خبرنامه وکیل سایبری (4 شهریور)

بسمه تعالی

خبرنامه وکیل سایبری

آخرین اخبار روز حقوق سایبری و جرایم سایبری جهان را با وکیل سایبری دنبال کنید.

این خبرنامه زیرنظر مستقیم علیرضا طباطبایی وکیل متخصص حوزه جرایم سایبری آماده می شود.

4 شهریور 1402




خبر اول:

آیا می توانیم از خودمان در برابر جرایم سایبری محافظت کنیم؟

مجرمان سایبری سرسخت و بی رحم هستند. همچنان که افراد و کسب و کارها رفتارها و فناوری های جدیدی را برای جلوگیری از حملات اتخاذ می کنند و تکنیک های خود را تکامل می بخشند، مجرمان هم اهداف جدیدی پیدا می کنند.

خبر خوب این است که چند روش نسبتاً ساده می تواند بخش دفاع امنیت سایبری شما را تقویت کند. در اینجا به بررسی هفت مورد جهت برقراری ایمنی می پردازیم:

از احراز هویت چند عاملی استفاده کنید:

نام کاربری و رمز عبور برای محافظت از حساب های مهم مانند ایمیل، بانک و رسانه های اجتماعی کافی نمی باشند. با استفاده از ابزارهای احراز هویت چندعاملی (MFA) مانند: بیومتریک، کلیدهای امنیتی یا یک کد منحصر به فرد و یکبار مصرف از طریق یک برنامه کاربردی در تلفن تان، هر زمان که ارائه شد، امنیت حساب های آنلاین خود را تقویت کنید.

در صورت شک داشتن، حذف کنید:

پیوندهای موجود در پست‌های رسانه‌های اجتماعی (و پیام‌های خصوصی)، ایمیل‌ها و تبلیغات آنلاین معمولاً نحوه تلاش مجرمان سایبری برای به خطر انداختن اطلاعات شما هستند. اگر در مورد امنیت لینک در ذهن تان تردیدی وجود دارد، حتی اگر منبع آن را می دانید، آن را حذف کنید یا آن را به عنوان داده ناخواسته (junk) علامت گذاری کنید.

دستگاه خود را به روز نگه دارید:

مجرمان سایبری از ویروس ها، بات نت ها، بدافزارها و نرم افزارهای جاسوسی برای آلوده کردن یا تصرف دستگاه شما استفاده می کنند. از نرم افزار آنتی ویروس برای دفاع در برابر این حملات فنی استفاده کنید. اکثر دستگاه های جدید دارای نرم افزار آنتی ویروس از پیش نصب شده هستند که می توانید آن را آزمایش کرده و سپس خریداری کنید. این نرم‌افزار و همه نرم‌افزارهای دیگر بر روی دستگاه‌های متصل به اینترنت (و اعضای خانواده)، از جمله رایانه‌های شخصی، تلفن‌ها و تبلت‌ها را به‌روز نگه دارید تا خطر ابتلا به حملات سایبری کاهش یابد.

با احتیاط ارتباط برقرار کنید:

از انجام هرگونه تراکنش حساس، از جمله خرید، هنگام استفاده از شبکه Wi-Fi عمومی خودداری کنید. همچنین از استفاده از ایستگاه های شارژ رایگان در فرودگاه ها، هتل ها یا سایر مکان های عمومی خودداری کنید. مجرمان سایبری از این پورت‌های USB عمومی برای اجرای بدافزار و نرم‌افزار نظارتی بر روی دستگاه‌هایی که به آنها دسترسی دارند، استفاده می‌کنند.

تنظیمات حریم خصوصی آنلاین خود را با دقت انتخاب کنید:

شرکت ها و وب سایت ها فعالیت آنلاین شما را پیگیری می کنند. تبلیغات، پلتفرم‌های رسانه‌های اجتماعی و وب‌سایت‌ها، اطلاعاتی درباره موقعیت مکانی، عادات جستجو و موارد دیگر جمع‌آوری می‌کنند. هرچه اطلاعات بیشتری در مورد شما در دسترس باشد و به اشتراک گذاشته شود، در برابر حملات سایبری آسیب پذیرتر می شوید. این مورد را در نظر داشته باشید و تنظیمات حریم خصوصی و امنیتی را در وب‌سایت‌ها بر اساس آن تنظیم کنید. بهترین روش برای درج اطلاعات شخصی‌تان این است که در وهله اول آن‌ها را به اشتراک نگذارید.

در رسانه های اجتماعی با احتیاط رفتار کنید:

قبل از ارسال پست آنلاین در مورد خود یا دیگران بخوبی فکر کنید. در نظر بگیرید که یک پست چه محتوایی را نشان می دهد، چه کسی ممکن است آن را ببیند و چگونه ممکن است بر روی شما یا دیگران تأثیر بگذارد. خانواده خود را تشویق کنید که همین کار را انجام دهند.

پشتیبان‌گیری کنید:

حتی بهترین رایانه‌ها و دستگاه‌ها ممکن است آسیب ببینند و از کار بیفتند. پشتیبان گیری منظم در یک هارد دیسک خارجی و/یا ارائه دهنده ابر ایمن به شما کمک می کند که آثار ارزشمند، موسیقی، عکس ها و سایر اطلاعات دیجیتالی خود را پس از این شرایط استرس زا بازیابی کنید.

مجرمان سایبری ممکن است بی‌رحم باشند اما روش‌های کلاهبرداری آنها را می‌توان با آگاهی و احتیاط مستمر خنثی کرد. همیشه به دنبال توسعه روش های دفاعی خود باشید تا به حفظ امنیت داده‌های تان در هنگام برقراری ارتباط کمک کنید.

منبع خبر : tapinto




خبر دوم:

مسئولیت کلاهبرداری MTFE بر عهده کدام نهاد می باشد؟

هیچ آژانس دولتی مسئولیت کلاهبرداری MTFE را بر عهده نمی گیرد که هزاران بنگلادشی را به دلیل ماهیت مبهم عملیاتش متحمل خسارات کرده است.

اپلیکیشن MTFE مستقر در دبی که مخفف Metaverse Foreign Exchange Group می باشد، افراد را در نیجریه، سریلانکا و بنگلادش با معرفی خود به عنوان یک پلتفرم منطبق با اصول شریعت برای ارزهای دیجیتال، فارکس، کالاها و سهام با بازده غیرمعمول بالا از طریق سرمایه گذاری، فریب داده است.

این برنامه از طریق یک برنامه ارجاع که به کاربران حاضر، در صورت اضافه کردن عضو جدید پاداش می‌دهد، محبوبیت پیدا کرده و در اصل به عنوان یک طرح پونزی کار می‌کند.

وعده‌های پول‌ساز این برنامه بقدری جذاب و مقاومت‌ناپذیر بوده که هزاران نفر حتی در سطح روستایی در بنگلادش مبالغ زیادی سرمایه گذاری کرده اند.

در 17 آگوست، برنامه اندروید از کار افتاد و موجودی صدها هزار نفر را در همه جا مسدود کرد.

مقیاس دقیق این کلاهبرداری که کل ضررهای مالی و تعداد افراد آسیب دیده در بنگلادش می باشد، توسط هیچ سازمان دولتی مشخص نشده زیرا آنها مطمئن نیستند که پلت فرم معاملاتی فارکس خارج از کشور تحت کنترل چه کسی می باشد.

وزیر بازرگانی معتقد است که ماهیت کلاهبرداری MTFE خارج از صلاحیت وزارت بازرگانی می باشد.

وی افزود: "هیچ خرید یا فروش واقعی در اینجا مانند تجارت الکترونیکی انجام نمی شود. بیشتر شبیه به کسب درآمد از طریق سپرده گذاری وجوه می باشد. بنابراین، ما نظارتی بر این اعمال نمی کنیم."

وزیر ارتباطات اعلام کرد: سازمان های مجری قانون هیچ شکایتی علیه کلاهبرداران MTFE دریافت نکرده اند زیرا سرمایه گذاران از دست داشتن این افراد در فعالیت های غیرقانونی از طریق این برنامه آگاه بوده اند.

به گفته مدیرکل، اداره ملی حمایت از حقوق مصرف کنندگان (DNCRP)، اداره دولتی قضایی که مسئول رسیدگی و رسیدگی به شکایات مصرف کنندگان در مورد کالاها و خدمات می باشد، هیچ شکایتی در این مورد دریافت نکرده است.

وی افزود: " DNCRP با مواردی که قانون اجازه نمی دهد، برخورد نمی کند. واحد اطلاعات مالی بنگلادش [BFIU] وظیفه نظارت بر اینگونه موارد را بر عهده دارد."

واحد BFIU یک سازمان دولتی بنگلادش می باشد که مسئول بررسی پول شویی، تراکنش های مشکوک و گزارش تراکنش های نقدی ست. این واحد زیر نظر بانک بنگلادش کار می کند.

رئیس کمیسیون تنظیم مقررات ارتباطات بنگلادش (BTRC) هم اعلام کرد، از آنجایی که موضوع MTFE به تراکنش های مالی مربوط می شود، پس مسئولیت آن هم به عهده بانک مرکزی منتقل می باشد.

وی گفت: اگر از ارز دیجیتال استفاده شده باشد، بانک مرکزی باید مسئولیت کلاهبرداری MTFE را بپذیرد و سازمان‌های مجری قانون هم وظیفه نظارت بر جرایم در پلتفرم‌های دیجیتال را دارند.

بانک مرکزی هر گونه مسئولیتی را رد کرد...

سخنگوی بانک بنگلادش گفت: "بانک بنگلادش مسئولیتی در قبال اتخاذ هیچ گونه اقدامی در این زمینه ندارد." طبق قانون، صلاحیت رسیدگی به موضوع پولشویی بر عهده BFIU می باشد.

در سال گذشته، BFIU با سایر آژانس‌های مجری قانون برای مقابله با قمار آنلاین، شرط‌بندی، تجارت ارز خارجی و ارزهای دیجیتال همکاری کرده است.

رئیس انجمن مصرف‌کنندگان بنگلادش، معتقد است با اینکه طمع مردم در قربانی شدن این کلاهبرداری مؤثر بوده، اما دولت موظف است از چنین حوادثی جلوگیری کند.

وی افزود: "هرگاه جنایتی انجام شود، دولت باید آن عاملان را محاکمه کند."

کارشناس ارشد سیاست اعلام کرد: هیچ کمپین اجتماعی برای ایجاد آگاهی در بین مردم نسبت به خطرات در مورد اینگونه سرمایه گذاری ها صورت نگرفته است.

یکی از مقامات ارشد گفت: اداره تحقیقات جنایی پلیس هیچ تحقیق رسمی را در مورد MTFE شروع نکرده زیرا هیچ شکایت رسمی دریافت نشده است.

وی افزود: مسئولیت اصلی بررسی و اقدام بر عهده بانک مرکزی یا BFIU می باشد زیرا از کانال‌های بانکی، خدمات مالی موبایل و رمزارز در این کلاهبرداری استفاده شده است.

منبع خبر : thedailystar




خبر سوم:

تهدیدهای پایدار پیشرفته و تأثیر آنها بر امنیت سایبری


تهدیدات پایدار پیشرفته (APT) حملات سایبری پیچیده و هدفمندی هستند که معمولاً توسط عوامل تهدید بسیار ماهر و با بودجه کافی انجام می شوند. برخلاف تهدیدات سایبری سنتی، APT ها با ماهیت طولانی مدت و پایدار مشخص می شوند، زیرا هدف مهاجمان دسترسی غیرمجاز به شبکه یا سیستم های هدف و حفظ آن دسترسی در مدت زمان طولانی می باشد.

در این مطلب به بررسی نکاتی در رابطه با تأثیر APTها و استراتژی‌هایی جهت تشخیص و کاهش آنها می پردازیم:

نقض داده ها: APT ها اغلب منجر به نقض قابل توجه داده ها می شوند که این حادثه از دست رفتن یا سرقت اطلاعات حساس، مالکیت معنوی یا داده های مشتری را بهمراه دارد. این مسئله می تواند منجر به خسارات مالی، آسیب به شهرت و پیامدهای قانونی گردد.

اختلال در عملیات: APT ها می توانند عملیات حیاتی کسب و کار را مختل کنند و باعث خرابی، وقفه در خدمات و پیامدهای مالی شوند. مهاجمان ممکن است سیستم‌ها، شبکه‌ها یا زیرساخت‌های کلیدی را هدف قرار دهند که بر روی بهره‌وری تأثیر بگذارد و باعث آسیب مالی شود.

جاسوسی و سرقت مالکیت معنوی: APT ها اغلب برای اهداف جاسوسی به کار می روند و هدف آنها سرقت مالکیت معنوی، اسرار تجاری یا اطلاعات طبقه بندی شده می باشد. این مسئله می تواند پیامدهای اقتصادی شدیدی برای سازمان ها داشته باشد و نوآوری و رقابت را از بین ببرد.

راهبردهایی جهت تشخیص و کاهش:

هوش تهدید پیشرفته: یک برنامه اطلاعاتی تهدید قوی برای جمع‌آوری و تجزیه و تحلیل اطلاعات در مورد کمپین‌ها، تاکتیک‌ها، تکنیک‌ها و شاخص‌های سازش (IOC) در حال ظهور APT ایجاد کنید. از فیدهای اطلاعاتی تهدید، گزارش‌های صنعتی و مشارکت با فروشندگان امنیتی یا سازمان‌های دولتی استفاده کنید تا از آخرین روندهای APT مطلع شوید.

نظارت و تجزیه و تحلیل پیشرفته: راه حل های نظارتی جامعی را پیاده سازی کنید که تجزیه و تحلیل ترافیک شبکه، تجزیه و تحلیل گزارش و تجزیه و تحلیل رفتار را ترکیب می کند. از فناوری‌هایی مانند اطلاعات امنیتی و سیستم‌های مدیریت رویداد (SIEM) و تجزیه و تحلیل رفتار کاربر و نهاد (UEBA) برای شناسایی فعالیت‌ها و ناهنجاری‌های مشکوک که ممکن است نشان دهنده وجود APT باشد، استفاده کنید.

حفاظت و شناسایی نقطه پایانی: راه‌حل‌های پیشرفته حفاظت از نقطه پایانی را که می‌تواند حملات پیچیده را شناسایی کرده و به آنها پاسخ دهد، به کار بگیرید. ابزارهای تشخیص و پاسخ نقطه پایانی (EDR) می توانند بصورت لحظه ای فعالیت نقطه پایانی را مشاهده کنند و امکان شناسایی و مهار سریع APT ها را فراهم کنند.

ارزیابی منظم آسیب‌پذیری و مدیریت وصله: ارزیابی‌های آسیب‌پذیری منظم را برای شناسایی و اصلاح نقاط ضعف امنیتی که APTها می‌توانند از آن‌ها سوء استفاده کنند، انجام دهید. یک فرآیند مدیریت پچ قوی را برای اطمینان از استقرار به موقع وصله های امنیتی و به روز رسانی همه سیستم ها و نرم افزارها اجرا کنید.

آموزش و آگاهی کارکنان: کارمندان را در مورد بهترین شیوه‌های امنیت سایبری، از جمله شناسایی تلاش‌های فیشینگ، رعایت بهداشت رمز عبور و گزارش فعالیت‌های مشکوک، آموزش دهید. برنامه های آگاه سازی منظم را برای آموزش کارکنان در مورد خطرات مرتبط با APT و نقشی که در دفاع در برابر آنها ایفا می کنند، اجرا کنید.

تقسیم‌بندی شبکه و کنترل دسترسی: تقسیم‌بندی شبکه را برای جداسازی دارایی‌های حیاتی و محدود کردن حرکت جانبی در صورت نفوذ اجرا کنید. برای محدود کردن دسترسی های غیرمجاز و کاهش تأثیر APT ها، از کنترل های دسترسی قوی، از جمله اصل حداقل دسترسی استفاده کنید.

برنامه ریزی واکنش به حادثه: یک طرح جامع واکنش به حادثه خاص برای حوادث APT ایجاد کنید. نقش ها و مسئولیت ها را تعریف کنید، کانال های ارتباطی ایجاد کنید، و تمرین های منظم را برای آزمایش و اصلاح روش های پاسخ انجام دهید. اطمینان حاصل کنید که این طرح شامل مراحل مهار، ریشه کنی و بازیابی از حملات APT می باشد.

نظارت مستمر و شکار تهدید: اعمال نظارت مستمر برای شناسایی و پاسخگویی به APT ها بصورت لحظه ای.

شکار پیشگیرانه تهدید، با استفاده از ابزارها و تکنیک هایی مانند تجزیه و تحلیل گزارش، تجزیه و تحلیل ترافیک شبکه، و فارنزیک نقطه پایانی، می تواند به شناسایی و کاهش APT هایی کمک کند که ممکن است اقدامات امنیتی سنتی را دور زده باشند.

همکاری و به اشتراک گذاری اطلاعات: با مشارکت در پلتفرم های اشتراک گذاری اطلاعات، انجمن های اشتراک اطلاعات تهدیدات، و مشارکت های عمومی و خصوصی، همکاری را در جامعه امنیت سایبری تقویت کنید. به اشتراک گذاشتن بینش ها و تجربیات مربوط به APT ها می تواند به افزایش قابلیت های دفاعی کلی کمک کند.

منبع خبر : hindustantimes




خبر چهارم:

چگونه می توانیم کنترل های سایبری مان را برای محافظت از دارایی های مشتری بهبود ببخشیم؟

مجرمان سایبری قصد سرقت دو چیز را از مدیران دارایی و سرمایه دارند: دارایی های مشتری و اطلاعات مشتری. در این مطلب به مراحلی می پردازیم که شرکت‌ها باید برای محافظت از دارایی‌های مشتری در برابر تهدیدات خارجی انجام دهند.

یکی از روش هایی که مجرمان سایبری از آن استفاده می‌کنند این است که خود را به عنوان کارمند مدیریت دارایی معرفی می کنند و فرد مسئول را هدایت کنند تا وجوه را از یک حساب خارج کند. انجام این امر ابتدا مستلزم نفوذ به سیستم های شرکت مدیریت دارایی، سرقت شناسه های کاربری و رمزهای عبور صادر شده می باشد.

متأسفانه، انجام این امر به خصوص با استفاده از بدافزار دشوار نمی باشد. به عنوان مثال، نرم افزاری که پشت پرده دفاع سایبری قرار می گیرد، اطلاعات را صادر می کند و به افراد خارجی اجازه می دهد تا کنترل سیستم ها را به دست بگیرند. مجرمان سایبری می‌توانند دستگاه کارمند مدیر دارایی را از طریق ایمیل فیشینگ، پیام کوتاه یا شبکه خانگی آلوده کنند. اگر آن دستگاه به سیستم های شرکت متصل باشد، هر دستگاه متصل دیگری که متصل است به بدافزار آلوده می شود. پس از انجام این کار، مجرمان می توانند به سرعت اطلاعات لازم را شناسایی و سرقت کنند.

انتقال تماس تاییدی از سوی فرد مسئول هم چندان سخت نمی باشد. فناوری به مجرمان اجازه می‌دهد که از کنار شخصی عبور کنند و تلفن همراه او را جعل یا کپی کنند. علاوه بر این، مجرمان می‌توانند از پست‌های صوتی کاری کارمندان یا ویدیوهای دانلود شده افراد مورد نظر از حساب‌های شبکه‌های اجتماعی محافظت‌نشده استفاده کنند تا با کمک نرم‌افزار هوش مصنوعی صدا را شبیه‌سازی کنند. سپس با یک کپی از تلفن همراه و شبیه سازی صدای صاحب آن، مجرمان می توانند تماس تاییدی را رهگیری کنند و فرد مسئول را متقاعد کنند که معامله قانونی می باشد.

خوشبختانه، یک راه نسبتا ساده برای کاهش خطر این اتفاق وجود دارد. این امر مستلزم جداسازی نقطه تعامل بین مدیر دارایی و فرد مسئول از مجرمان سایبری می باشد.

به طور خاص، اولین گام این است که مدیر دارایی به تعداد انگشت شماری از افراد اجازه دسترسی به اعتبار مورد نیاز برای شروع یک تراکنش و ذخیره آن اعتبارنامه ها را در یک دستگاه اختصاصی دهد که صرفاً برای انجام معاملات مورد استفاده قرار می گیرد. هنگام استفاده، با استفاده از شبکه تلفن همراه به وب متصل می شود و با استفاده از یک شبکه خصوصی مجازی یا VPN، ترافیک آنلاین خود را رمزگذاری می کند. هیچ دستگاه دیگری نباید در اتاق در حال استفاده باشد و هرگز نباید به شبکه شرکت یا هر WI-FI دیگری متصل شود تا از خطر آلوده شدن به بدافزار جلوگیری شود.

