eitaa logo
متسا | مرجع ترویج سواد امنیتی
30.1هزار دنبال‌کننده
2.7هزار عکس
1.7هزار ویدیو
40 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برای توانمندسازی امنیتی شهروندان ایرانی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link ارتباط با ما : @chmail.ir" rel="nofollow" target="_blank">matsa1@chmail.ir
مشاهده در ایتا
دانلود
⚠️Trojan Horses 🔶حمله Trojan horse از برنامه مخربی استفاده می کند که در یک برنامه ی معتبر مستتر شده. با اجرای برنامه توسط کاربر، بدافزارِ مستقر در Trojan اقدام به ایجاد یک backdoor در سیستم می نماید تا راهی برای نفوذ مهاجمان به شبکه باز کند. 🔶به منظور ممانعت از حمله تروجان، می بایست کاربران را آموزش داد تا چیزی را دانلود و یا نصب نکنند، مگر اینکه نسبت به منابع آن ها اطمینان داشته باشند. در ضمن فایروال های نسل جدید (NGFWها) برای بررسی داده ها می توانند بسیار کمک کننده باشند. @matsa_ir
⚠️Drive-by Attacks 🟡مهاجمان سایبری در یک حمله drive-by اقدام به تعبیه ی کدهای مخرب در یک وب سایت غیرایمن می کنند. زمانی که کاربری از سایت بازدید می کند، اسکریپت مذکور، به طور خودکار بر روی سیستم اجرا شده و آن را آلوده می کند. در این حمله رمزآلود، هیچ نیازی به کلیک کردن یا وارد کردن اطلاعات نمی باشد. 🟡برای پیشگیری از حمله drive-by کاربران باید نسبت به اجرای جدیدترین نرم افزارها بر روی سیستم های خود، اطمینان حاصل کنند. به خصوص نرم افزارهایی مانند Adobe Acrobat و Flash که ممکن است به هنگام جستجو در اینترنت، مورد استفاده قرار گیرند. در ضمن می توان از نرم افزار Web-filtering نیز استفاده کرد تا قبل از بازدید از یک سایت، نسبت به غیر ایمن بودن آن هشدار داده شود. @matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔸فرض کنید صاحب یک ساندویچی هستید که فقط همبرگر آماده می کنید و سفارشات همبرگر هم به صورت تلفنی ثبت می شوند. یک روز، یکی از مشتریان به شوخی چند بار پشت سر هم زنگ می زند و در کل ۱۰۰ همبرگر سفارش می دهد. 🔸در چنین وضعیتی، تمام آشپزهای شما مشغول می شوند و شما هم مجبوراً سفارشات جدید را رد می کنید. در آخر، نه تنها آن مشتری همبرگرهای خود را تحویل نمی گیرد، بلکه تمام منابع شما هم برای آماده کردن سفارشات او به هدر می رود و سفارشات واقعی را هم از دست می دهید! 🟠 DDoS (distributed denial-of-service) یک حمله سایبری است که هکر قصد دارد با ارسال ترافیک جعلی از چند منبع به یک سرویس یا وبسایت، ظرفیت سرور را پر کند تا از دسترسی کاربران واقعی به خدمات و سایت های آنلاین جلوگیری کند. در واقع، هجوم ناگهانی ترافیک زیاد می تواند تمام منابع سایت را محدود کند تا سرور توانایی رسیدگی به درخواست ها را نداشته باشد. 🟠 انگیزه های زیادی پشت این نوع حملات وجود دارد. کاربری که می خواهد با از کار انداختن سرورهای یک شرکت، بیانیه خاصی را به اشتراک بگذارد. مدیری که برای مختل یا تعطیل کردن کسب و کار رقیب قدرتمند خود، دست به چنین حمله ای میزند یا هکری که با نصب باج افزار قصد اخاذی از صاحب کسب و کار دارد و هدفش این است در ازای دریافت مبلغ یا خدمات خاصی، حمله را کنسل کند. ❗️پیشگیری: 🔻از بالا بودن سطح امنیت شبکه خود اطمینان حاصل کنید. 