حملات تعویض سیمکارت یا هک سیمکارت چیست؟
حملات تعویض سیمکارت یا هک سیمکارت، که به آن SIM Swapping یا SIM Hijacking هم میگویند، یک نوع کلاهبرداری امنیتی است که در آن فرد مهاجم سعی میکند با جایگزینی سیمکارت قربانی با سیمکارت تحت کنترل خود، به شماره تلفن او دسترسی پیدا کند. این کار عمدتا برای بهدستآوردن پیامکهای تایید دومرحلهای (2FA) حسابهای کاربری و سایر اطلاعات حساس انجام میشود که به مهاجم این امکان را میدهد تا به حسابهای آنلاین قربانیان از قبیل حسابهای بانکی و رمز ارزها دسترسی پیدا کند.
۳ راه برای حملات تعویض سیمکارت
۱. فریب کارمندان اپراتور تلفن همراه
مهاجم با برقراری تماس با پشتیبانی اپراتور و ادعای اینکه خود قربانی است، تلاش میکند آنها را متقاعد کند که شماره تلفن را به سیمکارت جدیدی که او کنترل میکند، انتقال دهند. این معمولا به وسیله استفاده از اطلاعات شخصی قربانی که از قبل دزدیده شده یا از طریق فیشینگ به دست آمده است، برای اثبات هویت انجام میشود.
۲. استفاده از اطلاعات بهدستآمده به شیوههای غیرقانونی
مهاجمان ممکن است از اطلاعات شخصی و حساس قربانیان که از طریق نقض دادهها، فیشینگ یا روشهای هکینگ به دست آمده باشد، بهره بگیرند تا خود را به جای صاحب اصلی آن جا بزنند و از اپراتور بخواهند سیمکارت را تعویض کنند.
۳. حملات از طریق نهادهای امنیتی یا حکومتی:
یک روش دیگر که ممکن است برای روزنامهنگاران، وکلا، فعالان مدنی و کاربران ایرانی اتفاق بیفتد، این است که از طریق نهادهای امنیتی یا حکومتی که دسترسیهای خاصی به شرکتهای مخابراتی و اپراتورها دارند، انجام پذیرد.
اگر مهاجم یا هکر در تعویض سیمکارت موفق شود، به تمام پیامها و تماسهای ورودی مربوط به شماره تلفن قربانی دسترسی خواهد داشت، شامل کدهای تاییدی که برای تایید دومرحلهای استفاده میشوند. این امر مهاجم را قادر میسازد که از این اطلاعات برای بازنشانی رمز عبور و دسترسی به حسابهای آنلاین قربانیان استفاده کند.
ادامه مطلب:
https://tech.tavaana.org/digital-security/sim-hijacking/
#آموزشی #هک #سیمکارت
@tavaanatech
حملات تعویض سیمکارت یا هک سیمکارت، که به آن SIM Swapping یا SIM Hijacking هم میگویند، یک نوع کلاهبرداری امنیتی است که در آن فرد مهاجم سعی میکند با جایگزینی سیمکارت قربانی با سیمکارت تحت کنترل خود، به شماره تلفن او دسترسی پیدا کند. این کار عمدتا برای بهدستآوردن پیامکهای تایید دومرحلهای (2FA) حسابهای کاربری و سایر اطلاعات حساس انجام میشود که به مهاجم این امکان را میدهد تا به حسابهای آنلاین قربانیان از قبیل حسابهای بانکی و رمز ارزها دسترسی پیدا کند.
۳ راه برای حملات تعویض سیمکارت
۱. فریب کارمندان اپراتور تلفن همراه
مهاجم با برقراری تماس با پشتیبانی اپراتور و ادعای اینکه خود قربانی است، تلاش میکند آنها را متقاعد کند که شماره تلفن را به سیمکارت جدیدی که او کنترل میکند، انتقال دهند. این معمولا به وسیله استفاده از اطلاعات شخصی قربانی که از قبل دزدیده شده یا از طریق فیشینگ به دست آمده است، برای اثبات هویت انجام میشود.
۲. استفاده از اطلاعات بهدستآمده به شیوههای غیرقانونی
مهاجمان ممکن است از اطلاعات شخصی و حساس قربانیان که از طریق نقض دادهها، فیشینگ یا روشهای هکینگ به دست آمده باشد، بهره بگیرند تا خود را به جای صاحب اصلی آن جا بزنند و از اپراتور بخواهند سیمکارت را تعویض کنند.
۳. حملات از طریق نهادهای امنیتی یا حکومتی:
یک روش دیگر که ممکن است برای روزنامهنگاران، وکلا، فعالان مدنی و کاربران ایرانی اتفاق بیفتد، این است که از طریق نهادهای امنیتی یا حکومتی که دسترسیهای خاصی به شرکتهای مخابراتی و اپراتورها دارند، انجام پذیرد.
اگر مهاجم یا هکر در تعویض سیمکارت موفق شود، به تمام پیامها و تماسهای ورودی مربوط به شماره تلفن قربانی دسترسی خواهد داشت، شامل کدهای تاییدی که برای تایید دومرحلهای استفاده میشوند. این امر مهاجم را قادر میسازد که از این اطلاعات برای بازنشانی رمز عبور و دسترسی به حسابهای آنلاین قربانیان استفاده کند.
ادامه مطلب:
https://tech.tavaana.org/digital-security/sim-hijacking/
#آموزشی #هک #سیمکارت
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
بستن راههای نفوذ هکرها به حساب اینستاگرام
اگر نگران هکشدن حساب اینستاگرامتان هستید، راهکارهای این ویدیو را با دقت دنبال و اجرا کنید.
یوتیوب:
https://www.youtube.com/watch?v=Myb0cNIxf6k
#ویدئو_آموزشی #اینستاگرام #هک #امنیت_دیجیتال
@tavaanatech
اگر نگران هکشدن حساب اینستاگرامتان هستید، راهکارهای این ویدیو را با دقت دنبال و اجرا کنید.
یوتیوب:
https://www.youtube.com/watch?v=Myb0cNIxf6k
#ویدئو_آموزشی #اینستاگرام #هک #امنیت_دیجیتال
@tavaanatech
واتساپ هک شد
پیامرسان واتساپ اعلام کرد:
با استفاده از جاسوسافزار شرکت Paragon Solutions هک شده است. جاسوسافزار این شرکت نزدیک به ۱۰۰ روزنامهنگار و فعال مدنی را هدف قرار داده است.
