This media is not supported in your browser
VIEW IN TELEGRAM
نکته مهم درباره حملات مهندسی اجتماعی
حسابهای امنیتی برای گرفتن اطلاعات شخصی و مهم کاربران، ابتدا طرح دوستی میریزند و گام به گام پازل اطلاعاتی خود را کامل میکنند. حتی ممکن است افراد مختلف مامور ارتباط با شما شوند و هر یک به دنبال قطعهای از این پازل باشند.
از انتشار اطلاعاتی مثل محل تحصیل، محل سکونت، شماره تلفن یا ایمیل و نام پدر و مادر خودداری کنید.
#مهندسی_اجتماعی #امنیت #اکانت_ناامن
@tavaanatech
حسابهای امنیتی برای گرفتن اطلاعات شخصی و مهم کاربران، ابتدا طرح دوستی میریزند و گام به گام پازل اطلاعاتی خود را کامل میکنند. حتی ممکن است افراد مختلف مامور ارتباط با شما شوند و هر یک به دنبال قطعهای از این پازل باشند.
از انتشار اطلاعاتی مثل محل تحصیل، محل سکونت، شماره تلفن یا ایمیل و نام پدر و مادر خودداری کنید.
#مهندسی_اجتماعی #امنیت #اکانت_ناامن
@tavaanatech
مهندسی اجتماعی و راههای مقابله با آن
مهندسی اجتماعی یک فناوری اجتماعی است که در آن افراد با استفاده از ترفندها، فریبها و تلاشهایی برای متقاعدکردن دیگران، اطلاعات حساس یا محرمانه را از آنها استخراج میکنند. هدف اصلی مهندسی اجتماعی بهدستآوردن اطلاعات محرمانه است و میتواند باعث خطرات جدی برای افراد یا سازمانها شود، مثلا سرقت هویت، دسترسی غیرمجاز به سیستمها یا نقض حریم خصوصی.
برخی از روشهای معمول مهندسی اجتماعی عبارتند از:
فریب کاربران با ارسال ایمیلهای مشکوک یا پیامهای اجتماعی تقلبی که به صورت «فیشینگ» Phishing شناخته میشوند. فیشینگ یک نوع تکنیک مهندسی اجتماعی است که در آن هکرها و متقلبان با استفاده از ایمیلها، پیامهای متنی، یا صفحات وب جعلی سعی میکنند اطلاعات حساس یا محرمانه افراد را از آنها بگیرند. هدف اصلی فیشینگ بهدستآوردن اطلاعات مانند نام کاربری، رمز عبور، اطلاعات کارت اعتباری، شماره تایید هویت یا سایر اطلاعات حساس افراد است. ایمیلها و صفحات وب معمولا به نظر میآیند که از سازمانها، شرکتها، بانکها یا سرویسهای معتبر ارسال شدهاند، اما در واقع از طریق تقلب و جعلیسازی ساخته شدهاند. در این ایمیلها یا صفحات وب جعلی، افراد ترغیب میشوند که لینکهایی را کلیک کنند و اطلاعات حساس خود را وارد کنند، که در نتیجه در دام هکرها میافتد.
تماسهای تلفنی تقلبی که توسط افراد جعلی انجام میشود و به افراد درخواست اطلاعات حساس میکنند.
استفاده از تکنیکهای فریبی مثل اینکه در آن فرد جعلی به عنوان یک شخص مورد اعتماد یا نمایندهای از یک سازمان به کاربران نزدیک میشود تا به اطلاعات مورد نظر دسترسی پیدا کند.
سوءاستفاده از اطلاعاتی که از شما در عموم در دسترسی است برای فریب شما و جمعآوری اطلاعات بیشتر و دقیقتر.
ادامه مطلب در سایت تواناتک:
https://tech.tavaana.org/fa/news/SocialEngineering
#آموزشی #مهندسی_اجتماعی #فیشینگ #شنود #جاسوسی
@tavaanatech
مهندسی اجتماعی یک فناوری اجتماعی است که در آن افراد با استفاده از ترفندها، فریبها و تلاشهایی برای متقاعدکردن دیگران، اطلاعات حساس یا محرمانه را از آنها استخراج میکنند. هدف اصلی مهندسی اجتماعی بهدستآوردن اطلاعات محرمانه است و میتواند باعث خطرات جدی برای افراد یا سازمانها شود، مثلا سرقت هویت، دسترسی غیرمجاز به سیستمها یا نقض حریم خصوصی.
برخی از روشهای معمول مهندسی اجتماعی عبارتند از:
فریب کاربران با ارسال ایمیلهای مشکوک یا پیامهای اجتماعی تقلبی که به صورت «فیشینگ» Phishing شناخته میشوند. فیشینگ یک نوع تکنیک مهندسی اجتماعی است که در آن هکرها و متقلبان با استفاده از ایمیلها، پیامهای متنی، یا صفحات وب جعلی سعی میکنند اطلاعات حساس یا محرمانه افراد را از آنها بگیرند. هدف اصلی فیشینگ بهدستآوردن اطلاعات مانند نام کاربری، رمز عبور، اطلاعات کارت اعتباری، شماره تایید هویت یا سایر اطلاعات حساس افراد است. ایمیلها و صفحات وب معمولا به نظر میآیند که از سازمانها، شرکتها، بانکها یا سرویسهای معتبر ارسال شدهاند، اما در واقع از طریق تقلب و جعلیسازی ساخته شدهاند. در این ایمیلها یا صفحات وب جعلی، افراد ترغیب میشوند که لینکهایی را کلیک کنند و اطلاعات حساس خود را وارد کنند، که در نتیجه در دام هکرها میافتد.
تماسهای تلفنی تقلبی که توسط افراد جعلی انجام میشود و به افراد درخواست اطلاعات حساس میکنند.
استفاده از تکنیکهای فریبی مثل اینکه در آن فرد جعلی به عنوان یک شخص مورد اعتماد یا نمایندهای از یک سازمان به کاربران نزدیک میشود تا به اطلاعات مورد نظر دسترسی پیدا کند.
سوءاستفاده از اطلاعاتی که از شما در عموم در دسترسی است برای فریب شما و جمعآوری اطلاعات بیشتر و دقیقتر.
ادامه مطلب در سایت تواناتک:
https://tech.tavaana.org/fa/news/SocialEngineering
#آموزشی #مهندسی_اجتماعی #فیشینگ #شنود #جاسوسی
@tavaanatech
مهندسی اجتماعی و راههای پیشگیری از این حملات
مهندسی اجتماعی تاکتیکی است که در آن هکرها تلاش میکنند با ترغیب و فریب قربانی، به سیستم کامپیوتری فرد دست پیدا کنند و کنترل آن را به دست بگیرند و از آن برای دزدیدن اطلاعات شخصی و مالی او استفاده کنند. هکرها با این تکنیکها برای فریبدادن کاربران و ترغیب آنان به انجام اشتباهات امنیتی یا افشای اطلاعات حساس استفاده میکنند.
حملات مهندسی اجتماعی در یک یا چند مرحله میتواند اتفاق بیفتد. ابتدا، هکرها قربانی مورد نظر را بررسی میکنند و اطلاعات اولیه لازم را از او جمعآوری میکنند و از طریق نقاط ورودی ممکن و پروتکلهای امنیتی ضعیف برای حمله استفاده میکنند. معمولا هکرها از روش تظاهر به شخص دیگر، استفاده میکنند تا اعتماد قربانی را جلب کنند و محرکهای لازم برای اقدامات بعدی که باعث نقض تدابیر امنیتی میشود را فراهم کنند. مانند افشای اطلاعات حساس یا اعطای دسترسی به منابع مهم و حساس.
راههای پیشگیری از حملات اجتماعی به شرح زیر است:
عدم بازکردن پیوست ایمیلها از منابع مشکوک
حتی اگر فرستنده را میشناسید اما پیام ارسالیاش مشکوک به نظر برسد، بهتر است به طور مستقیم با این فرد تماس بگیرید تا اعتبار پیام را تایید کنید. دانلودکردن فایلهای ضمیمه در ایمیل یکی از راههای حملات مهندسی اجتماعی است.
تا از ارسالکننده و ایمیل آن مطمئن نشدید، هیچ فایلی را باز نکنید.
استفاده از احراز هویت دومرحلهای (MFA)
یکی از اطلاعات مهمی که حملهکنندگان به دنبال آن هستند، اطلاعات ورود به حساب کاربران است. استفاده از MFA به حفاظت از حساب شما در صورت نفوذ به حساب کمک میکند. نکتهای که باید به آن توجه کنید، این است که اگر نوتیفیکیشن تایید هویت دومرحلهای دریافت میکنید، آن را سریع و بدون بررسی تایید نکنید.
توجه بیشتر به پیشنهادات جذاب و فریبدهنده
اگر پیشنهادی که برای شما ارسال میشود، خیلی خوب به نظر میآید، احتمالا به دلیل غیرواقعیبودن آن است. با استفاده از موتور جستجو، موضوع را جستجو کنید تا ببینید که آیا با یک پیشنهاد معتبر روبهرو هستید یا یک حمله. قبل از هر کاری خوب فکر کنید و تحقیقات لازم را به عمل بیاورید.
