انتشار كد منبع تروجان iBanking
ایتنا- محققان بر این باور هستند كه نشت كد منبع تروجان بانكداری تلفن همراه اندروید باعث می شود تا تعدادی زیادی از مجرمان سایبری بتوانند در آینده ای نزدیك حملاتی را با استفاده از این نوع بدافزار راه اندازی نمایند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
كد منبع برنامه تروجان بانكداری تلفن همراه اندروید در فروم های زیر زمینی منتشر شد. این انتشار باعث می شود تا تعدادی زیادی از مجرمان سایبری بتوانند در آینده ای نزدیك حملاتی را با استفاده از این نوع بدافزار راه اندازی نمایند.
به گزارش ایتنا از مرکز ماهر، این برنامه مخرب كه محققان RSA آن را iBanking نامیدند، می تواند از مكانیزم های امنیتی مبتنی بر تلفن همراه كه توسط سایت های بانكی استفاده می شود، عبور كند.
بسیاری از بدافزارهای كامپیوترهای شخصی كه كاربران بانكداری آنلاین را هدف قرار می دهند می توانند متنی را دورن بسته های نشست مرورگر وارد نمایند.
این قابلیت برای نمایش فرم های وب جعلی بر روی سایت های بانكی استفاده می شود و از این طریق مهاجمان می توانند اعتبارنامه های ورودی و سایر اطلاعات مالی حساس كاربران را به سرقت ببرند.
بسیاری از بانك ها با پیاده سازی تایید هویت دو مرحله ای و سیستم تفویض اختیار تراكنشی توانسته اند تا حدودی جلوی نفوذ این حملات را بگیرند.
سیستم تفویض اختیار تراكنشی با ارسال كدهای یك بار مصرف یكتا به شماره تلفن همراه مشتریان از طریق سیستم پیام كوتاه كار می كند.
محققان امنیتی بر این باورند كه بدافزار iBanking از طریق حملات تزریق HTML بر روی سایت های بانكی، توزیع می شود. این بدافزار می تواند تماس ها را به سمت شماره دیگری هدایت كند، صداهای محیط را با استفاده از میكروفون دستگاه ثبت نماید و داده هایی مانند لاگ تاریخچه تماس ها و دفرتچه تلفن را به سرقت ببرد.
هم چنین این بدافزار می تواند به یك سرور كنترل و فرمان متصل شود و به مهاجمان اجازه دهد تا دستوراتی را بر روی هر دستگاه آلوده شده منتشر نماید. تروجان iBanking تنها یك برنامه مخرب نیست بلكه یك كلاینت بات نتی است.
با توجه به نشت كد منبع این تروجان این احتمال می رود كه در آینده حملات بیشتری از این نوع بدافزار صورت گیرد.
به كاربران توصیه می شود تا برای كاهش خطر این گونه حملات از راه حل های تایید هویت قوی تری مانند راه حل های بیومتریكی استفاده نمایند.
نقشه هکرها برای جام جهانی فوتبال 2014 برزیل
دولت برزیل ضمن کوچک خواندن تهدید هکرهای ناشناس Anonymous اعلام کرد در برابر هر نوع حمله دیجیتال پاسخ مناسب خواهد داد.
هکرهای برزیلی گفته اند به سایت های زیر مجموعه فیفا و اسپانسرهایی که در جام جهانی فوتبال 2014 برزیل شرکت دارند، حملات سایبری انجام خواهند داد.اعضای گروه معروف هکرهای ناشناس - Anonymous- به رویترز گفتند برنامه ریزی برای حملات موسوم به DDOS و دیفیس کردن صفحات وب مرتبط با جام جهانی را به اجرا خواهند گذاشت.
