۶ نکته برای جلوگیری از حملات فیشینگ

با توجه به اینکه حملات فیشینگ و ایمیلی هنوز در میان محبوب‌ترین روش‌های مجرمان سایبری برای دسترسی مستقیم به سیستم کاربران هستند،۶ نکته ضروری را برای شما آماده کرده‌ایم که بتوانید از حملات فیشینگ جلوگیری کنید و آنها را شکست دهید.

۱. به فرستنده ایمیل دقت کنید

ازآنجایی‌که اکثر فیشرمن ها کسانی هستند که شما نمی‌شناسید، بهتر است نگاه دقیق‌تری به کسی که به شما ایمیلی ارسال کرده است بیندازید. قبل از باز کردن هر ایمیلی، همواره شخص فرستنده را چک کنید و مطمئن شوید که او را می‌شناسید. قاعدتاً شخص فرستنده باید کسی باشد که شما به‌صورت مداوم با او در ارتباط هستید. ایمیلی که به‌صورت کاملاً اتفاقی از شخصی که شما در ۱۵ سال گذشته هیچ خبری از او نداشتید به شما می‌رسد کمی مشکوک به نظر می‌رسد و بهتر است جانب احتیاط را رعایت کنید.

نگاه دقیق‌تری به ایمیل آدرس بیندازید. آیا چیزی غیرعادی وجود دارد؟ ممکن است عدد “۰” با حرف انگلیسی “O” جایگزین شده باشد یا یک علامت نشانه‌گذاری در وسط آدرس ایمیل وجود دارد که نباید آنجا باشد، و یا ممکن است حروف ترتیب درستی نداشته باشند و یک حرف اضافی درجایی از آدرس وجود داشته باشد. این ایمیل آدرس ممکن است شبیه یک آدرس ایمیل واقعی به نظر برسد اما درواقع این‌طور نیست. تمامی این هشدارها نشان می‌دهد که فرستنده لزوماً آن‌کسی نیست که شما فکر می‌کنید و همیشه موقع دریافت ایمیل هوشیار باشید.

2. لیست مخاطبین را بررسی کنید

نگاهی به کسانی که ایمیل را دریافت کرده‌اند بیندازید. آیا این افراد را می‌شناسید؟ اگر جوابتان خیر است بهتر است ایمیل را باز نکنید. همیشه این نکته را مدنظر خود قرار دهید که حملات فیشینگ ممکن است افراد زیادی را در شرکت شما هدف قرار دهد. اگر ایمیلی دریافت کردید که در قسمت مخاطب آن اسم بسیاری از همکارانتان را می‌بینید که ارتباط چندانی با آنان ندارید این می‌تواند زنگ خطری برای شما باشد.

3. به موضوع ایمیل مشکوک باشید

ارتباطات کاری باید مربوط به عملکرد شغلی شما باشد، پس حتماً قسمت موضوع ایمیل را به‌دقت بررسی کنید. مطمئن شوید موضوعی را که دریافت می‌کنید همانی است که انتظار دریافت آن را داشتید. این سؤال را از خود بپرسید که آیا شما همان کسی هستید که باید ایمیل را دریافت کنید؟  آیا ایمیل در پاسخ به ایمیلی دیگر است که شما حتی آن را ارسال نکردید؟ اگر چنین است، آن را باز نکنید. در کمترین حالت ممکن، ایمیل‌های این‌گونه حاوی بدافزار یا هرزنامه هستند. همچنین نگاهی به موضوع ایمیل و محتوای آن بیندازید تا ببینید که آیا باهم مطابقت دارند. ناهماهنگی بین موضوع و محتوا ایمیل می‌تواند دلیل خوبی برای مشکوک شدن باشد.

4. زمان‌بندی را بررسی کنید

چه زمانی از روز ایمیل ارسال‌شده است؟ آیا زمانی بود که شما منتظر ایمیلی در حوزه کسب‌وکار از طرف شخص خاصی بودید؟ درحالی‌که بسیاری از ما با همتایان خود در سراسر جهان کار می‌کنیم، هنوز این امکان وجود دارد که ایمیل‌های نامتعارف را شناسایی و از باز کردن آنها جلوگیری کنیم.

5. از پیوست‌ها و لینک‌ها عجیب دوری‌کنید

تاکنون بیش از میلیون‌ها بار به ما گفته‌شده که فایل‌های پیوست عجیب و ناشناس را باز نکنیم و یا روی لینک‌های داخل ایمیل کلیک نکنیم. بااین‌وجود ما هنوز این کار را می‌کنیم. تنها با بررسی چند مورد می‌توانید امکان باز کردن یا کلیک روی محتوای مخرب را کاهش دهید. اول اینکه آیا منتظر یک فایل پیوست بودید؟ و آیا فایل ارسال‌شده یک فایل معمولی در حوزه کاریتان است؟ اگر نیست، آن را باز نکنید. آیا فایل اسم عجیبی دارد؟ و آیا نمادهای غیرمعمولی در اسم فایل وجود دارد؟ اگر این‌چنین است، این می‌تواند دلیلی دیگر برای باز نکردن فایل و کلیک نکردن روی لینک باشد.

