تواناتک Tavaanatech
83.4K subscribers
21.4K photos
10K videos
2.75K files
12.8K links
@tech_admin_b تماس با ادمین
فیسبوک
www.facebook.com/TavaanaTech

اینستاگرام
instagram.com/tavaanatech

توئیتر تواناتک
https://twitter.com/Tavaanatech

تماس ایمیلی
tech@tavaana.org

سایت
tech.tavaana.org
Download Telegram
حملات تعویض سیم‌کارت یا هک سیم‌کارت چیست؟

حملات تعویض سیم‌کارت یا هک سیم‌کارت، که به آن SIM Swapping یا SIM Hijacking هم می‌گویند، یک نوع کلاهبرداری امنیتی است که در آن فرد مهاجم سعی می‌کند با جایگزینی سیم‌کارت قربانی با سیم‌کارت تحت کنترل خود، به شماره تلفن او دسترسی پیدا کند. این کار عمدتا برای به‌دست‌آوردن پیامک‌های تایید دو‌مرحله‌ای (2FA) حساب‌های کاربری و سایر اطلاعات حساس انجام می‌شود که به مهاجم این امکان را می‌دهد تا به حساب‌های آنلاین قربانیان از قبیل حساب‌های بانکی و رمز ارزها دسترسی پیدا کند.

۳ راه برای حملات تعویض سیم‌کارت

۱. فریب کارمندان اپراتور تلفن همراه

مهاجم با برقراری تماس با پشتیبانی اپراتور و ادعای اینکه خود قربانی است، تلاش می‌کند آن‌ها را متقاعد کند که شماره تلفن را به سیم‌کارت جدیدی که او کنترل می‌کند، انتقال دهند. این معمولا به وسیله استفاده از اطلاعات شخصی قربانی که از قبل دزدیده شده یا از طریق فیشینگ به دست آمده است، برای اثبات هویت انجام می‌شود.

۲. استفاده از اطلاعات به‌دست‌آمده به شیوه‌های غیرقانونی

مهاجمان ممکن است از اطلاعات شخصی و حساس قربانیان که از طریق نقض داده‌ها، فیشینگ یا روش‌های هکینگ به دست آمده باشد، بهره بگیرند تا خود را به جای صاحب اصلی آن جا بزنند و از اپراتور بخواهند سیم‌کارت را تعویض کنند.

۳. حملات از طریق نهادهای امنیتی یا حکومتی:

یک روش دیگر که ممکن است برای روزنامه‌نگاران، وکلا، فعالان مدنی و کاربران ایرانی اتفاق بیفتد، این است که از طریق نهادهای امنیتی یا حکومتی که دسترسی‌های خاصی به شرکت‌های مخابراتی و اپراتورها دارند، انجام پذیرد.

اگر مهاجم یا هکر در تعویض سیم‌کارت موفق شود، به تمام پیام‌ها و تماس‌های ورودی مربوط به شماره تلفن قربانی دسترسی خواهد داشت، شامل کدهای تاییدی که برای تایید دو‌مرحله‌ای استفاده می‌شوند. این امر مهاجم را قادر می‌سازد که از این اطلاعات برای بازنشانی رمز عبور و دسترسی به حساب‌های آنلاین قربانیان استفاده کند.

ادامه مطلب:

https://tech.tavaana.org/digital-security/sim-hijacking/

#آموزشی #هک #سیمکارت

@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
بستن راه‌های نفوذ هکرها به حساب اینستاگرام

اگر نگران هک‌شدن حساب اینستاگرام‌تان هستید، راه‌کارهای این ویدیو را با دقت دنبال و اجرا کنید.

یوتیوب:
https://www.youtube.com/watch?v=Myb0cNIxf6k

#ویدئو_آموزشی #اینستاگرام #هک #امنیت_دیجیتال

@tavaanatech
واتس‌اپ هک شد

پیام‌رسان واتس‌اپ اعلام کرد:
با استفاده از جاسوس‌افزار شرکت Paragon Solutions هک شده است. جاسوس‌افزار این شرکت نزدیک به ۱۰۰ روزنامه‌نگار و فعال مدنی را هدف قرار داده است.