این هکرها سال گذشته و در پی اعتراض عمومی مردم برزیل نسبت به هزینه کردن از جیب مردم برای جام جهانی، همراه مردم شدند و نشان دادند حملات DDOS در اولویت استراتژی حملات سایبری آنهاست. (حملات DDOS ایجاد ترافیک فوق العاده سنگین و مصنوعی روی وب سرور سایت برای از کار انداختن موقت یا دائمی آن بر اساس مدت زمان حمله تعریف می شود)ژنرال خوزه کارلوس دوس سانتوس فرمانده بخش سایبری در ارتش برزیل به رویترز گفت ضمن اینکه هیچ کسی نمی تواند ادعا کند که 100 درصد می تواند جلوی این حملات را بگیرد، اما برزیل خود را برای هر نوع حمله سایبری آماده کرده است.
به گفته کارشناسان نبود سیاستهای عمومی برای دفاع از سیستم های مخابراتی-اینترنتی در برزیل و 31 کشور حوزه امریکای لاتین، این کشورها را در معرض انواع حملات سایبری و دیجیتال قرار داده است و این در حالی است که کشوری مانند برزیل یکی از 5 کشور حجیم در بحث داشتن سیستم های مخابراتی-اینترنتی است که به همان میزان نیز در معرض حملات قرار گرفته است.
همچنین بعد از آشکار شدن این موضوع که آژانس امنیت ملی امریکا NSA روی سیستم مخابراتی و اینترنتی برزیل نفوذ کرده و مکالمات مقامات ارشد را رصد می کرده، این کشور متوجه میزان ضعف خود شد و حالا درصدد برآمده تا با هر نوع نفوذ و جاسوسی سایبری مقابله کند. ایجاد پروژه های سیستم عامل ملی و ... در برزیل بعد از این موضوع قابل توجه است هر چند کمی دیر شده و جام جهانی به زودی برگزار می شود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
khabaronline
ویروس اوروربوروس محصول دولت روسیه است!
ایتنا- اتحادیه امنیتی آلمانی g-data فاش کرد که ویروس مخرب اوروبوروس که به تازگی در شبکه اینترنت منتشر شده است ساخته دولت روسیه است.
اتحادیه امنیتی آلمانی g-data فاش کرد که ویروس مخرب اوروبوروس که به تازگی در شبکه اینترنت منتشر شده است ساخته دولت روسیه است.
به گزارش ایتنا از شماران سیستم، بدافزار اوروبوروس به صورت مستقیم به ساختار رمزنگاری نام دادهها حمله کرده و سیستم را با آسیب جدید روبرو میکند.
به گزارش این شرکت المانی در روند تولید این بدافزار دولت روسیه نقش عمدهای ایفا کرده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بررسیها حاکی از آن هستند که این ویروس از نسل ویروسی است که در سال ۲۰۰۸ سیتمهای وزارت دفاع ایالات متحده را هدف قرار داده بود.
شرکت جی دیتا در بررسی این بدافزار متوجه خصلتهایی از آن شده است که ارتباط آن را با دولت روسیه آشکار کرده است.
این ویروس به صورت کامل شرایط دزدی اطلاعات را به صورت راه دور فراهم میکند و به همین دلیل نیز میتواند بسیار خطرناک باشد.
نرمافزارها مهمترین دریچه نفوذ بدافزارها
مشکل واقعی امنیتی در حال حاضر نه سیستم عاملها که نرمافزارهایی هستند که ما روی سیستمهایمان نصب و اجرا میکنیم.
Tweet به گزارش خبرگزاریی فارس به نقل از زددینت شرکتهای امنیتی FireEye و Secunia در گزارشی در ارتباط با مشکلات امنیتی در اینترنت و فضای وب و رایانه، تاکید میکنند مشکل واقعی امنیتی در حال حاضر نه سیستم عاملها، که نرمافزارهایی هستند که ما روی سیستمهایمان نصب و اجرا میکنیم.
Secunia گزارش میدهد که در سال 2013، 76 درصد از حفرههای امنیتی در 50 برنامه بسیار محبوب عامل بسیاری از حملات و آسیبهای امنیتی بودهاند.