ادامه مطلب:
https://tech.tavaana.org/digital-security/social-engineering/
#مهندسی_اجتماعی #امنیت_سایبری
@tavaanatech
مهندسی اجتماعی تاکتیکی است که در آن هکرها تلاش میکنند با ترغیب و فریب قربانی، به سیستم کامپیوتری فرد دست پیدا کنند و کنترل آن را به دست بگیرند و از آن برای دزدیدن اطلاعات شخصی و مالی او استفاده کنند. هکرها با این تکنیکها برای فریبدادن کاربران و ترغیب آنان به انجام اشتباهات امنیتی یا افشای اطلاعات حساس استفاده میکنند.
حملات مهندسی اجتماعی در یک یا چند مرحله میتواند اتفاق بیفتد. ابتدا، هکرها قربانی مورد نظر را بررسی میکنند و اطلاعات اولیه لازم را از او جمعآوری میکنند و از طریق نقاط ورودی ممکن و پروتکلهای امنیتی ضعیف برای حمله استفاده میکنند. معمولا هکرها از روش تظاهر به شخص دیگر، استفاده میکنند تا اعتماد قربانی را جلب کنند و محرکهای لازم برای اقدامات بعدی که باعث نقض تدابیر امنیتی میشود را فراهم کنند. مانند افشای اطلاعات حساس یا اعطای دسترسی به منابع مهم و حساس.
راههای پیشگیری از حملات اجتماعی به شرح زیر است:
عدم بازکردن پیوست ایمیلها از منابع مشکوک
حتی اگر فرستنده را میشناسید اما پیام ارسالیاش مشکوک به نظر برسد، بهتر است به طور مستقیم با این فرد تماس بگیرید تا اعتبار پیام را تایید کنید. دانلودکردن فایلهای ضمیمه در ایمیل یکی از راههای حملات مهندسی اجتماعی است.
تا از ارسالکننده و ایمیل آن مطمئن نشدید، هیچ فایلی را باز نکنید.
استفاده از احراز هویت دومرحلهای (MFA)
یکی از اطلاعات مهمی که حملهکنندگان به دنبال آن هستند، اطلاعات ورود به حساب کاربران است. استفاده از MFA به حفاظت از حساب شما در صورت نفوذ به حساب کمک میکند. نکتهای که باید به آن توجه کنید، این است که اگر نوتیفیکیشن تایید هویت دومرحلهای دریافت میکنید، آن را سریع و بدون بررسی تایید نکنید.
توجه بیشتر به پیشنهادات جذاب و فریبدهنده
اگر پیشنهادی که برای شما ارسال میشود، خیلی خوب به نظر میآید، احتمالا به دلیل غیرواقعیبودن آن است. با استفاده از موتور جستجو، موضوع را جستجو کنید تا ببینید که آیا با یک پیشنهاد معتبر روبهرو هستید یا یک حمله. قبل از هر کاری خوب فکر کنید و تحقیقات لازم را به عمل بیاورید.
ادامه مطلب:
https://tech.tavaana.org/digital-security/social-engineering/
#مهندسی_اجتماعی #امنیت_سایبری
@tavaanatech
۳ نوع حمله رایج سایبری
۱. حملات بدافزارها
۲. حملات مهندسی اجتماعی
۳. حملات رمز عبور
(توضیحات در تصاویر)
#امنیت_دیجیتال #بدافزار #رمز_عبور #مهندسی_اجتماعی #هک
@tavaanatech
۱. حملات بدافزارها
۲. حملات مهندسی اجتماعی
۳. حملات رمز عبور
(توضیحات در تصاویر)
#امنیت_دیجیتال #بدافزار #رمز_عبور #مهندسی_اجتماعی #هک
@tavaanatech
این هشدار را جدی بگیرید:
اطلاعات هویتی شما مانند قطعات پازل در یک پروسه زمانی جمعآوری میشود
بازیهایی امنیتی که برخی از اکانت های ناامن کاربران ناشناس را وارد آن میکنند، مانند:
-از سال تولدت 10تا کم کن
-دو رقم آخر شماره تلفنت رو بنویس
-اسم معلم اول ابتدایی یادته؟
-شماره شناسنامه ات رو توئیت کن
شاید این اطلاعات در نظر شما ناچیز و بیاهمیت باشد، اما نهادهای امنیتی با جمع آوری این اطلاعات و کنار هم قرار دادن آنها در یک پروسه زمانی میتوانند به اطلاعات بسیار مهم و خصوصی شما دسترسی پیدا کنند.
اگر به صورت ناشناس فعالیت میکنید، این نکته را به یاد داشته باشید که اطلاعات خصوصی خود را حتی در اختیار نزدیکترین دوستان مجازی خود قرار ندهید.
اکانتهای ناامن معمولا در یک پروسه طولانی با ریختن طرح رفاقت به شما نزدیک میشوند، همسو با نظرات و عقاید سیاسی و اجتماعی شما فعالیت میکنند و در زمان لازم با فریب یا ترفندهای دیگر قطعات پازل خود را کامل میکنند.
شاید برای پیدا کردن هویت واقعی یک اکانت ناشناس یک نفر به تنهایی نتواند سر نخهای اولیه را بدست آورد به همین دلیل ممکن است چند نفر در فواصل زمانی مختلف و با بهانههای مختلف به دایرکت شما بیایند که در نهایت و در طی هفتهها و حتی ماهها، اطلاعاتی که از شما بدست آوردهاند، این اطلاعات توسط هر کدام از این افراد در کنار یکدیگر قرار میگیرند.
این افراد اغلب به صورت سیستماتیک و با سایر اعضای تیم خود وارد بازی میشوند.
توئیت کردن یک لینک با عنوان فیلترشکن یا بسته اینترنتی رایگان یا اپ شمارهیاب و .... که این لینک ها حاوی بدافزار یا جاسوسافزار است یکی از راه های آنها برای فریب مخاطب است.
اما برای عادی و موجه جلوه دادن، در این راه سایر اعضای این تیم نیز به کامنتها و تبلیغ این توئیت ها وارد میشوند:
- من استفاده کردم، عالی بود
-دستت درد نکنه، خیلی فیلترشکن خوبیه!
- کارت همیشه درسته!
نصب یک بدافزار یا آلوده شدن به یک تروجان کافیست تا تمامی فعالیتها یا اطلاعات شما را به سرور و سازنده بدافزار بفرستد.
#هشدار #سایبری #اکانت_ناامن #مهندسی_اجتماعی
@tavaanatech
اطلاعات هویتی شما مانند قطعات پازل در یک پروسه زمانی جمعآوری میشود
بازیهایی امنیتی که برخی از اکانت های ناامن کاربران ناشناس را وارد آن میکنند، مانند:
-از سال تولدت 10تا کم کن
-دو رقم آخر شماره تلفنت رو بنویس
-اسم معلم اول ابتدایی یادته؟
-شماره شناسنامه ات رو توئیت کن
شاید این اطلاعات در نظر شما ناچیز و بیاهمیت باشد، اما نهادهای امنیتی با جمع آوری این اطلاعات و کنار هم قرار دادن آنها در یک پروسه زمانی میتوانند به اطلاعات بسیار مهم و خصوصی شما دسترسی پیدا کنند.
اگر به صورت ناشناس فعالیت میکنید، این نکته را به یاد داشته باشید که اطلاعات خصوصی خود را حتی در اختیار نزدیکترین دوستان مجازی خود قرار ندهید.
اکانتهای ناامن معمولا در یک پروسه طولانی با ریختن طرح رفاقت به شما نزدیک میشوند، همسو با نظرات و عقاید سیاسی و اجتماعی شما فعالیت میکنند و در زمان لازم با فریب یا ترفندهای دیگر قطعات پازل خود را کامل میکنند.
شاید برای پیدا کردن هویت واقعی یک اکانت ناشناس یک نفر به تنهایی نتواند سر نخهای اولیه را بدست آورد به همین دلیل ممکن است چند نفر در فواصل زمانی مختلف و با بهانههای مختلف به دایرکت شما بیایند که در نهایت و در طی هفتهها و حتی ماهها، اطلاعاتی که از شما بدست آوردهاند، این اطلاعات توسط هر کدام از این افراد در کنار یکدیگر قرار میگیرند.
این افراد اغلب به صورت سیستماتیک و با سایر اعضای تیم خود وارد بازی میشوند.
توئیت کردن یک لینک با عنوان فیلترشکن یا بسته اینترنتی رایگان یا اپ شمارهیاب و .... که این لینک ها حاوی بدافزار یا جاسوسافزار است یکی از راه های آنها برای فریب مخاطب است.
اما برای عادی و موجه جلوه دادن، در این راه سایر اعضای این تیم نیز به کامنتها و تبلیغ این توئیت ها وارد میشوند:
- من استفاده کردم، عالی بود
-دستت درد نکنه، خیلی فیلترشکن خوبیه!
