خانه » پست‌هایی با برچسب "اخبار امنيت فناوری اطلاعات"

انتشار نوع جدیدی از بدافزار MIRAI از طریق صدها هزار آدرس IP

یک نوع جدید از بدافزار اینترنت اشیای Mirai به‌سرعت در حال گسترش است. به گفته‌ی محققان انتشار کد اکسپلویت در یک پایگاه‌داده‌ی آسیب‌پذیری‌های عمومی، عامل اصلی افزایش فعالیت‌های مرتبط با بات‌نت Mirai است.
پس از انتشار کد اکسپلویت در ۳۱ اکتبر، محققان اسکن‌هایی را با استفاده از آن در ۲۲ نوامبر مشاهده کردند. این اکسپلویت آسیب‌پذیری CVE-2016-10401 را در مسیریاب‌های قدیمی ZyXEL PK5001z راه‌اندازی می‌کند. این مسیریاب‌ دارای یک رمزعبور کاربر جاسازی‌شده است (zyad5001) که می‌تواند برای افزایش دسترسی کاربر به سطح روت استفاده شود. رمز عبور su نمی‌تواند برای ورود به دستگاه استفاده شود.
به‌هرحال مهاجمان کشف کرده‌اند که تعداد زیادی از دستگاه‌های ZyXEL از admin/CentryL1nk و admin/QwestM0dem به‌عنوان مجوز  پیش‌فرض استفاده می‌کنند.
کد اکسپلویتی که اخیراً منتشر شده‌ است ابتدا با یکی از این دو پسورد، با استفاده از Telnet، از راه دور به دستگاه ZyXEL وارد می‌شود، و سپس از پسورد su جاسازی شده برای بدست‌آوردن امتیازهای root استفاده می‌کند.
از روز چهارشنبه، Netlab چندین اسکن بر روی پورت ۲۳ و ۲۳۲۳ را برای تأیید هویت Telnet کشف کرده است که مهاجمان از اکسپلویت ذکر شده برای آلوده کردن دستگاه‌ها با Mirai استفاده می‌کرده‌اند.
سوءاستفاده از این دو مجوز از حدود ساعت ۱۱ تاریخ ۲۲ نوامبر آغاز شده و در اوایل روز ۲۳ نوامبر به اوج خود رسیده است.
متخصصان Netlab حدود یکصد هزار IP را درحال انجام اسکن کشف کردند. این به این معنی است که بات‌نت جدید Mirai ازحدود ۱۰۰۰۰۰ دستگاه تشکیل شده است که به دنبال دستگاه‌های آسیب‌پذیر ZyXEL می‌باشند.
حدود ۶۵۷۰۰ عدد از این بات‌ها در آرژانتین قرار داشتند . هیچ گزارشی وجود ندارد که کاربران Telefonica از قطع اتصال اینترنت رنج می‌برند، این وضعیت نشان می‌دهد که صاحبان مسیریاب‌های آلوده از آلودگی باخبر نیستند.
محققان تأیید کرده‌اند که بیشتر اسکنرهای IP  از آرژانتین و دقیقاً از شبکه‌ی ISP محلی Telefonica آرژانتین هستند.
خبر خوب اینکه بات‌های Mirai مکانیزم پایداری ندارند و این بدان معنی است که وقتی دستگاه آلوده مجددا راه‌اندازی شود، Mirai می‌تواند ریشه‌کن شود.
این اولین بار نیست که بات‌نت Mirai برای استفاده از دستگاه‌های متعلق به یک شبکه‌ی ISP خاص استفاده می‌شود، در اواخر سال ۲۰۱۶، این بات‌نت برای به‌خطر انداختن بیش‌از ۹۰۰۰۰۰ مسیریاب Deusche Telekom در آلمان مورد استفاده قرار گرفت.

منبع خبر: آپـا

ظهور یک باج‌افزار خطرناک اندرویدی

اولین باج‌افزار موثر تولیدشده برای تلفن‌های هوشمند مبتنی بر سیستم عامل اندروید، به عرصه حملات باج‌افزاری پاگذاشته است.
باج‌افزاری برای سیستم‌عامل اندروید تولید شده که با ترفند سوءاستفاده از نام و تصویر نرم‌افزار Adobe Flash Player، کاربران را تشویق به نصب می‌کند. این باج‌افزار که محققان نام Double Locker بر آن گذاشته‌اند، در یکی از آزمایشگاه‌های مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) مورد ارزیابی و تحلیل قرار گرفته است.
در زمان نصب این بدافزار در ابتدا مجوزهایی برای قرار گرفتن صفحه برنامه برروی سایر برنامه‌ها و قابلیت تغییر و حذف اطلاعات موجود در کارت حافظه از کاربر درخواست می‌شود و در صفحه‌ای گذرا نیز دسترسی کامل به تمام منابع و امکانات از قبیل حذف تمام اطلاعات موجود در دستگاه، تغییر رمز ورود دستگاه و تعریف مجدد رمز عبور از سوی باج‌افزار و غیره به کاربر نمایش داده می‌شود.
پس از تایید کاربر و نصب موفقیت‌آمیز باج‌افزار در دستگاه قربانی فایل‌های کاربر با روش AES-۲۵۶ رمزگذاری می‌شوند و پسوند آنها به cryeye تغییر می‌یابد. همچنین یک پیغام باج‌خواهی برروی صفحه دستگاه اندرویدی ظاهر شده و الگو و رمز ورود به دستگاه تغییر می‌یابد.
بدین ترتیب باید این باج‌افزار را ترکیبی از دو خانواده معروف باج‌افزارها یعنی باج‌افزارهای قفل‌کننده سیستم عامل و باج‌افزارهای رمزگذاری فایل دانست. باج مطالبه‌شده ۰.۰۱۳ بیت‌کوین بوده و تنها گزینه‌ای که به جای پرداخت باج در حال حاضر برای رهایی از دست این باج‌افزار موجود است، reset factory  دستگاه و گذشتن از اطلاعات موجود در آن است.
از راهکارهای پیشگیری آلودگی به این بدافزار می‌توان به نصب آنتی‌ویروس‌های معتبر که اغلب آنها قادر به تشخیص این باج‌افزار هستند، عدم دانلود و نصب نرم‌افزار جز از طریق منابع شناخته‌شده و مطمئن، تهیه مستمر نسخه پشتیبان از اطلاعات ارزشمند و حساس و عدم نگهداری اطلاعات حساس روی دستگاه‌های اندرویدی اشاره کرد.
همچنین لازم است کاربران در ارائه مجوزهای دسترسی در زمان نصب نرم‌افزارها و پرهیز از ارائه مجوزهای نامعقول حتی هنگام نصب برنامه‌های اجرایی دانلودشده از منابع قابل اعتماد مانند کافه بازار و گوگل‌پلی دقت شود. به عنوان مثال دلیلی وجود ندارد که نرم‌افزاری که تنها کاربرد آن ویرایش عکس است مجوز دسترسی به فهرست مخاطبان یا متن پیامک‌ها را داشته باشد.

