فیشینگ در فضای اینترنت

در

 (سیارک) فیشینگ یکی از تکنیک های فریب دادن است که توسط هنرمند فیشینگ در فضای اینترنت و به قصد سوء استفاده از اطلاعات شخصی کاربران بی گناه استفاده می شود. وب سایت فیشینگ یک وب سایت ساختگی است که دارای ظاهری مشابه اما آدرسی متفاوت با وب سایت اصلی است. کاربران بی گناه اطلاعات خود را به تصور اینکه این وب سایت متعلق به موسسات مالی معتبر هستند ارسال می کنند. تکنیک های ضد فیشینگ بسیاری بطور مداوم در حال ظهور می باشند اما فیشرها نیز با تخریب تمام مکانیزم های ضد فیشینگ و با در اختیار داشتن تکنیک های جدید به مقابله با آنها می آیند. از این رو یافتن یک سازو کار کارآمد برای پیش بینی وب سایت های فیشینگ یک نیاز اساسی است. این مقاله، تکنیک ماشین یادگیری را برای مدلسازی مورد استفاده قرار می دهد و از الگوریتم های یاد گیری نظارت شده، شامل الگوریتم پرسپترون چند لایه، استنتاج درخت تصمیم گیری و طبقه بندی ناوی بیز به منظور تحلیل نتایج استفاده می کند. مشاهده شده است که طبقه بندی کننده درخت تصمیم گیری در مقایسه با سایر الگوریتم های یادگیری، سایت فیشینگ را دقیق تر پیش بینی می کند.
رشد وب سایت های فیشینگ خیره کننده به نظر می رسد. حتی با وجود اینکه کاربران وب از این نوع از حملات فیشینگ آگاه هستند، اما بسیاری از آنها قربانی این حملات می شوند. تعداد زیادی از حملات با این هدف صورت می گیرند که به کاربران بقبولانند که در حال برقراری ارتباط با یک نهاد مورد اعتماد هستند. فیشینگ فقط یکی از این حملات است. بطور معمول ارتباطات از طریق وب سایت های محبوب، سایت های حراج و پردازنده های پرداخت آنلاین به عنوان یک منبع برای فریب مردم بی گناه استفاده می شوند. وب سایت های فیشینگ وب سایت هایی ساختگی هستند که شبیه وب سایت های قانونی و معتبر به نظر می رسند. تنها متخصصان می توانند بلافاصله این وب سایت های فیشینگ را شناسایی کنند. اما همه کاربران در مهندسی کامپیوتر متخصص نیستند و از این رو با ارائه اطلاعات شخصی خود به هنرمند فیشینگ قربانی می شوند. فیشینگ به طور مداوم در حال رشد است چراکه کپی کردن کامل یک وب سایت از طریق کد منبع HTML بسیار ساده است.
با ایجاد تغییرات جزئی در کد منبع، انتقال قربانی به وب سایت فیشینگ امکان پذیر می شود. فیشرها از تکنیک های بسیاری برای فریب کاربران بی گناه استفاده می کنند. آنها پیام های تبریک عمومی را برای مشتریان ارسال می کنند تا بلافاصله حساب خود را بررسی کنند. آنها همچنین پیام های تهدیدی را مبنی بر اینکه در صورتی که حسابشان را سریعا به روز (آپدیت) نکنند، حسابشان بسته خواهد شد، ارسال می کنند. به این ترتیب یک مکانیزم کارآمد برای تشخیص وب سایت های فیشینگ از وب سایت های قانونی مورد نیاز است تا با استفاده از آن اطلاعات اعتباری در امان بمانند.
در حال حاضر روش های مختلفی برای شناسایی وب سایت های فیشینگ معرفی شده اند. ماهر ابوروس و همکاران، رویکردی را معرفی کردند که برای تشخیص هوشمند فیشینگ از داده کاوی فازی استفاده می کرد. در مرجع ، سرعت کشف یک وب سایت فیشینگ بانکداری الکترونیکی بر اساس شش معیار معرفی می شود: URL و هویت دامنه، امنیت و رمزگذاری، کد منبع (سورس کد) و جاوا اسکریپت، سبک و محتوای صفحه، نوار آدرس وب سایت، و عامل انسانی و اجتماعی. الگوریتم های منطق فازی و داده کاوی به منظور طبقه بندی وب سایت های فیشینگ بانکداری الکترونیکی استفاده می شوند. رام بسنت و همکاران رویکرد یادگیری ماشین را برای تشخیص حملات فیشینگ ارائه دادند . ماشین بردار پشتیبانی، ماشین بردار پیش قدر (بایاس) و شبکه عصبی برای پیش بینی کارآمد ایمیل های فیشینگ استفاده می شوند. 
یانگ پان و خوهوس دینگ از اختلافاتی که در شناسه وب سایت، ویژگی های ساختاری و تراکنش های HTTP وجود دارد، برای تشخیص وب سایت ساختگی استفاده کردند. چنین تشخیصی نه به تخصص کاربر نیاز دارد و نه دانش قبلی از وب سایت. ماشین بردار پشتیبان به عنوان طبقه بندی کننده صفحه استفاده می شود. ویژگی های اصلی این رویکرد عبارتند از: الف) به دانش قبلی سرور یا کاربران متکی نیست، ب) دشمن حداقل میزان سازگارپذیری را دارد چراکه تشخیص، مستقل از استراتژی فیشینگ است؛ ج) روی عادت های جستجوی کاربران هیچ تغییری ایجاد نمی کند.

