تواناتک Tavaanatech
91.2K subscribers
18.7K photos
8.9K videos
2.66K files
11.4K links
@tech_admin_b تماس با ادمین
فیسبوک
www.facebook.com/TavaanaTech

اینستاگرام
instagram.com/tavaanatech

توئیتر تواناتک
https://twitter.com/Tavaanatech

تماس ایمیلی
tech@tavaana.org

سایت
tech.tavaana.org
Download Telegram
کارشناسان می‌گویند احتمالا حملات سایبری در صدر فهرست گزینه‌هایی است که اسرائیل و جمهوری اسلامی این هفته هنگام ترسیم اقدام‌های تلافی‌جویانه مدنظر قرار می‌دهند.

به نوشته اکسیوس، حمله پهپادی و موشکی شنبه شب جمهوری اسلامی به اسرائیل دو کشور را وارد محدوده‌ای‌ جدید و بی‌سابقه کرده است. رهبران اسرائیل مصمم‌اند که به این حمله پاسخ بدهند. اسرائیل و جمهوری اسلامی از مدت‌ها قبل رابطه‌ای مملو از عملیات‌های پنهانی و حملات سایبری مخرب داشته‌اند.

اندرو بورین، مدیر اجرایی امنیت جهانی در فلش‌پوینت، به اکسیوس گفت: «خصومت آشکار و ابعاد فیزیکی آشکار رویارویی دو کشور اوضاع را وارد محدوده متفاوتی کرده است.»

حملات سایبری مرتبط با درگیری اسرائیل و حماس در حال حاضر افرادی از سراسر جهان را به بازی کشانده است. پژوهشگران این حوزه بسیاری از این فعالیت‌های هکری را به گروه‌های مستقر در ایران، روسیه و سایر کشورها نسبت داده‌اند.

به گفته بورین، اسرائیل و جمهوری اسلامی قادرند از بدافزارهای مخرب، باج‌افزارها و انواع حملات سایبری علیه یکدیگر استفاده کنند.

هکرهای وابسته به جمهوری اسلامی در سال ۲۰۲۲ از بدافزار وایپر علیه آلبانی استفاده کردند. و آمریکا و اسرائیل در سال ۲۰۱۰ یک زیرساخت حیاتی ایران را به بدافزار آلوده کردند تا در فعالیت یکی از تاسیسات هسته‌ای اختلال ایجاد کنند.

به نوشته اکسیوس، در جریان جنگ جاری میان اسرائیل و حماس، جمهوری اسلامی در چند حمله سایبری به سازمان‌های اسرائیل نقش داشته است.

بورین می‌گوید عملیات سایبری به کشورها این امکان را می‌دهد که بدون خطر تلفات سنگین، تلافی‌جویی کنند.

سازمان ملی نظارت بر حوزه سایبری اسرائیل به نشریه پولیتیکو گفت که در جریان حمله موشکی هیچ‌گونه «فعالیت آنلاین غیرعادی» مشاهده نکرده بود.

اسرائیل هنوز گزینه‌هایش برای تلافی‌جویی را سبک‌سنگین می‌کند، و رهبران غربی برای جلوگیری از تشدید تنش‌ها، در تلاش بوده‌اند این کشور را قانع کنند پاسخی بدهد که بیشتر دیپلماتیک باشد. ممکن است روزها یا هفته‌ها طول بکشد تا اسرائیل به حمله جمهوری اسلامی پاسخ بدهد. باید منتظر ماند و دید.
(مطلب منتشر شده در ایندیپندنت به‌نقل از آکسیوس)

#سایبری #اسرائیل #جمهوری_اسلامی

@tavaanatech
با ریپورت به جای ریپلای با اکانت‌های ناامن مقابله کنیم

ایجاد داستان دروغین و وقیحانه برای تغییر و تاثیرگذاری در فضای مجازی، از ترفندهای اکانت‌های ناامن است.