🌐منبع خبر: ایسنا

کشف گونه جدیدی از حمله به حافظه‌ها

محققان امنیتی گونه جدیدی از حمله Rowhammer کشف کردند که تمام روش‌های جلوگیری که قبلا ارائه شده بود را دور می‌زند.
به گزارش ایسنا،‌ حمله Rowhammer از بزرگتر شدن فضای حافظه و کوچکتر شدن اندازه فیزیکی حافظه و در نتیجه قرار گرفتن تعداد بسیار زیادی سلول حافظه روی یک بورد، سواستفاده می‌کند. محققان کشف کردند که اگر حافظه RAM را با تعداد زیاد اما ثابتی از خواندن- نوشتن بمباران کنند، می‌توانند شارژ الکتریکی سلول‌های حافظه را به مقادیر دلخواه خود تغییر دهند. یعنی اگر داده ذخیره شده یک است آنرا به صفر تغییر دهند یا برعکس.
بر این اساس مهاجم می‌تواند از این حمله برای انتقال کدهای بدخواهی که سطح دسترسی را افزایش می‌دهند یا باعث از دسترس خارج شدن سرور می‌شوند استفاده کند. محققان کشف کردند که:
•    Rowhammer  علیه حافظه‌های DDR3 و DDR4 انجام می‌شود.
•    حمله Rowhammer حتی با استفاده از کد جاوا اسکریپت انجام می‌شود و نیازی به طراحی بدافزار خاصی نیست.
•    با حمله Rowhammer روی Edge می‌توان کنترل ماشینی که سیستم عامل ویندوز روی آن در حال اجرا است را در اختیار گرفت.
•    با استفاده از حمله Rowhammer می‌توان کنترل ماشین‌های مجازی مبتنی بر لینوکسی که روی میزبان‌های ابری نصب است را در اختیار گرفت.
•    می‌توان با استفاده از حمله Rowhammer دستگاه‌های اندرویدی را روت کرد.

بر اساس اطلاعات سایت افتا، شرکت‌های تولید کننده سخت افزار روش‌های مختلفی برای جلوگیری از این حمله ارائه دادند، حتی اینتل تغییراتی در معماری CPUهایش اعمال کرد. ولی این نوع جدید از حمله Rowhammer همه ی این روش‌ها را دور می‌زند.
طبق تحقیقات انجام شده توسط محققان حمله Rowhammer حدود ۴۴٫۴ تا ۱۳۷٫۸ ساعت زمان نیاز دارد. با این وجود انجام شدن این حمله روی سرورها و فراهم کننده‌های سرویس‌های ابری کاملا امکان پذیر است.

 

🌐منبع خبر: ایسنا

رونمایی از اپلیکیشن احراز هویت موبایلی HID در نمایشگاه جیتکس ۲۰۱۷

شرکت آمریکایی HID global در نمایشگاه جیتکس امسال از اپلیکیشن جدید موبایلی‌اش به نام HID Approve رونمایی کرد. این شرکت ارائه‌دهنده راهکارهای امن تعیین هویت است و اپلیکیشن جدیدی که رونمایی کرده است، می‌تواند تلفن همراه را به یک دستگاه اعتبارسنجی یا تاییدکننده تبدیل کند که دسترسی‌های آنلاین و درخواست انجام تراکنش‌ها، مانند انجام تراکنش‌های بانکی، را بررسی می‌کند.
اپلیکیشن HID Approve با استفاده از رمزنگاری کلید عمومی و فناوری‌های پیشرفته سعی دارد تا تجربه جدیدی را در اختیار مشتریان بانک‌ها، خرده‌فروشان و دیگر صنایع قرار دهد.
این اپلیکیشن با کمک زیرساخت احراز هویت ActiveID این شرکت فعالیت می‌کند و هربار که کاربر قصد انجام تراکنش آنلاینی داشته باشد، سیستم احراز هویت ActiveID، پیامی به موبایل فرد می‌فرستد و اجازه انجام تراکنش را از او می‌گیرد و کاربر می‌تواند آن تراکنش را تأیید را رد کند.
این اپلیکیشن روی سیستم‌های اندروید و iOS جوابگو است و استفاده از کلیدهای عمومی به‌منظور واردشدن به سیستم بانکداری آنلاین، راه‌حل بهتری نسبت به استفاده از مکانیزم‌های سنتی مانند سخت‌افزار OTP است.
مدیر بخش فروش اروپا، خاورمیانه و آفریقای شرکت HID درباره این اپلیکیشن گفت: «HID Approve می‌تواند در تراکنش‌های امن دیجیتالی تغییروتحولاتی ایجاد کند و با کاهش میزان تقلب و افزایش آرامش خاطری که برای مصرف‌کنندگان فراهم می‌کند، به آن‌ها این امکان را می‌دهد تا تراکنش‌های مالی‌شان در بستر امن‌تری انجام دهند.»
سامانه جامع تصدیق هویت مرکزی (AVACAS) شرکت سباپردازش، که در حال حاضر در بسیاری از بانک‌ها و سازمان‌ها به عنوان قلب تپنده احراز هویت در حال فعالیت است، یک محصول بومی بی‌رقیب در نوع خود می‌باشد.
این سامانه به عنوان یک راهکار جامع احراز هویت، امکان متمرکزسازی، امن‌سازی و پشتیبانی از متدها و فناوری‌های مختلف احراز هویت را برای بانک‌ها و سازمان‌ها فراهم می‌نماید. شرکت سباپردازش با پشتوانه سال‌ها تجربه در حوزه امنیت و احراز هویت هر ساله نسبت به ارایه نسخه‌های جدید این محصول با قابلیت‌های جدید و گسترده‌تر اقدام نموده است.