🔻از چند سرور استفاده کنید. 🔻مراقب علائم هشداردهنده باشید. ❗️اگر تیم امنیتی شما در سریع ترین زمان ممکن بتواند ویژگی های یک حمله DDoS را شناسایی کند، شدت آسیب به حداقل میرسد، پس علائم رایج زیر را جدی بگیرید: 🔻سرعت اتصال ضعیف 🔻عملکرد آهسته 🔻تقاضای بالا برای دسترسی به یک صفحه یا سیستم 🔻اختلال و کرش سیستم 🔻پاسخ خطای HTTP 503 سرور 🔻افزایش میزان مصرف پهنای باند در لاگ ها 🔻افزایش ترافیک کاربران با پروفایل مشترک ( مدل دستگاه، لوکیشن، نسخه مرورگر وب و …) @matsa_ir
متسا | مرجع ترویج سواد امنیتی
💠داکسینگ 🔷داکسینگ یک است که افراد را در معرض قرار می دهد که این عمل معمولا با اهداف بدخواهانه به جهت تحقیر عمومی و یا اخاذی صورت می گیرد. 🔷بنابراین از آنجایی که همه مواردی که به صورت آنلاین در شبکه های اجتماعی ارسال می کنید، هنگام انجام علیه شما استفاده می شود، لازم است به آنچه در محیط عمومی اینترنت به اشتراک می گذارید توجه داشته باشید. 🔸دقت داشته باشید اگر اطلاعات منتشر شده بخشی از سوابق عمومی مانند ازدواج، طلاق، سوابق تخلفات و دستگیری و غیره باشد، داکسینگ آن بدون رضایت شخص غیر اخلاقی است اما از نظر قانونی نیست و شخص نمی تواند شکایتی کند. 🔸داکسینگ زمانی جرم تلقی می‌شود و مجازات دارد که اطلاعات خصوصی مانند شماره شناسنامه یا شماره حساب و موارد این‌ چنینی را بدون رضایت شخص منتشر کنند. 🔅برای جلوگیری از حمله داکسینگ، به آنچه در به اشتراک می‌گذارید توجه داشته باشید. آیا برای شما مهم است که هر اتفاقی که در زندگی شما افتاده است را در رسانه‌های اجتماعی به اشتراک بگذارید؟ 🔅تنظیمات خود را تغییر دهید و پست‌های خود را در رسانه‌های اجتماعی، خصوصی کنید تا برای افراد غریبه قابل رویت نباشد. 🔅روی فرستنده $ناشناس . داکسرها غالباً از استفاده می‌کنند تا با سوءاستفاده از لینک‌های مخرب، شما را داده و از شما بخواهند اطلاعات شخصی خود را ارائه دهید. 🔅در نهایت اگر فهمیدید که مورد حمله قرار گرفته اید، کاری که باید برای به حداقل رساندن خسارت انجام دهید، این است که ابتدا حمله را کنید. @matsa_ir
متسا | مرجع ترویج سواد امنیتی
🖥❗️Fileless malware 💢شاید یکی از کوچک‌ترین فرزندان بد‌افزار‌ها fileless malware باشد. 🛑 !!!!! فریبنده و آب زیر کاه!!!! این تعریفی هست که می توان از بدافزارهای بدون فایل داشت که اخیرا بین هکرها به شهرت و اقبال زیادی دست پیدا کرده‌اند. 🔴هنوز هم می توان سازمان‌هایی را یافت که از روش‌های قدیمی و مرسوم مانند استفاده میکنند، این روش ها در برابر حملات بدافزار های بدون فایل *کاملا بی دفاع* هستند. هر چند این گرایش جدید در بین محصولات امنیتی یک چالش عمیق را شکل داده است. 🔻این بدافزار ها نام های مختلفی دارند مانند "Non-Malware"، یا بدفزار های مبتنی بر RAM. این گونه جدید از بدافزارها سیستم را می کنند ولی بر خلاف نمونه‌های پیشین هیچ گونه فایل اجرایی بر روی هارد دیسک قربانی بر جای نمی گذارند!!!! RAM# و شما مکان مورد علاقه این بدافزارهاست. بعضی از این بدافزار ها روی رم باقی می مانند، ولی تعداد آنها واقعا کم است، چون همانطور که حتما می دانید رم حافظه‌ای فرار است و با خاموش شدن کامپیوتر قربانی بدافزار نیز از حافظه پاک میشود. 