بدافزار خطرناک Chrysaor جاسوس اندروید

بدافزار خطرناک Chrysaor درواقع جاسوس‌ افزاری است که گفته می‌شود توسط NSO Group Technologies توسعه یافته است. این گروه اسرائیلی در زمینه توسعه و فروش حفره‌ها و باگ‌های نرم‌افزاری تبحر ویژه‌ای دارد. آن‌طور که از شواهد امر پیدا است، بدافزار Chrysaor از مشتقات جاسوس‌افزار Pegasus است که پیش از این برای iOS طراحی شده بود. جاسوس‌افزار Chrysaor از طریق اپلیکیشن‌هایی که از منابعی به‌جز پلی استور گوگل دانلود شده‌اند، راه خود را به گوشی‌های قربانیان پیدا می‌کند.

 
بر اساس گزارش شرکت امنیتی Lookout، بدافزار Pegasus و نمونه اندروید آن یعنی Chrysaor، ابزارهای جاسوسی هستند که با مقاصد ویژه‌ای طراحی شده‌اند. 
 
تیم امنیتی اندروید در این خصوص می‌گوید:
 
معمولا توسعه‌دهندگان PHA (اپلیکیشن‌های با پتانسیل خطرآفرینی) سعی می‌کنند بدافزارهای خطرناک خود را تا حد ممکن روی تعداد بیشتری از دستگاه‌های الکترونیکی نصب کنند. این در حالی است که برخی از توسعه‌دهندگان این بدافزارها، با صرف هزینه‌های بالا و وقت زیاد سعی می‌کنند بدافزار خود را به تعدادی محدود و مشخص از دستگاه‌ها برسانند. به این دست حملات، حمله‌های هدفمند گفته می‌شود.
تیم امنیت اندروید مدعی شده این جاسوس‌افزار روی حدود ۳۶ دستگاه اندروید شناسایی شده است. همین امر، در کنار قابلیت‌ها و توانایی‌های ویژه این جاسوس‌افزار، حکایت از آن دارد که Chrysaor بیشتر برای مقاصد جاسوسی طراحی شده است تا مقاصدی نظیر سرقت اطلاعات یا پول از کاربران معمولی. با این مقدمه، در ادامه به برخی قابلیت‌های Chrysaor اشاره خواهیم کرد:
 
جمع‌آوری اطلاعات: این بدافزار قابلیت جمع‌آوری اطلاعات کاربران از قبیل، تنظیمات پیامک، متن پیامک‌ها، گزارش‌ تماس‌ها، تاریخچه مرورگر، اطلاعات تقویم، لیست مخاطبان، ایمیل‌ها و پیام‌های موجود در نرم‌افزارهای پیام‌رسان نظیر واتس‌اپ، توییتر، فیس‌بوک، کاکائو، وایبر و اسکایپ را خواهد داشت.
گرفتن اسکرین‌شات: این بدافزار می‌تواند تصویری از محتویات صفحه‌نمایش شما به ثبت برساند.
ثبت ورودی‌های صفحه‌کلید: جاسوس‌افزار یادشده امکان ثبت و ضبط آنچه را تایپ می‌کنید نیز خواهد داشت.
شنود مکالمات: این بدافزار، به‌طور کاملا بی‌سروصدا به تماس‌های تلفنی فرد قربانی پاسخ می‌دهد و در پس‌زمینه گوشی در حال فعال باقی می‌ماند. به این ترتیب، تماس‌گیرنده می‌تواند مکالمات انجام‌شده در محدوده پوشش میکروفون گوشی فرد قربانی را استراق سمع کند. اگر قربانی قفل صفحه‌نمایش خود را باز کند، بدافزار تماس را قطع و تنظیمات و داده‌های مربوط به تماس را بازنشانی خواهد کرد.
 
همان‌طور که شاهد هستید، قابلیت‌های یادشده معمولا در بدافزارهای رایج در حوزه امنیت گوشی‌های هوشمند مشاهده نمی‌شود. نکته قابل توجه و البته ترسناک آن است که بدافزار Chrysaor در صورت لو رفتن می‌تواند خودش را از روی دستگاه آلوده پاک کند. در واقع این جاسوس‌افزار از امکان «خودکشی» برخوردار است.
 
به‌عنوان مثال، اگر اپلیکیشن آلوده به این بدافزار نتواند بعد از ۶۰ روز با سرور گوگل ارتباط برقرار کند، این ظن می‌رود که کشف بدافزار صورت گرفته باشد و از همین رو، جاسوس‌افزار خود را از روی گوشی آلوده حذف خواهد کرد. این امر می‌تواند از طریق دستوری که از سرور برای بدافزار ارسال می‌شود، مدیریت شود.
 
برای برطرف کردن این آلودگی و یا حداقل، مختل کردن فعالیت این بدافزار، تیم امنیتی اندروید تماس‌هایی با کاربرانی که احتمال می‌رود دستگاه‌های آن‌ها آلوده شده باشد، برقرار کرده است. علاوه بر این، سازوکار غیرفعال کردن اپلیکیشن‌های آلوده و ایجاد تغییرات در نحوه شناسایی و تأیید اپلیکیشن‌ها نیز به‌منظور حفاظت از کاربران، در دستور کار قرار گرفته است.
 
در نظر داشته باشید که بنا بر گزارشات منتشرشده، تاکنون چیزی حدود ۳۶ دستگاه از مجموع ۱.۴ میلیارد دستگاه اندروید به این بدافزار آلوده شده‌اند. با این تفاسیر، شانس آنکه دستگاه شما هم در لیست نمونه‌های آلوده باشد بسیار کم است. بدون توجه به این آمار و ارقام، تیم امنیتی اندروید پیشنهاد کرده است که با پیروی از پنج راهکار، امنیت دستگاه‌های اندروید خود را تأمین کنید:
 
نصب برنامه‌ها از منابع معتبر: اپلیکیشن‌های اندروید را تنها از منابع معتبر مانند پلی استور گوگل، دانلود و نصب کنید. در نظر داشته باشید که هیچ نمونه نرم‌افزار آلوده به Chrysaor در گوگل پلی یافت نشده است.
فعال کردن قفل ایمن صفحه‌نمایش: از پین، الگو یا گذرواژه‌ای که به یادآوردن آن برای شما ساده و حدس زدن آن برای دیگران دشوار باشد استفاده کنید.
به‌روزرسانی دستگاه: دستگاه اندروید خود را با نصب جدیدترین بسته‌های نرم‌افزاری امنیتی، به‌روزرسانی کنید.
استفاده از سیستم تأیید نرم‌افزارها: اطمینان حاصل کنید که سیستم تأیید سلامت برنامه‌ها روی گوشی شما فعال است. در این راه می‌توانید از نرم‌افزارهای امنیتی طرف ثالث هم استفاده کنید.
فعال کردن سیستم مکان‌یابی گوشی: روش پیدا کردن موقعیت مکانی گوشی با استفاده از Android Device Manager را تمرین کنید؛ زیرا احتمال گم کردن گوشی شما بیشتر از احتمال نصب بدافزار روی آن است.

نفوذ به درون مغز و استخراج اطلاعات به چه طریقی انجام می شود؟

 

اگر می خواهید اطلاعاتی به هیچ عنوان دست شخص دیگری نیُفتد چه می کنید؟ احتمالا مغز را تنها جای کاملا امن برای نگهداری آنها می دانید و از یادداشت این اطلاعات و یا نگهداری دیجیتال آنها خودداری می کنید. اما به نظر می رسد که به پایان این دوران نزدیک می شویم چرا که یک تیم محقق موفق به استخراج برخی اطلاعات حساس از درون مغز شده اند.

اینترفیس کامپیوتر- مغز که به طور خلاصه به آن BCI می گویند از دو دستگاه تشکیل شده:یک سخت افزار شبیه هدست با سنسورهای EEG که روی پوست سر قرار می گیرد و یک نرم افزار که فعالیت مغز را تحت نظر دارد و سعی می کند بفهمد می خواهید چه کاری انجام بدهید.(مثلا به سمت راست حرکت کنید، کلیک کنید، به جلو بروید و…)

از «بی سی آی» به طور معمول در پزشکی استفاده می شده و تجهیزات آن تقریبا گران قیمت به حساب می آمد.اما در چند سال اخیر آنها ارزان تر شده و به صورت تجاری با قیمتی حدود ۲۰۰ تا ۳۰۰ دلار در دسترس هستند.برای مثال می توانید مدل Emotiv که در تصویر بالا آمده را بخرید و پس از یک دوره آموزش کوتاه، کار کنترل ابتدایی کامپیوتر را با ذهن انجام دهید.

این دستگاه های تجاری دارای یک رابط برنامه نویسی هستند که برنامه نویس ها می توانند اطلاعات دریافتی از مغز را گرفته و روی تحلیل آنها با اپلیکیشن خودشان کار کنند. حالا محققین امنیتی از دانشگاه آکسفورد، ژنو و برکلی یک نرم افزار ساخته اند که به طور خاص برای یافتن اطلاعات محرمانه در مغز طراحی شده. اطلاعاتی مانند آدرس خانه، رمز کارت بانکی و تاریخ تولد.

اما چطور چنین چیزی امکان پذیر شده؟ آنها apilication جدید شان را روی ۲۸ داوطلب که نمی دانستند تحت چه آزمایشی هستند، امتحان کردند وموارد توانستند اطلاعات مورد نیاز را از مغز آنها بیرون بکشند! (تصویر پایین)

در این بررسی آنها روی «پاسخ P300» تمرکز کرده بودند. یک موج مغزی کاملا مشخص که زمانی ظاهر می شود که مغز ما «چیزی را تشخیص داده باشد». مثلا وقتی یک چهره آشنا را می بینید این موج مغزی ایجاد می شود. یا چیزی می بینید که متناسب با کاری است که در حال انجام اش هستید. در این تحقیق تعداد تصویر حاوی نقشه مکان های مختلف، بانک ها، رمز عبور کارت بانک و… از مقابل چشم داوطلب ها عبور می کرد. هر زمان که موج P300 ایجاد می شد یعنی تصویر برای داوطلب آشنا بوده. در نتیجه محل زندگی، بانک و شماره رمز آنها مشخص می شده است!

با چنین وضعیتی اگر کمی بیشتر روی این apilication کار شود احتمالا دقت آن بسیار بیشتر خواهد شد و تصورش را بکنید که باید منتظر چه چیزهایی باشیم. البته دفاع شما هم می تواند در این حالت این باشد که در چنین شرایطی به چیز دیگری فکر کنید. اما به هر حال بشر کم کم در حال نفوذ به درون مغز است و شاید تا چند سال دیگر آنجا محل امنی برای نگهداری اطلاعات به حساب نیاید.

مهمترین نکات امنیتی ایمیل

 

مهم ترین نکات امنیتی ایمیل

امنیت اینترنت، موضوعی که همه ما می دانیم مهم است، اما گاهی اوقات این موضوع به راحتی در پس زوایای ذهنمان می نشیند، و شروع به فریب خودمان با این باور که “چنین چیزی برای من اتفاق نخواهد افتاد” می کنیم. خواه این نیروی ویرانگر جدیدترین ویروس یا تنها تلاش هایی برای هک کردن از سوی یک هکر جوان تازه وارد باشد، ما تنها یک کلیک از درگیر شدن با مشکلات امنیتی که ترجیح می دهیم با آن مواجه نشویم، فاصله داریم. در هیچ کجا این مسئله به اندازه ایمیل هایمان صحت ندارد.

مت هونان مقاله ای گیرا در وبگاه Wired در مورد امنیت اینترنت و نیز در مورد اینکه چگونه او قربانی نقص های امنیتی آنلاین گوناگون شده، نوشته است. در این مقاله، او نوشت “خطاهای امنیتی اشتباه من بود، و من بسیار، بسیار به خاطر آنها متأسف و پشیمانم.” او به حقایق بسیار جدی دست یافت: در بیشتر موارد جایی که ما با سکسکه های امنیتی روبرو می شویم، می توانیم ردپای این موضوع را در جهل و غفلت خود بیابیم.

تمرین ها و تجربه های آنلاین ایمن در حفظ صد در صد هویت آنلاین شما و رهایی از ویروس ها، هکرها و همه گونه حقه ها و شیطنت های مبتنی بر اینترنت، ارزشمند هستند. و بهترین مکان برای شروع کجاست؟ صندوق پستی تان. در اینجا برخی نکات ساده اما مهم امنیتی آمده است که تا آنجا که امکان دارد باید برای حفظ امنیت حساب ایمیل خود بدانید.

از حساب های ایمیل جداگانه استفاده کنید

اگر شما همانند بیشتر مردم هستید، حساب ایمیل تان احتمالا قطب مرکزی فعالیت های شخصی شماست. همه اطلاعیه های فیس بوک، ثبت نام های وبگاه، خبرنامه ها، پیام های شما، و غیره به ایمیل تان فرستاده می شوند، درست است؟ این بدان معنا است که شما همه تخم مرغ هایتان را در یک سبد می گذارید، اگر آن سبد اتفاقی سقوط کند، شما همه تخم مرغ هایتان را با آن از دست خواهید داد.

به بیانی دیگر، اگر شما همه فعالیت های خود را به یک حساب ایمیل معطوف کنید، چه اتفاقی می افتد هنگامی که کسی سر زده واردش می شود؟ می خواهم بگویم احتمال این وجود دارد که آنها به هر چیز دیگری دسترسی یابند. به همین دلیل شما می بایست از چندین حساب ایمیل استفاده کنید.

داشتن حساب های ایمیل جداگانه نه تنها به افزایش امنیت شما کمک خواهد کرد، بلکه همچنین به ارتقا بهره وری شما می انجامد. تصور کنید اگر بتوانید تمامی ایمیل های کاری خود را در یک حساب کاری ادغام کنید؛ تمامی دوستان و خانواده با حساب شخصی تان مکاتبه می کنند؛ دارای یک حساب تفننی برای وبگاه ها هستید؛ و یک حساب دم دستی برای لینک های هرزنامه ای ناشناخته دارید. به این ترتیب، اگر کسی حساب کاری تان را هک کند، تمام ایمیل های شخصی تان هنوز در امان هستند.

یک گذرواژه منحصر به فرد ایجاد کنید

همراه با اندیشه چندین حساب، می بایست همچنین یک گذرواژه (رمز عبور) کاملا یکتا و منحصر به فرد برای هر یک از حساب های ایمیل خود داشته باشید. حتا اگر تصمیم به نگهداشتن یک حساب ایمیل اصلی دارید، مطمئن شوید که گذرواژه آن ۱۰۰% منحصر به فرد است.

