هشدار برای بانک‌های خاورمیانه

محققان شرکت فایرآی می‌گویند هکرها در جست‌وجوی سیستم‌های حفاظتی بانک‌های خاورمیانه هستند و با ارسال ایمیل‌های ویروسی برای کارمندان بانک‌ها، قصد جمع‌آوری اطلاعات شبکه بانکی و حساب کاربران را دارند. خبرگزاری رویترز دراین‌باره می‌نویسد: فایرآی که یک شرکت امنیت سایبری آمریکایی است، با بررسی حمله به بانک مرکزی بنگلادش در فوریه که منجر به سرقت ٨١‌ میلیون دلار توسط هکرها شد، بیان می‌کند که هیچ‌گونه ارتباط آشکاری با سرقت یا حمله‌های مربوط به بانک‌های اکوادور و ویتنام وجود ندارد؛ هویت هکرها در هر سه مورد ناشناخته است.
 
کارشناسان امنیت سایبری می‌گویند هکرها باید اطلاعات سیستم‌ها و طرز عملکرد بانک‌ها را جمع‌آوری و برای ارسال درخواست‌های جعلی انتقال پول، از راه دور به آنها دسترسی پیدا کرده باشند. به محض اینکه پیوست ایمیل‌های مخرب ارسال‌شده از سوی هکرها باز می‌شوند، اطلاعات سیستم کاربر از جمله اطلاعات پیکربندی شبکه، رمزهای عبور کاربر و مدیر شبکه و نرم‌افزارهای در‌حال‌اجرای روی کامپیوترهای بانک را جمع‌آوری می‌کنند.
 
محققان فایرآی در یک وبلاگ نوشته‌اند که در اوایل ماه می موجی از ایمیل‌هایی حاوی پیوست‌های مخرب ارسال‌شده به چندین بانک در خاورمیانه را شناسایی کرده‌اند. به نظر می‌رسد فرستندگان این ایمیل‌ها با به‌کارگیری تکنیک‌هایی که به گفته این محققان معمولا در چنین عملیات‌هایی دیده نشده است، «در حال شناسایی اولیه هدف‌های آتی» هستند.  بانک ملی قطر، بزرگ‌ترین وام‌دهنده در خاورمیانه و آفریقا بیان کرده ماه گذشته در حال بررسی آشکار امنیت نفوذ در اطلاعات بوده و این هفته به طور آنلاین اعلان کرد این کار نام و رمز عبور عده زیادی از مشتریان را فاش کرده است.
 
یک سخنگوی شرکت فایرآی گفته است بانک ملی قطر در خاورمیانه یکی از آن «چندین بانکی» نیست که محققان در آنها بدافزار یافته بودند. او مشخص نکرد کدام بانک‌ها و کشورها نشانه‌گیری شده بودند. او با خاطر‌نشان‌کردن این مطلب که حداقل برخی از بانک‌ها ویروسی شده‌اند، بیان کرد بدافزارها به سرورهای هکرها برگشت داده شدند.  گاتفرید لایبرنت، مدیر اجرائی شرکت مخابره مالی بین‌بانکی جهانی (شرکت سوییفت)، در یک کنفرانس خدمات مالی در بروکسل بیان کرد شرکت سوییفت اواخر این هفته یک طرح پنج‌مرحله‌ای را راه‌اندازی خواهد کرد.
 
شرکت سوییفت از بانک‌ها می‌خواهد طرز کار اشتراک اطلاعات را شدیدا تقویت کنند، عملکرد امنیتی عملیات سوییفت را سخت‌تر کنند و کاربرد نرم‌افزارهایی که قادر به ردیابی پرداخت‌های جعلی هستند را افزایش دهند.  همچنین شرکت سوییفت، دستورالعمل‌های محکم‌تری برای حسابرسان و مهارگران ارائه خواهد کرد که می‌توانند به‌ وسیله آنها ارزیابی کنند آیا عملکرد امنیت سوییفت بانک‌ها به اندازه کافی خوب هست یا خیر.
 