🔻به همین دلیل توسعه دهندگان این بدافزار سعی کردند نمونه های جدیدی از این بدافزار ها را طراحی کنند که درون رجیستری قرار می گیرند. رجیستری ویندوز یک دیتابیس عظیم از تنظیمات سطح پایین برای سیستم عامل و نرم افزار های نصب شده می باشد. Kovter# و Poweliks# دو نمونه از این بدافزار ها هستند که از رجیستری به منظور آلوده کردن سیستم عامل استفاده می کنند، بدون اینکه فایل مخرب را روی هارد دیسک قرار دهند. در اغلب موارد این بدافزار ها از PowerShell و WMI استفاده می کنند. ⁉️چگونه منتشر میشوند؟ ▫️1. قربانی از یک صفحه آلوده دیدن می کند. که شامل Exploit Kit است. ▫️2. Exploit kit وب سایت شروع به اسکن برای یافتن برنامه و پلاگین های آپدیت نشده می گردد، مانند: فلش، جاوا، .... ◽️3. Exploit Kit سعی در نفوذ به نقطه ضعف موجود در برنامه های آپدیت نشده میکند ◽️4. اگر موفقیت آمیز بود، Exploit Kit شروع به اجرای Payload درون حافظه Brower می نماید. 🔲 ‌5. تبریک ❗️ شما هک شدید :) @matsa_ir
💢بد افزار بات نت 🔻 چیست؟ 🔶botnet تشکیل شده از دو واژه Ro(bot) و (Net)work به معنای روبات و شبکه است. بات نت (BotNet) شبکه‌ای از تجهیزات الکترونیکی هوشمند است که توسط هکرها به بدافزارهایی آلوده شده‌اند و هکرها کنترل کاملی روی عملکرد این سامانه‌ها دارند. 🔶این سامانه‌ها می‌توانند کامپیوترهای شخصی، سرورها، تجهیزات سیار و حتا دوربین‌های آی‌پی باشند. 🔶به‌طور معمول، این بدافزارها در قالب کرم‌های خودتکثیری که از طریق اسکریپت‌ها یا روبات‌ها گسترش پیدا می‌کنند به سرعت سامانه‌های کاربران را آلوده می‌کنند و ممکن است در کمتر از یک ساعت بالغ بر هزاران دستگاه را آلوده کنند. 🔶مهم این است که کامپیوترهای آلوده هیچ کار مخربی انجام نمی‌دهند و فایل‌های کاربران نیز در امنیت کامل قرار دارد، زیرا این سامانه‌ها قرار است برای هدف بزرگ‌تری استفاده شوند، بنابراین مهم است که بدافزار هیچ‌گونه فعالیت مخرب یا مشکوکی روی سامانه قربانیان انجام ندهد. @matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔷 بات نت - قسمت دوم 🔶 کاربرد ▪️پژوهشی که چندی قبل توسط موسسه MIT انجام و گزارش آن منتشر شد نشان داد، روبات‌های فعال در شبکه‌های اجتماعی مثل اینستاگرام، توییتر، تلگرام، فیسبوک و نمونه‌های مشابه نقش مهمی در انتشار اخبار جعلی دارند. علاوه بر این، بات نت‌ها می‌توانند از سخت‌افزار سامانه‌های قربانیان برای استخراج بیت‌کوین و سایر ارزهای دیجیتال استفاده کنند. ▪️از مهم‌ترین تاثیرات مخرب بات نت‌ها می‌توان به حمله به وب‌سایت‌ها، سرقت اطلاعات شخصی، ارسال هرزنامه‌ها، انتشار تبلیغات جعلی، بارگذاری بدافزار یا برنامه‌های مخرب روی دستگاه‌های مختلف و حمله به زیرساخت‌های بزرگ اشاره کرد. ▪️آسیب‌پذیری برگ برنده بات نت‌هاست. بات نت‌ها می‌توانند هر دستگاه متصل به اینترنت را آلوده کنند. این دستگاه‌ها می‌توانند کامپیوترهای شخصی، لپ‌تاپ‌ها، تلفن‌های همراه، ساعت‌های هوشمند‌، دوربین‌های