Tags Posts tagged with "باج افزار"

باج افزار

قوانین و مقررات ارزهای دیجیتالی
بدافزاری تازه به نام «NRSMiner» شناسایی‌شده است که ارزهای دیجیتال را از کشورهای مختلف سرقت می‌کند. نسخه جدید از روش نفوذ بنام «EternalBlue» با سازوکاری تازه در حال گسترش است. کارشناسان امنیت سایبری طی گزارشی اعلام کردند که این بدافزار پس از نفوذ و استقرار اقدام به سرقت ارزهای دیجیتالی می‌نماید.

روش نفوذ «EternalBlue» یکی از ابزارهای متعلق به آژانس امنیت ملی آمریکا (NSA) است. این ابزار در اختیار هکرها قرارگرفته و آن را تغییر داده‌اند تا برای مقاصد خاص خود از آن سوءاستفاده کنند. اکسپلویت «NSA-Linked EternalBlue» یکی از ابزارهای جاسوسی آژانس امنیت ملی آمریکا (NSA) بوده که توسط گروهی از دلالان دارک وب برای فروش گذاشته‌شده است.

شایان‌ذکر است این روش نفوذ برای حمله باج افزاری واناکرای (WannaCry) نقش اصلی را بازی می‌کرده است.

این بدافزار جنوب آسیا را تحت‌الشعاع قرار داده است و طبق اعلام کارشناسان امنیتی کشورهای ویتنام، ايران و مالزی تحت تأثیر این بدافزار قرارگرفته‌اند. گفتنی است، ویتنام (54%)، ایران (16%) و مالزی (12%) آلوده‌شده‌اند.

در نمودار زیر میزان آلودگی کشورهای مختلف نمایش داده‌شده است.

کارشناسان امنیت سایبری اعلام کردند این اکسپلویت پروتکل SMB نسخه یک را که نسخه پرطرفداری بین هکرها است هدف قرار می‌دهد.

شرکت امنیت سایبری «F-Secure» طی گزارشی اعلام کرد که جدیدترین نسخه از بدافزار «NRSMiner» شناسایی‌شده است. این بدافزار از اواسط ماه نوامبر فعالیت خود را آغاز کرده است. اساس کار این بدافزار در ابتدای امر این‌گونه بوده که با استفاده از اکسپلویت «EternalBlue» در کامپیوتر‌های آسیب‌پذیر در یک شبکه محلی منتشر شود. این بدافزار بیشتر در حوزه آسیا منتشرشده و سیستم‌های موجود در این محدوده را آلوده کرده است و سپس از ویتنام که 54 درصد این آلودگی را به خود اختصاص داده، همچنین کشور ایران رتبه دوم آلودگی به این بدافزار را با بیش از 16 درصد دارد.

این بدافزار نسخه‌های قبلی خود را نیز با استفاده از دانلود ماژول‌های جدید و پاک کردن فایل‌های قدیمی به‌روز نموده است و به‌صورت چند وجهی اجرا می‌شود تا بتواند هم‌زمان قابلیت‌های مختلفی مانند استخراج رمز ارز و فشرده‌سازی اطلاعات را انجام دهد.

طبق بررسی‌های انجام‌شده این بدافزار همه تجهیزات محلی در دسترس را اسکن نموده و اگر پورت TCP شماره 445 آن‌ها در دسترس باشد، روی آن اکسپلویت EternalBlue را اجرا نموده و در صورت اجرای موفق درب پشتی «DoublePulsar» را روی سیستم قربانی جدید نصب می‌نماید. تا از طریق این درب پشتی به‌راحتی به مقاصد خود دست یابد.

مهاجمان از این بدافزار برای استخراج رمز ارز «XMRig» استفاده می‌کنند. کارشناسان هشدار دادند کاربرانی که به‌روز‌رسانی‌های مایکروسافت برای جلوگیری از حملات واناکرای را نصب نموده باشند از این طریق آلوده نمی‌شوند. اگر این وصله‌ها را به هر دلیلی نمی‌توانید نصب نمایید، توصیه می‌شود که هرچه سریع‌تر پروتکل «SMB» نسخه یک را غیرفعال کنید.

بارها شاهد بودیم که هکرها از طریق پروتکل «SMB» به رایانه قربانیان نفوذ می‌نمایند و اهداف خود مانند حملات باج افزاری یا سرقت ارزهای دیجیتالی را عملیاتی می‌کنند.

منبع: سایبربان

 

بیش از 1 میلیارد نفر در جهان در سال 2018 مورد حملات سایبری بدافزارها قرار گرفته اند. به گزارش کارگروه حملات سایبری سایبربان، به نقل از «سخت افزارمک» سال 2018 یکی از پر سر و صدا ترین و عجیب ترین سال ها در دهه های اخیر در حوزه امنیت بود. بسیاری از وب سایت ها، سازمان و نهادهای بزرگ و کوچک دولتی و خصوصی در سال گذشته میلادی با مشکل بدافزارها و باج افزارها دست به گریبان بودند و از این طریق متحمل خسارت های بسیار سنگینی شدند. در تازه ترین گزارش منتشر شده از یک شرکت فعال در حوزه امنیت دیجیتال مشخص شده در سال 2018 میلادی بیش از 1 میلیارد نفر از کاربران اینترنت در جهان به صورت مستقیم با بدافزارها درگیر بوده اند.

البته این عدد تنها برآوردی از آمار رسمی اعلام شده از سوی شرکت هایی است که کاربرانشان توسط هکرها مورد حمله قرار گرفته اند و ممکن است در صورت بررسی عمیق تر این آمار بدتر از آنچه به نظر می رسد نیز باشد. نکته ای که در این بین قابل توجه است گستردگی و تنوع شرکت هاییست که در اثر حملات بدافزاری و باج افزاری نتوانسته اند مقاومت خوبی از خود نشان دهند و به راحتی تسلیم هکرها شده اند. این گستردگی ثابت می کند در دنیای امروز دیجیتال نمی توان به راحتی به هیچ سازمان، شرکت یا وب سایتی اعتماد داشت.

استفاده از رمزهای عبور ضعیف نیز از دیگر دلایل عنوان شده برای به سرقت رفتن اطلاعات ذکر می شود که البته نیازمند تغییر الگوهای رفتاری کاربران است. در بخشی از این گزارش به تعدادی از بزرگترین حملات سایبری سال گذشته نیز اشاره شده است. برای مثال حمله هکرها به اوبر منجر به سرقت اطلاعات بیش از 57 میلیون نفر از کاربران این سرویس شد؛ فیسبوک در چندین نوبت مشکلات امنیتی در مجموع اطلاعات بیش از 147 میلیون نفر از کاربرانش را در دسترس هکرها مشاهده کرد و سرقت اطلاعات کاربران وب سایت Quora نیز بیش از 100 میلیون نفر را با خود درگیر کرد. از جمله دیگر نام هایی که در این گزارش به چشم می خورند می توان به توییتر، هتل های زنجیره ای ماریوت، اپلیکیشن My Fitness Pal، فایربیس و گوگل پلاس اشاره کرد.