برخی منتقدان می‌گویند شرکت سوییفت باید در حسابرسی مشتریان فعال‌تر عمل کند و برای بستن حساب اعضایی که ایمنی آنها در حد قابل‌قبول نیست، آمادگی داشته باشد. اما بخش خدمات ارسال پیام می‌گوید بقیه مسئولان نیز در این زمینه نقش دارند. لایبرنت می‌گوید: «تمام قدرت در دست شرکت سوییفت نیست، ما مهارکننده یا پلیس نیستیم». لونارد شرانک، مدیر سابق شرکت سوییفت، می‌گوید به نظر می‌رسد تلاش‌های امنیتی شرکت سوییفت به پای کارکشتگی روزافزون مجرمان نمی‌رسد و این تعاونی برای احیای نام خود باید سخت کار کند. او به رویترز گفت: «آنها واقعا نیاز دارند اعتبارشان را برگردانند».

وزیر ارتباطات: رد یکی از هکرها را زدیم از اروپا بود

در ادامه حملات هکری به سایت های ایرانی و عربستانی، چند سایت دیگر هم هک شد.
 
پس از هک شدن سایت مرکز آمار ایران و سایت سازمان ثبت اسناد کشور، چند سایت مرتبط با قوه قضاییه نیز هدف حمله هکر یا هکرهای منسوب به عربستان قرار گرفتند. 
این سایت ها شامل اداره کل امور مترجمان رسمی قوه قضاییه به آدرس ekfam.ir و اداره حقوقی این قوه به آدرس edarehoquqy.ir می شود.
 
علی کاظمی، مدیر کل امور اسناد و مترجمان رسمی قوه قضاییه در توضیح این اتفاق به ایسنا گفت: هکری به نام داعس آخرین ساعات جمعه شب سایت اداره کل امور مترجمان رسمی به آدرس ekfam.ir را هک کرد که صبح شنبه مسوولان فنی و کارشناسان ما متوجه موضوع شده و سریع اقدامات لازم را انجام دادند. حمله سایبری جزئی بود و اگر دیشب متوجه می شدند همان موقع اقدامات لازم را انجام می دادند. 
به گفته کاظمی، به اطلاعات این سایت آسیبی وارد نشده است.
 
داعس خود را یک گروه هکری اهل عربستان معرفی می کند و پیش از این نیز سایت مرکز آمار ایران را هک کرده بود. برخی گمانه زنی ها حاکی از آن است که این گروه ارتباطاتی با دولت عربستان دارد.
 
 پاسخ مجدد هکرهای منتسب به ایران
در پی هک برخی سایت های کشورمان، گروه Digital Boys Underground Team نیز به سایت وزارت صنعت و تجارت عربستان به آدرس mci.gov.sa و سرویس های زیر مجموعه مهم آن به آدرس های eservices.mci.gov.sa و v.mci.gov.sa حمله کرد و این سایت ها برای مدتی از دسترس خارج شدند.
انتشار پرچم ایران و درج عبارت «به نام ایزد یکتا» در این سایت ها نشان دهنده ماهیت ایرانی این گروه 
است.
 
گفته می شود گروهDigital Boys Underground Team یک گروهی هکری بسیار قدرتمند و جزو 25 تیم برتر جهان است و در پرونده کاری خود نفوذ به سایت های مهمی همچون ارتش امریکا، ناسا، مایکروسافت، دانشگاه استنفورد، دانشگاه MIT، دانشگاه آکسفورد، دانشگاه منچستر، سایت رسمی ایسوس، کوکاکولا و بسیاری دیگر را دارد.
 
 واکنش وزیر ارتباطات
وزیر ارتباطات نیز روز گذشته به حملات اخیر هکری به سایت های دولتی ایران واکنش نشان داد و گفت: بر اساس بررسی هایی که انجام دادیم مشخص شد آی پی یکی از هکرها مربوط به اروپا بوده است.
محمود واعظی در حاشیه همایش روابط عمومی های وزارت ارتباطات درباره اقدامات هکری اخیر علیه سایت های دولتی گفت: از گذشته برنامه های مختلفی برای صیانت داشتیم. البته این موضوع که اتفاق می افتد صرفا مربوط به کشور ما نیست. با بررسی هایی که انجام دادیم مشخص شد آی پی یکی از هکرها مربوط به اروپا بوده است.
 
 حمله سایبری از سوی عربستان است
در حالی که وزیر ارتباطات آی پی یکی از این هکرها را از اروپا دانست، رییس سازمان پدافند غیرعامل با اطمینان از عربستانی بودن ماهیت این حملات سخت گفت. وی اعلام کرد: عربستان قصد داشت از حملات سایبری تهدیدات خود را اجرایی کند اما این حمله سایبری عربستان بیشتر جنبه خودنمایی داشت.
سردار غلامرضا جلالی در خمینی شهر، با بیان اینکه حمله سایبری اخیر عربستان در حد یک تغییر صفحه بوده و بیش از آن نتوانسته در این فضا پیش روی کند گفت: این حملات در لایه اول بوده و آسیب های جدی نرسانده است.
 
