درگاه‌های پرداخت آنلاین هک شد!

هکرها و مجرمان سایبری اطلاعات کاربرانی را که از درگاه‌های پرداخت آنلاین استفاده کرده‌اند، از بالغ بر چهار هزار و ۶۰۰ وب‌سایت به سرقت برده‌اند.
 
بد افزارها، باج افزارها و حملات DDOS از جمله تهدیدهای امنیتی بودند که در سال‌های اخیر کاربران فضای مجازی را در معرض خطر حملات سایبری قرار داده‌اند و موجب لو رفتن اطلاعات شخصی و محرمانه آنها شده اند. طبق آمار، حملات سایبری در سال ۲۰۱۷ میلادی به اوج خود رسیده است.
 
گزارشی که به تازگی در وب سایت زد دی نت منتشر شده است نشان می‌دهد که هکرها و مجرمان سایبری موفق شده‌اند با نفوذ به گذرواژه خیل عظیمی از کاربران که در وب سایت‌های مختلف اقدام به پرداخت‌های الکترونیکی و آنلاین کرده بودند، بالغ بر چهار هزار و ۶۰۰ سایت مختلف را هک کرده و به اطلاعات موردنظر خود دست یابند.
 
با اینکه هنوز هدف و انگیزه مجرمان سایبری و هکرها از سرقت اطلاعات شخصی و نفوذ به حریم خصوصی کاربران در شبکه‌های اجتماعی و وب سایت‌های مختلف، مشخص و معلوم نشده است، اما به نظر می‌رسد که آنها در تلاش بودند تا بتوانند با استخراج اطلاعات و داده‌های موردنیاز خود، به حجم زیادی از اطلاعات جدیدتری دست یابند و بدین ترتیب اشخاص و کاربران موردنظر خود را بیشتر از پیش تحت تعقیب و بررسی قرار دهند.
 
به نظر می‌رسد که هکرها با نفوذ به اطلاعات شخصی کاربران قصد داشته‌اند که به حجم زیادی از اطلاعات گرانبها و موردنظر خود دسترسی پیدا کنند و درآمدهای زیادی از آن را با فروش گذاشتن آن در محیط دارک وب برای خود به ارمغان بیاورند.
 
همانطور که بسیاری از تحلیلگران و کارشناسان فعال در حوزه امنیت سایبری و فناوری برآورد کرده بودند، میزان حملات سایبری و نفوذ به اطلاعات شخصی کاربران به میزان قابل ملاحظه‌ای افزایش پیدا خواهد کرد و دردسرهای متعددی را برای کاربران به وجود خواهد آورد.
 
هک و نفوذ به اطلاعات کاربرانی که در وب سایت‌های مختلف همچون فروشگاه‌های آنلاین و اینترنتی اقدام به خرید و پرداخت‌های الکترونیک کرده‌اند، بدون شک می‌تواند تبدیل به تراژدی بزرگی برای مشتریان، شرکت‌های مربوطه و همچنین بانک‌ها و تمامی نهادهای مالی و اعتباری شود چراکه لو رفتن اطلاعات شخصی، هویتی و مالی کاربران در محیط اینترنت به هکرها و مجرمان سایبری این امکان را می‌دهد تا مبالغ هنگفتی را از حساب‌های بانکی و کارت‌های اعتباری آنها به سرقت ببرند و برای اهداف خود از آنها سواستفاده کنند.
 

هک ردیاب‌های جی‌پی‌اس

موسسه امنیتی در انگلیس حفره‌ای روی ردیاب‌های جی‌پی‌اس پیداکرده است که قابل هک شدن است و هکرها از طریق آن نه‌تنها محل کاربر را پیداکرده، بلکه قادر به شنیدن مکالمات وی نیز می‌شوند.
 
محققان شرکت Fidus حفره امنیتی را روی ده‌ها ابزار دیجیتال که از فناوری ردیاب جی‌پی‌اس بهره‌مند می‌شوند؛ کشف کرده که می‌تواند خطرناک باشد.
 
