Media is too big
VIEW IN TELEGRAM
صحبتهای مهم جادی در مورد موضوعات جبران ناپذیر هک شدن اسنپ فود
#هک #اسنپ_فود
کاری که شهروندان میتوانند انجام دهند چیست؟
پاسخ: افزایش ایمنی خود و توجه به امنیت دیجیتال
اگر هر سوالی در خصوص امنیت دیجیتال دارید از تواناتک بپرسید.
tech@gmail.com
@tavaanatech
#هک #اسنپ_فود
کاری که شهروندان میتوانند انجام دهند چیست؟
پاسخ: افزایش ایمنی خود و توجه به امنیت دیجیتال
اگر هر سوالی در خصوص امنیت دیجیتال دارید از تواناتک بپرسید.
tech@gmail.com
@tavaanatech
Forwarded from تواناتک Tavaanatech
گروه هکری "قیام تا سرنگونی" در کانال تلگرام خود از هک سایتها و سامانههای مجلس جمهوری اسلامی خبر داد.
این گروه هکری، پیش از این مسئولیت هک شدن سازمانهایی مثل شهرداری تهران، وزارت امور خارجه، وزارت جهاد کشاورزی، وزارت ارشاد، صدا و سیما، نهاد ریاست جمهوری و ... را هم بر عهده گرفته بود. این گروه در حال انتشار تصاویر و اسناد مربوط به هک سایتها و سامانههای مجلس است.
رسانههای داخلی ضمن تائید از دسترس خارج شدن خبرگزاری خانه ملت وابسته به مجلس گزارش دادهاند که به احتمال زیاد این خبرگزاری هک شده است.
#هک #مجلس
@tavaanatech
این گروه هکری، پیش از این مسئولیت هک شدن سازمانهایی مثل شهرداری تهران، وزارت امور خارجه، وزارت جهاد کشاورزی، وزارت ارشاد، صدا و سیما، نهاد ریاست جمهوری و ... را هم بر عهده گرفته بود. این گروه در حال انتشار تصاویر و اسناد مربوط به هک سایتها و سامانههای مجلس است.
رسانههای داخلی ضمن تائید از دسترس خارج شدن خبرگزاری خانه ملت وابسته به مجلس گزارش دادهاند که به احتمال زیاد این خبرگزاری هک شده است.
#هک #مجلس
@tavaanatech
Forwarded from تواناتک Tavaanatech
گروه هکری عدالت علی در کانال تلگرامی خود از هک سامانههای قوه قضائیه و دستیابی به اطلاعات میلیونها پرونده و سند قضایی خبر داده است و اعلام کرده است ظرف چند ساعت آینده بیش از سه میلیون پرونده از طریق سایتی که توسط این گروه اعلام خواهد شد انتشار خواهند یافت.
در کانال تلگرامی این گروه هکری نوشته شده است:
«ما "گروه عدالت علی" در یک حمله سایبری پیچیده موفق شدیم به سیستم های قضایی جمهوری اسلامی نفوذ کنیم!
در این هک ما به سامانه مدیریت پرونده های قضایی نفوذ کردیم و موفق شدیم به میلیون ها سند و پرونده دست یابیم.
در این روزها که رژیم قصد برپایی انتخابات مجلس شورای اسلامی را دارد زمان را مناسب دانسته و این مدارک را افشا میکنیم. مدارکی که چهره واقعی جمهوری اسلامی را افشا میکند.
تا ساعتی دیگر تمام هموطنان میتوانند بیش از 3,000,000 پرونده قضایی را در سایت خاصی که به این منظور تاسیس کردیم مشاهده کنند.
ما همچنین به چندین سرور قوه قضایی نفوذ کردیم و توانستیم ده ها هزار سند محرمانه و خیلی محرمانه را بدست آوریم. امروز نمونه های کوچکی از اسناد سرور قوه قضایی را برای شما به اشتراک میگذاریم.
"سیستم قضایی" رژیم اسلامی حاکم بر ایران نماد بی عدالتی، ظلم، تاریکی، اعدام، سرکوب، تبعیض و خفقان سیاسی و ذهنی است.
هموطن! این افشاگری عظیم هدیه و مرحمی ناقابل بر زخم های بیشمار شما است.»
#هک #قوه_قضائیه #عدالت_علی
@tavaanatech
در کانال تلگرامی این گروه هکری نوشته شده است:
«ما "گروه عدالت علی" در یک حمله سایبری پیچیده موفق شدیم به سیستم های قضایی جمهوری اسلامی نفوذ کنیم!