واتساپ به این افراد درباره نفوذ احتمالی به دستگاههایشان هشدار داده و میگوید احتمالاً هکرها به دستگاه ۹۰ نفر دسترسی پیدا کردهاند. درحالحاضر مشخص نشده چه افراد یا دولتهایی از این جاسوسافزار استفاده کردهاند.
به گفته متخصصان، با حمله «Zero-Click» روبهرو هستیم؛ حملهای که در آن برای آلوده کردن دستگاه، نیازی به کلیک کاربر روی لینکهای مخرب ندارد.
#واتس_اپ #هک
@tavaanatech
پیامرسان واتساپ اعلام کرد:
با استفاده از جاسوسافزار شرکت Paragon Solutions هک شده است. جاسوسافزار این شرکت نزدیک به ۱۰۰ روزنامهنگار و فعال مدنی را هدف قرار داده است.
واتساپ به این افراد درباره نفوذ احتمالی به دستگاههایشان هشدار داده و میگوید احتمالاً هکرها به دستگاه ۹۰ نفر دسترسی پیدا کردهاند. درحالحاضر مشخص نشده چه افراد یا دولتهایی از این جاسوسافزار استفاده کردهاند.
به گفته متخصصان، با حمله «Zero-Click» روبهرو هستیم؛ حملهای که در آن برای آلوده کردن دستگاه، نیازی به کلیک کاربر روی لینکهای مخرب ندارد.
#واتس_اپ #هک
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
از کجا بفهمیم تلفنمان هک شده؟
- کمشدن باتری بدون هیچ استفادهای
- گرمشدن زیاد و غیرمعمول دستگاه
- هزینههای عجیب در صورت حساب
- مصرف اضافی اینترنت دستگاه
- دریافت تماسها و پیامکهای ناشناس
- فعالشدن خودکار اتصالات مانند وایفای یا بلوتوث، دوربین یا میکروفون
- بازشدن بیش از اندازه پنجرههای تبلیغات
- نصبشدن خودکار برنامههای ناشناخته
وبسایت تواناتک
#هک #بدافزار
@tavaanatech
- کمشدن باتری بدون هیچ استفادهای
- گرمشدن زیاد و غیرمعمول دستگاه
- هزینههای عجیب در صورت حساب
- مصرف اضافی اینترنت دستگاه
- دریافت تماسها و پیامکهای ناشناس
- فعالشدن خودکار اتصالات مانند وایفای یا بلوتوث، دوربین یا میکروفون
- بازشدن بیش از اندازه پنجرههای تبلیغات
- نصبشدن خودکار برنامههای ناشناخته
وبسایت تواناتک
#هک #بدافزار
@tavaanatech
۵ اقدام ضروری برای جلوگیری از هک مودم
حتما میدانید که مودمها هم در معرض هکشدن قرار دارند که در این صورت امنیت کاربران آن به خطر میافتد. برای جلوگیری از این خطر کافی است نکات امنیتی را رعایت کنید.
۱- تغییر رمز عبور و نام کاربری اولیه مودم
پس از خرید و راهاندازی مودم، رمز عبور و نام کاربری پیشفرض آن را عوض کنید. چون حدسزدن و بهدستآوردن رمزهای اولیه ممکن است برای هکرها راحت باشد. برای انجام این کار:
– در مرورگر، آدرس 192.168.1.1 یا آدرسی که روی جعبه مودم نوشته شده رو تایپ کنید.
– با نام کاربری و رمز عبور پیشفرض که هر دو معمولا پشت مودم یا در دفترچه راهنمای آن نوشته شده، وارد شوید.
در بخش تنظیمات مودم، یک نام کاربری و رمز عبور قوی وارد کنید؛ شامل حروف، اعداد و نشانهها.
۲- رمزگذاری وایفای با WPA3 یا WPA2
این نوع رمزگذاری نیز امنیت شما را ارتقا میدهد. برای انجام آن:
– ابتدا وارد تنظیمات وایفای مودم شوید.
– سپس حالت امنیتی (Security Mode) را روی WPA3 بگذارید. اگر مودمتان از WPA3 پشتیبانی نمیکند از WPA2 استفاده کنید.
– در نهایت هم یک رمز وایفای قوی وارد کنید.
تصاویر آموزشی و ادامه مطلب:
https://tech.tavaana.org/digital-security/5-security-tips-modem/
#مودم #هک
@tavaanatech
حتما میدانید که مودمها هم در معرض هکشدن قرار دارند که در این صورت امنیت کاربران آن به خطر میافتد. برای جلوگیری از این خطر کافی است نکات امنیتی را رعایت کنید.
۱- تغییر رمز عبور و نام کاربری اولیه مودم
پس از خرید و راهاندازی مودم، رمز عبور و نام کاربری پیشفرض آن را عوض کنید. چون حدسزدن و بهدستآوردن رمزهای اولیه ممکن است برای هکرها راحت باشد. برای انجام این کار:
– در مرورگر، آدرس 192.168.1.1 یا آدرسی که روی جعبه مودم نوشته شده رو تایپ کنید.
– با نام کاربری و رمز عبور پیشفرض که هر دو معمولا پشت مودم یا در دفترچه راهنمای آن نوشته شده، وارد شوید.
در بخش تنظیمات مودم، یک نام کاربری و رمز عبور قوی وارد کنید؛ شامل حروف، اعداد و نشانهها.
۲- رمزگذاری وایفای با WPA3 یا WPA2
این نوع رمزگذاری نیز امنیت شما را ارتقا میدهد. برای انجام آن:
– ابتدا وارد تنظیمات وایفای مودم شوید.
– سپس حالت امنیتی (Security Mode) را روی WPA3 بگذارید. اگر مودمتان از WPA3 پشتیبانی نمیکند از WPA2 استفاده کنید.
– در نهایت هم یک رمز وایفای قوی وارد کنید.
تصاویر آموزشی و ادامه مطلب:
https://tech.tavaana.org/digital-security/5-security-tips-modem/
#مودم #هک
@tavaanatech
چرا به وایفای بدون پسورد «دوقلو شیطانی» نباید وصل شوید؟
یک مرد استرالیایی به دلیل سرقت دادههای کاربران بیخبر از همه جا با راهاندازی شبکههای وایفای جعلی در چندین مکان عمومی از جمله فرودگاهها بازداشت شده است. این فرد زمانی که یک شرکت هواپیمایی وجود شبکه وای فای مشکوکی را به مقامات اطلاع داد، دستگیر شد.
