خانه » پست‌هایی با برچسب "اخبار امنیت اطلاعات" ( » صفحه 4)

افزوده شدن مولفه کیلاگر به بدافزار بانکی اندرویدی SVPENG

نویسندگان بدافزار بانکی اندرویدی با نام “Svpeng” به تازگی یک مولفۀ کیلاگر به بدافزار خود افزوده‌اند که به مهاجمین یک راه تازه برای ربودن اطلاعات حساس کاربران ارایه می‌دهد. “Roman Unuchek”- تحلیلگر ارشد بدافزار شرکت امنیتی کسپرسکی- گفته است او یک نسخه تازه از این تروجان با مولفه کیلاگر را شناسایی کرده است که بعد از استقرار روی دستگاه اندرویدی از ویژگی ” Accessibility Services ” سوء استفاده می‌کند. با توجه به گزارش این پژوهشگر، آخرین نسخۀ این بدافزار زبان دستگاه موبایل را بررسی می‌کند، اگر زبان دستگاه روی زبان روسی تنظیم شده باشد، در گام بعد این بدافزار از دستگاه درخواست می‌کند که از ویژگی اندرویدی Accessibility Services استفاده کند و سپس دستگاه به مجموعه‌ای از تهدیدات خارجی آسیب‌پذیر می‌شود. تخمین زده می‌شود این بدافزار اندرویدی تنها در روسیه ۱ میلیون دلار (۵۰ میلیون روبل) را با آلوده ساختن ۳۵۰۰۰۰ دستگاه در سالهای ۲۰۱۳ و ۲۰۱۴ ربوده باشد.

منابع:

🌏: http://www.securitynewspaper.com
🇮🇷: کاشف

امواج مغز‌شما، رمز عبور شما را فاش می­‌کنند

دستبرد به رمز عبور از طریق امواج مغز

پیروزی بر مغز‌ انسان آخرین حمله سایبری است. محققانی از دانشگاه آلاباما در بیرمنگام و دانشگاه کالیفرنیا در ریورساید تحقیقی در این مورد انجام داده‌اند که به‌شرح زیر می‌باشد:
یک گوشی­­‌ ضبط نوار ­مغز مشابه گوشی و دستگاه‌هایی که در بازی‌های ویدیویی استفاده می‌شود بر روی سر افراد مشخص شده قرار می‌دهند. بر اساس مطالعات انجام شده، یک بازی برای کاربر پخش کرده و کاربر بازی را انجام می­‌دهد، اگر در حین بازی رمز‌ عبوری درخواست شود می‌توان به‌وسیله امواج مغزی رمز عبور را دریافت کرد.
از ۱۲ نفر افراد انتخاب شده خواسته شد در حالی که کلاه مخصوص نوار‌ مغز بر سر دارند به­‌صورت تصادفی رشته­‌ای را بعلاوه یک رمز بر روی کیبورد خود تایپ کنند، از لحاظ تکنولوژی این بد‌افزار تنها امواج مغز را به عنوان خروجی به ما نشان خواهد داد و لازمه آن فکر­کردن افراد به رمز و نام­‌کاربری خود است، الگوریتم استفاده شده در این آزمایش توانست رمز ۴ رقمی را با کسب ۴۶٫۵ درصد پاسخ صحیح و نام‌کاربر ۸ حرفی را که افراد خود انتخاب کرده بودند با امتیاز ۳۷٫۳ درصد، صحیح حدس بزند.
در دنیای واقعی حملات سایبری، هکرها به دنبال ساده­‌کردن و بالا­بردن دقت برنامه های‌مخرب خود هستند. از این پس می­توان به­‌جای درخواست کد­های از پیش تعریف شده جهت ورود و ادامه بازی ازکاربر، رمز عبوری درخواست کرد که ناگهانی ساخته شده است.
این را هم باید اضافه کرد که با رشد چنین سیستم‌های پیشرفته رمز‌نگاری باید حریم­‌خصوصی کاربران را هم مد‌نظر داشت کهوجود حفره در چنین سیستمی به معنی نابودی کل‌ سیستم رمزنگاری و حریم‌خصوصی خواهد شد، از این­‌رو با ظهور چنین تکنولوژی­‌هایی باید آگاهی مردم را نسبت به چنین فناور‌‌ی‌­هایی بالا برد تا هم توسعه آن راحت­تر و همچنین خطر استفاده از این­چنین تکنولوژی­‌هایی به حداقل برسد.
یک تحلیل‌گر امنیتی کانادا درباره این تکنولوژی گفت: این روش را نمی­توان نسخه عمومی برای مردم عرضه کرد اما می‌توان در دادگاه‌ها برای دسترسی به اطلاعات‌خاص مجرمان استفاده کرد. البته از لحاظ حقوق بشری بسیار جای‌بحث است که حریم‌خصوصی مردم به طور کامل رعایت شود.

