کارشناسان میگویند احتمالا حملات سایبری در صدر فهرست گزینههایی است که اسرائیل و جمهوری اسلامی این هفته هنگام ترسیم اقدامهای تلافیجویانه مدنظر قرار میدهند.
به نوشته اکسیوس، حمله پهپادی و موشکی شنبه شب جمهوری اسلامی به اسرائیل دو کشور را وارد محدودهای جدید و بیسابقه کرده است. رهبران اسرائیل مصمماند که به این حمله پاسخ بدهند. اسرائیل و جمهوری اسلامی از مدتها قبل رابطهای مملو از عملیاتهای پنهانی و حملات سایبری مخرب داشتهاند.
اندرو بورین، مدیر اجرایی امنیت جهانی در فلشپوینت، به اکسیوس گفت: «خصومت آشکار و ابعاد فیزیکی آشکار رویارویی دو کشور اوضاع را وارد محدوده متفاوتی کرده است.»
حملات سایبری مرتبط با درگیری اسرائیل و حماس در حال حاضر افرادی از سراسر جهان را به بازی کشانده است. پژوهشگران این حوزه بسیاری از این فعالیتهای هکری را به گروههای مستقر در ایران، روسیه و سایر کشورها نسبت دادهاند.
به گفته بورین، اسرائیل و جمهوری اسلامی قادرند از بدافزارهای مخرب، باجافزارها و انواع حملات سایبری علیه یکدیگر استفاده کنند.
هکرهای وابسته به جمهوری اسلامی در سال ۲۰۲۲ از بدافزار وایپر علیه آلبانی استفاده کردند. و آمریکا و اسرائیل در سال ۲۰۱۰ یک زیرساخت حیاتی ایران را به بدافزار آلوده کردند تا در فعالیت یکی از تاسیسات هستهای اختلال ایجاد کنند.
به نوشته اکسیوس، در جریان جنگ جاری میان اسرائیل و حماس، جمهوری اسلامی در چند حمله سایبری به سازمانهای اسرائیل نقش داشته است.
بورین میگوید عملیات سایبری به کشورها این امکان را میدهد که بدون خطر تلفات سنگین، تلافیجویی کنند.
سازمان ملی نظارت بر حوزه سایبری اسرائیل به نشریه پولیتیکو گفت که در جریان حمله موشکی هیچگونه «فعالیت آنلاین غیرعادی» مشاهده نکرده بود.
اسرائیل هنوز گزینههایش برای تلافیجویی را سبکسنگین میکند، و رهبران غربی برای جلوگیری از تشدید تنشها، در تلاش بودهاند این کشور را قانع کنند پاسخی بدهد که بیشتر دیپلماتیک باشد. ممکن است روزها یا هفتهها طول بکشد تا اسرائیل به حمله جمهوری اسلامی پاسخ بدهد. باید منتظر ماند و دید.
(مطلب منتشر شده در ایندیپندنت بهنقل از آکسیوس)
#سایبری #اسرائیل #جمهوری_اسلامی
@tavaanatech
به نوشته اکسیوس، حمله پهپادی و موشکی شنبه شب جمهوری اسلامی به اسرائیل دو کشور را وارد محدودهای جدید و بیسابقه کرده است. رهبران اسرائیل مصمماند که به این حمله پاسخ بدهند. اسرائیل و جمهوری اسلامی از مدتها قبل رابطهای مملو از عملیاتهای پنهانی و حملات سایبری مخرب داشتهاند.
اندرو بورین، مدیر اجرایی امنیت جهانی در فلشپوینت، به اکسیوس گفت: «خصومت آشکار و ابعاد فیزیکی آشکار رویارویی دو کشور اوضاع را وارد محدوده متفاوتی کرده است.»
حملات سایبری مرتبط با درگیری اسرائیل و حماس در حال حاضر افرادی از سراسر جهان را به بازی کشانده است. پژوهشگران این حوزه بسیاری از این فعالیتهای هکری را به گروههای مستقر در ایران، روسیه و سایر کشورها نسبت دادهاند.
به گفته بورین، اسرائیل و جمهوری اسلامی قادرند از بدافزارهای مخرب، باجافزارها و انواع حملات سایبری علیه یکدیگر استفاده کنند.
