هک تلفن همراه با تماس تصویری ممکن است؟

هک تلفن همراه با تماس تصویری ممکن است؟

غیرممکن به نظر می‌رسد، اما یک آسیب پذیری بحرانی در پیام‌رسان واتس آپ پیدا شده که می‌تواند به هکرها اجازه دهد از راه دور و تنها با یک تماس تصویری کنترل واتس‌آپ شما را در اختیار بگیرند.

به گزارش سایبرلا به نقل از ایسنا، این آسیب‌پذیری موضوع سرریز بیش از حد حافظه است و هنگامی رخ می‌دهد که کاربر یک بسته اشتباه طراحی‌شده، به صورت خاص RTP را از طریق تماس تصویری دریافت می‌کند و باعث ایجاد خطاهای انحرافی و خراب شدن برنامه واتش اپ موبایلی می‌شود.

هنگامی‌که آسیب‌پذیری برروی RTP (پروتکل زمان واقعی انتقال) اثر می‌گذارد، نقص برروی برنامه‌های اندروید و IOS  اثر می‌کند اما برروی وب‌سایت واتس‌آپ برای تماس تصویری تأثیری ندارد.

سیلوانوویچ، محقق امنیت پروژه صفر گوگل، همچنین مقاله اثبات مفهوم بهره‌برداری را همراه با دستورالعمل‌ها برای بازیابی حمله واتس‌آپ منتشر کرده است. با این‌حال که مقاله منتشرشده توسط او فقط از بین رفتن حافظه را شامل می‌شود، اورماندی محقق دیگر پروژه صفر گوگل، مدعی است: این اتفاق بزرگی است که فقط با جواب دادن یک تماس از طرف مهاجمان واتش اپ کاملاً آسیب ببیند.

به زبانی دیگر، هکرها برای دزدیدن حساب کاربری واتس‌آپ و رصد مخفیانه مکالمات شما تنها به شماره تلفن شما نیاز دارند. این آسیب‌پذیری در آگوست امسال به تیم واتس‌آپ گزارش شد. واتس‌آپ آن را تائید و موضوع را در ۲۸ سپتامبر برای مخاطبان اندروید و ۳ اکتبر برای مخاطبان آیفون تعمیر کرد. پس اگر تاکنون واتس‌آپ خود را برای اندروید و IOS به‌روزرسانی نکرده‌اید، باید الآن این کار را انجام دهید.

بر اساس اطلاعات سایت پلیس فتا، دو ماه پیش هم‌چنین محققان یک نقص در راه اتصال برنامه موبایلی واتس‌آپ و وب‌سایت واتس‌آپ یافتند که به کاربران مخرب اجازه می‌داد محتوای پیام‌ها چه در مکالمات عمومی و چه در خصوصی را ره‌گیری کرده و تغییر دهند!

۶ نکته برای جلوگیری از حملات فیشینگ

با توجه به اینکه حملات فیشینگ و ایمیلی هنوز در میان محبوب‌ترین روش‌های مجرمان سایبری برای دسترسی مستقیم به سیستم کاربران هستند،۶ نکته ضروری را برای شما آماده کرده‌ایم که بتوانید از حملات فیشینگ جلوگیری کنید و آنها را شکست دهید.

۱. به فرستنده ایمیل دقت کنید

ازآنجایی‌که اکثر فیشرمن ها کسانی هستند که شما نمی‌شناسید، بهتر است نگاه دقیق‌تری به کسی که به شما ایمیلی ارسال کرده است بیندازید. قبل از باز کردن هر ایمیلی، همواره شخص فرستنده را چک کنید و مطمئن شوید که او را می‌شناسید. قاعدتاً شخص فرستنده باید کسی باشد که شما به‌صورت مداوم با او در ارتباط هستید. ایمیلی که به‌صورت کاملاً اتفاقی از شخصی که شما در ۱۵ سال گذشته هیچ خبری از او نداشتید به شما می‌رسد کمی مشکوک به نظر می‌رسد و بهتر است جانب احتیاط را رعایت کنید.

نگاه دقیق‌تری به ایمیل آدرس بیندازید. آیا چیزی غیرعادی وجود دارد؟ ممکن است عدد “۰” با حرف انگلیسی “O” جایگزین شده باشد یا یک علامت نشانه‌گذاری در وسط آدرس ایمیل وجود دارد که نباید آنجا باشد، و یا ممکن است حروف ترتیب درستی نداشته باشند و یک حرف اضافی درجایی از آدرس وجود داشته باشد. این ایمیل آدرس ممکن است شبیه یک آدرس ایمیل واقعی به نظر برسد اما درواقع این‌طور نیست. تمامی این هشدارها نشان می‌دهد که فرستنده لزوماً آن‌کسی نیست که شما فکر می‌کنید و همیشه موقع دریافت ایمیل هوشیار باشید.

2. لیست مخاطبین را بررسی کنید

نگاهی به کسانی که ایمیل را دریافت کرده‌اند بیندازید. آیا این افراد را می‌شناسید؟ اگر جوابتان خیر است بهتر است ایمیل را باز نکنید. همیشه این نکته را مدنظر خود قرار دهید که حملات فیشینگ ممکن است افراد زیادی را در شرکت شما هدف قرار دهد. اگر ایمیلی دریافت کردید که در قسمت مخاطب آن اسم بسیاری از همکارانتان را می‌بینید که ارتباط چندانی با آنان ندارید این می‌تواند زنگ خطری برای شما باشد.

3. به موضوع ایمیل مشکوک باشید

ارتباطات کاری باید مربوط به عملکرد شغلی شما باشد، پس حتماً قسمت موضوع ایمیل را به‌دقت بررسی کنید. مطمئن شوید موضوعی را که دریافت می‌کنید همانی است که انتظار دریافت آن را داشتید. این سؤال را از خود بپرسید که آیا شما همان کسی هستید که باید ایمیل را دریافت کنید؟  آیا ایمیل در پاسخ به ایمیلی دیگر است که شما حتی آن را ارسال نکردید؟ اگر چنین است، آن را باز نکنید. در کمترین حالت ممکن، ایمیل‌های این‌گونه حاوی بدافزار یا هرزنامه هستند. همچنین نگاهی به موضوع ایمیل و محتوای آن بیندازید تا ببینید که آیا باهم مطابقت دارند. ناهماهنگی بین موضوع و محتوا ایمیل می‌تواند دلیل خوبی برای مشکوک شدن باشد.

