⚠️Trojan Horses
🔶حمله Trojan horse از برنامه مخربی استفاده می کند که در یک برنامه ی معتبر مستتر شده. با اجرای برنامه توسط کاربر، بدافزارِ مستقر در Trojan اقدام به ایجاد یک backdoor در سیستم می نماید تا راهی برای نفوذ مهاجمان به شبکه باز کند.
🔶به منظور ممانعت از حمله تروجان، می بایست کاربران را آموزش داد تا چیزی را دانلود و یا نصب نکنند، مگر اینکه نسبت به منابع آن ها اطمینان داشته باشند. در ضمن فایروال های نسل جدید (NGFWها) برای بررسی داده ها می توانند بسیار کمک کننده باشند.
#حمله_سایبری
#تروجان
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
⚠️Drive-by Attacks
🟡مهاجمان سایبری در یک حمله drive-by اقدام به تعبیه ی کدهای مخرب در یک وب سایت غیرایمن می کنند. زمانی که کاربری از سایت بازدید می کند، اسکریپت مذکور، به طور خودکار بر روی سیستم اجرا شده و آن را آلوده می کند. در این حمله رمزآلود، هیچ نیازی به کلیک کردن یا وارد کردن اطلاعات نمی باشد.
🟡برای پیشگیری از حمله drive-by کاربران باید نسبت به اجرای جدیدترین نرم افزارها بر روی سیستم های خود، اطمینان حاصل کنند. به خصوص نرم افزارهایی مانند Adobe Acrobat و Flash که ممکن است به هنگام جستجو در اینترنت، مورد استفاده قرار گیرند. در ضمن می توان از نرم افزار Web-filtering نیز استفاده کرد تا قبل از بازدید از یک سایت، نسبت به غیر ایمن بودن آن هشدار داده شود.
#حمله_سایبری
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔸فرض کنید صاحب یک ساندویچی هستید که فقط همبرگر آماده می کنید و سفارشات همبرگر هم به صورت تلفنی ثبت می شوند. یک روز، یکی از مشتریان به شوخی چند بار پشت سر هم زنگ می زند و در کل ۱۰۰ همبرگر سفارش می دهد.
🔸در چنین وضعیتی، تمام آشپزهای شما مشغول می شوند و شما هم مجبوراً سفارشات جدید را رد می کنید. در آخر، نه تنها آن مشتری همبرگرهای خود را تحویل نمی گیرد، بلکه تمام منابع شما هم برای آماده کردن سفارشات او به هدر می رود و سفارشات واقعی را هم از دست می دهید!
🟠 DDoS (distributed denial-of-service) یک حمله سایبری است که هکر قصد دارد با ارسال ترافیک جعلی از چند منبع به یک سرویس یا وبسایت، ظرفیت سرور را پر کند تا از دسترسی کاربران واقعی به خدمات و سایت های آنلاین جلوگیری کند. در واقع، هجوم ناگهانی ترافیک زیاد می تواند تمام منابع سایت را محدود کند تا سرور توانایی رسیدگی به درخواست ها را نداشته باشد.
🟠 انگیزه های زیادی پشت این نوع حملات وجود دارد. کاربری که می خواهد با از کار انداختن سرورهای یک شرکت، بیانیه خاصی را به اشتراک بگذارد. مدیری که برای مختل یا تعطیل کردن کسب و کار رقیب قدرتمند خود، دست به چنین حمله ای میزند یا هکری که با نصب باج افزار قصد اخاذی از صاحب کسب و کار دارد و هدفش این است در ازای دریافت مبلغ یا خدمات خاصی، حمله را کنسل کند.
❗️پیشگیری:
🔻از بالا بودن سطح امنیت شبکه خود اطمینان حاصل کنید.
🔻از چند سرور استفاده کنید.
🔻مراقب علائم هشداردهنده باشید.