ردیاب‌های جی‌پی‌اس معمولاً ساخت چین بوده و برخی از آن‌ها هم سیم‌کارت خور است و هم به اینترنت متصل می‌شوند.
 
ابزار ردیاب کودکان، افراد کهن‌سال، ابزار مانیتورینگ کودک و کیت‌های ردیاب خودرو؛ ازجمله وسایلی هستند که در خود ردیاب جی‌پی‌اس دارند و ممکن است از طریق باگ کشف‌شده مورد سوءاستفاده هکرها قرار گیرند.
 
اغلب این دستگاه‌ها در خود میکروفونی جای‌داده‌اند که به گفته محققان این شرکت قابل هک بوده و نفوذکننده می‌تواند از طریق آن استراق سمع کند.
 
سازندگان به گفته محققان انگلیسی پس از کشف حفره تنها کاری که کرده‌اند، بازگرداندن محصول به کارخانه بوده است، بدون اینکه جلوی حفره را بگیرند.

هکرها در کمین حمله به سرورهای مایکروسافت

محققان امنیتی به تازگی دریافته و اعلام کرده‌اند که سرورهای SharePoint مایکروسافت در معرض خطر حمله سایبری و هجوم هکرها خواهند بود.
 
این روزها که آمار حملات سایبری و هجوم هکرها به سایت‌ها و سرورهای مختلف در جهان شدت گرفته است، اخبار و گزارش‌های متعددی هر روزه به گوش می‌رسد که نشان می‌دهد هکرها و مجرمان سایبری در تلاش روز افزونی برای دسترسی و نفوذ به زیرساخت‌های فضای مجازی، وب سایت‌ها و پلتفرم‌های مربوطه هستند.
 
تازه‌ترین اخبار و گزارش‌های منتشر شده در وب سایت زد دی نت حاکی از آن است که هکرها و مجرمان سایبری در سراسر جهان در تلاشند تا به سرورهای شر پوینت (sharepoint) مایکروسافت حمله کرده و با در دست گرفتن اطلاعات ارزشمند آن، بتوانند به اهداف و انگیزه‌های خود دست بیابند و از آن سوءاستفاده کنند.
 
گفته می‌شود هکرها و مجرمان سایبری مربوطه از آسیب پذیری امنیتی تحت عنوان CVE-2019-0604 که در سرورهای شر پوینت مایکروسافت وجود دارد، سوءاستفاده کرده‌اند که البته مایکروسافت در این خصوص اعلام کرده است که نسخه به‌روزرسانی شده جدیدی را در ماه‌های فوریه، مارس و آوریل سال جاری میلادی ارائه و منتشر کرده است تا امنیت سایبری کامل و همچنین سرورهای حفاظت شده‌ای را برای کاربرانش به ارمغان بیاورد.
 
این گزارش‌ها توسط محققان و پژوهشگران امنیتی فعال در مؤسسات امنیت سایبری عربستان سعودی و کانادا صورت گرفته است.
 

حافظه فلش غیرقابل هک به بازار می‌آید

یک شرکت تجاری از تولید حافظه فلشی خبر داده که کاملاً غیر قابل هک است و باز کردن آن تنها توسط مالک این حافظه ممکن است.
 
به گزارش زددی نت، قیمت این حافظه فلش که توسط شرکت آی دیسک تولید شده تنها ۹۹ دلار است و به منظور شناسایی مالک واقعی آن از فناوری اسکن عنبیه چشم استفاده شده است. علاوه بر این، برای رمزگذاری اطلاعات ذخیره شده بر روی حافظه فلش مذکور از فناوری رمزگذاری AES-۲۵۶ بهره گرفته شده است.
 
شرکت سازنده مدعی است حتی اگر یک هکر الگوی اسکن عنبیه فردی را در اختیار داشته باشد، قادر به فریب این حافظه فلاش نیست و باز کردن این حافظه تنها در صورت حضور خود فرد ممکن خواهد بود.
 
