فیشینگ به‌عنوان خطرناک‌ترین حمله معرفی شد

نتایج یک نظرسنجی نشان داد که کسب‌وکارهای کوچک و متوسط فناوری اطلاعات در حال انجام آموزش برای آگاهی‌رسانی کارکنان خود در خصوص امنیت سایبری بویژه فیشینگ هستند.

فیشینگ به‌عنوان خطرناک‌ترین حمله معرفی شد

فیشینگ نوعی از حملات مهندسی ‌اجتماعی است که بر پایه فریب افراد به منظور کلاهبرداری اقتصادی استوار است.

در روش فیشینگ (Phishing) معمولا نفوذگران در مرحله اول با اسپم‌کردن ایمیل‌هایی با تعداد بالا، ده‌ها هزار یا حتی چندین میلیون ایمیل را برای تعداد زیادی از کاربران ارسال می‌کنند که حاوی مطالب فریبنده از طرف سایت‌های آشنا مانند بانک، فروشگاه، شرکت‌های معتبر و… هستند، که البته در مواردی نیز افراد خاصی با تعداد کمی ایمیل مورد هدف قرار می‌گیرند.

به عنوان مثال صفحه‌ای مشابه یکی از سایت‌ها همچون بانک می‌سازند و با جابجا کردن یک حرف از سایت مورد نظر لینکی را درون ایمیل قرار می‌دهند با این مضمون که برای تایید یا فعال‌سازی حساب خود بر روی آن کلیک کنید و در بعضی موارد تهدیداتی نیز انجام می‌دهند مانند اینکه در صورت عدم تایید حساب توسط لینک زیر، حساب شما به مدت یک‌ماه مسدود خواهد شد!

هنگامی که کاربر روی لینک تقلبی کلیک کند، وارد سایت جعلی که توسط نفوذگر ساخته شده می‌شود که کاملا شبیه سایت اصلی بانک است و در قسمت ورود، کاربر اطلاعات خود را وارد می‌کند که در این لحظه این اطلاعات توسط سایت جعلی برای نفوذگر ارسال شده و به سرقت می‌رود و نفوذگر می‌تواند وارد حساب کاربر شده و پول‌های او را سرقت کند.

نظرسنجی جدیدی از ۶۰۰ تصمیم گیرنده فناوری اطلاعات در کسب‌وکارهای کوچک تا متوسط (SMBs) انجام شد که تقریبا تمام SMBها در حال انجام نوعی آموزش برای آگاهی‌رسانی کارکنان درباره امنیت سایبری هستند که می‌تواند ناشی از ترس از فیشینگ باشد.

در گزارش جهانی جدید که وب روت منتشر کرده است، تصمیم گیرنده فناوری اطلاعات، تقریبا ۱۰۰ درصد از کارکنان کسب‌وکار خود را در زمینه آگاهی از امنیت سایبری آموزش می‌دهند. با این حال، این گزارش نشان داد که این تعداد دوره‌های آموزشی به طور قابل توجهی در حال کاهش است و تنها ۳۹ درصد از شرکت‌ها به طور مداوم در طول مدت استخدام به کارکنان خود آموزش می‌دهند.

با این وجود، این گزارش نشان می‌دهد که کسب‌وکارها در ایالات متحده، انگلستان و استرالیا به طور جدی در حوزه امنیت سایبری فعال هستند. این تغییر در سازمان‌ها نشان می‌دهد که بیش‌ترین حساسیت آن‌ها در سال ۲۰۱۷ بوده است؛ همچنین یکی از نکات قابل توجه کاهش تخمین هزینه تخریب است.

در حالی که در سال ۲۰۱۷، فیشینگ رتبه سوم خطرناک‌ترین خطر محسوب می‌شد، این موضوع برای سال ۲۰۱۸ تغییر کرد. تقریبا نیمی (۴۸ درصد) پاسخ‌دهندگان حملات فیشینگ را به عنوان تهدید شناخته شده و ۴۵ درصد گفته اند که کسب و کارشان حساس به حملات DNS است.

به طور کلی، نوع جدیدی از نرم افزارهای مخرب به رتبه شش رسیده و فیشینگ رتبه اول است، پس از آن انکار سرویس توزیع شده (DDoS) و حملات تلفن همراه کاهش یافت. باج افزار از جایگاه پنجم در سال ۲۰۱۷ تا سوم در سال ۲۰۱۸ رشد کرد؛ با این حال، این موضوع در حوزه‌های جغرافیایی متفاوت است.

