پيامكهاي جايزه كلاهبرداري است
شايد شما هم پيامكهايي با عنوان شما برنده يك دستگاه خودرو، ال سيدي يا مواردي از اين قبيل شدهايد را دريافت كرديد كه اعلام كرده مشخصات فردي خود را ارسال كنيد و يا مثلا اعلام كرده كه براي دريافت مرسوله خود تعداد 5 شارژ براي اين شماره ارسال كنيد؛ اين پيامكها بعضا از سوي شمارههاي حقيقي و يا شمارههايي مشابه شماره اپراتورهاي تلفن در كشور ارسال شدهاند اما... با گسترش سيمكارتهاي اعتباري، برخي از مشتركين شايد به دليل ارزان بودن اين نوع سيمكارت، به صورت تصادفي و گاه براي سرگرمي و گاهي هم براي كلاهبرداري و سوءاستفاده از مشتركين، پيامكهايي ارسال و دست آخر هم سيمكارت خود را از دسترس خارج ميكنند.
هر چند بارها تاكيد شده كه چنين پيامكهايي كه بيانگر برنده شدن مشترك در مسابقه يا جشنوارههاي مختلف هستند هرگز از سوي هيچ يك از اپراتورهاي تلفن فعال در كشور ارسال نميشود اما صحت و سقم اين موضوع هر از چند گاهي به عنوان سوال از سوي دريافتكنندگان مطرح ميشود.
چندي پيش شركت ايرانسل در اطلاعيهي خود اعلام كرده بود كه اسامي برندگان خود را در سايت اين شركت اعلام ميكند و افراد فريب عدهي سودجو ارسالكنندهي چنين پيامكها را نخورند.
ايرانسل براي پيامكهاي ارسالي از سوي شركت خود نيز اطلاعيهاي در سايتش درج كرده و اعلام كرد: "اگر مایل نیستید پیامکهای ارسالی از سوی شرکت ایرانسل را که با هدف معرفی محصولات و خدمات جدید این شرکت فرستاده می شوند، دریافت نمایید کافی است از طریق شماره ۷۰۰ (از خط ایرانسل) و یا ۰۹۳۷۷۰۰۰۰۰۰ (از سایر خطوط) با مرکز تماس ایرانسل ارتباط برقرار نموده و درخواست خود را ثبت کنید.در صورت تمایل جهت دریافت مجدد پیامکهای مذکور، میتوانید درخواست خود را به سادگی و از طریق ارتباط با مرکز تماس ایرانسل مطرح نمایید."
همچنين ايرانسل در سايت خود با در نظر گرفتن فرم درخواست رسیدگی به مزاحمتهای تلفنی خدمات پيگيري براي مشتركان خود فراهم كرده است. در اين فرم آورده شده است: "مشترک گرامی، در صورت تمایل به پیگیری مزاحمتهای تلفنی و دریافت پیامکهای غیرموثق و کلاهبرداری، میتوانید فرم های مربوطه را دریافت نموده و پس از امضا و ثبت اثر انگشت از طریق نمابر به شماره ۰۰۹۸۲۱۶۶۶۵۱۹۰۱ ارسال کنید."
*هشدار همراه اول دربارهي سودجويي طرحهاي تشويقي
اما پديد آمدن مشكلات مشابه براي اپراتور ديگر و افزايش تعداد پيامكهاي مزاحمان مشتركان همراه اول را به پيگيري شمارههاي مزاحم ترغيب كرد.
به گزارش ايسنا روابط عمومي شركت ارتباطات سيار ايران اعلام كرد: اسامي برندگان طرحهاي تشويقي و مسابقات پيامكي همراه اول با قابليت جستوجو در وبسايت اين شركت قرار ميگيرد و مشتركان اين اپراتور جهت اطلاع از برنده شدن خود فقط به وب سايت همراه اول به نشاني
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مراجعه كنند.
در اين اطلاعيه آمده است: در بعضي موارد، عدهاي سودجو با ارسال پيامك، ايميل و يا تماس با مشتركان، بابت برنده شدن جوايز همراه اول مبالغي را طلب ميكنند كه هوشياري هموطنان را ميطلبد.
