اگر اینستاگرام شما هک شد چه کاری باید انجام دهید؟
پیش از هر چیز بدانید اگر حساب شما هک شد و هکر حسابتان را به صورت دائمی حذف کرد، احتمال پسگرفتن آن بسیار کم و گاهی غیرممکن است و هیچ راهی هم برای بازگرداندن یا دسترسی به پستها و استوریهای خود نخواهید داشت، مگر اینکه از آنها نسخه پشتیبان تهیه کرده باشید.
اگر هکر بعد از هکشدن صفحهتان تنها اقدام به عوضکردن پسورد شما کرده باشد، برای پسگرفتن آن از طریق آخرین نسخه اینستاگرام وارد صفحه لاگاین شوید. Forget Password را انتخاب کنید و گزینه Need More Help را بزنید.
ادامه مطلب:
tech.tavaana.org/fa/news/instagramreport
#آموزشی #هک #اینستاگرام
@tavaanatech
پیش از هر چیز بدانید اگر حساب شما هک شد و هکر حسابتان را به صورت دائمی حذف کرد، احتمال پسگرفتن آن بسیار کم و گاهی غیرممکن است و هیچ راهی هم برای بازگرداندن یا دسترسی به پستها و استوریهای خود نخواهید داشت، مگر اینکه از آنها نسخه پشتیبان تهیه کرده باشید.
اگر هکر بعد از هکشدن صفحهتان تنها اقدام به عوضکردن پسورد شما کرده باشد، برای پسگرفتن آن از طریق آخرین نسخه اینستاگرام وارد صفحه لاگاین شوید. Forget Password را انتخاب کنید و گزینه Need More Help را بزنید.
ادامه مطلب:
tech.tavaana.org/fa/news/instagramreport
#آموزشی #هک #اینستاگرام
@tavaanatech
حملات تعویض سیمکارت یا هک سیمکارت چیست؟
حملات تعویض سیمکارت یا هک سیمکارت، که به آن SIM Swapping یا SIM Hijacking هم میگویند، یک نوع کلاهبرداری امنیتی است که در آن فرد مهاجم سعی میکند با جایگزینی سیمکارت قربانی با سیمکارت تحت کنترل خود، به شماره تلفن او دسترسی پیدا کند. این کار عمدتا برای بهدستآوردن پیامکهای تایید دومرحلهای (2FA) حسابهای کاربری و سایر اطلاعات حساس انجام میشود که به مهاجم این امکان را میدهد تا به حسابهای آنلاین قربانیان از قبیل حسابهای بانکی و رمز ارزها دسترسی پیدا کند.
۳ راه برای حملات تعویض سیمکارت
۱. فریب کارمندان اپراتور تلفن همراه
مهاجم با برقراری تماس با پشتیبانی اپراتور و ادعای اینکه خود قربانی است، تلاش میکند آنها را متقاعد کند که شماره تلفن را به سیمکارت جدیدی که او کنترل میکند، انتقال دهند. این معمولا به وسیله استفاده از اطلاعات شخصی قربانی که از قبل دزدیده شده یا از طریق فیشینگ به دست آمده است، برای اثبات هویت انجام میشود.
۲. استفاده از اطلاعات بهدستآمده به شیوههای غیرقانونی
مهاجمان ممکن است از اطلاعات شخصی و حساس قربانیان که از طریق نقض دادهها، فیشینگ یا روشهای هکینگ به دست آمده باشد، بهره بگیرند تا خود را به جای صاحب اصلی آن جا بزنند و از اپراتور بخواهند سیمکارت را تعویض کنند.
۳. حملات از طریق نهادهای امنیتی یا حکومتی:
یک روش دیگر که ممکن است برای روزنامهنگاران، وکلا، فعالان مدنی و کاربران ایرانی اتفاق بیفتد، این است که از طریق نهادهای امنیتی یا حکومتی که دسترسیهای خاصی به شرکتهای مخابراتی و اپراتورها دارند، انجام پذیرد.
اگر مهاجم یا هکر در تعویض سیمکارت موفق شود، به تمام پیامها و تماسهای ورودی مربوط به شماره تلفن قربانی دسترسی خواهد داشت، شامل کدهای تاییدی که برای تایید دومرحلهای استفاده میشوند. این امر مهاجم را قادر میسازد که از این اطلاعات برای بازنشانی رمز عبور و دسترسی به حسابهای آنلاین قربانیان استفاده کند.
ادامه مطلب:
https://tech.tavaana.org/digital-security/sim-hijacking/
#آموزشی #هک #سیمکارت
@tavaanatech
حملات تعویض سیمکارت یا هک سیمکارت، که به آن SIM Swapping یا SIM Hijacking هم میگویند، یک نوع کلاهبرداری امنیتی است که در آن فرد مهاجم سعی میکند با جایگزینی سیمکارت قربانی با سیمکارت تحت کنترل خود، به شماره تلفن او دسترسی پیدا کند. این کار عمدتا برای بهدستآوردن پیامکهای تایید دومرحلهای (2FA) حسابهای کاربری و سایر اطلاعات حساس انجام میشود که به مهاجم این امکان را میدهد تا به حسابهای آنلاین قربانیان از قبیل حسابهای بانکی و رمز ارزها دسترسی پیدا کند.
۳ راه برای حملات تعویض سیمکارت
۱. فریب کارمندان اپراتور تلفن همراه
مهاجم با برقراری تماس با پشتیبانی اپراتور و ادعای اینکه خود قربانی است، تلاش میکند آنها را متقاعد کند که شماره تلفن را به سیمکارت جدیدی که او کنترل میکند، انتقال دهند. این معمولا به وسیله استفاده از اطلاعات شخصی قربانی که از قبل دزدیده شده یا از طریق فیشینگ به دست آمده است، برای اثبات هویت انجام میشود.
۲. استفاده از اطلاعات بهدستآمده به شیوههای غیرقانونی
مهاجمان ممکن است از اطلاعات شخصی و حساس قربانیان که از طریق نقض دادهها، فیشینگ یا روشهای هکینگ به دست آمده باشد، بهره بگیرند تا خود را به جای صاحب اصلی آن جا بزنند و از اپراتور بخواهند سیمکارت را تعویض کنند.
۳. حملات از طریق نهادهای امنیتی یا حکومتی:
یک روش دیگر که ممکن است برای روزنامهنگاران، وکلا، فعالان مدنی و کاربران ایرانی اتفاق بیفتد، این است که از طریق نهادهای امنیتی یا حکومتی که دسترسیهای خاصی به شرکتهای مخابراتی و اپراتورها دارند، انجام پذیرد.
اگر مهاجم یا هکر در تعویض سیمکارت موفق شود، به تمام پیامها و تماسهای ورودی مربوط به شماره تلفن قربانی دسترسی خواهد داشت، شامل کدهای تاییدی که برای تایید دومرحلهای استفاده میشوند. این امر مهاجم را قادر میسازد که از این اطلاعات برای بازنشانی رمز عبور و دسترسی به حسابهای آنلاین قربانیان استفاده کند.
