نگاهی به سیاست‌های فیلترینگ ایران و جهان

برخلاف ادعای برخی کشورهای غربی که ایران را به خاطر«فیلترکردن‌سایت‌ها» ناقض «آزادی بشر» می‌نامند، امروزه فیلترینگ به اشکال و انواع گوناگون در کشورهای مختلف دنیا نیز وجود دارد.
محمد جواد آذری جهرمی، وزیر ارتباطات پیش از این در صفحه اینستاگرام خود اعلام کرد که وزارت ارتباطات، مرجع تصویب و تصمیم فیلترینگ یا رفع آن نیست. براساس مصوبه مجلس شورای اسلامی و بنابر قانون، وزارت ارتباطات ملزم به اجرای مصوبات کمیته ها و شوراهای مشخص شده در این حوزه و احکام قضایی است. پالایش صفحات غیراخلاقی و ضد اعتقادات مردم، در سایر کشورها نیز وجود دارد و چنین چیزی فقط مربوط به ایران نیست.
 
در پاسخ جهرمی به ابهامات فیلترینگ مشخص است که سیاست هایی توسط حاکمیت کشورهای مختلف برای حفاظت از کلان داده‌ها و رعایت الزامات قانونی کشورها وجود دارد که در ادامه به برخی از آنها اشاره می کنیم.
 
فیلترینگ در قاره آمریکا
 
فیلترینگ در ایالت متحده آمریکا مربوط به دسترسی نداشتن کودکان به محتوای صریح جنسی، مقابله با تروریسم( جنبش حماس، حزب اله لبنان) ودر کانادا مربوط به مطالب نفرت انگیز، هرزه نگاری کودکان، فیلم های مستهجن،هتک حرمت امور جنسی، تروریسم، نقص حقوق بشر، نزدیکی جنسی با حیوانات و در کوبا مربوط به موارد ضد امنیتی، ضد دولتی، ضد انقلاب و موتور جستجوگر Yahoo و Google است.
 
فیلترینگ در اتحادیه اروپا
 
سیاست‌های کلی فیلترینگ حاکم بر اتحادیه‌ اروپا بیش‌تر بر محورهای سیاست بین‌الملل، سیاست داخلی، تروریست، نژادپرستی و حوزه‌ اخلاق است که البته به دلیل سیاست‌های داخلی هر کشور، تفاوت‌هایی با یک‌دیگر دارند.
 
فیلترینگ در اسپانیا مربوط به مسایلی مانند بیگانه ستیزی، حمایت از نژاد پرستی، توجیهاتی برای انجام عملیات تروریستی، سایت های مرتبط با احزاب مخالف ارتباط با سیستم های رمز شناسی، زیر سوال بردن سیاست های دولت اسپانیا و در آلمان مربوط به موارد عمومی( هرزه نگاری کودکان، عکس های مستهجن و غیر اخلاقی، مطالب خشونت آمیز یا افراط گرایانه، ممنوعیت استفاده از سرویس Google Analytics)، موارد سیاسی( طرفداری نازی، نژاد پرستی، نفی هلوکاست، فیلتر ویکی پدیا، نفی سیاست های دولت) و در انگلستان مربوط به هرزه نگاری کودکان، مخالفان دولت، تجاوز/ پورنوی شدید، شکنجه، حامیان حماس است.
 
 
همچنین محورهای فیلترینگ در اسراییل، مخالفت با آرمان یهود و تضعیف روحیه مذهبی، مروج فساد و فحشا آموزش نادرست، اخلاقی، سیاسی و مذهبی است. موارد فیلترینگ محور سیاسی اسراییل نیز مربوط به، جنگ 33 روزه، ترویج تروریسم و خشونت علیه اسرائیل، دیدار مقامات و فرماندهان رژیم، خبرهای جنگی یا خبرهای تسلیحات نظامی، ضعف سازماندهی مکان های حساس، خبرهای مربوط به جا به جایی نیروها و ترک پناهگاه ها است. تاکتیک های سانسور اینترنت در اسرائیل هم مربوط به تهدید برخی رسانه ها، استفاده از زنان برهنه، سانسور سخنان مخالفان(نصراله) سانسور تلفات و خسارات، انتشار خبرهای معکوس، قطع سراسری اینترنت در داخل کشور، برخورد شدید با تهدید کنندگان امنیت ملی است.
 
فیلترینگ در کشورهای اسلامی
 
 
در کشورهای مسلمان هم چارچوبی برای قوانین فیلترینگ وجود دارد. در کشور امارات متحده‌ عربی فیلترینگ مربوط به ضرر به اسلام، هرزه نگاری، قمار، وب سایت های مرتبط با اسرائیل، انتقاد از دولت و اقدام ضد امنیت، شبکه‌های اجتماعی و وب سایت های خدمات و در بحرین، مربوط به مبارزه با فرقه گرایی، محدودیت سیاسی منتقدین( اهانت به پادشاه و حکومت، تهدید وحدت اراضی، برانگیختن فتنه های طائفه ای)، برخی سیاست های غیر اخلاقی و در مالزی مربوط به اغتشاش سیاسی، هرزه نگاری اینترنتی، انتشار مطالب دروغ و فتنه آمیز، توهین به ادیان موجود در کشور، توهین به پیامبر اسلام است. همچنین در مصر( قبل از سرنگونی مبارک) فیلترینگ مربوط به مسایل سیاسی مبارزه با تروریسم، ضد امنیت ملی، سیاست های مخالفان حکومت و در یمن(قبل از انقلاب) مربوط به سایت های مخالف با قرآن و سنت نبوی، اخلاق و دین، نشر اکاذیب، تشویق به هرج و مرج، سایت های مخالف( مخل وحدت ملی، تشویق به تفرقه، خدشه به تاریخ و تمدن یمن، خدشه به روابط بین المللی، بر انگیختن درگیری در امور دینی، نژادی، منطقه ای)، برخی سایت های مستهجن، گزارش های نادرست در مورد اعراب متحد یا یمن، برخی سایت های سیاسی مهم( نهاد حقوق بشر، مخالفان دولت، منتقدان عدالت اجتماعی) بود.
 
فیلترینگ در ایران
 
مصادیق محتوای مجرمانه بر اساس قوانین و مقررات جمهوری اسلامی ایران به این قرار است:
 
 
1-محتوای مجرمانه مربوط به امور سمعی، بصری و مالکیت معنوی: انتشار یا سرویس دهی بازی های رایانه ای دارای محتوای مجرمانه، عرضه تجاری آثار سمعی و بصری بدون مجوز ارشاد، آثار سمعی- بصری غیر مجاز به جای آثار مجاز.
 
