مهندسی اجتماعی و راههای مقابله با آن
مهندسی اجتماعی یک فناوری اجتماعی است که در آن افراد با استفاده از ترفندها، فریبها و تلاشهایی برای متقاعدکردن دیگران، اطلاعات حساس یا محرمانه را از آنها استخراج میکنند. هدف اصلی مهندسی اجتماعی بهدستآوردن اطلاعات محرمانه است و میتواند باعث خطرات جدی برای افراد یا سازمانها شود، مثلا سرقت هویت، دسترسی غیرمجاز به سیستمها یا نقض حریم خصوصی.
برخی از روشهای معمول مهندسی اجتماعی عبارتند از:
فریب کاربران با ارسال ایمیلهای مشکوک یا پیامهای اجتماعی تقلبی که به صورت «فیشینگ» Phishing شناخته میشوند. فیشینگ یک نوع تکنیک مهندسی اجتماعی است که در آن هکرها و متقلبان با استفاده از ایمیلها، پیامهای متنی، یا صفحات وب جعلی سعی میکنند اطلاعات حساس یا محرمانه افراد را از آنها بگیرند. هدف اصلی فیشینگ بهدستآوردن اطلاعات مانند نام کاربری، رمز عبور، اطلاعات کارت اعتباری، شماره تایید هویت یا سایر اطلاعات حساس افراد است. ایمیلها و صفحات وب معمولا به نظر میآیند که از سازمانها، شرکتها، بانکها یا سرویسهای معتبر ارسال شدهاند، اما در واقع از طریق تقلب و جعلیسازی ساخته شدهاند. در این ایمیلها یا صفحات وب جعلی، افراد ترغیب میشوند که لینکهایی را کلیک کنند و اطلاعات حساس خود را وارد کنند، که در نتیجه در دام هکرها میافتد.
تماسهای تلفنی تقلبی که توسط افراد جعلی انجام میشود و به افراد درخواست اطلاعات حساس میکنند.
استفاده از تکنیکهای فریبی مثل اینکه در آن فرد جعلی به عنوان یک شخص مورد اعتماد یا نمایندهای از یک سازمان به کاربران نزدیک میشود تا به اطلاعات مورد نظر دسترسی پیدا کند.
سوءاستفاده از اطلاعاتی که از شما در عموم در دسترسی است برای فریب شما و جمعآوری اطلاعات بیشتر و دقیقتر.
ادامه مطلب در وبسایت تواناتک
#آموزشی #مهندسی_اجتماعی #فیشینگ #شنود #جاسوسی
@tavaanatech
مهندسی اجتماعی یک فناوری اجتماعی است که در آن افراد با استفاده از ترفندها، فریبها و تلاشهایی برای متقاعدکردن دیگران، اطلاعات حساس یا محرمانه را از آنها استخراج میکنند. هدف اصلی مهندسی اجتماعی بهدستآوردن اطلاعات محرمانه است و میتواند باعث خطرات جدی برای افراد یا سازمانها شود، مثلا سرقت هویت، دسترسی غیرمجاز به سیستمها یا نقض حریم خصوصی.
برخی از روشهای معمول مهندسی اجتماعی عبارتند از:
فریب کاربران با ارسال ایمیلهای مشکوک یا پیامهای اجتماعی تقلبی که به صورت «فیشینگ» Phishing شناخته میشوند. فیشینگ یک نوع تکنیک مهندسی اجتماعی است که در آن هکرها و متقلبان با استفاده از ایمیلها، پیامهای متنی، یا صفحات وب جعلی سعی میکنند اطلاعات حساس یا محرمانه افراد را از آنها بگیرند. هدف اصلی فیشینگ بهدستآوردن اطلاعات مانند نام کاربری، رمز عبور، اطلاعات کارت اعتباری، شماره تایید هویت یا سایر اطلاعات حساس افراد است. ایمیلها و صفحات وب معمولا به نظر میآیند که از سازمانها، شرکتها، بانکها یا سرویسهای معتبر ارسال شدهاند، اما در واقع از طریق تقلب و جعلیسازی ساخته شدهاند. در این ایمیلها یا صفحات وب جعلی، افراد ترغیب میشوند که لینکهایی را کلیک کنند و اطلاعات حساس خود را وارد کنند، که در نتیجه در دام هکرها میافتد.
