کلیک دزدی در اینترنت، روشی مجرمانه برای کسب درآمد
اغلب کاربران اینترنت در جستوجوهای خود به سایتهایی که هیچ ارتباطی با موضوع جستوجو شده ندارد، وارد شدهاند، این موضوع که دیگر برای کاربران عادی شده، به کیک دزدی معروف و روشی مجرمانه برای کسب درآمد است.
به گزارش خبرنگار فناوری اطلاعات خبرگزاری فارس، تمام کاربران در جستوجوهای اینترنتی خود به سایتهای نامرتبطی که هیچ سنخیت و نشانهای از موضوع جستوجو شده ندارد، وارد شدهاند.
اگرچه این موضوع امروز دیگر برای کاربران به یک امر عادی تبدیل شده، اما این امر عادی و هر روزه، روشی برای کسب درآمد است.
این کار پیش پا افتاده به "کلیک دزدی" معروف است و از نگاه قانون نیز جرم محسوب میشود.
بر اساس این گزارش، این کار از آنجا ناشی میشود که برخی سایتها برای افزایش رنکینگ خود در موتورهای جستجو، تلاش میکنند که کلیک ها را از موتورهای جستجو به وبسایت خود هدایت کنند.
نام این کار "کلیک دزدی" است. این وب سایتها این کار را با استفاده از درج کلمات کلیدی نامرتبط در وب سایت خود انجام میدهند.
تمام این سایتهای کلیک دزد نیز، غرق در تبلیغات رنگارنگ و صفحاتی صرفا تبلیغی هستند.
هر میزان افزایش رنکینگ در موتورهای جستوجو، شانس گرفتن تبلیغ را نیز برای این سایتها بیشتر میکند و در نتیجه کیک دزدی ارتباط مستقیمی با کسب سود و درآمد برای وبسایتهای کیک دزد دارد.
اما از نگاه قانون این اقدام جرم محسوب میشود؛ زیرا منجر به اتلاف وقت و هزینه کاربران میشود.
بر اساس قانون، هرکس در بستر مبادلات الکترونیکی، با سوء استفاده و یا استفاده غیر مجاز از "داده پیام"و "برنامهها و سیستمهای رایانهای" و با وسایل ارتباط از راه دور، دیگران را فریب دهد، یا موجب گمراهی سیستمهای پردازش خودکار و نظایر آن شود و از این طریق وجوه، اموال یا امتیازات مالی بدست آورد، مجرم محسوب شده که علاوه بر برگشت اموال به صاحبان آن، به حبس از یک تا سه سال و پرداخت جزای نقدی محکوم میشود، اما مقابله با این عادت، روشی نیز دارد.
هماکنون کاربران میتوانند در مواجهه با وبسایتهای کلیکدزد، گزارش این سایتهای مجرم را به صورت الکترونیکی به پلیس فضای تولید و تبادل اطلاعات (فتا) به آدرس cyberpolice.ir اطلاع دهند
ه.ک اطلاعات کاربران اپل از سوی پليس تکذيب شد
آی تی ایران- پلیس آمریکا ادعای سرقت اطلاعات میلیون ها کاربر اپل را به علت ه.ک شدن لپ تاپ یکی از نیروهای پلیس رد کرده است.
روز گذشته یک گروه ه.کری مدعی شده بود موفق شده اطلاعات لازم برای شناسایی هویت میلیون ها نفر از کاربران آیفون، آی پد و دیگر محصولات اپل را با ه.ک کردن لپ تاپ یک مامور پلیس اف بی آی به دست آورد.
در حالی که اعضای این گروه ه.کری موسوم به AntiSec اطلاعات مسروقه را بر روی اینترنت منتشر کرده اند، مقامات اف بی آی می گویند هرگز چنین اطلاعاتی را در اختیار نداشته اند که حال ه.کرها بخواهند آن را سرقت کنند.