4. زمان‌بندی را بررسی کنید

چه زمانی از روز ایمیل ارسال‌شده است؟ آیا زمانی بود که شما منتظر ایمیلی در حوزه کسب‌وکار از طرف شخص خاصی بودید؟ درحالی‌که بسیاری از ما با همتایان خود در سراسر جهان کار می‌کنیم، هنوز این امکان وجود دارد که ایمیل‌های نامتعارف را شناسایی و از باز کردن آنها جلوگیری کنیم.

5. از پیوست‌ها و لینک‌ها عجیب دوری‌کنید

تاکنون بیش از میلیون‌ها بار به ما گفته‌شده که فایل‌های پیوست عجیب و ناشناس را باز نکنیم و یا روی لینک‌های داخل ایمیل کلیک نکنیم. بااین‌وجود ما هنوز این کار را می‌کنیم. تنها با بررسی چند مورد می‌توانید امکان باز کردن یا کلیک روی محتوای مخرب را کاهش دهید. اول اینکه آیا منتظر یک فایل پیوست بودید؟ و آیا فایل ارسال‌شده یک فایل معمولی در حوزه کاریتان است؟ اگر نیست، آن را باز نکنید. آیا فایل اسم عجیبی دارد؟ و آیا نمادهای غیرمعمولی در اسم فایل وجود دارد؟ اگر این‌چنین است، این می‌تواند دلیلی دیگر برای باز نکردن فایل و کلیک نکردن روی لینک باشد.

6. مراقب ایمیل‌های با محتوای ناراحت‌کننده باشید

ایمیلی با محتوای ناراحت‌کننده، هیجانی و یا فوری که نیازمند اقدام فوری از طرف شماست اغلب نشانه‌هایی از حملات فیشینگ است. ممکن است شما هم ایمیل‌های را دریافت کرده باشید که در آن ادعاشده باشد حساب بانکی شما هک شده است و باید به‌سرعت وارد حساب خود شوید. فریب این‌گونه ایمیل‌ها را نخورید. اگر احتمال می‌دهید که حساب بانکی شما هک شده، به‌جای کلیک کردن بر روی لینک، با بانک خود تماس بگیرید و از طریق وب‌سایت آنها به‌حساب خود وارد شوید. هر کاری که انجام می‌دهید از لینک‌ها، آدرس‌ها و شماره تماس‌های داخل ایمیل استفاده نکنید. در مواجهه با این‌گونه ایمیل‌ها بسیار محتاط باشید؛ چراکه ممکن است کلاهبرداری فیشینگ باشد.

مترجم: مهران گریزپا

توصیه معاون قوه قضائیه برای تست نفوذ سامانه های اینترنتی

معاون رئیس قوه قضائیه و رئیس مرکز آمار و فناوری اطلاعات قوه قضائیه به مراکز و سازمان های دولتی و خصوصی برای تست نفوذ سامانه های اینترنتی خود توصیه کرد.

به گزارش روابط عمومی مرکز آمار فناوری اطلاعات، حجت الاسلام حمید شهریاری در خصوص آزمون نفوذ سامانه ها و پایگاه های همه سازمانها و ارگانها و با اشاره به احتمال هک شدن سامانه های اینترنتی به همه مدیران سازمانها و نهادها توصیه کرد​: از امنیت پایگاه های مورد استفاده خود مطمئن شوند.

وی گفت​: با توجه به ظرفیتی که به تائید این مرکز رسیده از بستر محصولات امنیت داخلی، مانند کلاه سفید که جهت تست نفوذ و باگ های امنیتی طراحی شده است، کمک بگیرید.

معاون رئیس قوه قضائیه افزود​: یکی از مهمترین عوامل موفقیت یک کسب و کار حفظ امنیت اطلاعات و کاهش ریسک‌های امنیتی است. سامانه کلاه سفید بستری فراهم می‌آورد تا با حداقل هزینه، آسیب‌پذیری‌های سامانه ها، کشف و برطرف شود.

وی گفت​: سامانه کلاه سفید به نوعی طراحی شده است تا جوانان مستعد برای کشف باگ های امنیتی که اصطلاحاً به آنان هکرهای سفید گفته می شود، ثبت نام کنند و در مسابقه هایی که از سوی این سامانه جهت کشف باگ پایگاه های مورد نظر صورت می گیرد، شرکت کنند و در صورت یافتن باگ، آن را اطلاع رسانی و در نهایت با همکاری داوران انتخابی از مرکز آپا دانشگاه صنعتی امیر کبیر ، مهمترین باگ ها شناسایی و برگزیده می شوند و جوایزی به آنان اعطا می شود.

هکرهای سفید و نیز سازمان های درخواست کننده برای بررسی امنیتی پایگاه های خود و تست نفوذ سامانه های اینترنتی می توانند جهت ثبت نام به نشانی kolahsefid.org که برای این فعالیت دارای مجوز رسمی از مقامات ذی صلاح است، مراجعه کنند.

راه ساده برای جلوگیری از حملات فیشینگ

در حالی که هکرها می‌توانند با هدایت شما به‌جای سایت واقعی به دامنه فیشینگ، حساب کاربری شما را هک کنند، با تصدیق دو مرحله‌ای می‌توان از حملات فیشینگ آن‌ها جلوگیری کرد.

