فرهنگسازی استفاده از فضای سایبری، عامل پیشگیری از وقوع جرایم است
ایتنا - رییس پلیس فتا: ارتقای سطح اطلاعات نسبت به فضای مجازی و اطلاعرسانی در زمینه جرایم سایبری و راههای مقابله با آن، ارتقاء سطح باورهای دینی و اخلاقی خصوصا در بین جوانان و نوجوانان نمونههای پیشگیری از شکل گیری جرایم در فضای مجازی است.
رئیس پلیس فتا با اشاره به اینکه فرهنگسازی استفاده از فضای سایبری عامل پیشگیری از وقوع جرایم میباشد، خبر داد: چشمانداز پلیس فتا در عرصه کنترل جرایم کشف ۸۰ درصدی است.
به گزارش ایتنا از پایگاه اطلاع رسانی پلیس فتا، سردار هادیانفر رئیس پلیس فتا با اشاره به اینکه ابزار فناوری اطلاعات نقش انکارناپذیری در رقابتهای سیاسی، امنیتی، اقتصادی، تجارت، اخلاق و دینی در عرصههای ملی و بین المللی ایفا میکند، گفت: اهداف پلیس فتا ناجا حفاظت از اموال، منافع و اسرار ملی و ارتقاء امنیت و حفظ حریم خصوصی افراد در فضای سایبر در حوزه وظایف ناجا میباشد.
وی در ادامه از افزایش ۶۰ درصدی قدرت پلیس در فضای سایبری خبر داد و اظهار داشت: چشمانداز پلیس فتا در عرصه کنترل جرایم کشف ۸۰ درصدی است.
رئیس پلیس فتا در ادامه به علل و عوامل بسیاری در شکل گیری از جرایم از جمله عوامل اقتصادی فرهنگی، مشکلات روحی روانی،تلقین افسردگی، عصبانیت، حسادت، انتقام جویی، حس تنفر، تفریح و سرگرمی، خودکم بینی، حقارت، حس رقابت و کنجکاوی اشاره کرد.
این مقام مسئول در خاتمه از ویژگیهای منحصر به فردی که فضای سایبری را از دیگر رسانهها متمایز میسازد، جهانی بودن آن و شکسته شدن مرزهای جغرافیایی برشمرد، تصریح کرد: ارتقای سطح اطلاعات نسبت به فضای مجازی و اطلاعرسانی در زمینه جرایم سایبری و راههای مقابله با آن، ارتقاء سطح باورهای دینی و اخلاقی خصوصا در بین جوانان و نوجوانان نمونههای پیشگیری از شکل گیری جرایم در فضای مجازی است.
برای نخستین بار آنتیویروس اصل روی سرویس اینترنت عرضه میشود
آی تی ایران- بیشترین دارنده سهم بازار اینترنت پرسرعت، برای نخستین بار در ایران، به عنوان راهحل گرانی آنتیویروسهای اصل و تامین امنیت کاربران در فضای مجازی، همراه با اینترنت، آنتی ویروس اصل را به صورت ماهانه ارائه میکند.
در حالی که خریداری نسخههای اصلی آنتی ویروسها به دلیل گرانی، برای تمام کاربران رایانه و اینترنت مقدور نیست و استفاده از نسخههای رایگان آنتی ویروسها نیز، همواره با ایرادات و شک و تردیدهایی همراه است، برای نخستین بار در کشور، یکی از شرکتهای ارائه دهنده اینترنت پر سرعت به کابران خود، ضد بد افزار ارائه کرده است.
این شرکت که بیشترین سهم را از بازار اینترت پرسرعت کشور در اختیار دارد، اعلام کرده: همواره یکی از دلایل تماس مشترکان با سرویس پشتیبانی، آلوده شدن سیستم ها است و از این رو، این اقدام، به عنوان راهحلی برای تامین امنیت شبکه کاربران انجام شده است.
به این ترتیب هم اکنون، این شرکت با دریافت نمایندگی از کاسپرسکی، برای اولین بار در ایران و جهان، امکان استفاده از آنتی ویروس اصل را در بستههای یک ماهه، سه ماهه، شش ماهه و یک ساله، فراهم کرده است.
بدافزار جدید و اخاذی از هزاران انگلیسی
واحد جرائم الکترونیک پلیس لندن به کاربران اینترنت در مورد انتشار بدافزار جدیدی که تلاش می کند از افراد اخاذی کند، هشدار داد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از وی تری، این بدافزار تاکنون 1100 رایانه را آلوده کرده و 36 نفر هم قربانی آن شده اند.
