خبرنامه وکیل سایبری (3 مهر)

بسمه تعالی

خبرنامه وکیل سایبری

آخرین اخبار روز حقوق سایبری و جرایم سایبری جهان را با وکیل سایبری دنبال کنید.

این خبرنامه زیرنظر مستقیم علیرضا طباطبایی وکیل متخصص حوزه جرایم سایبری آماده می شود.

3 مهر 1402




خبر اول:

آیا فرزند شما، باید به جای تلفن ساعت هوشمند داشته باشد؟

امسال دختر بزرگترم وارد دوره نوجوانی شد و با اسباب کشی به یک ایالت جدید در تابستان و تغییر مدرسه، به نظر می‌رسید که حالا زمان مناسبی برای این باشد که یک راهی داشته باشد تا با خانواده تماس بگیرد (و برعکس) و در عین حال کمی استقلال داشته باشد. اما استفاده از یک گوشی هوشمند برای او انتخاب مناسبی به نظر نمی‌رسید.

بعضی از متخصصان توصیه می‌کنند که به کودکان در سن ۱۰ تا ۱۴ سال، یک گوشی داده شود. با اینکه ما می‌خواستیم، دختر ۹ ساله‌ مان یک ابزار ارتباطی داشته باشد، اما او برای ورود به دنیای بی‌حد و حصری از گوشی‌های هوشمند آماده نبود.

اولین بار در اینستاگرام بود که متوجه شدم بچه ها ساعت هوشمند استفاده می کنند. برخی از اینفلوئنسرهایی که دنبال می‌کنم درباره Gabb Watch، ساعت هوشمندی که برای بچه‌ها طراحی شده، پست گذشته بودند. در این مورد، کنجکاو شدم..

من و شوهرم می‌خواستیم ببینیم دخترمان بعد از مدرسه کجاست، و می‌خواستیم وقتی در خانه نیست، بتواند با ما ارتباط برقرار کند و همچنان که در حال یادگیری مهارت‌های فناوری سالم و متناسب با سنش بود، به او خودمختاری هم بدهیم. یک ساعت هوشمند تمام این خواسته ها را برآورده کرد.

بازار این ساعت‌ها در چند سال گذشته افزایش یافته است زیرا والدین متوجه شده‌ بودند که نیاز واقعی به یک ابزار ارتباطی وجود دارد که کودکان بتوانند با آن ارتباط برقرار کنند، اما همچنان کنترل‌هایی بر روی آن وجود داشته باشد.

کارشناسان می گویند بچه ها به یک نقطه ورود نیاز دارند تا یاد بگیرند چگونه کاربران فناوری مسئولیت پذیر باشند. آنها باید اصول اولیه را بیاموزند، از نحوه شارژ کردن یک دستگاه تا نحوه گم نکردن آن دستگاه، و همچنین یاد بگیرند که چگونه در پیچیدگی‌های آداب معاشرت فنی و شاید مهم‌تر از همه، چگونه اجازه ندهید یک دستگاه زندگی شما را تسخیر کند.

متخصصان می‌گویند که برای کودکان نیاز به یک نقطه ورود برای یادگیری چگونگی استفاده مسئولانه از فناوری وجود دارد. آن‌ها باید مفاهیم پایه را یاد بگیرند؛ از چگونگی شارژ دستگاه تا اینکه چگونه آن را گم نکنند، و همچنین یاد بگیرند که چگونه با پیچیدگی‌های آداب و رسوم فناوری رفتار کنند و تمام زندگی شان تحت تاثیر این دستگاه ها قرار نگیرد.

بر اساس یک گزارش جدید 56 درصد از والدین می خواهند فرزندشان برای برقراری ارتباط در مدرسه تلفن همراه داشته باشد. ساعت های هوشمند جایگزین بسیار خوبی هستند که به دلیل صفحه نمایش کوچکشان استفاده بیش از حد را منع می کنند و ارتباطات ایمن مانند پیامک و تماس با خانواده و دوستان را تشویق می کنند.

از اوایل دهه 2010، با توسعه و عرضه ساعت‌های هوشمند محبوب مانند Apple Watch، این دستگاه‌های قابل حمل به بزرگسالان کمک کرده‌اند تا گام‌های خود را ردیابی و زمان را بررسی کنند.