2-علیه عفت و اخلاق عمومی: اشاعه فحشاء و منکرات، تحریک، تشویق، ترغیب، تهدید یا دعوت به فساد و فحشاء و ارتکاب جرایم منافی عفت یا انحرافات جنسی، انتشار، توزیع و معامله محتوای خلاف عفت عمومی( مبتذل و مستهجن)، تحریک، تشویق، ترغیب، تهدید افراد به دستیابی به محتویات مستهجن و مبتذل، استفاده ابزاری از زن و مرد در تصاویر و محتوا، تحقیر و توهین به جنس زن، تبلیغ تشریفات و تجملات نامشروع و غیر قانونی.
 
3-علیه امنیت و آسایش عمومی: تشکیل جمعیت، دسته، گروه در فضای مجازی(سایبری) با هدف بر هم زدن امنیت کشور، هر گونه تهدید به بمب گذاری، محتوایی که به اساس جمهوری اسلامی لطمه وارد کند، انتشار محتوای علیه اصول قانون اساسی، تبلیغ علیه نظام جمهوری اسلامی ایران، اخلال در وحدت ملی و ایجاد اختلاف مابین اقشار جامعه به ویژه از طریق طرح مسایل نژادی و قومی، تحریک یا اغوای مردم به جنگ و کشتار یک دیگر، تحریک نیروهای رزمنده یا اشخاصی که به نحوی از آنها در خدمت نیروی مسلح هستند به عصیان، فرار، تسلیم یا عدم اجرای وظایف نظامی، تشویق افراد و گروه ها به ارتکاب اعمالی علیه امنیت، حیثیت و منافع جمهوری اسلامی ایران در داخلی یا خارج از کشور، تبیلغ به نفع گروه ها و سازمان های مخالف نظام جمهوری اسلامی ایران، فاش کردن و انتشار غیر مجاز اسناد و دستورها و مسایل محرمانه و سری دولتی و عمومی، فاش کردن و انتشار غیر مجاز اسرار نیروهای مسلح، فاش کردن و انتشار غیر مجاز نقشه و استحکامات نظامی، انتشار غیر مجاز مذاکرات غیر علنی مجلس شورای اسلامی، انتشار بدون مجوز مذاکرات محاکم غیر علنی دادگستری و تحقیقات مراجع قضایی، انتشار محتوایی که از سوی شورای عالی امنیت ملی منع شده باشد.
 
4-علیه مقدسات اسلامی: محتوای الحادی و مخالف موازین اسلامی، اهانت به انبیاء و چهارده معصوم، اهانت به دین اسلام و مقدسات، تبلیغ به حزب یا فرقه منحرف و مخالف با اسلام، اهانت به امام خمینی و تحریف آثارشان، اهانت به مقام معظم رهبری و سایر مراجع تقلید، نشر مطالب گروه های منحرف و مخالف یا اسلام.
 
5-علیه مقامات و نهادهای دولتی و عمومی: نشر اکاذیب و تشویق اذهان عمومی علیه مقامات، سازمان های حکومتی، افترا به مقامات ،نهادها، سازمان های حکومتی و عمومی، اهانت و هجو به مقامات، نهادها، سازمان های حکومتی و عمومی.
 
6-محتواهای مرتبط با جرایم رایانه ای: انتشار یا توزیع و در دسترس قرار دادن نرم افزار یا داده‌هایی برای جرایم رایانه ای، فروش انتشار یا در دسترس قرار دادن غیر مجاز گذر واژه های سامانه رایانه ای یا مخابراتی دولتی یا عمومی، انتشار یا در دسترس قرار دادن محتویات آموزشی غیر مجاز، شنود غیر مجاز، جاسوسی رایانه ای، تحریف و اخلال داده های رایانه ابر مخابراتی، آموزش و تسهیل سایر جرایم رایانه ای، انتشار فیلتر شکن ها و آموزش روش های عبور از فیلترینگ، انجام هرگونه فعالیتت تجاری و اقتصادی رایانه ای مجرمانه مانند شرکت های هرمی( اخلال در نظام اقتصادی کشور).
 
7-تحریک، ترغیب یا دعوت به ارتکاب جرم( مرتبط با سایر جرایم): انتشار محتوی حاوی تحریک، ترغیب یا دعوت به خشونت و خودکشی، تبلیغ و ترویج مصرف مواد مخدر و مواد روان گردان و سیگار، باز انتشار و ارتباط با محتوای مجرمانه و رسانه های غیر قانونی و منحرف، تشویق و تحریک جرایم عمومی، اخلال در نظام، تخریب اموال عمومی، اختلاس، کلاهبرداری، قاچاق مواد مخدر، مشروبات الکلی، تبلیغ و ترویج اسراف و تبذیر.
 
با بررسی‌های انجام شده بر روی قوانین فیلترینگ در کشورهای مختلف، به خصوص کشورهای اروپایی و مسلمان و نیز تطبیق و مقایسه‌ آن با مقررات وضع شده در ایران، آن چه در ابتدای امر به نظر می‌رسد، این است که بر خلاف ادعای کشورهای غربی، امر فیلترینگ مخصوص ایران نبوده و در اکثر این کشورها این قوانین به طور جدی پیگیری می‌شود.  از جهتی دیگر با بررسی آماری موارد فیلترینگ مشخص شد که موارد اخلاقی و سیاسی در الویت سیاست‌گذاری‌های این کشورها قرار دارد. بنابراین اکثر کشورها به خصوص آنانی که داعیه‌ دموکراسی و آزادی را دارند از قوانین مربوط به فیلترینگ استفاده می‌کنند.
 
گزارش: فرزانه صدقی - سیناپرس
 
 

هک سامانه «ای نماد» شایعه است

 
معاون امنیت سازمان فناوری اطلاعات ایران اخبار مربوط به هک سامانه نماد اعتماد الکترونیکی وزارت صنعت (Eنماد) را تکذیب کرد.
به گزارش مهر، سید هادی سجادی امروز در نشست خبری مدیران سازمان فناوری اطلاعات در پاسخ به سوالی مربوط به اخبار منتشر شده در خصوص هک سامانه دریافت نماد اعتماد الکترونیکی گفت: اخباری که در این زمینه منتشر شده است شایعه بوده و شواهد فنی در این زمینه ارائه نشده است.
 
وی گفت: ما در مرکز ماهر اطلاعی در خصوص هک این سامانه دریافت نکرده ایم.
 
وی با اشاره به اینکه در خصوص حملات سایبری که سالانه سیستم های کامپیوتری کشور را تهدید می کند، پایش کاملی صورت می گیرد، افزود: در مواردی که نیازمند اطلاع رسانی عمومی باشد، مرکز ماهر این اقدام را انجام می دهد.
 