- کارت همیشه درسته!
نصب یک بدافزار یا آلوده شدن به یک تروجان کافیست تا تمامی فعالیتها یا اطلاعات شما را به سرور و سازنده بدافزار بفرستد.
#هشدار #سایبری #اکانت_ناامن #مهندسی_اجتماعی
@tavaanatech
Media is too big
VIEW IN TELEGRAM
۳ نوع حمله رایج سایبری
۱. حملات بدافزارها
۲. حملات مهندسی اجتماعی
۳. حملات رمز عبور
(توضیحات در ویدیو)
#امنیت_دیجیتال #بدافزار #رمز_عبور #مهندسی_اجتماعی #هک
@tavaanatech
۱. حملات بدافزارها
۲. حملات مهندسی اجتماعی
۳. حملات رمز عبور
(توضیحات در ویدیو)
#امنیت_دیجیتال #بدافزار #رمز_عبور #مهندسی_اجتماعی #هک
@tavaanatech
شرکت ولکسیتی در گزارشی ابعاد جدیدی از شکار قربانیان توسط گروه هکری بچه گربه ملوس وابسته به جمهوری اسلامی رو منتشر کرده.
بر اساس این گزارش، در یکی از این روشها هکر با استفاده از تکنیکهای مهندسی اجتماعی یک مکالمه نسبتا طولانی با قربانی رو از طریق ایمیل جهت جلب اعتمادش آغاز میکند و درنهایت با ارسال لینک آلوده به وی و درخواست کلیک اقدام به هک مخاطب میکند.
در موردی دیگر با استفاده از کمپینهای فیشینگ این گروه هکری اقدام به دعوت از افراد برای حضور در وبینارهای آنلاین کرده و جهت اجازه دسترسی به وبینار از قربانیان درخواست میکند که یک وی پی ان آلوده به بدافزار رو نصب کنند.
(از توییتر داود سجادی)
گزارش ولکسیتی:
https://volexity.com/blog/2024/02/13/charmingcypress-innovating-persistence/
#هک #سایبری #جمهوری_اسلامی #فیشینگ #مهندسی_اجتماعی
@tavaanatech
بر اساس این گزارش، در یکی از این روشها هکر با استفاده از تکنیکهای مهندسی اجتماعی یک مکالمه نسبتا طولانی با قربانی رو از طریق ایمیل جهت جلب اعتمادش آغاز میکند و درنهایت با ارسال لینک آلوده به وی و درخواست کلیک اقدام به هک مخاطب میکند.
در موردی دیگر با استفاده از کمپینهای فیشینگ این گروه هکری اقدام به دعوت از افراد برای حضور در وبینارهای آنلاین کرده و جهت اجازه دسترسی به وبینار از قربانیان درخواست میکند که یک وی پی ان آلوده به بدافزار رو نصب کنند.
(از توییتر داود سجادی)
گزارش ولکسیتی:
https://volexity.com/blog/2024/02/13/charmingcypress-innovating-persistence/
#هک #سایبری #جمهوری_اسلامی #فیشینگ #مهندسی_اجتماعی
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
نکته مهم درباره حملات مهندسی اجتماعی
حسابهای امنیتی برای گرفتن اطلاعات شخصی و مهم کاربران، ابتدا طرح دوستی میریزند و گام به گام پازل اطلاعاتی خود را کامل میکنند. حتی ممکن است افراد مختلف مامور ارتباط با شما شوند و هر یک به دنبال قطعهای از این پازل باشند.
از انتشار اطلاعاتی مثل محل تحصیل، محل سکونت، شماره تلفن یا ایمیل و نام پدر و مادر خودداری کنید.
#مهندسی_اجتماعی #اکانت_ناامن
@tavaanatech
حسابهای امنیتی برای گرفتن اطلاعات شخصی و مهم کاربران، ابتدا طرح دوستی میریزند و گام به گام پازل اطلاعاتی خود را کامل میکنند. حتی ممکن است افراد مختلف مامور ارتباط با شما شوند و هر یک به دنبال قطعهای از این پازل باشند.
از انتشار اطلاعاتی مثل محل تحصیل، محل سکونت، شماره تلفن یا ایمیل و نام پدر و مادر خودداری کنید.
#مهندسی_اجتماعی #اکانت_ناامن
@tavaanatech
مهندسی اجتماعی و راههای مقابله با آن
مهندسی اجتماعی یک فناوری اجتماعی است که در آن افراد با استفاده از ترفندها، فریبها و تلاشهایی برای متقاعدکردن دیگران، اطلاعات حساس یا محرمانه را از آنها استخراج میکنند. هدف اصلی مهندسی اجتماعی بهدستآوردن اطلاعات محرمانه است و میتواند باعث خطرات جدی برای افراد یا سازمانها شود، مثلا سرقت هویت، دسترسی غیرمجاز به سیستمها یا نقض حریم خصوصی.
برخی از روشهای معمول مهندسی اجتماعی عبارتند از:
فریب کاربران با ارسال ایمیلهای مشکوک یا پیامهای اجتماعی تقلبی که به صورت «فیشینگ» Phishing شناخته میشوند. فیشینگ یک نوع تکنیک مهندسی اجتماعی است که در آن هکرها و متقلبان با استفاده از ایمیلها، پیامهای متنی، یا صفحات وب جعلی سعی میکنند اطلاعات حساس یا محرمانه افراد را از آنها بگیرند. هدف اصلی فیشینگ بهدستآوردن اطلاعات مانند نام کاربری، رمز عبور، اطلاعات کارت اعتباری، شماره تایید هویت یا سایر اطلاعات حساس افراد است. ایمیلها و صفحات وب معمولا به نظر میآیند که از سازمانها، شرکتها، بانکها یا سرویسهای معتبر ارسال شدهاند، اما در واقع از طریق تقلب و جعلیسازی ساخته شدهاند. در این ایمیلها یا صفحات وب جعلی، افراد ترغیب میشوند که لینکهایی را کلیک کنند و اطلاعات حساس خود را وارد کنند، که در نتیجه در دام هکرها میافتد.
تماسهای تلفنی تقلبی که توسط افراد جعلی انجام میشود و به افراد درخواست اطلاعات حساس میکنند.
استفاده از تکنیکهای فریبی مثل اینکه در آن فرد جعلی به عنوان یک شخص مورد اعتماد یا نمایندهای از یک سازمان به کاربران نزدیک میشود تا به اطلاعات مورد نظر دسترسی پیدا کند.
سوءاستفاده از اطلاعاتی که از شما در عموم در دسترسی است برای فریب شما و جمعآوری اطلاعات بیشتر و دقیقتر.
ادامه مطلب در وبسایت تواناتک
#آموزشی #مهندسی_اجتماعی #فیشینگ #شنود #جاسوسی
@tavaanatech
مهندسی اجتماعی یک فناوری اجتماعی است که در آن افراد با استفاده از ترفندها، فریبها و تلاشهایی برای متقاعدکردن دیگران، اطلاعات حساس یا محرمانه را از آنها استخراج میکنند. هدف اصلی مهندسی اجتماعی بهدستآوردن اطلاعات محرمانه است و میتواند باعث خطرات جدی برای افراد یا سازمانها شود، مثلا سرقت هویت، دسترسی غیرمجاز به سیستمها یا نقض حریم خصوصی.
برخی از روشهای معمول مهندسی اجتماعی عبارتند از:
فریب کاربران با ارسال ایمیلهای مشکوک یا پیامهای اجتماعی تقلبی که به صورت «فیشینگ» Phishing شناخته میشوند. فیشینگ یک نوع تکنیک مهندسی اجتماعی است که در آن هکرها و متقلبان با استفاده از ایمیلها، پیامهای متنی، یا صفحات وب جعلی سعی میکنند اطلاعات حساس یا محرمانه افراد را از آنها بگیرند. هدف اصلی فیشینگ بهدستآوردن اطلاعات مانند نام کاربری، رمز عبور، اطلاعات کارت اعتباری، شماره تایید هویت یا سایر اطلاعات حساس افراد است. ایمیلها و صفحات وب معمولا به نظر میآیند که از سازمانها، شرکتها، بانکها یا سرویسهای معتبر ارسال شدهاند، اما در واقع از طریق تقلب و جعلیسازی ساخته شدهاند. در این ایمیلها یا صفحات وب جعلی، افراد ترغیب میشوند که لینکهایی را کلیک کنند و اطلاعات حساس خود را وارد کنند، که در نتیجه در دام هکرها میافتد.
تماسهای تلفنی تقلبی که توسط افراد جعلی انجام میشود و به افراد درخواست اطلاعات حساس میکنند.
استفاده از تکنیکهای فریبی مثل اینکه در آن فرد جعلی به عنوان یک شخص مورد اعتماد یا نمایندهای از یک سازمان به کاربران نزدیک میشود تا به اطلاعات مورد نظر دسترسی پیدا کند.
سوءاستفاده از اطلاعاتی که از شما در عموم در دسترسی است برای فریب شما و جمعآوری اطلاعات بیشتر و دقیقتر.