هکرهای وابسته به جمهوری اسلامی در سال ۲۰۲۲ از بدافزار وایپر علیه آلبانی استفاده کردند. و آمریکا و اسرائیل در سال ۲۰۱۰ یک زیرساخت حیاتی ایران را به بدافزار آلوده کردند تا در فعالیت یکی از تاسیسات هستهای اختلال ایجاد کنند.
به نوشته اکسیوس، در جریان جنگ جاری میان اسرائیل و حماس، جمهوری اسلامی در چند حمله سایبری به سازمانهای اسرائیل نقش داشته است.
بورین میگوید عملیات سایبری به کشورها این امکان را میدهد که بدون خطر تلفات سنگین، تلافیجویی کنند.
سازمان ملی نظارت بر حوزه سایبری اسرائیل به نشریه پولیتیکو گفت که در جریان حمله موشکی هیچگونه «فعالیت آنلاین غیرعادی» مشاهده نکرده بود.
اسرائیل هنوز گزینههایش برای تلافیجویی را سبکسنگین میکند، و رهبران غربی برای جلوگیری از تشدید تنشها، در تلاش بودهاند این کشور را قانع کنند پاسخی بدهد که بیشتر دیپلماتیک باشد. ممکن است روزها یا هفتهها طول بکشد تا اسرائیل به حمله جمهوری اسلامی پاسخ بدهد. باید منتظر ماند و دید.
(مطلب منتشر شده در ایندیپندنت بهنقل از آکسیوس)
#سایبری #اسرائیل #جمهوری_اسلامی
@tavaanatech
با ریپورت به جای ریپلای با اکانتهای ناامن مقابله کنیم
ایجاد داستان دروغین و وقیحانه برای تغییر و تاثیرگذاری در فضای مجازی، از ترفندهای اکانتهای ناامن است.
نکته مهم در مواجه شدن با این اکانتها این است که بیتفاوت از کنار آنها عبور نکنیم. با ریپورت این اکانتها و سپس با بلاک کردن آنها، امکان ایجاد فضای سالم بیشتر میشود.
در حقیقت وقتی گروهها و دوستان مشترک زیادی این اکانتها را ریپورت و بلاک میکنند، باعث کمتر دیدن شدن آنها در تایم لاین سایر افراد میشوند.
#اکانت_ناامن #سایبری #ریپورت
@tavaanatech
ایجاد داستان دروغین و وقیحانه برای تغییر و تاثیرگذاری در فضای مجازی، از ترفندهای اکانتهای ناامن است.
نکته مهم در مواجه شدن با این اکانتها این است که بیتفاوت از کنار آنها عبور نکنیم. با ریپورت این اکانتها و سپس با بلاک کردن آنها، امکان ایجاد فضای سالم بیشتر میشود.
در حقیقت وقتی گروهها و دوستان مشترک زیادی این اکانتها را ریپورت و بلاک میکنند، باعث کمتر دیدن شدن آنها در تایم لاین سایر افراد میشوند.
#اکانت_ناامن #سایبری #ریپورت
@tavaanatech
به این داستان دروغین و وقیحانه برای تغییر و تاثیرگذاری در فضای مجازی توسط اکانتهای ناامن توجه کنید:
«امروز دخترم با دوستاش که همه چادری هستند رفته بود کوروش مال سینما.....»
روش کار:
"یک متن آماده که به تمامی این اکانتها برای انتشار دیکته میشود"
این اکانتها، در قالب شهروند معمولی وارد شبکههای اجتماعی میشوند به شیوههای غیرمعمول مخاطب جذب میکنند و در نهایت خطی امنیتی را پیش میبرند یا در خدمت یک هدف سیاسی خاص و برای تبلیغ یک جریان فعال میشوند.
این اکانتها میتوانند برای مانیپولاسیون( دستکاری، کنترل یا تأثیرگذاری) افکار عمومی از طریق ایجاد تصویری غیر واقعی از میزان حمایت یا مخالفت نسبت به موضوعات خاص استفاده کنند. این کار اغلب از طریق تکنیکهایی مانند افزایش مصنوعی تعداد لایکها، اشتراکها، و نظرات انجام میشود.
این اکانتهای ناامن میتوانند با استفاده از اطلاعات موجود درباره نحوه کارکرد الگوریتمهای شبکههای اجتماعی، محتوای خود را به گونهای بهینهسازی کنند که شانس بیشتری برای دیده شدن و اشتراکگذاری داشته باشد.