آنه لو و آتینا مارکوپولو از دانشگاه کالیفرنیا از ویژگی های واژگانی URL برای پیش بینی وب سایت فیشینگ استفاده کردند. دقت طبقه بندی استفاده از ویژگی های واژگانی با دقت استفاده از ویژگی های انتخاب شده به صورت خودکار و دستی و نیز با ویژگی های اضافی مقایسه می شود. الگوریتم های ماشین یادگیری برای پیش بینی ماشین بردار پشتیبان، پرسپترون آنلاین و غیره استفاده شد .

 نمایی کلی از سیستم

وب سایت های فیشینگ یک کپی از وب سایت های معتبر هستند. چنین کاری به دلیل استفاده از HTML در طراحی وب سایت ها امکان پذیر است. پیش از تسخیر این وب سایت ها، کد منبع آنها کپی شده و برای DOM تجزیه می شوند. هویت این وب سایت ها از DOM گرفته شده است. مرحله اصلی تشخیص سیستم این وب سایت فیشینگ استخراج هویت و استخراج ویژگی است. ویژگی ها که درپیش بینی دقیق وب سایت فیشینگ نقش بیشتری دارند از URL و کد منبع (سورس کد) HTML استخراج می شوند. برای اینکه مدل کارآمدتر شود، URL صفحه به منظور بررسی تعداد بیشتری از اسلش ها بررسی می شود. ترجمه  itrans.ir 

نظرات

در ادامه بخوانید...

حریم خصوصی اینترنت: مرورگر امن

در

وب یکی از منابع پایان‌ ناپذیر مشکلات امنیتی و حریم خصوصی است. وب مکانی است که ذاتا غیرقابل اعتماد است، و با اینحال کاربران نه تنها انتظار دارند که بتوانند بدون هیچ آسیبی وبگردی کنند، بلکه انتظار دارند که وب پر سرعت، خوش ظاهر و تعاملی باشد – تولید کنندگان محتوا را تحریک کند تا به دنبال ویژگیهای بیشتری باشند، و اغلب این وضعیت بلند مدت جدید باید در داخل مرورگر سرویس گیرنده ذخیره شود. پنهان کردن اطلاعات مربوط به وضعیت مروگر از جملات کنجکاوانه یا مخرب برای امنیت و حریم خصوصی مرورگر حیاتی است، با اینحال در هنگام عمل، این وظیفه اغلب نادیده گرفته میشود.


یکی از مهمترین تاریخهای تصمیم‌گیری در مورد طراحی مرورگر که به نت اسکیپ 2.0 (Netscape Navigator 2.0) برمیگردد عبارت است از اصل "منشا یکسان"، که از تعامل سایتهایی با دامنه‌های مختلف جلوگیری میکند مگر به روشهایی بسیار محدود. این اصل به کوکی‌ها و جاوا اسکریپتهای سایتهایی با قابلیت اعتماد متغیر اجازه میدهد تا بدون تداخل با یکدیگر به صورت همزمان در مرورگر کاربر وجود داشته باشند. ناتوانی برای اعمال مناسب اصل "منشا یکسان" بر تمام وضعیتهای مرورگر پایدار دلیل هشدار دهنده‌ترین مشکلات حریم خصوصی در وب است. ما در مورد تنوع این اصل و خلاصه‌ای از طرح راه‌حلهای تضمینی حریم خصوصی که توسط سیاست "منشاء یکسان" ارائه میشود صحبت خواهیم کرد.

کوکی چیست؟

کوکی حافظه کوچکی روی مرورگر شماست که اطلاعاتی به دستور وب سایت را ذخیره می کند. این اطلاعات برای هر سایت تفاوت دارد و سایت ها به اطلاعت یکدیگر دسترسی ندارد.