ادامه مطلب در وبسایت تواناتک
#آموزشی #مهندسی_اجتماعی #فیشینگ #شنود #جاسوسی
@tavaanatech
تشخیص حملات مهندسی اجتماعی
مهندسی اجتماعی مبتنی بر دروغ و تقلب است. مهندسی اجتماعی طراحی و اجرای روشهایی است که شما و یا فعالان همکار شما را وا دارد تا داوطلبانه تمام و یا بخشی از اطلاعات مورد نیاز مهاجمان را در اختیار ایشان قرار دهید، این حملات با هدف سرقت اطلاعات و یا سودجویی مالی، سوء استفادههای سیاسی و غیره انجام میپذیرند.
در بسیاری از موارد میتوان افراد را با چند دروغ ساده فریفت و زمینه دسترسی به اطلاعات ایشان را فراهم آورد. یک مثال بسیار ساده به دست آوردن رمز عبور ایمیل شماست. بسیاری از افراد به سادگی تاریخ تولد، شهر تولد و دیگر اطلاعات به ظاهر غیرحساس را در صفحات فیسبوک خود منتشر میکنند یا در هنگام چت در اختیار افراد ناشناس قرار میدهند. بدون آنکه تصور کنند با در دست داشتن این اطلاعات، خرابکار سایبری میتواند به سرویس ایمیل شما مراجعه کند و با ادعای گم کردن رمز عبور، رمز عبور جدیدی دریافت دارد.
شیوه دیگری که به کرات توسط هکرها استفاده میشود، مثلا هک افراد آسانتر مثل بستگان خصوصا بستگان کهنسال و بعد هک اصلی توسط ارسال ایمیل و تماس با اکانت هک شده بستگان آنهاست.
ادامه مطلب:
tech.tavaana.org/fa/news/tshkhys-hmlat-mhndsy-ajtmay-dr-15-qdm
#آموزشی #مهندسی_اجتماعی #حریم_خصوصی
@tavaanatech
مهندسی اجتماعی مبتنی بر دروغ و تقلب است. مهندسی اجتماعی طراحی و اجرای روشهایی است که شما و یا فعالان همکار شما را وا دارد تا داوطلبانه تمام و یا بخشی از اطلاعات مورد نیاز مهاجمان را در اختیار ایشان قرار دهید، این حملات با هدف سرقت اطلاعات و یا سودجویی مالی، سوء استفادههای سیاسی و غیره انجام میپذیرند.
در بسیاری از موارد میتوان افراد را با چند دروغ ساده فریفت و زمینه دسترسی به اطلاعات ایشان را فراهم آورد. یک مثال بسیار ساده به دست آوردن رمز عبور ایمیل شماست. بسیاری از افراد به سادگی تاریخ تولد، شهر تولد و دیگر اطلاعات به ظاهر غیرحساس را در صفحات فیسبوک خود منتشر میکنند یا در هنگام چت در اختیار افراد ناشناس قرار میدهند. بدون آنکه تصور کنند با در دست داشتن این اطلاعات، خرابکار سایبری میتواند به سرویس ایمیل شما مراجعه کند و با ادعای گم کردن رمز عبور، رمز عبور جدیدی دریافت دارد.
شیوه دیگری که به کرات توسط هکرها استفاده میشود، مثلا هک افراد آسانتر مثل بستگان خصوصا بستگان کهنسال و بعد هک اصلی توسط ارسال ایمیل و تماس با اکانت هک شده بستگان آنهاست.
ادامه مطلب:
tech.tavaana.org/fa/news/tshkhys-hmlat-mhndsy-ajtmay-dr-15-qdm
#آموزشی #مهندسی_اجتماعی #حریم_خصوصی
@tavaanatech
نتایج تحقیقات یک شرکت امنیت سایبری نشان میدهد که گروه هکری ایرانی «ایپیتی ۴۲» که تحت حمایت جمهوری اسلامی است، از طرحهای مهندسی اجتماعی پیشرفته برای دسترسی به شبکههای قربانیان خود، از جمله محیطهای ابری، استفاده میکند.
این گروه هکری، سازمانها و نهادهای غیردولتی کشورهای غربی و خاورمیانه، رسانهها، دانشگاهها و مراکز آموزش عالی، دفاتر ارائه خدمات حقوقی، و فعالان حقوق بشر را هدف قرار میدهد و با هدف کسب اطلاعات و جاسوسی به شبکههای آنها نفوذ میکند.
به گفته شرکت امنیت سایبری «مندینت»، این گروه هکری ایرانی به نمایندگی از سازمان اطلاعات سپاه پاسداران انقلاب اسلامی عمل میکند.
این تحقیقات نشان میدهد که هکرهای «ایپیتی ۴۲» با معرفی خود بهعنوان روزنامهنگار، فعال حقوق بشر، و سازماندهنده مراسم خاص، با قربانیان تماس میگیرند و با ارسال دعوتنامه و اسناد جعلی، و مکاتبه مداوم، اعتماد آنها را جلب میکنند.
هکرها با استفاده از این طرحهای اجتماعی پیشرفته، با جمعاوری اطلاعات قربانیان، از آنها برای دسترسی اولیه به محیطهای ابری استفاده میکنند.
به این ترتیب، هکرها پس از ورود به شبکه، اطلاعات راهبردی مورد علاقه جمهوری اسلامی را استخراج میکنند و به دلیل شناخت داخلی و استفاده از ابزارهای منبع باز، شناسایی نمیشوند.
در گزارش شرکت امنیت سایبری مندینت گفته میشود هکرها در عملیات خود از عنوان رسانههایی مانند واشنگتن پست، اکونومیست و جروزالم پست، و اندیشکدههایی مانند آسپن، مککین یا واشنگتن سوءاستفاده کردند.
در این روش، قربانی پس از ورود به دعوتنامه ارائه شده، به صفحات میزبانی پوشه و نیز سرویسهای به ظاهر قانونی مانند یوتیوب، گوگل درایو، جیمیل و گوگل میت هدایت میشود تا اطلاعات کاربری خود را وارد کند و این اطلاعات شخصی در اختیار هکرها قرار میگیرد.
البته در بسیاری از موارد، هکرها در مکاتبات اولیه خود بدافزاری را به شخص یا سازمان مورد نظر نفرستادند و ابتدا برای برقراری رابطه با قربانی تلاش کردند تا در آینده از کانال ایجاد شده استفاده کنند.
علاوه بر این، هکرهای «ایپیتی ۴۲» در عملیات بدافزاری خود، ضمن ایجاد دو درب پشتی سفارشیسازی شده در شبکه قربانی، امکان دسترسی اولیه به شبکه را فراهم میکنند که میتواند یک رابط اجرای دستور یا نقطه پرشی برای استقرار بدافزار اضافی باشد.
«ایپیتی ۴۲» یکی از دهها گروه هکری وابسته به جمهوری اسلامی است که با استفاده از روشهای پیشرفته در فضای مجازی برای رژیم تهران جاسوسی میکند.
در شرایطی که از هنگام آغاز جنگ غزه میان اسرائیل و حماس، بسیاری از این گروههای هکری در این زمینه فعالیت میکنند، هکرهای «ایپیتی ۴۲» بر وظایف سنتی خود و گردآوری اطلاعات از اهداف خارجی تمرکز دارند.
(VOA)
منابع: مندینت، سایبر نیوز و سایبر اسکوپ
#سایبری #جمهوری_اسلامی #مهندسی_اجتماعی
@tavaanatech
این گروه هکری، سازمانها و نهادهای غیردولتی کشورهای غربی و خاورمیانه، رسانهها، دانشگاهها و مراکز آموزش عالی، دفاتر ارائه خدمات حقوقی، و فعالان حقوق بشر را هدف قرار میدهد و با هدف کسب اطلاعات و جاسوسی به شبکههای آنها نفوذ میکند.
به گفته شرکت امنیت سایبری «مندینت»، این گروه هکری ایرانی به نمایندگی از سازمان اطلاعات سپاه پاسداران انقلاب اسلامی عمل میکند.
این تحقیقات نشان میدهد که هکرهای «ایپیتی ۴۲» با معرفی خود بهعنوان روزنامهنگار، فعال حقوق بشر، و سازماندهنده مراسم خاص، با قربانیان تماس میگیرند و با ارسال دعوتنامه و اسناد جعلی، و مکاتبه مداوم، اعتماد آنها را جلب میکنند.
هکرها با استفاده از این طرحهای اجتماعی پیشرفته، با جمعاوری اطلاعات قربانیان، از آنها برای دسترسی اولیه به محیطهای ابری استفاده میکنند.
به این ترتیب، هکرها پس از ورود به شبکه، اطلاعات راهبردی مورد علاقه جمهوری اسلامی را استخراج میکنند و به دلیل شناخت داخلی و استفاده از ابزارهای منبع باز، شناسایی نمیشوند.