سایبربان

 

امنیت‌ سایبری در حال‌حاضر یک موضوع فوق‌العاده است. با بیش از 3/5 میلیارد کاربر اینترنت در سراسر جهان، میلیون‌ها فرصت برای هکرها جهت بهره‌برداری وجود دارد و در سال‌های اخیر، “جمعه سیاه” و “دوشنبه سایبری” اهدف اصلی برای مجرمان‌ سایبری است که باعث ایجاد کلاهبرداری‌ هایی می‌شود که قربانیان را گمراه می‌کنند.

به گزارش نت کورپ، اگر ما به تمام گزارش‌های نقض‌ سایبری در سال گذشته نگاه‌کنیم، به وضوح می‌توانیم زمان‌ مجاز برای مجرمان‌ اینترنتی را مشاهده‌ کنیم و بسیاری از نقض‌های رخ‌داده در سال گذشته را می‌توان به سه عامل عمده؛ “عامل انسانی”، “هویت‌ها و اعتبار” و “آسیب‌پذیری‌ها” نسبت داد. گزارش‌های عمومی، بیش از 500 نقض‌ اطلاعات را شرح‌ می‌دهد و بیش از 2 میلیارد پرونده به تنهایی در این سال به سرقت رفته‌ است.

هر روز میلیاردها نفر از مردم برای تأمین خدمات‌ آنلاین به اینترنت دسترسی پیدا می‌کنند تا بتوانند آخرین اخبار، بهترین معاملات، ارتباط با دوستان، اشتراک‌گذاری موسیقی و فیلم‌ها، مشاوره برای سلامتی و دسترسی به اطلاعات‌مالی را بدست‌آورند. آنها با استفاده بیشتر از خدمات‌ آنلاین، به‌سرعت تبدیل به هدفی برای مجرمان‌ اینترنتی و هکرها می‌شوند. مهم این‌است که بدانید که چگونه مجرمان‌ سایبری قربانیان خود را هدف قرار می‌دهند، چه‌کاری می‌توانید انجام‌دهید تا خطر را کاهش‌دهید و برای مهاجمان که اطلاعات، هویت و یا پول شما را سرقت می‌کنند، چالش‌برانگیز باشد.

در اینجا ۸ نکته ساده وجود دارد که همه خریداران‌ آنلاین می‌توانند از آن بهره‌مند شوند:

1. اطلاعات قابل‌‌شناسایی شخصی را محدود کنید

آیا شما در حال ایجاد یک حساب‌کاربری جدید هستید یا اگر قبلاً یک حساب موجود داشته‌باشید، اطمینان حاصل‌کنید که فقط اطلاعات اصلی مورد نیاز برای فعال‌شدن حساب‌کاربری را واردکنید و اطلاعاتی بیش‌از حد و اضافی نداشته‌باشید که می‌تواند شما را در معرض خطر قراردهد. بسیاری از خدمات سعی خواهند‌کرد شما را وسوسه کنند تا اطلاعات‌بیشتری مانند تاریخ‌تولد، آدرس‌منزل، جزئیات مکان و شماره‌های تلفن‌همراه را به‌دست آورند تا دیگران بتوانند شما را پیدا کنند، اما در واقع این‌امر باعث افزایش خطرات‌امنیتی سایبری می‌شود و مجرمان‌ اینترنتی نیز این اطلاعات را پیدا می‌کنند. اگر قبلاً این اطلاعات را اضافه کرده‌اید آنها را پنهان‌کرده یا از پروفایل خود حذف‌کنید.

2. تنظیمات امنیتی پیش‌فرض را افزایش دهید

بسیاری از وب‌سایت‌ها، حفظ حریم‌خصوصی را حذف می‌نمایند و همچنین در این وب‌سایت‌ها امنیت اختیاری است. قبل از هرکاری مطمئن‌شوید که گزینه‌های حفظ حریم‌خصوصی و امنیت در وب‌سایت موجود‌است و آنها را فعال‌کنید. حساب‌کاربری خود را کمتر مشاهده‌کنید و اطمینان حاصل‌کنید که امنیت برای داده‌ها یا خدماتی که شما قصد استفاده از حساب را دارید، کافی‌است. اگر احرازهویت چندعاملی در دسترس باشد از یک برنامۀ تأییدکننده SMS استفاده‌کنید. دقت‌کنید که هشدارها و اعلان‌ها را در حساب‌های خود فعال‌کنید تا نسبت به هر فعالیت مشکوک هشدار داده‌شود، همچنین هنگامی‌که کسی سعی در “تگ‌کردن” شما دارد، مطمئن‌شوید که دریافت اعلان‌ها را محدود کنید.

3. از گذرواژه‌های کلیدی و ترکیبی از اعداد و حروف استفاده‌کنید

هنگام انتخاب رمز عبور، مطمئن‌شوید رمز عبور قوی و غیرقابل حدس را انتخاب‌کنید که برای آن حساب، منحصربه‌فرد است. سالهاست که بسیاری از وب‌سایت‌ها کار بزرگی انجام نمی‌دهند که به شما بگویند میانگین ضریب‌ امنیت و انتخاب تعداد کاراکتر گذرواژه شما در چه حدی است و اگر ضعیف بوده آن‌را تغییر دهید. این مسئولیت شماست که به‌طور مطمئن از حساب خود به‌ شکل عاقلانه محافظت کنید. اگر حساب‌های زیادی دارید از یک رمزعبور منحصربه‌فرد جهت مدیریت و امنیت آسان‌تر استفاده‌نکنید، و از گذرواژه‌های قوی و غیرقابل حدس کلیدی و ترکیبی از اعداد و حروف استفاده نمائید.

4. به HTTPS توجه کنید

مطمئن شوید که وب‌سایت‌ها در URL خود از HTTPS استفاده می‌کند، زیرا این امر تضمین‌می‌کند که داده‌ها بین مرورگر وب، رمزگذاری شده‌ می‌باشد. این امر، توانایی هر فردی را از نظارت یا مشاهده اطلاعات شما محدود می‌کند.