رییس سازمان پدافند غیرعامل با بیان اینکه عربستان ظرفیت سایبری خوبی برای خود آماده کرده و در این بخش سرمایه گذاری زیادی انجام داده است، گفت: عربستان نزدیک به 60 میلیارد دلار برای خرید توییتر اختصاصی و نزدیک 10 میلیارد دلار برای آماده سازی ظرفیت های خود در پدافند فضای سایبری هزینه کرده است.
 
وی با بیان اینکه تهدید سایبری سه لایه تهدیدات کم اهمیت، لایه متوسط و لایه مهم تقسیم بندی می شود، گفت: عربستان قصد داشت از این حملات تهدیدات خود را اجرایی کند که بیشتر جنبه خودنمایی داشت.
 
رییس سازمان پدافند غیرعامل با بیان اینکه نگاه مقام معظم رهبری مصون سازی کشور در مقابل تهدیدات است، گفت: مقام معظم رهبری پدافند غیرعامل را مصونیت بخشی تعریف کردند.
جلالی ادامه داد: امسال در 8 حوزه به صورت جدی وارد عمل شده ایم، یکی از مهم ترین حوزه هایی که کشور ما را مورد تهدید حمله قرار دارد، حوزه سایبری است که به نوعی در بخش های نظامی و اقتصادی در کشور کاربرد دارند.
 
وی تاکید کرد: تهدیدات زیادی از جمله ارتش های سایبری در جهان تشکیل شده و ممکن است کشور ما را نیز مورد تهدید قرار دهند.وی با بیان اینکه تقویت پدافند سایبری یکی از رویکردهای جدی ما در سال 95 است بیان داشت: تلاش می کنیم در حوزه هایی که با امنیت ملی ارتباط دارند، همچون سامانه پول و کارت ای.تی.ام؛ ساختار دفاعی خود تقویت کنیم.
 
رییس سازمان پدافند غیرعامل با تاکید بر اینکه اگر پول کشور ما آسیب ببیند ممکن از تهدیدات جدی امنیت کشور را تحت شعاع قرار دهد، گفت: در این بخش برنامه های جدی و عمیقی را برنامه ریزی کرده ایم.
وی ادامه داد: یکی از برنامه ها جلوگیری از تهدیدات سامانه های مهم کشور همچون پول، هسته ای، گاز، نفت است زیرا بخشی از این سامانه ها با فضای سایبری ارتباط دارند.رییس سازمان پدافند غیرعامل گفت: تلاش کردیم با کمک شرکت های دانش بنیان و دانشگاه های صنعتی تولیدات داخلی در این زمینه ارایه دهیم و در سال گذشته موفق شده ایم به محصول داخلی و بومی با امنیت بالا در فضای سایبر دست پیدا کنیم.
 
جلالی با بیان اینکه ساخت اسکادهای ایرانی با کمک شرکت مپنا از آن جمله است، گفت: امروز کشور ایران دیگر نیاز به اسکادهای خارجی در برخی بخش های سوختی ندارد. 
رییس سازمان پدافند غیرعامل با بیان اینکه ضد بدافزار پادویش را به تولید صنعتی رسانده ایم، افزود: این بدافزار جایگزین بدافزارهایی که از امنیت بالا برخوردار نبوده و احتمال تخریب و جاسوسی آن ها می رود، شده است.
 
وی با بیان اینکه امسال رزمایش تخصصی سایبری در زیر ساخت هایی که اولویت دارد انجام می شود، گفت: در این رزمایش معایب سامانه ها شناسایی و پس از تست مورد حملات محدود و کنترل شده ای قرار می گیرند تا علاوه بر آسیب شناسی، معایب برطرف شود.وی با اعلام اینکه این رزمایش در طول سال اجرا می شود، گفت: دستگاه های مهمی که با فضای سایبری ارتباط دارند برای اجرای این رزمایش اهمیت در اولویت هستند. 

موج گسترده ایمیل‌های آلوده به بدافزار مبتنی بر JavaScript

طی یک هفته گذشته رایانه‌های مستقر در اروپا و دیگر نقاط جهان با حجم گسترده ایمیل‌های ناخواسته مواجه شدند که یک فایل آلوده مبتنی بر JavaScript به آن ضمیمه شده بود و برنامه باج‌افزار Locky را روی رایانه‌ها نصب می‌کرد.
 