وی تاکید کرد: آسیب پذیری های حوزه فضای سایبری سالانه بیش از هزاران مورد است و برخی سازمان ها هدف این حملات قرار می گیرند اما مواردی که دارای اهمیت بیشتری باشد و نیازمند اطلاع رسانی عمومی، آن را از طریق مرکز ماهر اعلام می کنیم و سایر موارد را تنها به اطلاع سازمان های مربوطه می رسانیم. در همین حال بررسی پیامدهای مربوط به امنیت سایبری و حملات احتمالی سایبری از دیگر اقداماتی است که توسط مرکز ماهر وابسته به سازمان فناوری اطلاعات ایران انجام می شود.

حمله سایبری به ۱۱ بانک اصلی کشور

رئيس پليس فتاي کشورگفت: به ۱۱بانک از۳۲ بانک کشورحمله سايبري شده است وبانک‌هايي مدنظربودند که بيشترين مشتري را دارند.
 
به گزارش باشگاه خبرنگاران جوان؛ سردار کمال هاديانفر، اظهارکرد: ازسال 90 تاکنون‌ ميزان جرايم سايبري900 درصد افزايش‌ داشته است، اما به طورکلي درايران به ازاي 1400 نفريک جرم اما درهند به از‌اي يک ميليارد و300 نفرجمعيت57 فقره جرم‌ وجود دارد.وي بيان کرد: ما در روزبيش از6 ميليون حمله سايبري‌ را درکشورشاهد هستيم‌ که درصد زيادي ازآنها دفع مي‌شود وبخش زيادي ازحملات مربوط به کاربران است.
سردار هاديانفر ادامه داد: 7 هزارو525 حمله‌ سايبري‌ درسال96 شناسايي شده است که296 حمله جدي‌ به سامانه وزيرساخت‌هاي حساس رخ داده که درواقع58 درصد آنها ازسوي آمريکا‌ وچين صورت گرفته وهدف حمله آنها بانک‌ها ومؤسسات‌ مالي بوده است ودراولويت‌ بعدي‌ زيرساخت‌ها، مخابرات وتوزيع برق وگاز بوده است وخوشبختانه همواره‌ ما اين حملات را ساماندهي کرده‌ايم.
وي افزود: با توجه به حملات سايبر‌ي ممکن است اختلا‌لاتي درنظام پولي ومالي به وجود آيد که لازم است بانک‌ها دراين زمينه توجه بيشتري کنند، چراکه حمله سايبري‌ به11 بانک از32 بانک که مشتري بيشتري دارند صورت گرفت که ما دراين زمينه تذکرات لازم را داده‌ايم وازمرکز افر‌ا گزارش‌هايي دريافت کرده‌ايم؛ تلاش ما مقابله‌ با نفوذ به سيستم‌هاست که با جرأت‌ مي‌توان گفت که تاکنون آسيب جدي به زيرساخت‌هاي کشوروارد نشده ومحافظت از زيرساخت‌هاي کشوردردستورکارقرارگرفته است.
 
سردارهاديانفربا اشاره به اينکه درطول 6سال گذشته درزمينه جرايم‌ سايبري نزديک به120 هزارفقره پرونده تشکيل شده است، گفت: بيش از86 درصد پرونده‌ها کشف ورسيدگي شده است.وي با تأکيد براستفاده ازپيام‌رسان‌هاي داخلي گفت: امروزمديرتلگرام‌ به روسيه‌ رفته ودرآنجا به عنوان ششمين نفراز 600 نفرثروتمند‌ شناخته شده است وحاضرنيست درمقابل گروه تکفيري‌ درتلگرام‌ بايستد‌، چراکه معتقد است اين گروه خشونت‌ را ترويج نمي‌کنند.
وي بيان کرد: پيش‌بيني مي‌کنيم تا 2018 بيش از186 ميليارد دلاراطلاعات مردم درتلگر‌ام فروخته‌ شود که ما تأکيد داريم ازپيام‌رسان‌هاي داخلي که نگهدارنده‌ اطلاعات در داخل کشورهستند، استفاده شود.
سردار هاديان‌فر با بيان اينکه بيشتر جرايم در تلگر‌ام رخ مي‌دهد و تقريباً 20 درصد جرايم‌ در اينستا‌گرام صورت مي‌گيرد، گفت: به طورمثال مي‌توانيم به دوپرونده درزمينه‌ تلگرام‌ اشاره کنيم‌ که يکي از آن‌ها پرونده قتلي‌ در استان مرکزي‌ بود که فردي ازطريق‌ تلگر‌ام با هم‌کلاسي قديمي خود دوباره آشنا شده و با آن دست به يکي کرده وهمسر‌خود را به قتل رسانده است که بايد بگويم اگرما اين پيام‌رسان را رصد‌ مي‌کرديم هيچ‌گاه‌ اين اتفاق نمي‌افتاد.
وي ادامه داد: برخي ازافراد که درآمدي ازتلگرام‌ دارند، جوبي‌اعتمادي را درفضاي مجازي داخلي مانند سروش وبيسفون‌ را ايجاد مي‌کنند ويک بازي به راه انداخته‌اند که همين جا بايد بگوييم سروش زيرنظرصدا وسيماست وبه اين شکل نيست که ما تمام اطلاعات شهروندان را دائماً رصد کنيم.
وي با اشاره به اينکه بانک مرکزي و وزارت اطلاعات به زودي ارزمجازي را توليد‌ مي‌کند، گفت: درحوزه کسب وکارپليس فتا و وزارت ارتباطات همکاري خوبي خواهند داشت تا افراد براي کسب وکارخود به آنجا مراجعه کنند.
وي در ادامه افزود: درسال96 بيش از39 هزارفقره جرم سايبر‌ي در108 کد وکلاسه‌ پليسي ثبت شده که بيش از 32 هزارفقره پرونده آن کشف شده است، به اين معنا که84 درصد پرونده‌ها کشف شده است.
سردارهاديان‌فر به رشد10 برابري جرايم‌ اشاره کرد وگفت: اين امربرنگراني‌ ما مي‌افزايد، زيرا هر چه جلوتر‌ مي‌رويم پيچيدگي‌ جرايم بيشتر مي‌شود؛ در حال حاضر بيش از 63 مدل پول مجازي در جهان است و انواع فيلترشکن‌ها و ابزارهاي‌ پنهان‌کننده هويت وجود دارد که در اين ميان تعداد زيادي از افراد قرباني شده و اين امر در حال افزايش است.
رئيس پليس‌ فتا‌ نا‌جا ارزش ريالي پرونده‌هاي متشکل در سال 96 را اعلام کرد وگفت: ارزش ريالي پرونده‌ها بالغ بر يک تر‌يليون و 427 ميليون و 867 ميليارد ريال است.
وي ادامه داد: در پرونده‌هاي کشف شده، پولي که از متهمان گرفته شده بالغ بر 931 ميليارد ريال است که ارزش ريالي پرونده‌ها در سال 96 نسبت به سال 95 افزايش 75 درصدي داشته است که 20 درصد هم پرونده‌هاي مکشو‌فه وجود داشته است.