تماسهای تلفنی تقلبی که توسط افراد جعلی انجام میشود و به افراد درخواست اطلاعات حساس میکنند.
استفاده از تکنیکهای فریبی مثل اینکه در آن فرد جعلی به عنوان یک شخص مورد اعتماد یا نمایندهای از یک سازمان به کاربران نزدیک میشود تا به اطلاعات مورد نظر دسترسی پیدا کند.
سوءاستفاده از اطلاعاتی که از شما در عموم در دسترسی است برای فریب شما و جمعآوری اطلاعات بیشتر و دقیقتر.
ادامه مطلب در وبسایت تواناتک
#آموزشی #مهندسی_اجتماعی #فیشینگ #شنود #جاسوسی
@tavaanatech
معرفی ۲۸ برنامه جاسوسی اندرویدی به شکل سرویس ویپیان توسط موسسه Human Security
موسسهای با نام Human Security یافتههای تحقیقات ۹ ماهه خود را در سالهای ۲۰۲۳ و ۲۰۲۴ منتشر کرده که شامل فهرست ۲۸ برنامه جاسوسی اندرویدی است. این برنامهها به ظاهر بهعنوان سرویسهای ویپیان رایگان به کاربران ارائه میشوند.
گزارش مذکور بیان میکند که این برنامهها ممکن است میلیونها کاربر اندرویدی را در سرتاسر دنیا تحت تأثیر قرار دهند و تلفنهای هوشمند آنها را به چیزی شبیه به پایگاههای پروکسی تبدیل کند که برای پنهان کردن فعالیتهای کلاهبردارانه آنلاین مورد استفاده قرار میگیرد.
موسسه امنیت Human Security این تاکتیک جاسوسی را با عنوان Proxylib شناسایی کرده است.
برخلاف حملات مخرب گذشته، این برنامهها گویا دادههای بانکی، اطلاعات مالی یا اطلاعات شخصی کاربران را تهدید نمیکنند. به نظر میرسد هدف اصلی بازیگران پشت صحنه کمپین Proxylib این است که به طور ناآگاهانه کاربران را در ارتکاب جرائم سایبری گسترده دخیل کنند، که قطعاً این امر میتواند بسیار نگرانکننده باشد.
همچنین PhoneArena نیز گزارشی منتشر کرده است که تأکید میکند، هرچند تاکنون دلیلی برای نگرانی قانونی به دلیل استفاده یا همکاری ناآگاهانه با جرائم مرتبط با Proxylib وجود ندارد، اما توصیه میشود که هر چه سریعتر اقدام به حذف این برنامهها کنید تا شما بیش از این در این مسائل درگیر نشوید.
علاوه بر این، به نظر میرسد که گوگل پس از انتشار گزارش Human Security، واکنش نشان داده و اعلام کرده است که درصورتیکه کاربران قابلیت Google Play Protect را فعال کرده باشند، این سیستم امنیتی میتواند برنامههای جاسوسی را شناسایی و حذف نماید.
با این حال، اگر این ویژگی فعال نیست یا به درستی کار نمیکند، بهتر است لیست زیر را بررسی کرده و برنامههای مورد نظر را بلافاصله از دستگاه خود حذف کنید:
Lite VPN
Anims Keyboard
Blaze Stride
Byte Blade VPN
Android 12 Launcher (by CaptainDroid)
Android 13 Launcher (by CaptainDroid)
Android 14 Launcher (by CaptainDroid)
CaptainDroid Feeds
Free Old Classic Movies (by CaptainDroid)
Phone Comparison (by CaptainDroid)
Fast Fly VPN
Fast Fox VPN
Fast Line VPN
Funny Char Ging Animation
Limo Edges
Oko VPN
Phone App Launcher
Quick Flow VPN
Sample VPN
Secure Thunder
Shine Secure
Speed Surf
Swift Shield VPN
Turbo Track VPN
Turbo Tunnel VPN
Yellow Flash VPN
VPN Ultra
Run VPN
از آنجایی که مشخص است، بسیاری از این برنامهها یک ویژگی مشترک دارند:
سرویس ویپیان رایگان. باتوجه به محدودیتهای دسترسی به ویپیانهای امن و قابل اعتماد در ایران و هزینههای بالای خرید آنها، کاربران ایرانی به سرویسهای رایگان روی میآورند. شاید به همین علت باشد که Proxylib توانسته نهتنها در ایران بلکه در بسیاری دیگر از کشورها به سرعت رشد کند و کاربران فراوانی را به خود جلب کند.