شرکت ESET از بزرگترین تولیدکنندگان نرم‌افزارهای ضدویروس این بدافزار را که با نام JS/Danger.ScriptAttachment معرفی می‌شود شناسایی کرد و توضیح داد که برنامه مخرب مذکور مبتنی بر زبان JavaScript نوشته شده و بین روزهای ۲۲ تا ۲۵ مه ۲۰۱۶ در سراسر جهان منتشر شده است.
 
بسیاری از کشورهای اروپایی مورد حمله این بدافزار قرار گرفتند و بیشترین میزان حملات آن معادل ۶۷ درصد به رایانه‌های موجود در کشور لوگزامبورگ وارد شد. پس از آن به ترتیب جمهوری چک با ۶۰ درصد، اتریش با ۵۷ درصد، هلند با ۵۴ درصد و بریتانیا با ۵۱ درصد قرار داشتند. داده‌های محاسباتی این شرکت امنیتی همچنین نشان داد این حملات به صورت جدی دو کشور آمریکا و کانادا را هم مورد هدف قرار داده است.
 
بدافزار JS/Danger.ScriptAttachment می‌تواند انواع مختلف برنامه‌های مخرب را روی رایانه‌ها نصب کند. این باج‌افزار از برنامه‌های مخرب رمزگذاری استفاده می‌کند تا پس از گروگان‌گیری فایل‌های مهم کاربران، آنها را مجبور کند در قبال پرداخت مبالغ قابل ملاحظه فایل‌هایشان آزاد شود.
 
باج‌افزار Locky هیچ گونه حفره امنیتی را شامل نمی‌شود تا کاربران بتوانند به صورت رایگان و بدون پرداخت هرگونه هزینه فایل‌های خود را آزاد کنند. با این وجود کارشناسان مرکز امنیتی Bitdefender یک ابزار رایگان ارایه کردند که می‌تواند از آلوده‌سازی فایل‌ها به دست Locky جلوگیری کند.

هکر عربستانی دست خالی برگشت

معاون پلیس فتا با اعلام اینکه این هکر مهاجم، ممکن است عربستانی نباشد گفت: اخطار و هشدارهای پلیس فتا مانع نفوذ این هکر به سایت و شبکه سازمان های دیگر شد. 
 
سرهنگ "حسین رمضانی " معاون حقوقی و امور بین الملل پلیس فتا گفت: نخستین سایتی که خبر هک شدن آن به گوش رسید،سایت مرکز آمار ایران بود که شامگاه سه شنبه چهارم خرداد ماه از دسترس خارج شده و کاربران برای مدتی نتوانستند به هیچ یک از بخش‌های این سایت دسترسی پیدا کنند و در آن زمان مسئولان مرکز آمار ایران درباره علت از دسترس خارج شدن این سایت و شبهات مربوط به هک شدن آن، توضیحی ارایه نکردند.
 
این مقام ارشد انتظامی با تاکید بر اینکه عربستان باید درباره هک شدن سایت های دولتی ایران پاسخگو باشد، گفت:  بزودی از طریق پلیس اینترپل این حمله سایبری را پی گیری می کنیم.
 
معاون امور بین الملل و حقوقی پلیس فتا گفت: منشا حملات سایبری به سایت های دولتی ایران کشور عربستان است، و عربستان باید درباره هک شدن سایت های دولتی ایران پاسخگو باشد.
 
او در ادامه افزود: ایران پیشرفت های چشمگیری در زمینه مقابله با حملات سایبری داشته است.
او تصریح کرد: ایران از کشورهای قربانی تروریسم سایبری است .
 
معاون امور بین الملل و حقوقی پلیس فتا خاطرنشان کرد:  تا پایان امسال بیشتر سایت های دولتی به توانمندی مقابله با حملات سایبری مجهز می شوند.
او تصریح کرد:حمله سایبری به برخی پایگاه های ایرانی با ip عربستانی صورت گرفته، اما ممکن است آدرس حقیقی مهاجم ، جای دیگری باشد.
 
رمضانی خاطرنشان کرد: هیچ اطلاعات طبقه بندی شده به دست مهاجمان نیافتاده است.

مدیرعامل بانک ملت: ۹۹۷ هزار حمله سایبری علیه بانک ملت ثبت شد

مدیرعامل بانک ملت از پیگیری‌های جدی برای دریافت غرامت بابت تحریم‌ها خبرداد و گفت: تاکنون ۹۹۷ هزار بار از سوی کشورهای عربی به سایت این بانک حمله شده است.
 
