eitaa logo
متسا | مرجع ترویج سواد امنیتی
16.1هزار دنبال‌کننده
866 عکس
760 ویدیو
18 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برایِ ارائه جامع‌ترین آموزش‌ها، اخبار و تحلیل‌ها‌ی امنیتی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link
مشاهده در ایتا
دانلود
متسا | مرجع ترویج سواد امنیتی
پگاسوس چیست؟ پگاسوس، یک جاسوسی و هک است که توسط شرکت NSO ساخته شده و به دولت‌های مختلفی در سراسر جهان فروخته شده است. این نرم‌افزار می‌تواند به میلیارد‌ها همراه با سیستم عامل iOS یا اندروید کند. اولین نسخه‎ی کشف شده از پگاسوس که در سال ۲۰۱۶ توسط محققان مشاهده شد، از طریق حمله‌ی فیشینگ نیزه‌ای (Spear Phishing) با فرستادن پیامک‌ها و یا ایمیل‌های حاوی لینک‌های مخرب به تلفن‌های همراه نفوذ می‌کرد. البته از آن زمان تا حالا، قابلیت حمله‌ی این نرم‌افزار ‌بسیار بیش‌تر از گذشته شده است. مدتی است که نفوذ پگاسوس به حملات کلیک تبدیل شده است؛ یعنی این نرم‌افزار جاسوسی برای نفوذ به تلفن همراه نیازی به کلیک روی لینک خاصی ندارد. این حملات معمولا از نقاط ضعف روز صفر استفاده می‌کنند که و ایراداتی هستند که در سیستم عامل تلفن همراه وجود دارد و تولیدکننده آن تلفن همراه هنوز از وجود چنین ایراداتی اطلاع ندارد و قادر به رفع آن‌ها نبوده است. با وارد شدن این نرم‌افزار به تلفن همراه، دستگاه شما بدون این که اطلاعی داشته باشید، ۲۴ ساعته نظارت قرار می‌گیرد. این نرم‌افزار می‌تواند دریافتی یا ارسالی شما را کرده، شما را کرده و شما را کند. این نرم‌افزار می‌تواند به طور مخفیانه از طریق دوربین تلفن همراه از شما بگیرد و یا برای ضبط گفتگو‌های شما، تلفن را فعال کند. این نرم‌افزار هم‌چنین می‌تواند شما را مشخص کرده و لیست نقاطی که در آن‌جا حضور داشتید و که ملاقات کرده بودید را ثبت کند. @matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔶 در 🔘قسمت ششم 🔻مسائل رایج رسانه‌های اجتماعی 3. تنظیمات 📍مکان 🔹تنظیمات مکان می‌تواند کاربر را ردیابی کند. حتی اگر تنظیمات موقعیت مکانی خود را کنید، راه‌های دیگری برای هدف قرار دادن مکان دستگاه وجود دارد. استفاده از# وای‌فای عمومی، تلفن همراه و نیز می‌تواند مکان‌های کاربر را ردیابی کند. 🔹موقعیت مکانی کاربر همراه با اطلاعات شخصی می‌تواند اطلاعات دقیقی را از نمایه‌ی کاربر در اختیار قرار دهد. سوء‌استفاده‌گران هم‎چنین می‌توانند از این داده‌ها برای فیزیکی کاربران یا اطلاعات دیجیتالی بیشتر در مورد عادات آنها استفاده کنند. 4. آزار و اذیت 🌐 اینترنتی 🔹رسانه‌های اجتماعی ممکن است برای و اذیت سایبری استفاده شوند. سوء‌استفاده‌کنندگان برای ارسال پیام‌های تهدیدآمیز یا ایجاد ناراحتی عاطفی نیازی به ورود به حساب شخصی ندارند. به عنوان مثال، که حساب‌های رسانه‌های اجتماعی دارند احتمالاً با نامناسب همکلاسی‌هایشان در مجازی مواجه می‌شوند. 🔹داکسینگ نوعی دیگر از آزار و اذیت سایبری است که به طور عمد اطلاعات شخصی یک نفر مانند آدرس یا شماره تلفن او را به اشتراک می‌گذارند تا به او آسیب بزنند. سوء‌استفاده‌گران، دیگران را تشویق می‌کنند که این فرد را آزار دهند. 5. اطلاعات ❌ نادرست 🔹اطلاعات نادرست می‌تواند به سرعت در رسانه‌های اجتماعی دست‌به‌دست شود . ترول‌ها هم‌چنین به دنبال تحریک سایر کاربران به بحث‌های داغ با احساسات هستند. 🔹اکثر پلتفرم‌های رسانه‌های اجتماعی دستورالعمل‌های تعدیل محتوا را دارند، اما ممکن است تا پست‌ها تعدیل شوند، طول بکشد. از ارسال یا باور چیزی در رسانه‌های اجتماعی، اطلاعات را بررسی کنید. 6. بدافزارها و 🤖ویروس ها 🔹از پلتفرم‌های رسانه‌های اجتماعی می‌توان برای بدافزار استفاده کرد که می‌تواند سرعت کامپیوتر را کاهش دهد، با به کاربران حمله کند و حساس را بدزدد. مجرمان سایبری می‌توانند حساب رسانه‌های اجتماعی را تصاحب‌کنند و بدافزار را هم به آسیب‌دیده و هم در تمام و مخاطبین کاربر توزیع کنند. @matsa_ir