❗️اگر تیم امنیتی شما در سریع ترین زمان ممکن بتواند ویژگی های یک حمله DDoS را شناسایی کند، شدت آسیب به حداقل میرسد، پس علائم رایج زیر را جدی بگیرید:
🔻سرعت اتصال ضعیف
🔻عملکرد آهسته
🔻تقاضای بالا برای دسترسی به یک صفحه یا سیستم
🔻اختلال و کرش سیستم
🔻پاسخ خطای HTTP 503 سرور
🔻افزایش میزان مصرف پهنای باند در لاگ ها
🔻افزایش ترافیک کاربران با پروفایل مشترک ( مدل دستگاه، لوکیشن، نسخه مرورگر وب و …)
#حمله_سایبری
#امنیت_شبکه
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
💠داکسینگ
🔷داکسینگ یک #حمله_سایبری است که #اطلاعات_خصوصی افراد را در معرض #افشا قرار می دهد که این عمل معمولا با اهداف بدخواهانه به جهت تحقیر عمومی و یا اخاذی صورت می گیرد.
🔷بنابراین از آنجایی که همه مواردی که به صورت آنلاین در شبکه های اجتماعی ارسال می کنید، هنگام انجام #داکسینگ علیه شما استفاده می شود، لازم است به آنچه در محیط عمومی اینترنت به اشتراک می گذارید توجه داشته باشید.
🔸دقت داشته باشید اگر اطلاعات منتشر شده بخشی از سوابق عمومی مانند ازدواج، طلاق، سوابق تخلفات و دستگیری و غیره باشد، داکسینگ آن بدون رضایت شخص غیر اخلاقی است اما از نظر قانونی #جرم نیست و شخص نمی تواند شکایتی کند.
🔸داکسینگ زمانی جرم تلقی میشود و مجازات دارد که اطلاعات خصوصی مانند شماره شناسنامه یا شماره حساب و موارد این چنینی را بدون رضایت شخص منتشر کنند.
🔅برای جلوگیری از حمله داکسینگ، به آنچه در #اینترنت به اشتراک میگذارید توجه داشته باشید. آیا برای شما مهم است که هر اتفاقی که در زندگی شما افتاده است را در رسانههای اجتماعی به اشتراک بگذارید؟
🔅تنظیمات #حریم_خصوصی خود را تغییر دهید و پستهای خود را در رسانههای اجتماعی، خصوصی کنید تا برای افراد غریبه قابل رویت نباشد.
🔅روی #پیوندهای فرستنده $ناشناس #کلیک_نکنید. داکسرها غالباً از #فیشینگ استفاده میکنند تا با سوءاستفاده از لینکهای مخرب، شما را #فریب داده و از شما بخواهند اطلاعات شخصی خود را ارائه دهید.
🔅در نهایت اگر فهمیدید که مورد حمله قرار گرفته اید، کاری که باید برای به حداقل رساندن خسارت انجام دهید، این است که ابتدا حمله را #گزارش کنید.
#داکسینگ
#فیشینگ
#مهندسی_اجتماعی
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
🖥❗️Fileless malware
💢شاید یکی از کوچکترین فرزندان بدافزارها fileless malware باشد.
🛑#بدافزارهای #بدون_فایل!!!!! فریبنده و آب زیر کاه!!!! این تعریفی هست که می توان از بدافزارهای بدون فایل داشت که اخیرا بین هکرها به شهرت و اقبال زیادی دست پیدا کردهاند.
🔴هنوز هم می توان سازمانهایی را یافت که از روشهای قدیمی و مرسوم مانند #آنتی_ویروس استفاده میکنند، این روش ها در برابر حملات بدافزار های بدون فایل *کاملا بی دفاع* هستند. هر چند این گرایش جدید در بین محصولات امنیتی یک چالش عمیق را شکل داده است.
🔻این بدافزار ها نام های مختلفی دارند مانند "Non-Malware"، یا بدفزار های مبتنی بر RAM. این گونه جدید از بدافزارها سیستم #قربانی را #آلوده می کنند ولی بر خلاف نمونههای پیشین هیچ گونه فایل اجرایی بر روی هارد دیسک قربانی بر جای نمی گذارند!!!! RAM# و #رجیستری شما مکان مورد علاقه این بدافزارهاست. بعضی از این بدافزار ها روی رم باقی می مانند، ولی تعداد آنها واقعا کم است، چون همانطور که حتما می دانید رم حافظهای فرار است و با خاموش شدن کامپیوتر قربانی بدافزار نیز از حافظه پاک میشود.