به گزارش ایسنا، احراز هویت دو مرحله‌ای یک لایه امنیتی را بالاتر از نام و رمز عبور کاربر ایجاد کند که با این روش مهاجمان به‌راحتی نمی‌توانند به دستگاه‌های شخصی دسترسی پیدا کنند. در حالی که برخی از هکرها برای دسترسی به حساب‌های کاربران لینکداین حمله می‌کنند، اما این ای‌میل‌ها به‌طور خاص از دامنه tlposquatted llnked [.] com  استفاده می‌کنند.
حملات فیشینگ به سادگی انجام می‌شود؛ زمانی که کاربر یک درخواست جدید را از لینکداین دریافت می‌کند، با ارسال یک ای‌میل به شما اطلاع‌رسانی می‌شود که با کلیک کردن برروی لینک به حساب کاربری لینکداین وارد می‌شوید. اما به‌جای هدایت به لینکداین، شما را به دامنه فیشینگ llnked [.] com  هدایت و از شما درخواست می‌کند تا اطلاعات ورود به سیستم را پر کنید. پس از ورود به صفحه شما می‌توانید زمان حمله نام کاربری، رمز عبور و کوکی‌ها را در یک پنجره جداگانه مشاهده کنید.
هنگامی که قربانی وارد صفحه می‌شود، یک کد شش رقمی برای وی ارسال می‌شود که این ورود انجام‌شده در کوکی ثبت شده و بعد از درج کد اجازه دسترسی امن برقرار می‌شود. در همین راستا مهاجمان می‌توانند ورود به حساب کاربری توسط قربانی را دسترسی داشته و به راحتی رهگیری کنند.
بر اساس اطلاعات سایت پلیس فتا، در حال حاضر مهاجم برای دسترسی به کوکی قربانی نیاز به وارد شدن به وب‌سایت واقعی لینکداین را دارند و و بعد از آن با ابزارهای توسعه‌دهنده به‌سادگی می‌تواند به سیستم قربانی وارد شود.
با وجود این، حداقل 10 روش مختلف برای جلوگیری از احراز هویت وجود دارد. هم‌چنین آموزش ضدفیشینگ واقعا مهم است، زیرا اگر قربانی امنیت هک سیستم را هوشمندانه انجام دهد و  هکرهای کلاه سفید از گسترش تایید هویت جعلی جلوگیری کنند، آلودگی سیستم‌ها بسیار کاهش می‌یابد.

مالباختگان کلاهبرداری‌های اینترنتی چه باید بکنند؟/راه‌های تشخیص درگاه‌های پرداخت جعلی

در این گزارش به شما می‌گوییم که درگاه‌های پرداخت امن چه مشخصاتی دارند و اگر مورد چنین کلاهبرداری‌هایی قرار گرفتید، چه کنید؟

یک دیالوگ ساده بین او و فامیل دورشان شکل گرفته است. او برای یک مشکل ساده پیام داده است که می‌خواهد جزوه کنکور بخرد، اما هرکاری می‌کند صفحه باز نمی‌شود. قیمت جزوه هم آن‌قدر ناچیز است که لحظه‌ای تردید نمی‌کنی که کمکش کنی، فقط ٥‌ هزار تومان. به محض این‌که صفحه پرداخت را باز می‌کنی و اطلاعات کارتت را وارد می‌کنی تمام حسابت خالی می‌شود!

به گزارش شهروند، فامیل دور که روحش از هیچ چیز خبر ندارد، می‌گوید صفحه اینستاگرامش هک شده است. آدرس اینترنتی درگاه پرداخت را که چک می‌کنی متوجه می‌شوی واژه SADAD  را که مربوط به یک درگاه پرداخت رسمی است SEDAD  نوشته است. آدرس را نتوانسته است در دامنه امن‌تر IR ایجاد کند و برای فریب دادن دیگران در آدرسش کلمه IR را تایپ کرده است. همین سوتی‌های کوچک که در نگاه اول به چشم نمی‌آید، کافی است که کاربران سهل‌انگار آن را با نشانی‌های رسمی اشتباه بگیرند و کلاه گشادی سرشان برود.

این ماجرای یک کلاهبرداری اینترنتی با درگاه‌های پرداخت جعلی است. در این گزارش به شما می‌گوییم که درگاه‌های پرداخت امن چه مشخصاتی دارند و اگر مورد چنین کلاهبرداری‌هایی قرار گرفتید، چه کنید؟

روش جدید سرقت اینترنتی

یکی از روش‌هایی که این روزها در اینستاگرام با استفاده از آن کلاهبرداری‌های بزرگی می‌شود، هک کردن صفحه‌های شخصی افراد و فرستادن پیغام برای دوستان و آشنایان آنها و تقاضای خرید اینترنتی است.

به عنوان مثال دوست شما ممکن است در بخش دایرکت اینستاگرام برایتان پیغامی بفرستد و بخواهد چیزی را برایش دانلود کنید که قیمت آن بسیار پایین است. وقتی شما لینک فرستاده شده را باز می‌کنید، صفحه پرداخت اینترنتی یکی از بانک‌ها را می‌بینید که در آن از شما اطلاعات کارت بانکی‌تان پرسیده شده است.

طبیعی است که برحسب اعتماد به دوست‌تان که این لینک را برایتان فرستاده، اطلاعات کارت بانکی‌تان را وارد می‌کنید و بعد از دقایقی کوتاه فرد کلاهبردار تمام موجودی حساب شما را خالی می‌کند و پیج دوست مورد نظر هم از دسترس شما خارج می‌شود. اینجاست که شما ناگهان متوجه می‌شوید در چه «هچلی» افتاده‌اید. وقتی با دوست مورد نظر تماس می‌گیرید و این پاسخ را از او می‌شنوید که چند ساعتی می‌شود اینستاگرامش از دسترس خارج شده و حتی با وارد کردن آدرس ایمیلش هم نمی‌تواند به حساب کاربری‌اش وارد شود، می‌فهمید که با یک هکر و کلاهبردار حرفه‌ای طرف بوده‌اید که از این طریق توانسته به اطلاعات کارت شما دسترسی پیدا کرده و در طول یک دقیقه حساب شما را خالی کند، بنابراین از درخواست مجازی دوستان‌تان برای پرداخت پول مطمئن شوید.

فروشگاه‌های آنلاین جعلی

کلاهبرداری از طریق صفحه‌های تقلبی پرداخت‌های اینترنتی یکی از شایع‌ترین کلاهبرداری‌هایی است که در اینترنت رخ می‌دهد. فروشگاه‌های آنلاین تقلبی با طراحی صفحه‌های تقلبی پرداخت کلاه‌های گشادی سر مشتریان خود می‌گذارند و به محض دست پیدا کردن به اطلاعات کارت‌ها و رمزهای اینترنتی اقدام به خالی‌کردن حساب مشتری خود می‌کنند.

این روزها خرید آنلاین یکی از جا افتاده‌ترین و متداول‌ترین خریدها در دنیاست که در ایران هم رواج زیادی پیدا کرده و همین موضوع دردسرهایی را برای علاقه‌مندان به این نوع از خرید ایجاد کرده است. بسیاری از شرکت‌های تولیدی و ارایه محصول با ایجاد وب‌سایت‌هایی که مجوز مراکز قانونی را دارند، اقدام به فروش محصولاتشان به صورت آنلاین می‌کنند، اما کلاهبرداران با شگردهایی توانسته‌اند در داخل این سایت‌ها و وب‌سایت‌ها نفوذ کرده و حتی با ایجاد نوع جعلی آن به کلاهبرداری از مشتریان آنلاین بپردازند.