همراه اول در ادامه اطلاعيه خود تأكيد كرده است: كليه قرعه كشيهاي جوايز طرحهاي تشويقي همراه اول با حضور و نظارت نمايندگان دادستاني و صداوسيما انجام ميشود و دريافت تمامي جوايز اين شركت رايگان بوده و اسامي برندگان در سايت همراه اول قابل مشاهده است.
شركت ارتباطات سيار در پايان اين اطلاعيه از هموطنان خواسته است كه ضمن توجه نكردن به اين پيامكها و تماسها، اينگونه موارد را به مراجع قانوني نظير بازرسي شركت ارتباطات سيار ايران گزارش كنند.
/itanalyze.com
آیا کوییکهیل آنتیویروس ملی میشود؟
ایتنا - بیدآبادی: ما برای داشتن ضدویروس ملی سراغ ضدویروسی رفتیم که بدون مشکلات و مسائل بتوانیم برای ملی کردن آن اقدامات لازم را انجام دهیم. ...
با داغ شدن مسئله امنیت، و بدنبال آن طرح مطالب گوناگون پیرامون موضوع ضدبدافزارهای خارجی، به نظر میرسد تلاشها برای جمع بین این دو مسئله آغاز شده است.
به گزارش ایتنا، ضدویروس کوییک هیل(Quick Heal) که پیش از این از طریق شرکت فناوری اطلاعات و ارتباطات فانوس، در ایران پخش میشد، اکنون با تمایل توسط شرکت بزرگتر و مطرحتری مواجه شده که به قصد کسب سهم جدیدی در بازار آیتی کشور، بنای نوعی همکاری را برای گسترش حضور این ضدویروس هندی گذاشته است.
شعیب اصغری، رئیس هیئت مدیره شرکت فناوری ارتباطات و اطلاعات فانوس در گفتوگو با ایتنا گفت: بر طبق قرارداد فیمابین تکنولوژیهای کوییک هیل، شرکت پرورش دادهها و شرکت فناوری ارتباطات و اطلاعات فانوس، شرکت پرورش دادهها به عنوان نماینده انحصاری توزیع و خدمات کوییک هیل(Master Exclusive Distributor) در ایران تعیین شده است، و شرکت فناوری ارتباطات و اطلاعات فانوس به عنوان انبار مرکزی(Master Stockiest) کوییک هیل، وارد کننده کلیه محصولات و دارای حق انحصاری آمادهسازی پکیجهای نرمافزار در ایران میباشد و بر طبق قرارداد تامین محصولات از سوی شرکت تکنولوژیهای کوییک هیل بر عهده شرکت فناوری فانوس می باشد.
اینچنین به نظر میرسد که این ضدویروس هندی که از حضور رسمی آن در بازار ایران حدود ۵ سال میگذرد، قصد دارد کم کم خود را با این شیوه از جمع تازه واردهای بازار خارج کرده و سهم بیشتری از بازار را از آن خود نماید.
پیشبینی میشود از سوی دیگر، پرورش دادهها هم که چندی پیش از سوی سازمان فناوری اطلاعات در زمره ۵ شرکت دارنده مجوز نظام ملی مدیریت امنیت اطلاعات(نما) اعلام شد، قصد حضور جدیتر در حوزه امنیت اطلاعات را داشته باشد.
برای اطلاعات بیشتر از این همکاری و روشن شدن برخی از ابهامات موجود، احمد بید آبادی، رئیس هیئت مدیره شرکت پرورش دادهها در گفتوگویی با ایتنا به چند سؤال در این خصوص پاسخ داده است:
• شرکت پرورش دادهها با چه هدفی وارد حوزه ضدویروس شده است؟
این شرکت سالیان زیادی است که در زمینه توسعه شبکه IP، DATA و امنیت فعالیت میکند و اخیراً نیز موفق به کسب پروانه امنیت از سازمان فناوری اطلاعات و ارتباطات شده، و اکنون جزو ۵ شرکتی است که در کشور دارای پروانه امنیت هستند، و توانایی فعالیت در زمینه ISMS را دارند.
با توجه به نیازی که نسبت به یک آنتیویروس ملی حس کردیم، در گام اول اقدام به عرضه این آنتیویروس نمودیم.