این حافظه فلاش علاوه بر سخت افزاری به منظور ذخیره سازی اطلاعات، مجهز به یک دوربین یو اس بی برای اسکن عنبیه نیز هست.
 
برای باز کردن قفل این حافظه فلش کاربر باید آن را در برابر چشمان خود قرار دهد. این حافظه فریب عکس‌های کاربر را نمی‌خورد.
 
زمان عرضه این محصول به بازار هنوز مشخص نیست.

سایت “معلم یابی” هک شد

یکی از بزرگترین پلت‌فرم‌های آنلاین برای ارتباط دانش‌آموزان و والدین آنها با معلمان خصوصی خود مورد حمله سایبری و هجوم هکرها قرار گرفت.
 
این روزها که آمار حملات سایبری و هجوم هکرها به سایت‌ها و سرورهای مختلف در جهان شدت گرفته است، اخبار و گزارش‌های متعددی هر روزه به گوش می‌رسد که نشان می‌دهد هکرها و مجرمان سایبری در تلاش روز افزونی برای دسترسی و نفوذ به زیرساخت‌های فضای مجازی، وب سایت‌ها و پلتفرم‌های مربوطه هستند.
 
ویزانت، که یکی از پلتفرم‌های آنلاین برای ارتباط دانش آموزان و والدین آنها با معلمان خصوصی خود در فضای مجازی است و به کاربران امکان بهره‌مندی از بالغ بر تدریس خصوصی معلمان ۲۵۰ موضوع و واحد درسی را می‌دهد، در جدیدترین حمله سایبری و هجوم هکرها بسیاری از اطلاعات خصوصی مربوط به کاربرانش را در اختیار هکرها قرار داده است.
 
حالا این وب سایت محبوب و معروف که به هزاران دانش‌آموز در کشورهای مختلف جهان امکان بهره‌مندی از تدریس خصوصی معلمان زبده و حرفه‌ای را می‌دهد، در تازه‌ترین گزارش و بیانیه خود اعلام کرده است که هکرهای ناشناسی توانسته‌اند به اطلاعات ارزشمندی از دیتابیس‌های آن دسترسی پیدا کنند.
 
گزارشگر وب سایت هکرنیوز در این باره نوشته که هنوز انگیزه و هدف هکرهای مذکور شناخته و معرفی نشده است اما مقامات مربوطه در حال پیگیری مشکلات مذکور هستند.
 

هک گسترده کارت‌های اعتباری دانشجویان در امریکا و کانادا

گروهی از هکرها با تزریق یک کد آلوده جاوا اسکریپت به سیستم پرداخت آنلاین یکپارچه مورد استفاده دانشگاه‌های آمریکا و کانادا، اطلاعات کارت‌های اعتباری دانشجویان را هک کرده اند.
 
به گزارش زددی نت، کدهای یادشده در ۲۰۱ فروشگاه آنلاین مورد استفاده دانشجویان شناسایی شده اند. این فروشگاه‌ها مورد استفاده ۱۷۶ کالج و دانشگاه در امریکا و ۲۱ کالج و دانشگاه در کانادا بوده اند.
 
بر اساس بررسی‌های مؤسسه امنیتی ترندمیکرو، کدهای مخرب یادشده برای ذخیره سازی اطلاعات کارت‌های اعتباری مورد استفاده قرار گرفته اند و سپس این اطلاعات بر روی سرورهای هکرها ذخیره شده اند و به شبکه‌های زیرزمینی جنایتکار و متخلف فروخته شده اند.
 
این حمله اولین بار در تاریخ ۱۴ آوریل شناسایی شده و هدف آن شرکت پریسم آر بی اس بوده که طراح پلتفورم تجارت الکترونیک پریسم وب محسوب می‌شود. صدها دانشگاه در آمریکای شمالی از این پلتفورم برای ارائه خدمات فروش کالا به دانشجویان استفاده می‌کنند.
 