مایکل کلپسیس چندین نقطه اکسس پوینت قابل حمل راهاندازی کرده بود تا به اصطلاح شبکههای وایفای رایگان «دوقلوی شیطانی» ایجاد کند، که باعث جلب توجه و نگرانی یک شرکت هواپیمایی حین پروازها شد. پلیس فدرال استرالیا چمدانهای کلپسیس را تفتیش کرد و تعدادی از دستگاههای الکترونیکی مورد استفاده برای انجام جرایم را ضبط کرد. آنها همچنین خانه او در پالمیرا را تفتیش کردند.
به گفته پلیس فدرال استرالیا، هنگامی که افراد تلاش کردند دستگاههای خود را به شبکههای رایگان متصل کنند، به یک وبسایت جعلی هدایت میشدند که از آنها میخواست با استفاده از ایمیل یا حسابهای شبکه اجتماعی خود وارد شوند. بازرس سایبری فرماندهی غربی، کارآگاه آندریا کلمن، به مردم هشدار داد که هنگام اتصال به وایفای عمومی رایگان نباید هیچ جزئیات شخصی، مانند ورود از طریق ایمیل یا حساب شبکه اجتماعی، تقاضا شود.
کلپسیس جزئیات را ذخیره کرده و ممکن است از آنها برای دسترسی به اطلاعات بیشتر کاربران، از جمله تصاویر ذخیره شده و جزئیات بانکی استفاده کرده باشد.
حملات دوقلوی شیطانی به این صورت عمل میکنند که هکر یک نقطه دسترسی وایفای جعلی ایجاد میکند که شبکه قانونی را تقلید میکند و از همان شناسه (SSID) استفاده میکند. آنها ممکن است از دستگاههایی مانند تلفنهای هوشمند، لپتاپها یا ابزارهای تخصصی مانند Wi-Fi Pineapple برای ایجاد چنین شبکه جعلی استفاده کنند. هنگامی که کاربر به شبکه جعلی متصل میشود، مهاجم یک پرتال جعلی برای جمعآوری اطلاعات لاگین یا اطلاعات حساس دیگر مقابل او قرار می دهد.
این حملات به طرز ویژهای خطرناک هستند، زیرا بسیار دشوار قابل شناسایی بوده و از نیاز مردم برای اتصال فوری به اینترنت سوء استفادهمیکنند. بدتر اینکه بسیاری از دستگاهها به طور خودکار به شبکههای شناخته شده وصل میشوند.
برای جلوگیری از این حملات، هرگز از شبکههای وایفای عمومی بدون پسورد استفاده نکنید یا اگر مجبورید، حداقل VPN را فعال کرده و فقط از وبسایتهای HTTPS روی شبکه های وای فای بدون پسورد استفاده کنید.
#وای_فای #هک
@tavaanatech
یک مرد استرالیایی به دلیل سرقت دادههای کاربران بیخبر از همه جا با راهاندازی شبکههای وایفای جعلی در چندین مکان عمومی از جمله فرودگاهها بازداشت شده است. این فرد زمانی که یک شرکت هواپیمایی وجود شبکه وای فای مشکوکی را به مقامات اطلاع داد، دستگیر شد.
مایکل کلپسیس چندین نقطه اکسس پوینت قابل حمل راهاندازی کرده بود تا به اصطلاح شبکههای وایفای رایگان «دوقلوی شیطانی» ایجاد کند، که باعث جلب توجه و نگرانی یک شرکت هواپیمایی حین پروازها شد. پلیس فدرال استرالیا چمدانهای کلپسیس را تفتیش کرد و تعدادی از دستگاههای الکترونیکی مورد استفاده برای انجام جرایم را ضبط کرد. آنها همچنین خانه او در پالمیرا را تفتیش کردند.
به گفته پلیس فدرال استرالیا، هنگامی که افراد تلاش کردند دستگاههای خود را به شبکههای رایگان متصل کنند، به یک وبسایت جعلی هدایت میشدند که از آنها میخواست با استفاده از ایمیل یا حسابهای شبکه اجتماعی خود وارد شوند. بازرس سایبری فرماندهی غربی، کارآگاه آندریا کلمن، به مردم هشدار داد که هنگام اتصال به وایفای عمومی رایگان نباید هیچ جزئیات شخصی، مانند ورود از طریق ایمیل یا حساب شبکه اجتماعی، تقاضا شود.
کلپسیس جزئیات را ذخیره کرده و ممکن است از آنها برای دسترسی به اطلاعات بیشتر کاربران، از جمله تصاویر ذخیره شده و جزئیات بانکی استفاده کرده باشد.
حملات دوقلوی شیطانی به این صورت عمل میکنند که هکر یک نقطه دسترسی وایفای جعلی ایجاد میکند که شبکه قانونی را تقلید میکند و از همان شناسه (SSID) استفاده میکند. آنها ممکن است از دستگاههایی مانند تلفنهای هوشمند، لپتاپها یا ابزارهای تخصصی مانند Wi-Fi Pineapple برای ایجاد چنین شبکه جعلی استفاده کنند. هنگامی که کاربر به شبکه جعلی متصل میشود، مهاجم یک پرتال جعلی برای جمعآوری اطلاعات لاگین یا اطلاعات حساس دیگر مقابل او قرار می دهد.
این حملات به طرز ویژهای خطرناک هستند، زیرا بسیار دشوار قابل شناسایی بوده و از نیاز مردم برای اتصال فوری به اینترنت سوء استفادهمیکنند. بدتر اینکه بسیاری از دستگاهها به طور خودکار به شبکههای شناخته شده وصل میشوند.
برای جلوگیری از این حملات، هرگز از شبکههای وایفای عمومی بدون پسورد استفاده نکنید یا اگر مجبورید، حداقل VPN را فعال کرده و فقط از وبسایتهای HTTPS روی شبکه های وای فای بدون پسورد استفاده کنید.
