‫ kh_jonobi_bijari بلاگ

 چشم‌انداز دیجیتالی امروزی به‌سرعت در حال تحول است و کسب‌و‌کار‌ها به‌طور فزاینده‌ای به استراتژی‌های مشتری‌محور برای برآوردن نیاز‌ها و ترجیحات مشتریان خود در حال تغییر هستند، این رویکرد مشتری‌محور به‌عنوان محور استراتژی‌های تجاری مدرن ظاهر شده است و صنایع را در سراسر صفحه تغییر شکل می‌دهد.

با‌این‌حال، از‌آنجایی‌که کسب‌و‌کار‌ها به سمت مشتری‌محوری حرکت می‌کنند، اما در حوزه امنیت سایبری در مسیر خطرناک حرکت می‌کنند، این مقاله عمیق‌تر به تعادل ظریف بین ارائه فناوری مشتری‌محور و حفاظت از داده‌های حساس مشتری می‌پردازد و مطالعات موردی فرضی را بررسی می‌کند که اهمیت این تعادل را نشان می‌دهد.

فناوری مشتری‌محور: ستون فقرات کسب‌و‌کار‌های مدرن

فناوری مشتری‌محور فقط یک کلمه کلیدی نیست،این عنصر اصلی تغییر شکل‌دادن به مشاغل و صنایع است، در‌اصل، فن‌آوری مشتری‌محور مستلزم شخصی‌سازی محصولات، خدمات و تعاملات برای پاسخگویی به ترجیحات و نیاز‌های منحصر‌به‌فرد مشتریان است.

در دنیایی که بیش از حد از گزینه‌ها اشباع شده است، شخصی‌سازی بلیطی برای برجسته شدن است،از پلتفرم‌های تجارت الکترونیکی که توصیه‌های محصول را بر‌اساس تاریخچه مرور ارائه می‌دهند، تا ربات‌های چت که پشتیبانی از مشتری را در زمان واقعی ارائه می‌کنند، تا یک پورتال اختصاصی مشتری ، فناوری مشتری‌محور در تمام جنبه‌های تجارت نفوذ می‌کند.

برند‌سازی و تمایز بهتر

برند‌سازی به شرکت‌ها قدرت می‌دهد تا خود را در یک بازار شلوغ متمایز کنند، رضایت مشتری را افزایش داده و روابط پایدار را پرورش دهند.

یک خرده‌فروش آنلاین را تصور کنید که از فناوری مشتری‌محور با حداکثر پتانسیل خود استفاده می‌کند، این خرده‌فروش با تجزیه‌و‌تحلیل دقیق خرید‌های قبلی مشتری، ترجیحات سبک و حتی فعالیت رسانه‌های اجتماعی، تجربه خریدی را ایجاد می‌کند که احساس می‌کند سفارشی شده است.

این نه تنها سفر خرید مشتری را افزایش می‌دهد، بلکه فروش خرده فروش را نیز به میزان قابل‌توجهی تقویت می‌کند،با‌این‌حال، این سطح بالای شخصی‌سازی متکی به جمع‌آوری و پردازش داده‌های گسترده مشتری است که هدف آسیب‌پذیری را برای مجرمان سایبری ایجاد می‌کند.

آسیب‌پذیری‌های فناوری مشتری‌محور

از قضا، همان ویژگی‌هایی که فناوری مشتری‌محور را فریبنده می‌کند، مانند جمع‌آوری و تجزیه‌و‌تحلیل عمیق داده‌ها، همچنین مشاغل را در معرض خطرات امنیت سایبری قرار می‌دهد.

در دنیایی که داده‌ها شبیه به یک کالای گران‌بها هستند، هکر‌ها به‌طور فزاینده‌ای شرکت‌هایی را هدف قرار می‌دهند که اطلاعات مشتریان را جمع‌آوری و ذخیره می‌کنند،هرچه یک کسب‌و‌کار داده‌های بیشتری را جمع‌آوری کند، برای مجرمان سایبری جذاب‌تر می‌شود.

یک سناریوی فرضی را تصور کنید که در آن یک پلتفرم فناوری مشتری‌محور، تعداد زیادی از داده‌های کاربر، از جمله اطلاعات شخصی، تاریخچه تراکنش و داده‌های مکان را جمع‌آوری می‌کند، نقض در چنین سیستمی می‌تواند باعث ایجاد سیل مشکلاتی از جمله سرقت هویت و کلاهبرداری مالی برای مشتریان و آسیب قابل‌توجهی به شهرت کسب‌و‌کار شود.

این امر بر نیاز مبرم به اقدامات امنیتی سایبری قوی برای محافظت از داده‌های حساس مشتری و حفظ اعتماد به فناوری مشتری‌محور تاکید می‌کند.

نیاز به اقدامات قوی امنیت سایبری

چشم‌انداز امنیت سایبری در یک وضعیت دائمی در نوسان است و خطرات مرتبط با فناوری مشتری‌محور نیز از این قاعده مستثنی نیستند، از‌آنجایی‌که کسب‌و‌کار‌ها تلاش می‌کنند تجارب شخصی‌سازی‌شده را به مشتریان خود ارائه دهند، باید همزمان امنیت سایبری را برای محافظت از مشتریان و منافع خود در اولویت قرار دهند.

امنیت سایبری موثر فراتر از نصب فایروال و نرم‌افزار آنتی‌ویروس است، امنیت سایبری شامل پرورش یک فرهنگ امنیتی آگاهانه در سراسر سازمان، از مدیران سطح بالا تا کارکنان خط مقدم است،امنیت سایبری دیگر به بخش فناوری اطلاعات واگذار نمی‌شود، این امر به یک الزام تجاری تبدیل شده است که یک رویکرد جامع را ایجاب می‌کند.

ایجاد تعادل بین مشتری‌مداری و امنیت سایبری

بنابر‌این، چگونه کسب‌و‌کار‌ها می‌توانند تعادل ظریف بین مشتری‌محوری و امنیت سایبری را ایجاد کنند؟ این کار با ادغام امنیت در DNA فناوری مشتری‌محور آغاز می‌شود، اتخاذ اصول ایمن بر اساس طراحی تضمین می‌کند که امنیت سایبری از ابتدای توسعه محصول یک ملاحظات اساسی است نه اینکه یک فکر بعدی باشد.

یکی دو نمونه

یک تیم توسعه نرم‌افزار مشتری‌محور را در نظر بگیرید که شیوه‌های امنیتی را از ابتدای پروژه در خود جای داده است، آن‌ها ارزیابی‌های آسیب‌پذیری منظم را انجام می‌دهند، تکنیک‌های رمز‌گذاری قوی را برای محافظت از داده‌های مشتری پیاده‌سازی می‌کنند، و برنامه‌های آموزشی و آموزشی جامعی را برای حساس‌کردن کارکنان به تهدیدات احتمالی ارائه می‌دهند.

این رویکرد پیشگیرانه نه‌تنها به‌طور قابل‌توجهی خطر نقض امنیت را کاهش می‌دهد، بلکه به کسب‌و‌کار‌ها اجازه می‌دهد تا به ارائه تجربیات شخصی خود ادامه دهد.

مطالعات موردی: نمونه‌سازی موفقیت در امنیت سایبری مشتری‌محور

بیایید به چند مطالعه موردی فرضی بپردازیم تا اهمیت فوق‌العاده امنیت سایبری مشتری‌محور را به‌وضوح نشان دهیم ، در سناریوی اول، یک پلتفرم تجارت الکترونیک مشتری‌محور به‌طور جدی رمز‌گذاری و کنترل‌های دسترسی را برای محافظت از اطلاعات پرداخت مشتری اعمال می‌کند.

در مورد دوم، یک موسسه مالی فرضی به طور فعال از احراز هویت چندعاملی و کشف تقلب در زمان واقعی برای ایمن سازی برنامه بانکداری تلفن همراه مشتری محور خود استفاده می کند، در مورد سوم، یک غول خرده‌فروشی ساختگی، سیستم‌های اطلاعاتی تهدیدات پیشرفته را برای شناسایی و کاهش تهدیدات سایبری بالقوه که برنامه وفاداری مشتری محور خود را هدف قرار می‌دهند، اتخاذ می‌کند.

در‌حالی‌که این موارد فرضی هستند، اما برگام‌های عملی که کسب‌و‌کار‌ها می‌توانند برای ایمن‌کردن داده‌های مشتری در حین ارائه راه‌حل‌های فناوری مشتری‌محور بردارند، تأکید می‌کنند، این نمونه‌ها به‌عنوان طرح‌هایی برای سازمان‌هایی عمل می‌کنند که هدفشان اولویت‌بندی امنیت سایبری بدون به خطر انداختن رویکرد مشتری‌محور است.

آینده فناوری مشتری‌‌محور و امنیت‌سایبری

همانطور که فناوری به پیشرفت خود ادامه می‌دهد و کسب‌و‌کار‌ها به‌طور فزاینده‌ای به سمت استراتژی‌های مشتری‌محور می‌روند، تعامل بین امنیت سایبری و مشتری‌محوری حتی پیچیده‌تر می‌شود، فناوری‌های نوظهور مانند هوش‌مصنوعی، اینترنت‌اشیا و 5G هم فرصت‌ها و هم چالش‌هایی را به‌همراه خواهند داشت.

کسب‌و‌کار‌هایی که به‌طور ماهرانه از این فناوری‌ها استقبال می‌کنند و همزمان امنیت سایبری را در اولویت قرار می‌دهند، آماده رشد در این چشم‌انداز پویا خواهند بود.

در نتیجه، فناوری مشتری‌محور به‌عنوان یک نیروی محرکه در تجارت مدرن ظاهر شده است و تعامل مشتری را دوباره تعریف می‌کند، با‌این‌حال، این تحول نباید به قیمت امنیت سایبری تمام شود.