در مقابل ه.کرهای AntiSec تاکید دارند که اطلاعات منتشر شده تنها بخشی از اطلاعات مربوط به 12 میلیون نفر کاربر آیفون و آی پد است که از طریق نفوذ به لپ تاپ یک مامور اف بی آی به دست آمده است.
در حالی که صحت این اطلاعات تایید نشده، کارشناسان امنیتی به کاربران در مورد رعایت نکات امنیتی و کلیک نکردن بر روی لینک های مشکوک ارسالی هشدار داده اند. در این میان اپل هنوز در این زمینه واکنشی از خود نشان نداده و مشخص نیست این شرکت اطلاعات یاد شده را داوطلبانه در اختیار اف بی آی قرار داده یا خیر.
اپل برای هر یک از محصولاتش یک شماره هویت خاص شامل رشته ای از اعداد و حروف را در نظر می گیرد که با استفاده از آن می توان محصولات این شرکت را در زمان اجرای برنامه های مختلف ، اتصال به فروشگاه آنلاین آی تیونز و ... شناسایی کرد. این رشته ها برای برنامه نویسان هم در جهت شناسایی علائق کاربران قابل استفاده است.
رشد خیرهکننده بدافزارهای آندرویدی
ایتنا - محبوبیت سیستم عامل آندروید، چشم هکرها را به سوی خود جلب کرده است.
در سه ماه اول سال جاری، بدافزارهای ویژه دستگاههای همراه به طرز حیرتانگیزی رشد داشته است.
به گزارش ایتنا از شماران سیستم به نقل از سایت ویتری، شرکت مکافی در گزارش جدید خود اعلام کرد که در بهار سال ۲۰۱۲ تعداد ویروسها و بدافزارهای ویژه حمله به سیستم عامل آندروید و تبلتها، نسبت به مدت زمان مشابه سال گذشته ۱۲۰۰ درصد رشد داشته است.
مکافی در گزارش خود گفته این شرکت در سه ماه اول سال ۲۰۱۲، تعداد ۸۰۰۰ ویروس جدید برای حمله به آندروید کشف کرده است، در حالی که در بهار سال گذشته، این رقم فقط ۶۰۰ بدافزار بوده است.
کارشناسان معتقدند رشد و محبوبیت فراگیر آندروید، چشم هکرها را به خود جلب کرده است.
تحلیلگران میگویند نبود ساز و کارهای لازم برای کنترل بازار از یک سو و امکان فروش نرمافزارهای کاربردی در بازارهای غیررسمی از سوی دیگر، امکان ادامه فعالیت هکرها را برای طرحریزی حملات بیامان علیه دستگاههای مجهز به آندروید کاملاً فراهم کرده است.
ویروسنویسهای باحوصله، ویروسهای باهوش!
ایتنا - امروزه ویروسنویسها از تکنیکها و شگردهای پیچیدهای برای به دام انداختن مخاطب استفاده میکنند.
پژوهشگران معتقدند امروزه ویروسها باهوشتر و پیچیدهتر شدهاند.
به عبارت دیگر روند شناسایی نرمافزارهای مخرب و سایتهای کلاهبردار، نسبت به گذشته به مراتب دشوارتر شده و به زمان بیشتری نیاز دارد.
به گزارش ایتنا از شماران سیستم به نقل از ویتری، این امر به پیچیدهتر شدن تکنیکهای به کار رفته در ویروسهای رایانهای باز میگردد.
شرکت امنیتی افسکیور در سایت خود با اشاره به این موضوع نوشت: بررسیهای صورت گرفته نشان میدهد در ماههای اخیر، سایتهای قلابی و مخربی که بزهکاران سایبری طراحی میکنند، از حالت ناشیانه خارج شده و بسیار مشابه سایتهای اصلی است.
طراحی دقیق و با جزئیات فراوان باعث میشود بعضاً کاربران شکاک نیز فریب بخورند.