ادامه مطلب:
https://tech.tavaana.org/digital-security/sim-hijacking/
#آموزشی #هک #سیمکارت
@tavaanatech
روز گذشته پیامکهایی از یک سامانه پیامکی متنی منتسب به سازمان پدافند غیرعامل کشور برای برخی از شهروندان ارسال شد. در این پیامک آمدهاست: «توجه؛ طی روزهای نزدیک میبایست خودمان را در مقابل تهدیدات مصون بداریم. لذا در آستانه به وجود آمدن شرایط اضطراری، تقاضا میشود فورا آب آشامیدنی و غذای خشک را تهیه نمایید.»
غلامرضا جلالی، رئیس سازمان پدافند غیرعامل در واکنش به ارسال پیامک هشدار گفت: «هک سیستم پیامرسان است و صحت ندارد.»
روابط عمومی سازمان پدافند غیرعامل در اطلاعیهای اعلام کرد پیامکی که «برای برخی از شهروندان منتشر شده جعلی است و متعلق به روابط عمومی سازمان پدافند غیرعامل کشور نیست و محتوای آن کذب محض است».روابط عمومی سازمان پدافند غیرعامل در بیانیه خود نوشته است که «موضوع هک رخ نداده» و انتشار آن توسط سیستم پیامرسان این سازمان را تکذیب کرد.»
این موضوع حالی است که پیش از آن غلامرضا جلالی، رئیس سازمان پدافند غیر عامل به رسانهها گفته است که این پیامک حاصل «هک سیستم پیامرسان است»
#هک #پیامک
@tavaanatech
غلامرضا جلالی، رئیس سازمان پدافند غیرعامل در واکنش به ارسال پیامک هشدار گفت: «هک سیستم پیامرسان است و صحت ندارد.»
روابط عمومی سازمان پدافند غیرعامل در اطلاعیهای اعلام کرد پیامکی که «برای برخی از شهروندان منتشر شده جعلی است و متعلق به روابط عمومی سازمان پدافند غیرعامل کشور نیست و محتوای آن کذب محض است».روابط عمومی سازمان پدافند غیرعامل در بیانیه خود نوشته است که «موضوع هک رخ نداده» و انتشار آن توسط سیستم پیامرسان این سازمان را تکذیب کرد.»
این موضوع حالی است که پیش از آن غلامرضا جلالی، رئیس سازمان پدافند غیر عامل به رسانهها گفته است که این پیامک حاصل «هک سیستم پیامرسان است»
#هک #پیامک
@tavaanatech
Media is too big
VIEW IN TELEGRAM
آیا هکشدن حساب تلگرام ممکن است؟
چطور هکرها کاربران تلگرام را شناسایی میکنند ؟ آیا اساسا چنین چیزی ممکن است؟ ادعای تلگرام چیست؟
وبسایت:
tech.tavaana.org/fa/video-tutorials/THack
یوتیوب:
youtube.com/watch?v=WEhagkijmT4
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#ویدئو_آموزشی #تلگرام #هک #امنیت_دیجیتال
@tavaanatech
چطور هکرها کاربران تلگرام را شناسایی میکنند ؟ آیا اساسا چنین چیزی ممکن است؟ ادعای تلگرام چیست؟
وبسایت:
tech.tavaana.org/fa/video-tutorials/THack
یوتیوب:
youtube.com/watch?v=WEhagkijmT4
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#ویدئو_آموزشی #تلگرام #هک #امنیت_دیجیتال
@tavaanatech
هک کانال سپاه سایبری توسط هکرهای اسرائیلی
تلگرام گروه سایبری «Cyber Av3ngers» وابسته به گروه شهید کاوه که تحت کنترل سپاه سایبری و مهدی لشگریان است توسط هکتیویستهای اسراییلی هک و از دسترس آنها خارج شد.
(نریمان غریب)
#هک #سایبری
@tavaanatech
تلگرام گروه سایبری «Cyber Av3ngers» وابسته به گروه شهید کاوه که تحت کنترل سپاه سایبری و مهدی لشگریان است توسط هکتیویستهای اسراییلی هک و از دسترس آنها خارج شد.
(نریمان غریب)
#هک #سایبری
@tavaanatech
کلاهبرداری با عنوان "خدمات هک"
این روزها شاید شما هم در تلگرام یا در کامنتها و پستهای اینستاگرامی، تبلیغاتی مانند "خدمات هک" را مشاهده کرده باشید.
افراد سودجو و کلاهبرداری که با روشهای مختلف درصدد کلاهبرداری مالی از کاربران هستند. برخی از این افراد، با دادن وعدههای دروغین برا هک اکانت نزدیکان، دوستان و اطرافیان شما در واتساپ، اینستاگرام یا تلگرام، درخواست مبلغی به عنوان پیش پرداخت میکنند. در حقیقت تعدادی از این کلاهبرداران با هدف دریافت این مبلغ فعالیت میکنند و در صورت دریافت آن، اقدام به بلاک و پاسخ ندادن به قربانی میکنند.
برخی دیگر از این افراد، در نوبتهای مختلف و با دادن اطلاعات غلط، اسکرینهای ساختگی و فایلهای جعلی، از دیگران کلاهبرداری میکنند.
نکته مهمی که لازم به یادآوری آن است، ادعای هک شدن حسابهای کاربری افراد توسط این کلاهبرداران، کذب محض است. در برخی مواقع ممکن است افرادی با سهلانگاری و عدم رعایت موارد مهم در امنیت حساب کاربری( مانند فعال نکردن قابلیت تایید هویت دومرحلهای) قربانی حملات هک شوند، اما در صورت رعایت موارد امنیتی، این احتمالات تقریبا به صفر میرسد.
برای مثال، برای امنیت بیشتر حساب کاربری در اینستاگرام، این موارد را حتما رعایت کنید:
۱-ایجاد پسوردهای قوی و ایمن
۲- فعال کردن تایید هویت دومرحله ای
۳-عدم ورود و کلیک بر روی لینک های ناشناس
۴- خودداری از نصب برنامه های جانبی(مانند آنفالو یاب و ....)
مطالب مرتبط درباره امنیت حسابهای کاربری:
آیا حساب اینستاگرام من هک شده؟
https://tech.tavaana.org/educational-videos/instahack/
فعالکردن تایید هویت دو مرحلهای در اینستاگرام
https://tech.tavaana.org/digital-security/how_instagram_twofactorauthentication/
#هک #خدمات_هک #اینستاگرام #کلاهبرداری
@tavaanatech
این روزها شاید شما هم در تلگرام یا در کامنتها و پستهای اینستاگرامی، تبلیغاتی مانند "خدمات هک" را مشاهده کرده باشید.
