eitaa logo
کانال انتظار
1.9هزار دنبال‌کننده
14.7هزار عکس
16.6هزار ویدیو
89 فایل
کانال در ذیل قرارگاه مطالبات مقام معظم رهبری با هدف تبیین دستاوردهای نظام مقدس جمهوری اسلامی درحوزه های مختلف سیاسی و اجتماعی و اقتصادی و فرهنگی ومذهبی فعالیت مینماید کپی مطالب با ذکر صلواتی نذر ظهور آزاد میباشد @Zohoremahdi خادم کانال
مشاهده در ایتا
دانلود
🔻روش های مهندسی اجتماعی (قسمت چهارم) ترس افزار یا Scareware این تکنیک مهندسی اجتماعی شامل بمباران قربانیان با هشدارهای دروغین و تهدیدات ساختگی است. ترس‌افزار با ادعای اینکه سیستم کاربر به بدافزار آلوده است او را ترغیب به نصب یک نرم‌افزار می‌کند که خود یک بدافزار است یا به کاربر، نوید یک به‌روزرسانی جهت مقابله با یک مشکل امنیتی فوری در ازای دریافت داده را می‌دهد در حالی که نرم‌افزار نصب شده خود یک تهدید امنیتی مخرب محسوب می‌شود.
🔻تکنیک‌های مهندسی اجتماعی (هفتم) تله عسل یاHoney Trap در این نوع حمله، مهندس اجتماعی هویت یک فرد جذاب را به خود می گیرد و سپس با قربانی به صورت آنلاین رابطه برقرار می‌کند و تلاش می‌نماید تصاویر و فیلم‌های شخصی را از او دریافت کند. مهاجم در این نوع حملات یا از تصاویر پروفایل جذاب و زیبا استفاده می‎کند یا خود را شخصی متخصص و دارای نفوذ و تأتیرگذاری خاص معرفی می‌نماید.
🔻تکنیک‌های مهندسی اجتماعی (هشتم) جبران لطف یا Quid pro quo در این نوع حمله‌ی مهندسی اجتماعی، هکر در ازای سرویسی که به کاربر می‌دهد از او تقاضای اطلاعات شخصی یا سازمانی‌اش را می‌کند. برای مثال تماس از هکری که خود را کارمند شرکت کاریابی معرفی می‌کند و در ازای پیدا کردن شغل، اطلاعات شخصی‌ یا خانوادگی فرد را می‌گیرد یا در ازای پرداخت اضافه، از شخص خواسته می‌شود کارهای خاصی را انجام دهد.
🔻تکنیک‌های مهندسی اجتماعی (دهم) فیشینگ یا Phishing فیشینگ یکی از رایج‌ترین حملات مهندسی اجتماعی است و مهاجم با استفاده از این تکنیک تلاش می‌کند اطلاعات احراز هویتی و بانکی شما مانند رمز عبور، نام کاربری ، ایمیل و … را به دست بیاورد. در حملات فیشینگ یک ایمیل یا پیام متنی از یک منبع ظاهراً معتبر ارسال می‌شود که از شما درخواست‌ می‌کند اطلاعات ناقصی را تکمیل کنید به عنوان مثال ایمیلی ظاهراً از سوی یک بانک ارسال می‌شود که از مشتریان درخواست می‌کند که اطلاعات امنیتی خود را تأیید کنند و آنها را به یک سایت جعلی هدایت می‌کند که در آن نام کاربری و رمز عبور خود را ثبت می‌کنند و یا از شما می‌خواهند سریعاً روی لینکی کلیک کنید و برنده‌ی یک هدیه از طرف فلان شرکت شوید. برای تشخیص حملات فیشینگ باید به محتوای پیام دقت کنید چون معمولاً از شما می‌خواهند که یک فرم ناقص را تکمیل کنید یا در ازای پر کردن فرم، هدیه‌ی رایگان بگیرید. گاهی هم از جملات ترغیب کننده مانند "این فرصت را از دست ندهید" یا "حساب بانکی خود را بررسی کنید" و …استفاده می‌کنند تا حس کنجکاوی شما را بر‌انگیزند.
🔻تکنیک‌های مهندسی اجتماعی (یازدهم) فیشینگ پیامکی یا SMS Phishing این حمله از طریق پیامک و SMS انجام می‌شود و در ایران بسیار مرسوم است و در قالب پیامک و با محتواهای مختلفی ارسال می‌شود. اما اگر به لینک ارسالی همراه پیام دقت کنید پسوند عجیب و غریبی دارد و معمولاً ارسال کننده‌ی آن یک شماره موبایل است که مربوط به ارگان خاصی نیست. به این نکته توجه کنید که هیچ‌زمان بانک یا سازمان‌های خدماتی از طریق پیامک و ایمیل از شما نمی‌خواهند که پسورد خود را تغییر دهید.