6. مراقب ایمیل‌های با محتوای ناراحت‌کننده باشید

ایمیلی با محتوای ناراحت‌کننده، هیجانی و یا فوری که نیازمند اقدام فوری از طرف شماست اغلب نشانه‌هایی از حملات فیشینگ است. ممکن است شما هم ایمیل‌های را دریافت کرده باشید که در آن ادعاشده باشد حساب بانکی شما هک شده است و باید به‌سرعت وارد حساب خود شوید. فریب این‌گونه ایمیل‌ها را نخورید. اگر احتمال می‌دهید که حساب بانکی شما هک شده، به‌جای کلیک کردن بر روی لینک، با بانک خود تماس بگیرید و از طریق وب‌سایت آنها به‌حساب خود وارد شوید. هر کاری که انجام می‌دهید از لینک‌ها، آدرس‌ها و شماره تماس‌های داخل ایمیل استفاده نکنید. در مواجهه با این‌گونه ایمیل‌ها بسیار محتاط باشید؛ چراکه ممکن است کلاهبرداری فیشینگ باشد.

مترجم: مهران گریزپا

راه ساده برای جلوگیری از حملات فیشینگ

در حالی که هکرها می‌توانند با هدایت شما به‌جای سایت واقعی به دامنه فیشینگ، حساب کاربری شما را هک کنند، با تصدیق دو مرحله‌ای می‌توان از حملات فیشینگ آن‌ها جلوگیری کرد.

به گزارش ایسنا، احراز هویت دو مرحله‌ای یک لایه امنیتی را بالاتر از نام و رمز عبور کاربر ایجاد کند که با این روش مهاجمان به‌راحتی نمی‌توانند به دستگاه‌های شخصی دسترسی پیدا کنند. در حالی که برخی از هکرها برای دسترسی به حساب‌های کاربران لینکداین حمله می‌کنند، اما این ای‌میل‌ها به‌طور خاص از دامنه tlposquatted llnked [.] com  استفاده می‌کنند.
حملات فیشینگ به سادگی انجام می‌شود؛ زمانی که کاربر یک درخواست جدید را از لینکداین دریافت می‌کند، با ارسال یک ای‌میل به شما اطلاع‌رسانی می‌شود که با کلیک کردن برروی لینک به حساب کاربری لینکداین وارد می‌شوید. اما به‌جای هدایت به لینکداین، شما را به دامنه فیشینگ llnked [.] com  هدایت و از شما درخواست می‌کند تا اطلاعات ورود به سیستم را پر کنید. پس از ورود به صفحه شما می‌توانید زمان حمله نام کاربری، رمز عبور و کوکی‌ها را در یک پنجره جداگانه مشاهده کنید.
هنگامی که قربانی وارد صفحه می‌شود، یک کد شش رقمی برای وی ارسال می‌شود که این ورود انجام‌شده در کوکی ثبت شده و بعد از درج کد اجازه دسترسی امن برقرار می‌شود. در همین راستا مهاجمان می‌توانند ورود به حساب کاربری توسط قربانی را دسترسی داشته و به راحتی رهگیری کنند.
بر اساس اطلاعات سایت پلیس فتا، در حال حاضر مهاجم برای دسترسی به کوکی قربانی نیاز به وارد شدن به وب‌سایت واقعی لینکداین را دارند و و بعد از آن با ابزارهای توسعه‌دهنده به‌سادگی می‌تواند به سیستم قربانی وارد شود.
با وجود این، حداقل 10 روش مختلف برای جلوگیری از احراز هویت وجود دارد. هم‌چنین آموزش ضدفیشینگ واقعا مهم است، زیرا اگر قربانی امنیت هک سیستم را هوشمندانه انجام دهد و  هکرهای کلاه سفید از گسترش تایید هویت جعلی جلوگیری کنند، آلودگی سیستم‌ها بسیار کاهش می‌یابد.

کدام پیام‌های فیشینگ دارای نرخ کلیک 100٪ هستند؟

در صورتی که سازمانی می‌خواهد شاهد کاهش نرخ کلیک باشد، کارکنان آن می‌توانند تنها یک‌بار در سال آموزش لازم برای تشخیص ایمیل‌ها، پیام‌ها و تماس‌های تلفنی فیشینگ را ببینند.

پس ببینید، کارمندان می‌آیند و می‌روند (و نقش‌ها را تغییر می‌دهند). دوم اینکه، تهدیدات در طول زمان تغییر می‌کنند. سوم اینکه دانش و عملکردهایی که به طور منظم تقویت نمی‌شوند، از دست خواهند رفت و در نهایت، آگاهی یک‌سان نیست.

به گزارش هلپ‌نت‌سکیوریتی، “تنها دانستن یک تهدید وجود دارد، این همان چیزی است که دانستن اینکه چگونه به رسمیت شناختن و شناسایی و تهدید به آن پاسخ می‌دهد. به گفته محققان امنیتی، آموزش عمیق در مورد جلوگیری از فیشینگ برای ایجاد تغییر رفتاری پایدار مورد نیاز است.

آماری که در آخرین گزارش سالانه این شرکت ثبت‌ شده، تفاوت ایجاد شده توسط هر دو ابزار مورد استفاده برای آموزش کاربران نهایی جهت تشخیص و اجتناب از حملات فیشینگ و نحوه استفاده از آن‌ها را نشان می‌دهد.

