‫ اخبار

شرح وظایف پلیس فتا

ایجاد امنیت و کاهش مخاطرات برای فعّالیّت‌های علمی، اقتصادی، اجتماعی در جامعه‌ی اطّلاعاتی، حفاظت و صیانت از هویت دینی و ملّی، مراقبت و پایش از فضای تولید و تبادل اطّلاعات برای پیش‌گیری از تبدیل شدن این فضا به بستری برای انجام هماهنگی‌ها و عملیات‌ برای انجام و تحقّق فعّالیّت‌های غیرقانونی و ممانعت از تعرّض به ارزش‌ها و هنجارهای جامعه در فتا از جمله‌ی وظایف و مأموریت‌های پلیس فضای تولید و تبادل اطّلاعات ناجاست.

18 بهمن 1397 برچسب‌ها: پلیس فتا
باج افزار خرگوش بد از حفره امنیتی EternalRomance استفاده می‌کند.

در ماه آوریل گروه Shadow Brokers ابزارها و اکسپلویت‌هایی را در فضای وب منتشر کردند که گفته می‌شود از سازمان امنیت ملی امریکا (NSA) به سرقت رفته است و اکسپلویت حفره امنیتی EternalRomance وEternalBlue هم جز آنان بود. گروه Shadow Brokers اکسپلویت‌ها و ابزارهای ۴ حفره امنیتی را از آژانس امنیت ملی امریکا به سرقت بردند که این ۴ حفره عبارتند از: EternalBlue, EternalChampion, EternalRomance, EternalSynergy . در ماه مارس شرکت مایکروسافت بروزرسانی جدیدی را برای برطرف کردن آسیب پذیریEternalRomance ارائه نمود اما متاسفانه بسیاری از شرکت‌ها و سازمان‌های بزرگ سیستم‌های خود را بروزرسانی نکردند. مایکروسافت و شرکت F-Secure (یک شرکت فنلاندی تولیدکننده نرم‌افزارهای امنیتی و ضدویروس مستقر در هلسینکی می‌باشد. این شرکت دفاتری در مالزی و آمریکا دارد که کار تحلیل ضدویروس و توسعه نرم‌افزاری آن ‌را به‌طور مداوم انجام می‌دهند) هم وجود این باج افزار را تایید کرده اند.



تا پیش از این گزارش شده بود که هیچ یک از تروجان‌ها و باج افزارهای منتشر شده در این هفته از هیچ یک از ابزارهای توسعه یافته آژانس امنیت ملی آمریکا استفاده نمی‌کند اما بر خلاف گزارش قبل، اخیرا گزارشی توسطCisco's Talos Security Intelligence (بخش ابهام‌زدایی امنیت اطلاعات سیسکو) تهیه شده که در این گزارش مشخص شده که باج افزار خرگوش بد از حفره EternalRomance استفاده می‌کند. همچنین علاوه بر باج افزار خرگوش بد، باج افزار NotPetya (که با نام های ExPetr و Nyetya هم شناخته می‌شود) و باج افزار WannaCryهم از حفره‌های امنیتی EternalRomance و EternalBlue استفاده می‌کردند.

اکسپلویت حفره امنیتی EternalRomance از نوع RCE (remote code execution)، نقص امنیتی است که به هکر اجازه می‌دهد تا دستورات ترمینال یا CMD از راه دور برروی سرور اجرا کند و از نقص امنیتی موجود در پروتکلsmb ویندوز استفاده می‌کند.پروتکل SMB( Server Message Block) پروتکلی برای به اشتراک‌گذاری فایل بین کلاینت و سرور است. این پروتکل توسط شرکت IBM با هدف به اشتراک‌ گذاری منابعی مانند پرینتر، فایل و … توسعه داده شد. SMB در سیستم‌عامل‌های مایکروسافت استفاده‌ شده است. باج افزار خرگوش بد در سایت های ارائه دهنده مالتی مدیا در روسیه با تحریک کاربران برای نصب فلش پلیر،کاربران خود را آلوده می‌کند و از کاربران مبلع ۰.۰۵ بیتکوین ( هم اکنون ۵۰ میلی بیتکوین معادل ۱ میلیون و۳۵۰ هزار تومان می‌باشد) از قربانیان خود طلب می‌کند.



اما باج افزار خرگوش بد چگونه در شبکه گسترش می‌یابد؟
خرگوش بد از EternalBlue استفاده نمی‌کند، بلکه از EternalRomance RCE بهره می‌گیرد تا در شبکه قربانیان خود را گسترش دهد. به گفته محققین باج افزار خرگوش بد ابتدا شبکه داخلی را به منظور یافتن پروتکل SMB جست و جو می‌کند، سپس سیستم را آلوده می‌کند و با دستور mimikatz هش‌های قربانی خود را استخراج می‌کند.دستورmimikatz در متاسپلویت (برنامه ای در سیستم عامل کالی لینوکس است که به جمع‌آوری آسیب پذیری‌ها و اکسپلویت‌ها می‌پردازد و ابزار بسیار قدرتمندی برای نفود است) باعث می‌شود تا هش‌های سیستم قربانی را به صورت ریموت استخراج کند. همچنین این بدافزار از طریق Windows Management Instrumentation Command-line (:WMICیکی از تکنولوژی‌های مدیریت ویندوز است که از طریق این تکنولوژی می‌توان کامپیوترهای remote و local را مدیریت نمود) کدها را بر روی دیگر کامپیوترها اجرا می‌کند.