با اجرای اقدامات امنیت سایبری قوی، اتخاذ یک رویکرد فعال و پرورش فرهنگ امنیت، کسب‌و‌کار‌ها می‌توانند ارتباطات مشتری را در عصر فناوری مشتری‌محور تقویت کنند، در دنیایی که تحول دیجیتالی به‌سرعت در‌حال افزایش است، توانایی ارائه تجربیات شخصی‌سازی شده در عین حفاظت از داده‌های مشتری، سنگ‌بنای کسب‌و‌کار‌های موفق در قرن بیست‌و‌یکم خواهد بود.

سوالات متداول: امنیت سایبری در فناوری مشتری‌محور

س: فناوری مشتری‌محور چیست و چرا امروزه برای کسب‌و‌کار‌ها مهم است؟

پاسخ: فناوری مشتری‌محور به استراتژی‌ها و فناوری‌هایی اشاره دارد که اولویت‌بندی محصولات، خدمات و تعاملات را برای برآوردن اولویت‌ها و نیاز‌های خاص مشتریان اختصاص می‌دهند، برای کسب‌و‌کار‌ها بسیار مهم است زیرا رضایت مشتری را افزایش می‌دهد، وفاداری را تقویت می‌کند و به شرکت‌ها اجازه می‌دهد تا با ارائه تجربیات شخصی‌شده ،در بازار رقابتی برجسته شوند.

س: فناوری مشتری‌محور چگونه کسب‌و‌کار‌ها را در برابر تهدیدات امنیت سایبری آسیب‌پذیر می‌کند؟

پاسخ: فناوری مشتری‌محور شامل جمع‌آوری و تجزیه‌و‌تحلیل گسترده داده‌ها برای شخصی‌سازی تجربیات است، هرچه یک کسب‌و‌کار اطلاعات بیشتری جمع‌آوری کند، برای مجرمان سایبری جذاب‌تر می‌شود، هکر‌ها اغلب شرکت‌هایی را هدف قرار می‌دهند که اطلاعات ارزشمند مشتری را ذخیره می‌کنند و کسب‌و‌کار‌های مشتری‌محور را بیشتر در معرض نقض‌داده‌ها و حملات سایبری قرار می‌دهند.

س: پیامد‌های بالقوه نقض امنیت سایبری در یک محیط فناوری‌محور محور چیست؟

پاسخ: پیامد‌های نقض امنیت سایبری می‌تواند شدید باشد، مشتریان ممکن است سرقت‌هویت، کلاهبرداری مالی و از دست‌دادن اعتماد در کسب‌و‌کار را تجربه کنند،علاوه‌بر‌این، خود کسب‌و‌کار ممکن است با آسیب‌پذیری اعتباری، مسئولیت‌های قانونی و زیان‌های مالی مواجه شود.

س: چگونه کسب‌و‌کار‌ها می‌توانند مشتری‌محوری و امنیت سایبری را به‌طور موثر متعادل کنند؟

پاسخ: ایجاد توازن بین مشتری‌مداری و امنیت سایبری نیازمند رویکردی فعال است، اجرای اصول طراحی ایمن، انجام ارزیابی‌های آسیب‌پذیری منظم، و آموزش کارکنان در مورد تهدیدات بالقوه، گام‌های اساسی هستند، علاوه‌بر‌این، پرورش یک فرهنگ امنیتی آگاهانه در سراسر سازمان نیز بسیار مهم است.

به گفته تیم اطلاعات تهدید سایبری (CTI) کرول، حملات فیشینگ با استفاده از نقص‌های تغییر مسیر‌باز دوباره در‌حال افزایش هستند، که به این معنی است که سازمان‌ها باید آگاهی و دانش کارکنان را در مورد چگونگی شناسایی آن‌ها تجدید کنند.

تغییر مسیر URL مخرب

آسیب‌پذیری‌های تغییر مسیر‌باز در برنامه‌های وب به مجرمان‌سایبری اجازه می‌دهد تا URL‌های قانونی را دستکاری کنند تا قربانیان را به یک URL مخرب خارجی هدایت کنند.

جورج گلس، رئیس اطلاعات تهدیدات کرول، می‌گوید: «این موضوع زمانی رخ می‌دهد که یک وب‌سایت به‌عنوان بخشی از پارامتر URL در یک پیوند تغییر مسیر، بدون تأیید یا پاکسازی مناسب، ورودی ارائه‌شده توسط کاربر را مجاز می‌سازد.»

آناتومی یک پیوند تغییر مسیر باز .منبع(Kroll)

هدف‌ها تمایل بیشتری به اعتماد به URL دارند ،زیرا قسمت اول آن معمولا شامل یک دامنه معتبر و قانونی است، هنگامی که قربانی به یک سایت مخرب هدایت می‌شود، مجرمین سایبری می‌توانند اطلاعات حساس مانند اعتبار‌نامه ورود، جزئیات کارت اعتباری یا داده‌های شخصی را سرقت کنند.

تغییر مسیر URL به‌خودی‌خود یک تکنیک مخرب نیست، به‌عنوان‌مثال، URL هایی که از طریق خدمات کوتاه‌کردنURL کوتاه شده اند، اغلب توسط سازمان‌ها استفاده می‌شوند تا نشانی‌های اینترنتی نشان‌دهنده برند آن‌ها و به اشتراک‌گذاری آسان‌تر باشد و منجر به ایجاد صفحات وب قانونی و خوش‌خیم ‌شود.

متأسفانه URL های کوتاه‌شده در ایمیل‌های فیشینگ و پیام‌های مستقیم معمولا به صفحات مخرب اشاره می‌کنند،(کوتاه‌کردن URL تنها یکی از بسیاری از ترفند‌های تغییر مسیر URL است که توسط مهاجمان استفاده می‌شود).

کارمندان به‌عنوان آخرین خط دفاعی

با استفاده از کیت‌های فیشینگ برای ایجاد سایت‌های به‌ظاهر قانونی و بهره‌گیری از آسیب‌پذیری‌های تغییر مسیر‌باز، فیشر‌ها می‌توانند قربانیان را با موفقیت فریب دهند تا روی URLهای تعبیه‌شده در ایمیل‌های فیشینگ کلیک کنند.

در حالی که کمپین‌هایی که کرول مشاهده کرد از ایمیل به عنوان بردار حمله استفاده می‌کردند، تکنیک تغییر مسیر‌باز می‌تواند برای ارائه لینک‌هایی با ظاهر قانونی از طریق رسانه‌های اجتماعی، پست‌های انجمن، پیام‌های متنیIM یا ابزار‌های سازمانی استفاده شود و کاربران کمتر احتمال دارد نسبت به آن‌ها محتاط باشند.

جورج گلس می‌گوید که سازمان‌ها باید ابزار‌های امنیتی ایمیل را پیاده‌سازی کنند که بتواند لینک‌های تغییر مسیر‌باز را در ایمیل‌ها شناسایی و مسدود کند،اما از‌آن‌جایی‌که چنین دفاعی به‌طور مرتب دور زده می‌شود، کارمندان باید به‌طور منظم آموزش امنیت سایبری برای به‌روز‌رسانی دانش خود در مورد تکنیک‌های مهندسی اجتماعی مورد استفاده برای ارائه بد‌افزار‌ها یا منجر به صفحات فیشینگ داشته باشند و باید به آن‌ها ابزاری داده شود تا تهدیدات احتمالی را به‌راحتی گزارش کنند.
 

منبع

helpnetsecurity

در سال 2020، تعداد دستگاه‌های IoT به 12.3 میلیارد رسید ، دستگاه‌های الکترونیکی که از طریق ابر‌ها، خانه‌های هوشمند و سیستم‌های صنعتی هوشمند با یکدیگر ارتباط برقرار می‌کنند، در‌حال تبدیل‌شدن به واقعیت جدید ما هستند، در دهه 90 دور، اولین چیزی که می‌توانست به اینترنت متصل شود، معمولی‌ترین توستر بود .

پس از تقریبا 30 سال، تعداد دستگاه‌های کلاس اینترنت اشیا (IoT) از جمعیت کره زمین بیشترشده‌است، تقریبا 15.14 میلیارد دستگاه اینترنت اشیا متصل تا سال 2023 وجود دارد که معادل دو برابر تعداد کل افراد در سراسر جهان است.

تا سال 2030، تعداد وسایل متصل به اینترنت به 50 میلیارد دستگاه خواهد رسید، به‌عبارت‌دیگر، به‌ازای هر ساکن کره زمین، شش دستگاه هوشمند وجود خواهد داشت.

چشم‌انداز اینترنت اشیا با نوید یک آینده اتوپیایی می‌درخشد ، دنیایی که اتوماسیون فرآیند‌های ما را ساده می‌کند، هزینه‌های مواد را کاهش می‌دهد و دقایق گران‌بها را از وظایف معمول ما حذف می‌کند، اما، بیایید در این خوش‌بینی فنی گم نشویم، برای هر لایه راحتی که این نوآوری‌ها ارائه می‌کنند، تعداد زیادی آسیب‌پذیری امنیتی بالقوه را نیز معرفی می‌کنند.

دستگاه‌های اینترنت اشیا ،چگونه ممکن‌است هک شوند

کل اینترنت اشیا از دستگاه‌های «روشن و فراموش‌کن» تشکیل شده است و از نظر کاربر، چنین اقداماتی کاملا قابل‌انتظار و منطقی است، زیرا گاهی اوقات بسیاری از چیز‌ها کاملا ایمن به‌نظر می‌رسند، اگر‌چه این امر دور از واقعیت است.

