شناسایی و دستگیری ۷۰ هکر توسط فتا

معاون امور بین الملل و حقوقی فتا ناجا از اجرای عملیات کشوری برای شناسایی هکرها خبر داد و گفت: در این راستا 70 نفر شناسایی و به دستگاه قضا معرفی شدند.
 
سرهنگ حسین رمضانی در این باره گفت: برابر قانون مجازات اسلامی مستند به مواد 725 و 753 (بندهای الف، ب و ج)، هک، نفوذ و دسترسی غیرمجاز به داده‌ها و فروش نرم افزارهای آموزش هک جرم محسوب می شود و پلیس فتا نیز با هکرها ، گردانندگان تارنماهای آموزش هک ، ارائه دهندگان نرم افزارهای هک و نفوذ مقابله می کند.
 
وی افزود: در قوانین ملی اکثر کشورها، هک و مسائل مربوط به آن (آموزش ها و نرم افزارهای مربوطه) را جرم می دانند؛ امید داریم همه پلیس های سایبری دنیا برای مقابله با این حوزه، واکنشی موثر و به هنگام داشته باشند.
 
معاون امور بین الملل و حقوقی فتا ناجا تصریح کرد: بر اساس این تکلیف قانونی، پلیس فتا ناجا با مشارکت پلیس های فتای استانی از 19 مرداد تا 31 شهریور ماه به منظور شناسایی و برخورد قانونی با هکرها ، گردانندگان تارنماهای آموزش هک ، نفوذ و ارائه دهندگان نرم افزار های هک و نفوذ، عملیاتی را به مرحله اجرا گذاشت.
 
سرهنگ رمضانی گفت: پلیس فتا ناجا در این خصوص بیش از 15 هزار وب سایت را رصد کرده و در 104 مورد که جرم آن ها محرز بود، پیگیری در دستور کار پلیس قرار گرفت.
 
معاون امور بین الملل و حقوقی فتا ناجا ادامه داد: در این عملیات سراسری، بیش از 70 نفر شناسایی و با مستندات مربوطه به دستگاه قضا برای برخورد قانونی معرفی شدند.
 
وی ضمن تشکر از پشتیبانی و هماهنگی های دستگاه قضائی کشور در این عملیات در راستای ارتقای امنیت فضای سایبر اظهار کرد: موضوع هک و نفوذ همانطور که قانون به خوبی آن را جرم تلقی می کند، علاوه بر خسارت هایی در سازمان های دولتی و خصوصی، به شدت حریم خصوصی کاربران را هدف قرار می دهد که حفظ حریم خصوصی کاربران و آزادی های مشروع آن ها در فضای سایبر از اهداف اصلی این پلیس است و پلیس فتا تمام امکانات و منابع خود را جهت امن سازی فضای سایبری برای کاربران قانون مدار به کار می گیرد.
 
براساس گزارش سایت پلیس، این مقام ارشد انتظامی با بیان اینکه همه کاربران باید همانند فضای واقعی، خود را مکلف به رعایت حفظ حریم خصوصی افراد بدانند و پلیس را در این مسیر یاری کنند، تصریح کرد: والدین باید نظارت بیشتری بر رفتار جوانان و نوجوانان خود در حوزه استفاده از فضای سایبر داشته باشند تا آن ها بر اساس کنجکاوی هایشان جذب وب سایت های مجرمانه مانند وب سایت های آموزش هک نشوند.

توافق آمریکا و چین بر سر آتش‌بس در حملات سایبری

اوباما و جین‌پینگ اعلام کردند که آمریکا و چین درباره‌ی لزوم توقف حملات سایبری هکرهای چینی و آمریکایی علیه افراد و شرکت‌های یکدیگر توافق کردند.
خبرگزاري دولتي آلمان مي‌گويد آن‌ها گفتند دو کشور رفتار سایبری در"چارچوب استاندارد بین‌المللی"خواهند داشت.
 
باراك اوباما ، رئیس‌جمهور آمریکا و شی ‌جین‌پینگ، رئیس‌جمهور چین با یکدیگر بر سر توقف جنگ سایبری میان دو کشور توافق کردند.
 
