دنیای وب

مراقب موقعیت رسانه های متحرک در جرایم اینترنتی باشید

حتی چیزی به بزرگی یک نشست جهانی ملل نیز می تواند سهمی از آسیب سایبری داشته باشد و درایوهای فلش USB و شارژر گوشی های هوشمند می توانند ابزاری برای جرم باشند. مشخص نیست که همه تهدیدهای مخرب را می توان به عنوان DDoS (انکار سرویس توزیع شده) مشاهده کرد. اجلاس G20 با حضور جمعی از وزرای دارایی و روسای بانک های مرکزی 19 کشور و اتحادیه اروپا از 5 تا 6 سپتامبر 2013 در سن پترزبورگ برگزار شد. به طور خاص ، آنها آرژانتین ، استرالیا ، برزیل ، کانادا ، چین ، فرانسه ، آلمان ، هند ، اندونزی ، ایتالیا ، ژاپن ، جمهوری کره ، مکزیک ، روسیه ، عربستان سعودی ، آفریقای جنوبی ، ترکیه ، انگلستان ، ایالات متحده هستند. آمریکا و اتحادیه اروپا ، به نمایندگی از رئیس شورای اروپا و رئیس بانک مرکزی اروپا. روسیه در اول دسامبر سال 2012 ریاست گروه G20 را به عهده گرفت ، اولین نوع از این نوع در این کشور است. دسته اصلی برای تفکر و برنامه ریزی ، کسب و کار 20 ، فکر 20 ، مدنی 20 ، جوانان 20 و کار 20 است.

در اجلاس سپتامبر 2013 ، به سران کشورها و تیم های آنها درایوهای USB مینیاتوری با قابلیت پشتیبان گیری از اطلاعات حساس از لپ تاپ های درج شده اهدا شد. گزارش ها همچنین حاکی از آن بود که بازیگران هدایای شارژ مجدد تلفن های هوشمند را دریافت می کردند که می توانستند مخفیانه از آنها دیدن کنند. ایمیل ، پیامک و تماس تلفنی. آیا کسی عمدا قصد جاسوسی از شرکت کنندگان G20 را داشته است؟ اگر چنین است ، چه کسی مسئول است؟

روزنامه ایتالیایی “Corriere della Sera” برای اولین بار به کمپین “جاسوسی” توسط هرمان ون رومپوی ، رئیس شورای اروپا اشاره کرد. داستان را در صفحه اول پوشش داد. آقای ون رومپوی تجزیه و تحلیل درایوهای USB و سایر دستگاه ها را توسط بروکسل و کارشناسان اطلاعات آلمان انجام داد. م Brusselsلفه بروکسل اعلام کرد که این ادعاها صحت ندارد و هیچ خطایی در دستگاه های هدیه وجود ندارد.

چگونه می توان از درایوهای انگشت شست و شارژر گوشی های هوشمند برای هک دستگاه هایی که به اینترنت دسترسی دارند استفاده کرد؟ در واقع ، آنها مسئول برخی از حملات سایبری آفلاین هستند! کسپرسکی در آگوست 2013 اظهار داشت که “یافتن راه های جدید برای نفوذ به دستگاه های شما ، مانند رسانه های قابل جابجایی ، بیشتر و بیشتر اتفاق می افتد.” رسانه های متحرک شامل خوانندگان ، نویسندگان و محرک ها هستند.

دیسک نوری (دیسک اشعه آبی ، دی وی دی ، سی دی) ، کارت حافظه (کارت CompactFlash ، کارت دیجیتال امن ، مموری استیک) ، دیسک فلاپی ، CD-ROM ، نوار مغناطیسی ، بسته دیسک ، نوار VHS ، درایو فلش USB (همچنین نامیده می شود ) ، دیسک سخت خارجی ، دوربین دیجیتال ، چاپگر ، تلفن هوشمند و سایر وسایل جانبی خارجی یا قابل اتصال که به راحتی قابل جدا شدن یا قرار دادن در سیستم هستند ، رسانه های متحرک هستند. همه آنها در صورت داشتن پرونده حل و فصل مناسب بر روی سیستم و شبکه قادر به آلوده سازی ، کپی برداری و جاسوسی هستند. اگر آنها موفق به ذخیره رسانه شوند ، این رسانه می تواند تهدیدی مضر باشد.

برخی از بهترین روش ها برای استفاده در هنگام استفاده از درایوهای شست USB یا سایر رسانه های قابل جابجایی:

1. اتوماسیون فرایندهای اسکن را تنظیم کنید ، عناصر دوم به دستگاه متصل می شوند.

2. سیستم عامل دستگاه (سیستم عامل) را مرتباً به روز کنید. به روزرسانی ها برای سیستم عامل های Mac ، Windows ، Android ، Linux و سایر سیستم ها در دسترس هستند. تنظیم کنید که به روزرسانی ها به صورت خودکار انجام شود یا حتی حداقل یک بار در روز این کار را به صورت دستی انجام دهید.

3- اطلاعاتی را که در پشت پیوندها و پیوندهای چت ، دیوار ، جدول زمانی یا پیام های خصوصی در فیس بوک ، توییتر یا سایر شبکه های اجتماعی نهفته است ، پیدا کنید. یک نکته خوب این است که ماوس خود را بر روی پیوند قرار دهید بدون کلیک کردن برای دیدن پیش نمایش آنچه در آن است ، کلیک کنید.

4- رسانه های متحرک برای نیازهای شخصی باید جدا از نیازهای اساسی کسب و کار باشند. فایلهای موسیقی و ویدئویی که از وب سایت ها ، انجمن ها و سایت های اشتراک فایل بارگیری می شوند ، نباید با داده های مهم مخلوط شوند.

به خاطر داشته باشید: حتی گزارش های مربوط به فعالیت های ادوارد اسنودن برای سال 2013 نشان می دهد که وی هنگام بارگیری داده های NSA از یک درایو فلش استفاده کرده است. یک درگاه USB همچنین یکی دیگر از محبوبیت های الکترونیکی محبوب ، بدافزار مخرب ، کرم Stuxnet و گذرگاه نشت اطلاعات مربوط به ویروس شعله بود. داده های قابل جابجایی به رایانه متصل می شوند و به طور مخفیانه داده ها را براساس کلمات کلیدی خاص جمع می کنند. اسناد مسروقه سپس در یک پوشه مخفی روی درایو USB پنهان می شوند تا زمانی که دوباره به هر رایانه متصل به اینترنت متصل شوند. سپس ، اسناد به طور خودکار به آدرس IP خاص عاملان اصلی برای اهداف خود ارسال می شوند.

مانند حملات DDoS ، چانه بزنید رسانه متحرک این غالباً پوششی است برای بخشی از فعالیتهای متقلبانه دیگر مانند سرقت اسناد حساس ، اخاذی ، باج افزار و نه فقط شیطنت های کودکانه.

نمایش بیشتر

مجله خانواده هیلی بیلی

مجله علمی، سرگرمی هیلی بیلی علاقمند در زمینه های مختلف روز و علایق کاربران هر روز مطالب مورد علاقه خود را در این سایت به انتشار برای شما قرار میدهد.

دیدگاهتان را بنویسید

دکمه بازگشت به بالا