افراد سودجو و کلاهبرداری که با روشهای مختلف درصدد کلاهبرداری مالی از کاربران هستند. برخی از این افراد، با دادن وعدههای دروغین برا هک اکانت نزدیکان، دوستان و اطرافیان شما در واتساپ، اینستاگرام یا تلگرام، درخواست مبلغی به عنوان پیش پرداخت میکنند. در حقیقت تعدادی از این کلاهبرداران با هدف دریافت این مبلغ فعالیت میکنند و در صورت دریافت آن، اقدام به بلاک و پاسخ ندادن به قربانی میکنند.
برخی دیگر از این افراد، در نوبتهای مختلف و با دادن اطلاعات غلط، اسکرینهای ساختگی و فایلهای جعلی، از دیگران کلاهبرداری میکنند.
نکته مهمی که لازم به یادآوری آن است، ادعای هک شدن حسابهای کاربری افراد توسط این کلاهبرداران، کذب محض است. در برخی مواقع ممکن است افرادی با سهلانگاری و عدم رعایت موارد مهم در امنیت حساب کاربری( مانند فعال نکردن قابلیت تایید هویت دومرحلهای) قربانی حملات هک شوند، اما در صورت رعایت موارد امنیتی، این احتمالات تقریبا به صفر میرسد.
برای مثال، برای امنیت بیشتر حساب کاربری در اینستاگرام، این موارد را حتما رعایت کنید:
۱-ایجاد پسوردهای قوی و ایمن
۲- فعال کردن تایید هویت دومرحله ای
۳-عدم ورود و کلیک بر روی لینک های ناشناس
۴- خودداری از نصب برنامه های جانبی(مانند آنفالو یاب و ....)
مطالب مرتبط درباره امنیت حسابهای کاربری:
آیا حساب اینستاگرام من هک شده؟
https://tech.tavaana.org/educational-videos/instahack/
فعالکردن تایید هویت دو مرحلهای در اینستاگرام
https://tech.tavaana.org/digital-security/how_instagram_twofactorauthentication/
#هک #خدمات_هک #اینستاگرام #کلاهبرداری
@tavaanatech
خسارت ۱۲ میلیارد دلاری اقتصاد جهان از حملات سایبری
طبق گزارش جهانی ثبات مالی صندوق بینالمللی پول، در دو دهه گذشته، نزدیک به یک پنجم حوادث سایبری گزارششده، ۱۲ میلیارد دلار خسارت مستقیم به شرکتهای دنیا وارد کرده است.
از سال ۲۰۲۰، زیان مستقیم این حملات بالغ بر ۲.۵ میلیارد دلار برآورد شده است.
-فاطمه لطفی(روزنامهنگار)
#سایبری #هک
@tavaanatech
طبق گزارش جهانی ثبات مالی صندوق بینالمللی پول، در دو دهه گذشته، نزدیک به یک پنجم حوادث سایبری گزارششده، ۱۲ میلیارد دلار خسارت مستقیم به شرکتهای دنیا وارد کرده است.
از سال ۲۰۲۰، زیان مستقیم این حملات بالغ بر ۲.۵ میلیارد دلار برآورد شده است.
-فاطمه لطفی(روزنامهنگار)
#سایبری #هک
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
جهت یادآوری
مقابله با هک و امنیت سایبری به شیوه رائفیپور!
علی اکبر رائفیپور ادعا میکند ترفندی را میداند که از طریق آن میتوان ارتباط اینترنتی با هکر را در عرض چند ثانیه مختل کرد!
#امنیت_سایبری #هک #رائفی_پور #هکر
@tavaanatech
مقابله با هک و امنیت سایبری به شیوه رائفیپور!
علی اکبر رائفیپور ادعا میکند ترفندی را میداند که از طریق آن میتوان ارتباط اینترنتی با هکر را در عرض چند ثانیه مختل کرد!
#امنیت_سایبری #هک #رائفی_پور #هکر
@tavaanatech
گروه هکری «IRLeaks» که هک تپسی و اسنپفود را در کارنامه خود دارد، با انتشار متنی در کانال تلگرامی خود از هک سازمان حج و زیارت جمهوری اسلامی خبر داد.
براساس متن منتشر شده، این گروه هکری توانسته است به ۱.۲۵ ترابایت از دادههای این سازمان که مربوط به سالهای ۱۳۶۳ الی ۱۴۰۳ است دسترسی پیدا کند:
نام، نامخانوادگی، نام پدر، تاریخ تولد، محل تولد، شماره شناسنامه، کد ملی، سریال کارت ملی، وضعیت تاهل، شغل
- اطلاعات تماس (آدرس منزل و محل کار، کد پستی، شماره تلفن ثابت و موبایل)
- اطلاعات دقیق استعلامی از پلیس گذرنامه (شماره پاسپورت، تاریخ صدور و انقضا) + اسکن پاسپورت
عکس ۳*۴ زائرین
اطلاعات پرواز زائرین
اطلاعات بیمه زائرین
اطلاعات سند وثیقه
اطلاعات بانکی و پرداخت
اطلاعات کامل کارگزاران حج
اطلاعات وضعیت اسکان زائرین
مشخصات کامل اعزامی مسئولین دولتی و حکومتی
مشخصات کامل اعزامی سهمیهای مانند خانواده شهدا
مشخصات کامل اعزامی نیروهای ناجا
مشخصات کامل اعزامی نیروهای بسیج
مشخصات کامل اعزامی روحانیون
سورسکد اپلیکیشنها و سرویسهای سازمان
هکرها به این سازمان مهلت دادهاند تا طی ٢۴ ساعت آینده برای جلوگیری از فروش اطلاعات وارد مذاکره شود.
#هک
#IRLeaks
@tavaanatech
براساس متن منتشر شده، این گروه هکری توانسته است به ۱.۲۵ ترابایت از دادههای این سازمان که مربوط به سالهای ۱۳۶۳ الی ۱۴۰۳ است دسترسی پیدا کند:
نام، نامخانوادگی، نام پدر، تاریخ تولد، محل تولد، شماره شناسنامه، کد ملی، سریال کارت ملی، وضعیت تاهل، شغل
- اطلاعات تماس (آدرس منزل و محل کار، کد پستی، شماره تلفن ثابت و موبایل)
- اطلاعات دقیق استعلامی از پلیس گذرنامه (شماره پاسپورت، تاریخ صدور و انقضا) + اسکن پاسپورت
عکس ۳*۴ زائرین
اطلاعات پرواز زائرین
اطلاعات بیمه زائرین
اطلاعات سند وثیقه
اطلاعات بانکی و پرداخت
اطلاعات کامل کارگزاران حج
اطلاعات وضعیت اسکان زائرین
مشخصات کامل اعزامی مسئولین دولتی و حکومتی
مشخصات کامل اعزامی سهمیهای مانند خانواده شهدا
مشخصات کامل اعزامی نیروهای ناجا
مشخصات کامل اعزامی نیروهای بسیج
مشخصات کامل اعزامی روحانیون
سورسکد اپلیکیشنها و سرویسهای سازمان
هکرها به این سازمان مهلت دادهاند تا طی ٢۴ ساعت آینده برای جلوگیری از فروش اطلاعات وارد مذاکره شود.
