🔷 #آژانس_امنیت_سایبری_و_امنیت_زیرساخت ایالات متحده (CISA) اعلام کرد که در سال ۲۰۲۳ در یک عملیات اجرا شده توسط #تیم_قرمز (تیم شبیهسازی حملات سایبری) خود، به یک آژانس فدرال غیرنظامی که نام آن را فاش نکرده است #نفوذ کرده است.
🔷این تیم تهدیدات مشابه یک #دولت_متخاصم را برای مدت #پنج_ماه بر روی سیستمهای این آژانس اعمال کرده و به #پایگاه_دادهها و #برنامههای آنها دسترسی داشته است. تهدیداتی که توسط آژانس #شناسایی نشد.
🔷تیم قرمز در ابتدا نتوانسته بود به بخش #ویندوز سیستمهای آژانس نفوذ کند، اما با استفاده از حربهی #فیشینگ بر روی برخی از کارکنان این آژانس، به این قسمت سیستمها نیز دسترسی پیدا کردند.
🛑 آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده اعلام کرده است که #پسوردهای سیستمها و به طور کلی #اقدامات_امنیتی این سازمان به شدت ضعیف بوده است. تا حدی که بر روی اکانت اشتراکی بخش فناوری اطلاعات سازمان، یک فایل به جا مانده از یک کارمند پیشین وجود داشته که حاوی #لیستی از نام کاربری و رمز عبورهای حسابهای کاربری #مهم سازمان بوده است.
#امنیت_سایبری
#حمله_سایبری
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔸فرض کنید صاحب یک ساندویچی هستید که فقط همبرگر آماده می کنید و سفارشات همبرگر هم به صورت تلفنی ثبت م
📌غول فناوری تایید کرده است که قطعی مایکروسافت Azure در 30 جولای به علت یک حمله سایبری «انکار سرویس توزیع شده» یا DDoS رخ داده است.
▫️روز سهشنبه کاربران از عدم دسترسی به چندین سرویس مایکروسافت از جمله محصولات Microsoft 365 مانند Office و Outlook و Azure خبر دادند.
▪️این حادثه - که نزدیک به 10 ساعت به طول انجامید - کمتر از دو هفته پس از بهروزرسانی CrowdStrike که باعث از کار افتادن دستگاههای ویندوز مایکروسافت شده بود، رخ داد. به گزارش بیبیسی، شرکتهایی که تحت تأثیر قطعی جدید قرار گرفتهاند شامل بانک بریتانیایی NatWest است.
#حمله_سایبری
#DDOS
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
⚠️هشدار برای کاربران #اندروید:
❌ بیش از 100 هزار بدافزار برای سرقت رمزهای یکبار مصرف از طریق پیامک ایجاد شدهاند و در قالب بیش از 600 برنامهی موبایلی کار میکنند.
⭕️ این بدافزارها پس از نصب شدن روی دستگاه، با دسترسی به پیامکهای فرد، از رمزهای یکبار مصرف وی شامل #رمزهای_بانکی یا #حسابهای_کاربری مختلف #سوءاستفاده میکنند.
🔻دادههای سرقت شده به عنوان بستری برای فعالیتهای کلاهبرداری بیشتر، مانند ایجاد حسابهای جعلی در سرویسهای محبوب مانند تلگرام (با بیش از 950 میلیون کاربر فعال ماهانه) جهت راهاندازی کمپینهای #فیشینگ و حملات #مهندسی_اجتماعی عمل میکند.
🌐این بدافزارها در ۱۱۳ کشور شناسایی شدهاند و بیشترین آسیب را تا کنون در هند و روسیه ایجاد کردهاند.
✅هنگام نصب اپلیکیشن حتما از پلتفرمهای مورد اعتماد استفاده کنید. پلتفرمهای جعلی ارائه دهنده اپلیکیشنها یا رباتهای تلگرامی بسترهای اصلی گسترش این بدافزارها هستند.
#امنیت_سایبری
#حمله_سایبری
#جرائم_سایبری
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
13.37M حجم رسانه بالاست
مشاهده در ایتا
🔻حمله سایبری چیست ؟ انواع و اقسام آن چگونه است ؟ چطور با آن مقابله کنیم؟
#متسا
#مرجع_ترویج_سواد_امنیتی
#حمله_سایبری
@matsa_ir
♦️ *سرویس اطلاعاتی صهیونیست مدعی ۲۰۰ #حمله_سایبری از سوی ایران شد
*
رسانه صهیونیستی مدعی شد:
🔹ایران بیش از ۲۰۰ حمله سایبری علیه سیاستمداران، شخصیتهای نظامی بلندپایه و دانشمندان اسرائیلی انجام داده است.