اگر شما هم یکی از ویپیانها را در گوشی خود نصب کردهاید، بهتر است فورا اقدام به حذف آنها کنید.
#فیلترشکن #شنود #کلاهبرداری
@tavaanatech
موسسهای با نام Human Security یافتههای تحقیقات ۹ ماهه خود را در سالهای ۲۰۲۳ و ۲۰۲۴ منتشر کرده که شامل فهرست ۲۸ برنامه جاسوسی اندرویدی است. این برنامهها به ظاهر بهعنوان سرویسهای ویپیان رایگان به کاربران ارائه میشوند.
گزارش مذکور بیان میکند که این برنامهها ممکن است میلیونها کاربر اندرویدی را در سرتاسر دنیا تحت تأثیر قرار دهند و تلفنهای هوشمند آنها را به چیزی شبیه به پایگاههای پروکسی تبدیل کند که برای پنهان کردن فعالیتهای کلاهبردارانه آنلاین مورد استفاده قرار میگیرد.
موسسه امنیت Human Security این تاکتیک جاسوسی را با عنوان Proxylib شناسایی کرده است.
برخلاف حملات مخرب گذشته، این برنامهها گویا دادههای بانکی، اطلاعات مالی یا اطلاعات شخصی کاربران را تهدید نمیکنند. به نظر میرسد هدف اصلی بازیگران پشت صحنه کمپین Proxylib این است که به طور ناآگاهانه کاربران را در ارتکاب جرائم سایبری گسترده دخیل کنند، که قطعاً این امر میتواند بسیار نگرانکننده باشد.
همچنین PhoneArena نیز گزارشی منتشر کرده است که تأکید میکند، هرچند تاکنون دلیلی برای نگرانی قانونی به دلیل استفاده یا همکاری ناآگاهانه با جرائم مرتبط با Proxylib وجود ندارد، اما توصیه میشود که هر چه سریعتر اقدام به حذف این برنامهها کنید تا شما بیش از این در این مسائل درگیر نشوید.
علاوه بر این، به نظر میرسد که گوگل پس از انتشار گزارش Human Security، واکنش نشان داده و اعلام کرده است که درصورتیکه کاربران قابلیت Google Play Protect را فعال کرده باشند، این سیستم امنیتی میتواند برنامههای جاسوسی را شناسایی و حذف نماید.
با این حال، اگر این ویژگی فعال نیست یا به درستی کار نمیکند، بهتر است لیست زیر را بررسی کرده و برنامههای مورد نظر را بلافاصله از دستگاه خود حذف کنید:
Lite VPN
Anims Keyboard
Blaze Stride
Byte Blade VPN
Android 12 Launcher (by CaptainDroid)
Android 13 Launcher (by CaptainDroid)
Android 14 Launcher (by CaptainDroid)
CaptainDroid Feeds
Free Old Classic Movies (by CaptainDroid)
Phone Comparison (by CaptainDroid)
Fast Fly VPN
Fast Fox VPN
Fast Line VPN
Funny Char Ging Animation
Limo Edges
Oko VPN
Phone App Launcher
Quick Flow VPN
Sample VPN
Secure Thunder
Shine Secure
Speed Surf
Swift Shield VPN
Turbo Track VPN
Turbo Tunnel VPN
Yellow Flash VPN
VPN Ultra
Run VPN
از آنجایی که مشخص است، بسیاری از این برنامهها یک ویژگی مشترک دارند:
سرویس ویپیان رایگان. باتوجه به محدودیتهای دسترسی به ویپیانهای امن و قابل اعتماد در ایران و هزینههای بالای خرید آنها، کاربران ایرانی به سرویسهای رایگان روی میآورند. شاید به همین علت باشد که Proxylib توانسته نهتنها در ایران بلکه در بسیاری دیگر از کشورها به سرعت رشد کند و کاربران فراوانی را به خود جلب کند.