در گزارش شرکت امنیت سایبری مندینت گفته میشود هکرها در عملیات خود از عنوان رسانههایی مانند واشنگتن پست، اکونومیست و جروزالم پست، و اندیشکدههایی مانند آسپن، مککین یا واشنگتن سوءاستفاده کردند.
در این روش، قربانی پس از ورود به دعوتنامه ارائه شده، به صفحات میزبانی پوشه و نیز سرویسهای به ظاهر قانونی مانند یوتیوب، گوگل درایو، جیمیل و گوگل میت هدایت میشود تا اطلاعات کاربری خود را وارد کند و این اطلاعات شخصی در اختیار هکرها قرار میگیرد.
البته در بسیاری از موارد، هکرها در مکاتبات اولیه خود بدافزاری را به شخص یا سازمان مورد نظر نفرستادند و ابتدا برای برقراری رابطه با قربانی تلاش کردند تا در آینده از کانال ایجاد شده استفاده کنند.
علاوه بر این، هکرهای «ایپیتی ۴۲» در عملیات بدافزاری خود، ضمن ایجاد دو درب پشتی سفارشیسازی شده در شبکه قربانی، امکان دسترسی اولیه به شبکه را فراهم میکنند که میتواند یک رابط اجرای دستور یا نقطه پرشی برای استقرار بدافزار اضافی باشد.
«ایپیتی ۴۲» یکی از دهها گروه هکری وابسته به جمهوری اسلامی است که با استفاده از روشهای پیشرفته در فضای مجازی برای رژیم تهران جاسوسی میکند.
در شرایطی که از هنگام آغاز جنگ غزه میان اسرائیل و حماس، بسیاری از این گروههای هکری در این زمینه فعالیت میکنند، هکرهای «ایپیتی ۴۲» بر وظایف سنتی خود و گردآوری اطلاعات از اهداف خارجی تمرکز دارند.
(VOA)
منابع: مندینت، سایبر نیوز و سایبر اسکوپ
#سایبری #جمهوری_اسلامی #مهندسی_اجتماعی
@tavaanatech
InstaFix
@tavaanatech
نتایج تحقیقات یک شرکت امنیت سایبری نشان میدهد که گروه هکری ایرانی «ایپیتی ۴۲» که تحت حمایت جمهوری اسلامی است، از طرحهای مهندسی اجتماعی پیشرفته برای دسترسی به شبکههای قربانیان خود، از جمله محیطهای ابری، استفاده میکند.
این گروه هکری، سازمانه...
نتایج تحقیقات یک شرکت امنیت سایبری نشان میدهد که گروه هکری ایرانی «ایپیتی ۴۲» که تحت حمایت جمهوری اسلامی است، از طرحهای مهندسی اجتماعی پیشرفته برای دسترسی به شبکههای قربانیان خود، از جمله محیطهای ابری، استفاده میکند.
این گروه هکری، سازمانه...
مهندسی اجتماعی و راههای پیشگیری از این حملات
مهندسی اجتماعی تاکتیکی است که در آن هکرها تلاش میکنند با ترغیب و فریب قربانی، به سیستم کامپیوتری فرد دست پیدا کنند و کنترل آن را به دست بگیرند و از آن برای دزدیدن اطلاعات شخصی و مالی او استفاده کنند. هکرها با این تکنیکها برای فریبدادن کاربران و ترغیب آنان به انجام اشتباهات امنیتی یا افشای اطلاعات حساس استفاده میکنند.
حملات مهندسی اجتماعی در یک یا چند مرحله میتواند اتفاق بیفتد. ابتدا، هکرها قربانی مورد نظر را بررسی میکنند و اطلاعات اولیه لازم را از او جمعآوری میکنند و از طریق نقاط ورودی ممکن و پروتکلهای امنیتی ضعیف برای حمله استفاده میکنند. معمولا هکرها از روش تظاهر به شخص دیگر، استفاده میکنند تا اعتماد قربانی را جلب کنند و محرکهای لازم برای اقدامات بعدی که باعث نقض تدابیر امنیتی میشود را فراهم کنند. مانند افشای اطلاعات حساس یا اعطای دسترسی به منابع مهم و حساس.
راههای پیشگیری از حملات اجتماعی به شرح زیر است:
عدم بازکردن پیوست ایمیلها از منابع مشکوک
حتی اگر فرستنده را میشناسید اما پیام ارسالیاش مشکوک به نظر برسد، بهتر است به طور مستقیم با این فرد تماس بگیرید تا اعتبار پیام را تایید کنید. دانلودکردن فایلهای ضمیمه در ایمیل یکی از راههای حملات مهندسی اجتماعی است.
تا از ارسالکننده و ایمیل آن مطمئن نشدید، هیچ فایلی را باز نکنید.
استفاده از احراز هویت دومرحلهای (MFA)
یکی از اطلاعات مهمی که حملهکنندگان به دنبال آن هستند، اطلاعات ورود به حساب کاربران است. استفاده از MFA به حفاظت از حساب شما در صورت نفوذ به حساب کمک میکند. نکتهای که باید به آن توجه کنید، این است که اگر نوتیفیکیشن تایید هویت دومرحلهای دریافت میکنید، آن را سریع و بدون بررسی تایید نکنید.
توجه بیشتر به پیشنهادات جذاب و فریبدهنده
اگر پیشنهادی که برای شما ارسال میشود، خیلی خوب به نظر میآید، احتمالا به دلیل غیرواقعیبودن آن است. با استفاده از موتور جستجو، موضوع را جستجو کنید تا ببینید که آیا با یک پیشنهاد معتبر روبهرو هستید یا یک حمله. قبل از هر کاری خوب فکر کنید و تحقیقات لازم را به عمل بیاورید.
ادامه مطلب:
https://tech.tavaana.org/digital-security/social-engineering/
#مهندسی_اجتماعی #امنیت_سایبری
@tavaanatech
مهندسی اجتماعی تاکتیکی است که در آن هکرها تلاش میکنند با ترغیب و فریب قربانی، به سیستم کامپیوتری فرد دست پیدا کنند و کنترل آن را به دست بگیرند و از آن برای دزدیدن اطلاعات شخصی و مالی او استفاده کنند. هکرها با این تکنیکها برای فریبدادن کاربران و ترغیب آنان به انجام اشتباهات امنیتی یا افشای اطلاعات حساس استفاده میکنند.
حملات مهندسی اجتماعی در یک یا چند مرحله میتواند اتفاق بیفتد. ابتدا، هکرها قربانی مورد نظر را بررسی میکنند و اطلاعات اولیه لازم را از او جمعآوری میکنند و از طریق نقاط ورودی ممکن و پروتکلهای امنیتی ضعیف برای حمله استفاده میکنند. معمولا هکرها از روش تظاهر به شخص دیگر، استفاده میکنند تا اعتماد قربانی را جلب کنند و محرکهای لازم برای اقدامات بعدی که باعث نقض تدابیر امنیتی میشود را فراهم کنند. مانند افشای اطلاعات حساس یا اعطای دسترسی به منابع مهم و حساس.
راههای پیشگیری از حملات اجتماعی به شرح زیر است:
عدم بازکردن پیوست ایمیلها از منابع مشکوک
حتی اگر فرستنده را میشناسید اما پیام ارسالیاش مشکوک به نظر برسد، بهتر است به طور مستقیم با این فرد تماس بگیرید تا اعتبار پیام را تایید کنید. دانلودکردن فایلهای ضمیمه در ایمیل یکی از راههای حملات مهندسی اجتماعی است.
تا از ارسالکننده و ایمیل آن مطمئن نشدید، هیچ فایلی را باز نکنید.
استفاده از احراز هویت دومرحلهای (MFA)
یکی از اطلاعات مهمی که حملهکنندگان به دنبال آن هستند، اطلاعات ورود به حساب کاربران است. استفاده از MFA به حفاظت از حساب شما در صورت نفوذ به حساب کمک میکند. نکتهای که باید به آن توجه کنید، این است که اگر نوتیفیکیشن تایید هویت دومرحلهای دریافت میکنید، آن را سریع و بدون بررسی تایید نکنید.
توجه بیشتر به پیشنهادات جذاب و فریبدهنده
اگر پیشنهادی که برای شما ارسال میشود، خیلی خوب به نظر میآید، احتمالا به دلیل غیرواقعیبودن آن است. با استفاده از موتور جستجو، موضوع را جستجو کنید تا ببینید که آیا با یک پیشنهاد معتبر روبهرو هستید یا یک حمله. قبل از هر کاری خوب فکر کنید و تحقیقات لازم را به عمل بیاورید.
ادامه مطلب:
https://tech.tavaana.org/digital-security/social-engineering/
#مهندسی_اجتماعی #امنیت_سایبری
@tavaanatech
- من یه غریبهام.حاضری به مرور زمان در مورد خودت بهم اطلاعات بدی؟مثلا جنسیت. سن. شهر محل سکونت. قد. عکس. حرف اول اسم. تعداد بچههای خانواده و...؟
+ نه من به غریبهها دیتا نمیدم.
