🔴 اطلاعات ۱۹۱ میلیون رایدهنده آمریکایی افشا شد
همشهری آنلاین: یک متخصص رایانهای اطلاعات ۱۹۱ میلیون نفر از رای دهندگان آمریکایی در ۵۰ ایالت این کشور را افشا کرد.
همشهری آنلاین: یک متخصص رایانهای اطلاعات ۱۹۱ میلیون نفر از رای دهندگان آمریکایی در ۵۰ ایالت این کشور را افشا کرد.
تعريف امنيت اطلاعات
امنيت اطلاعات چيست ؟
امنيت اطلاعات در واقع محافظت از اطلاعات در برابر طيف وسيعي از تهديدات است كه با هدف تضمين استمرار فعاليت هاي کاري ، به حداقل رساندن ريسك هاي کاري و به حداكثر رساندن ميزان بازده سرمايـه گـذاري ها و فرصت ها صورت مي پذيرد.
هدف از امنيت اطلاعات، استفاده از مجموعه اي از سياستها، راهكارها، ابزارها، سخت افزارها و نرم افزار ها، براي فراهم آوردن محيطي عاري از تهديد در توليد، پالايش، انتقال و توزيع اطلاعات است. فراهم آوردن چنين محيطي مستلزم انجام مواردي است كه مي توان از آنها به عنوان نيازهاي امنيتي اطلاعات نام برد. امنيت اطلاعات به حفاظت از اطلاعات و به حداقل رساندن دسترسي غيرمجاز به آنها اشاره مي كند. همچنين علم مطالعه روشهاي حفاظت از داده ها در رايانه ها و نظامهاي ارتباطي در برابر دسترسي و تغييرات غيرمجاز است. امنيت به مجموعه اي از تدابير، روشها و ابزارها براي جلوگيري از دسترسي و تغييرات غيرمجاز در نظامهاي رايانه اي و ارتباطي اطلاق مي شود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
امنيت اطلاعات چيست ؟
امنيت اطلاعات در واقع محافظت از اطلاعات در برابر طيف وسيعي از تهديدات است كه با هدف تضمين استمرار فعاليت هاي کاري ، به حداقل رساندن ريسك هاي کاري و به حداكثر رساندن ميزان بازده سرمايـه گـذاري ها و فرصت ها صورت مي پذيرد.
هدف از امنيت اطلاعات، استفاده از مجموعه اي از سياستها، راهكارها، ابزارها، سخت افزارها و نرم افزار ها، براي فراهم آوردن محيطي عاري از تهديد در توليد، پالايش، انتقال و توزيع اطلاعات است. فراهم آوردن چنين محيطي مستلزم انجام مواردي است كه مي توان از آنها به عنوان نيازهاي امنيتي اطلاعات نام برد. امنيت اطلاعات به حفاظت از اطلاعات و به حداقل رساندن دسترسي غيرمجاز به آنها اشاره مي كند. همچنين علم مطالعه روشهاي حفاظت از داده ها در رايانه ها و نظامهاي ارتباطي در برابر دسترسي و تغييرات غيرمجاز است. امنيت به مجموعه اي از تدابير، روشها و ابزارها براي جلوگيري از دسترسي و تغييرات غيرمجاز در نظامهاي رايانه اي و ارتباطي اطلاق مي شود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
سه اصل پايه در ايجاد امنيت اطلاعات :
1- Confidentiality یا محرمانهبودن و قابلیت اعتماد،
2-Integrity یا درستی، صحت و بیعیب بودن،
3- Availability یا دسترسپذیری و قابلیت استفاده.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
1- Confidentiality یا محرمانهبودن و قابلیت اعتماد،
2-Integrity یا درستی، صحت و بیعیب بودن،
3- Availability یا دسترسپذیری و قابلیت استفاده.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
Confidentiality
اطلاعات فقط باید در دسترس کسانی قرارگیرند که مجوز دسترسی را دارا هستند. به عبارت دیگر، کاربران نباید به اطلاعاتی دسترسی داشته باشند که نیازی به آنها ندارند. اگر خلاف این امر محقق گردد درواقع دزدی اطلاعات صورت گرفته است. فرآیند تعیین و دادن مجوز را Access Control گویند که رایجترین نوع استفاده از آن، گذاشتن password است. ضمنا رایجترین خطای امنیتی (Security Breach) هم به مخاطره افتادن کلمات رمز است