اکثریت بزرگی از تصمیم گیرندگان فناوری‌اطلاعات، در انگلیس (۶۹درصد) گزارش دادند که کسب‌وکارشان تقریبا به طور کامل برای مدیریت امنیت‌ فناوری‌اطلاعات و حفاظت از تهدیدات آماده است، در حالی که تنها ۵۴ درصد از تصمیم گیرنده فناوری‌اطلاعات، در ایالات‌متحده و استرالیا گزارش مشابهی داده‌اند.

بر اساس اطلاعات سایت پلیس فتا، همانطور که مطالعه ما نشان می‌دهد، ظهور حملات جدید، تصمیم گیرندگان فناوری‌اطلاعات را ناخوشایند می‌کند.

یکی از موثرترین راهکارهای حفظ امنیت شرکت، یک استراتژی امنیتی سایبری است که می‌تواند کاربران و دستگاه‌های آن‌ها را در هر مرحله از حمله، در برابر حمله احتمالی محافظت کند. چارلی تومو، معاون فروش جهانی تجارت، وب روت، در یک مصاحبه گفت: برای بسیاری از کسب‌وکارها، زمانی که زمان و تخصص در دسترس نیستند، تکیه بر یک ارائه دهنده خدمات مدیریت شده (MSP)، قدم مهمی برای تقویت تلاش های امنیتی است.

مرورگر فایرفاکس شما را از هک شدن مطلع می کند

شرکت موزیلا طراح مرورگر فایرفاکس از ارائه خدمات تازه ای به مشتریان موسوم به فایرفاکس مانیتور خبر داده که به کاربران امکان می دهد از هک شدن خود مطلع شوند.

مرورگر فایرفاکس شما را از هک شدن مطلع می کند

فایرفاکس مانیتور با خدمات سایت HIBP همگام و سازگار شده تا کاربران مرورگر فایرفاکس به سرعت به داده های مدنظر خود دسترسی یابند و سایت HIBP یا Have I Been Pwned به مشترکان خود امکان می دهد تا با وارد کردن آدرس های ایمیل خود از هک شدن یا نشدن حساب های کاربریشان مطلع شوند.

موزیلا فعلا در حال آزمایش و شناسایی نقاط ضعف و قوت این خدمات است و تنها به ۲۵۰ هزار نفر از ۵۰۰ میلیون کاربر فایرفاکس امکان داده تا خدمات یادشده را از هفته آینده مورد آزمایش قرار دهند. پس از پایان مدت استفاده آزمایشی، موزیلا فایرفاکس مانیتور را در دسترس تمامی علاقمندان قرار می دهد.

موزیلا امیدوار است از طریق اعمال این تغییرات امنیت محصولات و خدمات خود را به میزان چشمگیری افزایش دهد. مرورگر این شرکت در حال حاضر سومین مرورگر اینترنتی محبوب در جهان است.

پروتکل WPA3 انقلابی در امنیت شبکه های وای فای

از امروز تاییدیه پروتکل امنیتی WPA3 برای دستگاه های پشتیبانی کننده از آن صادر می شود. این پروتکل امنیت بسیار بالاتری در مقایسه با نسل گذشته خود دارد.

بیش از ۱۰ سال است که دستگاه های وای فای از یک پروتکل امنیتی استفاده می کنند. با این حال پروتکل امنیتی جدید این شبکه ارتباطی از امروز در دسترس شرکت ها قرار می گیرد.

پروتکل WPA3 انقلابی در امنیت شبکه های وای فای

اتحادیه وای فای از امروز گواهی پروتکل امنیتی WPA3 را برای دستگاه های پشتیبانی کننده از آن صادر می کند. این پروتکل امنیتی جایگزین پروتکل امنیتی WPA2 می شود که از سال ۲۰۰۴ در حال استفاده توسط کاربران است.

این پروتکل جدید امنیت بیشتری را برای دستگاه ها به ارمغان می آورد. یکی از بزرگترین بهبودها در پروتکل امنیتی WPA3 مربوط به هک سخت تر آن در مقایسه با نسل گذشته است. هکرها نمی توانند به راحتی با چندین بار حدس به رمز وای فای دسترسی پیدا کنند.