در ایالات‌متحده، اغلب سازمان‌ها از آموزش آنلاین مبتنی بر کامپیوتر استفاده می‌کنند و حملات فیشینگ تلفنی را برای آموزش کارکنان شبیه‌سازی می‌کنند، در حالی که سازمان‌های بریتانیایی به طور کلی بیشتر آموزش منفعل را انتخاب می‌کنند.

روش‌های زیادی را برای تمرین در دست داشته باشید:

1- همچنین ۴۶ درصد از سازمان‌های آمریکایی از این ابزارها یک هفته‌ای یا ماهانه استفاده می‌کنند، در حالی که سازمان‌های بریتانیایی تنها ۲۱ درصد موارد را انجام می‌دهند.
2- در نتیجه، ۶۱ درصد از سازمان‌های آمریکایی نتایج قابل شمارش را از این تلاش‌ها می‌بینند، در حالی که ۲۸ درصد از ارگان‌ها ، بریتانیایی هستند.
3- محققان خاطرنشان کردند که شما همچنین ممکن است وسوسه خود را با برنامه آموزش آگاهی امنیتی ” آن را تنظیم کرده و آن را فراموش کنید”، اما این ایده‌آل نیست.
4- “وقتی برنامه‌های تست فیشینگ را برنامه ریزی و زمانبندی می‌کنید، ماه ها (یا حتی سال ها) پیش از آن، توانایی پاسخ دادن به تهدیدات در حال ظهور و تطبیق فعالیت‌ها بر اساس نتایج خود را از دست می‌دهید.”

سایر یافته‌های جالب این شرکت براساس اطلاعات ده‌ها میلیون نفر از حملات فیشینگ تلفنی گزارش داد و آن‌ها دریافتند که :

1-  تست‌های فیشینگ شخصی (آدرس ایمیل شخصی، نام و نام خانوادگی) هیچ کارآمدی نسبت به موارد غیر شخصی ندارند و به احتمال زیاد کاربران نهایی در اواسط هفته ، ایمیل‌های مشکوک را گزارش می‌کنند.
2- موضوعات و آیتم‌هایی که برای کاربران نهایی بسیار وسوسه‌انگیز هستند :” به روز رسانی‌های امنیت خرید آنلاین “، ” پیام صوتی شرکت از یک تماس‌گیرنده ناشناس ” و ” بهبود ایمیل شرکت‌ها ” هستند.
3- دو الگوی فیشینگ ( شبیه‌سازی شده ) در حدود ۱۰۰ درصد روی نرخ کلیک داشتند: یکی که به عنوان یک گذرواژه پایگاه اطلاعاتی راه‌اندازی شده بود، و دیگری که ادعا می‌کرد یک برنامه تخلیه ساختمان به روز را در بر می‌گیرد.
4- سازمان‌ها در ارتباطات مخابراتی، خرده فروشی، کالاهای مصرفی، دولت و صنعت گردشگری به طور متوسط بدترین میزان کلیک ( 15 تا 13 درصد) را دارند ، در حالی که صنایع پایه صنعتی، انرژی، مالی، حمل و نقل و دفاعی دارای بهترین نرخ ( 8٪ تا 3٪) را دارند.
5- متوسط نرخ کلیک در هر چهار دسته ( شرکتی، تجاری، ابری و مصرف‌کننده ) در سال جاری در مقایسه با سال ۲۰۱۶ افت کرده ‌است. 6- محققان به ویژه شاهد بهبود قابل‌توجهی در نرخ‌های کلیک بر روی الگوهای مبتنی برابر ( پیام‌های مرتبط تجاری ) هستند که شامل پیغام‌ها در مورد دانلود اسناد از خدمات ذخیره‌سازی ابری، یا رفتن به یک سرویس به اشتراک گذاری آنلاین برای ایجاد یا ویرایش یک سند می‌باشند.

نظارت متخصصان infosec و کاربران نهایی نیز نشان داد که :

1- به طور متوسط ۵۳ درصد از افراد حرفه‌ای در سال ۲۰۱۷ فیشینگ را تجربه کردند.
2- 95 درصد از سازمانها به کاربران نهایی درباره چگونگی شناسایی و جلوگیری از حملات فیشینگ آموزش می‌دهند.
3- 45 درصد از سازمان‌ها گفته‌اند که در صورتی که کاربران آن‌ها همچنان بر روی حملات فیشینگ تلفنی ادامه دهند ، عواقب وجود دارد.
4- نتيجه شامل مشاوره از يک مدير يا بخش فناوري اطلاعات، آموزش بيشتر و حذف دسترسی به سيستم، بلکه ختم (11 درصد از جرم) و مجازات پولي (5 درصد از جرم) است.
5- بسیاری از کاربران نهایی می‌دانند که فیشینگ چیست، اما تنها ۱۶ درصد از آن‌ها می‌دانند که smishing چیست “. محققان اظهار داشتند: “از آنجایی که کارکنان بیشتر و بیشتر از گوشی‌های هوشمند برای اتصال به سیستم‌های سازمانی و داده‌ها استفاده می‌کنند، کارایی بالقوه نیروی کار بی‌تحصیل نیز نباید نادیده گرفته شود.”

ترجمه : محمد جواد عرب پور

خرید از فروشگاه های اینترنتی/ راهکارهایی برای یک خرید امن اینترنتی

توجه کنید که فروشگاهی که قصد خرید اینترنتی و پرداخت اینترنتی یا واریز وجه به آن را دارید باید معتبر باشد. پس از فروشگاه‌هایی خرید الکترونیکی خود را انجام دهید که او دارای «نماد اعتماد الکترونیکی» بوده و در ضمن فروشگاه دارای پشتیبانی باشد.