#هک
#IRLeaks
@tavaanatech
وزارت ارشاد با انتشار خبری موضوع هک شدن سامانه سازمان حج و زیارت را تایید کرد
ساعات گذشته گروه هکری «IRLeaks» که هک تپسی و اسنپفود را در کارنامه خود دارد، با انتشار متنی در کانال تلگرامی خود از هک سازمان حج و زیارت جمهوری اسلامی خبر داده بود.
هکرها به این سازمان مهلت دادهاند تا طی ٢۴ ساعت آینده برای جلوگیری از فروش اطلاعات وارد مذاکره شود.
#هک
#IRLeaks
@tavaanatech
ساعات گذشته گروه هکری «IRLeaks» که هک تپسی و اسنپفود را در کارنامه خود دارد، با انتشار متنی در کانال تلگرامی خود از هک سازمان حج و زیارت جمهوری اسلامی خبر داده بود.
هکرها به این سازمان مهلت دادهاند تا طی ٢۴ ساعت آینده برای جلوگیری از فروش اطلاعات وارد مذاکره شود.
#هک
#IRLeaks
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
حملات تعویض سیمکارت
هکرها برای دسترسی به حسابهای قربانی روشهای مختلفی دارند؛ از جمله «حملات تعویض سیمکارت». در این روش، هکر اختیار سیم کارت قربانی را به دست میگیرد و در فرصت اندکی که دارد به اهداف خود میرسد.
وبسابت:
https://tech.tavaana.org/digital-security/sim_swapping/
این مطلب آموزشی درباره حملات تعویض سیمکارت را حتما بخوانید:
https://tech.tavaana.org/digital-security/sim-hijacking/
#هک #سیمکارت
@tavaanatech
هکرها برای دسترسی به حسابهای قربانی روشهای مختلفی دارند؛ از جمله «حملات تعویض سیمکارت». در این روش، هکر اختیار سیم کارت قربانی را به دست میگیرد و در فرصت اندکی که دارد به اهداف خود میرسد.
وبسابت:
https://tech.tavaana.org/digital-security/sim_swapping/
این مطلب آموزشی درباره حملات تعویض سیمکارت را حتما بخوانید:
https://tech.tavaana.org/digital-security/sim-hijacking/
#هک #سیمکارت
@tavaanatech
صفحه اینستاگرام گروه خبری "اعتماد آنلاین" هک شد
صفحه اینستاگرام گروه خبری اعتماد آنلاین توسط هکرهای ناشناس هک و از دسترس این گروه خارج شده است.
هکرها در پستهایی که در این صفحه منتشر کردهاند، پیشنهاد فروش صفحه را دادهاند.
هک شدن صفحه اینستاگرام میتواند دلایل متعددی داشته باشد. از مهمترین دلایل، میتوان به موارد زیر اشاره کرد:
۱-عدم فعال کردن قابلیت تایید هویت دومرحلهای
۲-استفاده از رمزهای عبور ساده و تکراری
۳- حملات تعویض سیمکارت(اغلب از طریق نهادهای امنیتی انجام میگیرد)
۴- در اختیار گرفتن و دسترسی به کدهای پشتیبان صفحه توسط هکرها.
استفاده از کدهای پشتیبان که در دسترس ادمینهای مختلف قرار میگیرد و برای وارد شدن به صفحه استفاده از آن استفاده میکنند.
۵-کلیک بر روی لینکهای آلوده و افتادن در دامهای فیشینگ
برای مقابله با این حملات، بهترین شیوه فعال کردن تایید هویت دومرحله ای صفحه بدون نیاز به پیامک است. همچنین استفاده از پسوردهای قوی پیشنهاد میشود.
در صورتی که صفحه اینستاگرامی شما هک شد، چه کاری باید انجام دهید؟
در این مطلب آموزشی مراحل انجام این کار را آموزش داده ایم:
https://tech.tavaana.org/digital-security/instagramreport/
#اینستاگرام #هک
@tavaanatech
صفحه اینستاگرام گروه خبری اعتماد آنلاین توسط هکرهای ناشناس هک و از دسترس این گروه خارج شده است.
هکرها در پستهایی که در این صفحه منتشر کردهاند، پیشنهاد فروش صفحه را دادهاند.
هک شدن صفحه اینستاگرام میتواند دلایل متعددی داشته باشد. از مهمترین دلایل، میتوان به موارد زیر اشاره کرد:
۱-عدم فعال کردن قابلیت تایید هویت دومرحلهای
۲-استفاده از رمزهای عبور ساده و تکراری
۳- حملات تعویض سیمکارت(اغلب از طریق نهادهای امنیتی انجام میگیرد)
۴- در اختیار گرفتن و دسترسی به کدهای پشتیبان صفحه توسط هکرها.
استفاده از کدهای پشتیبان که در دسترس ادمینهای مختلف قرار میگیرد و برای وارد شدن به صفحه استفاده از آن استفاده میکنند.
۵-کلیک بر روی لینکهای آلوده و افتادن در دامهای فیشینگ
برای مقابله با این حملات، بهترین شیوه فعال کردن تایید هویت دومرحله ای صفحه بدون نیاز به پیامک است. همچنین استفاده از پسوردهای قوی پیشنهاد میشود.
در صورتی که صفحه اینستاگرامی شما هک شد، چه کاری باید انجام دهید؟
در این مطلب آموزشی مراحل انجام این کار را آموزش داده ایم:
https://tech.tavaana.org/digital-security/instagramreport/
#اینستاگرام #هک
@tavaanatech
کرتیس جیمز جکسون، رپر مشهور آمریکایی که با نام «فیفتی سنت» شناخته میشود، اعلام کرد که حساب توییتر و وبسایت او هدف حمله هکرها قرار گرفتهاند. هکرها با استفاده از این حسابها و تبلیغ یک میمکوین جدید، توانستهاند میلیونها دلار از قربانیان کلاهبرداری کنند.
مبلغ دقیق پولی که هکرها به دست آوردهاند، مشخص نیست. این رپر ابتدا در صفحه اینستاگرام خود نوشته بود، آنها در عرض 30 دقیقه 300 میلیون دلار پول کسب کردهاند اما بعداً این عدد به 3 میلیون دلار تغییر کرد.
کلاهبرداران ظاهراً از صفحه رسمی فیفتی سنت در ایکس و وبسایت او برای تبلیغ رمزارزی قلابی به نام GUNIT$ استفاده کردند. این رپر توضیح میدهد: «اکانت توییتر و وبسایت Thisis50.com هک شده بود و من هیچ ارتباطی با این رمزارز ندارم. توییتر بهسرعت کمک کرد اکانتم را قفل و از دسترس آنها خارج کنم.»