استفاده از یک گذرواژه برای همه حساب های تان، اشتباهی در سطح افراد تازه کار است. فرض کنید کسانی ایمیل شخصی تان را هک کنند پس تمامی اطلاعیه های دریافتی فیس بوک، یادآوری های eBay، و غیره را مشاهده می کنند. هر هکر ابلهی آن حساب ها را با گذرواژه های یکسان به عنوان حساب ایمیل تان آزمایش خواهد کرد، و در مورد شما آنها موفق خواهند شد.

این توصیه ای معمولی است، می دانم، اما بسیاری از مردم هنوز آن را نادیده می گیرند. باید اعتراف کنم، برای مدت زمان بسیار طولانی، من نیز از گذرواژه ای یکسان به واقع برای همه حساب هایی که داشتم، استفاده می کردم. هنگامی که یکی از دوستانم به گذرواژه ام پی برد (بدون انگولک کردن چیزی، خوشبختانه) دانستم که زمان فهمیدن و عاقل بودن است.

مراقب کلاهبرداری های فیشینگ باشید

هنگامی که با یک شرکت یا محصول خاص که نیازمند اطلاعات حساب شما است، سر و کار دارید، تا به حال چنین پیامی را دیده اید: هرگز اطلاعات شخصی شما را واگذار نمی کنیم. ما هرگز گذرواژه شما را درخواست نخواهیم کرد. هنگامی که کسی ایمیلی شامل درخواست اطلاعات شخصی تان برای شما می فرستد، بی درنگ می فهمید که این یک نیرنگ است.

اما سطح دیگری از این نوع کلاهبرداری وجود دارد و فیشینگ نامیده می شود. اساسا، کاربران بد اندیش و مغرض وبگاه هایی با ویژگی های برتر و پر سر و صدا (به عنوان نمونه، eBay، آمازون، فیس بوک، و غیره) را شبیه سازی و جعل کرده و عنوان می کنند که با مشکلاتی با حساب شما روبرو هستند؛ همه شما می بایست کاری برای رو به راه نمودن این مسئله انجام دهید و آن ارسال نام کاربری و گذرواژه به آنها به منظور تأیید اعتبارتان است. گاهی اوقات آنها حتی شما را به وبگاهی جعلی که دقیقا همانند وبگاه واقعی به نظر می رسد، ارتباط یا پیوند می دهند.

مراقب باشید. در حقیقت، هر زمان که اطلاعات شخصی تان به موقعیت بدون رو در رویی (عدم دیدار انسانی به صورت رو در رو) کشانده شد، کلاهبردار یاب شما می بایست بلند و آشکار به صدا درآید.

هرگز روی لینک ها در ایمیل ها کلیک نکنید

فیشینگ مرا به سوی نکته بعدی ام می برد. هر زمان که لینکی (پیوند) را در یک ایمیل می بیند، در ۹۹% اوقات نباید روی آن کلیک کنید. تنها موارد استثنایی هنگامی است که شما در انتظار ایمیل خاصی هستید، همچون لینک ثبت نام یک انجمن یا ایمیل فعال سازی حساب کاربری بازی، یا چیزهایی همانند این.

اگر شما یک ایمیل هرزنامه که تلاش می کند تا خدمات یا محصول خاصی را به شما بفروشد، دریافت می کنید، هرگز بر روی هیچ یک از لینک های درون آن کلیک نکنید. هرگز نمی دانید که آنها شما را به کجا هدایت خواهند کرد. گاهی اوقات آنها ممکن است امن باشند؛ اوقاتی دیگر آنها شما را مستقیم به سوی درهای جهنم می برند و با انبوهی از نرم افزارهای مخرب و ویروس ها مواجه می کنند. اگر شما ایمیلی از بانک خود یا هر خدمات دیگری (به عنوان مثال، پرداخت صورت حساب یا قبض) دریافت نمودید، همیشه به صورت دستی از وبگاه بازدید کنید. بدون کپی کردن و چسباندن (paste). بدون کلیک مستقیم. بعدها از خود سپاسگذاری خواهید کرد.

پیوست های ناخواسته را باز نکنید

پیوست ها هنگامی که به ایمیل می آیند، چیزهای فریبنده ای هستند. اگر شما در انتظار چیزی از طرف یک دوست یا دایی یا عمو هستید، پس با اطمینان، دست به کار شوید و پیوست را باز کنید. به تصاویر خنده داری که برایتان فرستادند بخندید. هنگامی که شما شخص فرستنده پیوست را می شناسید، همه چیز خوب است.

اما در صورتی که ایمیل ناخواسته ای است، هرگز هیچ فایل پیوستی را باز نکنید. حتا اگر فایل سالم و بی ضرر به نظر برسد، شما ممکن است با جهانی از آزار و ناراحتی روبرو شوید. نام فایل ها می تواند جعلی باشد. JPEG ها می توانند با ظاهر مبدل EXE ها باشند و آن EXE ها به محض دانلودشان اجرا خواهند شد و سپس شما ویروسی در دست هایتان خواهید داشت.

ویروس ها و نرم افزارهای مخرب را اسکن کنید

اگر ایمیلی را باز می کنید و به هر حال مشکوک به نظر می رسد، دست به کار شوید و یک اسکن کننده نرم افزار های مخرب و ویروس را اجرا کنید. هر ایمیل هرزنامه ای شما را به ویروس آلوده نخواهد کرد و این ممکن است زیاده روی به نظر برسد که هر زمان یک ایمیل مشکوک را باز می کنید، اسکن کننده نرم افزار های مخرب را اجرا نمایید، اما در امان بودن بهتر از تأسف خوردن است. در آن زمان که تصمیم می گیرید که به آن اجازه شروع دهید، می تواند زمانی باشد که رایانه شما یک keylogger را بارگذاری می کند.

از وای فای عمومی پرهیز کنید

و در نهایت، هنگامی که در اینترنت عمومی هستید از بررسی ایمیل خود پرهیز کنید. بله، می دانم هنگامی که منتظر هواپیما برای رسیدن به ورودی (گیت) پرواز خود هستید، این می تواند برای بیرون کشیدن گوشی هوشمند یا لپ تاب تان برای بررسی پیام های جدید، وسوسه انگیز باشد. متاسفانه، وای فای عمومی می تواند بسیار نا امن باشد.

برنامه هایی آن بیرون وجود دارند که شبکه یاب نامیده می شوند که بی تحرک در پس زمینه دستگاه برخی هکرها اجرا می شوند. شبکه یاب تمامی داده های بیسیم جاری در سراسر یک شبکه خاص را زیر نظر می گیرد، و آن داده ها ممکن است برای اطلاعات مهمی مورد تجزیه و تحلیل قرار گیرند. همانند نام کاربری و گذرواژه شما.

عجیب است که با سپری شدن سال ها، امنیت در مواردی سفت و سخت تر می شود و ما به همان اندازه ای که همیشه در جهات دیگر فعال بوده ایم، آسیب پذیر باقی می مانیم. امنیت ایمیل به عقل سلیم و تصمیم های دقیق منحصر می شود. اجازه ندهید تنبلی و آسایش بر آرزو و خواست شما برای محافظت و آرامش سایه افکند.

حفظ اطلاعات شخصی در وب

 

چگونه جلوی ردیابی گوگل را بگیریم؟

اگر شما نگران این مساله هستید که گوگل از اطلاعات شخصی شما سوء استفاده کند یا آنها را بیش از اندازه در اختیار تبلیغ کنندگان و دیگر افراد قرار دهد، بد نیست بدانید راه های زیادی برای مقابله با افرادی که به دنبال اطلاعات شخصی شما در وب می گردند، وجود دارد.

دقیقا شما چه چیزی را می خواهید خنثی و بی اثر کنید؟ هنگامی که کوکی های ردیابی، چراغ های مسیریاب وب و دیگر شناساننده های موجود در مرورگر خود را غیرفعال می کنید، واقعا ناشناس نمی شوید.

هنوز هم ISP شما و سایتی که از آن بازدید می کنید چیزهای زیادی درباره شما می داند و این امر به خاطر اطلاعات شناسایی است که به طور خودکار توسط مرورگر شما ارسال می شود.

موسسه پیشرو الکترونیک، سرویس Panopticlick را پیشنهاد می کند که میزان ناشناسی مرورگر شما را اندازه گیری و به آن نمره ای اختصاص می دهد.

آزمایش ها نشان می دهد اطلاعات قابل شناسایی شما به وسیله مرورگرتان ارائه می شود و به همین علت براساس اثرات به جا مانده از مرورگر مورد استفاده شما، یک درجه عددی برای هر کاربر اختصاص می یابد که نشان می دهد شناسایی او چه میزان ساده خواهد بود.

دربیشتر مواقع، توضیح گوگل درباره تبلیغات شخصی سازی شده پرمعنی تر و مفیدتر از سیاست حریم خصوصی شرکت است.

با این که قرار دادن تبلیغات شخصی سازی شده در برابر شما کاملا به سود گوگل خواهد بود، ولی این شرکت تمام تلاش خود را انجام داده است تا شخصی سازی کنونی به عنوان یک مزیت برای کاربران به حساب بیاید.

استفاده از ابزار گوگل برای انتخاب شبکه های تبلیغاتی

یک مزیت بزرگ در سیاست حریم خصوصی گوگل، وجود تعدادی لینک به سرویس هایی است که به شما اجازه می دهد اطلاعاتی را که با گوگل به اشتراک می گذارید، ببینید و مدیریت کنید.

برخی از این اطلاعات شخصی را شما به طور داوطلبانه به اشتراک می گذارید و برخی دیگر به وسیله گوگل و هنگام جستجو، وبگردی و استفاده از سرویس های دیگر جمع آوری می شود.

برای مشاهده تمام چیزهایی که گوگل درباره شما می داند باید داشبورد گوگل (Google Dashboard) را باز کنید.

در آنجا شما می توانید به تمام سرویس های مرتبط با حساب شما در گوگل دسترسی داشته باشید؛ سرویس هایی نظیر جی میل، گوگل داکز، یوتیوب، پیکاسا، بلاگر، AdSense و هر سرویس دیگر مربوط به گوگل.

داشبورد همچنین به شما اجازه می دهد افرادی که با آنها تماس دارید، تقویم، گروه های گوگل، پیشینه وب، حساب صوتی گوگل و دیگر سرویس های مربوط به خود را نیز مدیریت کنید.

مهم تر از همه این که شما می توانید اطلاعات شخصی خود را که به وسیله هریک از این سرویس های گوگل ذخیره شده است، ببینید و ویرایش کنید یا حتی به حذف کامل یک یا چند سرویس بپردازید.

برای دیدن این که کدام سرویس ها به اطلاعات حساب شما دسترسی دارند، روی «وب سایت های مجاز برای دسترسی به حساب» (Websites authorized to access the account) که در بالای داشبورد قرار دارد، click کنید.

برای بلاک کردن یک سرویس مجاز از دسترسی به حساب، وی گزینه «ابطال دسترسی» (Revoke Access) که کنار نام هر سرویس قرار دارد، کلیک کنید.

مدیر «ترجیحات تبلیغات گوگل» به شما این امکان را می دهد تا تبلیغ کنندگان خاصی را بلاک یا تبلیغات موردنظر خود را از بین بقیه انتخاب کنید.

روی لینک «تبلیغات در وب» (Ads on the Web) که در ستون سمت چپ قرار دارد، کلیک کنید سپس برای جداکردن دسته های تبلیغاتی که می خواهید برای شما نمایش داده شده یا شخصی سازی شوند، گزینه «افزودن یا ویرایش» (Add or edit) را که در منوی «دسته بندی ها و اطلاعات جمعیتی شما» (Your categories and demographics) قرار دارد، انتخاب کنید.

راه دیگر این است که از افزونه Keep My Opt Outs که گوگل برای کروم توسعه داده است، استفاده کنید. همچنین گوگل در برنامه گزینش «طرح تبلیغات شبکه ای» (NAI) مشارکت می کند.

می توانید برخی تبلیغ کنندگان آنلاین یا همه آنها را از برنامه NAI انتخاب کنید سپس دکمه تائید را برای قراردادن یک کوکی در مرورگرتان فشار دهید. این کوکی به شبکه های تبلیغاتی می آموزد که تبلیغات شخصی سازی شده را برای شما به کار نبرد.

افزونه رایگان برای فایرفاکس و گوگل کروم

چند افزونه رایگان برای مرورگرهایی که در شناسایی و بلاک کردن شرکت هایی که شما را در وب ردیابی می کنند، وجود دارند.

برای مثال افزونه Ghostery که نسخه های مختلفی برای فایرفاکس و کروم دارد، آیکونی را به نوار ابزار مرورگر شما اضافه می کند که تعداد افرادی را که در صفحه کنونی منتظر ردیابی اطلاعات شخصی شما هستند، نشان می دهد.

می توانید روی این آیکون کلیک کنید تا فهرستی از این افراد را ببینید و گزینه های مختلف آن برای بلاک کردن یا حذف کردن برخی از آنها از فهرست را مشاهده کنید.

افزونه رایگان قطع ارتباط (Disconnect) رویکرد مستقیم تری برای از بین بردن ردیاب های شما در وب به کار گرفته است.

این افزونه، ردیابی هایی را که توسط گوگل، فیس بوک، توییتر، یاهو و دیگر انجام می شود، بلاک می کند.همچنین گزینه ای در آن وجود دارد که می توانید جستجوهای خود را از حالت شخصی سازی شده خارج کنید.

افزونه قطع ارتباط، همانند Ghostery، آیکونی در نوار ابزار مرورگر شما قرار می دهد که تعداد عناصری را که در صفحه کنونی بلاک شده اند، نشان می دهد.

روی آیکون کلیک کنید تا پنجره ای که تعداد ردیاب های بلاک شده برای هر سرویس را در خود نشان می دهد، باز شود. برای آن که یکی از این سرویس ها را از حالت بلاک کردن ردیابی خارج کنید، باید روی آن کلیک کنید.

البته هنگامی که این افزونه را اجرا می کنید، هر زمان که به یکی از صفحه های جی میل، گوگل داکز و دیگر سرویس های گوگل بازمی گردید یا آن را ریفرش می کنید، باید دوباره نام کاربری و رمز عبور خود را وارد کنید. این مساله قابل توجیه است زیرا بلاک کردن کوکی ها باعث می شود گوگل نتواند شما را در حالت «واردشده» نگاه دارد.

از طرفی شما قادر خواهید بود از سرویس های گوگل از قبیل جستجوکردن، دیدن و ارسال ایمیل جدید از طریق جی میل و همچنین دسترسی، تولید، آپلود و دانلود فایل های گوگلداکز بدون هیچ گونه مشکلی استفاده کنید.