باشگاه خبرنگاران جوان، با افزایش روز به روز تعداد کاربران اینترنت، اکثر مردم برای انجام امور گوناگون، از امور آموزشی و تفریح و سرگرمی گرفته تا امور اداری و تجاری از این شبکه جهانی کمک گرفته و همه چیز رنگ و بوی اینترنتی گرفته است.

حتی گروه زیادی برای رفع نیازهای روزمره خود و خریدهای روزانه و…از طریق اینترنت اقدام کرده و در این صورت در وقت و هزینه نیز صرفه‌جویی می‌کنند. با توجه به این موضوع طی سال‌های اخیر شاهد رشد و توسعه فروشگاه‌های مجازی و همچنین خرید و فروش‌هاي اینترنتی هستیم.

چنین رشد و توسعه‌اي اگرچه موجبات افزایش قدرت انتخاب خریداران را فراهم می‌آورد. اما در برخی از موارد موجب بروز سردرگمی یا مشکلاتی برای خریداران می‌شود. به همین دلیل هنگام انجام یک خرید اینترنتی باید نکاتی را مد نظر قرار داد.

چگونه خرید اینترنتی امن داشته باشیم:

از هر فروشگاهی خرید نکنید

توجه کنید که فروشگاهی که قصد خرید اینترنتی و پرداخت اینترنتی یا واریز وجه به آن را دارید باید معتبر باشد. پس از فروشگاه‌هایی خرید الکترونیکی خود را انجام دهید که او دارای «نماد اعتماد الکترونیکی» بوده و در ضمن فروشگاه دارای پشتیبانی باشد.

همچنین برای اطمینان بیشتر می‌توانید نام فروشگاه را در گوگل سرچ کرده و از پیشینه و رزومه کاری ان مطلع شوید.همچنین از خرید از فروشگاه‌هایی که فاقد آدرس فیزیکی هستند خودداری کنید. زیرا در صورتی که مشکلی رخ دهد دست شما به هیچ کجا نمی‌رسد.

هنگام خرید الکترونیکی از مرورگر به روز استفاده کنید

هنوز هم دیده می‌شود که بسیاری از افراد از مرورگرهای قدیمی و غیراستاندارد مانند اینترنت اکسپلورر نسخه 6 یا مرورگرهای قدیمی دیگر برای گشت و گذار در اینترنت استفاده می‌کنند. اگر به سلامت اطلاعات خود اهمیت می‌دهید و دوست دارید که سایت‌های فروشگاه‌هاي اینترنتی را به درستی روی مرورگر خود ببینید، از آخرین نسخه مرورگر مورد علاقه‌تان استفاده کنید.

چرا که مرورگرها خود دارای مشکلات و حفره‌هاي امنیتی هستند که با کشف آنها نسخه‌اي جدید جهت پوشش این حفره‌هاي امنیتی عرضه خواهد شد. پس از آخرین نسخه مرورگرتان برای خرید الکترونیکی استفاده کنید.

از هر کامپیوتری برای خرید الکترونیکی استفاده نکنید

اگر به هر دلیلی برای چند ساعت یا چند روز به کامپیوتر خودتان دسترسی ندارید، از خرید کردن توسط کامپیوترهایی مانند کافی نت‌ها خودداری کنید؛ چرا که احتمال نصب بودن برنامه‌هایی که بتواند کلید واژه‌هاي شما یا رمز کارتتان را در خود ذخیره کنند وجود دارد. در این مواقع لذت خرید کردن از خود مغازه را بر خود حرام نکنید.

از کلید واژه یا رمز عبور معتبر و غیرقابل پیش‌بینی استفاده کنید

سایتی که قصد خرید از آن را دارید به احتمال زیاد از شما می‌خواهد که در سایت عضو شوید. ساخت یک حساب کاربری و رمز عبور شاید در ابتدا ساده به نظر برسد، اما روی رمز عبورتان کمی بیشتر تامل کنید. رمز عبورتان را ترکیبی از کاراکترهای مختلف و با طول حداقل 8 کاراکتر قرار دهید تا ایمن‌تر باشد.

برای ساخت رمز عبور می‌توانید از برنامه‌هاي مختلف یا سایت‌هایی که به این منظور ساخته شده‌اند استفاده کنید. البته درست است که به یاد داشتن چنین ترکیب‌های ساده‌ای برای کاربر ساده است، اما به یاد داشته باشید که حدس زدن این موارد برای هکر یا فرد ناشناسی که قصد دارد اطلاعات شما را به سرقت ببرد، بسیار آسان است.

اگر دستگاه‌تان فاقد آنتی ویروس است قید خرید اینترنتی را بزنید

بسیاری از نرم‌افزارهای مخرب و جاسوسی (کیلاگر) موجود هستند که به راحتی قادرند اطلاعاتی را که با کیبورد تایپ می‌کنید به‌دست آورند و برخی از نرم افزارهای اسکرین رکوردر قادرند از صفحه نمایش شما عکس و فیلم تهیه کنند. پس همیشه با نصب آنتی ویروس آپدیت شده با اطمینان بیشتری از عدم نصب این‌گونه بدافزارها می‌توانید خرید اینترنتی مطمئن‌تری انجام دهید.