کوینتلگراف دادههای معاملاتی میمکوین GUNIT را در پلتفرم Dex Screener بررسی کرده و نشان داده که چندین آدرس کیف پول مقدار زیادی از این توکن را فروختهاند. چهار حساب کاربری بیش از ۱۰۰,۰۰۰ دلار از این میمکوین را پس از تبلیغ آن در حساب X (توئیتر سابق) این رپر فروختهاند.
#کلاهبرداری #فیفتی_سنت #هک
@tavaanatech
مبلغ دقیق پولی که هکرها به دست آوردهاند، مشخص نیست. این رپر ابتدا در صفحه اینستاگرام خود نوشته بود، آنها در عرض 30 دقیقه 300 میلیون دلار پول کسب کردهاند اما بعداً این عدد به 3 میلیون دلار تغییر کرد.
کلاهبرداران ظاهراً از صفحه رسمی فیفتی سنت در ایکس و وبسایت او برای تبلیغ رمزارزی قلابی به نام GUNIT$ استفاده کردند. این رپر توضیح میدهد: «اکانت توییتر و وبسایت Thisis50.com هک شده بود و من هیچ ارتباطی با این رمزارز ندارم. توییتر بهسرعت کمک کرد اکانتم را قفل و از دسترس آنها خارج کنم.»
کوینتلگراف دادههای معاملاتی میمکوین GUNIT را در پلتفرم Dex Screener بررسی کرده و نشان داده که چندین آدرس کیف پول مقدار زیادی از این توکن را فروختهاند. چهار حساب کاربری بیش از ۱۰۰,۰۰۰ دلار از این میمکوین را پس از تبلیغ آن در حساب X (توئیتر سابق) این رپر فروختهاند.
#کلاهبرداری #فیفتی_سنت #هک
@tavaanatech
هکرها پس از حمله سایبری به شرکت سیدیکی، ارائهدهنده اصلی نرمافزارهای مدیریت نمایندگیهای خودرو در آمریکا، میلیونها دلار باج درخواست کردهاند.
این حمله باعث اختلال گسترده در فعالیت حدود ۱۵ هزار نمایندگی خودرو در سراسر ایالات متحده شده است و صنعت تریلیون دلاری خودرو را با چالش مواجه کرده است.
شرکت سیدیکی، ارائهدهنده اصلی نرمافزارهای مدیریت نمایندگیهای خودرو در آمریکا، در پی حمله سایبری اخیر با درخواست باج چند ده میلیون دلاری از سوی هکرها مواجه شده است. این شرکت در حال بررسی پرداخت این مبلغ است تا به اختلالات ایجاد شده در فعالیت هزاران نمایندگی خودرو پایان دهد. گروه هکری مسئول این حمله در اروپای شرقی مستقر است.
حمله سایبری به سیدیکی از ۱۹ ژوئن آغاز شد و این شرکت برای جلوگیری از گسترش نفوذ، سیستمهای خود را خاموش کرد. این اقدام باعث اختلال در فروش، تعمیرات و تحویل خودروها در نمایندگیها شد و صنعت خودرو را در آمریکای شمالی با چالش جدی مواجه کرد.
سیدیکی در ابتدا برخی از خدمات خود را به طور موقت بازیابی کرد، اما پس از حمله دوم مجبور به غیرفعال کردن آنها شد. این شرکت به نمایندگیها هشدار داده است که سیستمهای آنها ممکن است تا چند روز قابل دسترس نباشند.
این حمله در حالی رخ میدهد که صنعت خودرو آمریکا با فروش بیش از ۱.۲ تریلیون دلار در سال گذشته، یکی از بزرگترین صنایع این کشور محسوب میشود. اختلال در فعالیت نمایندگیها به ویژه در پایان فصل فروش، خسارات قابل توجهی به این صنعت وارد خواهد کرد.
شرکت سیدیکی هنوز هویت مهاجمان را فاش نکرده، اما به مشتریان خود در مورد تماسهای افراد ناشناس که خود را وابسته به این شرکت معرفی میکنند، هشدار داده است.
(VOA)
#هک #سایبری #آمریکا
@tavaanatech
این حمله باعث اختلال گسترده در فعالیت حدود ۱۵ هزار نمایندگی خودرو در سراسر ایالات متحده شده است و صنعت تریلیون دلاری خودرو را با چالش مواجه کرده است.
شرکت سیدیکی، ارائهدهنده اصلی نرمافزارهای مدیریت نمایندگیهای خودرو در آمریکا، در پی حمله سایبری اخیر با درخواست باج چند ده میلیون دلاری از سوی هکرها مواجه شده است. این شرکت در حال بررسی پرداخت این مبلغ است تا به اختلالات ایجاد شده در فعالیت هزاران نمایندگی خودرو پایان دهد. گروه هکری مسئول این حمله در اروپای شرقی مستقر است.
حمله سایبری به سیدیکی از ۱۹ ژوئن آغاز شد و این شرکت برای جلوگیری از گسترش نفوذ، سیستمهای خود را خاموش کرد. این اقدام باعث اختلال در فروش، تعمیرات و تحویل خودروها در نمایندگیها شد و صنعت خودرو را در آمریکای شمالی با چالش جدی مواجه کرد.
سیدیکی در ابتدا برخی از خدمات خود را به طور موقت بازیابی کرد، اما پس از حمله دوم مجبور به غیرفعال کردن آنها شد. این شرکت به نمایندگیها هشدار داده است که سیستمهای آنها ممکن است تا چند روز قابل دسترس نباشند.
این حمله در حالی رخ میدهد که صنعت خودرو آمریکا با فروش بیش از ۱.۲ تریلیون دلار در سال گذشته، یکی از بزرگترین صنایع این کشور محسوب میشود. اختلال در فعالیت نمایندگیها به ویژه در پایان فصل فروش، خسارات قابل توجهی به این صنعت وارد خواهد کرد.
شرکت سیدیکی هنوز هویت مهاجمان را فاش نکرده، اما به مشتریان خود در مورد تماسهای افراد ناشناس که خود را وابسته به این شرکت معرفی میکنند، هشدار داده است.
(VOA)
#هک #سایبری #آمریکا
@tavaanatech
ظاهراً حساب رسمی گروه موسیقی «متالیکا» در ایکس مدتی هک شد و برای تبلیغ یک توکن سولانا (Solana) به نام METAL مورد استفاده قرار گرفت. هکرها ادعا کردند که این توکن با مشارکت هایی مانند تیکتمستر (Ticketmaster) و مونپی (MoonPay) ایجاد شده است، اما هر دو شرکت این مشارکت را تکذیب کردند.
مونپی بعداً در پستی در ایکس با اشاره به آلبوم و تک آهنگ موفق گروه متالیکا در سال ۱۹۸۶، نوشت: «اگر کسی به شما توکن METAL پیشنهاد داد، او استاد عروسک گردان (Master of Puppets) نیست، او استاد کلاهبرداری (Master of Scams) است!»
هکرها سعی داشتند تا با ادعاهایی مانند امکان بازخرید توکنهای METAL برای دریافت بلیتهای رایگان کنسرت، کنسولهای بازی سفارشی و محصولات دیگر، خریداران بیشتری جذب کنند. حتی یکی از پستها ادعا میکرد که این توکنها دارای پاداشهای استیکینگ (Staking) خواهند بود.