پروتکل امنیتی WPA3 چندین سال در حال توسعه بوده است. برای استفاده از این ویژگی باید یک روتر جدید که از این پروتکل پشتیبانی می کند را مورد خریداری قرار دهید. علاوه بر روتر کاربران باید گجت های جدید خریداری کنند و یا منتظر باشند شرکت ها برای محصولات قدیمی خود بروزرسانی ارائه کنند.

دستگاه هایی که از پروتکل امنیتی WPA3 پشتیبانی می کنند می توانند به دستگاه های مجهز به پروتکل WPA2 متصل شوند. در گذشته هکرها می توانستند با هک یک شبکه وای فای علاوه بر استفاده از آن به اطلاعات منتقل شده توسط آن نیز دسترسی پیدا کنند.

اگر کاربران در گذشته توسط شبکه وای فای اطلاعاتی را منتقل کرده باشند هکرها با وجود پروتکل امنیتی WPA2 می توانند به آن دسترسی پیدا کنند. در پروتکل امنیتی WPA3 این کار انجام پذیر نخواهد بود و هکرها تنها می توانند به اطلاعاتی که در حال حاضر منتقل می شوند دسترسی پیدا کنند.

سرقت داده های کاربران از طریق هک باتری موبایل

گروهی از متخصصان بین المللی اخیرا به حملات سایبری بالقوه ای اشاره کرده اند که طی آن باتری موبایل به ابزاری برای جاسوسی بدل می شود.

در این حملات شبیه سازی شده هکرها با استفاده از یک میکروکنترلر جریان انرژی ورودی و خروجی باتری و نرخ های مصرف آن را نمونه سازی می کنند.

پس از هک باتری موبایل می توان فعالیت های مختلفی از جمله کلیک های روی کیبورد، اپلیکیشن مورد استفاده و رویدادهای رخ داده پس از آن نظیر برقراری تماس تلفنی را زیر نظر گرفت. مهاجمان با رهگیری توان مصرف شده توسط قطعات مختلف از جمله پردازنده، پردازشگر گرافیکی، نمایشگر و DRAM اطلاعات گسترده ای را در مورد بازدید از سایت ها و عبارت های تایپ شده در کیبورد به دست می آورند که در واقع یک «کی لاگر» پیشرفته محسوب می شود.

سرقت داده های کاربران از طریق هک باتری موبایل

از آنجا که انجام هر کاری در موبایل مستلزم مصرف باتری است، جاسوسی از طریق هک باتری موبایل به منبع ارزشمندی برای دستیابی به داده ها تبدیل می شود. با این حال استخراج اطلاعات از این طریق مستلزم دسترسی فیزیکی به موبایل برای نصب میکروکنترلر خوانش داده ها یا جایگزین کردن باتری اصلی با یک نسخه ویژه است.

از سوی دیگر ابزارهای نرم افزاری لازم برای سوءاستفاده از این روش در قالب Web Battery API وجود دارند که مرورگر پرطرفدار کروم نیز با آنها سازگاری دارد. یک مشاور امنیتی درباره راه های استخراج داده از این روش می گوید:

تنها کاری که قربانی باید انجام دهد باز کردن یکی از سایت های خوانش داده است. در این حالت میکروکنترلر ورود به سایت را تشخیص داده و داده ها را ارسال می کند.

در این آزمایش که با استفاده از مرورگر کروم در یک موبایل هواوی و دو مدل سامسونگ صورت گرفته نرخ ارسال داده چندان زیاد نبوده اما گستردگی داده هایی که در اختيار هکرها قرار می گیرد قابل توجه است.

رد ادعای محقق امنیتی در رابطه با هک آسان آیفون

اخیرا محققی امنیتی مدعی هک رمز عبور آیفون با روشی ساده شده و حالا اپل به آن واکنش نشان داده است.

اپل برای تامین امنیت آیفون در برابر هکرها و سارقان به کاربران اجازه می دهد پسوردی ۴ تا ۶ حرفی را برای موبایل تنظیم کنند. در صورتی که دفعات وارد کردن اشتباه رمز از حد مشخصی فراتر برود تمام داده های روی موبایل به صورت خودکار پاک خواهد شد.

روزگذشته یک محقق امنیتی به نام «متیو هیکی» مدعی شده بود که به روش جدیدی برای عبور از این محدودیت و تست پسوردهای متعدد دست پیدا کرده که به ابزار خاصی هم نیاز ندارد.

