شیوه‌‌‌‌‌‌‌‌های زورگیری اینترنتی و ارائه راهکارهای امنیتی

نویسندگان

چکیده

زورگیری صرفاً در محیط فیزیکی زندگی بشر اتفاق نمی‌‌‌‌‌‌‌‌افتد، با گسترش فضای سایبر، زورگیری به این فضا هم سرایت کرده و برابر سوابق، مستندات و گزارش‌‌‌‌‌‌‌‌های مراکز امنیتی فعال در حوزه فضای سایبر نظیر مرکز ماهر ، مرکز جرائم رایانه‌‌‌‌‌‌‌‌ای اتحادیه اروپا، اداره مرکزی پلیس اروپا، آژانس اطلاعات مرکزی امریکا، اداره تحقیقات فدرال (اف.بی.آی) و سایر مراجع دیگر، چند سالی است که مجرمان سایبری ازطریق بدافزارهای باج‌‌‌‌‌‌‌‌گیر (زورگیر) اینترنتی به روش‌‌‌‌‌‌‌‌های مختلف از جمله ایمیل‌‌‌‌‌‌‌‌های آلوده‌کننده، هدایت کاربران به سمت لینک‌‌‌‌‌‌‌‌های آلوده، دانلود و نصب نرم‌‌‌‌‌‌‌‌افزارهای آلوده، سوءاستفاده از آسیب‌‌‌‌‌‌‌‌پذیری‌‌‌‌‌‌‌‌ها، نقاط ضعف یا باگ سیستم‌‌‌‌‌‌‌‌های رایانه‌‌‌‌‌‌‌‌ای و...، سیستم‌‌‌‌‌‌‌‌های رایانه‌‌‌‌‌‌‌‌ای را در سطح جهان آلوده کرده و با رمز‌کردن داده‌‌‌‌‌‌‌‌های مورد نیاز کاربر، قفل‌کردن سیستم، قفل‌کردن صفحه نمایش همراه با نمایش تصاویر مستهجن، تهدید کاربران مبنی بر بازدید از سایت‌‌‌‌‌‌‌‌های غیرقانونی (سایت‌‌‌‌‌‌‌‌های تروریستی، مستهجن، کودک‌آزاری) کاربران را مجبور به پرداخت مبالغی می‌‌‌‌‌‌‌‌نمایند. در پاره‌‌‌‌‌‌‌‌ای از مواقع، مجرمان با پوشش پلیس و اعلام مواردی به‌‌‌‌‌‌‌‌عنوان تخلف از سوی کاربر، کاربران را تهدید و مجبور به پرداخت جریمه می‌‌‌‌‌‌‌‌نمایند و در برخی از موارد نیز با جسارت تمام، بدون هیچ پوششی، کاربر را مجبور به پرداخت وجه تعیین شده می‌‌‌‌‌‌‌‌نمایند؛ چرا که رایانه کاربر قفل شده و کار نمی‌‌‌‌‌‌‌‌کند و یا اینکه داده‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌های مورد نیاز و حساس وی، رمز می‌شود؛ بنابراین برای دسترسی به رایانه و یا دسترسی به اطلاعات، کاربر مجبور به پرداخت هزینه می‌‌‌‌‌‌‌‌باشد.
تجارب ثبت شده، نشان داده که در اکثر مواقع کاربر حتی با پرداخت هزینه تعیین‌شده، باز هم موفق به دسترسی به رایانه‌‌‌‌‌‌‌‌ و اطلاعات رایانه خود نمی‌‌‌‌‌‌‌‌شود. بنابراین آگاهی کاربران از روش‌‌‌‌‌‌‌‌های مجرمان، انجام اقدام‌های لازم برای جلوگیری از آلوده‌‌شدن سیستم‌‌‌‌‌‌‌‌ها به بدافزارهای زورگیر، مشکلات پاکسازی رایانه آلوده‌شده و جلوگیری از پرداخت هزینه غیرقانونی به مجرمان، از جمله مواردی است که این مقاله به آن پرداخته و از روش توصیفی و ابزار گردآوری اطلاعات کتابخانه‌‌‌‌‌‌‌‌ای همراه با تجزیه و تحلیل، راهکارهای لازم را در پایان ارائه نموده است.