لينكداين حسابهاي هك شده را بست
شرکت LinkedIn که به علت -- شدن حساب های کاربری 6.5 میلیون کاربر شبکه اجتماعیش به شدت مورد انتقاد قرار گرفته، مجبور به مسدود کردن تمامی این حساب ها شده است.به گزارش فارس به نقل از رویترز، LinkedIn تاکید دارد که دیگر کاربران این شبکه اجتماعی در معرض خطر نیستند، ادعایی که از سوی کاربران این سایت با تردید و ابهام مواجه شده است.شبکه اجتماعی LinkedIn که با هدف تسهیل ارتباطات متخصصان و افراد حرفه ای طراحی شده به علت ضعف امنیتی هفته گذشته -- شده و کلمات عبور بیش از 6 میلیون کاربر آن افشا شد. این شبکه اجتماعی مجازی بیش از 160 میلیون نفر عضو دارد و حال شهرت خود را به طور جدی در معرض خطر می بیند.در این بین متخصصان امنیتی از آن بیم دارند که بی توجهی LinkedIn به مسائل امنیتی باعث افشای اطلاعات حساس تری در آینده بسیار نزدیک شود. هنوز مشخص نیست حساب های کاربران معلق شده چه زمانی مجددا قابل دسترس خواهد شد.مدیران LinkedIn برای حل مشکل از کارشناسان امنیتی خارج از این شرکت بهره گرفته و برای شناسایی عاملان این حمله هکری هم به اف بی آی متوسل شده اند. هر چند هنوز هیچ پیشرفتی در این زمینه حاصل نشده است.** افزایش لایههای امنیتی لینکداین برای جلوگیری از تکرار حملات هکری مدیران شبکه اجتماعی LinkedIn می گویند برای جلوگیری از موفقیت حملات هکری جدید و سرقت اطلاعات کاربرانیک لایه اضافی امنیتی را به این وب سایت افزوده اند.به گزارش فارس به نقل از مارکت واچ، مدیران این سایت هفته گذشته با انتشار خبر سرقت کلمات عبور بیش از 6.5 میلیون کاربر خود شوکه شدند و درتلاش هستند تا به هر نحو ممکن اعتبار و شهرت از دست رفته را بازگردانند.این در حالی است که کارشناسان امنیتی می گویند قبلا هم به LinkedIn به علت ناکافی بودن تمهیدات امنیتی آن هشدار داده بودند و گفته بودند اگربه این مساله بی توجهی شود، ممکن است تبعات آن غیرقابل جبران باشد. LinkedIn روز گذشته از تعلیق تمامیکلمات عبور سرقت شده خبر داده بود.LinkedIn می گوید با تغییراتی که اعمال کرده شکستن رمزگذاری کلمات عبور و سرقت آنها دشوارتر از گذشته خواهد شد. LinkedIn یک شبکه اجتماعی با بیش از 160 میلیون عضو است که برای برقراری ارتباطات کاری و حرفه ای به کار می رود.
مزایای استفاده از SSL-VPN نسبت به VPN
ایتنا- با SSL VPNبرخی پروتکلهای دیگر شبکه از جمله Remote Desktop و برخی دیگر را می توان برای دسترسی از راه دور فراهم کرد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
پس از گسترش ارتباطات مبتنی بر IT و ورود کاربرد این فناوری به جهان تجارت، یکی از بزرگترین دستاوردهای این صنعت کاهش مسافت و دسترسیهای از راه دور بود.
رویایی که بسیاری از مدیران و کارمندان شرکتها داشتند دسترسی به منابع سازمانی از راه دور بود که به لطف فناوری IT این مهم محقق شد.
اما اولین گزینه نگران کننده، امنیت دادههایی بود که از شبکه خارج میشد و در دنیای اینترنت مسیری طولانی را طی میکرد تا به مقصد برسد.
