تواناتک Tavaanatech
83.6K subscribers
21.4K photos
9.99K videos
2.75K files
12.7K links
@tech_admin_b تماس با ادمین
فیسبوک
www.facebook.com/TavaanaTech

اینستاگرام
instagram.com/tavaanatech

توئیتر تواناتک
https://twitter.com/Tavaanatech

تماس ایمیلی
tech@tavaana.org

سایت
tech.tavaana.org
Download Telegram
در دنیای امروز که وابستگی به اینترنت و فضای مجازی روز به روز بیشتر می‌شود، تهدیدات سایبری نیز به‌طور چشم‌گیری افزایش یافته‌اند. یکی از این تهدیدات، حملات فیشینگ است که مهاجمان از طریق آن سعی می‌کنند اطلاعات حساس کاربران را به سرقت ببرند. این حملات می‌توانند منجر به از‌دست‌دادن اطلاعات شخصی، مالی و حتی هویت افراد شوند. به همین دلیل، داشتن ابزارهای مناسبی برای مقابله با این نوع تهدیدات بسیار حیاتی است. نرم‌افزارهای ضد حملات فیشینگ متعددی وجود دارند که به کاربران کمک می‌کنند تا از حملات فیشینگ جلوگیری کنند.

در این مقاله، به معرفی ۷نرم‌افزار رایگان ضد حملات فیشینگ می‌پردازیم که می‌توانند نقش مهمی در افزایش امنیت سایبری شما ایفا کنند.

۱- Avast Free Antivirus

اَوست یکی از محبوب‌ترین آنتی‌ویروس‌های رایگان است که ویژگی‌های ضد حملات فیشینگ مناسبی نیز دارد. این نرم‌افزار وب‌سایت‌های مشکوک را شناسایی و مسدود می‌کند.

۲- AVG AntiVirus Free

اِی‌.وی‌.جی یکی دیگر از آنتی‌ویروس‌های رایگان است که دارای ویژگی‌های ضد حملات فیشینگ است. این نرم‌افزار به‌طور خودکار وب‌سایت‌های فیشینگ را شناسایی و از دسترسی به آن‌ها جلوگیری می‌کند.

۳- Bitdefender Antivirus Free Edition

بیت‌دیفندر نسخه‌ رایگانی از نرم‌افزار خود را ارائه می‌دهد که دارای ویژگی‌های ضد حملات فیشینگ است. این نسخه با بهره‌گیری از الگوریتم‌های پیشرفته، وب‌سایت‌های مشکوک را شناسایی و مسدود می‌کند.

ادامه مطلب:

https://tech.tavaana.org/digital-security/5antivirus/

#آموزشی #امنیت_دیجیتال #فیشینگ

@tavaanatech
بر اساس خبرهای منتشر شده در رسانه‌های داخلی، کلاهبرداران از طریق ارسال لینک‌های فیشینگ با عنوان «دریافت زمین ۲ میلیاردی با هر کارت ملی» به سرقت اطلاعات حساس کاربران اقدام کرده و با دسترسی به این اطلاعات، برداشت غیرمجاز از حساب‌های بانکی آنان انجام می‌دهند.

این پیامک‌ها با هدف کلاهبرداری، سرقت اطلاعات و خالی کردن حساب های بانکی است، به این پیامک‌ها توجه نکرده و از باز کردن هر گونه لینک و یا نصب برنامه‌های اندرویدی با این عنوان خودداری کنید.

#پیامک #فیشینگ #کلاهبرداری #هشدار

@tavaanatech
در صورت دریافت پیامک فیشینگ از شماره‌ تلفن دیگران چه کاری باید انجام داد؟

این روزها شاید شما هم انواع پیامک‌های آلوده به لینک فیشینگ را از طریق شماره‌های شخصی دریافت کرده باشید.

افراد خرابکار و کلاهبردار با آلوده کردن گوشی تلفن افراد با استفاده از بدافزارها، انواع اپ‌ها و لینک‌های آلوده، از شماره تلفن این افراد برای ارسال پیامک حاوی لینک فیشینگ استفاده می‌کنند.

هنگام دریافت این نوع از پیامک‌ها با شماره تلفن ارسال شده تماس بگیرید و به او هشدار دهید، فیشینگ کارها با آلوده کردن دستگاه تلفن قربانیان از دستگاه آنها برای ارسال پیامک فیشینگ به دیگران استفاده می‌کنند.
برای برطرف کردن این مشکل، فرد قربانی که دستگاه او آلوده به بدافزار یا لینک آلوده شده، ابتدا باید بدافزار و اپ‌های ناشناس و آلوده را از دستگاه خود حذف کند. استفاده از آنتی‌ ویروس‌های قوی و ریست فکتوری گوشی، مناسب‌ترین راه برای رهایی از این مشکل است. اگر شما هم قربانی این روش از کلاهبرداری شده اید به کسانی که از طریق دستگاه شما برای آنها پیامک فرستاده شده، به آنها اطلاع رسانی کنید.

#فیشینگ #پیامک

@tavaanatech
مرکز ملی امنیت سایبری بریتانیا و نهادهای آمریکا درباره حملات سایبری هکرهای سپاه پاسداران هشداری صادر کردند

مرکز ملی امنیت سایبری بریتانیا (NCSC) امروز (جمعه) هشدار جدیدی در مورد تهدید مداوم حملات فیشینگ که توسط مهاجمین سایبری که به نمایندگی از دولت ایران فعالیت می‌کنند، صادر کرده است.