از آنجا که کاربران اینترنت بدرستی درباره این که چه کسی فعالیت های آنها را در وب مشاهده و ثبت می کند، گوگل راهی را ارائه کرده است که با استفاده از سرویس های این شرکت می توانید بدون آن که تمرکز خود را روی خود اطلاعات شخصی بگذارید، در حفظ آنها موفق باشید.

ISPها و دیگر سرویس های وب نیز همانند گوگل (یا در برخی مواقع بیشتر از گوگل) اطلاعات شما را ردیابی می کنند، ولی تفاوت شان در این است که خبری از آنها منتشر نشده و کسی نیز متوجه این گونه دسترسی به اطلاعات شخصی در وب نمی شود.

برقراری امنیت در دنیای ناامن

 

یکی از مهم ترین مباحث در امنیت شبکه و رایانه رمزنگاری است.

رمز نگاری دانشی است که به بررسی و شناخت اصول و روش های انتقال یا ذخیره اطلاعات به صورت امن ،حتی اگر مسیر انتقال اطلاعات و کانال های ارتباطی یا محل ذخیره اطلاعات ناامن باشند، می پردازد.رمزنگاری از زمان های قدیم برایحفظ اطلاعات، همخوانی اطلاعات فرستاده شده و دریافت شده، تصدیق هویت و سندیت استفاده می شد و این اصول باید در هر نوع از رمزنگاری رعایت شود.حفظ اطلاعات و رازداری به این معنی است که فقط فرستنده و گیرنده محتوای پیغام را بفهمند. ممکن است افراد دیگر بتوانند محتوای آن را ببینند، اما از دید آنها محتوای آن باید کاملا نامفهوم باشد.

تصدیق هویت به این معنی است که هم فرستنده و هم گیرنده از هویت واقعی یکدیگر مطلع باشند. همخوانی پیغام به این معنی است که فرستنده و گیرنده مطمئن باشند اطلاعات فرستاده شده، بعد از ارسال تغییری نکرده است و اگر این اتفاق افتاده باشد از این موضوع با خبر شوند.

این اصل شامل تغییرات محتوای پیغام، تغییر اسم فرستنده و یا گیرنده، تأخیر در ارسال پیغام و ترتیب پیغام ها می شود.

رمزنگاری به سه نوع متقارن (symmetric encryption)، نامتقارن (asymmetric encryption) و تابع درهم (hash function) تقسیم می شود.

رمزنگاری متقارن

رمزنگاری متقارن به هر نوع رمزنگاری گفته می شود که در آن یک کلید برای رمزنگاری و رمزگشایی پیغام استفاده می شود. در این نوع رمزنگاری، کلید باید فقط بین فرستنده و گیرنده به اشتراک گذاشته شود.

رمزنگاری متقارن به دو روش جریانی (stream cipher) و بلوکی (block cipher) پیاده سازی می شود. در روش بلوکی اطلاعات به قسمت های کوچک تر تقسیم می شود و هر قسمت رمزنگاری می شود در حالی که در روش جریانی هر کاراکتر به تنهایی رمزنگاری می شود.RC۴، Fish، SEAL، One Time Pad الگوریتم هایی هستند که از روش جریانی استفاده می کنند که RC۴ یکی از محبوب ترین آنهاست و در رمزنگاری WEP در استاندارد ۸۰۲.۱۱ استفاده می شود.

رمزنگاری متقارن انواعی دارد از جمله:

۱- رمزنگاری سزار:

این رمزنگاری یکی ازقدیمی ترین و ساده ترین انواع رمزنگاری است که برای اولین بار توسط ژولیوس سزار در جنگ ها برای حفاظت از محتوای پیغام ها استفاده می شد.در این روش، هر حرف از حروف الفبا به اندازه مشخصی جابه جا می شوند. مثلا اگر جابه جایی سه خانه است، به جای حرف A حرف D قرار می گیرد و برای رمزگشایی، باید به همین مقدار حزوف را در جهت عکس جابجا کنید. همانطور که الگوریتم این روش بسیار ساده است، حمله برای رمزگشایی آن نیز ساده است.

برای رمزگشایی، کافی است (با استفاده از روش brute force) کلید های یک تا ۲۵ را امتحان کنیم تا یکی از آنها متن رمزنگاری شده را به کلمات با معنی تبدیل کند.

الگوریتم سزار در واقع یک نوع الگوریتم جایگزینی نیز به حساب می آید. به طور کلی در الگوریتم های جایگزینی هر حرف الفبا با یک حرف دیگر جایگزین می شود و گیرنده متن رمزنگاری شده باید عکس این عمل را انجام دهد و از این روش بیش از ۲۰۰۰ سال است که استفاده می شود.

در این روش کلید، جدولی از حروف خواهد بود. در این روش، حمله با روش brute force سخت تر است؛ چراکه در این روش تعداد کلید ها۲۶! است و محاسبه و تحلیل آنها عملا زمان بسیار زیادی می برد و غیر ممکن است.

برای مثال اگر در هر ثانیه ۱۰۰ میلیارد کلید را امتحان کنیم، ۱۰۰ میلیارد سال طول می کشد! برای حمله و رمزگشایی آن از روشی به اسم آنالیز تکرار استفاده می کنند.

در این نوع حمله، تعداد تکرار حروف رمزنگاری شده، با تعداد تکرار حروف در متن های عادی انگلیسی مفایسه می شود و از این طریق ممکن است کلید رمزنگاری را بدست آورند و هر چقدر متن طولانی تر باشد، رمزگشایی آن ساده تر می شود.

۲- رمزنگاری بلوکی:

در این روش، اطلاعات با گروه های مختلف با طول معین تقسیم می شوند و هر گروه یا بلوک به صورت جداگانه رمزنگاری می شود.الگوریتم های معروفی که از این روش استفاده می کنند شامل DES، ۳DES و AES هستند.

۳- Data Encryption Standard:

این الگوریتم از سوی سازمان ملی استاندارد های آمریکا (NBS) به عنوان الگوریتم رسمی برای استاندارد پردازش اطلاعات فدرال (FIPS) انتخاب شد و با این که این الگوریتم در بسیاری از کشور ها استفاده می شود، الگوریتمی نا امن برای بسیاری از کاربرد ها به حساب می آید و این صرفا به علت طول کلید ۵۶ بیتی استفاده شده در آن است. در سال ۱۹۹۹ این الگوریتم در کمتر از ۲۳ ساعت با حمله brute force رمزگشایی شد. به همین دلیل الگوریتم ۳DES طراحی شد که به نوعی همان الگوریتم DES است که با ۳ کلید متفاوت هر بلوک را ۳ بار رمزنگاری می کند.

۴- Advanced Encryption Standard:

از سوی دیگر به جای DES الگوریتم های متعددی طراحی شدند که در طی یک رقابت جایگزین آن شوند. در سال ۱۹۹۷ برای این رقابت معیار هایی از سوی مؤسسه ملی استاندارد و تکنولوژی آمریکا (NIST) تعیین شد که به شرح زیر است:

این الگوریتم باید بدون محدودیت در دنیا استفاده شود.
جزئیات این الگوریتم باید با زبان ANSI C و JAVA قابل پیاده سازی باشد.
باید در مقابل حملات مستحکم باشد.
وقتی الگوریتم برای عموم باز و قابل دسترس بود باید قدرت خود را حفظ کند.
امنیت به وسیله ابهام ممنوع است.
درست کردن کلید باید سریع باشد.
سادگی الگوریتم.
قابل پیاده سازی برای پلت فرم های کوچک مانند کارت های هوشمند و پلت فرم های بزرگ مانند سرور ها.

در واقع الگوریتم AES از سوی دنیا مورد آزمایش قرار گرفت نه فقط NIST. در طی این فرآیند، الگوریتم های ضعیف از دور رقابت خارج شدند. و در سال ۲۰۰۰ الگوریتم Rijndael که توسط Vincent Rijmen و Joan Daemen از کشور بلژیک نوشته شده بود برنده این رقابت اعلام شد.

رمزنگاری نامتقارن

یکی از مشکلات رمزنگاری به شیوه متقارن، ارسال و توزیع کلید است.اگر هکری که می خواهد محتوای پیغام های رد و بدل شده را بداند، با داشتن کلید به راحتی به هدف خود می رسد و رمزنگاری اثر خود را از دست می دهد. گیرنده برای رمزگشایی به کلید نیاز دارد و همچنین کلید نباید به دست کسی جز او برسد.

برای حل این مشکل راه حل هایی پیش نهاد شده است که به آنها می پردازیم.می توانیم کلید را قبل از شروع ارتباط توزیع کنیم. این روش فوایدی دارد اما بسیار محدود اگر به گیرنده دسترسی فیزیکی داریم می توانیم کلید را از طریق یک کارت حافظه به او برسانیم اما این کار برای کسی که به او دسترسی فیزیکی نداریم تقریبا عملی نیست. در ضمن اگر تعداد گیرنده ها زیاد باشند از این روش نمی توان استفاده کرد.

رمزنگاری تابع در هم

راه حل دیگر استفاده از یک مرکز توزیع کلید است که گیرنده برای دریافت کلید به آن مراجعه کند.این روش نیز محدودیت هایی دارد. فرآیند تولید کلید به سادگی روش های دیگر نیست.

در ضمن در این روش اگر مرکز توزیع کلید از کار بیفتد همه ارتباطات رمزنگاری شده متوقف می شود و اگر یک هکر بتواند به این مرکز نفوذ کند، روزنگاری اثر خود را از دست می دهد.

روشی که کاربرد بیشتری دارد استفاده از کلید عمومی است. در این روش کلیدی به عنوان کلید عمومی در دسترس عموم قرار می گیرد و این به معنی آن است که هر کس می تواند با استفاده از این کلید پیغام ها را رمزنگاری کند ولی نمی تواند از آن برای رمزگشایی استفاده کند.

از سوی دیگر کلیدی که برای رمزگشایی استفاده می شود خصوصی است و نباید در دسترس کسی جز گیرنده قرار گیرد. در این روش گیرنده دو کلید خصوصی و عمومی را می سازد و این دو کلید جفت یکدیگر هستند.

کلید عمومی را برای فرستنده می فرستد و فرستنده با استفاده از آن می تواند اطلاعات را رمزنگاری کند و این اطلاعات فقط با استفاده از کلید خصوصی گیرنده قابل رمزگشایی هستند.

در این روش مهم نیست اگر شخص دیگری به کلید عمومی دسترسی پیدا کند، مهم این است که کلید خصوصی فاش نشود.

با استفاده از این روش مشکل توزیع کلید حل می شود اما این روش نسبت به رمزنگاری متقارن زمان بیشتری می برد.

چگونه رد پای اطلاعات خود را پاک کنیم؟

 

با رهگیری حریم خصوصی شما، شرکت ها می توانند پول های هنگفتی به دست بیاورند.پول های قابل توجهی پرداخت می شود تا به عادات وب گردی شما پی ببرند، بنابراین کسانی که سرویس می دهند، همه تلاش شان را به کار می گیرند تا بیشترین اطلاعات به دست بیاورند. چه کار باید کرد تا اطلاعاتمان به دست دیگران نیفتد؟ با انجام مراحل زیر علاو ه بر مرور وب می توانیدامنیت اطلاعات شخصی تان را حفظ کنید.

به این عبارت توجه کنید:

اگر شما برای استفاده از سرویسی پول پرداخت نمی کنید، در نتیجه شما خود محصول هستید و مشتری به شمار نمی روید. امروزه اخبار زیادی را می شنویم که یک شرکت، اطلاعات دفتر تلفن شما را دزدیده است یا اطلاعات وب گردیتان را به طور مداوم ذخیره می کند تا عادات و فعالیت های تحت وب شما را تا حد امکان بفهمد و یاد بگیرد.

چرا باید مواظب بود؟

اطلاعات شخصی شما بیشتر از آن که حتی فکرش را بکنید، ارزشمند است. ممکن است وقتی این مطلب را می خوانید با خود بگویید، خب که چه؟ من نه آنقدرها مهم هستم و نه چیزی برای پنهان کردن دارم. هدف این سایت ها نشان دادن تبلیغاتی خاص است که برای من بی فایده خواهد بود. به عنوان مثال، وب سایتLifehackerبر مبنای اطلاعات به دست آ ورده کار می کند و کارش تبادل این اطلاعات است. مشتریان اصلی این وب سایت، شرکت های دیگری هستند که به دنبال جذب اطلاعات از مردم هستند. اطلاعات آماری، درآمدها، عادات وب گردی و … . به وسیله این اطلاعات، آنها می توانند فرد را راضی به خرید یکی از محصولاتشان کنند، حتی در مواردی یک وب سایت و برنامه تبلیغاتی راه اندازی شده است تا در ازای دریافت کوپن یا حق عضویت مجانی، اطلاعات بیشتر و جزئی تری از کاربران دریافت شود.

پول اصلی را شاید شرکت مخاطب شما (که مسوول جمع آوری اطلاعات است) به صورت مستقیم کسب نکند، بلکه با فروش این اطلاعات به شرکت های دیگر و همچنین متقاعدکردن کاربران و جهت دهی آنها به خرید یا نخریدن یک محصول بپردازد و این گونه درآمد کسب کند. فرض کنید شما روزانه ایمیلی از طرف وب سایت هایی دریافت می کنید مبنی بر این که به جای پرداخت وجه برای محصولی خاص، فرم هایی را پر و کوپن تخفیف دریافت کنید. کافی است برای ورود به چنین سیستم فوق العاده ای! اطلاعات شخصی تان اعم از نام، سن، درآمد و … را وارد کنید.

اگر مصمم هستید این اطلاعات را برای دریافت این کوپن ها ارسال کنید، بجز دریافت کوپن های بی مصرف یا تبلیغات، چیز دیگری دریافت نخواهید کرد. اگر متقاعد شدید که حریم خصوصی مهم است، در مرورگر کروم خود عملیات زیر را انجام دهید. این افزونه ها را می توانید روی فایرفاکس نیز نصب کنید.

متوقف کردن رهگیرها از طریق کروم!

اگر کاربر گوگل کروم هستید، می توانید افزونه ها و ابزارهایی را به کار ببرید که کارشان شناسایی وب سایت هایی است که اطلاعات تان را در اختیار سایت های دیگر می گذارند. این فهرست مخصوص یک شبکه اجتماعی یا شرکت خاصی نیست، بلکه این افزونه ها، محیط فضای مجازی را برایتان در مقابل بیشتر آنها امن خواهند کرد.

۱- AdblockPlus:

این افزونه می تواند در شبکه های اجتماعی معروف فعال شود و پس از ترک این وب سایت ها، دیگر اطلاعات خاصی به جای دیگر ارسال نکند.