در این هک ما به سامانه مدیریت پرونده های قضایی نفوذ کردیم و موفق شدیم به میلیون ها سند و پرونده دست یابیم.
در این روزها که رژیم قصد برپایی انتخابات مجلس شورای اسلامی را دارد زمان را مناسب دانسته و این مدارک را افشا میکنیم. مدارکی که چهره واقعی جمهوری اسلامی را افشا میکند.
تا ساعتی دیگر تمام هموطنان میتوانند بیش از 3,000,000 پرونده قضایی را در سایت خاصی که به این منظور تاسیس کردیم مشاهده کنند.
ما همچنین به چندین سرور قوه قضایی نفوذ کردیم و توانستیم ده ها هزار سند محرمانه و خیلی محرمانه را بدست آوریم. امروز نمونه های کوچکی از اسناد سرور قوه قضایی را برای شما به اشتراک میگذاریم.
"سیستم قضایی" رژیم اسلامی حاکم بر ایران نماد بی عدالتی، ظلم، تاریکی، اعدام، سرکوب، تبعیض و خفقان سیاسی و ذهنی است.
هموطن! این افشاگری عظیم هدیه و مرحمی ناقابل بر زخم های بیشمار شما است.»
#هک #قوه_قضائیه #عدالت_علی
@tavaanatech
Forwarded from تواناتک Tavaanatech
ناامن کردن فضای مجازی به کمک اکانتهای حامی جمهوری اسلامی و انتشار شایعات و اخبار نادرست
در جزئیات اسنادی که توسط گروه هکری "عدالت علی" افشا شده، شیوههایی برای بر هم زدن امنیت کاربران و ناامن کردن فضای مجازی مشخص شده است.
این شیوهها که به طور گسترده توسط نیروهای سایبری جمهوری اسلامی به کار گرفته شده است، شامل ساخت و به کارگیری حسابهای کاربری با هویتهای جعلی و یا حسابهایی که به طور مشخص از سوی جمهوری اسلامی حمایت مالی و تبلیغاتی دریافت کردهاند میباشند.
این اکانتها با هدف انتشار اطلاعات نادرست، شایعات بیاساس، و اخباری که دور از واقعیت به نظر میرسند، به ویژه در زمانهای حساس و بحرانی، فعالیت میکنند. عمده هدف از این رویکرد، ایجاد اختلاف و دودستگی بین گروههای مخالف و منحرف کردن منابع و توجه کاربران فعال و منتقد به سمت موضوعات کم اهمیت و یا غیر واقعی، به منظور کاهش اثربخشی اقدامات و فعالیتهای آنها در فضای مجازی است.
این فعالیتها به طور گسترده و سازمانیافته توسط تیمهای تخصصی مرتبط با جمهوری اسلامی طراحی و اجرا میشوند، به گونهای که هدف اصلی آنها تضعیف پایههای امنیتی و اعتمادی در میان کاربران فضای مجازی و ایجاد شکاف بین کاربران با دیدگاهها و عقاید مختلف است.
#فضای_مجازی #هک #ناامن #سایبری
@tavaanatech
در جزئیات اسنادی که توسط گروه هکری "عدالت علی" افشا شده، شیوههایی برای بر هم زدن امنیت کاربران و ناامن کردن فضای مجازی مشخص شده است.
این شیوهها که به طور گسترده توسط نیروهای سایبری جمهوری اسلامی به کار گرفته شده است، شامل ساخت و به کارگیری حسابهای کاربری با هویتهای جعلی و یا حسابهایی که به طور مشخص از سوی جمهوری اسلامی حمایت مالی و تبلیغاتی دریافت کردهاند میباشند.
این اکانتها با هدف انتشار اطلاعات نادرست، شایعات بیاساس، و اخباری که دور از واقعیت به نظر میرسند، به ویژه در زمانهای حساس و بحرانی، فعالیت میکنند. عمده هدف از این رویکرد، ایجاد اختلاف و دودستگی بین گروههای مخالف و منحرف کردن منابع و توجه کاربران فعال و منتقد به سمت موضوعات کم اهمیت و یا غیر واقعی، به منظور کاهش اثربخشی اقدامات و فعالیتهای آنها در فضای مجازی است.
این فعالیتها به طور گسترده و سازمانیافته توسط تیمهای تخصصی مرتبط با جمهوری اسلامی طراحی و اجرا میشوند، به گونهای که هدف اصلی آنها تضعیف پایههای امنیتی و اعتمادی در میان کاربران فضای مجازی و ایجاد شکاف بین کاربران با دیدگاهها و عقاید مختلف است.