نویسنده:علی عباسی خلانلو

منابع:

هکرهای کره شمالی دنبال پول هستند؛ نه اطلاعات

گزارش ها حاکی از آن است که کره شمالی به دلیل مشکلات مالی که با آنها دست و پنجه نرم می کند، هکرهایی آموزش داده تا موسسات مالی را هدف حمله قرار دهند.
این گزارش می گوید که تحریم ها کره شمالی را با مشکلات مالی روبه رو کرده است و اکنون حتی امکان دارد این تحریم ها شدت پیدا کند تا با قطع جریان پول برنامه های تسلیحاتی این کشور فلج شوند. از همین رو، هکرهای کره شمالی به طور روزافزونی به دنبال سرقت پول هستند تا اطلاعات محرمانه و آنها هر چه بیشتر موسسات مالی را هدف حملات خود قرار می‌دهند.
تا به حال تصور بر این بوده که بیشتر عملیات هکرهای کره شمالی برای دسترسی به اطلاعات محرمانه یا برای خرابکاری بوده است، البته دولت کره شمالی همواره دخالت در حملات اینترنتی را تکذیب کرده است. گزارش موسسه امنیت مالی همچنین هشت مورد از حمله به موسسات دولتی و مالی کره جنوبی را شناسایی کرده است.
علاوه بر این، گزارش به نام یک گروه هک با نام «آنداریل» پرداخته است که دست کم از ماه مه ۲۰۱۶ فعال است و تلاش کرده تا با هک کردن ماشین های خودپرداز، اطلاعات کارت های بانکی را سرقت کند تا یا از حساب افراد پول بردارد یا این اطلاعات را در بازار سیاه بفروشد.
گزارش همچنین این گروه را متهم کرده است که با تولید بدافزار سعی می کند سایت های پوکر اینترنتی و دیگر سایت های قمار را هک کند.
شاید برجسته ترین کار هکرهای کره شمالی در سال های اخیر هک کردن اطلاعات و ایمیل های داخلی بخش سرگرمی سازی شرکت سونی بود. هکرها بخش بزرگی از اطلاعات این شرکت را پاک کردند و بخش بزرگی از آن ازجمله اطلاعات شخصی، مهم و محرمانه و کپی سرقت شده فیلم های جدید را در اینترنت منتشر کردند. اما اکنون نه فقط موسسه امنیت مالی، بلکه منابع دیگر هم می گویند هدف کره شمالی اکنون در درجه اول پول است.
شرکت امنیت اینترنتی فایرآی هم گزارش کرده است که فعالیت هکرهای کره شمالی هر چه بیشتر انگیزه مالی پیدا کرده است و موسساتی را که خدماتی مالی ارایه می کنند، هدف قرار داده است از جمله شرکت‌های خدمات ارزی و خدمات کارگزاری در کره جنوبی.
به گزارش فایرآی، بیت کوین هم برای کره شمالی جذاب است چراکه تقریبا بدون نام و نشان می توان آن را در «اینترنت تاریک» رد و بدل کرد در حالی که پول واقعی را بانک های مرکزی و موسسات دیگری ردیابی و ردگیری می‌کنند.
برخی کشورهای فعال در امنیت اینترنتی معتقدند پول هدف اصلی حمله اخیر باج افزار «واناکرای» بود که اخیرا در ۱۵۰ کشور دنیا از جمله بریتانیا اختلال ایجاد کرد، این ویروس از قربانیان درخواست پول می کرد تا به آنها اجازه دسترسی به اطلاعات را بدهد.
همچنین گفته شده دولت آمریکا در حال تکمیل پرونده ای است که سرقت ۸۱ میلیون دلار از بانک مرکزی مالزی را به هکرهای کره شمالی مرتبط می کند. شرکت روسی کسپرسکی هم هکرهای کره شمالی را با حمله به بانک های کره شمالی مرتبط دانسته است.