علی رستگار امروز در جمع خبرنگاران در خصوص نتایج شکایت بانک ملت برای دریافت غرامت از وزارت خزانه داری انگلیس بابت تحریم‌های ناعادلانه ، اظهارداشت: بانک ملت به شدت این موضوع را پیگیری می کند.
 
وی افزود: این هفته جلسه‌ای با حضور وکلای بانک برگزار می‌کنیم و آخرین مدارک را در اختیار آنها قرار خواهیم داد تا بتوانیم حقانیت خود را که قبلاً ثابت کرده ایم، در بخش خسارت هم ثابت کنیم و بتوانیم در چند ماه آینده موفقیت هایی را در ابن باره بدست آوریم.
 
وی درباره تصمیمات کاهش نرخ سود بانکی گفت: کاهش نرخ سود بانکی باید با کار کارشناسی بیشتری انجام شود. به تبع کاهش نرخ تورم نرخ سود بانکی هم کاهش می یابد. اگر کاهش نرخ سود در شورای پول و اعتبار به تصویب برسد، بانک‌ها آن را اجرایی خواهند کرد. به اعتقاد بنده اگر بخواهیم کشور را از رکود خارج و رونق اقتصادی ایجاد کنیم، این اقدام با پرداخت سود بالا به سپرده گذاران امکان‌پذیر نخواهد شد. بلکه اگر پول در اختیار بانک‌ها باشد با پرداخت آن به فعالان اقتصادی و ایجاد اشتغال، می توان به بخش تولید و بنگاه های کوچک کمک کرد.
 
وی از پرداخت 190 هزار میلیارد ریال اعتبار به بنگاه‌های خرد و کوچک در سال گذشته در راستای حمایت از تولید و سه برابر شدن این میزان تسهیلات در سال جاری خبرداد و افزود: کسب و کار در کشور هر روز پیچیده تر می شود و براین اساس بانک‌ها باید به سمت بانکداری جامع الکترونیکی حرکت کنند تا بتوانند نیازهای مشتریان را رفع نمایند.
 
رستگار با اشاره به اینکه بانکداری بدون شعبه در حال گسترش است، افزود: پیش بینی می شود تا 5 سال آینده در نظام بانکی کشور بخش آی تی و سیستم‌های الکترونیک بر همه بخش‌ها مقدم باشد، بنابراین بانکی موفق تر خواهد بود که به این سیستم‌ها مجهز باشد. در این راستا افتتاح حساب جاری بدون حضور مشتری از طریق سیستم‌های الکترونیکی و بدون نیاز به کاغذ که به محیط زیست هم کمک می کند و صدور کارت‌های هدیه به صورت تلفنی در دستور کار قرار گرفته است.
 
رستگار خاطرنشان کرد: تاکنون 997 هزار بار از سوی کشورهای عربی به سایت بانک ملت حمله کرده اند اما یکبار هم موفق به هک نشدند.

ماجرای حمله به سایت‌های دولتی از زبان کارشناس امنیتی

یک کارشناس امنیت فضای مجازی گفت به نظر میرسد حملات هکری به وب سایتها بین 2 کشور ایران و عربستان در جریان است.
 
یک کارشناس امنیت فضای مجازی در گفت‌وگو با ایسنا، با تاکید بر این‌ که حمله به سایت‌های دولتی و خدماتی به‌طور مشترک مورد حمله قرار گرفته و به نظر میرسد این امر از سوی هکرهای ایران و عربستان انجام شده باشد، اظهار کرد: رفتار خودجوش هکرها در حمله به سایت‌های خدماتی و دولتی امری محکوم است و در این زمینه پلیس فتا و اینترپل می‌توانند با مجرمان برخورد قضایی داشته باشند.
 
امیر صفری فروشانی به روایت داستان حملات هکر‌ها میان دو کشور ایران و عربستان پرداخت و گفت: طی روزهای گذشته سایت مرکز آمار کشور هک و در قالب آن اینگونه اعلام شد که گروهی با نامی مشابه داعش این کار را انجام داده‌اند. براین اساس در ابتدا عده‌ای به اشتباه این حملات را به داعش نسبت دادند.
 