بدافزار یاد شده در صورت مراجعه کاربران به وب سایت های آلوده رایانه افراد را قفل کرده و استفاده از آنها را غیرممکن می کند. در ادامه پیامی برروی نمایشگر مشاهده می شود که ظاهرا از سوی مرکز جرائم الکترونیک پلیس لندن ارسال شده، ولی در اصل متعلق به ویروس نویسان است.
در این پیام به کاربران توصیه شده تا جریمه اعلام شده را بپردازند تا رایانه آنها از حالت قفل شده خارج شود. مرکز جرائم الکترونیک پلیس لندن با صدرو اطلاعیه ای ارسال هرگونه پیام الکترونیک به این شیوه برای کاربران را تکذیب کرده و تصریح نموده که هرگز به این شیوه با مردم تماس نمی گیرد و از آنها پول اخذ نمی کند.
تلاش برای شناسایی عوامل این اقدام کماکان در جریان است. در سال های اخیر اخاذی از کاربران اینترنت به شیوه های مشابه با این شیوه بارها روی در اروپا و آمریکا روی داده است.
80 درصد از سایتهای مرتبط با المپیك فریبكار هستند
ایتنا - در نتایج جستوجو به دنبال اخبار المپیك در اینترنت، از هر پنج سایت، چهار سایت تقلبی هستند.
المپیك تابستانی ۲۰۱۲ در لندن در جریان است و در كنار آن، كلاهبرداریها و فریبهای مرتبط با این المپیك نیز در جریان هستند.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، ۸۰ درصد از دامنههای وب مرتبط با المپیك یا فقط با هدف فریبكاری و كلاهبرداری ایجاد شدهاند و یا در حال ارسال هرزنامه برای مشاهده كنندگان خود هستند.
این آمار جدید كه توسط شركت امنیتی Zscaler ارائه شده است كه تمامی دامنههای حاوی رشته Olympics را كه توسط مشتریان این شركت در یك روز مشاهده شدهاند، مورد بررسی قرار داده است.
سپس این شركت امنیتی این دامنهها را برای بررسی بیشتر به سه گروه تقسیم كرده است: typo squatting، فریبهای «TV on PC» و «Made for Adsense».
از سایر فریبها میتوان به نرم افزارهایی برای مشاهده بازیها اشاره كرد كه در حقیقت جاسوسافزار یا تبلیغافزار هستند.
Typo squatting كه به آن سرقت URL نیز گفته میشود، چیز جدیدی نیستند. این تكنیك هرزنامه مبتنی بر این است كه كاربر URL یك وب سایت را به اشتباه در میله آدرس مرورگر خود وارد نماید و در نتیجه به اشتباه وارد یك سایت هرزنامه گردد.
فریب «TV on PC» به ازای مبلغ كمی در ماه، برنامه های دریافتی از تلویزیون یا ماهواره را بر روی یك PC منتقل مینماید.
بسیاری از صفحات جعلی وب به عنوان نظرات كاربران در ترویج این فریبها شكل گرفته اند یا اینكه از اسكریپتهای ساده تغییر مسیر HTTP استفاده میكنند.
سایتهای «Made for Adsense» وب سایتهایی هستند كه ترافیك وب را از موتورهای جستوجو دریافت میكنند.
این سایتها حاوی تبلیغات متعددی هستند و كاربران را ترغیب میكنند تا برای دریافت محتویات جالبتر، بر روی این تبلیغات كلیك نمایند.
البته نكته مثبت این است كه به نظر میرسد هیچیك از این سایتها در حال انتشار بدافزار نیستند.
itna.ir
نقاط ضعف حیاتی در روترهای Huawei
ایتنا - محصولات شبکه و مخابرات Huawei به طور گسترده در جهان مورد استفاده قرار میگیرد و بیش از نیمی از زیرساخت اینترنت دنیا بر پایه محصولات این شرکت استوار است.
در کنفرانس سالانه نفوذگران (Defcon) گروهی از کارشناسان امنیتی پرده از نقاط ضعف حیاتی (Critical) در روترهای شرکت Huawei برداشتند.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، سه نقطه ضعف از نوع Session Hijack ، Heap Overflow و Stack Overflow در نرم افزار (Firmware) بکاررفته در روترهای سری AR شرکت Huawei کشف و شناسایی شده است.