 

🌐منبع خبر: راه پرداخت

دومین کنفرانس «پدافند غیرعامل و پیشرفت پایدار» برگزار می‌شود

دومین کنفرانس ملی «پدافند غیرعامل و پیشرفت پایدار» همراه با یک نمایشگاه جانبی مهرماه ۹۶ با مشارکت سازمان پدافند غیرعامل کشور برگزار می شود.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، دومین کنفرانس «پدافند غیرعامل و پیشرفت پایدار» با مشارکت سازمان پدافند غیرعامل کشور روزهای ۲۴ و ۲۵ مهرماه ۹۶ در تالار وزارت کشور برگزار می شود.
بیش از ۳۰ دانشگاه، پژوهشگاه و دستگاه های اجرایی در این رویداد سهیم اند و تلاش بر این است که با تشکیل کمیته راهبردی متشکل از ۲۲ وزارتخانه و دستگاه اجرایی کشور، امکان به اشتراک گذاری آخرین تجارب پدافند غیرعامل در میان مدیران و متخصصان بخش های مختلف دولتی و غیر دولتی فراهم شود.
پدافند غیرعامل، پیشرفت پایدار مردم محور و نهادهای اجتماعی؛ پدافند غیرعامل و انرژی پایدار؛ شهر پایدار و پدافند غیرعامل شهری؛ پدافند غیرعامل و ایمنی، فرهنگ، آموزش؛ پدافند غیرعامل، اقتصاد مقاومتی و پیشرفت پایدار؛ اماکن تاسیسات و زیرساخت های پایدار؛ سلامت پایدار و پدافند شیمیایی، زیستی و پرتویی؛فناوری اطلاعات و دفاع سایبری و آمایش سرزمینی دفاعی، مناطق مرزی و پدافند غیرعامل ازجمله محورهای همایش هستند.
نمایشگاه جانبی کنفرانس ملی پدافند غیرعامل نیز در کنار این رویداد برپا خواهدبود تا فرصتمناسبی برای عرضه محصولات و خدمات ایمنی و امنیتی در حضور ۶۰۰ نفر از مدیران حراست و امنیتی و پدافند غیرعامل تمام کشور باشد.
اطلاعات بیشتر درباره این کنفرانس ملی در نشانی http://www.pdfconf.ir در دسترس قرار دارد.
لازم به ذکر است شرکت سباپردازش یکی از شرکت‌کنندگان و غرفه‌داران در این کنفرانس و نمایشگاه می‌باشد.

 

روابط‌عمومی شرکت سباپردازش

هیچ کس از گزند حملات در امان نیست!