وی ادامه داد: پس از این جریان هکرهایی که به نظر میرسد ایرانی باشند به برخی سایت‌های عربستان حمله کردند و پس از مدتی سایت مرکز ثبت اسناد کشور نیز هک شد که البته این بار براساس تصویر قرار گرفته شده بر روی سایت ، هک توسط یک ایرانی انجام شده بود.
 
این کارشناس امنیت افزود: پس از این مرحله بارها ادعا شد که هکرهای ایرانی به سایت‌های مختلف عربستان حمله کرده‌اند و شرایط به گونه‌ای پیش رفته که عربستان IP‌های ایران را بسته است تا جلوی این حملات را بگیرد. از سوی دیگر چندین سایت در ایران با اختلال مواجه شده و یا مورد هک قرار گرفتند.
 
سفری در ادامه با اشاره به این‌که مشخص نیست چه سیاستی پشت این حملات وجود داشته و چرا در میان تمام سایت‌های مهم سایتی مانند مرکز آمار مورد انتخاب قرار می‌گیرد، اظهار کرد: در هر صورت آنچه مهم است آنکه طی سال‌های گذشته در موارد متعدد شاهد بوده‌ایم که سازمان‌های مختلف مباحث امنیتی را چندان جدی نگرفته‌اند و برای تامین امنیت تنها به چند نرم‌افزار ساده بسنده کرده‌اند در حالی که باید توجه داشت افرادی که در حوزه IT یا امنیت کار می‌کنند مانند یک مانند کارمند ساده نیستند و باید معیارهای مختلف و تخصصی را برای به خدمت گرفتن آنها در نظر گرفت.
 
وی در ادامه‌ی صحبت‌های خود با تاکید بر این‌که حمله خودسرانه هکرها به سایت‌های خدماتی و دولتی کشورهای مختلف امری محکوم به‌شمار می‌رود، ادامه داد: چنین موضوعی برخلاف قوانین بین‌الملل است و اگر این اتفاق رخ نمی‌داد حتی می‌شد موضوع حملات اولیه را از سوی پلیس بین‌الملل پیگیری کرد، اما اکنون نوعی بی قانونی پیش آمده و هم اکنون هر 2 کشور متهم به حمله به وب سایتهای یکدیگر هستند .
 
این کارشناس امنیت در پاسخ به این سوال که آیا ممکن است با توجه به مسائل پیش آمده در خصوص موضوع حج چنین اتفاقاتی رخ داده باشد، بیان کرد: ممکن است عده‌ای با توجه به این موضوع اینگونه بگویند که دو کشور قصد دارند یکدیگر را تحت فشار قرار دهند، اما کلا این روند حمله به وب‌سایت‌های خدماتی و دولتی در هیچ جای دنیا اینقدر به صورت رسمی و روشن صورت نمی‌گیرد.
 
صفری ادامه داد: نکته‌ی دیگر آنکه در موارد متعدد شاهدیم که آنچه در خصوص هک وب سایتها و از سرویس خارج کردن وب سایتها با حملات DDOS ( انکار سرویس ) حتی با هزینه بسیار کمی در حد 5 دلار نیز امکان پذیر است و ارزش چندانی ندارد. اما متاسفانه برخی از روی تعصب، بدون منطق و خلاف قوانین چنین حملاتی را صورت می‌دهند که در نهایت این موضوع تنها باعث بدنام شدن کشورها در این حوزه می شود.
 
وی در پایان صحبت‌های خود با تاکید مجدد بر نادرست بودن روند این حملات دوجانبه اظهار کرد: اگر زمانی یکی از سایت‌های ما به هر دلیلی هک می‌شود راهکار درست آن است که به امنیت آن توجه بیشتری نشان داده و راه بروز مشکل را پیدا و آن را حل کنیم، اما این‌که پس از چنین اتفاقی عده‌ای بخواهند به چنین حملاتی به عنوان تلافی دست زنند رویکرد درستی نیست و این موضوع از سوی مراجع قانونی و اینترپل جای پیگیری دارد.
 

وزیر ارتباطات: IP هکر سایتهای دولتی در اروپاست

وزیر ارتباطات و فناوری اطلاعات با تایید هک شدن یکی از سایت‌های دولتی اعلام کرد که IP این هکر در اروپاست.
 
محمود واعظی امروز در حاشیه همایش «روابط عمومی افکار عمومی و فضای مجازی» که در وزارت ارتباطات و فناوری اطلاعات برگزار شد، با اشاره بهاخباری مبنی بر هک‌ شدن سایت‌های دولتی اظهار کرد: یکی از سایت‌ها هک شده است که با دنبال کردن IP آن مشخص شده یکی از کشورهای اروپایی و در حال بررسی است.
 