سرقت آدرس و دامنه‌های تجاری

کلاهبرداران با استفاده از آخرین تکنولوژی‌های روز اقدام به ایجاد وب‌سایت‌های جعلی کرده و طراحی آن را به صورتی انجام می‌دهند که شبیه فروشگاه‌های آنلاین واقعی به نظر بیاید.

آنها از طرح‌های فریبنده، آرم‌های به‌سرقت‌رفته و شماره‌های تجاری به‌سرقت‌رفته و حتی دامنه .com.au برای واقعی نشان دادن وب‌سایت جعلی‌شان استفاده می‌کنند. بزرگترین اخطاری که به شما نشان می‌دهد این وب‌سایت یک وب‌سایت جعلی است، وارد شدن بلافاصله به صفحه پرداخت است.

حتما می‌دانید که طراحی یک صفحه پرداخت اینترنتی کار دشواری نیست و اغلب این کلاهبرداران هم با استفاده از آدرس‌های جعلی به ساختن چنین صفحاتی می‌پردازند.

مالباخته‌ها چه کنند؟

این امکان وجود دارد حتی اگر تمام نکات ایمنی را هم رعایت کنید باز هم گیر یک هکر باهوش و حرفه‌ای بیفتید و مورد سرقت قرار بگیرید.

در چنین مواقعی حتما اطمینان پیدا کنید که جز خودتان کسی رمز اینترنتی شما را در اختیار ندارد و حتما مورد سرقت اینترنتی قرار گرفته‌اید. وقتی از این موضوع اطمینان حاصل کردید هرچه زودتر باید رمزهای کارتتان را تغییر دهید تا باز هم مورد کلاهبرداری قرار نگیرید. بعد از تغییر دادن رمزهای کارت اینترنتی خود باید صورتحساب ٢٤ ساعت اخیر خودتان را از بانک بگیرید تا میزان برداشت از کارت شما و کارتی که مبلغ برداشتی به آن واریز شده، مشخص شود. در این مرحله شما ممکن است با استفاده از شماره کارتی که پول از حساب شما به آن واریز شده، نام دارنده کارت را پیدا کنید اما بعید است که دارنده کارت همان کسی باشد که از شما سرقت کرده است. چون در چنین مواقعی معمولا کلاهبرداران از کارت‌های دزدی یا مفقود شده استفاده می‌کنند. بعد از گرفتن صورتحساب بانکی باید برای شکایت به دادسرای محل سکونت خود بروید. در دادسرا بعد از عریضه‌نویسی و اعلام شکایت و تمبر باطل کردن، شما را به دادیار دادسرا ارجاع می‌دهند. در این مرحله دادیار بعد از مطالعه پرونده و نوع شکایت، شما را به یکی از شعب کلانتری می‌فرستد. چنین پرونده‌هایی بعد از اعلام شکایت و تأیید دادیار به پلیس فتا ارجاع داده می‌شود. شما با تمام مدارک و نامه دادیار، به پلیس فتا می‌روید. در آن‌جا هم اظهاراتتان به صورت کتبی نوشته شده و با امضا و اثر انگشت شما سندیت پیدا می‌کند. در این مرحله پلیس فتا به استعلام از بانک مقصد می‌پردازد تا مشخص شود مبلغ دزدی شده از شما به کدام حساب و کدام بانک واریز شده است.

از این مرحله به بعد دیگر همه چیز برعهده پلیس فتا قرار می‌گیرد و پرونده توسط این نهاد پیگیری می‌شود. نکته امیدوار‌کننده اینجاست که تاکنون تعداد زیادی از کلاهبرداران اینترنتی توسط پلیس فتا دستگیر شده و اموال دزدی شده به مالباختگان برگشته است.

با این وجود و به‌رغم این‌که پلیس اغلب راه‌های کلاهبرداری‌های اینترنتی را شناسایی کرده و سارقان را دستگیر می‌کند، هر روز تعداد زیادی از مراجعان به پلیس فضای تبادل اطلاعات یا همان فتا مراجعه می‌کنند تا مشخص شود هکرها و دزدهای اینترنتی همیشه ایده‌های جدیدی برای کلاهبرداری دارند.

چگونه درگاه‌های جعلی پرداخت را بشناسیم؟

بیشترین کلاهبرداری‌های اینترنتی هنگام خريد اينترنتي اتفاق می‌افتد. یکی از مهمترین راه‌های جلوگیری از سرقت‌های اینترنتی شناختن درگاه‌های اینترنتی جعلی است. کافیست شما یک بار اطلاعات خود را وارد یک صفحه جعلی کنید تا زمانی که رمز اینترنتی خود را عوض کرید فرصت کلاهبرداری از شما وجود دارد. راه‌های تشخیص صفحه‌های جعلی درگاه‌های اینترنتی را در ادامه بخوانید.

١-يكي از راه‌هاي شناسايي اين صفحات آدرس URL سايت است كه بايد دقت شود همان آدرس اصلي درگاه اينترنتي باشد و حرفي كم يا اضافه نداشته باشد.

٢-آدرس سايت‌ها و درگاه‌هاي اصلي با آدرس اينترنتي https آغاز مي‌شوند و در صورتي كه درگاهي فاقد S باشد نبايد به آن اعتماد كرد.

٣-از راه‌هاي تشخيص صفحات جعلي، تازه كردن (رفرش شدن) صفحه است و در صورتي كه شماره‌ها در صفحه كليد مجازي تغيير نكرد، آن صفحه جعلي است.

٤-در صورتي كه با تازه كردن صفحه تصوير حروف نمايش داده شده تغيير نكرد، نشان‌دهنده جعلي بودن صفحه است.

٥-به سايت‌هاي تبليغاتي كه ناگهان در صفحات ظاهر مي‌شوند، توجه نشود زيرا اين سايت‌ها معمولا  شما را به درگاه‌هاي جعلي هدايت مي‌كنند.

٦- هکرها هر چقدر هم بامهارت باشند باز هم تشخیص سایت‌های تقلبی چندان دشوار نیست کافی است آدرس پرداخت الکترونیک بانک خود را به درستی بشناسید. در آن صورت دیگر امکان سرقت از شما وجود ندارد.

٧- وجود علامت قفل مانند در کنار صفحات آدرس اینترنتی هم در تشخیص اعتبار سایت موثر است.