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
اطلاعات فقط باید در دسترس کسانی قرارگیرند که مجوز دسترسی را دارا هستند. به عبارت دیگر، کاربران نباید به اطلاعاتی دسترسی داشته باشند که نیازی به آنها ندارند. اگر خلاف این امر محقق گردد درواقع دزدی اطلاعات صورت گرفته است. فرآیند تعیین و دادن مجوز را Access Control گویند که رایجترین نوع استفاده از آن، گذاشتن password است. ضمنا رایجترین خطای امنیتی (Security Breach) هم به مخاطره افتادن کلمات رمز است
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
Integrity
اطلاعات نباید از طرق غیرمنتظره تغییر یابند و فقط باید از راههای تعیین شده با آنها کار کرد. اطلاعات غلط و نادرست به مراتب بدتر از نبود آن است. رمزگذاری یا Encryption راهی است برای حصول اطمینان از صحت اطلاعات. در این حالت اطلاعات قابل خواندن و تغییر توسط افراد نیست. مثلا در یک سیستم کلیه فعالیتها LOG میشوند و سپس مدیر سیستم این لاگها را بررسی میکند. توجه داشته باشید که ویروسها یکی از علل به مخاطره افتادن این جنبه ایمنی هستند.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
اطلاعات نباید از طرق غیرمنتظره تغییر یابند و فقط باید از راههای تعیین شده با آنها کار کرد. اطلاعات غلط و نادرست به مراتب بدتر از نبود آن است. رمزگذاری یا Encryption راهی است برای حصول اطمینان از صحت اطلاعات. در این حالت اطلاعات قابل خواندن و تغییر توسط افراد نیست. مثلا در یک سیستم کلیه فعالیتها LOG میشوند و سپس مدیر سیستم این لاگها را بررسی میکند. توجه داشته باشید که ویروسها یکی از علل به مخاطره افتادن این جنبه ایمنی هستند.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
Avalability
نشانگر دوره زندگی و فعالیت یک سیستم است. برای قوت بخشیدن به این فاکتور معمولا از تکرار منابع بهره میبرند (redundancy).
شرح: منابع نباید پاک یا مفقود شوند و این هدف سوم است. توجه داشته باشید که این فقط شامل اطلاعات نمیگردد، بلکه تمام جنبههای زیرساخت فنآوری را تحتالشعاع قرار میدهد.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
نشانگر دوره زندگی و فعالیت یک سیستم است. برای قوت بخشیدن به این فاکتور معمولا از تکرار منابع بهره میبرند (redundancy).
شرح: منابع نباید پاک یا مفقود شوند و این هدف سوم است. توجه داشته باشید که این فقط شامل اطلاعات نمیگردد، بلکه تمام جنبههای زیرساخت فنآوری را تحتالشعاع قرار میدهد.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
آیا برای حملات #سایبری آمادگی کافی دارید؟
#Cybersecurity
انجمن #ISACA آمریکا به تازگی تحقیقی در سال 2015 در زمینه امنیت سایبری یا Cybersecurity با مشارکت 3400 عضو از 129 کشور جهان انجام داده است تا میزان آمادگی واقعی فعلی را در این زمینه بسنجد. این تحقیق نتایج جالبی دربر داشته است که برخی از آنها عبارتند از:
✅86 درصد از مشارکت کنندگان در تحقیق، یک خلاء جهانی در زمینه تخصصی امنیت سایبری را مشاهده نموده اند. و 92% از آنها تمایل به استخدام متخصصان امنیت سایبری بیشتری در سال جاری داشتند که در زمینه یافتن متخصصین مناسب، با چالش های فراوانی مواجه بوده اند.