بر این اساس ویندوز همچنان در معرض بیشترین حملات بود. ویندوز7 که بیشترین محبوبیت و کاربرد را در میان کاربران دارد با بیشترین حملات هم مواجه بود. کاربران ویندوز XP هم که گفته شده به زودی پشتیبانی ویندوز از آن قطع خواهد شد قاعدتا روزهای پرخطرتری را در پیش رو خواهند داشت.
Secunia همچنین گزارش میدهد که آسیبپذیری در برنامههای مایکروسافت رو به افزایش بوده و از 8.4 درصد در سال 2012 به 15.9 درصد در سال 2013 رسید.
به طور مشخص موارد گزارش شده از آسیبپذیری امنیتی در برنامههای مایکروسافت در سال گذشته میلادی 192 مورد بود که 128.6 درصد بیشتر از سال 2012 بود. البته باز باید یادآوری کرد که 75.6 درصد از این حملات از طریق نقص امنیتی در برنامهها و اپلیکیشنهای واسطه روی داده است.
FireEye هم در گزارش سالانه خود میگوید در سال 2012 انتظار این بود که شرکتهای تجاری هر سه ثانیه یکبار هدف حمله بدافزارها قرار گیرند اما در سال 2013 این زمان به 1.5 ثانیه رسید.
این یعنی مشکل واقعا جدی است. مطالعه Secunia همچنین نشان میدهد که مرورگرهای وب و دیگر برنامههای متصل به اینترنت در معرض بیشترین حملات هستند که البته این چندان دور از انتظار نیست.
برای همین هم گوگل و HP جایزهای سه میلیون دلاری برای هکرهایی تعیین کردند که بتوانند محبوبترین مرورگرها را ه.ک کنند.
مطالعات FireEye نشان داد که هرچند آدوب اکروبات و برنامه فلاش در سال گذشته در معرض حملات جدی بودند اما نرمافزار جاوا اسکریپت در سال گذشته در معرض بیشترین حملات اینترنتی بوده است.
البته حملات به جاوا از نیمه دوم سال 2013 کاهش نسبی یافت و حملات روی اینترنت اکسپلورر متمرکز شد.
تا پیش از این بیشتر حملات روی نسخههای قدیمیتر IE همچون نسخههای 7 و 8 متمرکز بود. اما هکرها دامنه حملات خود را اکنون به نسخههای جدیدتر IE نیز گسترش دادهاند و این را باید تهدیدی جدی برای کاربران این مروگر به شمار آورد چرا که برنامهای امنیتی رایج ASRL / DEP هم دیگر چندان کارایی برای بیاثر کردن این حملات ندارند.
استفاده از روت کیت Necurs برای حفاظت از بدافزار Gameover
با توجه به یافته های محققان امنیتی از شرکت Sophos، نوع جدیدی از بدافزار Gameover که اعتبارنامه های بانکی را به سرقت می برد دارای روت کیتی در سطح هسته می باشد که باعث می شود سخت تر از روی سیستم حذف گردد.
به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از پلیس قتا، Gameover یک تروجان کامپیوتری مبتنی بر بدافزار بانکداری زئوس می باشد که کد منبع آن سال ۲۰۱۱ بر روی اینترنت منتشر شد. فعالیت این بدافزار با دیگر برنامه های تروجانی مبتنی بر زئوس متفاوت است زیرا این بدافزار برای کنترل کردن و فرمان دادن به جای سرور از فناوری نظیر به نظیر استفاده می کند در نتیجه غیرفعال کردن آن دشوارتر می باشد.
اوایل ماه فوریه محققان شرکت امنیتی Malcovery گزارش دادند که گونه جدیدی از بدافزار Gameover در قالب فایل .enc در حال توزیع می باشد. محققان شرکت امنیتی Sophos روز پنج شنبه در پستی اعلام کردند که نویسندگان این بدافزار به منظور حفاظت از آن از روت کیت هسته با عنوان Necurs استفاده کردند. این روت کیت باعث می شود تا فرآیند بدافزار به راحتی خاتمه نیابد و فایل های آن به سختی حذف گردد.