دو رئیس‌جمهور در کنفرانسی خبری بعد از نشست طولانی خود در روز جمعه (۲۵ سپتامبر/۳ مهرماه) اعلام کردند که "کانال ارتباطی تازه‌ای" در امور سایبری میان دو کشور برقرار خواهد شد تا از ادامه‌ی "سوء تفاهم" در حوزه‌ی سایبری جلوگیری شود.
 
دو رئیس‌جمهور اعلام کردند که چین و آمریکا به توافق رسیدند که هیچ‌گونه "حمایت آگاهانه و عامدانه‌ای" از "دزدی سایبری، نقض کپی‌رایت و حمله‌ی سایبری" علیه دیگری نداشته باشند و تلاش خواهند کرد تا با همکاری یکدیگر در حوزه‌ی سایبری "رفتاری معقول در چارچوب استانداردهای بین‌المللی" داشته باشند.

نسخه جدید باج‌افزار چطور عمل می‌کند؟

هکرها نسخه به‌روزرسانی شده باج‌افزارهای رمزنگاری فایل‌ را به دنیای سایبری وارد کرده‌اند.
 
این نسخه جدید CryptoWall 3.0 نام‌گذاری شده ‌است که کاربران را به یک سایت برای پرداخت هزینه دریافت کلید رمزگذاری هدایت می‌کند و برای اینکه مخفی بمانند از دو مؤلفه شبکه Tor و دیگری I2P (پروژه اینترنت مخفی) استفاده می‌کند.
 
این بدافزار پیچیده فایل‌های درون سیستم فرد قربانی را با استفاده از یک متد رمزنگاری بسیار قوی رمز کرده و برای در اختیار قرار دادن کلید رمزنگاری (به منظور رمزگشایی فایل‌های رمزشده کاربران)، مبلغ 500 دلار آمریکا را از طریق واحد پول مجازی بیت‌کوین درخواست می‌کند.
 
بدین منظور وب‌سایت‌هایی در اختیار کاربران قرار داده می‌شود که در حقیقت درگاه‌های شبکه تور هستند. این سایت‌ها همان پروکسی سرورهایی هستند که کاربر قربانی را به سرور این بدافزار که فایل‌ها را رمزگشایی می‌کند، هدایت می‌کنند و مرورگر کاربران را به سرور اصلی متصل می‌کنند. به نظر می‌رسد در نسخه جدید از این باج‌افزار یک مؤلفه دیگر به منظور مخفیانه‌تر نمودن این پروسه استفاده شده است، بدین منظور از شبکه I2P استفاده شده است.
 
بر اساس اطلاعات سایت مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای - ماهر- بررسی این بدافزار نشان می‌دهد که در ابتدا ترافیک کاربران به یک سرویس مخفی Tor هدایت شده و در مرحله بعد به شبکه I2P متصل شده و اطلاعات سایت مورد نظر را بازیابی می‌کند.
 
این باج‌افزار هم‌چنین اشاره می‌کند که کاربران باید مرورگر Tor را بر سیستم‌عامل خود نصب کرده و از یک سرویس پنهان Tor استفاده کنند (در صورتی که درگاه سایت مورد نظر دیگر کار نمی‌کرد).
 
CryptoWall اولین بدافزاری نیست که از I2P استفاده می‌کند. در نوامبر 2013، محققین امنیتی اعلام کردند که یک تروجان آنلاین سرقت از بانک به نام i2Ninja در حال گسترش از طریق فروم‌ها است و این قابلیت را دارد تا با سرور C&C که در شبکه I2P میزبانی می‌گردد، ارتباط برقرار کند.
 
مشابه Tor، شبکه I2P نیز به کاربران این اجازه را می‌دهد تا یک سرویس پنهانی (مانند وب‌سایتی که تنها از طریق این شبکه قابل دسترسی است) را راه‌اندازی کنند. با استفاده از Tor این وب‌سایت‌ها از .onion استفاده می‌کردند که برای شبکه‌های I2P دامنه .i2p است.