 

🌐منبع خبر: پایگاه خبری فناوران

مشکلات امنیتی نرم افزارهای پرکاربرد در ایران

مرکز مدیریت امداد و هماهنگی عملیات رخداد‌های رایانه‌ای (ماهر) جدول آسیب‌پذیری نرم افزارهای پرکاربرد در کشور نحوه به روز رسانی آنها را منتشر کرد.
در این جدول آسیب پذیری‌ها به سه سطح زیاد، متوسط و کم تقسیم شده و تاریخ انتشار آخرین به روز رسانی، خلاصه ای از آسیب‌پذیری و نحوه رفع آن نوشته شده است.

 سرویس‌دهنده‌ها

در بخش سرویس دهنده‎ها (وب، پست الکترونیکی، پراکسی و…)، Apache web sever دارای آسیب‌پذیری سطح زیاد است که شامل چندین آسیب‌پذیری جلوگیری از سرویس در این نرم افزار می‌شود. همچنین Microsift SharePoint Server نیز آسیب‌پذیری‌هایی با سطح متوسط شامل سطح دسترسی، آشکارسازی اطلاعات و XSS در Microsift SharePoint Server  به واسطه پاک سازی نشدن مناسب یک درخواست جعلی خاص گزارش شده است.
میزان آسیب‌پذیری Samba هم زیاد گزارش شده که سبب جلوگیری از سرویس به واسطه نقص در عملکرد smbd و افتادن تابع fd-open-atomic در حلقه بی نهایت و مصرف بالای پردازنده و حافظه می‌شود.
در این بخش آسیب‌پذیری‌هایActive Directory و Hyper-V نیز دچار آسیب‌پذیری با سطح خطر متوسط هستند.

 سیستم‌های عامل

در این بخش مرکز ماهر تعداد زیادی آسیب‌پذیری با سطح خطر زیاد و متوسط در لینوکس و ویندوز شناسایی کرده است.
در لینوکس چندین آسیب‌پذیری برای به دست آوردن اطلاعات حساس و جلوگیری از سرویس در نسخه‌های مختلف هسته لینوکس گزارش شده که البته برای برخی از آنها هنوز راه حلی ارایه نشده است.
در ویندوز مواردی چون آسیب‌پذیری افزایش سطح دسترسی و اجرای کد دلخواه در DirectX با استفاده از اجرای برنامه کاربری جعلی روی سیستم قربانی، آشکارسازی اطلاعات در هسته ویندوز، آشکارسازی اطلاعات و اجرای کد از راه دور در ویندوز به واسطه مدیریت نادرست در حافظه توسط Windows Search با ارسال یک متن جعلی، افزایش سطح دسترسی، آشکارسازی اطلاعات و اجرای کد دلخواه در مولفه Graphics ویندوز ازجمله آسیب‌پذیری‌های گزارش شده است.
در Apple iTunes، iOS، iCloud، macOS، tvOS، Safari و watchOS نیز آسیب‌پذیری‌های دورزدن محدودیت‌های امنیتی، افزایش سطح دسترسی، به دست آوردن اطلاعات حساس، اجرای کد از راه دور و جلوگیری از سرویس در محصولات apple وجود دارد.

 محیط‌های برنامه‌نویسی

مرکز ماهر درباره آسیب‌پذیری در محیط‌های برنامه نویسی شامل Joomla، Drupal و WordPress هشدار داده است. جلوگیری از سرویس، دور زدن محدودیت‌های امنیتی و نقص در عملکرد از جمله این آسیب‌پذیری‌هاست که اکثر آنها در نسخه‌های بالاتر برطرف شده است.

