداد برای ۹۵۰ کاربر منحصر به فرد و در بازه ۲۵ فوریه تا ۲۰ مارچ ۲۰۱۹ است.
 
همراه با تکنیک دستکاری DNS که در گذشته انجام شده بود، مهاجمان از روش فیشینگ جدیدی با پیکربندی‌های موبایل مخرب استفاده کردند.
 
برای این منظور مهاجمان از صفحات فرود جدیدی برای هدف قرار دادن دستگاه‌های iOS استفاده کردند که باعث نصب پیکربندی مخرب در iOS می‌شود. این پیکربندی باعث باز شدن سایت فیشینگ در مرورگر دستگاه‌های هدف می‌شود تا اطلاعات قربانیان جمع‌آوری شوند.
 
کاربران اندروید توسط بدافزارهایی آلوده شدند که Trend Micro آن را با نام XLoader و McAfee با نام MoqHao شناسایی می‌کنند.
 
در اواخر ماه فوریه ۲۰۱۹، کارشناسان یک URL را شناسایی کردند که مهاجمان از آن برای تغییر DNS مسیریاب استفاده کردند.
 
این حمله تحت شرایطی موفق عمل می‌کند که هیچ احراز هویتی برای کنترل پنل مسیریاب وجود نداشته باشد، دستگاه یک نشست ادمین برای پنل مسیریاب داشته باشد و نام‌کاربری و گذرواژه پیش‌فرض برای مسیریاب تعیین شده باشد.
 
کارشناسان کسپرسکی در همین رابطه هزاران مسیریاب را کشف کردند که از این طریق DNS آن‌ها به آدرس‌های مخرب تغییر یافته است. این نوع حمله توسط فایل sagawa.apk نیز انجام شده است.
 
مرکز افتا برای جلوگیری از نفوذ و آلودگی توسط این حملات، موارد زیر را توصیه کرده است:
• تغییر شناسه و گذرواژه‌های پیش‌فرض و اعمال وصله‌های امنیتی منتشره
• عدم دانلود فایل‌های APK از منابع نامعتبر توسط کاربران اندروید
• عدم نصب پیکربندی ثالث نامعتبر توسط کاربران iOS.