-
ه.ک شدن هکرهای ناشناس توسط خودشان
ایتنا- اعضاي گروه هكرهاي ناشناس، فريب تروجان زئوس را خوردهاند و دانلود آن به اين منجر شده كه اطلاعات بانكي و ديگر اطلاعات شخصي آنها آشكار شود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شركت سيمانتك گزارش داده است كه اعضاي گروه ناشناس، تروجان زئوس را دانلود كردهاند و اين تروجان نيز امكان دسترسي به اطلاعات مالي آنها را داده است.
به گزارش ایتنا به نقل از ايسنا، بر اساس اعلام سيمانتک، اقدام گروه هكرهاي ناشناس باعث شد اطلاعاتي از خود آنها افشا شود و اين نخستين باري است که هكرها اطلاعاتي درباره خودشان را شناسايي ميکنند.
اين شركت بر اين باور است كه اعضاي گروه هكرهاي ناشناس، فريب تروجان زئوس را خوردهاند و دانلود آن به اين منجر شده كه اطلاعات بانكي و ديگر اطلاعات شخصي آنها آشكار شود.
سيمانتك در وبلاگ خود توضيح داده است كه چگونه اعضاي گروه ناشناس در ۲۰ ژانويه از رايانههاي شخصي خود براي شركت در حملات DDoS (حمله انکار سرويس، نوعي از حمله که هدف آن از کار انداختن سرويس و يا سرويسهاي خاصي برروي سرور مورد نظر است که باعث ميشود سايتهاي برروي سرور از دسترس خارج شوند) استفاده كردهاند.
-
ربودن آهنگهای مایکل جکسون توسط هکرها
ایتنا- هکرها توانستهاند بیش از 50 هزار فایل موسیقی که سونی برای فروش و کسب درآمد از طریق آنها در آینده برنامه ریزی کرده بود را سرقت کنند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
دو هكر بريتانيايي به سرقت بيش از ۵۰ هزار فايل از شركت سوني ميوزيك متهم شدند كه در ميان آنها آهنگهاي خواننده مشهور آمريكايي، مايكل جكسون نيز به سرقت رفته است.
به گزارش ایتنا به نقل از ايسنا، گفته ميشود دو هكر بريتانيايي پس از هك كردن وبسايت شركت سوني ميوزيك، بيش از ۵۰ هزار آهنگ را بهطور غيرقانوني دانلود كردهاند و اين باور وجود دارد كه اكثر فايلهاي دزديده شده، به مايكل جكسون تعلق داشته است.
جمعه گذشته، جيمز ماركز ۲۶ ساله و جيمز مك كورميك ۲۵ ساله با حضور در دادگاه شهر لستر انگلستان، اتهامات خود را تكذيب كردند.
اين دو هكر كه در ماه مه گذشته دستگير شدند، تا ژانويه سال ۲۰۱۳ محاكمه نخواهند شد.
شبكه پلياستيشن سوني نيز چندي پيش هك شده بود و اين شركت اذعان كرد كه امكان دارد اطلاعات شخصي بيش از ۷۰ ميليون نفر به سرقت رفته باشد. گفته ميشود كه هك آهنگهاي مايكل جكسون هم كمي پس از آن جريان رخ داده، اما تا به حال افشا نشده بوده است.
itna.ir
-
شناسائی برنامههای جدید جاسوس در آندروید
بسیاری از برنامه های طراحی شده برای سیستم عامل آندروید گوگل ناقض حریم شخصی بوده و اطلاعات حساس کاربران را به سایرین منتقل می کنند.
به گزارش فارس، MWR InfoSecurity می گوید کدهایی در این برنامه ها مخفی شده که سرقت اطلاعاتی در مورد پیامک ها، ایمیل ها، عکس ها، فهرست های تماس، تقویم کاربر و ... را ممکن کرده است.
یکی از شرکت های مشهور تبلیغاتی که علاقه زیادی به دسترسی به این اطلاعات دارد، MobClix است. البته اسامی این برنامه های سارق اطلاعات شخصی افشا نشده، اما جزییات مربوط به آنها در اختیار سازمان های امنیتی و اطلاعاتی قرار گرفته است.
MWR InfoSecurity همچنین از گوگل خواسته این برنامه ها را از فروشگاه برنامه های آندروید حذف کند.
این در حالی است که بسیاری از مردم از تبعات استفاده از این برنامه های جاسوس اطلاعی ندارند.
-
"استاکسنت" نقطه عطفی در حملات سایبری
شبکه تلویزیونی آمریکایی سی بی اس نیوز با اختصاص این قسمت از برنامه مشهور 60 دقیقه خود به بدافزار استاکس نت اطلاعات تازه ای را در این مورد در دسترس علاقهمندان قرار داد.
به گزارش فارس، در این برنامه کرم مذکور به طوفانی تشبیه شده که دو سال قبل دنیا را زیر و رو کرد.
کارشناسان امنیتی و اطلاعاتی حاضر در این برنامه این کرم را بسیار متفاوت از بدافزارها و ویروس های قبلی و نقطه عطفی کلیدی توصیف کردند، زیرا هدف از طراحی آن سرقت پول، هویت یا کلمات عبور نبود.
این کرم سیستم های مهم کنترل صنعتی را هدف گرفته بود که از جمله آنها می توان به نیروگاه های برق، سازمان های اطلاعاتی، نیروگاه های هسته ای و ... اشاره کرد.
بعد از عرضه این کرم بود که دخالت دولت های جهان در نبردهای سایبری رسما افشا شد. یکی از کارشناسان این برنامه در این مورد گفت: در ژوئن سال 2010 که اولین بار استاکس نت شناسایی شد فرضیه این بود که توطئه ای در این زمینه در جریان است، تحلیل های بعدی هم نشان داد که هدف از این توطئه آسیب رساندن به تاسیسات هسته ای ایران است.
بعد از حملات استاکس نت بود که همگان پی بردند بدافزارهای رایانه ای تا بدان حد خطرناک هستند که می توانند آسیب های جدی به زیرساخت های کشورهای مختلف وارد کنند و لذا آنچه که در بسیاری از فیلم های علمی و تخیلی به تصویر کشیده شده بود به واقعیت پیوست.
این حملات نگرانی در مورد نسل جدید بدافزارها را به وجود آورد. بدافزارهایی که شبکه های تصفیه آب و انتقال برق را هدف می گرفتند.
با این حساب، از این پس اسلحه های سایبری منجر به خسارات مادی خواهند شد و دامنه این حملات و خسارات به کشور خاصی محدود نخواهد ماند.
مایکل هیدن رییس سابق آژانس امنیت ملی آمریکا که از مسئولان سابق سازمان سیا نیز محسوب می شود، در این برنامه تصریح کرد در مورد حملات استاکس نت به ایران اطلاعات دقیق تری در اختیار دارد که نمی تواند به طور علنی مطرح کند. اما هشدار داد که مشکلات و پیامدهای بالقوه انتشار چنین بدافزارهایی غیرقابل اجتناب خواهد بود.
-
عدم کنترل ايستگاه فضايی از سوی هکرها
ناسا اعلام کرده است با وجود اینکه لپ تاپی حاوی کدهای کنترل ایستگاه فضایی بین المللی از ناسا به سرقت رفته، هکرها توان کنترل این ایستگاه را ندارند و این لابراتوار مدارگرد در امنیت کامل به سر می برد.
دلیل اینکه پس از به سرقت رفتن کدهای کنترل ایستگاه فضایی بین المللی کسی تا کنون کنترل این ایستگاه را به دست نگرفته این است که کسی نمی تواند این کار را انجام دهد.
کلیدهای اصلی رایانه های این لابراتوار تحقیقاتی 100 میلیارد دلاری در مراکز کنترلی بر روی زمین است که اصلی ترین آنها در مرکز فضایی جانسون ناسا و دیگری در ایستگاهی در خارج از مسکو قرار گرفته است. ناسا همچنین مرکز کنترل پشتیبانی در مرکز پروازهای فضایی مارشال در اختیار دارد.
به گفته "ویلیام گرستنمایر" مدیر عملیات فضایی ناسا، لپ تاپ به سرقت رفته هیچ توانایی برای دستور دادن به ایستگاه فضایی نداشت، در واقع ناسا هیچ لپ تاپی ندارد که بتواند به ایستگاه فضایی بین المللی دستور بدهد، برای دستور دادن به این ایستگاه تنها باید در مرکز کنترل آن حضور داشت.
بر اساس گزارش دیسکاوری، گرستنمایر می گوید ناسا باید برای افزایش امنیت رایانه ای خود تلاش بیشتری داشته و برای افزایش ایمنی به کارهایی از قبیل رمزنویسی دیسکهای سخت، توجه بیشتر به استفاده از حافظه های قابل حمل و نرم افزارهای آلوده داشته باشد. به گفته وی هدف این نیست که برای هکرها رقابتی جدید به وجود بیاید، اما ایستگاه فضایی بین المللی در امنیت کامل به سر می برد.
پائول مارتین" بازرس کل ناسا در هفته گذشته به کنگره آمریکا گزارش کرد که لپ تاپی که سال گذشته از ناسا به سرقت رفته یکی از 48 ابزار متعلق به این سازمان بوده که در دوره سالهای 2009 تا 2011 ناپدید شده یا به سرقت رفته است. وی در گزارشی مکتوب اعلام کرد سرقت لپ تاپ ناسا در ماه مارچ 2011 منجر به از دست رفتن الگوریتمهایی شد که برای هدایت و کنترل ایستگاه فضایی بین المللی به کار گرفته می شوند. دیگر اطلاعات به سرقت رفته حاوی کدهای امنیتی و اطلاعاتی حساس درباره برنامه های "کانستلیشن" و "اوریون" بوده اند.
بر اساس این گزارش ناسا در دوره زمانی 2010 تا 2011 در حدود پنج هزار و 408 مورد رویداد امنیتی رایانه ای را گزارش کرده است که در میان آنها نصب شدن نرم افزارهای مخرب و یا دسترسی افراد غیر مجاز به سیستمهای رایانه ای به چشم می خورد. به گفته مارتین هکرهای ماهر و حرفه ای می توانند به واسطه این اطلاعات آسیبهای جدی به عملیات ناسا وارد آورند.
مارتین توجه ویژه کنگره را به روند کند رمزگذاری لپ تاپهای ناسا و کمبود کنترل امنیتی IT در این سازمان جلب کرد. این گزارش در ادامه گزارشی منتشر شده است که از به سرقت رفتن یا ناپدید شدن بیش از 500 قطعه از صخره های ماه، شهاب سنگها، دنباله دارها و دیگر مواد فضایی از سال 1970 تا به حال خبر می دهد. در این گزارش عنوان شده که ناسا باید کنترل و نظارت بیشتری بر 26 هزار نمونه که به دانشمندان و موزه های مختلف قرض داده داشته باشد.
بر اساس گزارش میل آنلاین، موارد زیادی مشاهده شده اند که نمونه های فضایی که توسط ناسا به دانشمندان یا موزه ها قرض داده شده اند، پس از ده ها سال هنوز به ناسا بازگردانده نشده اند.
itiran.com
-
يك فروشگاه اينترنتي قابل اعتماد را چگونه تشخيص دهيم؟
پليس فضاي توليد و تبادل اطلاعات ناجا خطاب به كاربراني كه قصد دارند از طريق اينترنت خريد كنند تاكيد كرد: اين پليس هيچ فروشگاه اينترنتي يا وب سايتي را به طورخاص تائيد نكرده، بنابراين استفاده از لوگوي اين پليس درصفحات وب سايتها به هرعنوان از قبيل توصيه پليس فتا و ... صحت نداشته و اقدام غيرقانوني است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش سرويس«حوادث» خبرگزاري دانشجويان ايران(ايسنا)، معاونت اجتماعي پليس فضاي توليد وتبادل اطلاعات ناجا درگزارشي با بيان اينكه درچند سال اخير شاهد تبليغات زيادي درفضاي مجازي هستيم اعلام كرد: درحالي كه خريد آنلاين كالا و خدمات، از با ارزشترين خدماتي است كه برروي اينترنت ارائه ميشود اما متاسفانه بعضي مجرمان با استفاده از فضاي سايتهايي كه محل ارائه تبليغات رايگان هستند اقدام به تبليغ انواع كالاها كرده و پس از فريب افراد و واريزكردن وجوه توسط مشتري از ارسال كالا خودداري ميكنند.
براساس اين گزارش، پليس فتا علاوه بركنترل و نظارت بر سايتهاي ارائهدهنده خدمات تبليغ رايگان و فروشگاههاي اينترنتي، توصيههايي را نيز براي پيشگيري به كاربران اعلام ميكند.
* هنگام خريد آنلاين از معتبربودن فروشگاه الكترونيكي موجود مطمئن شده و حدالامكان كالاي مورد نظرتان را از وبسايتهاي معتبركه توسط وزارت بازرگاني تائيد شدهاند يا قبلاً دوستان وآشنايان از آن خريد كردند،خريداري كنيد.
* به فروش ارزان يك كالا در فروشگاهي نسبت به ساير فروشگاهها اعتماد نكرده و حتما تحقيق كنيد.
* اگر يك فروشگاه اينترنتي از آرمهايي كه توسط بعضي ارگانها براي اعتبار يك وبسايت به آن اعطا ميكنند، استفاده كرده حتما اعتبار آن را بسنجيد تا از جعلي نبودن آن اطمينان حاصل كنيد.
* فروشگاههاي اينترنتي موظف به درج مشخصات كامل فني و عكس واقعي كالا و ارائه ضمانت نامههاي معتبر هستند و نبايد از عكسهاي عمومي آن كالا براي معرفي طرحهاي مختلف كالاي مورد نظر استفاده كنين و نيز اگر براي فروش بيشتر كالا اقدامات تشويقي از قبيل تخفيف يا اعطاي هداياي رايگان مثل سيدي آموزشي و ... در نظرگرفتهاند بايد بطور كامل به تعهدات تشويقي خود عمل كنند.