#وای_فای #هک
@tavaanatech
Media is too big
VIEW IN TELEGRAM
آیا دستگاه هوشمند شما تحت کنترل هکرها ست؟
آیا میدانید که چطور باید بفهمیم کسی از تلفن هوشمند ما برای جاسوسی استفاده میکند یا نه؟ آیا میدانید اگر چنین چیزی وجود داشته باشد، چطور میشهود جلوی این کار را گرفت؟ اگر پاسختان به این سوال «نه» است، این ویدیو برای شماست.
وبسایت🌐 یوتیوب 📱
#هک #هکر #ویدئو_آموزشی
@tavaanatech
آیا میدانید که چطور باید بفهمیم کسی از تلفن هوشمند ما برای جاسوسی استفاده میکند یا نه؟ آیا میدانید اگر چنین چیزی وجود داشته باشد، چطور میشهود جلوی این کار را گرفت؟ اگر پاسختان به این سوال «نه» است، این ویدیو برای شماست.
وبسایت
#هک #هکر #ویدئو_آموزشی
@tavaanatech
Please open Telegram to view this post
VIEW IN TELEGRAM
ثبتنام دوره آموزشی توانا؛
حملات هک حکومتی؛ پیشگیری، محافظت و واکنش مناسب
حملات هک حکومتی که توسط جمهوری اسلامی ایران بر روی روزنامهنگاران و فعالان سیاسی انجام میشود، نمونهای از تلاشهای دولتها برای کنترل اطلاعات و نظارت بر منتقدان است. این گونه حملات معمولاً با استفاده از تکنیکهای پیچیده سایبری انجام میشود که شامل چندین روش نفوذ است:
فیشینگ (Phishing): هکرها از ایمیلها، پیامهای متنی یا پیامهای شبکههای اجتماعی جعلی استفاده میکنند تا کاربران را به وارد کردن اطلاعات حساس در وبسایتهای جعلی ترغیب کنند. این روش یکی از رایجترین روشها برای به دست آوردن اطلاعات ورود کاربران به حسابهای آنلاینشان است.
بدافزار (Malware): هکرها ممکن است بدافزاری را از طریق ضمیمههای ایمیل یا دانلودهای ناخواسته به کامپیوتر یا دستگاههای موبایل قربانیان ارسال کنند. این بدافزارها میتوانند به جاسوسی از فعالیتهای کاربر، ثبت کلیدهای فشرده شده و حتی کنترل کامل دستگاه منجر شوند.
اکسپلویتها (Exploits): استفاده از آسیبپذیریهای امنیتی در نرمافزارها و سیستمعاملها به هکرها امکان میدهد که به طور مخفیانه به سیستمهای قربانیان نفوذ کنند. این اکسپلویتها میتوانند بدون آگاهی کاربران اجرا شوند و به هکرها اجازه دهند تا دادهها را بررسی یا حذف کنند.
هرزنامه و مهندسی اجتماعی (Spam and Social Engineering): هکرها همچنین ممکن است از تکنیکهای مهندسی اجتماعی استفاده کنند تا افراد را فریب دهند و آنها را وادار به انجام اعمالی کنند که به نفوذ امنیتی منجر شود.
این تکنیکها در کنار یکدیگر به حکومتها این امکان را میدهند که نظارت گستردهای بر فعالیتهای آنلاین روزنامهنگاران و فعالان سیاسی داشته باشند و ممکن است برای سرکوب یا ارعاب آنها استفاده شوند. مقابله با این نوع حملات مستلزم آگاهی بیشتر، استفاده از نرمافزارهای امنیتی به روز و رعایت احتیاطهای امنیتی است.
به زودی در آموزشکده توانا دوره آموزشی آنلاین و رایگان «حملات هک حکومتی؛ پیشگیری، محافظت و واکنش» برگزار میشود که طی آن به طور مفصل به این دست حملات میپردازیم.
اگر میخواهید خودتان را در این زمینه مقاومتر کنید، در این دوره شرکت کنید.
فرم ثبت نام:
https://docs.google.com/forms/d/e/1FAIpQLSdpBip-d9VeR2aoMlwY44WwINb3LTF4hPUVHQ79WFg22jhMWA/viewform
کانال تلگرام دوره:
https://t.me/Government_Hacking
#هک_حکومتی
حملات هک حکومتی؛ پیشگیری، محافظت و واکنش مناسب
حملات هک حکومتی که توسط جمهوری اسلامی ایران بر روی روزنامهنگاران و فعالان سیاسی انجام میشود، نمونهای از تلاشهای دولتها برای کنترل اطلاعات و نظارت بر منتقدان است. این گونه حملات معمولاً با استفاده از تکنیکهای پیچیده سایبری انجام میشود که شامل چندین روش نفوذ است:
فیشینگ (Phishing): هکرها از ایمیلها، پیامهای متنی یا پیامهای شبکههای اجتماعی جعلی استفاده میکنند تا کاربران را به وارد کردن اطلاعات حساس در وبسایتهای جعلی ترغیب کنند. این روش یکی از رایجترین روشها برای به دست آوردن اطلاعات ورود کاربران به حسابهای آنلاینشان است.
بدافزار (Malware): هکرها ممکن است بدافزاری را از طریق ضمیمههای ایمیل یا دانلودهای ناخواسته به کامپیوتر یا دستگاههای موبایل قربانیان ارسال کنند. این بدافزارها میتوانند به جاسوسی از فعالیتهای کاربر، ثبت کلیدهای فشرده شده و حتی کنترل کامل دستگاه منجر شوند.
اکسپلویتها (Exploits): استفاده از آسیبپذیریهای امنیتی در نرمافزارها و سیستمعاملها به هکرها امکان میدهد که به طور مخفیانه به سیستمهای قربانیان نفوذ کنند. این اکسپلویتها میتوانند بدون آگاهی کاربران اجرا شوند و به هکرها اجازه دهند تا دادهها را بررسی یا حذف کنند.
هرزنامه و مهندسی اجتماعی (Spam and Social Engineering): هکرها همچنین ممکن است از تکنیکهای مهندسی اجتماعی استفاده کنند تا افراد را فریب دهند و آنها را وادار به انجام اعمالی کنند که به نفوذ امنیتی منجر شود.