#فضای_مجازی #هک #ناامن #سایبری
@tavaanatech
Forwarded from تواناتک Tavaanatech
وزارت ارشاد با انتشار خبری موضوع هک شدن سامانه سازمان حج و زیارت را تایید کرد
ساعات گذشته گروه هکری «IRLeaks» که هک تپسی و اسنپفود را در کارنامه خود دارد، با انتشار متنی در کانال تلگرامی خود از هک سازمان حج و زیارت جمهوری اسلامی خبر داده بود.
هکرها به این سازمان مهلت دادهاند تا طی ٢۴ ساعت آینده برای جلوگیری از فروش اطلاعات وارد مذاکره شود.
#هک
#IRLeaks
@tavaanatech
ساعات گذشته گروه هکری «IRLeaks» که هک تپسی و اسنپفود را در کارنامه خود دارد، با انتشار متنی در کانال تلگرامی خود از هک سازمان حج و زیارت جمهوری اسلامی خبر داده بود.
هکرها به این سازمان مهلت دادهاند تا طی ٢۴ ساعت آینده برای جلوگیری از فروش اطلاعات وارد مذاکره شود.
#هک
#IRLeaks
@tavaanatech
Forwarded from تواناتک Tavaanatech
هشداربه فعالین سیاسی ناشناس در تلگرام که ممکن است ادمینی در داخل ایران داشته باشند.
شما ممکن است از طرف جمهوری اسلامی از این طریق شناسایی شوید:
اخیرا برخی از فعالین سیاسی پیامی از اکانتی مشابه اکانت اصلی @Telegram
گرفتند. به این صورت که در یک بازه زمانی هر پیامی از سمت تلگرام میاومد را این اکانت مشابه تلگرام، برای قربانی میفرستاد تا اعتمادش را جلب کند. بعد ازمدتی پیامی میفرستد که باید هویت خودتان را درلینک زیرتایید کنید.
لینک در ظاهر، دامین تلگرام است اما پیوند آن به سایت دیگری است. اگر قربانی از پراکسی داخلی تلگرام استفاده کند و روی لینک کلیک بزند، هکر از طریق لاگ
@Cloudflare متوجه مدل دستگاه و آیپی قربانی میشود و کار برای دستگیری یا حملات بعدی فراهم میشود.
علاوه بر اینها، یکی از آدرسهای داخلی هم که طراحی کردند برای انجام عملیات فیشینگ است. اینطوری که وقتی شما، شماره خودتون رو میزنید، یک کد از طریق تلگرام برای شما ارسال میشود و وقتی شما کد مورد نظر را در این صفحه بزنید، در حقیقت کد را تحویل هکرهای حکومتی دادید.
از صفحه ایکس: نریمان غریب
#هشدار #تلگرام #هک #فیشینگ
@tavaanatech
شما ممکن است از طرف جمهوری اسلامی از این طریق شناسایی شوید:
اخیرا برخی از فعالین سیاسی پیامی از اکانتی مشابه اکانت اصلی @Telegram
گرفتند. به این صورت که در یک بازه زمانی هر پیامی از سمت تلگرام میاومد را این اکانت مشابه تلگرام، برای قربانی میفرستاد تا اعتمادش را جلب کند. بعد ازمدتی پیامی میفرستد که باید هویت خودتان را درلینک زیرتایید کنید.
لینک در ظاهر، دامین تلگرام است اما پیوند آن به سایت دیگری است. اگر قربانی از پراکسی داخلی تلگرام استفاده کند و روی لینک کلیک بزند، هکر از طریق لاگ
@Cloudflare متوجه مدل دستگاه و آیپی قربانی میشود و کار برای دستگیری یا حملات بعدی فراهم میشود.
علاوه بر اینها، یکی از آدرسهای داخلی هم که طراحی کردند برای انجام عملیات فیشینگ است. اینطوری که وقتی شما، شماره خودتون رو میزنید، یک کد از طریق تلگرام برای شما ارسال میشود و وقتی شما کد مورد نظر را در این صفحه بزنید، در حقیقت کد را تحویل هکرهای حکومتی دادید.
از صفحه ایکس: نریمان غریب
#هشدار #تلگرام #هک #فیشینگ
@tavaanatech
Forwarded from تواناتک Tavaanatech
شرکت متا، مالک پلتفرمهای واتساپ، اینستاگرام و فیسبوک روز جمعه ۲۳ اوت (۲ شهریور) اعلام کرد که تلاشهای احتمالی برای هک کردن حسابهای واتساپ مقامات آمریکایی در دولتهای جو بایدن و دونالد ترامپ را شناسایی کرده است.