در تئوری، فروشندگان باید از ایمنی تجهیزات خود، انتشار به‌روز‌رسانی‌های به‌موقع و اعمال امنیت در طول توسعه اطمینان حاصل کنند، اما اغلب، به‌دلیل اقدامات صرفه‌جویی در هزینه، فروشندگان نیز رویکرد «روشن و فراموش‌کردن» را اتخاذ می‌کنند، در‌نتیجه، دستگاه‌های "هوشمند" ممکن‌است به‌روز نشوند و حتی اگر به‌روز‌رسانی‌ها منتشر شوند، واداشتن کاربران به نصب آن‌ها چالش دیگری است.

بسیاری از دستگاه‌های IoT محافظت‌نشده، حتی آن‌هایی که قدرت محاسباتی پایینی دارند، هدف آسانی برای هکر‌ها هستند، مجرمان سایبری با بهره‌برداری از نقاط ضعف و آسیب‌پذیری خود، بات‌نت‌هایی را برای فعالیت‌هایی مانند راه‌اندازی حملات DDoS ایجاد می‌کنند،بات‌نت بد‌نام Mirai در سال 2016 یک حمله DDoS رکورد‌شکنی را راه‌اندازی کرد و نگرانی‌هایی را در مورد آینده اینترنت ایجاد کرد،با‌این‌حال، این تنها آغازی برای تهدیدات مرتبط با اینترنت اشیا بود.

خطرناک‌ترین روتر‌ها هستند

با توجه به تست امنیتی که توسط محققان IoT Inspector و CHIP انجام شده است، همه روتر‌های Wi-Fi رایج از سازندگان معروف، آسیب‌پذیری‌های امنیتی قابل‌توجهی را نشان می‌دهند،اگرچه همه آن‌ها سطح یکسانی از خطر ندارند، اما هر روتر آزمایش‌شده دارای نقص‌های امنیتی عمده‌ای است که می‌تواند تلاش مهاجم را ساده کند، به‌عبارت‌دیگر، هکر‌ها می‌توانند به‌راحتی به داده‌های شخصی و شرکتی دسترسی پیدا کنند.

شبکه‌های آلوده به میلیون‌ها دستگاه در‌معرض‌خطر، نه‌تنها برای کسب‌و‌کار‌ها، بلکه برای کاربران فردی نیز یک تهدید واقعی هستند، هنگامی که دستگاهی که توسط یک هکر توقیف شده است، وارد یک شبکه خانگی می‌شود، این احتمال وجود دارد که نه‌تنها در حملات DDoS مشارکت داشته باشد، بلکه حجم عظیمی از اطلاعات را در مورد "مالک" خود جمع‌آوری می‌کند: اطلاعات شخصی، رمز‌های‌عبور ، داده‌های بانکی را می‌دزدد و ترافیک را رهگیری می‌کند.

چگونه از اینترنت اشیا محافظت کنیم

این مشکل پیشرو نیازمند راه‌حلی در قالب مقررات اینترنت اشیا است، نیاز فوری به یک رویکرد امنیتی جدید نسبت به همه دستگاه‌های اینترنت اشیا وجود دارد،با‌این‌حال، ذهنیت سود سریع فروشندگان، که اغلب از توسعه پر‌هزینه اجتناب می‌کنند، ممکن‌است با دیدگاه جامعه حرفه‌ای در تضاد باشد.

رگولاتور‌ها باید وارد عمل شوند و امنیت اینترنت اشیا را حول استاندارد‌های حفاظت از دستگاه‌های هوشمند با در‌نظر‌گرفتن خطرات قابل‌توجهی که اینترنت اشیا برای کاربران و مشاغل ایجاد می‌کند، ایجاد کنند،در مورد انگلستان،قانون امنیت محصول و زیر‌ساخت‌های مخابراتی (PSTI)لحن این تغییر را تعیین کرده است.

 این قانون الزامات امنیتی سختگیرانه‌ای را برای شرکت‌هایی که با دستگاه‌های اینترنت اشیا سر‌و‌کار دارند، اجرا می‌کند، مجازات‌های عدم‌انطباق به‌طور آگاهانه پس از GDPR اتحادیه اروپا منعکس شده است و جدیت وضعیت را تقویت می‌کند،با‌این‌حال، این اقدام تنها شروع یک تلاش جهانی گسترده‌تر است.

اتحادیه اروپا در‌حال توسعه قانون مقاومت سایبری خود است، این قوانین در‌حال توسعه بر ضرورت و اهمیت افزایش امنیت اینترنت اشیا تاکید می‌کند، در‌همین‌حال، کاربران باید در این چشم‌انداز حرکت کنند، حتی با وجود اینکه فروشندگان هنوز استراتژی‌های محافظت از اینترنت اشیاء مورد توافق را توسعه نداده‌اند.

در‌حال‌حاضر، کنترل ایمنی داده‌ها و تجهیز خود به اقدامات احتیاطی برای دفاع در برابر تهدیدات احتمالی در حوزه دستگاه‌های هوشمند به‌عهده کاربران است.

لازم‌است شبکه خود را "تمیز" نگه دارید:

•    رمز‌های عبور پیش‌فرض را تغییر دهید.

•    به‌روز‌رسانی سیستم‌عامل را به‌موقع نصب کنید.

•    از روتر‌ها محافظت کنید ،این در‌حالی است که بسیاری از افراد حتی به‌آن فکر هم نمی‌کنند. (طبق تحقیقات Positive Technologies، رمز‌عبور تقریبا 15 از 100 روتر هرگز تغییر نمی‌کند)

•    دستگاه‌های هوشمند را فقط از فروشندگان شناخته‌شده با‌تجربه در زمینه امنیت خریداری کنید.

به‌خاطر داشته باشید که اقدامات مشابه نه‌تنها برای شبکه‌های خانگی بلکه برای شبکه‌های شرکتی نیز باید انجام شود.

منبع

hackernoon

اثر انگشت مرورگر یک تکنیک شناسایی آنلاین کاربر است که اطلاعات مربوط به مرورگر وب بازدید‌کننده و تنظیمات آن را جمع‌آوری می‌کند تا جلسات مرور فردی را با یک بازدید‌کننده وب‌سایت مرتبط کند.

با انگشت‌نگاری مرورگر، داده‌های زیادی را می‌توان در مورد مرورگر وب و دستگاه کاربر جمع‌آوری کرد، مانند وضوح صفحه، مکان، زبان و سیستم‌عامل، هنگامی که این قطعات را به هم می‌چسبانید، ترکیب منحصر‌به‌فردی از اطلاعات را نشان می‌دهد که شناسه بازدید‌کننده یا «اثر‌انگشت دیجیتال» هر کاربر را تشکیل می‌دهد، وب‌سایت‌ها می‌توانند از شناسه بازدید‌کننده به روش‌های مختلفی از جمله شخصی‌سازی تجربه کاربر، بهبود تشخیص تقلب و بهینه‌سازی امنیت ورود استفاده کنند.

در ادامه در مورد اثر‌انگشت مرورگر و نحوه استفاده ایمن از آن در وب‌سایت بحث می‌کنیم:

شخصی‌سازی تجربه کاربری

ارائه یک تجربه وب‌سایتی یکپارچه و متناسب به کاربران به کاهش نرخ پرش، بهبود نرخ تبدیل و افزایش فروش و درآمد کمک می‌کند، اثر انگشت مرورگر ،شناسه بازدید‌کننده منحصر‌به‌فرد هر کاربر مرتبط با جلسات آن‌ها را شناسایی می‌کند، حتی اگر چند روز یا هفته از هم فاصله داشته باشند، بنا‌بر‌این، زمانی که کاربر از یک وب‌سایت بازدید می‌کند، وب‌سایت می‌تواند از شناسه بازدید‌کننده منحصر‌به‌فرد برای تنظیم محتوای وب‌سایت برای آن کاربر خاص استفاده کند.

به‌عنوان‌مثال، فرض کنید یک کاربر یک بار از یک وب‌سایت بازدید کرده و چندین کالا را به سبد خرید خود اضافه کرده‌است، در‌این‌صورت، وب‌سایت در دفعات بعدی که کاربر بازدید می‌کند، موارد را به‌خاطر می‌آورد و همچنین می‌تواند یک کد تبلیغاتی با زمان محدود برای کاهش احتمال رها‌شدن سبد خرید ارائه دهد.

در اینجا چند نمونه دیگر از نحوه استفاده از اثر انگشت مرورگر و دستگاه برای شخصی‌سازی آورده شده است :

تنظیمات برگزیده مرورگر حالت تاریک یا روشن کاربر را به‌خاطر بسپارید

به‌خوبی مستند شده است که بازدید‌کنندگانی که از «حالت تاریک» استفاده می‌کنند، آن را برای جلوگیری از خستگی چشم و ماندن آن‌ها در وب‌سایت طولانی‌تر از حالت روشن یا استاندارد ترجیح می‌دهند، به‌طور‌معمول، تنظیمات برگزیده سایت بازدید‌کننده در جلسه یا حافظه محلی ذخیره می‌شود، که بین حالت‌های مرور (استاندارد و نا‌شناس) باقی نمی‌ماند، با اثرانگشت مرورگر، وب‌سایت‌ها می‌توانند ترجیحات بازدید‌کنندگان را شناسایی کرده و به‌طور خودکار روش صحیح روشن یا تاریک را ارائه دهند.

سبد خرید ذخیره‌شده

شناسایی اقلام ثابت در سبد خرید بازدید‌کنندگان می‌تواند فروش از دست‌رفته به دلیل رها‌شدن سبد خرید را کاهش دهد، به‌خاطر‌سپردن سبد‌های خرید از روز‌ها تا هفته‌ها نیز می‌تواند زمان پرداخت را برای بازدید‌کنندگان بازگشتی کاهش دهد، که از شناسه بازدید‌کننده برای جمع‌آوری تمام اقلام ذخیره‌شده در سبد‌های با شناسه بازدید‌کننده یکسان استفاده می‌کند.