وی با بیان این‌که از گذشته روش‌ها و برنامه‌های مختلفی برای صیانت از اطلاعات وجود داشته، تاکید کرد: اتفاقات امنیتی تنها مربوط به ایران نیست، بلکه در همه جای دنیا رخ می‌دهد و حتی در آمریکا و اروپا نیز برخی از سایت‌ها به هر دلیل هک می‌شود.
 
وزیر ارتباطات و فناوری اطلاعات خاطر نشان کرد: اقداماتی برای برقراری امنیت انجام شده و ما همواره به دنبال این هستیم که این امر به درستی پیش برود و بحث شبکه ملی اطلاعات هم برای این است که مسائل امنیتی به طور کامل انجام شود.

درگاه مرکز آمار هک شد/مسئولان پاسخگو نیستند

پایگاه مرکز آمار ایران در پی عملیاتی خرابکارانه از دسترس خارج شد.
 
درگاه اینترنتی مرکز آمار ایران به واسطه عملیاتی خرابکارانه از دسترس خارج شد و با توجه به تصاویری که شب گذشته توسط هکرها روی آن منتشر شد، به نظر می رسد عملیات هک توسط داعش صورت گرفته است.
 
براساس تصویر نوشته‌ای که روی درگاه مذکور قرار گرفت، هکری داعشی دست به این اقدام زده و در پایین تصویر نیز امضایی از سوی هکرهای عربستان سعودی دیده می‌شود.
 
علی‌رغم اینکه چنین رویه‌ای را برای اولین بار شاهد هستیم و اطلاعات دقیقی از این گروه در دست نیست، امکان دارد این کار شیطنتی از سوی دیگران باشد.
 
این در حالی است که مسئولان مرکز آمار ایران در پیگری‌های خبرنگار تسنیم، حاضر به پاسخگویی نشدند.

نفوذ هکرها به بانک های خاورمیانه

محققان شرکت امنیت سایبری آمریکا موسوم به «فایرآی» اعلام کردند که هکرها در حالی که سطح دفاعی بانک های خاورمیانه را مورد ارزیابی قرار می دهند، کارمندان این بانک ها را با ایمیل های آلوده ای که در مورد شبکه های بانکی و اکانت های کاربران اطلاعات جمع آوری می کنند، هدف قرار می دهند.
 
محققان این شرکت گفتند که اوایل ماه جاری میلادی تعدادی از ایمیل های آلوده به بدافزارهایی را که به چند بانک در خاورمیانه فرستاده شده است، شناسایی کرده اند. 
محققان یادآور شدند که هکرها از تکنیک هایی بهره گرفته اند که به طور معمول در حملاتی از این دست مشاهده نشده است. 
بانک ملی قطر ماه گذشته اعلام کرد که یک مورد نقض امنیتی در مورد داده ها را مورد بررسی قرار داده که در جریان آن اسامی افراد و رمز شمار زیادی از مشتریان این بانک فاش شده است.
 
در همین حال، سخنگوی فایرآی گفت که بانک ملی قطر جزو آن دسته از بانک های خاورمیانه نیست که محققان وجود بدافزار را در آن کشف کرده اند. وی به نام بانک ها و کشورهای هدف قرار گرفته اشاره ای نکرد. 
وی یادآور شد که بدافزار به کار گرفته شده اطلاعات لازم را به سرور هکرها مخابره کرده است که این مساله نشان می دهد دستکم برخی از بانک های خاورمیانه آلوده شده اند.
شرکت امنیت سایبری فایرآی همچنین سرقت سایبری 81 میلیون دلاری به بانک مرکزی بنگلادش را در دست بررسی دارد.
 
امنیت بانک ها و شبکه سوئیفت در پی حمله به بانک بنگلادش مورد تحقیق و بررسی دقیقی قرار گرفته است.
رئیس کارگروهی که در حال تحقیق در مورد این سرقت سایبری از بانک مرکزی بنگلادش است، سوئیفت شبکه بین المللی پرداخت های بانکی را مسبب این سرقت به دلیل ارتکاب چندین اشتباه هنگام ارتباط با یک شبکه محلی دانسته است.

فیشینگ بانکی به دنبال سرقت سپرده مشتریان

مشخصه اصلی ایمیل‌های جعلی ایجاد جذابیت و استرس‌زایی در ارتباط با یک موضوع خاص و مشخصه اصلی سایت‌های قلابی به تور انداختن مشتریان ناآگاه است.
 