روترهای AR18 و AR29 به این نقاط ضعف آسیبپذیر بوده و سوءاستفاده از این نقاط ضعف، کنترل کامل روتر را بر روی اینترنت فراهم میآورد.
محصولات شبکه و مخابرات Huawei به طور گسترده در جهان مورد استفاده قرار میگیرد و بیش از نیمی از زیرساخت اینترنت دنیا بر پایه محصولات این شرکت استوار است.
کارشناسانی که این نقاط ضعف را کشف کردهاند، امنیت محصولات Huawei را در بدترین حالت ممکن دانسته و مطمئن هستند که نقاط ضعف دیگری هم در این محصولات وجود دارد.
در سخنرانی این کارشناسان در کنفرانس Defcon به یکی از این ضعفهای امنیتی بعنوان نمونه اشاره شد.
در این مثال، نشان داده شد که نرمافزار به کار رفته در روترهای Huawei بیش از ۱۰ هزار بار به یک تابع (Function) که Sprintf نام دارد و ناامن بودن آن شناخته شده، مراجعه میکند.
روترهای سری AR برای شبکههای سازمانی است و روتر AR۱۸ خاص شرکتها و موسسات کوچک و متوسط طراحی و ساخته شده است.
کارشناسان امنیتی که این نقاط ضعف را کشف کردهاند، احتمال میدهند که مشابه این نقاط ضعف در روترهای بزرگتر و قویتر Huawei مانند سری NE نیز وجود داشته باشد ولی به دلیل عدم دسترسی به این مدلها، موفق به آزمایش و بررسی آنها نشدهاند.
از دیگر انتقاداتی که از شرکت Huawei در کنفرانس Defcon شد، میتوان به مخفیکاری این شرکت در باره مسائل امنیتی محصولاتش و نبود یک مرکز و فرد مسئول در کل شرکت برای گزارش و پیگیری نقاط ضعف امنیتی، اشاره کرد.
itna.ir
ترفندی جدید در حملات سایبری/ رایانههائی که آلوده متولد و صادر میشوند
طراحان بدافزار و ویروس های رایانه ای در زمینه طراحی انواع محصولات پیچیده و خطرناک به موفقیت تازه ای دست یافته اند.
به گزارش فارس به نقل از اینفوورلد، این بار ظاهراً موفقیت از آن محققان شرکت های امنیتی است نه هکرها. جاناتان بروسارد، محقق امنیتی است که توانسته بدافزاری به نام Rakshasa را برای آلوده کردن بایوس رایانه طراحی کند.
بایوس نرم افزاری دائمی و ثابت در مادربرد رایانه هاست که باعث راه اندازی سایر مولفه های سخت افزاری می شود.
این بدافزار که از نوع hardware backdoor است جایگزین سیستم ورودی خروجی اساسی رایانه یا همان بایوس (Basic Input Output System) شده و سیستم عامل را در زمان بوت شدن یا بالا آمدن دچار اختلال می کند، بدون آنکه ردپایی از خود بر روی هارد دیسک بر جای بگذارد. همین مساله شناسایی Rakshasa را بسیار دشوار می سازد.
جاناتان بروسارد که مدیر عامل و محقق امنیتی در شرکت فرانسوی Toucan System است، به تازگی نحوه عملکرد این بدافزار را در کنفرانس هکری دفکان تشریح کرده است. البته Rakshasa اولین بدافزاری نیست که بایوس رایانه ها را هدف قرار داده اما تفاوت آن با تهدیدات مشابه استفاده از حقه های جدید برای دستیابی به ثبات و پایداری و جلوگیری از شناسایی خود است.
Rakshasa نه تنها جایگزین بایوس مادربرد می شود، بلکه می تواند firmware های مشابه با firmware بایوس را در وسایل دیگری همچون کارت شبکه یا سی دی رام ها را نیز آلوده کرده و از این طریق به سرعت خود را تکثیر کند.
طراحی این بدافزار بر مبنای نرم افزاری متن باز انجام شده است. Rakshasa با استفاده از ترکیب دو جایگزین یعنی Coreboot و SeaBIOSجایگزین نرم افزار دائمی بایوس می شود و یک نرم افزار دائمی متن باز برای بوت شبکه به نام iPXE می نویسد که خود را بر روی کارت شبکه رایانه نصب می کند.