آخرین نوع این بدافزار از طریق ایمیل های هرزنامه ای که حاوی فایل پیوست .zip بودند توزیع شد. این پیوست شامل برنامه تروجان Gameoverنبود بلکه حاوی یک برنامه دانلودکننده مخرب با عنوان Upatre بود که در صورت اجرا می توانست بدافزار بانکداری را دانلود و نصب نماید.
در صورت نصب موفق بدافزار، نوع جدید Gameover سعی می کند تا روت کیت Necurs را بر روی ماشین قربانی نصب کند. این بدافزار به منظور نصب درایوهای Necurs با حق دسترسی ادمین، از آسیب پذیری گرفتن بالاترین حق دسترسی در ویندوز سواستفاده می کند. این آسیب پذیری در سال ۲۰۱۰ توسط شرکت مایکروسافت اصلاح شده است.
در صورتی که این آسیب پذیری بر روی سیستم قربانی اصلاح شده باشد، این بدافزار از کنترل دسترسی کاربر (UAC) استفاده می کند تا از کاربر برای دسترسی ادمین سوال نماید. اگر کاربر در هر صورتی به این درخواست پاسخ مثبت دهد، این درایورها پس از نصب از مولفه های Gameover حفاظت می کنند.
بنا به گفته محققان، روت کیت باعث می شود تا این بدافزار از روی سیستم آلوده شده به راحتی حذف نشود و مدت زمان طولانی تری بر روی سیستم باقی بماند، در نتیجه داده های بیشتری از سیستم قربانی به سرقت می رود.
با توجه به گزارشی که اخیرا توسط Dell SecureWorks منتشر شده است، در سال ۲۰۱۳ انواع تروجان های زئوس حدود نیمی از بدافزارهای بانکی را تشکیل می دهد.
علاوه بر سرقت اعتبارنامه های بانکداری آنلاین و اطلاعات مالی، مجرمان سایبری از این بدافزار به طور فزاینده ای برای جمع آوری انواع دیگر داده ها استفاده می کنند.
iritn.com
هکرها به سراغ یخچال و تلویزیون رفتهاند!
ایتنا – امروزه تهدیدات امنیتی، پیچیدهتر و متنوعتر شده است.
خطراتی که امروزه گوشیهای همراه هوشمند (اسمارتفونها) را تهدید میکند، پیچیدهتر شده است.
ریک فرگوسن (Rik Ferguson) یکی از مدیران ارشد شرکت امنیتی ترندمیکرو در ژاپن، با بیان این مطلب اظهار داشت: برنامههای مخرب ممکن است کاری با گوشی هوشمند کاربر کند که بدون اطلاع وی، به ارسال پیامک و حتی برقراری تماس تلفنی مبادرت ورزد.
از سوی دیگر شرکت ثینک پوینت (Thinkpoint) که به ارائه راهکارهای امنیتی الکترونیکی شهره است، چندی پیش اعلام کرد در ماه گذشته بیش از ۷۵۰ هزار ایمیل خطرناک شناسایی کرده است.
البته فقط هکرها عامل ارسال این ایمیلهای آلوده نیستند بلکه این وسط پای روترها، مراکز چندرسانهای، تلویزیونها و حتی یخچالهای خانگی نیز باز شده است!
سابق بر این هکرها میتوانستند با ویروسی کردن تعداد زیادی رایانه و راهاندازی یک «بات نت»، اطلاعات شخصی افراد را به یغما ببرند ولی اکنون آنها با رخنه به ابزارهای متصل به اینترنت، به ایجاد «ثینگنت»ها (Thingbot) روی آوردهاند.