اطلاعات شخصی را در سایت‌ها ثبت نکنید

اطلاعاتی از جمله رمز دوم کارت، CVV2 و تاریخ انقضا را نباید در هیچ سایتی ذخیره کنید.
حتی اگر در حال وارد کردن این اطلاعات در سایت بانک خود هستید و مرورگر از شما درخواست می‌کند که این اطلاعات را در حافظه خود ذخیره سازد، بهتر این است که شما این کار را نکنید؛ چرا که طی مرور زمان نگهداری این اطلاعات در مرورگر دردسرساز خواهد شد.

درگاه بانکتان را چک کنید

هنگام پرداخت اینترنتی شما به یک درگاه پرداخت بانکی متصل خواهید شد، اما باید مطمئن شوید که آیا واقعا در درگاه بانک هستید؟ برای اطمینان از این مورد باید دقت کنید در ابتدای آدرس درگاه HTTPS وجود داشته باشد و دوم آدرس درگاه بانک را چک کنید.

پس از پرداخت حساب بانکی خود را چک کنید

بهتر است پس از انجام خرید آنلاین حساب بانکی خود را بررسی کنید تا از میزان مبلغ پرداختی اطمینان حاصل شود. این مورد نسبت به موارد قبل تر خیلی به امنیت ربط ندارد اما رعایت کردن آن باعث می‌شود که کاربر از تکمیل فرآیند خرید اطمینان پیدا کند.

قبل از پذیرش کالای خریداری شده از سلامت آن مطمئن شوید

از آنجا که اکثر بسته‌هاي ارسالی توسط پست به دست شما می‌رسند قبل از تحویل بسته از صحت آن مطلع شوید و از پذیرش کالای مخدوش یا مورددار پرهیز کنید.در این صورت بسته به نشانی ارسال کننده عودت داده می‌شود.

آدرس دقیق بدهید

آدرس و شماره تماس را دقیق اعلام کنید تا برای دریاف کالا با مشکل مواجه نشوید.

۷۰ درصد پیام‌های جیمیل، اسپم هستند

گوگل تخمین زده که ۷۰ درصد پیام‌های جیمیل، اسپم هستند، بنابراین امنیت جیمیل را برای مبارزه با حملات فیشینگ افزایش داده و برای این کار از یک ماشین برای فیلتر کردن اسپم (هرزنامه) و محتوای مخرب استفاده می‌کند.

به گزارش ایسنا ، گوگل به تازگی یک دسته ویژگی‌های امنیتی جدید به منظور محافظت از کاربران جیمیل از اسپم‌ها و پیام‌های فیشینگ افزوده است.

به نظر می‌رسد این اقدام، در پاسخ به کلاهبرداری فیشینگی که این اواخر برای گوگل رخ داد انجام گرفته است. این حمله با ارسال یک فایل آلوده، برای دسترسی به حساب‌های جیمیل کاربران تلاش می‌کرد. بنابراین گوگل مدت زمان کوتاهی پس از این حادثه، اقدامات لازم را برای افزایش امنیت خود انجام داد که البته ویژگی‌های آن اکنون اعلام شده است.

گوگل از یک مدل یادگیری ماشینی استفاده می‌کند تا مانع از دریافت ایمیل‌های اسپم ‌شود و پیام‌های فیشینگ را تشخیص ‌دهد. این شرکت تخمین زده که بین ۵۰ الی ۷۰ درصد پیام‌های در جیمیل اسپم هستند و سیستم جدید می تواند با دقت ۹۹.۹ درصد این پیام‌ها را مسدود کند. گوگل در نهایت اعلام کرد تشخیص پیوست‌های مخرب که حاوی باج‌افزار و نرم‌افزارهای مخرب هستند را بهبود داده است.

باز هک باز اتهام به ایران

کارشناسان امنیتی آمریکایی، در پروژه اتهام زنی جدیدی، ایران را مسئول احتمالی حمله سایبری به کاربران سیستم‌عامل مک عنوان کردند.

به گزارش سایبربان، برخی رسانه‌های آمریکایی، خبر از حمله بدافزاری به سیستم‌عامل مک دادند که به ادعای آن‌ها، احتمالاً این بدافزار در ایران تولید شده است. بدافزار مذکور، مک دانلودر نام دارد و بخش‌هایی نظیر صنایع دفاعی در آمریکا و فعالان حقوق بشر را هدف قرار می‌دهد. سیستم‌عامل مک، یکی از امن‌ترین سیستم‌عامل‌های روز دنیا محسوب می‌شود و کارشناسان امنیتی معتقدند که این سیستم‌عامل در آمار سالانه، کمترین میزان حملات سایبری را به خود اختصاص می‌دهد. حال با مطرح‌شدن چنین خبری، کارشناسان معتقدند که دیگر داشتن یک رایانه مجهز به سیستم‌عامل مک، ضامن امنیت در فضای سایبری نیست.

این بدافزار، در نسخه جعلی وب‌سایت شرکت صنایع هوافضای یونایتد تکنولوژی آمریکا یافت شده است. این وب‌سایت جعلی، پیش‌ از این برای انجام حملات فیشینگ و گسترش بدافزار در نسخه ویندوز مورد استفاده قرار می‌گرفته و کارشناسان امنیتی، هکرهای ایرانی را متهم به مدیریت این وب‌سایت کرده‌اند.