5. در صورت امکان، از چندین هویت دیجیتال استفاده کنید

حساب‌های متعدد برای کاهش خطر اطلاعات خود، ایجاد کنید. برای مثال، چند حساب پست‌الکترونیکی راه‌اندازی نمائید؛ یکی برای استفاده از ارتباطات و دیگری برای مواردی مانند خبرنامه‌های آنلاین مختلف، Wi-Fi و سایر سرویس‌هایی که نیاز به یک آدرس ایمیل دارند، و همچنین برای ایجاد پست‌الکترونیک جهت بازنشانی گذرواژه‌هایی که دارای تنظیمات‌ امنیتی بالاتر هستند، استفاده‌کنید که این‌امر، خطر احتمالی را محدود نموده و کاهش‌ می‌دهد.

6. محدود کردن آنچه که شما بر روی Wi-Fi عمومی انجام‌می‌دهید

بهتر است بدون VPN از شبکه Wi-Fi عمومی استفاده‌کنید. در عوض، هنگامی‌که امنیت بسیار مهم است؛ از شبکه سلولی (3G/4G/LTE) استفاده‌کنید. هنگامی که از Wi-Fi عمومی استفاده‌می‌کنید، از فروشنده برای نام صحیح نقطه دسترسی Wi-Fi بپرسید که آیا امنیت آن وجوددارد و آیا هکرها برای انتشار Wi-Fi خود با نام‌های مشابه رایج هستند؟ و نیز شما برای غیرفعال کردن اتصال خودکار Wi-Fi یا درخواست اتصال به شبکه‌ها اطمینان حاصل‌کنید؛ زیرا هکرها از نقاط دسترسی Wi-Fi با نام‌های معمول مانند “فرودگاه” یا “کافه” استفاده می‌کنند تا دستگاه شما را بدون اطلاع و دانش شما به‌طور خودکار متصل کنند، در ضمن شبکه Wi-Fi انتخابی را به یاد داشته‌باشید. همچنین در زمان استفاده از Wi-Fi عمومی، روی لینک‌های مشکوک کلیک نکنید و از تبلیغاتی که می‌توانند شما را به وب‌سایت‌های خطرناک هدایت‌کنند آگاه باشید. دقت‌کنید که از یک کاربر استاندارد استفاده‌کنید، در حالی‌که به‌طور قابل ‌توجهی امکان نصب بدافزار مخرب را کاهش می‌دهد. در نهایت، همیشه فرض‌کنید که کسی اطلاعات شما را بر روی Wi-Fi عمومی نظارت می‌کند.

7. قبل از این‌که روی دکمه‌ای کلیک کنید، توقف‌نموده و معتبر و قابل‌اطمینان بودن آن‌را بررسی‌کنید

ما یک جامعه از کلیک‌کنندگان هستیم و علاقه‌داریم بر روی چیزهایی مانند hyperlinkها کلیک کنیم. اما همیشه باید مراقب باشید که هرگونه پیامی را با یک لینک پرسیده باشید و از خود بپرسید آیا این مورد انتظار می‌رود؟ آیا کسی که آن‌را می‌فرستد را می‌شناسیم؟ در مواردی قبل از کلیک‌کردن بر روی چیزهایی که ممکن‌است بدافزار، باج‌افزار و یا ابزار دسترسی از راه دور یا چیزی که می‌تواند به سرقت برود یا به اطلاعات شما دسترسی پیدا کند، از شخص ارسال کننده بخواهید برای چه مواردی این لینک را ارسال کرده‌است. در مجموع، تقریباً 30% از افراد روی لینک‌های مخرب کلیک می‌کنند؛ در این‌صورت باید بیشتر آگاه و مطلع باشیم و قبل از کلیک‌کردن، توقف‌نموده و فکر کنیم.

8. مبالغ را با استفاده از کارت ‌اعتباری یا کارت‌ هزینه به‌صورت امن پرداخت کنید

هنگام خرید‌آنلاین، ابتدا مطمئن‌شوید که وب‌سایت از HTTPS استفاده می‌کند. از طریق Wi-Fi عمومی خرید نکنید و ترجیح‌دهید از کارت‌ اعتباری استفاده‌کنید و یا پرداخت‌های امن را که در هنگام خرید‌ آنلاین به جای استفاده از کارت‌ اعتباری که حفاظت کمتری دارد، انجام دهید. در پایان، اطمینان حاصل‌کنید که با بهترین شیوه‌های آنلاین در امان بمانید و از قربانی‌شدن جرم و جنایات‌ سایبری جلوگیری کنید.

ترجمه: وحید ذبیح‌اله‌نژاد

 

گاهی از طریق ایمیل‌های اسپم و …..کاربران برای کلیک کردن بر روی لینک‌های مخرب فریب داده می‌شوند، سپس باج افزار، سیستم‌های رایانه‌ای و دستگاه‌های یا فایل‌های آن‌ها را غیر قابل دسترس می‌سازد و در واقع آن‌هاراگروگان می‌گیرد تا قربانی باج مربوطه را پرداخت نماید.

به گزارش سایبرلا به نقل از پلیس فتا، قربانیان دو حق انتخاب خواهند داشت: پرداخت کردن مبلغ باج و یا از دست دادن تمام اطلاعات با ارزش خود برای همیشه. متأسفانه این روش برای مجرمان سایبری به خوبی کار می‌کند زیرا کاربران خانگی و کاربران شرکت‌های تجاری مختلف تدابیر لازم در رابطه با داده‌های خود را به کار نبسته‌اند و چاره‌ای جز پرداخت وجه مورد نظر ندارند و تقریباً 50 درصد قربانیان به این کار دست می‌زنند.

برای اینکه باجی به هکرها ندهیم چه باید بکنیم؟

1.تهیه فایل پشتیبان از اطلاعات خود:  یک راه آسان و مقرون به صرفه برای حفاظت از اطلاعات شما استفاده از هارد دیسک‌های اکسترنال است که روز به روز از قیمت شان کاسته و بر ظرفیتشان افزوده می‌شود، تهیه نسخه پشتیبان بهترین تاکتیک عملی توسط شماست که می‌تواند برای محافظت شما در برابر ایمیل‌های باج افزاری به خوبی عمل کند.

2.تنظیم یک برنامه برای بک‌آپ گیری: توصیه محققان به پشتیبان گیری از داده‌های خود حداقل هفته‌ای یک‌بار و به طور ایده‌آل، روزی یک‌بار است.
3.نسبت به ایمیل‌های فیشینگ آگاهی داشته باشید: کارمندان باید نسبت به آخرین تاکتیک‌های مهندسی اجتماعی که برای فریب مردم به منظور کلیک بر روی لینک‌ها و پیوست‌های مخرب استفاده می‌شوند، هوشیاری کامل داشته باشند.