امنیت پایین پلتفورم یادشده به هکرها امکان داده تا یک فایل جاوا اسکریپت را در درون آن بگنجانند. این فایل در ظاهر مشابه با داده‌های خدمات گوگل انالیتیکس بوده که برای تحلیل عملکرد سایت‌های مختلف به کار می‌رود. فایل مذکور تا ۲۶ آوریل فعال بوده تا در این زمین ترندمیکرو آن را شناسایی کرد.
 
پریسم آر بی اس با صدور بیانیه‌ای این خبر را تأیید کرده و افزوده که در این زمینه به دانشجویان آسیب دیده اطلاع رسانی کرده و در حال همکاری با سازمان‌های امنیتی برای شناسایی هکرها است. از جمله دیگر پلتفورم های تجارت الکترونیک مورد سواستفاده هکرها می‌توان به OpenCart، OSCommerce، WooCommerce و Shopify اشاره کرد.
 
هنوز مشخص نیست چند دانشجو به دنبال این حمله هکری آسیب دیده اند. اما با توجه به تحصیل میلیونها دانشجو در دانشگاه‌های آمریکا و کانادا می‌توان حدس زد، تعداد این افراد بسیار بالا باشد.

هک گسترده کارت‌های اعتباری دانشجویان در امریکا و کانادا

گروهی از هکرها با تزریق یک کد آلوده جاوا اسکریپت به سیستم پرداخت آنلاین یکپارچه مورد استفاده دانشگاه‌های آمریکا و کانادا، اطلاعات کارت‌های اعتباری دانشجویان را هک کرده اند.
 
به گزارش زددی نت، کدهای یادشده در ۲۰۱ فروشگاه آنلاین مورد استفاده دانشجویان شناسایی شده اند. این فروشگاه‌ها مورد استفاده ۱۷۶ کالج و دانشگاه در امریکا و ۲۱ کالج و دانشگاه در کانادا بوده اند.
 
بر اساس بررسی‌های مؤسسه امنیتی ترندمیکرو، کدهای مخرب یادشده برای ذخیره سازی اطلاعات کارت‌های اعتباری مورد استفاده قرار گرفته اند و سپس این اطلاعات بر روی سرورهای هکرها ذخیره شده اند و به شبکه‌های زیرزمینی جنایتکار و متخلف فروخته شده اند.
 
این حمله اولین بار در تاریخ ۱۴ آوریل شناسایی شده و هدف آن شرکت پریسم آر بی اس بوده که طراح پلتفورم تجارت الکترونیک پریسم وب محسوب می‌شود. صدها دانشگاه در آمریکای شمالی از این پلتفورم برای ارائه خدمات فروش کالا به دانشجویان استفاده می‌کنند.
 
امنیت پایین پلتفورم یادشده به هکرها امکان داده تا یک فایل جاوا اسکریپت را در درون آن بگنجانند. این فایل در ظاهر مشابه با داده‌های خدمات گوگل انالیتیکس بوده که برای تحلیل عملکرد سایت‌های مختلف به کار می‌رود. فایل مذکور تا ۲۶ آوریل فعال بوده تا در این زمین ترندمیکرو آن را شناسایی کرد.
 
پریسم آر بی اس با صدور بیانیه‌ای این خبر را تأیید کرده و افزوده که در این زمینه به دانشجویان آسیب دیده اطلاع رسانی کرده و در حال همکاری با سازمان‌های امنیتی برای شناسایی هکرها است. از جمله دیگر پلتفورم های تجارت الکترونیک مورد سواستفاده هکرها می‌توان به OpenCart، OSCommerce، WooCommerce و Shopify اشاره کرد.
 
هنوز مشخص نیست چند دانشجو به دنبال این حمله هکری آسیب دیده اند. اما با توجه به تحصیل میلیونها دانشجو در دانشگاه‌های آمریکا و کانادا می‌توان حدس زد، تعداد این افراد بسیار بالا باشد.

نفوذ هکرها به کاربران مرورگر گوگل کروم

گروهی از توسعه دهندگان وب به تازگی آسیب پذیری جدیدی در نسخه موبایلی گوگل کروم دریافته و کشف کرده‌اند که می‌تواند حریم خصوصی کاربران را به مخاطره بیاندازد.
 