در این روش به جای وارد کردن پسوردها به صورت جداگانه از طریق موبایل، دستگاه به کامپیوتر متصل شده و تمام رمزهای عبور برای مثال از ۰۰۰۰ تا ۹۹۹۹ در قالب یک رشته واحد و طولانی به آن تزریق می شوند.

رد ادعای محقق امنیتی در رابطه با هک آسان آیفون

آزمایش پسوردهای متعدد برای باز کردن قفل گجت «جستجوی خام» یا «بروت فورس» نام دارد که در آن دستگاهی به آیفون متصل شده و از ابتدا شروع به سنجیدن احتمالات می کند تا به رمز اصلی برسد.

کمپانی اپل برای جلوگیری از باز شدن قفل موبایل با استفاده از این روش از چیپ Secure Enclave بهره می برد که در آیفون ۵ اس معرفی شده و مدیریت رمزهای عبور را بر عهده دارد.

ادعای این محقق در رابطه با دور زدن Secure Enclave با روشی ابتدایی می توانست امنیت آیفون کاملا زیر سوال ببرد و به همین خاطر اپل سریعا آن را ناشی از اشتباه این محقق عنوان کرده و به کاربران اطمینان داد که خطری دستگاه آنها را تهدید نمی کند. نکته جالب اینجاست که خود هیکی با انتشار توییت دیگری تا حدودی گفته های اپل را تایید کرد:

پین ها به خاطر سرعت بالای ورود داده یا تاخیر بسته ها همیشه به SEP نمی رسند، بنابراین برخلاف آنچه در نگاه اول به نظر می رسد از ۲۰ پسورد وارد شده تنها حدود ۴ یا ۵ مورد بررسی خواهند شد.

به عبارت دیگر هنگام ارسال رمزهای عبور در یک رشته طولانی تمام پسوردها بررسی نمی شوند و با توجه به درصد بالای نادیده گرفته شدن پین ها احتمال هک آیفون تا حد زیادی کاهش پیدا خواهد کرد.

اپل برای جلوگیری از نفوذ به آیفون با استفاده از بروت فورس در iOS 12 قابلیت جدیدی به نام USB Restricted Mode را معرفی کرده که به لطف آن در صورت باز نشدن قفل گوشی طی یک ساعت گذشته، تمام ارتباطات از طریق پورت USB قطع شده و فقط به عنوان شارژر از آن استفاده می شود.

بهبود سیستم احراز هویت و امنیت سایبری اندروید

گوگل اعلام کرده است به‌منظور افزایش امنیت سایبری قصد دارد سیستم شناسایی بیومتریک و احراز هویت سیستم عامل اندروید را بهبود ببخشد.

بهبود سیستم احراز هویت و امنیت سایبری اندروید

سیستم احراز هویت و تشخیص چهره بیومتریک در گوشی‌های هوشمند شامل حسگر اثرانگشت، عنبیه یا تشخیص چهره هوشمند می‌شود.

حالا گوگل به تازگی اعلام کرده است که قصد دارد امنیت سایبری سیستم عامل اندروید را به میزان قابل ملاحظه‌ای افزایش دهد تا کاربران دستگاه‌های الکترونیکی و گوشی‌های هوشمند اندرویدی بتوانند با امنیت بیشتری از اپلیکیشن و دستگاه خود استفاده کنند.

این اقدام جدید گوگل جلوی فعالیت‌های مجرمانه و خلاف امنیت سایبری هکر‌ها را خواهد گرفت و به آن‌ها اجازه نمی‌دهد از طریق اپلیکیشن و برنامه‌های آلوده به بدافزار، به حساب‌های کاربری، مالی و اطلاعات شخصی کاربران دسترسی پیدا کنند.

اپلیکیشن ردیابی پرواز هواپیما هک شد

اطلاعات ۲۳۰ هزار نفر از کاربران اپلیکیشن ردیابی هواپیماهای در حال پرواز در جهان تحت عنوان «فلایت رادار ۲۴» به سرقت رفت.

اپلیکیشن ردیابی پرواز هواپیما هک شد

به گزارش هکرنیوز، یکی از محبوب‌ترین و پرکاربردترین اپلیکیشن‌های ردیابی هواپیماهای در حال پرواز در جهان که «فلایت رادار ۲۴» یا Flightradar۲۴ نام دارد، گرفتار یک رسوایی امنیتی شده و اطلاعات شخصی حدود ۲۳۰ هزار نفر از کاربرانش را در معرض خطر و دسترسی مجرمان سایبری قرار داده است.

این اپلیکیشن به کاربران اجازه می‌دهد که بر اساس شماره پرواز و نام ایرلاین، هواپیماهای درحال پرواز موردنظر خود را برروی نقشه جهان ردیابی کنند و از وضعیت و زمان تقریبی رسیدن عزیزان و اعضای خانواده خود به مقصد مدنظر آگاهی یابند.

حالا مجرمان سایبری و هکرها با استفاده از این اپلیکیشن توانسته‌اند به حساب‌های کاربری ایمیل، گذرواژه و حساب‌های بانکی کاربران برنامه مذکور دسترسی پیدا کنند و وارد حریم شخصی آن‌ها شوند.

طبق گزارش‌های منتشره، آمار تقریبی تعداد کاربرانی که گرفتار این هک و حمله سایبری شده‌اند، ۲۳۰ هزار نفر است که می‌تواند مشکلات و چالش‌های فراوان و متعددی را برای آن‌ها بوجود بیاورد.

با اینکه مدیران و مسئولان این اپلیکیشن به صورت رسمی این حمله سایبری را تائید نکرده‌اند، اما فلایت رادار۲۴ به ارسال یک ایمیل مبنی بر لینک احیای گذرواژه به کاربرانش اقدام کرده و از آن‌ها درخواست کرده است گذرواژه و رمز عبور خود را تغییر دهند.

خطر استفاده از وای فای عمومی برای رمزنگاری مجازی

روشی اخیرا کشف شده که یک کد استخراج در پیج‌های مربوط به کاربران شبکه‌های وای‌فای عمومی رایگان نفوذ کرده‌ و یک توسعه‌دهنده نرم‌افزاری را وادار می‌کند تا حملاتی که به‌صورت خودکار انجام می‌شوند را مورد بررسی قرار دهد.

خطر استفاده از وای فای عمومی برای رمزنگاری مجازی

امروزه کمتر خانه‌ای را می‌توان یافت که به اینترنت مجهز نباشد. حتی اماکن عمومی نظیر رستوران‌ها، کافی شاپ‌ها، فرودگاه‌ها و… اینترنت را در شبکه بی‌سیم ارائه می‌کنند و کافی است با تبلت یا گوشی هوشمند خود از هر جایی به اینترنت متصل شوید.

به گزارش تجارت‌نیوز،اما نکته مهم در هر بار اتصال به شبکه وای‌فای و یا هر شبکه عمومی دیگر، حفظ امنیت در بستر اینترنت است؛ چراکه بسیاری از شبکه‌های اینترنت بی‌سیم، رمزنگاری نشده‌اند و شما می‌توانید بدون استفاده از نام و کلمه عبور به این شبکه‌ها متصل شوید. نکته مهم این است که ما بدانیم هنگام استفاده از این شبکه‌ها چه اقداماتی را به منظور حفظ امنیت خودمان به کار بگیریم.

امروزه بدافزارها و وب‌سایت‌ها و مشکلات آن‌ها با نرم‌افزارهای بازیابی اطلاعات یا اسکریپت‌های رمزنگاری، دو رویکرد رایج به شمار می‌روند. اما روش دیگری که اخیرا کشف شده، شامل یک کد استخراج است که در page‌های مربوط به کاربران شبکه‌های وای فای عمومی رایگان نفوذ کرده‌ است.

بر این اساس اولین گام حمله شامل قرار دادن دستگاه مهاجم بین دستگاه‌های کاربران و روتر Wi-Fi است که به‌طور موثر اجازه می‌دهد تا آن را انتقال و یا ترافیک وب بین آن‌ها را تغییر دهد و این موقعیت نیز با انجام یک حمله ARP به‌دست می‌آید.

ARP مخفف سه کلمه Address Resolution Protocol است که وظیفه آن شناخت و تشخیص Mac Address) hardware address) است؛ البته درصورتی‌که یک کامپیوتر با دانستن IP بخواهد با یک سیستم ارتباط برقرار کند. به‌عبارت دیگر، arp وظیفه تبدیل ip address به mac address را بر عهده دارد.

هنگامی که یک کامپیوتر بخواهد با یک کامپیوتر دیگر در یک شبکه ارتباط برقرار کند باید ip آن را داشته باشد، اما این ظاهر قضیه است و در واقع سیستم باید برای دریافت و ارسال داده از آدرس سخت‌افزاری یا MAC Address استفاده کند و پیدا کردن mac address کامپیوترهای یک شبکه توسط arp انجام می‌شود.

مهاجم پیام‌های تقلبی آدرس قطعنامه ARP را به یک شبکه محلی می‌فرستد تا مک آدرس خود را با آدرس IP روتر مرتبط سازد. هنگامی که این کار انجام شد، هرگونه ترافیکی که متعلق به این آدرس IP است، به جای آن برای مهاجم ارسال می‌شود.

هکرها با استفاده از mitmproxy، می‌توانند ترافیکی که از طریق دستگاه حرکت می‌کند را تجزیه و تحلیل کرده و آن را فقط با تزریق یک خط کد، به صفحات HTML درخواست شده، تغییر دهد و این کد تزریق شده نیز رمزنگاری جاوا اسکریپت را به‌صورت معکوس از سرور فراخوانی می‌کند.

بر اساس اطلاعات سایت پلیس فتا، در اینجا هدف توسعه‌دهنده این بوده تا اسکریپتی ایجاد کند که حمله کاملا مستقل خود را بر روی شبکه Wi-Fi انجام دهد، اما این کار را انجام نداده، از این‌رو هکر یا مهاجم باید یک فایل متنی با آدرس آی‌پی قربانیان را قبل از استقرار آماده کند و این اسکریپت تولید شده مواردی از قبیل اخذ IP روتر و قربانیان، تنظیم IPها و پورت IP، اجرای ARPspoof برای همه قربانیان، رمزگشایی سرور HTTP و فعال کردن انواع پروکسی‌ها را فراهم می‌آورد و اسکریپت مورد نیاز را نیز در ترافیک وب تزریق می‌کند.

بنابراین توسعه‌دهنده حمله را در سناریوهای واقعی به‌صورت موفقیت‌آمیز انجام داده‌است. با این حال، توسعه‌دهنده قصد دارد با استفاده از رمز اثبات شده خود، در آینده حملات اصلی خود را صرفاً به اهداف دانشگاهی متمرکز کند.

در نسخه‌های دیگر با اضافه کردن یک اسکن مستقل از Nmap به‌عنوان یک ویژگی احتمالی، می‌توان IP های شناسایی شده به لیست قربانیان را شناسایی کرد و از ویژگی‌های دیگر آن نیز اضافه کردن sslstrip جهت اطمینان از تزریق بدافزارها در وب‌سایت‌هایی که دارای HTTPS است را می‌توان اشاره کرد.

کاربران مایکروسافت قربانی حملات فیشینگ شدند؟

متخصصان امنیت سایبری به کاربران نرم‌افزارهای مایکروسافت آفیس ۳۶۵ هشدار دادند که ایمیل‌های حاوی حملات فیشینگ، محافظت‌های مبتنی بر هوش مصنوعی این برنامه را دور می‌زند.

کاربران مایکروسافت قربانی حملات فیشینگ شدند؟

به گزارش وب‌سایت هکرنیوز، واژه فیشینگ یا Phishing که مختصرا از عبارت Password Harvesting Fishing به معنای “بدست آوردن رمز عبور از طریق طعمه” به دست آمده و ساخته شده است، یکی از حملات سایبری شناخته شده مبتنی بر مهندسی اجتماعی است که با فریب دادن کاربران موردنظر اطلاعات محرمانه و خصوصی آن‌ها از جمله رمز عبور، اطلاعات حساب بانکی، اطلاعات شخصی و محتوای به اشتراک گذاشته شده آن‌ها در شبکه‌های اجتماعی را بدست می‌آورند.

محققان و متخصصان امنیت سایبری هشدار داده‌اند که برخی از ایمیل‌هایی که توسط کاربران نرم‌افزار مایکروسافت آفیس ۳۶۵ دریافت می‌شوند، حاوی حملات سایبری و فیشینگ است که حفاظ امنیتی این برنامه که مبتنی بر فناوری نوین هوش مصنوعی و یادگیری ماشینی است، را دور می‌زند. به گونه‌ای که این نرم‌افزار علی‌رغم سیستم و فناوری‌های پیشرفته و پیچیده‌اش، نمی‌تواند آلوده بودن این ایمیل‌ها را تشخیص دهد، بنابراین کاربران و اطلاعاتشان را در معرض خطر حملات سایبری و فیشینگ قرار می‌دهد.