تمامی این جایگزینی ها و تغییر و تحولات به گونه ای بی سروصدا صورت می گیرند و بنابراین در زمان بوت کاربران متوجه هیچ نکته غیرعادی نمی شوند. مولفه جایگزین Corebootبه گونه ای طراحی شده که می تواند از اقدامات متداول بایوس تقلید کند.
رایانه های امروزی به گونه ای طراحی شده اند که تمامی ابزار جانبی آنها می توانند دسترسی یکسانی به حافظه RAM داشته باشند. جاناتان بروسارد معتقد است که حتی درایو سی دی رام به خوبی می تواند کارت شبکه را کنترل کند.
این بدان معناست که حتی اگر کسی بخواهد تنظیمات اصلی بایوس را اعمال کرده و آن را به حالت اول برگرداند، نرم افزار ثابت مخرب نصب شده بر روی کارت شبکه یا درایو سی دی رام مانع این مساله شده و مجددا وضعیت را به حالت قبلی بازمی گرداند.
بنابراین تنها راه برای رهایی از نرم افزار ثابت مخرب، خاموش کردن رایانه و راه اندازی دستی دستگاه های جانبی است. البته این روش هم توسط اکثر کاربران قابل اجرا نیست، زیرا نیازمند تجهیزات ویژه و همین طور دانش و اطلاعات کافی است.
این محقق می گوید بدافزار Rakshasa را طراحی کرده تا ثابت کند تخریب سخت افزارها و سوءاستفاده از آنها هم ممکن است و حتی قبل از تحویل یک رایانه به مصرف کننده نهایی نیز می توان آن را آلوده کرد. بنابراین ممکن است در آینده شاهد عرضه رایانه هایی به بازار باشیم که بدافزارهایی به طور پیش فرض بر روی سخت افزارشان نصب شده باشد و از آنها برای جاسوسی و سرقت اطلاعات کاربران استفاده شود.
بدون شک این فرایند جبهه ای جدید در نبردهای سایبری می گشاید و شاهد تلاش کشورهای مختلف جهان برای صادرات محصولات رایانه ای آلوده به کشورهای رقیب یا متخاصم خواهیم بود.
به طور کلی اگر مهاجمی بتواند با سوءاستفاده از یک بدافزار کنترل رایانه ای را به دست آورد، به طور تئوریک می تواند تنظیمات بایوس را نیز پاک کرده و اقدامات تخریبی مورد نظرش را انجام دهد. البته حملات از راه دور از این دست در همه موارد به درستی عمل نمی کند، زیرا برخی از لوازم جانبی رایانه ها دارای یک سوییچ فیزیکی هستند که بدون جابجایی آنها نصب نرم افزارهای ثابت جدید و هر گونه دستکاری بایوس ممکن نخواهد بود. علاوه بر این برخی بایوس ها هم دارای امضای دیجیتال هستند و نمی توان آنها را تغییر داد.
اما باید توجه داشت که مولفه Coreboot قادر به لود کردن نرم افزارهای ثابتی است که از قبل بر روی کارت شبکه نوشته شده باشند و بنابراین از این طریق می توان سوییچ های فیزیکی را هم دور زد. به طور کلی در صورت دسترسی فیزیکی به رایانه ها حملات یاد شده حتما قابل اجراست، اما اگر دسترسی به صورت فیزیکی مقدور نباشد، تنها یک درصد از شانس موفقیت حملات کاسته می شود.
نرم افزار ثابت iPXEکه برای اجرا از طریق کارت شبکه طراحی شده، به گونه ای پیکربندی شده که بتواند یک bootkit را اجرا کند. bootkit کدی آلوده است که پیش از بالاآمدن سیستم عامل اجرا می شود و می تواند آن را قبل از آغاز به کار هر محصول امنیتی و ضدویروسی آلوده کند.
برخی برنامه های بدافزاری قادر به ذخیره سازی کدبوت کیت در درون Master Boot Record یا (MBR) هارد دیسک هستند. البته این کار یافتن و پاکسازی این کدهای مخرب را برای برنامه های ضدویروس و همین طور متخصصان امنیتی ساده تر می کند.
اما Rakshasa در این زمینه هم عملکرد متفاوتی دارد، زیرا از نرم افزار ثابت iPXE برای دانلود یک بوت کیت از محلی دیگر استفاده کرده و با هر بار بوت شدن رایانه آن را بر روی RAM لود می کند. کارشناسان معتقدند استفاده از این شیوه هوشمندانه باعث می شود حتی پیشرفته ترین شرکت های امنیتی هم قادر به شناسایی Rakshasaنباشند.