اگر شما هم یکی از ویپیانها را در گوشی خود نصب کردهاید، بهتر است فورا اقدام به حذف آنها کنید.
#فیلترشکن #شنود #کلاهبرداری
@tavaanatech
InstaFix
@beshkan.tt
معرفی ۲۸ برنامه جاسوسی اندرویدی به شکل سرویس ویپیان توسط موسسه Human Security
موسسهای با نام Human Security یافتههای تحقیقات ۹ ماهه خود را در سالهای ۲۰۲۳ و ۲۰۲۴ منتشر کرده که شامل فهرست ۲۸ برنامه جاسوسی اندرویدی است. این برنامهها به ظاهر به...
معرفی ۲۸ برنامه جاسوسی اندرویدی به شکل سرویس ویپیان توسط موسسه Human Security
موسسهای با نام Human Security یافتههای تحقیقات ۹ ماهه خود را در سالهای ۲۰۲۳ و ۲۰۲۴ منتشر کرده که شامل فهرست ۲۸ برنامه جاسوسی اندرویدی است. این برنامهها به ظاهر به...
آیا کد یا شمارهای وجود دارد که از شنود مکالمات در گوشیمان مطلع شویم؟
برخی کدهای USSD وجود دارند که میتوانند اطلاعاتی مانند وضعیت اتصال شبکه یا فعال بودن خدمات خاصی(مانند امکان دایورت کردن تماس ها و ...) را نمایش دهند، اما هیچ کد یا شمارهای به طور مستقیم نمیتواند نشان دهد که آیا یک تلفن همراه تحت شنود است یا خیر.
این روزها در شبکه های اجتماعی و حتی برخی وبسایت و کانالهای تلگرامی شایعات بسیاری درباره مطلع شدن از شنود مکالمات توسط انواع کدهای USSD وجود دارد که در حقیقت هیچ کدام از این کدها امکان شناسایی شنود تلفنی مکالمات را ندارند و تمامی این ادعاها کذب محض و دروغ است.
( کدهای USSD یک پروتکل ارتباطی هستند که تلفنهای همراه را قادر میسازد تا با سرورهای ارائهدهنده خدمات شبکه، بدون نیاز به اتصال به اینترنت تعامل و ارتباط داشته باشند. کدهای USSD برای انجام عملیات مختلف مانند شارژ حساب، بررسی موجودی، فعالسازی خدمات شبکه و سایر خدمات مخابراتی استفاده میشود.
یک کد USSD معمولاً با ستاره (*) شروع میشود، به دنبال آن اعدادی آمده و با مربع (#) پایان مییابد. (مانند کدی که در تصویر مشاهده میکند.)
کاربران با شمارهگیری این کدها و فشار دادن دکمه تماس، درخواست خود را به سرور ارسال میکنند و پاسخ را به صورت متنی دریافت میدارند)
#شنود #جاسوسی #مخابرات #شایعات #میس_اینفورمیشن
@tavaanatech
برخی کدهای USSD وجود دارند که میتوانند اطلاعاتی مانند وضعیت اتصال شبکه یا فعال بودن خدمات خاصی(مانند امکان دایورت کردن تماس ها و ...) را نمایش دهند، اما هیچ کد یا شمارهای به طور مستقیم نمیتواند نشان دهد که آیا یک تلفن همراه تحت شنود است یا خیر.
این روزها در شبکه های اجتماعی و حتی برخی وبسایت و کانالهای تلگرامی شایعات بسیاری درباره مطلع شدن از شنود مکالمات توسط انواع کدهای USSD وجود دارد که در حقیقت هیچ کدام از این کدها امکان شناسایی شنود تلفنی مکالمات را ندارند و تمامی این ادعاها کذب محض و دروغ است.