به همین دلیل فناوری VPN به شبکه افزوده شد و به کمک آن در یک شبکه بزرگ عمومی، ارتباط بین دو سیستم رمزنگاری شد تا تنها فرستنده و گیرنده بتوانند درون بسته های ارسالی را بخوانند.
پس از مدتی با همه گیر شدن اینترنت و افزایش نیاز به دسترسی از راه دور به شبکه، دشواریهایی نو از کنار فن آوری VPN آشکار شدند. مثلاً در شبکه هایی مانند هتلها، دسترسی به پروتوکلهای PPTP و L۲TP بسته بودند.
یا در رایانههای کیوسک که کاربر تنها مجاز به کار کردن با مرورگر وب یا چند نرمافزار خاص بود، اساساً امکان ساختن VPN Connection وجود نداشت.
همچنین بسیار پیش میآمد که ایجاد تغییر کوچکی در شکبه، مدیر شبکه را وادار به سرکشی دهها رایانه و لپتاپ میکرد تا VPN Connection تک تک آنها را دوباره به روز رسانی کند.
در پی این رویدادهای دردسرساز، کارشناسان به این نتیجه رسیدند که باید راهکاری اتخاذ کنند که به پروتکل های L۲TP و PPTP وابسته نباشد؛ با دسترسی خیلی محدود به اینترنت هم بتواند کار کند؛ کاملاً امن باشد و رمزنگاری در آن لحاظ شود و همچنین به تنظیمات رایانه کاربر وابستگی نداشته باشد.
بدینسان برای بهینهسازی دسترسی VPN، راهکار نوین SSL VPN به کارشناسان شبکه هدیه شد.
از ویژگیهای بارز این فناوری نوین استفاده از پورت ۴۴۳ یا همان HTTPS رایج است که در عین حال که امکانات امنیتی VPN سنتی را داراست، مدیر شبکه را از بسیاری از دردسرهای آن آسوده میکند.
روند کاری SSL VPN بسیار ساده است. نخست کاربر صفحه پورتال سازمانی را با یک مرورگر معمولی مثل Internet Explorer باز میکند که البته این صفحه با SSL یا به قول معروف با HTTPS رمزنگاری شده است.
در نتیجه از اینجا به بعد، تمام ارتباطات کاربر با شبکه امن خواهد بود. سپس نام کاربری و گذرواژه از کاربر پرسیده میشود تا تنها کاربران ویژه مجاز به دسترسی به سرورها یا منابع سازمانی باشند.
پس از وارد کردن نام کاربری، کاربر با یک یا چندین URL مواجه خواهد شد که هریک از آنها یک URL محلی است که به نرمافزارهای داخلی سازمان اشاره میکند.
دقیقاً مانند هنگامی که کاربر پس از فعال کردن VPN سنتی، Shortcut نرمافزار سازمان در کامپیوتر خود را اجرا میکند.
به گزارش شرکت روابط عمومی شرکت پارس آتنا دژ، فناوری SSL VPN، هم با Java و هم به صورت مستقل که البته هر کدام برتریهای خاص خود را دارا هستند کار میکند. در این گزارش به برخی از ویژگیهای برجسته SSL VPN را معرفی میکنیم
استفاده از HTTPS
با این کار، یک دسترسی خیلی ساده به اینترنت برای کاربر بس است. چرا که همیشه دسترسی به اینترنت برابر است با مجوز دسترسی به پروتکلهای HTTP و HTTPS.
بنابراین سادهترین دسترسیهای به اینترنت برای استفاده از SSL VPN کافی است و لازم نیست که حتماً پروتوکلهای غیر معمول LT۲P یا PPTP باز باشند.
رهایی از ساختن و مدیریت VPN Connection ها در طرف کاربر
مدیریت و تنظیمات SSL VPN بجای کامپیوتر کاربر، در سمت درگاه ورودی شبکه انجام می شود.
