بهترین آنتی ویروسهای جهان

بررسی سریع‌ترین و بهترین و قویترین ویروسیاب جهان

بهترین آنتی ویروسهای جهان

بررسی سریع‌ترین و بهترین و قویترین ویروسیاب جهان

فیشینگ چیست و نحوه جلوگیری از آن چگونه است؟

فیشینگ یکی از قدیمی ترین ترفندهای کلاهبردارانه هکرها می باشد. شاید فیشینگ قدیمی باشد اما هنوز هم از سودآور ترین ابزار برای مجرمان اینترنتی محسوب می شود. این پست شما را در مورد فیشینگ و اقداماتی که می توانید برای جلوگیری از آن انجام دهید آگاه می کند.
فیشینگ چیست؟
فیشینگ یک فعالیت جعلی می باشد که به منظور فریب قربانی برای افشای اطلاعات شخصی و محرمانه طراحی شده است. این اطلاعات معمولا شامل جزئیات حساب بانکی، شماره کارت اعتباری، و شماره ملی می باشد. راه های مختلفی وجود دارد که یک هکر می تواند یک حمله فیشینگ برای اهداف خود راه اندازی کند.

فیشینگ از طریق ایمیل
فیشینگ توسط ایمیل، یکی از شایع ترین روش های فیشینگ می باشد که توسط مجرمان اینترنتی گسترش یافته است. ایمیل های جعلی به عنوان یک ارتباطات حیاتی از یک بانک، سایت تجارت الکترونیک و یا سازمان های مشروع شناخته شده، به قربانی ارسال می شود. این ایمیل ها حاوی لینک هایی است که به یک وب سایت جعلی (که معمولاً مانند یک سایت قانونی به نظر می رسد) هدایت می کند و باعث وارد شدن قربانی به سیستم یا فاش شدن اطلاعات شخصی شان می شود. در برخی موارد، ایمیل فیشینگ، خود شامل فایل پیوست از یک فرم می باشد که توسط قربانی پر می شود. چنین ایمیل هایی برای فریب قربانی ارسال می شود تا به وب سایت های جعلی مراجعه کنند و با ایجاد یک شرایط اضطراری و یا اعلام وضعیت خطر کاربران را مجبور به پر کردن فرم می کند. به عنوان مثال، هدف اطلاع دادن این که حساب بانکی تان در معرض خطر سرقت هویت قرار دارد. برای حل این مشکل، کاربر باید حساب خود را با ارائه اطلاعات بانکی بررسی کند. ایمیل نیز ممکن است ادعا کند در صورت عدم تایید حساب کاربری تان مسدود خواهد شد.
در اینجا نمونه ای از یک ایمیل فیشینگ ذکر شده است که به نظر می رسد از Lloyds Bank ارسال شده:
فیشینگ از طریق تماس
فیشینگ تنها وابسته به ایمیل نیست. کلاهبرداران استفاده از تلفن را به عنوان معیار جدید خود آغاز کرده اند. در یک کلاهبرداری تماس فیشینگ، قربانی یک تماس تلفنی از فردی که خود را به عنوان کارمند یک بانک، یک شرکت نرم افزاری، و یا هر سازمان شناخته شده دیگر دریافت خواهد کرد. اگر تماس از یک بانک باشد، معمولاً مربوط به امنیت حساب بانکی قربانی است. تماس گیرنده به قربانی دستور می دهد که با شماره دیگری تماس بگیرد، که در بسیاری از موارد، یک اپراتور خودکار می باشد. از تماس گیرنده جزئیات حساب بانکی آنها مانند شماره حساب، شماره PIN، رمز عبور، و غیره را درخواست می کند. در برخی موارد یک ایمیل فیشینگ ممکن است به قربانی دستور تماس به یک شماره به جای بازدید از وب سایت و یا باز کردن یک فایل پیوست بدهد. فیشینگ از طریق تلفن نیز vishing نامیده می شود.

نحوه یک تماس فیشینگ:
"از بانک (مشهور) تماس می گیرم. گزارشی از برداشت غیر قانونی از حساب بانکی شما دریافت کرده ایم. به منظور بازداشتن این شرایط، و حفاظت از حساب شما، ما نیاز به تایید شماره حساب تان، تاریخ انقضا، چهار رقم پشت کارت و ... داریم".

SMiShing
مجرمان اینترنتی از هیچ تلاشی برای رسیدن به هدف خود مضایقه نمی کنند. اخیراً، حملات فیشینگ که شامل سرویس پیام کوتاه (SMS) می باشد افزایش شدیدی داشته است. SMSهایی به قربانیان ارسال خواهد شد که در آن از آنها خواسته می شود که بر روی یک لینک کلیک کنند تا به یک وب سایت جعلی بروند. ممکن است وب سایت اطلاعات شخصی را بخواهد، و یا با بدافزارها کامپیوتر را آلوده کند. در بعضی از SMSها، خواسته می شود که با شماره خاصی (گاهی اوقات مجانی) تماس بگیرند و اطلاعات شخصی شان را بررسی کنند. حتی کلاهبرداران از تاکتیک ترساندن برای فریب قربانیان مورد نظر استفاده می کنند. به عنوان مثال، ممکن است یک SMS با این عنوان که کارت ATM شما باطل و یا غیر فعال شده است، دریافت کنید. برای فعال کردن مجدد سرویس، شما باید با شماره xxxxxxxxxxxx تماس بگیرید.

نحوه جلوگیری از حملات فیشینگ
در اینجا برخی از اقدامات ساده بیان شده که می توانید از حملات فیشینگ جلوگیری کنید.
- هرگز ایمیل ها، تماس و یا SMSهای ناخواسته را نپذیرید.
- بانک هرگز اطلاعات محرمانه شما را از طریق ایمیل، تماس تلفنی یا متن درخواست نمی کند. اگر چنین ارتباطی دریافت کردید، پاسخ ندهید. حتی بهتر است، این رویداد را به بانک خود گزارش دهید.
- از دسترسی به وب سایت ها از طریق لینک ها در پیام های ایمیل اجتناب کنید؛ به ویژه آن هایی که اطلاعات شخصی را درخواست می کنند. همیشه شرط امنیت، نوشتن دستی URL در مرورگر وب می باشد.
- هیچ نوع فرمی که همراه یک ایمیل می آید را پر نکنید.
- اطلاعات شخصی خود را تنها در وب سایت های امن ارائه دهید. URL یک وب سایت امن باید همیشه با “https” به جای “http” آغاز شود. همچنین حضور نماد قفل در وب سایت مهم است (به شکل A نگاه کنید). کلیک بر روی آیکون قفل، باید گواهی دیجیتال را نمایش دهد که صحت وب سایت را تایید می کند.
اشتباهات املایی، اشتباهات دستوری و یا زبان بد در هر ایمیل دریافت شده را جستجو کنید. به خصوص آنهایی که انتظارش را ندارید. ایمیل های یک سازمان واقعی، و قبل از ارسال به مشتریان ویرایش و اصلاح می شوند.

- اگر یک ایمیل حاوی لینک دریافت کردید، روی آن کلیک نکنید. موس خود را بر روی لینک ثابت نگه دارید و به گوشه سمت چپ مرورگر نگاه کنید. یک لینک نمایش داده خواهد شد. بررسی کنید که این لینک منطبق با ایمیل باشد. اگر منطبق نیست، پس آن را به عنوان یک حمله فیشینگ در نظر بگیرید.

- اگر هر گونه ایمیلی از بانک خود دریافت کردید که اعلام شرایط اضطراری و یا وضعیت خطر می کنند، پس با بانک خود تماس بگیرید و وضعیت را بررسی کنید.
سیستم عامل خود را به روز و وصله شده نگه دارید
- از یک برنامه آنتی ویروس که قادر به مسدود کردن ایمیل ها و وب سایت های فیشینگ می باشد استفاده کنید.
- به طور منظم حساب بانکی خود را چک کنید. حتی اگر چیزی نادرست وجود دارد، شما زمان کافی برای مهار وضعیت دارید.

- مرورگرهای وب خود را به روز رسانی شده و وصله شده نگه دارید.

هیچ راه حل معجزه آسایی برای حمله فیشینگ و یا جرایم اینترنتی وجود ندارد. اما اقدامات پیشگیرانه مناسب را رعایت کنید، از سایت های معتبر و از راهکار های امنیتی مناسب استفاده کنید تا در یک نقطه امن تر قرار گیرید.

حمله سایبری به وزارت دفاع هند توسط کوییک هیل شناسایی و مسدود گردید

به گزارش شرکت تولید کننده نرم افزارهای امنیتی کوییک هیل، تلاشی که برای سرقت اطلاعات حساس آزمایشگاه تحقیقاتی متالوژی وزارت دفاع (DMRL) و آزمایشگاه تحقیقاتی سازمان تحقیق و توسعه وزارت دفاع (DRDO) در سپتامبر (شهریور) توسط مهاجمان سایبری صورت گرفت، شناسایی و مسدود گردید.


مدیر ارشد فناوری کوییک هیل (CTO) آقای سنجای کتکار گفت: ما از نزدیک کمپین حملات موسوم به "Sinon" که به صورت خاص آزمایشگاه متالوژی وزارت دفاع DMRL و لابراتوار تحقیقاتی تحقیق و توسعه وزارت دفاع هند DRDO را هدف قرار داده بود، رهگیری می کردیم.


این گزارش می افزاید، این حملات که با عنوان "کمپین ساینون" در تاریخ 5 سپتامبر 2014 شناسایی شد، توسط یک ایمیل به ظاهر اصیل -اما ایمیل کلاهبردارانه و فیشینگ- با یک پیوست آلوده برای بهره برداری از یک آسیب پذیری و حفره قدیمی سیستم عامل ویندوز طراحی شده بود.


به گفته سنجای کتکار، "این تهدید بلافاصله با استفاده از راهکار Endpoint Security کوییک هیل که در کامپیوترهای DMRL فعال بود شناسایی و مسدود گردید. در نتیجه، این اقلام پیشگیرانه، مانع بروز هرگونه خسارت و زیانی گردید. ما دو هفته زمان صرف کردیم تا مطمئن شویم که تهدید مسدود شده در واقع یک تلاش تهاجمی برای نفوذ و سرقت اطلاعات امنیتی و حساس دفاعی بوده است.


وی به آسیب هایی که این حمله می توانست در سرقت اطلاعات از آزمایشگاه مستقر در حیدرآباد به بار آورد اشاره ای نکرد اما گفت این حمله خنثی شده می توانست اطلاعات حساس را کپی و آنها را به سرور مهاجمان ارسال نماید. همچنین می توانست دسترسی و کنترل کامل رایانه را با استفاده از مرکز کنترل و دستور (Control & Command) به مهاجمین بسپارد.


تجزیه و تحلیل این حمله توسط کوییک هیل نشان داد که این حمله از یک سرور در ویتنام اجرا شده است اما آدرس سرور و جزئیات دیگر می تواند یک ثبت اطلاعات جعلی باشد.


محل واقعی مهاجم در گزارش ذکر نشده است.


بر اساس این گزارش، این حمله توسط یک ایمیل به ظاهر واقعی و اصیل اجرا می شد. به محض اینکه یک ایمیل فیشینگ باز می شد، یک فایل سند (document) جعلی را باز می کرد. سند جعلی باز شده کدهای مخرب را بر روی رایانه دانلود می کرد. در حالی که این فایل سند، قربانی را به طور کامل گمراه می ساخت، بد افزار یک فایل سنگین دیگری به نام avg.dll با حجم 28 مگابایت می ساخت تا ذهن قربانی را به سمت یک آنتی ویروس یا هر برنامه دیگر اشکالزدایی گمراه نماید. این فایل پس از نصب مانند یک نرم افزار آنتی ویروس واقعی به نظر می رسید.


در اویل سال جاری نیز کنسرسیوم Infosec هند در حدود 3000 اتصال اینترنتی در دهلی نو کشف کرد که احتمالا از محل های خارجی در حال شنود اطلاعات بودند.

لیست مهاجمان حاوی اسامی وزارت دفاع بلوک جنوبی و کارکنان نیروی دریایی C-Wing در بلوک جنوبی می شد.

گفتنی است اینفوسک بزرگترین کنسرسیوم امنیت سایبری آسیا می باشد که شامل شرکت های بزرگ بین المللی مانند کوییک هیل، سیمانتک، سیسکو و... می باشد.


بازوی امنیت سایبری دولت هند، تیم واکنش اضطراری کامپیوتر هند (CERT) گزارش داد که 62189 حادثه امنیت سایبری در 5 ماهه نخست سال جاری رصد شده است.


حملات رصد شده از فضای سایبری تعدادی از کشورها مانند آمریکا، اروپا، برزیل، تریکه، چین، پاکستان، بنگلادش، الجزایر، امارات استفاده کرده بودند که نتوانستند به موفقیت دست یابند.


گفتنی است شرکت فناوری ارتباطات و اطلاعات فانوس نماینده رسمی توزیع و پشتیبانی فنی محصولات امنیتی تکنولوژی های کوییک هیل در ایران می باشد.


 


خبر در تلویزیون و نشریات معتبر و رسمی هند بازتاب گسترده ای داشت:


Source: The Financial Express, All Editions, pg. 10


Source: Business Standard, Mumbai & Pune


Source: Daily Post, National


Source: Nav Bharat, Mumbai & Pune (hindi)


Source: NDTV Gadgets


http://gadgets.ndtv.com/internet/news/cyber-attack-on-indian-defence-research-lab-thwarted-quick-heal-601330


http://www.business-standard.com/article/technology/cyber-attack-on-defence-research-lab-thwarted-quick-heal-114100200824_1.html


Source: thehindubusinessline.com


http://www.thehindubusinessline.com/features/smartbuy/laptops/cyber-attack-on-defence-research-lab-thwarted-quick-heal/article6468295.ece