ارزش کل توکن METAL در مدت کوتاهی پس از راهاندازی به اوج خود یعنی به 3.37 میلیون دلار رسید، اما پس از گذشت کمتر از سه ساعت این ارزش به ۹۰ هزار دلار کاهش یافت و قیمت توکن نیز تقریباً ۱۰۰٪ از اوج خود سقوط کرد.
#رمزارز #کلاهبرداری #هک #متالیکا #سولانا #Solana #METAL
@tavaanatech
مونپی بعداً در پستی در ایکس با اشاره به آلبوم و تک آهنگ موفق گروه متالیکا در سال ۱۹۸۶، نوشت: «اگر کسی به شما توکن METAL پیشنهاد داد، او استاد عروسک گردان (Master of Puppets) نیست، او استاد کلاهبرداری (Master of Scams) است!»
هکرها سعی داشتند تا با ادعاهایی مانند امکان بازخرید توکنهای METAL برای دریافت بلیتهای رایگان کنسرت، کنسولهای بازی سفارشی و محصولات دیگر، خریداران بیشتری جذب کنند. حتی یکی از پستها ادعا میکرد که این توکنها دارای پاداشهای استیکینگ (Staking) خواهند بود.
ارزش کل توکن METAL در مدت کوتاهی پس از راهاندازی به اوج خود یعنی به 3.37 میلیون دلار رسید، اما پس از گذشت کمتر از سه ساعت این ارزش به ۹۰ هزار دلار کاهش یافت و قیمت توکن نیز تقریباً ۱۰۰٪ از اوج خود سقوط کرد.
#رمزارز #کلاهبرداری #هک #متالیکا #سولانا #Solana #METAL
@tavaanatech
Media is too big
VIEW IN TELEGRAM
آیا هکشدن حساب تلگرام ممکن است؟
چطور هکرها کاربران تلگرام را شناسایی میکنند ؟ آیا اساسا چنین چیزی ممکن است؟ ادعای تلگرام چیست؟
وبسایت:
tech.tavaana.org/fa/video-tutorials/THack
یوتیوب:
youtube.com/watch?v=WEhagkijmT4
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#ویدئو_آموزشی #تلگرام #هک #امنیت_دیجیتال
@tavaanatech
چطور هکرها کاربران تلگرام را شناسایی میکنند ؟ آیا اساسا چنین چیزی ممکن است؟ ادعای تلگرام چیست؟
وبسایت:
tech.tavaana.org/fa/video-tutorials/THack
یوتیوب:
youtube.com/watch?v=WEhagkijmT4
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#ویدئو_آموزشی #تلگرام #هک #امنیت_دیجیتال
@tavaanatech
شرکت اوپن ای آی، خالق چتبات چت جیپیتی سال گذشته هدف یک حمله سایبری قرار گرفت که طی آن اطلاعات حساسی درباره فناوریهای این شرکت به سرقت رفت. با این حال، اوپن ای آی تصمیم گرفت این خبر را پنهان کند، تصمیمی که اکنون نگرانیهایی را در مورد امنیت ملی ایالات متحده ایجاد کرده است.
به گزارش نیویورک تایمز اوایل سال ۲۰۲۳، یک هکر به سیستمهای پیامرسانی داخلی اوپن ای آی نفوذ کرد و جزئیاتی درباره نحوه عملکرد فناوریهای این شرکت را از کارمندان ربود.
اگرچه هکر به سیستمهای اصلی حاوی فناوریهای کلیدی هوش مصنوعی دسترسی پیدا نکرد، اما این حادثه نگرانیهای امنیتی قابل توجهی را در شرکت و حتی در سطح امنیت ملی ایالات متحده ایجاد کرده است.
این نفوذ در یک انجمن آنلاین رخ داد که کارمندان در آن درباره جدیدترین فناوریهای اوپن ای آی بحث میکردند.
در حالی که سیستمهای اوپن ای آی که دادههای آموزشی، الگوریتمها، نتایج و دادههای مشتریان شرکت را در خود جای دادهاند، به خطر نیفتادهاند، اما برخی اطلاعات حساس افشا شدهاند.
مدیران اوپن ای آی در آوریل ۲۰۲۳ این حادثه را به کارمندان و هیئت مدیره اطلاع دادند، اما تصمیم گرفتند آن را علنی نکنند، زیرا هیچ داده مشتری یا شریکی به سرقت نرفته بود و هکر احتمالا فردی بدون ارتباط با دولت بوده است.
این حادثه نگرانیها در مورد ارتباطات احتمالی با دشمنان خارجی، به ویژه چین را افزایش داد.
اگرچه اوپن ای آی معتقد است که فناوریهای فعلی هوش مصنوعی آن تهدید قابل توجهی برای امنیت ملی ایجاد نمیکند، اما افشای این اطلاعات به متخصصان چینی میتواند به آنها کمک کند تا فناوریهای هوش مصنوعی خود را سریعتر توسعه دهند.
در پاسخ به این نفوذ، اوپن ای آی، مانند سایر شرکتها، اقدامات امنیتی خود را افزایش داده است، از جمله افزودن حفاظهایی برای جلوگیری از سوء استفاده از برنامههای کاربردی هوش مصنوعی خود.
(VOA)
#هوش_مصنوعی #هک
@tavaanatech
به گزارش نیویورک تایمز اوایل سال ۲۰۲۳، یک هکر به سیستمهای پیامرسانی داخلی اوپن ای آی نفوذ کرد و جزئیاتی درباره نحوه عملکرد فناوریهای این شرکت را از کارمندان ربود.
اگرچه هکر به سیستمهای اصلی حاوی فناوریهای کلیدی هوش مصنوعی دسترسی پیدا نکرد، اما این حادثه نگرانیهای امنیتی قابل توجهی را در شرکت و حتی در سطح امنیت ملی ایالات متحده ایجاد کرده است.
این نفوذ در یک انجمن آنلاین رخ داد که کارمندان در آن درباره جدیدترین فناوریهای اوپن ای آی بحث میکردند.
در حالی که سیستمهای اوپن ای آی که دادههای آموزشی، الگوریتمها، نتایج و دادههای مشتریان شرکت را در خود جای دادهاند، به خطر نیفتادهاند، اما برخی اطلاعات حساس افشا شدهاند.
مدیران اوپن ای آی در آوریل ۲۰۲۳ این حادثه را به کارمندان و هیئت مدیره اطلاع دادند، اما تصمیم گرفتند آن را علنی نکنند، زیرا هیچ داده مشتری یا شریکی به سرقت نرفته بود و هکر احتمالا فردی بدون ارتباط با دولت بوده است.
این حادثه نگرانیها در مورد ارتباطات احتمالی با دشمنان خارجی، به ویژه چین را افزایش داد.