واتس‌اپ به این افراد درباره نفوذ احتمالی به دستگاه‌هایشان هشدار داده و می‌گوید احتمالاً هکرها به دستگاه ۹۰ نفر دسترسی پیدا کرده‌اند. درحال‌حاضر مشخص نشده چه افراد یا دولت‌هایی از این جاسوس‌افزار استفاده کرده‌اند.

به گفته متخصصان، با حمله «Zero-Click» روبه‌رو هستیم؛ حمله‌ای که در آن برای آلوده کردن دستگاه، نیازی به کلیک کاربر روی لینک‌های مخرب ندارد.

#واتس_اپ #هک

@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
از کجا بفهمیم تلفن‌مان هک شده؟

- کم‌شدن باتری بدون هیچ استفاده‌ای

- گرم‌شدن زیاد و غیرمعمول دستگاه

- هزینه‌های عجیب در صورت حساب

- مصرف اضافی اینترنت دستگاه

- دریافت تماس‌ها و پیامک‌های ناشناس

- فعال‌شدن خودکار اتصالات مانند وای‌فای یا بلوتوث، دوربین یا میکروفون

- بازشدن بیش از اندازه پنجره‌های تبلیغات

- نصب‌شدن خودکار برنامه‌های ناشناخته

وب‌سایت تواناتک

#هک #بدافزار

@tavaanatech
۵ اقدام ضروری برای جلوگیری از هک مودم

حتما می‌دانید که مودم‌ها هم در معرض هک‌شدن قرار دارند که در این صورت امنیت کاربران آن به خطر می‌افتد. برای جلوگیری از این خطر کافی است نکات امنیتی را رعایت کنید.

۱- تغییر رمز عبور و نام کاربری اولیه مودم

پس از خرید و راه‌اندازی مودم، رمز عبور و نام کاربری پیش‌فرض آن را عوض کنید. چون حدس‌زدن و به‌دست‌آوردن رمزهای اولیه ممکن است برای هکرها راحت باشد. برای انجام این کار:

– در مرورگر، آدرس 192.168.1.1 یا آدرسی که روی جعبه مودم نوشته شده رو تایپ کنید.

– با نام کاربری و رمز عبور پیش‌فرض که هر دو معمولا پشت مودم یا در دفترچه راهنمای آن نوشته شده، وارد شوید.

در بخش تنظیمات مودم، یک نام کاربری و رمز عبور قوی وارد کنید؛ شامل حروف، اعداد و نشانه‌ها.

۲- رمزگذاری وای‌فای با WPA3 یا WPA2

این نوع رمزگذاری نیز امنیت شما را ارتقا می‌دهد. برای انجام آن:

– ابتدا وارد تنظیمات وای‌فای مودم شوید.

– سپس حالت امنیتی (Security Mode) را روی WPA3 بگذارید. اگر مودم‌تان از WPA3 پشتیبانی نمی‌کند از WPA2 استفاده کنید.

– در نهایت هم یک رمز وای‌فای قوی وارد کنید.


تصاویر آموزشی و ادامه مطلب:
https://tech.tavaana.org/digital-security/5-security-tips-modem/

#مودم #هک

@tavaanatech
چرا به وای‌فای بدون پسورد «دوقلو شیطانی» نباید وصل شوید؟

یک مرد استرالیایی به دلیل سرقت داده‌های کاربران بی‌خبر از همه جا با راه‌اندازی شبکه‌های وای‌فای جعلی در چندین مکان عمومی از جمله فرودگاه‌ها بازداشت شده است. این فرد زمانی که یک شرکت هواپیمایی وجود شبکه وای فای مشکوکی را به مقامات اطلاع داد، دستگیر شد.