فیشینگ (Phishing) به تلاش جهت بدست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و موارد مربوط به حریم خصوصی از طریق جعل یک وب‌سایت یا آدرس ایمیل گفته می‌شود.
 
شبکه‌های اجتماعی و وب‌سایت‌های پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند. در این روش ابتدا کاربر از طریق ایمیل یا آگهی‌های تبلیغاتی سایت‌های دیگر به این صفحه قلابی راهنمایی، سپس از کاربر درخواست می‌شود تا اطلاعاتی را که می‌تواند مانند اطلاعات کارت اعتباری مهم و حساس باشد، آنجا وارد کند.
 
در صورت گمراه شدن کاربر و وارد کردن اطلاعات خود، فیشرها به اطلاعات شخص دسترسی پیدا می‌کنند. از جمله سایت‌های هدف این کار می‌توان به پی‌پال، ای‌بی و بانک‌های آنلاین اشاره کرد.
 
همانطور که گفته شد در روش فیشینگ، هکرها با استفاده از دامنه مشابه به آدرس اصلی ترغیب می‌شوند.
 
یکی از کاربری‌های گواهینامه SSL تضمین و تأیید هویت وب سایت یا سرویس مورد استفاده در بستر اینترنت است، به این صورت که کاربران با مشاهده گواهینامه SSL بر روی یک سایت می‌توانند از جعلی نبودن سایت مذکور اطمینان حاصل کنند.
 
برای بررسی و تأیید گواهینامه SSL سایت می‌توان از سامانه DigiCert SSL Checker به آدرس www.digicert.com/help استفاده کرد.
 
بسیاری از کابران ممکن است با ایمیل‌های فیشینگ مواجه شده باشند به این صورت که هکر با موضوعی جذاب و استرس‌زا کاربر را مجبور می‌کند ایمیل را باز نموده یا به آدرس مذکور مراجعه کند. مشخصه اصلی این ایمیل‌ها ایجاد جذابیت و استرس‌زایی در ارتباط با یک موضوع خاص است.
 
سبک و سیاق محتوای این ایمیل‌ها به شکل "شما برنده 100 میلیون تومان شده‌اید؛ خرید گوشی اپل فقط و فقط با 500 هزار تومان؛ مطالب شگفت‌انگیز دنیای مجازی در گروه جی‌میل و..." است.
 
اطلاعات شخصی خود را شِیر نکنید
 
عدم ذخیره‌سازی اطلاعات شخصی، نام کاربری، رمز عبور سایت‌های دیگر، اطلاعات کارت اعتباری و... در ایمیل، جزو مواردی است که کاربران برای جلوگیری از حمله فیشینگ باید به آن توجه نمایند. به این صورت هک شدن فقط به ایمیل محدود می‌گردد و ضرر بیشتر متوجه فرد نخواهد شد.
 
پاپ‌آپ باز نکنید
 
پاپ‌آپ یا پنجره تبلیغاتی به صفحه باز شونده‌ای می‌گویند که برای کاربر پس از اولین کلیک صفحه جدیدی به طور اتوماتیک باز می‌شود. این پنجره‌های تبلیغاتی برای اولین بار در چت روم‌ها مرسوم شد و مدیران از این طریق بدون اختیار کاربر، برای وی یک تب جدید در مرورگر باز می‌کردند که دارای تبلیغات بود.
 
هکرها با استفاده از پاپ‌آپ کاربران را به صفحات مخرب شامل صفحه جعلی و سایت آلوده به بدافزار هدایت می‌کنند. برای جلوگیری از باز شدن پاپ‌آپ بهتر است از مرورگر کروم استفاده شود، همچنین می‌توان از افزونه Ad block Plus Popup در فایرفاکس استفاده کرد.
 
آنتی‌ویروس را فعال کنید
 
آنتی ویروس‌های نسل جدید قابلیت شناسایی تقریبی حملات فیشینگ را دارند. برای مثال آنتی‌ویروس Nod32 دارای امکان Anti Phishing Protection است و صفحات مشکوک را بلاک می‌کند.
 
بروزرسانی نسخه مرورگر
 
به منظور رفع آسیب‌پذیری‌های موجود در مرورگر و استفاده از امکانات جدید آن برای جلوگیری از فیشینگ و به خطر افتادن کاربران، باید نسخه آن بروزرسانی گردد.