جزئیات باج‌گیری یک میلیون دلاری

شرکت Nayana (نایانا) که ارائه‌دهنده خدمات میزبانی وب در کشور کره‌جنوبی است، اعلام کرده که در پی آلودگی سرورهایش به باج‌افزار، مبلغی معادل ۱ میلیون دلار به‌صورت بیت‌کوین در ازای بازگردانی اطلاعات و فایل‌های رمزگذاری شده، به هکرها پرداخت نموده است.
 
به نظر می‌رسد که این شرکت اخیرا، متوجه آلودگی سرورها به باج‌افزار شده باشد. همچنین دو روز پس از تاریخ مذکور این شرکت وقوع این اتفاق را بر روی سایت خود گزارش کرده است.
 
مدیرعامل شرکت کره‌ای نایانا در مصاحبه‌ای با تأیید این خبر اعلام کرده که بیش از ۱۵۳ سرور لینوکس این شرکت به دلیل حمله باج‌افزاری تحت تأثیر قرار گرفته‌اند و در حال حاضر اطلاعات بیش از ۳۴۰۰ مشتری این شرکت توسط باج‌افزاری به نام Erebus مورد حمله قرار گرفته و مشابه الگوی سایر باج‌افزارها، با کدگذاری شدن فایل‌ها تقاضای پرداخت مبلغی به‌صورت بیت‌کوین از شرکت شده است.
 
پس از تماس مدیران این شرکت با هکرها، آن‌ها با پرداخت ۳۹۷.۶ بیت‌کوین معادل ۱ میلیون دلار برای آزادسازی فایل‌ها موافقت کرده بودند. ظاهراً در اولین تماس این شرکت با هکرها آن‌ها درخواست مبلغی تقریباً دو برابر این مقدار به ارزش ۵۵۰ بیت‌کوین معادل ۱.۶۲ میلیون دلار را داشتند اما "چیل هانگ" مدیرعامل نایانا، اعلام کرد که پرداخت این مبلغ به معنی ورشکستگی کامل آنها خواهد بود. اما ظاهراً پس از دو روز مذاکره با آنها، شرکت نایانا موفق به کاهش مبلغ باج به ۱ میلیون دلار و قسط‌ بندی پرداخت آن در سه مرحله شده است.
 
سپس، این شرکت از پرداخت دو قسط از باج ۱ میلیون دلاری خبر داد؛ همچنین این شرکت اعلام کرد که فرآیند رمزگشایی فایل‌ها با توجه به حجم بالای آن‌ها ممکن است تا ۱۰ روز ادامه یابد.
 
در مقابل موارد گفته شده، در سال ۲۰۱۶ نیز باج‌افزاری با همین نام دستگاه‌های با سیستم‌عامل Windows را هدف قرار داده بود. حال آنکه نمونه شناسایی شده بر روی سرورهای نایانا تنها کامپیوترهای با سیستم‌عامل Linux را هدف قرار می‌دهد. در عین حال، هنوز مشخص نیست که هر دو نسخه این باج‌افزارها توسط یک فرد یا گروه نوشته شده باشد.
 

فایل‌های PDF سارقان مجوزهای ویندوز می‌شوند

یک محقق امنیتی با چک کردن مجوزهای ویندوز، متوجه شد که تنها با باز کردن یک فایل PDF می‌تواند به سرقت هویت‌های ویندوز (هشNTLM ) بدون هیچ‌گونه تعامل با کاربر بپردازد.
 
یک عملگر مخرب می‌تواند از ویژگی‌های بومی موجود در استاندارد PDF استفاده کند تا هش‌های NTLM را سرقت کند، فرمتی که در آن ویندوزها را ذخیره می‌کنند.
 
طی این تحقیقات یک سند PDF را ایجاد کرده، هنگامی که کسی این پرونده را باز می‌کند، سند PDF به طور خودکار یک سرور SMB مخرب از راه دور ایجاد می‌کند. این نوع حمله در ابتدا با شروع درخواست‌های SMB از داخل اسناد PDF، پوشه‌های اشتراکی و سایر توابع داخلی سیستم عامل Windows  اجرا نمی‌شود.
 
همه خوانندگان PDF به احتمال زیاد آسیب‌پذیر هستند و در حال حاضر، این تحقیقات نشان داده است که فایل‌های PDF به اندازه زیادی خطرناک هستند.
 
بر اساس اطلاعات سایت پلیس فتا، مایکروسافت ADV170014 را برای ارائه یک مکانیزم فنی و دستورالعمل‌هایی در مورد چگونگی استفاده کاربران از تأیید هویت NTLM SSO در سیستم عامل‌های ویندوز، به منظور متوقف کردن سرقت هش‌های NTLM از طریق درخواست‌های SMB به سرورهای خارج از شبکه محلی، منتشر کرده است.
 
 

شناسایی هکرهایی که با اشعه ایکس جاسوسی می‌کنند

یک گروه هکر با رمزگشایی اطلاعات امنیتی با استفاده از اشعه ایکس و MRI و به کار گرفتن نرم‌افزارهای مخرب به کنترل رایانه‌های سازمان‌های امنیتی و جاسوسی از آن‌ها اقدام کرده است.
 
به گزارش ایسنا، طبق اعلام شرکتهایی که در زمینه آنتی‌ویروس فعالیت دارند، گروه هکرها موسوم به Orangeworm به‌طور مخفیانه با استفاده از نرم‌افزارهای مخرب مبتنی بر ویندوز به حدود یک‌صد سازمان مختلف در سراسر جهان حمله کرده‌اند.
 
خوشبختانه با بررسی داده‌های مربوط به اطلاعات هک شده و تغییریافته به‌وسیله هکرها چنان به نظر می‌رسد که انگیزه هکرها خرابکاری نبوده است. شرکت امنیتی سیمانتک اخیرا اعلام نموده که هکرها و مهاجمان قصد سرک کشیدن و بررسی نرم‌افزارهای نصب‌شده و مورداستفاده در سازمان‌ها را داشته‌اند.
 
