این سایت در حال حاضر پشتیبانی نمی شود و امکان دارد داده های نشریات بروز نباشند
صفحه اصلی
درباره پایگاه
فهرست سامانه ها
الزامات سامانه ها
فهرست سازمانی
تماس با ما
JCR 2016
جستجوی مقالات
جمعه 24 بهمن 1404
مطالعات حفاظت و امنیت انتظامی
، جلد ۱۳۹۴، شماره ۳۶، صفحات ۱۴۵-۱۶۵
عنوان فارسی
شیوههای زورگیری اینترنتی و ارائه راهکارهای امنیتی
چکیده فارسی مقاله
زورگیری صرفاً در محیط فیزیکی زندگی بشر اتفاق نمیافتد، با گسترش فضای سایبر، زورگیری به این فضا هم سرایت کرده و برابر سوابق، مستندات و گزارشهای مراکز امنیتی فعال در حوزه فضای سایبر نظیر مرکز ماهر ، مرکز جرائم رایانهای اتحادیه اروپا، اداره مرکزی پلیس اروپا، آژانس اطلاعات مرکزی امریکا، اداره تحقیقات فدرال (اف.بی.آی) و سایر مراجع دیگر، چند سالی است که مجرمان سایبری ازطریق بدافزارهای باجگیر (زورگیر) اینترنتی به روشهای مختلف از جمله ایمیلهای آلودهکننده، هدایت کاربران به سمت لینکهای آلوده، دانلود و نصب نرمافزارهای آلوده، سوءاستفاده از آسیبپذیریها، نقاط ضعف یا باگ سیستمهای رایانهای و...، سیستمهای رایانهای را در سطح جهان آلوده کرده و با رمزکردن دادههای مورد نیاز کاربر، قفلکردن سیستم، قفلکردن صفحه نمایش همراه با نمایش تصاویر مستهجن، تهدید کاربران مبنی بر بازدید از سایتهای غیرقانونی (سایتهای تروریستی، مستهجن، کودکآزاری) کاربران را مجبور به پرداخت مبالغی مینمایند. در پارهای از مواقع، مجرمان با پوشش پلیس و اعلام مواردی بهعنوان تخلف از سوی کاربر، کاربران را تهدید و مجبور به پرداخت جریمه مینمایند و در برخی از موارد نیز با جسارت تمام، بدون هیچ پوششی، کاربر را مجبور به پرداخت وجه تعیین شده مینمایند؛ چرا که رایانه کاربر قفل شده و کار نمیکند و یا اینکه دادههای مورد نیاز و حساس وی، رمز میشود؛ بنابراین برای دسترسی به رایانه و یا دسترسی به اطلاعات، کاربر مجبور به پرداخت هزینه میباشد. تجارب ثبت شده، نشان داده که در اکثر مواقع کاربر حتی با پرداخت هزینه تعیینشده، باز هم موفق به دسترسی به رایانه و اطلاعات رایانه خود نمیشود. بنابراین آگاهی کاربران از روشهای مجرمان، انجام اقدامهای لازم برای جلوگیری از آلودهشدن سیستمها به بدافزارهای زورگیر، مشکلات پاکسازی رایانه آلودهشده و جلوگیری از پرداخت هزینه غیرقانونی به مجرمان، از جمله مواردی است که این مقاله به آن پرداخته و از روش توصیفی و ابزار گردآوری اطلاعات کتابخانهای همراه با تجزیه و تحلیل، راهکارهای لازم را در پایان ارائه نموده است.
کلیدواژههای فارسی مقاله
امنیتی و حفاظتی،
عنوان انگلیسی
The methods of internet's extortion and presenting security techniques Davoud Abiri
چکیده انگلیسی مقاله
Extortion, does not happen only in the physical environment of human life, with developing cyber space, extortion also has been transmitted to this space and according to records, documents and reports of active security centers in cyber space area, such as MAHER center (assistance management and operation coordination center for cyber events), EU cybercrime center, the central bureau of Europe police, the us central intelligence Agency, Federal Bureau of investigation (FBI) and other agencies, the number of years that cybercriminal using internet blackmailer bad device in different ways, including , smeary email, directing users to infected links, downloading and installing malicious software, abusing from vulnerabilities, weaknesses or computer bug systems and have infected computer systems in worldwide and force the users to pay amounts by codifying needed data of users, lock the screen along with showing obscene image, threat users based on visiting from illegal sites ( terrorism sites, pornography, child abuse). In some cases, criminals with police cover and announcing some cases as violation of user, threaten and force users to pay penalty and also in some cases with courage and without any cover, force the user to pay specified money because user's computer does not work or required and sensitive data of user, has been codified there fore, user is forced to pay in order to access computer or its information. Registered experience has shown, in many cases, even with paying specified money, still unable to access their computer and its data. Therefore, awareness of user from criminal's methods, take the necessary measures to prevent infection by black mailer bad devices, problems of cleaning infected computers and prevent to illegal money to criminals are from cases that this article has studied about it. Researcher has used from descriptive method and for data collection, had used from library method and has used provided the necessary solutions and suggestions at the end.
کلیدواژههای انگلیسی مقاله
نویسندگان مقاله
داود عبیری |
محمدرضا ولوی |
نشانی اینترنتی
http://spaps.jrl.police.ir/article_13752_21f0899097a0b3cd955b70968d086fe8.pdf
فایل مقاله
اشکال در دسترسی به فایل - ./files/site1/rds_journals/1146/article-1146-1642556.pdf
کد مقاله (doi)
زبان مقاله منتشر شده
fa
موضوعات مقاله منتشر شده
نوع مقاله منتشر شده
برگشت به:
صفحه اول پایگاه
|
نسخه مرتبط
|
نشریه مرتبط
|
فهرست نشریات