بنابراین چنانچه لازم شود که تغییری در تنظیمات ارتباط امن کاربران دورکار با شبکه ایجاد شود، اعمال تنظیمات در یک نقطه و در طرف شبکه انجام می شود و دیگر نیازی به دسترسی مستقیم مدیر شبکه به تمام کامپیوترهای دورکار نخواهد بود.
خصوصاً اینکه خیلی از مواقع این کامپیوترها اساساً در درسترس مدیر شبکه نخواهد بود.
امکان استفاده در سیستمهای عمومی
این راهکار به دلیل اینکه نیازی به VPN Connection از پیش ساخته شده ندارد، کاربر را قادر میسازد که از کامپیوترهای همگانی مانند کامپیوترهای فرودگاهها، هتلها، کامپیوترهای کیوسک و حتی کامپیوتر دیگران با بالاترین امنیت مانند VPN معمولی به منابع محلی شبکه دسترسی داشته باشد.
امکان محدود کردن دسترسی ها بر اساس نام کاربر و منابع سازمانی
در این روش مدیر شبکه قادر است که مشخص کند دقیقاً کدام کابر مجاز به دسترسی از راه دور به شبکه است و البته لزومی هم به تعریف کاربرهای جدید نیست.
بلکه می توان از همان کاربرهای دامین استفاده کرد که این مدیر شبکه را از تعریف چندین کاربر فارغ میکند.
همچنین میتوان منابعی که از را دور قابل دسترسی است را مشخص کرد و تعیین کند که مثلا این گروه از کاربران تنها به این سرور خاص حق دسترسی داشته باشند.
گفتنی است که با SSL VPN، تنها نرمافزارهای تحت سرویس وب را نمیتوان قابل دسترسی کرد، بکله برخی پروتکلهای دیگر شبکه از جمله Remote Desktop و برخی دیگر را می توان برای دسترسی از راه دور فراهم کرد.
همچنین در تکمیل این راهکار، میتوان نرمفزار کوچکی را بر روی سیستم نصب کرد که این نرمافزار با اضافه کردن یک کارت شبکه مجازی، تمام ترافیکی که مقصد آنها محدوده IP شبکه ریموت باشد را از طریق این کارت شبکه مجازی رمزنگاری کرده و به شبکه ارسال میکند.
در نتیجه می توان تنها با پروتکل HTTPS تمامی امکانات VPN سنتی را در اختیار داشت.
راهکار SSL VPN عموما توسط سختافزارهای امنیتی مانند Cyberoam UTM پیادهسازی میشود تا ضمن بهرهبری از ثبات و پایداری این سیستمهای سختافزاری، امکان -- شدن و سرقت اطلاعات به حداقل ممکن برسد.
itna.ir
دوست خانوادگی سارق رمز عابر بانک
در حفظ و نگهداری اطلاعات بانکی خود بسیار دقت نموده و به هیچ عنوان این اطلاعات را در اختیار دیگران قرار ندهید.
پایگاه اطلاع رسانی پلیس فتا: رئیس پلیس فتا استان بوشهر گفت: پیرو شکایت فردی مبنی بر برداشت مبلغ 75000000 ریال از حساب وی، ﻤﺄمورین تحقیقات را آغاز و بدواً مشخص گردید، کلیه برداشتها از طریق دستگاه ATM و به صورت کارت به کارت یا برداشت نقدی بوده است. لذا پس از تحقیقات فنی و استعلامات صورت گرفته از بانکهای مربوطه، متهم شناسایی و دستگیر شد . متهم که از دوستان خانوادگی شاکیه میباشد پس از رویت مدارک و مستندات به جرم خود اعتراف نمود .
پلیس فتا هشدار داد: در حفظ و نگهداری اطلاعات بانکی خود بسیار دقت نموده و به هیچ عنوان این اطلاعات را در اختیار دیگران قرار ندهید و توجه داشته باشید هیچگاه اطلاعات و رمز خود را کنار عابر بانک نگهداری ننمایید.