به گفته جان دیماجیو، یکی از محققان امنیتی، در سه سال گذشته گروه هکرهای موسوم به Orangeworm طور مخفیانه نرم‌افزارهای مخرب مبتنی بر ویندوز را به حدود ۱۰۰ سازمان مختلف ارائه داده‌اند و سبب اختلال در سیستم‌های آن‌ها شده‌اند. طبق گزارش‌ها ایالات‌متحده با ۱۷ درصد آسیب‌پذیری بیشترین تعداد قربانیان را در این زمینه متحمل شده.
 
بر اساس اطلاعات سایت پلیس فتا، این هکرها به‌طور خاص علاقه‌مند به نفوذ و هک رایانه‌هایی هستند که سیستم‌عامل آن‌ها قدیمی (ویندوز ۹۵) بوده که می‌تواند این سیستم‌ها را با استفاده از دستگاه‌های اشعه X و MRI کنترل و موردحمله قرار دهند. بدافزار مورداستفاده هکرها قادر به نصب بر روی سیستم و کنترل از راه دور است که بانفوذ به یک رایانه می‌تواند خود را در کل شبکه توزیع کند.
 
شواهد نشان می‌دهد که هکرها بر روی جمع‌آوری اطلاعات در مورد رایانه‌های آلوده و شبکه‌های موجود در سازمان‌ها متمرکز شده‌اند. جان دیماجیو فکر می‌کند این امکان وجود دارد این هکرها جهت آگاهی از نرم‌افزارهای امنیتی و برآورد میزان توانایی آن‌ها در مقابل نفوذهای بیرونی اقدام به هک رایانه‌ها کرده‌اند. هنوز نحوه ورود و نصب بدافزار اولیه بر روی رایانه قربانی به‌درستی مشخص نیست، اما شرکت سمانتک به ایمیل‌های رد و بذل شده بیشتر از بقیه جنبه‌ها مظنون است.
 
گرچه هدف اصلی گروه هکرهای Orangeworm به‌صورت کامل مشخص نیست، اما قربانیان این گروه سیستم‌ها و مسئولین تأمین‌کننده امنیت سیستم‌های سازمان‌ها هستند. قربانیان شامل تأمین‌کنندگان مراقبت‌های امنیتی شرکت‌های پزشکی هستند، تولیدکنندگان نرم‌افزارها و سخت‌افزارهای امنیتی مربوط به این شرکت‌ها و سازمان‌های فناوری اطلاعات هستند که خدمات پشتیبانی را به شرکت‌های لجستیکی و امنیتی در زمینهٔ دارو و درمان ارائه می‌دهند که پشتیبانی محصولات مشتریان را هم شامل می‌شود.
 
به‌عنوان‌مثال، یک ویروس یا بدافزار در یک رایانه مربوط به صندوق‌داری یک داروخانه که برچسب راهنمای دارو و قیمت را بر روی بطری‌ها چاپ می‌کند، یکی از چندین نمونه مواردی است که به گفته سیمانتک هکرها به آن نفوذ کرده‌اند.
 
با این‌حال، از مقصر دانستن جاسوسان و هکرهای فعال در این زمینه  با حمایت مالی دولت خودداری می‌شود. یکی از دلایل اصلی این است که این نوع هک و خرابکاری‌ها که معمولاً پرسروصدا هم هستند و آسان برای محققان امنیتی چندان مهم و خطرناک نیستند، مشخصه‌ای که با هکرهای دولتی پیچیده مطابقت ندارد. به گفته جان دیماجیو، در عوض، احتمال دارد که هکرهای موسوم به Orangeworm یک‌نهادها یا شرکت جهت استخدام و آموزش موارد مربوط به هک و هکرها باشد.
 
ظاهرا سیمانتک همکاری همه‌جانبه‌ای را با قربانیان جهت برطرف سازی حملات و افزایش ضریب امنیت آن‌ها کرده است، اما این اتفاقات بر این مسئله تأکید می‌کنند که چگونه هر سازمانی می‌تواند باوجود رعایت مسائل امنیتی بازهم آسیب‌پذیر باشد. این نوع حملات و دسترسی‌ها ممکن است دفعه بعد خیلی بدتر از این باشد و صدمات مالی و امنیتی جبران‌ناپذیری را بر سازمان‌ها و شرکت‌های پزشکی تحمیل کند.
 
به گفته کارشناسان، شرکت‌ها جهت مصون ماندن از این قبیل حملات توسط هکرها شرکت‌ها می‌توانند سیستم‌های رایانه‌ای و شبکه‌های خود را به بسته‌های امنیتی ارتقاءیافته patch کنند و شبکه‌های خود را به زیر شبکه‌های کوچک‌تر تقسیم کنند تا در صورت حمله و خرابکاری کمتر صدمه ببینند.

بهترین سیاست جلوگیری از هک سیستم‌ها

کارشناسان امنیتی می‌گویند سیاست مجرمان استفاده از آسیب‌پذیری گوشی‌های هوشمند است و به همین دلیل گوشی‌های هوشمند دستگاه مورد علاقه هکرها به شمار می‌روند.
 
به گزارش ایسنا، درصد قابل توجهی از شرکت‌ها و سازمان‌ها از تهدیدات آگاهی دارند و نگران آن‌ها هستند، حدود ۵۷ درصد شرکت‌ها اعلام کردند که سیستم کارمندان از راه دور هک شده است که این بدلیل استفاده زیاد آن‌ها از گوشی‌های هوشمند است. براساس نظرسنجی شرکت ارتباطات تلفن همراه iPass  اخیرا اعلام شد که ۵۰۰ سازمان در انگلیس، آلمان و فرانسه نقطه مشترک حملات آنها سوء استفاده از دستگاه وای فای بوده است.
 
در ادامه اعلام شد که بیشتر این هدف حملات برای کشورهای آمریکایی و اروپایی بوده است. در نظر سنجی‌های بعد اما مشاهده شده است که کشورهای درحال توسعه خاورمیانه و آسیا نیز از طریق تلفن همراه مورد بمباران حملات سایبری تا حدودی قرار گرفته‌اند. در موارد کشف شده، نتایج خیره کننده وجود دارد شامل ۸۵۰ شرکت در رژیم صهیونیستی مورد حمله قرار گرفتند که ۱۰۰ درصد از دستگاه‌های تلفن همراه فعال در تجارت آن کشور آلوده و آسیب‌پذیر شده‌اند.
 
بنابراین، اگر هر یک از گوشی‌های هوشمند به طور عمده آلوده شده باشند به این معنا نیست که هکرها در تلاش هستند  که به آنها دسترسی پیدا کنند. در حالی که اکثریت قریب به اتفاق از این گوشی‌ها می‌توانند مورد حمله هکرها قرار گیرند.
 