در این اطلاعیه آمده است؛ هکرهایی که به نمایندگی از سپاه پاسداران انقلاب اسلامی فعالیت می‌کنند از تکنیک‌های مهندسی اجتماعی برای دسترسی به حساب‌های آنلاین قربانیان استفاده می‌کنند.

این فعالیت مخرب علیه افرادی است که ارتباطی با مسائل ایران و خاورمیانه دارند، مانند مقامات دولتی فعلی و سابق، کارکنان ارشد اندیشکده‌ها، روزنامه‌نگاران و فعالین سیاسی.
در این اطلاعیه همچنین آمده که این مهاجمان با جعل هویت مخاطبین از طریق ایمیل و پلتفرم‌های پیام‌رسان، ارتباطی با اهداف موردنظر برقرار کرده و آن‌ها را به اشتراک‌گذاری اطلاعات کاربری و شخصی از طریق یک صفحه ورود به حساب ایمیل جعلی(فیشینگ) ترغیب می‌کنند.
(مهاجمان اغلب با ترغیب قربانیان برای دسترسی به یک سند از طریق یک متن هایپرلینک آنها را به صفحه فیشینگ هدایت می‌کند، اطلاعات کاربری آنها را سرقت می‌کنند.)
سپس از این طریق مهاجمان می‌توانند به حساب‌های قربانیان دسترسی پیدا کنند، پیام‌های شخصی این افراد را استخراج کرده یا حذف کنند و همچنین تنظیمات ارسال ایمیل را تغییر دهند.

همچنین این هکرها از تکنیک‌ مهندسی اجتماعی براساس علایق یا موضوعات مرتبط با اهداف خود استفاده می‌کنند که برای مثال شامل جعل هویت اعضای خانواده خبرنگاران شناخته شده یا بحث با قربانیان در مورد موضوعات سیاست خارجی و دعوت به کنفرانس‌ها می‌شود.

لینک خبر:
https://www.ncsc.gov.uk/news/uk-us-issue-alert-cyber-actors-behalf-iranian-state-carry-targeted-phishing-attacks

فایل منتشر شده توسط مرکز ملی امنیت سایبری بریتانیا (NCSC) :
https://www.ic3.gov/Media/News/2024/240927.pdf

روش‌های مقابله با حملات سایبری، ویژه کنشگران:
https://tech.tavaana.org/digital-security/cyberattacks-islamic-republic-iran/
۵ نرم‌افزار رایگان برای مقابله با حملات فیشینگ:
https://tech.tavaana.org/digital-security/5antivirus/

#هک #فیشینگ #سایبری

@tavaanatech
چک لیست - ایمیل‌های فیشینگ

- اطمینان از اعتبار فرستنده ایمیل

- چک‌کردن متن ایمیل که عاری از غلط‌های املایی و علامت‌های عجیب باشد

- عدم کلیک روی لینک‌های مشکوک در ایمیل

- عدم دانلود فایل‌های ناشناخته ضمیمه ایمیل

وب‌سایت:

https://tech.tavaana.org/fa/resources/chech-emails

بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسش‌های شما:

t.me/beshkantechbot

#فیشینگ #ایمیل #هک #لینک

@tavaanatech
کلاهبرداران از ترفندهای مختلفی برای انجام اقدامات خود استفاده می کنند: از مرسوم ترین روش‌های کلاهبرداری ارسال لینک‌های آلوده و ترغیب افراد به کلیک کردن بر روی آن است.

بر اساس گزارش‌های منتشر شده، کلاهبرداران با ارسال پیامک جعلی واریز با عنوان یارانه حمایتی یا کمک معیشتی شهروندان را به سایت‌ها و درگاه‌های فیشینگ هدایت و اقدام به برداشت از حساب آن‌ها می‌کنند.

در نظر داشته باشید که هرگونه پیام دریافتی با عنوان یارانه حمایتی یا کمک معیشتی از طریق پیامک و یا شبکه‌های اجتماعی ترفندی با هدف کلاهبرداری، سرقت اطلاعات و خالی کردن حساب های بانکی است، به این پیام توجه نکرده و از باز کردن هر گونه لینک و یا نصب برنامه‌های اندرویدی با این عنوان خودداری کنید.

#پیامک #فیشینگ #کلاهبرداری #هشدار

@tavaanatech
در صورت باز کردن پیامک‌های حاوی لینک آلوده چه باید کرد؟

۱- تمام صفحات اینترنت را ببندید و اینترنت گوشی خود را برای چند دقیقه خاموش کنید
۲- در صورتی که رمز عبور کارت اعتباری شما در گوشی ذخیره شده، رمز عبور خود را تغییر دهید.
۳- با یک آنتی‌ویروس قوی و بروزرسانی شده، گوشی خود را اسکن کنید

۴- برای امنیت بیشتر، گوشی خود را به حالت تنظیمات اولیه کارخانه برگردانید

#پیامک #فیشینگ

@tavaanatech
با گسترش و افزایش فعالیت‌های آنلاین، کلاهبرداری‌های اینترنتی نیز افزایش یافته‌اند. این کلاهبرداری‌ها می‌توانند اشکال مختلفی داشته باشند، از ایمیل‌های فیشینگ گرفته تا کلاهبرداری‌های مالی. در این مقاله به بررسی ۶ راهکار برای محافظت در برابر این کلاهبرداری‌ها می‌پردازیم.