۲- Ghostery:

این افزونه کوکی های رهگیر را هدف قرار داده و همه آنها را به شما نشان می دهد و بعد از شما می پرسد آیا می خواهید این کوکی را حذف کنید یا خیر. از بهترین ویژگی های این افزونه این است که محدود به شبکه های اجتماعی نیست و می تواند شبکه های تبلیغاتی و ناشران تحت وب را هم تحت پوشش خود قرار دهد.

۳- ScriptNo:

این افزونه همانند گوستری عمل می کند، با این تفاوت که هدفش بررسی اسکریپت های در حال اجرای روی صفحه است. هدف گوستری بررسی نوع اطلاعات جابه جا شده است؛ اما این افزونه تقریبا برای جابه جایی تمامی اطلاعات هشدار می دهد. هرچند اگر حوصله نداشته باشید، شاید این افزونه خیلی به کارتان نیاید، زیرا خیلی از وب سایت ها را غیرفعال می کند و شما باید یکی یکی این اسکریپت ها را فعال کنید تا بالاخره وب سایت به کار بیفتد.

۴- Do Not Track Plus:

بیشتر مرورگرها ویژگی ای به نام Do Not Track دارند، اما برای استفاده مفید از آن، بهتر است این افزونه را نصب کنید تا جلوی اطلاعات ناخواسته را بگیرید. فرض کنید وارد وب سایتی می شوید که دکمه های پلاس وان و لایک فیسبوک را در خود دارد. به صورت پیشفرض این وب سایت به این شبکه های اجتماعی اطلاع می دهد که شما در چه وب سایتی هستید. بعد از نصب این افزونه می توانید جلوی ارسال این گونه اطلاعات را بگیرید، مگر آن که روی گزینه پلاس وان یا لایک و … کلیک کنید .

از میان افزونه هایی که گفتیم، شاید ساده ترین شان همین Do Not Track Plus باشد. افزونهScript No کمی پیشرفته است و برای یادگیری و کارکردن با آن به کمی زمان نیاز دارید.

علاوه بر این افزونه ها، به تنظیمات مرورگر خود در بخش Privacy بروید و آنها را خوب بررسی کنید. توجه داشته باشید که کوکی های Third Party را بلاک کرده اید. بعد از استفاده از شبکه های اجتماعی بهتر است از آنها LogOut کنید و هر موقع نگران حریم خصوصی خود بودید (خانه دوستان، رایانه هایی غیر از سیستم خودتان و …) از حالت Incognito Mode کروم استفاده کنید.

مرورگر موبایل

مرورگرهای موبایل پدیده نوینی هستند. این مرورگرها که تعدادشان زیاد است، معمولا یکی از آنها در گوشی به صورت پیشفرض نصب شده است. در مقایسه با مرورگرهای دسکتاپ، ابزارهای کمتری در این زمینه وجود دارد تا نگهبان حریم خصوصی تان باشد. توصیه هایی در این باره وجود دارد؛ نخست آن که تلاش کنید از نرم افزارهای توسعه یافته مخصوص شبکه های اجتماعی تلفن همراه استفاده کنید و از مرورگر موبایل برای ورود به این شبکه ها استفاده نکنید. همچنین به طور مرتب داده های شخصی خود را از تاریخچه مرورگرها حذف کنید.

برخی مرورگرهای موبایل حالتی به نام شخصی دارند که بعد از هر بار استفاده، اطلاعات دریافت شده از وب را حذف می کنند. از میان این مرورگرها می توان به فایرفاکس برای اندروید، اتمیک و دالفین اشاره کرد که برای iOS و اندروید نسخه بیرون داده اند. دالفین شاید بهترین گزینه برای اندروید باشد و از طرف دیگر، اتمیک بهترین گزینه برای iOS.

ماجرای مته و خشخاش

اگر هیچ یک از این افزونه ها به اندازه کافی برایتان مناسب نبود، یا اگر می خواهید مراقبت از حریم خصوصی وب خود را در مرحله پیشرفته تری انجام بدهید، بهتر است از فیس بوک، شبکه های اجتماعی و سرویس هایی مجانی که باید در آنها لاگین کنید در یک مرورگر، و عملیات دیگری همچون بانکداری، خرید اینترنتی و فعالیت های دیگر شخصی خود را در مرورگر دیگری انجام دهید

امنیت مفهومی گران بها

 

کنفرانس کلاه سیاه چیست؟

کنفرانس کلاه سیاه یک کنفرانس امنیت رایانه است که علاقه مندان به امنیت اطلاعات را گردهم می آورد. نمایندگان مراکز فدرال و شرکت ها نیز در کنار هکرها در این برنامه شرکت می کنند. کلاه سیاه معمولا در شهرهای لاس وگاس، بارسلونا و توکیو برگزار شده و قرار است در شهرهای دیگری نیز برپا شود. برنامه کلاه سیاه مختص مراکز فدرال هم در واشنگتن سازماندهی و برپا می شود.

کنفرانس کلاه سیاه در سال ۱۹۹۷ توسط جف ماس، هکر و مشاور امنیتی، بنا نهاده شد. ماس به غیر از این به خاطر بنیانگذاری DEF CON نیز شهرت دارد که آن هم یک گردهمایی هکرهاست که هرساله در لاس وگاس در ایالت نوادای امریکا برگزار می شود. کلاه سیاه و DEF CON به عنوان مهم ترین کنفرانس های امنیتی در جهان شناخته می شوند.

کلاه سیاه کنفرانسی بزرگ و خبرساز است، به طوری که سال ۲۰۰۹ میزبان ۴۰۰۰ متخصص و حرفه ای دنیای دیجیتال بود. این کنفرانس در ابتدا یک بار در سال در لاس وگاس برگزار می شد اما در حال حاضر در چندین محل مختلف در سراسر جهان برگزار می شود که از میان به شهرهای بارسلونا و توکیو اشاره کردیم. کلاه سیاه قرار است از ۸ تا ۱۱ نوامبر امسال برای اولین بار به خاورمیانه بیاید و در امارات متحده عربی در Emirates Palace واقع در ابوظبی برگزار شود.

کنفرانس کلاه سیاه از دو بخش اصلی سخنرانی ها و آموزش ها تشکیل شده که اشخاص مهمی در این همایش شرکت کرده و تازه های دنیای امنیت رایانه را عرضه می کنند.

این کنفرانس حواشی زیادی نیز به همراه خود دارد؛ هم به خاطر کارهای عجیب و غریبی که هکرهای حاضر در این همایش انجام می دهند و هم به خاطر افشاگری هایی که گاه و بی گاه در سخنرانی ها و در حاشیه برنامه اتفاق می افتد. شرکت کنندگان کنفرانس کلاه سیاه که در طول زمان همایش در هتل های مجلل و افسانه ای شهر لاس وگاس اقامت دارند، به خاطر در اختیار گرفتن اتصالات بی سیم، هک کردن سیستم پرداخت هزینه تلویزیون و حتی هک کردن دستگاه خودپرداز ( ATM) در لابی هتل خبرساز شده اند. به غیر از این، هکرها و محققان امنیتی در کلاه سیاه، دستاوردهای تازه خود را عرضه می کنند و همین گاهی اوقات باعث نگرانی شرکت ها می شود. در سال ۲۰۰۵ سیسکو تلاش زیادی کرد تا مایکل لین را از صحبت درباره یک آسیب پذیری که به هکرها اجازه می داد به صورت مجازی اینترنت را از کار بیندازند، منصرف کند. در هر صورت در سال های اخیر، تعامل بهتری بین این دو گروه به وجود آمده است.

کلاه سیاه ۲۰۱۰ در روزهای ۲۸ و ۲۹ جولای برگزار شد و مثل همیشه اخبار و درس های تازه ای با خود به همراه داشت که در ادامه به آن ها اشاره می کنیم.

۵ درسی که از کلاه سیاه ۲۰۱۰ می گیریم؟

پول شما در امنیت نیست. بارنابی جک، محقق امنیتی، با هک کردن دستگاه خودپرداز این مساله را ثابت کرد. او هم با بازکردن فیزیکی دستگاه و نصب بدافزار (malware) موردنظر و هم با نصب آن از طریق شبکه این کار را انجام داد. این اتفاق ثابت کرد که حداقل بخشی از دستگاه های خودپرداز امن نیستند. در ادامه به این مورد بیشتر می پردازیم.
۲- تلفن همراه شما در امنیت نیست. کلاه سیاه ۲۰۱۰ کنفرانس ناگواری برای امنیت تلفن همراه ها بود. این کنفرانس نشان داد که لازم نیست صاحب شرکت خدمات تلفن همراه یا ارتباطات دولتی باشید تا بفهمید که یک شماره تلفن خاص متعلق به کیست و در کجا قرار دارد. همچنین کمپانی امنیتی Lookout فاش کرد که برنامه های کاغذ دیواری آندروید، اطلاعات شخصی شما را جمع آوری می کند در حالی که اصلا نیازی به این کار وجود ندارد. F Secure هم اعلام کرد: «در نهایت ویروس نویسان در خواهند یافت که با آلوده کردن تلفن های همراه راحت تر از آلوده کردن رایانه ها می توانند پول به دست بیاورند.»
۳- خدمات الکترونیک شما در امنیت نیست. جاناتان پول، بنیانگذار شرکت امنیتی Red Tiger درباره ضعف سیستم های مدیریت و نظارت داده صحبت کرد و درباره آسیب پذیری هایی که مدت هاست در این سیستم ها وجود دارد و رفع نشده هشدار داد.
۴- مسیریاب خانگی (Home Router) شما در امنیت نیست. ترفند جدیدی توسط کرگ هفنر، محقق امنیتی، کشف شده که کار را برای دسترسی حمله کنندگان به شبکه خانگی شما آسان تر از پیش می کند. هفنر یک هک جاوااسکریپت نمایش داد که با استفاده از آن، حمله کننده می تواند با استفاده از DNS Rebiding یک نشانی داخلی در شبکه به دست آورد.
۵- خود کلاه سیاه هم در امنیت نیست! امسال برای اولین بار کلاه سیاه ویدیوهای کنفرانس را با هزینه ۳۹۵ دلار برای نمایش در اختیار مشترکان قرار داد. یک مشترک دریافت که با یک ترفند ساده می توان ویدیوها را به صورت رایگان تماشا کرد. این یک مورد منفی برای کنفرانسی به شمار می آید که بزرگان دنیای امنیت اطلاعات و رایانه در آن حضور دارند. البته خبرهای خوبی هم در برنامه امسال بود. مثل خبر اضافه شدن ادوبی به برنامه MAPP مایکروسافت که برای آگاهی بهتر شرکت ها از آسیب پذیری های محصولات شان است و در نهایت می تواند به امنیت بیشتر برای کاربران و مشتریان خدمات الکترونیک منجر شود.

هک کردن دستگاه خودپرداز؟

پیش تر به هک شدن دستگاه خودپرداز در کلاه سیاه امسال اشاره کردیم که یکی از مهم ترین اخبار این همایش بود. لاس وگاس، شهری است مملو از دستگاه های بازی که اگر شانس داشته باشید می توانید برنده پول زیادی شوید؛ اما در این شهر هیچ کس تاکنون یک دستگاه خودپرداز ندیده بود که هرچقدر پول بخواهید به شما پرداخت کند! روز ۲۸ جولای و در روز اول کنفرانس، بارنابی جک، مدیر تحقیقات امنیتی IOActive Labs، دو سیستمی را در سخنرانی اش هک کرد که توسط Triton و Tranax ساخته شده بودند. هک Tranax از طریق یک آسیب پذیری در شناخت و تائید کاربر انجام شد که جک آن را در ویژگی نظارت از راه دور سیستم پیدا کرده بود که از طریق اینترنت قابل دسترسی است. برای انجام این هک از راه دور، مهاجم باید یک آدرس آی پی دستگاه خودپرداز یا شماره تلفن آن را بداند که برای یک هکر پیدا کردن آن از طریق مودم های تلفنی کار سختی نیست. هک Triton با استفاده از یک ضعف امنیتی انجام شد که به برنامه های تائیدنشده اجازه می داد روی سیستم کار کنند. هر دو خودپردازهای Triton و Tranax با ویندوز CE کار می کنند.

در مورد هک Tranax جک پس از استفاده از ضعف تائید کاربر، قادر بود که برنامه موردنظر را آپلود کند یا کل فرم ویر روی سیستم را بازنویسی کند. با این امکان، وی یک بدافزار به نام Scrooge که خودش نوشته روی آن نصب کرد. این بدافزار روی سیستم در کمین می ماند تا کاربری از خودپرداز استفاده کند. برای نمونه جک از سیستم استفاده کرد و پیغام موردنظرش نمایش داده شده و پول بود که از خودپرداز به بیرون سرازیر می شد! برای هک Triton جک از یک کلید برای باز کردن پنل جلویی دستگاه استفاده کرد و سپس یک قطعه USB که شامل بدافزار موردنظرش بود را به دستگاه متصل کرد و به هدفش رسید. خودپردازها از یک قفل معمول در تمامی سیستم هایشان استفاده می کنند که با یک کلید ۱۰ دلاری که از طریق اینترنت قابل خریداری است باز می شود.

همین کلید می تواند تمام خودپردازهای Triton را باز کند. در پاسخ به این مورد، دو نماینده Triton پس از این سخنرانی در کنفرانس خبری گفتند که برای راحتی مشتریانشان از یک قفل واحد استفاده کرده اند، اما مشتریانی که مایل باشند می توانند یک قفل با امنیت بالا را که توسط خود شرکت ارائه می شود، سفارش دهند و از آن استفاده کنند.

این اولین بار نیست که دستگاه های خودپرداز هک می شوند. سال گذشته در اروپای شرقی حمله های مشابهی به دستگاه های خودپرداز انجام شد که البته این حملات غالبا نیاز به یک همکاری از درون داشت، مثلا یک تکنسین خودپرداز یا هرکسی که کلید دستگاه را دارد، تا بتوان روی آن بدافزار را نصب کرد. این بدافزار شماره حساب ها و رمزعبورها را جمع آوری کرده و در یک فرمت رمزگذاری شده در فضایی که در داخل کارت خوان توسط هکرها قرار داده شده، ذخیره می کند. هکر دیگری پیش از این توانسته بود کاری کند که دستگاه کل پولی که درون آن است را بپردازد. یک دستگاه خودپرداز پر، می تواند تا ۶۰۰۰۰۰ دلار را ذخیره کند. جک بارنابی گفته که پیش از این نیز در مورد آسیب پذیری دستگاه های خودپرداز ابراز نگرانی کرده بود و با این کار قصد داشته به مردم هشدار دهد تا با دقت و نگرانی بیشتری به امنیت سیستم هایی که باید غیرقابل نفوذ باشند، بنگرند.