• یعنی هدف شما تولید ضدویروس ملی است؟
در حال حاضر نیاز کشور، سازمانها و افراد، داشتن آنتیویروسی است که بومیسازی شده باشد. در فاز اول به دلیل مشکلات موجود، امکان تولید ضدویروس ملی را نداشتیم. بنا شد در ابتدا ما سرورهای بهروزرسانی این محصول را در ایران قرار دهیم و در آینده نیز اقدام به بومیسازی آن در ایران نماییم. این اقدام بمنظور ایجاد پشتیبانی بهتر برای کاربران داخلی است که آنتیویروس خود را بدون نیاز به اینترنت و از طریق شبکه داخلی بهروزرسانی نمایند.
• چرا از Quick Heal برای انجام این پروژه استفاده کردهاید؟
برای فعالیتی که ما قصد انجام آن را داشتیم، به دلیل تحریمها امکان برقراری ارتباط با کشورهای و شرکتهای غربی تولید کننده آنتی ویروس وجود ندارد. ما برای داشتن ضدویروس ملی سراغ ضدویروسی رفتیم که بدون مشکلات و مسائل بتوانیم برای ملی کردن آن اقدامات لازم را انجام دهیم.
از سوی دیگر، تواناییهای بالای این محصول هم یکی از نکات مهم برای ما بود. این محصول توسط کارشناسان ما بررسی شده است و در رده بهترین ضدویروسها به شمار میرود، از سویی نسبت به عدم وجود BackDoor در این محصول، اطمینان داریم و از لحاظ امنیتی تمام موارد بررسی شده است.
• بدین ترتیب شما مدعی رتبه بالای Quick Heal در سطح بین المللی هستید؟
بسیاری از مراکزی که آنتیویروسها را رتبهبندی میکنند برای انجام این کار هزینه بالایی نیز دریافت میکنند. محصولات شرکت کوییک هیل در بسیاری از این رتبهبندیها شرکت نکرده است و در بخشی از این رتبهبندیها هم که شرکت کرده، حائز رتبه بالایی شده است، اما میتوان Quick Heal را در جایگاه پنجم یا ششم دنیا دانست که از لحاظ امنیت و کارآیی مانند غربیها است.
• کدام بخش از محصولات Quick Heal توسط شما به بازار عرضه خواهد شد؟
فعالیت این شرکت تنها ارائه ضدویروس نیست، بلکه این شرکت راه حل جامع برای موضوع امنیت دارد، و طیف محصولات آن شامل همه مصرفكنندگان از جمله کاربران خانگي، شركتهاي كوچك، مؤسسات دولتي و شركتهاي بزرگ میشود. همچنین این شرکت محصولات متنوعی هم برای موبایل ارائه میکند، که برای مثال میتوان از محصول ضدسرقت موبایل آن نام برد.
ما همه این محصولات را در ایران عرضه خواهیم کرد.
• برنامه توزیع و پخش محصولات به چه صورت است؟
خود ما در بخشهای مختلف کانال توزیع داریم و علاوه بر مجموعههایی که در حال حاضر با مجموعه پرورش دادهها به عنوان نماینده فروش و توزیع همکاری میکنند، به دنبال کانالهای دیگر عرضه کالا و محصولات رفتهایم.
همچنین کاربران و متقاضیان میتوانند از طریق سایت و به صورت آنلاین محصول را سفارش داده، هزینه را پرداخت کرده و لایسنس را دریافت کنند.
ايرانيها مراقب اين ويروس باشند
ظرف روزهاي گذشته يک نامه الکترونيک از سوي يک منبع ناشناس حاوي يک ويروس مخرب به رايانامه ها (ايميل) بسياري از ايرانيان ارسال شده که هدف از آٰ تخريب غير قابل بازيابي داده ها و اختلال در سامانه فناوري اطلاعات کشور است.
اين رايانامه با عنوان انگليسي "من از تو عکسي دارم؛ عکس ضميمه را چک کن ببين آيا خودت هستي يا خير؟" به همراه فايل ضميمه اي با نام "img9807.zip" حاوي بدافزاري از نوع wiper ، کل اطلاعات رايانه شما را نابود ميکند.