ذخیره تاریخچه خرید‌و‌مرور

صرفه‌جویی در خرید محصول و تاریخچه مرور می‌تواند با ساده‌کردن خرید مجدد یا دسترسی به جستجو‌های گذشته به افزایش فروش از بازدید‌کنندگان بازگشتی کمک کند،راه‌حل‌های معمولی مبتنی‌بر کوکی زمانی که بازدید‌کننده از حالت مرور عادی به حالت خصوصی (یا بر‌عکس) تغییر می‌کند، بی‌اثر می‌شوند، اثر انگشت مرورگر می‌تواند مواردی را که قبلا سفارش داده و مشاهده کرده‌اید با شناسه بازدید‌کننده مرتبط کند و پس از بازگشت بعدی بازدید‌کننده به آن‌ها نشان دهد تا تجربه خرید آنلاین را ساده‌تر کند.

تبلیغات تجارت الکترونیک

خطر اجرای تبلیغات تجارت الکترونیک بدون تایید کاربر مستعد سوء‌استفاده است، روش سنتی برای جلوگیری از این نوع سوء‌استفاده مستلزم ثبت‌نام در لیست بازاریابی از طریق ایمیل یا شماره تلفن است،خوشبختانه، ما می‌توانیم این فرآیند را بدون اضافه‌کردن مراحل اضافی برای بازدید‌کننده ساده کنیم.

یک شناسه ثابت و منحصر‌به‌فرد برای اختصاص تبلیغات به بازدید‌کنندگان ناشناس و جلوگیری از سوء‌استفاده از تبلیغات تکراری عالی است،علاوه‌بر‌این، تبلیغات را می‌توان به‌طور منحصر‌به‌فرد بر اساس رفتار بازدید خاص اعمال کرد.

بهبود تشخیص تقلب

اثر انگشت مرورگر همچنین می‌تواند به وب‌سایت‌ها کمک کند تا استراتژی‌های تشخیص تقلب خود را بهبود بخشند،به‌عنوان‌مثال، فرض کنید یک بازدید‌کننده سعی می‌کند از دستگاهی با شناسه بازدید‌کننده متفاوت از نمونه معمول خود به یک وب‌سایت دسترسی پیدا کند، در این صورت، وب‌سایت می‌تواند از کاربران بخواهد هویت خود را تایید کنند، افزودن یک چک‌پوینت(نقطه مبنا) به جلوگیری از دسترسی غیر‌مجاز به اطلاعات حساس کمک می‌کند و خطر کلاهبرداری مانند تصاحب حساب و تقلب در پرداخت را کاهش می‌دهد.

چند راه دیگر که اثر‌انگشت بسیار دقیق مرورگر می‌تواند به وب‌سایت کمک کند تا از برخی از رایج‌ترین (و پر‌هزینه‌ترین) انواع کلاهبرداری آنلاین جلوگیری کند:

تقلب در پرداخت

کلاهبرداری در پرداخت یک موضوع مهم برای مشاغلی است که اطلاعات پرداخت را ذخیره، مدیریت یا پردازش می‌کنند، مانند وب‌سایت‌های تجارت الکترونیک،با پردازش جزئیات کارت اعتباری دزدیده‌شده، کلاهبرداران می‌توانند کسب‌و‌کار شما را برای عملیات پولشویی یا کالاها/خدمات غیر‌مجاز که بازپرداخت وجه را ایجاد می‌کنند، تحت تاثیر قرار دهند.

بازپرداخت هزینه زمانی است که یک تاجر باید مبلغی را برای یک تراکنش غیر‌مجاز برگرداند و گاهی اوقات هزینه‌ای را متحمل می‌شود،اطلاعات کارت اعتباری دزدیده‌شده یا بازپرداخت هزینه‌های جعلی، سال‌به‌سال به ضرر مصرف‌کننده و کسب‌و‌کار تمام می‌شود.

شناسایی این خرید‌های تقلبی قبل از تبدیل‌شدن به باز‌پرداخت وجه برای کسب‌و‌کار‌ها برای صرفه‌جویی در وقت و هزینه خود و مشتریان‌شان بسیار مهم است.

جلوگیری از اشتراک‌گذاری حساب

به اشتراک‌گذاری حساب‌کاربری بسیار بیشتر از حد‌معمول در اخبار منتشر شده است، زیرا شرکت‌هایی مانند نتفلیکس با سرکوب کاربرانی که اعتبار حساب خود را با دوستان و اعضای خانواده به اشتراک می‌گذارند، به جای این‌که هر یک از آن‌ها برای حساب‌های خود پول پرداخت کنند، سرکوب می‌کنند، اگر مشکل اشتراک‌گذاری حساب دارید، احتمالا نمی‌دانید که واقعا چقدر مشکل بزرگ است.

با قابلیت‌های پیشگیری از اشتراک‌گذاری حساب اثر‌انگشت، به شما کمک می‌کنیم اشتراک‌گذاری حساب را کاهش دهید و با شناسایی دقیق بازدید‌کنندگان منحصر‌به‌فرد برای هر حساب، درآمد کلی اشتراک خود را افزایش دهید.

پر‌کردن اعتبار

Credential stuffing استفاده خودکار از نام‌های‌کاربری و رمز‌های‌عبور است که از طریق روش‌های هک به‌دست می‌آید که توسط یک کلاهبردار که یک حمله پر‌کردن اعتبار را انجام می‌دهد یا هکر‌هایی که لاگین‌های از‌پیش‌دریافت‌شده را از وب‌تاریک خریداری می‌کنند، هماهنگ می‌کند.

جلوگیری از پر‌کردن اعتبار برای ارائه تجربه ورود ایمن، مطمئن و قابل‌اعتماد به کاربران بسیار مهم است.

بیایید عمیق‌تر به امنیت ورود بپردازیم تا به شما کمک کنیم تا بهتر بفهمید چگونه اثر‌انگشت مرورگر می‌تواند به بهینه‌سازی امنیت ورود شما کمک کند.

بهینه‌سازی امنیت ورود

شناسایی دقیق کاربران در هنگام ورود برای هر نرم‌افزار یا وب‌سایتی که کاربران را ملزم به استفاده از حساب‌کاربری در سرویس خود می‌کند، ضروری است،شناسایی کاربر به محافظت از اطلاعات شخصی در برابر دسترسی افراد غیر‌مجاز کمک می‌کند، که به‌نوبه‌خود به جلوگیری از کلاهبرداری یا سوء‌استفاده کمک می‌کند.

سطوح و روش‌های مختلفی برای پیاده‌سازی این امر وجود دارد ، از جمله نام‌کاربری و رمز‌عبور اولیه، که باید با اشکال دیگری از شناسایی، از جمله احراز‌هویت دو‌مرحله‌ای (2FA) و احراز‌هویت چند‌عاملی (MFA) همراه باشد، با‌این‌حال، با چندین مرحله شناسایی، اصطکاک برای کاربران قابل‌اعتماد افزایش می‌یابد.

پیاده‌سازی ابزار‌هایی که برای کاربر قابل مشاهده نیستند، می‌توانند به پر‌کردن شکاف بین روش‌های ورود امن و روش‌های ورود آسیب‌پذیر‌تر کمک کنند، استفاده از انگشت‌نگاری بسیار دقیق مرورگر، مانند اثر‌انگشت، برای تایید کاربر، مزایای متعددی نسبت به روش‌های سنتی دارد:

•    جعل‌کردن اثر انگشت مرورگر، بخشی از هویت یک دستگاه، بسیار پیچیده‌تر از سایر اعتبار‌نامه‌ها است.

•    شناسه‌های مرورگر همیشه به‌روز هستند و مانند گذر‌واژه‌ها نیازی به نگهداری یا تمدید دستی ندارند.

•    ادغام انگشت‌نگاری مرورگر با مدل‌های احراز‌هویت از قبل ایجاد‌شده می‌تواند سطوح پیشرفته‌ای از امنیت را با اجازه دسترسی تنها به کسانی که دارای دستگاه‌ها یا سیستم‌عامل‌های سازگار و مورد انتظار هستند، فراهم کند.

حریم خصوصی و رعایت مقررات

با همه راه‌حل‌هایی که کاربران را شناسایی می‌کنند، می‌خواهید مطمئن شوید که راه‌حلی را انتخاب می‌کنید که شیوه‌های امنیتی مدرن و پردازش داده‌ها را در ذهن خود نگه می‌دارد،برای مثال، اثر‌انگشت هیچ‌گونه اطلاعات شناسایی شخصی (PII) را به‌عنوان بخشی از شناسه بازدید‌کننده جمع‌آوری نمی‌کند و کاربران را در سراسر وب‌سایت‌ها ردیابی نمی‌کند، علاوه‌بر‌این، اثر‌انگشت مفتخر است که دارای گواهینامه ISO 27001 و مطابق با SOC 2 Type II، GDPR و CCPA است.

نتیجه

اثر‌انگشت مرورگر به شخصی‌سازی تجربیات کاربر، بهبود امنیت آنلاین و بهینه‌سازی روش‌های امنیتی ورود به سیستم کمک می‌کند، با جمع‌آوری داده‌های مربوط به مرورگر و دستگاه کاربر، وب‌سایت‌ها می‌توانند محتوای خود را متناسب با نیاز‌های منحصر‌به‌فرد کاربران، جلوگیری از تقلب و بهبود احراز‌هویت تنظیم کنند، علاوه‌بر‌این، انگشت‌نگاری مرورگر می‌تواند اصطکاک کاربران مورد اعتماد را در حین ورود به سیستم کاهش دهد و در‌عین‌حال یک وب‌سایت ایمن را حفظ کند.

اگر می‌خواهید اثر‌انگشت مرورگر را در وب‌سایت خود پیاده‌سازی کنید، راه‌حلی را انتخاب کنید که امنیت و حریم خصوصی داده‌ها را در اولویت قرار دهد، با رویکرد صحیح، انگشت‌نگاری مرورگر می‌تواند یک تغییر بازی در بهبود تجربه کاربر و جلوگیری از تقلب باشد.
 