4.به روز رسانی نرم افزارها: اگر شما برنامه‌های کاربردی خود را به روز نگه دارید، در معرض حملات احتمالی قرار گرفتن را به حداقل خواهید رساند.

5.اطلاعات شخصی و اطلاعات کاری خود را از هم جدا سازید: در دنیای امروزی جدا کردن مرز کار از زندگی شخصی سخت است اما جدا نگه داشتن این دو دنیا در محافظت از داده‌ها و به حداقل رساندن تأثیر یک حمله نقش بسزایی خواهد داشت.

 

گوگل قصد دارد برای افزایش امنیت کاربران، فایل‌های پیوست جاوا اسکریپت در جی‌میل را مسدود کند.

به گزارش ایسنا، از روز ۱۳ ماه فوریه (۲۵ بهمن) شروع به مسدود کردن فایل‌های پیوست حاوی جاوا اسکریپت به دلایل امنیتی خواهد کرد.

اگر می‌خواهید به هر دلیلی یک ایمیل که حاوی یک فایل جاوا اسکریپت است را به مخاطبان خود ارسال کنید، تنها چند روز برای انجام این کار از طریق جی‌میل فرصت دارید.

سرویس گوگل مسدود کردن فایل‌های حاوی پیوست جاوا اسکریپت را از ۱۳ فوریه شروع خواهد کرد و این فایل‌ها به لیست دیگر فایل‌های محدود شده گوگل از جمله .exe و .msc و .bat‌ اضافه خواهد شد.

اگر شما بخواهید پس از تاریخ ۱۳ فوریه به پیوست یک فایل جاوا اسکریپت اقدام کنید، به شما اطلاعیه‌ای داده خواهد شد مبنی بر اینکه این فایل‌ها مسدود شده‌اند و در دلیل آن آورده شده است: فایل‌های جاوا اسکریپت به دلیل محتوایی که حاوی مسائل امنیتی بالقوه هستند مسدود شده‌اند.

فایل‌های جاوا اسکریپت ذاتا بد نیستند، اما مردم می‌توانند آنها را به ایمیل پیوست کنند، به طوری که زمانی که شما بر روی یکی از آنها کلیک می‌کنید، در نقش یک دانلودکننده برای یک باج‌افزار و یا انواع دیگر نرم‌افزارهای مخرب عمل خواهد کرد.

جی‌میل می‌توانید فایل‌های جاوا اسکریپت را حتی اگر در قالب فایل‌های زیپ‌شده باشد تشخیص دهد. بنابراین در شرایطی که شما واقعا ضرورتی برای ارسال یک فایل جاوا اسکریپت به دوست یا همکار خود داشته باشید، توصیه‌ای که می توان کرد استفاده از گوگل‌درایو و آپلود فایل‌ها در  آنجا خواهد بود.

 

Click Me نام باج‌افزار جدید ایرانی است که تحت عنوان یک بازی رایگان روی سیستم نصب شده و به‌صورت پنهان فایل‌ها را رمز می‌کند و پس از آن برای دسترسی به فایل‌ها تقاضای باج می‌کند. البته این باج‌افزار در مراحل اولیه توسعه خود قرار دارد و هم اکنون خطر زیادی را ایجاد نخواهد کرد؛ اما ممکن است در آینده خطر‌های جدی‌تری را برای قربانیان ایجاد کند.
شرح خبر
مرکز ماهر: بازی ClickMe یک باج‌افزار ایرانی بوده که به تازگی شناخته شده است. این باج‌افزار در قالب یک بازی کامپیوتری سبک ارائه شده و هنگامی که کاربر مشغول بازی است، در پس زمینه به رمز کردن فایل‌های سیستم قربانی می‌پردازد.
صفحه بازی یک صفحه ساده با پس زمینه عکس است و کاربر باید روی دکمه click me کلیک کند. با هر بار کلیک روی این دکمه، پس زمینه صفحه تغییر کرده و درخواست کلیک تکرار می‌شود. پس از چند بار تکرار این عمل، صفحه درخواست هکر از فرد قربانی نشان داده می‌شود. این صفحه از کاربر تقاضای پرداخت پول می‌کند تا پسورد فایل‌های رمز شده سیستم قربانی را در اختیار وی قرار دهد. البته هنوز اطلاعات دقیقی در این صفحه وجود نداشته و مبلغ درخواستی و یا اطلاعاتی برای واریز پول وجود ندارد. اما ممکن است با پیشرفت این باج‌افزار این صفحه تکمیل شود

این باج‌افزار به فایل‌هایی که رمز می‌کند، پسوند “hacked” را اضافه می‌کند. الگوریتم رمز مورد استفاده این باج‌افزار AES با طول کلید 256 بیت است. این برنامه توانایی آسیب رساندن به فایل‌های متنی، چند‌رسانه‌ای و آفیس را دارد. فایل‌های دارای پسوند زیر در معرض آسیب از طرف این باج‌افزار هستند.
.3GP, .APK, .AVI, .BMP, .CDR, .CER, .CHM, CONF, .CSS, .CSV, .DAT, .DB, .DBF, .DJVU, .DBX, .DOCM, ,DOC, .EPUB, .DOCX .FB2, .FLV, .GIF, .GZ, .ISO .IBOOKS,.JPEG, .JPG, .MKV, .MOV, .MP3, .MP4, .MPG .MPEG, .PICT, .PDF, .PPS, .PKG, .PNG, .PPT .PPTX, .PPSX, .PSD, .RTF, .SCR, .SWF, .SAV, .TIFF, .TIF, .TBL, .TORRENT, .TXT, .VSD,.WMV, .XLS, .XLSX, .XPS, .XML, .JAVA, .C, .CPP, .CS, .JS, .PHP, .DACPAC, .RBW, .RB, .MRG, .DCX, .DXF, .DWG, .DRW, .CASB, .CCP.

بررسی بدافزار فوق نشان داده که این باج‌افزار در حال توسعه است و در حال حاضر تنها یک فایل به نام “ransom-flag.png” که در درایو “D:\” ایجاد می‌کند را رمز کرده و بقیه فایل‌ها را دست نخورده باقی می‌گذارد. به همین دلیل اکنون این باج‌افزار خطر جدی ایجاد نمی‌کند. اما این امکان وجود دارد که با توسعه آن، خطرات جدی را متوجه سیستم قربانی کند.