🔻به همین دلیل توسعه دهندگان این بدافزار سعی کردند نمونه های جدیدی از این بدافزار ها را طراحی کنند که درون رجیستری #سیستم_عامل قرار می گیرند. رجیستری ویندوز یک دیتابیس عظیم از تنظیمات سطح پایین برای سیستم عامل و نرم افزار های نصب شده می باشد. Kovter# و Poweliks# دو نمونه از این بدافزار ها هستند که از رجیستری به منظور آلوده کردن سیستم عامل استفاده می کنند، بدون اینکه فایل مخرب را روی هارد دیسک قرار دهند. در اغلب موارد این بدافزار ها از PowerShell و WMI استفاده می کنند.
⁉️چگونه منتشر میشوند؟
▫️1. قربانی از یک صفحه آلوده دیدن می کند. که شامل Exploit Kit است.
▫️2. Exploit kit وب سایت شروع به اسکن برای یافتن برنامه و پلاگین های آپدیت نشده می گردد، مانند: فلش، جاوا، ....
◽️3. Exploit Kit سعی در نفوذ به نقطه ضعف موجود در برنامه های آپدیت نشده میکند
◽️4. اگر موفقیت آمیز بود، Exploit Kit شروع به اجرای Payload درون حافظه Brower می نماید.
🔲 5. تبریک ❗️ شما هک شدید :)
#حمله_سایبری
#امنیت_سایبری
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
💢بد افزار بات نت
🔻#بات_نت چیست؟
🔶botnet تشکیل شده از دو واژه Ro(bot) و (Net)work به معنای روبات و شبکه است. بات نت (BotNet) شبکهای از تجهیزات الکترونیکی هوشمند است که توسط هکرها به بدافزارهایی آلوده شدهاند و هکرها کنترل کاملی روی عملکرد این سامانهها دارند.
🔶این سامانهها میتوانند کامپیوترهای شخصی، سرورها، تجهیزات سیار و حتا دوربینهای آیپی باشند.
🔶بهطور معمول، این بدافزارها در قالب کرمهای خودتکثیری که از طریق اسکریپتها یا روباتها گسترش پیدا میکنند به سرعت سامانههای کاربران را آلوده میکنند و ممکن است در کمتر از یک ساعت بالغ بر هزاران دستگاه را آلوده کنند.
🔶مهم این است که کامپیوترهای آلوده هیچ کار مخربی انجام نمیدهند و فایلهای کاربران نیز در امنیت کامل قرار دارد، زیرا این سامانهها قرار است برای هدف بزرگتری استفاده شوند، بنابراین مهم است که بدافزار هیچگونه فعالیت مخرب یا مشکوکی روی سامانه قربانیان انجام ندهد.
#بدافزار
#حمله_سایبری
#جرائم_سایبری
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔷 بات نت - قسمت دوم
🔶 کاربرد #بات_نت
▪️پژوهشی که چندی قبل توسط موسسه MIT انجام و گزارش آن منتشر شد نشان داد، روباتهای فعال در شبکههای اجتماعی مثل اینستاگرام، توییتر، تلگرام، فیسبوک و نمونههای مشابه نقش مهمی در انتشار اخبار جعلی دارند. علاوه بر این، بات نتها میتوانند از سختافزار سامانههای قربانیان برای استخراج بیتکوین و سایر ارزهای دیجیتال استفاده کنند.
▪️از مهمترین تاثیرات مخرب بات نتها میتوان به حمله به وبسایتها، سرقت اطلاعات شخصی، ارسال هرزنامهها، انتشار تبلیغات جعلی، بارگذاری بدافزار یا برنامههای مخرب روی دستگاههای مختلف و حمله به زیرساختهای بزرگ اشاره کرد.
▪️آسیبپذیری برگ برنده بات نتهاست. بات نتها میتوانند هر دستگاه متصل به اینترنت را آلوده کنند. این دستگاهها میتوانند کامپیوترهای شخصی، لپتاپها، تلفنهای همراه، ساعتهای هوشمند، دوربینهای آیپی، تلفنهای آیپی، تجهیزات اینترنت اشیا و حتا دستگاههای DVR باشند. متاسفانه تولیدکنندگان تجهیزات اینترنت اشیا و به ویژه تولیدکنندگان یخچال، فریزر و تلویزیونهای هوشمند از رمزهای عبور غیر ایمن برای محافطت از دستگاههای هوشمند استفاده میکنند که همین مسئله باعث شده تا هکرها به سادهترین شکل قادر به آلوده کردن این دستگاهها باشند.