این روزها که کارشناسان و متخصصان فعال در حوزه امنیت سایبری هر از گاهی از آسیب پذیری و حفره‌های امنیتی پرده برداری می‌کنند و سر و صدا و جنجال‌های فراوانی را در این خصوص به راه می‌اندازند، به نظر می‌رسد که کاربران رایانه و موبایل به این نوع اخبار حساسیت بیشتری نشان داده و بر این باورند که آگاهی یافتن از آسیب پذیری‌های مربوطه می‌تواند تا حد زیادی از مشکلات سایبری و نقض حریم خصوصی آنها جلوگیری به عمل بیاورد.
 
حالا به تازگی اخبار و گزارش‌های جدیدی از سوی کارشناسان فعال در حوزه امنیت سایبری منتشر شده است که نشان می‌دهد هکرها و مجرمان سایبری توانسته‌اند با استفاده از آسیب پذیری و ضعف امنیتی موجود در نسخه موبایلی گوگل کروم به نحوه نمایش نوار آدرس این برنامه نفوذ کرده و آن را طبق میل خود تغییر داده و آن را مورد سو استفاده خود قرار دهند.
 
در این روش حمله سایبری جدید، هکرها هنگام اسکرول به سمت پایین صفحه نمایش یک نوار آدرس جعلی نمایش می‌دهند و حتی با باز کردن یک صفحه جدید نیز، این نوار حذف نخواهد شد. آنها به گونه‌ای صفحه را دستکاری می‌کنند که کاربر با بالا بردن صفحه قادر به دیدن نوار آدرس واقعی نباشد.
 
این روش که گفته می‌شود تنها بر روی مرورگر گوگل کروم قابل استفاده است، برای اختلال عملکرد مرورگرهای اینترنتی دیگر نیز قابل پیاده سازی خواهد بود.
 

چرا اطلاعات کاربران شرکت خدمات آنلاین هک شد

به‌تازگی هک شدن اطلاعات یک شرکت حمل و نقل اینترنتی خبرساز شد. این شرکت با صدور اطلاعیه‌ای هک شدن یکی از سرورهای خود را تأیید و اعلام کرد:«بخشی از اطلاعاتی که در اینترنت درز پیدا کرد مربوط به فاکتور سفرهای رانندگان این شرکت است». هک اطلاعات این شرکت و دیگر شرکت‌های داخلی نشان از پایین بودن امنیت اپلیکیشن‌ها و به عبارتی شرکت‌های خدمات آنلاین است به‌طوری که در همین راستا محمدجواد آذری جهرمی وزیر ارتباطات و فناوری اطلاعات در توئیتی از کسب و کارهای اینترنتی خواست تا امنیت کاربران خود را جدی بگیرند. در پی انتشار این خبر روزنامه ایران به سراغ کارشناسان امنیت رفت و این سؤال‌ها را پرسید، از آنجایی که بحث هک و انتشار اطلاعات کاربران در دنیا مرسوم است ولی برای کاهش آن در کشور چه باید کرد؟ در خصوص نشر اطلاعات کاربران در کشور ما چه خلأهای حقوقی وجود دارد؟ و تفاوت اصلی کشور ما در نشر اطلاعات با سایر کشورهای دنیا چیست؟
 
