پديد آورندگان :
عبيري، داوود نويسنده دانشگاه آزاد اسلامي Abiri, Davoud , ولوي، محمدرضا نويسنده دانشگاه مالك اشتر Valavi, Mohammadreza
كليدواژه :
سايتهاي غير قانوني , مجرمان سايبري , / security technique , cyber criminals. , internet's extortion , راهكار امنيتي , زورگيري اينترنتي , Cyber Space
چكيده فارسي :
زورگيري صرفاً در محيط فيزيكي زندگي بشر اتفاق نميافتد، با گسترش فضاي سايبر، زورگيري به اين فضا هم سرايت كرده و برابر سوابق، مستندات و گزارشهاي مراكز امنيتي فعال در حوزه فضاي سايبر نظير مركز ماهر ، مركز جرايم رايانهاي اتحاديه اروپا، اداره مركزي پليس اروپا، آژانس اطلاعات مركزي امريكا، اداره تحقيقات فدرال (اف.بي.آي) و ساير مراجع ديگر، چند سالي است كه مجرمان سايبري ازطريق بدافزارهاي باجگير (زورگير) اينترنتي به روشهاي مختلف از جمله ايميلهاي آلودهكننده، هدايت كاربران به سمت لينكهاي آلوده، دانلود و نصب نرمافزارهاي آلوده، سو استفاده از آسيبپذيريها، نقاط ضعف يا باگ سيستمهاي رايانهاي و...، سيستمهاي رايانهاي را در سطح جهان آلوده كرده و با رمزكردن دادههاي مورد نياز كاربر، قفلكردن سيستم، قفلكردن صفحه نمايش همراه با نمايش تصاوير مستهجن، تهديد كاربران مبني بر بازديد از سايتهاي غيرقانوني (سايتهاي تروريستي، مستهجن، كودكآزاري) كاربران را مجبور به پرداخت مبالغي مينمايند. در پارهاي از مواقع، مجرمان با پوشش پليس و اعلام مواردي بهعنوان تخلف از سوي كاربر، كاربران را تهديد و مجبور به پرداخت جريمه مينمايند و در برخي از موارد نيز با جسارت تمام، بدون هيچ پوششي، كاربر را مجبور به پرداخت وجه تعيين شده مينمايند؛ چرا كه رايانه كاربر قفل شده و كار نميكند و يا اينكه دادههاي مورد نياز و حساس وي، رمز ميشود؛ بنابراين براي دسترسي به رايانه و يا دسترسي به اطلاعات، كاربر مجبور به پرداخت هزينه ميباشد.
تجارب ثبت شده، نشان داده كه در اكثر مواقع كاربر حتي با پرداخت هزينه تعيينشده، باز هم موفق به دسترسي به رايانه و اطلاعات رايانه خود نميشود. بنابراين آگاهي كاربران از روشهاي مجرمان، انجام اقدامهاي لازم براي جلوگيري از آلودهشدن سيستمها به بدافزارهاي زورگير، مشكلات پاكسازي رايانه آلودهشده و جلوگيري از پرداخت هزينه غيرقانوني به مجرمان، از جمله مواردي است كه اين مقاله به آن پرداخته و از روش توصيفي و ابزار گردآوري اطلاعات كتابخانهاي همراه با تجزيه و تحليل، راهكارهاي لازم را در پايان ارايه نموده است.
چكيده لاتين :
Extortion, does not happen only in the physical environment of human life, with developing cyber space, extortion also has been transmitted to this space and according to records, documents and reports of active security centers in cyber space area, such as MAHER center (assistance management and operation coordination center for cyber events), EU cybercrime center, the central bureau of Europe police, the us central intelligence Agency, Federal Bureau of investigation (FBI) and other agencies, the number of years that cybercriminal using internet blackmailer bad device in different ways, including , smeary email, directing users to infected links, downloading and installing malicious software, abusing from vulnerabilities, weaknesses or computer bug systems and have infected computer systems in worldwide and force the users to pay amounts by codifying needed data of users, lock the screen along with showing obscene image, threat users based on visiting from illegal sites ( terrorism sites, pornography, child abuse). In some cases, criminals with police cover and announcing some cases as violation of user, threaten and force users to pay penalty and also in some cases with courage and without any cover, force the user to pay specified money because userʹs computer does not work or required and sensitive data of user, has been codified there fore, user is forced to pay in order to access computer or its information.
Registered experience has shown, in many cases, even with paying specified money, still unable to access their computer and its data. Therefore, awareness of user from criminalʹs methods, take the necessary measures to prevent infection by black mailer bad devices, problems of cleaning infected computers and prevent to illegal money to criminals are from cases that this article has studied about it. Researcher has used from descriptive method and for data collection, had used from library method and has used provided the necessary solutions and suggestions at the end.