نکته مهم در مواجه شدن با این اکانت‌ها این است که بی‌تفاوت از کنار آنها عبور نکنیم. با ریپورت این اکانت‌ها و سپس با بلاک کردن آنها، امکان ایجاد فضای سالم بیشتر می‌شود.

در حقیقت وقتی گروه‌ها و دوستان مشترک زیادی این اکانت‌ها را ریپورت و بلاک می‌کنند، باعث کمتر دیدن شدن آنها در تایم لاین سایر افراد می‌شوند.

#اکانت_ناامن #سایبری #ریپورت

@tavaanatech

به این داستان دروغین و وقیحانه برای تغییر و تاثیرگذاری در فضای مجازی توسط اکانت‌های ناامن توجه کنید:

«امروز دخترم با دوستاش که همه چادری هستند رفته بود کوروش مال سینما.....»

روش کار:

"یک متن آماده که به تمامی این اکانت‌ها برای انتشار دیکته می‌شود"

این اکانت‌ها، در قالب شهروند معمولی وارد شبکه‌های اجتماعی می‌شوند به شیوه‌های غیرمعمول مخاطب جذب می‌کنند و در نهایت خطی امنیتی را پیش می‌برند یا در خدمت یک هدف سیاسی خاص و برای تبلیغ یک جریان فعال می‌شوند.

این اکانت‌ها می‌توانند برای مانیپولاسیون( دستکاری، کنترل یا تأثیرگذاری) افکار عمومی از طریق ایجاد تصویری غیر واقعی از میزان حمایت یا مخالفت نسبت به موضوعات خاص استفاده کنند. این کار اغلب از طریق تکنیک‌هایی مانند افزایش مصنوعی تعداد لایک‌ها، اشتراک‌ها، و نظرات انجام می‌شود.
این اکانت‌های ناامن می‌توانند با استفاده از اطلاعات موجود درباره نحوه کارکرد الگوریتم‌های شبکه‌های اجتماعی، محتوای خود را به گونه‌ای بهینه‌سازی کنند که شانس بیشتری برای دیده شدن و اشتراک‌گذاری داشته باشد.

یک اکانت ناامن چه مشخصاتی دارد؟

۱- ورود به مباحث و منحرف کردن کاربران از موضوع اصلی

۲- شناسایی هویت کاربران فعال

۳- انتشار مطالب عجیب برای جذب مخاطب

۴- استفاده از تصویر چهره‌های مشهور برای لطمه زدن به فعالیت آن‌ها

۵- ایجاد اختلاف و دو دستگی

۶- حمایت از طرف دیگر اکانت‌های ناامن

#اکانت_ناامن #سایبری #هشدار

@tavaanatech
هک کانال سپاه سایبری توسط هکرهای اسرائیلی

تلگرام گروه سایبری «Cyber Av3ngers» وابسته به گروه شهید کاوه که تحت کنترل سپاه سایبری و مهدی لشگریان است توسط هکتیویست‌های اسراییلی هک و از دسترس آنها خارج شد.
(نریمان غریب)

#هک #سایبری

@tavaanatech
نمونه‌ای از آموزش عقیدتی کاربران ارزشی-سایبری توسط جمهوری اسلامی

شاید شما هم در شبکه‌های اجتماعی مشابه این نوع ادبیات زشت را که نتیجه آموزه‌های عقیدتی در پایگاه‌های بسیج و سپاه پاسداران است را مشاهده کرده‌اید. به باور بسیاری از فعالین و کسانی که توسط نهادهای امنیتی بازداشت و بازجویی شده‌اند، مشابه این کلمات و ادبیات زشت را در کلام بازجوهای خود بارها تجربه کرده‌اند.