کارمینا آکینو (Karmina Aquino)، یکی از تحلیلگران شرکت افسکیور معتقد است بهرهگیری از تکنیکهای بهتر در طراحی وب سایتها و نیز کپیبرداری دقیق از سایتهای معتبر و قانونی، درصد به دام افتادن مخاطبان را افزایش میدهد.
وی با اشاره به افزایش تعداد ضدویروسهای جعلی و موفقیت این نقشه مزورانه، گفت: این گونه ضدویروسها از طراحی دقیق و زیبایی برخوردار است و به همین دلیل کاربران، به راحتی آنها را با نسخههای اصلی و واقعی اشتباه میگیرند و این امر موفقیت بزهکاران را به دنبال دارد.
وی به کاربران توصیه کرد پیش از نصب یک برنامه، کلیک بر یک لینک تبلیغاتی یا دانلود نرمافزاری که در یک سایت پیشنهاد شده، بیشتر به جزئیات دقیق شوند و جوانب امر را کاملاً بسنجند.
نرمافزار امنیتی جدید برای کاربران ویندوز، مک، آندروید و فیسبوک
یک شرکت امنیتی از عرضه برنامه جدیدی برای ارتقای امنیت کاربران خانگی خبر داده است.
به گزارش فارس به نقل از آی فور یو، این برنامه که با سیستم عامل های ویندوز، مک و آندروید سازگار است یک پلاتفورم امنیتی یکپارچه را برای رایانه های رومیزی، نوت بوک ها، گوشی ها و تبلت ها تامین می کند. معمولا برنامه های سازگار با رایانه های رومیزی با تبلت ها و گوشی ها سازگار نیستند، اما در مورد این برنامه این طور نیست.
برنامه یاد شده که توسط ترند میکرو طراحی شده، در کنار ابزارهای امنیتی تحت وب و سیستمی برای شناسایی بدافزارها، به کاربران امکان می دهد تا به ابزار مدیریتی خاصی دسترسی داشته باشند. همچنین امکاناتی برای کنترل حساب کاربری در فیس بوک به منظور پی بردن به احتمال نقض حریم شخصی در نظر گرفته شده است.
این امکانات برای شناسایی لینک های مشکوک و آلوده به بدافزار که به فید کاربران فیس بوک ارسال می شوند هم قابل استفاده است. در نسخه ای که برای مک طراحی شده امکاناتی برای مقابله با حملات پیشینگ و بدافزاری در نظر گرفته شده و امکان اسکن برای درامان ماندن از حملات بدافزاری هم وجود دارد.
در نسخه موبایل این برنامه برنامه های همراه نصب شده به دقت کنترل می شوند و در صورت رفتار مشکوک جلوی ادامه فعالیت آنها گرفته می شود. در این نسخه برای مدیریت میزان مصرف انرژی توسط باتری از طریق بستن برنامه های غیرضروری هم امکاناتی در نظر گرفته شده است.
محصول یاد شده به عنوان بسته امنیتی تیتانیوم از طریق سایت ترند میکرو قابل خریداری است.
گوگل با خرید شرکت ویروس توتال قابلیتهای امنیتی جدیدی به محصولات خود میافزاید
ایتنا- گوگل، با خرید ویروستوتال، گام دیگر در بهبود امنیت سیستمهای ارائهدهنده خدمات خود برداشتهاست.
گوگل از خرید شرکت ویروس توتال (VirusTotal)، یکی از عرضهکنندگان خدمات امنیتی آنلاین خبر داده است.
انتظار میرود گوگل با خرید این شرکت راهکارهای امنیتی خود را ارتقا دهد و قابلیتهای امنیتی جدیدی به محصولات خود بیفزاید.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به نقل از وب سایت zdnet، شرکت ویروس توتال که به عرضه رایگان خدمات امنیتی شهرت دارد، فایلها و آدرس وب سایتهای اینترنتی مشکوک را به صورت آنلاین اسکن میکند و به محض یافتن تروجان، ویروس و یا بدافزارها آنها را از بین میبرد.
