Live Chat Software by Ariaphone
اخبار
فروردین
۰۴
آموزش: فیشینگ چیست و چگونه از حملات فیشینگ پیشگیری کنیم؟
ارسال شده توسط روشن ۰۴ فروردین ۱۴۰۲ ۱۱:۴۸ قبل از ظهر
به‌نظر می‌رسد اولین حملات فیشینگ در اواسط دهه‌ ۱۹۹۰ اتفاق افتاد؛ زمانی که گروهی از هکرها به عنوان کارمندان AOL ظاهر شدند و از پیام‌های فوری و ایمیل برای سرقت رمز عبور کاربران و اطلاعات حساب کاربری آن‌ها استفاده کردند. چیزی نگذشت که در اوایل دهه ۲۰۰۰، توجه مهاجمان به سمت سیستم‌های مالی معطوف شد و هکرها برای اولین بار در سال ۲۰۰۱ به سایت ارز دیجیتال E-Gold حمله کردند. از سال ۲۰۰۳، فیشرها شروع به ثبت‌ دامنه‌هایی کردند که با تغییراتی جزئی، مشابه سایت‌های تجاری قانونی، مانند: eBay و PayPal بود. هکرها پس از ارسال ایمیل‌های فراوان به مشتریان این سایت‌ها، با هدف وارد کردن رمز عبور و به‌روزرسانی اطلاعات کارت اعتباری آن‌ها را مورد حملات فیشینگ قرار می‌دادند. به گزارش ایتنا از ایسنا، علی‌رغم پیشرفت‌های حوزه فناوری اطلاعات، فیشینگ هنوز هم قربانیان متعددی دارد و به‌ویژه در ایران در سال‌های اخیر، کاربران متعددی را مورد حمله قرار داده است. براساس آمارها، Google روزانه بیش از ۱۰۰ میلیون ایمیل جعلی را برای کاربران خود فیلتر می‌کند. به گفته‌ی FBI، ایمیل‌های فیشینگ، محبوب‌ترین روش حمله هستند که توسط هکرها برای اجرای باج‌افزار بر روی سیستم افراد یا سازمان‌ها استفاده می‌شود. بر اساس گزارشی درباره‌ نشت داده‌ها از IBM، در سال ۲۰۲۱، فیشینگ، چهارمین عامل رایج و گران‌ترین علت نشت داده‌ها است که به‌طور متوسط، ۴.۶۵ میلیون دلار برای کسب‌وکارها به ازای هر نشت ضرر وارد می‌کند. فیشینگ چیست؟ حملات فیشینگ، در واقع ایمیل‌هایی جعلی، پیام‌هایی متنی، تماس‌های تلفنی یا حتی وب‌سایت‌هایی هستند که برای دستکاری با هدف دانلود بدافزار، به اشتراک‌گذاری اطلاعات حساس یا انجام سایر اقداماتی طراحی شده‌اند. این نوع حملات، رایج‌ترین شکل مهندسی اجتماعی و شامل فریب یا تحت فشار قرار دادن افراد برای ارسال اطلاعات به افراد اشتباه است. مهاجم معمولاً خود را به عنوان یک شخص یا سازمانی که قربانی به آن اعتماد دارد درمی‌آورد و احساس فوریت ایجاد می‌کند تا قربانی را مجبور به عملی عجولانه کند. هکرها معمولاً از این تاکتیک‌ها استفاده می‌کنند چون فریب دادن افراد آسان‌تر و کم‌هزینه‌تر از هک کردن رایانه یا شبکه است. در رایج‌ترین شیوه‌ حمله‌ فیشینگ، مهاجم با ارسال پیامی که به نظر می‌رسد از یک شرکت یا وب‌سایت قانونی‌ست، با یک لینک کاربر را به یک وب‌سایت جعلی می‌برد و سپس می‌خواهد اطلاعات شخصی خود را وارد کند. سپس از این اطلاعات برای سرقت از کاربر استفاده می‌کند.   انواع حملات فیشینگ ۱. فیشینگ ایمیل اکثر حملات فیشینگ از طریق ایمیل انجام می‌شود. مهاجم یک دامنه‌ جعلی را که به‌نظر واقعی می‌رسد ثبت می‌کند و بعد ایمیل‌هایی حاوی لینک این سایت جعلی به کاربران ارسال می‌کند. دامین جعلی اغلب با جایگزینی کاراکتر ساخته می‌شود، مانند استفاده از «r» و «n» در کنار یکدیگر برای ایجاد «rn» به جای «m». در موارد دیگر، مهاجم یک دامنه‌ی منحصربه‌فرد ایجاد می‌کند که نام سازمان قانونی را در URL درج می‌کند.  