اکثر ساعت‌های هوشمند طراحی‌شده برای کودکان برای سنین ۵ تا ۱۲ سال هدف‌گذاری شده‌اند و ویژگی‌هایی مانند قابلیت‌های پیام‌رسانی و تماس، ردیابی GPS و کنترل‌های والدین مانند فهرستی از مخاطبین از پیش تأیید شده را ارائه می‌دهند.

چگونه Gabb به وجود آمد؟

گب یک شرکت فناوری اطلاعات از ایالت یوتا می باشد که در سال ۲۰۱۹ با اجرای یک کمپین جمع‌سپاری از طریق پلتفرم Kickstarter شروع به جمع‌آوری سرمایه کرد. هدف این شرکت این بود که یک تلفن برای کودکان با محافظت‌های والدینی ارائه دهد که در یک تلفن هوشمند معمولی موجود نیستند. پس از معرفی موفق گوشی گب، در سال ۲۰۲۱، شرکت گب یک "دستگاه پوشیدنی" به نام گب واچ را توسعه داد.

معاون شرکت یعنی کول توضیح می‌دهد که در طراحی ساعت‌های هوشمند برای کودکان، اولین و اساسی‌ترین اهمیت باید برای خود کودکان باشد. وی افزود: "در نهایت، ما می‌توانیم تمام ویژگی‌های ایمنی را در یک ساعت قرار دهیم، اما اگر کودک تصمیم بگیرد دستگاه را شارژ نکند یا به مدرسه نبرد، تمام این ویژگی‌ها بی‌اهمیت می‌شوند. ما می‌خواهیم کودکان احساس اعتماد به نفس کنند؛ می‌خواهیم آن‌ها احساس امنیت کنند؛ می‌خواهیم آن‌ها هنگام استفاده از محصول ما، حس متفاوتی را تجربه کنند." به طور خلاصه، اصلی‌ترین هدف این ساعت‌های هوشمند برای کودکان، خود کودکان هستند و باید آن‌ها را تشویق کنند تا از این محصول استفاده کنند و از آن لذت ببرند.

مفهوم ایمنی و فناوری هوشمند، یک موضوع حساس و پیچیده می باشد زیرا اکنون ما بیشتر از هر زمان دیگری درباره خطرات استفاده از فناوری مطلع هستیم. کمک به کودکان برای یادگیری چگونگی استفاده مسئولانه از فناوری به عنوان یک ابزار قدرتمند از طریق ارائه محدود و مراقبت‌شده به مرور زمان، می‌تواند کمک کند تا آن‌ها از خطرات واقعی دور بمانند.

همانطور که از جوانان می‌خواهیم که برای گرفتن گواهینامه رانندگی آموزش ببینند، نوجوانان نیاز به آموزش در مورد استفاده ایمن و سالم از رسانه‌های اجتماعی دارند. ایالت یوتا در میان تعدادی از ایالت‌ها قرار دارد که در حال تدوین مقرراتی برای محدود کردن استفاده از رسانه‌های اجتماعی در بین کودکان هستند.

شما هیچوقت اجازه نمی‌دهید کودکانتان بدون درس شنا، حلقه‌های شنا و تمرین و نظارت فراوان به سمت عمیق‌ترین نقطه استخر بروند. اما در مورد فناوری، ما به کودکان دستگاه‌ می‌دهیم، بدون اینکه درباره آن آموزش دیده باشند.

اجتناب از مواجهه با وضعیت‌ها یا مواردی که ممکن است اضطراب ایجاد کنند، اغلب باعث افزایش اضطراب می‌شود. بنابراین، با استفاده آگاهانه از ابزارهای ارتباطی ایمن مانند ساعت‌های هوشمند، والدین می‌توانند احساس کنترل بیشتری بر فناوری در زندگی کودکان خود داشته باشند.