بهترین شیوه برای مقابله با این افراد در فضای مجازی، ریپورت آنها به شبکه‌های اجتماعی است. بدون اینکه با ریپلای و پاسخ دادن به آنها، باعث افزایش بازدید این نمونه پست‌ها و مشاهده آن‌ها توسط تعداد بیشتری شویم(هدف اصلی که این نوع اکانت‌ها دنبال می‌کنند)، با ریپورت هدفمند، از انتشار و فعالیت مخرب این اکانت‌ها جلوگیری کنیم.

#ریپورت #ارزشی #سایبری

@tavaanatech
تعیین جایزه ۱۰ میلیون دلاری آمریکا برای ارائه اطلاعات درباره «رضا کاظمی‌فر»، «کمیل برادران سلمانی» و «حسین هارونی» سه هکر وابسته به جمهوری اسلامی که تحت هدایت و همکاری شرکتهای نیابتی وابسته به سپاه پاسداران بیش از ۱۲ شرکت آمریکایی وزارت امور خارجه و وزارت خزانه داری ایالات متحده را مورد حملات نفوذ سایبری قرار دادند.

در اطلاعیه برنامه پاداش برای عدالت (Rewards for Justice) نوشته شده است:

«تا ۱۰ میلیون دلار پاداش و امکان جابجایی برای اطلاعات در مورد هکرهای ایرانی
این افراد تحت هدایت و همکاری شرکت‌های نیابتی وابسته به سپاه پاسداران، بیش از ۱۲ شرکت آمریکایی وزارت امور خارجه و وزارت خزانه داری ایالات متحده را مورد حملات نفوذ سایبری قرار دادند. اگر اطلاعاتی درباره «رضا کاظمی‌ فر»، «کمیل برادران سلمانی»، «حسین هارونی» و یا شرکتهای پوششی فعال در ایران «داده افزار آرمان»، «داده پردازان شرق»، «محک رایان افراز» و یا هر فرد و نهاد مرتبط با آنها در اختیار دارید با ما از طریق مرورگر امن مبتنی بر تور به اشتراک بگذارید.»

#جایزه #سایبری #آمریکا

@tavaanatech
وقتی اکانت سایبری فراموش می‌کند که قبل از ارسال، سوئیچ اکانت کند!

این اکانت‌ها، در قالب شهروند معمولی وارد شبکه‌های اجتماعی می‌شوند و به شیوه‌های غیرمعمول مخاطب جذب می‌کنند و در ظاهر، همسو و موافق با نظرات شما فعالیت می‌کنند.
بخش بزرگی از کاربران سایبری که با پول و بودجه‌های بالا در جمهوری اسلامی تدارک دیده شده‌اند، با نقاب موافق و همراه با سایر کاربران عادی فعالیت می‌کنند اما وظیفه اصلی آنها پیش بردن خط امنیتی و خدمت به یک هدف سیاسی است که از سوی نهادهای امینتی به آنها دیکته شده است.
در کنار این همراه بودن با شما، اثرگذاری منفی در مواقع حساس، انحراف بحث‌ها و ایجاد شایعات و بدست آوردن اطلاعات شخصی و هویتی افراد، از سایر وظایف این اکانت‌ها است.

#اکانت_ناامن #سایبری

@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
سایبری‌ها همه‌ «ورودی سال ۸۸ دانشگاه تهران» بودند!
(ویدئو از توییتر: mhnajmi64)

به این پست‌های دروغین و وقیحانه برای تطهیر جنایات جمهوری اسلامی، تغییر و تاثیرگذاری در فضای مجازی توسط اکانت‌های ناامن توجه کنید:

«من ورودی سال ۸۸ دانشگاه تهرانم. اوج شلوغیا...هیچ وقت، تاکید میکنم هیچ وقت گارد ویژه! داخل دانشگاه نیومد»

کاربری نوشته است:

«اتفاقاً دقیقاً سال ۸۸ گارد ویژه هم وارد پردیس مرکزی دانشگاه تهران شد و هم وارد کوی دانشگاه شد.
منتهی سایبری احمق به این فکر نکرده که ورودی ۸۸ مهرماه میاد دانشگاه و شلوغی ها خرداد و تیر ۸۸ بود.»