ذخیره کردن محتوای وب در حافظه‌ی پنهان مشخصه‌ای است که موجب ارتقاء عملکرد شده و سرعت مرورگر را افزایش، و ترافیک شبکه را کاهش میدهد. اما، از آنجایی حافظه‌ی پنهان (کش) اطلاعات پایدار را از یک سایت روی دستگاه بومی ذخیره میکند و نمیتواند موجودیت آنها را از سایتهای دیگر پنهان کند، به همین دلیل هدفی وسوسه کننده برای حملات حریم خصوصی وب است. ما توضیح میدهیم که یک سایت چگونه میتواند از این رفتار حافظه‌ی پنهان برای جاسوسی در فعالیتهای بازدید کننده در سایتهای دیگر که بر خلاف اصل "منشاء یکسان" است استفاده کند، و همچنین نشان میدهیم که چگونه میتوان از آن برای به اشتراک گذاشتن شناساگرهای پایدار در مرزهای دامنه استفاده کرد. ما یک افزونه برای مرورگر فایرفاکس آماده کرده‌ایم که با اجرای اصل "منشاء یکسان" برای ذخیره‌ی محتوا در حافظه‌ی پنهان موجب جلوگیری از این حملات میشود.


یکی دیگر از ویژگیهای وب تمایز لینکهای بازدید شده است که خطری مشابه برای حریم خصوصی وب دارد و حتی بدون تغییر دادن تجربه‌ی کاربر حل آن سختتر است. یک سایت میتواند با مشاهده‌ی روشی که مرورگر لینکها را پرداخت میکند، در پایگاه داده‌ای تاریخچه‌ی مرورگر جستجو کند و میتواند با بررسی مرورگر به منظور یافتن صفحات بازدید شده اطلاعات جدیدی وارد این پایگاه داده‌ای کند. ما افزونه‌ی دیگری برای مرورگر فایرفاکس آماده کردیم که با اجرای سیاست "منشاء یکسان"، و با حداق هزینه‌ی عملکردی برای کاربر، مانع سوءاستفاده از این مشخصه میشود.
بدون شک مشخصه‌های دیگری هم در وب وجود دارد که نیازمند سیاست "منشاء یکسان" هستند. اما با فرض اینکه ما تمام این مشخصه‌ها را پیدا کنیم و یک مرورگر ایده‌آل بسازیم که بر مبنای اصل "منشاء یکسان" سازماندهی شده باشد، کاربران ما میتوانند انتظار کدام نوع حریم خصوصی را داشته باشند؟ در کمال تعجب باید گفت، حریم خصوصی بسیار کم در برابر سایتهای مشارکتی. از انواع روشهای ساده مثل تغییر جهت دادن تا لینکهای مشترک در سایتها میتوان برای انتقال وضعیت "منشاء یکسان" بین سایتهایی که با هم مشارکت دارند استفاده کرد و به آنها اجازه داد که به طرز منحصر به فردی بازدیدکنندگان را شناسایی کرده و پروفایل جامع و چند-دامنه‌ای برای فعالیتهای آنها ایجاد کنند.
بسیاری از مرورگرهای وب مثل اینترنت اکسپلورر و موزیلا فایرفاکس دارای قابلیت "مسدود کردن کوکی‌ شخص ثالث" هستند، که محدودیتهایی را بر ردیابی اعمال میکند و از روش محتوای تعبیه شده در چندین سایت استفاده میکند. اگرچه این مرورگرها در روشهای مسدود کردن با یکدیگر تفاوت دارند، اما نمیتوانند کوکیهای شخص ثالث را به طور کامل مسدود کنند. ما مکانیسم جدیدی برای مسدود کردن کوکیهای شخص ثالث ارائه میدهیم که نقاط قوت هر دو مرورگر را با هم ادغام میکند.


اما، حتی اگر سیاست منشاء یکسان و سیاست مسدود کردن کوکیهای شخص ثالث به صورت کامل روی کوکیها و دیگر مشخصه‌های وب اجرا شود، باز هم این روشها نمیتوانند موجب توقف روشهایی شوند که سایتها برای اشتراک اطلاعات با یکدیگر استفاده میکنند. بجز به خواست کاربر و با غیرفعال کردن تمام مشخصه‌هایی که موجب حفظ وضعیت بلند مدت در مرورگر میشود، و یا با ریست کردن مکرر این وضعیت، هنوز هیچ مرورگر جدید و مدرنی وجود ندارد که به صورت معنادار تضمینهایی برای حملات اشتراکی داشته باشد.