برگزاری چنین کنفرانس هایی قطعا به نفع کاربران و مشتریان خدمات الکترونیک است، هر شرکتی با آگاهی از ضعف های امنیتی سیستم هایش به فکر ترمیم و رفع نقص آن می افتد و همین تعامل مناسب باعث پیشرفت و در نتیجه امن تر شدن سیستم های الکترونیک می شود.

امنیت در خرید اینترنتی

 

اگر قصد خرید اینترنتی از یک فروشگاه الکترونیکی را دارید، باید با چشمانی باز این کار را انجام دهید. ما نمی خواهیم خرید اینترنتی را یک کار عجیب و سخت جلوه دهیم، اما وقتی شما به صورت فیزیکی هم خرید می کنید مطمئنا از یک مکان معتبر، خرید خود را انجام می دهید. خرید اینترنتی شاید ساده ترین و لذت بخش ترین کاری باشد که شما در اینترنت می توانید انجام دهید؛ به شرطی که به یک سری نکات مهم توجه داشته باشید.

خرید اینترنتی از فروشگاه های معتبر

قبل از خرید اینترنتی در مورد فروشگاهی که می خواهید از آن خرید کنید، تحقیق کنید.فروشگاه های معتبرعموما نشانی پستی، تلفن و مشخصات خود را به طور دقیق در وب سایت شان درج می کنند.دقت کنید فروشگاهی که از آن خرید می کنید، یک فروشگاه فعال است یا یک وب سایت رها شده است.

در نظر داشته باشید تعداد زیادی وب سایت رها شده در اینترنت وجود دارند که روزی به مشتریان خود سرویس دهی می کردند، اما به علل مختلف بی استفاده مانده اند. اگر از طریق تبلیغات با فروشگاه آشنا شدید، تقریبا می توان اطمینان داشت که فروشگاه مورد نظر فعال است، اما اگر به طور اتفاقی وارد یک فروشگاه شدید، باید بیشتر بررسی کنید.

معمولا وب سایت های فعال بخش اخبارشان به روز است که می توان به عنوان یکی از نشانه های به روز بودن فروشگاه در نظر گرفته شود یا این که بررسی کنید اطلاعات تکمیلی در مورد کالا همراه قیمت و شرایط و هزینه های ارسال در سایت درج شده باشد. معمولا فروشگاه هایی که یک شعبه فیزیکی دارند، بسیار مطمئن تر از فروشگاه هایی هستند که فقط به صورت مجازی پایه گذاری شده اند و آمارها نیز نشان می دهد اعتماد افراد به فروشگاه هایی که شعبه فیزیکی دارند، بیشتر است، زیرا احتمال کلاهبرداری یا این که کالای خریداری شده به دست شما نرسد، کمتر است و اگر مشکلی پیش بیاید، می توانید به نشانی فروشگاه مربوط مراجعه کنید.

انتخاب روش خرید مناسب

وقتی از یک فروشگاه مجازی معتبر خرید می کنید، معمولا انتخاب های متعددی برای نحوه خرید و دریافت کالا برای شما وجود خواهد داشت. از جمله پرداخت وجه به صورت آنلاین، خرید به صورت پستی، واریز به حساب. همیشه سعی کنید روشی برای خرید خود انتخاب کنید که کمترین ریسک پذیری را داشته باشد.

خرید به صورت آنلاین

معمولا فروشگاه هایی که ارائه کننده سرویس های آنلاین هستند، خدمات پرداخت اینترنتی خود را از یکی از بانک های کشور دریافت می کنند و بانک ها نیز معمولا بابت ارائه این نوع سرویس از فروشگاه ها، مبالغی بابت ضمانت دریافت می کنند تا در مواردی که از فروشگاه مربوط شکایتی صورت گرفت، مورد اجرا قرار دهند. استفاده از این سیستم بیشتر در مواقعی مناسب است که شما محصول خود را می خواهید به صورت الکترونیکی دریافت کنید، مانند خرید کارت اینترنت و از این دست. در پرداخت های آنلاین همیشه وقتی می خواهید مرحله پرداخت وجه را از طریق کارت انجام دهید، وارد سایت دومی خواهید شد که سایت بانک دریافت کننده وجه است که به عنوان نمونه سایت بانک سامان به نشانی sb۱۴.com یا سایت بانک پارسیان به نشانی pec.ir یا سایت معتبر دیگر بانک هاست. دقت کنید بسیاری از سارقان اینترنتی با راه اندازی سایت هایی شبیه به سایت بانک ها و نشانی های شبیه به آنها اقدام به کلاهبرداری کرده اند. اگر از مرورگر اکسپلورر استفاده می کنید، بعد از ورود به صفحه پرداخت بانک، تصویر یک قفل زردرنگ پایین صفحه مشاهده می شود، روی آن قفل ۲ بار کلیک کنید تا گواهینامه سایت باز شود. در قسمت Issuedto نشانی بانک نوشته شده است.

مثلا اگر وارد سایت بانک پارسیان شده باشید، باید www.pec.ir نوشته شده باشد. ولی اگر وارد قسمت پرداخت شدید و این قفل زردرنگ را مشاهده نکردید، یا نام داده شده در قسمت Issuedto درست نبود، شماره کارت رمز خود را وارد نکنید، چون نشان دهنده این است که این سایت از نظر امنیتی تایید نشده است یا اصلا سایت بانک نیست و اطلاعات شما در اختیار افراد دیگری قرارخواهد گرفت.

شیوه خرید از طریق واریز به حساب

در این روش برای خرید اینترنتی یک کالا باید ساعت ها در صف بانک بایستید تا مبلغ را به حساب فروشگاه واریز کنید، سپس شماره فیش را در وب سایت وارد سازید تا محصول مورد نظر را برای شما ارسال کنند. این شیوه یکی از بدترین شیوه های خرید اینترنتی است و حتی شاید نتوان آن را یک خرید اینترنتی قلمداد کرد. زیرا استفاده از تجارت الکترونیک باید باعث سرعت و سهولت در خرید شود، اما در این روش شما دردسر بیشتری نسبت به خرید فیزیکی خواهید داشت. از نظر امنیتی هم استفاده از این روش خرید، غیرعاقلانه است.

در پرداخت های الکترونیکی تمام سوابق تراکنش های مالی شما در سیستم ثبت می شود و حتی مشخص است که این کالا در چه تاریخی و از چه فروشگاهی و با چه قیمتی خریداری شده است. اما در حالتی که شما به حساب فردی مبلغی واریز می کنید، ممکن است هیچ وقت چیزی به دست شما نرسد و چون شما مبلغ را در بانک واریز کرده اید و این فروشگاه اینترنتی برای بانک شناخته شده نیست و فروشگاه ضمانتی هم به بانک نداده است. اثبات این که شما مبلغی را بابت خرید محصول خاصی که در اینترنت وجود داشته، پرداخت کرده این مشکل تر است و ردیابی آن، سخت تر یا اگر بر فرض فیش بانکی را گم کنید که اوضاع وخیم تر خواهد شد.

بسیاری از سارقان از این روش نیز برای کلاهبرداری های اینترنتی خود استفاده می کنند و با راه اندازی یک سایت و ارائه یک محصول با قیمت وسوسه انگیز و ارائه شماره حساب از مشتریان می خواهند مبالغ را واریز کنند.

معمولا این افراد درخواست مبالغ اندکی از مشتریان می کنند، به طور مثال ۳ تا ۵ هزار تومان. به همین خاطر بیشتر افراد وقتی چیزی به دستشان نمی رسد، در پی شکایت نمی روند، اما در نظر بگیرید این افراد از هزاران نفر به این شیوه کلاهبرداری می کنند و مبالغ کلانی به جیب می زنند.

خرید پستی

شاید بتوان گفت امن ترین روش برای خرید اینترنتی استفاده از سیستم خرید پستی باشد که امروزه اغلب فروشگاه ها نیز از این سرویس استفاده می کنند. شما با استفاده از این روش می توانید محصول مورد نظر را سفارش دهید و محصول موردنظر توسط شرکت پست برای شما ارسال شده، سپس مبلغ کالا را به مامور پست تحویل می دهید. می بینید که در این روش شما با اطمینان خاطر و بدون این که پولی را از پیش پرداخت کرده باشید، می توانید محصول خود را خریداری کنید.

استفاده از این روش برای کالاهایی که ماهیت فیزیکی دارند، بسیار مناسب است. همیشه سعی کنید در فروشگاهی که امکان خرید پستی وجود دارد، از این روش استفاده کنید، البته از این شیوه در محصولاتی که ماهیت فیزیکی ندارند، مانند کارت اینترنتی و اطلاعات و حق عضویت نمی توان استفاده کرد و باید شیوه پرداخت آنلاین استفاده شود.

توصیه های مهم امنیتی از جنجالی ترین هکر دنیا!

 

هکرها روز به روز به روش های پیچیده‌ تری برای سرقت اطلاعات کاربران روی می آورند، ولی با رعایت برخی نکات ساده می‌توان آسیب پذیری سیستم های رایانه‌ ای را به حداقل رساند.از آنجا که این توصیه ها به زبان ساده و توسط یک هکر موفق ارائه شده، می تواند راهگشای بسیاری از کاربران ساده و عادی باشد.
آقای کوین از جمله هکرهایی است که خوانندگان ایرانی اخبار فناوری اطلاعات هم با نامش آشنا هستند و یکی از جنجالی ترین هکرهای دنیا محسوب می‌شود.

وی که نام مستعار hacker poster boy را برای خودش انتخاب کرده بود، توسط وزارت دادگستری آمریکا به عنوان یکی از مهم‌ترین و تحت تعقیب ترین جنایتکاران رایانه ای تاریخ آمریکا معرفی شد. هک های او حتی موضوع دو فیلم سینمایی هم بوده است: Freedom Downtime و Takedown
میتنیک هک کردن را با سوءاستفاده از سیستم کارتی اتوبوس های لس آنجلس آغاز کرد تا به رایگان سوار اتوبوس شود. در ادامه به استراق سمع تلفنی پرداخت و سپس به سراغ شبکه های رایانه ای دیجیتال و سرقت از نرم افزارها رفت. وی دو سال و نیم از عمرش را صرف هک کردن رایانه ها، سرقت اسرار تجاری شرکت ها و افراد، ایجاد اختلال در شبکه های تلفنی و نفوذ به سیستم ملی هشدار دفاعی در آمریکا نمود. او حتی از هک کردن رایانه های هکرهای همکارش نیز ابایی نداشت.
وی پس از ۵ سال زندان که هشت ماهش را در انفرادی گذراند به فرد مفیدی برای جامعه مبدل شده و به عنوان مشاور امنیتی، نویسنده و سخنران در حال فعالیت است.
حفاظت از خود در محیط اینترنت کار بسیار پرچالشی است. اینترنت یک محیط جهانی است که اشخاصی بی پروا از آن سوی کره زمین قادر به شناسایی نقاط ضعف رایانه شما و سوءاستفاده از آن هستند. آنها می توانند از این نقاط ضعف برای کنترل دسترسی به حساس ترین اسرار شما سواستفاده کنند.
آنها حتی می توانند از رایانه شما برای ذخیره سازی اطلاعات به سرقت رفته کارت های اعتباری یا انواع محتویات نامناسب استفاده کنند. آنها می توانند به کاربران بی پناه خانگی یا صاحبان مشاغل حمله کنند.
در این بخش از گزارش، ۱۰ اقدام مهم و اساسی که برای حفاظت از اطلاعات و منابع رایانه‌ای در برابرکاربران بد دنیای سایبر باید انجام شود، از قول این هکر سابق به اطلاع می رسانیم.
نسخه پشتیبان از اطلاعات مهم تهیه کنید!
از همه اطلاعات خود نسخه پشتیبان یا بک آپ تهیه کنید.شما در برابر حملات مصون نیستید.سرقت و از دست رفتن اطلاعات برای شما هم ممکن است اتفاق بیفتد. یک کرم یا تروجان نفوذی برای از بین بردن همه اطلاعات شما کافیست.
انتخاب کلمه عبور مناسب را سرسری نگیرید!
کلمات عبوری انتخاب کنید که معقول و منطقی بوده و حدس زدن آنها دشوار باشد. چند عدد را پشت سرهم ردیف نکنید. همیشه کلمات عبور پیش فرض را تغییر دهید.پس در انتخاب کلمات کلیدی کمی تفکر کنیم.
نرم افزار آنتی ویروس فراموش نشود!
از نرم افزارهای ضدویروس مشهور و معتبر استفاده کنید و همیشه آنها را به روز کنید.
سیستم عامل رایانه را بروز نگه دارید!
سیستم عامل خود را به طور مرتب به روز کرده و تمامی وصله های امنیتی عرضه شده توسط شرکت طراح هر سیستم عامل را بارگذاری و نصب کنید.
مراقب نرم‌افزارهای ضعیف امنیتی باشید!
حتی الامکان از استفاده از نرم افزارهای ضعیف و در معرض حمله خودداری کرده و قابلیت های خودکار نامطمئن آنها به خصوص در نرم افزارهای ایمیل را از کار بیندازید.
رمزگذاری اطلاعات!
از نرم افزارهای رمزگذاری اطلاعات مانند PGP در زمان ارسال ایمیل استفاده کنید. از این نرم افزار می توانید برای حفاظت از کل هارد دیسک خود نیز استفاده کنید.
نصب نرم‌افزارهای شناسایی عوامل نفوذی را فراموش نکنید!
حتما نرم افزاری برای شناسایی نرم افزارهای مخرب جاسوس برای روی رایانه تان نصب کنید. حتی بهتر است چندین نرم افزار برای این کار نصب کنید. برنامه های سازگار با دیگر نرم افزارهای مشابه مانند SpyCop انتخاب های ایده آلی هستند.
به دور رایانه خود دیوار آتشین بکشید!
از دیوار آتش یا firewall شخصی استفاده کنید. پیکربندی فایروال خود را به دقت انجام دهید تا از نفوذ به رایانه شما جلوگیری شود. این فایروال ها همچنین مانع وارد آمدن خسارت به شبکه ها وسایت هایی که به آنها متصل هستید، شده و قادر به تشخیص ماهیت برنامه هایی هستند که تلاش می کنند به شبکه اینترنت متصل شوند.
حذف برنامه‌های دسترسی از راه دور!
امکاناتی را بر روی رایانه به آنها احتیاج ندارید از کار بیندازید. به خصوص برنامه های کاربردی که دسترسی به رایانه شما را از راه دور ممکن می کنند (مانند Remote Desktop، RealVNC و NetBIOS) را حذف یا به اصطلاح disable کنید.
از امنیت شبکه‌های رایانه‌ای اطمینان حاصل کنید!
در جهت ایمن سازی شبکه های رایانه ای و به خصوص شبکه های بی سیم بکوشید. شبکه های وای – فای خانگی را با کلمه عبوری با حداقل ۲۰ کاراکتر ایمن کنید. پیکربندی اتصال لپ تاپ خود به شبکه را به گونه ای انجام دهید که برقراری ارتباط تنها در حالت Infrastructure اتفاق بیفتد.
هکرها روز به روز به روش های پیچیده تری برای سرقت اطلاعات کاربران روی می آورند، ولی شما با رعایت همین نکات ساده، آسیب پذیری سیستم های رایانه‌ای خود را به حداقل خواهید رساند.