راه‌های زیادی برای شناسایی ایمیل‌های فیشینگ وجود دارد، اما به‌عنوان یک قاعده‌ کلی، همیشه باید آدرس ایمیل پیامی را که می‌خواهد روی یک پیوند کلیک کنید یا یک پیوست را دانلود کنید، بررسی کنید. ۲. فیشینگ هدف‌دار این نوع فیشینگ، ایمیل های مخرب ارسال شده به یک شخص خاص را توصیف می‌کند. مهاجمانی که این کار را انجام می‌دهند، قبلاً برخی یا همه اطلاعات زیر را در مورد قربانی خواهند داشت: - نام  - محل استخدام - عنوان شغلی - آدرس ایمیل - اطلاعات خاص در مورد نقش شغلی آن‌ها. ۳. Whaling حملات Whaling بیشتر هدفمند هستند و مدیران ارشد را هدف قرار می‌دهند و تکنیک مورد استفاده‌ آن‌ها بسیار ظریف‌ترند. استفاده از ترفندهایی مانند لینک‌های جعلی و URLهای مخرب در این مورد مفید نیستند، چون فیشرها سعی در تقلید از مدیران ارشد دارند. ۴. Smishing و Vishing در هر دو روش smishing و vishing، تلفن‌ها به عنوان روش ارتباطی جایگزین ایمیل‌ها می‌شوند. Smishing با استفاده از پیام‌های متنی (که محتوای آن تقریباً مشابه ایمیل فیشینگ است) و vishing از طریق یک مکالمه تلفنی رخ می‌دهد. یکی از رایج‌ترین تکنینک‌های smishing، پیام‌هایی‌ست که ظاهراً از سوی بانک به شما درباره‌ فعالیت مشکوکی هشدار می‌دهد. ۵. Angler رسانه‌های اجتماعی، به عنوان یک فرصت حمله نسبتاً جدید، راه‌های مختلفی را برای فریب دادن افراد ایجاد کرده‌اند. آدرس‌های جعلی، وب‌سایت‌ها، پست‌ها و توییت‌های شبیه‌سازی‌شده؛ و پیام‌رسانی فوری (که در اصل همان smishing است) همگی می‌توانند برای ترغیب افراد به افشای اطلاعات حساس خود یا دانلود بدافزار استفاده شوند. از طرف دیگر، فیشرها می‌توانند از داده‌هایی که افراد در رسانه‌های اجتماعی‌شان به اشتراک می‌گذارند برای ایجاد حملات بسیار هدفمند استفاده کنند.   روش‌های جلوگیری و مقابله با حملات فیشینگ ۱. هرچه زودتر از آخرین روش‌های حملات فیشینگ مطلع شوید. ۲. روی لینک‌های موجود در ایمیل‌ها یا پیام‌های فوری کلیک نکنید، حتی اگر فرستنده‌ی آن را می‌شناسید. دست‌کم، ماوس را روی لینک نگه دارید تا ببینید آیا مقصد آن درست است یا خیر. اگر این امکان وجود دارد، به جای کلیک بر روی لینک، مستقیماً از طریق موتور جست‌وجو به سایت مربوطه بروید. ۳. امروزه اکثر مرورگرها به شما امکان می‌دهند افزونه‌هایی را دانلود کنید که نشانه‌های یک وب‌سایت مخرب را شناسایی می‌کنند یا در مورد سایت‌های فیشینگ شناخته‌شده به شما هشدار می‌دهند.  ۴. اگر نشانی وب‌سایت با «https» شروع نمی‌شود، یا نماد قفل بسته را در کنار URL مشاهده نمی‌کنید، از وارد کردن اطلاعات حساس یا دانلود فایل‌های آن سایت خودداری کنید.  ۵. اگر حساب‌های آنلاین دارید، باید عادت کنید که به طور مرتب رمزهای عبور خود را عوض کنید. حساب‌های شما ممکن است بدون اطلاع شما در معرض خطر قرار گرفته باشند. ۶. اگر مرورگر خود را به‌روزرسانی نکنید، ممکن است از طریق آسیب‌پذیری‌های شناخته‌شده‌ای که می‌توان به راحتی از آن اجتناب کرد، در معرض خطر حملات فیشینگ قرار بگیرید. ۷. فایروال‌ها، روشی مؤثر برای جلوگیری از حملات خارجی هستند و به عنوان سپری بین رایانه‌ شما و مهاجم عمل می‌کنند. از فایروال‌های دسکتاپ و شبکه با هم استفاده کنید. ۸. پاپ‌آپ‌ها اغلب به عنوان بخشی از حملات فیشینگ به بدافزارها مرتبط هستند. اما اکثر مرورگرها اکنون به شما اجازه‌ی دانلود و نصب نرم افزار مسدودکننده تبلیغات رایگان را می‌دهند که به طور خودکار اکثر پاپ‌آپ‌های مخرب را مسدود می‌کند. بنابراین همیشه سعی کنید در یکی از گوشه‌ها به دنبال «x» بگردید. ۹. به عنوان یک قاعده کلی، تا زمانی که ۱۰۰% به سایتی که در آن هستید اعتماد ندارید، نباید اطلاعات کارت بانکی خود ارائه دهید. اگر باید اطلاعات خود را ارائه دهید، مطمئن شوید که وب سایت واقعی و امن است. ۱۰. وجود یک پلتفرم Data Security (امنیت داده) در محل کمک می‌کند تا اگر مهاجمی به اطلاعات حساس شما دسترسی داشته باشد، به شناسایی حساب آسیب‌دیده کمک شود تا بتوانید برای جلوگیری از آسیب بیشتر اقدام کنید.  