یک اکانت ناامن چه مشخصاتی دارد؟
۱- ورود به مباحث و منحرف کردن کاربران از موضوع اصلی
۲- شناسایی هویت کاربران فعال
۳- انتشار مطالب عجیب برای جذب مخاطب
۴- استفاده از تصویر چهرههای مشهور برای لطمه زدن به فعالیت آنها
۵- ایجاد اختلاف و دو دستگی
۶- حمایت از طرف دیگر اکانتهای ناامن
#اکانت_ناامن #سایبری #هشدار
@tavaanatech
به این داستان دروغین و وقیحانه برای تغییر و تاثیرگذاری در فضای مجازی توسط اکانتهای ناامن توجه کنید:
«امروز دخترم با دوستاش که همه چادری هستند رفته بود کوروش مال سینما.....»
روش کار:
"یک متن آماده که به تمامی این اکانتها برای انتشار دیکته میشود"
این اکانتها، در قالب شهروند معمولی وارد شبکههای اجتماعی میشوند به شیوههای غیرمعمول مخاطب جذب میکنند و در نهایت خطی امنیتی را پیش میبرند یا در خدمت یک هدف سیاسی خاص و برای تبلیغ یک جریان فعال میشوند.
این اکانتها میتوانند برای مانیپولاسیون( دستکاری، کنترل یا تأثیرگذاری) افکار عمومی از طریق ایجاد تصویری غیر واقعی از میزان حمایت یا مخالفت نسبت به موضوعات خاص استفاده کنند. این کار اغلب از طریق تکنیکهایی مانند افزایش مصنوعی تعداد لایکها، اشتراکها، و نظرات انجام میشود.
این اکانتهای ناامن میتوانند با استفاده از اطلاعات موجود درباره نحوه کارکرد الگوریتمهای شبکههای اجتماعی، محتوای خود را به گونهای بهینهسازی کنند که شانس بیشتری برای دیده شدن و اشتراکگذاری داشته باشد.
یک اکانت ناامن چه مشخصاتی دارد؟
۱- ورود به مباحث و منحرف کردن کاربران از موضوع اصلی
۲- شناسایی هویت کاربران فعال
۳- انتشار مطالب عجیب برای جذب مخاطب
۴- استفاده از تصویر چهرههای مشهور برای لطمه زدن به فعالیت آنها
۵- ایجاد اختلاف و دو دستگی
۶- حمایت از طرف دیگر اکانتهای ناامن
#اکانت_ناامن #سایبری #هشدار
@tavaanatech
هک کانال سپاه سایبری توسط هکرهای اسرائیلی
تلگرام گروه سایبری «Cyber Av3ngers» وابسته به گروه شهید کاوه که تحت کنترل سپاه سایبری و مهدی لشگریان است توسط هکتیویستهای اسراییلی هک و از دسترس آنها خارج شد.
(نریمان غریب)
#هک #سایبری
@tavaanatech
تلگرام گروه سایبری «Cyber Av3ngers» وابسته به گروه شهید کاوه که تحت کنترل سپاه سایبری و مهدی لشگریان است توسط هکتیویستهای اسراییلی هک و از دسترس آنها خارج شد.
(نریمان غریب)
#هک #سایبری
@tavaanatech
نمونهای از آموزش عقیدتی کاربران ارزشی-سایبری توسط جمهوری اسلامی
شاید شما هم در شبکههای اجتماعی مشابه این نوع ادبیات زشت را که نتیجه آموزههای عقیدتی در پایگاههای بسیج و سپاه پاسداران است را مشاهده کردهاید. به باور بسیاری از فعالین و کسانی که توسط نهادهای امنیتی بازداشت و بازجویی شدهاند، مشابه این کلمات و ادبیات زشت را در کلام بازجوهای خود بارها تجربه کردهاند.
بهترین شیوه برای مقابله با این افراد در فضای مجازی، ریپورت آنها به شبکههای اجتماعی است. بدون اینکه با ریپلای و پاسخ دادن به آنها، باعث افزایش بازدید این نمونه پستها و مشاهده آنها توسط تعداد بیشتری شویم(هدف اصلی که این نوع اکانتها دنبال میکنند)، با ریپورت هدفمند، از انتشار و فعالیت مخرب این اکانتها جلوگیری کنیم.
#ریپورت #ارزشی #سایبری
@tavaanatech
شاید شما هم در شبکههای اجتماعی مشابه این نوع ادبیات زشت را که نتیجه آموزههای عقیدتی در پایگاههای بسیج و سپاه پاسداران است را مشاهده کردهاید. به باور بسیاری از فعالین و کسانی که توسط نهادهای امنیتی بازداشت و بازجویی شدهاند، مشابه این کلمات و ادبیات زشت را در کلام بازجوهای خود بارها تجربه کردهاند.
بهترین شیوه برای مقابله با این افراد در فضای مجازی، ریپورت آنها به شبکههای اجتماعی است. بدون اینکه با ریپلای و پاسخ دادن به آنها، باعث افزایش بازدید این نمونه پستها و مشاهده آنها توسط تعداد بیشتری شویم(هدف اصلی که این نوع اکانتها دنبال میکنند)، با ریپورت هدفمند، از انتشار و فعالیت مخرب این اکانتها جلوگیری کنیم.
#ریپورت #ارزشی #سایبری
@tavaanatech
تعیین جایزه ۱۰ میلیون دلاری آمریکا برای ارائه اطلاعات درباره «رضا کاظمیفر»، «کمیل برادران سلمانی» و «حسین هارونی» سه هکر وابسته به جمهوری اسلامی که تحت هدایت و همکاری شرکتهای نیابتی وابسته به سپاه پاسداران بیش از ۱۲ شرکت آمریکایی وزارت امور خارجه و وزارت خزانه داری ایالات متحده را مورد حملات نفوذ سایبری قرار دادند.
در اطلاعیه برنامه پاداش برای عدالت (Rewards for Justice) نوشته شده است:
«تا ۱۰ میلیون دلار پاداش و امکان جابجایی برای اطلاعات در مورد هکرهای ایرانی
این افراد تحت هدایت و همکاری شرکتهای نیابتی وابسته به سپاه پاسداران، بیش از ۱۲ شرکت آمریکایی وزارت امور خارجه و وزارت خزانه داری ایالات متحده را مورد حملات نفوذ سایبری قرار دادند. اگر اطلاعاتی درباره «رضا کاظمی فر»، «کمیل برادران سلمانی»، «حسین هارونی» و یا شرکتهای پوششی فعال در ایران «داده افزار آرمان»، «داده پردازان شرق»، «محک رایان افراز» و یا هر فرد و نهاد مرتبط با آنها در اختیار دارید با ما از طریق مرورگر امن مبتنی بر تور به اشتراک بگذارید.»
#جایزه #سایبری #آمریکا
@tavaanatech
در اطلاعیه برنامه پاداش برای عدالت (Rewards for Justice) نوشته شده است:
«تا ۱۰ میلیون دلار پاداش و امکان جابجایی برای اطلاعات در مورد هکرهای ایرانی
این افراد تحت هدایت و همکاری شرکتهای نیابتی وابسته به سپاه پاسداران، بیش از ۱۲ شرکت آمریکایی وزارت امور خارجه و وزارت خزانه داری ایالات متحده را مورد حملات نفوذ سایبری قرار دادند. اگر اطلاعاتی درباره «رضا کاظمی فر»، «کمیل برادران سلمانی»، «حسین هارونی» و یا شرکتهای پوششی فعال در ایران «داده افزار آرمان»، «داده پردازان شرق»، «محک رایان افراز» و یا هر فرد و نهاد مرتبط با آنها در اختیار دارید با ما از طریق مرورگر امن مبتنی بر تور به اشتراک بگذارید.»
#جایزه #سایبری #آمریکا
@tavaanatech
وقتی اکانت سایبری فراموش میکند که قبل از ارسال، سوئیچ اکانت کند!
این اکانتها، در قالب شهروند معمولی وارد شبکههای اجتماعی میشوند و به شیوههای غیرمعمول مخاطب جذب میکنند و در ظاهر، همسو و موافق با نظرات شما فعالیت میکنند.
بخش بزرگی از کاربران سایبری که با پول و بودجههای بالا در جمهوری اسلامی تدارک دیده شدهاند، با نقاب موافق و همراه با سایر کاربران عادی فعالیت میکنند اما وظیفه اصلی آنها پیش بردن خط امنیتی و خدمت به یک هدف سیاسی است که از سوی نهادهای امینتی به آنها دیکته شده است.
در کنار این همراه بودن با شما، اثرگذاری منفی در مواقع حساس، انحراف بحثها و ایجاد شایعات و بدست آوردن اطلاعات شخصی و هویتی افراد، از سایر وظایف این اکانتها است.
#اکانت_ناامن #سایبری
@tavaanatech
این اکانتها، در قالب شهروند معمولی وارد شبکههای اجتماعی میشوند و به شیوههای غیرمعمول مخاطب جذب میکنند و در ظاهر، همسو و موافق با نظرات شما فعالیت میکنند.
بخش بزرگی از کاربران سایبری که با پول و بودجههای بالا در جمهوری اسلامی تدارک دیده شدهاند، با نقاب موافق و همراه با سایر کاربران عادی فعالیت میکنند اما وظیفه اصلی آنها پیش بردن خط امنیتی و خدمت به یک هدف سیاسی است که از سوی نهادهای امینتی به آنها دیکته شده است.
در کنار این همراه بودن با شما، اثرگذاری منفی در مواقع حساس، انحراف بحثها و ایجاد شایعات و بدست آوردن اطلاعات شخصی و هویتی افراد، از سایر وظایف این اکانتها است.
#اکانت_ناامن #سایبری
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
سایبریها همه «ورودی سال ۸۸ دانشگاه تهران» بودند!
(ویدئو از توییتر: mhnajmi64)
به این پستهای دروغین و وقیحانه برای تطهیر جنایات جمهوری اسلامی، تغییر و تاثیرگذاری در فضای مجازی توسط اکانتهای ناامن توجه کنید:
«من ورودی سال ۸۸ دانشگاه تهرانم. اوج شلوغیا...هیچ وقت، تاکید میکنم هیچ وقت گارد ویژه! داخل دانشگاه نیومد»
کاربری نوشته است:
«اتفاقاً دقیقاً سال ۸۸ گارد ویژه هم وارد پردیس مرکزی دانشگاه تهران شد و هم وارد کوی دانشگاه شد.
منتهی سایبری احمق به این فکر نکرده که ورودی ۸۸ مهرماه میاد دانشگاه و شلوغی ها خرداد و تیر ۸۸ بود.»
کاربری دیگری به کنایه نوشته:
«من ورودی سال ۸۸ دانشگاه تهرانم. اوج شلوغیا... هیچ وقت، تاکید میکنم هیچ وقت گارد ویژه! داخل دانشگاه نیومد. اما بیستوپنج سال است که #اکرم_نقابی مادر #سعید_زینالی در جستوجوی پسرشه. پیکر پسرش.»
روش کار اکانتهای ناامن:
"یک متن آماده که به تمامی این اکانتها برای انتشار دیکته میشود"
این اکانتها، در قالب شهروند معمولی وارد شبکههای اجتماعی میشوند به شیوههای غیرمعمول مخاطب جذب میکنند و در نهایت خطی امنیتی را پیش میبرند یا در خدمت یک هدف سیاسی خاص و برای تبلیغ یک جریان فعال میشوند.
این اکانتها میتوانند برای مانیپولاسیون( دستکاری، کنترل یا تأثیرگذاری) افکار عمومی از طریق ایجاد تصویری غیر واقعی از میزان حمایت یا مخالفت نسبت به موضوعات خاص استفاده کنند. این کار اغلب از طریق تکنیکهایی مانند افزایش مصنوعی تعداد لایکها، اشتراکها، و نظرات انجام میشود.
این اکانتهای ناامن میتوانند با استفاده از اطلاعات موجود درباره نحوه کارکرد الگوریتمهای شبکههای اجتماعی، محتوای خود را به گونهای بهینهسازی کنند که شانس بیشتری برای دیده شدن و اشتراکگذاری داشته باشد.
یک اکانت ناامن چه مشخصاتی دارد؟
۱- ورود به مباحث و منحرف کردن کاربران از موضوع اصلی
۲- شناسایی هویت کاربران فعال
۳- انتشار مطالب عجیب برای جذب مخاطب
۴- استفاده از تصویر چهرههای مشهور برای لطمه زدن به فعالیت آنها
۵- ایجاد اختلاف و دو دستگی
۶- حمایت از طرف دیگر اکانتهای ناامن
#اکانت_ناامن #سایبری #هشدار
@tavaanatech
(ویدئو از توییتر: mhnajmi64)
به این پستهای دروغین و وقیحانه برای تطهیر جنایات جمهوری اسلامی، تغییر و تاثیرگذاری در فضای مجازی توسط اکانتهای ناامن توجه کنید:
«من ورودی سال ۸۸ دانشگاه تهرانم. اوج شلوغیا...هیچ وقت، تاکید میکنم هیچ وقت گارد ویژه! داخل دانشگاه نیومد»
کاربری نوشته است:
«اتفاقاً دقیقاً سال ۸۸ گارد ویژه هم وارد پردیس مرکزی دانشگاه تهران شد و هم وارد کوی دانشگاه شد.