این تکنیکها در کنار یکدیگر به حکومتها این امکان را میدهند که نظارت گستردهای بر فعالیتهای آنلاین روزنامهنگاران و فعالان سیاسی داشته باشند و ممکن است برای سرکوب یا ارعاب آنها استفاده شوند. مقابله با این نوع حملات مستلزم آگاهی بیشتر، استفاده از نرمافزارهای امنیتی به روز و رعایت احتیاطهای امنیتی است.
به زودی در آموزشکده توانا دوره آموزشی آنلاین و رایگان «حملات هک حکومتی؛ پیشگیری، محافظت و واکنش» برگزار میشود که طی آن به طور مفصل به این دست حملات میپردازیم.
اگر میخواهید خودتان را در این زمینه مقاومتر کنید، در این دوره شرکت کنید.
فرم ثبت نام:
https://docs.google.com/forms/d/e/1FAIpQLSdpBip-d9VeR2aoMlwY44WwINb3LTF4hPUVHQ79WFg22jhMWA/viewform
کانال تلگرام دوره:
https://t.me/Government_Hacking
#هک_حکومتی
گروه هکری Codebreakers مدعی شده است که به اطلاعات مشتریان بانک سپه دسترسی پیدا کرده و بیش از ۱۲ ترابایت داده مربوط به ۴۲ میلیون کاربر را در اختیار دارد. این گروه ادعا میکند که اطلاعات بهدستآمده شامل دادههای کاربران نظامی نیز میشود.
براساس اظهارات این گروه، حمله سایبری اخیر در روزهای گذشته رخ داده و آنها ۷۲ ساعت به بانک سپه فرصت داده بودند تا برای جلوگیری از افشای اطلاعات با آنها مذاکره کند. اما طبق پستی که در کانال تلگرامی این هکرها منتشر شده، مدیران بانک سپه نسبت به امنیت اطلاعات مشتریان خود بیتوجه بوده و حتی ۱ دلار نیز برای حفاظت از دادهها پرداخت نکردهاند.
با این حال، تاکنون هیچ مقام رسمی در این باره واکنشی نشان نداده است.
#بانک_سپه #هک
@tavaanatech
براساس اظهارات این گروه، حمله سایبری اخیر در روزهای گذشته رخ داده و آنها ۷۲ ساعت به بانک سپه فرصت داده بودند تا برای جلوگیری از افشای اطلاعات با آنها مذاکره کند. اما طبق پستی که در کانال تلگرامی این هکرها منتشر شده، مدیران بانک سپه نسبت به امنیت اطلاعات مشتریان خود بیتوجه بوده و حتی ۱ دلار نیز برای حفاظت از دادهها پرداخت نکردهاند.
با این حال، تاکنون هیچ مقام رسمی در این باره واکنشی نشان نداده است.
#بانک_سپه #هک
@tavaanatech
هکرها حسابهای شخصی همدانچی را منتشر کردند
در روزهای گذشته خبری مبنی بر هک اطلاعات مشتریان بانک سپه توسط گروه هکری Codebreakers مطرح شد.
گروه هکری Codebreakers مدعی شد که به اطلاعات مشتریان بانک سپه دسترسی پیدا کرده و بیش از ۱۲ ترابایت داده مربوط به ۴۲ میلیون کاربر را در اختیار دارد. این گروه ادعا میکند که اطلاعات بهدستآمده شامل دادههای کاربران نظامی نیز میشود.
پس از انتشار این خبر، رضا همدانچی، مدیر روابطعمومی بانک سپه، هک شدن اطلاعات بانکی مشتریان این بانک را تکذیب کرد. در پی آن، بسیاری از رسانههای داخلی و خبرگزاریهای وابسته به حاکمیت، از جمله فارس و تسنیم، نیز این موضوع را تکذیب کردند.
اما بعد از تکذیب هک بانک سپه توسط همدانچی مدیر روابط عمومی این بانک، هکرها اطلاعات حسابهای شخصی او در این بانک را در کانال تلگرامی خود منتشر کردند!
گروه هکری Codebreakers با انتشار این تصویر نوشت:
«به دلیل اظهارنظر نادرست صرفا بخش کوچکی از اطلاعات ایشان(رضا همدانچی) منتشر شد. تمام تراکنشها از درگاه های حضوری و اینترنتی به همراه مبلغ و تاریخ و ساعت خرید و نام فروشگاه .....»
کامنت یکی از کاربران در اشاره به اطلاعات بانکی رضا همدانچی:
«به وام ۳۰۰ میلیونی با سود ۴ درصد و بازپرداخت ۱۲۰ ماهه دقت کنید!»
#هک #بانک_سپه
@tavaanatech
در روزهای گذشته خبری مبنی بر هک اطلاعات مشتریان بانک سپه توسط گروه هکری Codebreakers مطرح شد.
گروه هکری Codebreakers مدعی شد که به اطلاعات مشتریان بانک سپه دسترسی پیدا کرده و بیش از ۱۲ ترابایت داده مربوط به ۴۲ میلیون کاربر را در اختیار دارد. این گروه ادعا میکند که اطلاعات بهدستآمده شامل دادههای کاربران نظامی نیز میشود.
پس از انتشار این خبر، رضا همدانچی، مدیر روابطعمومی بانک سپه، هک شدن اطلاعات بانکی مشتریان این بانک را تکذیب کرد. در پی آن، بسیاری از رسانههای داخلی و خبرگزاریهای وابسته به حاکمیت، از جمله فارس و تسنیم، نیز این موضوع را تکذیب کردند.
اما بعد از تکذیب هک بانک سپه توسط همدانچی مدیر روابط عمومی این بانک، هکرها اطلاعات حسابهای شخصی او در این بانک را در کانال تلگرامی خود منتشر کردند!
گروه هکری Codebreakers با انتشار این تصویر نوشت:
«به دلیل اظهارنظر نادرست صرفا بخش کوچکی از اطلاعات ایشان(رضا همدانچی) منتشر شد. تمام تراکنشها از درگاه های حضوری و اینترنتی به همراه مبلغ و تاریخ و ساعت خرید و نام فروشگاه .....»
کامنت یکی از کاربران در اشاره به اطلاعات بانکی رضا همدانچی:
«به وام ۳۰۰ میلیونی با سود ۴ درصد و بازپرداخت ۱۲۰ ماهه دقت کنید!»