از طریق روشهای زیادی مثل طیفی از روشهای حافظه‌ی پنهان (کش) مرورگر و تفتیش رنگ یک هایپرلینک بازدید شده، میتوان وضعیت مرورگر سرویس‌گیرنده را استخراج کرد و برخلاف خواسته‌ی کاربران، آنها را ردیابی کرد. این ردیابی امکان پذیر است زیرا وضعیت مرورگر مقاوم و پایای سرویس‌گیرنده به درستی بر اساس هر سایت (مکان) در مرورگرهای فعلی بخش بندی نشده است. ما با اصلاح مفهوم کلی روش "منشا یکسان" و با اجرای دو افزونه در مرورگر که موجب اجرای این روش در حافظه‌ی پنهان مرورگر و لینکهای بازدید شده میشود این مشکل را بررسی میکنیم.
همچنین درجات مختلف همکاری بین سایتها برای ردیابی کاربران را تجزیه و تحلیل میکنیم و نشان میدهیم که حتی اگر وضعیت طولانی مدت در مرورگر به خوبی بخش بندی شده باشد، باز هم سایتها میتوانند از ویژگیهای مدرن وب (شبکه) برای واگشت کاربران بین سایتها استفاده کنند و به صورت نامحسوس در ردیابیهای چند-دامنه‌ای کاربران خود شرکت داشته باشند. حملات حریم خصوصی اشتراکی یکی از پیامدهای غیرقابل اجتناب در تمام مرورگرهای پایدار است که روی رفتار مرورگر تاثیر میگذارد و غیرفعال کردن یا خاتمه دادن مکرر به این وضعیت تنها راه رسیدن به حریم خصوصی واقعی در برابر تبانی طرفین است.این مقاله ادامه دارد.....ترجمه  itrans.ir 

درسیارک بخوانیم:

حریم خصوصی و امنیت در شبکه های اجتماعی آنلاین

محافظت از حریم خصوصی موقعیت مکانی

چالش‌ها در محاسبه ابری و بررسی موضوعات امنیتی

حریم خصوصی آفلاین به سرعت در حال ناپدید شدن است

حریم خصوصی آنلاین

حفاظت از حریم خصوصی کاربران وب بخش سوم

حفاظت از حریم خصوصی کاربران وب

نظرات

در ادامه بخوانید...

10 ترفند امنیتی جدید

در
به خاطر اینکه بزهکاران پیوسته ترفند های جدید برای سرقت پول ، اطلاعات و یا حتی گرو گرفتن آن ها ابداع می کنند،هر سال محافظت رایانه یا دستگاه همراه شما در برابر تهدیدات آنلاین پیچیده تر می شود. در اینجا لیستی از تکنولوژی های جدید محافظت که با ترفند های تازه و گاها ترسناک هکر ها مقابله می کند را مشاهده می کنید.
 

1. خنثی کردن بدافزار Cryptolocker (قفل کننده مخفی)

شما ممکن  قفل کننده ی مخفی را به خاطر اینکه در سال گذشته حداقل 2 بار در سرتیتر خبر ها آمد بشناسید.این بد افزار مخرب اسناد شما را با یک رمز منحصر به فرد رمزگذاری می کرد و در خواست باجی (عموما، در حدود 300 دلار) برای رمز گشایی می نمود.حذف این بد افزار اسناد رمزگذاری شده شما را باز نخواهد گرداند.
علاوه بر این اغلب بازگرداندن اطلاعات بدون کلید غیر ممکن است ( و فقط بزهکاران قفل کننده ی سری این کلید را دارند).راه حل ساده است اگر یک نسخه پشتیبان از اطلاعات اخیرتان داشته باشید ، اما اغلب مردم این مورد را ندارند، در این جا یک راه حل جدید ارائه می شود .سیستم ارتقا یافته مراقب هوشمند ، به صورت خودکار از اسناد و اطلاعات کاربر هنگامی که هر برنامه ی مشکوکی برای دسترسی به آن تلاش می کند، نسخه ی پشتیبان تهیه می کند.اگر بعد از آن ،مشخص شد که برنامه یک بد افزار مشابه قفل کننده ی مخفی است،تمام تغییرات در اسناد و اطلاعات(یعنی رمزگذاری )قابل بازگشت خواهد شد.

2. مانع تروجان های بانکی شوید

بله ،بزهکاران سایبری می توانند مستقیما ، از شما پول سرقت کنند. این مورد با تروجان های بانکی صورت می گیرد، که بسیار موثر هستند(فقط یک باند،در یک هفته بیش از 500,000 یورو به سرقت برد)و گاها برای دور زدن دو عامل هویت و دیگر اقدامات حفاظتی بانک ها مدیریت می شوند. تروجان ها هنگامی که کلمه عبور خود را تایپ می کنید،شماره های کارت اعتباری خود را وارد می کنید، از اطلاعات شما کپی و ثبت می کنند و حتی وقتی از صفحه بانکی آنلاین خود عکس می گیرید،شما را نظاره می کنند.
 برای حفظ امنیت، کاربر باید مطمئن شود که با رایانه یا وب سایت درست ارتباط برقرار می کند، رمزگذاری قوی در محل صورت گرفته و کاربران رایانه هیچ مزاحمی ندارند. نرم افزار امنیت اینترنتی چند وسیله ای  Kaspersky یک تکنولوژی خاص دارد که پول امن نامیده می شود و تمام این اقدامات را ترکیب می کند و تروجان را از جاسوسی بر روی صفحه کلید ، تداخل با مرورگر وب و ... منع می کند.اقدامات محافظتی جدید شامل امتناع از عکس برداری (این مورد ممکن است توسط تروجان بر روی یک صفحه کلید مجازی صورت گیرد) و حفاظت کلیپ بورد( نوعی از حافظه کوتاه مدت نرم افزاری) می شود.