کاربری دیگری به کنایه نوشته:

«من ورودی سال ۸۸ دانشگاه تهرانم. اوج شلوغیا... هیچ وقت، تاکید میکنم هیچ وقت گارد ویژه! داخل دانشگاه نیومد. اما بیست‌وپنج سال است که #اکرم_نقابی مادر #سعید_زینالی در جست‌وجوی پسرشه. پیکر پسرش.»

روش کار اکانت‌های ناامن:

"یک متن آماده که به تمامی این اکانت‌ها برای انتشار دیکته می‌شود"

این اکانت‌ها، در قالب شهروند معمولی وارد شبکه‌های اجتماعی می‌شوند به شیوه‌های غیرمعمول مخاطب جذب می‌کنند و در نهایت خطی امنیتی را پیش می‌برند یا در خدمت یک هدف سیاسی خاص و برای تبلیغ یک جریان فعال می‌شوند.

این اکانت‌ها می‌توانند برای مانیپولاسیون( دستکاری، کنترل یا تأثیرگذاری) افکار عمومی از طریق ایجاد تصویری غیر واقعی از میزان حمایت یا مخالفت نسبت به موضوعات خاص استفاده کنند. این کار اغلب از طریق تکنیک‌هایی مانند افزایش مصنوعی تعداد لایک‌ها، اشتراک‌ها، و نظرات انجام می‌شود.
این اکانت‌های ناامن می‌توانند با استفاده از اطلاعات موجود درباره نحوه کارکرد الگوریتم‌های شبکه‌های اجتماعی، محتوای خود را به گونه‌ای بهینه‌سازی کنند که شانس بیشتری برای دیده شدن و اشتراک‌گذاری داشته باشد.

یک اکانت ناامن چه مشخصاتی دارد؟

۱- ورود به مباحث و منحرف کردن کاربران از موضوع اصلی

۲- شناسایی هویت کاربران فعال

۳- انتشار مطالب عجیب برای جذب مخاطب

۴- استفاده از تصویر چهره‌های مشهور برای لطمه زدن به فعالیت آن‌ها

۵- ایجاد اختلاف و دو دستگی

۶- حمایت از طرف دیگر اکانت‌های ناامن

#اکانت_ناامن #سایبری #هشدار

@tavaanatech
یک روز کاری اکانت‌ ناامن

اگر به صورت ناشناس فعالیت می‌کنید، این نکته را به یاد داشته باشید که اطلاعات خصوصی خود را حتی در اختیار نزدیکترین دوستان مجازی خود قرار ندهید.
اکانت‌های ناامن معمولا در یک پروسه طولانی با ریختن طرح رفاقت به شما نزدیک می‌شوند، همسو با نظرات و عقاید سیاسی و اجتماعی شما فعالیت می‌کنند و در زمان لازم با فریب یا ترفندهای دیگر قطعات پازل خود را کامل می‌کنند.
شاید برای پیدا کردن هویت واقعی یک اکانت ناشناس یک نفر به تنهایی نتواند سر نخ‌های اولیه را بدست آورد به همین دلیل ممکن است چند نفر در فواصل زمانی مختلف و با بهانه‌های مختلف به دایرکت شما بیایند که در نهایت و در طی هفته‌ها و حتی ماه‌ها، اطلاعاتی که از شما بدست آورده‌اند، این اطلاعات توسط هر کدام از این افراد در کنار یکدیگر قرار می‌گیرند.

طرح: رضا عقیلی

#اکانت_ناامن #سایبری

@tavaanatech
نتایج تحقیقات یک شرکت امنیت سایبری نشان می‌دهد که گروه هکری ایرانی «ای‌پی‌تی ۴۲» که تحت حمایت جمهوری اسلامی است، از طرح‌های مهندسی اجتماعی پیشرفته برای دسترسی به شبکه‌های قربانیان خود، از جمله محیط‌های ابری، استفاده می‌کند.

این گروه هکری، سازمان‌ها و نهادهای غیردولتی کشورهای غربی و خاورمیانه، رسانه‌ها، دانشگاه‌ها و مراکز آموزش عالی، دفاتر ارائه خدمات حقوقی، و فعالان حقوق بشر را هدف قرار می‌دهد و با هدف کسب اطلاعات و جاسوسی به شبکه‌های آنها نفوذ می‌کند.

به گفته شرکت امنیت سایبری «مندینت»، این گروه هکری ایرانی به نمایندگی از سازمان اطلاعات سپاه پاسداران انقلاب اسلامی عمل می‌کند.

این تحقیقات نشان می‌دهد که هکرهای «ای‌پی‌تی ۴۲» با معرفی خود به‌عنوان روزنامه‌نگار، فعال حقوق بشر، و سازمان‌دهنده مراسم خاص، با قربانیان تماس می‌گیرند و با ارسال دعوت‌نامه و اسناد جعلی، و مکاتبه مداوم، اعتماد آنها را جلب می‌کنند.

هکرها با استفاده از این طرح‌های اجتماعی پیشرفته، با جمع‌اوری اطلاعات قربانیان، از آنها برای دسترسی اولیه به محیط‌های ابری استفاده می‌کنند.

به این ترتیب، هکرها پس از ورود به شبکه، اطلاعات راهبردی مورد علاقه جمهوری اسلامی را استخراج می‌کنند و به دلیل شناخت داخلی و استفاده از ابزارهای منبع باز، شناسایی نمی‌شوند.

در گزارش شرکت امنیت سایبری مندینت گفته می‌شود هکرها در عملیات خود از عنوان رسانه‌هایی مانند واشنگتن پست، اکونومیست و جروزالم پست، و اندیشکده‌هایی مانند آسپن، مک‌کین یا ‌واشنگتن سوءاستفاده کردند.

در این روش، قربانی پس از ورود به دعوت‌نامه ارائه شده، به صفحات میزبانی پوشه و نیز سرویس‌های به ظاهر قانونی مانند یوتیوب، گوگل درایو، جی‌میل و‌ گوگل میت هدایت می‌شود تا اطلاعات کاربری خود را وارد کند و این اطلاعات شخصی در اختیار هکرها قرار می‌گیرد.

البته در بسیاری از موارد، هکرها در مکاتبات اولیه خود بدافزاری را به شخص یا سازمان مورد نظر نفرستادند و ابتدا برای برقراری رابطه با قربانی تلاش کردند تا در آینده از کانال ایجاد شده استفاده کنند.

علاوه بر این، هکرهای «ای‌‌پی‌تی ۴۲» در عملیات بدافزاری خود، ضمن ایجاد دو درب پشتی سفارشی‌سازی شده در شبکه قربانی، امکان دسترسی اولیه به شبکه را فراهم می‌کنند که می‌تواند یک رابط اجرای دستور یا نقطه پرشی برای استقرار بدافزار اضافی باشد.

«ای‌پی‌تی ۴۲» یکی از ده‌ها گروه هکری وابسته به جمهوری اسلامی است که با استفاده از روش‌های پیشرفته در فضای مجازی برای رژیم تهران جاسوسی می‌کند.

در شرایطی که از هنگام آغاز جنگ غزه میان اسرائیل و حماس، بسیاری از این گروه‌های هکری در این زمینه فعالیت می‌کنند، هکرهای «ای‌پی‌تی ۴۲» بر وظایف سنتی خود و گردآوری اطلاعات از اهداف خارجی تمرکز دارند.
(VOA)

منابع: مندینت، سایبر نیوز و سایبر اسکوپ

#سایبری #جمهوری_اسلامی #مهندسی_اجتماعی
@tavaanatech