مایکل کلپسیس چندین نقطه اکسس پوینت قابل حمل راه‌اندازی کرده بود تا به اصطلاح شبکه‌های وای‌فای رایگان «دوقلوی شیطانی» ایجاد کند، که باعث جلب توجه و نگرانی یک شرکت هواپیمایی حین پروازها شد. پلیس فدرال استرالیا چمدان‌های کلپسیس را تفتیش کرد و تعدادی از دستگاه‌های الکترونیکی مورد استفاده برای انجام جرایم را ضبط کرد. آنها همچنین خانه او در پالمیرا را تفتیش کردند.

به گفته پلیس فدرال استرالیا، هنگامی که افراد تلاش کردند دستگاه‌های خود را به شبکه‌های رایگان متصل کنند، به یک وب‌سایت جعلی هدایت می‌شدند که از آنها می‌خواست با استفاده از ایمیل یا حساب‌های شبکه اجتماعی خود وارد شوند. بازرس سایبری فرماندهی غربی، کارآگاه آندریا کلمن، به مردم هشدار داد که هنگام اتصال به وای‌فای عمومی رایگان نباید هیچ جزئیات شخصی، مانند ورود از طریق ایمیل یا حساب شبکه اجتماعی، تقاضا شود.

کلپسیس جزئیات را ذخیره کرده و ممکن است از آنها برای دسترسی به اطلاعات بیشتر کاربران، از جمله تصاویر ذخیره شده و جزئیات بانکی استفاده کرده باشد.

حملات دوقلوی شیطانی به این صورت عمل می‌کنند که هکر یک نقطه دسترسی وای‌فای جعلی ایجاد می‌کند که شبکه قانونی را تقلید می‌کند و از همان شناسه (SSID) استفاده می‌کند. آنها ممکن است از دستگاه‌هایی مانند تلفن‌های هوشمند، لپ‌تاپ‌ها یا ابزارهای تخصصی مانند Wi-Fi Pineapple برای ایجاد چنین شبکه جعلی استفاده کنند. هنگامی که کاربر به شبکه جعلی متصل می‌شود، مهاجم یک پرتال جعلی برای جمع‌آوری اطلاعات لاگین یا اطلاعات حساس دیگر مقابل او قرار می دهد.

این حملات به طرز ویژه‌ای خطرناک هستند، زیرا بسیار دشوار قابل شناسایی بوده و از نیاز مردم برای اتصال فوری به اینترنت سوء استفادهمی‌کنند. بدتر اینکه بسیاری از دستگاه‌ها به طور خودکار به شبکه‌های شناخته شده وصل می‌شوند.

برای جلوگیری از این حملات، هرگز از شبکه‌های وای‌فای عمومی بدون پسورد استفاده نکنید یا اگر مجبورید، حداقل VPN را فعال کرده و فقط از وب‌سایت‌های HTTPS روی شبکه های وای فای بدون پسورد استفاده کنید.

#وای_فای #هک

@tavaanatech
Media is too big
VIEW IN TELEGRAM
آیا دستگاه هوشمند شما تحت کنترل هکرها ست؟

آیا می‌دانید که چطور باید بفهمیم کسی از تلفن هوشمند ما برای جاسوسی استفاده می‌کند یا نه؟ آیا می‌دانید اگر چنین چیزی وجود داشته باشد، چطور می‌شهود جلوی این کار را گرفت؟ اگر پاسخ‌تان به این سوال «نه» است، این ویدیو برای شماست.

وب‌سایت 🌐 یوتیوب 📱

#هک #هکر #ویدئو_آموزشی

@tavaanatech
Please open Telegram to view this post
VIEW IN TELEGRAM
‌ثبت‌نام دوره آموزشی توانا؛

حملات هک حکومتی؛ پیشگیری، محافظت و واکنش مناسب

حملات هک حکومتی که توسط جمهوری اسلامی ایران بر روی روزنامه‌نگاران و فعالان سیاسی انجام می‌شود، نمونه‌ای از تلاش‌های دولت‌ها برای کنترل اطلاعات و نظارت بر منتقدان است. این گونه حملات معمولاً با استفاده از تکنیک‌های پیچیده سایبری انجام می‌شود که شامل چندین روش نفوذ است:

فیشینگ (Phishing): هکرها از ایمیل‌ها، پیام‌های متنی یا پیام‌های شبکه‌های اجتماعی جعلی استفاده می‌کنند تا کاربران را به وارد کردن اطلاعات حساس در وب‌سایت‌های جعلی ترغیب کنند. این روش یکی از رایج‌ترین روش‌ها برای به دست آوردن اطلاعات ورود کاربران به حساب‌های آنلاین‌شان است.