- باشه. پس بیا بازی کنیم. خودم به مرور به بهونه بازیهای مختلف با اکانتهای متعدد دیتا رو جمع میکنم.
(میلاد نوری)
توصیه مهم:
حسابهای امنیتی برای گرفتن اطلاعات شخصی و مهم کاربران، ابتدا طرح دوستی میریزند و گام به گام پازل اطلاعاتی خود را کامل میکنند. حتی ممکن است افراد مختلف مامور ارتباط با شما شوند و هر یک به دنبال قطعهای از این پازل باشند.
برخی از این افراد با انتشار پست های سرگرمی که شاید در نظر بسیاری افراد مهم نباشد اما با کنار هم گذاشتن اطلاعات و پاسخ های شما میتوانند به اطلاعات مهمی دسترسی پیدا کنند.
#هشدار #مهندسی_اجتماعی #اکانت_ناامن #امنیت_دیجیتال
@tavaanatech
+ نه من به غریبهها دیتا نمیدم.
- باشه. پس بیا بازی کنیم. خودم به مرور به بهونه بازیهای مختلف با اکانتهای متعدد دیتا رو جمع میکنم.
(میلاد نوری)
توصیه مهم:
حسابهای امنیتی برای گرفتن اطلاعات شخصی و مهم کاربران، ابتدا طرح دوستی میریزند و گام به گام پازل اطلاعاتی خود را کامل میکنند. حتی ممکن است افراد مختلف مامور ارتباط با شما شوند و هر یک به دنبال قطعهای از این پازل باشند.
برخی از این افراد با انتشار پست های سرگرمی که شاید در نظر بسیاری افراد مهم نباشد اما با کنار هم گذاشتن اطلاعات و پاسخ های شما میتوانند به اطلاعات مهمی دسترسی پیدا کنند.
#هشدار #مهندسی_اجتماعی #اکانت_ناامن #امنیت_دیجیتال
@tavaanatech
نکته مهم درباره حملات مهندسی اجتماعی
حسابهای امنیتی برای گرفتن اطلاعات شخصی و مهم کاربران، ابتدا طرح دوستی میریزند و گام به گام پازل اطلاعاتی خود را کامل میکنند. حتی ممکن است افراد مختلف مامور ارتباط با شما شوند و هر یک به دنبال قطعهای از این پازل باشند.
از انتشار اطلاعاتی مثل محل تحصیل، محل سکونت، شماره تلفن یا ایمیل و نام پدر و مادر خودداری کنید.
#مهندسی_اجتماعی #امنیت_دیجیتال
@tavaanatech
حسابهای امنیتی برای گرفتن اطلاعات شخصی و مهم کاربران، ابتدا طرح دوستی میریزند و گام به گام پازل اطلاعاتی خود را کامل میکنند. حتی ممکن است افراد مختلف مامور ارتباط با شما شوند و هر یک به دنبال قطعهای از این پازل باشند.
از انتشار اطلاعاتی مثل محل تحصیل، محل سکونت، شماره تلفن یا ایمیل و نام پدر و مادر خودداری کنید.
#مهندسی_اجتماعی #امنیت_دیجیتال
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
انتشار اطلاعات شخصی در شبکههای اجتماعی، خطرناکتر از هر ویروس و بدافزاری برای حملات #مهندسی_اجتماعی است.
@tavaanatech
@tavaanatech
شرکت متا، مالک پلتفرمهای واتساپ، اینستاگرام و فیسبوک روز جمعه ۲۳ اوت (۲ شهریور) اعلام کرد که تلاشهای احتمالی برای هک کردن حسابهای واتساپ مقامات آمریکایی در دولتهای جو بایدن و دونالد ترامپ را شناسایی کرده است.
متا این تلاشهای مخرب را به گروه هکری APT42 نسبت داد که گمان میرود با یک بخش اطلاعاتی در داخل ایران مرتبط است و به کار گذاشتن نرمافزارهای جاسوسی روی تلفن همراه قربانیان خود مشهور است.
متا در یک پست وبلاگی، ضمن اعلام این خبر، نوشته است که هکرها حسابهایی در واتساپ باز کرده بودند و خود را به عنوان بخش پشتیبانی فنی AOL، گوگل، یاهو و یا مایکروسافت معرفی کرده بودند.
شرکت متا اعلام کرده پس از گزارش کاربران درباره فعالیتهای مشکوک، این حسابها را مسدود کرده و هیچ نشانهای از به خطر افتادن حسابهای واتساپ مورد هدف، مشاهده نشده است.
این خبر تنها چند روز پس از آن منتشر میشود که سه نهاد اطلاعاتی آمریکا در بیانیهای مشترک اعلام کردند جمهوری اسلامی در پشت حملات اخیر سایبری به ستادهای انتخاباتی در این کشور بوده است.
#هک #سایبری #مهندسی_اجتماعی
#APT42
@tavaanatech
متا این تلاشهای مخرب را به گروه هکری APT42 نسبت داد که گمان میرود با یک بخش اطلاعاتی در داخل ایران مرتبط است و به کار گذاشتن نرمافزارهای جاسوسی روی تلفن همراه قربانیان خود مشهور است.
متا در یک پست وبلاگی، ضمن اعلام این خبر، نوشته است که هکرها حسابهایی در واتساپ باز کرده بودند و خود را به عنوان بخش پشتیبانی فنی AOL، گوگل، یاهو و یا مایکروسافت معرفی کرده بودند.
شرکت متا اعلام کرده پس از گزارش کاربران درباره فعالیتهای مشکوک، این حسابها را مسدود کرده و هیچ نشانهای از به خطر افتادن حسابهای واتساپ مورد هدف، مشاهده نشده است.
این خبر تنها چند روز پس از آن منتشر میشود که سه نهاد اطلاعاتی آمریکا در بیانیهای مشترک اعلام کردند جمهوری اسلامی در پشت حملات اخیر سایبری به ستادهای انتخاباتی در این کشور بوده است.
#هک #سایبری #مهندسی_اجتماعی
#APT42
@tavaanatech
این هشدار را جدی بگیرید
کمپینهای جعلی تبلیغاتی برای استخدام کارمندان و افسرانی که گمان میرود برای اسرائیل کار میکنند، توسط نهادهای امنیتی جمهوری اسلامی ایران اجرا شدهاند.
متخصصان گوگل آخرین تحقیقات خود را منتشر کردهاند که نشان میدهد این کمپینهای تبلیغاتی برای استخدام، جعلی بوده و به منظور جذب افرادی که علاقهمند به همکاری با دشمنان پنداشته شدهی جمهوری اسلامی مانند اسرائیل هستند، طراحی شدهاند. این دادهها برای شناسایی و آزار افرادی که مظنون به همکاری با این عملیات هستند، به کار میروند، از جمله مخالفان ایرانی، فعالان، مدافعان حقوق بشر و فارسیزبانانی که در داخل و خارج از ایران زندگی میکنند.
گوگل با اطمینان بالا ارزیابی کرده است که این کمپینها از طرف حکومت ایران اجرا شدهاند.
این فعالیتها شامل استفاده از چندین حساب شبکههای اجتماعی برای توزیع بیش از ۳۵ وبسایت استخدامی جعلی هستند که حاوی محتوای طعمه فارسی و مرتبط با اسرائیل میباشند، مانند تصاویر پرچم اسرائیل و نمادهای شهری مهم.
به عنوان مثال، در قسمتی از این مقاله به مهندسی اجتماعی ماموران امنیتی جمهوری اسلامی برای فریب تعداد بیشتر افراد اشاره کرده است؛ در این پست که در ایکس توسط کاربری به نام milad Azadi منتشر شده، آمده است(اسلاید پنجم) :
"در سال گذشته، ما توانستیم صدها متخصص اطلاعات و سایبری را جذب کنیم و در سطح جهانی موفقیتهای بینظیری کسب کنیم."
لارم به یادآوری است که هنگام ورود به این وبسایتها، کاربران ملزم به ارائه جزئیات شخصی خود و تجربیات حرفهای و تحصیلیشان هستند که در نهایت به مهاجمان ارسال میشود.
محققان گوگل تلاش کردهاند تا اطمینان حاصل کنند که این فعالیتها مسدود و مختل شوند، حسابهای مربوط به عوامل تهدید مسدود شده و کاربران گوگل کروم و سایر مرورگرها نیز از این حملات محافظت شوند.
توصیه مهم:
از هر گونه وارد کردن اطلاعات شخصی خود در این وبسایتها خودداری کنید. گاهی برخی از کاربران نیز از روی کنجکاوی اقدام به تکمیل این فرمهای ثبت نامی برای جذب نیرو میکنند که حتی در صورت وارد کردن اطلاعات نادرست و غلط میتواند عواقب خطرناکی برای آنها در داخل ایران داشته باشد.
لطفا با اشتراکگذاری این مطلب به اطلاع رسانی و آگاه کردن سایر کاربران کمک کنید .