* درهنگام پرداخت وجوه، آدرس صفحه درگاه بانك الكترونيكي، متعلق به همان بانكي باشد كه آرم و لوگوي آن را در صفحه مشاهده ميكنند و اين نكته كه در نوار آدرس كنار آدرس اينترنتي صفحه پرداخت بانك، نماد يك قفل يا عبارت https:// درج شده باشد، درغير اين صورت قطعاً صفحه جعلي است و قصد كلاهبرداري دارد.
* پليس فضاي توليد و تبادل اطلاعات در ادامه اين گزارش عنوان كرد كه اين پليس هيچ فروشگاه اينترنتي يا وب سايتي را بطورخاص تائيد نكرده و بنابراين استفاده از لوگوي اين پليس در صفحات وب سايتها به هرعنوان از قبيل توصيه پليس فتا و ... صحت نداشته و اقدام غيرقانوني است.
در پايان اين گزارش آمده است كه بديهي است؛ رعايت نكردن هريك از اين موارد مصداق كلاهبرداري بوده و ضمن خريد نكردن، موارد را ازطريق وبسايت پليس فتا به آدرس
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به اين پليس گزارش كنند.
انتهاي پيام
-
واتیکان، تازهترین قربانی گروه هکری ناشناس
ایتنا – هکرها با این اقدام، اعتراض خود به رسواییهای کلیسای کاتولیک و دخالتهای فراوان واتیکان در امور داخلی ایتالیا را نشان دادند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
شعبه ایتالیایی گروه هکری ناشناس، روز چهارشنبه سایت اینترنتی واتیکان را از کار انداخت.
به گزارش ایتنا به نقل از رویترز، هکرهای ناشناس، این اقدام را حمله به رسواییهای کلیسای کاتولیک و عقائد کهنهگرای آن توصیف کردهاند.
سخنگوی واتیکان با بیان این که وی نمیتواند با اطمینان، از کار افتادن سایت را به هکرها نسبت دهد، گفت کارشناسان فنی در حال بازگرداندن سایت به حالت عادی خود هستند.
بر اساس این گزارش، هکرهای ناشناس با انتشار بیانیهای اعلام کردند که کلیسا مسئول لیست درازی از گناهان در طول تاریخ است که از جمله آن میتوان به فروش قبالههای بهشت در قرن شانزدهم و سوزاندن دگراندیشان در دادگاههای دوران تفتیش عقاید نام برد.
کوپرنیک و گالیله از جمله افرادی بودند که به اتهام افکار کفرآمیز، در دادگاه تفتیش عقاید محاکمه شدند.
در بخش دیگری از این بیانیه آمده است: اکنون گروه ناشناس تصمیم گرفته است در پاسخ به اعتقادات مذهبی، آداب و سنن دینی، قوانین احمقانه و هرج و مرجی که سازمان شما ترویج و منتشر میکند و (با استفاده از آن) در گوشه و کنار جهان سودآفرینی مینماید، وب سایت شما را تحت محاصره در آورد.
این هکرها همچنین به دخالت «روزانه» واتیکان در امور داخلی ایتالیا اعتراض کردهاند.
گفتنی است هکرهای ناشناس، تاکنون وب سایتهای متعلق به سازمانها و شرکتهای بزرگی همچون سیا و FBI را -- کرده است.
itna.ir
-
هکرها "پاندا" را نقرهداغ کردند
متلک پرانی به هکرها به دنبال دستگیری تعدادی از اعضای گروه هکری LulzSec برای شرکت امنیتی پاندا بسیار گران تمام شد.
به گزارش فارس، به دنبال دستگیری Sabu رییس این گروه هکری و تعدادی از همکارانش توسط اف بی آی، لوییس کورونز رییس آزمایشگاه های شرکت امنیتی پاندا در وبلاگ خود از این مساله اظهار خوشحالی کرد و به کنایه نوشت: حالا این هکرها کجا هستند؟
طرفداران این گروه هکری هم به سرعت به این متلک پرانی واکنش نشان دادند و دهها صفحه وب متعلق به سایت های مختلف این شرکت را دستکاری کردند و از جمله وبلاگ آقای کورونز را هم از دسترس خارج کردند. این وبلاگ که بر روی وب سایت شرکت پاندا میزبانی می شود کماکان غیرقابل دسترس است.
هکرها در پیامی که منتشر کردند شرکت پاندا را به کمک به نیروهای پلیس در جهت دستگیری اعضای گروه LulzSec متهم کردند و تصریح کردند کارکنان شرکت پاندا فعالانه در چت روم ها حضور می یابند تا هویت هکرها را شناسایی کنند.
در جریان این حملات بیش از 100 آدرس ایمیل و کلمه عبور آنها که متعلق به کارمندان شرکت پاندا می باشد هم توسط هکرها منتشر شده است.
-
تلاش جهانی برای رمزگشایی از کدهای پیچیده بدافزار دیوکو
موسسه روسی کاسپراسکای، از متخصصان امنیتی در سراسر جهان درخواست کرده به تحلیلگران این شرکت کمک کنند.
به گزارش فارس، کاسپراسکای در اطلاعیه ای که به این منظور منتشر کرده اعلام کرده بخشی از کدهای بدافزار دیوکو اسرار آمیز و غیرقابل درک و رمزگشایی هستند و به نظر می رسد با استفاده از یک زبان برنامه نویسی جدید خلق شده اند.
بر اساس تجزیه و تحلیل مفصل این کدها مشخص شده که آلوده کردن سیستم های رایانه ای با سوءاستفاده از این بدافزار با استفاده از چندین لایه از مولفه های مختلف صورت می گیرد و در حالی که بخش قابل توجهی از این کدها به زبان C++ نوشته شده اند، بخشی از آنها هم به زبان خاصی به نگارش درآمده اند که قابل درک نیستند.
این بخش ناشناخته که از آن به عنوان Duqu Framework یاد شده است شامل تعدادی از کاراکترهاست که به زبان برنامه نویسی خاصی نوشته شده اند که در قالب جاوا، Python، Objective C و ... هم نمی گنجند.
در بیانیه کاسپراسکای تصریح شده که بعد از ساعت ها بررسی، این شرکت 100 درصد مطمئن است که قلب این بدافزار با استفاده از زبان C++ نوشته نشده است.
ممکن است نگارندگان دیوکو از زبانی خاص و ناشناخته برای خلق کدهای مورد نظرشان استفاده کرده باشند. بدافزار دیوکو که اولین بار در پاییز 2011 منتشر شد میلیون ها رایانه در خاورمیانه و شمال آفریقا را آلوده کرده است. رفتارهای مخرب دیوکو شباهت زیادی با عملکرد کرم استاکس نت دارد.
-
-- "کروم" در عرض 5 دقیقه
در جریان یک رقابت هکری موسوم به Pwn2Own ، مرورگر کروم گوگل اولین مرورگری بود که هکرها موفق شدند به آن نفوذ کنند.
به گزارش فارس، اعضای یک گروه امنیتی فرانسوی به نام VuPen Security با شناسایی یک آسیب پذیری در این مرورگر توانستند در عرض 5 دقیقه به آن نفوذ کنند.
در جریان این رقابت هکرها تلاش کردند تازه ترین و به روزترین نسخه های مرورگرهای عرضه شده شامل IE، سافاری، کروم و فایرفاکس را -- کرده و به آنها نفوذ کنند.
آسیب پذیری های مرورگر کروم محدود به همین یک مورد نبود و یک هکر روس به نام سرگی گلازنوف هم آسیب پذیری دیگری را که در کروم شناسایی کرده بود تشریح کرد و خواستار دریافت 60 هزار دلار جایزه از گوگل در ازای تشریح جزییات آن شد.
کروم هم اکنون در میان مرورگرهای اینترنتی مختلف بعد از مرورگر IE و فایرفاکس رتبه سوم را به خود اختصاص داده است.
-
هکرهای ناشناس وب سایتهای واتیکان را -- کردند
گروه هکری ناشناس چندین وب سایت وابسته به دولت واتیکان را از دسترس خارج کردند.
به گزارش فارس، از جمله وب سایتهایی که مورد هدف قرار گرفته اند می توان به وب سایت کلیسای کاتولیک واتیکان اشاره کرد.
هکرهای ناشناس اسقف های این کلیسا را فاسد توصیف کرده و می گویند پیام ها و ایده هایی که توسط آنها در جهان تروج می شود غیرمفید و گمراه کننده است. آنها تصریح کرده اند این حملات بر ضد آیین مسیحیت انجام نشده و هدف از آن آزردن افراد مذهبی هم نیست. این حملات کلیسای فاسد وابسته به پاپ را هدف قرار داده است.
در کنار -- کردن سایت vatican.va، هکرهای ناشناس به سایت روزنامه واتیکان هم حمله کرده اند. این هکرها سال قبل هم تلاش کرده بودند این سایت ها را از دسترس خارج کنند ولی موفقیتی به دست نیاورده بودند.
-
مهمترين هكهاي سال ۹۰
ایتنا- هكرهاي سوري طي اقدامي تلافيجويانه شبكه اجتماعي آنونيموس به نام آنون پلاس(AnonPlus) را هك كردند و عكسهايي وحشتناك از اجساد سوخته شده را برروي اين شبكه اجتماعي فرستادند.
گروههاي هكري در سالهاي اخير همپاي سايتها و شبكههاي جديد، فعاليت ميكنند و مشخص نيست كه دقيقا به سراغ كدام گروه، حزب و يا تكنولوژي ميروند؛ در اين گزارش به مهمترين هكهاي انجام شده در سال ۹۰ پرداخته شده است.
به گزارش ایتنا به نقل از ايسنا، كارشناسان تاكيد دارند كه اگر پسورد سادهاي براي فايلها انتخاب شود، در واقع راه براي هکرها باز گذاشته شده و كاربران بايد در انتخاب پسوردها دقت كنند.
* ۲۵ ميليون كاربر پلي استيشن هك شدند
پس از گذشت حدود دو هفته از بروز اختلال در شبكه پلياستيشن، شركت سوني اعلام كرد براساس جديدترين بررسيها ممكن است هكرها اطلاعات شخصي ۲۴.۶ ميليون كاربر ديگر را به سرقت برده باشند.
شبكه پلي استيشن داراي ۷۷ ميليون كاربر در سراسر جهان است؛ حمله هكرها به اين شبكه در تاريخ ۱۶ و ۱۷ ماه آوريل ۲۰۱۱ صورت گرفت اما شركت سوني اين موضوع را در تاريخ ۲۶ ماه آوريل به اطلاع كاربران رساند.
*هكرهاي چيني جيميل را هك كردند
وبلاگ The Contagio security blog در ماه فوريه شواهدي داشت که حملاتي از سوي هکرها به اکانتهاي جيميل دولتي و نظامي آمريکا صورت گرفته است.
البته دولت چين هرگونه حمايت از اين هکرها را رد کرده است. اين اکانتها شامل اکانتهاي فعالان حقوق بشر چين، کارمندان بلندپايه دولت آمريکا و کارمندان نظامي آمريکا ميشود.
گوگل نحوه -- شدن را بهصورت راهنمايي کاربران به وب سايت جعلي براي گرفتن شناسه كاربري و رمز عبور توضيح داد. همچنين هکرها با استفاده از سيستم فوروارد اتوماتيک گوگل، جيميل را -- کردهاند.
*وبسايت سوني در اروپا هك شد
چندي پيش سوني اعلام كرد كه در تازهترين حمله هكرها به تاسيسات آنلاين اين شركت، يك وبسايت فرعي سوني در اروپا هك شد.
به گفته سخنگوي سوني در توكيو، هيچ اطلاعات محرمانهاي به سرقت نرفته يا در اينترنت منتشر نشده است و هكرها به اين وبسايت رخنه كردهاند اما اطلاعاتي كه توسط هكرها كپي شده همان اطلاعاتي است كه در وب سايت كمپاني در دسترس همه هست.
همچنين حملات گسترده هكرها به تاسيسات آنلاين سوني از اواسط ماه آوريل شروع شده و باعث ضرر چند ميليارد دلاري اين شركت و كاهش ۲ درصدي ارزش سهامش شد.
*وبسايت مجلس سناي آمريكا هك شد
در تازهترين حمله هكرها در آمريكا، وبسايت مجلس سناي آمريكا هك شد و بخشي از اطلاعات آن به سرقت رفت.
به گفته يكي از اعضاي مجلس سناي آمريكا، گروه هكرهاي Lulz Security وبسايت مجلس سنا را هك كردهاند و به بخشي از اطلاعات دست يافتهاند اما موفق نشدهاند به پشت فايروالها و اطلاعات حساستر دست يابند.
مقامات در اين باره گفتند كه خوشبختانه اطلاعات شخصي هيچيك از اعضاي مجلس سناي آمريكا در اختيار هكرها قرار نگرفته است.
گروه هكرهاي Lulz Security پيشتر به شبكه آنلاين پلياستيشن متعلق به سوني حمله كرده و اطلاعات مال و شخصي ميليونها كاربر اين شبكه را به سرقت برده بودند.
*وبسايت و تلفنهاي طالبان هك شد
سخنگوي طالبان اعلام كرد که تلفنهاي همراه و سايتهاي اينترنتي و نشانيهاي ايميل آنها -- شده است.
سخنگويان طالبان گزارشها درباره مرگ ملا محمد عمر، رهبر اين گروه را رد کرده و اعلام كردند كه دشمن سايت و شماره تلفن ما را -- کرده و به همه پيام فرستاده كه ملا عمر، رهبرمان جان خود را از دست داده است.