در انتخاب رمز خود دقت نمایید و از رمزهای پیش گزیده و تکراری که به راحتی قابل حدس زدن میباشند استفاده نکرده و به طور متوالی رمز عبور خود را تغییر دهید و در صورت بروز چنین مشکلاتی مراتب را سریعاً به پلیس فتا اطلاع دهید.
آزمایشگاه ایمن تحلیل خود از بدافزار فلیم را منتشر کرد
ایتنا - قریب به ۹۰% اطلاعاتی که در محافل خبری معتبر و رسمی در مورد ویروس شعله ارائه شده درست بوده و مورد تائید آزمایشگاه ضد بدافزار ایمن میباشد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آزمایشگاه ضدبدافزار ایمن، تحلیل خود در باره بدافزار فلیم(شعله) را منتشر نمود.
متن کامل گزارش رسیده به ایتنا به شرح زیر است.
بعد از حمله سایبری به شرکت نفت آزمایشگاه ضدبدافزار ایمن که نخستین آزمایشگاه ضد بدافزار ایرانی میباشد خود را موظف دانست تا همانند حملاتی همچون استاکس نت باز به دنبال راههای شناخت و مقابله با این بدافزار باشد.
میتوان ویروس شعله را در میان بدافزارها و جاسوسافزارها یکی از خطرناکترین ومخربترین نوع بدافزار دانست، در یک نگاه میتوان مدعی بود که این ویروس بسیار پیشرفتهتر از Stuxnet و DuQu است، ساختار ماژولار و انعطاف پذیر و بسیار پیچیده و رمزگذاری شده به گونهایست که امکان دیباگ و مهندسی معکوس کردن را بسیار دشوار و یا حتی غیرممکن میسازد، این ویروس ظاهرا هر اقدامی را برای مهاجمان فراهم میسازد.
جمع آوری اطلاعات و فرستادن آنها ، نفوذ در شبکههای بزرگ (گاها صنعتی و مهم) ، از بین بردن اطلاعات سیستم آلوده، قدرت جستوجو، تحلیل و پردازش گونهای خاص از فایلها، از کار انداختن آنتیویروسها، امکان ارتباط و ارسال گزارش با مرکز فرماندهی خود و ... اینها تنها بخشی از قابلیتهای ویروس شعله است.
در این گزارش بیشتر مواردی را مورد بررسی قرار میدهیم که از دید کثیری از تحلیلگران پنهان مانده است.
با بررسی ویروس شعله میتوان بیان کرد که این ویروس از طریق فلش دیسک انتشار پیدا میکند و همچنین قابلیت منتشر شدن در سطح شبکه را نیز داراست، ویروس شعله برای آلوده ساختن از قابلیت Autorun ویندوز بهره میبرد.
نکته جالب توجه در بررسی ویروس شعله این بود که این بدافزار برای بدست آوردن اطلاعات در مورد قابلیتهای پهنای باند در فهرست وب سایتهای خود از سه وب سایت ایرانی استفاده کرده است، که تاکید بر آن دارد، ایران یکی از اهداف اصلی ویروس شعله بوده است.
طیف وسیعی از اطلاعات ثبت شده توسط ویروس شعله عبارت است:
اطلاعات عمومی سیستم :
local time
List of volumes,their serial number and FileSystem name
OS Version,Servise Pack Number
Computer Name
the list of running processes
a list of user-mode services and their state
a list of application form %AppData%
Internet Explorer,Microsoft Outlook and Microsoft Word versions
CodePage of the system (can be used for localization)
entries form %Program Files% directory
Time Zone Information
اطلاعات مربوط به شبکه :
information about Remote Desktop Services and Windows Firewall
open TCP/UDP Connections
information about the interface : MAC Address, IP Address, Gateway Address, Primary WINS Server Address, Secondary WINS Server Address, DHCP Server Address,
statistics about the transferred packest, in the case of WiFi adapters their PNP ID, the name of the adapter, subnet mask
IP routing information including persistent IP routing tables,IP Fprward Table
list of DNS servers
the contents of %windir%\system۳۲\drivers\.etc\hosts
the SSIDs stored in registry
domain information: the domain name to which the computer belongs, user account name, name of computer, group name, the Domain Controller Name
the local hostname
Dial-Up information
Proxy Server list
the links from "My Network Places"
cached DNS data table
the list of visible network share names and their addresses
names of files opened in Internet Explorer (from the URL cache)
a list of printers to which the computer is connected
the POP۳ Server Name and SMTP Mail Address of the accounts used in MS Outlook
information about disks(name, free space available,...)