به گزارش رایورز به نقل از شبکه خبری اسکای نیوز، در بهترین حالت، بسیاری از این دستگاهها امنیت فوقالعاده ضعیفی دارند و کاربران هیچ دستورالعمل یا وسیلهای که به هنگام ویروسی شدن این ابزار به آنها کمک کند، در اختیار ندارند.
آن دسته از برنامه های جاسوسی که به این دستگاهها حملهور میشود، میکوشد با جمعآوری اطلاعات شخصی کاربران، به اهداف مزورانه خود دست یابد.
در برخی موارد نادر، این نرمافزارهای موذی برای فیلمبرداری یا ارسال صدا از دستگاههای آلوده به کار میرود.
اسنودن انگلیس را به استفاده از "شیوههای کثیف" جاسوسی متهم کرد
اسنودن انگلیس را به استفاده از "شیوههای کثیف" جاسوسی متهم کرد
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در شرایطی که دیوید کامرون مدعی است مردم انگلیس از کار نهادهای اطلاعاتی راضیاند، کارمند سابق آژانس امنیت ملی آمریکا عنوان داشت که انگلیس در مقایسه با آمریکا از "شیوههای کثیف" و تبلیغات سیاسی برای جاسوسی استفاده میکند.
به گزارش خبرگزاری دانشجویان ایران (ایسنا)، ادوارد اسنودن، افشاگر آمریکایی در آخرین اسنادی که منتشر کرده است، انگلیس را متهم کرد که "شیوههای کثیف" برای جاسوسی در امور شهروندان استفاده میکند.
این اسناد تازه افشاشده که مربوط به یک نهاد امنیتی انگلیسی به نام "گروه مشترک امنیتی تحقیقاتی ترور" است، نشان میدهد که مظنونین به اقدام تروریستی، روزنامهنگاران، هکرها، دیپلماتها و تاجران اسلحه برخی از افرادیاند که تلفنها و مکاتبات اینترنتیشان در سطحی وسیع مورد جاسوسی انگلیس قرار گرفته است.
بنا به این اسناد، هدف مشخص و نهایی این نهاد امنیتی "تخریب، بیآبرو کردن و متهم کردن" دشمنان امنیت کشور انگلیس با استفاده از نقشههای مختلف برای بیاعتبار کردن و ارائه اطلاعات غلط به آنها است.
اسناد نشان میدهد که این نهاد ویژهی امنیتی برنامههای متعددی با هدف ایجاد و دامن زدن به تبلیغات سیاسی در مورد "سوژه"های تحتنظر خود دنبال میکرده است. حملات سازمانیافته سایبری علیه ابزار ارتباطی افراد تحت نظر، یکی دیگر از شیوههای جاسوسی بوده است.
اسنادی که اسنودن منتشر کرده است، حاکی از آن است که نهادهای امنیتی انگلیس با قرار دادن جاسوسهای خوشچهره و جذاب بر سر راه سوژههای خود و ایجاد رابطه عاطفی یا جنسی میان آن دو به کسب خبر و جاسوسی دست زدند.
به گزارش پایگاه خبری دویچه وله، بخشی از افشاگری تازه نشان میدهد که این نهاد امنیتی انگلیسی که همتای "آژانس امنیت ملی آمریکا" محسوب میشود، از حملات سایبری برای از کار انداختن اتاقهای گفتگوی هکرهای مدافع آزادی اینترنت استفاده کردند. آنها درست از همان شیوههایی علیه هکرها استفاده کردند که خود هکرها برای از کار انداختن سایتهای دولتی استفاده میکنند.
بررسی اسناد افشاشدهی تازه نشان میدهد، نهادی با عنوان "سازمان نظارت بر سیگنال" در انگلیس تشکیل شده که به جای "امآی ۶" و"امآی ۵" مسئول انجام بسیاری از ماموریتهای جاسوسی است.