لذا پيشنهاد ميشود کاربران ايراني اينترنت، ضمن مراقبت در نخستين فرصت، نسبت به امنسازي رايانههاي خود و تقويت و بهروزرساني سامانههاي هشداردهنده و ويروسياب اقدام نموده و بلافاصله از اطلاعات ديسک سخت و سرويسهاي تحت شبکه خود، پشتيبان بگيرند.
/itanalyze.com
شناسایی گونه جدیدی از بدافزار استاکسنت
ایتنا - به احتمال قریب به یقین و با در نظر گرفتن پیچیدگی و كیفیت بالای عملكرد و همچنین اهداف مشابه این بدافزار، میتوان آن را محصولی از خانواده استاكس نت و دیوكیو دانست.
در پی بررسیهای تخصصی انجام شده طی چند ماه گذشته توسط كارشناسان مركز ماهر و در ادامه تحقیقات صورت گرفته از سال ۲۰۱۰ پیرامون حملات هدفمند سازماندهی شده استاكس نت و دیوكیو، این مركز برای نخستین بار اقدام به انتشار اطلاعات آخرین نمونه از حملات این خانواده مینماید.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا مرکز ماهر در این خصوص چنین توضیح داده است:
این حمله توسط بدافزاری كه از این پس با نام Flame(شعله آتش) معرفی خواهد شد صورت میگیرد.
این نام برگرفته از محتویات رمزگشایی شده فایلهای اصلی بدافزار است. این بدافزار در واقع پلتفرمی است كه قابلیت دریافت و نصب ابزارهای گوناگون جهت فعالیتهای مختلف را داراست.
در حال حاضر هیچكدام از اجزای پرشمار تشكیل دهنده این بدافزار توسط بیش از ۴۳ نرمافزار آنتیویروس در دسترس مورد شناسایی قرار نمیگیرند.
با این وجود ابزار شناسایی و پاكسازی این بدافزار در مركز ماهر تهیه شده و از امروز در اختیار سازمانها و شركتهای متقاضی قرار خواهد گرفت.
شماری از قابلیتهای مهم این بدافزار عبارتند از:
- انتشار از طریق حافظه های فلش
- انتشار در سطح شبكه
- پویش شبكه و جمع آوری و ثبت اطلاعات منابع شبكه و رمز عبور سیستمهای مختلف
- پویش دیسك كامپیوتر آلوده و جستجو برای فایلهایی با پسوندها و محتوای مشخص
- تهیه تصویر از فعالیتهای خاص كاربر سیستم آلوده با ذخیره سازی تصاویر نمایش داده شده بر روی مانیتور كاربر
- ذخیره سازی صوت دریافتی از طریق میكروفن سیستم در صورت وجود
- ارسال اطلاعات ذخیره شده به سرورهای كنترل خارج از كشور
- دارا بودن بیش از ۱۰ دامنه مورد استفاده به عنوان سرور C&C
- برقراری ارتباط امن با سرورهای C&C از طریق پروتكل های SSH و HTTPS
- شناسایی و از كار انداختن بیش از ۱۰۰ نرم افزار آنتی ویروس، ضد بدافزار، فایروال و ...
- قابلیت آلودهسازی سیستمهای ویندوز XP، ویستا و ویندوز ۷
- قابلیت آلودهسازی سیستمهای یك شبكه در مقیاس بالا
به احتمال قریب به یقین و با در نظر گرفتن پیچیدگی و كیفیت بالای عملكرد و همچنین اهداف مشابه این بدافزار، میتوان آن را محصولی از خانواده استاكس نت و دیوكیو دانست.
نشانههای یافت شده حاكی از آن است كه رویدادهای رخ داده اخیر درخصوص از بین رفتن همزمان اطلاعات سیستمهای كامپیوتری نتیجه فعالیت یكی از اجزای این بدافزار میباشد.
با تحلیل انجام شده فهرستی از اجزای تشكیل دهنده این بدافزار شناسایی شده و در جدول زیر ارائه میگردد.
این اطلاعات قابل ارائه به تولیدكنندگان عمده آنتی ویروس میباشد و از این پس اجزای این بدافزار میتواند مورد شناسایی آنتی ویروسها قرار گیرد.