3. هشدار در مورد اینترنت بی سیم نا امن

زندگی دیجیتال شما زمانی که از یک شبکه باز اینترنت بی سیم،مخصوصا در محیط های عمومی ،استفاده می کنید  کاملادر معرض قرار دارد.به طرز فاجعه آمیزی جاسوسی روی این ارتباط آسان است ، که این دلیلی است برای اینکه بهتر است از آن صرف نظر کنید.اما مشکلات احتمالی شبکه بی سیم بدون رمز ،تمام نمی شود ،به این علت که نرم افزار های حفاظت هوشمند باید ناامنی های احتمالی را ردیابی کرده و به کاربر هشدار دهند.ما حتی فراتر از این می رویم ، به طوری که کاربر را در مورد اینترنت وای فای باز مطلع نموده و با تنظیمات مربوطه در محل، از انتقال بدون رمز گذاری کلمات عبور شما جلوگیری می کنیم.                      

4.پیشگیری از جاسوسی از  طریق دوربین

این مسئله ممکن است مانند طرح یک فیلم بد هالیوودی باشد،اما واقعا اتفاق می افتد ، هکر ها ممکن است از دوربین وب رایانه برای جاسوسی در مورد کاربر استفاده کنند.این مطلب اغلب برای دوربین های جاسوسی استفاده می شود ،اما گاهی حرفه ای های مغرض این کار را برای تفریح و یا حتی باج خواهی از کسی (خصوصا دختران زیبا)انجام می دهند.
آیا شما نیاز دارید که دوربینتان را با یک نوار بپوشانید ؟حقیقتا خیر ،یک راه حل بهتر وجود دارد-ما هنگامی که یک برنامه جدید برای دسترسی به دوربین شما تلاش می کند ،به شما هشدار می دهیم.شما می توانید به Skype  یا پاتوق های اینترنتی اجازه ی استفاده دهید و از دیگر برنامه ها به صورت آسان و کارامد برای دسترسی به دوربین وب جلوگیری کنید .

5.بر فعالیت های فرزندانتان مسلط باشید و آن ها را ایمن نگه دارید.

اینترنت برای فرزندان، اقیانوسی از احتمالات شامل هر چیز خوب و بد همراه هم است.برای پشتیبانی از تلاشتان برای مدیریت زندگی آنلاین فرزندانتان، راه حل های کنترلی متعدد از سوی پدر و مادر وجود دارند که می توانند مانع بازی بیش از اندازه ی فرزندانتان، دسترسی به وب سایت های نامناسب یا صحبت با غریبه های خطرناک شوند.اما ،اغلب فعل و انفعالات امروزه در شبکه های اجتماعی اتفاق می افتد،و بر اساس افشا سازی های ادوارد اسنودن ،بسیاری از سایت های شبکه اجتماعی ،امروزه محتویات خود را به صورت رمز گذاری شده ارسال می کنند.این مطلب بسیاری از راه حل های کنترلی والدین را بی اثر می کند.اما راه حل،می تواند محتوای رمز گذاری شده را در صورتی که والدین بخواهند مورد بررسی قرار دهد.این کار به پیشگیری از زورگویی  وزورگیری مجازی و دیگر خطرات شبکه های اجتماعی کمک می کند.علاوه بر این ،محصول جدید ما به کاربران اجازه ی تنظیم کردن مناسب را به آسانی و به سرعت می دهد.

6. محافظت هر چه بهتر  در برابر سرقت رمز ها از طریق سایت های جعلی (Phishing)

هر دستگاه با صفحه نمایش و ظرفیت های آنلاین باید در برابر فیشینگ محافظت شود-یک کلاهبرداری آنلاین که تلاش می کند اطلاعات اعتباری و مالی کاربر را با جعل کردن یک سایت معتبر (یک بانک ،شبکه اجتماعی و ...)به سرقت ببرد.محافظت های معمول فیشینگ آدرس یک صفحه وب را در یک بانک اطلاعاتی جامع بررسی می کند که کاربر را از مراجعه به سایت های مخرب منع می کند.اما،هر روز سایت های فیشینگ جدید  ظهور می یابند، و ما باید هم چنین کاربر را کاملا در برابر مراجعه به سایت های جدید کلاهبرداری محافظت کنیم.بنابراین،ما در بیش از 200 معیار ارتقا یافته ایم که به تشخیص سایت های خوب و بد کمک می کند و ما از این دانش برای هر سایت که کاربر مراجعه می کند،برای کمک به جلوگیری از تقلب های جدید کمک می کند.