ادامه مطلب »



فروردین
۰۳
نقص امنیتی ChatGPT برطرف شد
ارسال شده توسط روشن ۰۳ فروردین ۱۴۰۲ ۰۶:۰۳ بعد از ظهر
نقص امنیتی مذکور باعث به خطر افتادن حریم شخصی دیگر کاربران شده و باعث می‌شد تاریخچه چت هر کاربر با دیگر افراد از طریق ربات گفتگوی هوشمند چت جی پی تی در دسترس و قابل بررسی و مشاهده باشد. به گزارش ایتنا از مهر، تلاش برای برطرف کردن این نقص باعث شد کاربران نتوانند از ساعت یک بامداد تا ۱۰ بامداد به سابقه گپ‌های خود با ربات هوش مصنوعی مذکور دسترسی داشته باشند. ChatGPT پس از راه‌اندازی در اواخر سال گذشته، نرخ رشد سریعی را تجربه کرد، زیرا مردم در سراسر جهان از این ربات گفتگو محور برای خلق همه چیز از شعر و رمان گرفته تا جوک و فیلمنامه استفاده می‌کنند. تازه‌ترین نسخه این برنامه هوش مصنوعی موسوم به GPT-۴ هفته گذشته در دسترس علاقمندان قرار گرفت. مایکروسافت با خرید شرکت اوپن ای آی نشان داده که قصد دارد سرمایه گذاری جدی در این زمینه انجام دهد. ادغام امکانات GPT-۴ در موتور جستجوی بینگ مایکروسافت از جمله برنامه‌های این شرکت است.
ادامه مطلب »



اسفند
۲۵
گروه هکری با نیروهای مسلح اوکراین ادغام می‌شوند
ارسال شده توسط روشن ۲۵ اسفند ۱۴۰۱ ۱۰:۱۵ بعد از ظهر
ناتالیا تکاچوک، دبیر مرکز ملی هماهنگی امنیت سایبری اوکراین گفت که وزارت دفاع این کشور در حال تدوین فوری قانونی است که مقرراتی برای ایجاد و فعالیت نیروهای سایبری معرفی می‌کند. وی افزود که این قانون جدید مبنای تاسیس توانایی دفاع سایبری، به‌ کار گرفتن داوطلبان سایبری در این فعالیت‌ها و تاسیس یک نیروی ذخیره نظامی خواهد بود. به گزارش ایتنا از ایسنا، کی‌یف در حال حاضر یک تیپ هکری داوطلب با نام «ارتش آی‌تی اوکراین» دارد که قصد دارد فعالیت آن‌ها را در قانون لحاظ کرده و آنان را عضو نیروهای مسلح اوکراین کند. ارتش آی‌تی اوکراین خود را یک «جامعه آی‌تی جهانی» می‌داند که تحت فرمان ولودیمیر زلنسکی، رئیس‌جمهوری اوکراین فعالیت می‌کند. آن‌ها از هر کسی که یک تلفن همراه داشته باشد دعوت به همکاری می‌کنند تا «حملات اختلال در سرویس» یا DDoS را علیه وبسایت‌های روس ترتیب دهند. این گروه مسئولیت ایجاد اختلال در چندین وبسایت روس را بر عهده گرفته است، ‌از جمله از دسترس خارج کردن وبسایت‌های رسانه‌ای در طول سخنرانی وضعیت کشور ولادیمیر پوتین، رئیس‌جمهوری روسیه در ماه گذشته میلادی. این گروه از تصمیم کی‌یف برای جذب این هکرها در نیروهای مسلح اوکراین استقبال کرد. این در حالیست که بسیاری از رسانه‌های غربی نسبت به جنگ‌افزار سایبری روسیه هشدار داده‌اند. اخیرا سی‌ان‌ان در گزارشی مدعی شد که هکرهای روس در حال هدف‌گیری سازمان‌های نظامی و حمل و نقل اروپا هستند. وزیر کشور آلمان نیز در ماه گذشته میلادی گفت که هکرهای مسکو «تهدید عظیمی» علیه برلین محسوب می‌شوند.