علائم آلودگی و جزئیات اجزای تشكیل دهنده بدافزار
وجود هریك از این نشانهها بیانگر آلودگی سیستم به بدافزار flame است:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
هشدار مركز ماهر به حمله رایانهای "شعله آتش"
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای از شناسایی نرم افزار مخربی خبرداد که به احتمال زیاد و با در نظر گرفتن پیچیدگی و کیفیت بالای عملکرد و همچنین اهداف مشابه، می توان آن را محصولی از خانواده استاکس نت و دیوکیو دانست.
به گزارش خبرنگار مهر، در پی بررسی های تخصصی انجام شده طی چند ماه گذشته از سوی کارشناسان مرکز ماهر و در ادامه تحقیقات صورت گرفته از سال 2010 پیرامون حملات هدفمند سازمان دهی شده استاکس نت و دیوکیو، این مرکز برای نخستین بار به انتشار اطلاعات آخرین نمونه از حملات این خانواده اقدام کرده است.
این حمله توسط بدافزاری که از این پس با نام Flame (شعله آتش) معرفی خواهد شد، صورت می گیرد که این نام برگرفته از محتویات رمزگشایی شده فایل های اصلی بدافزار است. این بدافزار در واقع پلتفرمی است که قابلیت دریافت و نصب ابزارهای گوناگون برای فعالیتهای مختلف را داراست. در حال حاضر هیچ کدام از اجزای پرشمار تشکیل دهنده این بدافزار توسط بیش از 43 نرم افزار آنتی ویروس در دسترس مورد شناسایی قرار نمی گیرند. با این وجود ابزار شناسایی و پاکسازی این بدافزار در مرکز ماهر تهیه شده و از امروز در اختیار سازمان ها و شرکتهای متقاضی قرار خواهد گرفت.
شماری از قابلیتهای مهم این بدافزار شامل انتشار از طریق حافظه های فلش، انتشار در سطح شبکه، پویش شبکه و جمع آوری و ثبت اطلاعات منابع شبکه و رمزعبور سیستمهای مختلف، پویش دیسک کامپیوتر آلوده و جستجو برای فایلهایی با پسوندها و محتوای مشخص، تهیه تصویر از فعالیتهای خاص کاربر سیستم آلوده با ذخیره سازی تصاویر نمایش داده شده بر روی مانیتور کاربر و ذخیره سازی صوت دریافتی از طریق میکروفن سیستم در صورت وجود است.
همچنین ارسال اطلاعات ذخیره شده به سرورهای کنترل خارج از کشور، دارا بودن بیش از 10 دامنه مورد استفاده به عنوان سرور C&C، برقراری ارتباط امن با سرورهای C&C از طریق پروتکل های SSH و HTTPS ، شناسایی و ازکار انداختن بیش از 100 نرم افزار آنتی ویروس، ضد بدافزار، فایروال و قابلیت آلوده سازی سیستمهای ویندوز XP، ویستا و ویندوز 7 و قابلیت آلوده سازی سیستمهای یک شبکه در مقیاس بالا از دیگر قابلیتهای این نرم افزار به شمار می رود.
به احتمال قریب به یقین و با درنظر گرفتن پیچیدگی و کیفیت بالای عملکرد و همچنین اهداف مشابه این بدافزار، می توان آن را محصولی از خانواده استاکس نت و دیوکیو دانست.
نشانه های یافت شده حاکی از آن است که رویدادهای رخ داده اخیر درباره از بین رفتن همزمان اطلاعات سیستمهای کامپیوتری نتیجه فعالیت یکی از اجزای این بدافزار است.
با تحلیل انجام شده فهرستی از اجزای تشکیل دهنده این بدافزار شناسایی شده و در جدول زیر ارائه شده که این اطلاعات قابل ارائه به تولیدکنندگان عمده آنتی ویروس است و از این پس اجزای این بدافزار می تواند مورد شناسایی آنتی ویروسها قرار گیرد.
تازهترین سیستم عامل همراه اپل هم ه.ک شد
هکرها تازهترین نسخه به روز شده سیستم عامل همراه شرکت اپل را هم -- کردند، این در حالی است که این نسخه دیروز عرضه شده بود.