رئیس ویروس توتال روز جمعه در وبلاگش نوشته بود این ادغام به دو دلیل خبر خوبی برای کاربران و خبر بدی برای تولید کنندگان بدافزارها است؛ یکی بدین دلیل که این ادغام باعث افزایش کیفیت و سرعت ابزار کاووش بدافزارها میشود و دیگر اینکه زیرساختهای گوگل باعث میشود ابزارهای ما همیشه و هر وقت بدان احتیاج داشتید، در اختیار شما باشد.
براساس این گزارش، شرکت ویروس توتال پس از این همچنان به صورت مستقل به فعالیت خود ادامه خواهد و همکاریاش با دیگر شرکتهای عرضه کننده آنتی ویروس و کارشناسان امنیتی را قطع نخواهد کرد.
هنوز مشخص نیست این معامله چه تاثیری بر محصولات و خدمات عرضه شده از سوی گوگل خواهد داشت، اما احتمال میرود غول جستوجوگر دنیا راهکارهای امنیتی ویروس توتال را با خدمات گوگل اپ (Google Aps) خود یکپارچه کند تا مانع از انتشار فایلهای آلوده از طریق محصولاتی مثل جیمیل شود.
هنوز درباره قیمت این معامله و دیگر شرایط مندرج در آن جزئیات بیشتری منتشر نشده است.
گفتنی است هم اکنون کاربران اینترنت با استفاده از ابزار آنلاین این شرکت میتوانند فایلهای ذخیره شده بر روی رایانههای شخصیشان را اسکن کنند.
در حال حاضر این ابزار فقط فایلهایی را پشتیبانی میکند که اندازه آنها از ۳۲ مگابایت تجاوز نکند.
itna.ir
پشت نقاب هکرهای ناشناس چه میگذرد؟
ایتنا - اما این گروه ناشناس کیستند و به دنبال چه هدفی هستند؟ آیا آنها اعضای یک گروه افراطی عمل گرا هستند و یا این که این گروه را تعدادی از جوانان بیکار و عصیانگر تشکیل دادهاند.
گاردین - برگردان: صدرا صابری - از سال ۲۰۰۸ میلادی یک گروه اینترنتی موسوم به هکرهای ناشناس، سایتهای وابسته به مراکز مهمی چون سازمان سیا، روزنامه Sun و چندین مرکز دولتی و خصوصی دیگر را مورد حملات اینترنتی قرار دادهاند.
اما این گروه ناشناس کیستند و به دنبال چه هدفی هستند؟
آیا آنها اعضای یک گروه افراطی عمل گرا هستند و یا این که این گروه را تعدادی از جوانان بیکار و عصیانگر تشکیل دادهاند.
به گزارش ایتنا کارول کدوالادر مقالهنویس گاردین برای یافتن پاسخ این پرسشها سراغ این افراد رفته تا با انگیزه آنها آشنا شود، علاوه بر این پای صحبت کارشناسان نشسته تا علت وقوع پدیدهای تحت عنوان -- گرایی Hactivisim را ریشه یابی کند:
ایستگاه متروی لینکلنشایر محلی است که برای ملاقات با یکی از این هکرهای ناشناس انتخاب میکنیم.
خوبی این ایستگاه آن است که مساحت زیادی ندارد و با کمی چشم دواندن به راحتی میتوان جیک دیویس هکر جوان را که سال گذشته به عنوان یکی از افراد تحت تعقیب شناخته شده بود را یافت.
در سال ۲۰۱۱ گروه هکری LuzSec به عنوان شاخه جدیدی از گروه هکرهای ناشناس همزمان با وقوع پدیدهای با نام ویکیلیکس دست به انجام عملیات خرابکارانه دنباله داری کردند که به عنوان نمونه میتوان به برهم زدن امنیت سایت سازمان سیا و به دست آوردن اطلاعات شخصی بیش از یک میلیون از کاربران شرکت سونی اشاره کرد.