همانطور که در مورد هر نوع دیگری از فناوری صحبت می‌شود، ساعت‌های هوشمند هم با مشکلات مختص به خود مواجه هستند؛ به عنوان مثال، نگرانی‌هایی درباره حریم خصوصی، امنیت و جمع‌آوری داده‌ها وجود دارد. با این حال، هرچه ساعت‌های هوشمندی که برای کودکان طراحی می‌شوند، بیشتر به منظور حل این نگرانی‌ها بهینه شوند، شرکت‌های تولید کننده می‌توانند بهتر به این موارد پاسخ دهند. وظیفه والدین و مراقبان این است که تنظیمات حریم خصوصی دستگاه‌ها را بررسی کنند و تصمیمات آگاهانه‌ای در مورد ساعت‌های هوشمندی که باید خرید و استفاده شود، بگیرند.

سارا کوین استاد دانشگاه بریگهام یانگ می باشد که اثر رسانه‌ها بر کودکان و خانواده‌ها را مطالعه می‌کند؛ دختر ۱۰ ساله‌اش از ساعت هوشمند استفاده می کند، چرا که وی "به عنوان یک روان‌شناس، استفاده از ساعت را گزینه مناسبی می داند. بدین ترتیب، استفاده از ساعت به کودکان مهارت‌های عالی یاد می‌دهد و به آنها کمک میکند که برای مسئولیت بزرگ‌تر یعنی استفاده از یک تلفن همراه و رسانه‌های اجتماعی آماده شوند.

کوین می‌گوید سن خاصی وجود ندارد که ساعت‌های هوشمند مناسب باشند یا مرزهای خاصی وجود داشته باشد. این تصمیمات به عهده خانواده‌ها می باشد. به دلیل ویژگی‌های ایمنی موجود در اکثر ساعت‌ها، خانواده‌ها می‌توانند استفاده از آن را با آنچه که برایشان بهترین می باشد، تطبیق دهند.

دخترم به مدت شش هفته می باشد که از ساعت هوشمند استفاده می‌کند. او به پوشیدن ساعت عادت کرده و به طور منظم دستگاهش را شارژ می کند. ما هم به عنوان والدین می توانیم مکان دقیق دخترمان را بررسی کنیم.

منبع خبر : deseret




خبر دوم:

پلتفرم های رسانه اجتماعی Web3 در مسیر فراهم سازی ایمنی کاربران

پلتفرم های رسانه های اجتماعی به طور مداوم در حال توسعه هستند. این پلتفرم ها فضای پیچیده ای را برای همکاری کاربران با دیگران فراهم می کنند و بیشتر برای در تماس ماندن با دیگران، بهبود کسب و کار و به روز رسانی در زمینه های مختلف استفاده می شوند.

نگرانی اصلی کاربران در هنگام استفاده از این پلتفرم های رسانه های اجتماعی امنیت و حفظ حریم خصوصی می باشد. بیشتر پلتفرم ها به اطلاعات شخصی کاربران دسترسی پیدا می کنند. پلتفرم رسانه اجتماعی Web3 قصد دارد همه این موارد را تغییر دهد.

پلت فرم رسانه اجتماعی Web3 فناوری پیشرفته را با اصول انصاف و حفظ حریم خصوصی ترکیب می کند. در این حالت، به جای اینکه یک شرکت، سرور را کنترل کند، کاربران کنترل بیشتری بر روی داده ها و هویت آنلاین خود دارند.

برخی از پلتفرم‌های رسانه اجتماعی Web3 :

پلتفرم Minds

پلتفمر Minds یک پلتفرم رسانه اجتماعی Web3 منبع باز می باشد. این پلتفرم به کاربران جایگزین های غیرمتمرکز و بهبود یافته حریم خصوصی را برای شبکه های اجتماعی اصلی ارائه می دهد. عضویت ممتاز Minds این فرصت را به کاربران می دهد تا از توکن های Minds و رمزنگاری برای تقویت محتوا استفاده کنند.

توکن ها در بلاک چین اتریوم ذخیره می شوند که شفافیت و مسئولیت پذیری تراکنش های توکن را فراهم می کند. توکن Mind فقط در سرور Minds استفاده می شود.

پلتفرم Minds آزادی بیان را تشویق می‌کند و میزبان جوامع شبکه‌ای با علایق مختلف از جمله بحث در مورد سیاست، هنر، رمزنگاری، مسائل اجتماعی و... می باشد. این پلتفرم رسانه اجتماعی Web3 از تبلیغات استفاده نمی‌کند. در عوض، از نسخه رایگان پست های ارتقا یافته استفاده می کند که می تواند در عضویت پولی غیرفعال شود.