بدافزار (Malware): هکرها ممکن است بدافزاری را از طریق ضمیمه‌های ایمیل یا دانلودهای ناخواسته به کامپیوتر یا دستگاه‌های موبایل قربانیان ارسال کنند. این بدافزارها می‌توانند به جاسوسی از فعالیت‌های کاربر، ثبت کلیدهای فشرده شده و حتی کنترل کامل دستگاه منجر شوند.

اکسپلویت‌ها (Exploits): استفاده از آسیب‌پذیری‌های امنیتی در نرم‌افزارها و سیستم‌عامل‌ها به هکرها امکان می‌دهد که به طور مخفیانه به سیستم‌های قربانیان نفوذ کنند. این اکسپلویت‌ها می‌توانند بدون آگاهی کاربران اجرا شوند و به هکرها اجازه دهند تا داده‌ها را بررسی یا حذف کنند.

هرزنامه و مهندسی اجتماعی (Spam and Social Engineering): هکرها همچنین ممکن است از تکنیک‌های مهندسی اجتماعی استفاده کنند تا افراد را فریب دهند و آنها را وادار به انجام اعمالی کنند که به نفوذ امنیتی منجر شود.

این تکنیک‌ها در کنار یکدیگر به حکومت‌ها این امکان را می‌دهند که نظارت گسترده‌ای بر فعالیت‌های آنلاین روزنامه‌نگاران و فعالان سیاسی داشته باشند و ممکن است برای سرکوب یا ارعاب آن‌ها استفاده شوند. مقابله با این نوع حملات مستلزم آگاهی بیشتر، استفاده از نرم‌افزارهای امنیتی به روز و رعایت احتیاط‌های امنیتی است.

به زودی در آموزشکده توانا دوره آموزشی آنلاین و رایگان «حملات هک حکومتی؛ پیشگیری، محافظت و واکنش» برگزار می‌شود که طی آن به طور مفصل به این دست حملات می‌پردازیم.

اگر می‌خواهید خودتان را در این زمینه مقاوم‌تر کنید، در این دوره شرکت کنید.

فرم ثبت نام:
https://docs.google.com/forms/d/e/1FAIpQLSdpBip-d9VeR2aoMlwY44WwINb3LTF4hPUVHQ79WFg22jhMWA/viewform

کانال تلگرام دوره:
https://t.me/Government_Hacking

#هک_حکومتی
گروه هکری Codebreakers مدعی شده است که به اطلاعات مشتریان بانک سپه دسترسی پیدا کرده و بیش از ۱۲ ترابایت داده مربوط به ۴۲ میلیون کاربر را در اختیار دارد. این گروه ادعا می‌کند که اطلاعات به‌دست‌آمده شامل داده‌های کاربران نظامی نیز می‌شود.

براساس اظهارات این گروه، حمله سایبری اخیر در روزهای گذشته رخ داده و آن‌ها ۷۲ ساعت به بانک سپه فرصت داده بودند تا برای جلوگیری از افشای اطلاعات با آن‌ها مذاکره کند. اما طبق پستی که در کانال تلگرامی این هکرها منتشر شده، مدیران بانک سپه نسبت به امنیت اطلاعات مشتریان خود بی‌توجه بوده و حتی ۱ دلار نیز برای حفاظت از داده‌ها پرداخت نکرده‌اند.

با این حال، تاکنون هیچ مقام رسمی در این باره واکنشی نشان نداده است.

#بانک_سپه #هک

@tavaanatech
هکرها حساب‌های شخصی همدانچی را منتشر کردند

در روزهای گذشته خبری مبنی بر هک اطلاعات مشتریان بانک سپه توسط گروه هکری Codebreakers مطرح شد.
گروه هکری Codebreakers مدعی شد که به اطلاعات مشتریان بانک سپه دسترسی پیدا کرده و بیش از ۱۲ ترابایت داده مربوط به ۴۲ میلیون کاربر را در اختیار دارد. این گروه ادعا می‌کند که اطلاعات به‌دست‌آمده شامل داده‌های کاربران نظامی نیز می‌شود.
پس از انتشار این خبر، رضا همدانچی، مدیر روابط‌عمومی بانک سپه، هک شدن اطلاعات بانکی مشتریان این بانک را تکذیب کرد. در پی آن، بسیاری از رسانه‌های داخلی و خبرگزاری‌های وابسته به حاکمیت، از جمله فارس و تسنیم، نیز این موضوع را تکذیب کردند.

اما بعد از تکذیب ‎هک بانک سپه توسط همدانچی مدیر روابط عمومی این بانک، ‎هکرها اطلاعات حساب‌های شخصی او در این بانک را در کانال تلگرامی خود منتشر کردند!

گروه هکری Codebreakers با انتشار این تصویر نوشت:
«به دلیل اظهارنظر نادرست صرفا بخش کوچکی از اطلاعات ایشان(رضا همدانچی) منتشر شد. تمام تراکنش‌ها از درگاه های حضوری و اینترنتی به همراه مبلغ و تاریخ و ساعت خرید و نام فروشگاه .....»

کامنت یکی از کاربران در اشاره به اطلاعات بانکی رضا همدانچی:
«به وام ۳۰۰ میلیونی با سود ۴ درصد و بازپرداخت ۱۲۰ ماهه دقت کنید!»

#هک #بانک_سپه

@tavaanatech
بانک سپه همچنان تکذیب می‌کند

گروه هکری Codebreakers در کانال تلگرامی‌ خود تهدید کرده که به دلیل بی‌توجهی و بی‌تفاوتی مقامات بانک سپه نسبت به سرقت اطلاعات ۴۲ میلیون مشتری، و با توجه به اینکه این بانک حاضر به پذیرش نشت اطلاعات نشده، قسمتی از این اطلاعات را در کانال خود منتشر خواهد کرد.

این گروه هکری همچنین در قسمتی از متن تهدیدآمیز خود عنوان کرده:
«ما اطلاعات حساس ۴۲ میلیون مشتری را در اختیار داریم؛ از جمله آدرس و تلفن محل سکونت و محل کار، شماره موبایل وگردش حساب، تراکنش ها و اطلاعات کارت های اعتباری، طبق تصمیم جدید این اطلاعات محرمانه برای اشخاص نظامی و مشتریان خانم بالای ۱۸ سال که مبالغ زیادی پول در حساب خود دارند به‌صورت پارت‌های ۱۰۰ هزارتایی تا زمان پاسخگویی بانک در کانال تلگرام ما منتشر خواهد شد
بانک سپه مسئول مستقیم هرگونه مزاحمت، سرقت اموال، گروگان‌گیری یا سوقصد احتمالی برای این مشتریان خواهد بود.»
..............
افشا شدن اطلاعات هویتی مشتریان بانک سپه توسط گروه هکری Codebreakers نشان دهنده نقض جدی حریم خصوصی مردم است، موضوع مهمی که به دلیل بی توجهی مقامات بانک به امنیت اطلاعات، زمینه ساز دسترسی هکرها به این اطلاعات شده است. بانک سپه همچنان به تکذیب این هک گسترده ادامه می‌دهد، اما گروه هکری در کانال تلگرامی خود تهدید کرده که قسمتی از اطلاعات را به نشانه اعتراض به این بی‌توجهی منتشر خواهد کرد.