۱- شناخت کلاهبرداری‌های فیشینگ

فیشینگ یکی از رایج‌ترین روش‌های کلاهبرداری آنلاین است که در آن کلاهبرداران با ارسال ایمیل‌ها یا پیام‌های جعلی تلاش می‌کنند اطلاعات حساس شما مانند رمز عبور یا شماره کارت بانکی‌تان را به دست آورند. معمولا در ایمیل‌ها یا پیام‌ها برای شما لینک‌هایی ارسال می‌کنند که شما باید به آنجا بروید و مشخصات حساب خود را وارد کنید. معمولا این آدرس‌ها و لینک‌ها را با اندکی تغییر، مشابه لینک‌های اصلی می‌سازند.

مثال: یک ایمیل دریافت می‌کنید که به نظر می‌رسد از طرف بانک شما است و از شما می‌خواهد تا برای تایید اطلاعات حساب خود روی لینکی کلیک کنید. این لینک شما را به یک سایت جعلی هدایت می‌کند که شبیه سایت اصلی بانک است. برای مثال دامنه سایت شما ir است در حالی که در ایمیل فیشینگ لینک با دامنه com یا Org است و متاسفانه بیشتر کاربران هم بدون توجه کلیک می‌کنند.

راهکار

– همیشه آدرس ایمیل فرستنده را بررسی کنید.

– هرگز لینک‌ها و پیوست‌های ایمیل‌های مشکوک کلیک نکنید.

– آدرس سایت را خودتان مستقیما در مرورگر وارد کنید.

– به دامنه آدرس وب‌سایت‌ها دقت کنید (در ایران اکثر سایت‌های دولتی و بانکی با دامنه ir است حتما قبل از کلیک بر روی لینک‌های دریافتی در ایمیل و پیام‌ها دقت کنید).

۲- استفاده از رمزهای عبور قوی و منحصربه‌فرد

یکی دیگر از راه‌های موثر برای محافظت در برابر کلاهبرداری‌های آنلاین استفاده از رمزهای عبور قوی و یکتا برای هر حساب کاربری است.

مثال: از یک رمز عبور پیچیده مانند “Aa$3k#1z” برای حساب‌های مختلف خود استفاده کنید و از رمزهای تکراری پرهیز کنید.

راهکار

– استفاده از ترکیبی از حروف بزرگ و کوچک، اعداد و نمادها.

– تغییر دوره‌ای رمز عبور.

– استفاده از ابزارهای مدیریت رمز عبور مانند 1Password یا LastPass.

۳- تایید هویت دومرحله‌ای

تایید دو مرحله‌ای یک لایه امنیتی اضافی است که باعث می‌شود حتی اگر رمز عبور شما فاش شود، کلاهبرداران نتوانند به حساب شما دسترسی پیدا کنند.

مثال: وقتی می‌خواهید وارد حساب گوگل خود شوید، علاوه بر وارد کردن رمز عبور، باید کدی که به تلفن همراه شما ارسال می‌شود را نیز وارد کنید.

ادامه مطلب:

https://tech.tavaana.org/digital-security/scams/

#امنیت_دیجیتال #فیشینگ #کلاهبرداری

@tavaanatech
کمپین فیشینگ برای فریب قربانیان با داستان نادرست «تلاش مجدد برای ترور دونالد ترامپ» توسط یک تک‌تیرانداز ایرانی

پس از تلاش‌هایی برای سوءقصد به جان رئیس جمهور منتخب آمریکا، دونالد ترامپ، یک کمپین فیشینگ جدید با داستان نادرستِ «تلاش مجدد برای ترور دونالد ترامپ» توسط یک تک‌تیرانداز ایرانی سعی در جذب و فریب قربانیان دارد.

این ایمیل از آدرس جعلی که خود را به عنوان نیویورک تایمز معرفی کرده است، ارسال می‌شود​. با کلیک کردن بر روی لینک، قربانی به یک فرم فیشینگ هدایت می‌شود که تظاهر می‌کند ESET است؛ این فرم از کاربر درخواست می‌کند تا رمز عبور حساب دامنه‌ی شرکتی یا سازمانی خود را وارد کند.

مهم*:
رویدادهای عمومی بزرگ مانند انتخابات ریاست‌جمهوری، مسابقات ورزشی یا درگیری‌های مسلحانه اغلب به‌عنوان منبعی برای حملات فیشینگ مورد استفاده قرار می‌گیرند. برای جلوگیری از افتادن در دام‌های مجرمان، همیشه اطلاعات را بررسی کنید، به‌ویژه اگر به‌عنوان فوری، تازه یا بسیار حساس معرفی شده‌اند.

#فیشینگ

@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
روش‌های تشخیص ایمیل‌های فیشینگ

یکی از انواع رایج حملات فیشینگ، استفاده از ایمیل‌های فیشینگ است؛ ایمیل‌هایی با ظاهری کاملا عادی ولی جعلی‌ که برای گول‌زدن و سرقت اطلاعات مهم کاربران ساخته می‌شوند. در این برنامه به روش تشخیص این ایمیل‌ها می‌پردازیم.

وب‌سایت:

https://tech.tavaana.org/fa/video-tutorials/Phishing_Emails

یوتیوب:

https://www.youtube.com/watch?v=g_Rf01Xh6os&t=2s

#ویدئو_آموزشی #فیشینگ #هک

@tavaanatech
کلاهبرداران از ترفندهای مختلفی برای انجام اقدامات خود استفاده می کنند: از مرسوم ترین روش‌های کلاهبرداری ارسال لینک‌های آلوده و ترغیب افراد به کلیک کردن بر روی آن است.