🔹این حملات همچنین از طریق ایمیل و پیام رسانهای واتسآپ و تلگرام انجام شده است.
#حمله_سایبری #رژیم_صهیونیستی
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
♦️ *حملهٔ سایبری به زیرساختهای حساس آمریکا*
🔹مایکروسافت از حملهٔ سایبری مجدد به زیرساختهای حیاتی آمریکا توسط یک گروه هکری مرتبط با گروه طوفان ابریشم با هویت چینی خبر داده است.
🔹وبگاه تکرادار هم اعلام کرده که هکرهای چینی توانستهاند به ابزار الکترونیک مورد استفادهٔ آنها نفوذ کرده و دادههای مدنظر را سرقت کنند که بخش عمدهٔ اطلاعات سرقتشده مربوط به بخشهای نظامی، هوافضا و موارد مشابه است.
🔹ماه قبل هم دولت آمریکا افشا کرد که هکرهای گروه طوفان ابریشم با نفوذ به شبکهٔ مخابراتی ۴ اپراتور بزرگ آمریکا دادههای بسیار زیادی را سرقت کردند.
#حمله_سایبری
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔻*پاراگون سولوشنز(paragon solutions) جاسوس افزار رژیم صهیونیستی* اسرائیل چگونه از واتساپ جاسوسی می
🔻*حملات سایبری پیشرفته چگونه داده های کاربران را می دزدند؟
🔹حملات صفر کلیک چیست؟*
🔺در عصر جدید دیجیتال، روشهای هک جدیدی وجود دارد که در آن مهاجمان اطلاعات خصوصی شما را میدزدند، بدون این که از قربانی بخواهند روی یک پیوند کلیک کند یا یک فایل را دانلود کند. به این مدل هک، *هک صفر کلیک* میگویند.
نرم افزارهای جاسوسی پیشرفته که توسط شرکت اسرائیلی *پاراگون سولوشنز* ساخته شده، از این روش استفاده می کنند.
🔻هک صفر کلیک، همان طور که از نام آن پیداست، یک حمله سایبری پیچیده است که به هکرها اجازه میدهد تا *بدون هیچ گونه تعاملی از طرف هدف به دستگاه کاربر نفوذ کنند.*
🔺گفته میشود که هکرها از *آسیبپذیریها* در برنامههای پیامرسان، *کلاینتهای ایمیل* یا *عملکردهای پردازش چندرسانهای* سوء استفاده کردهاند و اسناد الکترونیکی مخربی را ارسال کردهاند که دستگاهها را بدون نیاز به باز کردن یا تعامل با آن ها از سوی کاربران مورد سوء استفاده قرار میدهند. این روش حیلهگرانه، حملات صفر کلیک را بسیار خطرناک و شناسایی آن ها را دشوار میکند.
🔻هنگامی که افراد مورد نظر این فایلهای مخرب را دریافت میکنند، سیستم عامل یا برنامه کاربردی دستگاه به طور *ناخواسته* آنها را *پردازش* میکند و به هکرها امکان *دسترسی به دادههای حساس از جمله پیام ها، تماس ها، عکسها و حتی میکروفون و دوربین* را میدهد و سپس هکرها به راحتی تمام دادههای مورد نیاز را از سیستم آلوده *سرقت* میکنند.
#حمله_سایبری
#صفر_کلیک
#پاراگون
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔻*حملات سایبری پیشرفته چگونه داده های کاربران را می دزدند؟ 🔹حملات صفر کلیک چیست؟* 🔺در عصر جدید دی
*چگونه در برابر حملات صفر کلیک ایمن بمانیم؟*
(بخش دوم)
🔺برنامههای خود را همیشه به روز نگه دارید، به روز رسانیهای جدید نه تنها ویژگیهای جدیدی را به ارمغان میآورند؛ بلکه باگها و آسیب پذیریهای امنیتی را نیز برطرف میکنند.
🔻همچنین بهروزرسانیهای خودکار را فعال کنید تا اطمینان حاصل شود که وصلههای امنیتی به محض در دسترس قرار گرفتن نصب میشوند.