اگرچه اوپن ای آی معتقد است که فناوریهای فعلی هوش مصنوعی آن تهدید قابل توجهی برای امنیت ملی ایجاد نمیکند، اما افشای این اطلاعات به متخصصان چینی میتواند به آنها کمک کند تا فناوریهای هوش مصنوعی خود را سریعتر توسعه دهند.
در پاسخ به این نفوذ، اوپن ای آی، مانند سایر شرکتها، اقدامات امنیتی خود را افزایش داده است، از جمله افزودن حفاظهایی برای جلوگیری از سوء استفاده از برنامههای کاربردی هوش مصنوعی خود.
(VOA)
#هوش_مصنوعی #هک
@tavaanatech
چرا به وایفای بدون پسورد «دوقلو شیطانی» نباید وصل شوید؟
یک مرد استرالیایی به دلیل سرقت دادههای کاربران بیخبر از همه جا با راهاندازی شبکههای وایفای جعلی در چندین مکان عمومی از جمله فرودگاهها بازداشت شده است. این فرد زمانی که یک شرکت هواپیمایی وجود شبکه وای فای مشکوکی را به مقامات اطلاع داد، دستگیر شد.
مایکل کلپسیس چندین نقطه اکسس پوینت قابل حمل راهاندازی کرده بود تا به اصطلاح شبکههای وایفای رایگان «دوقلوی شیطانی» ایجاد کند، که باعث جلب توجه و نگرانی یک شرکت هواپیمایی حین پروازها شد. پلیس فدرال استرالیا چمدانهای کلپسیس را تفتیش کرد و تعدادی از دستگاههای الکترونیکی مورد استفاده برای انجام جرایم را ضبط کرد. آنها همچنین خانه او در پالمیرا را تفتیش کردند.
به گفته پلیس فدرال استرالیا، هنگامی که افراد تلاش کردند دستگاههای خود را به شبکههای رایگان متصل کنند، به یک وبسایت جعلی هدایت میشدند که از آنها میخواست با استفاده از ایمیل یا حسابهای شبکه اجتماعی خود وارد شوند. بازرس سایبری فرماندهی غربی، کارآگاه آندریا کلمن، به مردم هشدار داد که هنگام اتصال به وایفای عمومی رایگان نباید هیچ جزئیات شخصی، مانند ورود از طریق ایمیل یا حساب شبکه اجتماعی، تقاضا شود.
کلپسیس جزئیات را ذخیره کرده و ممکن است از آنها برای دسترسی به اطلاعات بیشتر کاربران، از جمله تصاویر ذخیره شده و جزئیات بانکی استفاده کرده باشد.
حملات دوقلوی شیطانی به این صورت عمل میکنند که هکر یک نقطه دسترسی وایفای جعلی ایجاد میکند که شبکه قانونی را تقلید میکند و از همان شناسه (SSID) استفاده میکند. آنها ممکن است از دستگاههایی مانند تلفنهای هوشمند، لپتاپها یا ابزارهای تخصصی مانند Wi-Fi Pineapple برای ایجاد چنین شبکه جعلی استفاده کنند. هنگامی که کاربر به شبکه جعلی متصل میشود، مهاجم یک پرتال جعلی برای جمعآوری اطلاعات لاگین یا اطلاعات حساس دیگر مقابل او قرار می دهد.
این حملات به طرز ویژهای خطرناک هستند، زیرا بسیار دشوار قابل شناسایی بوده و از نیاز مردم برای اتصال فوری به اینترنت سوء استفادهمیکنند. بدتر اینکه بسیاری از دستگاهها به طور خودکار به شبکههای شناخته شده وصل میشوند.
برای جلوگیری از این حملات، هرگز از شبکههای وایفای عمومی بدون پسورد استفاده نکنید یا اگر مجبورید، حداقل VPN را فعال کرده و فقط از وبسایتهای HTTPS روی شبکه های وای فای بدون پسورد استفاده کنید.
منبع: شهر سختافزار
#وای_فای #هک
@tavaanatech
یک مرد استرالیایی به دلیل سرقت دادههای کاربران بیخبر از همه جا با راهاندازی شبکههای وایفای جعلی در چندین مکان عمومی از جمله فرودگاهها بازداشت شده است. این فرد زمانی که یک شرکت هواپیمایی وجود شبکه وای فای مشکوکی را به مقامات اطلاع داد، دستگیر شد.
مایکل کلپسیس چندین نقطه اکسس پوینت قابل حمل راهاندازی کرده بود تا به اصطلاح شبکههای وایفای رایگان «دوقلوی شیطانی» ایجاد کند، که باعث جلب توجه و نگرانی یک شرکت هواپیمایی حین پروازها شد. پلیس فدرال استرالیا چمدانهای کلپسیس را تفتیش کرد و تعدادی از دستگاههای الکترونیکی مورد استفاده برای انجام جرایم را ضبط کرد. آنها همچنین خانه او در پالمیرا را تفتیش کردند.
به گفته پلیس فدرال استرالیا، هنگامی که افراد تلاش کردند دستگاههای خود را به شبکههای رایگان متصل کنند، به یک وبسایت جعلی هدایت میشدند که از آنها میخواست با استفاده از ایمیل یا حسابهای شبکه اجتماعی خود وارد شوند. بازرس سایبری فرماندهی غربی، کارآگاه آندریا کلمن، به مردم هشدار داد که هنگام اتصال به وایفای عمومی رایگان نباید هیچ جزئیات شخصی، مانند ورود از طریق ایمیل یا حساب شبکه اجتماعی، تقاضا شود.
کلپسیس جزئیات را ذخیره کرده و ممکن است از آنها برای دسترسی به اطلاعات بیشتر کاربران، از جمله تصاویر ذخیره شده و جزئیات بانکی استفاده کرده باشد.
حملات دوقلوی شیطانی به این صورت عمل میکنند که هکر یک نقطه دسترسی وایفای جعلی ایجاد میکند که شبکه قانونی را تقلید میکند و از همان شناسه (SSID) استفاده میکند. آنها ممکن است از دستگاههایی مانند تلفنهای هوشمند، لپتاپها یا ابزارهای تخصصی مانند Wi-Fi Pineapple برای ایجاد چنین شبکه جعلی استفاده کنند. هنگامی که کاربر به شبکه جعلی متصل میشود، مهاجم یک پرتال جعلی برای جمعآوری اطلاعات لاگین یا اطلاعات حساس دیگر مقابل او قرار می دهد.
این حملات به طرز ویژهای خطرناک هستند، زیرا بسیار دشوار قابل شناسایی بوده و از نیاز مردم برای اتصال فوری به اینترنت سوء استفادهمیکنند. بدتر اینکه بسیاری از دستگاهها به طور خودکار به شبکههای شناخته شده وصل میشوند.
برای جلوگیری از این حملات، هرگز از شبکههای وایفای عمومی بدون پسورد استفاده نکنید یا اگر مجبورید، حداقل VPN را فعال کرده و فقط از وبسایتهای HTTPS روی شبکه های وای فای بدون پسورد استفاده کنید.