بازدیدکنندگان این وب‌سایت جعلی، با صفحه‌ای روبرو می‌شوند که در آن، برنامه‌ها و واحدهای درسی رایگان برای کارکنان شرکت‌های صنایع دفاعی آمریکا نظیر لاکید مارتین، ریتیون و بوئینگ قرار داده شده است. پس‌ازآن، این بدافزار، در قالب نصب یک فلش پلیر، برای اجرای ویدئویی که در سایت قرار داده شده است، روی سیستم کاربر نصب می‌شود و آغاز به کار می‌کند. این وب‌سایت، تاکنون چندین بدافزار برای نسخه‌های ویندوز و مک را با استفاده از حمله فیشینگ، بین کاربران پخش کرده است.

یکی از دلایلی که کارشناسان امنیتی برای نسبت دادن این حمله به ایران به آن استناد می‌کنند، استفاده از نام‌هایی است که پیش‌تر به گروه‌های هکرهای ایرانی نسبت داده‌شده بود. بر اساس این ادعا، گروه هکری مذکور از شبکه‌هایی برای مقاصد خود استفاده کرده که نام آن‌ها، پیش‌تر در عملیات علیه صنایع دفاعی آمریکا و برخی مخالفان سیاسی به کار برده شده بود. در این میان، به حملات گروه ” Flying Kitten” اشاره شده است. این گروه متهم شده بود که حملاتی را علیه برخی اهداف در آمریکا سازمان‌دهی کرده و از جانب ایران حمایت می‌شود.

حملات فیشینگ برای سرقت گواهینامه های جیمیل

مجرمان سایبری به‌تازگی با راه‌اندازی یک کمپین جدید و پیچیده از حملات فیشینگ درصدد سرقت گواهینامه‌های حساب‌های جیمیل هستند. آن‌ها با ساختن URLهای جعلی کاربران را فریب داده تا اطلاعات محرمانه حساب جیمیل خود را در صفحات جعلی وارد کنند.

به گزارش پایداری ملی، در این نوع حمله پیام‌های مخرب از طرف یکی از مخاطبین آشنا برای کاربر ارسال می‌شود که نشان می‌دهد حاوی  یک فایل PDF بوده و می‌تواند مستقیماً در جیمیل باز شود. هنگامی‌که قربانی بر روی تصویر فایل پیوست در متن پیام کلیک می‌کند، به سمت صفحه فیشینگ هدایت و با درخواست واردکردن دوباره اطلاعات کاربری مواجه می‌شود.

متخصصین امنیتی دریافتند، بعد از قسمت معتبر URL خط فاصله‌ای وجود دارد که مانع توجه قربانیان به اسکریپت‌های مبهم و رشته‌های پیچیده شده و باعث باز شدن صفحه فیشینگ در تب جدید می‌شود.

درواقع “data:text/html,https://accounts/google.com,” آدرس URL ای است که پس از کلیک کاربر به آن هدایت می‌شود و ظاهراً مرورگر هیچ هشداری مبنی بر جعلی بودن نمایش نمی‌دهد.

گفتنی است یکی از مشخصات اصلی این نوع حملات این است که مجرمان سایبری بلافاصله بعد از دسترسی به‌حساب کاربری اقدام به ارسال ایمیل‌های فیشینگ به تمام مخاطبین قربانی می‌کنند. البته هنوز به‌طور کامل مشخص نیست که این مهاجمین از روش‌های خودکار استفاده می‌کنند یا خیر.

در همین ارتباط گوگل پس از اطلاع از موضوع به تیم امنیتی کروم پیشنهاد داده است در نوار آدرس خود از تگ « Not secure » یا همان ناامن برای blob: و دیگر URL هایی که ممکن است  در این کمپین  از آن‌ها بهره‌برداری شود، استفاده کند.

همچنین محققین امنیتی به کاربران پیشنهاد می‌کنند برای امنیت بیشتر از گزینه احراز هویت دومرحله‌ای جیمیل (۲FA) استفاده کنند. اگرچه مهاجمان می‌توانند در صورت دسترسی سریع به‌حساب بر روی این گزینه نیز حملات فیشینگ انجام دهند.

آیا “سپاه” کاربران گوگل را هک می کند؟

چندی پیش در رسانه‌های بیگانه خبری مبنی بر شدت یافتن حملات علیه کاربران گوگل از سوی سپاه پاسداران منتشر شد اما تاکنون هیچ سندی در رابطه با آن ارائه نشده است.

به گزارش باشگاه خبرنگاران جوان؛ چندی پیش موسسه “الاستیکا کلود” که در زمینه امنیت فضای مجازی فعالیت می کند، در گزارشی نسبت به راه افتادن کمپینی برای استخراج اطلاعات حساب “فیشینگ” کاربران گوگل درایو هشدار داد.

“فیشینگ”به تلاش برای بدست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و… از طریق جعل یک وب‌سایت، آدرس ایمیل گفته می‌شود. شبکه‌های اجتماعی و وب‌سایت‌های پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوه بر آن، ایمیل‌هایی که با این هدف ارسال می‌شوند حاوی لینک به یک وب‌سایت هستند در اکثر موارد حاوی بدافزار هستند.