دیوید کامرون، نخستوزیر انگلیس در واکنش به افشاگریهای ادوارد اسنودن گفت که او فکر میکند واکنش مردم انگلیس به این دست افشاگریها، یک شانه بالا انداختن است.
کامرون افزود، به نظر میرسد مردم از این که سازمانهای امنیتی و جاسوسی کشور کار خود را به درستی انجام میدهند، خشنودند. وی گفت:« مردم نمیگویند اوه شوکآور است. غیرقابل قبول است. واکنش مردم این است که چه خوب، نهادهای امنیتی کار خود را خوب انجام میدهند!»
روزنامه انگلیسی گاردین یکی از اصلیترین رسانهها در کمک به اسنودن برای افشاگری بود. با این حال با این که در آمریکا افشاگریها واکنش بسیاری از نمایندگان کنگره و احضار روسای نهادهای اطلاعاتی به پارلمان را داشت، در انگلیس تا به حال هیچ مسئولی مورد بازخواست قرار نگرفته است.
انتهای پیام
سال نو با کسپرسکی2014 فارسی
ایتنا - اینترنت سکیوریتی ۲۰۱۴ و آنتی ویروس کسپرسکی ۲۰۱۴ دو محصولی هستند که مطابق معمول سال های قبل فارسی سازی رابط کاربری آن ها پایان یافته و از ۱۹ اسفندماه ۹۲ در اختیار کاربران ایرانی قرار میگیرد.
نسخه فارسی اینترنت سکیوریتی و آنتی ویروس کسپرسکی ۲۰۱۴ از نوزدهم اسفندماه و به مناسبت سال نو در دسترس کاربران ایرانی خواهد بود.
به گزارش ایتنا از روابط عمومی شرکت ایدکو، توزیع کننده آنلاین محصولات کسپرسکی در خاورمیانه و شمال آفریقا، نسخه های جدید محصولات خانگی کسپرسکی با رابط کاربری فارسی را در اختیار علاقمندان قرار می دهد.
بنابر این گزارش، سینا بقایی، مدیرعامل شرکت ایدکو با اشاره به فارسی سازی محصولات خانگی جدید کسپرسکی گفت: اینترنت سکیوریتی ۲۰۱۴ و آنتی ویروس کسپرسکی ۲۰۱۴ دو محصولی هستند که مطابق معمول سال های قبل فارسی سازی رابط کاربری آن ها پایان یافته و از ۱۹ اسفندماه ۹۲ در اختیار کاربران ایرانی قرار میگیرد.
بقایی با اشاره به امکان دریافت نسخه های فارسی اینترنت سکیوریتی و آنتی ویروس کسپرسکی از وب سایت رسمی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
و یا وب سایت های نمایندگان آنلاین تصریح کرد: امسال برای سومین سال است که کاربران ایرانی میتوانند از نسخه های خانگی محصولات کسپرسکی به زبان فارسی استفاده کنند، ضمن آنکه همانند سایر محصولات آزمایشگاه کسپرسکی، امکان به کارگیری رایگان و آزمایشی نسخه های فارسی نیز وجود دارد و کاربران می توانند به مدت یک ماه از کلیه امکانات این محصولات به طور کامل و به زبان فارسی استفاده نمایند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مدیرعامل شرکت ایدکو درمورد جایگزینی نسخه های فارسی با انگلیسی اظهار داشت: کاربران می توانند با دریافت نسخه جدید فارسی، نسبت به نصب آن اقدام نموده و از همان لایسنس قبلی خودشان برای فعال سازی نسخه فارسی استفاده کنند. همچنین کلیه خریداران نسخه های خانگی محصولات کسپرسکی نیز می توانند، با کد فعال سازی یا همان لایسنس که از سایر فروشندگان معتبر دریافت داشته اند، نسبت به نصب و فعال سازی نسخه های فارسی اقدام نمایند.