7. کار یکپارچه با مرور گر های جدید

همچنین توسعه دهندگان مرورگر تلاش می کنند که وب را به مکان امن تری تبدیل کنند.در این تلاش، آن ها بعضی تغییرات که ممکن است سازگاری با مرورگرهای قدیمی تر و افزونه ها را به هم می زند ،را معرفی می کنند.یکی از این تغییرات حرکت اخیر google برای متمرکز کردن توزیع پلاگین های کروم است.ما این تغییر را مورد توجه قرار داده و فراهم کردن هر مرور گر با پشتیبانی مداوم را مورد هدف قرار می دهیم.
 

8.مطلع نمودن صاحب نرم افزار از وضعیت حفاظت

از زمانی که هر کس فقط یک رایانه ی شخصی در خانه داشت مدت زیادی گذشته است.در یک خانه ی معمولی به آسانی 3-5 دستگاه دیجیتالی متفاوت-لپ تاپ ،تبلت و موبایل های هوشمند –یافت می شود. به این دلیل است که ما مدتی  قبل مجوز های چند وسیله ای را معرفی کردیم ،اما این مطلب چالش دیگری یعنی مدیریت حفاظت برای تمام این دستگاه های مختلف را به وجود آورده است.شما می توانید از مرکز حفاظت Kaspersky مبتنی بر وب برای مشاهده ی وضعیت حفاظتی تمام دستگاه ها در یک صفحه ی وب به صورت زنده و همزمان استفاده کنید،به آسانی مجوزها را مدیریت کنید و امنیت بر روی دستگاه را فعال کنید،پشتیبانی فنی را دریافت کنید و به محصولات اضافی لابراتوار Kaspersky  و خدمات که شامل ابزار آزاد می شوند،دسترسی داشته باشید.

9 . از دوست خود محافظت کنید

هنگامی که دوست شما به صورت ناگهانی شروع به ارسال آگهی های عجیب "قرص های لاغری" یا حتی چیزی عجیب تر بر روی پروفایل فیس بوک می کند یا لینک های غیر مشخص با متن های حتی غیر واضح تر برای شما می فرستد،شما می توانید حدس بزنید که او احتمالا به وسیله ی سارق کلمه ی عبور و یا آلودگی بدافزار هک شده است.یک شخص مسئول باید در سریع ترین زمان ممکن قربانی را از هک در حال انجام مطلع کند.اما شما چه می توانید انجام دهید تا از اتفاق افتادن مجدد این وضعیت پیش گیری کنید؟شما می توانید از دوست خود محافظت کنید!
از نرم افزار امنیت اینترنت چند وسیله ای Kaspersky برای پیشنهاد مجموعه ی حفاظتی به دوستانتان که مشاوره های حفاظتی شخصی ارائه می دهد،استفاده کنید.دوستانتان مورد حفاظت قرار خواهند گرفت و شما یگ گام به قدردانی ما نزدیک تر خواهید شد-حفاظت رایگان برای خودتان.

10.همیشه به روز باشید

این مطلب ممکن است بی اهمیت باشد،اما در دنیای امنیت به روز بودن همیشگی با آخرین نسخه ی نرم افزار بزرگترین معیار حفاظتی است.به این علت است که نرم افزار های مهم مانند خود ویندوز یا کروم امروزه،به صورت خودکار به روز می شوند.ما مفهوم مشابهی را برای امنیت اینترنت Kaspersky معرفی می کنیم، نرم افزار ،نه تنها به صورت خودکار پایگاه داده ضد ویروس را به روز خواهد نمود، بلکه خود برنامه را به آخرین نسخه ی در دسترس ارتقا می دهد.

نظرات

در ادامه بخوانید...

رمز پویا: نحوه دریافت، استفاده و دردسرها

در

 

رمز پویا چیست

رمز پویا یا رمز یک بار مصرف به رمزی گفته می شود که برای زمان مشخصی و فقط برای یک بار قابل استفاده است، اگر دوباره نیاز به رمز داشته باشید باید یک رمز دیگر داشته باشید.

 

چرا رمز پویا

درپی افزایش کلاهبرداری اینترنتی از طریق روش فیشینگ استفاده از رمز پویا برای مقابله با این روش کلاهبرداری پیشنهاد و ارائه شده است.