متا این تلاشهای مخرب را به گروه هکری APT42 نسبت داد که گمان میرود با یک بخش اطلاعاتی در داخل ایران مرتبط است و به کار گذاشتن نرمافزارهای جاسوسی روی تلفن همراه قربانیان خود مشهور است.
متا در یک پست وبلاگی، ضمن اعلام این خبر، نوشته است که هکرها حسابهایی در واتساپ باز کرده بودند و خود را به عنوان بخش پشتیبانی فنی AOL، گوگل، یاهو و یا مایکروسافت معرفی کرده بودند.
شرکت متا اعلام کرده پس از گزارش کاربران درباره فعالیتهای مشکوک، این حسابها را مسدود کرده و هیچ نشانهای از به خطر افتادن حسابهای واتساپ مورد هدف، مشاهده نشده است.
این خبر تنها چند روز پس از آن منتشر میشود که سه نهاد اطلاعاتی آمریکا در بیانیهای مشترک اعلام کردند جمهوری اسلامی در پشت حملات اخیر سایبری به ستادهای انتخاباتی در این کشور بوده است.
#هک #سایبری #مهندسی_اجتماعی
#APT42
@tavaanatech
متا این تلاشهای مخرب را به گروه هکری APT42 نسبت داد که گمان میرود با یک بخش اطلاعاتی در داخل ایران مرتبط است و به کار گذاشتن نرمافزارهای جاسوسی روی تلفن همراه قربانیان خود مشهور است.
متا در یک پست وبلاگی، ضمن اعلام این خبر، نوشته است که هکرها حسابهایی در واتساپ باز کرده بودند و خود را به عنوان بخش پشتیبانی فنی AOL، گوگل، یاهو و یا مایکروسافت معرفی کرده بودند.
شرکت متا اعلام کرده پس از گزارش کاربران درباره فعالیتهای مشکوک، این حسابها را مسدود کرده و هیچ نشانهای از به خطر افتادن حسابهای واتساپ مورد هدف، مشاهده نشده است.
این خبر تنها چند روز پس از آن منتشر میشود که سه نهاد اطلاعاتی آمریکا در بیانیهای مشترک اعلام کردند جمهوری اسلامی در پشت حملات اخیر سایبری به ستادهای انتخاباتی در این کشور بوده است.
#هک #سایبری #مهندسی_اجتماعی
#APT42
@tavaanatech
Forwarded from تواناتک Tavaanatech
سه عضو سپاه پاسداران برای هک و افشای اطلاعات کمپین انتخاباتی دونالد ترامپ توسط دادگستری آمریکا متهم شدند
دادستانها میگویند «مسعود جلیلی»، «سید علی آقامیری» و «یاسر بلاغی» اعضای سپاه پاسداران انقلاب اسلامی ایران هستند که در عملیاتی با عنوان "هک و افشا" در تلاش برای بر هم زدن کمپین ریاست جمهوری دونالد ترامپ شرکت کردهاند.
بر اساس اتهامنامه ۳۷ صفحهای، این سه نفر با ۱۸ اتهام مواجه هستند که از جمله آنها، شامل کلاهبرداری الکترونیکی، سرقت هویت و پشتیبانی مادی از یک سازمان تروریستی است.
این هکرها با ارسال ایمیلهای فیشینگ و با کمک تکنیکهای مهندسی اجتماعی برای نفوذ به حسابهای قربانیان خود استفاده کردهاند تا در نهایت بر یکی از اعضای کمپین ترامپ نفوذ پیدا کنند.
#هک #دونالد_ترامپ
@tavaanatech
دادستانها میگویند «مسعود جلیلی»، «سید علی آقامیری» و «یاسر بلاغی» اعضای سپاه پاسداران انقلاب اسلامی ایران هستند که در عملیاتی با عنوان "هک و افشا" در تلاش برای بر هم زدن کمپین ریاست جمهوری دونالد ترامپ شرکت کردهاند.
بر اساس اتهامنامه ۳۷ صفحهای، این سه نفر با ۱۸ اتهام مواجه هستند که از جمله آنها، شامل کلاهبرداری الکترونیکی، سرقت هویت و پشتیبانی مادی از یک سازمان تروریستی است.
این هکرها با ارسال ایمیلهای فیشینگ و با کمک تکنیکهای مهندسی اجتماعی برای نفوذ به حسابهای قربانیان خود استفاده کردهاند تا در نهایت بر یکی از اعضای کمپین ترامپ نفوذ پیدا کنند.
#هک #دونالد_ترامپ
@tavaanatech
فوری
آموزشکده توانا دانشجو میپذیرد!
بهزودی دوره آموزشی با عنوان
«حملات هک حکومتی؛ پیشگیری، محافظت و واکنش مناسب»
برگزار خواهد شد.