پيشتر، برخي منابع خبري به نقل از پيامک ارسالي از طريق يک شماره تلفن همراه مورد استفاده سخنگويان طالبان، گزارش کرده بودند که "شوراي رهبري امارت اسلامي افغانستان" درگذشت ملاعمر را اعلام کرده است.
*ويكيليكس هم هك شد!
وبسايت ويكيليكس بعد از انتشار دهها هزار سند محرمانه وزارت خارجه آمريكا مورد حمله هكري قرار گرفت و مسدود شد. سازماندهندگان ويكيليكس در توييتر اعلام كردند: وبسايت ويكيليكس هماكنون مورد حمله هكري قرار گرفته و از دسترس خارج شده است.
سازماندهندگان ويكيليكس از طرفداران خود خواستند براي مشاهده اسناد محرمانه منتشره به وب سايت آينه (mirror) ويكيليكس مراجعه و يا اينكه از يك سيستم جداگانه جستوجو (cablegatesearch.net) استفاده كنند.
هنوز مشخص نيست چه گروه يا نهادي اين حمله هكري را انجام داده است. اين وبسايت افشاگر يك هفته قبل اين اتفاق بيش از ۱۲۵ سند محرمانه و حساس مربوط به وزارت خارجه آمريكا را منتشر كرد كه گفته ميشود باعث شرمندگي دولت باراك اوباما، رئيس جمهوري اين كشور ميشود.
* هك شركتهاي دفاعي در نروژ
شركتهاي نفت، گاز و شركتهاي دفاعي در نروژ مورد حمله هكرها قرار گرفتند.
بنا بر گفته آژانس امنيت ملي نروژ، به دنبال اين هك، اسرار و اطلاعات صنعتي درباره مذاكرات قراردادها دزديده شد.
اين آژانس همچنين اعلام كرد كه حدود ۱۰ شركت و شايد هم بيشتر در بزرگترين موج حملات با قصد ضربه زدن به اين کشور، مورد حمله قرار گرفتند.
نروژ جزو آخرين كشور در فهرست كشورهايي قرار گرفته كه اسرار و مالكيت فكري خود را به خاطر دزدان سايبري از دست دادهاند.
* هكرها همكاران خود را هك كردند
پس از اينكه گروه هكرهاي آنونيموس وبسايت وزارت دفاع سوريه را هك كرد، هكرهاي سوري طي اقدامي تلافيجويانه شبكه اجتماعي آنونيموس به نام آنون پلاس (AnonPlus) را هك كردند و عكسهايي وحشتناك و نفرتانگيز برروي اين شبكه اجتماعي فرستادند.
شبكه اجتماعي گروه هكرهاي آنونيموس به نام آنونپلاس (AnonPlus) نزديك به يك ماه است كه راهاندازي شده است. چندي پيش اين گروه وبسايت وزارت دفاع سوريه را هك كرده بود.
هكرهاي سوري طي اقدامي تلافيجويانه شبكه اجتماعي آنونيموس به نام آنون پلاس(AnonPlus) را هك كردند و عكسهايي وحشتناك از اجساد سوخته شده را برروي اين شبكه اجتماعي فرستادند. اين گروه ادعا كرده كه اين اجساد متعلق به شهروندان سوري و پرسنل ارتش سوريه است كه توسط معترضان كشته شدهاند.
هكرهاي سوري همچنين در پيغام خود به آنونيموس اعلام كردند: "در پاسخ به هك شدن وبسايت وزارت دفاع سوريه، مردم سوريه تصميم گرفتند فضاي اينترنت را از وجود وبسايت شما پاكسازي كنند."
-
حملات انتقام جویانه گروه هکرهای Anonymous به مراکز امنیتی
ایتنا- متلک پرانی به هکرها به دنبال دستگیری تعدادی از اعضای گروه هکری LulzSec برای شرکت امنیتی پاندا گران تمام شد.
AntiSec، شاخه عملیاتی وابسته به گروه مشهور هکرهای Ananymous، طی اطلاعیهای اعلام کرد که به تلافی بازداشت پنج نفر از سران اصلی این گروه، پایگاههای اینترنتی مربوط به شرکت امنیتی Panda Security را هدف حملات اینترنتی خود قرار داده است.
به گزارش ایتنا، .AntiSec، دلیل این حملات را همکاری موفقیتآمیز شرکت پاندا با نهادهای امنیت بینالمللی در زمینه کشف و ردیابی فعالیتهای تخریبی گروه آنانیموس اعلام کرده که منجر به دستگیری ۲۵ نفر از اعضای فعال و به ویژه پنج تن از سران اصلی آن گردیده است.
این گروه طی پیغامی که علیه شرکت Panda Security منتشر کرده، این شرکت را به همکاری با و دریافت پول از نهادهای امنیتی و قانونی، تلاش در توقف فعالیتهای اعتراضی و اجتماعی این گروه، خیانت و کمک به بازداشت و زندانی کردن ۲۵ عضو فعال گروه آنانیموس متهم کرده است.
هر چند شرکت Panda Security، این حملات اینترنتی را "ناموفق" ارزیابی کرده و اظهار داشته که هکرهای آنانیموس در دستیابی به اهداف اصلی خود از جمله دسترسی به پایگاههای داده و سایر اطلاعات محرمانه موفق نبودهاند، اما دسترسی محدود خرابکاران به یک سرور فرعی و خارجی که میزبانیکننده بخش بازاریابی و فروش بینالمللی و نیز برخی از وبلاگهای اطلاعرسانی شرکت پاندا بوده را تأیید نموده است.
گروه AntiSec. همچنین با اعلام هشدار علیه برخی دیگر از شرکتها و نهادهای امنیتی مانند پلیس فدرال آمریکا، این سازمانها را به حملات انتقامجویانه تهدید کرده است.
-
2012 جهنميترين سال حملات سايبري
ایتنا- جرايم سايبري در سال ۲۰۱۱ ميلادي بيش از ۳۸۸ ميليارد دلار به اقتصاد جهاني زيان وارد كرد كه اين رقم بيش از جرايم ديگر از جمله قاچاق كوكائين و هروئين بوده است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
متخصصان امنيت شبكه سال ۲۰۱۲ ميلادي را از لحاظ حملات سايبري «سال جهنمي» توصيف ميكنند.
به گزارش ایتنا به نقل از ايسنا، حملات هكرها به سايتهاي دولتي و شركتهاي خصوصي هر روز در سراسر جهان در حال وقوع است و تقلب در كارتهاي اعتباري و دزدي از طريق اينترنت مسأله جديدي محسوب نميشود.
بر اساس تحقيقات شركت نورتون، جرايم سايبري در سال ۲۰۱۱ ميلادي بيش از ۳۸۸ ميليارد دلار به اقتصاد جهاني زيان وارد كرد كه اين رقم بيش از جرايم ديگر از جمله قاچاق كوكائين و هروئين بوده است.
متخصصان امنيت شبكه فرضيههاي مختلفي درباره افزايش حملات سايبري در سال ۲۰۱۲ مطرح ميكنند؛ برخي معتقدند بروز مشكلات اقتصادي باعث بيكار شدن برنامهنويسان رايانهاي شده و به تبع آن اين گروهها به سمت حملات سايبري سوق پيدا كردهاند.
دسترسي آسان به رايانه در مناطق فقيرنشين جهان و شمار زياد جوانان مستعد و جوياي كار و گرايش اين افراد به سمت سرقتهاي اينترنتي، از ديگر دلايل افزايش حملات سايبري عنوان ميشود.
حملات DDoS و بوتنتها (botnets) از اصليترين جرايم سايبري محسوب ميشوند. حملات DDoS بسيار ساده بوده و از طريق يك نرمافزار و بدون نياز به اطلاعات برنامهنويسي يا دانش IT صورت ميگيرد. بوتنتها نيز شبكهاي از رايانهها متصل به اينترنت هستند كه توسط ويروس آلوده شده و تحت كنترل رايانه واحد يا «بوت مستر» درميآيند و هكر با استفاده از سيستمهاي تحت كنترل خود ميتواند حملات سايبري انجام دهد.
زماني كه يك رايانه در معرض خطر قرار ميگيرد، هكرها ميتوانند علاوه بر سرقت دادهها و اطلاعات حتي سايت را نيز از دسترس خارج كنند.
به گفته «كارل هربرگر» متخصص امنيت شبكه، انگيزه هكرها از انجام حملات سايبري تغيير يافته است و به تبع انگيزههاي جديد يا «هكتيويسم»، ابزار و تكنيكهاي تازه براي حملات ابداع شده است.
اما در كنفرانس سايبري كه به تازگي برگزار شد، مدير عامل لابراتور كاسپرسكي هكرها را با افراطگرايان كه به حملات انتحاري و انفجار بمب دست ميزنند، مقايسه كرد.
روزنامه نيويورك تايمز فهرستي از شركتهاي آمريكايي كه احتمالا مورد حملات سايبري از سوي هكرهاي چيني قرار خواهند گرفت را منتشر كرده است.
برخي متخصصان شبكه ادعا كردهاند كه در حملات سايبري عليه شركتهاي آمريكايي هكرهايي از روسيه، فرانسه، تايوان و رژيم صهيونيستي نيز مشاركت دارند.
استفاده از ويروس، تروجان و كرمهاي اينترنتي بدون وقفه ادامه دارد؛ اما اصليترين تهديد در سال ۲۰۱۲ جنگهاي سايبري خواهد بود. تنش سياسي ميان انگليس و آرژانتين، مشكلات روسيه با برخي كشورهاي همسايه، جنگافروزي رژيم صهيونيستي در خاورميانه از دلايلي است كه متخصصان امنيت شبكه سال جاري ميلادي را «سال جهنمي» از حيث حملات سايبري توصيف كردهاند.
-
گزارش شرکت امنیتی Panda Security از وضعیت جهانی امنیت اطلاعات رایانهای در سال 1390
ایتنا- مطمئن باشید که از میزان "انرژی تخریبی" اینترنت به هیچ عنوان کاسته نخواهد شد، بلکه این انرژی مخرب، تنها از شکلی به شکل دیگر تبدیل میشود و از محیطی به محیط دیگر میلغزد، بنابراین در سال ۱۳۹۱ باید بیشتر از اینها نگران وضعیت امنیت رایانه و شبکه خود باشید...
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا،سال ۱۳۹۰، سال نسبتاً سختی برای نهادهای امنیت رایانه و اینترنت بود، اتفاقات بزرگ امنیتی و توجه رسانههای عمومی جهان به این اتفاقات مهم، سرآغاز مبارکی بود برای افزایش محسوس آگاهی کاربران عادی تر و غیر حرفهایتر اینترنت که یا تازه به دنیای بیرحم وب پا نهادهاند و یا دچار یک فراموشی امنیتی مزمن (!) و همیشگی هستند.
بد نیست برای اطلاع از آن چه که در سال ۱۳۹۰ و در صحنه امنیت اطلاعات رایانهای جهان گذشت، نگاهی بیاندازیم به جدیدترین گزارش شرکت امنیتی Panda Security از وضعیت امنیت دنیای بزرگ فناوری اطلاعات.
بررسیهای اولیه پاندا نشان میدهد که در سال ۱۳۹۰ و در مقایسه با سالهای گذشته، "بیشترین" حجم دادههای حساس و ارزشمند، "بزرگترین" شرکتهای تجاری و مراکز سازمانی و نیز "بیشترین" تعداد شرکتهایی که خود مسئول تامین امنیت اینترنت هستند، تحت حملات موفق (!) هکرها و نفوذگرهای اینترنتی قرار گرفتند.
برای مثال طی حمله به شبکههای بزرگ Play Station شرکت سونی، بیش از صد میلون کاربر اینترنتی با مشکلات ناشی از سرقت اطلاعات شخصی وخصوصی مواجه شدند... درست به همین روش، ۳۵میلیون کاربر دیگر نیز از طریق نفوذ خرابکارها به داخل یک شبکه بزرگ بازیهای آنلاین با عنوان Steam Valve به شدت آلوده شدند و ...
امنیت شبکههای اجتماعی در سال ۱۳۹۰
هرچند دسترسی به برخی شبکههای اجتماعی بزرگ در برخی از کشورهای جهان غیر قانونی است؛ اما با این حال، این شبکهها سهم بزرگی از نقل و انتقال کدهای مخرب و انتشار آلودگیهای رایانهای را به عهده دارند. برای اینکه قدرت شبکههای اجتماعی را در زمینه گسترش این آلودگیها درک کنید، کافیست بدانید که پس از گذشت چند ساعت از مرگ استیوجابز، خالق شرکت اپل، یک صفحه جعلی و آلوده با نام وی در یکی از شبکههای اجتماعی مشهور ایجاد شده بود که تنها در عرض چند ساعت و درست قبل از لحظه مسدود شدن، ۹۰ هزار عضو ثابت داشت.
این یعنی سرعت آلودهسازی پنج کاربر در هر ثانیه (!)
وضعیت تبهکاری آنلاین در سال ۱۳۹۰
طبق آمارهای پاندا در سال ۱۳۹۰ بیش از۷۰درصد از کل کدهای مخرب کشف شده در سرتاسر جهان را "نرمافزارهای تروجان" تشکیل میدهند. این یعنی تقریباً از هر ۳ ویروس رایانهای ۲مورد برای نفوذ نامحسوس و سرقت اطلاعات تولید و در اینترنت منتشر میشوند.