خلاصه شده از مقاله گوگل:
https://cloud.google.com/blog/topics/threat-intelligence/uncovering-iranian-counterintelligence-operation
#هشدار #اسرائیل #مهندسی_اجتماعی #سایبری
@tavaanatech
کمپینهای جعلی تبلیغاتی برای استخدام کارمندان و افسرانی که گمان میرود برای اسرائیل کار میکنند، توسط نهادهای امنیتی جمهوری اسلامی ایران اجرا شدهاند.
متخصصان گوگل آخرین تحقیقات خود را منتشر کردهاند که نشان میدهد این کمپینهای تبلیغاتی برای استخدام، جعلی بوده و به منظور جذب افرادی که علاقهمند به همکاری با دشمنان پنداشته شدهی جمهوری اسلامی مانند اسرائیل هستند، طراحی شدهاند. این دادهها برای شناسایی و آزار افرادی که مظنون به همکاری با این عملیات هستند، به کار میروند، از جمله مخالفان ایرانی، فعالان، مدافعان حقوق بشر و فارسیزبانانی که در داخل و خارج از ایران زندگی میکنند.
گوگل با اطمینان بالا ارزیابی کرده است که این کمپینها از طرف حکومت ایران اجرا شدهاند.
این فعالیتها شامل استفاده از چندین حساب شبکههای اجتماعی برای توزیع بیش از ۳۵ وبسایت استخدامی جعلی هستند که حاوی محتوای طعمه فارسی و مرتبط با اسرائیل میباشند، مانند تصاویر پرچم اسرائیل و نمادهای شهری مهم.
به عنوان مثال، در قسمتی از این مقاله به مهندسی اجتماعی ماموران امنیتی جمهوری اسلامی برای فریب تعداد بیشتر افراد اشاره کرده است؛ در این پست که در ایکس توسط کاربری به نام milad Azadi منتشر شده، آمده است(اسلاید پنجم) :
"در سال گذشته، ما توانستیم صدها متخصص اطلاعات و سایبری را جذب کنیم و در سطح جهانی موفقیتهای بینظیری کسب کنیم."
لارم به یادآوری است که هنگام ورود به این وبسایتها، کاربران ملزم به ارائه جزئیات شخصی خود و تجربیات حرفهای و تحصیلیشان هستند که در نهایت به مهاجمان ارسال میشود.
محققان گوگل تلاش کردهاند تا اطمینان حاصل کنند که این فعالیتها مسدود و مختل شوند، حسابهای مربوط به عوامل تهدید مسدود شده و کاربران گوگل کروم و سایر مرورگرها نیز از این حملات محافظت شوند.
توصیه مهم:
از هر گونه وارد کردن اطلاعات شخصی خود در این وبسایتها خودداری کنید. گاهی برخی از کاربران نیز از روی کنجکاوی اقدام به تکمیل این فرمهای ثبت نامی برای جذب نیرو میکنند که حتی در صورت وارد کردن اطلاعات نادرست و غلط میتواند عواقب خطرناکی برای آنها در داخل ایران داشته باشد.
لطفا با اشتراکگذاری این مطلب به اطلاع رسانی و آگاه کردن سایر کاربران کمک کنید .
خلاصه شده از مقاله گوگل:
https://cloud.google.com/blog/topics/threat-intelligence/uncovering-iranian-counterintelligence-operation
#هشدار #اسرائیل #مهندسی_اجتماعی #سایبری
@tavaanatech
این هشدار را جدی بگیرید:
اطلاعات هویتی شما مانند قطعات پازل در یک پروسه زمانی جمعآوری میشود
بازیهایی امنیتی که برخی از اکانت های ناامن کاربران ناشناس را وارد آن میکنند، مانند:
-دو رقم آخر شماره تلفنت رو بنویس
-اسم معلم اول ابتدایی یادته؟
-شماره شناسنامه ات رو توئیت کن
شاید این اطلاعات در نظر شما ناچیز و بیاهمیت باشد، اما نهادهای امنیتی با جمع آوری این اطلاعات و کنار هم قرار دادن آنها در یک پروسه زمانی میتوانند به اطلاعات بسیار مهم و خصوصی شما دسترسی پیدا کنند.
اگر به صورت ناشناس فعالیت میکنید، این نکته را به یاد داشته باشید که اطلاعات خصوصی خود را حتی در اختیار نزدیکترین دوستان مجازی خود قرار ندهید.
اکانتهای ناامن معمولا در یک پروسه طولانی با ریختن طرح رفاقت به شما نزدیک میشوند، همسو با نظرات و عقاید سیاسی و اجتماعی شما فعالیت میکنند و در زمان لازم با فریب یا ترفندهای دیگر قطعات پازل خود را کامل میکنند.
شاید برای پیدا کردن هویت واقعی یک اکانت ناشناس یک نفر به تنهایی نتواند سر نخهای اولیه را بدست آورد به همین دلیل ممکن است چند نفر در فواصل زمانی مختلف و با بهانههای مختلف به دایرکت شما بیایند که در نهایت و در طی هفتهها و حتی ماهها، اطلاعاتی که از شما بدست آوردهاند، این اطلاعات توسط هر کدام از این افراد در کنار یکدیگر قرار میگیرند.
این افراد اغلب به صورت سیستماتیک و با سایر اعضای تیم خود وارد بازی میشوند.
توئیت کردن یک لینک با عنوان فیلترشکن یا بسته اینترنتی رایگان یا اپ شمارهیاب و .... که این لینک ها حاوی بدافزار یا جاسوسافزار است یکی از راه های آنها برای فریب مخاطب است.
اما برای عادی و موجه جلوه دادن، در این راه سایر اعضای این تیم نیز به کامنتها و تبلیغ این توئیت ها وارد میشوند:
- من استفاده کردم، عالی بود
-دستت درد نکنه، خیلی فیلترشکن خوبیه!
- کارت همیشه درسته!
نصب یک بدافزار یا آلوده شدن به یک تروجان کافیست تا تمامی فعالیتها یا اطلاعات شما را به سرور و سازنده بدافزار بفرستد.
#هشدار #سایبری #اکانت_ناامن #مهندسی_اجتماعی
@tavaanatech
اطلاعات هویتی شما مانند قطعات پازل در یک پروسه زمانی جمعآوری میشود
بازیهایی امنیتی که برخی از اکانت های ناامن کاربران ناشناس را وارد آن میکنند، مانند:
-دو رقم آخر شماره تلفنت رو بنویس
-اسم معلم اول ابتدایی یادته؟
-شماره شناسنامه ات رو توئیت کن
شاید این اطلاعات در نظر شما ناچیز و بیاهمیت باشد، اما نهادهای امنیتی با جمع آوری این اطلاعات و کنار هم قرار دادن آنها در یک پروسه زمانی میتوانند به اطلاعات بسیار مهم و خصوصی شما دسترسی پیدا کنند.
اگر به صورت ناشناس فعالیت میکنید، این نکته را به یاد داشته باشید که اطلاعات خصوصی خود را حتی در اختیار نزدیکترین دوستان مجازی خود قرار ندهید.
اکانتهای ناامن معمولا در یک پروسه طولانی با ریختن طرح رفاقت به شما نزدیک میشوند، همسو با نظرات و عقاید سیاسی و اجتماعی شما فعالیت میکنند و در زمان لازم با فریب یا ترفندهای دیگر قطعات پازل خود را کامل میکنند.
شاید برای پیدا کردن هویت واقعی یک اکانت ناشناس یک نفر به تنهایی نتواند سر نخهای اولیه را بدست آورد به همین دلیل ممکن است چند نفر در فواصل زمانی مختلف و با بهانههای مختلف به دایرکت شما بیایند که در نهایت و در طی هفتهها و حتی ماهها، اطلاعاتی که از شما بدست آوردهاند، این اطلاعات توسط هر کدام از این افراد در کنار یکدیگر قرار میگیرند.
این افراد اغلب به صورت سیستماتیک و با سایر اعضای تیم خود وارد بازی میشوند.
توئیت کردن یک لینک با عنوان فیلترشکن یا بسته اینترنتی رایگان یا اپ شمارهیاب و .... که این لینک ها حاوی بدافزار یا جاسوسافزار است یکی از راه های آنها برای فریب مخاطب است.
اما برای عادی و موجه جلوه دادن، در این راه سایر اعضای این تیم نیز به کامنتها و تبلیغ این توئیت ها وارد میشوند:
- من استفاده کردم، عالی بود
-دستت درد نکنه، خیلی فیلترشکن خوبیه!
- کارت همیشه درسته!
نصب یک بدافزار یا آلوده شدن به یک تروجان کافیست تا تمامی فعالیتها یا اطلاعات شما را به سرور و سازنده بدافزار بفرستد.
#هشدار #سایبری #اکانت_ناامن #مهندسی_اجتماعی
@tavaanatech
مهندسی اجتماعی و راههای پیشگیری از این حملات
مهندسی اجتماعی تاکتیکی است که در آن هکرها تلاش میکنند با ترغیب و فریب قربانی، به سیستم کامپیوتری فرد دست پیدا کنند و کنترل آن را به دست بگیرند و از آن برای دزدیدن اطلاعات شخصی و مالی او استفاده کنند. هکرها با این تکنیکها برای فریبدادن کاربران و ترغیب آنان به انجام اشتباهات امنیتی یا افشای اطلاعات حساس استفاده میکنند.