منتهی سایبری احمق به این فکر نکرده که ورودی ۸۸ مهرماه میاد دانشگاه و شلوغی ها خرداد و تیر ۸۸ بود.»
کاربری دیگری به کنایه نوشته:
«من ورودی سال ۸۸ دانشگاه تهرانم. اوج شلوغیا... هیچ وقت، تاکید میکنم هیچ وقت گارد ویژه! داخل دانشگاه نیومد. اما بیستوپنج سال است که #اکرم_نقابی مادر #سعید_زینالی در جستوجوی پسرشه. پیکر پسرش.»
روش کار اکانتهای ناامن:
"یک متن آماده که به تمامی این اکانتها برای انتشار دیکته میشود"
این اکانتها، در قالب شهروند معمولی وارد شبکههای اجتماعی میشوند به شیوههای غیرمعمول مخاطب جذب میکنند و در نهایت خطی امنیتی را پیش میبرند یا در خدمت یک هدف سیاسی خاص و برای تبلیغ یک جریان فعال میشوند.
این اکانتها میتوانند برای مانیپولاسیون( دستکاری، کنترل یا تأثیرگذاری) افکار عمومی از طریق ایجاد تصویری غیر واقعی از میزان حمایت یا مخالفت نسبت به موضوعات خاص استفاده کنند. این کار اغلب از طریق تکنیکهایی مانند افزایش مصنوعی تعداد لایکها، اشتراکها، و نظرات انجام میشود.
این اکانتهای ناامن میتوانند با استفاده از اطلاعات موجود درباره نحوه کارکرد الگوریتمهای شبکههای اجتماعی، محتوای خود را به گونهای بهینهسازی کنند که شانس بیشتری برای دیده شدن و اشتراکگذاری داشته باشد.
یک اکانت ناامن چه مشخصاتی دارد؟
۱- ورود به مباحث و منحرف کردن کاربران از موضوع اصلی
۲- شناسایی هویت کاربران فعال
۳- انتشار مطالب عجیب برای جذب مخاطب
۴- استفاده از تصویر چهرههای مشهور برای لطمه زدن به فعالیت آنها
۵- ایجاد اختلاف و دو دستگی
۶- حمایت از طرف دیگر اکانتهای ناامن
#اکانت_ناامن #سایبری #هشدار
@tavaanatech
یک روز کاری اکانت ناامن
اگر به صورت ناشناس فعالیت میکنید، این نکته را به یاد داشته باشید که اطلاعات خصوصی خود را حتی در اختیار نزدیکترین دوستان مجازی خود قرار ندهید.
اکانتهای ناامن معمولا در یک پروسه طولانی با ریختن طرح رفاقت به شما نزدیک میشوند، همسو با نظرات و عقاید سیاسی و اجتماعی شما فعالیت میکنند و در زمان لازم با فریب یا ترفندهای دیگر قطعات پازل خود را کامل میکنند.
شاید برای پیدا کردن هویت واقعی یک اکانت ناشناس یک نفر به تنهایی نتواند سر نخهای اولیه را بدست آورد به همین دلیل ممکن است چند نفر در فواصل زمانی مختلف و با بهانههای مختلف به دایرکت شما بیایند که در نهایت و در طی هفتهها و حتی ماهها، اطلاعاتی که از شما بدست آوردهاند، این اطلاعات توسط هر کدام از این افراد در کنار یکدیگر قرار میگیرند.
طرح: رضا عقیلی
#اکانت_ناامن #سایبری
@tavaanatech
اگر به صورت ناشناس فعالیت میکنید، این نکته را به یاد داشته باشید که اطلاعات خصوصی خود را حتی در اختیار نزدیکترین دوستان مجازی خود قرار ندهید.
اکانتهای ناامن معمولا در یک پروسه طولانی با ریختن طرح رفاقت به شما نزدیک میشوند، همسو با نظرات و عقاید سیاسی و اجتماعی شما فعالیت میکنند و در زمان لازم با فریب یا ترفندهای دیگر قطعات پازل خود را کامل میکنند.
