ایجاد امنیت و کاهش مخاطرات برای فعّالیّتهای علمی، اقتصادی، اجتماعی در جامعهی اطّلاعاتی، حفاظت و صیانت از هویت دینی و ملّی، مراقبت و پایش از فضای تولید و تبادل اطّلاعات برای پیشگیری از تبدیل شدن این فضا به بستری برای انجام هماهنگیها و عملیات برای انجام و تحقّق فعّالیّتهای غیرقانونی و ممانعت از تعرّض به ارزشها و هنجارهای جامعه در فتا از جملهی وظایف و مأموریتهای پلیس فضای تولید و تبادل اطّلاعات ناجاست.
در ماه آوریل گروه Shadow Brokers ابزارها و اکسپلویتهایی را در فضای وب منتشر کردند که گفته میشود از سازمان امنیت ملی امریکا (NSA) به سرقت رفته است و اکسپلویت حفره امنیتی EternalRomance وEternalBlue هم جز آنان بود. گروه Shadow Brokers اکسپلویتها و ابزارهای ۴ حفره امنیتی را از آژانس امنیت ملی امریکا به سرقت بردند که این ۴ حفره عبارتند از: EternalBlue, EternalChampion, EternalRomance, EternalSynergy . در ماه مارس شرکت مایکروسافت بروزرسانی جدیدی را برای برطرف کردن آسیب پذیریEternalRomance ارائه نمود اما متاسفانه بسیاری از شرکتها و سازمانهای بزرگ سیستمهای خود را بروزرسانی نکردند. مایکروسافت و شرکت F-Secure (یک شرکت فنلاندی تولیدکننده نرمافزارهای امنیتی و ضدویروس مستقر در هلسینکی میباشد. این شرکت دفاتری در مالزی و آمریکا دارد که کار تحلیل ضدویروس و توسعه نرمافزاری آن را بهطور مداوم انجام میدهند) هم وجود این باج افزار را تایید کرده اند.
تا پیش از این گزارش شده بود که هیچ یک از تروجانها و باج افزارهای منتشر شده در این هفته از هیچ یک از ابزارهای توسعه یافته آژانس امنیت ملی آمریکا استفاده نمیکند اما بر خلاف گزارش قبل، اخیرا گزارشی توسطCisco's Talos Security Intelligence (بخش ابهامزدایی امنیت اطلاعات سیسکو) تهیه شده که در این گزارش مشخص شده که باج افزار خرگوش بد از حفره EternalRomance استفاده میکند. همچنین علاوه بر باج افزار خرگوش بد، باج افزار NotPetya (که با نام های ExPetr و Nyetya هم شناخته میشود) و باج افزار WannaCryهم از حفرههای امنیتی EternalRomance و EternalBlue استفاده میکردند.
اکسپلویت حفره امنیتی EternalRomance از نوع RCE (remote code execution)، نقص امنیتی است که به هکر اجازه میدهد تا دستورات ترمینال یا CMD از راه دور برروی سرور اجرا کند و از نقص امنیتی موجود در پروتکلsmb ویندوز استفاده میکند.پروتکل SMB( Server Message Block) پروتکلی برای به اشتراکگذاری فایل بین کلاینت و سرور است. این پروتکل توسط شرکت IBM با هدف به اشتراک گذاری منابعی مانند پرینتر، فایل و … توسعه داده شد. SMB در سیستمعاملهای مایکروسافت استفاده شده است. باج افزار خرگوش بد در سایت های ارائه دهنده مالتی مدیا در روسیه با تحریک کاربران برای نصب فلش پلیر،کاربران خود را آلوده میکند و از کاربران مبلع ۰.۰۵ بیتکوین ( هم اکنون ۵۰ میلی بیتکوین معادل ۱ میلیون و۳۵۰ هزار تومان میباشد) از قربانیان خود طلب میکند.
اما باج افزار خرگوش بد چگونه در شبکه گسترش مییابد؟
خرگوش بد از EternalBlue استفاده نمیکند، بلکه از EternalRomance RCE بهره میگیرد تا در شبکه قربانیان خود را گسترش دهد. به گفته محققین باج افزار خرگوش بد ابتدا شبکه داخلی را به منظور یافتن پروتکل SMB جست و جو میکند، سپس سیستم را آلوده میکند و با دستور mimikatz هشهای قربانی خود را استخراج میکند.دستورmimikatz در متاسپلویت (برنامه ای در سیستم عامل کالی لینوکس است که به جمعآوری آسیب پذیریها و اکسپلویتها میپردازد و ابزار بسیار قدرتمندی برای نفود است) باعث میشود تا هشهای سیستم قربانی را به صورت ریموت استخراج کند. همچنین این بدافزار از طریق Windows Management Instrumentation Command-line (:WMICیکی از تکنولوژیهای مدیریت ویندوز است که از طریق این تکنولوژی میتوان کامپیوترهای remote و local را مدیریت نمود) کدها را بر روی دیگر کامپیوترها اجرا میکند.
آیا گروه منتشر کننده باج افزار NotPetya ، باج افزار خرگوش بد را منتشر کرده است؟
از آنجایی که هردو باج افزار خرگوش بد و NotPetya با استفاده از کد دیجیتال DiskCryptor برای رمزگذاری هارددیسک قربانی و پاک کردن دیسکهای متصل به سیستم آلوده استفاده میکنند، محققان معتقدند که هر دو باج افزار توسط یک گروه منتشر شده است.
روش های محافظت از سیستم خود در برابر خرگوش بد
هرگاه صحبت از #امنیت سیستم های کامپیوتری به میان می آید خود به خود ویروس های رایانه ای خود را مطرح می کنند. ویروس ها کارکردهای متفاوتی دارند. برخی به دنبال تخریب، سرقت و یا حذف اطلاعات می باشند، برخی به دنبال مزاحمت و برخی دیگر به دنبال ضربه زدن به سیستم های حیاتی و حساس کشور و یا از بین بردن اطلاعات می باشند. ... بیشتر
1) اعطای پاداش نقدی و غیر نقدی حسب مورد پس از شرکت و اجرای ماموریت موفقیت آمیز.
2) برخورداری از اولویت استخدام در ناجا به خصوص پلیس افتخاری سطح1(کسانی که همکاری مستمر و دائمی با پلیس فتا دارند).
3) شرکت در برنامه ها و اردو های فرهنگی –ورزشی، سیاحتی زیارتی با اولویت پلیس افتخاری سطح1.
4) به کارگیری کارکنان وظیفه دارای حداقل یک سال سابقه عضویت پلیس افتخاری ، در استان محل سکونت.
5) اهدای لوح تقدیر به اعضای پلیس افتخاری کارآمد در مناسبت های مختلف.
6) تقدیر از فرزندان ممتاز اعضای پلیس افتخاری.(سطح1)
7) استفاده از امکانات دارالقران ف.ا استان ها و یگان ها برای اعضا و خانواده آنها.
8) صدور گواهی همکاری پلیس افتخاری برای مبادی مورد نیاز(استخدام و ...) توسط یگان بکارگیرنده.
کارشناس پلیس فتا با بیان اینکه در همه کشورهای پیشرفته سالیان سال است که والدین به کمک نرمافزارهای ویژه فعالیت فرزندان خود را در اینترنت کنترل میکنند، گفت: والدین حتی با استفاده از رمز عبور، اجازه ورود کودکان را به بسیاری از سایتها نمیدهند.
ایشان ادامه داد: اما در کشور ما نظارت چندانی بر این موضوع وجود ندارد زیرا بسیاری از والدین ایرانی از نظر اطلاعات در سطح پایینتری نسبت به فرزندانشان قرار دارند و همین موضوع موجب میشود که آنها نتوانند نظارتی داشته باشند.... بیشتر
روابط عمومی پلیس فتا ناجا توصیه های امنیتی را برای جلوگیری از هک شدن کاربران عنوان کرد .
حفاظت از خود در محیط اینترنت کار بسیار پرچالشی است. اینترنت یک محیط جهانی است که اشخاصی بیپروا از آن سوی کره زمین قادر به شناسایی نقاط ضعف رایانه و سوءاستفاده از آن هستند.