بر اساس گزارش‌های منتشر شده، اخیرا کلاهبرداران با جعل هویت و استفاده از تصویر کارمندان اداره پست، اقدام به ارسال پیام‌هایی با محتوای لینک فیشینگ در پیام‌رسان‌ها و شبکه‌های اجتماعی داخلی کرده‌اند که کاربران را ترغیب می‌کند روی لینک جعلی و آلوده کلیک کنند و در صورتی که کاربر روی لینک کلیک کند بدافزاری در گوشی نصب می‌شود که کلاهبرداران از این طریق اقدام به سرقت از حساب بانکی او می‌کنند.
بعد از کلیک کردن روی لینک آلوده این پیام برای همه مخاطبان فرد نیز ارسال می‌شود.

در پیامی که کلاهبرداران ارسال می‌کنند، نوشته شده است: «سلام مامور اداره پست هستم نامه احضار به دادگاه داشتین کسی نبود تحویل بگیره شمارتو از رو نامه برداشتم گفتم بگم بهتون احضاریه سوم هست کد رهگیری آنلاین براتون می‌فرستم پیگیری کنید.»

در نظر داشته باشید که هرگونه دریافت پیام مبنی بر ارسال مجدد بسته پستی از سوی مامور پست جعلی بوده با هدف کلاهبرداری، سرقت اطلاعات و خالی کردن حساب های بانکی است، به این پیام توجه نکرده و از باز کردن هر گونه لینک و یا نصب برنامه‌های اندرویدی با این عنوان خودداری کنید.

#پیامک #فیشینگ #کلاهبرداری #هشدار

@tavaanatech
به‌گزارش صدای آمریکا، سازمان اطلاعات و امنیت داخلی اسرائیل (شین بت) اعلام کرد بیش از ۲۰۰ حمله سایبری «فیشینگ» جمهوری اسلامی ایران را با هدف دستیابی به اطلاعات شخصی مقامات ارشد اسرائیلی شناسایی کرده است.

بنا بر اعلام شین بت، مقامات ارشد امنیتی، سیاسی و شخصیت‌های دانشگاهی و رسانه‌ای اسرائیل از جمله قربانیان این حملات سایبری بودند.

فیشینگ(Phishing) نوعی حمله سایبری است که غالباً برای سرقت اطلاعات کاربران مورد استفاده قرار می‌گیرد.

به گزارش نشریه «تایمز اسرائیل»، هکرها تلاش کرده بودند با ترغیب اسرائیلی‌ها به نصب یک نرم‌افزار، به اطلاعات شخصی آنها دسترسی پیدا کنند و در برخی موارد از این اطلاعات برای حملات آتی علیه این اشخاص بهره ببرند.

شین بت اعلام کرده که هکرها برای مشکوک نشدن قربانیان این حملات، برای هر یک از آنها روایتی جداگانه جعل کرده بودند. به عنوان مثال در یکی از این موارد، هکر خود را به عنوان یکی از وزیران کابینه اسرائیل جا زده و به قربانی گفته بود که در حال هماهنگ کردن یک دیدار میان او و نخست وزیر اسرائیل است.

شین بت گفته که قربانیان این کارزار سایبری را شناسایی و در این زمینه به آنها اطلاع‌رسانی کرده است.

سازمان اطلاعات و امنیت داخلی اسرائیل درباره زمان این حملات هکری توضیحی نداده است.

جمهوری اسلامی ایران در ماه‌های اخیر از طریق یک سلسله عملیات‌ فریب و انتشار اطلاعات جعلی تلاش کرده با اهداف و مقامات اسرائیلی ارتباط برقرار کند.

رسانه‌های اسرائیلی روز ۴ آذر گزارش دادند که عوامل حکومت ایران با هدف جمع‌آوری اطلاعات یا برقراری ارتباط با مقامات ارشد اسرائیلی برای دو وزیر این کشور دعوتنامه‌های تقلبی ارسال کرده بودند.

رویترز در شهریورماه سال جاری در گزارشی با معرفی گروه‌های هکری موسوم به «ای‌پی‌تی ۴۲» یا «چارمین کیتن»، مرتبط با سازمان اطلاعات سپاه پاسداران انقلاب اسلامی، تاکید کرده بود که فعالیت این هکرهاعلیه اهداف با ارزش در واشنگتن و اسرائیل قابل توجه است.

در اسفند سال گذشته، شرکت امنیت سایبری و فن‌آوری اطلاعات «مندیانت» که زیرمجموعه گوگل است، از شناسایی یک تهدید جدید مربوط به فعالیت جاسوسی ایران- نکسوس خبر داد که صنایع هوافضا، هوانوردی و دفاعی را در چندین کشور از جمله اسرائیل، امارات متحده عربی، ترکیه، هند و آلبانی هدف قرار داده و از سازمان‌ها جاسوسی کرده است.

#سایبری #اسرائیل #فیشینگ

@tavaanatech
با گسترش فضای دیجیتال و افزایش تهدیدهای سایبری، حملات فیشینگ به یکی از متداول‌ترین روش‌های سرقت اطلاعات تبدیل شده‌اند. اما همان‌طور که فناوری‌ها پیشرفت می‌کنند، هکرها نیز تکنیک‌های جدیدتری برای حملات سایبری ابداع می‌کنند. یکی از این تکنیک‌های جدید، کوئیشینگ (Quishing) نام دارد که در این مقاله به این می‌پردازیم که کوئیشینگ چیست و چگونه باید با آن مقابله کرد.