🔻تکنیک‌های مهندسی اجتماعی ( دوازدهم ) فیشینگ کارت اعتباری یا  Credit-Card Phishing این حمله بیشتر در کشورهایی رخ می‌دهد که تکنولوژی کارت بانکی آن‌ها قدیمی است و به راحتی می‌توان از طریق دستگاه‌هایی مانند اسکیمر کارت‌های بانکی را کپی کرد. تکنولوژی کارت در ایران هم قدیمی است. اما امروزه با وجود پسوردهای یک‌بار مصرف این حمله منسوخ شده است. اگر بخواهیم یک مثال بزنیم به این صورت است که کارت شما را دریافت می‌کنند و به جای کشیدن کارت در دستگاه پوز اصلی، درون دستگاه اسکیمر قرار می‌دهند و تمامی اطلاعات بانکی شما در دستگاه ذخیره می‌شود.
13.95M حجم رسانه بالاست
مشاهده در ایتا
🔸 و بستن قراردادی که منجر به ضرر و زیان کارخانه شد
🔻تکنیک‌های مهندسی اجتماعی (چهاردهم) ویشینگ  vishingیا فیشینگ صوتی voice phishing این نوع فیشینگ از طریق صدا یا تلفن انجام می‌گیرد به عنوان مثال از طرف بانک تماس می‌گیرند و اظهار می‌کنند که حساب بانکی شما مشکل دارد یا باید فلان چیز را فعال یا آپدیت کنید، به همین علت از شما می‌خواهند با این شماره تماس بگیرید یا یک پیام برای شما می‌فرستند و مراحل حمله را پی‌ریزی می‌کنند.مهاجمان، معمولاً شماره تلفن را از طریق تکنولوژی‌هایی مانند VOIP جعل می‌کنند و می‌توانند بدون ردیابی از هر جای دنیا تماس بگیرند. این‌گونه تماس‌ها با القای حس استرس و فوریت،گیرنده‌ی تماس را فریب می‌دهند تا اطلاعات شخصی و مهم درخواست شده را در اختیار مهاجم قرار دهد. مهاجم ممکن است به عنوان یک همکار ظاهر شود و تظاهر کند که از بخش فناوری اطلاعات تماس گرفته و اطلاعات ورود به سیستم را از قربانی درخواست نماید
🔻تکنیک‌های مهندسی اجتماعی ( پانزدهم) 🔹 حمله‌ی چاله‌ی آب (Watering hole attack ) در این نوع حمله، راه نفوذ به سازمان بسته است ولی بخشی از سرویس‌های دریافتی سازمان برون‌سپاری شده که هکرها با شناسایی نقاط نفوذ ابتدا به آن سازمان ثانویه حمله می‌کنند و سپس به درون سازمان راه پیدا می‌کنند. روش مقابله به این صورت است که سازمان‌هایی که از آن‌ها خدمات دریافت می‌کنید را امن‌ کنید و به کاربران خود و آن سازمان آموزش‌های لازم را ارائه دهید و از ابزارهای امنیتی برای تشخیص سایت مخرب و … استفاده کنید.
تکنیک‌های مهندسی اجتماعی (شانزدهم) سرقت انحرافی(diversion theft) حمله‌ی سرقت انحرافی هم به صورت سنتی و هم به صورت اینترنتی صورت می‌گیرد. در مدل سنتی، خرابکار با ترفند مهندسی اجتماعی، راننده پیک را متقاعد می‌کند محموله را به مکان دیگری برده و به شخص دیگری که گیرنده‌ی اصلی نیست، تحویل دهد. سرقت انحرافی در اینترنت به این صورت است که تبهکار با جعل کردن ایمیل سازمانی، باز هم با بهره‌گیری از ترفندهای مهندسی اجتماعی از یکی از کارمندان شرکت هدف می‌خواهد داده‌های حساس و مهم را به ایمیل فرد اشتباهی بفرستد.
44.89M حجم رسانه بالاست
مشاهده در ایتا
🔸 اطلاعات استانداری چگونه در اختیار سرویس اطلاعاتی قرار گرفت؟ 🔹برگرفته از پرونده ای واقعی
🔻روش‌های مهندسی اجتماعی (قسمت پنجم) روش‌ فنی روش‌های فنی مهندسی اجتماعی عمدتاً از طریق اینترنت انجام می‌شوند. تحقیقات نشان داده با توجه به این که کاربران در بسیاری موارد از رمز عبور یکسان (و ضعیف) برای حساب‌های کاربری مختلف استفاده می‌کنند، اینترنت برای مهندسین اجتماعی ابزاری جذاب جهت دستیابی به پسوردها است. اکثر افراد توجه ندارند که آزادانه اطلاعات شخصی بسیاری را در اختیار مهاجمین (یا هر کسی که آن را جستجو می‌کند) قرار می‌دهند. مهاجمین در اغلب اوقات از موتورهای جستجو برای جمع‌آوری اطلاعات شخصی درباره‌ی قربانیان آینده‌شان استفاده می‌کنند. همچنین، ابزارهایی وجود دارند که قادر به جمع‌آوری و تجمیع اطلاعات از منابع اینترنتی مختلف هستند.