تیم امنیت سایبری فعال در شرکت آوانان (Avanan)، می‌گویند نرم‌افزار مایکروسافت آفیس ۳۶۵ نمی‌تواند ایمیل‌های آلوده را که از تکنیک‌های موسوم به ZeroFont استفاده کرده‌اند، تشخیص داده و شناسایی کند، به همین دلیل، کاربران، اطلاعات شخصی، حساب‌های کاربری آن‌ها و همچنین دستگاه‌های الکترونیکی‌شان را در معرض قربانی شدن مقابل حملات فیشینگ قرار می‌دهند.

برخلاف سایر حملات سایبری که توسط هکرها و مجرمان سایبری و یا بهره‌گیری از آسیب‌پذیری‌های موجود در نرم‌افزار یا سخت‌افزار دستگاه‌های الکترونیکی مربوطه، حملات فیشینگ توسط خود کاربر قربانی صورت می‌پذیرد، چراکه هکرها، کاربران را فریب داده تا با دست خودشان اطلاعات موردنظر هکرها را تقدیم آن‌ها کنند.

حملات فیشینگ یکی از متداول‌ترین  و آسان‌ترین روش‌های سرقت اطلاعات شخصی، مالی و حریم خصوصی کاربران در فضای مجازی است.

کلاهبرداری با مودم‌های هک شده خانگی

سرهنگ علی نیک نفس افزود: کاربران اینترنتی برای جلوگیری از هک مودم های همراه و خانگی خود از سیستم رمز گذاری استفاده کنند و باید با ارتقاء امنیت سیستم های خود مانع از سوء استفاده کلاهبرداران به نام آنها شوند.

کلاهبرداری با مودم‌های هک شده خانگی

وی گفت: ناآگاهی کاربران اینترنتی نسبت به تامین اینترنت wifi موجب سوء استفاده مجرمانه از این فناوری شده به گونه ای که علاوه بر زیان های مادی، تبعات قانونی برای افراد به همراه خواهد داشت.

وی حسن اعتماد بیش از حد یا کم دقتی هموطنان را علت اصلی وقوع چنین جرایمی عنوان کرد و اظهار داشت: یکی از مواردی را که کاربران کمتر به آن توجه دارند انتخاب پسورد(رمزگذاری) مناسب برای مودم های وایرلس یا « ADSL» است.

رئیس مرکز تشخیص و پیشگیری پلیس فتا گفت: نداشتن اطلاعات کافی از نحوه استفاده صحیح از مودم های «ADSL» و انجام تنظیمات امنیتی دردسرهای زیادی را برای کاربران به وجود می آورد. مجرمان سایبری با بکارگیری و سوء استفاده از اکانت اینترنتی افراد مرتکب جرم می شوند در حالی که فرد قربانی باید در مقابل مقام قضایی پاسخگوی عملی باشد که آن را انجام نداده است.

این مقام انتظامی ادامه داد: کاربران و استفاده کنندگان از مودم های وایرلس و «ADSL» در قبال اکانت خود مسئول هستند و بنابراین کاربران باید در مورد امنیت wifi به نکاتی همچون استفاده از یک پسورد قوی (wpa) قوی و امن (ترکیبی از اعداد، حروف و علامت) و نیز استفاده از یک نام مستعار توجه داشته باشند.

سرهنگ نیک نفس گام دیگر افزایش امنیت مودم کاربران را مخفی سازی ssid یا به اصطلاح خاموش کردن ssid broadcasting عنوان کرد و گفت: کاربران می توانند در تنظیمات مربوط به وایرلس مودمشان این گزینه را پیدا کرده و با خاموش کردن این قابلیت نام مودم خود را از لیست وایرلس ها ناپدید کنند.

رئیس مرکز تشخیص و پیشگیری پلیس فتا از کاربران و شهروندان خواست در صورت مواجهه با موارد مشکوک آن را از طریق سایت پلیس فتا به آدرس cyberpolice.ir بخش مرکز فوریت های سایبری لینک ثبت گزارشهای مردمی به پلیس فتا اعلام کنند.