محققان Check Point اعلام کردند سال گذشته یک مورد هکر صدها برنامه کاربردی اندرویدی آلوده را در فضای مجازی  پخش کرد که این خبر را فعالان گروه هکینگ هم تایید کردند و در گزارش خود اعلام کردند  پنج میلیون دستگاه اندروید  از طریق تبلیغات تقلبی آلوده به برنامه‌های مخرب آسیب دیده‌اند.
 
بر اساس اطلاعات سایت پلیس فتا، متاسفانه اکثر شرکتها، تهدیدات تلفن همراه را جدی نمی‌گیرند و مسئولیتی در قبال آن انجام نمی‌دهند و این بسیار خطرناک است. در نتیجه iPass می‌گوید که شرکتها در معرض تهدیدات مختلف از جمله جمع آوری داده‌ها منفعل در شبکه‌های وای فای باز، استفاده از سایت‌های نامعتبر، وب سایت‌های ناشناس، پیوست ایمیل‌ها آلوده و... قرار گرفته‌اند.
 
کارشناسان می‌گویند که شرکت‌ها در مقابله با دستگاه‌های تلفن همراه آلوده به سه دسته عمده تقسیم می‌شوند؛ اگر تهدیدات آشکار نباشد، تمام سیستم‌ها آلوده می‌شوند و در اینجا کاوشگران باید در اولین اقدام خود حفاظت دستگاه‌های تلفن همراه خود را برقرار کرده تا در مقابل حملات آسیب نبینند. شاید با ممنوع کردن وای فای رایگان و ایجاد راه حل‌های مدیریتی دستگاه تلفن همراه، آگاهی با تهدیدات تا حدودی از حملات سایبری جلوگیری می‌شود ولی کاملا نمی‌توان مانع آسیب پذیری سیستم‌ها گردد. تمام نقاط وای فای کور هستند و با ممنوع کردن وای فای رایگان عمومی و تشخیص نقاط کور نمی‌توان مشکلات را حل کرد.
 
به طور کلی براساس گزارش iPass و نظرسنجی‌های انجام شده ۸۱ درصد سازمان‌ها گزارش دادند، وای فای‌های رایگان در کافه‌ها، فرودگاه‌‎ها و هتل‌ها را ممنوع کرده‌اند و ۲۷ درصد دیگر پاسخ دادند که وای فای رایگان را ممنوع کرده‌اند ۴۰ درصد گه گاهی آن را ممنوع کرده‌اند. کاربران بدون در نظر گرفتن مجوز و نصب برنامه‌های حفاظتی، به وای فای وصل می‌شود که این بسیار خطرناک است.
 
همچنین اتصال بی‌سیم در واقع برای کارکنان ضروری است و به گفته کارشناسان، وای فای به طور گسترده در دسترس است و وسیله‌ای است که می‌توان کارگران را در خانه نگه داشت و از خارج شدن آنها از کشور جلوگیری کرد. شرکت‌ها باید به جای ممنوع کردن وای فای در کافه‌ها، فرودگاه‌ها و هتل‌ها، یک استراتژی امنیتی مناسب برای داده‌ها و هویت آن‌ها ایجاد کرده و به کارگران اطلاع‌رسانی شود که اطلاعات مهم شرکت نباید به خارج انتقال گردد.
 
بر این اساس کاربران باید امنیت دستگاه تلفن همراه را به عنوان یک حفاظت کلی شبکه در نظر بگیرند و برای امنیت گوشی‌های هوشمند اولویت، آموزش کارمندان و مدیران ارشد انجام گردد. بودجه‌هایی برای امنیت گوشی‌های هوشمند اختصاص دهید و بهداشت سایبری هم باید پرورش یابد زیرا اگر تمامی این موضوعات به نحوه صحیح انجام شود، هنگام حمله هکرها به سیستم، دستگاه به یک سیستم ایمنی تبدیل می‌شود.

کلاهبرداری مالی در صدر جرایم سایبری است

با توجه به گرایش عموم مردم و به ویژه جوانان و نوجوانان به فضای مجازی و انجام بخشی از فعالیت‌های روزمره در این فضا متأسفانه به دلیل عدم آگاهی و سهل انگاری افراد شاهد بروز جرایم در این حوزه هستیم.
 
به گزارش ایسنا، یکی از فعالیت‌هایی که امروزه اکثریت کاربران از طریق فضای مجازی انجام می‌دهند خرید و فروش‌های اینترنتی و تراکنش‌های مالی است که به دلیل رعایت نکردن مسائل امنیتی و اصول حفاظتی مشخصات حساب بانکی در اختیار کلاهبرداران قرار می‌گیرد و باعث بروز مشکلاتی برای آنان می‌شود.
 
بر اساس اطلاعات سایت پلیس فتا، با توجه به اینکه کسب منافع مالی از مهمترین دلایل فعالیت کلاهبرداران در فضای مجازی است، به همین دلیل فعالیت‌های مالی در این فضا با مخاطرات عدیده‌ای همراه است. در سال گذشته کلاهبرداری‌های مالی و برداشت‌های غیرمجاز از حساب‌های بانکی، مزاحمت‌های اینترنتی و نشر اکاذیب بیشترین آمار وقوع جرایم را به خود اختصاص داده‌اند.
 
کارشناسان به مردم توصیه می‌کنند که در خریدهای خود در بستر اینترنت ملاحظات امنیتی را رعایت کنند، به خصوص خانواده‌ها هنگام خرید توسط فرزندان حتماً در کنار آن‌ها حضور داشته باشند و بر کار و نحوه خرید آنلاین نظارت داشته باشند.
 
به همه کاربران توصیه شده به سادگی فریب وعده‌های پوچ کلاهبرداران را نخورند و در خرید و فروش‌های اینترنتی قبل از هرگونه اقدامی بررسی‌های لازم در خصوص صحت درگاه بانکی و هویت فرد مقابل را انجام دهند.

۲۰ انتقاد از مایکروسافت به خاطر وصله‌های امنیتی

مایکروسافت اخیرا ۶۵ مورد آسیب‌پذیر را کشف کرده که بیش از یک‌سوم آن‌ها بحرانی و در سراسر محیط سیستم‌عامل، مرورگر و برنامه آفیس گسترش‌یافته است.
 
به گزارش ایسنا، مایکروسافت ماه گذشته، مجموعه‌ای از وصله‌های امنیتی را برای ۶۶ آسیب‌پذیری مهم امنیتی منتشر کرد. یعنی وصله‌هایی را برای محصولاتی نظیر ویندوز، مرورگر IE، Edge، ChakraCore، آفیس و محصولات وب آفیس، Flash Player، Microsoft Malware Protection Engine، ویژوال استودیو و Microsoft Azure IoT SDk ارائه کرد.
 