گفتنی است نسخه های جدید فارسی اینترنت سکیوریتی و آنتی ویروس کسپرسکی با کلیه نگارش های ویندوز مایکروسافت سازگار بوده و از بیستم اسفند ۹۲ از نشانی
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
قابل دریافت و به کارگیری هستند.
درباره ايدكو
شرکت گسترش خدمات تجارت الكترونيك ايرانيان (ايدكو) (
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
) يكي از شركت هاي فعال و پيشرو در زمينه فناوري اطلاعات و امنيت اطلاعات در ايران است. اين شركت در زمينه امنيت اطلاعات، با دارا بودن كادر فني مجرب و همكاري نزديك با شركت هاي ارائه كننده محصولات و خدمات، راهكارهاي متنوعي را براي حفاظت از اطلاعات و دارايي هاي معنوي سازمان ها طراحي، پيشنهاد و ارائه مي نمايد. این شرکت در حال حاضر توزیع کننده آنلاین محصولات کسپرسکی و اینفوواچ در ایران است.
همچنین شرکت ایدکو در سال ۱۳۹۰ و ۱۳۹۱ به عنوان بهترین ارائه کننده خدمات پشتیبانی فنی کسپرسکی در ایران، در سال ۱۳۹۲ به عنوان برترین نماینده کسپرسکی در حوزه پروژه های Enterprise در ایران، در سال ۲۰۱۲ به عنوان بهترین ارائه کننده خدمات فروش و پشتیبانی در منطقه غرب آسیا معرفی شده و در سال ۲۰۱۲ برنده جایزه بهترین پروژه آنلاین در حوزه Emerging Market در بین نمایندگان کسپرسکی شده است.
کلاهبرداری سایبری از شرکت های تجاری با استفاده از صفحات و ایمیلهای جعلی
در موارد بسیاری شرکت های ایرانی پس از اقدامات اولیه و سفارش کالای خود از شرکت خارجی، ایمیلی بسیار شبیه به ایمیل شرکت خارجی را دریافت می کند مبنی بر واریز مبلغ مورد معامله به شماره حسابی غیر از شماره ای که در قرارداد ذکر شده. متاسفانه شرکت ایرانی حتی بدون گرفتن تاییدیه تلفنی نسبت به تغییر شماره حساب شرکت خارجی مبلغ مورد معامله را واریز می نماید و این درحالی است که شرکت خارجی وجهی را دریافت ننموده.
رئیس مرکز تشخیص و پیشگیری از جرایم سایبری در خصوص کلاهبرداری های صورت گرفته اظهار داشت:
در مورد دیگری شرکت ایرانی پس از مذاکرات اولیه با همتای خارجی خود، بدون بازدید از شرکت و کارخانه و بدون مشورت با نهادهای رسمی، از طریق ایمیل کالای مورد نیاز خود را سفارش می دهد و مبلغ مورد معامله را واریز می کند. این درحالی است که شرکت خارجی ممکن است وجود فیزیکی نداشته و صرفاً یک صفحه اینترنتی باشد. تجار ایرانی دقت داشته باشند که فریب اسناد جعلی ارسال شده از سوی شرکت های خارجی را نخورند.
وی افزود: اخیراً کلاهبرداری از طریق ایمیل از شرکت هایی که روابط تجاری با دیگر کشورها دارند (مثل صرافی ها) در حال گسترش میباشد. روابط شرکت های ایرانی با همتایان خود در سایر کشورها از جمله کشور چین، به علت عدم رعایت موارد امنیتی در حوزه فضای مجازی از سوی هر دو طرف، نگرانی هایی را در زمینه وقوع کلاهبرداری بوجود آورده است که تجار عزیزمان باید بیشتر دقت کنند تا قربانی کلاهبرداری هایی از این دست نشوند.