منبع: شهر سختافزار
#وای_فای #هک
@tavaanatech
گروه هکری IRLeaks که پیش از این سابقه هک اسنپفود و تپسی را داشته است، با انشتار پستی در کانال تلگرامی خود مدعی شد که «اتاقک»، پلتفرم رزو آنلاین اقامتگاه را هک کرده است
براساس متن منتشر شده، این گروه هکری به دادههای «اتاقک» از جمله اطلاعات رزرواسیون، اطلاعات بانکی، اطلاعات کاربری و... دست پیدا کرده است.
این گروه هکری نوشته است که به طور خلاصه موارد زیر در اختیار ما میباشد:
- اطلاعات رزرواسیون؛ شامل نام و نامخانوادگی، تاریخ رزرو، مدت اقامت، هزینه پرداختی، کد ملی، شماره تماس، ایمیل و ...
- اطلاعات تسویه حساب؛ شامل مبلغ، اطلاعات بانکی، توضیحات، تاریخ
- پیامها و چتها؛ شامل کد فعالسازی یا کلمهعبور، پیامهای پشتیبانی و ...
- اطلاعات کاربری؛ شامل نام کاربری، پسورد، نام و نامخانوادگی، جنسیت، شماره تماس، کد ملی، آیپی آدرس، یوزر ایجنت و ...
- اطلاعات پرداخت؛ شامل توضیحات پرداخت، تاریخ پرداخت، مبلغ، اطلاعات پرداخت کننده
- اطلاعات دقیق اماکن قابل رزرو؛ شامل آدرس دقیق، طول و عرض جغرافیایی، شهر، کد پستی و ...
- اطلاعات جستجوی کاربران؛ شامل شهر، استان، فیلترهای جستجو، بازه زمانی جستجو، مبلغ، یوزر آیدی، آیپی آدرس و ...
- اطلاعات بانکی؛ شامل نام و نامخانوادگی صاحب حساب، نام کاربری، شماره شبا، نام بانک، شماره کارت
گروه هکری IRLeaks نمونهای از این دادهها را نیز برای دانلود منتشر کرده است و به اتاقک ۲۴ ساعت فرصت داده شده، برای جلوگیری از فروش اطلاعات، با این گروه وارد مذاکره شود.
#هک #اتاقک #حریم_خصوصی
@tavaanatech
براساس متن منتشر شده، این گروه هکری به دادههای «اتاقک» از جمله اطلاعات رزرواسیون، اطلاعات بانکی، اطلاعات کاربری و... دست پیدا کرده است.
این گروه هکری نوشته است که به طور خلاصه موارد زیر در اختیار ما میباشد:
- اطلاعات رزرواسیون؛ شامل نام و نامخانوادگی، تاریخ رزرو، مدت اقامت، هزینه پرداختی، کد ملی، شماره تماس، ایمیل و ...
- اطلاعات تسویه حساب؛ شامل مبلغ، اطلاعات بانکی، توضیحات، تاریخ
- پیامها و چتها؛ شامل کد فعالسازی یا کلمهعبور، پیامهای پشتیبانی و ...
- اطلاعات کاربری؛ شامل نام کاربری، پسورد، نام و نامخانوادگی، جنسیت، شماره تماس، کد ملی، آیپی آدرس، یوزر ایجنت و ...
- اطلاعات پرداخت؛ شامل توضیحات پرداخت، تاریخ پرداخت، مبلغ، اطلاعات پرداخت کننده
- اطلاعات دقیق اماکن قابل رزرو؛ شامل آدرس دقیق، طول و عرض جغرافیایی، شهر، کد پستی و ...
- اطلاعات جستجوی کاربران؛ شامل شهر، استان، فیلترهای جستجو، بازه زمانی جستجو، مبلغ، یوزر آیدی، آیپی آدرس و ...
- اطلاعات بانکی؛ شامل نام و نامخانوادگی صاحب حساب، نام کاربری، شماره شبا، نام بانک، شماره کارت
گروه هکری IRLeaks نمونهای از این دادهها را نیز برای دانلود منتشر کرده است و به اتاقک ۲۴ ساعت فرصت داده شده، برای جلوگیری از فروش اطلاعات، با این گروه وارد مذاکره شود.
#هک #اتاقک #حریم_خصوصی
@tavaanatech
پس از ادعای گروهی هکری IRLeaks مبنیبر هک پلتفرم اجاره اقامتگاه «اتاقک»، این پلتفرم در بیانیهای اعلام کرد که درحال راستیآزمایی ادعای این گروه هکری بوده و درصورت تأیید نفوذ مسئولیت این اتقاق را میپذیرد.
در بخشی از بیانیه اتاقک آمده است:
«پیرو ادعای هک شدن بخشی از اطلاعات کاربران اتاقک به اطلاع میرسانیم که شرکت اتاقک در گام نخست با همکاری پلیس فتا، درحال شناسایی و رفع منبع آلودگی ناشی از اقدام این گروه هکری است.
اتاقک در حال راستی آزمایی ادعای این گروه هکری بوده و در صورت تائید نفوذ مسئولیت این اتفاق را می پذیرد.
از لحظات آغازین این ادعای نفوذ، اتاقک در حال مذاکره با تیم هکری است و حداکثر تلاش خود را جهت جلوگیری از انتشار داده های کاربران از این طریق انجام خواهد داد.»
گروه هکری IRLeaks مدعی هک اتاقک که پیش از این تپسی، اسنپفود و سازمان حج و زیارت را هک کرده بود با انتشار نمونهای از دادههای هک شده اتاقک، به این پلتفرم ۲۴ ساعت فرصت داده تا برای جلوگیری از فروش اطلاعات وارد مذاکره شود.
#هک #اتاقک #حریم_خصوصی
@tavaanatech
در بخشی از بیانیه اتاقک آمده است:
«پیرو ادعای هک شدن بخشی از اطلاعات کاربران اتاقک به اطلاع میرسانیم که شرکت اتاقک در گام نخست با همکاری پلیس فتا، درحال شناسایی و رفع منبع آلودگی ناشی از اقدام این گروه هکری است.
اتاقک در حال راستی آزمایی ادعای این گروه هکری بوده و در صورت تائید نفوذ مسئولیت این اتفاق را می پذیرد.
از لحظات آغازین این ادعای نفوذ، اتاقک در حال مذاکره با تیم هکری است و حداکثر تلاش خود را جهت جلوگیری از انتشار داده های کاربران از این طریق انجام خواهد داد.»
گروه هکری IRLeaks مدعی هک اتاقک که پیش از این تپسی، اسنپفود و سازمان حج و زیارت را هک کرده بود با انتشار نمونهای از دادههای هک شده اتاقک، به این پلتفرم ۲۴ ساعت فرصت داده تا برای جلوگیری از فروش اطلاعات وارد مذاکره شود.
#هک #اتاقک #حریم_خصوصی
@tavaanatech