کوئیشینگ چیست؟

کوئیشینگ ترکیبی از دو حرف Q و R است، یعنی همون کدهای QR و فیشینگ. در این نوع از حمله سایبری، مهاجمان از کد QR به‌ عنوان وسیله‌ای برای هدایت کاربران به وب‌سایت‌های جعلی یا مخرب استفاده می‌کنند. کدهای QR هم نوعی بارکد دو‌بعدی هستن که با اسکن آن‌ها توسط دوربین موبایل یا دستگاه‌های هوشمند دیگر، کاربر به‌طور خودکار به یک لینک یا محتوا هدایت می‌شود. در حملات کوئیشینگ، هکرها کدهای QR مخربی را طراحی می‌کنند که کاربر را به صفحات فیشینگ هدایت می‌کنند تا اطلاعات حساسی مانند نام کاربری، رمز عبور یا جزئیات کارت اعتباری آن‌ها را سرقت کنند.

کاربران چگونه تحت حملات کوئیشینگ می‌گیرند؟

حملات کوئیشینگ معمولاً از طریق ایمیل، پیامک، محتواهای شبکه‌های اجتماعی یا حتی تبلیغات چاپی منتشر می‌شوند. هکرها کد QR مخرب را در یک ایمیل یا پوستر جعلی قرار می‌دهند و شما را ترغیب به اسکن‌کردن آن‌ می‌کنند. پس از اسکن، شما به سایتی هدایت می‌شوید که به‌ نظر معتبر می‌رسد، اما در واقع صفحه‌ای جعلیه برای سرقت اطلاعات شما ست.

این حمله به دلیل ماهیت بصری کدهای QR، می‌تواند بسیار موفق باشد چرا که شما به‌راحتی متوجه نمی‌شوید که پس از اسکن کد به کجا هدایت خواهید شد.

۴ راه‌ چلوگیری از حملات کوئیشینگ

۱. محتاط‌بودن در اسکن کدهای QR

ادامه مطلب:

https://tech.tavaana.org/digital-security/quishing/

#فیشینگ #کوئیشینگ

@tavaanatech
در دنیای امروز که وابستگی به اینترنت و فضای مجازی روز به روز بیشتر می‌شود، تهدیدات سایبری نیز به‌طور چشم‌گیری افزایش یافته‌اند. یکی از این تهدیدات، حملات فیشینگ است که مهاجمان از طریق آن سعی می‌کنند اطلاعات حساس کاربران را به سرقت ببرند. این حملات می‌توانند منجر به از‌دست‌دادن اطلاعات شخصی، مالی و حتی هویت افراد شوند. به همین دلیل، داشتن ابزارهای مناسبی برای مقابله با این نوع تهدیدات بسیار حیاتی است. نرم‌افزارهای ضد حملات فیشینگ متعددی وجود دارند که به کاربران کمک می‌کنند تا از حملات فیشینگ جلوگیری کنند.

در این مقاله، به معرفی ۷نرم‌افزار رایگان ضد حملات فیشینگ می‌پردازیم که می‌توانند نقش مهمی در افزایش امنیت سایبری شما ایفا کنند.

۱- Avast Free Antivirus

اَوست یکی از محبوب‌ترین آنتی‌ویروس‌های رایگان است که ویژگی‌های ضد حملات فیشینگ مناسبی نیز دارد. این نرم‌افزار وب‌سایت‌های مشکوک را شناسایی و مسدود می‌کند.

۲- AVG AntiVirus Free

اِی‌.وی‌.جی یکی دیگر از آنتی‌ویروس‌های رایگان است که دارای ویژگی‌های ضد حملات فیشینگ است. این نرم‌افزار به‌طور خودکار وب‌سایت‌های فیشینگ را شناسایی و از دسترسی به آن‌ها جلوگیری می‌کند.

۳- Bitdefender Antivirus Free Edition

بیت‌دیفندر نسخه‌ رایگانی از نرم‌افزار خود را ارائه می‌دهد که دارای ویژگی‌های ضد حملات فیشینگ است. این نسخه با بهره‌گیری از الگوریتم‌های پیشرفته، وب‌سایت‌های مشکوک را شناسایی و مسدود می‌کند.

ادامه مطلب:

https://tech.tavaana.org/digital-security/5antivirus/

#آموزشی #امنیت_دیجیتال #فیشینگ

@tavaanatech
حمله پیچیده سپاه به تلگرام فعالان با فیشینگ پیشرفته

نریمان غریب:
طی چند ماه گذشته، یک کمپین پیچیده فیشینگ تلگرام را زیر نظر داشتم که توسط سپاه پاسداران طراحی و اجرا شده است. این حملات به طور خاص فعالان حقوق بشر و روزنامه‌نگاران را هدف قرار می‌دهد و تلاش می‌کند تا به حساب‌های تلگرام آنها نفوذ کند.

آنچه این کمپین را به شدت نگران‌کننده می‌کند، پیچیدگی فنی آن است. برخلاف حملات فیشینگ معمولی، این عملیات به طور کامل فرآیند احراز هویت تلگرام را شبیه‌سازی می‌کند، به طوری که حتی کاربران آگاه به مسائل امنیتی هم به سختی می‌توانند آن را تشخیص دهند.