از عجایب غریب سال ۱۳۹۰ که سابقهای از آن را در سالهای گذشته پیدا نکردیم، افزایش هدفمند حملات مستقیم به شرکتها و سازمانهای امنیتی است که مهمترین آن حمله موفقیت آمیز به شرکت آمریکایی RSA و دستیابی به اطلاعات حساس مربوط به سیستمهای فوق امنیتی تصدیق هویت (SecurID) بود که یکی از حساسترین شرکتهای آمریکایی با عنوان Lockheed Martin را با مشکلات بزرگ امنیتی نظیر نفوذ مستقیم مجرمان اینترنتی به لایههای دخلی شبکههای رایانهای مواجه کرد. کافیست بدانیم که این شرکت، پیمانکار اصلی دولت و ارتش ایالات متحده امریکا در حوزه خدمات فناوری اطلاعات است تا به عمق شدت ماجرا پی ببریم.
علاوه بر این، در طول سال ۱۳۹۰ نام قربانیان مهم دیگری نیز از میان شرکتهای Comodo ، Digi Notar، Symantec و ...، تنها بخشی از این فهرست بلند بالا را تشکیل دادند. در شش ماه گذشته دست کم پنج شرکت بزرگ صادرکننده گواهینامههای امنیتی دیجیتال برای پایگاههای اینترنتی و ارتباطهای آنلاین، هدف حملات شدید وسرقت اطلاعات حیاتی واقع شدند که منجر به بروز اختلالهای امنیتی شدید در پایگاههای مهمی مانند سرویس پست الکترونیک شرکت گوگل (gamil) گردید.
با این حال غیر از شرکتهای امنیتی، برخی از شرکتهای بزرگی که در سال ۱۳۹۰ هدف حمله، نفوذ و دسترسیهای غیر مجاز قرار گرفتند شامل صندوق بینالملی پول ،سازمان فضایی اروپا و ناسا، سازمان فضایی آمریکا، بانک سیتی گروپ، شرکت سونی و سگا ،پایگاههای اینترنتی دولت بریتانیا و ... بودهاند. تنها در نفوذ به پایگاههای بازیهای انلاین شرکت سونی (PSN)، اطلاعات محرمانه وشخصی بیش از ۷۷ میلیون نفر از کاربران و اعضاء این پایگاه در اختیار هکرها و تبهکاران انلاین قرارگرفت.
امنیت سیستمهای عامل
سیستمهای عامل Mac و Android که پس از ویندوز از بیشترین میزان محبوبیت برخوردار هستند، با رشد تهدیدها و بدافزارهای سازگار با محیط خاص خود مواجه شدهاند...
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بر اساس اعلام پاندا، درسال ۱۳۹۰ ما شاهد نخستین موجهای وسیع وگسترده حملات اینترنتی علیه سیستم عامل مک، بودهایم! جالب این که در ماه گذشته میلادی یک تروژان کاملاً جدید با قابلیت سرقت اطلاعات مالی و بانکی ویژه محیط سیستمهای عامل مک در مقیاس بسیار وسیعی منتشر شد. این تروژان و سایر تهدیدهای رایانهای ویژه Mac ، شرکتهای امنیتی و نیز رسانههای بزرگ جهان را تا حد بیشتری نسبت به امنیت این نوع از سیستم عامل که تا کنون بدون ویروس و کاملاً امن تلقی میشد، حساس کردند. به هر حال رفته رفته کاربران سیستمهای عامل شرکت Apple هم باید درک کنند که دیر یا زود باید بدافزارهای سازگار با Mac را جدی بگیرند.
در مقایسه با Mac، سیستم عامل اندروید شرکت گوگل، در مدت زمان کوتاهتری به یک هدف مورد علاقه برای خرابکاران اینترنتی تبدیل شد. دلیل آن هم استفاده از این سیستم عامل محبوب در بسیاری از تلفنهای همراه هوشمند و نیز تبلتهای خوش نقش و نگار موجود در بازار است. بدون شک، در آیندهای نزدیک، تصور سیستم عامل اندروید هم بدون استفاده از نرمافزارهای امنیتی غیر ممکن خواهد بود.
در ابتدای سال ۱۳۹۰ ویروس trj/adrd.A ویژه سیستم عامل اندروی در حالی کشف شد که فروشگاه مرکزی Google در کشور چین، به عنوان نخستین عامل انتشار این ویروس معرفی شد.
Trj/adrd.A بازخورد رسانهای و عمومی شدیدی داشت و توجه جدی بسیاری از کارشناسان را به امنیت آسیبپذیر سیستم عامل اندروید جلب کرد. از آن پس کدهای مخرب ویژه سیستمعامل اندروید یکی پس از دیگری تولید و از روشهای مختلف منتشر شدند که یکی از آنها آپلود فایل آلوده در فروشگاههای رسمی و مرکزی گوگل بوده است! بنابراین پیشبینیها نشان میدهند که با افزایش بیشتر سهم اندروید در بازار سیستم عامل، توجه خرابکاران و در نتیجه تعداد و تنوع بدافزارهای ویژه این سیستمعامل هم افزایش پیدا کند.
پیشبینیها برای سال ۱۳۹۱
بنا بر گزارش پاندا، شرایط فعلی امنیت جهانی اطلاعات نشان میدهد که حمله به شرکتها، و مراکز سازمانی بزرگ، جاسوسی اطلاعات، جنگها و در گیریهای سیاسی در اینترنت و شبکههای اجتماعی بزرگترین نگرانیهای امنیتی در سال ۱۳۹۱ خواهند بود. البته تا کنون هیچ دوره زمانی در تاریخ امنیت اطلاعات رایانهای به اندازه سال ۱۳۹۰ برای شرکتهای بزرگ و مراکز دولتی به این اندازه سخت و دشوار نبوده است. اما سال ۱۳۹۱ بدون شک از این لحاظ دشوارتر هم خواهد بود.
تهدیدهای مربوط به تلفن همراه:
هرچند بیشتر شرکتهای تولید کننده ضدویروس که از ده سال گذشته وضعیت امنیتی تلفنهای همراه و میزان رشد تهدیدها وبد افزارها برای این ابزارهای ارتباطی را نگران کننده پیش بینی کرده بودند و به تولید برنامههای ضد ویروس برای تلفنهای همراه پرداختند، اما وضعیت تهدیدها آن چنان که میبینیم آنقدرها نگران کننده نشد... هرچند سیستم عامل اندروید، ان هم به دلیل استفاده دراغلب "تبلتها" توانست بدافزارهای خطرناکتر و بیشتری را به سمت خود جلب کند...
بنابر این سال آینده نه با سرعتی حیرتآور بلکه آهسته آهسته سیستمعامل اندروید به هدفی خاموش برای خرابکاران اینترنتی تبدیل خواهد شد.هر چند سیستمهای پرداخت پول از طریق تلفنهای همراه به شرطی که به محبوبیت و شهرت خوبی میان کاربران دست پیدا کنند هدف بهتر و سریع تری برای تبهکاران سایبری خواهند بود.
و در نهایت ویندوز8
نسخه نهایی سیستم عامل ویندوز8 که در اواخر سال ۲۰۱۲ به بازار خواهد آمد، تاثیر چندانی بر وضعیت امنیتی سال آینده نخواهد داشت اما میتواند سال ۱۳۹۲ را به یک سال کاملاً آلوده و پیچیده تبدیل کند زیرا قابلیتهای اشتراکی در ویندوز8 افزایش چشمگیری یافته وهمین موضوع در افزایش تولید و انتشار وسیع ویروسهای رایانهای موثر خواهد بود.
شاید بتوان دریک جمله وضعیت امنیت سال ۱۳۹۱ را این گونه خلاصه کرد:
شما در هر جا که باشید، در خانه، در محل کار، در سفر، بر بالای آسمانها یا اعماق دریاها، و یا از هر نوع ابزار دیجیتالی که استفاده کنید، از حمله ویروسهای رایانهای و حملات مخرب در امان نخواهید بود. پس به راهکار مناسب فکر کنید ...
-
به سایتهای همسریابی اینترنتی اعتماد نکنید
پلیس فتا هشدار داد
به سایتهای همسریابی اینترنتی اعتماد نکنید
خبرگزاری فارس: معاونت اجتماعی پلیس فتا گفت: تا زمانی که ساماندهی، ثبت و مجوزهای لازم از سوی مسئولان مربوطه اعلام نشده است از مراجعه به اینگونه سایتها افراد پرهیز و به هیچ وجه به آنها اعتماد نکنند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش خبرنگار انتظامی فارس، فریب با عناوین مختلف از جمله ازدواج در محیط سایبری بسیار آسان است که علت اصلی آن پنهان ماندن هویتهای واقعی است و افراد میتوانند با مدارک جعلی و هویت دروغین در این سایتها عضو شوند و خود را در قالب افرادی دیگر نشان دهند.
در همین راستا معاونت اجتماعی پلیس فتا بیان داشت: زنان و دختران بسیاری از طریق سایتهای همسریابی فریب خورده و زمینه ورود آنها به مراکز خاص برای سوء استفاده از آنان فراهم شده است و امکان پیگیری در برخی موارد ممکن نیست، زیرا کلاهبرداران با مدارک جعلی عضو شده و در اکثر موارد در قوانین اولیه سایت عنوان شده است که آنها هیچگونه مسئولیتی در قبال افراد و مشخصات و رفتار و عملکردشان ندارند.
این مقام مسئول با اشاره به این نکته که بسیاری از این سایتها کلاهبردار هستند بیان داشت: مسئله بعدی که میتوان در مورد سایتهای همسریابی عنوان کرد این نکته است که افراد زمانی که وارد این صفحات میشوند گزینه ثبت نام رایگان را مشاهده میکنند. اما پس از ثبت نام به دلایل انواع عضویت، مبالغی ار آنها دریافت میشود تا بتوانید اطلاعات افراد دلخواه را مشاهده شود.
وی ادامه دارد: ممکن است بیشتر این اطلاعات ساختگی باشد و صرفاً جهت کلاهبرداری از افراد تهیه شده باشد لذا اخاذی از فرد به بهانه پخش تصاویر خصوصی رد و بدل شده و اطلاعات شخصی افراد میتواند یکی دیگر از تهدیدات این نوع سایتها به حساب آید.
معاونت اجتماهی پلیس فتا به کاربران این گونه سایتها توصیه کر: تا زمانی که ساماندهی، ثبت و مجوزهای لازم از سوی مسئولان مربوطه (وزارت ارشاد و ورزش و جوانان) اعلام نشده است از مراجعه به اینگونه سایتها افراد پرهیز کنند.
انتهای پیام/
-
سایتهای ویدیویی، بزرگترين بزنگاه پیوندهای مخرب در سال 2011
ایتنا - این گزارش همچنین بر تداوم استفاده از هرزنامههاي مربوط به شبکههاي اجتماعی و بهینهسازی موتورهاي جستوجوی سیاه تأکید کرد.
بیشترین خطر مواجهه با پیوندهای مخرب در سایتهای سرگرمی ویدیویی مانند یوتیوب پرسه مي زند.
به گزارش ایتنا از موسسه دیدهبان آیتی ، روابط عمومی کسپرسکی در ایران، گزارش سالانه سیر پیشرفت تهدیدهای فناوری اطلاعات و هرزنامه نشان داد که پیوندهای مشکوک در سایتهای با دسترسی عمومی شایع هستند.
این گزارش همچنین بر تداوم استفاده از هرزنامههاي مربوط به شبکههاي اجتماعی و بهینهسازی موتورهاي جستوجوی سیاه تأکید کرد.
مورد دوم موتورهای جستوجو را به دومین منشأ رایج تغییر مسیر به سمت سایتهای آلوده تبدیل کرده است؛ به طوری که کاربران گاهی اوقات مستقیماً از موتورهای جستوجوی مهم مانند گوگل و یاندِکس (Yandex) روی پیوندهای مخرب کلیک میکردند.
شبکههای اجتماعی فقط با یک درصد شیوع کمتر در مکان سوم قرار داشتند.
سایتهایی مانند فیسبوک و ویکنتاکت (Vkontakte) به طور خاص مورد علاقه کاربران نابابي بود که محتویات مضر را منتشر میکردند.
میزان رشد حملههای مبتنی بر وب کاهش مییابد
تعداد حملههای مبتنی بر مرورگر در سال ۲۰۱۱ از ۵۸۰۳۷۱۹۳۷ مورد به ۹۴۶۳۹۳۶۹۳ مورد افزایش یافت. تعداد حملههای مبتنی بر وب در سال ۲۰۱۱، ۶۳/۱ برابر تعداد کل حملههای مبتنی بر وب در سال ۲۰۱۰ است که حاكي از میزان رشد بسیار کندتر نسبت به آنچه در طول سه سال گذشته شاهد بودهایم، ميباشد.
در سال ۲۰۱۰، یک خیزش بسیار بزرگتر در تعداد حملههای آلودگی ثبت شد که نسبت به سال ۲۰۰۹ هشت برابر بود.
میزان رشد کاهش یافته حملههای آلوده كننده مبتنی بر وب به این دلیل است که در سال ۲۰۱۱ کاربران بدخواه از هیچ گونه روش آلودگی گروهی اساساً جدید در تدارک حملههای خود به کامپیوترها استفاده نکردند.
سلاح اصلی آلودگی مبتنی بر مرورگر هنوز هم بسته حفره امنیتی است که به کاربران بدخواه امکان میدهد که حملههای از نوع بزن و برو را بدون اینکه قربانی متوجه چیزی شود، انجام دهند.
متخصصان آزمایشگاه کسپرسکی پیشبینی میکنند که میزان رشد حملههای مبتنی بر وب، قبل از تثبیت تعداد رویدادها، همچنان کاهش یابد.