انواع جرایم رایانه ای!

 

هم اکنون تلاش سارقان اینترنتی برای فریفتن مردم برای دادن مشخصات حساب های بانکی خود در حال افزایش است.

دستبردهای اینترنتی

هم اکنون تلاش سارقان اینترنتی برای فریفتن مردم برای دادن مشخصات حساب های بانکی خود در حال افزایش است. در پژوهشی که توسط رویتر صورت گرفته روشن شده است که آمار انواع دستبردهای اینترنتی (phishing) در شش ماه نخست سال جاری میلادی دو برابر شده است. افزون بر این، در شش ماهه نخست سال ۲۰۰۶ بیش از۱۵۷ هزار پیام phishing در سراسر جهان رد و بدل شده است. این آمار در مقایسه با سال گذشته ۸۱ درصد افزایش داشته است.

Phishing:

فیشینگ عبارتست از تلاش برای بدست آوردن اطلاعاتی مانند رمز عبور، شناسه عبور و جزئیات کارت اعتباری با جا زدن خود به عنوان یک منبع قابل اعتماد.

فیشینگ از طریق سرویس های ایمیل یا با وعده های دروغ انجام می گیرد یا با ایجاد برخی جذابیت ها، کاربران اینترنتی را ترغیب می کنند اطلاعات خود را در سایت هایی که توسط کلاه برداران ساخته شده است وارد کنند. این خلاف کاران معمولاً وب سایت هایی طراحی می کنند که در کاربر احساس اعتماد و وارد شدن در یک سایت امن را می دهد و معمولاً هم موفق می شوند یعنی کاربر در دام آنها افتاده و اطلاعات خود را وارد می کند.

امنیت کاربری در مقابل دستبردهای اینترنتی

کاربران اینترنتی باید اطلاعات و داده های حسابهای بانکی خود را در فضای مجازی منتشر نکنند.
در این خصوص مواظب ایمیل های فریبنده و یا چت هایی با ظاهر معمولی باشند.خوب است این را بدانید که مطابق گزارش سالانه خطرات امنیتی که شرکت سیمانتک، (فروشنده نرم افزارهای امنیتی) هر سال منتشر می کند، هر پیام اینترنتی می تواند هم زمان به هزاران یا صدها هزار مصرف کننده اینترنت ارسال شود. بنابر این نباید خطرات امنیتی را نیز در این خصوص نادیده انگاشت.
جرایم ساخت یافته:همچنین جرایم ساخت یافته به عنوان یکی از انواع جالب توجه دستبردهای اینترنتی وجود دارند که کاربران خانگی را، که کار خود را با لینک های ضعیف و کم بیننده شروع می کنند، مورد هدف قرار می دهند. این خود یکی از سخت ترین نوع حملات اینترنتی محسوب می شود .در این خصوص روشهای مختلفی وجود دارد .

روش های مورد حمله واقع شدن در مورد این جرم

در یکی از روش های معمول، سارقان اینترنتی با ارسال الکترونامه ای در لباس سازمان های مالی یا حقوقی از اشخاص می خواهند که اطلاعات مربوط به حساب های مالی خود مانند کلمه عبور یا شماره رمز را برای سازمان مورد نظر ارسال کنند.

دریافت کننده الکترونامه که گمان می کند این نامه را از سازمان مالی شناخته شده ی خود دریافت کرده است، با ارسال نامه به آدرس خواسته شده، اطلاعات مالی خود را در اختیار سارق اینترنتی قرار می دهد. این خود روشی ساده برای دستبردهای رایانه ای می باشد. روشی که در آن خود فرد اطلاعاتش را به سارق اینترنتی تقدیم می کند! سارقان با ارائه مشخصات بسیار دقیقی از قربانی همچون نام کامل و علایق شخصی، وی را مطمئن می سازند که این الکترونامه را از سازمان مورد نظر فرستاده اند و به این ترتیب به اهداف خود نزدیک تر می شوند.

چگونگی این جرم:

۱- آنها برای به دست آوردن این اطلاعات به پایگاه های اینترنتی، شبکه های اجتماعی و وب سایت های شخصی سرک می کشند. در بسیاری از این سایت ها می توان ردپایی از افراد یافت که حتی می تواند اطلاعات شخصی همچون علایق افراد را در بر داشته باشد. بنابر این کار سارقین اینترنتی به صورتی کاملا حساب شده صورت می گیرد و آنها به خوبی می دانند که باید از چه طریقی افراد را نسبت به خود مطمئن نمایند. در اینجا بسیاری از کاربران اینترنت فریب ظواهر ایمیل های ارسالی را خورده و تن به خواست سارقین می دهند. اما در این خصوص روشهای دیگری نیز وجود دارد .

۲- یکی دیگر از روش هایی که در شش ماهه نخست سال جاری در میان سارقان اینترنتی شایع شده است، استفاده از ابزارهایی است که شرکت های تامین کننده ی خدمات و نرم افزارهای کامپیوتری تولید می کنند و به سارقان کمک می کند تا از فیلترهای هرزنامه عبور کنند و به این وسیله خود را غیر مجرم نشان دهند. این نیز از اقدامات پیچیده دیگر سارقین محسوب می شود .

۳- هک کردنعبارتست از نفوذ به یک سیستم کامپیوتری بدون داشتن مجوز، مالکیت یا صلاحیت لازم.هک کردن یعنی غلبه کردن بر سیستم های امنیتی یک سیستم کامپیوتری برای دسترسی غیر قانونی به اطلاعات ذخیره شده در این سیستم کامپیوتری. لو رفتن رمز عبور به قصد دسترسی به اطلاعات خصوصی افراد یک سازمان یکی از رایج ترین تخلفات رایانه ای است. یکی از خطرناکترین خلاف کاری های رایانه ای عبارتست از هک کردن آدرس IP تا بدین وسیله خلافکار خود را به جای کس دیگر جا بزند و افکار شوم یا جنایات مورد نظر خود را اجرا کند.

۴- گروه ویروس های کامپیوتری دسته ویروس های کامپیوتری در حقیقت نرم افزارهایی هستند که خود را تکثیر و منتشر می کنند و کامپیوترهای موجود در یک شبکه را بدون اطلاع کاربران آلوده کرده و به آنها صدمه می زند. ویروس ها از طریق فایل های سیستم یک شبکه کامپیوتری، اینترنت یا هر وسیله نقل انتقال اطلاعات مانند حافظه فلش، CD و …وارد کامپیوترهای دیگر می شوند.

ویروس های کامپیوتری کدهایی هستند که با هدف ضربه زدن به یک سیستم رایانه ای یا از بین بردن اطلاعات نوشته شده اند. نوشتن ویروس کامپیوتری در همه جای دنیا یک جرم است به گونه ای که نویسنده ویروس در برابر تمام خسارت های وارده به همه کامپیوترهای آلوده شده مسئول است.

۵- Cyber stalkingعبارت است از استفاده از فناوری ارتباطات به خصوص اینترنت برای آزار و اذیت افراد.

تهمت، ارسال نرم افزارهای مخرب و تخریب اطلاعات و تجهیزات کامپیوتری در این گروه قرار می گیرند. این خلافکاران اغلب کاربران را از طریق چت روم ها، تالارهای تبادل نظر و اجتماعات اینترنتی شکار می کنند سپس اطلاعات آنها را بدست می آورند (مثلاً شماره تلفن و آدرس، محل کار و …) و با استفاده از این اطلاعات قربانیان خود را مورد اذیت و آزار قرار می دهند. ایمیل های تهدید آمیز، مزاحمت تلفنی و مانند اینها انجام می دهند و این مورد یکی از جرم های رایانه ای خطرناک است که در سراسر دنیا مجازات سنگینی برایش قرار می گیرد.

۶- هویت جعلی ، هویت جعلی یا خود را به جای کس دیگر جا زدن یکی از جدیدترین کلاه برداری هایی است که به کمک آن پول های زیادی ربوده شده و سودهای کلانی نصیب کلاه برداران می شود. در این شیوه کلاه بردار خود را به جای مالک چیزی جا می زند. یا از هویت شخص دیگری برای بدست آوردن کالا یا خدمات مورد نیاز خود استفاده می کنند. مهاجرت غیر قانونی، تروریسم و ایمیل های سیاه در زمره این جرائم قرار می گیرد.

تبهکاران بدون ردپا

 

تاریخچه مشخصی از جرم اینترنتی و کامپیوتری وجود ندارد. ولی به هر حال این دسته از جرایم را باید زاییده و نتیجه تکنولوژی ارتباطی و اطلاعاتی دانست. در ابتدا جرم اینترنتی و کامپیوتری منحصر به جعل اسکناس و چک، اسناد و بلیت های شرکت های اتوبوسرانی و جعل اسناد دولتی می گردید اما هم اکنون با گسترش روز افزون اینترنت و دسترسی تقریبا همگانی به آن، جرایم اینترنتی نسبت به جرایم رایانه ای شکل متمایزی به خود می گیرند.

جرم کامپیوتری چیست؟

در مورد جرایم کامپیوتری تعاریف مختلفی ارائه گردیده و اتفاق نظر در این تعاریف وجود ندارد. اولین گام در جهت تعریف جرایم کامپیوتری مربوط به سازمان همکاری و توسعه اقتصادی (O.E.C.D) است که در سال ۱۹۸۳ در پاریس، توسط گروهی از متخصصین که به دعوت این سازمان جمع شده بوده اند ارائه گردیده و آن عبارت است از: «سوء استفاده از کامپیوتر ها شامل هر رفتار غیر قانونی، غیر اخلاقی یا غیر مجاز مربوط به پردازش خودکار و انتقال داده است» در این تعریف گرچه به صراحت از جرایم کامپیوتری نام برده نشده است ولی منظور از سوء استفاده از کامپیوتر همان جرایم کامپیوتری می باشد.

انواع جرایم رایانه ای و اینترنتی

در یک تقسیم بندی کلی می توان جرایم رایانه ای را به شرح زیر نمایش داد:

جرایم سنتی که شامل جاسوسی، جعل، کلاهبرداری، تخریب، افتراء، پولشویی و قاچاق مواد مخدر می باشد.
جرایم ناظر به کپی رایت برنامه ها.
جرایم علیه حمایت از داده ها.
جرایم در تجارت الکترونیکی.
جرایم در بانکداری الکترونیک.
جرایم مخابراتی و ماهواره ای.
جرایم علیه اطفال و زنان.
ترور کامپیوتری.

جرایم کامپیوتری علیه اشخاص

۱- سوء استفاده از شبکه تلفنی:

امروزه بعضی از افراد سود جو با استفاده از تکنیکهایی وارد خطوط تلفنی می شوند که آنها می توانند مکالمات تلفنی خود را با هزینه های مشترکین دیگر انجام دهند. نوع دیگر سوء استفاده از شبکه تلفنی، از طریق تجارت با شماره های کارت تلفن انجام می شود که از طریق کامپیوتر مورد نفوذ قرار می گیرد.

۲- سوء استفاده از صندوقهای خود پرداز:

در گذشته سوء استفاده از صندوقهای خود پرداز با استفاده از کارت بانک هایی که به سرقت می رفت صورت می گرفت ولی امروزه با استفاده از سخت افزار و نرم افزار ویژه کامپیوتری، اطلاعات الکترونیکی غیر واقعی که به صورت کد روی کارت های بانک ثبت شده مورد سوء استفاده قرار می گیرد.

۳- سوء استفاده از کارت های اعتباری:

در حال حاضر بیشتر معاملات از طریق اینترنت صورت می گیرد. مثلاً پرداخت قبوض برق، آب، تلفن و همچنین خرید کالا، شرکت در همایشهای بین المللی و غیره معمولاً با استفاده از کردیت کارت (کارت اعتباری) انجام می شود و معمولا مشتری باید رمز کارت خود و دیگر جزئیات را قید نماید. بدین جهت بعضی از افراد سود جو با فاش شدن رمز کارت اعتباری مشتریان سوء استفاده می نمایند.

جرایم کامپیوتری علیه اموال

۱- سرقت و تکثیر غیر مجاز برنامه های کامپیوتری حمایت شده:

از آنجایی که برای ساخت و تولید یک برنامه کامپیوتری هزینه های زیادی اعم از مالی و زمانی صرف می شود لذا تکثیر و استفاده غیر مجاز از آن برای صاحبان قانونی زیانهای بسیار زیادی را به بار خواهد داشت. مثلاً زمانی که یک کارگردان و تهیه کننده فیلم سینمایی با زحمات زیادی که کشیده و هزینه های هنگفتی که برای ساخت فیلم صرف نموده بعد از به اکران گذاشتن آن فیلم ممکن است همان فیلم از طریق اینترنت به فروش رسیده و زیانهای زیادی به سازنده فیلم وارد شود.

۲- سابوتاژ (خرابکاری) و اخاذی کامپیوتری:

سابوتاژ کامپیوتری یعنی اصلاح، موقوف سازی یا پاک کردن غیر مجاز داده ها یا عملیات کامپیوتری به منظور مختل ساختن عملکرد عادی سیستم. سابوتاژ کامپیوتری ممکن است وسیله ای برای تحصیل مزایای اقتصادی بیشتر نسبت به رقیبان یا برای پیشبرد فعالیتهای غیر قانونی تروریست برای سرقت داده ها و برنامه ها به منظور اخاذی باشد.

۳- کلاهبرداری کامپیوتری از طریق کارت اعتباری:

در تحقیقاتی که توسط دیوید کارتر استاد دانشگاه میشیگان آمریکا صورت گرفته است متداول ترین جرم کامپیوتری که در سال های اخیر گزارش شده کلاهبرداری با کارت اعتباری بود. کلاهبرداری کارت های اعتباری به این علت وسوسه انگیز است که خدشه زنندگان در زمان بسیار کوتاهی تنها با وصل شدن به اینترنت بدون نیاز به مهارت خاصی از کارت های اعتباری سوء استفاده می کنند.