هرچند این گروه پشتیبانی خود را از جولیان آسانژ گرداننده سایت ویکی لیکس اعلام نکرد اما بلافاصله پس از این که شبکه PBS آمریکا مستندی راجع به این فرد روی آنتن برد، هکرهای ناشناس دست به کار شدند و با حمله به سایت این شبکه تلویزیونی، خبری را راجع به یکی از خوانندگان رپ سیاه پوست که زمان زیادی از مرگش گذشته روی صفحه اصلی سایت منتشر کرده و مدعی شدند که او در حال حاضر زنده است و در نیوزلند اقامت دارد.
در زمان وقوع تحولات کشورهای عربی، اعضای این گروه سایتهای دولتی کشورهای مصر و تونس را مورد حمله قرار دادند.
تحقیقات نیروهای امنیتی مشخص کرد که یکی از عاملان این عملیات خرابکارانه نوجوان انگلیسی ۱۶ ساله با نام مستعار Tflow است.
LulzSec سایتهای دیگری مانند Soca وابسته به سازمان رسیدگی به امور جنایی انگلستان و صفحه اصلی روزنامه Sun را پس از محکومیت جنجالی Rupert Murdoch، -- کرده و اعلام کردند جسد وی در منزل ویلاییاش کشف شده است.
به نظر میرسد با این اقدامات اعضای LulSec قصد داشتند تا توجه مجامع بینالمللی را به خود جلب کنند که تا حد بسیار زیادی هم موفق شدند.
پیغامهای توئیتری آنها تبدیل به تیترهای مهم شد و پیغامهای طنزشان در شبکههای اجتماعی بارها و بارها با اشتراک گذاشته شد.
هنگامی که Jake Davis را در ایستگاه مترو ملاقات کردم باورم نمیشد که این جوان لاغر و رنگ پریده ۱۹ ساله با موهای پریشان مجری این عملیات خابکارانه باشد.
او را برای اولین بار زمانی که ۱۸ سالش بود در دادگاه دیدم. در جولای سال گذشته پس از این که وی را در منزلش دستگیر کردند به جرم شرکت در ۵ عملیات خرابکارانه اینترنتی دنبالهدار متهم شناختند اما پس از آن توانست با قید وثیقه آزاد شود.
اما گابریلا کولمن استاد دانشگاه علوم و تکنولوژی دانشگاه مک گیل مونترال بیشتر از هر فردی روی کره زمین، راجع به این گروه نقابدار اطلاعات دارد.
او از سال ۲۰۰۸ میلادی یعنی همزمان با پیدایش گروه هکرهای ناشناس تحقیقاتش را راجع به آنها آغاز کرد. او در مصاحبه با کارول میگوید: این اتفاقی نیست که اکثر اعضای هکرهای ناشناس اهل انگلستان یا ایرلند هستند.
به عقیده او هکرهای ناشناس که در سالهای اخیر تعدادشان به مراتب بیشتر شده، عضو یک گروه فعال جهانی تندرو هستند که جامعه جهانی آشنایی چندانی با آنها ندارد.
از سوی دیگر پارمی اولسون روزنامه نگار مجله فوربس و نویسنده کتاب ما ناشناس هستیم که در مورد این گروه تبهکار نگاشته شده، پس از تحقیقات متوجه شد چت رومهای انگلیسی محل گردهمایی اعضای گروه ناشناس هستند.
این خبرنگار و نویسنده یک سال پیش از دستگیری و محکومیت جیک دیویس، هکر ۱۸ ساله گروه ناشناس، به دیدینش در Shetlands رفته بود.
اولسون در آنجا چهره بدون نقاب این هکر دید و از این که در آن زمان بسیاری از گروهها و سازمانهای حقوقی به دنبال پسر نوجوانی با این شکل و شمایل به عنوان تبهکار اینترنتی هستند حسابی گیج شده بود.