✅ 86%از مشارکت کنندگان بر این عقیده اند که امروزه حملات سایبری جزو 3 تهدید نخست برای سازمان ها محسوب می شود و تنها 38% از آنها برای مواجهه با چنین تهدیدی، آمادگی دارند.
✅ بیشترین مشارکت کنندگان (در حدود 24%) از صنعت بانکی و مالی و سپس صنعت تکنولوژی (حدود 22%) بوده اند.
〰〰〰〰
در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
#Cybersecurity
انجمن #ISACA آمریکا به تازگی تحقیقی در سال 2015 در زمینه امنیت سایبری یا Cybersecurity با مشارکت 3400 عضو از 129 کشور جهان انجام داده است تا میزان آمادگی واقعی فعلی را در این زمینه بسنجد. این تحقیق نتایج جالبی دربر داشته است که برخی از آنها عبارتند از:
✅86 درصد از مشارکت کنندگان در تحقیق، یک خلاء جهانی در زمینه تخصصی امنیت سایبری را مشاهده نموده اند. و 92% از آنها تمایل به استخدام متخصصان امنیت سایبری بیشتری در سال جاری داشتند که در زمینه یافتن متخصصین مناسب، با چالش های فراوانی مواجه بوده اند.
✅ 86%از مشارکت کنندگان بر این عقیده اند که امروزه حملات سایبری جزو 3 تهدید نخست برای سازمان ها محسوب می شود و تنها 38% از آنها برای مواجهه با چنین تهدیدی، آمادگی دارند.
✅ بیشترین مشارکت کنندگان (در حدود 24%) از صنعت بانکی و مالی و سپس صنعت تکنولوژی (حدود 22%) بوده اند.
〰〰〰〰
در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
🔴 پاندا سکیوریتی: گوشیهای سری گلکسی سامسونگ قابل شنود است
در کنفرانسی در توکیو اعلام شد:
شنود و رهگیری از طریق مکالمات تلفنی در دستگاههای مشهور و قدرتمند سامسونگ یعنی Galaxy S6 و Galaxy S6 Edge و Galaxy Note 4 امکانپذیر است.
در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
در کنفرانسی در توکیو اعلام شد:
شنود و رهگیری از طریق مکالمات تلفنی در دستگاههای مشهور و قدرتمند سامسونگ یعنی Galaxy S6 و Galaxy S6 Edge و Galaxy Note 4 امکانپذیر است.
در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
روایت رییس پلیس فتای تهران از پسر ۱۱ سالهای که ۴.۵ میلیون تومان برای کلش آف کلنز خرج کرده بود
...................................................
رئیس پلیس فتای تهران بزرگ گفت: فردی به پلیس فتا مراجعه کرد که 4 و نیم میلیون تومان از پولش کسر شده بود. 4و نیم میلیون تومانی که آماده کرده بود تا شهریه دانشگاه فرزند بزرگ خانواده را پرداخت کند. بعد از اینکه کلی بررسی کردیم متوجه شدیم فرزند 11 ساله خانه این پول را در بازی هزینه کرده است. این 4 و نیم میلیون تومان را هزینه کرده تا بتواند آن امتیازهایی که برای بازی لازم دارد را بخرد.
در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
...................................................
رئیس پلیس فتای تهران بزرگ گفت: فردی به پلیس فتا مراجعه کرد که 4 و نیم میلیون تومان از پولش کسر شده بود. 4و نیم میلیون تومانی که آماده کرده بود تا شهریه دانشگاه فرزند بزرگ خانواده را پرداخت کند. بعد از اینکه کلی بررسی کردیم متوجه شدیم فرزند 11 ساله خانه این پول را در بازی هزینه کرده است. این 4 و نیم میلیون تومان را هزینه کرده تا بتواند آن امتیازهایی که برای بازی لازم دارد را بخرد.