بخش عمده‌ای از نقص‌های امنیتی موجود در مرورگر IE و Edge مربوط به موتورهای اسکریپت نویسی است که امکان اجرای کد از راه دور را ممکن می کند. همچنین یک نقص مربوط به اجرای از راه دور کد نیز در موتور VBScript کشف شده است که از درجه بحرانی است. این حفره امنیتی از طریق وب‌سایت‌ها یا مستندات بدخواه قابل بهره برداری است. بنابراین در این مورد، دامنه حمله با استفاده از مستندات آلوده آفیس افزایش خواهد یافت.
 
چندین آسیب پذیری بحرانی دیگر در مولفه‌های گرافیکی ویندوز کشف شد که امکان اجرای از راه دور کد را در کتابخانه‌های فونت و مدیریت فونت‌های توکار فراهم می کند. با توجه به اینکه روشهای مختلفی برای مشاهده فونتها وجود دارد؛ از جمله مرور وب، مستندات، پیوست ها، حملات متنوعی از این طریق انجام خواهد شد، بنابراین نصب این وصله ها باید به سرعت انجام می‌شد.  
 
همچنین بر اساس گزارش سایت افتا، کیبورد وایرلس ۸۵۰ این شرکت دارای یک آسیب پذیری دور زدن ویژگی امنیتی است که برای شبیه سازی کلیدهای کیبورد و ارسال دستورات بدخواه به سیستم‌های هدف، قابل بهره برداری است. مهاجمین نیز می توانند با بهره برداری از این نقص، کلیدهای کیبورد را خوانده و اطلاعات حساس نظیر گذرواژه‌ها را استخراج کنند.
 
این آسیب پذیری امکان استفاده مجدد از یک کلید رمزنگاری AES را برای ارسال کلیدهای ثبت شده به سایر دستگاه های کی‌بورد یا دریافت کلیدهای ثبت شده از سایرین، فراهم می کند. به این صورت که مهاجم باید با قرار گرفتن در محدوده شبکه‌ای دستگاه کیبورد آلوده، کلید رمزنگاری AES را از آن استخراج کند. به‌روزرسانی شرکت adobe نیز شامل وصله مربوط به ۱۹ آسیب پذیری در ۶ محصول است. شش نقص رفع شده در flash player نیز توسط ویندوز حل شده‌اند که سه تای آن‌ها از نوع  بحرانی هستند.  
 
مایکروسافت پیش‌تر، به‌روزرسانی مهمی را برای رفع آسیب پذیری بحرانی در موتور حفاظت از بدافزار خود منتشر کرده بود که مهاجم می توانست با قرار دادن فایل بدخواه در مکان اسکن ابزار، کنترل سیستم را در دست بگیرد. اگرچه هیچکدام از آسیب پذیری‌های وصله شده تاکنون توسط مهاجمان مورد بهره برداری قرار نگرفته‌اند.
 
اما از سوی دیگر طبق ادعای Ivanti Chris Goettl مدیر محصولات امنیتی مایکروسافت، یکی از مهم‌ترین اصلاحات در به‌روزرسانی امنیتی در ماه مارس منتشر شد. CVE-۲۰۱۸-۱۰۳۸ وصله بدی که در ماه ژانویه ارائه‌شده بود را حل کرد؛ این وصله جدید باید برای ویندوز ۷ و ویندوز سرور ۲۰۰۸ R۲ در دستگاه‌های مبتنی بر x۶۴ در "اولویت اول" باشد.
 
او ادعا کرد که نقص‌های بحرانی در سیستم‌عامل، مرورگر و برنامه آفیس در این ماه مدیران را مشغول نگه می‌دارد و توضیح داد: چندین آسیب‌پذیری بحرانی در سیستم‌عامل ویندوز، مرورگر اینترنت اکسپلورر، مرورگر Edge و آفیس در این ماه وجود دارد. درعین‌حال چندین آسیب‌پذیری مهم در هسته، فایروال گرافیکی مایکروسافت، فونت‌های TrueType و تعداد زیادی از آسیب‌پذیری‌های مهم مرورگر حل‌شده است.
 
اما مایکروسافت افشا کرد که یک اشکال مهم در وصله (CVE-۲۰۱۸-۱۰۳۴) SharePoint  وجود دارد که عموماً مطرح اما هنوز مورد سوءاستفاده قرار نگرفته و منتشرنشده است. در حالی که  محقق ارشد امنیت در شرکت Rapid۷ یک وصله غیرمعمول در مورد آسیب‌پذیری صفحه‌کلید بی‌سیم ۸۵۰ مایکروسافت را اعلام کرد و توضیح داد وصله CVE-۲۰۱۸-۸۱۱۷ برای رفع یک آسیب‌پذیری با ویژگی امنیتی است، جایی که مهاجم را قادر به استخراج کلید رمزگذاری با ارسال و / یا خواندن کلیدهای صفحه‌کلید بی‌سیم می‌کند، به‌طور بالقوه در یک صفحه‌کلید بی‌سیم متصل به سیستم متصل امکان خواندن اطلاعات حساس مانند گذرواژه‌ها و یا انتشار دستورات مخرب وجود دارد.
 
بر اساس ادعای او در ماه جاری هیچ‌ چیز غیرمعمولی وجود ندارد. متأسفانه این بدان معنی است که امکان به وجود آمدن آسیب‌پذیری‌ها و ربوده شدن اطلاعات در بدترین نوع یعنی اجرای کدهای مخرب در سرور (RCE) وجود دارد. همچنین در ماه مذکور مایکروسافت محدودیت کلیدی انطباق AV را که برای جلوگیری از بروز BSOD (خطای بحرانی در کامپیوتر) در هنگام نصب به‌روزرسانی Meltdown/Spectre طراحی‌شده بود را حذف کرد. برای مدیران سیستم، همراه با مایکروسافت، مقابله با به‌روزرسانی‌های Adobe نیز به‌طور گسترده وجود دارد.

مجوزدارها چطور در اینترنت تخلف می‌کنند؟

برای این‌که مشترکین اینترنت بتوانند سایت‌های قابل اعتماد برای معاملات و خرید و فروش‌های اینترنتی را تشخیص دهند، سال‌های گذشته نماد اعتماد الکترونیکی به فضای مجازی معرفی شد و اکنون بسیاری از سایت‌ها از این نماد به طور قانونی استفاده می‌کنند، اما همین افرادی که مجوز فعالیت اقتصادی در فضای مجازی را به دست آورده اند تخلف‌ها و گاهی فعالیت‌های غیرمجازی را با همین پوشش انجام می‌دهند.
 