جغرافیای تهدیدهای مبتنی بر وب
فقط ۲۰ کشور، ۴/۸۶ درصد از کل میزبانهای مخرب که آزمایشگاه کسپرسکی شناسایی کرده است را تشکیل میدهند. بزرگترین متخلفین مانند سال گذشته در دو کشور ایالات متحده (۴/۲۵ درصد) و روسیه (۶/۱۴ درصد) مستقر هستند. ناگفته نماند که رشد فعال در درصد سرویسهای مخرب میزبان که آزمایشگاه کسپرسکی در سالهای گذشته در این کشورها ثبت کرده است، به لطف اقدامات اجرای قانون در جهت غیر فعال کردن باتنتها متوقف شده است. اما علیرغم کاهش درصد سرویسهای مخرب میزبان در این کشورها، این میزان در سطح بسیار بالایی قرار دارد.
در سراسر جهان، خطرات آنلاین به میزان ۲ درصد در سال ۲۰۱۱ افزایش یافت و به ۳/۳۲ درصد رسید. علاوه بر این، قرار گرفتن بسیاری از کشورهای اروپای غربی و ژاپن در گروه خطر متوسط (کشورهایی که ۲۱ تا ۴۰ درصد از کاربران آنها در معرض حمله قرار دارند)، یک نشانه نگرانکننده است: حرفهایترین تبهکاران سایبری این کاربران را هدف قرار میدهند.
نسخه کامل این گزارش در سایت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
موجود است.
itna.ir
-
هكرها پليس آمريكا را هدف گرفتند
ایتنا- اين هك نشاندهنده دومين رخنهايست كه بهطور آشكار با دستگيريهاي افبيآي مرتبط است.
هكرهايي كه خود را با نام Antisec (اقدام ضد امنيتي) معرفي كردهاند، سايت شركتي را كه فروشنده تجهيزات به مجريان قانون آمريكا مانند پليس است، مورد حمله قرار دادند.
به گزارش ایتنا به نقل از ايسنا، اين هكرها در صفحه اصلي سايت New York Ironwork پيام "تقديم به جرمي هاموند" را ارسال كردند.
جرمي هاموند به دخيل بودن در حملهاي به انديشگاه استراتفور در سال گذشته متهم شده بوده و دوشنبه پيش در شيكاگو دستگير شد.
اين هك نشاندهنده دومين رخنهايست كه بهطور آشكار با دستگيريهاي افبيآي مرتبط است.
اين گروه هكر Antisec، هفته گذشته وبسايت شركت امنيتي اسپانيايي پاندا كه اين گروه آن را به كمك به پليس در دستگيري ديگر اعضاي ناشناس متهم كرده را مورد حمله قرار داد، در حالي كه اين شركت اين اتهام را رد كرده است.
-
سایتهای ویدیویی، بزرگترين بزنگاه پیوندهای مخرب در سال 2011
ایتنا - این گزارش همچنین بر تداوم استفاده از هرزنامههاي مربوط به شبکههاي اجتماعی و بهینهسازی موتورهاي جستوجوی سیاه تأکید کرد.
بیشترین خطر مواجهه با پیوندهای مخرب در سایتهای سرگرمی ویدیویی مانند یوتیوب پرسه مي زند.
به گزارش ایتنا از موسسه دیدهبان آیتی ، روابط عمومی کسپرسکی در ایران، گزارش سالانه سیر پیشرفت تهدیدهای فناوری اطلاعات و هرزنامه نشان داد که پیوندهای مشکوک در سایتهای با دسترسی عمومی شایع هستند.
این گزارش همچنین بر تداوم استفاده از هرزنامههاي مربوط به شبکههاي اجتماعی و بهینهسازی موتورهاي جستوجوی سیاه تأکید کرد.
مورد دوم موتورهای جستوجو را به دومین منشأ رایج تغییر مسیر به سمت سایتهای آلوده تبدیل کرده است؛ به طوری که کاربران گاهی اوقات مستقیماً از موتورهای جستوجوی مهم مانند گوگل و یاندِکس (Yandex) روی پیوندهای مخرب کلیک میکردند.
شبکههای اجتماعی فقط با یک درصد شیوع کمتر در مکان سوم قرار داشتند.
سایتهایی مانند فیسبوک و ویکنتاکت (Vkontakte) به طور خاص مورد علاقه کاربران نابابي بود که محتویات مضر را منتشر میکردند.
میزان رشد حملههای مبتنی بر وب کاهش مییابد
تعداد حملههای مبتنی بر مرورگر در سال ۲۰۱۱ از ۵۸۰۳۷۱۹۳۷ مورد به ۹۴۶۳۹۳۶۹۳ مورد افزایش یافت. تعداد حملههای مبتنی بر وب در سال ۲۰۱۱، ۶۳/۱ برابر تعداد کل حملههای مبتنی بر وب در سال ۲۰۱۰ است که حاكي از میزان رشد بسیار کندتر نسبت به آنچه در طول سه سال گذشته شاهد بودهایم، ميباشد.
در سال ۲۰۱۰، یک خیزش بسیار بزرگتر در تعداد حملههای آلودگی ثبت شد که نسبت به سال ۲۰۰۹ هشت برابر بود.
میزان رشد کاهش یافته حملههای آلوده كننده مبتنی بر وب به این دلیل است که در سال ۲۰۱۱ کاربران بدخواه از هیچ گونه روش آلودگی گروهی اساساً جدید در تدارک حملههای خود به کامپیوترها استفاده نکردند.
سلاح اصلی آلودگی مبتنی بر مرورگر هنوز هم بسته حفره امنیتی است که به کاربران بدخواه امکان میدهد که حملههای از نوع بزن و برو را بدون اینکه قربانی متوجه چیزی شود، انجام دهند.
متخصصان آزمایشگاه کسپرسکی پیشبینی میکنند که میزان رشد حملههای مبتنی بر وب، قبل از تثبیت تعداد رویدادها، همچنان کاهش یابد.
جغرافیای تهدیدهای مبتنی بر وب
فقط ۲۰ کشور، ۴/۸۶ درصد از کل میزبانهای مخرب که آزمایشگاه کسپرسکی شناسایی کرده است را تشکیل میدهند. بزرگترین متخلفین مانند سال گذشته در دو کشور ایالات متحده (۴/۲۵ درصد) و روسیه (۶/۱۴ درصد) مستقر هستند. ناگفته نماند که رشد فعال در درصد سرویسهای مخرب میزبان که آزمایشگاه کسپرسکی در سالهای گذشته در این کشورها ثبت کرده است، به لطف اقدامات اجرای قانون در جهت غیر فعال کردن باتنتها متوقف شده است. اما علیرغم کاهش درصد سرویسهای مخرب میزبان در این کشورها، این میزان در سطح بسیار بالایی قرار دارد.
در سراسر جهان، خطرات آنلاین به میزان ۲ درصد در سال ۲۰۱۱ افزایش یافت و به ۳/۳۲ درصد رسید. علاوه بر این، قرار گرفتن بسیاری از کشورهای اروپای غربی و ژاپن در گروه خطر متوسط (کشورهایی که ۲۱ تا ۴۰ درصد از کاربران آنها در معرض حمله قرار دارند)، یک نشانه نگرانکننده است: حرفهایترین تبهکاران سایبری این کاربران را هدف قرار میدهند.
نسخه کامل این گزارش در سایت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
موجود است.
-
حمله جاسوسان سايبري به فرمانده عالي ناتو در فيسبوك
ایتنا- مهندسي اجتماعي از طريق پلتفرمهايي چون فيس بوك ميتواند يكي از مراحل اوليه تهدیدهای پیشرفته و مستمر باشد كه به گفته كارشناسان عموما وابسته به جاسوسيهاي سايبري راهاندازي شده از چين هستند.
فرمانده عالي ناتو در اروپا، از سوي هكرها مورد حمله سايبري قرار گرفته و اين اعتقاد وجود دارد اين حمله از جانب هكرهاي جمهوری خلق چین صورت گرفته باشد.
به گزارش ایتنا به نقل از ايسنا،به گفته روزنامه آبزرور، هكرهاي سايبري، ادميرال جيمز استاوريديس، فرمانده عالي ناتو در اروپا را با باز كردن حسابهاي جعلي فيسبوك به نام وي مورد هدف قرار دادهاند؛ هدف از اين كار اين بوده كه با فريب دادن، همكاران، دوستان و خانواده وي را به انتشار اسرار شخصي او در اين شبكه اجتماعي بكشانند.
مهندسي اجتماعي از طريق پلتفرمهايي چون فيسبوك ميتواند يكي از مراحل اوليه تهدیدهای پیشرفته و مستمر باشد كه به گفته كارشناسان عموما وابسته به جاسوسيهاي سايبري راهاندازي شده از چين هستند.
-
جایزه 60 هزار دلاری گوگل به هکر روسی
ایتنا- شرکت گوگل اعلام کرده که پس از نصب آپدیت برای مروگر کروم توسط کاربران این شرکت، جزییات مربوط به نقاط ضعف این برنامه را در اختیار عموم قرار خواهد داد.
یک دانشجوی برنامهنویسی روسیه موفق شد تا در مسابقات هکرها در کانادا جایزه ۶۰ هزار دلاری را از آن خود کند.
به گزارش ایتنا به نقل از ایسنا، در اروپای شرقی، اين دانشجوی برنامهنویسی روسیه توانست نقطه ضعف مرورگر شرکت گوگل را پیدا کند.
شرکت گوگل اعلام کرده که پس از نصب آپدیت برای مروگر کروم توسط کاربران این شرکت، جزییات مربوط به نقاط ضعف این برنامه را در اختیار عموم قرار خواهد داد.
این مسابقات در ونکوور برگزار شد و چندین مسابقه دیگر نیز همزمان برای هکرها انجام و در مجموع یک میلیون دلار جوایز به برندگان اهدا شد.
این دانشجوی روسیه پیشتر نیز چندین بار جوایز نقدی از شرکت گوگل دریافت کرده است.
-
سيمانتک، همچنان در صدر آنتیويروسها
ایتنا- دیواره آتش این محصول که برای کاربران استفاده میشود تواناییهای بیشتری از دیگر محصولات داشته و علاوه بر کنترل portها و IPها میتواند آدرسهای اینترنتی و نرمافزارهای اینترنتی را نیز کنترل نماید.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا، شرکت گارتنر برای چندمین بار متوالی شرکت Symantec را با توجه به امکانات و نرمافزارهایی که برای ایمنسازی و محافظت از شبکهها دارا میباشد به عنوان بهترین برند در زمینه Endpoint Protection معرفی نمود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
برخی امکانات Symantec در زمینه امنیت شبکه شامل موارد ذیل میباشد :
• Anti Malware
• Anti Spyware
• Personal Firewall
• Host Based Intrusion Prevention
• Port and Device Control
• Full Disk and File Encryption
• Endpoint Data Loss Prevention
• Application Vulnerability Management and Application Control
توانايیهای Symantec از دید شرکت گارتنر :
• Endpoint Security ساختاری مجزا دارد "Software Blade" که این خصوصیت باعث میگردد کاربران با توجه به نیاز خود و سازمان طیف وسیعی از نرمافزارهای امنیتی سیمانتک را پیش روی خود داشته باشند. که از جمله آنها میشود به Personal Firewall, Anti-Malware, Full-Disk Encryption, Network Access Control و... اشاره نمود.
• کنسول مدیریتی این محصول دسترسی سریع و آسانی را برای گزارشگیری از تهدیدات موجود در شبکه فراهم نموده است. همچنین از تواناییهای خاص این کنسول میتوان به سفارشیسازی خاص آن برای مدیران متفاوت اشاره نمود.
• دیواره آتش این محصول که برای کاربران استفاده میشود تواناییهای بیشتری از دیگر محصولات داشته و علاوه بر کنترل portها و IPها میتواند آدرسهای اینترنتی و نرمافزارهای اینترنتی را نیز کنترل نماید.
• توانایی کنترل نرمافزارها به مدیر شبکه این اجازه را میدهد که به راحتی بر روی نرمافزارهای در حال اجرا بر روی کامپیوتر کاربران کنترل داشته باشد.
• اضافه شدن آنتیویروس برای مکینتاش از سال ۲۰۱۱
-
Password1 محبوبترین رمز عبور شرکتهای تجاری
اگر صاحب یک کسب و کار هستید، قبل از هر چیز مطمئن شوید که نه خودتان و نه کارمندان شرکتتان، رمز عبور سادهای نظیر Password1 را بهعنوان گذواژه اصلی خود انتخاب نکرده باشید چرا که بهتازگی طبق ادعای شرکت امنیتی Trustwave، بخش بزرگی از کارمندان سازمانها و شرکتها، بنا به دلایل مختلف از این رمز عبور محبوب استفاده مینمایند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
بیش از ۵ درصد از کاربران کامپیوتر، این رمز عبور را بهدلیل داشتن حروف بزرگ، عدد و تعداد کاراکتر کافی جهت مصرف در برنامهها و سرویسهای مختلف انتخاب کردهاند. هر چند که ممکن است انتخاب این رمز عبور در مقایسه با محبوبترین رمز عبور دنیا، یعنی password امنیت بیشتری داشته باشد، اما مطمئنا بازنگری بیشتری را از سوی افراد جهت انتخاب واژهها و عبارات امنتر برای این موضوع میطلبد.
از طرفی، یکی از مشکلات دنیای مدرن امروزی در کشورهای جهان اول، بحث تعدد رمزهای عبور و بهیاد سپاری آنهاست؛ موضوعی که اغلب افراد سعی میکنند با پایین آوردن امنیت خود و انتخاب رمزهای عبور یکسان برای سایتها و سیستمهای مختلف، همواره آنها را به یاد بسپارند.
آیا شما هم رمزهای عبوری زیادی را باید بهخاطر بسپارید؟ بهنظر شما میتوان با توجه به فرضیه بالا، رمزهای عبوری به این شکل را برای کابردهای کلی انتخاب نمود؟
weblogina.com
-
سرقت اطلاعات سیمکارت برای کلاهبرداری بانکی
محققان در مورد شناسایی یک حلقه کلاهبرداری بانکی آنلاین هشدار دادند که با سرقت اطلاعات از سیم کارت گوشی ها اقدامات خود را انجام می دادند.