در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
🔎چگونه با موبایل شما را ردیابی میکنند؟
شرکت های ردیابی و نظارت (Surveillance companies)، سیستم های بازاریابی دولتی در سطح جهان اند که قادر هستند داده ها را از شبکه های سلولی و موبایلی جهان بیرون بکشند، حتی اگر شما در یک کشور دیگر سفر می کنید. این سیستم ها طوری طراحی شده اند که نه کاربران تلفن همراه و نه اپراتورها، ردیابی انجام شده را تشخیص نمی دهند.
نقشه های کامپیوتری می توانند نشان دهند که شما کجا هستید و در کدام جهت و با چه سرعتی در حال سفر هستید. این عمل با رسم برج های سلولی که تلفن شما از آن ها استفاده میکند، حتی در زمانی که شما در حال برقراری تماس نیستید، قابل انجام است. سیستم های ردیابی همچنین می توانند در صورتی که یک فرد از مرز های بین المللی عبور کند و یا به یک منطقه تعیین شده - مانند کاخ ریاست جمهوری - یا به شخص دیگری که تحت نظارت است، نزدیک شود، یک زنگ هشدار را به صدا در آورده و اعلام خطر کنند.
📶چگونه گوشی های سلولی مشتریان خود را ردیابی می کنند
هر بار که گوشی، یک تماس، متن و یا داده اینترنتی را دریافت می کند، باید به نزدیکترین برج سلولی متصل شود. اپراتورهای تلفن همراه پیگیری می کنند که مشتریان شان از کدام برج استفاده می کنند (حتی زمانی که آنها به منظور دستیابی به خدمات، در حالت رومینگ هستند). این اطلاعات در پایگاه داده های اپراتورها ذخیره شده و در شرایط خاص، با سایر اپراتورها به اشتراک گذاشته می شود.
📰هنگامی که شما بین شبکه ها پرسه می زنید
هنگامی که تلفن به یک برج سلولی متصل می شود، محل کاربر در پایگاه داده های اپراتور به روز رسانی می شود. این اطلاعات پس از آن می تواند با شرکت های دیگر، مانند دیگر اپراتورها به اشتراک گذاشته شود.
سیستم های های کامپیوتری پیشرفته، می توانند داده های برج های سلولی را جمع آوری کرده و مشخصص کنند که مشتریان در حال حاضر از کدام برج سلولی استفاده می کنند. با این کار اطلاعات دقیق محل هر فرد فراهم شده و مشخص می شود که استفاده کننده در فلان قسمت از منطقه شهری یا در چند کیلومتری یک منطقه روستایی است.
❓چگونه یک نفرمی تواند شما را ردیابی و تعقیب کند
سیستم های نظارتی دیگر که گیرنده هایIMSI نامیده می شوند، می توانند برای پیدا کردن محل دقیق یک فرد، سیگنال هایی که همه تلفن های همراه منتشر می کنند را جمع آوری و تحلیل کرده و از روی آن ها به مکان دقیق یک فرد دست یافته و حرکت او را تعقیب کند.
در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
شرکت های ردیابی و نظارت (Surveillance companies)، سیستم های بازاریابی دولتی در سطح جهان اند که قادر هستند داده ها را از شبکه های سلولی و موبایلی جهان بیرون بکشند، حتی اگر شما در یک کشور دیگر سفر می کنید. این سیستم ها طوری طراحی شده اند که نه کاربران تلفن همراه و نه اپراتورها، ردیابی انجام شده را تشخیص نمی دهند.
نقشه های کامپیوتری می توانند نشان دهند که شما کجا هستید و در کدام جهت و با چه سرعتی در حال سفر هستید. این عمل با رسم برج های سلولی که تلفن شما از آن ها استفاده میکند، حتی در زمانی که شما در حال برقراری تماس نیستید، قابل انجام است. سیستم های ردیابی همچنین می توانند در صورتی که یک فرد از مرز های بین المللی عبور کند و یا به یک منطقه تعیین شده - مانند کاخ ریاست جمهوری - یا به شخص دیگری که تحت نظارت است، نزدیک شود، یک زنگ هشدار را به صدا در آورده و اعلام خطر کنند.