آیا گروه منتشر کننده باج افزار NotPetya ، باج افزار خرگوش بد را منتشر کرده است؟
از آنجایی که هردو باج افزار خرگوش بد و NotPetya با استفاده از کد دیجیتال DiskCryptor برای رمزگذاری هارد‌دیسک قربانی و پاک کردن دیسک‌های متصل به سیستم آلوده استفاده می‌کنند، محققان معتقدند که هر دو باج افزار توسط یک گروه منتشر شده است.



روش های محافظت از سیستم خود در برابر خرگوش بد

  1. اگر کاربر خانگی هستید پروتکل SMB سیستم خود را ببندید و اگر در شبکه قرار دارید و به پروتکل SMBنیاز دارید پس WMI service را غیر فعال کنید تا در صورت آلوده شدن یک سیستم، سیستم های دیگر آلوده نشوند.
  2. سیستم‌عامل خود را همیشه بروز نگه دارید و از آنتی ویروس‌های قدرتمند و معتبر استفاده کنید.
  3. از آنجایی که اکثر این بدافزارها از طریق ایمیل‌های فیشینگ وارد سیستم می‌شوند، از باز کردن لینک‌های مشکوک اجتناب کنید.
  4. همیشه از اطلاعات خود Backup تهیه کنید تا درصورت بروز هرگونه مشکل امکان بازگردانی اطلاعات را داشته باشید.
14 بهمن 1397 رتبه : 5 نظرات : 1 برچسب‌ها: باج افزار, حفره امنیتی
راه‌کارها

هرگاه صحبت از #‫امنیت سیستم های کامپیوتری به میان می آید خود به خود ویروس های رایانه ای خود را مطرح می کنند. ویروس ها کارکردهای متفاوتی دارند. برخی به دنبال تخریب، سرقت و یا حذف اطلاعات می باشند، برخی به دنبال مزاحمت و برخی دیگر به دنبال ضربه زدن به سیستم های حیاتی و حساس کشور و یا از بین بردن اطلاعات می باشند. ... بیشتر

11 بهمن 1397 برچسب‌ها: امنیت, فضای مجازی
امتیازات

1) اعطای پاداش نقدی و غیر نقدی حسب مورد پس از شرکت و اجرای ماموریت موفقیت آمیز.

2) برخورداری از اولویت استخدام در ناجا به خصوص پلیس افتخاری سطح1(کسانی که همکاری مستمر و دائمی با پلیس فتا دارند).
3) شرکت در برنامه ها و اردو های فرهنگی –ورزشی، سیاحتی زیارتی با اولویت پلیس افتخاری سطح1.
4) به کارگیری کارکنان وظیفه دارای حداقل یک سال سابقه عضویت پلیس افتخاری ، در استان محل سکونت.
5) اهدای لوح تقدیر به اعضای پلیس افتخاری کارآمد در مناسبت های مختلف.
6) تقدیر از فرزندان ممتاز اعضای پلیس افتخاری.(سطح1)
7) استفاده از امکانات دارالقران ف.ا استان ها و یگان ها برای اعضا و خانواده آنها.
8) صدور گواهی همکاری پلیس افتخاری برای مبادی مورد نیاز(استخدام و ...) توسط یگان بکارگیرنده.

11 بهمن 1397
آموزش‌ها

کارشناس پلیس فتا با بیان اینکه در همه کشورهای پیشرفته سالیان سال است که والدین به کمک نرم‌افزارهای ویژه فعالیت فرزندان خود را در اینترنت کنترل می‌کنند، گفت: والدین حتی با استفاده از رمز عبور، اجازه ورود کودکان را به بسیاری از سایت‌ها نمی‌دهند.


ایشان ادامه داد: اما در کشور ما نظارت چندانی بر این موضوع وجود ندارد زیرا بسیاری از والدین ایرانی از نظر اطلاعات در سطح پایین‌تری نسبت به فرزندان‌شان قرار دارند و همین موضوع موجب می‌شود که آنها نتوانند نظارتی داشته باشند.... بیشتر

11 بهمن 1397 رتبه : 2 برچسب‌ها: کودکان, آموزش
هشدار

روابط عمومی پلیس فتا ناجا توصیه های امنیتی را برای جلوگیری از هک شدن کاربران عنوان کرد .