🔺نرم افزارهایی که استفاده نمی کنید مخصوصا برنامه های پیام رسان را حذف کنید.
🔻پنجره های پاپ آپ را در مرورگرهای آنلاین غیر فعال کنید. در صورتی که روی صفحه نمایش داده می شوند، روی آنها کلیک نکنید.
🔺احراز هویت چند عاملی را فعال کنید.
🔻برای دریافت برنامه ها فقط به صفحه ی فروشگاه معتبر یا اصلی مراجعه کنید.
🔺نسبت به علائمی که نشان می دهد دستگاه شما در معرض خطر است، مانند تخلیه ناگهانی باتری، رفتار غیرمنتظره برنامه یا پیامهای عجیب و غریب از سوی کاربران ناشناس، هوشیار باشید.
🔻اگر شک دارید که دستگاه شما هک شده است، فورا به واحد فناوری اطلاعات شرکت یا سازمانتان اطلاع دهید.
#حمله_صفر_کلیک
#حمله_سایبری
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
♦️دیوارهای امنیتی سازمانها، شکننده تر از همیشه
نگاهی به گزارش نشت داده ۲۰۲۵ ورایزن
(قسمت اول)
🔹هجدهمین گزارش سالانهی ورایزن دربارهی رخنههای اطلاعاتی (DBIR) در سال ۲۰۲۵، نگاهی جامع به دنیای جرمهای سایبری در سراسر جهان میاندازد. در این گزارش، ۲۲٬۰۵۲ حادثهی امنیتی بررسی شده که ۱۲٬۱۹۵ مورد از آنها، رخنههای تأییدشده در دادهها بودند؛ رقمی که یک رکورد جدید محسوب میشود.
سازمان ها، قربانی اصلی حملات سایبری
🔸۱۲,۱۹۵ مورد نشت دادهی تأییدشده در یک سال؛ این یعنی هر روز بیش از ۳۳ سازمان در جهان قربانی دسترسی غیرمجاز به اطلاعاتشان شدهاند. از بیمارستانها و بانکها گرفته تا مدارس، کارخانهها، کسبوکارهای کوچک و شرکتهای چندملیتی، همه در محاصرهی حملاتی قرار دارند که هر روز پیچیدهتر و سریعتر میشوند.
عامل انسانی اصلی ترین نقطه ضعف امنیت سایبری
🔹مهاجمان سایبری به همان اندازه که از ضعفهای انسانی سود میبرند، با بهرهگیری از تکنیکهای پیشرفته مثل سوءاستفاده از آسیبپذیریهای ناشناخته* و حملات باجافزاری چندلایه،** مرزهای امنیت دیجیتال را در هم میشکنند.
در قسمت های بعد نگاهی تحلیلی به این گزارش خواهیم داشت.
#امنیت_سایبری
#امنیت_سازمانی
#حمله_سایبری
#ورایزن
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
♦️دیوارهای امنیتی سازمانها، شکننده تر از همیشه نگاهی به گزارش نشت داده ۲۰۲۵ ورایزن (قسمت اول) 🔹هج
♦️نگاهی به گزارش نشت داده ۲۰۲۵ ورایزن
(قسمت دوم)
نقش شرکت های ثالت در نشت داده ها
🔹در حال حاضر "زنجیره تأمین دیجیتال" یکی از مهمترین نقاط آسیبپذیر اصلی سازمانها محسوب میشود. در بازهی یک سال گذشته سهم رخنههایی که در آنها پای طرفهای ثالث وسط بود، نسبت به سال قبل دوبرابر شده و از ۱۵ درصد به ۳۰ درصد رسیده است.
🔸این افزایش نگرانکننده شامل آسیبپذیریهای نرمافزارهای شرکتهای تأمینکننده و سوءاستفاده از اعتبارنامههای سرقت شده در محیطهای شخص ثالث میشود.
امنیت ملاک اصلی همکاری
🔹گزارش ورایزن تأکید میکند که وقتی پای شرکتهای بیرونی وسط باشد، مدیریت امنیت واقعاً سخت میشود و لازم است از همان اول، موقع انتخاب و همکاری با تأمینکنندهها، امنیت هم یکی از ملاکهای اصلی باشد.