📶چگونه گوشی های سلولی مشتریان خود را ردیابی می کنند
هر بار که گوشی، یک تماس، متن و یا داده اینترنتی را دریافت می کند، باید به نزدیکترین برج سلولی متصل شود. اپراتورهای تلفن همراه پیگیری می کنند که مشتریان شان از کدام برج استفاده می کنند (حتی زمانی که آنها به منظور دستیابی به خدمات، در حالت رومینگ هستند). این اطلاعات در پایگاه داده های اپراتورها ذخیره شده و در شرایط خاص، با سایر اپراتورها به اشتراک گذاشته می شود.
📰هنگامی که شما بین شبکه ها پرسه می زنید
هنگامی که تلفن به یک برج سلولی متصل می شود، محل کاربر در پایگاه داده های اپراتور به روز رسانی می شود. این اطلاعات پس از آن می تواند با شرکت های دیگر، مانند دیگر اپراتورها به اشتراک گذاشته شود.
سیستم های های کامپیوتری پیشرفته، می توانند داده های برج های سلولی را جمع آوری کرده و مشخصص کنند که مشتریان در حال حاضر از کدام برج سلولی استفاده می کنند. با این کار اطلاعات دقیق محل هر فرد فراهم شده و مشخص می شود که استفاده کننده در فلان قسمت از منطقه شهری یا در چند کیلومتری یک منطقه روستایی است.
❓چگونه یک نفرمی تواند شما را ردیابی و تعقیب کند
سیستم های نظارتی دیگر که گیرنده هایIMSI نامیده می شوند، می توانند برای پیدا کردن محل دقیق یک فرد، سیگنال هایی که همه تلفن های همراه منتشر می کنند را جمع آوری و تحلیل کرده و از روی آن ها به مکان دقیق یک فرد دست یافته و حرکت او را تعقیب کند.
در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
بدافزار جدیدی که مانع از پسدادن کارت توسط ATM میشود
گونهی جدیدی از بدافزار کشف شده که قادر است مستقل از هویت سازندهی خودپرداز، به آن نفوذ کرده و باعث شود که این دستگاه دادههای کارت کاربر و نیز خود کارت را به سرقت ببرد.
این بدافزار Suceful نام گرفته، ظاهراً این نامگذاری به سبب تلفظ نادرست واژهی successful توسط توسعهدهندگان است. نمونهای که محققان فایرآی موفق به تجزیه و تحلیل آن شدهاند از ویروستوتال گرفته شده، و به نظر میرسد که خود دستاندرکاران این بدافزار آن را در وبگاه ویروستوتال ثبت کردهاند تا ببینند که آیا بدافزار مورد بررسی توسط موتورهای ضدبدافزاریِ به کار گرفته شده در این سرویس آزمایشگاهی به عنوان عاملی مخرب تشخیص داده میشود یا خیر.
محققان اذعان داشتهاند که Suceful به تازگی از سوی روسیه در پایگاه ویروستوتال بارگذاری شده، و بر اساس برچسب زمانی که دارد، میتوان گفت که در ۳۰ مردادماه امسال تولید شده است. ممکن است Suceful کماکان در فاز توسعهاش به سر ببرد؛ با این حال قابلیتهایی که ارائه میدهد خارقالعاده بوده و هرگز در سایر بدافزارهای مخصوص خودپردازدیده نشده است.
این نمونهی خاص میتواند کلیهی دادههای کارتهای اعتباری و نیز اطلاعات تراشهی کارت را در صورت وجود بخواند، کارت قرار داده شده در دستگاه را نگه داشته یا پس دهد، و توسط نفوذگران به وسیلهی مدخل ورود رمز خودپرداز کنترل شود.
این بدافزار همچنین میتواند درهای خودپرداز، سامانهی هشدار و حسگرهای آن را از کار بیاندازد و به این صورت مانع از تشخیص شناسایی فعالیتهای مخرب شود.