آی‌پی، تلفن‌های آی‌پی، تجهیزات اینترنت اشیا و حتا دستگاه‌های DVR باشند. متاسفانه تولیدکنندگان تجهیزات اینترنت اشیا و به ویژه تولیدکنندگان یخچال، فریزر و تلویزیون‌های هوشمند از رمز‌های عبور غیر ایمن برای محافطت از دستگاه‌های هوشمند استفاده می‌کنند که همین مسئله باعث شده تا هکرها به ساده‌ترین شکل قادر به آلوده کردن این دستگاه‌ها باشند. ▪️با توجه به این‌که اینترنت اشیا به سرعت در حال پیشرفت است و دستگاه‌های آنلاین بیشتری به شبکه جهانی متصل می‌شوند، هکرها به راحتی می‌توانند شبکه‌های بات نت بزرگ‌تری را بر مبنای تجهیزات هوشمند خانگی ایجاد کنند. به‌طور مثال، در سال 2016 میلادی، یکی از بزرگ‌ترین حملات ddos زیر‌ساخت‌های اینترنتی شرکت داین (Dyn) را درهم نوردید. در این حمله از یک شبکه بات نت که متشکل از دوربین‌های امنیتی آلوده بود استفاده شد و در نهایت بخش‌های بزرگی از کاربران ساکن ایالات متحده امریکا برای چند ساعت به شبکه‌های بزرگی مثل توییتر، آمازون، نتفلیکس و…. دسترسی نداشتند. @matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔷 بات نت - قسمت دوم 🔶 کاربرد #بات_نت ▪️پژوهشی که چندی قبل توسط موسسه MIT انجام و گزارش آن منتشر شد
🔷 بات نت - قسمت سوم 🔶 راهکارهای جلوگیری از حمله 🔻برای آن‌که سامانه‌ای که از آن استفاده می‌کنید تبدیل به زامبی نشود، کافی است چند کار ساده را انجام دهید: ▪️ سیستم‌عامل خود را به‌روز نگه دارید. ▪️ ایمیل‌های مشکوک و متفرقه را باز نکنید و ▪️هیچ‌گاه ضمیمه‌ یک ایمیل ناشناس هرچند جذاب را باز نکنید. ▪️ از دانلود نرم‌افزارهای متفرقه از سایت‌های مختلف و به ویژه شبکه‌های اجتماعی خودداری کنید. ▪️ روی تبلیغات نشان داده شده در سایت‌های مختلف و به ویژه بنرهایی که بالای صفحات قرار می‌گیرند کلیک نکنید. ▪️ روی لینک‌های مشکوک کلیک نکنید. ▪️بسته امنیتی قدرتمندی روی سیستم نصب کنید. @matsa_ir
🔴 مهم‌ترین اخیر جهان از طریق : 💢کیف پول ملی ارز دیجیتال السالوادور (چیو) مارس 2024 ▫️هکرها بیش از 144 گیگابایت اطلاعات حساس شخصی میلیون‌ها السالوادوری را افشا کرده و کد منبع کیف پول چیو را به‌طور عمومی منتشر کردند. این رخنه تأثیرات جدی بر حریم خصوصی و امنیت کاربران این کیف پول ملی دارد. 💢 حمله سایبری به اتحادیه آفریقا مارس 2024 ▫️یک حمله سایبری سیستم‌های اتحادیه آفریقا را برای بیش از یک هفته مختل کرد و بیش از 200 دستگاه کاربری را آلوده کرد. علت و تأثیر کامل این حمله هنوز مشخص نیست، اما نمایانگر اختلال قابل توجهی در عملیات اتحادیه آفریقا است. 💢حمله باج‌افزاری به Change Healthcare مارس 2024 ▫️Change Healthcare به گزارش‌ها 22 میلیون دلار به گروه باج‌افزار BlackCat پرداخت کرده است پس از اینکه یک حمله سایبری خدمات داروهای تجویزی را در سراسر کشور مختل کرد. با وجود پرداخت، داده‌های حساس توسط یک همدست از گروه باج‌افزار به بیرون درز کرد. 💢هکرهای ایرانی و هدف قرار دادن تاسیسات هسته‌ای اسرائیل مارس 2024 ▫️هکرهای ایرانی یک شبکه IT مرتبط با یک تاسیسات هسته‌ای اسرائیلی را نفوذ کرده و اسناد حساس را افشا کردند. شبکه فناوری عملیاتی امن باقی ماند، اما این رخنه نگرانی‌های امنیتی قابل توجهی را برانگیخت. 💢داده‌های بیمه سلامت فرانسه تاریخ رخنه: ژانویه ۲۰۲۴ ▫️این رخنه 33 میلیون شهروند فرانسوی را تحت تاثیر قرار داد و اطلاعات حساسی مانند تاریخ تولد، شماره تامین اجتماعی و وضعیت تاهل را به خطر انداخت. سازمان حفاظت از داده‌های فرانسه یک تحقیق را برای ارزیابی رعایت مقررات GDPR آغاز کرد. منبع: CSIS @matsa_ir