به گزارش فارس به نقل از پی سی مگ، iOS 5.1.1 توسط گروه هکری مشهور Chronic Dev -- شده تا نصب برنامه های مختلف و حتی برنامه هایی که به تایید اپل نرسیده اند بر روی این سیستم عامل ممکن شود.
هکرها برای این کار ابزار هکری خود را به روز کردند و Absinthe 2.0 را در دسترس علاقهمندان به دستکاری و -- کردن سیستم عامل اپل قرار داده اند. این برنامه نه تنها نصب برنامه های ثالث که به تایید اپل نرسیده اند را بر روی گوشی های آیفون ممکن می کند، بلکه با استفاده از آن می توان این گوشی را با دستگاه های ساخت دیگر شرکت ها سازگار و همگام کرد.
با توجه به پرطرفداربودن محصولات و سیستم عامل های اپل معمولا به فاصله کوتاهی نسخه های -- شده انها هم عرضه می شود. نرم افزار Absinthe 2.0 بر روی رایانه و از طریق اتصال آن به گوشی از طریق پرت USB اجرا می شود.
هکرها به کاربران توصیه کرده اند در زمان استفاده از این برنامه برای جلوگیری از وقوع هرگونه مشکل همه اطلاعات حساس خود را از روی گوشی پاک کنند و تنظیمات آیفون را هم به حالت پیش فرض برگردانند.
تهدیدات سایبری در سه ماهه اول ۲۰۱۲
ایتنا- گسترش و محبوبیت سایتهای اجتماعی مانند Facebook یکی از دلایل کاهش آمار هرزنامه است. فریب کاربران در چنین محیطهایی آسانتر، موفقتر، کمهزینهتر و کم سر و صداتر هستند.
شرکت امنیتی McAfee گزارش “تهدیدات سایبری” (Threats Report) خود را برای سه ماهه اول سال میلادی ۲۰۱۲ منتشر کرد.
به گزارش ایتنا از شبکهگستر، همانطور که بسیاری از مراکز و کارشناسان امنیتی طی ماههای اخیر درباره افزایش خطرات و تهدیدات بر علیه دستگاههای موبایل هشدار دادهاند، آمار منتشر شده در گزارش McAfee نیز همین روند را نشان میدهد.
در سه ماهه اول ۲۰۱۲، بیش از ۸ هزار گونه بدافزار، ویژه محیط های موبایل توسط McAfee شناسایی شده است.
نمودار زیر، آمار کل بدافزارهای Mobile شناسایی شده توسط McAfee را در سال های مختلف نشان میدهد.
نمودار زیر هم آمار سه ماهانه بدافزارهای Mobile شناسایی شده جدید توسط McAfee را نمایش میدهد.
قابل پیشبینی است که سیستم عامل Android بیش از هر سیستم عامل Mobile دیگر، توجه ویروسنویسان را به خود جلب کرده باشد.
از لحاظ کل بدافزارها و تهدیدات امنیتی، آمار سه ماهه اول ۲۰۱۲ به بالاترین میزان در چهار سال گذشته، رسیده است.
در سال ۲۰۱۱، شرکت McAfee بیش از ۷۵ میلیون گونه بدافزار شناسایی کرده بود و اگر آمار سه ماهه اول ۲۰۱۲ را نیز به آن اضافه کنیم، این رقم به ۸۳ میلیون گونه میرسد.
نمودار زیر، کل بدافزارهای شناسایی شده توسط McAfee را نشان می دهد. همان طور که مشخص است، تعداد بدافزارها روند صعودی دارد.
نمودار زیر هم آمار بدافزارهای شناسایی شده جدید در هر دوره سه ماهه را نشان میدهد.
از این نموار مشخص است که آمار بدافزارهای جدید در سه ماهه اول ۲۰۱۲ در مقایسه با چند سال گذشته، به بیشترین میزان رسیده است.
از جمله بدافزارهای رایج، AutoRunها هستند که در طی سالهای اخیر آلودگی و خسارات زیادی به بار آوردهاند. آمار AutoRunها در طی دو سال گذشته، به طور تقریباً ثابت باقی مانده و کاهش چندانی نشان میدهد.