حمله زمانی شروع می‌شود که قربانیان پیامی دریافت می‌کنند که به نظر می‌رسد یک هشدار امنیتی واقعی از تلگرام است. سپس کیت فیشینگ یک مجموعه دقیق از مراحل را اجرا می‌کند:

ابتدا، کاربران با صفحه ورودی مواجه می‌شوند که بر اساس آی‌پی آنها، کد کشور را به طور خودکار تشخیص داده و پر می‌کند - ترفندی هوشمندانه که به صفحه جعلی مشروعیت می‌بخشد. پس از وارد کردن شماره تلفن، بخش اصلی حمله شروع می‌شود:

مهاجمان از سیستم احراز هویت واقعی تلگرام استفاده می‌کنند و باعث می‌شوند قربانیان کدهای واقعی تلگرام را روی دستگاه‌های دیگر خود دریافت کنند.

اینجاست که خطر جدی می‌شود. از آنجایی که کد تأیید از خود تلگرام ارسال می‌شود، حتی کاربران محتاط هم ممکن است در این تله بیافتن. برای حساب‌هایی که تأیید دو مرحله‌ای دارند، مهاجمان ترفند زیرکانه دیگری را پیاده‌سازی کرده‌اند: آنها راهنمای واقعی رمز عبور از حساب قربانی را نمایش می‌دهند که صفحه ورود رمز جعلی آنها را تقریباً غیرقابل تشخیص از صفحه واقعی تلگرام می‌کند.

در مرحله آخر، فیشرها از روش‌های پیشرفته مهندسی اجتماعی استفاده می‌کنند. آنها به کاربر نشان می‌دهند که یک نفر در حال دسترسی به حساب کاربری‌شان است و همزمان با نمایش یک تایمر ۳۰ ثانیه‌ای، کاربر را مجبور می‌کنند تا سریعاً تصمیم بگیرد. آنها دو گزینه به کاربر می‌دهند: «بله، این من هستم» یا «نه، من نیستم». این ترفند باعث می‌شود کاربر در شرایط استرس و اضطرار تصمیم بگیرد و احتمال اینکه روی گزینه «بله» کلیک کند را افزایش می‌دهد.

وبسایت https://telegramaware.com مستندسازی فنی و جامعی از این حملات فیشینگ ارائه می‌دهد که شامل شاخص‌های شناسایی حمله (IoCs) مانند دامنه‌ها و آدرس‌های مشکوک، نمونه کدهای مورد استفاده، و روش‌های شناسایی و جلوگیری از حمله است. این وبسایت همچنین اطلاعات لازم برای محققان امنیتی و کاربران عادی را فراهم می‌کند. هدف این وبسایت، آگاهی‌رسانی درباره پیچیدگی حملات فیشینگ دولتی و کمک به شناسایی و مقابله با آنهاست.

آنچه به طور خاص در مورد این کمپین نگران‌کننده است، نشان دهنده تکامل عملیات فیشینگ دولتی است. ما دیگر با فیشینگ های ساده سروکار نداریم، بلکه با حملاتی مواجه هستیم که جریان‌های احراز هویت مشروع را در استراتژی فریب خود ادغام می‌کنند.

برای ایرانیان خارج از کشور و فعالان داخل ایران، پیام روشن است: حتی زمانی که کدهای تأیید به ظاهر مشروع از تلگرام دریافت می‌کنید، باید بسیار مراقب باشید که آنها را کجا وارد می‌کنید. به ویژه، رمز ابری تلگرام خود را هرگز نباید در هیچ وب‌سایتی وارد کنید.

مراقب امنیت خود در فضای مجازی باشید.
لینک مطلب

#هشدار #تلگرام #فیشینگ

@tavaanatech
حمله جدید فیشینگ در اینستاگرام؛ دزدی کدهای پشتیبانی

یک حمله فیشینگ جدید با عنوان ایمیل «تخلف حق تکثیر» یا «نقض کپی رایت در تصاویر منتشرشده در اینستاگرام» صورت می‌گیرد و سعی در دزدیدن کدهای پشتیبان کاربران اینستاگرام دارد. این اقدام به هکرها اجازه می‌دهد تا با موفقیت از سد احراز هویت دومرحله‌ای گذر کرده و به حساب کاربران دسترسی پیدا کنند.

قابلیت احراز هویت دومرحله‌ای اینستاگرام، یک ویژگی امنیتی است که کاربران باید هنگام ورود به حساب، یک مرحله اضافی برای تایید هویت خود طی کنند. تایید هویت، معمولا به سه شکل کدهای یک‌بار مصرف ارسال‌شده از طریق پیام متنی اس‌.ام‌.اس، کدهای یک برنامه احراز هویت یا از طریق کلیدهای امنیتی سخت‌افزاری انجام می‌شود. ضمن اینکه اینستاگرام با قراردادن کد پشتیبان، به شما این امکان را می‌دهد تا در صورتی که به هیچ یک از موارد ذکر‌شده دسترسی نداشته باشید، با واردکردن این کدها وارد حساب خود شوید.

بنا به تجزیه و تحلیل سایت Trustwave، ارائه‌کننده خدمات امنیت سایبری، ایمیل‌های تقلبی‌ای به نقل از Meta، شرکت مادر اینستاگرام، شناسایی شده‌اند که نسبت به دریافت ایمیل‌هایی مبنی بر شکایت از نقض حقوق تصاویر به کاربران اینستاگرام، هشدار می‌دهند. به این ترتیب که طی این ایمیل‌ها از کاربر خواسته می‌شود یک فرم اپیل را پر کند تا مسئله حل شود. اتفاقی که می‌افتد این است که کاربر با کلیک روی گزینه Go to Appeal Form، به یک سایت تقلبی هدایت می‌شود که به ظاهر یک پورتال واقعی تخلفات Meta است- جایی که قربانی باید روی گزینه دیگری به نام “Go to Confirmation Form” نیز کلیک کند. این اقدام، کاربر را به یک صفحه تقلبی دیگر هدایت می‌کند که به شکل پورتال «مرکز اپیل» Meta طراحی شده. در اینجا از قربانیان خواسته می‌شود که نام کاربری و رمز عبور خود را وارد کنند. به این ترتیب هکرها یوزرنیم و پسورد او را به دست می‌آوردند. پس از به‌دست‌آوردن این جزئیات، سایت تقلبی از هدف می‌پرسد که آیا حساب کاربری او توسط 2FA حفاظت شده است و پس از تأیید، درخواست می‌شود تا کد پشتیبانی ۸ را نیز رقمی وارد کند.

تصاویر آموزشی و ادامه مطلب

#اینستاگرام #فیشینگ

@tavaanatech
دریافت این پیام در تلگرام نشانه‌ای از اقدام هکرهای وابسته به سپاه پاسداران است

اگر در چند روز گذشته چنین پیامی دریافت کرده‌اید، این اقدام از سوی هکرهای سپاه پاسداران انجام شده است. آنها با استفاده از آدرس جدید (hxxps://spam-telegram[.]org) سعی دارند حساب تلگرام فعالان حقوق بشر و روزنامه‌نگاران را هک کنند.

-نریمان غریب
..............................

در این نوع حمله، معمولاً از روش‌های مهندسی اجتماعی استفاده می‌شود تا قربانی بدون آگاهی اطلاعات ورود خود را افشا کند. مراحل این حمله به ترتیب زیر است:

۱. درخواست شماره تلفن
در اولین مرحله، مهاجم از کاربر می‌خواهد شماره تلفن خود را وارد کند. این درخواست از طریق یک صفحه جعلی(hxxps://spam-telegram[.]org) که مشابه صفحه ورود تلگرام است، انجام شود. اقدامات این مرحله شامل موارد زیر است:

- تشخیص خودکار کد کشور کاربر
- ارسال درخواست تأیید شماره تلفن به سرور جعلی
- تلاش برای فعال‌سازی احراز هویت واقعی تلگرام
-در این مرحله، کاربر تصور می‌کند که در حال ورود به حساب واقعی خود است، اما در واقع اطلاعات خود را در اختیار مهاجم قرار می‌دهد.

۲. دریافت و ارسال کد تأیید
پس از وارد کردن شماره تلفن، مهاجم مرحله بعدی را اجرا می‌کند که شامل دریافت و ارسال کد تأیید است. در این مرحله:

کدی که از تلگرام دریافت شده، در فیلد ورودی جعلی وارد می‌شود.
این کد به سرور مهاجم ارسال می‌گردد.
در برخی حملات پیچیده‌تر، از API تلگرام برای بررسی و پردازش کد تأیید استفاده می‌شود.
با فریب کاربر برای وارد کردن کد تأیید، مهاجم به‌راحتی می‌تواند به حساب تلگرام او دسترسی پیدا کند.

۳. درخواست رمز ابری
پس از تأیید شماره تلفن و ورود اولیه، مهاجم سعی می‌کند تا رمز عبور ابری (در صورتی که حساب دارای تأیید دو مرحله‌ای باشد) را به دست آورد. این مرحله شامل موارد زیر است:

نمایش یک راهنمای جعلی ورود رمز ابری
ارسال اطلاعات وارد شده توسط کاربر به سرور مهاجم
دسترسی کامل به اطلاعات حساس حساب قربانی در صورت موفقیت
این مرحله برای عبور از لایه امنیتی اضافی طراحی شده است که تلگرام برای محافظت از حساب‌ها ارائه می‌دهد.

۴. فریب نهایی
در آخرین مرحله، مهاجم تلاش می‌کند قربانی را متقاعد کند که ورود جدیدی به حساب او انجام شده و او باید این ورود را تأیید کند. اقدامات این مرحله شامل:

نمایش هشدار ورود جدید (مثلاً از شهری مانند آمستردام، هلند)
اجبار قربانی به تأیید ورود با پیام "Yes, it’s me" (بله، این من هستم)
نمایش تایمر ایجاد استرس برای کاربر و مجبور کردن او به اقدام فوری
این روش باعث می‌شود کاربر بدون بررسی بیشتر، اقدام به تأیید دسترسی مهاجم به حساب خود کند.

نکته مهم برای یادآوری:
این نوع حملات
فیشینگ از تکنیک‌های مهندسی اجتماعی برای فریب کاربران استفاده می‌کنند و به‌صورت کاملاً مشابه با مراحل ورود واقعی طراحی می‌شوند.

#فیشینگ #تلگرام

@tavaanatech
هشدار
ارسال فایل PDF حاوی لینک
فیشینگ در گوگل درایو توسط هکرهای جمهوری اسلامی

اگر در چند روز اخیر ایمیلی دریافت کردید که حاوی یک فایل PDF پیوست شده بود و مشابه تصویر نمونه به نظر می‌رسید، باید احتیاط کنید.
کلیک روی آیکون گوگل درایو داخل این فایل، شما را به یک سایت فیشینگ هدایت می‌کند که توسط هکرهای وابسته به جمهوری اسلامی برای سرقت اطلاعات حساب جیمیل طراحی شده است.
-نریمان غریب

قربانیان ایم حمله با باز کردن این فایلPDF و کلیک بر روی لینک جعلی گوگل درایو به یک وب‌سایت فیشینگ هدایت می‌شوند. این سایت‌ها به شکل جعلی طراحی شده‌اند تا کاربران نام کاربری و رمز عبور جیمیل خود را وارد کنند و در نتیجه، مهاجمان به اطلاعات آن‌ها دسترسی پیدا کنند.