در واقع، به دلیل استفاده از اطلاعات و اعتبارهای مشترک بین کاربران مجاز، منطقی است که افراد مجاز برای دسترسی به سیستم‌ها یا انجام تراکنش‌ها، ورودی‌ها و عملیات‌های خود را در یک سیاهه یا یک لیست ثبت کنند. این کار به عنوان یک نوع ثبت دقیق از فعالیت‌های انجام شده توسط کاربران، به افزایش امنیت و اعتماد به سیستم‌ها کمک می‌کند.

در صورت عدم استفاده، دستگاه اختصاصی باید در یک مکان امن با دسترسی محدود قفل شود. مطمئناً، سازمان‌های بزرگ با چندین مکان می‌توانند از تیم‌های متعددی استفاده کنند، هر کدام برای حساب‌های مختلف و هر کدام با دستگاه امن خود که در یک مکان امن جداگانه قفل شده باشد.

این ساختار به طور فیزیکی مبدأ تراکنش‌ها را از سیستم‌های شرکت جدا می‌کند و مجرمان سایبری را مسدود می‌کند، حتی اگر موفق شده باشند که آنها را به خطر بیاندازند.

مجرمان اکنون می توانند صداها را با استفاده از نرم افزار هوش مصنوعی به طور دقیق شبیه سازی کنند. علاوه بر این، بسیاری از کارمندان به طور معمول از راه دور کار می کنند، و هم کارمندان و هم مشتریان اغلب از امنیت سایبری شخصی چندان موثری برخوردار نیستند.

در نتیجه، مجرمان سایبری می‌توانند با نفوذ به کارمندان شرکت یا مشتریان زمانی که در خانه یا در تعطیلات هستند، تراکنش‌های جعلی را آغاز کنند. مجرمان سایبری می‌توانند دستگاه کاری یا ایمیل شخصی کارمند را نقض کنند و سپس دستورالعمل‌هایی را برای کارمند دیگری ارسال کنند تا پول از حساب‌های مشتری ارسال شود. هنگامی که شرکت با مشتری یا کارمند تماس می گیرد تا تراکنش را تأیید کند، مجرمان سایبری می توانند تماس را رهگیری کنند و خود را به عنوان آن فرد معرفی کنند.

متأسفانه هیچ سیستمی برای جلوگیری از این اتفاق وجود ندارد. با این حال، شرکت ها می توانند ریسک خود را به چند روش کاهش دهند. اولین مورد شامل ایجاد یک سیستم هویت جداگانه برای تأیید تراکنش ها می باشد. یک راه حل این است که هم به مشتریان و هم کارمندان یک حساب ایمیل خصوصی ناشناس ارائه دهید که به هیچ یک از حساب های آنلاین دیگر آنها مرتبط نباشد. برای تایید هویت، می توان یک کد به حساب کاربری ارسال کرد. روش دیگر استفاده از برنامه های احراز هویت با الگوریتم هایی ست که به طور تصادفی اعداد و کاراکترها را تولید می کنند. از آنها برای تأیید هویت طرف مقابل می توان استفاده شود.

هر حساب ایمیل در یک نقطه قابل شناسایی و هک می باشد و بدافزاری وجود دارد که می تواند برنامه های احراز هویت را نقض کند. در نتیجه، یک راه دیگر هم برای کاهش خطر تراکنش‌های تقلبی، ایجاد تأخیر خودکار قبل از انتقال وجه از حساب مشتری تا زمانی ست که شرکت اطمینان حاصل کند که تراکنش معتبر می باشد.

تراکنش های تقلبی زمانی بیشترین موفقیت را دارند که به عنوان "تراکنش های فوری" معرفی شوند. یک فرآیند سنجیده تر به مدیران دارایی اجازه می دهد تا درخواست را به طور کامل بررسی کنند و احتمال کلاهبرداری را کاهش دهند.

انجام این مراحل تعداد دفعات رویدادهای سایبری و هم آسیب احتمالی ناشی از آنها را کاهش می دهد.

منبع خبر : .fa-mag