۴- قاچاق مواد مخدر از طریق اینترنت:

با توجه به دسترسی آسان افراد به همدیگر از طریق اینترنت و ارسال ایمیل هرگونه خرید و فروش و پخش مواد مخدر از طریق شبکه های کامپیوتری انجام می شود. ضریب اطمینان قاچاق کنندگان مواد مخدر از طریق کامپیوتر نسبت به نوع سنتی آن بالاتر می باشد زیرا پلیس به راحتی نمی تواند از برنامه های قاچاق کنندگان مطلع شود و لذا اقدامات پلیس در خصوص کشف فروشندگان و خریداران مواد مخدر غیر ممکن است.

۵- پولشویی کامپیوتری:

پولشویی و غارت یکی از جرایم کلاسیک بوده که دارای سابقه طولانی است که با پیشرفت تکنولوژی این جرم از طریق کامپیوتر و اینترنت صورت می پذیرد. نحوه ارتکاب بدین صورت است که باند های بزرگ نامشروع با ارسال ایمیل پیشنهاد انجام یک کار تجاری را به شخصی می نمایند و بدون اینکه اثر و نشانی از خود به جای بگذارند پیشنهاد ارسال مبالغی پول به حساب شخصی را که برای او ایمیل فرستاده اند می نمایند و در تقاضای خود نحوه ارسال و سهم هریک از طرفین را بیان نموده و در صورت توافق طرف مقابل (گیرنده ایمیل) نوع و نحوه تضمینات لازم را اعلام می کنند و اصولا در زمان استرداد پول یک عنوان مشروع در تجارت الکترونیک را با منشأ تجاری انتخاب و با هدف خود هماهنگ می نمایند.

جرایم کامپیوتری علیه دولت ها

۱- تهدید به گروگان گیری، اخاذی و کشتن مسئولین یا اعضای خانواده آنها:

یکی از جرایم مدرن کامپیوتری که معمولاً قاچاقچیان یا افراد سیاسی برای رسیدن به اهداف خود از آنها استفاده می نمایند، تهدید مقامات کشور یا خانواده آنها به گروگان گرفتن یا کشتن است. معمولاً جرایمی که توسط افراد سیاسی صورت می گیرد با قاچاقچیان متفاوت است. قاچاقچیان معمولاً از طریق تهدید به گروگان گیری و همچنین تهدید به کشتن و اخاذی از مسئولین اقدام می نمایند ولی افراد سیاسی از طریق اعلام در اینترنت دولت را تهدید به جنگ مسلحانه و براندازی حکومت می نمایند بدون آنکه اثر و آثاری از خود به جای بگذارند.

۲- جاسوسی کامپیوتری:

جاسوسی کامپیوتری به عملی گفته می شود که شخصی یا گروهی برای دولت یک کشوری اقدام به ارسال اطلاعات مخفیانه از دولت دیگر در ازای دریافت پول را انجام می دهند به عنوان مثال می توان به موارد زیر اشاره نمود: در آلمان سازمان اطلاعاتی کا.گ.ب روسیه به شخصی پول داده بود تا اطلاعات مخفیانه ارتش آمریکا را به دست آورد یا در مورد دیگر می توان به قضیه لوس آلماس دانشمند هسته ای اشاره نمود که اطلاعات بسیار محرمانه هسته ای خود را در اختیار دولت چین قرار داده بود.

۳- ترور:

امروزه برخی اقدامات تروریستی با دسترسی به اطلاعات حفاظت شده صورت می پذیرد. تروریستهای اطلاعاتی فقط با استفاده از یک کامپیوتر می توانند به صورت غیر مجاز وارد سیستم های کامپیوتری امنیتی شوند مثلاً با تداخل در سیستم ناوبری هوایی باعث سقوط هواپیما شده یا باعث قطع برق سراسری شون.

وب کم دوست داشتی اما بی رحم

 

به راستی چقدر از امنیت اطلاعات شخصی خود در فضای مجازی مطمئن هستید. همه کاربران اینترنت و به‌ خصوص افراد تازه کار از چند جبهه تحت هجوم قرار دارند. از یک سو دولت ها و سازمان های جاسوسی ، آنها سعی در سرقت اطلاعات شهروندان دارند. از سوی دیگر هکرها و خرابکاران مستقل مدام در حال نفوذ به حریم خصوصی افراد هستند. و در نهایت این شرکت های بزرگ چند ملیتی هستند که با ادعای تبلیغات هدفمند، به فروش و بعضاً سوء‌ استفاده از اطلاعات کاربران می پردازند.

احتمالاً اصطلاح «آزار جنسی سایبری» به گوشتان خورده است.مدتی است که محققان به ویژه جامعه شناسان و روان شناسان حوزه امنیت روانی خانواده از بابت وجود و بسط این پدیده در فضای مجازی اخطار می دهند. نا آگاهی افراد از مخاطرات پیش رو در فضای مجازی راه نفوذ و سوء‌ استفاده افراد سودجو را هموارتر می کند.

وب کم ها یکی از موارد به شدت آسیب‌پذیر کاربران اینترنت هستند که روزانه هزاران قربانی می گیرند. در این بررسی مشخص شده که تعداد کسانی که به نفوذ و ضبط تصاویر وب کم کاربران در فضای مجازی می پردازند، به علت سهولت انجام این کار بسیار زیاد است و این در حالی است که اکثر قربانیان از دانش کافی برای جلوگیری از آن برخوردار نبوده اند.

آن‌ها با ضبط ویدیوی قربانیان خود یا آن‌ ویدیوها را به اشخاص دیگر می فروشند، یا برای منتشر نکردن تصاویر از قربانی باج طلب می‌کنند. یا حتی او را مجبور به نشان دادن دیگر اعضای بدن خود می کنند. اینها و دیگر موارد از این دست مادامی که خود کاربران در صدد حفظ حریم خود بر نیایند تمامی نخواهد داشت.

حافظ اصلی، خودتان هستید و هرگز نباید از کنار این مسأله بی تفاوت بگذرید. برای پیشگیری و ممانعت از نفوذ خرابکاران به وب کم رایانه راه کارهایی وجود دارد که البته همه آن‌ها فقط در صورتی که با هم به کار برده شوند مؤثر خواهند بود:

ضد بدافزارها و فایروال ها فقط زمانی مفید هستند که به هنگام باشند.روزانه هزاران ویروس و تروجان ساخته می‌شود که می‌توانند راه نفوذ به وب کم و رایانه شما را برای خرابکاران هموار کنند، و فقط زمانی می‌توانید جلوی آنها را با آنتی ویروس ها بگیرید که به روز باشند.

برخی از هشدارهای همه چیز هست!

مراقب ایمیل از سوی افراد ناشناس باشید. بهتر است به طور کل ایمیل‌های ناشناس را باز نکنید. ولی در صورت باز کردن، هرگز روی لینک های احتمالی موجود در آن کلیک نکنید.
از اعتبار سایت هایی که برای ثبت نام، ایمیل شما را می‌ خواهند مطمئن شوید. بسیاری از سایت ها و حتی تالارهای گفتگو با مبالغ ناچیز حاضر به فروش ایمیل های کاربران خود به اشخاص ثالث می شوند.
وقتی از وب کم خود استفاده نمی‌کنید اگر قابلیت بستن لنز در آن وجود دارد آن را ببندید در غیر این صورت یا روی آن را بپوشانید یا آن را به سمت دیوار بگردانید.
اگر حین گپ با غریبه ای احساس نزدیکی بیش از حد کردید، قبل از تبادل تصویر به خود متذکر شوید که او می‌تواند این مکالمه تصویری را ضبط و احیاناً منتشر کند.
قبل از هرکاری راه و رسم آن را باید آموزش داد. والدین باید بدانند همان‌طور که فرزند خود را به کلاس شنا و زبان و… می‌فرستند تا آموزش‌های لازم را ببیند، نباید او را بدون آموزش در دریای متلاطم و بی رحم اینترنت و شبکه‌های مجازی رها کنند.
با مهربانی باید کودکان را ترغیب کرد که اگر از طریق وب کم مورد سوء‌استفاده قرار گرفتند به والدین خود گزارش دهند تا از گسترش قضیه جلوگیری شود.
خود شما هم اگر حس کردید که ممکن است قربانی شده باشید به مراجع ذیصلاح اطلاع دهید.
در همه حال مراقب باشید و چشم از چراغ وب کم خود بر ندارید!

شاه دزد اطلاعاتی جهان

 

آشنایی با چند هکر مشهور دنیا

امروزه واژه هکر به طور گسترده ای مورد استفاده قرار می گیرد. در جامعه هک ، ما می توانیم میان هکرها ـ افراد فوق العاده ماهر در مرور سیستم های رایانه ای و تشخیص نقص های امنیتی و کرکرها (cracker) :کسانی که از دانش هک خود برای رسیدن به اهداف مخرب استفاده می کنند تفاوت آشکاری قائل شد.این تفاوت همان چیزی است که گاهی با کلاه سفید و کلاه سیاه از آن یاد می شود.برای مثال، هکرهای کلاه سفید، کسانی هستند که توسط شرکت ها برای شکستن شبکه های رایانه شان و کشف نقاط آسیب پذیر استخدام می شوند.اما هکرهای کلاه سیاه ، از خارج یک سیستم به شکستن آن سیستم به منظور ایجاد آسیب یا برای کسب منافع مالی اقدام می کنند.

اگر چه تعاریف مختلفی وجود دارد ، اما اکنون واژه هکر به طور گسترده برای اشخاصی که شبکه های رایانه ای را می شکنند به کار می رود و اغلب دارای بار منفی است. برخی در حرفه خود قانون شکنی می کنند، اما بسیاری از آنها نیز نقش مولد (و حقوقی) در صنعت رایانه دارند. در این نوشتار چند هکر مشهور را می شناسیم.

کوین میتنیک

کوین میتنیک متولد ۱۶ آگوست۱۹۶۳، یک مشاور امنیتی رایانه ای و نویسنده است. وی اواخر قرن بیستم یک هکر رایانه ای بود که در زمان دستگیری اش توسط وزارت دادگستری آمریکا به عنوان یاغی ترین مجرم رایانه ای تاریخ آمریکا معروف شد. از اواخر دهه ۱۹۹۰، میتنیک به جرم استفاده غیرقانونی و سرقت اطلاعات و نقض حریم شخصی شبکه های رایانه ای تحت تعقیب بود. میتنیک سال۲۰۰۲ در کتابش با عنوان «هنر فریفتن» اظهار کرد دستیابی وی به کلمات عبور به وسیله مهندسی اجتماعی بوده است. نکته قابل توجه آن که میتنیک از نرم افزارهای هک و دستگاه دیجیتال دیگری برای کسب اطلاعات استفاده نکرده بود.

درحال حاضر میتنیک یک شرکت مشاوره امنیت رایانه ای دارد.

کوین پولسن

کوین پولسن، یکی از قهارترین هکرهای جهان است. او برای سازمان بین المللی SRI کار می کرد و روش های هک کردن و حتی شکستن قفل امنیتی را آموخت. زمانی که FBI پولسن را تحت تعقیب قرار داد، خودش را مخفی کرد و فراری شد. پولسن یک بار به برنامه تلویزیونی «معماهای حل نشدنی» دعوت شد و خطوط تلفنی برنامه را به شکل مرموزی مختل کرد. سرانجام پولسن در فوریه ۱۹۹۵ به دام افتاد.

مهم ترین عملیات هک پولسن، تحت کنترل درآوردن تمام خطوط تلفن ایستگاه رادیویی KIIS FM در لس آنجلس بود. در این عملیات او وعده داده بود که صد و بیستمین تماس گیرنده در این برنامه خواهد بود و بالاخره هم موفق شد و جایزه Porsche ۹۴۴ S۲ را از آن خود کرد. او در ژوئن ۱۹۹۴ به سرقت هفت اکانت ایمیل، کلاهبرداری رایانه ای و پولشویی متهم و همچنین به ۵۱ ماه زندان و پرداخت جریمه ۵۶ هزار دلاری محکوم شد.

این حکم، یکی از سنگین ترین حکم هایی است که تا به امروز برای هکرها صادر شده است. با وجود این، پولسن بیکار ننشست و بعد از آن هم چند رایانه FBI را هک و اطلاعات محرمانه تجاری آنها را سرقت کرد.

آدریان لمو

آدریان لمو با نام مستعار «هکر بی خانمان» معروف است. به عنوان یک هکر، به شبکه های شرکت های بزرگ مانند یاهو، مایکروسافت، گوگل و MCI WorldCom نفوذ کرده؛ اما او اغلب با شرکت ها تماس گرفته و به آنها در مورد حفره های امنیتی هشدار داده است. در بعضی موارد، او برای برطرف کردن این حفره ها به شرکت ها کمک کرده است بدون این که دستمزدی بخواهد.

در سال ۲۰۰۳، وی هنگامی که نیویورک تایمز را هک کرد به دردسر افتاد. او گنجینه اطلاعاتی در آنجا پیدا کرد که شامل اطلاعات شخصی هزاران نفر که در آن روزنامه مطلب نوشته بودند، از افراد مشهور تا روسای جمهور سابق، بود.

در سال های اخیر، نام او همراه با بردلی منینگ ـ سرباز آمریکایی که سال ۲۰۱۰ به اتهام در اختیار قرار دادن اطلاعات طبقه بندی شده به سایت ویکی لیکس در عراق بازداشت شد ـ در اخبار مطرح شده است. نقش لمو در این موضوع که در آن به عنوان یک روزنامه نگار معرفی شده، هنوز مورد اختلاف است.

گری مک کینون

گری مک کینون(Gary McKinnon)، هکری است که بزرگ ترین حمله هک ثبت شده در تاریخ اینترنت را انجام داده و نام خود را به عنوان بزرگ ترین تبهکار اینترنت جاودانه کرده است. دولت آمریکا می گوید: مک کینون از فوریه ۲۰۰۱ تا مارس ۲۰۰۲ ده ها مرکز رایانه ای ارتش، نیروی دریایی، نیروی هوایی و وزارت دفاع آمریکا و همچنین ۱۶ رایانه ناسا را هک کرده است. هنگامی که خبرنگاران درباره این کار از او پرسیدند، او پاسخ داد من مرتکب گناهی نشده ام و هیچ جایی را هک نکرده ام، تنها برای کنجکاوی این کار را انجام دادم. ورود من به سیستم امنیتی ارتش آمریکا یعنی این که در سیستم های امنیتی این کشور ضعف وجود دارد. اگر گری مک کینون در این موضوع متهم شناخته شود احتمالا مجبور به تحمل ۷۰ سال زندان خواهد بود.