٨-حواستان باشد هنگام پرداخت وجوه، آدرس صفحه درگاه بانك الكترونیكی، متعلق به همان بانكی باشد كه آرم و لوگوی آن را در صفحه مشاهده می‌كنید.

٩-آدرس درگاه اینترنتی را کاملا با آدرس اصلی بانک مربوطه مطابقت دهید و به نمادهایی مثل – (یا همان آندرلاین) توجه کنید.

١٠-در هر بازه‌ای به تعویض رموز خرید اینترنتی خود بپردازید و از یک رمز برای حساب‌های مختلف خود استفاده نکنید.

١١-قبل از این‌که اطلاعات کارت عابربانک خود را وارد کنید، باید کل آدرس صفحه‌ای که هم‌اکنون در آن هستید را از نوار آدرس کپی و در یک صفحه دیگر وارد کنید تا اعتبارسنجی سایت بررسی شود. اگر سایتی که آدرسش را کپی کرده‌اید، معتبر باشد پیغام معتبر بودن آن و این‌که به چه بانکی متعلق است، برایتان ارسال می‌شود در غیراین صورت پیغام نامعتبر بودن صفحه روی صفحه کامپیوتر شما ظاهر می‌شود.

١٢-قبل از استفاده از هر درگاه اینترنتی حتما اطلاعات «تماس با ما» در سایت و نشان اعتماد الکترونیکی را بررسی کنید.

کلاهبرداری از طریق فروش بازی آنلاین

رئیس پلیس فضای تولید و تبادل اطلاعات فرماندهی انتظامی استان کرمانشاه با اشاره به پرونده‌ای در خصوص فروش بازی آنلاین در این پلیس تشکیل شده، گفت: خرید و فروش اکانت بازی‌های رایانه‌ای در فضای مجازی به کاری عادی تبدیل شده است، به طوری‌که برخی از کاربران با رساندن بازی به مرحل بالا اقدام به فروش آن می‌کنند، اما افراد سودجو با سوءاستفاده از این موضوع دست به کلاهبرداری زده و پس از دریافت وجه از تحویل دادن بازی خودداری می‌کنند.

به گزارش پلیس فتا، سرهنگ علی کریمی تصریح کرد: نوجوان کرمانشاهی با در دست داشتن مرجوعه قضایی به این پلیس مراجعه و عنوان داشت که از طریق شبکه اجتماعی تلگرام با شخصی آشنا شده و مبلغ 2میلیون ریال جهت خرید بازی آنلاین به حساب وی واریز نموده که پس از وایز وجه، فروشنده پاسخ‌گو نمی‌باشد، لذا موضوع در دستور کار این پلیس قرار گرفت.

این مقام ارشد انتظامی افزود: با انجام تحقیقات پلیسی و با بررسی‌های به عمل آمده توسط کارشناسان متهم شناسایی و به این پلیس احضار و در بازجویی‌های صورت گرفته در مواجهه با ادله و مستندات به بزه انتسابی معترف و قصد خود از این کار را منفعت مالی عنوان کرد.

سرهنگ کریمی، به نوجوانان و جوانان که بیشترین کاربران بازی‌های آنلاین هستند، توصیه کرد: در هنگام تحویل پول به فروشنده، رمز عبور اکانت فروشنده را تحویل بگیرید و سریعا تمامی مشخصات را تغییر دهید، پس از تغییر رمز، اکانت را در گوشی خود سینک کنید و  بازی را در تلفن همراه خود اجرا و پس از راه‌اندازی اکانت بازی، از بازی خارج شوید و وارد Google Setting شوید.

وی تاکید کرد: در بازی‌های آنلاین سهواً  اطلاعات شخصی خود را از جمله رمز عبور، ایمیل یا آدرس منزل و یا سن خود را در اختیار دیگران قرار ندهید زیرا این اطلاعات ممکن است به هک شدن شما منجر شود.

۹ نشانه‌ از آلوده شدن سیستم شما به بدافزارها

هک شدن یا آلودگی به بدافزارها یک اتفاق عجیب نیست. همه ما در معرض تهدیدات قرار داریم. اما نکته مهم این است که بدانیم چه زمانی سامانه ما هک شده است. نشانه‌های مختلفی وجود دارند که در این زمینه راهگشا هستند.

به گزارش خبرنامه دانشجویان ایران، اما باید به یک نکته توجه داشته باشید که در برخی موارد نشانه‌های هک شدن با نشانه‌های مربوط به اجرای یک نرم‌افزار دارای باگ ممکن است یکسان باشند و سیستم رفتار غیر طبیعی از خود نشان دهد، اما در مجموع مواردی که در ادامه مشاهده خواهید کرد از نشانه‌های شایع هک شدن یک سیستم است.

نشانه‌های آلودگی یک سامانه چیست؟

حتی اگر یک بسته امنیتی کامل را روی سیستم خود نصب کرده باشید، بازهم هیچ‌گونه ضمانتی وجود ندارد که سامانه شما در امنیت کامل قرار داشته باشد. همان‌گونه که شرکت‌های امنیتی از راهکارهای نوین برای شناسایی و کشف بدافزارها استفاده می‌کنند، هکرها نیز به دنبال به‌کارگیری ایده‌های ناب هستند. به‌طور مثال ویروس Win32/BAFRUZ نمونه‌ایی از این راهکارهای هوشمندانه است که قادر است ضدویروس‌های نصب شده روی یک سیستم را به راحتی غیر فعال کند. این بدافزار خود در نقش یک برنامه ایمن ظاهر شده و به کاربر اعلام می‌دارند سامانه او به بدافزار آلوده شده است، در ادامه ‌فعالیت‌های مخرب خود را در پس‌زمینه انجام می‌دهد. در صورتی که یک یا چند مورد از علائم زیر را در سامانه خود مشاهده کردید، احتمال آلوده شدن سیستم شما به یک بدافزار دور از انتظار نیست.

کند شدن سرعت سیستم

در صورتی که سرعت سیستم شما کاهش یافته و به‌طور مرتب صداهای عجیبی از هارد دیسک به گوش می رسد احتمال آلوده شدن سیستم وجود دارد. (البته این مورد را نباید با عملیاتی که به صورت روتین توسط سیستم‌عامل انجام می شوند اشتباه گرفت.)

فایل‌های ناشناس

وجود فایل‌هایی که در گذشته روی درایوها قرار نداشته‌اند و شما شخصا آن‌ها را روی سیستم قرار نداده‌اید یکی از نشانه‌های بارز آلوده شدن محسوب می‌شوند.