به گزارش فارس، یافته های موسسه تراستیر نشان می دهد هکرها با انتقال بدافزارهایی به گوشی های همراه موفق به سرقت اطلاعات مورد نیاز برای کلاهبرداری بانکی می شدند.
برخی از انواع این بدافزارها به طور خودکار اطلاعات مسروقه را به سرورهای متعلق به هکرها منتقل می کردند و برخی از آنها هم با فریب کاربران و از طریق تکنیک های مهندسی اجتماعی کاربران را وادار به افشای اطلاعات شخصی خود می کردند.
تفاوت این روش هکری با روش های قبلی آن است که کلاهبرداران با ارسال اطلاعات گوشی مورد نظر برای اپراتور ادعا می کردند این گوشی مسروقه یا دزدیده شده است و با قفل کردن سیم کارت قدیمی خواستار دریافت سیم کارت جدیدی می شدند که به طور مستقیم به حساب بانکی فرد قربانی وصل باشد.
اپراتورها هم با تصور اینکه آنچه مطرح شده درخواست فرد یاد شده است این کار را انجام می دادند و در نتیجه هکرها قادر به دسترسی به حساب بانکی افراد از طریق گوشی آنها بودند.
اقدام دیگر هکرها بعد از سرقت مبالغ مورد نظر از کار انداختن تمهیدات امنیتی در نظر گرفته شده مانند ارسال پیامک یا ایمیل هشداردهنده توسط بانک به مشتری بوده است. تاکنون هزاران نفر در انگلیس قربانی این نوع حملات شده اند تلاش برای شناسایی عوامل آن در جریان است
-
سيستم عامل ملي توليد شد
ايتنا - جلالي: هم اكنون از این سیستم عامل در وزارت دفاع و پشتیبانی نیروهای مسلح استفاده میشود اما برای استفاده عمومی و تجاری سازی آن به پشتیبانی صنعت كشور نیاز است.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
رییس سازمان پدافند غیرعامل گفت: تولید نرمافزارهای بومی از جمله برنامههای راهبردی پدافند غیرعامل است و این نرمافزارها در سال آینده به تولید انبوه میرسند.
به گزارش ايتنا غلامرضا جلالی یاداور شد : تولید سیستم عامل بومی در كشور از مهمترین دستاوردهای سازمان پدافند غیرعامل بوده است و هم اكنون از این سیستم عامل در وزارت دفاع و پشتیبانی نیروهای مسلح استفاده میشود اما برای استفاده عمومی و تجاری سازی آن به پشتیبانی صنعت كشور نیاز است.
وی گفت: سیستم عامل ملی نیازمند صنعتیسازی است به طوری كه باید از طریق سرمایهگذاری نهادهای متولی، این سیستم و استفاده از آن به تولید انبوه برسد.
رییس سازمان پدافند غیرعامل خاطرنشان كرد: به كارگیری صرف سیستم عامل كافی نیست بلكه باید نرمافزارهای كاربردی كه متناسب با سیستم عامل بومی هستند، توسط برنامهنویسان ایرانی آماده شود و این دو لازم و ملزوم یكدیگر است؛ بنابراین در مرحله بعدی نرمافزارهای كاربردی مورد استفاده در این نوع سیستم عامل باید تولید شوند.
به گزارش ايرنا جلالی همچنین از امضای تفاهمنامههایی میان وزارت ارتباطات و فناوری اطلاعات، سازمان پدافند غیرعامل و وزارت صنعت، معدن وتجارت خبر داد وگفت : هدف از امضای این تفاهمنامهها حمایت از تولید نرمافزارهای بومی است.
به گفته وی در حال حاضر سازمان پدافند غیرعامل تولید ۸ نرمافزار اساسی مانند نرمافزار 'اسكادا' را در دستور كار دارد.
رییس سازمان پدافند غیرعامل خاطرنشان كرد كه قرارگاه دفاع سایبری از سه ماه پیش فعالیت خود را در این سازمان آغاز كرده است و تولید نرمافزارهای كاربردی از برنامههای راهبردی این قرارگاه است.
itna.ir
-
فيسبوک برای سربازان خطر ساز شد
ارتش آمریکا هشدار داده که نحوه استفاده سربازان آمریکایی از برخی امکانات شبکه اجتماعی فیس بوک و شبکه های مشابه به گونه ای است که می تواند جان آنها را به خطر بیندازد.
بسیاری از سربازان آمریکایی از ابزار فیس بوک به منظور تعیین موقعیت جغرافیایی خود بر روی نقشه استفاده می کنند و این کار می تواند به قیمت از دست رفتن جان سربازان این کشور در کشورهای خارجی و به خصوص افغانستان و برخی کشورهای خاورمیانه تمام شود.
این سربازان با اعلام علنی موقعیت جغرافیایی خود بر روی فیس بوک به شبه نظامیان مخالف خود امکان می دهند تا به طور دقیق برای حمله به آنها و قتلشان برنامه ریزی کنند.
یکی از قابلیت های تازه فعال شده فیس بوک به نام Timeline تمامی جزییات حضور کاربر در اماکن مختلف را جمع آوری کرده و نمایش می دهند و این امر هم امنیت سربازان و خانواده هایشان را تهدید می کند.
بسیاری از گوشی های هوشمند هم به طور خودکار موقعیت مکانی کاربران را بر روی عکس های گرفته شده با استفاده از موبایل مشخص می کنند و انتشار این عکس ها بر روی فیس بوک هم مشکلات جدی به وجود می آورد.
در سال 2007 شبه نظامیان موفق شدند با استفاده از اطلاعاتی که از طریق همین عکس ها جمع آوری کرده بودند یک هلکوپتر آمریکا را هدف قرار داده و آن را نابود کنند.
با توجه به اینکه سربازان معمولا به طور گروهی حرکت کرده و جابجا می شوند تنها کافی است یکی از آنها با بی دقتی موقعیت مکانی خود را از طریق فیس بوک و سایت های مشابه اعلام کند تا جان دهها یا صدها نفر دیگر را به خطر بیندازد.
.itiran.com
-
سارقان خارجی جایگزین دزدان داخلی/هدف تاراج اطلاعات حیاتی
در حالی که شرکت های تجاری و موسسات دولتی بخش اعظم توان و انرژی خود را صرف مقابله با تهدیدات درون شبکه ای و کنترل عملکرد کارکنانشان کرده اند، تهدیدات خارجی به طور جدی امنیت و حتی تمامیت آنها را تهدید می کند.
به گزارش خبرنگار فناوری اطلاعات فارس، بررسی های امنیتی شرکت وریزون نشان می دهد که هکرهای خارجی به خصوص با استفاده از تکنیک های مهندسی اجتماعی توانسته اند به درون شرکت های تجاری نفوذ کرده و اطلاعات ذی قیمتی را به سرقت ببرند.
نکته در آنجاست که بسیاری از این هکرها به شیوه های مختلف کنترل حساب های کاربری یک یا چند نفر از کارکنان یک شرکت را در یک شبکه اجتماعی معروف و شناخته شده مانند فیس بوک به دست می آورند و با این حساب به راحتی می توانند دوستان و همکاران فرد یاد شده را فریب دهند و اطلاعات مربوط به آنها را هم سرقت کنند، چون دیگر غیرخودی محسوب نمی شوند.
زمانی که هکرها خود را به جای کارکنان یک شرکت جا می زنند می توانند به تمام اطلاعاتی که قبلا در اختیار آن کارمند بوده دسترسی داشته باشند و از جمله با توجه به سطح دسترسی وی در شبکه رایانه ای آن شرکت قادر به سرقت اطلاعات مختلف خواهند بود.
روش جالب دیگری که برای فریب کارکنان شرکت ها متداول شده و در واقع یکی از تکنیک های فریب مبتنی بر مهندسی اجتماعی محسوب می شود، تلفن زدن به کارکنان موسسات مختلف در محل است. در جریان این تماس ها هکرها ادعا می کنند که متخصص امنیت ویندوز بوده یا با هدف ارائه خدمات امنیتی مشابهی تماس گرفته اند.
آنها در ادامه می گویند قصد دارند برای رفع تهدید امنیتی که در سیستم کاربر وجود دارد او را راهنمایی کنند و به عنوان مثال ویروسی که به سیستم شخصی کارمند یاد شده نفوذ کرده را پاکسازی کنند. در صورتی که رایانه فرد قربانی به اینترنت متصل باشد فریب وی راحت تر شده و تماس گیرنده کدهای مخرب خود را با استفاده از دستورالعمل هایی که صادر می کند وارد رایانه وی می کند.
برخی از هکرهای تماس گیرنده هم به بهانه پاک کردن ویروس از روی سیستم از کاربر می خواهند کلمه رمز خودش را افشا کند. نتیجه این امر ممکن شدن دسترسی به سیستم و سرقت اطلاعات از آن است.
تحلیل گران شرکت وریزون که در کنفرانس امنیتی RSA در شهر سان فرانسیسکو حضور یافته بودند هشدار دادند که استفاده از چنین شیوه هایی برای فریب و نقض حریم شخصی می تواند در آینده مشکلات جدی ایجاد کند و با توجه به دستپاچگی و فریب خوردن بسیاری از کارمندان با استفاده از همین روش های ساده خسارات مادی و معنوی گسترده ای وارد خواهد شد.
نتیجه این وضعیت افزایش سرسام آور تعداد حملات موفق خارجی بر ضد دیتاسنترهای دهها شرکت آی سی تی است. بر اساس اطلاعات منتشر شده توسط وریزون که توسط ناظران مستقل هم تایید شده، 92 درصد از حملات به دیتاسنترهای شرکت های مختلف از خارج از این شرکت ها انجام شده است که رشد سریعی را نشان می دهد.
این رقم در سال 2005 اندکی بیش از 62 درصد بود که با رشدی سریع در سال 2006 به حدود 80 درصد رسید. سپس در سال 2007 مقداری کاهش یافت و به 70 درصد کاهش یافت. اما از آن زمان به بعد این رشد به طور تصاعدی ادامه یافت و حال کار به جایی رسیده است که 92 درصد از حملات ضدامنیتی از خارج از شرکتهاست.
در مقابل درصد حملاتی که منشا داخلی دارند از 30 درصد در سال 2005 به کمتر از 40 درصد در سال 2007 رسیده، اما از آن پس با کاهش سریعی مواجه بوده به طوری که در سال 2009 به 10 درصد و در سال 2011 به زیر 5 درصد سقوط کرده است.
تفاوت دیگر حملات یکی دو سال اخیر در اهداف انجام آنهاست. در حالی که در گذشته هدف از این حملات خرابکاری و از کار انداختن خدمات در حال ارائه بوده، در حملات جدید تلاش می شود تنها داده ها و اطلاعات حساس و ارزشمند سرقت شود، بدون آنکه اختلالی در نحوه ارائه خدمات ایجاد شود. علت آن است که در صورت تداوم خدمات عادی کشف حملات برای مدیران دیتاسنترها کار دشواری است.
از مجموع این 90 درصد حملات خارجی، 49 درصد از آنها بر علیه دستگاه های رایانه ای مورد استفاده کاربران و نه دیتاسنترها و شبکه های ارائه خدمات انجام می شود. این دستگاه ها عبارتند از رایانه های شخصی، تبلت ها یا رایانه های لوحی و گوشی های هوشمند. البته هکرها بعد از نفوذ به این دستگاه ها تلاش می کنند راهی برای ورود به رایانه های سرور پیدا کنند.
علت آسیب پذیری این دستگاه ها آن است که کارمندان لزومی به نصب ضدویروس و فایروال بر روی بسیاری از آنها نمی بینند و در ضمن برای حفاظت از داده های حساس خود از نرم افزارهای امنیتی یا برنامه های رمزگذاری اطلاعات استفاده نمی کنند. این در حالی است که امروزه بسیاری از کارمندان در جهان از رایانه های قابل حمل، تبلت ها و گوشی های خود برای انجام امور شغلی و حرفه ای استفاده می کنند و بنابراین نفوذ به آنها زمینه دسترسی به اطلاعات حساس و حتی ورود به شبکه های خصوصی تجاری را فراهم می آورد.
نکته دیگر کاهش فاصله زمانی بین حملات مختلف است. علاوه بر این از آنجا که این حملات روز به روز هوشمندانه تر برنامه ریزی می شوند، شناسایی آنها سخت تر شده و فاصله زمانی بین انجام و شناسایی آنها بیشتر شده است.
نتیجه این امر دشوارتر شدن جبران خسارات و مقابله با حملات احتمالی بعدی است. هکرها تلاش می کنند آثار حملات خود را به سرعت پاک کنند تا شناسایی آنها سخت تر شود. در 26 درصد از موارد حمله، قربانیان هرگز متوجه فاجعه ای که اتفاق افتاده نشده اند و به دنبال بررسی های مستقل امنیتی نفوذ و رخنه امنیتی شناسایی شده است.
در 29 درصد موارد حملات بدان علت موفق بوده اند که هکر توانسته به سادگی کلمه عبور یک کارمند را حدس بزند. با توجه به اینکه برخی کارکنان موسسات علیرغم هشدارهای مختلف کلمات عبور ساده و قابل پیش بینی را انتخاب می کنند، هکرها به سادگی می توانند این کلمات را پیدا کنند و اقدامات تخریبی خود را به سرانجام برسانند. با توجه به اینکه نسخه جدید ویندوز، یعنی ویندوز 8 قابلیت اتصال مستقیم به خدمات کلود مایکروسافت را داراست و این خدمات کاربردی های گسترده شغلی و حرفه ای را دارند می توان حدس زد که دسترسی یک هکر به کلمه عبور ویندوز 8 کارمند یک شرکت بزرگ رایانه ای چه فجایعی را به همراه خواهد آورد و موجب افشای چه حجمی از اطلاعات خواهد شد. قرار است نسخه نهایی ویندوز 8 کمتر از یک سال دیگر عرضه شود.