( کدهای USSD یک پروتکل ارتباطی هستند که تلفنهای همراه را قادر میسازد تا با سرورهای ارائهدهنده خدمات شبکه، بدون نیاز به اتصال به اینترنت تعامل و ارتباط داشته باشند. کدهای USSD برای انجام عملیات مختلف مانند شارژ حساب، بررسی موجودی، فعالسازی خدمات شبکه و سایر خدمات مخابراتی استفاده میشود.
یک کد USSD معمولاً با ستاره (*) شروع میشود، به دنبال آن اعدادی آمده و با مربع (#) پایان مییابد. (مانند کدی که در تصویر مشاهده میکند.)
کاربران با شمارهگیری این کدها و فشار دادن دکمه تماس، درخواست خود را به سرور ارسال میکنند و پاسخ را به صورت متنی دریافت میدارند)
#شنود #جاسوسی #مخابرات #شایعات #میس_اینفورمیشن
@tavaanatech
انتشار فایلهای آلوده توسط نهادهای امنیتی با جعل اکانتهای فعالین مدنی
یکی از شیوههای شنود و نفوذ نهادهای امنیتی بین فعالین مدنی از طریق انتشار انواع بدافزار به روشهای مختلف است.
در این نمونه که با جعل اکانت "کیوان رفیعی"، مدیر خبرگزاری هرانا، فایل مخربی برای تعدادی از فعالان مدنی و ادمینهای شبکههای اجتماعی اکانتهای پرمخاطب ارسال شده است.
این فایلهای مخرب معمولا به بهانه مشاهده یک ویدئو خبری مهم یا موارد مشابه ارسال میشود.
نکته جالب توجه این است که به گیرنده فایل تاکید میشود که فایل را حتما در لپتاپ یا کامپیوتر خود اجرا کنند. بعد از اجرای فایلهایی با فرمت wsf ، بدافزار به سیستم قربانی نفوذ میکند.
فایلهای با فرمت WSF (Windows Script File) میتوانند حاوی اسکریپتهایی باشند که به زبانهای مختلف نوشته شدهاند، مانند JScript و VBScript. این فایلها در ویندوز قابل اجرا هستند و میتوانند برای اهداف مختلفی استفاده شوند، از جمله مدیریت تنظیمات سیستم و اهداف مخرب. نفوذ و شنود توسط بدافزارهایی که از این فرمت استفاده میکنند، اغلب با استفاده از روشهای زیر صورت میگیرد:
مهاجمان ممکن است فایلهای WSF را از طریق ایمیلهای فیشینگ یا پیامهای مخرب به کاربران ارسال کنند. کاربرانی که فایل را باز میکنند، اسکریپت مخرب را اجرا میکنند که میتواند به نصب بدافزار منجر شود.
بدافزارها میتوانند از آسیبپذیریهای موجود در نرمافزارها استفاده کنند تا از طریق فایلهای WSF رخنه کنند. این اسکریپتها ممکن است به صورت خودکار توسط ویندوز اجرا شوند، بدون اینکه کاربر متوجه شود.
شنود و جاسوسی:
کیلاگرها: بدافزارهای WSF میتوانند یک کیلاگر تعبیه کنند که تمامی کلیدهای زده شده توسط کاربر را ثبت کرده و به مهاجمان ارسال کنند.
تصویربرداری از صفحه نمایش:
برخی از بدافزارها قادر به گرفتن تصاویر یا ویدئو از صفحه نمایش هستند و این اطلاعات را به سرورهای کنترلی ارسال میکنند.
جمعآوری اطلاعات سیستم: اسکریپتهای مخرب میتوانند اطلاعاتی درباره سیستم، نرمافزارهای نصب شده و فعالیتهای شبکهای را جمعآوری کنند.
توصیه مهم:
هنگام دریافت هرگونه لینک یا فایل از طریق ایمیل یا پیامرسانها، هرگز بدون اطمینان از صحت لینک و فایل، روی آن کلیک نکنید و از اجرا یا راهاندازی فایل خودداری کنید.
گام مهم بعدی، استفاده از آنتیویروس و آنتیمالور است. استفاده از نرمافزارهای امنیتی بهروزرسانی شده برای شناسایی و مقابله با اسکریپتهای مخرب، بسیار ضروری و مهم است.