این گونه بدافزارها تقریباً یک استراتژی مشخص برای تکثیر خود دارند. آن‌ها برای نفوذ از روش‌های دانلود نرم‌افزار از سایت‌های غیر معتبر، آپدیت برنامه‌ها از منابع غیر رسمی، فایل‌های پیوست شده به ایمیل‌های آلوده و تروجان‌ها استفاده می‌کنند. پس لازم است برای جلوگیری از آلوده شدن به این گونه برنامه‌های مخرب، از منابع و سایت‌های غیر معتبر دانلود انجام نشود و از باز کردن ایمیل‌های مشکوک خودداری شود؛ همچنین استفاده از یک آنتی‌ویروس قوی و به روز احتمال آلوده شدن به این گونه برنامه‌های مخرب را کاهش می‌دهد.

روش‌های مقابله با این باج‌افزار

وجود فایل‌ها و DLL های زیر می‌تواند نشانه آلودگی سیستم باشد:

Ransom_CLICKMEG.A
TR/Agent.jjjkr
Trojan.GenericKD.3611661
Trojan.GenericKD.3611661 (B)
Trojan.MSIL.TrojanClicker
W32.Troj.Ransom.Filecoder!c

برای پاک کردن این باج‌افزار از روی سیستم، دو راه حل ارائه شده که در ادامه تشریح شده است.

الف) پاک کردن باج‌افزار در محیط Safe Mode

در این روش باید وارد حالت Safe Mode With Networking شده و پس از ورود به حساب کاربری که به باج‌افزار Click Me آلوده شده است، برنامه پاک‌سازی تهیه شده برای این بدافزار را اجرا کرده و اجازه داد تا کل سیستم وارسی شود (برای دریافت ابزار پاک‌سازی، اینجا کلیک شود).

ب) پاک کردن باج‌افزار از طریق بازگردانی سیستم (System Restore)

اگر امکان قرار دادن کامپیوتر در حالت Safe Mode With Networking وجود نداشت، می‌توان این کار را با System Restore انجام داد. برای این کار بایستی پس از راه‌اندازی دوباره، سیستم را در حالت Safe Mode With Command Prompt راه‌اندازی نمود. پس از آماده به کار شدن سیستم در این حالت، بایستی در خط فرمان (Command Prompt) دستور “cd restore” را وارد کرده و پس از آن دستور “rstrui.exe” را وارد نمود. با این دستور، حالت بازگردانی سیستم فعال شده و می‌توان سیستم را به حالت قبل از آلوده شدن سیستم بازگردانید. پس از بازگشت سیستم به حالت قبلی، بهتر است نرم‌افزار ضد بد‌افزار معتبری را دانلود و اجرا کرده تا همه فایل‌های مربوط به باج‌افزار ClickMe را پاک کند.

 

باج افزار “دونالد ترامپ” در جریان انتخابات ریاست جمهوری آمریکا ایجاد شده و احتمال آنکه از آن در هرزنامه‌های انتخاباتی استفاده شود بسیار زیاد است و به همین دلیل لازم است کاربران دقت بیشتری در گشودن این‌گونه ایمیل‌ها داشته باشند.
ایسنا: باج افزارها نوعی از بدافزار به شمار می‌آیند که قادرند به روشهای مختلف از جمله رمزنگاری، دسترسی قربانی به فایل‌ها یا کل سیستم را محدود کرده و در ازای دریافت باج محدودیت را برطرف کنند.
سیر رشد باج افزارها طی سال‌های اخیر بسیار زیاد بوده و روزانه چندین رخداد در این حوزه گزارش می‌شود. مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌های (ماهر) لیستی از آخرین بدافزارهای رایانه‌ای منتشر کرده است.
یکی از این باج‌افزارها «دونالد ترامپ» نام دارد و از جمله بدافزارهایی است که در جریان انتخاباتی آمریکا ایجاد شده است.
البته این باج‌افزار در نسخه آزمایشی خود بوده و باجی برای رمزگشایی فایل‌ها دریافت‌ نمی‌کند البته احتمال آنکه از این باج ‌افزار در هرزنامه‌های انتخاباتی استفاده شود بسیار زیاد است و به همین دلیل لازم است کاربران دقت بیشتری در گشودن این‌گونه ایمیل‌ها داشته باشند.
بر اساس اطلاعات سایت مرکز ماهر، این باج‌افزار از الگوریتم AES برای رمز نگاری فایل‌ها بهره برده و فایل‌های رمز شده نیز دارای پسوند  .ENCRYPTED هستند.
 

با روی کار آمدن اینترنت اشیا در مصارف خانگی و صنعتی، این احتمال وجود دارد که بیش از پیش این ابزارها در معرض حمله‌ی باج‌افزارها قرار بگیرند.
زومیت: باج‌افزارها موفق شده‌اند تا در سال ۲۰۱۶ خود را به عنوان اصلی‌ترین تهدید سایبری معرفی کنند. از این رو افراد، سازمان‌ها و ادارات دولتی در  تلاش هستند تا اقدامات پیشگیرانه‌ای علیه آلوده شدن سیستم‌های خود به این بدافزارها انجام دهند تا اسناد و فایل‌های آن‌ها، از دسترس خارج نشود.
واقعیتی که در حال حاضر از آن غافل هستیم، موج بعدی حمله‌ی باج‌افزارها است که این بار فایل‌های کامپیوتر هدف قرار نمی‌گیرند بلکه به سراغ دستگاه‌های اینترنت اشیا (IoT) می‌روند. این نوع حمله با توجه به ماهیت IoT خطرناک‌تر و مخرب‌تر از حالت قبل است.
در مورد باج‌افزارهایی که اینترنت اشیا را تهدید می‌کنند، اشارات و بحث‌های مختصری صورت گرفته است. برای مثال، اخیرا کنفرانسی در این زمینه برگزار شد اما باز هم این موضوع آن طور که باید و شاید جدی تلقی نشد و باج‌افزارهای اینترنت اشیا در حد ویروس‌های قدیمی ‌در نظر گرفته شدند.
در ادامه خواهیم گفت که چه عواملی باج‌افزارهای IoT را متفاوت و احتمالا خطرناک‌تر خواهد کرد.
باج‌افزار IoT تنها یک گروگان‌گیری اطلاعاتی نیست
باج‌افزارهای معروفی چون “کریپتووال” (Cryptowall) و “سی‌تی‌بی لاکر” (CTB-Locker) به منظور دسترسی به فایل‌های ارزشمند در سیستم‌های مخصوص طراحی شده‌اند. قدرت اصلی باج‌افزارها، جدا از بحث گمنامی آن‌ها بازگشت‌ناپذیری‌شان است. فرد قربانی به جز پرداخت پول انتخاب دیگری برای باز پس گرفتن اطلاعات خود ندارد. (مگر این که قبلا اقدامات پیشگیرانه را انجام داده باشد). از این رو یک دیدگاه کلی این است که فایل‌هایی که داده‌های حساس و اطلاعات مالی دارند همواره در معرض حمله‌ی باج‌افزارها قرار دارند. با این حساب، منطقی است فایل‌هایی که فاقد داده‌های حساس و باارزش هستند مورد تهدید باج‌افزارها قرار نگیرند. در حالی که این ذهنیت غلط است.
“نیل کاوس” (Neil Cawse) مدیرعامل شرکت “جئوتب” (Geotab) در این خصوص می‌گوید: “در حالی که باج‌افزارهای سنتی روی کامپیوتر شما تاثیر می‌گذارند و فایل‌هایتان را قفل می‌کنند، باج‌افزارهای IoT، این فرصت را دارند که کنترل جهان را به دست بگیرند.” وی افزود: “در واقع، با توجه به کاربردهای متنوع اینترنت اشیا، باج‌افزارها این امکان را دارند تا وسایل نقلیه را خاموش کنند، جریان برق را قطع کرده یا خطوط تولید را متوقف کنند.” از این رو، دست هکرها در آسیب رساندن بازتر می‌شود و در نهایت می‌توانند بازار جذاب‌تری برای خود پیدا کنند.”
استدلال برخی این است که در اکثر موارد، با تنظیمات مجدد دستگاه‌ها می‌توان مشکل هک شدن آن‌ها را بر‌طرف کرد. اما مسئله فقط باج‌گیری مالی نیست که با تنظیم مجدد رفع شود. در این میان دستگاه‌های حساسی وجود دارند که در صورت تنظیم دوباره برای مدت زمانی از کار می‌افتند که همین موضوع، مشکلاتی به بار خواهد آورد.
در واقع، IoT به طور فزاینده‌ای انرژی دستگاه‌های حیاتی (مانند پمپ تزریق دارو و ضربان‌ساز قلب) و سیستم‌های صنعتی (مانند شبکه‌های قدرت و ایستگاه‌های پمپاژ آب) را تامین می‌کند. بنابراین با فراگیر شدن این فناوری، خسارت‌های مالی ناشی از قفل شدن این اکوسیستم و باز کردن فوری آن هم افزایش پیدا می‌کند. در حال حاضر اکوسیستم IoT یک هدف جالب توجه برای باج‌افزارها به حساب می‌آید.
“راب کونانت” (Rob Conant) مدیرعامل شرکت ارایه دهنده‌ی پلتفرم ابری و اینترنت اشیای Cirrent می‌گوید: “قطع شبکه‌ی برق یا غیرفعال کردن چراغ راهنما داستان دیگری است. چرا که تمام شهرها و مناطق را می‌تواند تحت تاثیر قرار دهد.”
“دیو لارسون” (Dave Larson) مدیر اجرایی در امنیت شبکه‌ی Corero می‌گوید:
بیشترین نگرانی‌ها مربوط به تهدیداتی است که می‌تواند علیه سازمان‌هایی به کار گرفته شود که سیستم‌های کنترل صنعتی آن‌ها وابسته به IoT است.”
او افزود: “ضمن این که این نگرانی، شبکه‌ی برق، بیمارستان‌ها و واحدهای عملیاتی خودکار را هم در بر می‌گیرد.
کاربران اینترنت اشیا بیشتر باید صبر کنند
مفهوم حملات باج‌افزاری برای اینترنت اشیا در سطوح مختلف، از خانه و اداره‌ی هوشمند گرفته تا اتومبیل‌های بدون سرنشین و ابزارهای پوشیدنی شناخته شده است.
در ماه اوت سال جاری بود که دو محقق بریتانیایی از شرکتی امنیتی به نام Pen Test Partners نشان دادند که چطور می‌توانند یک ترموستات خانگی را به باج‌افزار آلوده کنند و از صاحب آن بخواهند که هزینه‌ی دسترسی را بپردازد در غیر این صورت آن‌ها ترموستات را روی ۹۹ درجه تنظیم خواهند کرد!
 “کریس یانگ” (Chris Young) به عنوان مدیر ارشد امنیت اینتل در مصاحبه با بلومبرگ پیش‌بینی کرده است که باج‌افزار می‌تواند بر حمل و نقل هم تاثیرگذار باشد. او گفت: “تصور کنید صبح زود سوار خودروی خود که متصل به شبکه است، شده‌اید -یا شاید هم سوار یک خودروی بدون سرنشین باشید- ناگهان یک پاپ‌آپ در مقابل شما ظاهر می‌شود و می‌گوید: ۳۰۰ دلار به من بده تا اجازه دهم به سمت محل کارت رانندگی کنی.” البته یانگ اشاره کرد که امکان اجرای چنین سناریویی در زمان حاضر چندان محتمل نیست. او در ادامه تاکید کرد: “با این حال وقوع چنین شرایطی، از قلمروی احتمالات پیش رو خارج نیست.”
با این حال، باز هم این احتمال وجود دارد که این باج‌افزارهای مخرب، با سرقت اطلاعات شخصی و مهم افراد که به سرویس‌های ابری ارسال می‌شود، دوربین‌های موجود در منازل افراد را روشن کرده و سپس صاحبان آن‌ها را تهدید به انتشار محتوای فیلم‌های ضبط شده کنند.
البته هنوز خیلی زود است که بگوییم که تهدید حمله‌ی باج‌افزارها به منازل و خودروهای هوشمند قریب‌الوقوع است. حتی این خطر، هنوز نمی‌تواند دستگاه‌های IoT با امنیت ضعیف را تهدید کند. اوضاع‌ نرم‌افزاری و سخت‌افزاری پیرامون موضوع اینترنت اشیا آن قدر سخت و پیچیده است که مسئله‌ی حملات باج‌افزارها در اولویت مراحل بعد به حساب می‌آید.
کاوس می‌گوید: “در حال حاضر، صنعت IoT از هم گسسته بوده و فاقد رویکرد استاندارد و سیستم‌های عملیاتی و ارتباطی است.” وی در ادامه خاطرنشان می‌کند: “همین امر کار را برای جرایم باج‌افزاری سخت‌تر کرده است. چرا که آن‌ها نمی‌توانند حملاتی با ساختار مشخص داشته باشند. هر حمله تنها می‌تواند روی نوع خاصی از دستگاه IoT عمل کند و این مسئله باعث می‌شود که تعداد دستگاه‌های مورد حمله در یک زمان مشخص، کاهش پیدا کنند.”
پس می‌توانیم، این طور نتیجه‌گیری کنیم که حمله‌ی باج‌افزارهای به دستگاه‌های IoT ، در حال حاضر برای هکرها صرفه‌ی اقتصادی ندارد. اما با فراگیر شدن این فناوری در منازل و شرکت‌ها، وضعیت به طور حتم تغییر خواهد کرد.
اما تهدید حمله به اینترنت اشیا در صنعت جدی است!
در هر حال، اکوسیستم اینترنت اشیا برای باج‌افزارها جذاب و دوست داشتنی است! در این حالت، یک سمت معادلات (و البته معاملات!) زیرساخت‌های حیاتی هستند که زندگی هزاران و میلیون‌ها نفر از افراد را تحت تاثیر خود قرار می‌دهد. ضمن این که هزینه‌های عملیاتی بالایی هم به همراه دارد.
به عنوان مثال، در سال جاری بیمارستان‌های ایالات متحده مورد تهاجم موجی از حملات باج‌افزاری واقع شدند که با مسدود کردن دسترسی به فایل سیستم‌های مورد نظر، در انجام عمل‌های جراحی اختلال ایجاد کردند. حملات باج‌افزاری از این بدتر هم می‌تواند باشد. به خصوص که فناوی IoT راه خود را در بیشتر بخش‌های پزشکی و مراقبت‌های بهداشتی باز کرده است.
لارسون در این خصوص می‌گوید: “اگر یک هکر به سیستم IoT بیمارستان دسترسی پیدا کند، سلامتی بیمار در معرض خطر قرار می‌گیرد و ارزش زندگی یک انسان در مقابل درخواست باج قرار می‌گیرد. از آنجا که زمان پارامتر مهمی در این قضیه است پس پرداخت اولیه می‌تواند مبلغ بالایی پیشنهاد شود.”
با توسعه‌ی صنعت، چشم‌انداز امنیتی اینترنت اشیا هم پیچیده‌تر خواهد شد. لارسون می‌گوید: “مشابه این سناریو می‌تواند در صنعت هم اتفاق بیفتد. در مواقعی که در صورت قطع عملیات، خسارت به مقدار قابل توجهی باشد، هکر می‌تواند هزینه‌ی بالایی را درخواست کند.”
نیروگاه‌ها و شبکه‌های برق از دیگر اهداف با اهمیت باج‌افزاران اینترنت اشیا هستند. کونانت در این باره قطع برق سراسری سال ۲۰۰۳ در ایالات متحده را مثال می‌زند. هر چند که این اختلال یک حمله‌ی سایبری نبود و تا حدودی به دلیل ایراد نرم‌افزاری ایجاد شده بود. این فاجعه بر زندگی ۵۵ میلیون نفر اثر گذاشت و منجر به مرگ و میر ۱۱ نفر و خسارتی به میزان ۶ میلیارد دلار شد.
کونانت می‌گوید: “اکثریت، این وقایع را به حملات هکرها ارتباط ندادند و آن را ناشی از ایرادات و شرایط بد تلقی کردند.” او در ادامه گفت: “اما چنین شرایط مشابهی می‌توانست با انگیزه‌های اقتصادی توسط باج‌افزارها صورت گیرد.”
بنا‌به گفته‌ی کونانت باج‌افزارها می‌توانند تاثیرات گسترده‌تری در IoT، ایجاد کنند و بعید نیست که توسعه دهندگان باج‌افزارها به دنبال پیدا کردن راه‌های نفوذی بیشتری در این زمینه باشند.
چگونه می‌توان اینترنت اشیا را در مقابل باج‌افزار قوی‌تر کرد؟
در حالی که هیچ راهکار قطعی و مشخصی برای حفاظت از دستگاه‌های اینترنت اشیا در برابر حملات باج‌افزارها وجود ندارد، متخصصان و کارشناسان امر دستورالعمل‌ها و شیوه‌هایی را پیشنهاد می‌دهند که می‌تواند به سازمان‌ها و تولیدکنندگان کمک کند تا حفاظت خود را در این مقوله افزایش دهند.
کاوس تاکید می‌کند که بروز رسانی برنامه‌های اجرایی از راه دور یک عامل مهم برای محافظت دستگاه‌هایی است که در معرض حمله‌ی باج‌افزار قرار دارند. چرا که امنیت یک مقصد و نقطه‌ی نهایی نیست. بلکه مسیری است که ادامه دارد و امنیت هیچ دستگاهی تا ابد تضمین شده نیست. بنا به گفته‌ی کاوس، هر محصول IoT باید بتواند که به صورت آسان، موثر و ایمن بروزرسانی شود.
مبحث ایمنی در بروزرسانی واقعا مهم است. چرا که اگر عملیات بروزسانی به شکل امن صورت نگیرد، کانال‌های بروزرسانی می‌توانند عامل نفوذ باج‌افزار به دستگاه شوند. همان‌طور که کاوس می‌گوید، بروزرسانی در صورتی امن است که پردازنده‌ی دستگاه و سیستم عامل قفل شود و بخش ارتباطی دستگاه‌ها رمزگذاری شوند. در این صورت یک بروزرسانی بی‌سیم قدرتمند (OTA) می‌تواند دستگاه‌های قربانی باج‌افزار را بازیابی کند.
کونانت تاکید دارد که در اینجا به یک مکانیزم احراز هویت نیاز است تا از اینترنت اشیا در برابر حملات باج‌افزارها محافظت کند. او در ادامه می‌گوید: “در مقیاس بزرگ، ادامه‌ی چنین روند سودجویانه‌ای نه تنها می‌تواند محصولات را از کار بیاندازد، بلکه برای سازندگان و مصرف‌کنندگان دستگاه‌ها ایجاد مشکل می‌کند.”
چشم‌انداز امنیتی اینترنت اشیا همچنان به عنوان یک موضوع پیچیده وجود دارد در حالی که صنعت در تلاش است تا در زمینه‌ی اینترنت اشیا توسعه پیدا کند. با این حال می‌توان امیدوار بود که با آسیب‌پذیری‌های موجود می‌توان مقابله کرد و نهایت استفاده از این فناوری را داشت.
 

اخیرا هکر ها از راه های جدیدی علاوه بر انواع بدافزار و باج افزار و هک و … برای دسترسی به اطلاعات حساس کاربران استفاده می کنند . یکی از این راه ها، حمله مرد میانی یا man in the middle attack است.

به گزارش سایبرلا به نقل از ایران هشدار, همه افراد در زندگی روزمره خود مکالماتی دارند و اغلب در این مکالمات اطلاعاتی رد و بدل می شود که هیچ کس دوست ندارد این مکالمات توسط شخص سومی کنترل و شنیده شود.

اخیرا هکر ها از راه های جدیدی علاوه بر انواع بدافزار و باج افزار و هک و … برای دسترسی به اطلاعات حساس کاربران استفاده می کنند. یکی از این راه ها، حمله مرد میانی یا man in the middle attack است. در این نوع حملات، امکان استراق سمع و جستجوی اطلاعات رد و بدل شده بین دو سیستم توسط هکر ها وجود دارد.

این ارتباط بین حمله کننده و کاربر و از طرفی میان حمله کننده و سرور ایجاد می شود. توسط این حملات، امکان مشاهده و جمع آوری اطلاعات موجود در http فراهم می شود.

در هنگام این حمله، مهاجم از طرق مختلف با قربانی اتصالاتی برقرار می کند و پیام های آنها را باز پخش می کند و حمله کننده می تواتد تمام مکالمات را کنترل کند.

سپس مهاجم با جمع آوری اطلاعات و کنترل آن از نقاط ضعف و اطلاعات حساس اشخاص استفاده می کند و اخاذی انجام می دهد.

جالب است بدانید گاهی اوقات در این حمله ترافیک اینترنت بیش از اینکه به مقصود خود برسد، کنترل می شود و یا آن را به درگاه دیگری هدایت می کند و اطلاعات شخصی افراد را بدست می آورد.

در هنگام این حمله، معمولا مرورگر اینترنت یک پیغام هشدار دهنده به کاربر ارسال می کند ولی کاربر به علت عدم آگاهی از وجود تهدید ، این پیغام را نادیده می گیرد. البته گاهی ممکن است پیغام هشداری به کاربر ارسال نشود.

فریب دادن dns یکی دیگر از انواع حملات شخص میانی است که در این روش شخص حمله کننده قادر است اطلاعات نادرستی برای کامپیوتر میزبان (قربانی) ایجاد کند.

بنابراین زمانی که شخص قربانی تصمیم دارد وارد سایتی مانند www.microsoft.com با IP:xxx.xx.xx.xx شود، در واقع وارد سایت جعلی دیگری با آدرس IP:YYY.YY.YY.YY می شود و این سایت جعلی طلاعاتی را که کاربر وارد می کند، را ثبت و به سرقت اطلاعات می پردازد.

این حملات تنها هنگامی موفق خواهد بود که هکر دو طرف را شناسایی کند و از هر دو طرف مجوز دسترسی پیدا کنند که اکثر گواهی های الکترونیکی مثلا SSL این اجازه را در انتها به کاربر نمی دهد .

بنابراین کاربران حتما به علامت SSL در ابتدای نام آدرس سایت ها دقت کنند چرا که ssl در برابر حمله مرد میانی مقاوم است.

راه های مقابله با mitma

  • هیچ گاه برای ورود به اینترنت بانک خود و یا هر قسمت مهم مالی دیگر، به اینترنت وای فای عمومی وصل نشوید.
  • حتما برای خرد های اینترنتی و نقل و انتقال مالی و … به علامت ssl توجه کنید.
  • اگر به جز دسترسی به اینترنت وای فای عمومی چاره ای نداشتید، حداقل افزونه های مرورگر HTTPS Everywhere یا forc را نصب کند که یک ارتباط مطمئن و بدون مداخلله را برای شما فراهم می کنند.
 

هکرها به‌تازگی اقدام به سرقت و فروش اطلاعات پزشکی 650 هزار نفر متعلق به سه موسسه درمانی آمریکایی در فضای دارک وب کردند.

سایبربان: یک هکر به تازگی اقدام به سرقت اطلاعات پزشکی هزاران بیماران آمریکایی و فروش آن‌ها در فضای دارک وب کرده است. این هکر که با نام مستعار “thedarkoverlord” شناخته می‌شود، مدعی شده است که حدود 650 هزار اطلاعات مسروقه را از سه مرکز پزشکی در آمریکا سرقت کرده و آن‌ها را برای فروش در اینترنت قرار داده است. این هکر، محدوده قیمتی در حدود 151 بیت کوین تا 605 بیت کوین، معادل 100 هزار تا 400 هزار دلار را برای این اطلاعات مسروقه تعیین کرده‌اند.

ظاهراً این هکر، موفق شده است تا با نفوذ به شبکه داخلی این سه موسسه، اطلاعات آن‌ها را به سرقت ببرد. این هکر، در بیانیه‌ای که در این رابطه منتشر کرده است، مدعی شده که هر سه شرکت، از سامانه‌های به‌روزرسانی شده برای محافظت از اطلاعات خود استفاده می‌کردند ولی بااین‌حال، وی عملیات خود را با موفقیت به انجام رسانده است.

حملات سایبری به اطلاعات پزشکی در سراسر جهان، نگرانی‌های گسترده‌ای را در بین کاربران سامانه‌های متمرکز اطلاعات پزشکی به وجود آورده است. به‌تازگی هکرها برای انجام اقدامات مجرمانه خود، به استفاده از باج افزارها روی آورده و بر اساس اطلاعات موجود، تاکنون افراد بسیاری، قربانی باج افزارهایی شده‌اند که شبکه اطلاعات پزشکی را هدف قرار داده‌اند. از سویی دیگر، اطلاعاتی که از سامانه‌های پزشکی به سرقت می‌روند، سبب بروز خسارت‌هایی برای بخش‌های بیمه‌ای و حمایتی در کشورها شده‌اند.

به نظر می‌رسد که هکرها برای رسیدن به اهداف شوم خود، از هیچ تلاشی دست نمی‌کشند و لزوم اتخاذ تصمیمات مؤثر در این عرصه و برای مقابله با این هکرها، بیش از پیش ضروری به نظر می‌رسد.

 

شبکه های اجتماعی

تجارت الکترونیک

مالکیت فکری و کپی رایت نرم افزارها (حقوق نرم افزارهای رایانه ای)

سایبرلا؛ سازمان نظام صنفی رایانه ای استان تهران، روز چهارشنبه 3 بهمن‌ماه از ساعت ۹ تا ۱۲ سمینار " مالکیت فکری و کپی رایت...
همراه بانک جعلی

جاسوسی سایبری

دولت ترامپ، شرکت‌های آمریکا را برای حفاظت از اسرار تجاری در برابر هکرهای خارجی( پیروی چند مورد جاسوسی اقتصادی افراد و شرکت‌ها برای چین)...
bigtheme