این دوره آموزشی، ویژه کاربران و کنشگرانی است که در اینترنت فعال هستند و به واسطه نوع فعالیتشان در معرض هک حکومتی از سوی جمهوری اسلامی قرار دارند.
این دوره در ۸ جلسه برگزار خواهد شد موضوعات هر جلسه:
جلسه نخست: مقدمهای بر حملات هکری حکومتهای اقتدارگرا
جلسه دوم: دستهبندی حملات هکری حکومتهای اقتدارگرا
جلسه سوم: مطالعه موردی ۲ حمله هکری جمهوری اسلامی
جلسه چهارم: حملات هکری با پشتیبانی جمهوری اسلامی ایران، ۱
جلسه پنجم: حملات هکری با پشتیبانی جمهوری اسلامی ایران، ۲
جلسه ششم: کارگاه: مهندسی اجتماعی و فریب؛ ابزار اصلی حملات هکری
جلسه هفتم: تلفنهای هوشمند و حملات هکری
و
جلسه هشتم: جمعبندی و مروری بر تجربیات فعالان قربانی حملات هکری
از طریق این فرم ثبتنام کنید.
docs.google.com/forms/d/e/1FAIpQLSdpBip-d9VeR2aoMlwY44WwINb3LTF4hPUVHQ79WFg22jhMWA/viewform
در کانال تلگرام دوره عضو شوید:
t.me/Government_Hacking
#یاری_مدنی_توانا
#نه_به_جمهوری_اسلامی
#هک
@Tavaana_TavaanaTech
آموزشکده توانا دانشجو میپذیرد!
بهزودی دوره آموزشی با عنوان
«حملات هک حکومتی؛ پیشگیری، محافظت و واکنش مناسب»
برگزار خواهد شد.
این دوره آموزشی، ویژه کاربران و کنشگرانی است که در اینترنت فعال هستند و به واسطه نوع فعالیتشان در معرض هک حکومتی از سوی جمهوری اسلامی قرار دارند.
این دوره در ۸ جلسه برگزار خواهد شد موضوعات هر جلسه:
جلسه نخست: مقدمهای بر حملات هکری حکومتهای اقتدارگرا
جلسه دوم: دستهبندی حملات هکری حکومتهای اقتدارگرا
جلسه سوم: مطالعه موردی ۲ حمله هکری جمهوری اسلامی
جلسه چهارم: حملات هکری با پشتیبانی جمهوری اسلامی ایران، ۱
جلسه پنجم: حملات هکری با پشتیبانی جمهوری اسلامی ایران، ۲
جلسه ششم: کارگاه: مهندسی اجتماعی و فریب؛ ابزار اصلی حملات هکری
جلسه هفتم: تلفنهای هوشمند و حملات هکری
و
جلسه هشتم: جمعبندی و مروری بر تجربیات فعالان قربانی حملات هکری
از طریق این فرم ثبتنام کنید.
docs.google.com/forms/d/e/1FAIpQLSdpBip-d9VeR2aoMlwY44WwINb3LTF4hPUVHQ79WFg22jhMWA/viewform
در کانال تلگرام دوره عضو شوید:
t.me/Government_Hacking
#یاری_مدنی_توانا
#نه_به_جمهوری_اسلامی
#هک
@Tavaana_TavaanaTech
Forwarded from تواناتک Tavaanatech
ثبتنام دوره آموزشی آموزشی توانا؛
حملات هک حکومتی؛ پیشگیری، محافظت و واکنش مناسب
حملات هک حکومتی که توسط جمهوری اسلامی ایران بر روی روزنامهنگاران و فعالان سیاسی انجام میشود، نمونهای از تلاشهای دولتها برای کنترل اطلاعات و نظارت بر منتقدان است. این گونه حملات معمولاً با استفاده از تکنیکهای پیچیده سایبری انجام میشود که شامل چندین روش نفوذ است:
فیشینگ (Phishing): هکرها از ایمیلها، پیامهای متنی یا پیامهای شبکههای اجتماعی جعلی استفاده میکنند تا کاربران را به وارد کردن اطلاعات حساس در وبسایتهای جعلی ترغیب کنند. این روش یکی از رایجترین روشها برای به دست آوردن اطلاعات ورود کاربران به حسابهای آنلاینشان است.
بدافزار (Malware): هکرها ممکن است بدافزاری را از طریق ضمیمههای ایمیل یا دانلودهای ناخواسته به کامپیوتر یا دستگاههای موبایل قربانیان ارسال کنند. این بدافزارها میتوانند به جاسوسی از فعالیتهای کاربر، ثبت کلیدهای فشرده شده و حتی کنترل کامل دستگاه منجر شوند.