-
هکر مشهور دستگیر شده در زمینه سرقت و فروش مواد مخدر نیز فعالیت داشته است
به گزارش بخش خبر شبکه فن آوري اطلاعات ايران از msn، هکر مشهور آمریکایی که دنیای زیر زمینی اینترنت را با جاسوسی برای FBI تکان داده است علاوه بر شکستن قوانین وب به فروش مواد مخدر و سرقت نیز متهم شده است. اسناد و مدارک تازه نشان می دهد که او به اسلحه غیر مجاز حمل می کرده و در خرید و فروش مواد مخدر نیز دست داشته است.
اسناد دادگاه نشان می دهد که او در ازای همکاری با پلیس خواسته تا جرایمش از پرونده قضایی پاک شود. از جرایم او می توان به فروش یک پوند ماری جوانا در سال 2010 و همچنین 4 پوند دیگر در سال 2003 اشاره کرد.
پلیس همچنان قبول کرده تا از جرایم هکتور خاویر ملقب به Sabu که از جمله آنها می توان به حمل غیر مجاز اسلحه و سرقت جواهرات و دزدیدن 15000 دلار از کارت اعتباری کارفرمای سابقش اشاره کرد صرف نظر کند.
.iritn.com
-
امن ترین کامپیوترهای جهان متعلق به چه کشوری است؟
به گزارش بخش خبر شبکه فن آوري اطلاعات ايران از msn، بنا به آمارهای ارائه شده توسط Norwegian security، امن ترین کامپیوترهای جهان متعلق به کشور فنلاند است. این شرکت آمار خود را با تجزیه و تحلیل داده های نرم افزار پاک کننده تروجان خود و سنجش نرخ میزان حملات سایبری در کشورها به دست آورده است.
بر اساس مطالعات صورت گرفته توسط مایکروسافت در فنلاند از هر 1000 کامپیوتر 1.2 در معرض ویروسی شدن قرار دارند و این کشور از نظر آمادگی در برابر حملات سایبری بعد از اسرائیل در مقام دوم قرار دارد. کشور فنلاند در دنیای تکنولوژی با شرکت های امنیتی شناخته شده ای مانند F-secure و Codenomicon مشهور است. همچنین لینوس توروالدز طراح لینوکس نیز فنلاندی است.
iritn.com
-
هکرها کدهای نورتون را منتشر کردند
به گزارش بخش خبر شبکه فن آوري اطلاعات ايران از msn، هکرها کدهای نسخه سال 2006 آنتی ویروس Norton را که به طور وسیع برای امنیت اینترنت به کار می رود منتشر کردند. کریس پادن، سخنگوی سیمانتک اعلام کرد که انتشار کدهای نرم افزار نورتن در 24 ساعت گذشته برای میلیون ها کاربر این نرم افزار در اینترنت و کاربران جهانی نورتون بر روی کامپیوتر هیچ گونه تهدیدی را به همراه نخواهد داشت.
او همچنین اضافه کرده که کدهای منتشر شده بسیار قدیمی هستند و تنظیمات امنیتی به روز شده خطر هر گونه آسیب احتمالی را بر طرف کرده است. هکر ها پیش از این نیز کدهای منبع دو محصول دیگر سیمانتک به نام های Norton Utilities و pcAnywhere را نیز منتشر کرده بودند.
iritn.com
-
همکاری هکر شناخته شده با پلیس یک روز بعد از دستگیری
به گزارش بخش خبر شبکه فن آوري اطلاعات ايران از Yahoo، هکر شناخته شده که با نام Sabu معروف است در پستی در توییتر خود نوشته بود که همه باید در مقابل دولت و عوامل آن مقاومت کنیم و به آن ضربه بزنیم. اما مقامات دادگاه عنوان کرده اند که هکتور خاویر مونسگور روز 7 ژانویه و با مراجعه پلیس به درب منزلش بدون هیچ مقاومتی تسلیم شده است.
او همچنین از لحظه اول با پلیس همکاری کرده و گفته که باید همه با هم در کنار محققان به مبارزه با جامعه خرابکاران اینترنتی بپردازیم. سابو اطلاعات دقیقی در مورد هکرها و دیگر مظنونین به حمله به سایتهای دولتی و شرکت های بزرگ در اختیار پلیس قرار داده است. او در ماه آگوست به پلیس در شناساندن 150 موردی که ممکن است هکرها از آن برای نفوذ به کامپیوتر ها و سیستم ها استفاده کنند نقش بسزایی ایفا کرد.
iritn.com
-
ویروس تروجان Ransom پا را از روسیه فراتر گذاشته و کشورهای مختلفی را تهدید می کند
به گزارش بخش خبر شبکه فن آوري اطلاعات ايران از Pcworld، تروجان Ransom بازار سنتی خود در روسیه را رها کرده و به مشکل و تهدید جدی در آمریکا و اروپا تبدیل شده است. بنا به آمارهای ارائه شده توسط Trend Micro این تروجان به تازگی و در آلمان و آمریکا مشکلات زیادی را به همراه داشته است.
به گزارش Trend's Smart Protection Network تا کنون بیش از 2000 حمله توسط این ویروس در آمریکا به ثبت رسیده است این تعداد در آلمان 1203 و در مجارستان 561 عدد گزارش شده است. کشورهای فرانسه، روسیه، استرالیا، ایتالیا و تایوان به ترتیب در رتبه های بعدی قرار دارند.
این تروجان در مقایسه با دیگر ویروس ها از ویژگی خاصی برخوردار نیست اما حجم زیاد افرادی که درگیر این تروجان شده اند به مسئله اصلی تبدیل شده است. میزان آثار مخرب Ransom با افزایش تعداد حملات مخرب آن سنجیده می شود که متاسفانه مرتب در حال زیاد شدن است. حملات این ویروس از میانه سال 2010 افزایش چشمگیری داشته است.
iritn.com
-
افزايش نگرانيها از تجاوز آنلاين به حريم خصوصي
ایتنا- اغلب مردم از اینکه جستوجوهای آنها مورد ردیابی قرار بگیرد احساس خوبی ندارند.
بررسيهاي انجام شده نشان دادهاند كه مردم آمريكا از موتورهاي جستوجوي آنلاين، مخصوصا گوگل، بيشتر از هر زمان ديگري استفاده ميكنند، اما تعداد بسياري از آنها نگرانند كه رديابي فعاليتهاي آنلاين، تجاوز به حريم خصوصيشان باشد.
به گزارش ایتنا به نقل از ايسنا، مركز تحقيقاتي پيو اعلام كرد: ۷۳ درصد از كاربران گفتهاند كه احساس خوبي نسبت به اينكه يك موتور جستوجوي آنلاين، پرسشهاي آنها را رديابي كند، نخواهند داشت و ۶۸ درصد اعلام كردند كه نسبت به تبليغات هدفمند نيز احساس خوشايندي ندارند، چراكه آنها مايل نيستند فعاليتهاي آنلاينشان رديابي و تحليل شود.
اين گزارش ميتواند انتقاد از جانب كاربران و مقامات دولتي را درباره سياستهاي حفظ اسرار شركتهايي چون گوگل، مايكروسافت، ياهو و فيسبوك دو چندان كند.
-
اطلاعات فروشندگان تسلیحات به رژیم صهیونیستی لو رفت
اطلاعات فروشندگان تسلیحات به رژیم صهیونیستی لو رفت
خبرگزاری فارس: تعدادی از هکرها عضو گروه هکری ناشناس در حمایت از مردم مظلوم فلسطین اطلاعات شخصی هزاران نفر از کارکنان و مدیران شرکت های فروشنده تسلیحات کشتار جمعی به رژیم صهیونیستی را منتشر کردند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس، هکرهای ناشناس هدف دیگر خود را از این اقدام شرمسار نمودن این شرکت ها از اقدامات مرگبار خود عنوان نموده اند. در میان شرکت های بزرگی که اسامی و اطلاعات خصوصی مدیران و کارکنان ارشدشان منتشر شده می توان به BAE Systems و Lockheed Martin اشاره کرد.
هکرهای ناشناس این افراد را مسئول مرگ هزاران فلسطینی دانسته اند که بر اثر بمباران های مرگبار رژیم صهیونیستی جان خودشان را از دست داده اند. این اطلاعات با کلیدواژه OpFreePalestine در سایت های میکروبلاگینگ قابل جستجو است.
بخشی از اطلاعات منتشر شده هم مربوط به مدیران ارشد کوکاکولا و همین طور مارک تامپسون مدیر کل بی بی سی است که از سوی هکرهای ناشناس به همدستی با رژیم صهیونیستی متهم شده اند.
تاکنون هیچ یک از این شرکت ها در مورد صحت و دقت اطلاعات منتشر شده و همین طور میزان پشتیبانی خود از سیاست ها و اقدامات نظامی رژیم صهیونیستی بر ضد غیرنظامیان بی گانه فلسطینی اظهار نظر نکرده اند.
انتهای پیام/ح
-
بوتنت "كليهوس" زنده شد
ایتنا- بنا به گزارش محققان سوئيسي در وبلاگ Abuse.ch، اين نسخه جديد كليهوس از دامنه eu. در تركيب با شيوههاي فستفلاكس (fast flux) استفاده ميكند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گفته محققان امنيتي، با وجود اينكه مايكروسافت در سال گذشته ادعا كرده بود كه شبكه بوتنت "كليهوس" را از كار انداخته، اين باتنت با ترفندهاي جديدي و با هدف آلوده كردن رايانهها مجددا ظاهر شده است.
به گزارش ایتنا به نقل از ايسنا، كارشناسان هشدار دادهاند كه بوتنت (مجموعهاي از شبكههاي رايانهاي آلوده) كليهوس احيا شده، براي سرقت اعتبارنامهها، نصب نرمافزارهاي مخرب و انتشار ميليونها هرزنامه به زبان آلماني كه در مورد بازار سهام هستند، مورد استفاده قرار ميگيرد.
بنا به گزارش محققان سوئيسي در وبلاگ Abuse.ch، اين نسخه جديد كليهوس از دامنه eu. در تركيب با شيوههاي فستفلاكس (fast flux) استفاده ميكند.
فستفلاكس يك تكنيك DNS است كه توسط عاملان باتنت مورد استفاده قرار ميگيرد تا وبسايتهاي ميزبان نرمافزارهاي مخرب را پنهان سازد.
itna.ir
-
بررسی سیمانتک: مردم با تلفن های پیدا شده چه می کنند؟
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
هر روز تلفن های همراه زیادی به سرقت می رود یا افراد آن را گم می کنند. خیلی وقت ها تلفن شما در نهایت پیدا می شود اما زمانی که تلفن شما در دست فرد دیگری است چه اتفاقی برای آن رخ می دهد؟ آیا شما تلفن تان را با رمز عبور محافظت کرده اید؟
شرکت سیمانتک اخیرا بررسی جالبی انجام داده است. این شرکت ۵۰ تلفن اندرویدی را در شهر های مختلف آمریکا با اطلاعات و اپلیکیشن های مختلفی پر کرده سپس آنها را بدون داشتن رمز عبور در مکان هایی قرار داده تا توسط افراد مختلف پیدا بشوند. این تلفن ها به گونه ای طراحی شده بودند که تمام فعالیت های انجام شده را برای شرکت سیمانتک ارسال می کردند.
بررسی این شرکت نشان داده بیشتر از ۹۵ درصد افرادی که این تلفن ها را یافته اند، تلاش کرده اند که به اطلاعات شخصی و حساس در این تلفن ها دسترسی پیدا کنند. این شامل تلاش برای دسترسی به حساب های بانکی آنلاین و ایمیل نیز می شده است.
هر چند نیمی از این افراد تلاش کرده اند صاحب تلفن را هم پیدا کنند. اما اکثر این افراد نیز پیش از این تلاش کرده اند در تلفن همراه سرک بکشند و به اطلاعات شخصی آن دسترسی پیدا کنند.
شرکت سیمانتک می گوید ما نمی خواهیم از نظر روانشناسی افراد را بررسی کنیم که چه چیزی باعث این رفتار می شود. اما این تحقیق اطلاعات بسیار جالبی در مورد کارهایی که مردم بعد از پیدا کردن یک تلفن انجام میدهند در اختیار ما گذاشته است.
بیشتر از ۷۲ درصد یابنده ها به سراغ عکس های ذخیره شده در تلفن رفته اند و ۶۰ درصد نیز تلاش کرده اند به حساب های شبکه های اجتماعی مانند فیسبوک دسترسی پیدا کنند. ۴۰ درصد افراد نیز سراغ ایمیل و حساب های بانکی آنلاین رفته اند.
شرکت سیمانتک در این تلفن ها، چند فایل متنی حاوی لیستی از رمزهای عبور نیز قرار داده بود. و جالب اینجا است که ۵۷ درصد افراد به این فایل سرک کشیده بودند و ۵۳ درصد آنها نیز سراغ یک لیست مالی تقلبی حاوی حقوق افراد یک شرکت رفته بودند.
روی این تلفن ها یک اپلیکیشن هم قرار داده شده بود که به نظر می رسید حاوی لیست رمز های عبور است. کاربر بایستی روی دکمه ورود در این اپلیکیشن «تپ» می کرد. بیش از دو سوم افراد سراغ این اپلیکیشن رفته بودند و وقتی پیام خطای جعلی «عدم ارتباط با مرکز» را دریافت می کردند سراغ فایل متنی رمز های عبور می رفتند.