به گفته کارشناس امنیت سایبری سیستم‌های گوگل، هم‌اکنون هیچ‌کس در هیچ جایی از جهان از گزند خطرات و حملات سایبری در امان نیست.
به گزارش ایسنا، به نقل از cnbc، هیثر آدکینز، کارشناس مسائل امنیت سایبری و حفاظت اطلاعات که به مدت ۱۵ سال در گوگل فعالیت می‌کرد، در حاشیه کنفرانس علم و تکنولوژی در سانفرانسیسکو، روز دوشنبه اظهار کرد که دیگر نمی‌توان گفت کسی در معرض خطر حملات سایبری و اینترنتی قرار ندارد. حتی هوش مصنوعی هم نمی تواند از این گونه حملات جلوگیری کند.
وی در ادامه به مخاطبان و کاربرانی که از سیستم‌های عامل رایانه، گوشی همراه و اینترنت استفاده می کنند، پیشنهاد داد که اطلاعات شخصی و محرمانه خود را که معمولا به انتشار و سوءاستفاده از آنها حساس هستند، به هیچ عنوان در فضای مجازی و اینترنتی به اشتراک نگذارند چراکه دیگر به همه ثابت شده است که هیچ شخصی و هیچ سازمانی از حملات سایبری و هک شدن در امان نیست و نخواهد بود.
وی همچنین ادامه داد:”من حتی تمامی پیام‌های خصوصی و عاشقانه‌ای که میان من و همسرم رد و بدل شده بود، را هم حذف کرده‌ام چراکه نسبت به انتشار و سوءاستفاده از آنها حساسیت زیادی دارم. فکر می کنم اگر مردم هم پیش از آنکه تصاویر شخصی خود را در اختیار عموم قرار دهند و در صفحات مجازی به اشتراک بگذارند، چنین فکری کنند، مطمئنا کمتر در معرض هک شدن قرار خواهند گرفت “.
وی در آخر باز هم تاکید کرد که کاربران نباید اطلاعات شخصی و محرمانه خود را از طریق ایمیل برای دیگران ارسال کرده و به اشتراک بگذارند.
آدکینز در مصاحبه‌ای عنوان کرد:”هم اکنون شرکت های بزرگی نظیر اکوئیفاکس هم هدف حملات سایبری قرار گرفته‌اند که  برآورد می شد اطلاعات نزدیک به ۱۴۳ میلیون کاربر در آمریکا مورد سوءاستفاده قرار گرفته است. از آن سو خبرهای دیگری از گوشه و کنار جهان به گوش می رسد که نشان می دهد که حتی سرورهای وزارت دفاع و امور خارجه برخی کشورها نیز مورد این حملات سایبری قرار گرفته اند. وقتی چنین خبرهایی را می شنویم، خیلی راحت می‌توان به درصد بالای آسیب پذیری اطلاعات خودمان پی ببریم. وقتی سازمان های دولتی و شرکت های بزرگ تجاری با خیل عظیمی از متخصصان شبکه و امنیت سایبری، هک می شوند، دیگر چه توقعی می توان داشت که شهروندان عادی بدون آگاهی از مسائل امنیتی هک نشوند؟ “.
شرکت گوگل اعلام کرده است که بالغ بر ۱ میلیارد نفر از سرویس پست الکترونیک این شرکت (جی‌میل) استفاده می کنند.
نزدیک به دو هفته پیش بود که خبر افشای اطلاعات شخصی و مالی ۱۴۳ میلیون کاربر آمریکایی که از مشتریان یک شرکت گزارش دهنده اعتبار مصرف‌کنندگان در آمریکا بودند، منتشر شد. شرکت اکوئیفاکس، بعنوان یکی از سه آژانس برتر در آمریکاست که در رابطه با اعتبار مصرف کنندگان گزارش می‌دهد، پس از آن اعلام کرد که هکرها به اطلاعات خصوصی کاربران این شرکت دسترسی پیدا کردند و احتمال می‌رود ۱۴۳ میلیون کاربر آمریکایی در معرض سوءاستفاده قرار گرفته باشند.
همانطور که می دانیم در بسیاری از هک های رخ داده، حتی هکری هم وجود نداشته بلکه مجرمان سایبری با بکارگیری فناوری هوش مصنوعی و روبات ها، اقدام به سرقت اطلاعات محرمانه و خصوصی افراد و سازمان‌های مختلف کرده‌اند.
وی در پاسخ به این سوال که آیا فناوری هوش مصنوعی قادر به مقابله و شناسایی زودهنگام حملات سایبری هست یا خیر، خاطر نشان کرد که نرم افزارهای امنیتی هوش مصنوعی که تاکنون ساخته شده اند، حتی توان مقابله با حملات سایبری که در دهه ۱۹۷۰ میلادی هم رخ می داد را ندارد. چراکه روش و تکنیک شناسایی این نرم افزارها تفاوت چندانی نکرده است و اغلب ورود و خروج خودِ صاحبان صفحات مجازی را می تواند شناسایی کند، نه نفوذ کسی غیر از آنها. دلیل این مساله هم آن است که روبات ها توانایی تشخیص بین خوب و بد (صاحب صفحه مجازی و یا کسی غیر او) را ندارند.
طبق گزارش‌های منتشر شده، آمار حملات سایبری و هک در سال ۲۰۱۷ به اوج خود رسیده است و با توجه به اینکه کشورها و سازمان های بسیاری خسارات جبران ناپذیری را متحمل شده اند، تنها کاری که به منظور مقابله و جلوگیری از حملات سایبری می توان انجام داد این است که تا حد امکان از درز و انتشار اطلاعات شخصی و خصوصی خود در فضای مجازی جلوگیری به عمل بیاوریم.

🌐منبع خبر: ایسنا

نگاهی به عملکرد ۴ سال گذشته شاپرک

شرکت شبکه الکترونیک پرداخت کارت(شاپرک) در تاریخ  ۱۳۹۶/۰۶/۰۸ گزارش عملکرد چهارسالهخود را منتشر کرده‌است. یادداشت زیر چکیده‌ای است از این گزارش که در آن مهمترین اقدامات، دستاوردها و نتایج حاصل از عملکرد شرکت شاپرک شرح داده می شوند.