توسعهدهندگان این بدافزار موفق شدهاند آن را برای استفاده در انواع مختلف خودپرداز پیکربندی نمایند، زیرا XFS Manager مستقل از شرکتهای سازنده است؛ XFS Manager میانافزاری است که در خودپردازها استفاده میشود.
این نسخهی خاص از Suceful برای هدف قرار دادن خودپردازهای تولیدی توسط Diebold و NCR طراحی شده، اما همانطور که اشاره شد گسترهی اهدافش قابل توسعه میباشد.
اگرچه شناسایی خودپردازهای آلوده برای کاربران ناممکن است، اما توصیه میشود که نسبت به دستگاههایی که کارت آنها را در خود نگه میدارند مشکوک باشید. در چنین مواقعی بهترین کار این است که با بانک مربوطه تماس بگیرید، همچنین مراقب باشید که افراد مشکوک و سودجو سعی نکنند کارت شما را از دستگاه تحویل بگیرند.در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
گونهی جدیدی از بدافزار کشف شده که قادر است مستقل از هویت سازندهی خودپرداز، به آن نفوذ کرده و باعث شود که این دستگاه دادههای کارت کاربر و نیز خود کارت را به سرقت ببرد.
این بدافزار Suceful نام گرفته، ظاهراً این نامگذاری به سبب تلفظ نادرست واژهی successful توسط توسعهدهندگان است. نمونهای که محققان فایرآی موفق به تجزیه و تحلیل آن شدهاند از ویروستوتال گرفته شده، و به نظر میرسد که خود دستاندرکاران این بدافزار آن را در وبگاه ویروستوتال ثبت کردهاند تا ببینند که آیا بدافزار مورد بررسی توسط موتورهای ضدبدافزاریِ به کار گرفته شده در این سرویس آزمایشگاهی به عنوان عاملی مخرب تشخیص داده میشود یا خیر.
محققان اذعان داشتهاند که Suceful به تازگی از سوی روسیه در پایگاه ویروستوتال بارگذاری شده، و بر اساس برچسب زمانی که دارد، میتوان گفت که در ۳۰ مردادماه امسال تولید شده است. ممکن است Suceful کماکان در فاز توسعهاش به سر ببرد؛ با این حال قابلیتهایی که ارائه میدهد خارقالعاده بوده و هرگز در سایر بدافزارهای مخصوص خودپردازدیده نشده است.
این نمونهی خاص میتواند کلیهی دادههای کارتهای اعتباری و نیز اطلاعات تراشهی کارت را در صورت وجود بخواند، کارت قرار داده شده در دستگاه را نگه داشته یا پس دهد، و توسط نفوذگران به وسیلهی مدخل ورود رمز خودپرداز کنترل شود.
این بدافزار همچنین میتواند درهای خودپرداز، سامانهی هشدار و حسگرهای آن را از کار بیاندازد و به این صورت مانع از تشخیص شناسایی فعالیتهای مخرب شود.
توسعهدهندگان این بدافزار موفق شدهاند آن را برای استفاده در انواع مختلف خودپرداز پیکربندی نمایند، زیرا XFS Manager مستقل از شرکتهای سازنده است؛ XFS Manager میانافزاری است که در خودپردازها استفاده میشود.
این نسخهی خاص از Suceful برای هدف قرار دادن خودپردازهای تولیدی توسط Diebold و NCR طراحی شده، اما همانطور که اشاره شد گسترهی اهدافش قابل توسعه میباشد.
اگرچه شناسایی خودپردازهای آلوده برای کاربران ناممکن است، اما توصیه میشود که نسبت به دستگاههایی که کارت آنها را در خود نگه میدارند مشکوک باشید. در چنین مواقعی بهترین کار این است که با بانک مربوطه تماس بگیرید، همچنین مراقب باشید که افراد مشکوک و سودجو سعی نکنند کارت شما را از دستگاه تحویل بگیرند.در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
@information_security_management 👈 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