متسا | مرجع ترویج سواد امنیتی
📉محققان امنیتی از دانشگاه فناوری گراتس جدیدی به نام SnailLoad را کشف کرده‌اند که می‌تواند از راه دور به جزئیات پی ببرد. 🔹این حمله از یک گلوگاه در تمام اتصالات اینترنتی بهره می‌برد که بر تأثیر می‌گذارد و به مهاجمان اجازه می‌دهد فعالیت‌های آنلاین مانند بازدید از وب‌سایت‌ها یا مشاهده ویدئوها را ببینند. 🔹SnailLoad به این دلیل برجسته است که نیازی به حمله "مهاجم در وسط" (AitM) یا نزدیکی فیزیکی به وای‌فای قربانی ندارد. در عوض، مهاجم قربانی را فریب می‌دهد تا یک دارایی بی‌ضرر (مانند ، یا ) را از سروری که تحت کنترل خود دارد کند. این سرور سپس از تأخیر شبکه به عنوان یک کانال جانبی برای استنتاج فعالیت‌های قربانی بهره‌برداری می‌کند. 💠نکات کلیدی حمله SnailLoad: ▫️عدم نیاز به اجرای کد مستقیم: نیازی به جاوا اسکریپت یا هر نوع اجرای کد روی سیستم قربانی نیست، فقط یک تبادل مستمر بسته‌های شبکه کافی است. ▫️روش استنتاج: مهاجم اندازه‌گیری‌های تأخیر شبکه قربانی را در طول فرآیند بارگیری انجام می‌دهد و از این اندازه‌گیری‌ها برای استنتاج محتوای دسترسی یافته قربانی استفاده می‌کند. ▫️دقت: با استفاده از یک شبکه عصبی پیچشی (CNN) که با ردپاهایی از یک تنظیمات شبکه مشابه آموزش دیده، حمله می‌تواند ویدئوها را با دقت تا ۹۸٪ و وب‌سایت‌ها را با ۶۳٪ دقت استنتاج کند. ▫️تأثیر بافرینگ: این حمله از بافرینگ (نگهداری کردن داده ها در یک ناحیه از حافظه سیستم تا زمان انتقال آن به محل دیگر) در یک نقطه اتصال در مسیر انتقال بهره می‌برد که معمولاً آخرین نقطه اتصال قبل از مودم یا روتر کاربر است که به یک مسئله در رابطه با کیفیت خدمات به نام بافربلات (تأخیر و لرزش بالا در شبکه های سوئیچ بسته به دلیل بافر بیش از حد بسته‌ها) مربوط است. @matsa_ir
❗️هکرها سوابق تماس‌ها و پیام‌های متنی «تقریبا همه» مشتریان شرکت مخابراتی آمریکاییAT&T را سرقت کردند. 🔻این یعنی سوابق استفاده از تلفن ده‌ها میلیون نفر از مردم که در یک دوره شش ماهه در سال 2022 همراه با یک روز در ژانویه 2023 صورت گرفته بود. ▪️AT&T در مورد این پرونده گفت: "داده‌ها حاوی محتوای تماس‌ها یا پیامک‌ها، اطلاعات شخصی مانند شماره تأمین اجتماعی، تاریخ تولد یا سایر اطلاعات قابل شناسایی شخصی نیستند." ▫️اگرچه داده‌های سرقتی شامل نام‌های مرتبط با شماره تلفن‌ها نمی‌شود، احتمالاً مهندسی معکوس این اطلاعات با استفاده از کارگزاران داده آنلاین و سوابق عمومی آسان است. 🔻طبق گزارش سال گذشته این شرکت، بیش از 127 میلیون دستگاه به شبکه آن متصل بوده‌اند. ❗️در ماه مارس نیز یک هک بزرگ در این شرکت اتفاق افتاده بود که حاوی اطلاعات شخصی، از جمله شماره تأمین اجتماعی میلیون‌ها کاربر بود. @matsa_ir