به گزارش ایسنا، سازمان توسعه تجارت الکترونیکی وزارت صنعت، معدن و تجارت به عنوان درگاه ساماندهی کسب‌ و کارهای اینترنتی شناخته می‌شود که وظیفه استعلام مدارک و مجوزها، درستی سنجی فعالیت‌ها و اعطای مجوز فعالیت اقتصادی مجاز و درگاه پرداخت بانکی را به کسب و کارهای اینترنتی روی سایت برعهده دارد.
 
سرفصل‌هایی که برای نماد اعتماد الکترونیکی تعریف شده تعداد مشخصی از مدل‌های اقتصادی و کسب و کارها را شامل می‌شود که قوانین لازم در حوزه تجارت الکترونیک برای آنها تدوین و تصویب شده است.
 
اما معضلی که در این میان وجود دارد تخلف‌هایی است که صاحبان این نمادها گاهی در اینترنت انجام می‌دهند که رایج‌ترین آن استفاده خارج از موضوع مجوز صادر شده برای نماد الکترونیکی صادر شده برای سایت‌شان است. به عنوان مثال مجموعه‌ای که مجوز فروش کالای فروشگاهی را در اینترنت دریافت کرده اقدام به ارائه‌ محصولات دارویی یا غذایی می‌کند که برای فروش آنها نیاز به مجوز نهادهای تخصصی مانند سازمان غذا و دارو و وزارت بهداشت دارد که این دسته از محصولات تخصصی مجوز خاص نماد الکترونیکی خود را می‌طلبد.
 
همین موضوع باعث شده برخی سایت‌ها بتوانند به نوعی با دور زدن قانون دریافت مجوزها اقدام به دریافت برخی مجوزهایی کنند که به لحاظ قانونی تشریفات کمتری داشته یا مدارک دریافت آنها را راحت‌تر فراهم می‌کند و در ادامه پس از مدتی موضوع فعالیت خود را به سمت یکی از فعالیت‌های تخصصی می‌چرخانند.
 
البته در این میان خلأهایی نیز در خود نماد اعتماد الکترونیک دیده می‌شود که کاربر نمی‌تواند این موضوع را به درستی تشخیص دهد. این نمادها در قالب یک لوگو در گوشه سایت‌های مجاز درج می‌شوند که در صورتی که کاربر روی آنها کلیک کند می‌تواند شناسنامه مجوز صادر شده را مشاهده کند و از اصالت آن اطمینان حاصل کند. اما مساله‌ای که بیش از هر چیز جای خالی آنها با وجود تخلف‌های صورت گرفته احساس می‌شود، این است که در شناسنامه درج شده نماد الکترونیک خبری از نوع مجوز صادره نیست و کاربران نمی‌توانند از روی نماد تشخیص دهند که این مجوز در چه حوزه‌ای صادر شده است و آیا سایت در حوزه مجوز خود فعالیت می‌کند یا خیر.
 
حراجی های اینترنتی کدام قوانین را دور می زنند؟
 
از جمله کسب و کار های جدیدی که در فضای وب رایج شده است، حراجی ها و مزایدات اینترنتی است. بر اساس قانون کسب و کارها می توانند سه نوع حراجی یا مزایده برگزار کنند؛ مزایده‌ای که اولین پیشنهاد به پایان رسد، مزایده‌ای که قیمت های پیشنهادی در آن سیر صعودی داشته باشد و مزایده‌ای که قیمت های پیشنهادی در آن سیر نزولی داشته باشد. اما رایج ترین شکل برگزاری مزایدات اینترنتی فروش کالا مزایده استاندارد است.
 
در مزایده استاندار خریداران برای خرید یک کالا با پیشنهاد قیمت بالاتر از قیمت پیشنهادی قبلی با یک دیگر رقابت می‌کنند. مزایده زمانی به اتمام می‌رسد که پیشنهادی بالاتر از پیشنهاد فعلی وجود نداشته باشد یا اینکه پیشنهاد قیمت به مبلغ از پیش تعیین شده برسد. دراین هنگام پیشنهاد دهنده با بالاترین قیمت کالا را خریداری می‌کند. فروشنده می‌تواند یک قیمت پایه را اعلام کند که در این صورت کالا به قیمتی پایین تر از مبلغ فوق به فروش نخواهد رفت. این مزایده باز است و پیشنهاد دهندگان می‌توانند آخرین قیمت پیشنهاد شده را ببیند.
 
این تعاریفی است که قانون تجارت الکترونیک از مزایده آنلاین انجام داده و در کنار آن قوانینی را تدوین کرده است. ولی باز هم در عمل برخی کسب و کار ها برخی از بندهای قانونی را نادیده می‌گیرند یا دور می‌زنند.
 
جدای اینکه برخی کسب و کارهای فعال در حوزه حراجی‌های اینترنتی هم دچار استفاده خارج از موضوع از نماد اعتماد الکترونیکی خود هستند، یکی از بندهای قانونی حراج نیز عمدتا نادیده گرفته می‌شود. سازو کار شرکت در حراجی های استاندارد به این صورت است که کسب وکارهای مزایده استاندارد آنلاین می توانند جهت، شرکت در مزایده مبلغی (به عنوان وجه الضمان) تعیین کنند و این مبلغ باید تا سقف ۱۰ درصد از ارزش کالا و خدمات باشد و کسب و کار مربوطه موظف است تا قبل از برگزاری مزایده مبلغ آن را در سایت به شرکت کنندگان اعلام کند.
 
چیزی که قانون درباره این موضوع صراحتا بیان کرده، این است که این کسب و کارها موظفند حداکثر ظرف دو روز کاری بعد از اتمام مزایده و مشخص شدن سه نفر اول مبلغ تودیع شده بابت مزایده (وجه الضمان) را به مابقی شرکت کنندگان به غیر از سه نفر اول مسترد نمایند. این مبالغ می تواند در صورت تمایل شرکت کنندگان در حساب کاربری آنها قرار گیرد.
 
در این متن قانونی اصل را بر برگشت وجه به حساب کاربران گذاشته است و قرار گرفتن وجه در حساب کاربری را مشروط به خواست کار بر کرده است. این در حالی است که عملا تمامی سایت ها در قوانین خود خواست کاربر را نادیده گرفته و کل این مبلغ را به صورت بن خرید به کاربر می‌دهند.
 
در مجموع موضوع دیگری هم که در خصوص این مزایده ها مطرح است، نحوه نظارت بر این رقابت های مالی است. در حالی که کل ابزار برگزاری رقابت در دست یکی از ذی‌نفعان (فروشنده) است به نظر می‌رسد جای خالی نظارت دقیق بر رقابت به طور جدی احساس می شود.