حملات مهندسی اجتماعی در یک یا چند مرحله میتواند اتفاق بیفتد. ابتدا، هکرها قربانی مورد نظر را بررسی میکنند و اطلاعات اولیه لازم را از او جمعآوری میکنند و از طریق نقاط ورودی ممکن و پروتکلهای امنیتی ضعیف برای حمله استفاده میکنند. معمولا هکرها از روش تظاهر به شخص دیگر، استفاده میکنند تا اعتماد قربانی را جلب کنند و محرکهای لازم برای اقدامات بعدی که باعث نقض تدابیر امنیتی میشود را فراهم کنند. مانند افشای اطلاعات حساس یا اعطای دسترسی به منابع مهم و حساس.
راههای پیشگیری از حملات اجتماعی به شرح زیر است:
عدم بازکردن پیوست ایمیلها از منابع مشکوک
حتی اگر فرستنده را میشناسید اما پیام ارسالیاش مشکوک به نظر برسد، بهتر است به طور مستقیم با این فرد تماس بگیرید تا اعتبار پیام را تایید کنید. دانلودکردن فایلهای ضمیمه در ایمیل یکی از راههای حملات مهندسی اجتماعی است.
تا از ارسالکننده و ایمیل آن مطمئن نشدید، هیچ فایلی را باز نکنید.
استفاده از احراز هویت دومرحلهای (MFA)
یکی از اطلاعات مهمی که حملهکنندگان به دنبال آن هستند، اطلاعات ورود به حساب کاربران است. استفاده از MFA به حفاظت از حساب شما در صورت نفوذ به حساب کمک میکند. نکتهای که باید به آن توجه کنید، این است که اگر نوتیفیکیشن تایید هویت دومرحلهای دریافت میکنید، آن را سریع و بدون بررسی تایید نکنید.
توجه بیشتر به پیشنهادات جذاب و فریبدهنده
اگر پیشنهادی که برای شما ارسال میشود، خیلی خوب به نظر میآید، احتمالا به دلیل غیرواقعیبودن آن است. با استفاده از موتور جستجو، موضوع را جستجو کنید تا ببینید که آیا با یک پیشنهاد معتبر روبهرو هستید یا یک حمله. قبل از هر کاری خوب فکر کنید و تحقیقات لازم را به عمل بیاورید.
ادامه مطلب:
https://tech.tavaana.org/digital-security/social-engineering/
#مهندسی_اجتماعی #امنیت_سایبری
@tavaanatech
مهندسی اجتماعی تاکتیکی است که در آن هکرها تلاش میکنند با ترغیب و فریب قربانی، به سیستم کامپیوتری فرد دست پیدا کنند و کنترل آن را به دست بگیرند و از آن برای دزدیدن اطلاعات شخصی و مالی او استفاده کنند. هکرها با این تکنیکها برای فریبدادن کاربران و ترغیب آنان به انجام اشتباهات امنیتی یا افشای اطلاعات حساس استفاده میکنند.
حملات مهندسی اجتماعی در یک یا چند مرحله میتواند اتفاق بیفتد. ابتدا، هکرها قربانی مورد نظر را بررسی میکنند و اطلاعات اولیه لازم را از او جمعآوری میکنند و از طریق نقاط ورودی ممکن و پروتکلهای امنیتی ضعیف برای حمله استفاده میکنند. معمولا هکرها از روش تظاهر به شخص دیگر، استفاده میکنند تا اعتماد قربانی را جلب کنند و محرکهای لازم برای اقدامات بعدی که باعث نقض تدابیر امنیتی میشود را فراهم کنند. مانند افشای اطلاعات حساس یا اعطای دسترسی به منابع مهم و حساس.
راههای پیشگیری از حملات اجتماعی به شرح زیر است:
عدم بازکردن پیوست ایمیلها از منابع مشکوک
حتی اگر فرستنده را میشناسید اما پیام ارسالیاش مشکوک به نظر برسد، بهتر است به طور مستقیم با این فرد تماس بگیرید تا اعتبار پیام را تایید کنید. دانلودکردن فایلهای ضمیمه در ایمیل یکی از راههای حملات مهندسی اجتماعی است.
تا از ارسالکننده و ایمیل آن مطمئن نشدید، هیچ فایلی را باز نکنید.
استفاده از احراز هویت دومرحلهای (MFA)
یکی از اطلاعات مهمی که حملهکنندگان به دنبال آن هستند، اطلاعات ورود به حساب کاربران است. استفاده از MFA به حفاظت از حساب شما در صورت نفوذ به حساب کمک میکند. نکتهای که باید به آن توجه کنید، این است که اگر نوتیفیکیشن تایید هویت دومرحلهای دریافت میکنید، آن را سریع و بدون بررسی تایید نکنید.
توجه بیشتر به پیشنهادات جذاب و فریبدهنده
اگر پیشنهادی که برای شما ارسال میشود، خیلی خوب به نظر میآید، احتمالا به دلیل غیرواقعیبودن آن است. با استفاده از موتور جستجو، موضوع را جستجو کنید تا ببینید که آیا با یک پیشنهاد معتبر روبهرو هستید یا یک حمله. قبل از هر کاری خوب فکر کنید و تحقیقات لازم را به عمل بیاورید.
ادامه مطلب:
https://tech.tavaana.org/digital-security/social-engineering/
#مهندسی_اجتماعی #امنیت_سایبری
@tavaanatech
تشخیص حملات مهندسی اجتماعی
مهندسی اجتماعی مبتنی بر دروغ و تقلب است. مهندسی اجتماعی طراحی و اجرای روشهایی است که شما و یا فعالان همکار شما را وا دارد تا داوطلبانه تمام و یا بخشی از اطلاعات مورد نیاز مهاجمان را در اختیار ایشان قرار دهید، این حملات با هدف سرقت اطلاعات و یا سودجویی مالی، سوء استفادههای سیاسی و غیره انجام میپذیرند.
در بسیاری از موارد میتوان افراد را با چند دروغ ساده فریفت و زمینه دسترسی به اطلاعات ایشان را فراهم آورد. یک مثال بسیار ساده به دست آوردن رمز عبور ایمیل شماست. بسیاری از افراد به سادگی تاریخ تولد، شهر تولد و دیگر اطلاعات به ظاهر غیرحساس را در صفحات فیسبوک خود منتشر میکنند یا در هنگام چت در اختیار افراد ناشناس قرار میدهند. بدون آنکه تصور کنند با در دست داشتن این اطلاعات، خرابکار سایبری میتواند به سرویس ایمیل شما مراجعه کند و با ادعای گم کردن رمز عبور، رمز عبور جدیدی دریافت دارد.
شیوه دیگری که به کرات توسط هکرها استفاده میشود، مثلا هک افراد آسانتر مثل بستگان خصوصا بستگان کهنسال و بعد هک اصلی توسط ارسال ایمیل و تماس با اکانت هک شده بستگان آنهاست.
ادامه مطلب:
tech.tavaana.org/fa/news/tshkhys-hmlat-mhndsy-ajtmay-dr-15-qdm
#آموزشی #مهندسی_اجتماعی #حریم_خصوصی
@tavaanatech
مهندسی اجتماعی مبتنی بر دروغ و تقلب است. مهندسی اجتماعی طراحی و اجرای روشهایی است که شما و یا فعالان همکار شما را وا دارد تا داوطلبانه تمام و یا بخشی از اطلاعات مورد نیاز مهاجمان را در اختیار ایشان قرار دهید، این حملات با هدف سرقت اطلاعات و یا سودجویی مالی، سوء استفادههای سیاسی و غیره انجام میپذیرند.
در بسیاری از موارد میتوان افراد را با چند دروغ ساده فریفت و زمینه دسترسی به اطلاعات ایشان را فراهم آورد. یک مثال بسیار ساده به دست آوردن رمز عبور ایمیل شماست. بسیاری از افراد به سادگی تاریخ تولد، شهر تولد و دیگر اطلاعات به ظاهر غیرحساس را در صفحات فیسبوک خود منتشر میکنند یا در هنگام چت در اختیار افراد ناشناس قرار میدهند. بدون آنکه تصور کنند با در دست داشتن این اطلاعات، خرابکار سایبری میتواند به سرویس ایمیل شما مراجعه کند و با ادعای گم کردن رمز عبور، رمز عبور جدیدی دریافت دارد.
شیوه دیگری که به کرات توسط هکرها استفاده میشود، مثلا هک افراد آسانتر مثل بستگان خصوصا بستگان کهنسال و بعد هک اصلی توسط ارسال ایمیل و تماس با اکانت هک شده بستگان آنهاست.
ادامه مطلب:
tech.tavaana.org/fa/news/tshkhys-hmlat-mhndsy-ajtmay-dr-15-qdm
#آموزشی #مهندسی_اجتماعی #حریم_خصوصی
@tavaanatech