 

 

فیشینگ چیست

یکی از موثرترین روش های کلاهبرداری اینترنتی است. فیشینگ برای اولین بار در سال 1987 میلادی معرفی شد و در سال 1995 به شدت مورد استفاده قرار گرفت. فیشینگ در چند سال گذشته مورد توجه کلاهبرداران داخلی قرار گرفته و متاسفانه افراد زیادی قربانی این روش شدند.

فیشینگ در پیامک، ایمیل، صفحات وب، درگاه بانکی و هرجایی ممکن است اتفاق بیفتد، در فیشینگ کاربر گمراه شده و اطلاعت شخصی خود را در اختیار هکر قرار می دهد.

شاید روش ساده باشد ولی بسیار موثر است، روش معمول به این گونه است که کاربر از طریق ایمیل، پیامک، سایت، لینک تلگرام یا هر جایی به صفحه ای غیر از صفحه که انتظار دارد فرستاده شده و اطلاعت شخصی خود را در وارد می کند. این اطلاعت شخصی می تواند رمز اینستاگرام یا حتی اطلاعت کارت بانکی باشد.

در فیشینگ کاربران معمولا قربانی طمع می شوند، مثلا وسوسه می شوند خدماتی با قیمت پایین دریافت کنند یا مثلا برنده جایزه شده اند یا حتی در پیامک به قطع یارانه تهدید می شوند! به همین دلیل روی لینک کلیک می کنند و ...

 

 

رمز پویا و فیشینگ

برای استفاده از درگاه اینترنتی نیاز به وارد کردن اطلاعت کارت بانکی و رمز دوم است، اگر کاربری قربانی فیشینگ شده باشد ولی رمز پویا را فعال کرده باشد، رمزی که هکر بدست می اورد رمز پویایی است که فقط یکبار قابلیت استفاده دارد! دقت کنید همین یکبار هم فرصت کافی به هکر داده تا موجودی حساب شما را خالی کند.

 

 

آیا رمزپویا جلوی فیشینگ را می گیرد

خیر، اگر هکر در زمانی که رمز اعتبار دارد اقدام به خرید کند می تواند حساب شما را خالی کند، البته فقط امکان ارسال یک تراکنش را خواهد داشت، شاید نتواند کل موجودی حساب شما را خالی کند ولی مطمئن باشید برای او کافیست.

 

 

دردسرهای رمزپویا

همانطور که مشخص است دلیل اصلی اجباری نشدن رمز پویا عدم کارآمدی آن در سیستم بانکی است، مثلا در پرداخت کارت به کارت از اپلیکیشن بانک ملت، برای درخواست رمز باید پیامک بزنید، وقتی از برنامه بانک ملت خارج می شوید که پیامک بزنید صفحه کارت به کارت بسته می شود! دوباره باید رمز عبور بزنید و وارد شوید و بعد از وارد کردن دوباره اطلاعت کارت بانکی مقصد رمز پویا شما اعتبار نخواهد داشت!

در تراکنش های USSD یا ستاره مربع ها، دقیقا وضعیت مشابه داریم و برای درخواست رمز پویا صفحه بسته می شود و ...

جدا از پیاده سازی اشتباه این روش، هزینه پیامک نیز بر عهده مشتری بانک خواهد بود که جدیدا بحث آن مطرح شده است.

پیامک دریافت رمزدوم پویا رایگان نیست!

معاون وزیر ارتباطات درباره کسر هزینه پیامک دریافت رمزدوم پویا از مشترکان موبایل، به رغم وعده رایگان بودن این سرویس از سوی بانک مرکزی، گفت: تاکنون توافقی برای رایگان بودن این سرویس نداشتیم.
بانک مرکزی بارها و بارها در اطلاعیه‌های خود تاکید کرد که ارسال و دریافت پیامک بابت دریافت رمز دوم پویا در تراکنش‌های بانکی هیچ هزینه‌ای برای مشتریان ندارد و بانک‌ها حق ندارند بابت ارسال پیامک رمز دوم پویا، از مشتریان وجهی دریافت کنند و اگر مشتریان در این رابطه با موارد خلاف مواجه شدند، آن را اعلام کنند

 

 

OTP چیست

One-time password یا OTP یا همان رمز یک بار مصرف، برای چندین سال در دنیا استفاده شده و در سیستم بانکی کشور نیز فعال بوده است، در این روش کاربر می تواند رمز یک بار مصرف را بوسیله دستگاه توکن تولید کند. درحال حاضر رمز پویا جدا از OTP ارائه شده است و تداخل این دو رمز باعث دردسر کاربران شده است.

 

 

روش دریافت رمز پویا

تمامی بانک ها برای رمزپویا نرم افزاری جداگانه یا اپلیکیشن بانکی خود را پیشنهاد می دهند، برای مثال اپلیکیشن رمزنگار بانک ملت که البته روی دستگاه های روت شده کار نمی کند، اپلیکیشن رمزینه بانک سامان یا نرم‌افزار ارس بانک اقتصاد نوین

برای شروع نرم افزار بانک مورد نظر خود را دریافت و نصب کنید، حالا باید به خودپرداز بانک مربوطه مراجعه کنید و از طریق منوی تغییر رمز/فعال سازی رمزپویا اقدامات لازم را انجام دهید.

در بین بانک ها بانک قرض الحسنه رسالت تنها بانک است که رمز پویا را از طریق اپلیکیشن خود ارائه می دهد و نیاز به نصب نرم افزار های جداگانه و دردسر بروزرسانی آن ها را نخواهید داشت! مخصوصا که برای فعال سازی فقط کافی است به سایت بانک رسالت مراجعه کنید و لازم نیست به خودپرداز مراجعه کنید.

 

 

مدت زمان اعتبار رمز پویا

هر رمز پویا که ساخته می شود حداکثر 60 ثانیه قابل استفاده است، از آنجایی که امار میانگین زمان دریافت پیامک در ایران وجود ندارد، میانگین جهانی را ملاک قرار می دهیم، طبق آمار جهانی بین 3 تا 15 ثانیه زمان لازم است که پیامک از مبدا به گوشی شما برسد. شما برای ورود و ارسال 45 ثانیه زمان خواهید داشت. سرعت عمل خود را بالاببرید...

 

 

رمز پویا مفید است

بله، هر روشی که از اطلاعت شخصی شما محافظت کند لازم و مفید است، احتمالا استفاده از رمز پویا کلاهبرداری های اینترنتی را به میزان چشمگیری کاهش خواهد داد. همین امروز رمز پویا را فعال کنید. مطمئن باشید مشکلات آن به مرور پیدا و حل خواهد شد.

 

برای خوانندگان خاص...

 

چگونه فیشینگ را تشخیص دهیم

تشخیص فیشینگ کار ساده ای نیست، موارد زیر را لحاظ کنید تا امن بمانید.

  • مراقب پیامک باشید، ارگان ها و سازمان ها معمولا پیامکی حاوی لینک برای شما نمی فرستند. مخصوصا لینکی به صفحه پرداخت!
  • از سایت های مشکوک وارد درگاه پرداخت نشوید، روش های ثانویه پرداخت مانند کارت به کارت را امتحان کنید.
  • ادرس های درگاه پرداخت را یاد بگیرید و سعی کنید همیشه به درگاهی که با آن آشنایی دارید وارد شوید. مثلا همیشه درگاه بانک ملت را در هنگام پرداخت انتخاب کنید. نشانی درگاه اصلی را به خاطر داشته باشید "https://bpm.shaparak.ir"
  • وجود https تاثیری در جلوگیری از فیشینگ ندارد.
  • تمامی درگاه های پرداخت ایران به سایت shaparak.ir هدایت می شوند، مطمئنا وقتی shaparak.ir را برای پرداخت انتخاب می کردند به فیشینگ توجهی نکردند، بهتر بود دامنه ساده تری مانند AA.ir انتخاب می شد. شما به حروف دامنه دقت کنید، هرچیزی غیر از این فیشینگ است.
  • به هیچ وجه از جایی که نمیشناسید خرید نکنید، تمام سایت های معتبر داخلی نماد اعتماد دارند. وارد صفحه نماد اعتماد شوید، نشانی، تلفن و نام صاحب دامنه را بررسی کنید.
  • از کانال های تلگرام، پیج های اینستاگرام وارد درگاه پرداخت نشوید! اگر واقعا قصد پرداخت پول دارید، کارت به کارت کنید. حداقل یکبار سرتان کلاه می رود.

فیشینگ همیشه کلاهبرداری از حساب بانکی نیست، جعل هویت بسیار خطرناک تر از خالی کردن حساب بانکی است، مراقب هویت مجازی خود باشید، هک اکانت اینستاگرام برای خیلی ها دردسر جدی در پی داشته است. تنها روش هک اکانت اینستاگرام یا هک تلگرام فیشینگ است. کاربر با اعتماد رمز را در اختیار هکر قرار می دهد.

 

 

هک اکانت اینستاگرام با فیشینگ

سایت ها و اپلیکیشن های زیادی جهت افزایش فالور یا بازدید اینستاگرام وجود دارند. این اپلیکیشن ها معمولا رمز عبور شما را دریافت می کنند. فیشینگ به همین سادگی انجام می شوند.

نظرات

در ادامه بخوانید...