▪️با توجه به اینکه اینترنت اشیا به سرعت در حال پیشرفت است و دستگاههای آنلاین بیشتری به شبکه جهانی متصل میشوند، هکرها به راحتی میتوانند شبکههای بات نت بزرگتری را بر مبنای تجهیزات هوشمند خانگی ایجاد کنند. بهطور مثال، در سال 2016 میلادی، یکی از بزرگترین حملات ddos زیرساختهای اینترنتی شرکت داین (Dyn) را درهم نوردید. در این حمله از یک شبکه بات نت که متشکل از دوربینهای امنیتی آلوده بود استفاده شد و در نهایت بخشهای بزرگی از کاربران ساکن ایالات متحده امریکا برای چند ساعت به شبکههای بزرگی مثل توییتر، آمازون، نتفلیکس و…. دسترسی نداشتند.
#حمله_سایبری
#جرائم_سایبری
#بدافزار
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔷 بات نت - قسمت دوم 🔶 کاربرد #بات_نت ▪️پژوهشی که چندی قبل توسط موسسه MIT انجام و گزارش آن منتشر شد
🔷 بات نت - قسمت سوم
🔶 راهکارهای جلوگیری از حمله #بات_نت
🔻برای آنکه سامانهای که از آن استفاده میکنید تبدیل به زامبی نشود، کافی است چند کار ساده را انجام دهید:
▪️ سیستمعامل خود را بهروز نگه دارید.
▪️ ایمیلهای مشکوک و متفرقه را باز نکنید و
▪️هیچگاه ضمیمه یک ایمیل ناشناس هرچند جذاب را باز نکنید.
▪️ از دانلود نرمافزارهای متفرقه از سایتهای مختلف و به ویژه شبکههای اجتماعی خودداری کنید.
▪️ روی تبلیغات نشان داده شده در سایتهای مختلف و به ویژه بنرهایی که بالای صفحات قرار میگیرند کلیک نکنید.
▪️ روی لینکهای مشکوک کلیک نکنید.
▪️بسته امنیتی قدرتمندی روی سیستم نصب کنید.
#حمله_سایبری
#جرائم_سایبری
#بدافزار
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
🔴 مهمترین #رخنههای_اطلاعاتی اخیر جهان از طریق #حمله_سایبری:
💢کیف پول ملی ارز دیجیتال السالوادور (چیو)
مارس 2024
▫️هکرها بیش از 144 گیگابایت اطلاعات حساس شخصی میلیونها السالوادوری را افشا کرده و کد منبع کیف پول چیو را بهطور عمومی منتشر کردند. این رخنه تأثیرات جدی بر حریم خصوصی و امنیت کاربران این کیف پول ملی دارد.
💢 حمله سایبری به اتحادیه آفریقا
مارس 2024
▫️یک حمله سایبری سیستمهای اتحادیه آفریقا را برای بیش از یک هفته مختل کرد و بیش از 200 دستگاه کاربری را آلوده کرد. علت و تأثیر کامل این حمله هنوز مشخص نیست، اما نمایانگر اختلال قابل توجهی در عملیات اتحادیه آفریقا است.
💢حمله باجافزاری به Change Healthcare
مارس 2024
▫️Change Healthcare به گزارشها 22 میلیون دلار به گروه باجافزار BlackCat پرداخت کرده است پس از اینکه یک حمله سایبری خدمات داروهای تجویزی را در سراسر کشور مختل کرد. با وجود پرداخت، دادههای حساس توسط یک همدست از گروه باجافزار به بیرون درز کرد.
💢هکرهای ایرانی و هدف قرار دادن تاسیسات هستهای اسرائیل
مارس 2024
▫️هکرهای ایرانی یک شبکه IT مرتبط با یک تاسیسات هستهای اسرائیلی را نفوذ کرده و اسناد حساس را افشا کردند. شبکه فناوری عملیاتی امن باقی ماند، اما این رخنه نگرانیهای امنیتی قابل توجهی را برانگیخت.
💢دادههای بیمه سلامت فرانسه
تاریخ رخنه: ژانویه ۲۰۲۴
▫️این رخنه 33 میلیون شهروند فرانسوی را تحت تاثیر قرار داد و اطلاعات حساسی مانند تاریخ تولد، شماره تامین اجتماعی و وضعیت تاهل را به خطر انداخت. سازمان حفاظت از دادههای فرانسه یک تحقیق را برای ارزیابی رعایت مقررات GDPR آغاز کرد.