منبع
thehackernews

هوش‌مصنوعی دنیا را طوفانی می‌کند، ChatGPT به سرعت به یک نام آشنا تبدیل شده است، Midjourney در کمتر از یک سال از گمنامی نسبی به استفاده حرفه‌ای تبدیل شده است و دیگر پلتفرم‌های هوش‌مصنوعی به سرعت نامی برای خود دست‌و‌پا می‌کنند.

ما شاهد یک نقطه محوری برای بسیاری از صنایع هستیم، مایکروسافت میلیارد‌ها دلار در OpenAI سرمایه‌گذاری کرد و بودجه استارت‌آپ در این فناوری در ماه می به بیش از 11 میلیارد دلار افزایش یافت، تجارت، و مهمتر از آن، تجارت کریپتو، از ادغام هوش‌مصنوعی در امان نمانده است، آنچه باید دید این است که آیا معامله‌گران رمز‌ارز می‌توانند از هوش‌مصنوعی استفاده کنند یا خیر.

ما برخی از روند‌های اجرایی پیشرو در سال گذشته را بررسی خواهیم کرد و همچنین چگونگی جلوگیری از هیجان این فناوری جدید را که صنعت می‌تواند تصمیمات بی‌پروا را ایجاد کند، بررسی خواهیم کرد.

آیا هوش‌مصنوعی برای درست‌بودن خیلی خوب است؟

بی‌دلیل نیست که پیشکسوتان صنعت با فناوری مرزی با شک‌و‌تردید برخورد کنند،به‌هر‌حال، وعده‌های کریپتو در مورد کوه‌های طلا اغلب منجر به طرح‌های پونزی، تقلب یا سقوط بازار می‌شد، به‌نظر می‌رسد این مورد در تجارت هوش‌مصنوعی صادق نیست.

در اوایل سال 2018، دو اقتصاددان Yale با تجزیه‌و‌تحلیل اقتصاد‌سنجی نشان دادند که بازده ارز‌های دیجیتال می‌تواند به‌طور مداوم از عوامل مختلف صنعت، مانند اثر حرکت سری زمانی و معیارهای توجه سرمایه‌گذار پیش‌بینی شود ،مطالعات آن‌ها نشان‌داد که اگر داده‌های دقیقی داشته باشید و بدانید که چگونه آن‌ها را تجزیه‌و‌تحلیل کنید، به‌طور قابل‌توجهی مجهز‌تر هستید تا از بازار پیشی بگیرید، با مقایسه این یافته‌ها با قابلیت‌های هوش‌مصنوعی، اهمیت آن‌ها مشخص می‌شود.

الگوریتم‌ها می‌توانند مقادیر زیادی از داده‌ها را برای یافتن الگو‌های نا‌محسوس تجزیه‌و‌تحلیل کنند و معاملات را بسیار سریع‌تر و بیشتر از کاربران انسانی انجام دهند،اگر یک انسان تصمیم بگیرد که معاملات روزانه را به‌صورت دستی انجام دهد، ناگزیر رقابت بازدهی را در دراز‌مدت از دست خواهد داد.

به‌عنوان یک گونه، انسان‌ها مستعد سوگیری‌های شناختی، مانند FOMO یا بیزاری از دست‌دادن هستند، ضرر 5% بسیار مهم‌تر از سود 5% تلقی می‌شود، این منجر به "تعقیب باخت" برای باز‌گرداندن آنچه از دست رفته است، می‌شود و اغلب منجر به تصمیم‌گیری غیر‌بهینه می‌شود، در سال 2014، گروهی از دانشمندان28.5 میلیون معامله را تجزیه‌و‌تحلیل کردند و برای ارزیابی این اثر آن‌ها دریافتند که فقط معاملات آینه‌ای (پایبند بودن به یک استراتژی معاملاتی از پیش تعیین شده بدون توجه به عملکرد) ROI مثبتی را به همراه دارد و معاملات اختیاری به‌طور متوسط منجر به انتخاب‌های عجولانه و زیان می‌شود.

روند‌های فعلی در پیاده‌سازی هوش‌مصنوعی

هر تحلیل گسترده داده یا استراتژی معاملاتی باید برای محاسبه نوسانات بازار،رویداد‌های اطلاعاتی و سایر تغییرات پارامتر‌ها مجددا تنظیم شود، در‌حالی‌که معامله‌گران باتجربه تمام‌وقت می‌توانند در تحقیقات مداوم بازار شرکت کنند، حتی ممکن است سیگنال‌های ظریف‌تری را از دست بدهند، هوش‌مصنوعی می‌تواند به ایجاد طرح‌های خود‌سازگاری کمک کند که به کوچک‌ترین تغییرات در بازار واکنش نشان می‌دهند.

برای این جنبه‌ها، جایگاه اصلی توسعه هوش‌مصنوعی در تجارت، ربات‌های تجاری است، Cryptohopper یکی از بزرگ‌ترین بازار‌های استراتژی و تجارت ربات، اخیرا با تأکید انحصاری بر هوش‌مصنوعی تغییر‌نام داد، در‌حالی‌که توکن SingularityNET، یکی دیگر از بازار‌های ربات هوش‌مصنوعی، در میان 100 ارز دیجیتال برتر بر اساس ارزش بازار قرار دارد.

استارت‌آپ‌های DeFi و مدیریت دارایی‌های رمزنگاری مانند Quadency نیز به سمت راه‌حل‌های هوش‌مصنوعی به‌عنوان جایگزینی برای حاکمیت دستی روی آورده‌اند، بسیاری از شرکت‌های مرحله اولیه به مشتریان خود فرصتی برای ایجاد ربات‌های تجارت هوش‌مصنوعی شخصی و تنظیم دقیق آن‌ها با سطوح تحمل ریسک و اولویت‌های طبقه دارایی خود می‌بالند،در‌حال‌حاضر، مشخص نیست که آیا آن‌ها از فناوری اختصاصی استفاده می‌کنند یا فقط ChatGPT را در سیستم عامل خود ادغام می‌کنند.

هوش‌مصنوعی به‌عنوان بهترین دوست معامله‌گر

همانطور که هوش‌مصنوعی، هم در پیچیدگی و هم در پذیرش رشد می‌کند، مهم است که به یاد داشته باشید که این فناوری کامل نیست، به‌عنوان‌مثال، اگر یک توسعه‌دهنده در حین آموزش یک مدل هوش‌مصنوعی متوجه بیش از حد برازش نشود، ممکن است کل مجموعه در معرض خطر قرار گیرد، در حالی که استراتژی‌های خودکار ممکن است در تحلیل تکنیکال و معاملات روزانه موثر باشند، ممکن است در کار‌های پیچیده‌تری مانند تحلیل احساسات سرمایه‌گذار اشتباه کنند، حتی ChatGPT با همه محبوبیت و موفقیتش، از این‌که  الگوریتم‌های تشخیص متن آن بی‌عیب و نقص نیستند، سلب مسئولیت می‌کند.

یکی از مصالحه‌های رایج استفاده از سیگنال‌های معاملاتی هوش‌مصنوعی است اما تصمیم نهایی در مورد اجرای معامله را به سرمایه‌گذار واگذار می‌کنیم، نمونه‌ای از این رویکرد دستیار هوش‌مصنوعی Walbi Lighthouse است، این ویژگی از هوش‌مصنوعی برای خودکار‌سازی و تسریع تحقیقات بازار استفاده می‌کند و به معامله‌گر اجازه می‌دهد تا تجزیه‌و‌تحلیل بی‌درنگ شاخص‌های فنی را دریافت کند، احساسات بازار را اندازه‌گیری کند و توییت‌های تاثیر‌گذار و اخبار مربوط به ارز را در یک خلاصه جمع‌آوری کند، به‌این‌ترتیب، Walbi Lighthouse رویکردی را نشان می‌دهد که از بهترین هر دو جهان استفاده می‌کند: قدرت تجزیه‌و‌تحلیل داده‌های هوش‌مصنوعی و عقلانیت پیچیده تصمیم‌گیری انسانی.

انسان یا ماشین؟

در‌حال‌حاضر، برای جشن گرفتن سبقت هوش‌مصنوعی از حوزه تجارت کریپتو خیلی زود است، اما حتی اگر ربات‌های هوش‌مصنوعی نتوانند جایگزین معاملات کاملا اختصاصی شوند، دستیار‌های مجهز به هوش‌مصنوعی مانند Walbi Lighthouse یک نوآوری غیر‌قابل انکار مثبت هستند، نه‌تنها دسترسی به اطلاعات را تسریع می‌کند و پایگاه منبع موجود را به‌طور قابل‌توجهی گسترش می‌دهد، بلکه موانع ورود سرمایه‌گذاران مبتدی را کاهش می‌دهد و تجارت ارز‌های دیجیتال را در دسترس‌تر می‌کند، آینده هر چه باشد، هوش‌مصنوعی بخشی از آن خواهد بود و دستیاران هوش‌مصنوعی اولین گام‌های این فناوری به سمت پذیرش گسترده‌تر را نشان می‌دهد.

منبع

hackernoon

ایجاد یک وب‌سایت در‌دسترس نه‌تنها کار درستی است، بلکه برای تجارت نیز مفید است، با در‌دسترس قرار‌دادن وب‌سایت خود، می‌توانید به مخاطبان گسترده‌تری دسترسی پیدا کنید، تجربه کاربری را بهبود بخشید و حتی رتبه‌بندی موتور‌های جستجوی خود را افزایش دهید.

آیا تا‌به‌حال سعی کرده‌اید به یک وب‌سایت دسترسی پیدا کنید که پیمایش آن دشوار یا غیر‌ممکن است؟ این یک تجربه خسته‌کننده است که بسیاری از افراد دارای معلولیت، روزانه با آن مواجه می‌شوند، به‌عنوان مالک وب‌سایت، اولویت‌بندی دسترسی برای ایجاد یک تجربه کاربر‌پسند برای همه بازدید‌کنند‌گان مهم است.

در این مقاله، اهمیت دسترسی به وب‌سایت را مورد بحث قرار می‌دهیم و نکاتی را در مورد نحوه ایجاد سایتی که برای همه کاربران در‌دسترس باشد، ارائه می‌کنیم.

چرا ایجاد یک وب‌سایت در‌دسترس باید اولویت اصلی شما باشد؟

وب‌سایتی که برای همه، از جمله افراد دارای معلولیت، قابل دسترسی نیست، به این معنی است که سایت شما ترافیک مطلوبی دریافت نخواهد کرد، همچنین دسترسی به بخش‌هایی از وب‌سایت شما که برای فروش یا انتقال اطلاعات در مورد کسب‌و‌کار شما مهم است را برای افرادی که دارای ناتوانی بینایی یا شنوایی هستند ،دشوار می‌کنید.

هنگامی که یک وب‌سایت با در‌نظر‌گرفتن قابلیت دسترسی طراحی می‌شود، به این معنی است که افراد دارای اختلالات بینایی یا شنوایی یا حتی ناتوانی‌های شناختی می‌توانند به‌راحتی در آن جابجا شوند، این را می‌توان از طریق تکنیک‌های مختلفی از جمله استفاده از متن جایگزین برای تصاویر، ارائه شرح‌های بسته برای فیلم‌ها و استفاده از زبان واضح و مختصر به‌دست آورد.

با در‌دسترس قرار‌دادن وب‌سایت خود، کسب‌و‌کار خود را به‌روی مخاطبان گسترده‌تری باز می‌کنید که ممکن است قبلا  قادر به دسترسی به محصولات یا خدمات شما نبوده باشند، این می‌تواند منجر به افزایش فروش، وفاداری مشتری و شهرت مثبت برند شود.

نکاتی در مورد اینکه چگونه وب‌سایت خود را در دسترس قرار دهید

اکنون که درک بیشتری از اینکه چرا ایجاد سایت‌های قابل‌دسترس مهم است، دارید، می‌بایست اقداماتی را انجام دهید تا اطمینان حاصل کنید که وب‌سایت شما در دسترس همه است،در این بخش، نکات ارزشمندی در مورد نحوه ایجاد یک وب‌سایت قابل‌دسترسی پیدا خواهید کرد تا بتوانید شاهد افزایش ترافیک باشید!

دسترسی وب‌سایت خود را بررسی کنید

آیا مطمئن نیستید که سایت شما برای همه قابل دسترسی است؟ یکی از بهترین راه‌ها برای بررسی سایت خود، انجام تست دسترسی آنلاین است ، این نوع آزمایش فرآیندی است برای ارزیابی یک وب‌سایت یا برنامه برای اطمینان از اینکه افراد دارای معلولیت می‌توانند به آن دسترسی داشته باشند و از آن استفاده کنند یا خیر.

هدف این آزمایش شناسایی موانعی است که ممکن است این کاربران را از استفاده از سایت باز دارد و توصیه‌هایی برای بهبود دسترسی ارائه دهد.

این موضوع شامل استفاده از ابزار‌ها و تکنیک‌های تخصصی برای ارزیابی جنبه‌های مختلف یک وب‌سایت، مانند طرح‌بندی، جهت‌یابی، محتوا و عملکرد آن است،این ممکن است شامل آزمایش انطباق با استاندارد‌های دسترسی مانند دستورالعمل‌های دسترسی به محتوای وب ( WCAG ) و همچنین انجام آزمایش کاربر با افراد دارای معلولیت باشد.

جهت‌یابی صفحه کلید را در سایت خود اعمال کنید

افزودن پیمایش صفحه‌کلید به وب‌سایت برای آسان‌کردن کار برای افرادی که نمی‌توانند از ماوس استفاده کنند، ضروری است، با افزودن پیمایش صفحه‌کلید، کاربران می‌توانند به‌راحتی بین پیوند‌ها، دکمه‌ها و سایر عناصر تعاملی در یک وب‌سایت تنها با استفاده از کلید‌های جهت‌دار یا کلید تب حرکت کنند.

علاوه‌بر بهبود دسترسی، پیمایش صفحه‌کلید می‌تواند تجربه کلی کاربر یک وب‌سایت را نیز بهبود بخشد، کاربرانی که ترجیح می‌دهند با استفاده از صفحه‌کلید خود پیمایش کنند، ممکن است آن را سریعتر و کارآمد‌تر از استفاده از ماوس بیابند، همچنین می‌تواند به کاربرانی که با استفاده از ماوس یا پد‌لمسی آشنا نیستند، مانند بازدید‌کنندگان مسن‌تر یا کسانی که تازه از رایانه استفاده می‌کنند، کمک کند.

متن جایگزین را به تصاویر خود اضافه کنید

شاید یکی از ساده‌ترین راه‌ها برای دسترسی بیشتر به وب‌سایت‌تان، اضافه‌کردن متن‌های جایگزین به تصاویری است که در وب‌سایت خود بار‌گذاری می‌کنید،متن جایگزین تصویر به توضیحات متن جایگزینی اشاره دارد که به یک تصویر در یک وب‌سایت اضافه می‌شود.

این متن برای توصیف تصویر به گونه‌ای استفاده می‌شود که برای افرادی که دارای اختلال بینایی هستند یا از صفحه‌خوان‌ها برای پیمایش در وب‌سایت استفاده می‌کنند، قابل دسترسی باشد، از متن جایگزین دقیق برای توصیف تصاویر خود استفاده کنید تا افرادی که از صفحه‌خوان‌ها استفاده می‌کنند بتوانند درک کاملی از پیام موجود در تصویر داشته باشند.

از رنگ‌های با کنتراست بالا استفاده کنید

استفاده از رنگ‌های با کنتراست بالا تضمین می‌کند که محتوای وب‌سایت برای افراد دارای اختلالات بینایی یا کوررنگی به‌راحتی قابل خواندن و تشخیص است.

رنگ‌های با کنتراست بالا تمایز واضحی بین پیش‌زمینه و پس‌زمینه ایجاد می‌کنند و خواندن متن و حرکت در وب‌سایت را برای کاربران آسان‌تر می‌کنند، برای افرادی که دارای اختلالات بینایی هستند، رنگ‌های با کنتراست بالا می‌توانند به بهبود توانایی آن‌ها در درک محتوای وب‌سایت کمک کنند و خطر خستگی یا فشار چشم را کاهش دهند.

زیر‌نویس و رونوشت را به ویدیو‌ها اضافه کنید

افزودن زیر‌نویس‌ها و رونوشت‌ها به ویدیو‌ها برای دسترسی بیشتر به محتوا برای همه افراد، از جمله افرادی که ناتوانی شنوایی دارند، مهم است،رونوشت‌ها و زیر‌نویس‌ها نیز برای کسانی است که در درک زبان گفتاری مشکل دارند و کسانی که ترجیح می‌دهند به جای تماشای ویدیو مطلب بخوانند.

جمع‌بندی

ایجاد یک وب‌سایت در‌دسترس نه‌تنها برای افراد دارای معلولیت مهم است، بلکه با افزایش دامنه دسترسی و بهبود تجربه کاربری برای همه بازدید‌کنندگان، برای کسب‌و‌کار‌ها نیز مفید است، با پیروی از دستورالعمل‌های دسترسی، کسب‌و‌کار‌ها می‌توانند وب‌سایت‌های خود را فراگیر‌تر و برای مخاطبان وسیع‌تری آماده کنند.
 

منبع

hackread

از‌آنجایی‌که فشار‌های اقتصادی بیرونی به شکل‌گیری نحوه تفکر و تخصیص منابع سازمان‌ها ادامه می‌دهد، امنیت داده همچنان از اولویت بالایی برخوردار است، به‌دلیل وابستگی آن‌ها به داده‌ها برای نوآوری و کاهش هزینه‌ها، بسیاری از کسب‌و‌کار‌ها به‌طور قابل‌توجهی بیش از آنچه تصور می‌کنند ،در معرض خطر حوادث امنیت سایبری قرار دارند.

API ها نیز مورد هدف قرار می‌گیرند زیرا داده‌های قابل دسترسی از طریق آن‌ها می‌توانند برای هکر‌ها سودآور باشد.

چگونه مهاجمان سایبری API ها را هدف قرار می‌دهند

مجرمین سایبری می‌توانند API ها را به روش‌های مختلف مورد هدف قرار دهند، برخی از رایج‌ترین آنها عبارتند از:

•     DDOS:‎حملات DDoS تعداد زیادی اتصال را درخواست می‌کنند تا منابع را تمام کند و به‌طور بالقوه منجر به خرابی شود زیرا حمله هم APIها و هم سیستم‌های پشتیبان را که داده‌ها را به APIها ارائه می‌کنند ،تحت تأثیر قرار می‌دهد.

•    حملات مرد وسط (MITM) :حملات MITM زمانی اتفاق می‌افتد که یک فرد خارجی به‌طور محتاطانه خود را در یک مکالمه بین یک کاربر و یک نقطه پایانی API قرار می‌دهد و در تلاش برای سرقت یا تغییر داده‌های خصوصی، یکی از طرفین را استراق سمع یا جعل هویت می‌کند.

•    مدیریت نادرست نشانه‌ها یا کلید‌های API :رمز‌ها و کلید‌های API اعتبار‌نامه‌های معتبری هستند که به کاربر اجازه دسترسی می‌دهند، در صورت به خطر افتادن، می‌توانند توسط اشخاص غیر‌مجاز برای دسترسی به سیستم‌های خصوصی مورد سوء‌استفاده قرار گیرند.

•    اعتبار‌نامه‌های غیر‌رمز‌گذاری‌شده: نام‌های‌کاربری و گذر‌واژه‌ها اغلب در فایل‌های پیکربندی رمزگذاری نشده کدگذاری می‌شوند که آن‌ها را در برابر سرقت آسیب‌پذیر‌تر می‌کند.

چه‌روش‌های آزمایش‌شده و واقعی برای امنیت بهترAPI وجود دارد؟

با تمرین اصول صحیح، سازمان‌ها می‌توانند از یکپارچه‌سازی API و فناوری‌های مشابه برای ایمن نگه‌داشتن سیستم‌های خود در برابر اشکال مختلف حمله استفاده کنند.

1. فرآیند‌ها و زیرساخت‌های سازمان خود را ارزیابی کنید

با افزایش استفاده از APIها و میکروسرویس‌ها متصل در تنظیمات مختلف داخلی و ابری، یافتن نقاط ضعف احتمالی شما می‌تواند بسیار چالش‌برانگیز باشد،کاربران می بایست برای این مهم موارد زیر را ارزیابی کنند: 

•    API های مواجهه با مشتری: با استفاده از API ها، شرکت‌ها می‌توانند اطلاعات را با مشتریان به اشتراک بگذارند، بدون اینکه مجبور باشند آنها را وارد پایگاه‌داده یا سیستم اصلی خود کنند،آن‌ها می‌توانند دسترسی مشتری را محدود کنند و تنها بخش‌های خاصی از داده‌ها را نشان دهند، استفاده از API برای افشای تنها بخشی از پایگاه‌داده تضمین می‌کند که کاربران نمی‌توانند به کل سیستم دسترسی داشته باشند، اما داده‌های فاش‌شده همچنان باید محافظت شوند.

•    APIهای داخلی: انتخاب و استفاده از خدمات ابری برتر را بدون کمک IT برای هر کارمندی آسان می‌کند،بنابراین تیم‌های فناوری اطلاعات باید اطمینان حاصل کنند که خدمات را از طریق APIها همگام‌سازی می‌کنند تا فقط دسترسی ضروری را ارائه دهند، نه اینکه اجازه دسترسی به انواع خدمات را برای همه در هر بخش بدهند، که این موضوع می‌تواند به سرعت به یک بار اداری سنگین تبدیل شود.

اگر از در نظر گرفتن نقاط ضعف بالقوه در زیر‌ساخت خود غفلت کنید، در را برای حملات از داخل و خارج سازمان خود باز می‌گذارید.

مهمترین چیز در اینجا ایجاد محموعه‌ای جامع از سیاست‌ها و استاندارد‌ها با همکاری گروه‌های امنیت داخلی و انطباق است، برخی از کسب‌و‌کار‌ها همچنین ممکن است نیاز داشته باشند تعهدات نظارتی GDPR)، CCPA، HIPAA و غیره) را در نظر بگیرند و مطمئن شوند که شیوه‌های امنیتی به‌روز و مطابقت دارند.

2. هنگام ذخیره داده‌ها در ابر، احتیاط کنید

این تصور وجود دارد که تغییر به یک سرویس ابری شما را در برابر حوادث امنیت سایبری آسیب‌پذیر‌تر می‌کند، اما این تصور عمدتا از کنترل کمتر و بینش کمتر نسبت به سیستم ناشی می‌شود، انتقال به فضای‌ابری می‌تواند درجه‌ای از امنیت را ارائه دهد که نمی‌توان در داخل آن را تکرار کرد، زیرا بسیاری از شرکت‌ها فاقد بودجه و سرمایه انسانی لازم برای دستیابی به چنین سطح بالایی از امنیت هستند، با‌این‌حال، با تمرکز بیشتر روی APIها، هنوز هم امکان بهبود امنیت ابر وجود دارد.

3. اطمینان حاصل کنید که کاربران فقط می‌توانند به داده‌های مربوطه دسترسی داشته باشند

دپارتمان‌ها و کاربران سازمان شما به درجات مختلفی از دسترسی به سیستم‌ها و داده‌های آن نیاز دارند، و این دسترسی باید بر اساس عملکرد شغلی و نه در سطح کلی انجام شود، برای مثال، یک توسعه‌دهنده معمولا نیازی به دسترسی کامل به سیستم‌های حسابداری یا منابع انسانی ندارد ،با محدود‌کردن دسترسی، احتمال کمتری وجود دارد که اطلاعات خصوصی به اشتباه فاش شوند،همچنین می‌توانید اعتبار‌نامه‌های خاصی را تنظیم کنید تا به کاربر اجازه دسترسی موقت به سرویسی بدهید که معمولا از آن استفاده نمی‌کند.

4. نیاز به احراز هویت چند عاملی

اعتبار ورود شامل نام‌کاربری و رمز‌عبور دیگر برای تضمین امنیت کافی نیست،استفاده از استاندار‌هایی مانند احراز‌هویت دو‌مرحله‌ای 2FAیا احراز‌هویت ایمن با OAuth ضروری است، برای دستیابی به این هدف، مطمئن شوید که شبکه شما می‌تواند کاربران را با استفاده از OAuth 2.0 با نقاط پایانی به عنوان ارائه‌دهندگان هویت احراز‌هویت کند.

5. کلید‌های گواهی را در یک فروشگاه کلید نگهداری کنید

هنگام نصب نرم‌افزار، مطمئن شوید که از یک فروشگاه قابل اعتماد استفاده می‌کنید که دارای گواهی‌های لازم برای ارتباطات ایمن HTTPS است، به‌عنوان مثال، اگر می‌خواهید ارتباط امن بین یک کلاینت محلی و یک سرور پراکسی را فعال کنید، ممکن است مجبور شوید گواهی جدیدی را در فروشگاه کلید جاوا خود اضافه کنید.

فقط API ها نیستند که خطرات بالقوه ای برای امنیت ایجاد می‌کنند، هر چیزی که دارای «سطح» روبه‌روی بیرونی باشد، می‌تواند به هدف یک مجرمین‌سایبری تبدیل شود، به‌همین‌دلیل، اولویت‌دادن به امنیت و اتخاذ یک ذهنیت «اعتماد صفر» برای داشتن بیشترین شانس برای محافظت از داده‌های خود و جلوگیری از یک حمله سایبری گران‌قیمت بسیار مهم است.
 

منبع

helpnetsecurity

یک گروه هک APT که با نام‌های «نفس اژدها»، «سگ چشم طلایی» یا «APT-Q-27» شناخته می‌شود، روند جدیدی را در استفاده از چندین تغییر پیچیده از تکنیک کلاسیک بارگذاری جانبی DLL برای فرار از شناسایی نشان می‌دهد.

این تغییرات حمله با یک بردار اولیه شروع می‌شود که از یک برنامه کاربردی تمیز استفاده می‌کند، اغلب تلگرام، که یک بار مرحله دوم را بارگذاری می‌کند، گاهی اوقات نیز پاک، که به نوبه خود، بارگزاری DLL بد‌افزار مخرب را بارگذاری می‌کند.

جذابیت قربانیان، برنامه‌های تروجانی تلگرام، LetsVPN یا WhatsApp برای اندروید، iOS یا ویندوز است که ظاهرا برای مردم چین بومی‌سازی شده‌اند، اعتقاد بر این است که برنامه‌های تروجانی‌شده با استفاده از BlackSEO یا malvertizing تبلیغ می‌شوند.

به گفته  تحلیلگران Sophos  که حملات اخیر این بازیگر تهدید را دنبال کردند، دامنه هدف‌قرار‌دادن این کمپین بر روی کاربران چینی زبان ویندوز در چین، ژاپن، تایوان، سنگاپور، هنگ کنگ و فیلیپین متمرکز شده است.

نمودار حمله عمومی (Sophos)

بار‌گذاری جانبی DLL دوگانه

بارگذاری جانبی DLL تکنیکی است که از سال 2010 توسط مهاجمان مورد سوء‌استفاده قرار می‌گیرد و از روش ناامن ویندوز برای بارگیری فایل‌های DLL (کتابخانه پیوند پویا) مورد نیاز یک برنامه استفاده می‌کند.

مهاجم یک DLL مخرب با همان نام DLL قانونی و مورد نیاز را در دایرکتوری برنامه قرار می‌دهد، هنگامی که کاربر فایل اجرایی را راه‌اندازی می‌کند، ویندوز DLL مخرب محلی را بر DLL موجود در پوشه‌های سیستم اولویت می‌دهد.

DLL مهاجم حاوی کد‌های مخربی است که در این مرحله بارگیری می‌شود و با سوء‌استفاده از برنامه قابل اعتماد و امضا‌شده‌ای که در حال بارگیری آن است، به مهاجم امتیازات یا دستورات اجرای بر روی هاست را می‌دهد.

در این کمپین، قربانیان نصب‌کننده برنامه‌های ذکر‌شده را اجرا می‌کنند که اجزایی را روی سیستم رها می‌کند و یک میانبر دسکتاپ و یک ورودی راه‌اندازی سیستم ایجاد می‌کند.

اگر قربانی بجای راه‌اندازی برنامه‌کاربردی، میانبر دسکتاپ تازه ایجاد‌شده را که اولین قدم مورد انتظار است ،راه‌اندازی کند، دستور زیر بر روی سیستم اجرا می‌شود.

فرمان اجرا‌شده در سیستم نقض‌شده  (Sophos)

این فرمان یک نسخه تغییر‌نام‌یافته از 'regsvr32.exe' (‪'appR.exe'‬) را برای اجرای یک نسخه تغییر‌نام‌یافته از 'scrobj.dll' (‪'appR.dll'‬) اجرا می‌کند و یک فایل DAT (‪'appR.dat'‬) را به عنوان ارائه می‌کند، ورودی به آن DAT حاوی کد جاوا اسکریپت برای اجرا توسط کتابخانه موتور اجرای اسکریپت ('appR.dll') است.