🔸چند حمله ی پر سروصدا، مثل حمله به پلتفرم Snowflake، نشان داد که سرقت اطلاعات کاربری (که بیشترشان حتی احراز هویت دوعاملی هم نداشتند) میتواند به دسترسیهای گسترده و خروج دادههای حساس منجر شود. در این حمله، حدود ۱۶۵ سازمان آسیب دیدند.
#امنیت_سایبری
#امنیت_سازمانی
#حمله_سایبری
#ورایزن
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
♦️نگاهی به گزارش نشت داده ۲۰۲۵ ورایزن (قسمت دوم) نقش شرکت های ثالت در نشت داده ها 🔹در حال حاضر "ز
♦️نگاهی به گزارش نشت داده ۲۰۲۵ ورایزن
(قسمت سوم)
عامل انسانی اصلی ترین نقطه ضعف امنیت سایبری
🔹با اینکه ماشینها و سیستمها هر روز پیشرفتهتر میشوند، انسانها همچنان یکی از اصلیترین نقاط ضعف امنیتی هستند. حدود ۶۰ درصد از نشتهای داده بهنوعی با خطاهای انسانی مرتبط بودهاند؛ مثل کلیک روی لینکهای فیشینگ، اشتباه در ارسال اطلاعات، یا استفاده نادرست از رمزهای عبور.
عوامل انسانی مهم شامل این موارد هستند:
❗️کلیک روی لینکهای فیشینگ یا فریبهای مشابه برای دزدیدن اطلاعات کاربری
❗️خطاهایی مثل فرستادن اطلاعات به مقصد اشتباه یا تنظیمات نادرست سیستمها
❗️تعامل مستقیم با بدافزارها
*آموزش، حلقه مفقوده امنیت سایبری*
🔸به گفتهی کارشناسان، در دنیای امروز، *آموزش کارکنان* برای تشخیص این تهدیدها بهاندازه داشتن فایروال و آنتیویروس اهمیت دارد.
#امنیت_سایبری
#امنیت_سازمانی
#حمله_سایبری
#ورایزن
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
🚨 شناسایی افراد کلیدی بدون هیچ ردپای دیجیتال؛ خرافه یا واقعیت؟
🙎♀️ شخصیتهای حساس حتی بدون گوشی هوشمند یا شبکه اجتماعی، چطور توسط OSINT شناسایی میشوند؟
🔸 بسیاری تصور میکنند اگر فردی هیچ حضور مستقیمی در دنیای دیجیتال نداشته باشد، غیرقابل شناسایی است. اما تجربیات واقعی نشان دادهاند:
۱. ردپای غیرمستقیم اطرافیان (Social Graph Leakage)
- خانواده، دوستان، همکاران یا حتی خدمتکاران ممکن است با انتشار تصاویر، یا حتی یک پست ساده در شبکههای اجتماعی یا اپلیکیشنهای ورزشی، موقعیت فرد را ناخواسته افشا کنند.
- مثال واقعی: در سال ۲۰۱۸، پایگاههای نظامی آمریکا صرفاً با دادههای دویدن سربازان در Strava روی نقشه فاش شد.
۲. افشای تصادفی در رسانهها و رویدادها
- انتشار تصویر یا خبر از حضور فرد در رسانهها یا توسط مهمانان و خبرنگاران با ذکر زمان و مکان، لو رفتن موقعیت را رقم میزند.
۳. دادههای مکانی از منابع جانبی (Venue OSINT)
- رزرواسیون پرواز و هتل، اسناد حوادث، ایمیلهای لو رفته یا دعوتنامههای رسمی در سایتها، سرنخهای جدیدی ایجاد میکنند.
۴. تحلیل نقشه و تغییرات محیطی
- پلاک خودرو تیم اسکورت، مسیرهای تکراری یا حضور خودرو در منطقه خاص، توسط دادههای عمومی مثل Google Street View یا ترافیک شهری قابل شناسایی است.
📌 نتیجهگیری
عدم حضور دیجیتال فرد به هیچ وجه نشانه امنیت کامل نیست! جمعآوری و ترکیب دادههای عمومی و غیرمستقیم توسط OSINT میتواند حتی امنترین افراد را در معرض افشای اطلاعات قرار دهد. آموزش OPSEC باید خانواده، تیم حفاظت و حتی مهمانان را هم شامل شود.
#جنگ_سایبری
#جنگ_ترکیبی
#حمله_سایبری
#OPSEC
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir