درآمد سالانه ۱٫۵تریلیون دلاری هکرها در جهان

میترا جلیلی - ایران : با توسعه فناوری، این روزها زندگی مردم جهان کاملاً آنلاین شده است و البته این تکنولوژی‌های پیشرفته در کنار مزایایی که برای جهانیان به همراه داشته، گاه مشکلاتی نیز ایجاد کرده است. جرایم سایبری و هک، یکی از مواردی است که امروزه در کانون توجه قرار دارد و بسیاری از کشورها به‌دنبال تصویب قوانین یا امضای تفاهمنامه در مناطق مختلف جهان هستند تا بتوانند راحت‌تر با این جرایم مقابله کنند. از سوی دیگر سالانه کنفرانس‌های سایبری متعددی در جهان برگزار می‌شود که از مهم‌ترین آن می‌توان به کنفرانس RSA اشاره کرد. در قالب این کنفرانس تلاش می‌شود تا به آخرین یافته‌های امنیتی و همچنین وضعیت هک در جهان اشاره شود. برای درک اهمیت مقابله با مجرمان سایبری، کافی است به‌ گزارش کمپانی امنیت سایبری Bromium اشاره‌ای داشته باشیم که درآن عنوان شده است جرایم سایبری در جهان سالانه درآمدی 1.5 تریلیون دلاری برای این مجرمان به همراه می‌آورد.
 
هکرها، سیزدهمین کشور درآمدزای جهان
هفته گذشته کنفرانس RSA در سانفرانسیسکو امریکا برگزار شد و در آن سخنرانان به موفقیت مجرمان سایبری و میزان درآمد آنان پرداختند. «گرگوری وب» مدیرعامل کمپانی Bromium که استاد دانشگاه نیز هست به‌عنوان سخنران در جایگاه حاضر شد و گفت: حالا دیگر به جایی رسیده‌ایم که مجرمان سایبری مرز بین فعالیت‌های قانونی و غیرقانونی را در هم شکسته‌اند. از نگاه متخصصان امنیت در کمپانیBromium، جرایم سایبری به مثابه یک اقتصاد درآمدزاست و اگر جرایم سایبری را به مثابه یک کشور در نظر بگیریم، باید گفت که تولید ناخالص داخلی آن(GDP) را می‌توان سیزدهمین کشور از نظر اقتصاد برتر در جهان دانست، چرا که سالانه بیش از 1.5تریلیون دلار درآمد دارند. وی در گزارش خود ادامه داد: مجرمان سایبری در جهان سالانه بیش از کشوری مانند روسیه درآمد دارند.
وی همچنین درآمد مجرمان سایبری را بخش‌بندی کرد و گفت: بازارهای غیرقانونی آنلاین سالانه درآمدی 860میلیارد دلاری دارند و پس از آن، سرقت اسرار تجاری با سود 500میلیون دلاری قرار دارد و دومین جرم پردرآمد سایبری محسوب می‌شود. از نگاه وی، تجارت و خرید و فروش اطلاعات و دیتا در جهان سالانه درآمد 160 میلیارد دلاری را به خود اختصاص داده‌اند. همچنین هکرها از محل حمله‌های سایبری به سرویس‌های مختلف نیز درآمدی 1.6میلیارد دلاری دارند. این سخنران همچنین یادآور شد: مجرمان سایبری یک راه درآمد دیگر هم دارند و آن هم باج‌گیری است که رقم آن به یک میلیارد می‌رسد. بسیاری از هکرها با دراختیار گرفتن فایل‌های کاربران و شرکت‌های کوچک و بزرگ، برای آزادسازی این فایل‌ها از آنها درخواست مبلغی مشخص می‌کنند و در صورتی که صاحب فایل‌ها نسبت به آن بی‌تفاوت بماند و پولی برای آنها ارسال نکند، بعد از گذشت مدت زمان مشخص شده، همه اطلاعات نابود می‌شود. البته گفتنی است که برای رها شدن فایل‌ها از دست باج افزارها، پول به صورت بیت کوین از قربانی دریافت می‌شود.
 
رد پای هکرها در مواد روانگردان
«گرگوری وب» مدیرعامل کمپانی Bromium در گزارش خود همچنین گفت: باید گفت که مجرمان سایبری از سرمایه‌ای که از فعالیت‌های غیرقانونی خود کسب می‌کنند برای سرمایه‌گذاری در سایر فعالیت‌های غیرقانونی بهره می‌گیرند که البته این فعالیت‌های غیرقانونی بیرون از دنیای آنلاین و فضای مجازی است و آنها وارد دنیای آفلاین می‌شوند.
طبق این گزارش، یک پنجم (20 درصد) از سرمایه‌ها صرف انجام اعمال خلاف دیگری همچون ساخت مواد مخدر، قاچاق انسان و نیز تروریسم می‌شود. طبق این گزارش محققان امنیت سایبری تخمین زده‌اند که سالانه حدود 300میلیارد دلار صرف چنین فعالیت‌های غیرقانونی از سوی هکرها و مجرمان سایبری می‌شود. مدیرعامل کمپانی Bromium افزود: یافته‌های دکتر مک گوئیر از اعضای ارشد این مؤسسه امنیت سایبری، اطلاعاتی بسیار شوکه‌کننده را منتشر کرده است و نشان می‌دهد که اعمال مجرمانه سایبری تا چه حد در جهان گسترش یافته و به یک صنعت سودآور تبدیل شده است. وی ادامه داد: درواقع مدل پلتفرم مجرمانه بیشتر این مجرمان سایبری به گونه‌ای است که باج افزار تولید می‌کنند و همین موضوع، جرایم سایبری را برای فعالان این عرصه به شغلی به آسانی یک خرید آنلاین تبدیل می‌کند.
وی همچنین یادآور شد: ما می‌توانیم با استناد به آمار بگوییم که برخی جرایم سایبری زمینه ساز توسعه مواد روانگردان شده‌اند. از سال 2005 تاکنون بیش از 620 ماده مخدر صنعتی وارد بازارهای جهانی شده است که بسیاری از این مواد در چین و هندوستان تولید شده‌اند و از طریق بازارهای آنلاین و وب سیاه(web dark) خرید و فروش شده و به صورت عمده راهی بازارهایی در اروپا می‌شوند. همچنین ما شواهدی در دست داریم که به وضوح نشان می‌دهد رد پای گروه‌هایی که در جرایم سایبری دست دارند در تولید فعالانه چنین داروهایی نیز دیده می‌شود.
طبق این گزارش، بیشتر درآمد جرایم سایبری از محل خرید و فروش اطلاعات و دیتای سرقت شده همچون کارت‌های اعتباری و دبیت کارت‌های بانکی، اطلاعات شخصی افراد مشهور که گاه اطلاعات پزشکی آنها نیز در این بخش گنجانده می‌شود ایجاد می‌شود چرا که بسیاری از سلبریتی‌ها در صورت ابتلا به یک بیماری خاص، علاقه‌ای ندارند که این موضوع فاش شود. در اختیار گرفتن عکس و فیلم خانوادگی یا عکس‌های خصوصی که انتشار آنها موقعیت اشخاص مشهور را به خطر می‌اندازد نیز بخش دیگری از مواردی است که برای مجرمان سایبری و هکرها بسیار درآمدزاست؛ اطلاعاتی که تنها در قبال گرفتن باج آزاد می‌شوند یا از انتشار آنها جلوگیری می‌شود.
 
رونمایی از 8محصول امنیتی
«ایلیا کولوچنکو» یکی از اعضای ارشد این کمپانی نیز یکی دیگر از سخنرانان کنفرانس امنیتی بود که گفت: گزارش قرائت شده، کاملاً درست است و نشان می‌دهد که جرایم سایبر بی‌شک یک تجارت بسیار سودآور و پایدار است به گونه‌ای که هیچ کشور یا دولتی نمی‌تواند مدعی شود که توانایی کنترل این مجرمان را دارد و می‌تواند مانع انجام جرایم سایبری شود.
 جنگ با جرایم سایبری اصلاً ساده‌تر نشده و هکرهای کلاه سیاه معمولاً پلتفرم‌های خصوصی نامحسوس در AWS یا Azure دارند که البته اطلاعات آن کاملاً رمزگذاری شده است و شما نمی‌توانید براحتی به آنها دست پیدا کنید مگر اینکه به یک هکر قوی‌تر از آنها تبدیل شوید و از سد امنیت بالای اطلاعات آنها عبور کنید. وی در پایان گفت: آنچه با قاطعیت می‌توانم بگویم این است که حجم و سایز جرایم سایبری در جهان رو به افزایش است.
گفتنی است امسال در کنفرانس امنیت سایبری RSA از ۸ محصول امنیتی رونمایی شد که بسیار مورد توجه حاضران قرار گرفت. پلتفرم به‌روز شده Elevate که در آن آنالیز، کشف و ردیابی فریب‌های سایبری به‌خوبی انجام می‌شود و نیز ترند میکرو« Trend Micro Writing Style DNA» به‌عنوان جدیدترین تکنیک‌های «یادگیری ماشین» و هوش مصنوعی برای به حداقل رساندن خطرات ناشی از فریب ایمیل و سایر ایمیل‌های تجاری بخشی دیگر از محصولات امنیتی ارائه شده در این کنفرانس بود.

تشکیل کمیته بررسی حمله هکری به جمعیت امام علی (ع)

در پی هک جمعیت امام علی(ع) در روز پنجشنبه 6 اردیبهشت ماه، محمدجواد آذری جهرمی وزیر ارتباطات و فناوری اطلاعات دستور تشکیل کمیته ‌ای در این وزارتخانه برای پیگیری ماجرای این هک داد.
 
جمعیت امداد دانشجویی- مردمی امام علی (ع) که یکی از نهادهای خیریه تأثیرگذار در حوزه زنان و کودکان آسیب دیده به شمار می‌رود، اعلام کرد که روز پنجشنبه 6 اردیبهشت ماه حمله گسترده‌ و سازماندهی شده‌ای به اکانت‌های تلگرامی، اینستاگرامی و لینکدین اعضای جمعیت امام علی(ع) صورت گرفت. پس از اعلام عمومی این ماجرا، برخی از فعالان سیاسی و مدنی و روزنامه نگاران نیز اعلام کردند که با چنین مشکلی روبه‌روشده‌اند.
در همین رابطه جمعیت امام علی(ع) در نامه‌ای سرگشاده به وزیر ارتباطات وفناوری اطلاعات، خواستار پیگیری این ماجرا شد و بعد از آن در توئیتی از وزیر خواهان پیگیری موضوع شدند که جهرمی نیز به این درخواست پاسخ داده و نوشت: «برای پیگیری و بررسی این موضوع خواستم تا کمیته‌ای با مسئولیت حراست وزارتخانه تشکیل و نتیجه بررسی‌ها را منتشر کند. توصیه می‌کنم در این خصوص شکایتی نزد مراجع قضایی ثبت و پیگیری حقوقی نیز صورت پذیرد.» گفتنی است در بخشی از این نامه جمعیت امام علی(ع) به وزیر ارتباطات و فناوری اطلاعات آمده است: 6 اردیبهشت ماه 97 ایمیل‌ها، تلگرام، فیس بوک و لینکدین اعضای جمعیت امام(ع) به‌صورت گسترده مورد حمله سایبری قرار گرفتند. نحوه هک این حساب‌ها بر پایه شنود پیامک‌ها است چرا که اعضای هک شده به اینترنت، وای فای و دیتا متصل نبوده‌اند بنابراین امکان هک از طریق بدافزارها وجود نداشته است. در ادامه این نامه آمده است: خواهشمندیم در مقایسه با وقوع این فعل حرام (با توجه به سخنان رهبری در چند روز اخیر) که با قانون اساسی کشور، منشور حقوق شهروندی و هر گونه حقوق انسانی مغایرت دارد، پیگیری های لازم را مبذول فرمایید. لازم به ذکر است این جمعیت نامه‌ای را به صورت جداگانه‌ای نیز به‌همراه مدارکی که نشان دهنده هک است به‌ وزارت کشور، اسحاق جهانگیری معاون اول رئیس جمهوری، شهیندخت مولاوردی نماینده رئیس جمهوری در امور حقوق شهروندی و وزارت تعاون، کار و رفاه اجتماعی و سازمان‌های مردم نهاد نیز ارسال کرده است. گفتنی است در اکثر هک‌های صورت گرفته به نوعی مرکز ماهر(مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای) در جریان این هک قرارمی گرفت اما در مورد جدید طبق شنیده‌ها این مرکز یا در جریان نبوده است یا به نوعی منعی برای پیگیری داشته است.
 

هک سامانه «ای نماد» شایعه است

 
معاون امنیت سازمان فناوری اطلاعات ایران اخبار مربوط به هک سامانه نماد اعتماد الکترونیکی وزارت صنعت (Eنماد) را تکذیب کرد.
به گزارش مهر، سید هادی سجادی امروز در نشست خبری مدیران سازمان فناوری اطلاعات در پاسخ به سوالی مربوط به اخبار منتشر شده در خصوص هک سامانه دریافت نماد اعتماد الکترونیکی گفت: اخباری که در این زمینه منتشر شده است شایعه بوده و شواهد فنی در این زمینه ارائه نشده است.
 
وی گفت: ما در مرکز ماهر اطلاعی در خصوص هک این سامانه دریافت نکرده ایم.
 
وی با اشاره به اینکه در خصوص حملات سایبری که سالانه سیستم های کامپیوتری کشور را تهدید می کند، پایش کاملی صورت می گیرد، افزود: در مواردی که نیازمند اطلاع رسانی عمومی باشد، مرکز ماهر این اقدام را انجام می دهد.
 
وی تاکید کرد: آسیب پذیری های حوزه فضای سایبری سالانه بیش از هزاران مورد است و برخی سازمان ها هدف این حملات قرار می گیرند اما مواردی که دارای اهمیت بیشتری باشد و نیازمند اطلاع رسانی عمومی، آن را از طریق مرکز ماهر اعلام می کنیم و سایر موارد را تنها به اطلاع سازمان های مربوطه می رسانیم. در همین حال بررسی پیامدهای مربوط به امنیت سایبری و حملات احتمالی سایبری از دیگر اقداماتی است که توسط مرکز ماهر وابسته به سازمان فناوری اطلاعات ایران انجام می شود.

شناسایی هکرهایی که با اشعه ایکس جاسوسی می‌کنند

یک گروه هکر با رمزگشایی اطلاعات امنیتی با استفاده از اشعه ایکس و MRI و به کار گرفتن نرم‌افزارهای مخرب به کنترل رایانه‌های سازمان‌های امنیتی و جاسوسی از آن‌ها اقدام کرده است.
 
به گزارش ایسنا، طبق اعلام شرکتهایی که در زمینه آنتی‌ویروس فعالیت دارند، گروه هکرها موسوم به Orangeworm به‌طور مخفیانه با استفاده از نرم‌افزارهای مخرب مبتنی بر ویندوز به حدود یک‌صد سازمان مختلف در سراسر جهان حمله کرده‌اند.
 
خوشبختانه با بررسی داده‌های مربوط به اطلاعات هک شده و تغییریافته به‌وسیله هکرها چنان به نظر می‌رسد که انگیزه هکرها خرابکاری نبوده است. شرکت امنیتی سیمانتک اخیرا اعلام نموده که هکرها و مهاجمان قصد سرک کشیدن و بررسی نرم‌افزارهای نصب‌شده و مورداستفاده در سازمان‌ها را داشته‌اند.
 
به گفته جان دیماجیو، یکی از محققان امنیتی، در سه سال گذشته گروه هکرهای موسوم به Orangeworm طور مخفیانه نرم‌افزارهای مخرب مبتنی بر ویندوز را به حدود ۱۰۰ سازمان مختلف ارائه داده‌اند و سبب اختلال در سیستم‌های آن‌ها شده‌اند. طبق گزارش‌ها ایالات‌متحده با ۱۷ درصد آسیب‌پذیری بیشترین تعداد قربانیان را در این زمینه متحمل شده.
 
بر اساس اطلاعات سایت پلیس فتا، این هکرها به‌طور خاص علاقه‌مند به نفوذ و هک رایانه‌هایی هستند که سیستم‌عامل آن‌ها قدیمی (ویندوز ۹۵) بوده که می‌تواند این سیستم‌ها را با استفاده از دستگاه‌های اشعه X و MRI کنترل و موردحمله قرار دهند. بدافزار مورداستفاده هکرها قادر به نصب بر روی سیستم و کنترل از راه دور است که بانفوذ به یک رایانه می‌تواند خود را در کل شبکه توزیع کند.
 
شواهد نشان می‌دهد که هکرها بر روی جمع‌آوری اطلاعات در مورد رایانه‌های آلوده و شبکه‌های موجود در سازمان‌ها متمرکز شده‌اند. جان دیماجیو فکر می‌کند این امکان وجود دارد این هکرها جهت آگاهی از نرم‌افزارهای امنیتی و برآورد میزان توانایی آن‌ها در مقابل نفوذهای بیرونی اقدام به هک رایانه‌ها کرده‌اند. هنوز نحوه ورود و نصب بدافزار اولیه بر روی رایانه قربانی به‌درستی مشخص نیست، اما شرکت سمانتک به ایمیل‌های رد و بذل شده بیشتر از بقیه جنبه‌ها مظنون است.
 
گرچه هدف اصلی گروه هکرهای Orangeworm به‌صورت کامل مشخص نیست، اما قربانیان این گروه سیستم‌ها و مسئولین تأمین‌کننده امنیت سیستم‌های سازمان‌ها هستند. قربانیان شامل تأمین‌کنندگان مراقبت‌های امنیتی شرکت‌های پزشکی هستند، تولیدکنندگان نرم‌افزارها و سخت‌افزارهای امنیتی مربوط به این شرکت‌ها و سازمان‌های فناوری اطلاعات هستند که خدمات پشتیبانی را به شرکت‌های لجستیکی و امنیتی در زمینهٔ دارو و درمان ارائه می‌دهند که پشتیبانی محصولات مشتریان را هم شامل می‌شود.
 
به‌عنوان‌مثال، یک ویروس یا بدافزار در یک رایانه مربوط به صندوق‌داری یک داروخانه که برچسب راهنمای دارو و قیمت را بر روی بطری‌ها چاپ می‌کند، یکی از چندین نمونه مواردی است که به گفته سیمانتک هکرها به آن نفوذ کرده‌اند.
 
با این‌حال، از مقصر دانستن جاسوسان و هکرهای فعال در این زمینه  با حمایت مالی دولت خودداری می‌شود. یکی از دلایل اصلی این است که این نوع هک و خرابکاری‌ها که معمولاً پرسروصدا هم هستند و آسان برای محققان امنیتی چندان مهم و خطرناک نیستند، مشخصه‌ای که با هکرهای دولتی پیچیده مطابقت ندارد. به گفته جان دیماجیو، در عوض، احتمال دارد که هکرهای موسوم به Orangeworm یک‌نهادها یا شرکت جهت استخدام و آموزش موارد مربوط به هک و هکرها باشد.
 
ظاهرا سیمانتک همکاری همه‌جانبه‌ای را با قربانیان جهت برطرف سازی حملات و افزایش ضریب امنیت آن‌ها کرده است، اما این اتفاقات بر این مسئله تأکید می‌کنند که چگونه هر سازمانی می‌تواند باوجود رعایت مسائل امنیتی بازهم آسیب‌پذیر باشد. این نوع حملات و دسترسی‌ها ممکن است دفعه بعد خیلی بدتر از این باشد و صدمات مالی و امنیتی جبران‌ناپذیری را بر سازمان‌ها و شرکت‌های پزشکی تحمیل کند.
 
به گفته کارشناسان، شرکت‌ها جهت مصون ماندن از این قبیل حملات توسط هکرها شرکت‌ها می‌توانند سیستم‌های رایانه‌ای و شبکه‌های خود را به بسته‌های امنیتی ارتقاءیافته patch کنند و شبکه‌های خود را به زیر شبکه‌های کوچک‌تر تقسیم کنند تا در صورت حمله و خرابکاری کمتر صدمه ببینند.

بهترین سیاست جلوگیری از هک سیستم‌ها

کارشناسان امنیتی می‌گویند سیاست مجرمان استفاده از آسیب‌پذیری گوشی‌های هوشمند است و به همین دلیل گوشی‌های هوشمند دستگاه مورد علاقه هکرها به شمار می‌روند.
 
به گزارش ایسنا، درصد قابل توجهی از شرکت‌ها و سازمان‌ها از تهدیدات آگاهی دارند و نگران آن‌ها هستند، حدود ۵۷ درصد شرکت‌ها اعلام کردند که سیستم کارمندان از راه دور هک شده است که این بدلیل استفاده زیاد آن‌ها از گوشی‌های هوشمند است. براساس نظرسنجی شرکت ارتباطات تلفن همراه iPass  اخیرا اعلام شد که ۵۰۰ سازمان در انگلیس، آلمان و فرانسه نقطه مشترک حملات آنها سوء استفاده از دستگاه وای فای بوده است.
 
در ادامه اعلام شد که بیشتر این هدف حملات برای کشورهای آمریکایی و اروپایی بوده است. در نظر سنجی‌های بعد اما مشاهده شده است که کشورهای درحال توسعه خاورمیانه و آسیا نیز از طریق تلفن همراه مورد بمباران حملات سایبری تا حدودی قرار گرفته‌اند. در موارد کشف شده، نتایج خیره کننده وجود دارد شامل ۸۵۰ شرکت در رژیم صهیونیستی مورد حمله قرار گرفتند که ۱۰۰ درصد از دستگاه‌های تلفن همراه فعال در تجارت آن کشور آلوده و آسیب‌پذیر شده‌اند.
 
بنابراین، اگر هر یک از گوشی‌های هوشمند به طور عمده آلوده شده باشند به این معنا نیست که هکرها در تلاش هستند  که به آنها دسترسی پیدا کنند. در حالی که اکثریت قریب به اتفاق از این گوشی‌ها می‌توانند مورد حمله هکرها قرار گیرند.
 
محققان Check Point اعلام کردند سال گذشته یک مورد هکر صدها برنامه کاربردی اندرویدی آلوده را در فضای مجازی  پخش کرد که این خبر را فعالان گروه هکینگ هم تایید کردند و در گزارش خود اعلام کردند  پنج میلیون دستگاه اندروید  از طریق تبلیغات تقلبی آلوده به برنامه‌های مخرب آسیب دیده‌اند.
 
بر اساس اطلاعات سایت پلیس فتا، متاسفانه اکثر شرکتها، تهدیدات تلفن همراه را جدی نمی‌گیرند و مسئولیتی در قبال آن انجام نمی‌دهند و این بسیار خطرناک است. در نتیجه iPass می‌گوید که شرکتها در معرض تهدیدات مختلف از جمله جمع آوری داده‌ها منفعل در شبکه‌های وای فای باز، استفاده از سایت‌های نامعتبر، وب سایت‌های ناشناس، پیوست ایمیل‌ها آلوده و... قرار گرفته‌اند.
 
کارشناسان می‌گویند که شرکت‌ها در مقابله با دستگاه‌های تلفن همراه آلوده به سه دسته عمده تقسیم می‌شوند؛ اگر تهدیدات آشکار نباشد، تمام سیستم‌ها آلوده می‌شوند و در اینجا کاوشگران باید در اولین اقدام خود حفاظت دستگاه‌های تلفن همراه خود را برقرار کرده تا در مقابل حملات آسیب نبینند. شاید با ممنوع کردن وای فای رایگان و ایجاد راه حل‌های مدیریتی دستگاه تلفن همراه، آگاهی با تهدیدات تا حدودی از حملات سایبری جلوگیری می‌شود ولی کاملا نمی‌توان مانع آسیب پذیری سیستم‌ها گردد. تمام نقاط وای فای کور هستند و با ممنوع کردن وای فای رایگان عمومی و تشخیص نقاط کور نمی‌توان مشکلات را حل کرد.
 
به طور کلی براساس گزارش iPass و نظرسنجی‌های انجام شده ۸۱ درصد سازمان‌ها گزارش دادند، وای فای‌های رایگان در کافه‌ها، فرودگاه‌‎ها و هتل‌ها را ممنوع کرده‌اند و ۲۷ درصد دیگر پاسخ دادند که وای فای رایگان را ممنوع کرده‌اند ۴۰ درصد گه گاهی آن را ممنوع کرده‌اند. کاربران بدون در نظر گرفتن مجوز و نصب برنامه‌های حفاظتی، به وای فای وصل می‌شود که این بسیار خطرناک است.
 
همچنین اتصال بی‌سیم در واقع برای کارکنان ضروری است و به گفته کارشناسان، وای فای به طور گسترده در دسترس است و وسیله‌ای است که می‌توان کارگران را در خانه نگه داشت و از خارج شدن آنها از کشور جلوگیری کرد. شرکت‌ها باید به جای ممنوع کردن وای فای در کافه‌ها، فرودگاه‌ها و هتل‌ها، یک استراتژی امنیتی مناسب برای داده‌ها و هویت آن‌ها ایجاد کرده و به کارگران اطلاع‌رسانی شود که اطلاعات مهم شرکت نباید به خارج انتقال گردد.
 
بر این اساس کاربران باید امنیت دستگاه تلفن همراه را به عنوان یک حفاظت کلی شبکه در نظر بگیرند و برای امنیت گوشی‌های هوشمند اولویت، آموزش کارمندان و مدیران ارشد انجام گردد. بودجه‌هایی برای امنیت گوشی‌های هوشمند اختصاص دهید و بهداشت سایبری هم باید پرورش یابد زیرا اگر تمامی این موضوعات به نحوه صحیح انجام شود، هنگام حمله هکرها به سیستم، دستگاه به یک سیستم ایمنی تبدیل می‌شود.

کلاهبرداری مالی در صدر جرایم سایبری است

با توجه به گرایش عموم مردم و به ویژه جوانان و نوجوانان به فضای مجازی و انجام بخشی از فعالیت‌های روزمره در این فضا متأسفانه به دلیل عدم آگاهی و سهل انگاری افراد شاهد بروز جرایم در این حوزه هستیم.
 
به گزارش ایسنا، یکی از فعالیت‌هایی که امروزه اکثریت کاربران از طریق فضای مجازی انجام می‌دهند خرید و فروش‌های اینترنتی و تراکنش‌های مالی است که به دلیل رعایت نکردن مسائل امنیتی و اصول حفاظتی مشخصات حساب بانکی در اختیار کلاهبرداران قرار می‌گیرد و باعث بروز مشکلاتی برای آنان می‌شود.
 
بر اساس اطلاعات سایت پلیس فتا، با توجه به اینکه کسب منافع مالی از مهمترین دلایل فعالیت کلاهبرداران در فضای مجازی است، به همین دلیل فعالیت‌های مالی در این فضا با مخاطرات عدیده‌ای همراه است. در سال گذشته کلاهبرداری‌های مالی و برداشت‌های غیرمجاز از حساب‌های بانکی، مزاحمت‌های اینترنتی و نشر اکاذیب بیشترین آمار وقوع جرایم را به خود اختصاص داده‌اند.
 
کارشناسان به مردم توصیه می‌کنند که در خریدهای خود در بستر اینترنت ملاحظات امنیتی را رعایت کنند، به خصوص خانواده‌ها هنگام خرید توسط فرزندان حتماً در کنار آن‌ها حضور داشته باشند و بر کار و نحوه خرید آنلاین نظارت داشته باشند.
 
به همه کاربران توصیه شده به سادگی فریب وعده‌های پوچ کلاهبرداران را نخورند و در خرید و فروش‌های اینترنتی قبل از هرگونه اقدامی بررسی‌های لازم در خصوص صحت درگاه بانکی و هویت فرد مقابل را انجام دهند.

حمله گروه APT به سرور شرکت‌های بخش صنعتی و انرژی

به تازگی یک گروه APT با عنوان Energetic Bear/Crouching Yeti سرورهای شرکت‌های مختلف بخش صنعت و انرژی را مورد هدف قرار داده است. این گروه که از سال ۲۰۱۰ فعالیت می‌کند، شرکت‌های مختلفی در سراسر جهان را مورد حمله قرار داده است.
 
به گزارش ایسنا، تمرکز بیشتر حملات این گروه روی کشورهای اروپایی و آمریکا بوده است. همچنین، در سال ۲۰۱۶ و ۲۰۱۷ تعداد حملات این گروه روی سرورهای کشور ترکیه رشد قابل توجهی داشته است.
 
اما رویکردهای اصلی این گروه شامل ارسال ایمیل‌های فیشینگ حاوی اسناد مخرب و آلوده‌سازی سرورهای مختلف است. این گروه از از سرورهای آلوده به منظور استقرار ابزارهای گوناگون و در برخی موارد جهت اجرای حملات waterhole استفاده می‌کنند. waterhole به حمله‌ای گفته می‌شود که مهاجم سایت‌هایی که فرد یا گروه‌های قربانی بطور روزمره بازدید می‌کند را با بدافزار آلوده می‌کند.
 
باتوجه به گزارش کسپرسکی، قربانیان حملاتی که اخیرا صورت گرفته است فقط محدود به شرکت‌های صنعتی نمی‌شود و روسیه، اکراین، انگلستان، آلمان، ترکیه، یونان و آمریکا را شامل می‌شود. به عنوان مثال نوع سرورهایی که در کشور روسیه مورد هدف قرار گرفته است شامل وب‌سایت‌های سیاسی، بنگاه‌های املاک، باشگاه فوتبال و ...  است.
 
بر اساس  اطلاعات سایت افتا، نکته قابل توجه در مورد این حملات این است که تمامی سرورهایی که هدف حمله waterhole قرار گرفته‌اند با الگو یکسانی آلوده شده‌اند. در این الگو، یک لینک در یک صفحه وب و یا فایل جاوا اسکریپت تزریق شده است که حاوی آدرس فایل بصورت file://IP/filename.png است که به منظور ارسال یک درخواست برای یک فایل تصویری است و موجب می‌شود تا کاربر از طریق پروتکل SMB به یک سرور کنترل از راه دور متصل شود.
 
بنابر گزارش کسپرسکی، در برخی از موارد مهاجمین از سرورهای آلوده جهت حمله به سایر منابع استفاده می‌کنند که  برای این امر پس از دسترسی به سرورها، لازم است ابزارهای مورد نیاز خود را نصب شوند.
 
همچنین باتوجه به تحلیل‌های انجام شده می‌توان دریافت که مهاجمین از ابزارهای در دسترس عموم و متن باز استفاده می‌کنند. همچنین، مهاجمان در اکثر سرورهای هدف به دنبال یافتن آسیب‌پذیری‌ها و سرقت اطلاعات احراز هویت کاربران هستند.

بزرگ‌ترین وب‌سایت استخدام مهاجمان اینترنتی تعطیل شد

پلیس اروپا به‌تازگی توانست تا بزرگ‌ترین وب‌سایت استخدام مهاجمان اینترنتی در جهان را شناسایی و ضمن دستگیر کردن مدیر آن، این وب‌سایت را تعطیل کند.
حملات سایبری یکی از مشکلات بزرگ دنیای امروزی ما به‌حساب می‌آیند. این حملات و به‌خصوص حملات منع دسترسی در طول چند سال اخیر به‌شدت افزایش پیدا کرده‌اند. حملات منع دسترسی در حقیقت نوعی از جرائم سایبری هستند که در آن فرد مهاجم با دسترسی به اطلاعات سیستم یک قربانی، آن‌ها را رمزنگاری کرده و برای ارائه کلید باز کردن این رمز، از آن‌ها باج‌خواهی می‌کند.
 
حال پلیس اروپا اعلام کرد که یکی از بزرگ‌ترین مراکز انجام این جرائم را شناسایی کرده است. در حقیقت این مرکز، یک وب‌سایت کاریابی برای مهاجمان سایبری بوده است. این وب‌سایت که Webstresser.org نام دارد، مکانی برای جذب مهاجمان سایبری بوده است و جالب است بدانید که تا به امروز فعالیت بسیار گسترده‌ای داشته است.
 
بر اساس اعلام رسمی پلیس اروپا یا یورو پل، این وب‌سایت مسئولیت انجام 4 میلیون مورد حملات منع دسترسی را داشته است و این امر عمق فاجعه را نشان می‌دهد. در این وب‌سایت امکان استخدام مهاجمان سایبری با هزینه اندک و حتی 18 دلار در ماه وجود داشت.
 
همچنین این وب‌سایت دارای تعداد 136 هزار عضو فعال بوده است که پلیس اینترپل به دنبال یافتن آن‌ها نیز هست. از سوی دیگر این مرکز تنها خانه موردنظر برای یاددادن چنین ترفندهایی نیست و در مراکزی مانند یوتیوب نیز تا به امروز هزاران ویدیو مربوط به این موضوع شناسایی و حذف‌شده‌اند.
 
شایان‌ذکر است که پروژه تعطیلی Webstresser.org با شناسایی اولیه این وب‌سایت و تحقیقاتی از سوی پلیس‌های انگلیس و هلند رقم خورده و سرانجام به علت بعد بزرگ ماجرا به یورو پل سپرده شد. جالب است که این شناسایی بسیار دیر انجام شده است زیرا این وب‌سایت حتی صفحه فیس‌بوک هم داشته و برای خدمات خود تبلیغ می‌کرده است.
 
 
 
منبع: Cnet
 
ترجمه: احمد محمدحسینی - سیناپرس

هشدار جدی درباره حملات خطرناک به تجهیزات بیمارستانی

پژوهشگران امنیت سایبری به تازگی درباره احتمال حملات سایبری به تجهیزات بیمارستانی و مراکز بهداشت و سلامت در کشورهای متعدد جهان هشدار داده‌اند.
 
به گزارش هکرنیوز، به نظر می‌رسد هک و سرقت اطلاعات پزشکی بیماران در بیمارستان‌ها و مراکز حساس پزشکی رو به افزایش است چراکه در گوشه و کنار جهان بخصوص در یک سال گذشته، شاهد حملات سایبری مشابه زیادی بوده‌ایم. بعنوان مثال، حملاتی که در سال ۲۰۱۷ میلادی به سازمان بهداشت و سلامت انگلستان شد و پزشکان و بیماران بسیاری را با مشکلات فراوانی روبرو کرد. از آن طرف نیز در ایالات متحده آمریکا، اطلاعات پزشکی محرمانه ۲۸۰ هزار بیمار از دانشگاه علوم پزشکی اوکلاهاما هک شد و به سرقت رفت.
 
محققان و پژوهشگران فعال در حوزه امنیت سایبری به تازگی اعلام کرده‌اند که  گروهی از هکرها و مجرمان سایبری موسوم به «کِرم نارنجی» (Orangeworm) در تلاشند تا یک بدافزار خطرناک و کرم رایانه‌ای را برروی نرم‌افزارهای موجود در تجهیزات درمانی و بیمارستانی نصب کنند و بدین وسیله اطلاعات محرمانه و ارزشمند بسیاری از بیماران و در نتیجه بیمارستانها را به سرقت ببرند.
 
آنها بر این باورند که بدافزار مذکور می‌تواند برروی نرم‌افزارهای بکار برده شده در دستگاه‌های پرتونگاری همچون ام آر آی (MRI) و پرتوی ایکس (X-Ray) و سایر دستگاه‌های تصویربرداری پیشرفته نصب شده، نفوذ یافته و اختلال ایجاد کنند. در نتیجه این اختلال و نواقص، مجرمان سایبری و هکرها قادر خواهند بود اطلاعات موردنظر خود را به راحتی به سرقت ببرند و در قبال آن، مبالغ هنگفتی را از بیمارستان‌ها و مراکز درمانی اخاذی و دریافت کنند.
 
بر اساس گزارش جدیدی که از سوی Symantec منتشر شده، گروهی از مجرمان سایبری زبده تحت عنوان کرم نارنجی یا Orangeworm از سال ۲۰۱۵ میلادی تاکنون فعالیت‌های بسیاری در زمینه حملات سایبری داشته‌اند و سابقه حمله به رایانه‌های بخش سلامت و بهداشت ایالات متحده آمریکا و بخش‌هایی از اروپا و آسیا را در پرونده خود دارند.
 
تحلیلگران بر این باورند که می‌توان گفت بسیاری از حملات سایبری در بخش بهداشت، سلامت و درمان تاکنون هدف حملات زنجیره‌ای این گروه از هکرها قرار گرفته‌اند.
 
این پژوهشگران در انتشار هشدارهای جدی در این باره به مراکز درمان، بیمارستان‌ها و کلینیک‌های بخش سلامت و بهداشت تمامی کشورها در جهان پیشنهاد داده‌اند که هرچه زودتر اقدامات پیشگیرانه‌ای را درباره مقابله با آسیب‌پذیری در برابر این حملات سایبری پیشرفته و خطرناک اتخاذ کرده و انجام دهند چراکه در غیر این صورت، به احتمال خیلی زیاد هدف این هکرها قرار خواهند گرفت و متحمل هزینه‌های هنگفت و خسارات جبران‌ناپذیری خواهند شد.
 
اما با توجه به افزایش روزافزون حملات سایبری از سوی هکرها، کشورهای زیادی در سراسر جهان هدف این گونه حملات قرار گرفته‌اند و آسیب‌ها و خساراتی را متحمل شده‌اند. بر اساس گزارش‌های منتشر شده، آمار حملات سایبری و هک در سال گذشته  ۲۰۱۷، به اوج خود رسیده است.
 
سال گذشته حمله سایبری بدافزار  واناکرای به بیمارستان‌ها و کلینیک‌های بهداشت و درمان و خدمات پزشکی در انگلستان بدون شک یکی از بزرگترین حملات سایبری در طول تاریخ بود که مشکلات بی‌سابقه و وحشتناکی را برای کادر پزشکی و بیماران ایجاد کرد و وضعیت سلامتی بسیاری از افراد را به طور مستقیم تحت تاثیر قرار داد.
 

هکر ایمیل رئیس سابق سیا به ۲ سال زندان محکوم شد

پسر جوانی که با پایه گذاری یک گروه هکری ایمیل «جان برنان» رئیس سابق سازمان جاسوسی سیا را هک کرده بود، به دو سال زندان محکوم شد.
به گزارش انگجت، این جوان که کین گمبل نام دارد، با نام مستعار کراکا در فضای مجازی فعالیت می کرد و گروه هکری Crackas With Attitude را به منظور هدف قرار دادن مقامات آمریکایی و سرقت اطلاعات آنها در اینترنت تاسیس کرده بود.
 
از جمله مقامات آمریکایی که هدف حملات این گروه قرار گرفته اند، می توان به مارک گیالیانو معاون اف بی آی، جیمز کلاپر مدیر سازمان اطلاعات ملی و برخی همکاران و اعضای خانواده این افراد اشاره کرد.
 
گمبل که از اتباع انگلیس است در اوایل سال ۲۰۱۶ دستگیر شد و در اکتبر سال ۲۰۱۷ به جرم فعالیت های هکری به تحمل زندان محکوم شد. وی تازه به سن ۱۸ سالگی رسیده و بر اساس حکم قاضی تمامی رایانه های متعلق به وی هم ضبط شده است.
 
روش مورد استفاده این هکر و همکارانش مهندسی اجتماعی بوده است. در این روش تلاش می شود تا با جلب اعتماد فرد قربانی اطلاعات محرمانه وی دریافت شده و در نهایت کلمه عبور ایمیل وی مشخص شود. این گروه ۴۰ فایل ضمیمه حساس را در ایمیل های برنان به سرقت برده اند که برخی از آنها در سایت افشاگر ویکی لیکس منتشر شده اند.
 
هکرهای یادشده ایمیل های کلاپر و همسرش را نیز هک کرده و به تلفن منزل وی دسترسی یافتند. سرقت و انتشار اطلاعات تماس ۲۰ هزار کارمند اف بی آی از جمله دیگر اقدامات این گروه هکری بوده است.
 
اعضای باقیمانده این گروه می گویند تنها زمانی فعالیت های خود را بر ضد منافع دولت آمریکا متوقف می کنند که این کشور روابط خود را با اسرائیل قطع کند. اما مقامات دولت آمریکا فعالیت های این گروه هکری را تروریستی توصیف کرده اند.