#هک #بانک_سپه
@tavaanatech
بانک سپه همچنان تکذیب میکند
گروه هکری Codebreakers در کانال تلگرامی خود تهدید کرده که به دلیل بیتوجهی و بیتفاوتی مقامات بانک سپه نسبت به سرقت اطلاعات ۴۲ میلیون مشتری، و با توجه به اینکه این بانک حاضر به پذیرش نشت اطلاعات نشده، قسمتی از این اطلاعات را در کانال خود منتشر خواهد کرد.
این گروه هکری همچنین در قسمتی از متن تهدیدآمیز خود عنوان کرده:
«ما اطلاعات حساس ۴۲ میلیون مشتری را در اختیار داریم؛ از جمله آدرس و تلفن محل سکونت و محل کار، شماره موبایل وگردش حساب، تراکنش ها و اطلاعات کارت های اعتباری، طبق تصمیم جدید این اطلاعات محرمانه برای اشخاص نظامی و مشتریان خانم بالای ۱۸ سال که مبالغ زیادی پول در حساب خود دارند بهصورت پارتهای ۱۰۰ هزارتایی تا زمان پاسخگویی بانک در کانال تلگرام ما منتشر خواهد شد
بانک سپه مسئول مستقیم هرگونه مزاحمت، سرقت اموال، گروگانگیری یا سوقصد احتمالی برای این مشتریان خواهد بود.»
..............
افشا شدن اطلاعات هویتی مشتریان بانک سپه توسط گروه هکری Codebreakers نشان دهنده نقض جدی حریم خصوصی مردم است، موضوع مهمی که به دلیل بی توجهی مقامات بانک به امنیت اطلاعات، زمینه ساز دسترسی هکرها به این اطلاعات شده است. بانک سپه همچنان به تکذیب این هک گسترده ادامه میدهد، اما گروه هکری در کانال تلگرامی خود تهدید کرده که قسمتی از اطلاعات را به نشانه اعتراض به این بیتوجهی منتشر خواهد کرد.
به نظر میرسد گروه هکری Codebreakers با تهدید به انتشار اطلاعات حساس، از جمله آدرسها، شمارههای تلفن، گردشهای حساب، تراکنشها و اطلاعات کارتهای اعتباری، بانک سپه را به چالش کشیده است. این گروه تصمیم گرفته است تا اطلاعات محرمانه برخی از افراد، از جمله زنان بالای ۱۸ سال با موجودیهای بالا و نظامیان، را به صورت چند قسمتی در کانال تلگرام خود منتشر کند تا زمانی که بانک پاسخگویی مناسب ارائه دهد.
این وضعیت نه تنها نقض آشکار حریم خصوصی است، بلکه خطرات جدی برای امنیت فیزیکی و مالی مشتریان عادی بانک ایجاد میکند. از نظر اخلاقی و قانونی، بانک سپه مسئول مستقیم هرگونه مزاحمت، یا هر گونه عواقب احتمالی است که ناشی از این نشت دادهها خواهد بود.
#هک #بانک_سپه
@tavaanatech
گروه هکری Codebreakers در کانال تلگرامی خود تهدید کرده که به دلیل بیتوجهی و بیتفاوتی مقامات بانک سپه نسبت به سرقت اطلاعات ۴۲ میلیون مشتری، و با توجه به اینکه این بانک حاضر به پذیرش نشت اطلاعات نشده، قسمتی از این اطلاعات را در کانال خود منتشر خواهد کرد.
این گروه هکری همچنین در قسمتی از متن تهدیدآمیز خود عنوان کرده:
«ما اطلاعات حساس ۴۲ میلیون مشتری را در اختیار داریم؛ از جمله آدرس و تلفن محل سکونت و محل کار، شماره موبایل وگردش حساب، تراکنش ها و اطلاعات کارت های اعتباری، طبق تصمیم جدید این اطلاعات محرمانه برای اشخاص نظامی و مشتریان خانم بالای ۱۸ سال که مبالغ زیادی پول در حساب خود دارند بهصورت پارتهای ۱۰۰ هزارتایی تا زمان پاسخگویی بانک در کانال تلگرام ما منتشر خواهد شد
بانک سپه مسئول مستقیم هرگونه مزاحمت، سرقت اموال، گروگانگیری یا سوقصد احتمالی برای این مشتریان خواهد بود.»
..............
افشا شدن اطلاعات هویتی مشتریان بانک سپه توسط گروه هکری Codebreakers نشان دهنده نقض جدی حریم خصوصی مردم است، موضوع مهمی که به دلیل بی توجهی مقامات بانک به امنیت اطلاعات، زمینه ساز دسترسی هکرها به این اطلاعات شده است. بانک سپه همچنان به تکذیب این هک گسترده ادامه میدهد، اما گروه هکری در کانال تلگرامی خود تهدید کرده که قسمتی از اطلاعات را به نشانه اعتراض به این بیتوجهی منتشر خواهد کرد.
به نظر میرسد گروه هکری Codebreakers با تهدید به انتشار اطلاعات حساس، از جمله آدرسها، شمارههای تلفن، گردشهای حساب، تراکنشها و اطلاعات کارتهای اعتباری، بانک سپه را به چالش کشیده است. این گروه تصمیم گرفته است تا اطلاعات محرمانه برخی از افراد، از جمله زنان بالای ۱۸ سال با موجودیهای بالا و نظامیان، را به صورت چند قسمتی در کانال تلگرام خود منتشر کند تا زمانی که بانک پاسخگویی مناسب ارائه دهد.
این وضعیت نه تنها نقض آشکار حریم خصوصی است، بلکه خطرات جدی برای امنیت فیزیکی و مالی مشتریان عادی بانک ایجاد میکند. از نظر اخلاقی و قانونی، بانک سپه مسئول مستقیم هرگونه مزاحمت، یا هر گونه عواقب احتمالی است که ناشی از این نشت دادهها خواهد بود.
#هک #بانک_سپه
@tavaanatech
در روزهای اخیر، انتشار اخباری مبنی بر نفوذ یک گروه هکری به نام «کدبریکرز»(Codebreakers) به سامانههای بانک سپه، سر و صدای زیادی در فضای مجازی بهپا کرده است. این گروه هکری مدعی شده که موفق به دسترسی به اطلاعات مالی میلیونها مشتری این بانک شده و بخشی از این اطلاعات را نیز فاش کرده است.