نکته دیگر آنکه پس از فعالیت تخریبی بوت کیت و اجرای تغییرات بر هسته اصلی سیستم عامل یا همان کرنل، می توان اجرای بدافزار را از روی حافظه متوقف کرد. بنابراین تجزیه و تحلیل آنی RAM رایانه ها هم منجر به شناسایی Rakshasa نخواهد شد.
iPXE از قابلیت تبادل داده از طریق Ethernet یا با استفاده از فناوری های بی سیم وای فای یا وایمکس برخوردار است و از پروتکل های مختلفی مانند HTTP، HTTPS و FTP پشتیبانی می کند. در نتیجه یک مهاجم با استفاده از آن قابلیت های متنوعی برای حمله در اختیار خواهد داشت.
به عنوان مثال Rakshasaمی تواند یک بوت کیت را از وبلاگ یا وب سایتی با پسوند فایل های مشهور مانند پی دی اف یا jpg دانلود کند. Rakshasa قادر به ارسال آدرس های آی پی و دیگر اطلاعات شبکه ای رایانه های آلوده شده به آدرس های ایمیل از قبل تعریف شده نیز هست.
مهاجم همچنین می تواند از همین طریق پیکربندی بدافزار مورد نظرش را به روز کند یا نسخه ای جدید از بدافزار را از طریق کانال ارتباطی ایمن HTTPS به سمت کارت شبکه ارسال کند و فرامین بعدی را از طریق سرورهای فرمان و کنترل برای آن بفرستد. رفتارهایی از این دست از کار انداختن بدافزارها را برای کارشناسان امنیتی و نرم افزارهای ضدویروس به شدت دشوار می کند.
گفتنی است اگر چه این بدافزار به صورت عمومی یا توسط هکرها طراحی نشده و به کار گرفته نشده است، اما با توجه به عملی بودن طراحی آن هیچ بعید نیست در آینده شاهد انتشار اخباری در مورد آلودگی فضای مجازی به Rakshasa و نمونه های مشابه آن باشیم.
کلاهبرداری گسترده از مشتریان اپراتور آمریکایی
شرکت امنیتی وب سنس از شناسایی یک مورد کلاهبرداری اینترنتی گسترده از مشتریان اپراتور آمریکایی AT&T خبر داد.
نود آی سی تی - تاکنون بیش از 200 هزار ایمیل تقلبی برای مشترکان خدمات این اپراتور ارسال شده و تلاش شده به بهانه ارایه صورت حساب اطلاعات شخصی مشترکان اپراتور مذکور به سرقت رود.
در این ایمیلهای تقلبی به دروغ ادعا شده که مشترکان یاد شده باید مبالغ قابل توجهی را به AT&T بپردازند تا صورت حسابهایشان به طور کامل تسویه شود. ایمیلهای یاد شده همچنین حاوی لینک به کدهای آلوده ای است که در صورت کلیک کردن کاربر بر روی آن رایانه کاربر آلوده به بدافزار خواهد شد.
کارشناسان وب سنس میگویند با کلیک بر روی لینک یاد شده کاربر به سوی وب سروری هدایت می شود که حاوی بدافزاری برای آلوده کردن رایانه افراد است. این بدافزار توسط اکثر نرم افزارهای ضدویروس قابل شناسایی و کشف نیست و به همین علت دامنه تخریب آن روز به روز بیشتر می شود.
AT&T ضمن هشدار به کاربران در مورد کلاهبرداریهای یاد شده تصریح کرده که برای دریافت صورت حسابهای باقی ماندهاش از مشترکان از روشهایی همچون تبادل ایمیل استفاده نمیکند.
ه.کرها اطلاعات یک روزنامهنگار آمریکایی را به باد دادند
حمله مهاجمان به حساب کلود یک روزنامه نگار آمریکایی در سایت اپل باعث شد تا وی تمامی اطلاعات مربوط به زندگی دیجیتالش را از دست بدهد.
به گزارش فارس به نقل از بی بی سی، ه.کرهایی که به حساب آی کلود این روزنامه نگار هجوم بردند با فریب واحد پشتیبانی اپل موفق شدند تمامی اطلاعات ذخیره شده در حساب مذکور را پاک کرده و از بین ببرند.