💠 🔘قسمت چهارم 🔹استخدام جاسوسان خارجی 🔻چندی پیش یک هنگام خروج از لبنان در فرودگاه بیروت توسط نیروهای سرویس امنیت عمومی این کشور به اتهام جاسوسی دستگیر شد. بر اساس اطلاعات فاش شده، این شهروند روسی به همراه همسر و کودک هفت‌ماهه‌ی خود وارد لبنان شده و در هتلی در بیروت اقامت کرد. او چند روز بعد از ورود به لبنان در ضاحیه‌ی جنوبی بیروت انجام می‌داد. در آنجا سرویس امنیتی مقاومت که این شهروند روسی را تحت نظر داشت متوجه شد او به دنبال یکی از حزب‌الله در ضاحیه‌ی جنوبی است. اما نیروهای مقاومت او را رها کردند تا ببیند در نهایت می‌خواهد چه کاری انجام دهد و ماموریت اصلی وی چیست. 🔻طبق این اطلاعات، شهروند مذکور روسی که برای جاسوسی می‌کرد، در ایام ماه محرم و به‌ویژه در آستانه‌ی حسینی تردد زیادی به ضاحیه‌ی جنوبی بیروت داشت؛ زیرا سرویس جاسوسی رژیم صهیونیستی این بود که و مقرهای مقاومت در ساعات خاصی در ایام محرم برای برگزاری مراسم عزای حسینی، می‌شود. عاملان موساد را در اختیار این مزدور، قرار داده بودند که او با استفاده از آن به راحتی به دقیقی که مشخص شده بود برسد. 🔻نتیجه‌ی اعترافات او به شرح زیر است: ▫️او یک شهروند روس است که در زمینه‌ی ساخت و تعمیر قفل‌ها تخصص دارد و خود را در منتشر کرده بود و به طور معمول از جانب طرف‌های پیشنهاداتی برای کار دریافت می‌کرد. یک بار فردی که خودش را معرفی نمی‌کرد پیشنهاد وسوسه‌کننده‌ای با پول زیاد به او داد. این فرد ناشناس از شهروند مذکور روسی خواسته بود تا در اوایل 2021 به بیروت رفته و از برخی مکان‌های خاص ضاحیه‌ی جنوبی بیروت کند. او در سال 2022 نیز برای دومین بار به بیروت سفر کرده و از او خواسته شده بود به یک منطقه‌ی تجاری در این شهر رفته و از وجود برق در این منطقه مطمئن شود و سپس آن را بزند. اما او متوجه شده بود که دوربین‌های نظارتی زیادی در این منطقه وجود دارد و به همین دلیل نتوانسته بود ماموریتش را اجرا کند. ▫️عاملان موساد قبل از سفر آخر این شهروند روسی به بیروت مبلغی را برای او حواله کرده و وعده داده بودند اگر بتواند ماموریت خود را به درستی انجام دهد قفل یکی از دفاتر حزب‌الله را باز کند، پول زیادی به او خواهد رسید. ▫️این شهروند روس هم‌چنین اعتراف کرد که عاملان موساد در مورد که قرار بود به آن برسد در اختیار او قرار داده، برای او تعیین کردند، از یک نوع قفل را به او نشان دادند و از او خواستند که باز کردن آنها را به روشی خاص و در مدت زمان کوتاه کند. اما زمانی که وی موفق به باز کردن درب دفتر مورد نظر که متعلق به حزب‌الله بود شد فهمید که یک درب دیگر نیز وجود دارد و هنگامی که برای باز کردن درب دوم اقدام کرد، صدای نگهبانان را شنیده و بلافاصله فرار کرد و به فرودگاه رفت و بدین صورت مأموریتش ناتمام ماند. @matsa_ir
عکسی که در رسانه‌های اجتماعی به اشتراک می‌گذارید، حاوی چه اطلاعات مهمی است؟ 🔸تقریباً همه‌ی ما دوست داریم که به خانواده و دوستانمان نشان دهیم که به کجا سفر کردیم، کجا غذا خوردیم، با چه کسانی ملاقات کردیم و عکس‎هایی از بازدیدمان از مکان‎های مختلف را در معرض استفاده‌ی عموم قرار می‌دهیم بدون اینکه از عواقب آنها آگاهی داشته باشیم. 🔺هر عکسی که می‌گیریم شامل داده‌های EXIF خلاصه شده‌ی Exchangeable Image File Format)) است که جزئیاتی مانند دوربین، گوشی و حتی ثبت عکس را در خود جای داده است. دستگاه‌های مدرنِ دارای جی‌پی‌اس (تقریباً تمام گوشی‌های هوشمند، تبلت‌ها و برخی دوربین‌ها) به‌صورت پیش‌فرض، دقیق ثبت عکس را هم در داده‌های EXIF ذخیره می‌کنند. 🔻حتی اگر پیوند کردن مکان روی عکس را در گوشی خود غیر فعال کرده باشیم، باز هم برنامه‌ها و شگردهای زیادی وجود دارند که می‌توانند را از روی عکس کنند. ⛔ پس قبل از اشتراک‌گذاری عکس‌های شخصی‌تان کمی در مورد عواقب این کار بیندیشید. هر کسی با نیت نادرست می‌تواند عکس‌هایی را که آپلود کرده‌اید، پیدا کند و اطلاعات حساسی مانند محل زندگی، محل کار یا مکان‌هایی را که اغلب به آنجا می‌روید به‌دست بیاورد. @matsa_ir