نبود ناظر بر امنیت
«بحث نشر اطلاعات در کل دنیا وجود دارد. به‌عنوان مثال هکرهای چینی به اطلاعات بخش استخدامی در امریکا دست یافتند به همین دلیل نشر اطلاعات از سوی هکرها موضوع تازه‌ای نیست اما آنچه کشور ما را از دیگر کشورها متفاوت می‌کند بحث اهمیت ندادن به امنیت اطلاعات کاربران است.»
علیرضا‌ پورابراهیمی استاد امنیت دانشگاه آزاد اسلامی با بیان مطلب فوق به «ایران» گفت: اطلاعات زیادی از کاربران از سوی اپلیکیشن‌ها، شرکت‌های خدمات آنلاین، بانک‌ها و... جمع‌آوری می‌شود از این‌رو اطلاعات کاربران اهمیت بسیار زیادی دارد. در این میان آن بخش از سرویس‌های خدمات آنلاین و اپلیکیشن‌ها که به‌صورت مستقیم اطلاعات کاربران را دریافت می‌کنند تا حدودی توجه زیادی به بحث امنیتی سرویس‌های خود دارند و به همین دلیل مشکلات و نشر اطلاعات در این بخش‌ها اندک است. اما در بخش‌هایی که ما شاهد نشر اطلاعات هستیم صاحبان اپلیکیشن‌ها و شرکت‌های خدمات آنلاین نه تنها برای امنیت اطلاعات کاربران خود اهمیت قائل نیستند، بلکه دشمن خود یعنی هکرها را نیز دست کم می‌گیرند.
پور ابراهیمی با بیان اینکه برخی شرکت‌ها داده‌های بسیار زیادی دارند اما از عهده نگهداری و امنیت آن نیز بر نمی‌آیند، گفت: از آنجایی که داده‌ها بسیار باارزش هستند بنابراین تهدیدکننده‌ها سرمایه زیادی را برای دسترسی به آنها هزینه می‌کنند اما برخی شرکت‌ها با وجود داشتن اطلاعات فراوان توان سرمایه‌گذاری برای مقابله با تهدیدها را ندارند بنابراین نمی‌توان به تنهایی از صاحبان برنامه‌ها توقع داشت تا امنیت کار خود را بدرستی حفظ کنند به همین دلیل در این میان حاکمیت باید برای مقابله با این نوع تهدیدات اقدام‌های پیشگیرانه مانند راه‌اندازی آزمایشگاه‌های امنیت نرم افزاری و سخت افزاری را جدی گرفته و توسعه دهد تا امنیت برنامه‌ها افزایش یابد. از سوی دیگر پروتکل‌های ویژه‌ای نیز باید برای بخش‌هایی که دارای اطلاعات بسیار زیادی از کاربران هستند، تنظیم شود تا آنها تمام موارد را رعایت کنند.
این کارشناس امنیت معتقد است وقتی نرم افزار یا سیستمی را ارائه می‌دهیم نباید نظارت بر امنیت آن برعهده همان شرکت باشد و باید شرکت‌ها نظارت بر امنیت را به ناظران خارج از شرکت بسپارند تا بتوانند نقاط ضعف را شناسایی کرده و اقدام‌های لازم را انجام دهند.
 