ادامه مطلب »



اسفند
۲۲
افشای اطلاعات میلیون‌ها بیمار توسط استارتاپ «سربرال»
ارسال شده توسط روشن ۲۲ اسفند ۱۴۰۱ ۰۱:۱۹ بعد از ظهر
استارت آپ «سربرال» که طی روزهای اولیه همه گیری کرونا به شدت محبوب شد، اکنون اعلام کرده داده های خصوصی بیش از ۳.۱ میلیون بیمار آمریکایی را با شبکه های اجتماعی و آگهی دهندگان از جمله گوگل، متا و تیک تاک به اشتراک گذاشته است. به گزارش ایتنا از مهر، اخیرا یک هشدار در وب سایت سربال آپلود شده که نشان می دهد این شرکت از آغاز فعالیت خود در اکتبر ۲۰۱۹ میلادی از افزونه های «پیکسل» برای جمع آوری داده های کاربران استفاده می کرده است. پیکسل ها در حقیقت ردیاب هایی هستند که شرکت هایی مانند متا برای مقاصد تبلیغاتی به توسعه دهندگان طرف ثالث ارائه می دهند. سربرال پس از بررسی نرم افزار خود متوجه شد که برخی اطلاعاتی را فاش کرده که براساس قانون به عنوان داده های سلامتی حفاظت شده، تلقی می شوند. میان داده هایی که سربال به اشتراک گذاشته نام، شماره موبایل، تاریخ تولد، اطلاعات بیمه فرد نیز دیده می شود همچنین در برخی موارد ممکن است اطلاعاتی را که بیماران برای خودارزیابی سلامت روان برای تعیین وقت مشاوره و دسترسی به سرویس های دیگر تکمیل کردند را نیز جمع‌آوری کرده باشد. به گفته سربرال، شماره تامین اجتماعی، اطلاعات بانکی یا شماره کارت اعتباری فاش نشده است. سربرال اعلام کرد پس از این امر پیسل های ردیابی را غیرفعال یا حذف کرده است. در بیانیه شرکت نیز آمده است: علاوه بر آن ما عملکردهای امنیتی خود و همچنین فرایندهای بررسی را ارتقا دادیم تا ریسک اشتراک گذاری این اطلاعات در آینده کمتر شود. از سوی دیگر وزارت بهداشت و خدمات انسانی ایالات متحده نیز مشغول تحقیق در این باره است.
ادامه مطلب »



اسفند
۲۲
هشدار: کلاهبرداری با شماره‌های ناشناس
ارسال شده توسط روشن ۲۲ اسفند ۱۴۰۱ ۰۹:۰۹ قبل از ظهر
طی سال‌های گذشته مشکلی تحت عنوان «Wangiri Fraud» یا «Wangiri Scam » برای اپراتورها به وجود آمده که در آن مهاجم یکسری شماره‌های ویژه یا پرمیوم (premium) تهیه ‌می‌کند و از آن‌ها بصورت رندوم به شماره‌های سراسر دنیا تماس‌هایی را برقرار و بلافاصله قطع می‌کنند تا یک تماس از دست‌رفته (Missed Call) در گوشی قربانی مشاهده شود. روش این کلاهبرداری اینگونه است که کلاهبرداران ابتدا یک تماس کوتاه با مشترک برقرار کرده و به سرعت قطع می‌کنند اما تعداد زیادی از مشترکان تلفن همراه عادت دارند پس از هر تماس ناموفق، اقدام به برقراری تماس با فرد تماس گیرنده کنند؛ به دلیل آن‌که این تماس‌ها از سرشماره‌های بین‌المللی برقرار می‌شود، به محض تماس هزینه‌های سنگینی به مشترک ایرانی تحمیل می‌شود. به گزارش ایتنا از ایسنا، در صورتی که قربانی به برقراری تماس مجدد (Call Back) با مهاجم اقدام کند، یک پیام ضبط‌شده برای وی پخش شده و بدون اینکه فرد متوجه باشد درگیر قبوض بالا می‌شود؛ اغلب مهاجمان‌ سعی می‌کنند با طرح موضوعات جذاب مانند برنده شدن مشتری در لاتاری و غیره قربانی را جهت صحبت بیش‌تر