آدرس‌های موجود در متن، دامنه‌هایی هستند که برای سایت‌های فیشینگ مورد استفاده قرار گرفته‌اند.
بسیاری از دامنه‌ها دارای ساختار نامتقارن و غیرمتعارف هستند که این نشان می‌دهد که مهاجمان از این دامنه‌های جعلی و طولانی برای فریب کاربران استفاده می‌کنند.

مهاجمان از این نوع حملات به چه مواردی دسترسی پیدا می‌کنند؟

- سرقت اطلاعات ورود کاربران به حساب‌های جیمیل و سایر سرویس‌های مرتبط.
- دسترسی به اطلاعات شخصی، ایمیل‌ها و داده‌های ذخیره‌شده در گوگل درایو.
- ارسال ایمیل‌های فیشینگ از حساب‌های به خطر افتاده برای گسترش حمله.
- هدف قرار دادن روزنامه‌نگاران، فعالان سیاسی، و مخالفان حکومت ایران از طریق حملات مهندسی اجتماعی.

توصیه‌های امنیتی برای محافظت در برابر این حمله

۱- بررسی لینک‌ها قبل از کلیک:
روی لینک‌های موجود در ایمیل یا پیوست‌های PDF کلیک نکنید.
نشانی‌های اینترنتی را بررسی کنید و از google.com و نه googles[.]com یا سایر نسخه‌های مشابه استفاده کنید.

۲- فعال‌سازی احراز هویت دو مرحله‌ای (2FA):
در حساب‌های جیمیل و سایر سرویس‌ها احراز هویت دومرحله‌ای (2FA) را فعال کنید تا در صورت افشای رمز عبور، مهاجمان نتوانند وارد حساب شما شوند.
۳- عدم دانلود پیوست‌های ناشناس:
اگر ایمیلی از یک فرستنده نامعتبر دریافت کردید که حاوی یک PDF مشکوک است، آن را باز نکنید.

۴-استفاده از سرویس‌های امنیتی برای بررسی URLها:

از ابزارهایی مانند Google Safe Browsing یا VirusTotal برای بررسی دامنه‌ها قبل از بازدید استفاده کنید.

۵- گزارش و مسدودسازی ایمیل‌های مشکوک:
اگر ایمیلی مشکوک دریافت کردید، آن را به گوگل گزارش دهید و از گزینه "Report Phishing" استفاده کنید.

۶- به‌روزرسانی مداوم نرم‌افزارها و مرورگر:
استفاده از نسخه‌های به‌روز مرورگر و افزونه‌های امنیتی می‌تواند تا حد زیادی از حملات فیشینگ جلوگیری کند.

#گوگل #فیشینگ

@tavaanatech
هیچ پیامک یا لینکی برای خدمات سهام عدالت ارسال نمی‌شود. هرگونه پیامک یا پیام در شبکه‌های اجتماعی درباره ثبت‌نام یا دریافت سود سهام عدالت جعلی است.

باید توجه داشته باشید که گاهی پیام‌هایی از شماره‌های شخصی با عناوینی مانند ثبت‌نام سهام عدالت یا واریز سود سهام عدالت، همراه با یک لینک، برای شهروندان ارسال می‌شود. این پیام‌ها جعلی هستند و لینک‌های موجود در آن‌ها حاوی بدافزار است. مجرمان از این روش برای سرقت اطلاعات کارت بانکی متقاضیان استفاده می‌کنند.

این روزها انواع کلاهبرداری‌ها با ارسال پیامک‌هایی حاوی لینک آلوده به شدت افزایش یافته است. برای اینکه قربانی این نوع از کلاهبرداری‌ها نشوید این نکات مهم را حتما رعایت کنید:

۱- هرگز روی لینک‌های ارسال شده در پیامک‌ها کلیک نکنید و اطلاعات حساب بانکی خود را در این لینک‌ها وارد نکنید.

۲- پیامک‌های سهام عدالت و ابلاغیه‌های قضایی و ... از طریق شماره تلفن‌های شخصی و یا پلتفرم‌های داخلی و خارجی برای شهروندان ارسال نمی‌شود.

۳- هرگز فایل‌هایی مانند exe ، pdf ، word، apk را از طریق لینک درج شده در این پیامک‌ها دانلود و استفاده نکنید. این گونه فایل‌های ناشناس بهترین گزینه برای انتقال بدافزار و جاسوس افزار هستند. در صورت دانلود، دستگاه خود را با یک آنتی‌ویروس قوی حتما اسکن کنید و برای اطمینان بیشتر، بازیابی گوشی به تنظیمات کارخانه گزینه مناسب‌تری است.

#کلاهبرداری #پیامک #سهام_عدالت #فیشینگ

@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
۵ ویژگی ایمیل‌های فیشینگ

در این ویدیو با نشانه‌های ایمیل‌های فیشینگ آشنا می‌شویم تا به دام آن نیفتیم

وب‌سایت:

https://tech.tavaana.org/fa/video-tutorials/Security_PhishingEmails

یوتیوب:

https://www.youtube.com/watch?v=XO2blqrjXqQ

‌بات تلگرامی بشکن برای دریافت پروکسی و وی‌پی‌ان:

t.me/beshkantechbot

#اینترنت #فیشینگ #امنیت_در_یک_دقیقه #امنیت_دیجیتال #اسلاید_شو

@beshkan