نبود مدعی العموم پیگیر حقوق کاربران
میلاد نوری کارشناس امنیت نیز با بیان اینکه نشر اطلاعات کاربران از سوی هکرها اتفاق جدیدی نیست و نشر اطلاعات به شیوه‌های مختلف ناشی از اشکالات فنی و نرم افزاری، رمز، دسترسی برخی افراد غیرمرتبط به اطلاعات و... رخ می‌دهد، گفت: به عبارتی گاهی اطلاعات حساس در دسترس افرادی قرار می‌گیرد که سلسله مراتب در آن رعایت نشده است مانند آنچه در فیس‌بوک اتفاق افتاد به طوری که 20 هزار کارمند فیس‌بوک به رمز میلیون‌ها کاربر اینستاگرام دسترسی داشتند. یا اینکه یکی از شرکت‌های پرداخت ایرانی که اطلاعات کاربران آن از طریق ایمیل منتشر شد، به‌دلیل دسترسی روابط عمومی به اطلاعات رخ داد. یا در مورد هک اخیر که برای یکی از شرکت‌های خدمات آنلاین حمل و نقل کشور به وجود آمد، ناشی از غفلت در رمزگذاری دیتا بیس بود و به همین دلیل هکرها توانستند از غفلت این شرکت استفاده کرده و به اطلاعات فاکتور رانندگان دست یابند.
نوری با بیان اینکه موضوعی که کشور ما را در زمینه این رخداد از دیگر کشورها متفاوت می‌کند، بعد از نشر اطلاعات است، گفت: شرکت فیس‌بوک وقتی اطلاعات کاربرانش منتشر می‌شود نه تنها سریع اطلاع رسانی، بلکه برای رفع مشکل به‌صورت ضرب الاجل اقدام می‌کند. به‌عنوان مثال رمز کاربران را تغییر داده و به اطلاع کاربران می‌رساند. آنها همچنین به کسب و کارها اعلام می‌کنند ما از این ناحیه دچار زیان شده‌ایم و شما حواستان باشد. اما متأسفانه این بخش در کشور ما مغفول مانده است و شرکت‌ها مسئولیت پذیر نیستند و به جز مورد اخیر که شرکت خدمات آنلاین به‌دلیل تحت فشار بودن و رسانه‌ای شدن نشر اطلاعات را تأیید و عذرخواهی کرد در موارد قبلی که اطلاعات شرکت پرداختی و یک اپراتور تلفن همراه منتشر شد، چنین موضوعی را شاهد نبودیم.
این کارشناس امنیت نبود متولی خاص برای پیگیری خسارت‌های وارد شده به کاربران و حریم خصوصی را از دیگر خلأها عنوان کرد و گفت: کسی در کشور ما پیگیر حقوق کاربران نیست. در همین مورد اخیر هکر می‌تواند از اطلاعات فاکتوری رانندگان سوء‌استفاده کند. از آنجایی که اطلاعات مسیر راننده و... را در دست دارد با دادن آن اطلاعات می‌تواند به راننده وانمود کند از شرکت مربوطه تماس گرفته و به بهانه‌های مختلف پول اخذ کند به همین دلیل باید مدعی العموم وارد عمل شود و از شرکت‌ها به‌دلیل رعایت نکردن حفظ حریم خصوصی و امنیت و خسارت وارد شده به کاربران شکایت کند.
 