اکسپلویتها (Exploits): استفاده از آسیبپذیریهای امنیتی در نرمافزارها و سیستمعاملها به هکرها امکان میدهد که به طور مخفیانه به سیستمهای قربانیان نفوذ کنند. این اکسپلویتها میتوانند بدون آگاهی کاربران اجرا شوند و به هکرها اجازه دهند تا دادهها را بررسی یا حذف کنند.
هرزنامه و مهندسی اجتماعی (Spam and Social Engineering): هکرها همچنین ممکن است از تکنیکهای مهندسی اجتماعی استفاده کنند تا افراد را فریب دهند و آنها را وادار به انجام اعمالی کنند که به نفوذ امنیتی منجر شود.
این تکنیکها در کنار یکدیگر به حکومتها این امکان را میدهند که نظارت گستردهای بر فعالیتهای آنلاین روزنامهنگاران و فعالان سیاسی داشته باشند و ممکن است برای سرکوب یا ارعاب آنها استفاده شوند. مقابله با این نوع حملات مستلزم آگاهی بیشتر، استفاده از نرمافزارهای امنیتی به روز و رعایت احتیاطهای امنیتی است.
به زودی در آموزشکده توانا دوره آموزشی آنلاین و رایگان «حملات هک حکومتی؛ پیشگیری، محافظت و واکنش» برگزار میشود که طی آن به طور مفصل به این دست حملات میپردازیم.
اگر میخواهید خودتان را در این زمینه مقاومتر کنید، در این دوره شرکت کنید.
فرم ثبت نام:
https://docs.google.com/forms/d/e/1FAIpQLSdpBip-d9VeR2aoMlwY44WwINb3LTF4hPUVHQ79WFg22jhMWA/viewform
کانال تلگرام دوره:
https://t.me/Government_Hacking
#هک_حکومتی
حملات هک حکومتی؛ پیشگیری، محافظت و واکنش مناسب
حملات هک حکومتی که توسط جمهوری اسلامی ایران بر روی روزنامهنگاران و فعالان سیاسی انجام میشود، نمونهای از تلاشهای دولتها برای کنترل اطلاعات و نظارت بر منتقدان است. این گونه حملات معمولاً با استفاده از تکنیکهای پیچیده سایبری انجام میشود که شامل چندین روش نفوذ است:
فیشینگ (Phishing): هکرها از ایمیلها، پیامهای متنی یا پیامهای شبکههای اجتماعی جعلی استفاده میکنند تا کاربران را به وارد کردن اطلاعات حساس در وبسایتهای جعلی ترغیب کنند. این روش یکی از رایجترین روشها برای به دست آوردن اطلاعات ورود کاربران به حسابهای آنلاینشان است.
بدافزار (Malware): هکرها ممکن است بدافزاری را از طریق ضمیمههای ایمیل یا دانلودهای ناخواسته به کامپیوتر یا دستگاههای موبایل قربانیان ارسال کنند. این بدافزارها میتوانند به جاسوسی از فعالیتهای کاربر، ثبت کلیدهای فشرده شده و حتی کنترل کامل دستگاه منجر شوند.
اکسپلویتها (Exploits): استفاده از آسیبپذیریهای امنیتی در نرمافزارها و سیستمعاملها به هکرها امکان میدهد که به طور مخفیانه به سیستمهای قربانیان نفوذ کنند. این اکسپلویتها میتوانند بدون آگاهی کاربران اجرا شوند و به هکرها اجازه دهند تا دادهها را بررسی یا حذف کنند.
هرزنامه و مهندسی اجتماعی (Spam and Social Engineering): هکرها همچنین ممکن است از تکنیکهای مهندسی اجتماعی استفاده کنند تا افراد را فریب دهند و آنها را وادار به انجام اعمالی کنند که به نفوذ امنیتی منجر شود.
این تکنیکها در کنار یکدیگر به حکومتها این امکان را میدهند که نظارت گستردهای بر فعالیتهای آنلاین روزنامهنگاران و فعالان سیاسی داشته باشند و ممکن است برای سرکوب یا ارعاب آنها استفاده شوند. مقابله با این نوع حملات مستلزم آگاهی بیشتر، استفاده از نرمافزارهای امنیتی به روز و رعایت احتیاطهای امنیتی است.
به زودی در آموزشکده توانا دوره آموزشی آنلاین و رایگان «حملات هک حکومتی؛ پیشگیری، محافظت و واکنش» برگزار میشود که طی آن به طور مفصل به این دست حملات میپردازیم.