وجود پردازه‌های ناآشنا در سیستم

 پردازه‌هایی که در یک سیستم وجود دارند، پردازه‌های شناخته شده‌ایی هستند که اولا نام آن‌ها نشان دهنده فعالیت آنها است و دوما در بخش description توصیفی در خصوص عملکرد آن‌ها وجود دارد. سوم این که نام کاربری که آن‌ها را اجرا کرده است را در ستون User به آسانی قابل مشاهده است. برای دسترسی به اطلاعات یاد شده کافی است ابزار Task Manager در ویندوز را اجرا کرده و روی زبانه Process برای مشاهده این اطلاعات کلیک کنید.

درخواست مکرر برای دسترسی به اینترنت

اکثر برنامه‌های حرفه‌ای و بزرگ برای دریافت وصله‌های امنیتی یا به‌بروزرسانی خود از کاربر در خصوص اتصال به اینترنت سوال می‌کنند اما از طرفی گزینه‌ای برای غیر فعال کردن این درخواست در اختیار کاربر قرار می‌دهند. اما بدافزارها معمولا بدون ارائه اطلاعات خاصی به‌طور مکرر درخواست اتصال به اینترنت را نشان می‌دهند که البته در بیشتر مواقع دیوار آتش این موضوع را به اطلاع می‌دهد.

عدم اجرای صحیح برنامه‌ها

 برنامه‌ها به ویژه سرویس‌های اصلی ویندوز در معرض بیشترین حملات هکری قرار دارند. اگر زمانی در عملکرد هر یک از سرویس‌ها و برنامه‌های ویندوز به ویژه برنامه explorer.exe و سرویس winlogon فعالیت مشکوکی را مشاهده کردید این موضوع را جدی بگیرید. بدافزارها عمدتا با اتصال به فایل‌های اجرایی به آسانی از دید نرم‌افزارهای ضدویروس پنهان شده و به آسانی تکثیر می‌شوند. زمانی که هر یک از سرویس‌ها و برنامه‌های ویندوز به بدافزاری آلوده شوند علائم عجیبی را از خود نشان میدهند به طور مثال در مورد برنامه Explorer ، ممکن است دسترسی به گزینه‌های قرار گرفته در منوی Tools امکان‌پذیر نباشد، Explorer.exe مرتب پیغام خطایی نشان داده، بسته شده و به‌طور خودکار باز شود، زمانی‌که عملیات حذف و اضافه فایل‌ها انجام می‌شود، هیچ‌گونه تغییری به لحاظ ظاهری بر روی آیکن ها مشاهده نشود یا Explorer.exe بیش از حد مجاز از پردازشگر مرکزی سیستم استفاده کند.

نصب خودکار یک ضدویروس

طراحی ضدویروس‌ها به گونه‌ای است که نه تنها خود به خود نصب نمی‌شوند، بلکه خود به خود نیز پاک نمی‌شوند. به عبارت دیگر در بیشتر موارد زمانی که ضدویروسی را نصب می‌کنید، پاک کردن آن به سختی امکان‌پذیر است!

راه‌اندازی خودکار سیستم

در صورتی که راه‌اندازی یک سیستم منشاء سخت‌افزاری نداشته باشد، وجود یک بدافزار دور از انتظار نیست. بعضی از بدافزارها به گونه‌ای عمل می‌کنند که باعث می‌شوند سیستم کاربران به طور مرتب راه‌اندازی شود. (اگر نرم‌افزار جدیدی را نصب نکرده باشید.)

نمایش پیغام‌های آلوده بودن

گونه‌ای از بدافزارها که به نام باج‌افزار نامیده می‌شوند، زمانی که سیستمی را آلوده می‌کنند پیغامی را به کاربر نشان می‌دهند که باید سیستم خود را برای اصلاح یک مشکل نرم‌افزاری راه‌اندازی مجدد کند. در زمان راه‌اندازی مجدد باج‌افزار یک صفحه شبیه به صفحه تعمیرات فایل‌های ویندوز را نشان می‌دهد و در این مدت اقدام به رمزنگاری فایل‌های می‌کند.

هک و تهدید در اینستاگرام در پی اعتماد به هویت‌های کاذب

رئیس پلیس فتا فرماندهی انتظامی استان یزد از دستگیری عامل هک اکانت اینستاگرام در استان خبر داد و گفت: انتخاب گذر واژه امن یکی از مهمترین راه‌های جلوگیری از نفوذ به حساب‌های کاربری شما می‌باشد.

به گزارش پلیس فتا، سرهنگ دوم مرتضی ابوطالبی اظهار کرد: در پي ارجاع پرونده‌ای با موضوع دسترسی غیر مجاز به اینستاگرام از سوی دادستان شهرستان یزد به دادخواهي جوان یزدی به پلیس فتا‌، رسیدگی به پرونده در دستور کار قرار گرفت‌.

وی افزود: پیرامون موضوع از شاکی تحقیق شد که عنوان نمود شخصي ناشناس در فضای مجازی و از طريق اینستاگرام اقدام به هک اکانت من نموده که بنده نیز اقدام به شکایت نمودم، دو روز بعد شکایت بنده خانمی با من از طریق اینستاگرام ارتباط برقرار نموده و پیشنهاد دوستی و در نهایت بعد از مدتی ازدواج موقت را داد که من نیز قبول نمودم و فردای آن روز قرار ملاقات حضوری داشتیم که در جلسه ملاقات جوانی حدودا 22 ساله حضور پیدا کرده و با ارائه پرینت چتهای بین من و فرد مورد نظر که به ادعای خودش و اعتماد بنده خانمی مطلقه بود بنده را تهدید نمود که در صورت پیگیری شکایت بابت هک اینستاگرام چتهای مربوطه را در اینستاگرام برای مخاطبین بنده به اشتراک خواهد گذاشت و بنده را تهدید نمود که این عمل موجب به مخاطره افتادن آبروی من شده است، لذا  از کسی که اين کار را انجام داده شاکی و تقاضايی رسيدگی دارم‌.

سرهنگ ابوطالبی ادامه داد: مراتب در دستور کار کارشناسان اين پليس قرارگرفت و در اين رابطه پرونده تشکيل گردید‌ که پس از انجام تحقيقات و اقدامات فنی، متهم شناسایی و با دستور قاضی پرونده دستگیر گردید.

وی گفت‌: با توجه به مستندات کافی جمع‌آوری شده از متهم، از وی بازجویی به عمل آمد که عنوان کرد، شاکی از اقوام دور زن داداش بنده بوده که من نیز با به دست آوردن اطلاعات شخصی شاکی به اکانت وی دسترسی پیدا کردم و از طریق اکانت وی اقدام به سوء استفاده نمودم، در نهايت با توجه به اعتراف متهم به بزه انتسابی پرونده تکميلاً در معيت طرفين به دادسرا ارسال گردید.

رییس پلیس فتا استان یزد در توصیه به کاربران اظهار کرد: انتخاب رمزهای عبور مجزا برای هر حساب کاربری و همچنین الگوبرداری از الگوریتم‌های پیشرفته رمزنگاری یکی از گزینه‌های مهم در جلوگیری از دستیابی افراد سودجو به اطلاعات مهم کاربران می‌باشد از سویی کاربران دقت داشته باشند که نباید از اطلاعات شخصی و قابل حدس استفاده کنید، در رمزهای خود از حروف بزرگ و کوچک، علائم‌های اختصاری، استفاده از زبان‌های مختلف و عدم استفاده ترتیبی اعداد و حروف، را رعایت کنید تا رمز قوی داشته باشید‌.

این مقام ارشد انتظامی ادامه داد: البته احراز هویت دو مرحله‌ای یکی دیگر از راهکارهای طراحی‌شده برای افزایش امنیت و مراقبت از حساب‌های کاربری می‌باشد. در نتیجه کاربران باید نسبت به فعال نمودن این گزینه در حساب‌های کاربری خود توجه لازم را داشته و علاوه بر این، از کلیک کردن روی لینک‌های مشکوک و پیوست‌های ضمیمه‌ شده در ایمیل‌های دریافتی و همچنین ارائه اطلاعات شخصی خود خودداری کنند.

پنج روش برای ایجاد گذرواژه امن

داستان‌هایی از افرادی که در اینترنت مورد شنود قرار می‌گیرند، در این روزها رایج‌تر شده‌است. بسیاری از مردم حساب خود را داشته‌اند، خواه فیس‌بوک یا توییتر، به خطر افتاده باشند. اجتناب از این نوع هک ها به این معنی است که فرد باید از کلمه عبور قوی‌تر استفاده کند، اما این کار شما را از تمام تهدیدات بیرون نگه نخواهد داشت.

همچنین مهم است که اطمینان حاصل کنید که یک گذرواژه امن برای هر خدمتی که استفاده می‌کنید وجود دارد.

به گزارش آی‌تی نیوز آفریقا، ” امروزه بسیاری از سایت‌ها به ترکیبی از حروف بزرگ، اعداد و گاهی اوقات یک کاراکتر خاص نیاز دارند. با این حال، الگوهای رایج وجود دارند که اغلب ما تمایل داریم از آن استفاده کنیم ، مانند شروع با یک حرف سرمایه و پایان دادن به چند عدد. اگر یک ویژگی خاص مورد نیاز باشد، ما معمولا آن را در انتها قرار می‌دهیم. افراد بد این را می‌دانند. مارتین Walshaw، مهندس ارشد در شبکه‌های F۵، گفت: “با ماشین‌هایی که مجهز به قدرت پردازش رو به پایین هستند، حتی این رمزهای عبور به ظاهر پیچیده در مدت‌زمان نسبتا کوتاهی ترک شده‌اند.”

گاهی اوقات شما وسوسه می‌شوید که گذرواژه خود را به طور عمده بازیافت کنید چون به یاد آوردن آن آسان‌تر است. بازیافت مناسب است، اما تنها در صورتی که وب سایت هیچ گونه اطلاعات شخصی ذخیره نمی‌کند. همیشه باید گذرواژه خود را حفظ کنید و هرگز آن را یادداشت نکنید. خدمات دیگر مانند یک ابزار مدیریت گذرواژه می‌تواند به ذخیره کردن گذرواژه شما کمک کند. این سرویس‌ها به طور اتوماتیک کلمه عبور تولید می‌کنند و به شما این امکان را می‌دهند که سطح پیچیدگی، نوع الگو و طول را انتخاب کنید.

“بنابراین، چه اتفاقی می‌افتد وقتی افراد بد اعتبار خود را بدست می‌آورند؟ شما ممکن است فکر کنید که گذرواژه hashed یا رمزنگاری شده‌است و بنابراین محافظت می‌شود. در مورد LinkedIn مجموعه داده ۲۰۱۲، الگوریتم SHA۱ به کار می‌رود، که هم اکنون یک رمز درهم شکسته تلقی می‌شود و نباید مورد استفاده قرار گیرد. (به عنوان مثال اضافه کردن اطلاعات بیشتر به رمز برای پنهان کردن معنای واقعی آن).

پس چگونه رمز عبور کامل را ایجاد می‌کنید؟ در اینجا لیستی از پنج روش برای کمک به ایجاد یک گذرواژه که سخت‌تر از ترک است آورده شده‌است.

1. طولانی تر بهتر است.

هرچه حروف کلمه عبور بیشتر باشد، برای مردم سخت‌تر می‌شود که آن را درست انجام دهند. حروف، شماره و نقطه‌گذاری را ترکیب کنید و در صورت امکان، هم حروف بزرگ و هم بزرگ را در نظر بگیرید. کلمات ساخته‌شده یا تغییر یافته بهتر از کلمات واقعی هستند. شما باید سراغ گذرواژه‌ای که حداقل ۱۲ تا ۱۴ کاراکتر طول دارند بروید. گذرواژه طولانی‌تر هم بهتر است.

۲. از تاریخ‌های تقویم پرهیز کنید.

بخش عددی رمز عبور. از شماره حساب یا سایر اطلاعات صورتحساب به عنوان بخشی از رمز عبور استفاده نکنید. رمزهای عبور مانند “123456” هنوز بیشترین استفاده را دارند. این کار را نکن هکرها آسان تر از این کلمات عبور را آسان می کنند.

۳. از اطلاعات شخصی دوری کنید.

اطلاعات شخصی که به راحتی می‌تواند ظاهر شود یا تایید شود باید اجتناب شود. استفاده از کلیدهای مجاور و یا اعداد متوالی برای دیگران آسان است و باید از آن‌ها اجتناب کرد.

۴. از یک مدیر گذرواژه استفاده کنید.