حفظ حریم خصوصی کاربران آخرین اولویت
امید توکلی کارشناس طراح و راهبر امنیت راهکارهای فناوری اطلاعات و عملیات درباره این هک اخیر با بیان اینکه در ادبیات عمومی امنیت سایبری، برای هر سامانه فناوری اطلاعات، مثلثی فرضی وجود دارد که سه رأس آن شامل عملکرد مناسب، کاربری آسان و سطح امنیت مطلوب است، گفت: در وسط این مثلث، یک گوی فرضی قرار دارد که هدف نهایی، متعادل نگاه‌داشتن گوی وسط این سه رأس است بنابراین هر چه گوی به سمت کاربری آسان حرکت کند، از عملکرد مناسب و سطح امنیت مطلوب سامانه دور خواهد شد. یا اگر به رأس امنیت نزدیک‌تر شود، از دو هدف دیگر سامانه دور خواهد شد به همین دلیل تعامل منطقی میان این سه رأس، یک سامانه امن، کارا و کاربرپسند را به وجود می‌آورد.
توکلی افزود: اگر فرض کنیم انتشار اطلاعات شخصی بیش از 60 هزار کاربر سهوی بوده (یعنی در اثر نفوذ رقبای تجاری، انتشار از سوی کارمندان احتمالاً ناراضی یا مغرض شرکت مذکور، یا سناریوهای دیگر به وجود نیامده باشد، )خود یکی از وحشتناک‌ترین و در عین حال متداول‌ترین خطاهای برنامه‌نویسی است. به عبارتی یک پایگاه داده حاوی اطلاعات معتبر، بدون رمز ورود روی اینترنت در دسترس قرار گرفته است و اطلاعات کاربران نشر پیدا کرده و این موضوع بسیار وحشتناک است.
وی در ادامه با اشاره به اینکه برنامه‌نویسان برای کاربری آسان خود در محیط‌های توسعه، یکپارچه‌سازی و تست نرم‌افزار معمولاً توجهی به مسائل امنیتی ندارند، گفت: زمانی که نرم‌افزار توسعه‌یافته قبل از انتشار و عملیاتی‌شدن، در فرآیندهای کنترل کیفیت، ارزیابی امنیتی و آزمون نفوذپذیری به اندازه کافی مورد سنجش قرار نگیرد یا وحشتناک‌تر از آن، محیط تست و عملیات یکسان باشد؛ بروز چنین نشت‌های اطلاعاتی اجتناب‌ناپذیر است.
 این کارشناس امنیت افزود: با وجود اینکه «کسب‌و‌کار» شرکت‌های اینترنتی ارائه‌دهنده خدمات سفر درون‌شهری برمبنای حضور کاربران (شامل رانندگان و مسافران این سامانه‌ها) شکل گرفته، معمولاً در فضای توسعه این‌ کسب‌و‌کارها پرداختن به مسائل امنیت و حریم خصوصی کاربران، آخرین اولویت است. به همین دلیل تا زمانی که نهادهای حاکمیتی متولی امنیت فضای مجازی از ابزارهای قانونی خود برای صیانت از حریم خصوصی مردم بدرستی استفاده نکنند؛ این شرکت‌ها همچنان به‌دنبال افزایش سطح خدمات شامل تعداد سفرها و ثبت رکوردهای مختلف در رقابت با یکدیگر، متمرکز می‌شوند.
بنابراین نهادهای امنیتی در تعامل با متولیان صدور مجوز فعالیت این شرکت‌ها (که هنوز بعد از گذشت 5 سال شفاف نیست)، باید از اجرای الزامات امنیتی در حفظ داده‌های شخصی کاربران این سامانه‌ها اطمینان حاصل کنند.
توکلی افزود: از سوی دیگر در قراردادها، شرایط و قوانین یک‌طرفه‌ای از سوی این شرکت‌ها برای مسافران و رانندگان وضع و حتی به‌روز‌رسانی شده است به طوری که بیش از 50 مورد «تعهد، پذیرش شرایط و تمام مسئولیت‌ها» از کاربران را دریافت می‌کند و جای هیچگونه اعتراضی را برای مسافران و رانندگان نمی‌گذارند و این نگاه یک‌سویه در تدوین قوانین تا جایی پیش رفته است که احتمالاً مسئولیت افشای اطلاعات حتی از سوی سرورهای خود را گردن کاربران خواهد انداخت.

متخصص ضدویروس بدافزار نویس از کار درآمد

یک محقق امنیت سایبری انگلیسی که قبلاً با گسترش ویروس رایانه‌ای خطرناکی در سراسر جهان مقابله کرده بود، به علت طراحی یک بدافزار مجرم شناخته شده است.
 
متخصص ضدویروس انگلیسی، بدافزار نویس از کار درآمد
 
به گزارش خبرگزاری مهر به نقل از آسین ایج، هدف وی از تولید این بدافزار سرقت اطلاعات بانکی و خالی کردن حساب‌های افراد مختلف بوده است.
 
بررسی‌های پلیس ویسکانسین آمریکا نشان می‌دهد مارکوس هاچینز ۲۴ ساله بدافزاری به نام Kronos طراحی کرده و آن را طی سال‌های ۲۰۱۲ تا ۲۰۱۵ در فضای مجازی پخش کرده است. البته وی این اقدامات مجرمانه را قبل از مشهور شدن خود به عنوان یک کارشناس امنیتی برجسته انجام داده است.
 
هاچینز با صدور اطلاعیه‌ای در وب سایت خود ضمن اذعان به این مساله از اقدام خود اظهار تأسف کرده و مسئولیت کامل خطای خود را پذیرفته است. وی افزوده است: همزمان با رشد و افزایش سن خود، از مهارت‌هایش که قبلاً از آن سواستفاده می کرده برای تأمین امنیت خود در برابر حملات بدافزاری استفاده می‌کند.
 
احتمال می‌رود این فرد به حداکثر ده سال زندان محکوم شود، اما از آنجایی که وی مسئولیت خطای خود را پذیرفته امکان تخفیف مجازات هم برای او وجود دارد.