با توجه به روند رو به رشد این نوع از کلاهبرداری از تمامی افراد، تجار و شرکت های ایرانی، صرافی ها که از طریق ایمیل مبادلات تجاری خود را انجام می دهند درخواست می شود تا با رعایت نکاتی چند قربانی مواردی از این دست نشوند:
- ایمیلی که ما در پست الکترونیکی دریافت کرده ایم احتمال دارد جعلی باشد و reply کردن آن باعث می شود جواب ما به فرد کلاهبردار ارسال شود پس بهتر است به جای Reply کردن نامه الکترونیکی شرکت خارجی آدرس آن را بصورت دستی در قسمت مربوطه وارد کنیم.
- آدرس سایت ها را بصورت دستی درون نوار آدرس مرورگر خود تایپ و از کپی کردن یا رفتن به لینک هایی که در سایت های مختلف آمده جداً خودداری نماییم تا به سایت های جعلی منتقل نشویم.
- قبل از برقراری رابطه تجاری با همتای خارجی خود از اتاقهای بازرگانی و یا وبسایت های معتبر از میزان اعتبار و سابقه شرکت خارجی اطمینان حاصل کنیم.
- قبل از عقد هرگونه قراردادی فی ما بین شرکت ایرانی و خارجی مشورت های لازم در زمینه معاملات تجاری با بخش حقوقی اتاق بازرگانی و صنایع و معادن ایران و ... صورت گیرد.
- از واریز کل مبلغ مورد معامله پیش از دریافت محصول بپرهیزیم چرا که در صورت وجود کلاهبرداری کمتر متضرر خواهیم شد.
- هنگام وارد کردن اطلاعات حساس و مهم درون فرمهای الکترونیکی دقت داشته باشیم که صفحه مربوط به فرم ها را درون یک صفحه جدید از مرورگر باز کنیم نه در یک تب جدید زیرا تب ها می توانند از اطلاعات یکدیگر استفاده کنند.
- هیچگاه لینک های درون ایمیل های مشکوک به فیشینگ را کلیک نکنیم تا به درون صفحه جعلی هدایت نشویم.
- مرتباً وصله های امنیتی ویندوز و مرورگر خود را نصب کنیم.
- از یک آنتی ویروس، ضد اسپام، ضد جاسوس و فایروال خوب و بروز استفاده کنیم.
- در صورت دریافت ایمیلی مبنی بر تغییر شماره حساب طرف تجاری، آن را از طریق تلفنی، فکس و یا مکاتبه رسمی با شرکت مربوطه تایید کنیم تا در صورت دروغ بودن تغییر شماره حساب، مبلغ مورد معامله را به حساب کلاهبردار واریز ننمائیم.
- اطلاعات کاربری افراد فقط به درد خود آنان می خورد نه شخصی دیگر درنتیجه از در اختیار قرار دادن آن به دیگری و یا وارد کردن آن درون فرمی که از طریق ایمیل دریافت شده خودداری کنیم تا از آن اطلاعات سوء استفاده نگردد.
- همیشه برای وارد کردن اطلاعات حساس و مهم درون فرم های الکترونیکی اطمینان حاصل کنیم آدرس سایت با https شروع شده باشد. چون تمام سایت های معتبر و مهم در فرم های ورود اطلاعات از این پروتکل استفاده می کنند.
- گردش مالی خود را بطور دوره ای چک کنیم تا از برداشت های غیر مجاز احتمالی با خبر شویم.
- احتمال دارد نامه دریافتی از شرکت خارجی جعلی باشد پس در صورت داشتن اطلاعات فنی، هدر ایمیل نامه های دریافتی شرکت خارجی را بررسی کنیم تا از صحت ایمیل دریافتی اطمینان حاصل شود.
در نهایت پلیس فتا از هموطنان درخواست میکند در صورت مواجهه با موارد مشکوک آن را از طریق سایت پلیس فتا به آدرس Cyberpolice.ir بخش ارتباطات مردمی گزارش نمایند و هشدار های پلیس را جدی بگیرید.
منبع:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]