یک راه دیگر برای پی‌گیری همه رمزهای عبور استفاده از گزینه مدیریت گذرواژه آنلاین است. راه‌اندازی این ابزارها برای کمک به مدیریت همه گذرواژه‌های مورد نظر آسان و مفید است. آن‌ها رمزنگاری قوی دارند و به شما اجازه می‌دهند که رمزهای عبور و دیگر اطلاعات خود را با یک گذرواژه اصلی پر کنید.

5. رمزهای عبور خود را جدا کنید.

حفظ یک رمز عبور جداگانه برای هر یک از حسابهای بسیار حساس مانند ایمیل، موسسات مالی و رسانه های اجتماعی.

“واقعیت این است که بیش از 1.1 میلیون نفر رمز عبور” 123456 “را انتخاب کرده اند و نزدیک به 190،000 نفر” رمز عبور “را انتخاب کرده اند. اگر مردم از این تنظیمات برای LinkedIn استفاده می کنند، پس احتمال اینکه آنها یک رمز عبور مشابه را در سایت های حساس تر مانند حساب های بانکی، که ممکن است برای مجرمان سایبری جالب باشد، اتخاذ می کنند، وجود دارد.

والشو توصیه می کند که افراد مسئول اطلاعات شخصی خود باشند. او گفت: “مجرمان سایبر تلاش زیادی برای دسترسی به اطلاعات شما برای سود تجاری با بی عدالتی انجام می دهند. با اتخاذ بهترین شیوه و سرمایه گذاری در امنیت شخصی، اعتبار حیاتی شما رمزگذاری خواهد شد، به این معنی که اگر یک هک اتفاق بیفتد، بنابراین شما به طور خودکار داده های سرقت شده تخریب می شوند. خطرات وب تاریک را نادیده نگیرید.”

مترجم : مهدی کولیوند

انگیزه‌ی هکرها از جرایم سایبری

انگیزه‌ی یک هکر از جرایم سایبری چیست؟ پول یا شهرت؟ همیشه انگیزه‌های مالی نیست که هکرها را به انجام جرایم دیجیتالی تشویق می‌کند؛ هکرها به توانایی خود در هک، تغییر و به‌هم‌ ریختن برنامه‌های ایجاد شده توسط کارشناسان حرفه‌ای افتخار می‌کنند.

به گزارش ایسنا، جای شکی نیست که مجرهکمان سایبری برای انجام جرایم انگیزه‌های مادی و مالی دارند، اما براساس تحقیقات جدید در دنیای مجازی بازیگران شروری وجود دارند که به خاطر غرور یا تحت تاثیر عوامل اجتماعی‌-‌ اقتصادی و روانشناختی به سمت جرایم دیجیتال هدایت می‌شوند. انگیزه‌های اصلی جرایم سایبری دربرگیرنده فاکتورهای اجتماعی‌-‌اقتصادی، مهارت‌های کافی، عوامل روانی مانند انتقام یا حس غرور است.

در ویکی‌پدیا در تعریف هکرهای کلاه سفید آمده است: هکر کلاه سفید (white hat hacker) به آن دسته از هکرهایی گفته می‌شود که کارهای مفیدی انجام می‌دهند، نفوذ می‌کنند اما بدون نیت بد. دلیل کار آن‌ها معمولاً بررسی امنیت سیستم‌هاست؛ چیزی که در جامعه امنیت کامپیوتری به آن تست نفوذ می‌گویند. این افراد ممکن است با شرکت‌ها قراردادی برای کشف نقاط ضعف سیستم آن‌ها ببندند و تلاش کنند تا با رعایت کلیه اصول هک اخلاقی به سیستم آن‌ها نفوذ کنند.

هدف هکرهای کلاه سفید نشان دادن ضعف سیستم‌های امنیتی شبکه‌های کامپیوتری است و به همین دلیل این گروه به نام هکرهای خوب معروف هستند. این دسته نه تنها مضر نیستند، بلکه در تحکیم دیواره حفاظتی شبکه‌ها نقش اساسی دارند. کلاه سفیدها داری خلاقیت عجیبی هستند و معمولاً هر بار با روش جدیدی از دیواره امنیتی عبور می‌کنند. مثل یافتن نقص در سیستم امنیتی و جلوگیری از ورود رخنه‌گرهای کلاه سیاه. معمولاً تمامی گروه‌های هکری کلاه سفید در اکثر کشورها به صورت آزادانه فعالیت دارند و تقریباً قانونی هستند.

در مقابل، هکرهای کلاه سیاه (Black Hat Hacker) هستند. هکر کلاه سیاه کسی است که برای سود شخصی یا نیت‌های غیراخلاقی دست به نفوذ به سیستم‌ها می‌زند و کارهای مخرب می‌کند و سایت‌ها را تخریب کرده یا اطلاعاتی را می‌دزدد و بنابر قوانین جرایم رایانه‌ای مجرم شناخته می‌شود. این همان شخصیتی است که معمولاً در فیلم‌های هالیوودی و رسانه‌ها از هکر به نمایش گذاشته می‌شود.

بر اساس اطلاعات منتشر شده در سایت پلیس فتا، معمولاً بخش بزرگی از این نفوذ وابسته به اشتباهات انسانی کاربران است. مثلاً انتخاب سال تولد یا شماره تلفن به عنوان پسورد دعوت یک هکر کلاه سیاه است به نفوذ به یک سیستم. این گروه به‌طور کاملاً پنهانی دست به عملیات خراب‌کارانه می‌زنند. اولین چیزی که به فکر کلاه سیاه‌ها می‌رسد، نفوذ به سیستم قربانی است. کلاه سیاه‌ها همه ویروس‌نویسند و با ارسال ویروس نوشته‌شده خود روی سیستم قربانی به آن سیستم نفوذ پیدا می‌کنند و در واقع یک جاسوس به سیستم قربانی می‌فرستند.

با بررسی این فاکتورها و انگیزه‌های جرایم سایبری و ایجاد یک شخصیت عمومی جنایی سایبری، می‌توان انگیزه‌های متخلف برای اشکال خاص از جرایم سایبری مانند مهندسی‌ اجتماعی و ایجاد بدافزار را با دقت تعیین و مشخص کرد. تشخیص انگیزه مجرمان سایبری از انجام جرم، می‌تواند به عنوان یک راه‌کار برای کمک به آن‌ها و تبدیل مجرمین سایبری به هکرهای کلاه سفید مفید باشد، زیرا همواره یک خط بسیار نازک مرز بین هکرهای کلاه سفید و کلاه سیاه وجود دارد.