آنها میتوانند از این نقاط ضعف برای کنترل دسترسی به حساسترین اسرار شما سوءاستفاده کنند. آنها حتی میتوانند از رایانه برای ذخیرهسازی اطلاعات به سرقت رفته کارتهای اعتباری یا انواع محتویات نامناسب استفاده کنند. آنها میتوانند به کاربران بیپناه خانگی یا صاحبان مشاغل حمله کنند.... بیشتر
با عرض سلام و احترام خدمت تمامی مردم عزیز ایران
پاسخ به پرسشها در این بخش بصورت offline خواهد بود. جهت دریافت مشاوره از ایمیل hamyari@cyberpolice.ir استفاده نمائید. سعی مشاوران تخصصی این پلیس بر این اساس است که در حداقل زمان به پرسشها پاسخ داده شود ، منتهی زمان پاسخگوئی به پرسشها به حجم درخواستها بستگی دارد. پرسشهای خود را بصورت خلاصه و مفید درج نموده و از ارسال درخواستهای تکراری خودداری نمائید.
بخش مشاوره آنلاین سایت بزودی راه اندازی خواهد شد .
با تشکر
همیاران پلیس فتا
بخش یکم ـ جرائم و مجازاتها
فصل یکم ـ جرائم علیه محرمانگی دادهها و سامانههای رایانهای و مخابراتی
مبحث یکم ـ دسترسی غیرمجاز
ماده1ـ هرکس به طور غیرمجاز به دادهها یا سامانههای رایانهای یا مخابراتی که بهوسیله تدابیر امنیتی حفاظتشدهاست دسترسی یابد، به حبس از نود و یک روز تا یکسال یا جزای نقدی از پنج میلیون (5.000.000) ریال تا بیست میلیون (20.000.000) ریال یا هر دو مجازات محکوم خواهدشد.
... بیشتر
اطلاعات از لپ تاپ تا رسیدن به مقصد به دو صورت منتقل می شوند
اطلاعات از لپ تاپ تا رسیدن به مقصد به دو صورت منتقل می شوند: · متن ساده · رمزنگاری شده وقتی اطلاعات به صورت متنی منتقل می شوند، هر کسی که در مسیر آنها را بخواند می تواند از محتوای آنها اطلاع پیدا کند و این اطلاعات شامل آی پی شما هم می شود. بنابراین باید توجه کنید که چه چیزی را دریافت و ارسال می کنید. وقتی از حالت رمزنگاری استفاده می کنید اطلاعات در مسیر قابل خواندن نیست. البته تصور نکنید که به هیچ عنوان قابل خواندن نیستند؛ بسته به قدرت و روش رمزنگاری که استفاده می شود می توان بر روی امنیت ارتباط حساب کرد. خواندن اطلاعات در شبکه های بی سیم کار آسانی است. هر کسی می تواند در یک شبکه اینترنت بی سیم عمومی با یک نرم افزار، اطلاعات رد و بدل شده توسط دیگران را دریافت و ذخیره کند! بنابراین ممکن است کسی که در کافی شاپ پشت میز آن طرفی با لپ تاپش نشسته، مشغول ذخیره کردن اطلاعات شما باشد. هنگام استفاده از اینترنت اطلاعاتی که به صورت آدرس HTTPS و رمزنگاری SSL منتقل می شوند در مسیر قابل خواندن نیستند. در آدرس سایت ها به S آخر در HTTPS توجه کنید. وجود آن نشانگر استفاده از رمزنگاری در انتقال اطلاعات است. سایت هایی که اطلاعات مهمی را رد و بدل می کنند، معمولا از این روش برای انتقال اطلاعات استفاده می کنند.
... بیشتر
علاقه مندان جهت عضویت در سایر استان ها میتوانند به دفاتر پلیس فتای استان مربوطه مراجعه نمایند .
عضویت در سایر استان ها
از خواهران و برادران گرامی که تمایل به مشارکت و عضویت در گروه همیاران پلیس فتا را داشته و توانایی همکاری با پلیس فتا را دارند ، دعوت به عمل می آید ،همیار و همکار پلیس فتا بوده و همراه کارکنان این پلیس در ماموریتهای محوله باشند. علاقه مندان جهت عضویت در سایر استان ها میتوانند به دفاتر پلیس فتای در همان استان مراجعه نمایند .