آلبرت گونزالس

سال ۲۰۰۹، آلبرت گونزالس متهم به سرقت ۶/۴۵ میلیون شماره کارت اعتباری و کارت سپرده از شرکت های TJX شده بود. گونزالس این حمله را از جولای ۲۰۰۵ آغاز کرد، در حالی که شرکت های TJX دسامبر ۲۰۰۶ متوجه این حمله شدند. اگر چه تقریبا۷۰ درصد از این کارت ها باطل شد، ولی با این حال، این شرکت هزینه زیادی را متحمل شد؛ هزینه ای بیش از ۱۷۰ میلیون دلار.

موضوع تعجب آور در مورد گونزالس این است که او تا سال ۲۰۰۸ به دولت آمریکا برای نفوذ به باند هکرها و خلافکاران مختلف کمک کرده است و به آنها درباره دزدان کارت های اعتباری اطلاعات می داد. اما او در نهایت به ۲۰ سال حبس محکوم شد. البته گونزالس با مطرح کردن این موضوع که از سندرم آسپرگر و اعتیاد به رایانه رنج می برد، سعی می کند مدت مجازات خود را کاهش دهد.

دستورالعمل تامین امنیت کامپیوتر در اینترنت

چنانچه مایل هستید و می خواهید صد در صد از شر جاسوسان و سارقان و هکرها و تغییر دهندگان بی سر و صدای اینترنتی اطلاعات کامپیوترتان، رهایی یابید حتما باید این چند کار مهم را انجام دهید:

ابتدا کل اطلاعاتی را که درهاردتان ذخیره نموده اید و داشتن آنها را ضروری می دانید در حافظه جانبی اعم از: هارد اکسترنال (خارجی) سی دی یا فلش مموری بسته به حجم اطلاعات فوق، ذخیره نموده سپس همان حافظه های جانبی را از کامپیوتر جدا نمایید.
سپس کل درایوها را فورمت از نوع کند نمایید.
سپس یک سی دی ویندوز دارای برنامه بوت ایبل خودکار، در دستگاه قرار داده کامپیوتر را ری استار نموده و برنامه بوت را اجرا نمایید کل درایوها را حذف نموده و از بین ببریدچون بعضی فایلهای جاسوس بین فاصله دو درایو مخفی می شوند و نرم افزارهای امنیتی نمی توانند آنها را شناسایی نمایند.سپس مجددا پارتیشن بندی (درایو سازی) نموده و ویندوز و برنامه های کامپیوترتان را نصب نمایید.
پس از ساخت کانکشن اینترنت، در اولین مراجعه در اینترنت سریعا یک نرم افزار امنیتی از یکی از سایتهای معتبر دانلود و نصب نمایید. سپس نرم افزار فوق را به روز رسانی نمایید.
یک فلش مموری چندین گیگابایتی به کامپیوتر خود وصل نموده و من بعد هرگونه فایلی که از اینترنت دانلود می نمایید در آن ذخیره نمایید.
هنگام وارد نمودن رمز خود در سایتهای بانکی و یا مشابه مانند: (خرید اینترنتی) که از شما شماره حساب و رمزتان را میخواهند حتما از کیبورد مجازی ان سایت و یا کیبورد کامپیورتان استفاده کند.از ذخیره اطلاعات فوق در کامپیوتر از طریق کلیک کردن سایت مربوطه خودداری نمایید مگر آنکه نیاز باشد. در اینصورت باید به یاد داشته باشید که پس از خروج از آن سایت حتما سریعا از طریق بخش اینترنت اوپشن واقع در کنترل پنل کامپیوترتان رموز کاملا پاک نمایید. حتما حتی پس از خروج از اینترنت باز همین روش را اجراء نمایید.
به یاد داشته باشید که یشترین فایلهای جاسوس در سایتهای غیر اخلاقی و سایتهای خبری و سیاسی وجود دارند بنابراین باید در مراجعه با اینگونه سایتها احتیاط نمایید.
اشخاص ناشناخته را عضو اد لیست (یاهو) مسنجرتان نکنید و هر ایمیلی را باز نکنید. از هر شخصی چه بصورت آنلاین و چه بصورت ایمیل و حتی سی دی، فایل قبول نکنید. همه نرم افزارهای امنیتی نمی توانند به صورت قطعی فایلهای جاسوسی را شناسایی نمایند.
بعد ازاین هیچ گونه فایلی را که مایل نیستید دیگران آنرا از کامپیوترتان سرقت کنند در کامپیوترتان نگهداری نکنید چه در هارد و چه در سی دی رام کامپیوترتان. در حقیقت شما باید کامپیوترتان را خالی از هرگونه فایلی که مایل به سرقت آنها نیستید نموده و در صورتی که می خواهید محتوای سی دی را ملاحظه نمایید باید اینترنت را قطع نموده و پس از پایان کار به یاد داشته باشید که سی دی را از سی رام خارج نمایید.
هنگامی که کامپیوتر به اینترنت متصل نیست اطلاعات داخل فلش مموری که از اینترنت دانلود و ذخیره موقت نموده اید را در هارد اکسترنال(خارجی) سی دی رایت نموده و از کامپیوتر جدا نموده و کل فلش مموری را مجددا فورمت نموده بعد ازاین هنگام لزوم مشاهده محتوی فلش مموری، سی دی و هارد اکسترنال و هارد کامپیوتر دیگری، اینترنت قطع را نمایید.
ضمن اینکه همیشه هر فایلی را قبل از باز نمودن باید با نرم افزار امنیتی خود اسکن جاسوس و ویروس یابی نمایید ، حتما اسامی فایلها و فولدرهای مهم در هارد و فلش مموری تان را هم بصورت نامشخص و منحرف کننده بگذارید مثلا بجای واژه عکسهای من بنویسید عکسهایی از ستاره زحل.
چنانچه لازم است که از هارد کامپیوترتان استفاده نمایید همیشه به یاد داشته باشید اطلاعاتی را در هارد ان ذخیره نمایید که سرقت و یا دستکاری آنها برای شما دردناک نباشد.هر هفته کامپیوتر خود را بوسیله باد نیمه گرم و شدید یک سشوار و سپس یک جارو برقی غبار روبی نمایید چون بعضی غبارها دارای چیپستهای جاسوسی هستند. سعی کنید هر ماه مجددا تمام این موارد را طی نمایید یعنی هر ماه هارد کامپیوتر خود را کاملا فورمت نموده و ویندوز را نصب نمایید. چنانچه برای شما امکان داشته باشد یک ویندوز کاملا اصل تهیه نمایید چون بعضی از خود ویندوزها و برنامه های کامپیوتر و نیز یاهو مسنجر و امثالهم هم دارای فایلهای جاسوسی هستند بنابراین چنانچه توانایی مالی داشته باشید مناسب است که بطور کلی یک دستگاه کامپیوتر را مختص ورود به اینترنت نمایید و یک دستگاه دیگر مخصوص کارهای معمولی روزانه خود ( کار با هارد و سی دی و فلش و ذخیره ها و تبادلهای اطلاعاتی تان).شما با اجرای این موارد امنیتی می توانید تا میزان صد درصد کامپیوترتان را از دسترس هکرها و جاسوسان در امان نگهدارید.

غبارهای جاسوس

مواظب گرد و غبارهای جاسوس باشید.

غبارهای هوشمند مانند بختک دنیای امنیت را در خواهند نوردید.غبار جاسوس داخل اداره و به بدنه ابزار الکترونیکی چسبانده شده و قبل از اینکه اطلاعات رمز گذاری شوند آنها را به سرقت می برد. غبار هوشمند همچنین می تواند مانند زنگ خطر بفهمد که سیستمی در اداره مورد نظر در حال گرفتن پرینت است و بلافاصله اطلاعات پرینت شده را خوانده و در خود ضبط نماید.

کدهای مخرب که درون غبار هوشمند جای می گیرند، مانند مریضی آسم عمل کرده و بیمار و قربانی را مورد هدف قرار می دهند. مریض کسی نیست جز رایانه یا تلفن همراه آلوده ای که می تواند اطلاعات را به بیرون بفرستد.

چگونه باید غبار هوشمند را جاسوس کرد؟ آیا باید بالن میکروفون داری را به ذره غبار متصل کرد؟ کلولی می گوید چرا پیرسون نحوه کار غبار هوشمند را توضیح نمی دهد؟

روند رو به رشد کدهای مخرب بیشتر و بیشتر به سمت مال.ور گرایش دارد و نوآوریها در این باره فراتر از ایجاد پا گذاشته است

کلاهبرداری اینترنتی به روش ایرانی

 

خطر! خطر! خطر!

«کلاهبرداران اینترنتی روش جدیدی برای فریب شما ابداع کرده اند.»

این در حالی است که اگر کاربران به طور مرتب اطلاعات خود را از منابع تائید شده را به روز کنند، می توانند مجرمان دنیای مجازی را در اجرای نقشه های خود ناکام بگذارند.

در این مقاله قصد داریم شما کاربران عزیز اینترنت را با چند روش رایج کلاهبرداری اینترنتی در ایران آشنا کنیم پس با ما همراه باشید:

به این میگن حقه نیجریه ای!

این شگرد که باعث شد افراد ساده لوح زیادی قربانی حرص و طمع خود شوند به این علت حقه نیجریه ای لقب گرفته است که در آن فرد تبهکار از طریق پست الکترونیکی، ایمیل های فراوانی برای طعمه خود ارسال کرده و ادعا می کند شاهزاده بخت برگشته ای در نیجریه است که از بد ماجرا از سمت خود خلع شده و از آنجا که بدخواهان و دشمنان زیادی دارد می خواهد به صورت پنهانی مبلغ زیادی پول از کشور خارج کند، این شاهزاده تقلبی در ایمیل هایی که برای طعمه خود می فرستد وعده های وسوسه کننده زیادی به قربانی خود می دهد. در این روش فرد کلاهبردار بعد از این که طعمه خود را وسوسه کرد از او می خواهد از طریق تلفن یا فکس با او تماس بگیرد تا اعتمادش بیشتر جلب شود. بعد از این که کلاهبردار مطمئن شد طعمه به دام افتاده، از قربانی خود می خواهد برای انجام مقدمات کار مبلغی به او بدهد تا کارهای اولیه انجام شود، قربانی ها در این روش از ۲۰۰ تا هزاران دلار خود را از دست می دهند.

اشتباه نکنید!

در این روش کلاهبردار به وسیله ارسال ایمیل یا تماس در شبکه های اجتماعی به طعمه هایش وعده برنده شدن در قرعه کشی را می دهد، به این ترتیب او از قربانیان خود می خواهد مبلغی پول به حسابش بریزند تا او جایزه را برایشان پست کند، اما گرفتن پول همان و کلاهبرداری هم همان.

ازدواج آنلاین=کلاهبرداری آنلاین

در این روش از کلاهبرداری اینترنتی که مجرمان، طعمه های خود را در شبکه های اجتماعی و چت روم ها شکار می کنند با دادن وعده هایی مانند ازدواج، اطلاعات شخصی کاربران را به دست آورده و با تهدید به انتشار آنها از طعمه های خود اخاذی می کنند. مطمئنا شما برخی از این داستان های واقعی را شنیده اید.

جویندگان کار، بهترین طعمه ها

با توجه به آمار زیاد بیکاران در جامعه، گروهی از کلاهبرداران دنیای مجازی برای دست یافتن به اطلاعات طعمه های خود از این شگرد استفاده می کنند. آنها در پوشش بنگاه کاریابی ایمیلی برای قربانی خود ارسال کرده و به او می گویند شغل ایده آلی را برایش پیدا کرده اند.

کلاهبرداران که نیتی جز به دست آوردن اطلاعات سوژه خود ندارند، به همراه ایمیل، فایلی را برای فرد مورد نظر ارسال کرده و از او می خواهند فرم را پر کند. به این ترتیب قربانی بدون این که بویی ببرد، اطلاعاتی مانند شماره حساب، شماره بیمه و مشخصات خود را در اختیار سارقان اینترنتی قرار می دهد.

فروش کالای تقبلی

با همه گیر شدن استفاده از اینترنت، کار خرید و فروش اینترنتی هم رونق گرفته است. امروز سایت های زیادی را در دنیای مجازی می توان دید که انواع و اقسام محصولات موجود در بازار را می فروشند.

در بین این فروشندگان می توان کلاهبرداران دنیای مجازی را هم دید، گروهی از این تبهکاران با فروش اجناس تقلبی به جای اجناس اصل سر مشتری های خود کلاه می گذارند، برای همین توصیه می کنیم از فروشگاه های اینترنتی معتبر و خوشنام خرید کرده و قبل از هر چیز با شماره تلفن ثابتی که به دفتر فروش سایت اینترنتی مربوط می شود تماس بگیرید تا حداقل مطمئن شوید می توانید نام و آدرسی از فروشنده در اختیار داشته باشید.

کلاهبرداری به بهانه فروش وسایل دست دوم

در این نوع روش فرد کلاهبردار با طرح روشی فریبکارانه ، از طریق یک سایت تبلیغاتی برخی از تصاویر اجناس دست دوم خود را به نمایش می گذارد. کالا پس از نمایش و تماس گرفتن افراد بازدید کننده جهت خرید، از آنها می خواهد که مبلغ کالای مورد نظر خود را به شماره کارتش واریز کنند. فرد کلاهبردار محصول را پست نکرده و بعد از واریز شدن پول به حسابش دیگر شخصی را به عنوان خریدار نمی شناخت.

کلاهبرداری با ایمیل جعلی

این گروه از کلاهبرداران دنیای مجازی سراغ تاجرهایی می روند که در دنیای مجازی فعال هستند. آنها بعد از شناسایی طعمه های خود برای آنها ایمیل هایی ارسال کرده و از این طریق از قربانیان می خواهند به حساب آنها پول واریز کنند.

کلاهبردارهای دنیای مجازی به این شکل عمل می کنند؛ آنها وقتی به اطلاعات بازرگانان دست پیدا کردند، ایمیلی مشابه ایمیل طرف قرارداد بازرگانان می سازند و با ارسال نامه از طریق ایمیل جعلی به قربانیان خود می گویند شماره حساب شرکت تغییر کرده و بهتر است برای ادامه داد و ستد آنها مبلغ باقیمانده از قرارداد را به شماره حساب جدیدی که برایشان ارسال کرده اند، واریز کنند تا هر چه سریع تر اجناس خود را دریافت کنند.

 
  BLOGFA.COM