نتیجه این بررسی به خوبی نشان می دهد که تا چه حد باید از تلفن همراه تان مراقبت کنید. اگر آن را با رمز عبور یا Pattern فقل نکرده اید. بهتر است همین الان این کار را انجام بدهید. ضمن اینکه هیچ وقت رمزهای عبور تان را در تلفن نگهداری نکنید. در عین حال فراموش نکنید که استفاده از نرم افزارهای امنیتی هم روی تلفن های هوشمند هر روز اهمیت بیشتری پیدا می کند.
narenji.ir
-
هرزنامهها در سال 2011: تعداد کمتر اما خطرناکتر
روند سالهای اخیر با کاهش بیشتر در میزان هرزنامه در ترافیک ایمیل در سال ۲۰۱۱ ادامه یافت. جنگ در برابر باتنتها که از سال ۲۰۱۰ آغاز شد، تأثیرگذار بوده است - سهم ایمیلهای ناخواسته بعد از رسیدن به نقطه اوج خود در سال ۲۰۰۹ یعنی ۲/۸۵ درصد، در سال ۲۰۱۱ به ۲۶/۸۰ درصد از کل ترافیک ایمیل کاهش یافت.
به گزارش ایتنا به نقل از موسسه دیده بان آی تی، یکی از برجستهترین روندهای سال گذشته، ظهور سرقت هویت هدفدار بود - هرزنامه فوقالعاده هدفمندی که ناظر بر تمرکز کلاهبرداران بر گروه از پیش انتخاب شده کاربران است. معمولاً هدف اولیه سرقت هویت هدفدار، سرقت اطلاعات ورود به سیستم کاربران به منظور دسترسی به حسابهای آنها برای خدمات آنلاین، بانکداری آنلاین، یا سرقت اطلاعات محرمانه از کارفرمایان آنهاست. پیامهایی که در این نوع سرقت هویت استفاده میشود، زیرکانهتر از روشهای سنتی هستند و برای هر گیرنده شخصیسازی میشود.
این مسئله که پیامهای نسبتاً معدودی در پستهای سرقت هویت هدفدار ارسال میشود، مقابله با این تهدید را برای نرمافزارهای امنیتی دشوارتر میسازد.
حتی اگر به طور کلی هرزنامههای کمتری وجود داشته باشد، به نظر میرسد این میزان خطرناکتر از همیشه است. در سال ۲۰۱۱، درصد هرزنامههای دارای پیوستهای مخرب در مقایسه با سال گذشته به بیش از یک و نیم برابر افزایش یافت و به ۸/۳ درصد از کل ترافیک ایمیل رسید.
کاربران بدخواه که در ارسال این نوع ایمیلها دست دارند از مهندسی اجتماعی استفاده فعالی میکنند.
پیامهای آنها ممکن است از ابلاغیههای رسمی سازمانهای دولتی یا خدمات آنلاین کپیبرداری شده باشد، کاربران را با پیشنهادهای خاص فریب دهد یا حتی ممکن است با تهدید به مسدود کردن دسترسی به حسابهای آنلاین مختلف، گیرندهها را دچار ترس و وحشت نماید.
کلاهبرداران اغلب از کنجکاوی کاربر سوء استفاده میکنند یا با جعل فایلهای مخرب به عنوان بلیتهای الکترونیکی، دستورالعملهای بازیابی رمز عبور ایمیل و غیره، شانس خود را روی عدم آگاهی گیرنده امتحان میکنند.
ارسالکنندههای هرزنامه مانند همیشه از محبوبترین موضوعاتی که در اخبار مورد بحث قرار میگیرد برای جلب توجه کاربران به ایمیلهای گروهی بهره بردهاند.
زمینلرزه در ژاپن و نیز مرگ معمر قذافی رهبر لیبی و کیم جونگ ایل از کره شمالی همگی در نامههای تقلبی موسوم به نیجریهای به طور برجسته مورد استفاده قرار گرفت.
در میان منابع برجسته هرزنامه، تغييرهای بزرگی وجود داشت. ایالات متحده آمریکا، پیشتاز سال ۲۰۱۰، روی هم رفته از بین ده منبع برجسته حذف شد.
هند بعد از کسب مکان دوم در سال گذشته، این جایگاه برتر ناخواستنی را به دست آورد.
برزیل و اندونزی به ترتیب بعد از صعود از جایگاه پنجم و شانزدهم، تقریباً در بین سه منبع پیشتاز قرار گرفتند. روسیه در این میان به مکان نهم تنزل یافت.
اما توزیع منطقهای منابع هرزنامه با تغییر زیادی مواجه نشد: آسیا، آمریکای لاتین و اروپای شرقی با این وجود مسئول ارسال اکثر ایمیلهای ناخواسته به صندوقهای ورودی کاربران بودند.
داریا گودکوا، رئیس بخش تحقیقات و تجزیه و تحلیل محتوا در آزمایشگاه کسپرسکی توضیح ميدهد، «فشار از سوی جامعه جهانی فناوری اطلاعات و مراجع اعمال قانون در کشورهای مختلف نتایج دلگرمکنندهای را به بار آورده است. اما به طور کلی مکاتبات ناخواسته خطرناکتر شده است و پيش بيني مي كنيم حملههایی که گروههای خاص کاربران را مورد هدف قرار میدهند وسیعتر شوند.
همان طور که وضعیت کشورهای در حال توسعه نشان میدهد، اتصالهای باكيفيت اینترنتی در کنار سطح پایین دانش کامپیوتر و عدم اعمال قوانین ضد هرزنامه برای صاحبان بات ها جذابیت خاصی دارد. به همین دلیل، این تهدید نیازمند واکنش جامع و کاملی است که به آموزش کاربران درباره امنیت فناوری اطلاعات به طور خاص توجه نماید.»
-
سرقت اکانت فیسبوک توسط افزونه گوگل کروم!
فارنت: هکرها با آپلود کردن یک افزونه محتوی بد افزار در فروشگاه رسمی کروم و دانلود این افزونه توسط کاربران قادر به دسترسی کامل به اعتبار فیسبوک این دسته از کاربران شدهاند.
این افزونه با ظاهر خوش آب و رنگ خود ادعا میکند که قادر به تغییر رنگ صفحه مشخصات و افزودن ویژگیهای خاص به صفحه شخصی کاربران و.. است و جالب است که در ضمن ادعا میکند که میتواند ویروسهای شبکههای اجتماعی را نیز شناسایی و از بین ببرد!.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
فابیو آسولینی کارشناس لابراتوار کاسپرسکی در این مورد میگوید:
“آمار قربانیان این کلاهبرداری در حال افزایش است و سرچشمه این بدافزار افزونه نیز در کشور برزیل است”.
گفتنی است که پیش از این نیز افزونه جعلی فلشپلیر در فروشگاه رسمی کروم توسط بیش از ۹۲۳ کاربر پیش از شناسایی نصب شده بود.
بعد از گزارش کاربران به گوگل، این افزونه به سرعت از فروشگاه کروم حذف شد ولی به هر حال یک بازی موش و گربه در بین هکرها و شرکتهای امنیتی در حال جریان است.
یکی از موارد استفاده از اکانتهای فیسبوک کاربران، فروش آنان به شرکتهایی است که میخواهند در فیسبوک هم برای خود تجارتی دست و پا کنند.
به هر حال بهتر است با توجه به سابقه افزونههای کروم قبل از نصب آنان، دوباره فکر کنید.
farnet.ir
-
سازمان های امنیتی انگلیس بزودی همه ارتباطات مردم را كنترل خواهند كرد
سازمان های امنیتی انگلیس بزودی همه ارتباطات مردم را كنترل خواهند كرد
لندن - سازمان های امنیتی انگلیس بزودی با معرفی مقررات جدیدی از سوی دولت اجازه خواهند داشت كه همه تماس های تلفنی، ایمیل ها و 'اس ام اس ها'ی مردم را كنترل كنند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایرنا به نقل از 'بی بی سی'، این كنترل ها حتی شامل سایت هایی كه مردم ممكن است در طول روز به آنها مراجعه كنند نیز خواهد شد.
بر اساس مقررات جدید كه احتمالا در ماه مه (اردیبهشت و خرداد) و در جریان سخنرانی ملكه انگلیس در پارلمان اعلام خواهد شد، شركت های مخابراتی و ارائه كننده خدمات اینترنتی موظف خواهند شد امكان كنترل ارتباطات تلفنی مردم را برای سازمان های امنیتی بصورت همزمان(زنده) فراهم كنند.
وزارت كشور انگلیس روز یكشنبه در بیانیه ای مدعی شد كه این تصمیم برای مقابله با تروریسم و جرایم سازمان یافته اهمیت حیاتی دارد در حالی كه گروه های مدافع حقوق و آزادی های مدنی بشدت از این تصمیم دولت انتقاد كرده اند.
این وزارتخانه اعلام كرد: این حیاتی است كه پلیس و سازمان های امنیتی برای محافظت از مردم بتوانند به اطلاعات مربوط به ارتباطات افراد در شرایط خاص و برای تحقیق درباره تروریسم و جرایم جدی دسترسی داشته باشند.
تصمیم دولت برای نظارت و دسترسی به ارتباطات خصوصی مردم در حالی اعلام می شود كه دو حزب لیبرال دموكرات و محافظه كار كه دولت ائتلافی انگلیس را تشكیل داده اند، پیشتر و هنگامی كه خارج از قدرت بودند با چنین قوانینی بشدت مخالفت می كردند.
'دیوید دیویس' یكی از نمایندگان ارشد حزب محافظه كار در پارلمان انگلیس با انتقاد از این قانون جدید گفت: این قانون دست دولت را برای استراق سمع ارتباطات بخش گسترده ای از مردم باز می كند.
وی افزود: این قانون آنگونه كه ادعا می شود فقط بر روی تروریسم و جرایم سازمان یافته متمركز نیست بلكه دقیقا اطلاعات همه مردم را در ایمیل ها، تلفن ها، موبایل ها و وبسایت ها كنترل می كند.
آقای دیویس اظهارداشت: این مقررات جدید به دولت اجازه می دهد كه همه اطلاعات مردم را به مدت دو سال ضبط و نگهداری كند و بتواند بدون اجازه هر وقت كه خواست از آنها استفاده نماید. در حالی كه هم اكنون هر كس كه می خواهد ارتباطات مردم را تحت نظر بگیرد باید از دادگاه مجوز بگیرد.
'ما نباید در یك جامعه متمدن فراتر از این (كسب اجازه از دادگاه) برویم، اما این چیزی است كه در قانون جدید پیشنهاد شده است.'
'نیك پیكلز' مدیر سازمان غیردولتی موسوم به 'نظارت برادر بزرگتر' نیز با انتقاد از این قانون گفت: این قانون دقیقا حمله به حریم خصوصی مردم به شمار می رود و علاوه بر تحمیل هزینه های فراوان به شركت های اینترنتی، بعید است كه كمكی به ارتقای امنیت در جامعه بكند.
به گفته آقای پیكلز، این گامی غیرمنتظره است و انگلیس را در ردیف كشورهایی نظیر چین و ایران كه همواره از آنها به دلیل كنترل اینترنت انتقاد می كنیم، قرار می دهد.
'شمی چاكرابارتی' مدیر سازمان 'لیبرتی' نیز از این تصمیم دولت به عنوان تصمیمی بلندپروازانه و مخالف دموكراسی انتقاد كرده است.
اروپام**
-
خريداران اين سايت رمز دومشان را عوض كنند
سایت iraniansharje.com کلاهبردار بوده و اگر از آن خرید کرده اید هر چه سریعتر رمز دوم کارتتان را تغییر بدهید.
تعطیلات سال نو موقعیت خوبی را برای کلاهبرداران اینترنتی ایجاد می کند تا برای شهروندان دام پهن کنند. بانزدیک شدن ایام تعطیل برخی کلاهبرداران با تصور اینکه پلیس و فعالین عرصه آی تی هم در تعطیلات اند اقدام به راه اندازی سایت های فیشینگ می کنند.
ایرانین شارژ یکی از نمونه های بارز این اقدام است که البته با تلاش های فعالین عرصه آی تی و پلیس فتا شناسایی و فیلتر شد.
شهروندان در صورتی که برای خرید اینترنتی شارژ تلفن همراه از طریق این سایت اقدام کرده اند هرچه سریعتر ضمن چک کردن موجودی نقدی حسابشان رمز دوم کارتشان را تغییر دهند.
این سایت فیشینگ با کپی برداری از سایت های معتبر فروش کارت شارژ تلفن همراه پس از سرقت اطلاعات بانکی مراجعه کنندگان هیچ کارت شارژی تحویل آنها نمی داد.
به گزارش بانکی دات آی آر، درحالی اطلاعات بانکی تعدادی از شهروندان در حال حاضر در اختیار کلاهبرداران این سایت اینترنتی است که امید می رود در آینده نزدیک دستگیر شوند.
هنگام مراجعه به سایت های اینترنتی خرید و فروش کارت شارژ همواره دقت کنید که از سایت های معتبر و نمایندگان رسمی اپراتورهای تلفن همراه خرید کنید.
خرید اینترنتی تجربه شیرینی است که اگر با چاشنی دقت همراه شود راحتی و آسایش را برای شما به ارمغان می آورد.
یک سایت معتبر فروش کارت شارژ از پشتیبانی آنلاین برخوردار بوده و در صورت بروز هرگونه اشکال در روند فروش کارت شارژ در کوتاهترین زمان ممکن خریداران را یاری می کند.
همچنین از دروازه پرداخت بانک های معتبر استفاده نموده و به مشتریانش امکان انتخاب می دهد.
هنگام ورود به صفحه دروازه پرداخت بانک ها دقت کنید آدرس دروازه پرداخت صحیح بوده و مطمئن شوید متعلق به بانک است.
/itanalyze.com[COLOR="Silver"]