ه.کرها ابتدا اطلاعات ذخیره شده در حافظه آیفون، آی پد و مک بوک مت هونان روزنامه نگار حوزه فناوری در آمریکا را به طور کامل پاک کرده و سپس از طریق حساب او در آی کلود به حساب های جیمیل و توییتر وی دسترسی پیدا کردند و تمامی داده های موجود در آنها را هم پاکسازی کردند.
آقای هونان با همکاری اپل و گوگل توانسته مجددا کنترل حساب های کاربری مختلف خود را در دست بگیرد. کارشناسان امنیتی معتقدند حملاتی از این دست ثابت می کند که اتکای صرف به سرویس های کلود و ذخیره سازی اطلاعات شخصی بر روی آنها به جای هارد دیسک شخصی تا چه حد می تواند خطرناک و همراه با ریسک باشد.
ه.ک شدن سرویس های کلود پیشرفته ای مانند آی کلود حتی امکان استفاده از گوشی آیفون و رایانه های مک را نیز از کار می اندازد.
جالب اینکه یکی از اعضای گروه ه.کری Clan Vv3 که مسئولیت این حمله را بر عهده گرفته بود در گفتوگو با خبرنگار یاد شده فریب کارکنان واحد پشتیبانی شرکت اپل و فریب آنها را عامل موفقیت این حمله اعلام کرد.
این ه.کر توانسته بود در گفتوگو با این کارمندان خود را به جای آقای هونان جای بزند و خواستار تنظیم مجدد یا ری ست کردن حساب کاربریش شود.
لو رفتن هزاران مقاله علمي در پي هك سايت دانشگاه
ایتنا - طوري كه پليس اعلام كرد احتمالا فردي از بدنه داخلي دانشگاه توانسته است به اين فايلها دسترسي و آنها را هك كنند.
پليس انگليس با اعلام ناتواني در شناخت و دستگيري هكرهاي سايت دانشگاه «سنتانجليا» اين كشور پرونده اين دانشگاه را مختومه اعلام كرد.
به گزارش ایتنا از ایسنا ، از گاردين، طي حمله هكرها به سايت اين دانشگاه هزاران مقاله علمي اين دانشگاه هك و در فضاي مجازي منتشر شد. با شكايت رئيس دانشگاه تلاشهاي پليس براي يافتن سرنخ از اين حادثه بينتيجه ماند تا اينكه چندي پيش به طور كامل اين پرونده را مختومه اعلام كرد.
پليس اعلام كرد: اين حمله اينترنتي بسيار هوشمندانه و پيچيده طراحي شده است و فايلهاي ديجيتالي اين دانشگاه را به طور كامل مختل كرده است.
طوري كه پليس اعلام كرد احتمالا فردي از بدنه داخلي دانشگاه توانسته است به اين فايلها دسترسي و آنها را هك كنند.
در همين حال ادوارد رئيس دانشگاه «سنتانجليا» با ابراز تاسف از اينكه هيچ كس مسئول اين اتفاقات معرفي نشد اعلام كرد روش هكرها براي دسترسي به منابع خيلي هم پيچيده به نظر نميرسد.
itna.ir
دستگیری هکر 21 ساله هنگکنگی
پلیس هنگکنگ یک هکر 21 ساله را به دلیل ادعا براي ه.ک کردن سایتهای دولتی دستگیر کرد.
به گزارش سرویس فناوری اطلاعات خبرگزاری دانشجویان ایران(ایسنا)، این هکر در صفحه فیسبوکی خود اعلام کرده بود که قصد دارد تا چندین سایت دولتی را ه.ک کند.
پلیس میگوید که این فرد در حال حاضر آزاد شده است و دلیل دستگیری وی سوء ظن درباره دسترسی وی به کامپیوتری با محتوای مجرمانه بوده است. وی همچنین در فاصله ماههای ژوئن تا اوت امسال نیز تهدید به ه.ک کردن چندین سایت دولتی کرده بود.
یک سخنگوی پلیس با تاکید بر این که اینترنت دنیای مجازی بدون قانون نیست، گفت: از این فرد خواسته شده است تا دوباره در ماه اکتبر به پلیس مراجعه کند.
وی تصریح کرد: اگر جرم وی ثابت شود میتواند تا پنج سال زندان برایش به همراه داشته باشد.
این در حالی است که یک روزنامه چینی در گزارشی اعلام کرده است که این فرد یکی از اعضای گروه هکرهای ناشناس(آنانیموس) است.