آمار بدافزارهایی که اقدام به جمعآوری و سرقت رمزهای عبور کاربران می کنند، در سه ماهه اول ۲۰۱۲ افزایش قابل توجهی داشته است.
آمار منتشر شده در گزارش “تهدیدات سایبری McAfee” نشان میدهد که میزان هرزنامه (Spam) در جهان رو به کاهش است.
به تدریج شاهد هستیم که از روشهای جایگزین برای هدف گیری دقیقتر قربانیان استفاده میشود.
گسترش و محبوبیت سایتهای اجتماعی مانند Facebook یکی از دلایل کاهش آمار هرزنامه است.
فریب کاربران در چنین محیطهایی آسانتر، موفقتر، کمهزینهتر و کم سر و صداتر هستند.
در سه ماهه اول ۲۰۱۲، میزان فعالیت شبکههای مخرب (Botnet) افزایش چشمگیری را نشان میدهد.
تعداد قربانیان (Bot) و در دام افتادگان در این شبکههای مخرب همچنان در جهان در حال افزایش است.
از شبکههای مخرب برای ارسال انبوه هرزنامه، حمله هماهنگ و یکپارچه به سایتها (برای از کاراندازی سرویس) و… استفاده میشود.
فعالیت انواع شبکههای مخرب و تعداد کامپیوترهای قربانی که در اختیار دارند، در نمودار زیر نمایش داده شده است.
تعدادی دارای روند ثابت و یکنواختی هستند و برخی شبکهها نیز در اثر اقدامات قانونی و یا ابزارهای امنیتی جدیدی که منتشر میشوند، دچار نوسانات شدیدی شدهاند.
در گزارش “تهدیدات سایبری McAfee” رایج ترین روشهای حملات سایبری و نحوه نفوذ به سیستمها، به شکل زیر مشخص گردیده است.
در طی یکسال گذشته، استفاده از سایتهای واقعی در اینترنت برای انتشار بدافزارها و یا نفوذ به سیستم های کاربران، رواج زیادی پیدا کرده است.
افراد خلافکار با نفوذ به سایتهای عادی و واقعی بر روی اینترنت، برنامههای مخرب خود را در صفحات این سایتها مخفی کرده و مراجعه کنندگان به این سایتها را در معرض انواع تهدیدات و خطرات قرار میدهند.
نمودار زیر، آمار سایتهایی را که میزان انواع بدافزارها هستند، نشان میدهد.
گزارش کامل “تهدیدات سایبری McAfee” را میتوانید از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
دریافت کنید.
itna.ir
دستگيري طراح سايت جعلي دانشگاه
فردی که اقدام به جعل سایت یکی از دانشگاههای استان گلستان کرده بود با تلاش پلیس شناسایی و دستگیر شد.به گزارش مهر، سرگرد رجبلی رئیس پلیس فتا استان گلستان افزود: براساس گزارش رسیده از سوی یکی از دانشگاههای استان مبنی بر اینکه شخصی در فضای مجازی بدون هماهنگیبا مسئولان دانشگاه و برخلاف ضوابط و مقررات اقدام به ایجاد لینک نام دانشگاه در سایتیکرده است، بلافاصله ﻤﺄموران اقدامات خود را آغاز کردند.وی ادامه داد:طی بررسیهای فنی و تخصصی به عمل آمده توسط کارشناسان،شماره تماس متهم شناسایی که مشخص شد، متهم از شماره تماس فرد دیگریسوء استفاده کرده است. سرانجام متهماصلی پرونده طی اقدامات بعدی شناسایی و دستگیر شد. با اقدام سریع کارشناسان پلیس فتا فرصت هرگونه کلاهبرداری از متهم گرفته شد.معاونت اجتماعی پلیس فتا در این باره گفت: ایجاد سایتهای جعلی به نام مراکز و اشخاص دیگر بدون اطلاعآنان و نیز نشر اکاذیب علیه این افرادو به خصوص جعل عناوین مراکز آموزشی، فرهنگی، جهت کلاهبرداری از دانش آموختگان آن مرکز جرم تلقیشده و پلیس با عاملین آن برخوردی قانونی و قاطع می کند.itanalayze.com