به نظر می‌رسد گروه هکری Codebreakers با تهدید به انتشار اطلاعات حساس، از جمله آدرس‌ها، شماره‌های تلفن، گردش‌های حساب، تراکنش‌ها و اطلاعات کارت‌های اعتباری، بانک سپه را به چالش کشیده است. این گروه تصمیم گرفته است تا اطلاعات محرمانه برخی از افراد، از جمله زنان بالای ۱۸ سال با موجودی‌های بالا و نظامیان، را به صورت چند قسمتی در کانال تلگرام خود منتشر کند تا زمانی که بانک پاسخگویی مناسب ارائه دهد.

این وضعیت نه تنها نقض آشکار حریم خصوصی است، بلکه خطرات جدی برای امنیت فیزیکی و مالی مشتریان عادی بانک ایجاد می‌کند. از نظر اخلاقی و قانونی، بانک سپه مسئول مستقیم هرگونه مزاحمت، یا هر گونه عواقب احتمالی است که ناشی از این نشت داده‌ها خواهد بود.

#هک #بانک_سپه

@tavaanatech
در روزهای اخیر، انتشار اخباری مبنی بر نفوذ یک گروه هکری به نام «کدبریکرز»(Codebreakers) به سامانه‌های بانک سپه، سر و صدای زیادی در فضای مجازی به‌پا کرده است. این گروه هکری مدعی شده که موفق به دسترسی به اطلاعات مالی میلیون‌ها مشتری این بانک شده و بخشی از این اطلاعات را نیز فاش کرده است.

از جمله موارد افشاشده، اطلاعات مالی مربوط به مقامات حکومتی و نظامی در جمهوری اسلامی است. در صدر این فهرست، عباس گل‌محمدی با دارایی ۷۶۸ میلیارد تومان و پس از او، حسن پلارک قرار دارد که به گفته‌ی هکرها، تنها در بانک سپه بیش از ۶۳۴ میلیارد تومان سپرده دارد. این خبر در حالی منتشر شده که بسیاری از مردم درگیر معیشت روزمره‌اند و برای نان شب خود می‌جنگند.

گروه کدبریکرز(Codebreakers) همچنین اطلاعات ۱۳ شرکت نیمه‌دولتی را منتشر کرده که هریک بیش از صد میلیارد تومان وام گرفته‌اند. آن‌ها می‌گویند بیش از ۱۲ ترابایت داده از حدود ۴۲ میلیون مشتری بانک سپه، از سال ۱۳۰۴ تا ۱۴۰۴ را در اختیار دارند. این گروه هکری به بانک سپه سه روز فرصت داده بود تا وارد مذاکره شود و مانع از فروش داده‌ها گردد.

بانک سپه ابتدا خبر این نفوذ را تکذیب کرد و سپس با تهدید رسانه‌ها و شهروندان، خواستار خودداری از بازنشر اطلاعات افشاشده شد.

برخی کاربران شبکه‌های اجتماعی از جمله علی شریف زارچی، عضو هیئت علمی دانشگاه صنعتی شریف، پرسیده‌اند: «۶۳۴ میلیارد تومان فقط در یک حساب شخصی حسن پلارک، رئیس سابق ستاد بازسازی عتبات عالیات، نزد بانک سپه چه می‌کند وقتی مردم به نان شب محتاجند؟»

حسن پلارک متولد رفسنجان و از فرماندهان نیروی قدس سپاه پاسداران، دوست سال‌های دور قاسم سلیمانی، فرمانده پیشین نیروی قدس، بود که دی‌ماه ۱۳۹۸ در حمله پهپادی ایالات متحده به کاروان حامل او و همراهانش کشته شد.

حسن پلارک که فروردین ۱۳۹۹ در فهرست تحریم‌های وزارت خزانه‌داری آمریکا قرار گرفت، در بخش خصوصی هم فعال است و در سال ۱۳۸۹ شرکت «یگانه‌اندیش سرمایه» را همراه با پسرش، هادی پلارک، راه‌اندازی کرد که نام آن‌ها در پرونده فساد بانک سرمایه نیز مطرح شد.