شاید برای پیدا کردن هویت واقعی یک اکانت ناشناس یک نفر به تنهایی نتواند سر نخهای اولیه را بدست آورد به همین دلیل ممکن است چند نفر در فواصل زمانی مختلف و با بهانههای مختلف به دایرکت شما بیایند که در نهایت و در طی هفتهها و حتی ماهها، اطلاعاتی که از شما بدست آوردهاند، این اطلاعات توسط هر کدام از این افراد در کنار یکدیگر قرار میگیرند.
طرح: رضا عقیلی
#اکانت_ناامن #سایبری
@tavaanatech
نتایج تحقیقات یک شرکت امنیت سایبری نشان میدهد که گروه هکری ایرانی «ایپیتی ۴۲» که تحت حمایت جمهوری اسلامی است، از طرحهای مهندسی اجتماعی پیشرفته برای دسترسی به شبکههای قربانیان خود، از جمله محیطهای ابری، استفاده میکند.
این گروه هکری، سازمانها و نهادهای غیردولتی کشورهای غربی و خاورمیانه، رسانهها، دانشگاهها و مراکز آموزش عالی، دفاتر ارائه خدمات حقوقی، و فعالان حقوق بشر را هدف قرار میدهد و با هدف کسب اطلاعات و جاسوسی به شبکههای آنها نفوذ میکند.
به گفته شرکت امنیت سایبری «مندینت»، این گروه هکری ایرانی به نمایندگی از سازمان اطلاعات سپاه پاسداران انقلاب اسلامی عمل میکند.
این تحقیقات نشان میدهد که هکرهای «ایپیتی ۴۲» با معرفی خود بهعنوان روزنامهنگار، فعال حقوق بشر، و سازماندهنده مراسم خاص، با قربانیان تماس میگیرند و با ارسال دعوتنامه و اسناد جعلی، و مکاتبه مداوم، اعتماد آنها را جلب میکنند.
هکرها با استفاده از این طرحهای اجتماعی پیشرفته، با جمعاوری اطلاعات قربانیان، از آنها برای دسترسی اولیه به محیطهای ابری استفاده میکنند.
به این ترتیب، هکرها پس از ورود به شبکه، اطلاعات راهبردی مورد علاقه جمهوری اسلامی را استخراج میکنند و به دلیل شناخت داخلی و استفاده از ابزارهای منبع باز، شناسایی نمیشوند.
در گزارش شرکت امنیت سایبری مندینت گفته میشود هکرها در عملیات خود از عنوان رسانههایی مانند واشنگتن پست، اکونومیست و جروزالم پست، و اندیشکدههایی مانند آسپن، مککین یا واشنگتن سوءاستفاده کردند.
در این روش، قربانی پس از ورود به دعوتنامه ارائه شده، به صفحات میزبانی پوشه و نیز سرویسهای به ظاهر قانونی مانند یوتیوب، گوگل درایو، جیمیل و گوگل میت هدایت میشود تا اطلاعات کاربری خود را وارد کند و این اطلاعات شخصی در اختیار هکرها قرار میگیرد.
البته در بسیاری از موارد، هکرها در مکاتبات اولیه خود بدافزاری را به شخص یا سازمان مورد نظر نفرستادند و ابتدا برای برقراری رابطه با قربانی تلاش کردند تا در آینده از کانال ایجاد شده استفاده کنند.
علاوه بر این، هکرهای «ایپیتی ۴۲» در عملیات بدافزاری خود، ضمن ایجاد دو درب پشتی سفارشیسازی شده در شبکه قربانی، امکان دسترسی اولیه به شبکه را فراهم میکنند که میتواند یک رابط اجرای دستور یا نقطه پرشی برای استقرار بدافزار اضافی باشد.
«ایپیتی ۴۲» یکی از دهها گروه هکری وابسته به جمهوری اسلامی است که با استفاده از روشهای پیشرفته در فضای مجازی برای رژیم تهران جاسوسی میکند.
در شرایطی که از هنگام آغاز جنگ غزه میان اسرائیل و حماس، بسیاری از این گروههای هکری در این زمینه فعالیت میکنند، هکرهای «ایپیتی ۴۲» بر وظایف سنتی خود و گردآوری اطلاعات از اهداف خارجی تمرکز دارند.
(VOA)
منابع: مندینت، سایبر نیوز و سایبر اسکوپ
#سایبری #جمهوری_اسلامی #مهندسی_اجتماعی
@tavaanatech
این گروه هکری، سازمانها و نهادهای غیردولتی کشورهای غربی و خاورمیانه، رسانهها، دانشگاهها و مراکز آموزش عالی، دفاتر ارائه خدمات حقوقی، و فعالان حقوق بشر را هدف قرار میدهد و با هدف کسب اطلاعات و جاسوسی به شبکههای آنها نفوذ میکند.
به گفته شرکت امنیت سایبری «مندینت»، این گروه هکری ایرانی به نمایندگی از سازمان اطلاعات سپاه پاسداران انقلاب اسلامی عمل میکند.
این تحقیقات نشان میدهد که هکرهای «ایپیتی ۴۲» با معرفی خود بهعنوان روزنامهنگار، فعال حقوق بشر، و سازماندهنده مراسم خاص، با قربانیان تماس میگیرند و با ارسال دعوتنامه و اسناد جعلی، و مکاتبه مداوم، اعتماد آنها را جلب میکنند.
هکرها با استفاده از این طرحهای اجتماعی پیشرفته، با جمعاوری اطلاعات قربانیان، از آنها برای دسترسی اولیه به محیطهای ابری استفاده میکنند.
به این ترتیب، هکرها پس از ورود به شبکه، اطلاعات راهبردی مورد علاقه جمهوری اسلامی را استخراج میکنند و به دلیل شناخت داخلی و استفاده از ابزارهای منبع باز، شناسایی نمیشوند.
در گزارش شرکت امنیت سایبری مندینت گفته میشود هکرها در عملیات خود از عنوان رسانههایی مانند واشنگتن پست، اکونومیست و جروزالم پست، و اندیشکدههایی مانند آسپن، مککین یا واشنگتن سوءاستفاده کردند.
در این روش، قربانی پس از ورود به دعوتنامه ارائه شده، به صفحات میزبانی پوشه و نیز سرویسهای به ظاهر قانونی مانند یوتیوب، گوگل درایو، جیمیل و گوگل میت هدایت میشود تا اطلاعات کاربری خود را وارد کند و این اطلاعات شخصی در اختیار هکرها قرار میگیرد.
البته در بسیاری از موارد، هکرها در مکاتبات اولیه خود بدافزاری را به شخص یا سازمان مورد نظر نفرستادند و ابتدا برای برقراری رابطه با قربانی تلاش کردند تا در آینده از کانال ایجاد شده استفاده کنند.
علاوه بر این، هکرهای «ایپیتی ۴۲» در عملیات بدافزاری خود، ضمن ایجاد دو درب پشتی سفارشیسازی شده در شبکه قربانی، امکان دسترسی اولیه به شبکه را فراهم میکنند که میتواند یک رابط اجرای دستور یا نقطه پرشی برای استقرار بدافزار اضافی باشد.
«ایپیتی ۴۲» یکی از دهها گروه هکری وابسته به جمهوری اسلامی است که با استفاده از روشهای پیشرفته در فضای مجازی برای رژیم تهران جاسوسی میکند.
در شرایطی که از هنگام آغاز جنگ غزه میان اسرائیل و حماس، بسیاری از این گروههای هکری در این زمینه فعالیت میکنند، هکرهای «ایپیتی ۴۲» بر وظایف سنتی خود و گردآوری اطلاعات از اهداف خارجی تمرکز دارند.
(VOA)
منابع: مندینت، سایبر نیوز و سایبر اسکوپ
#سایبری #جمهوری_اسلامی #مهندسی_اجتماعی
@tavaanatech
InstaFix
@tavaanatech
نتایج تحقیقات یک شرکت امنیت سایبری نشان میدهد که گروه هکری ایرانی «ایپیتی ۴۲» که تحت حمایت جمهوری اسلامی است، از طرحهای مهندسی اجتماعی پیشرفته برای دسترسی به شبکههای قربانیان خود، از جمله محیطهای ابری، استفاده میکند.
این گروه هکری، سازمانه...
نتایج تحقیقات یک شرکت امنیت سایبری نشان میدهد که گروه هکری ایرانی «ایپیتی ۴۲» که تحت حمایت جمهوری اسلامی است، از طرحهای مهندسی اجتماعی پیشرفته برای دسترسی به شبکههای قربانیان خود، از جمله محیطهای ابری، استفاده میکند.
این گروه هکری، سازمانه...