eitaa logo
سید علی حسینی خامنه ای (مد ظله العالی )
1.7هزار دنبال‌کننده
12.9هزار عکس
10.3هزار ویدیو
89 فایل
اینجا همه چیز به رنگ عشق این کانال خود جوش و به صورت جهادی توسط طلاب اداره می‌شود 🌸⃟🌙 کانالهای ما: @berangeeshgh @basir1
مشاهده در ایتا
دانلود
مهندسی اجتماعی چیست؟ (قسمت اول) مهندسی اجتماعی، هنر متقاعد کردن افراد برای دستیابی به اطلاعات آنها یا نفوذ به سیستم‌های اطلاعاتی است. مهندسین اجتماعی به جای استفاده از حملات فنی و سایبری علیه سیستم‌ها، انسان‌هایی را که به اطلاعاتی خاص دسترسی دارند، مورد هدف قرار داده و آنها را تشویق به افشای اطلاعات حساس می‌کنند و حملات مخربشان را از طریق نفوذ به افراد و متقاعد کردن آنها اجرا می‌کنند. جالب اینجاست که معمولاً مردم تصور می‌کنند که در شناسایی تکنیک‌های مهندسی اجتماعی مهارت دارند، اما تحقیقات نشان می‌دهند که این چنین نیست و اغلب مردم در شناسایی دروغ و فریب عملکرد ضعیفی دارند و به سادگی می‌توان اعتمادشان را جلب کرد. اساساً حملات مهندسی اجتماعی روش و رویکردی روان‌شناسانه است به این معنا که با استفاده از این علم حقه‌ها و تله‌هایی بر اساس احساسات قربانی طراحی می‌شود که نسبت به هر فرد متفاوت است. این تکنیک‌ها گاهی آنقدر ساده و پیش‌پا افتاده هستند که خود قربانی هم باور نمی‌کند این‌قدر راحت فریب خورده. حملات مهندسی اجتماعی جنبه‌های مختلفی دارند که شامل جنبه‌های فیزیکی، اجتماعی و فنی می‌شوند و در مراحل مختلف حمله از آنها استفاده می‌شود. در پست‌های بعدی روش‌های مختلف مورد استفاده‌ی مهاجمین را توضیح می‌دهیم.
🔻روش های مهندسی اجتماعی (قسمت چهارم) ترس افزار یا Scareware این تکنیک مهندسی اجتماعی شامل بمباران قربانیان با هشدارهای دروغین و تهدیدات ساختگی است. ترس‌افزار با ادعای اینکه سیستم کاربر به بدافزار آلوده است او را ترغیب به نصب یک نرم‌افزار می‌کند که خود یک بدافزار است یا به کاربر، نوید یک به‌روزرسانی جهت مقابله با یک مشکل امنیتی فوری در ازای دریافت داده را می‌دهد در حالی که نرم‌افزار نصب شده خود یک تهدید امنیتی مخرب محسوب می‌شود.
🔻تکنیک‌های مهندسی اجتماعی ( دوازدهم ) فیشینگ کارت اعتباری یا  Credit-Card Phishing این حمله بیشتر در کشورهایی رخ می‌دهد که تکنولوژی کارت بانکی آن‌ها قدیمی است و به راحتی می‌توان از طریق دستگاه‌هایی مانند اسکیمر کارت‌های بانکی را کپی کرد. تکنولوژی کارت در ایران هم قدیمی است. اما امروزه با وجود پسوردهای یک‌بار مصرف این حمله منسوخ شده است. اگر بخواهیم یک مثال بزنیم به این صورت است که کارت شما را دریافت می‌کنند و به جای کشیدن کارت در دستگاه پوز اصلی، درون دستگاه اسکیمر قرار می‌دهند و تمامی اطلاعات بانکی شما در دستگاه ذخیره می‌شود.
🔻تکنیک‌های مهندسی اجتماعی (چهاردهم) ویشینگ  vishingیا فیشینگ صوتی voice phishing این نوع فیشینگ از طریق صدا یا تلفن انجام می‌گیرد به عنوان مثال از طرف بانک تماس می‌گیرند و اظهار می‌کنند که حساب بانکی شما مشکل دارد یا باید فلان چیز را فعال یا آپدیت کنید، به همین علت از شما می‌خواهند با این شماره تماس بگیرید یا یک پیام برای شما می‌فرستند و مراحل حمله را پی‌ریزی می‌کنند.مهاجمان، معمولاً شماره تلفن را از طریق تکنولوژی‌هایی مانند VOIP جعل می‌کنند و می‌توانند بدون ردیابی از هر جای دنیا تماس بگیرند. این‌گونه تماس‌ها با القای حس استرس و فوریت،گیرنده‌ی تماس را فریب می‌دهند تا اطلاعات شخصی و مهم درخواست شده را در اختیار مهاجم قرار دهد. مهاجم ممکن است به عنوان یک همکار ظاهر شود و تظاهر کند که از بخش فناوری اطلاعات تماس گرفته و اطلاعات ورود به سیستم را از قربانی درخواست نماید
تکنیک‌های مهندسی اجتماعی (شانزدهم) سرقت انحرافی(diversion theft) حمله‌ی سرقت انحرافی هم به صورت سنتی و هم به صورت اینترنتی صورت می‌گیرد. در مدل سنتی، خرابکار با ترفند مهندسی اجتماعی، راننده پیک را متقاعد می‌کند محموله را به مکان دیگری برده و به شخص دیگری که گیرنده‌ی اصلی نیست، تحویل دهد. سرقت انحرافی در اینترنت به این صورت است که تبهکار با جعل کردن ایمیل سازمانی، باز هم با بهره‌گیری از ترفندهای مهندسی اجتماعی از یکی از کارمندان شرکت هدف می‌خواهد داده‌های حساس و مهم را به ایمیل فرد اشتباهی بفرستد.
🔻روش‌های مهندسی اجتماعی (قسمت پنجم) روش‌ فنی روش‌های فنی مهندسی اجتماعی عمدتاً از طریق اینترنت انجام می‌شوند. تحقیقات نشان داده با توجه به این که کاربران در بسیاری موارد از رمز عبور یکسان (و ضعیف) برای حساب‌های کاربری مختلف استفاده می‌کنند، اینترنت برای مهندسین اجتماعی ابزاری جذاب جهت دستیابی به پسوردها است. اکثر افراد توجه ندارند که آزادانه اطلاعات شخصی بسیاری را در اختیار مهاجمین (یا هر کسی که آن را جستجو می‌کند) قرار می‌دهند. مهاجمین در اغلب اوقات از موتورهای جستجو برای جمع‌آوری اطلاعات شخصی درباره‌ی قربانیان آینده‌شان استفاده می‌کنند. همچنین، ابزارهایی وجود دارند که قادر به جمع‌آوری و تجمیع اطلاعات از منابع اینترنتی مختلف هستند.