در زیر مجموعه این شرکت، شرکت‌های خودروسازی راین، پرستوی آبی ارگ (واردات قطعات خودرو)، دان‌ ارتباط گویا (تولید مواد غذایی) و رادکیش (واردات مواد آرایشی) فعال بودند. دو شرکت اول ابتدا به حسین مرعشی، فعال اقتصادی اصلاح‌طلب کرمانی‌تبار تعلق داشتند و پس از مدتی به خانواده پلارک که طیف قاسم سلیمانی در استان کرمان محسوب می‌شدند، فروخته یا داده شدند و در گام سوم پدر و پسر این شرکت‌ها را به «هلدینگ یاس» وابسته به بنیاد تعاون سپاه واگذار کردند.

افشا شدن اطلاعات هویتی مشتریان بانک سپه توسط گروه هکری Codebreakers نشان دهنده نقض جدی حریم خصوصی مردم است، موضوع مهمی که به دلیل بی توجهی مقامات بانک به امنیت اطلاعات، زمینه ساز دسترسی هکرها به این اطلاعات شده است. بانک سپه ابتدا این هک گسترده را تکذیب کرد و سپس رسانه‌ها و شهروندان را به تهدید قضایی در صورت بازنشر اطلاعات هک شده تهدید کرد.

این وضعیت نه تنها نقض آشکار حریم خصوصی است، بلکه خطرات جدی برای امنیت فیزیکی و مالی مشتریان عادی بانک ایجاد می‌کند. از نظر اخلاقی و قانونی، بانک سپه مسئول مستقیم هرگونه مزاحمت، یا هر گونه عواقب احتمالی است که ناشی از این نشت داده‌ها خواهد بود.

#هک #بانک_سپه

@tavaanatech
رمزهای ورود بانک سپه اغلب با نام کاربری "Sepah" و پسورد 123 بود

«کدبریکرز»(Codebreakers) پس از هک کردن اطلاعات مشتریان بانک سپه به موضوع جالبی اشاره کرده و نوشته:
«چیزی که خیلی واسمون جالب و خنده‌دار بود، رمزهای تکراری بانک سپه بود، اکثر جاها رمزش "Password:123" و"User: Sepah" بود!»

گروه هکری Codebreakers با تهدید به انتشار اطلاعات حساس، از جمله آدرس‌ها، شماره‌های تلفن، گردش‌های حساب، تراکنش‌ها و اطلاعات کارت‌های اعتباری، بانک سپه را به چالش کشیده است.

این گروه هکری امروز در بیانیه جدید نوشت:
«سوءمدیریت شما نشت اولیه‌ی کوچکی از اطلاعات را رقم زد. اگر مشتریان‌تان چیزی بیشتر از اعداد ترازنامه‌هایتان هستند و امنیت و حریم خصوصی‌شان هنوز برایتان معنایی دارد، اشتباه گذشته را تکرار نکنید و تماشاگر انتشار اطلاعات مشتریانتان در دارک‌پول‌ها (Dark Pools) نباشید و پای میز مذاکره بیایید.»

افشا شدن اطلاعات هویتی مشتریان بانک سپه توسط گروه هکری Codebreakers نشان دهنده نقض جدی حریم خصوصی مردم است، موضوع مهمی که به دلیل بی توجهی مقامات بانک به امنیت اطلاعات، زمینه ساز دسترسی هکرها به این اطلاعات شده است. بانک سپه همچنان به تکذیب این هک گسترده ادامه می‌دهد، اما گروه هکری در کانال تلگرامی خود تهدید کرده که قسمتی از اطلاعات را به نشانه اعتراض به این بی‌توجهی منتشر خواهد کرد.

این وضعیت نه تنها نقض آشکار حریم خصوصی است، بلکه خطرات جدی برای امنیت فیزیکی و مالی مشتریان عادی بانک ایجاد می‌کند. از نظر اخلاقی و قانونی، بانک سپه مسئول مستقیم هرگونه مزاحمت، یا هر گونه عواقب احتمالی است که ناشی از این نشت داده‌ها خواهد بود.

#هک #بانک_سپه

@tavaanatech