اگر میخواهید خودتان را در این زمینه مقاومتر کنید، در این دوره شرکت کنید.
فرم ثبت نام:
https://docs.google.com/forms/d/e/1FAIpQLSdpBip-d9VeR2aoMlwY44WwINb3LTF4hPUVHQ79WFg22jhMWA/viewform
کانال تلگرام دوره:
https://t.me/Government_Hacking
#هک_حکومتی
Forwarded from تواناتک Tavaanatech
در روزهای اخیر، انتشار اخباری مبنی بر نفوذ یک گروه هکری به نام «کدبریکرز»(Codebreakers) به سامانههای بانک سپه، سر و صدای زیادی در فضای مجازی بهپا کرده است. این گروه هکری مدعی شده که موفق به دسترسی به اطلاعات مالی میلیونها مشتری این بانک شده و بخشی از این اطلاعات را نیز فاش کرده است.
از جمله موارد افشاشده، اطلاعات مالی مربوط به مقامات حکومتی و نظامی در جمهوری اسلامی است. در صدر این فهرست، عباس گلمحمدی با دارایی ۷۶۸ میلیارد تومان و پس از او، حسن پلارک قرار دارد که به گفتهی هکرها، تنها در بانک سپه بیش از ۶۳۴ میلیارد تومان سپرده دارد. این خبر در حالی منتشر شده که بسیاری از مردم درگیر معیشت روزمرهاند و برای نان شب خود میجنگند.
گروه کدبریکرز(Codebreakers) همچنین اطلاعات ۱۳ شرکت نیمهدولتی را منتشر کرده که هریک بیش از صد میلیارد تومان وام گرفتهاند. آنها میگویند بیش از ۱۲ ترابایت داده از حدود ۴۲ میلیون مشتری بانک سپه، از سال ۱۳۰۴ تا ۱۴۰۴ را در اختیار دارند. این گروه هکری به بانک سپه سه روز فرصت داده بود تا وارد مذاکره شود و مانع از فروش دادهها گردد.
بانک سپه ابتدا خبر این نفوذ را تکذیب کرد و سپس با تهدید رسانهها و شهروندان، خواستار خودداری از بازنشر اطلاعات افشاشده شد.
برخی کاربران شبکههای اجتماعی از جمله علی شریف زارچی، عضو هیئت علمی دانشگاه صنعتی شریف، پرسیدهاند: «۶۳۴ میلیارد تومان فقط در یک حساب شخصی حسن پلارک، رئیس سابق ستاد بازسازی عتبات عالیات، نزد بانک سپه چه میکند وقتی مردم به نان شب محتاجند؟»
حسن پلارک متولد رفسنجان و از فرماندهان نیروی قدس سپاه پاسداران، دوست سالهای دور قاسم سلیمانی، فرمانده پیشین نیروی قدس، بود که دیماه ۱۳۹۸ در حمله پهپادی ایالات متحده به کاروان حامل او و همراهانش کشته شد.
حسن پلارک که فروردین ۱۳۹۹ در فهرست تحریمهای وزارت خزانهداری آمریکا قرار گرفت، در بخش خصوصی هم فعال است و در سال ۱۳۸۹ شرکت «یگانهاندیش سرمایه» را همراه با پسرش، هادی پلارک، راهاندازی کرد که نام آنها در پرونده فساد بانک سرمایه نیز مطرح شد.
در زیر مجموعه این شرکت، شرکتهای خودروسازی راین، پرستوی آبی ارگ (واردات قطعات خودرو)، دان ارتباط گویا (تولید مواد غذایی) و رادکیش (واردات مواد آرایشی) فعال بودند. دو شرکت اول ابتدا به حسین مرعشی، فعال اقتصادی اصلاحطلب کرمانیتبار تعلق داشتند و پس از مدتی به خانواده پلارک که طیف قاسم سلیمانی در استان کرمان محسوب میشدند، فروخته یا داده شدند و در گام سوم پدر و پسر این شرکتها را به «هلدینگ یاس» وابسته به بنیاد تعاون سپاه واگذار کردند.
افشا شدن اطلاعات هویتی مشتریان بانک سپه توسط گروه هکری Codebreakers نشان دهنده نقض جدی حریم خصوصی مردم است، موضوع مهمی که به دلیل بی توجهی مقامات بانک به امنیت اطلاعات، زمینه ساز دسترسی هکرها به این اطلاعات شده است. بانک سپه ابتدا این هک گسترده را تکذیب کرد و سپس رسانهها و شهروندان را به تهدید قضایی در صورت بازنشر اطلاعات هک شده تهدید کرد.