حفاظت از خود در محیط اینترنت کار بسیار پرچالشی است. اینترنت یک محیط جهانی است که اشخاصی بی‌پروا از آن سوی کره‌ زمین قادر به شناسایی نقاط ضعف رایانه و سوءاستفاده از آن هستند.
آن‌ها می‌توانند از این نقاط ضعف برای کنترل دسترسی به حساس‌ترین اسرار شما سوءاستفاده کنند. آن‌ها حتی می‌توانند از رایانه برای ذخیره‌سازی اطلاعات به سرقت رفته کارت‌های اعتباری یا انواع محتویات نامناسب استفاده کنند. آن‌ها می‌توانند به کاربران بی‌پناه خانگی یا صاحبان مشاغل حمله کنند.... بیشتر

11 بهمن 1397 برچسب‌ها: امنیت, کودکان
مشاوره غیر حضوری

با عرض سلام و احترام خدمت تمامی مردم عزیز ایران
پاسخ به پرسشها در این بخش بصورت offline خواهد بود. جهت دریافت مشاوره از ایمیل hamyari@cyberpolice.ir استفاده نمائید. سعی مشاوران تخصصی این پلیس بر این اساس است که در حداقل زمان به پرسشها پاسخ داده شود ، منتهی زمان پاسخگوئی به پرسشها به حجم درخواستها بستگی دارد. پرسشهای خود را بصورت خلاصه و مفید درج نموده و از ارسال درخواستهای تکراری خودداری نمائید.
بخش مشاوره آنلاین سایت بزودی راه اندازی خواهد شد .
با تشکر
همیاران پلیس فتا

11 بهمن 1397 برچسب‌ها: عضویت
قوانین جرائم رایانه ای

بخش یکم ـ جرائم و مجازاتها

فصل یکم ـ جرائم علیه محرمانگی داده‌ها و سامانه‌های رایانه‌ای و مخابراتی

مبحث یکم ـ دسترسی غیرمجاز

ماده1ـ هرکس به طور غیرمجاز به داده‌ها یا سامانه‌های رایانه‌ای یا مخابراتی که به‌وسیله تدابیر امنیتی حفاظت‌شده‌است دسترسی یابد، به حبس از نود و یک روز تا یک‌سال یا جزای نقدی از پنج میلیون (5.000.000) ریال تا بیست میلیون (20.000.000) ریال یا هر دو مجازات محکوم خواهدشد.

... بیشتر

11 بهمن 1397 برچسب‌ها: فضای مجازی
انتقال اطلاعات لپ تاپ

اطلاعات از لپ تاپ تا رسیدن به مقصد به دو صورت منتقل می شوند

اطلاعات از لپ تاپ تا رسیدن به مقصد به دو صورت منتقل می شوند: · متن ساده · رمزنگاری شده وقتی اطلاعات به صورت متنی منتقل می شوند، هر کسی که در مسیر آنها را بخواند می تواند از محتوای آنها اطلاع پیدا کند و این اطلاعات شامل آی پی شما هم می شود. بنابراین باید توجه کنید که چه چیزی را دریافت و ارسال می کنید. وقتی از حالت رمزنگاری استفاده می کنید اطلاعات در مسیر قابل خواندن نیست. البته تصور نکنید که به هیچ عنوان قابل خواندن نیستند؛ بسته به قدرت و روش رمزنگاری که استفاده می شود می توان بر روی امنیت ارتباط حساب کرد. خواندن اطلاعات در شبکه های بی سیم کار آسانی است. هر کسی می تواند در یک شبکه اینترنت بی سیم عمومی با یک نرم افزار، اطلاعات رد و بدل شده توسط دیگران را دریافت و ذخیره کند! بنابراین ممکن است کسی که در کافی شاپ پشت میز آن طرفی با لپ تاپش نشسته، مشغول ذخیره کردن اطلاعات شما باشد. هنگام استفاده از اینترنت اطلاعاتی که به صورت آدرس HTTPS و رمزنگاری SSL منتقل می شوند در مسیر قابل خواندن نیستند. در آدرس سایت ها به S آخر در HTTPS توجه کنید. وجود آن نشانگر استفاده از رمزنگاری در انتقال اطلاعات است. سایت هایی که اطلاعات مهمی را رد و بدل می کنند، معمولا از این روش برای انتقال اطلاعات استفاده می کنند.

... بیشتر

8 بهمن 1397 رتبه : 4 نظرات : 2 برچسب‌ها: داده, آموزش
عضویت در سایر استان ها

علاقه مندان جهت عضویت در سایر استان ها میتوانند به دفاتر پلیس فتای استان مربوطه مراجعه نمایند .

عضویت در سایر استان ها

از خواهران و برادران گرامی که تمایل به مشارکت و عضویت در گروه همیاران پلیس فتا را داشته و توانایی همکاری با پلیس فتا را دارند ، دعوت به عمل می آید ،همیار و همکار پلیس فتا بوده و همراه کارکنان این پلیس در ماموریتهای محوله باشند. علاقه مندان جهت عضویت در سایر استان ها میتوانند به دفاتر پلیس فتای در همان استان مراجعه نمایند .

8 بهمن 1397 برچسب‌ها: عضویت, همکاری, پلیس فتا