ترغیب و هزینه بیش‌تری را به وی تحمیل کنند. کلاهبرداری Wangiri ریشه‌ای چند ساله دارد و برای اولین‌بار در سال ۲۰۱۳ در آمریکا ظاهر شد و پس از آن طی سالیان، در حالی که بسیاری از آمریکایی‌ها درگیر این کلاهبرداری شده‌اند، شهرتی جهانی یافت و در کشورهایی مانند ایرلند، اسکاتلند و آلمان نیز گسترش یافت. همچنین از ابتدای سال میلادی ۲۰۲۰، این شیوه کلاهبرداری بار دیگر به آمریکا برگشت و آمریکایی‌ها شاهد افزایش شدید تماس‌هایی با این شیوه از سمت آفریقای غربی بوده‌اند. این تماس‌ها عمدتا از کشورهای کوچک یا در حال توسعه منشأ می‌گیرد. این کشورها می‌تواند شامل بوتسوانا، گینه و گویان نشأت گرفته است. این کشورها دارای کدهایی هستند که به ترتیب با +۲۶۷، +۲۴۲۴ و +۵۹۲ شروع می‌شوند؛ البته این شماره‌ها ممکن است از هر کجای جهان باشد، همان‌طور که در ایران هم با پیش‌شماره‌هایی از جمله +۹۹۴ متعلق به کشور آذربایجان با مشترکان تماس گرفته شده است. اما در دولت گذشته از این نوع کلاهبرداری به صورت گسترده از مشترکان تلفن همراه کشور خبر داده شده بود که هزینه زیادی را برای قربانیان ایجاد کرده است، به گونه‌ای که وزیر سابق ارتباطات و فناوری اطلاعات علاوه بر دستور پیگیری مسأله کلاهبرداری تماس تلفنی خارجی به شرکت ارتباطات زیرساخت برای شناسایی و قطع منشأ کلاهبرداری تلفنی از روابط عمومی روابط عمومی وزارت ارتباطات، از اپراتورها درخواست کرد تا در این زمینه اطلاع‌رسانی‌های لازم را به منظور کاهش قربانیان انجام دهند. همچنین سازمان تنظیم مقررات ارتباطات هشدارهای لازم را در این باره داده بود و اعلام کرد درصورت مشاهده تماس ازدست‌رفته (missed call) به کدهای تماس در زمان تماس دقت کنید و در صورتی‌که در زمان تماس روی صفحه گوشی به جز کدهای ۰۰۹۸ یا ۹۸+، کد دیگری شماره‌گیری شد، بلافاصله تماس را قطع کرده و شماره را بررسی کنید. صرف‌نظر از منشأ این تماس‌ها و کلاهبرداری که از داخل یا خارج از کشور هدایت می‌شود، توصیه می شود که کاربران پس از برقراری هر تماس ناآشنای بین‌المللی و قطع مکالمه، نسبت به تماس دوباره با شماره مذکور خودداری کنند تا هزینه‌های سنگینی به آنها وارد نشود. متاسفانه فردی که اینگونه مورد کلاهبرداری قرار گرفته، ممکن است حتی تا زمانی که قبض خود را دریافت و خدمات پریمیوم را روی قبض مشاهده نکند، متوجه اتفاقی که برایش افتاده نشود، بنابراین اگر از یک شماره ناشناخته بین‌المللی یا غیرمعمول یک تماس غیرمنتظره دریافت کردید، مراحل ساده‌ای وجود دارد که می‌توانید برای محافظت از خود در برابر کلاهبرداری Wangiri انجام دهید. اول اینکه به تماس‌های غیرمنتظره از شماره‌های بین‌المللی یا غیرمعمول پاسخ ندهید، دیگر اینکه اگر از یک شماره بین‌المللی یا غیرمعمول، تماس ازدست‌رفته دریافت کردید، برای تماس دوباره با آن شماره وسوسه نشوید؛ همچنین می‌توانید شماره‌های ناآشنای خارج از کشور و خدمات پریمیوم را مسدود کنید و این شماره‌ها را با اپراتور خود به اشتراک بگذارید تا بتوانند روی آنها تحقیق کنند.
ادامه مطلب »