بعد از این که وی دستگیر و متهم به انجام عملیات خرابکارانه و بر هم زدن آسایش عمومی محکوم شد، اکنون با قید وثیقه آزادی خود را به صورت مشروط بیرون از زندان میگذراند.
این هکر جوان در حال حاضر با مادر خود زندگی میکند و به شدت تحت مراقبت است. تنها وسیله برقراری ارتباط او با دنیای خارج یک تلفن همراه مدل ۱۹۹۵ است و حق استفاده از اینترنت را هم ندارد.
اولسون میگوید ارتباط نداشتن دیویس با دنیای خارج کمک کرد تا او مرا در نوشتن این کتاب یاری دهد.
itna.ir
آسیبپذیری بیش از نیمی از دستگاههای اندروید
ایتنا - این نقایص امنیتی میتوانند توسط برنامههای خرابكار مورد سوء استفاده قرار بگیرند تا دسترسی كامل به سیستم عامل و دادههای ذخیره شده برروی دستگاه را فراهم آورند.
بررسیهای امنيتي نشان میدهد كه بیش از نیمی از دستگاههای اندروید در برابر نقایص امنیتی افزایش حق دسترسی آسیبپذیرند.
به گزارش ایتنا از ایسنا، بنا بر گزارش منتشر شده توسط شركت امنیت موبایل Duo Security، بیش از نیمی از دستگاههای اندروید در برابر نقایص امنیتی شناخته شده آسیبپذیرند.
این نقایص امنیتی میتوانند توسط برنامههای خرابكار مورد سوء استفاده قرار بگیرند تا دسترسی كامل به سیستم عامل و دادههای ذخیره شده برروی دستگاه را فراهم آورند.
این نتایج مبتنی بر اسكنهایی است كه ظرف چند ماه گذشته توسط X-Ray كه یك ابزار ارزیابی آسیبپذیریهای اندروید است، توسط Duo Security انجام شده است.
X-Ray دستگاهها را در مورد آسیبپذیریهای شناخته شده افزایش حق دسترسی كه در نسخههای مختلف سیستم عامل موبایل وجود دارد، اسكن میكند.
به گفته یك محقق امنیتی در Duo Security، از زمان راهاندازی X-Ray، نتایج از بیش از ۲۰ هزار دستگاه اندروید در سراسر جهان جمعآوری شده است.
آسیبپذیریهای افزایش حق دسترسی میتوانند توسط كاربران برای به دست آوردن حق دسترسی مدیریتی (root) برروی دستگاهها مورد سوءاستفاده قرار بگیرند و برای جایگزین كردن سختافزار ارائه شده توسط تولید كننده با یك سختافزار دلخواه استفاده شوند.
این آسیبپذیریها بنا بر اعلام مركز مديريت امداد و هماهنگي عمليات رخدادهاي رايانهاي (ماهر)، همچنین میتوانند توسط بدافزارها برای مقاصد خرابكارانه مورد سوء استفاده قرار گیرند و در طول سالهای گذشته، موارد متعددی از این نوع بدافزارهای اندرویدی شناسایی شدهاند.
به گفته یك تحلیلگر ارشد تهدیدات الكترونیكی در شركت امنیتی BitDefender، از زمان آغاز به كار مجموعه امنیتی موبایل این شركت، سوء استفادههای با حق دسترسی root یكی از معمولترین تهدیدات بودهاند.
برای مثال در طول سه ماهه اول ۲۰۱۲، ۱۰ تهدید برتر اندروید شامل «Rage Against The Cage»، «GingerBreak»، «Exploid» و «Asroot» بودهاند.
ممكن است برخی از این تهدیدات توسط كاربرانی ایجاد شده باشند كه سعی كردهاند به دستگاه خود حق دسترسی root داشته باشند.
سایر تهدیدات نیز توسط برنامههای خرابكار ایجاد شدهاند. اعمال دیرهنگام و كند اصلاحیههای امنیتی اندروید، مشكلی است كه سالهاست شناخته شده است.
itna.ir