کد جاوا اسکریپت رابط کاربری برنامه تلگرام را در پیش‌زمینه راه‌اندازی می‌کند و در‌عین‌حال اجزای مختلف جانبی بارگذاری را در پس‌زمینه نصب می‌کند.

در مرحله بعد، نصب‌کننده یک برنامه مرحله دوم را با استفاده از یک وابستگی تمیز ('libexpat.dll') بارگیری می‌کند تا یک برنامه تمیز دوم را به عنوان مرحله حمله میانی بارگیری کند.

در یکی از انواع حمله، برنامه تمیز "XLGame.exe" به "Application.exe" تغییر نام داده است، و لودر مرحله دوم نیز یک فایل اجرایی تمیز است که توسط Beijing Baidu Netcom Science and Technology Co., Ltd. امضا شده است.

نمودار نوع حمله اول (Sophos)

در یکی دیگر از تغییرات، لودر تمیز مرحله دوم "KingdomTwoCrowns.exe" است که به صورت دیجیتالی امضا نشده است و Sophos نمی‌تواند تشخیص دهد که علاوه‌بر مبهم‌کردن زنجیره اجرا، چه مزیتی را ارائه می‌دهد.

در نسخه سوم حمله، لودر مرحله دوم فایل اجرایی تمیز "d3dim9.exe" است که به صورت دیجیتالی توسط HP Inc امضا شده است.

فایل اجرایی با امضای HP ‪(Sophos)‬

این تکنیک "دو بار جانبی DLL" به فرار، مبهم‌سازی و تداوم دست می‌یابد و تطبیق با الگو‌های حمله خاص و محافظت موثر از شبکه‌های خود را برای مدافعان دشوارتر می‌کند.

محموله نهایی

در تمام تغییرات حمله مشاهده‌شده، DLL بار نهایی از یک فایل txt (‪'templateX.txt'‬) رمز‌گشایی‌ شده و بر روی سیستم اجرا می‌شود.

این payload یک درب‌پشتی است که از چندین دستور مانند راه‌اندازی مجدد سیستم، تغییر کلید رجیستری، واکشی فایل‌ها، سرقت محتوای کلیپ‌بورد، اجرای دستورات در یک پنجره مخفی CMD و غیره پشتیبانی می‌کند.

در‌پشتی همچنین افزونه کروم کیف پول رمز‌نگاری MetaMask را هدف قرار می‌دهد و هدف آن سرقت دارایی‌های دیجیتال از قربانیان است.

به‌طور‌خلاصه، بارگذاری جانبی DLL همچنان یک روش حمله موثر برای هکر‌ها است و مایکروسافت و توسعه‌دهندگان برای بیش از یک دهه نتوانسته‌اند به آن رسیدگی کنند.

در آخرین حمله APT-Q-27، تحلیلگران تغییرات جانبی بارگذاری DLL را مشاهده کردند که ردیابی آن‌ها چالش‌برانگیز است، از‌این‌رو آن‌ها به زنجیره عفونت مخفی‌تری دست می‌یابند.
 

منبع

bleepingcomputer

فیشر‌ها با استفاده از ویژگی Share Video by Email ، سازندگان محتوای YouTube را هدف قرار می‌دهند، که ایمیل فیشینگ را از یک آدرس ایمیل رسمی یوتیوب (no-reply@youtube.com)ارائه می‌دهد.

کلاهبرداری ایمیل فیشینگ یوتیوب چگونه کار می‌کند؟

این ایمیل به اهداف یک خط‌مشی جدید کسب درآمد، قوانین جدید اطلاع می‌دهد و از آنها می‌خواهد یک ویدیو را مشاهده کنند، این ایمیل همچنین حاوی سندی است که در Google Drive میزبانی شده است و به آن اشاره می‌کند و رمز‌عبور برای باز‌کردن آن را ارائه می‌دهد، در نهایت به گیرندگان اطلاع داده می‌شود که مهلت 7 روزه برای پاسخگویی دارند ،در غیر این‌صورت نمی‌توانند به حساب خود دسترسی داشته باشند.

خالق محتوای رسانه‌های اجتماعی، کوین بریز، به یوتیوب در مورد این کلاهبرداری خاص هشدار داده و خاطر‌نشان کرده است که این یک مورد ساده از ایمیل‌های جعلی نیست، بلکه حمله پیچیده‌تری است که در آن کلاهبرداران از سیستم اشتراک‌گذاری پلتفرم سوء‌استفاده می‌کنند.

چگونه ایمن بمانیم؟

یوتیوب در حال بررسی این موضوع است، اما در این بین به کاربران هشدار می‌دهد که مراقب باشند.

مجرمان سایبری اغلب سعی می‌کنند حس فوریت را در قربانیان خود ایجاد کنند تا آنان به صورت آنی و بدون فکر‌کردن عمل کنند و از این طریق در دام مجرمان گرفتار شوند.

کاربران باید به این نکته توجه نمایند که سایت یوتیوب هرگز اعتبار ورود آنها را از طریق ایمیل درخواست نمی‌کند و افراد همیشه می‌بایست مراقب پاسخ‌دادن به ایمیل‌های ناخواسته  باشند، حتی اگر به نظر برسد که این ایمیل‌ها از ایمیل رسمی یک شرکت می‌آیند.

همچنین مهم است که قبل از کلیک بر روی پیوند‌های ایمیل، URL را مجددا بررسی کنید تا مطمئن شوید که درست است و دارای نام HTTPS برای امنیت بیشتر است.

در نهایت، فعال‌کردن احراز هویت دو‌مرحله‌ای (2FA)می‌تواند یک لایه حفاظتی اضافی برای کمک به محافظت از حساب‌ها در برابر دسترسی غیر‌مجاز ایجاد کند.

بریز پیشنهاد کرد که یوتیوب ویژگی اشتراک ویدیو از طریق ایمیل را به طور کامل حذف کند،وی در این خصوص توصیه کرده است: من شک دارم که این ویژگی دیگر زیاد استفاده شود،زیرا نکات منفی بیشتری برای حفظ آن وجود دارد تا نکات مثبت .
 

منبع

helpnetsecurity

رئیس پلیس فتا استان خراسان جنوبی از کشف پرونده‌ای که فردی به بهانه فروش تلفن همراه از طریق یک سایت از افراد کلاهبرداری می‌کرد،خبر داد.

پایگاه اطلاع‌رسانی پلیس فتا: سرهنگ الوانی رئیس پلیس فتا استان خراسان جنوبی در تشریح این خبر گفت: فردی به پلیس فتا مراجعه و با ارائه شکوائیه اعلام داشت چند ماه قبل از طریق فضای مجازی اقدام به خرید گوشی تلفن همراه نموده و مبلغ 390میلیون ریال را نیز به حساب فرد فروشنده واریز نمودم ،ولی تاکنون فروشنده گوشی را برای من ارسال ننموده است و علی‌رغم پیگیری‌های متعدد ،وی از بازگرداندن پول نیز خودداری می‌نماید ،لذا من از این موضوع شاکی بوده و خواهان رسیدگی می‌باشم. 

این مقام سایبری افزود:به‌منظور رسیدگی به شکایت این شهروند بزه‌دیده و احقاق‌حق وی، بلافاصله کارشناسان پلیس فتا رسیدگی به این موضوع را در دستور کار خود قرار‌داده و پرونده اولیه در این خصوص تشکیل گردید.

این مقام انتظامی ادامه داد:در بررسی‌های اولیه توسط کارکنان پلیس فتا مشخص گردید ،فرد بزه‌دیده در فضای‌مجازی به دنبال خرید تلفن همراه بوده است، که تبلیغیات فریبنده یک سایت فروش تلفن همراه با قیمت مناسب توجه وی را به خود جلب نموده است و در ادامه شاکی بدون بررسی هویت گردانندگان سایت مذکور مبلغی را جهت خرید تلفن همراه به حساب فرد کلاهبردار واریز می نماید.

سرهنگ الوانی گفت : با اقدامات تخصصی و فنی انجام شده توسط کارشناسان پلیس فتا و استخراج مستندات و ادله دیجیتال لازم ، فرد کلاهبردار که در خارج از استان سکونت داشت ،شناسایی گردید .

وی افزود:در ادامه با پیگیری مستمرکارشناس پرونده، وجه پرداختی از طرف شاکی توسط متهم به صورت کامل به حساب وی برگشت داده شد و پرونده برای سیر مراحل قضایی به دادسرا ارسال گردید.

سرهنگ الوانی خاطر‌نشان کرد : کاربران فضای مجازی به‌هیچ‌عنوان فریب تبلیغات اغوا‌کننده و دروغین مجرمین سایبری از قبیل فروش کالا با قیمت‌بسیار پایین و یا تخفیف ویژه را نخورند و خریدهای اینترنتی خودشان را حتماً از سایت های اینترنتی دارای نماد اعتماد الکترونیک انجام داده و به‌هیچ‌وجه قبل از دریافت کالا به حساب افراد ناشناس بیعانه وازیز ننمایند.

رئیس پلیس فتا استان خراسان جنوبی خاطر نشان کرد : سایت پلیس فتا به آدرس الکترونیکی www.cyberpolice.ir آماده دریافت گزارش‌های مردمی بوده و کاربران گرامی می‌توانند آخرین اخبار ،حوادث و رویداد‌های سایبری را از این سایت دریافت نمایندو همچنین شماره تماس 096380 مربوط به مرکز فوریت‌های سایبری پلیس فتا به صورت شبانه‌روزی آماده پاسخگویی به سوالات شهروندان در سراسر کشور می‌باشد.