علی رغم آنکه که در گزارش ابتدایی موسسه “الاستیکا کلود” هیچ نامی از ایران برده نشده بود اما این موضوع بهانه‌ای شد تا دور جدیدی از تبلیغات و جوسازی رسانه‌ای علیه نیروهای مسلح ایران آغاز شود. این جریان‌سازی سه مرحله عمده را دربرمی‌گرفت که در ادامه به آن اشاره می‌کنیم:

رسانه‌های غربی پس از انتشار این خبر نیروهای نظامی کشورمان و به صورت ویژه سپاه پاسداران انقلاب اسلامی را متهم به دست داشتن در این حملات کردند.
در گام اول آزمایشگاه “سیتیزن”که وابسته به دانشکده “مانک” دانشگاه تورنتور کانادا بوده و در زمینه تحقیقات و توسعه تکنولوژی‌های ارتباطی و اطلاعاتی،امنیت جهانی فعالیت می کند در گزارش مبسوطی که تحت عنوان یک پژوهش علمی آن را انجام داده رسما ایران را متهم به مدیریت هک حساب‌ها کرده است.

مرحله دوم آتش تهیه به وسیله آب و تاب دان رسانه ای

در ادامه وب سایت “تجارت بین المللی تایمز” شروع به ریختن بنزین در آتش این معرکه کرد. این وب سایت در گزارشی با عنوان “هکرهای نظامی ایران علیه آمریکا و فعالان خاورمیانه دست به برپایی کمپین فیشینگ گوگل زدند” نوشت: طبق تحقیقات جدید آزمایشگاه سیتیزن، ایرانی ها ضد جمهوری اسلامی و فعالان آمریکایی هدف حملات ذکر شده قرار می‌گیرند و هکرها از این طریق مدیریت حساب کاربری گوگل آنها را به‌دست می آورند. اعتقاد بر این است که هکرهای مورد حمایت دولت ایران مسئول این کار باشند، چرا که محققان، این کمپین را با کمپین دیگری که با انتخابات ریاست‌جمهوری ایران در سال ۲۰۱۳ میلادی همزمان شد مرتبط می‌دانند.

عناصر فراری در نقش پیاده نظام

در مرحله بعدی عناصر فراری هم بخش دیگری از این پازل تبلیغاتی را به خود اختصاص داده‌اند. از همین رو، از امید معماریان به عنوان بخشی از این چیدمان رسانه‌ای استفاده شد. سایت مذکور برای بالابردن حساسیت و آب و تاب دادن به موضوع از قول امید معماریان، روزنامه‌نگار فراری که با آسوشیتدپرس گفتگو کرده بود آورد: بی‌شک این کار از سوی سپاه پاسداران ایران صورت گرفته چون سپاه نسبت به آزادی مطبوعات و آزادی بیان بسیار بدبین است!

وب‌سایت”تجارت بین‌المللی تایمز” همچنین با اشاره به گزارش آزمایشگاه “سیتیزن” از “جیلیان یورک” به عنوان مدیر آزادی بیان جهانی در بنیاد جبهه الکترونیک، به عنوان یکی از اهداف این کمپین هکینگ نام برد.

یورک که علیه کشورمان مطالبی را منتشر کرده مدعی شده که یک نفر با شماره تلفن کشور انگلیس با وی تماس گرفته است. به گفته یورک، تماس‌گیرنده لهجه آلمانی داشته و مدعی شده که خبرنگار رویترز است و می‌خواهد با وی مصاحبه‌ای داشته باشد. در این هنگام یورک به او می‌گوید که یک ایمیل برایش بفرستد.

گل آلود کردن فضای مجازی برای صید اتهام؛آیا سپاه گوگل درایو را هک کرده؟!

در ادامه این سناریو رسانه ای،نشریه آمریکایی “هافینگتون‌پست” در گزارشی به نقل از آسوشیتدپرس، اتهام حملات فیشینگ را متوجه سپاه کرده است. به ظاهر این حملات شبیه همان حملاتی بوده که در سال ۲۰۱۳ و در آستانه انتخابات ریاست جمهوری کشورمان هکرها از آن استفاده کردند و در جریان آن ناگهان ده‌ها هزار حمله به کاربران ایرانی گوگل صورت گرفت.

برخی از سایت‌های داخلی هم بدون توجه به بازی سانه‌های غربی اقدام به بازنشر خبر حمله کمپین فیشینگ به گوگل درایو کردند؛ غافل از آنکه رسانه‌های غربی قصد جو سازی رسانه ای علیه کشورمان را دارند.

حال تمام این ادعاها در شرایطی صورت گرفته است که این رسانه‌ها برای متهم کردن نیروهای نظامی کشورمان هیچ سندی ارائه نکرده اند و تنها دلیل اتهامات آنان، شباهت این حمله ها به حملات انتخابات ریاست جمهوری ایران در سال ۹۲ بوده است.

اتهامات گفته شده کذب محض است

سردار سرتیپ پاسدار غلامرضا جلالی رئیس سازمان پدافند غیرعامل کشور در گفتگو با خبرنگار اخبار داغ گروه فضای مجازی باشگاه خبرنگاران جوان؛ عنوان داشت: در سیاست‌های کلان کشور در حوزه فضای مجازی که در مجمع تشخیص مصلحت نظام به تصویب رسیده آمادگی و قدرت پاسخ به حملات به عنوان یکی از مولفه‌ها این عرصه است تا بتوان به تهدیداتی که از سوی ارتش‌های سایبری علیه ما شکل می‌گیرد پاسخ داده شود.