cookies from yahoo.com
Internet Explorer saved and protected data
ثبت دادههای برنامههای مختلف در رجیستری :
Inno Setup
VNC
PenguiNet
RageWork File Manager
NetServe FTP Client
Jildi FTP Client
Cyd FTP Client
AceFTP ۳ FreeWare
Intersoft Secure Key Agent
DameWare Nt Utilities
Bitkinex ۲.۷
SmartFTP
VanDyke SecureCrt
Ipswitch WS_FTP
BulletProof Ftp Client
CuteFTP
FTP Explorer
Robo Ftp
SoftX.org FTP Client
Mssh
Emurasoft EmFTP
Netx NetserverFtpClient
Web Drive From South River Technologies
WinScp۲ (Martin Prikryl)
TeamViewer
RADMin
از سایر ویژگیهای ویروس شعله میتوان به سوء استفاده از حفرههای امنیتی، سرقت کلمات رمز و عبور، متوقف کردن پروسههای امنیتی ، شناسایی و از كار انداختن بیش از ۱۰۰ نرمافزار آنتیویروس، ضد بدافزار، فایروال و ... ، قابلیت اجرا در Windows XP , Vista , ۷ ، پردازش و تحلیل فایلهایی با پسوندهای
*.doc, *.docx, *.xls, *.dwg, *.kml *.ppt, *.csv, *.txt, *.url, *.pub, *.rdp, *.ssh, *.ssh۲, *.vsd, *.ora, *.eml
تصویربرداری از صفحه نمایشگر ، ضبط صدا و استفاده از آنها برای مقاصد جاسوسی اشاره کرد. این ویروس توانایی از بین بردن خود را نیز دارد.
لازم به ذکر است که قریب به ۹۰% اطلاعاتی که در محافل خبری معتبر و رسمی در مورد ویروس شعله ارائه شده درست بوده و مورد تائید آزمایشگاه ضد بدافزار ایمن میباشد. گرچه برای پی بردن به تمامی اصرار نهفته در این بدافزار نیاز به زمانی به مراتب بیشتر از اینهاست.
آزمایشگاه ضد بدافزار ایمن این افتخار را دارد که تا کنون دو گونه متفاوت از ویروس شعله را شناسایی و ضد بدافزار خود را بروز نموده است.
در پایان لازم است به این نکته اشاره شود که استاکس نت ، شعله و ... آخرین تهدیدات و حملات سایبری دشمنان این خاک نخواهند بود، به امید مقابله با چنین تهدیداتی قبل از وقوع اتفاق.
اطلاعات 1.5 میلیون کارت اعتباری آمریکایی در آستانه افشاء
بررسی های کارشناسی نشان می دهد اطلاعات بیش از 1.5 میلیون کارت اعتباری به علت سهل انگاری یک شرکت تجاری در خطر افشا شدن قرار دارد و حتی ممکن است برخی از اطلاعات این کارتها در حال سوءاستفاده باشند.
به گزارش فارس به نقل از رویترز، Global Payments اذعان کرده که پردازش اطلاعات پرداخت های اینترنتی توسط این شرکت به گونه ای ایمن صورت نمی گیرد و همین مساله بسیاری از شهروندان آمریکایی را در معرض خطر قرار می دهد.
البته اطلاعاتی که به طور جدی در معرض -- شدن و افشا قرار دارند محدود به شماره های کارت های اعتباری و تاریخ انقضای آنها بوده و اطلاعاتی مانند اسامی دارندگان کارت ها، آدرس و شماره های تامین اجتماعی آنها را در برنمی گیرند. اما افشای همین اطلاعات محدود هم سوءاستفاده از دارایی های افراد را ممکن می کند.
پل گارسیا مدیر Global Payments ضمن پذیرش مساله از مشتریان این شرکت عذرخواهی کرده و می گوید در حال انجام بررسی های کارشناسی برای حل این مشکل است. بی دقتی یاد شده تاکنون کاربران خدمات کارت اعتباری ویزا، مسترکارت، American Express Co و Discover Financial Services را در کنار مشتریان چند بانک مشهور آمریکایی دچار مشکل کرده است.
نگرانی کاخ سفید از کمبود متخصصان امنیت سایبری در آمریکا
متخصصان امنیت سایبر و دولت آمریکا نگران کمبود نیروی متخصص در حوزه امنیت سایبر هستند.
به گزارش فارس به نقل از سی ان بی سی، آنها هشدار داده اند که در سرتاسر آمریکا به دشواری می توان متخصصان امنیت رایانه ای را یافت که از استعداد و دانش کافی برخوردار باشند. نتیجه این امر دشوارتر شدن حفاظت از شبکه های دیجیتال دولتی و تجاری در دورانی است که حملات سایبری روز به روز بیشتر می شوند.
انریکو سالم مدیر اجرایی شرکت سمانتک تصریح کرده که این شرکت در حال همکاری با ارتش، دانشگاه ها و نهادهای دولتی در آمریکا برای طراحی برنامه جدیدی به منظور تربیت متخصصان جدید امنیت آی تی است. وی گفته که اگر از منظر امنیت ملی به این بحث نگریسته شود مشکل بسیار بزرگتر خواهد بود.
جف ماس هکر شناخته شده آمریکایی که با شورای مشورتی وزارت امنیت داخلی آمریکا همکاری می کند هم معتقد است تشویق افراد مستعد به تحصیل و کار در این حوزه کاری دشوار است، زیرا در حق این افراد ناسپاسی می شود. اگر آنها کارشان را خوب انجام دهند کسی از آنها تشکر نمی کند و تنها زمانی فراخوانده می شوند که کارشان را بد انجام دهند.
گفتنی است بر اساس برآوردها میزان کمبود متخصصان امنیت آی تی در آمریکا در سال های آینده بین 20 تا 40 هزار نفر خواهد بود که رقم قابل توجهی است.
انتهای پیام/ح
افزایش لایههای امنیتی لینکداین برای جلوگیری از تکرار حملات هکری
مدیران شبکه اجتماعی LinkedIn می گویند برای جلوگیری از موفقیت حملات هکری جدید و سرقت اطلاعات کاربران یک لایه اضافی امنیتی را به این وب سایت افزوده اند.
به گزارش فارس به نقل از مارکت واچ، مدیران این سایت هفته گذشته با انتشار خبر سرقت کلمات عبور بیش از 6.5 میلیون کاربر خود شوکه شدند و در تلاش هستند تا به هر نحو ممکن اعتبار و شهرت از دست رفته را بازگردانند.
این در حالی است که کارشناسان امنیتی می گویند قبلا هم به LinkedIn به علت ناکافی بودن تمهیدات امنیتی آن هشدار داده بودند و گفته بودند اگر به این مساله بی توجهی شود، ممکن است تبعات آن غیرقابل جبران باشد. LinkedIn روز گذشته از تعلیق تمامی کلمات عبور سرقت شده خبر داده بود.
LinkedIn می گوید با تغییراتی که اعمال کرده شکستن رمزگذاری کلمات عبور و سرقت آنها دشوارتر از گذشته خواهد شد. LinkedIn یک شبکه اجتماعی با بیش از 160 میلیون عضو است که برای برقراری ارتباطات کاری و حرفه ای به کار می رود.
طراحان استاكسنت و فليم همكار بودند
سازمان فناوری اطلاعات اعلام كرد كه كه سازندگان 'استاكس نت' با سازندگان ویروس 'شعله آتش 'یا 'فلیم' همكاری داشتند .
بر اساس گزارش سازمان فناوری اطلاعات ایران، شواهد تازهای كه شركت روسی 'كسپرسكیلب' از آن پرده برداشته است نشان میدهد كه فلیم و نسخه اولیه استاكسنت كد مشتركی داشتهاند.
به گفته محققان، وجود این كد مشترك حاكی از این است كه سازندگان این دو بدافزار در ابتدا با هم همكاری داشتند و سپس در سال 2010 به راه خود رفتند.
محققان شركت كسپرسكیلب معتقدند آنچه یافتهاند پیوند میان فلیم و استاكسنت است كه هدف آن سانتریفوژهای اورانیوم در مراكز هستهای ایران بود.
بنا به اعلام كسپرسكی، جزء اصلی 'فلیم' حاوی كدی است كه به آنچه در نسخه اولیه استاكسنت وجود داشت شبیه است.
این نكته آشكار شده است كه نسخه اولیه استاكسنت، كه شركت كسپرسكی آن را استاكسنت A مینامد، در سال 2009 ظاهر شد و با نسخههای بعدی آن تفاوت بسیاری داشت.
رییس سازمان فناوری اطلاعات كشور همچنین پیشتر در گفت و گو با ایرنا از كشف ابزار پاك سازی ویروس Flame -شعله آتش - توسط مركز ماهر - مركز امداد و هماهنگی عملیات رخدادهای رایانه ای- خبر داد .
' علی حكیم جوادی ' گفته بود كه با توجه به رفتارهایی كه این ویروس داشته ، متفاوت از ویروس قبلی و بسیار قوی تر از ویروس استاكس نت است و سازندگان آن هكرهای معمولی نیستند و احتمال می رود كه چند دولت در ساخت این ویروس مشاركت داشته باشند.
اطلاعات 1.5 میلیون کارت اعتباری در آستانه افشاء
پایگاه اطلاع رسانی پلیس فتا: بررسی های کارشناسی نشان می دهد اطلاعات بیش از 1.5 میلیون کارت اعتباری به علت سهل انگاری یک شرکت تجاری در خطر افشا شدن قرار دارد و حتی ممکن است برخی از اطلاعات این کارتها در حال سوءاستفاده باشند.
بر اساس این گزارش، شرکت گلوبال پِیمِنتس، پردازش اطلاعات پرداخت های اینترنتی را به گونه ای ایمن انجام نمی دهد و همین مساله بسیاری از شهروندان آمریکایی را در معرض خطر قرار می دهد.
البته اطلاعاتی که به طور جدی در معرض -- شدن و افشا قرار دارند محدود به شماره های کارت های اعتباری و تاریخ انقضای آنها بوده و اطلاعاتی مانند اسامی دارندگان کارت ها، آدرس و شماره های بیمه های اجتماعی آنها را در برنمی گیرند. اما افشای همین اطلاعات محدود هم سوءاستفاده از حساب های افراد را ممکن می کند.
پل گارسیا مدیر گلوبال پِیمِنتس ضمن اقرار به این مشکل، از مشتریان این شرکت عذرخواهی کرده و می گوید در حال انجام بررسی های کارشناسی برای حل این مشکل است. بی دقتی یاد شده تاکنون کاربران خدمات کارت اعتباری ویزا، مسترکارت، آمِریکن اکسپرس و دیسکاور فاینَنشیال سرویس را در کنار مشتریان چند بانک مشهور آمریکایی دچار مشکل کرده است.