از جمله موارد افشاشده، اطلاعات مالی مربوط به مقامات حکومتی و نظامی در جمهوری اسلامی است. در صدر این فهرست، عباس گلمحمدی با دارایی ۷۶۸ میلیارد تومان و پس از او، حسن پلارک قرار دارد که به گفتهی هکرها، تنها در بانک سپه بیش از ۶۳۴ میلیارد تومان سپرده دارد. این خبر در حالی منتشر شده که بسیاری از مردم درگیر معیشت روزمرهاند و برای نان شب خود میجنگند.
گروه کدبریکرز(Codebreakers) همچنین اطلاعات ۱۳ شرکت نیمهدولتی را منتشر کرده که هریک بیش از صد میلیارد تومان وام گرفتهاند. آنها میگویند بیش از ۱۲ ترابایت داده از حدود ۴۲ میلیون مشتری بانک سپه، از سال ۱۳۰۴ تا ۱۴۰۴ را در اختیار دارند. این گروه هکری به بانک سپه سه روز فرصت داده بود تا وارد مذاکره شود و مانع از فروش دادهها گردد.
بانک سپه ابتدا خبر این نفوذ را تکذیب کرد و سپس با تهدید رسانهها و شهروندان، خواستار خودداری از بازنشر اطلاعات افشاشده شد.
برخی کاربران شبکههای اجتماعی از جمله علی شریف زارچی، عضو هیئت علمی دانشگاه صنعتی شریف، پرسیدهاند: «۶۳۴ میلیارد تومان فقط در یک حساب شخصی حسن پلارک، رئیس سابق ستاد بازسازی عتبات عالیات، نزد بانک سپه چه میکند وقتی مردم به نان شب محتاجند؟»
حسن پلارک متولد رفسنجان و از فرماندهان نیروی قدس سپاه پاسداران، دوست سالهای دور قاسم سلیمانی، فرمانده پیشین نیروی قدس، بود که دیماه ۱۳۹۸ در حمله پهپادی ایالات متحده به کاروان حامل او و همراهانش کشته شد.
حسن پلارک که فروردین ۱۳۹۹ در فهرست تحریمهای وزارت خزانهداری آمریکا قرار گرفت، در بخش خصوصی هم فعال است و در سال ۱۳۸۹ شرکت «یگانهاندیش سرمایه» را همراه با پسرش، هادی پلارک، راهاندازی کرد که نام آنها در پرونده فساد بانک سرمایه نیز مطرح شد.
در زیر مجموعه این شرکت، شرکتهای خودروسازی راین، پرستوی آبی ارگ (واردات قطعات خودرو)، دان ارتباط گویا (تولید مواد غذایی) و رادکیش (واردات مواد آرایشی) فعال بودند. دو شرکت اول ابتدا به حسین مرعشی، فعال اقتصادی اصلاحطلب کرمانیتبار تعلق داشتند و پس از مدتی به خانواده پلارک که طیف قاسم سلیمانی در استان کرمان محسوب میشدند، فروخته یا داده شدند و در گام سوم پدر و پسر این شرکتها را به «هلدینگ یاس» وابسته به بنیاد تعاون سپاه واگذار کردند.
افشا شدن اطلاعات هویتی مشتریان بانک سپه توسط گروه هکری Codebreakers نشان دهنده نقض جدی حریم خصوصی مردم است، موضوع مهمی که به دلیل بی توجهی مقامات بانک به امنیت اطلاعات، زمینه ساز دسترسی هکرها به این اطلاعات شده است. بانک سپه ابتدا این هک گسترده را تکذیب کرد و سپس رسانهها و شهروندان را به تهدید قضایی در صورت بازنشر اطلاعات هک شده تهدید کرد.
این وضعیت نه تنها نقض آشکار حریم خصوصی است، بلکه خطرات جدی برای امنیت فیزیکی و مالی مشتریان عادی بانک ایجاد میکند. از نظر اخلاقی و قانونی، بانک سپه مسئول مستقیم هرگونه مزاحمت، یا هر گونه عواقب احتمالی است که ناشی از این نشت دادهها خواهد بود.
#هک #بانک_سپه
@tavaanatech
از جمله موارد افشاشده، اطلاعات مالی مربوط به مقامات حکومتی و نظامی در جمهوری اسلامی است. در صدر این فهرست، عباس گلمحمدی با دارایی ۷۶۸ میلیارد تومان و پس از او، حسن پلارک قرار دارد که به گفتهی هکرها، تنها در بانک سپه بیش از ۶۳۴ میلیارد تومان سپرده دارد. این خبر در حالی منتشر شده که بسیاری از مردم درگیر معیشت روزمرهاند و برای نان شب خود میجنگند.
گروه کدبریکرز(Codebreakers) همچنین اطلاعات ۱۳ شرکت نیمهدولتی را منتشر کرده که هریک بیش از صد میلیارد تومان وام گرفتهاند. آنها میگویند بیش از ۱۲ ترابایت داده از حدود ۴۲ میلیون مشتری بانک سپه، از سال ۱۳۰۴ تا ۱۴۰۴ را در اختیار دارند. این گروه هکری به بانک سپه سه روز فرصت داده بود تا وارد مذاکره شود و مانع از فروش دادهها گردد.
بانک سپه ابتدا خبر این نفوذ را تکذیب کرد و سپس با تهدید رسانهها و شهروندان، خواستار خودداری از بازنشر اطلاعات افشاشده شد.
برخی کاربران شبکههای اجتماعی از جمله علی شریف زارچی، عضو هیئت علمی دانشگاه صنعتی شریف، پرسیدهاند: «۶۳۴ میلیارد تومان فقط در یک حساب شخصی حسن پلارک، رئیس سابق ستاد بازسازی عتبات عالیات، نزد بانک سپه چه میکند وقتی مردم به نان شب محتاجند؟»
حسن پلارک متولد رفسنجان و از فرماندهان نیروی قدس سپاه پاسداران، دوست سالهای دور قاسم سلیمانی، فرمانده پیشین نیروی قدس، بود که دیماه ۱۳۹۸ در حمله پهپادی ایالات متحده به کاروان حامل او و همراهانش کشته شد.
حسن پلارک که فروردین ۱۳۹۹ در فهرست تحریمهای وزارت خزانهداری آمریکا قرار گرفت، در بخش خصوصی هم فعال است و در سال ۱۳۸۹ شرکت «یگانهاندیش سرمایه» را همراه با پسرش، هادی پلارک، راهاندازی کرد که نام آنها در پرونده فساد بانک سرمایه نیز مطرح شد.
