eitaa logo
شهید حسن باقری🇮🇷
202 دنبال‌کننده
85 عکس
102 ویدیو
0 فایل
کانال مرجع ترویج سواد امنیتی شهید حسن باقری🇮🇷 eitaa.com/SHAHID_BAQERI
مشاهده در ایتا
دانلود
16.11M حجم رسانه بالاست
مشاهده در ایتا
❗️ چیست؟ 🛑 مهندسین اجتماعی چطور می‌توانند از پشت شما را و از شما کنند؟ 🔻بسترها و ابزارهای ویشینگ کدامند؟ @SHAHID_BAQERI
⚠️هشدار برای کاربران : ❌ بیش از 100 هزار بدافزار برای سرقت رمزهای یکبار مصرف از طریق پیامک ایجاد شده‌اند و در قالب بیش از 600 برنامه‌ی موبایلی کار می‌کنند. ⭕️ این بدافزارها پس از نصب شدن روی دستگاه، با دسترسی به پیامک‌های فرد، از رمزهای یکبار مصرف وی شامل یا مختلف می‌کنند. 🔻داده‌های سرقت شده به عنوان بستری برای فعالیت‌های کلاهبرداری بیشتر، مانند ایجاد حساب‌های جعلی در سرویس‌های محبوب مانند تلگرام (با بیش از 950 میلیون کاربر فعال ماهانه) جهت راه‌اندازی کمپین‌های و حملات عمل می‌کند. 🌐این بدافزارها در ۱۱۳ کشور شناسایی شده‌اند و بیشترین آسیب را تا کنون در هند و روسیه ایجاد کرده‌اند. ✅هنگام نصب اپلیکیشن حتما از پلتفرم‌های مورد اعتماد استفاده کنید. پلتفرم‌های جعلی ارائه دهنده اپلیکیشن‌ها یا ربات‌های تلگرامی بسترهای اصلی گسترش این بدافزارها هستند. @SHAHID_BAQERI
47.94M حجم رسانه بالاست
مشاهده در ایتا
🔸 جذب نخبگان با ناکارآمد نشان دادن طرح های آنها در ایران توسط موساد 🔹برگرفته از پرونده ای واقعی @SHAHID_BAQERI
24.82M حجم رسانه بالاست
مشاهده در ایتا
📽ببینید: ⚙مهندسی اجتماعی در زندگی روزمره ❗️چگونه احساس همدردی و نوع دوستی می‌تواند یک سازمان را به‌ خطر بیندازد؟ @SHAHID_BAQERI
4.58M حجم رسانه بالاست
مشاهده در ایتا
📢آگاه‌سازی امنیتی: یک نوع سرمایه‌گذاری 🧩کنار هم گذاشتن قطعات پازل برای نفوذ به سازمان توسط مهندسان اجتماعی از چه روش‌هایی اتفاق می‌افتد؟ 📽در این ویدئو در مورد فیشینگ ایمیلی،نفوذ فیزیکی و تکنیک تماس جعلی اطلاعات کسب می‌کنید و راهکارهایی برای مقابله با نفوذ یاد می‌گیرید! @SHAHID_BAQERI
🔷4 مرحله‌ی‌ حملات مهندسی اجتماعی: 🔹۱. تحقیق و بررسی در این مرحله، جمع‌آوری اطلاعات در مورد هدف انجام می‌شود‌. داده‌هایی مانند شغل، سرگرمی، علاقه‌مندی، باورها و همکاران فرد مورد نظر 🔹۲. ارتباط حمله‌کننده در این مرحله از اطلاعات جمع‌آوری شده استفاده و با هدف ارتباط برقرار می‌کند تا اعتماد او را جلب کند. 🔹۳. فریب حمله‌کننده در این مرحله هدف را مورد دستکاری ذهنی قرار می‌دهد تا او اطلاعات حساسی را افشا کند یا اقدامی مشخص را انجام دهد. 🔹۴. خروج حمله‌کننده در آخر و پس از آنکه داده‌های ارزشمند را استخراج می‌کند و به هدفش می‌رسد، ارتباطش با هدف را با روشی که شک برانگیز نباشد قطع می‌کند. @SHAHID_BAQERI
18M حجم رسانه بالاست
مشاهده در ایتا
🎬فیلم کوتاه : 🔸 افسر اطلاعاتی عربستان در قم 🔹 بر اساس پرونده ای واقعی @SHAHID_BAQERI
6.84M حجم رسانه بالاست
مشاهده در ایتا
📽ببینید: سارقان سایبری چگونه به واسطه باج‌افزار، بدافزار و روبوکال اقدام به کلاهبرداری اینترنتی می‌کنند؟