کیفیت، تعداد، امنیت و سهم تراکنش‌های الکترونیک چقدر افزایش یافته است؟

شرکت شاپرک به‌عنوان بازوی بانک مرکزی در حوزه پرداخت‌های الکترونیک طی چهار سال اخیر اقدامات فراوانی در راستای بهبود کیفیت خدمات، افزایش امنیت و اعتماد عمومی به ابزارها و همچنین ایجاد شفافیت در تراکنش‌های پولی و مالی کشور انجام داده‌است.
بسیاری از برنامه‌ها و اقدامات شاپرک نیز در انتظار بررسی توسط بانک مرکزی است که در صورت تأیید و عملیاتی شدن آن‌ها، تحولات بزرگی در تنوع‌بخشی، سهولت و همگامی خدمات پرداخت الکترونیک با دنیا رخ خواهدداد.
تراکنش‌های الکترونیک و ابزارهای آن پدیده‌ای نسبتاً نوظهور در اقتصاد ایران به‌حساب ‌می‌آیند و طبیعتاً ابزارها و شیوه‌های نظارت بر این حوزه نیز از قدمت چندانی در کشور ما برخوردار نیست و به همین خاطر چندان دور از ذهن نیست اگر در برخی از موارد شاهد آزمون‌وخطا و به‌کارگیری روش‌های نظارتی و کنترلی قابل تصحیح باشیم.
آنچه اکنون پیش‌روی مسئولان، فعالان و کارشناسان حوزه بانکداری و پرداخت الکترونیک کشور قرار دارد، کارنامه عملکرد، موفقیت‌ها و ناکامی‌های چهارساله نهادی است که نخستین تجربه نظارت بر ابزارهای پرداخت الکترونیک در ایران به‌حساب ‌می‌آید و توانسته‌است تأثیرات قابل ملاحظه‌ای در سطح خرد و کلان اقتصاد ملی بجا بگذارد. آنچه مورد تأکید شاپرک بوده، استفاده از ابزارها و روش‌های نظارت هوشمند برای سامان‌بخشی به خدمات پرداخت الکترونیک در کشور بوده که تاکنون گام‌های بلندی در این مسیر برداشته و البته مسیری طولانی نیز باقی ‌مانده‌است.

تراکنش‌های شاپرکی چقدر مصرف اسکناس را کاهش داده است؟

نسبت ارزش تراکنش‌های شاپرک به نقدینگی همچنین شاخص نسبت اسکناس و مسکوک به نقدینگی، یکی از شاخص‌هایی است که می‌تواند تأثیر صنعت پرداخت الکترونیک را در اقتصاد ملی و تسهیل مبادلات اقتصادی کشور نشان دهد.

بررسی‌ها نشان ‌می‌دهد نسبت اسکناس و مسکوک در دست اشخاص به نقدینگی طی سال‌های اخیر به‌شدت کاهش یافته و از حدود ۶ درصد در سال ۹۲ به ۲,۶۶ درصد در پایان سال ۹۵ رسیده‌است. این کاهش نشان‌دهنده افزایش کاربری و اعتماد عمومی به شبکه پرداخت الکترونیک کشور است.

 

افزایش ۴۰ درصدی تراکنش‌های الکترونیک در تولید ناخالص داخلی

بهبود نسبت مبلغی تراکنش‌های شبکه پرداخت از تولید ناخالص داخلی، شاخص دیگری است که نشان‌دهنده تأثیر شاپرک بر پرداخت‌های الکترونیک در کشور است.
در حالت عمومی رابطه مستقیمی بین تقاضا در دوره مشخص و مبلغ پرداخت‌های صورت گرفته‌ در آن دوره وجود دارد چراکه بهای کالای موردتقاضا به طرق مختلف الکترونیک یا نقدی پرداخت می‌شود. از سوی دیگر عواملی از قبیل تورم، نرخ بهره، رکود و رونق اقتصادی، اوضاع سیاسی و سایر عوامل، بر تقاضا، عادات و رفتار مصرفی آحاد جامعه اثرگذار است؛ یعنی رفتار مصرفی مصرف‌کننده با کاهش یا افزایش تقاضا و خرید کالاها و خدمات تغییر می‌کند و انتظار بر آن است که پرداخت وجوه چه به‌صورت نقدی و چه به‌صورت الکترونیک درمجموع تغییر کند؛ به‌عبارت‌ دیگر روند ارزش پرداخت‌های الکترونیک کارتی،  عملکرد شرکت شاپرک یا اعتماد افراد جامعه به صنعت پرداخت الکترونیک کارتی را نشان نداده و لازم است بررسی ارزش تراکنش‌های کارتی را با توجه به وضعیت سیکل‌های تجاری ۶ و دوره‌های رکود و رونق اقتصادی کشور و نسبت به تولید ناخالص داخلی مورد تحلیل قرار داد. بااین‌حال به‌منظور نشان دادن اندازه اقتصادی بخش پرداخت الکترونیک، مقایسه مبالغ شبکه و تولید ناخالص داخلی می‌تواند قابل استناد باشد.
در محاسبات تولید ناخالص داخلی برای جلوگیری از محاسبه چندباره ارزش کالای تولیدشده، صرفاً ارزش کالاهای نهایی و نه واسط محاسبه می‌شود اما ازآنجاکه ارزش تراکنش‌های شبکه پرداخت الکترونیک، شامل بهای همه انواع کالا، چه نهایی و چه واسط است، امکان بالاتر رفتن ارزش تراکنش‌ها از ارزش تولید ناخالص داخلی وجود دارد که به این دلیل ارزش تراکنش‌های شاپرک از میزان تولید ناخالص داخلی در برخی برهه‌های زمانی بیشتر است. نسبت مبلغی تراکنش‌های شاپرک به تولید ناخالص داخلی، از ۷۱ درصد در تابستان ۹۳ به ۱۱۱ درصد در پائیز ۹۵ رسیده است که رشد قابل‌توجهی را در کنار سهم بزرگی از اقتصاد ملی نشان می‌دهد.

کدام ابزارها بیشترین استفاده را دارند؟

ابزار اصلی شبکه پرداخت همچنان کارت‌خوان‌های فروشگاهی هستند که از ابتدای تشکیل شاپرک و با وجود وضع قوانین و ساماندهی آن‌ها تاکنون صعودی باقی مانده و ازنظر تعدادی و مبلغی رشد چشمگیری داشته‌است.
روند افزایشی تراکنش‌های ابزار اینترنت هم تا شهریورماه سال ۹۴ صعودی بود ولی با ساماندهی درگاه‌های پرداخت اینترنتی و به‌خصوص درگاه‌های واسط، کاهش شدیدی داشت اما از آن تاریخ تاکنون مجدداً در مسیر صعود قرار دارد البته از نظر مبلغی کاهش وجود نداشته و صرفاً ساماندهی منجر به کاهش تراکنش‌های کم‌ارزش ریالی شده است.

در مورد ابزارهای پذیرش موبایلی، هم تعداد تراکنش‌های موبایلی در ابتدای تشکیل شاپرک رو به افزایش بود تا شهریورماه ۱۳۹۴ که اعمال قوانین ممنوعیت تراکنش خرید روی موبایل آغاز شد. با توجه به اینکه بیشترین تراکنش‌های ابزار موبایل، تراکنش‌های قبض و شارژ است و تراکنش‌های خرید با مبالغ بالا توسط این ابزار به انجام نمی‌رسید بنابراین کاهش تعدادی تراکنش‌های این ابزار، منجر به کاهش مبلغ نشده و مبالغ همچنان روند صعودی دارد.

کدام سرویس‌های پرداخت الکترونیک بیشتر طرفدار دارند؟

تراکنش‌های سرویس خرید هنوز بیشترین تعداد تراکنش‌های شبکه پرداخت هستند. تعداد و مبالغ تراکنش‌های خرید در سال‌های تشکیل شاپرک به‌طور صعودی در حال افزایش بوده که نشان از افزایش اعتماد عمومی به ابزارهای پذیرش شاپرکی است.

همچنین علیرغم وجود مسیرهای متعدد دریافت شارژ و پرداخت قبوض نظیر اینترنت بانک‌ها و دستگاه‌های خودپرداز هنوز تعداد و مبلغ تراکنش‌ها روی ابزارهای شاپرک در حال رشد است.
با وجود رشد تراکنش‌ها در همه انواع سرویس‌های شبکه پرداخت، سرویس مانده گیری به علت سیاست‌گذاری شاپرک رو به نزول دارد و نسبت به سال‌های اول تشکیل شاپرک بسیار کاهش داشته‌است.

کیفیت تراکنش‌های پرداخت الکترونیک

کیفیت ارائه خدمات شبکه پرداخت، میزان دسترس‌پذیری شبکه و کاهش خطاهای آن در زمان انجام تراکنش‌ها ازجمله مواردی بود که در بدو تشکیل شاپرک همواره مورد انتقاد کاربران ابزارهای پرداخت الکترونیک بود. طی این سال‌ها و با برنامه‌ریزی‌ها و اقدامات انجام‌شده دسترس‌پذیری شبکه پرداخت، با وجود افزایش چشمگیر تعداد تراکنش‌ها به‌طور مستمر در حال بهبود بوده است.

اقدامات نظارتی

با هدف ساماندهی شبکه پرداخت کشور، شرکت شاپرک در نیمه دوم سال ۹۳ پس از مطالعه بیش از ۳۰۰۰ صفحه الزامات و استانداردهای جهانی ازجمله استانداردهای شرکت‌های VISA و MasterCard و مراجعه به اسناد بالادستی کشور، بیش از ۶۰ مستند الزامات شبکه پرداخت کشور را تدوین و ابلاغ کرد.
با بهبود مستندات و روش ممیزی و انجام ممیزی‌های دوره‌ای از ۱۳۹۳ به بعد و پس از رفع مغایرت‌هایی که از طریق ممیزی‌های شاپرکی در دوره‌های مختلف ارزیابی شناسایی و به شرکت‌ها اعلام شده بود، میزان انطباق وضعیت شرکت‌ها و الزامات مدون شاپرک، از سال ۱۳۹۲ تاکنون و طی هشت دوره ممیزی جامع دائماً رو به بهبود بوده است.
با ممیزی‌های صورت گرفته طی سال‌های ۹۲ تا ۹۶ میزان انطباق عملکرد شرکت‌های پی‌اس‌پی با الزامات شاپرک از کمتر از ۲۰ درصد در سال ۹۲ به بالای ۹۰ درصد در پایان سال ۹۵ رسید.
میزان تطابق عملکرد شرکت‌ها در حوزه استانداردهای امنیتی از ۳۵ درصد در سال ۹۳ به بیش از ۹۵ درصد در پایان سال ۹۵ رسیده است.

ایجاد، توسعه و عملیاتی‌سازی سامانه جامع مدیریت پذیرندگان

یکی از مهم‌ترین اقدامات شاپرک در راستای نظارت هوشمند، اجرای پروژه راه‌اندازی سامانه جامع است. با توجه به اینکه ساختار اطلاعاتی پذیرندگان در شاپرک، بر مبنای اطلاعات دریافتی از شرکت‌های پی‌اس‌پی بنا شده‌بود. این اطلاعات به‌صورت وراثتی حاوی اشکالات فرمی و محتوایی بود. به همین خاطر ازآنجایی‌که دسترسی به اطلاعات صحیح پذیرندگان و اصلاح مکانیزم ورود اطلاعات پذیرندگان جدید در پایگاه‌های اطلاعاتی شاپرک همواره جزو ضرورت‌های اجرایی طرح‌های بنیادی بوده است، در راستای یکپارچه‌سازی اطلاعات پذیرندگان شبکه پرداخت و با هدف افزایش سطح نظارت بر داده‌های شبکه پرداخت از سال ۱۳۹۴ پروژه‌ای با عنوان راه‌اندازی سامانه جامع مدیریت پذیرندگان در شرکت شاپرک تعریف شد. این سامانه با لحاظ کردن نکات امنیتی و دارای قابلیت پیگیری در سطوح مختلف طراحی و اجرا شده‌است. این سامانه امکان ثبت تمامی درخواست‌های پذیرندگی، اعم از ترمینال، تعریف فروشگاه، تعریف شبا و … را از طریق مجموعه‌ای از وب‌سرویس‌ها برای شرکت‌های ارائه‌دهنده خدمات پرداخت فراهم کرده‌است.
فرایندهای اعتبارسنجی پذیرندگان به‌صورت برخط و بلادرنگ با سامانه‌های اعتبارسنجی اطلاعات هویتی و مکانی پذیرندگان انجام شده و پس از تأیید اصالت اطلاعات ارسالی، امکان سرویس‌دهی به پذیرنده را فراهم می‌کند.
یکی از ویژگی‌های مهم اطلاعات دریافتی از سامانه اعتبارسنجی، تطابق آن با اطلاعات سامانه‌های حاکمیتی است. هم‌زمان با پروژه راه‌اندازی سامانه جامع پذیرندگان و به علت نیاز تعریف‌شده در این سامانه، فعالیت‌های وسیعی برای برقراری اتصال برخط و دریافت اطلاعات دقیق و صحه‌گذاری آن‌ها از طریق مبادی حاکمیتی نظیر ثبت‌احوال، اداره کل پست و سازمان اصناف انجام شد. نتیجه این فعالیت‌ها اتصال سامانه جامع شاپرک به‌صورت برخط به این سامانه‌های حاکمیتی بود. درعین‌حال اطلاعات موردنیاز قبل از شروع پروژه به‌صورت آفلاین نیز از این سازمان‌ها دریافت می‌شد و برای اصلاح داده‌های موجود و صحت‌سنجی آن‌ها بکار گرفته شد.

این پروژه به‌عنوان یکی از مهم‌ترین حلقه‌های نظارت هوشمند شاپرک و در بالاترین سطح هرم نظارتی یعنی پایش، از سال ۹۴ آغاز و آبان ماه ۱۳۹۵ وارد فاز عملیاتی شد. با اجرای این پروژه روش و سامانه قدیمی آپلود اطلاعات پذیرندگان کنار رفت و اطلاعات پذیرندگان در سامانه جدید وارد شد.

پالایش اطلاعات پذیرندگان

یکی از مشکلات شبکه پرداخت، ناپالوده بودن داده‌های پذیرندگان شبکه است. شاپرک به‌عنوان نهاد ناظر در این حوزه، سلسله اقداماتی را با هدف ارزیابی و تصحیح اطلاعات پذیرندگان در دستور کار خود قرار داد. اخذ اطلاعات از سازمان‌های حاکمیتی نظیر ثبت‌احوال، پست و اصناف، ازجمله این اقدامات بوده است. این اطلاعات که حاوی اطلاعات هویتی پذیرندگان، اطلاعات ارتباطی پذیرندگان، اطلاعات موقعیت مکانی و اطلاعات صنفی پذیرندگان بوده است در چندین مرحله بعد از پالایش‌های اولیه و دسته‌بندی‌های مناسب به شرکت‌ها ارائه ‌شده‌است تا جایگزین اطلاعات ناقص شده و مجدداً در سامانه اطلاعات پذیرندگان بارگذاری شود.
اطلاعات اصلاح‌شده از طریق ارسال در سامانه جامع پذیرندگان شاپرک و انجام کنترل‌های مجدد با سامانه‌های حاکمیتی به‌صورت برخط، در بانک اطلاعاتی درج شده‌است. در همه مراحل، کنترل صحت اطلاعات با استفاده از دیتاهای صحیح و با اعمال کنترل‌های مختلف سیستمی، موردی و میدانی، انجام شده‌است. نتایج این اقدامات اصلاح تمامی داده‌ها و اطلاعات موجود در شاپرک و رسیدن به سطح بالاتری از قابلیت اطمینان به اطلاعات بوده است. این اقدامات در سال ۱۳۹۵ انجام شده و به سرانجام رسیده‌است. در حال حاضر اطلاعات با دقت بالایی در سامانه جامع پذیرندگان شاپرک تجمیع شده است. تمامی اهداف نظارتی و کنترلی شاپرک در مقوله‌های تراکنش‌های مشکوک، Digital Fraud و پولشویی متکی بر صحت داده‌ها است.

 

🌐منبع خبر: راه پرداخت

جایزۀ پانصدهزار دلاری شرکت «زرودیوم» برای بهره‌جویی از برنامه‌های پیام‌رسان و رایانامه

شرکت زرودیوم برنامه درخواست بهره جویی های خود را تغییر داده است و قرار است به کسی که بتواند از برنامه های پیام رسان امن و/یا برنامه های کاربردیِ رایانامه بهره جویی کند، پانصد هزار دلار جایزه بدهد. این شرکت تصمیم گرفته است تا پرداخت هایش را برای بهره جویی از دستگاه های تلفن همراه از بهره جویی از سامانه های رومیزی و سرورها جدا کند. اگر مهاجم بتواند بی نیاز از تعامل با کاربر، آیفون را از راه دور جیلبریک کند، ۱.۵ میلیون دلار جایزه دریافت می کند. برای چنین عملیاتی اگر تا حدودی به تعامل کاربر نیاز باشد، تا یک میلیون دلار می تواند جایزه دریافت کند. یکی از دگرگونی‌های عمده‌ای که در برنامۀ زرودیوم پدید آمده ست این است که بهره جویی از برنامه های رایانامه و پیام رسان ها نیز به آن افزوده شده است. این شرکت وعده داده ست که به بهره جویی از آسیب پذیری های اجرای کد از راه دور و ارتقاء امتیاز محلی در نسخه های اندروید و “iOS” از برنامه های وی چت، وایبر، پیام رسان فیسبوک، سیگنال، تلگرام، واتس اپ و پیام رسان “iMessage”، نیم میلیون دلار جایزه بدهد. این اندازه جایزه برای بهره جویی از پیامک ها و محتوای چندرسانه ای کوتاه و همچنین برنامه های رایانامۀ تلفن همراه اندروید و “iOS” در نظر گرفته شده است. بهره جویی هایی، مانند: دور زدن جعبه شنی، دور زدن امضاء کدها، ارتقاء امتیازات هسته، SS۷ و بهره جویی های هسته نیز می‌تواند ۱۰۰ هزار دلار جایزه دریافت کند.

منابع:
🌏: SecurityWeek
🇮🇷: کاشف

هشدار! استفاده از آسیب‌پذیری پاورپوینت برای انتشار بدافزار و دور زدن محصولات امنیتی

یک آسیب‌پذیری اجرای کد از راه دور در مجموعه نرم‌افزاری مایکروسافت آفیس مربوط به واسط‌های OLE در ماه آوریل سال جاری وصله شد. اما اکنون مهاجمان در بخش‌های مختلفی همچنان از این آسیب‌پذیری بهره‌برداری می‌کنند. پژوهشگران امنیتی کمپین بدافزاری جدیدی را شناسایی کردند که از همین آسیب‌پذیری بهره‌برداری می‌کند و حمله با استفاده از یک پیوست آلوده در رایانامه‌های فیشینگ آغاز می‌شود. محصولات شرکت مایکروسافت از قبیل آفیس ۲۰۰۷ سرویس‌پک ۳، آفیس ۲۰۱۰ سرویس‌پک ۲، آفیس ۲۰۱۳ سرویس‌پک ۱، آفیس ۲۰۱۶، ویندوز ویستا سرویس‌پک ۲، ویندوز سرور ۲۰۰۸ سرویس‌پک ۲، ویندوز هفت سرویس‌پک ۱ و ویندوز ۸٫۱ دارای این آسیب‌پذیری هستند. فایل مخرب، یک اکسپلویت از آسیب‌پذیری CVE-2017-0199 را هدف قرار می‌دهد که روند آلودگی را آغاز می‌کند. در نتیجه کد مخرب با استفاده از ویژگی‌های انیمیشن‌های پاورپوینت اجرا می‌شود و یک فایلِ لوگو را دانلود می‌نماید. فایل logo.doc کدهای XML و Javascript را در بر میگیرد که پاورشل را برای اجرای فایلی به نام RATMAN.EXE به راه میاندازد – یک نسخه تروجانی از ابزار دسترسی از راه دور Remcos – که سپس به سرور فرماندهی و کنترل وصل می‌شود. هنگامیکه سیستم راهاندازی میشود، Remcos قادر است با استفاده از ریسک ماشین آلوده نسبت به کیلاگینگ، اسکرینلاگینگ، رکوردهای وبکم و میکروفن و همچنین دانلود و اجرای بدافزارهای دیگر، عملیات مخرب زیادی را انجام دهد. در واقع مهاجم یک کنترل کامل بر دستگاه آلوده – بدون آگاهی دارندۀ دستگاه – بدست میآورد. با توجه به گزارش پژوهشگران، اولین بار هست که اکسپلویتی برای هدف قرار دادن کاربران محصول پاورپوینت مایکروسافت و انتشار تروجان از طریق آن مورد استفاده قرار می‌گیرد.

گستردگی جغرافیایی:

تمامی کاربران محصولات مایکروسافت به این حمله آسیب‌پذیر هستند.

راهکارهای پیشگیری و مقابله:

تنها راه جلوگیری از آلوده شدن به این بدافزارها به‌روزرسانی‌ مایکروسافت و اعمال وصله منتشر شده برای این آسیب‌پذیری در این آدرس می‌باشد.

منابع:
🌏: Microsoft
🌏: ZDNet
🌏: Security Week
🇮🇷: کاشف

هشدار! بازگشت باج‌افزار لاکی با یک کمپین فیشینگ جدید

هشدار!

باج افزار لاکی مجدداً در قالب یک کمپین هرزنامه بزرگ بازگشته است و به سرعت در حال گسترش است. البته اکنون خیلی زود است که گفته شود این کمپین یک کمپین حمله بسیار بزرگ است، اما مشخص است که این کمپین بسیار قدرتمندانه در حال گسترش است. نسخه دیابلو باج‌افزار لاکی از طریق هرزنامه‌هایی که شامل پیوست با قالب عنوان E 2017-08-09 (698).docx هستند، در حال آلوده کردن سامانه‌ها است. هنگامیکه فایل پیوست شده به این هرزنامه‌ها دانلود و اجرا شود، بدافزار به پویش فایل‌ها روی کامپیوتر پرداخته، سپس فایل‌های شناسایی شده با قالب‌های مختلف را رمزنگاری خواهد کرد. قابل ذکر است، فایل‌هایی که توسط این باج‌افزار رمزنگاری می‌شوند دارای پسوند diablo6 خواهند بود.

گستردگی جغرافیایی:

تا به الان گستره جغرافیایی این بدافزار مشخص نشده است.

راهکارهای پیشگیری و مقابله:

تا به الان، رمزگشایی برای نسخه دیابلو باج‌افزار لاکی ارایه نشده است و تنها راه بازگشت فایل‌های رمزنگاری شده استفاده از نسخه پشتیبان اطلاعات است. همچنین به منظور اینکه سامانه‌ها به این باج‌افزار آلوده نشوند، نباید ایمیل‌هایی که از منابع ناشناس ارسال شده‌اند مورد مشاهده قرار بگیرند و علاوه بر این پیوست‌هایی که دارای قالب نامی مانند E 2017-08-09 (698).docx هستند، نباید دانلود و روی سیستم اجرا گردند.

منابع:

🌏: Bleeping Computer
🇮🇷: کاشف