در زیر مجموعه این شرکت، شرکتهای خودروسازی راین، پرستوی آبی ارگ (واردات قطعات خودرو)، دان ارتباط گویا (تولید مواد غذایی) و رادکیش (واردات مواد آرایشی) فعال بودند. دو شرکت اول ابتدا به حسین مرعشی، فعال اقتصادی اصلاحطلب کرمانیتبار تعلق داشتند و پس از مدتی به خانواده پلارک که طیف قاسم سلیمانی در استان کرمان محسوب میشدند، فروخته یا داده شدند و در گام سوم پدر و پسر این شرکتها را به «هلدینگ یاس» وابسته به بنیاد تعاون سپاه واگذار کردند.
افشا شدن اطلاعات هویتی مشتریان بانک سپه توسط گروه هکری Codebreakers نشان دهنده نقض جدی حریم خصوصی مردم است، موضوع مهمی که به دلیل بی توجهی مقامات بانک به امنیت اطلاعات، زمینه ساز دسترسی هکرها به این اطلاعات شده است. بانک سپه ابتدا این هک گسترده را تکذیب کرد و سپس رسانهها و شهروندان را به تهدید قضایی در صورت بازنشر اطلاعات هک شده تهدید کرد.
این وضعیت نه تنها نقض آشکار حریم خصوصی است، بلکه خطرات جدی برای امنیت فیزیکی و مالی مشتریان عادی بانک ایجاد میکند. از نظر اخلاقی و قانونی، بانک سپه مسئول مستقیم هرگونه مزاحمت، یا هر گونه عواقب احتمالی است که ناشی از این نشت دادهها خواهد بود.
#هک #بانک_سپه
@tavaanatech
رمزهای ورود بانک سپه اغلب با نام کاربری "Sepah" و پسورد 123 بود
«کدبریکرز»(Codebreakers) پس از هک کردن اطلاعات مشتریان بانک سپه به موضوع جالبی اشاره کرده و نوشته:
«چیزی که خیلی واسمون جالب و خندهدار بود، رمزهای تکراری بانک سپه بود، اکثر جاها رمزش "Password:123" و"User: Sepah" بود!»
گروه هکری Codebreakers با تهدید به انتشار اطلاعات حساس، از جمله آدرسها، شمارههای تلفن، گردشهای حساب، تراکنشها و اطلاعات کارتهای اعتباری، بانک سپه را به چالش کشیده است.
این گروه هکری امروز در بیانیه جدید نوشت:
«سوءمدیریت شما نشت اولیهی کوچکی از اطلاعات را رقم زد. اگر مشتریانتان چیزی بیشتر از اعداد ترازنامههایتان هستند و امنیت و حریم خصوصیشان هنوز برایتان معنایی دارد، اشتباه گذشته را تکرار نکنید و تماشاگر انتشار اطلاعات مشتریانتان در دارکپولها (Dark Pools) نباشید و پای میز مذاکره بیایید.»
افشا شدن اطلاعات هویتی مشتریان بانک سپه توسط گروه هکری Codebreakers نشان دهنده نقض جدی حریم خصوصی مردم است، موضوع مهمی که به دلیل بی توجهی مقامات بانک به امنیت اطلاعات، زمینه ساز دسترسی هکرها به این اطلاعات شده است. بانک سپه همچنان به تکذیب این هک گسترده ادامه میدهد، اما گروه هکری در کانال تلگرامی خود تهدید کرده که قسمتی از اطلاعات را به نشانه اعتراض به این بیتوجهی منتشر خواهد کرد.
این وضعیت نه تنها نقض آشکار حریم خصوصی است، بلکه خطرات جدی برای امنیت فیزیکی و مالی مشتریان عادی بانک ایجاد میکند. از نظر اخلاقی و قانونی، بانک سپه مسئول مستقیم هرگونه مزاحمت، یا هر گونه عواقب احتمالی است که ناشی از این نشت دادهها خواهد بود.
#هک #بانک_سپه
@tavaanatech
«کدبریکرز»(Codebreakers) پس از هک کردن اطلاعات مشتریان بانک سپه به موضوع جالبی اشاره کرده و نوشته:
«چیزی که خیلی واسمون جالب و خندهدار بود، رمزهای تکراری بانک سپه بود، اکثر جاها رمزش "Password:123" و"User: Sepah" بود!»
گروه هکری Codebreakers با تهدید به انتشار اطلاعات حساس، از جمله آدرسها، شمارههای تلفن، گردشهای حساب، تراکنشها و اطلاعات کارتهای اعتباری، بانک سپه را به چالش کشیده است.
این گروه هکری امروز در بیانیه جدید نوشت:
«سوءمدیریت شما نشت اولیهی کوچکی از اطلاعات را رقم زد. اگر مشتریانتان چیزی بیشتر از اعداد ترازنامههایتان هستند و امنیت و حریم خصوصیشان هنوز برایتان معنایی دارد، اشتباه گذشته را تکرار نکنید و تماشاگر انتشار اطلاعات مشتریانتان در دارکپولها (Dark Pools) نباشید و پای میز مذاکره بیایید.»
افشا شدن اطلاعات هویتی مشتریان بانک سپه توسط گروه هکری Codebreakers نشان دهنده نقض جدی حریم خصوصی مردم است، موضوع مهمی که به دلیل بی توجهی مقامات بانک به امنیت اطلاعات، زمینه ساز دسترسی هکرها به این اطلاعات شده است. بانک سپه همچنان به تکذیب این هک گسترده ادامه میدهد، اما گروه هکری در کانال تلگرامی خود تهدید کرده که قسمتی از اطلاعات را به نشانه اعتراض به این بیتوجهی منتشر خواهد کرد.
این وضعیت نه تنها نقض آشکار حریم خصوصی است، بلکه خطرات جدی برای امنیت فیزیکی و مالی مشتریان عادی بانک ایجاد میکند. از نظر اخلاقی و قانونی، بانک سپه مسئول مستقیم هرگونه مزاحمت، یا هر گونه عواقب احتمالی است که ناشی از این نشت دادهها خواهد بود.
#هک #بانک_سپه
@tavaanatech