#بدافزار #شنود
@tavaanatech
یکی از شیوههای شنود و نفوذ نهادهای امنیتی بین فعالین مدنی از طریق انتشار انواع بدافزار به روشهای مختلف است.
در این نمونه که با جعل اکانت "کیوان رفیعی"، مدیر خبرگزاری هرانا، فایل مخربی برای تعدادی از فعالان مدنی و ادمینهای شبکههای اجتماعی اکانتهای پرمخاطب ارسال شده است.
این فایلهای مخرب معمولا به بهانه مشاهده یک ویدئو خبری مهم یا موارد مشابه ارسال میشود.
نکته جالب توجه این است که به گیرنده فایل تاکید میشود که فایل را حتما در لپتاپ یا کامپیوتر خود اجرا کنند. بعد از اجرای فایلهایی با فرمت wsf ، بدافزار به سیستم قربانی نفوذ میکند.
فایلهای با فرمت WSF (Windows Script File) میتوانند حاوی اسکریپتهایی باشند که به زبانهای مختلف نوشته شدهاند، مانند JScript و VBScript. این فایلها در ویندوز قابل اجرا هستند و میتوانند برای اهداف مختلفی استفاده شوند، از جمله مدیریت تنظیمات سیستم و اهداف مخرب. نفوذ و شنود توسط بدافزارهایی که از این فرمت استفاده میکنند، اغلب با استفاده از روشهای زیر صورت میگیرد:
مهاجمان ممکن است فایلهای WSF را از طریق ایمیلهای فیشینگ یا پیامهای مخرب به کاربران ارسال کنند. کاربرانی که فایل را باز میکنند، اسکریپت مخرب را اجرا میکنند که میتواند به نصب بدافزار منجر شود.
بدافزارها میتوانند از آسیبپذیریهای موجود در نرمافزارها استفاده کنند تا از طریق فایلهای WSF رخنه کنند. این اسکریپتها ممکن است به صورت خودکار توسط ویندوز اجرا شوند، بدون اینکه کاربر متوجه شود.
شنود و جاسوسی:
کیلاگرها: بدافزارهای WSF میتوانند یک کیلاگر تعبیه کنند که تمامی کلیدهای زده شده توسط کاربر را ثبت کرده و به مهاجمان ارسال کنند.
تصویربرداری از صفحه نمایش:
برخی از بدافزارها قادر به گرفتن تصاویر یا ویدئو از صفحه نمایش هستند و این اطلاعات را به سرورهای کنترلی ارسال میکنند.
جمعآوری اطلاعات سیستم: اسکریپتهای مخرب میتوانند اطلاعاتی درباره سیستم، نرمافزارهای نصب شده و فعالیتهای شبکهای را جمعآوری کنند.
توصیه مهم:
هنگام دریافت هرگونه لینک یا فایل از طریق ایمیل یا پیامرسانها، هرگز بدون اطمینان از صحت لینک و فایل، روی آن کلیک نکنید و از اجرا یا راهاندازی فایل خودداری کنید.
گام مهم بعدی، استفاده از آنتیویروس و آنتیمالور است. استفاده از نرمافزارهای امنیتی بهروزرسانی شده برای شناسایی و مقابله با اسکریپتهای مخرب، بسیار ضروری و مهم است.
#بدافزار #شنود
@tavaanatech
InstaFix
@tavaanatech
انتشار فایلهای آلوده توسط نهادهای امنیتی با جعل اکانتهای فعالین مدنی
یکی از شیوههای شنود و نفوذ نهادهای امنیتی بین فعالین مدنی از طریق انتشار انواع بدافزار به روشهای مختلف است.
در این نمونه که با جعل اکانت "کیوان رفیعی"، مدیر خبرگزاری هرانا، ف...
انتشار فایلهای آلوده توسط نهادهای امنیتی با جعل اکانتهای فعالین مدنی
یکی از شیوههای شنود و نفوذ نهادهای امنیتی بین فعالین مدنی از طریق انتشار انواع بدافزار به روشهای مختلف است.
در این نمونه که با جعل اکانت "کیوان رفیعی"، مدیر خبرگزاری هرانا، ف...