این وضعیت نه تنها نقض آشکار حریم خصوصی است، بلکه خطرات جدی برای امنیت فیزیکی و مالی مشتریان عادی بانک ایجاد میکند. از نظر اخلاقی و قانونی، بانک سپه مسئول مستقیم هرگونه مزاحمت، یا هر گونه عواقب احتمالی است که ناشی از این نشت دادهها خواهد بود.
#هک #بانک_سپه
@tavaanatech
از جمله موارد افشاشده، اطلاعات مالی مربوط به مقامات حکومتی و نظامی در جمهوری اسلامی است. در صدر این فهرست، عباس گلمحمدی با دارایی ۷۶۸ میلیارد تومان و پس از او، حسن پلارک قرار دارد که به گفتهی هکرها، تنها در بانک سپه بیش از ۶۳۴ میلیارد تومان سپرده دارد. این خبر در حالی منتشر شده که بسیاری از مردم درگیر معیشت روزمرهاند و برای نان شب خود میجنگند.
گروه کدبریکرز(Codebreakers) همچنین اطلاعات ۱۳ شرکت نیمهدولتی را منتشر کرده که هریک بیش از صد میلیارد تومان وام گرفتهاند. آنها میگویند بیش از ۱۲ ترابایت داده از حدود ۴۲ میلیون مشتری بانک سپه، از سال ۱۳۰۴ تا ۱۴۰۴ را در اختیار دارند. این گروه هکری به بانک سپه سه روز فرصت داده بود تا وارد مذاکره شود و مانع از فروش دادهها گردد.
بانک سپه ابتدا خبر این نفوذ را تکذیب کرد و سپس با تهدید رسانهها و شهروندان، خواستار خودداری از بازنشر اطلاعات افشاشده شد.
برخی کاربران شبکههای اجتماعی از جمله علی شریف زارچی، عضو هیئت علمی دانشگاه صنعتی شریف، پرسیدهاند: «۶۳۴ میلیارد تومان فقط در یک حساب شخصی حسن پلارک، رئیس سابق ستاد بازسازی عتبات عالیات، نزد بانک سپه چه میکند وقتی مردم به نان شب محتاجند؟»
حسن پلارک متولد رفسنجان و از فرماندهان نیروی قدس سپاه پاسداران، دوست سالهای دور قاسم سلیمانی، فرمانده پیشین نیروی قدس، بود که دیماه ۱۳۹۸ در حمله پهپادی ایالات متحده به کاروان حامل او و همراهانش کشته شد.
حسن پلارک که فروردین ۱۳۹۹ در فهرست تحریمهای وزارت خزانهداری آمریکا قرار گرفت، در بخش خصوصی هم فعال است و در سال ۱۳۸۹ شرکت «یگانهاندیش سرمایه» را همراه با پسرش، هادی پلارک، راهاندازی کرد که نام آنها در پرونده فساد بانک سرمایه نیز مطرح شد.
در زیر مجموعه این شرکت، شرکتهای خودروسازی راین، پرستوی آبی ارگ (واردات قطعات خودرو)، دان ارتباط گویا (تولید مواد غذایی) و رادکیش (واردات مواد آرایشی) فعال بودند. دو شرکت اول ابتدا به حسین مرعشی، فعال اقتصادی اصلاحطلب کرمانیتبار تعلق داشتند و پس از مدتی به خانواده پلارک که طیف قاسم سلیمانی در استان کرمان محسوب میشدند، فروخته یا داده شدند و در گام سوم پدر و پسر این شرکتها را به «هلدینگ یاس» وابسته به بنیاد تعاون سپاه واگذار کردند.
افشا شدن اطلاعات هویتی مشتریان بانک سپه توسط گروه هکری Codebreakers نشان دهنده نقض جدی حریم خصوصی مردم است، موضوع مهمی که به دلیل بی توجهی مقامات بانک به امنیت اطلاعات، زمینه ساز دسترسی هکرها به این اطلاعات شده است. بانک سپه ابتدا این هک گسترده را تکذیب کرد و سپس رسانهها و شهروندان را به تهدید قضایی در صورت بازنشر اطلاعات هک شده تهدید کرد.
این وضعیت نه تنها نقض آشکار حریم خصوصی است، بلکه خطرات جدی برای امنیت فیزیکی و مالی مشتریان عادی بانک ایجاد میکند. از نظر اخلاقی و قانونی، بانک سپه مسئول مستقیم هرگونه مزاحمت، یا هر گونه عواقب احتمالی است که ناشی از این نشت دادهها خواهد بود.
#هک #بانک_سپه
@tavaanatech