 مرورگرهای اینترنت

در بخش مرورگرها نیز Microsoft Edge با چندین آسیب‌پذیری با سطح خطر زیاد مواجه است که شامل دورزدن محدودیت‌های امنیتی، به دست آوردن اطلاعات حساس و جلوگیری از سرویس است.
Internet Explorer نیز آسیب‌پذیری‌هایی شامل اجرای کد از راه دور و آشکارسازی اطلاعات حساس به واسطه دسترسی نامناسب به اشیا و مدیریت نادرست اشیا در حافظه و برای Chrome چندین آسیب‌پذیری جلوگیری از سرویس در این مرورگر گزارش شده است. این آسیب‌پذیری‌ها در آخرین نسخه مرورگرها رفع شده است.

 تجهیزات شبکه، دیواره‌های آتش و ضدبدافزار

در بخش مجازی سازی محصولات VMware با آسیب‌پذیری‌های خطرناکی شامل جلوگیری از سرویس و اجرای کد روبه رو هستند. همچنین در بخش تجهیزات شبکه محصولات Cisco، QNAP QTS و Mikrotik با آسیب‌پذیری‌هایی رو به رو هستند که مسوولان شبکه شرکت‌ها باید به آن توجه کنند.
اما نکته جالب اینکه دو آنتی ویروس Avast و McAfee که قرار است مانع آسیب‌پذیری باشند، با مشکل مواجهند. براساس این گزارش آنتی ویروس‌های نسخه قبل از ۱۷ Avast ممکن است با آسیب‌پذیری دورزدن محدودیت‌های امنیتی و جلوگیری از سرویس
مواجه شوند.
مکافی نیز مشکل جلوگیری از سرویس در نسخه‌های سازمانی را به واسطه وجود خرابی حافظه با استفاده از یک لینک HTML جعلی دارد که البته تاکنون راه حلی برای آن ارایه نشده است.

 نرم‌افزارهای کاربردی

یکی از نرم افزارهای پرکاربرد ایرانی‌ها OpenVPN است که چندین آسیب‌پذیری شامل آشکارسازی اطلاعات، خرابی حافظه و جلوگیری از سرویس در آن شناسایی شده که البته در نسخه‌های جدید این مشکلات برطرف شده است.
نرم افزار Microsoft Office هم با مشکل اجرای کد از راه دور به واسطه بروز خطا هنگام مدیریت اشیا در حافظه در صورت بازکردن یک فایل جعلی خاص مواجه است.
Photoshop، SolarWinds LEM، Foxit Reader and PhantomPDF، Kerio Connect، Veritas Net Backup، McAfee NDLP، ۷ ZIP، Skype، NVIDIA Display Driver، Adobe Flash Player، Adobe Shockwave Player، Wireshark، glibc، FFmpeg، Acronis True Image، Webmin و Vim دیگر نرم افزارهای پرکاربردی است که مرکز ماهر آسیب‌پذیری‌های آنها را گزارش کرده و البته اکثر آنها در صورت به روز رسانی به موقع، مشکل‌شان رفع خواهد شد.

گروه رخنۀ «دارک هتل» با روش های تازه به سیاستمداران حمله کرده است

بر پایۀ گزارشی که شرکت «بیت دیفندر» همین هفته منتشر کرده است، گروه تهدید دارک هتل با استفاده از روش هایی تازه در حمله های خود، سراغ کارکنان دولتی رفته است و اکنون، بر کشور کره شمالی متمرکز شده است. فعالیت های گروه دارک هتل در نوامبر ۲۰۱۴ – هنگام نشر گزارش کسپرسکی – آشکار شد. گروه یادشده، آن زمان به مسافران تجاری در منطقه آسیا-اقیانوس آرام حمله کرده بود. تقریباً یک دهه از فعالیت گروه یادشده می گذرد و برخی پژوهشگران معتقدند که اعضای آن کره ای هستند. مهاجمان این گروه با استفاده از روش های گوناگونی، مانند: وای فای هتل، بهره جویی های روز-صفرم و وبگاه های به اشتراک گذاری نظیر به نظیر به قربانیان حمله می کند و تقریباً یک سال پیش دیدیم که روش تازه ای را نیز به کار گرفته است و یک بهره جویی اش از نهاد سازنده جاسوس افزار در ایتالیا، با نام: Hacking Team افشاء شد. دارک هتل در چندین کشور، مانند: کره شمالی، روسیه، کره جنوبی، ژاپن، بنگلادش، تایلند، تایوان، چین، آمریکا، هند، موزامبیک، اندونزی و آلمان قربانیانی داشته است؛ اگرچه تا همین نزدیکی ها، چنین می پنداشتیم که حمله هایش روی مدیران شرکت، پژوهشگران و کارکنان توسعه از بخش های گوناگون، مانند: پایگاه صنعت دفاعی، نظامی، انرژی، دولت، سازمان های غیردولتی، تولید الکترونیک، داروسازی و پزشکی متمرکز شده است.