سردار جلالی همچنین خاطرنشان کرد: اینکه به طور مشخص سپاه پاسداران اقدام به هک کاربران عادی در فضای مجازی می‌کند کاملا کذب بوده و من آن را تکذیب می‌کنم. آنچه که از صحبت های سردار جلالی استنباط می شود این است که نیروهای مسلح ایران صرفا در فضای مجازی از منافع ملی کشورمان دفاع می کنند. لذا به نظر می رسد رسانه های خارجی فضا سازی گسترده دیگری علیه نیروهای مسلح جمهوری اسلامی ایران و به طور ویژه سپاه پاسداران انقلاب اسلامی را در دستور کار قرار داده اند.

انتشار 14 گیگابایت اطلاعات کاربران یک سایت آمریکایی

هکرها حدود 13.7 گیگابایت اطلاعات هک شده کاربران سایت Patreon را بر روی اینترنت قرار داده‌اند. فایل‌های مذکور حاوی کلمات عبور، سوابق کمک‌های خیریه و برخی کدهای منبع حساس است.

سایت یاد شده که کمک های مالی کاربران را برای انجام طرح های مختلف اقتصادی و خیریه جمع آوری می کند، مدتی قبل هک شده و اطلاعات کاربرانش در فضای مجازی دست به دست می شود.

بررسی های متخصصان امنیتی نشان می دهد که بخش اعظم این اطلاعات از سرورهای سایت Patreon جمع آوری شده است. حجم و نوع داده های منتشر شده توسط هکرها نشان می دهد که میزان سرقت اطلاعات گسترده بوده و خسارات گسترده ای به کاربران وارد کرده است.

ظاهرا حمله یاد شده پیچیدگی قابل توجهی داشته و فراتر از یک نفوذ ساده به فایل های SQL بوده است. بررسی های تخصصی در این زمینه کماکان ادامه دارد.

از جمله اطلاعاتی که در این سایت وجود دارد می توان به 2.3 میلیون آدرس ایمیل خاص و بدون تکرار اشاره کرد که سوءاستفاده هکرها از آنها برای ارسال هرزنامه، حملات فیشینگ و …. فاجعه بار خواهد بود. رمزگذاری ضعیف کلمات عبور کاربران سایت Patreon یکی دیگر از نقاط ضعف مورد اشاره است که موجب اعتراض های گسترده شده است.

منبع: فارس

 

چگونه گرفتار کلاهبرداران سایبری نشویم

رئیس پلیس فتا البرز هشدارهایی را در خصوص اینکه شهروندان در دام کلاهبرداران سایبری گرفتار نشوند،  هشدار داد. سرهنگ «یزدان نیکنام » در این باره گفت : فضای اینترنت فضای مناسبی برای جرائم کلاهبرداری است و سوء استفاده کنندگان از این فضا تلاش می‌کنند با دستیابی به اطلاعات شخصی دیگران از قربانیان خود اخاذی کرده و از طریق سرقت اطلاعات حساب بانکی آن‌ها اقدام به تخلیه حساب آنها کنند.

سرهنگ نیکنام افزود : کلاهبرداران اغلب به وسیله حملات فیشینگ در ایمیل‌ها یا شبکه‌های اجتماعی و یا سایت‌های مخرب دست به این کار می‌زنند.
وی ادامه داد: جلوگیری از ورود کلاهبرداران به حریم‌خصوصی افراد و ثبت اطلاعات شخصی کا‌ر دشواری نیست بلکه با داشتن اطلاعات در زمینه فضای مجازی و رعایت موارد امنیتی  به ‌راحتی می‌توان از دام کلاهبرداران در امان ماند. اما باید مراقب باشید چون آن‌ها با ترفندهای مختلف سعی می‌کنند تا شما را با ارسال یک پیام جعلی وسوسه کرده و به دام اندازند.

وی گفت: علاوه بر ایمیل‌ها، امروزه با گسترش شبکه‌های اجتماعی در بین کاربران یکی از بهترین راه‌های ورود به حریم خصوصی و کلاهبرداری سایبری به دام انداختن کاربران در این شبکه‌هاست،  زیرا با دسترسی به اطلاعات حساب کاربران در شبکه‌های اجتماعی نه تنها می‌توان به اطلاعات حساب آن‌ها دست پیدا کرد بلکه به‌ راحتی می‌توان خصوصی‌ترین اطلاعات افراد را نیز در اختیار داشت.

سرهنگ نیکنام در پایان افزود: یکی از شایع‌ترین روش‌های کلاهبرداران اینترنتی ارسال پیام به ایمیل و یا حساب شبکه اجتماعی با عنوان “شما برنده قرعه کشی شدید”، “درخواست کمک” و… است. بنابراین  باید کاملا مراقب ایمیل‌های افراد ناشناس بوده و در مواجه شدن با آن‌ها هرگز بر روی لینک ارسالی آن‌ها کلیک نکنید، فایل پیوستی پیام آن‌ها را باز و یا دانلود نکنید، همیشه آدرس پست الکترونیک شخص پیغام دهنده را چک کنید و فقط به نام فرستنده آن بسنده نکنید.

منبع:پلیس فتا