پلتفرم CyberConnect

پلتفرم CyberConnect یک پروتکل گراف اجتماعی غیرمتمرکز می باشد که مجموعه ای کامل از ابزارها را برای ساخت برنامه های اجتماعی Web3 در اختیار توسعه دهندگان قرار می دهد. اگر کاربر از شبکه‌های اجتماعی تحت حمایت CyberConnect استفاده کند، می‌تواند هویت اجتماعی خود را در اختیار داشته باشد.

برای کسب درآمد، توسعه دهندگان محتوا می توانند پلتفرم های وبلاگ نویسی ایجاد کنند که در آن کاربران بتوانند محتوای خود را در قالب NFT در بلاک چین انتخاب شده منتشر کنند. CYBER ارز بومی این پلتفرم می باشد.

پلتفرم Audius

پلتفرم Audius یک پلتفرم رسانه اجتماعی پیشرفته می باشد که برای نوازندگان ساخته شده است. این پلتفرم غیرمتمرکز به هنرمند اجازه می‌دهد مستقیماً موسیقی خود را آپلود کرده، به اشتراک بگذارد و از آن درآمد کسب کند. در واقع، کنترل کامل بر روی موسیقی را ارائه می دهد.

این پلتفرم رسانه‌های اجتماعی Web3 هنرمندان را تشویق می‌کند تا با استفاده از ارسال و بازنشر و به اشتراک‌گذاری، به سرویس‌های پخش موزیک، ترک‌های مورد علاقه و لیست‌های پخش متصل شوند. کاربر می‌تواند به صورت مستقیم با هنرمندان ارتباط برقرار کرده و بازخورد ارائه دهد. کاربر کنترل کاملی بر روی داده‌های خود دارد. $AUDIO ارز بومی این پلتفرم می باشد.

پلتفرم Mastodon

پلتفرم Mastodon محبوب ترین پلتفرم رسانه اجتماعی در حال ظهور Web3 می باشد. این پلتفرم بر مبنای یک مدل اتحادی عمل می‌کند که شامل چندین سرور مستقل می باشد که به عنوان نمونه‌هایی از یک شبکه شناخته می‌شوند. به این ترتیب، هر نمونه (سرور) می‌تواند به طور مستقل عمل کرده و با نمونه‌های دیگر در ارتباط باشد.

هر نمونه به طور مستقل عمل می کند. این فرایند به کاربران فرصتی می دهد تا نمونه ای را انتخاب کنند که به بهترین وجه با اولویت ها و دستورالعمل های جامعه آنها مطابقت دارد. این پلتفرم، رمزنگاری یا سیستم پاداش داخلی خود را ندارد. تمرکز اصلی Mastodon علاوه بر اصول بلاک چین، بر روی رسانه های اجتماعی غیرمتمرکز می باشد.

نتیجه گیری

پلتفرم های رسانه اجتماعی Web3 به کنترل کاربر بر داده ها و هویت آنلاین اولویت می دهند. به این ترتیب از سوء استفاده از اطلاعات شخصی محافظت می شود. این مسئله، قابلیت همکاری یکپارچه با دیگر برنامه های کاربردی غیرمتمرکز (DApps) و پلتفرم ها را فراهم می کند و کاربران می توانند داده های خود را در سرویس های مختلف جابجا کنند.

منبع خبر : thecoinrepublic




خبر سوم:

نحوه مقابله با حملات مسمومیت آدرس

مسمومیت آدرس نوعی کلاهبرداری می باشد که کاربران، کیف پول ارزهای دیجیتال را مورد هدف قرار می دهد.

پیشرفت فناوری یک مزیت و یک مشکل برای بازار ارزهای دیجیتال محسوب می شود. از یک طرف، تکامل مستمر تجارت کریپتو بسیار راحت‌تر شده، اما از طرفی دیگر این پیشرفت، فضایی را برای هکرها و مهاجمان ایجاد کرده است. دستکاری آدرس های ارزهای دیجیتال برای انجام فعالیت هایی مانند سرقت، اختلال و کلاهبرداری برای هکرها بسیار آسان تر شده است.

در اینجا مفهوم حملات مسمومیت آدرس را با جزئیات و روش های جلوگیری از آنها را بررسی کنیم.

همه چیز درباره حملات مسمومیت آدرس

حملات مسمومیت آدرس، همانطور که از نام آن پیداست، به آدرس تراکنش مرتبط می شود. این روش یک کلاهبرداری می باشد که در آن یک مهاجم سعی می کند صاحب کیف پول رمزنگاری را فریب دهد تا پولی را به آدرس مهاجم ارسال کند. این مفهوم عمدتاً در چشم انداز کریپتو برای به دست آوردن غیرقانونی دارایی های دیجیتال یا اختلال در عملکرد شبکه های بلاک چین استفاده می شود.

برای درک این تهدید، مهم است که بدانیم یک آدرس در فضای کریپتو به چه معناست. آدرس در دنیای آدرس دیجیتال، یک رشته مختلف از حروف الفبا و اعداد می باشد که به عنوان مقصد تراکنش ها عمل می کند. انتقال وجوه به آدرس‌های غیرقانونی، اخلال در عملیات بلاک چین و تکثیر آدرس های مشابه برخی از راه‌هایی هستند که برای انجام حملات مسمومیت آدرس مورد استفاده قرار می‌گیرند.

فیشینگ، سوء استفاده مجدد از آدرس، کدهای QR جعلی، آسیب‌پذیری‌های قرارداد هوشمند و رهگیری تراکنش‌ها برخی از انواع اصلی حملات مسمومیت آدرس هستند. مراقب وب‌سایت‌های جعلی، ایمیل‌ها، QR تقلبی، آدرس‌های پرداخت، و یا آسیب‌پذیری‌های قرارداد هوشمند باشید تا بتوانید از دارایی‌های رمزنگاری خود در برابر مهاجمان محافظت کنید.

چگونه می توانیم از این حملات دوری کنیم؟

اگر مهاجمان برنامه ای برای سرقت دارایی های دیجیتال شما دارند، شما هم باید راه حلی برای مقابله با آنها داشته باشید. قبل از اینکه بدانید چگونه از حملات مسمومیت جلوگیری کنید، ضروری ست که با اثرات نامطلوب چنین حملاتی بر دارندگان کریپتو آشنا شوید.

زیان های مالی برای قربانیان، بی ثباتی بلاک چین و کاهش اعتماد در میان دارندگان ارزهای دیجیتال از دلایل اصلی حملات مسمومیت آدرس هستند. تأخیر و ازدحام در فرآیند تراکنش بر روی بلاک چین و همچنین کاهش ارزش ارز دیجیتال در بازار مالی یکی از معایب کلیدی این کلاهبرداری می باشد.

یکی از ساده ترین روش ها برای جلوگیری از چنین حملاتی ایجاد یک آدرس کیف پول رمزنگاری جدید برای هر تراکنش می باشد. ایجاد آدرس‌های جدید به حفظ سطح بالایی از امنیت کمک می کند. کیف پول HD بهترین انتخاب می باشد، زیرا این کیف پول به طور خودکار آدرس را تغییر می دهد و سرقت وجوه را برای مهاجمان با چالش مواجه می کند.

تمرکز بر امنیت، هنگام افشای آدرس های رمزنگاری شده برای فرستنده یا گیرنده اقدام دیگری ست که باید در نظر گرفته شود. سعی نکنید آدرس را از طریق سایت های رسانه های اجتماعی یا هر پلت فرم ناامن دیگری به اشتراک بگذارید. ایمن ترین گزینه استفاده از کیف پول های سخت افزاری می باشد که شانس افشای اطلاعات به دلیل فرایند آفلاین را به حداقل می رساند. همچنین، استفاده از یک کیف پول قابل اعتماد و معتبر نیز برای دور ماندن از چنین حملاتی مفید می باشد. انتخاب کیف پول هایی که به دلیل ویژگی های امنیتی شناخته شده هستند، قطعا از احتمال حملات مسمومیت جلوگیری می کند.

نتیجه گیری

حمله مسمومیت آدرس، نوعی از کلاهبرداری رمزارز می باشد که عمدتاً بخاطر بی دقتی دارندگان کریپتو موفق می شود. استفاده از یک آدرس جدید هر بار برای انجام تراکنش، استفاده از سخت افزار، کیف پول HD یا کیف پول های قابل اعتماد برای کار با رمزارز، یا انجام اقدامات احتیاطی هنگام اشتراک گذاری آدرس، به جلوگیری از چنین حملاتی کمک می کند.

منبع خبر : thecoinrepublic.com




خبر چهارم:

نرم افزارهای جاسوسی در کمین تلفن یا رایانه شما از طریق تبلیغاتی آنلاین

هر روز، شما ردپای دیجیتالی از کارهایی که انجام دادید، جایی که رفتید، با افرادی که ارتباط برقرار کردید، چیزهایی که خریدید و .... را بر جای می گذارید. این مجموعه داده ها به عنوان سرنخی برای تبلیغات شخصی سازی شده عمل می کنند که توسط یک شبکه پیچیده برای شما ارسال می شوند... در واقع، یک بازار خودکار از تبلیغ‌کنندگان، ناشران و کارگزاران تبلیغات وجود دارد که مشغول فعالیت هستند.

شبکه‌های تبلیغاتی برای محافظت از هویت شما طراحی شده‌اند، اما شرکت‌ها و دولت‌ها می‌توانند این اطلاعات را با داده‌های دیگر، به‌ویژه مکان تلفن، ترکیب کنند تا شما را شناسایی و حرکات و فعالیت آنلاین شما را ردیابی کنند.

نرم افزارهای جاسوسی، نرم افزار مخربی می باشد که یک مامور دولتی، بازپرس خصوصی یا مجرم بدون اطلاع یا رضایت افراد بر روی تلفن یا رایانه شخصی آنها نصب می کند.

نرم افزارهای جاسوسی به کاربر این امکان را می دهد که محتویات دستگاه مورد نظر، از جمله تماس ها، پیامک ها، ایمیل و پست صوتی را مشاهده کند.

برخی از انواع نرم افزارهای جاسوسی می توانند کنترل تلفن را در دست بگیرند، از جمله روشن کردن میکروفون و دوربین آن.

اکنون، طبق گزارش تحقیقی روزنامه اسرائیلی، یک شرکت فناوری اسرائیلی به نام Insanet ابزاری را برای ارائه نرم افزارهای جاسوسی از طریق شبکه های تبلیغاتی آنلاین توسعه داده است و برخی از تبلیغات هدفمند را به اسب های تروا تبدیل کرده است.

بر اساس این گزارش، هیچ دفاعی در برابر این نرم افزارهای جاسوسی وجود ندارد و دولت اسرائیل مجوز فروش این فناوری را به Insanet داده است.

نرم افزار جاسوسی Sherlock، اولین جاسوس افزاری نیست که می تواند بدون نیاز به فریب صاحب گوشی برای کلیک کردن بر روی یک لینک مخرب یا دانلود یک فایل مخرب، بر روی گوشی نصب شود.

برنامه جاسوسی Pegasus که توسط شرکت NSO توسعه داده شده است، به عنوان یکی از ابزارهای جاسوسی بحث برانگیز در طی پنج سال گذشته شناخته می‌شود.

پگاسوس از آسیب‌پذیری‌های موجود در سیستم عامل iOS شرکت اپل، برای نفوذ به یک تلفن به صورت غیر مشخص استفاده می‌کند. اپل در تاریخ ۷ سپتامبر ۲۰۲۳ برای آخرین آسیب‌پذیری یک به‌روزرسانی امنیتی ارائه داد.

آنچه که Sherlock را از Pegasus متمایز می کند، بهره برداری آن از شبکه های تبلیغاتی به جای آسیب پذیری در تلفن ها می باشد.

کاربر Sherlock یک کمپین تبلیغاتی ایجاد می‌کند که بر روی جمعیت و موقعیت مکانی هدف تمرکز می‌کند و یک تبلیغ حاوی نرم‌افزارهای جاسوسی را با استفاده از تبادل تبلیغاتی منتشر می کند.

هنگامی که تبلیغ به صفحه وب مورد نظر ارائه می شود، نرم افزار جاسوسی به طور مخفیانه بر روی تلفن یا رایانه هدف نصب می شود.

با اینکه هنوز برای تعیین میزان کامل توانایی‌ها و محدودیت‌های Sherlock زود می باشد، اما گزارش ها نشان می دهند که می‌تواند رایانه‌های مبتنی بر ویندوز و تلفن‌های اندرویدی و همچنین آیفون‌ها را آلوده کند.

جاسوس افزار در مقابل بدافزار

شبکه‌های تبلیغاتی سال‌هاست که برای ارائه نرم‌افزارهای مخرب مورد استفاده قرار می‌گیرند، به این فرایند هک با تبلیغ گفته می‌شود.

در اکثر موارد، بدافزار کامپیوترها را به جای تلفن‌ها، هدف قرار می دهد و این بدافزار عموماً بدون توجه به هدف خاصی طراحی شده و در نتیجه اطلاعات کاربر را در چارچوب یک حمله باج افزار قفل می کند، یا رمزهای عبور را برداشته و به حساب‌های آنلاین یا شبکه‌های سازمانی دسترسی پیدا می کند.

شبکه های تبلیغاتی دائماً تبلیغات با هدف هک را اسکن می کنند و در صورت شناسایی به سرعت آن را مسدود می کنند.

از سوی دیگر، جاسوس‌افزارها معمولاً تلفن‌ها و افراد خاص یا دسته‌های محدودی از افراد را هدف قرار می‌دهند و برای به دست آوردن مخفیانه اطلاعات حساس و نظارت بر فعالیت‌های افراد طراحی شده‌اند.

هنگامی که نرم افزارهای جاسوسی به سیستم شما نفوذ می کنند، می توانند ضربه های کلید را ضبط کنند، اسکرین شات بگیرند و از مکانیسم های مختلف ردیابی قبل از انتقال اطلاعات سرقت شده شما به سازنده جاسوس افزار استفاده کنند.

طبق گزارش ها، با این که قابلیت‌های واقعی فعلا در دست بررسی می باشد، اما جاسوس‌افزار جدید Sherlock حداقل قادر به نفوذ، نظارت، جمع‌آوری داده و انتقال داده می باشد.

چه کسی از نرم افزارهای جاسوسی استفاده می کند؟

از سال 2011 تا 2023، حداقل 74 دولت برای دستیابی به جاسوس افزارها یا فناوری فارنزیک دیجیتال با شرکت های تجاری قرارداد بستند.

دولت های ملی ممکن است از نرم افزارهای جاسوسی برای نظارت و جمع آوری اطلاعات و همچنین مبارزه با جرم و جنایت و تروریسم استفاده کنند.

سازمان های مجری قانون ممکن است از جاسوس افزارها در فرایند تحقیقاتی ، به ویژه در مواردی که شامل جرایم سایبری، جرایم سازمان یافته یا تهدیدات امنیت ملی می شود، استفاده کنند.

شرکت‌ها ممکن است از نرم‌افزارهای جاسوسی برای نظارت بر فعالیت‌های رایانه‌ای کارکنان، برای محافظت از مالکیت معنوی، جلوگیری از نقض داده‌ها یا اطمینان از انطباق با سیاست‌های شرکت استفاده کنند.

محققان خصوصی ممکن است از نرم افزارهای جاسوسی جهت جمع آوری اطلاعات و شواهد برای مشتریان در مورد مسائل حقوقی یا شخصی استفاده کنند.

هکرها و افراد متخصص در جرایم سازمان یافته ممکن است از نرم افزارهای جاسوسی برای سرقت اطلاعات جهت استفاده در طرح های کلاهبرداری یا اخاذی استفاده کنند.

شرکت‌های امنیت سایبری اسرائیلی توانسته‌اند تکنولوژی‌ را توسعه دهند که در برابر دفاع‌ها مقاوم می باشد و از تبلیغات آنلاین برای نظارت و کنترل مردم استفاده می‌کند. یک نگرانی مهم این است که نرم‌افزار جاسوسی پیشرفته Insanet به صورت قانونی توسط دولت اسرائیل برای فروش به عموم تایید شده که این مسئله تقریباً همه را در معرض خطر قرار می‌دهد.

به نظر می‌رسد که استفاده از تکنولوژی Sherlock هزینه‌بر باشد. بر اساس گزارش، آلودگی یک دستگاه یا سیستم از سوی Sherlock برای یک مشتری که از این فناوری استفاده می‌کند، حدوداً 6.4 میلیون دلار هزینه دارد.

منبع خبر : deccanherald




خبر پنجم:

آیا ضبط و ثبت اقدامات پلیس جرم محسوب می شود؟

در این دوران، بخاطر اینکه همه افراد دوربین‌هایی به لطف تلفن‌های همراه در جیب‌هایشان دارند، عادت به عکس‌برداری و فیلم‌برداری در مواقع مختلف بسیار رایج شده است. این امور شامل مواردی هم می‌شود که پلیس در آنها دخیل می باشد، مثل تظاهرات یا تخلیه یک مکان که لحظات تنش‌زایی برای هر دو طرف (شهروندان و نیروهای امنیتی دولت) فراهم می کند.

در شبکه‌ها موارد زیادی دیده می‌شود، مبنی بر اینکه شخصی بدون موافقت افسر پلیس و در حین انجام وظایفش ضبط و ثبت انجام می دهد. این فرایند باعث می‌شود که هزاران نظر و دیدگاه در مورد نحوه عملکرد ماموران پلیس شکل بگیرد و یک سوال همیشگی مطرح شود: آیا قانوناً مجاز است که تصاویر اعضای نیروها و سازمان‌های امنیتی را ضبط و منتشر کرد؟ آیا می‌توانیم ضبط کنیم که پلیس در حین انجام وظایفش می باشد؟

قانون گگ (Gag Law) (اسپانیا)

در سال ۲۰۱۵، قانون حفاظت از امنیت شهروندی، که به قانون گگ معروف می باشد، تصویب شد. این قانون جریمه‌های اداری را برای منتشر کردن تصاویر بدون دریافت مجوز پیشین از افراد معین تعیین کرد. بنابراین، بر اساس این پیش‌فرض، تنها تنبیهی که ممکن است از سال ۲۰۱۵ به بعد با آن مواجه شویم، تنبیهات اداری می باشد. به عبارت دیگر، ضبط کردن نیروها و سازمان‌های امنیتی تا به حال غیرقانونی تلقی نشده و به عنوان یک جرم در نظر گرفته نشده است.

یعنی از دیدگاه اجرایی، انتشار این تصاویر بدون مجوز ممکن است به عنوان یک نقض قابل تشخیص تلقی شود و موجب پرداخت جریمه یا هزینه شود.

ضبط کرده و پخش کنید

در تاریخ ۱۹ نوامبر ۲۰۲۰، دادگاه قانون اساسی به این نتیجه رسید که این الزام به درخواست مجوز قبلی برای انتشار، خلاف قانون و نامطلوب می باشد. بنابراین در حال حاضر، می‌توانید افراد نیروها و سازمان‌های امنیتی را در حین اجرای وظایفشان ضبط کرده و این ضبط را بدون نیاز به مجوز قبلی منتشر کنید.

استثناها

اکنون که می دانید قانونی می باشد و می توانید تصاویر پلیس را در اجرای وظایفش بدون رضایت قبلی ضبط و منتشر کنید، باید نسبت به استثناهایی که غیرقانونی هستند و می توانند جرم محسوب شوند هم آگاه باشید.

بسیار مهم است که به خاطر داشته باشید که می توانید تصاویر را ضبط یا پخش کنید، به شرطی که زندگی خصوصی و خانوادگی شخص مامور را به خطر نیندازند.

سایر موارد

علاوه بر پلیس، ممکن است موارد دیگری وجود داشته باشد که شک کنید آیا می‌توانید تصاویر را ضبط کنید یا عکس بگیرید. باید به یاد داشته باشید که شما نه تنها عکس‌های نیروهای امنیتی را گرفته‌اید بلکه افراد دیگری هم ممکن است در تصویر ظاهر شوند. بر اساس قانون، شما نمی‌توانید عکس یا ویدئویی از هر کسی گرفته و یا ضبط کنید، زیرا این کار یک نفوذ غیرمشروع در نظر گرفته می شود. مگر اینکه، همانطور که در قانون ذکر شده، آنها افراد عمومی باشند یا اینکه این اقدام یک اقدام عمومی باشد.

منبع خبر : gearrice.com