منابع:

🌏: http://www.securityweek.com
🇮🇷: کاشف

افزوده شدن یک کرم اینترنتی به تروجان های بانکی

دو تروجان بانکی با نام های “Emotet” و “Trickbot” به منظور انتشار خود در سطح ماشین های کامپیوتری موجود در یک شبکه داخلی و همچنین بالا بردن شانس خود به منظور آلوده کردن تمامی ماشین ها به ساختار خود یک کرم اینترنتی افزوده اند. این مورد در بین بدافزارهای بانکی کاملا تازه است چرا که تا کنون هیچ تروجان بانکی شناسایی نشده است که دارای ماژول کرم اینترنتی به منظور انتشار خود در سطح یک شبکه داخلی باشد. عموما بدافزارهای طراحی شده برای هدف قرار دادن قسمت های مالی و اقتصادی تمرکز خود را روی ناشناس بودن و همچنین جمع آوری اعتبارنامه قرار می دهند. اما به نظر می رسد بعد از کسب موفقیت باج افزار WannaCry و سپس NotPetya ما شاهد کرم های اینترنتی در بدافزارهای بانکی باشیم. بدافزار Emotet اولین تروجان بانکی است که این قابلیت به آن افزوده شده است. این ویژگی توسط پژوهشگرهای امنیت Fidelis و Barkly شناسایی شده است. این تروجان بانکی یک فایل فشرده شده بر روی ماشین های آلوده شده اجرا کرده و سپس از آن اقدام به جستجو و گرفتن دسترسی به منابع موجود در شبکه داخلی با استفاده از روش جستجوی فراگیر می کند. تروجان بانکی دوم TrickBot است که ماژول شبه کرم به آن افزوده شده است. این تروجان بانکی که از طریق هرزنامه و بات نت Necurs گسترش پیدا می کند با استفاده از رابط برنامه نویسی NetServerEnum لیست دامنه ها را جستجو کرده و اطلاعات دیگر کامپیوترها را از طریق Lightweight Directory Access Protocol جمع آوری می کند. خبر خوب درباره بدافزار TrickBot این است که ماژول کرم SMB این بدافزار به صورت کامل هنوز پیاده سازی نشده است و خبر بد این است که طراحان این بدافزار به صورت مستمر در حال کار و فعالیت هستند که ویژگی های این بدافزار را توسعه بدهند که این بدین معناست زمان زیادی طول نمی کشد که این بدافزار بتواند از آسیب پذیری SMB با موفقیت به منظور انتشار خودش سوء استفاده کند.

منابع:

🌏: https://www.bleepingcomputer.com/news
🇮🇷: کاشف

اطلاع رسانی در مورد بدافزار Ghost Ctrl

 

شرکت امنیتی “Trend Micro ” درباره نوع جدیدی از بدافزار به کاربران اندروید هشدار داده است. این بدافزار “Ghost Ctrl” نام گرفته است و در برنامه‌های کاربردی مانند «واتس آپ» و «پوکمون گو» پنهان می‌شود.
“Ghost Ctrl” مخفیانه تماس‌های فرد را ضبط می‌کند.
این بدافزار علاوه بر ضبط صوت و ویدئو، قابلیت قفل کردن صفحه نمایش کاربر و تغییر کلمه رمز آن را دارد. شرکت امنیتی یابنده ویروس تاکنون سه نسخه از این بدافزار را کشف کرده است. اما کارشناسان پیش بینی می‌کنند نسخه‌های آتی آن پیچیده تر خواهند شد.
به گفته کارشناسان هنگامی که کاربر نسخه‌های تقلبی و حاوی ویروسِ برنامه‌های محبوبی مانند واتس آپ را دانلود و نصب می‌کند، هکرها می‌توانند به موبایل او رخنه کنند. به این ترتیب آن‌ها تمام فعالیت‌های دوربین و میکروفون فرد را ردیابی می‌کنند. تماس صوتی و ویدئوهای فرد نیز روی سرورهای مجرمان سایبری ثبت می‌شود. همچنین این بدافزار می‌تواند تصاویر، پیامک‌ها، دفتر تلفن کاربر را نیز برباید.

راهکارهای پیشگیری و مقابله:

• به روزرسانی دستگاه‌های اندرویدی و اعمال آخرین وصله‌های امنیتی
• به کارگیری اصول دسترسیِ حداقل
• استفاده از یک نرم افزار امنیتی برای شناسایی و توقف برنامه‌های مخرب و رفتارهای غیرمجاز
• استقرار فایروال، دستگاه‌های تشخیص نفوذ و دیگر موارد امنیتی در نقاط پایانی و دستگاه‌های موبایل
• اعمال سیاست‌های مدیریت دستگاه به شکل دقیق به منظور کاهش خطرات امنیتی بالقوه
• تهیه نسخه پشتیبان از داده‌ها

 

منابع:

🌏: https://blog.trendmicro.com
🇮🇷: کاشف

 

اطلاع رسانی در مورد آسیب پذیری AlienVault

این آسیب پذیری مهاجمان راه دور را قادر می سازد تا کد دلخواه خود را روی نسخه های آسیب پذیر AlienVault Unified Security Management اجرا کنند. برای بهره‎کشی از این آسیب پذیری نیازی به احراز هویت نیست.
این مشکل در تابع Process_ipfix_template_withdraw دیمون nfcapd قرار دارد و ناشی از فقدان اعتبار سنجی مناسب از طول داده های ارائه شده توسط کاربر، قبل از کپی کردن آن در یک بافر مبتنی بر پشته است. مهاجم می تواند از این آسیب پذیری برای اجرای کد دلخواه تحت دسترسی ریشه استفاده کند.

راهکارهای پیشگیری و مقابله:
در حال حاضر این آسیب پذیری توسط AlienVault ترمیم شده است. اطلاعات بیشتر: https://www.alienvault.com/forums/discussion/8325

 

منابع:

🌏: http://www.zerodayinitiative.com
🇮🇷: کاشف

 

کلاهبرداری اینترنتی، معضلی جدی در فضای مجازی است

رئیس پلیس فتا فرماندهی انتظامی استان گفت: کلاهبرداری اینترنتی یکی از جرایمی می‌باشد که می‌توان آن‌را یکی از قدیمی‌ترین اشکال جرائم رایانه‌ای با ابعاد مالی دانست که ارتکاب این جرم امروزه به یک معضل جدی در فضای سایبر تبدیل گردیده است.
سرهنگ ستاد امین یادگارنژاد در این خصوص تصریح کرد: با رشد فناورهای اطلاعاتی و ارتباطی و تکنولوژیهای مرتبط با آن و روبرو شدن جامعه با عصر جدیدی از زندگی به نام عصر سایبر یا عصر اطلاعات و شکل‌گیری دهکده جهانی به واسطه درنوردیدن مرزهای فیزیکی و جغرافیایی، انسان امروزی جرایم جدیدی را نیز تجربه می‌نماید.
وی افزود: این جرائم به واسطه دسترسی مجرمین به ابزار و فناوریهای جدید بوده و  این ابزار جدید به مجرمین امکان ارتکاب جرم درحد وسیع و سپس پنهان شدن پس از آن بدون نیاز به روبرو شدن فیزیکی یا بزه دیده و یا قربانی خود را می‌دهد.
رئیس پلیس فتا فرماندهی انتظامی استان کرمان در خصوص شیوه و شگردهای کلاهبرداری رایانه‌ای گفت: یکی از این روش‌ها از طریق برگزاری حراج آنلاین است که در این نوع کلاهبرداری‌, مجرم با راه‌اندازی سایت یا صفحه‌ای در شبکه‌های اجتماعی اقدام به راه‌اندازی حراج آنلاین می‌کند  و کاربران را هم به طمع خرید وسیله زیر قیمت در دام مجرم گرفتار می‌شوند‌.
وی ادامه داد: برنده شدن در قرعه‌کشی نمونه بارزی از این کلاهبرداری است که در این نوع کلاهبرداری که معمولا از طریق ارسال پیامک صورت می‌گیرد فرد را ترغیب می‌کنند به بهانه دریافت جایزه از یک مسابقه معتبر، اطلاعات حساب مالی خود را ارسال می‌نماید‌.
سرهنگ یادگارنژاد در این خصوص انواع کلاهبرداری اینترنتی اظهار کرد: سوءاستفاده از احساسات کاربران تحت پوشش نیات خیرخواهانه، پیشنهاد کار،  وعده ازدواج به بانوان، فروش امتیاز وام و سوءاستفاده از نام و شهرت چهره‌های معروف فرهنگی و ورزشی نمونه‌هایی دیگر از این کلاهبرداری‌ها در فضای مجازی می‌باشند که به هموطنان توصیه می‌کنیم جهت در امان ماندن از سوء‌استفاده مجرمین  در استفاده از این فضا نهایت دقت را انجام داده و  به نکات هشداری ارائه شده توسط پلیس فتا توجه نمایند.

🌏منبع خبر: پایگاه اطلاع‌رسانی پلیس فتا

برداشت غیر مجاز از حساب شهروندان از سوی پلیس قلابی با ترفند واریز پول

رئیس پلیس فتا استان اردبیل گفت: شخصی که از طریق معرفی خود به‌ عنوان مأمور پلیس، اقدام به کلاه‌برداری با اخذ اطلاعات بانکی کرده بود، توسط پلیس ‌فتا اردبیل دستگیر شد.
پایگاه اطلاع‌رسانی پلیس ‌فتا: ‌سرهنگ دوم حافظ شریفی از شناسایی و دستگیری فردی که طی تماس با یک آژانس خودروئی‌ و معرفی خود به‌عنوان مأمور کلانتری اقدام به خالی کردن حساب یکی از رانندگان با اخذ شماره تلفن، تماس و جلب اعتماد وی کرده بود؛ خبر داد.
وی در تشریح این خبر افزود: مأمور قلابی پس از تماس با راننده و اعلام اینکه در مأموریت شهرستان به سر می‌برد و یکی از همکارانش به پول نقد نیاز دارد و با توجه به اینکه وی را فردی امانت‌دار معرفی کرده‌اند، خواهش کرده است، اطلاعات شماره کارت عابر بانک ازجمله رمز دوم را پس از فعال‌سازی از طریق موبایل بانک به وی داده و پس از انتقال مبلغ ۱۰ میلیون ریال از طرف نامبرده آن را از دستگاه خودپرداز اخذ و به همکار وی برساند، که شاکی پس از اخذ رمز دوم و ارائه آن به مأمور قلابی پس از دقایقی متوجه خالی شدن حساب خویش شده و سریعاً به پلیس فتا مراجعه کرده بود.
سرهنگ شریفی ادامه داد: پس از اخذ مرجوعه قضائی، سریعاً اقدامات فنی و پلیسی لازم انجام و در طی کوتاه زمانی متهم موردنظر در یکی از شهرستان‌ها شناسایی و بلافاصله طی هماهنگی و اخذ دستور از مقام قضایی، به همراه تجهیزات فنی دستگیر شد.
این مقام انتظامی افزود: متهم پس از دستگیری ضمن قبولی بزه انتسابی به همراه پرونده متشکله جهت سیر مراحل قانونی در اختیار مراجع قضایی قرار گرفت.
رئیس پلیس فتا اردبیل با یادآوری ماده ۱۲ و ۱۳ قانون جرائم رایانه‌ای (سرقت و کلاه‌برداری مرتبط با رایانه)، از هم‌وطنان عزیز خواست، به‌هیچ‌وجه اطلاعات حساب بانکی خود را در اختیار افراد غریبه قرار ندهند.
سرهنگ شریفی در پایان اعلام کرد: افراد در صورت مواجهه با هرگونه موارد مشکوک آن را از طریق سایت پلیس فتا به آدرسWWW.Cyberpolice.ir بخش مرکز فوریت‌های سایبری قسمت ثبت گزارش‌های مردمی با پلیس فتا در‌ میان بگذارند.