منبع: CSIS
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
📉محققان امنیتی از دانشگاه فناوری گراتس #حمله جدیدی به نام SnailLoad را کشف کردهاند که میتواند از راه دور به جزئیات #فعالیت_وب_کاربران پی ببرد.
🔹این حمله از یک گلوگاه در تمام اتصالات اینترنتی بهره میبرد که بر #تأخیر_شبکه تأثیر میگذارد و به مهاجمان اجازه میدهد فعالیتهای آنلاین مانند بازدید از وبسایتها یا مشاهده ویدئوها را ببینند.
🔹SnailLoad به این دلیل برجسته است که نیازی به حمله "مهاجم در وسط" (AitM) یا نزدیکی فیزیکی به وایفای قربانی ندارد. در عوض، مهاجم قربانی را فریب میدهد تا یک دارایی بیضرر (مانند #فایل، #تصویر یا #تبلیغ) را از سروری که تحت کنترل خود دارد #بارگیری کند. این سرور سپس از تأخیر شبکه به عنوان یک کانال جانبی برای استنتاج فعالیتهای قربانی بهرهبرداری میکند.
💠نکات کلیدی حمله SnailLoad:
▫️عدم نیاز به اجرای کد مستقیم: نیازی به جاوا اسکریپت یا هر نوع اجرای کد روی سیستم قربانی نیست، فقط یک تبادل مستمر بستههای شبکه کافی است.
▫️روش استنتاج: مهاجم اندازهگیریهای تأخیر شبکه قربانی را در طول فرآیند بارگیری انجام میدهد و از این اندازهگیریها برای استنتاج محتوای دسترسی یافته قربانی استفاده میکند.
▫️دقت: با استفاده از یک شبکه عصبی پیچشی (CNN) که با ردپاهایی از یک تنظیمات شبکه مشابه آموزش دیده، حمله میتواند ویدئوها را با دقت تا ۹۸٪ و وبسایتها را با ۶۳٪ دقت استنتاج کند.
▫️تأثیر بافرینگ: این حمله از بافرینگ (نگهداری کردن داده ها در یک ناحیه از حافظه سیستم تا زمان انتقال آن به محل دیگر) در یک نقطه اتصال در مسیر انتقال بهره میبرد که معمولاً آخرین نقطه اتصال قبل از مودم یا روتر کاربر است که به یک مسئله در رابطه با کیفیت خدمات به نام بافربلات (تأخیر و لرزش بالا در شبکه های سوئیچ بسته به دلیل بافر بیش از حد بستهها) مربوط است.
#امنیت_سایبری
#حمله_سایبری
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
❗️هکرها سوابق تماسها و پیامهای متنی «تقریبا همه» مشتریان شرکت مخابراتی آمریکاییAT&T را سرقت کردند.
🔻این یعنی سوابق استفاده از تلفن دهها میلیون نفر از مردم که در یک دوره شش ماهه در سال 2022 همراه با یک روز در ژانویه 2023 صورت گرفته بود.
▪️AT&T در مورد این پرونده گفت: "دادهها حاوی محتوای تماسها یا پیامکها، اطلاعات شخصی مانند شماره تأمین اجتماعی، تاریخ تولد یا سایر اطلاعات قابل شناسایی شخصی نیستند."
▫️اگرچه دادههای سرقتی شامل نامهای مرتبط با شماره تلفنها نمیشود، احتمالاً مهندسی معکوس این اطلاعات با استفاده از کارگزاران داده آنلاین و سوابق عمومی آسان است.
🔻طبق گزارش سال گذشته این شرکت، بیش از 127 میلیون دستگاه به شبکه آن متصل بودهاند.
❗️در ماه مارس نیز یک هک بزرگ در این شرکت اتفاق افتاده بود که حاوی اطلاعات شخصی، از جمله شماره تأمین اجتماعی میلیونها کاربر بود.
#هک
#سرقت_داده
#حمله_سایبری
#امنیت_سایبری
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
🤖 باج افزار چیست؟
🔶 اینفوگرافیک
#باج_افزار
#حمله_سایبری
#جرائم_سایبری
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir