Live Chat Software by Ariaphone |
اخبار
فروردین ۰۴ |
آموزش: فیشینگ چیست و چگونه از حملات فیشینگ پیشگیری کنیم؟
ارسال شده توسط روشن ۰۴ فروردین ۱۴۰۲ ۱۱:۴۸ قبل از ظهر
|
بهنظر میرسد اولین حملات فیشینگ در اواسط دهه ۱۹۹۰ اتفاق افتاد؛ زمانی که گروهی از هکرها به عنوان کارمندان AOL ظاهر شدند و از پیامهای فوری و ایمیل برای سرقت رمز عبور کاربران و اطلاعات حساب کاربری آنها استفاده کردند. چیزی نگذشت که در اوایل دهه ۲۰۰۰، توجه مهاجمان به سمت سیستمهای مالی معطوف شد و هکرها برای اولین بار در سال ۲۰۰۱ به سایت ارز دیجیتال E-Gold حمله کردند. از سال ۲۰۰۳، فیشرها شروع به ثبت دامنههایی کردند که با تغییراتی جزئی، مشابه سایتهای تجاری قانونی، مانند: eBay و PayPal بود. هکرها پس از ارسال ایمیلهای فراوان به مشتریان این سایتها، با هدف وارد کردن رمز عبور و بهروزرسانی اطلاعات کارت اعتباری آنها را مورد حملات فیشینگ قرار میدادند.
به گزارش ایتنا از ایسنا، علیرغم پیشرفتهای حوزه فناوری اطلاعات، فیشینگ هنوز هم قربانیان متعددی دارد و بهویژه در ایران در سالهای اخیر، کاربران متعددی را مورد حمله قرار داده است. براساس آمارها، Google روزانه بیش از ۱۰۰ میلیون ایمیل جعلی را برای کاربران خود فیلتر میکند.
به گفتهی FBI، ایمیلهای فیشینگ، محبوبترین روش حمله هستند که توسط هکرها برای اجرای باجافزار بر روی سیستم افراد یا سازمانها استفاده میشود. بر اساس گزارشی درباره نشت دادهها از IBM، در سال ۲۰۲۱، فیشینگ، چهارمین عامل رایج و گرانترین علت نشت دادهها است که بهطور متوسط، ۴.۶۵ میلیون دلار برای کسبوکارها به ازای هر نشت ضرر وارد میکند.
فیشینگ چیست؟
حملات فیشینگ، در واقع ایمیلهایی جعلی، پیامهایی متنی، تماسهای تلفنی یا حتی وبسایتهایی هستند که برای دستکاری با هدف دانلود بدافزار، به اشتراکگذاری اطلاعات حساس یا انجام سایر اقداماتی طراحی شدهاند. این نوع حملات، رایجترین شکل مهندسی اجتماعی و شامل فریب یا تحت فشار قرار دادن افراد برای ارسال اطلاعات به افراد اشتباه است. مهاجم معمولاً خود را به عنوان یک شخص یا سازمانی که قربانی به آن اعتماد دارد درمیآورد و احساس فوریت ایجاد میکند تا قربانی را مجبور به عملی عجولانه کند. هکرها معمولاً از این تاکتیکها استفاده میکنند چون فریب دادن افراد آسانتر و کمهزینهتر از هک کردن رایانه یا شبکه است.
در رایجترین شیوه حمله فیشینگ، مهاجم با ارسال پیامی که به نظر میرسد از یک شرکت یا وبسایت قانونیست، با یک لینک کاربر را به یک وبسایت جعلی میبرد و سپس میخواهد اطلاعات شخصی خود را وارد کند. سپس از این اطلاعات برای سرقت از کاربر استفاده میکند.
انواع حملات فیشینگ
۱. فیشینگ ایمیل
اکثر حملات فیشینگ از طریق ایمیل انجام میشود. مهاجم یک دامنه جعلی را که بهنظر واقعی میرسد ثبت میکند و بعد ایمیلهایی حاوی لینک این سایت جعلی به کاربران ارسال میکند. دامین جعلی اغلب با جایگزینی کاراکتر ساخته میشود، مانند استفاده از «r» و «n» در کنار یکدیگر برای ایجاد «rn» به جای «m». در موارد دیگر، مهاجم یک دامنهی منحصربهفرد ایجاد میکند که نام سازمان قانونی را در URL درج میکند.
راههای زیادی برای شناسایی ایمیلهای فیشینگ وجود دارد، اما بهعنوان یک قاعده کلی، همیشه باید آدرس ایمیل پیامی را که میخواهد روی یک پیوند کلیک کنید یا یک پیوست را دانلود کنید، بررسی کنید.
۲. فیشینگ هدفدار
این نوع فیشینگ، ایمیل های مخرب ارسال شده به یک شخص خاص را توصیف میکند. مهاجمانی که این کار را انجام میدهند، قبلاً برخی یا همه اطلاعات زیر را در مورد قربانی خواهند داشت:
- نام
- محل استخدام
- عنوان شغلی
- آدرس ایمیل
- اطلاعات خاص در مورد نقش شغلی آنها.
۳. Whaling
حملات Whaling بیشتر هدفمند هستند و مدیران ارشد را هدف قرار میدهند و تکنیک مورد استفاده آنها بسیار ظریفترند. استفاده از ترفندهایی مانند لینکهای جعلی و URLهای مخرب در این مورد مفید نیستند، چون فیشرها سعی در تقلید از مدیران ارشد دارند.
۴. Smishing و Vishing
در هر دو روش smishing و vishing، تلفنها به عنوان روش ارتباطی جایگزین ایمیلها میشوند.
Smishing با استفاده از پیامهای متنی (که محتوای آن تقریباً مشابه ایمیل فیشینگ است) و vishing از طریق یک مکالمه تلفنی رخ میدهد.
یکی از رایجترین تکنینکهای smishing، پیامهاییست که ظاهراً از سوی بانک به شما درباره فعالیت مشکوکی هشدار میدهد.
۵. Angler
رسانههای اجتماعی، به عنوان یک فرصت حمله نسبتاً جدید، راههای مختلفی را برای فریب دادن افراد ایجاد کردهاند. آدرسهای جعلی، وبسایتها، پستها و توییتهای شبیهسازیشده؛ و پیامرسانی فوری (که در اصل همان smishing است) همگی میتوانند برای ترغیب افراد به افشای اطلاعات حساس خود یا دانلود بدافزار استفاده شوند.
از طرف دیگر، فیشرها میتوانند از دادههایی که افراد در رسانههای اجتماعیشان به اشتراک میگذارند برای ایجاد حملات بسیار هدفمند استفاده کنند.
روشهای جلوگیری و مقابله با حملات فیشینگ
۱. هرچه زودتر از آخرین روشهای حملات فیشینگ مطلع شوید.
۲. روی لینکهای موجود در ایمیلها یا پیامهای فوری کلیک نکنید، حتی اگر فرستندهی آن را میشناسید. دستکم، ماوس را روی لینک نگه دارید تا ببینید آیا مقصد آن درست است یا خیر. اگر این امکان وجود دارد، به جای کلیک بر روی لینک، مستقیماً از طریق موتور جستوجو به سایت مربوطه بروید.
۳. امروزه اکثر مرورگرها به شما امکان میدهند افزونههایی را دانلود کنید که نشانههای یک وبسایت مخرب را شناسایی میکنند یا در مورد سایتهای فیشینگ شناختهشده به شما هشدار میدهند.
۴. اگر نشانی وبسایت با «https» شروع نمیشود، یا نماد قفل بسته را در کنار URL مشاهده نمیکنید، از وارد کردن اطلاعات حساس یا دانلود فایلهای آن سایت خودداری کنید.
۵. اگر حسابهای آنلاین دارید، باید عادت کنید که به طور مرتب رمزهای عبور خود را عوض کنید. حسابهای شما ممکن است بدون اطلاع شما در معرض خطر قرار گرفته باشند.
۶. اگر مرورگر خود را بهروزرسانی نکنید، ممکن است از طریق آسیبپذیریهای شناختهشدهای که میتوان به راحتی از آن اجتناب کرد، در معرض خطر حملات فیشینگ قرار بگیرید.
۷. فایروالها، روشی مؤثر برای جلوگیری از حملات خارجی هستند و به عنوان سپری بین رایانه شما و مهاجم عمل میکنند. از فایروالهای دسکتاپ و شبکه با هم استفاده کنید.
۸. پاپآپها اغلب به عنوان بخشی از حملات فیشینگ به بدافزارها مرتبط هستند. اما اکثر مرورگرها اکنون به شما اجازهی دانلود و نصب نرم افزار مسدودکننده تبلیغات رایگان را میدهند که به طور خودکار اکثر پاپآپهای مخرب را مسدود میکند. بنابراین همیشه سعی کنید در یکی از گوشهها به دنبال «x» بگردید.
۹. به عنوان یک قاعده کلی، تا زمانی که ۱۰۰% به سایتی که در آن هستید اعتماد ندارید، نباید اطلاعات کارت بانکی خود ارائه دهید. اگر باید اطلاعات خود را ارائه دهید، مطمئن شوید که وب سایت واقعی و امن است.
۱۰. وجود یک پلتفرم Data Security (امنیت داده) در محل کمک میکند تا اگر مهاجمی به اطلاعات حساس شما دسترسی داشته باشد، به شناسایی حساب آسیبدیده کمک شود تا بتوانید برای جلوگیری از آسیب بیشتر اقدام کنید.
ادامه مطلب » | |
فروردین ۰۳ |
نقص امنیتی ChatGPT برطرف شد
ارسال شده توسط روشن ۰۳ فروردین ۱۴۰۲ ۰۶:۰۳ بعد از ظهر
|
نقص امنیتی مذکور باعث به خطر افتادن حریم شخصی دیگر کاربران شده و باعث میشد تاریخچه چت هر کاربر با دیگر افراد از طریق ربات گفتگوی هوشمند چت جی پی تی در دسترس و قابل بررسی و مشاهده باشد.
به گزارش ایتنا از مهر، تلاش برای برطرف کردن این نقص باعث شد کاربران نتوانند از ساعت یک بامداد تا ۱۰ بامداد به سابقه گپهای خود با ربات هوش مصنوعی مذکور دسترسی داشته باشند.
ChatGPT پس از راهاندازی در اواخر سال گذشته، نرخ رشد سریعی را تجربه کرد، زیرا مردم در سراسر جهان از این ربات گفتگو محور برای خلق همه چیز از شعر و رمان گرفته تا جوک و فیلمنامه استفاده میکنند.
تازهترین نسخه این برنامه هوش مصنوعی موسوم به GPT-۴ هفته گذشته در دسترس علاقمندان قرار گرفت. مایکروسافت با خرید شرکت اوپن ای آی نشان داده که قصد دارد سرمایه گذاری جدی در این زمینه انجام دهد. ادغام امکانات GPT-۴ در موتور جستجوی بینگ مایکروسافت از جمله برنامههای این شرکت است.
ادامه مطلب » | |
اسفند ۲۵ |
گروه هکری با نیروهای مسلح اوکراین ادغام میشوند
ارسال شده توسط روشن ۲۵ اسفند ۱۴۰۱ ۱۰:۱۵ بعد از ظهر
|
ناتالیا تکاچوک، دبیر مرکز ملی هماهنگی امنیت سایبری اوکراین گفت که وزارت دفاع این کشور در حال تدوین فوری قانونی است که مقرراتی برای ایجاد و فعالیت نیروهای سایبری معرفی میکند.
وی افزود که این قانون جدید مبنای تاسیس توانایی دفاع سایبری، به کار گرفتن داوطلبان سایبری در این فعالیتها و تاسیس یک نیروی ذخیره نظامی خواهد بود.
به گزارش ایتنا از ایسنا، کییف در حال حاضر یک تیپ هکری داوطلب با نام «ارتش آیتی اوکراین» دارد که قصد دارد فعالیت آنها را در قانون لحاظ کرده و آنان را عضو نیروهای مسلح اوکراین کند.
ارتش آیتی اوکراین خود را یک «جامعه آیتی جهانی» میداند که تحت فرمان ولودیمیر زلنسکی، رئیسجمهوری اوکراین فعالیت میکند. آنها از هر کسی که یک تلفن همراه داشته باشد دعوت به همکاری میکنند تا «حملات اختلال در سرویس» یا DDoS را علیه وبسایتهای روس ترتیب دهند.
این گروه مسئولیت ایجاد اختلال در چندین وبسایت روس را بر عهده گرفته است، از جمله از دسترس خارج کردن وبسایتهای رسانهای در طول سخنرانی وضعیت کشور ولادیمیر پوتین، رئیسجمهوری روسیه در ماه گذشته میلادی. این گروه از تصمیم کییف برای جذب این هکرها در نیروهای مسلح اوکراین استقبال کرد.
این در حالیست که بسیاری از رسانههای غربی نسبت به جنگافزار سایبری روسیه هشدار دادهاند. اخیرا سیانان در گزارشی مدعی شد که هکرهای روس در حال هدفگیری سازمانهای نظامی و حمل و نقل اروپا هستند. وزیر کشور آلمان نیز در ماه گذشته میلادی گفت که هکرهای مسکو «تهدید عظیمی» علیه برلین محسوب میشوند.
ادامه مطلب » | |
اسفند ۲۲ |
افشای اطلاعات میلیونها بیمار توسط استارتاپ «سربرال»
ارسال شده توسط روشن ۲۲ اسفند ۱۴۰۱ ۰۱:۱۹ بعد از ظهر
|
استارت آپ «سربرال» که طی روزهای اولیه همه گیری کرونا به شدت محبوب شد، اکنون اعلام کرده داده های خصوصی بیش از ۳.۱ میلیون بیمار آمریکایی را با شبکه های اجتماعی و آگهی دهندگان از جمله گوگل، متا و تیک تاک به اشتراک گذاشته است.
به گزارش ایتنا از مهر، اخیرا یک هشدار در وب سایت سربال آپلود شده که نشان می دهد این شرکت از آغاز فعالیت خود در اکتبر ۲۰۱۹ میلادی از افزونه های «پیکسل» برای جمع آوری داده های کاربران استفاده می کرده است. پیکسل ها در حقیقت ردیاب هایی هستند که شرکت هایی مانند متا برای مقاصد تبلیغاتی به توسعه دهندگان طرف ثالث ارائه می دهند.
سربرال پس از بررسی نرم افزار خود متوجه شد که برخی اطلاعاتی را فاش کرده که براساس قانون به عنوان داده های سلامتی حفاظت شده، تلقی می شوند.
میان داده هایی که سربال به اشتراک گذاشته نام، شماره موبایل، تاریخ تولد، اطلاعات بیمه فرد نیز دیده می شود همچنین در برخی موارد ممکن است اطلاعاتی را که بیماران برای خودارزیابی سلامت روان برای تعیین وقت مشاوره و دسترسی به سرویس های دیگر تکمیل کردند را نیز جمعآوری کرده باشد. به گفته سربرال، شماره تامین اجتماعی، اطلاعات بانکی یا شماره کارت اعتباری فاش نشده است.
سربرال اعلام کرد پس از این امر پیسل های ردیابی را غیرفعال یا حذف کرده است. در بیانیه شرکت نیز آمده است: علاوه بر آن ما عملکردهای امنیتی خود و همچنین فرایندهای بررسی را ارتقا دادیم تا ریسک اشتراک گذاری این اطلاعات در آینده کمتر شود. از سوی دیگر وزارت بهداشت و خدمات انسانی ایالات متحده نیز مشغول تحقیق در این باره است.
ادامه مطلب » | |
اسفند ۲۲ |
هشدار: کلاهبرداری با شمارههای ناشناس
ارسال شده توسط روشن ۲۲ اسفند ۱۴۰۱ ۰۹:۰۹ قبل از ظهر
|
طی سالهای گذشته مشکلی تحت عنوان «Wangiri Fraud» یا «Wangiri Scam » برای اپراتورها به وجود آمده که در آن مهاجم یکسری شمارههای ویژه یا پرمیوم (premium) تهیه میکند و از آنها بصورت رندوم به شمارههای سراسر دنیا تماسهایی را برقرار و بلافاصله قطع میکنند تا یک تماس از دسترفته (Missed Call) در گوشی قربانی مشاهده شود. روش این کلاهبرداری اینگونه است که کلاهبرداران ابتدا یک تماس کوتاه با مشترک برقرار کرده و به سرعت قطع میکنند اما تعداد زیادی از مشترکان تلفن همراه عادت دارند پس از هر تماس ناموفق، اقدام به برقراری تماس با فرد تماس گیرنده کنند؛ به دلیل آنکه این تماسها از سرشمارههای بینالمللی برقرار میشود، به محض تماس هزینههای سنگینی به مشترک ایرانی تحمیل میشود.
به گزارش ایتنا از ایسنا، در صورتی که قربانی به برقراری تماس مجدد (Call Back) با مهاجم اقدام کند، یک پیام ضبطشده برای وی پخش شده و بدون اینکه فرد متوجه باشد درگیر قبوض بالا میشود؛ اغلب مهاجمان سعی میکنند با طرح موضوعات جذاب مانند برنده شدن مشتری در لاتاری و غیره قربانی را جهت صحبت بیشتر ترغیب و هزینه بیشتری را به وی تحمیل کنند.
کلاهبرداری Wangiri ریشهای چند ساله دارد و برای اولینبار در سال ۲۰۱۳ در آمریکا ظاهر شد و پس از آن طی سالیان، در حالی که بسیاری از آمریکاییها درگیر این کلاهبرداری شدهاند، شهرتی جهانی یافت و در کشورهایی مانند ایرلند، اسکاتلند و آلمان نیز گسترش یافت. همچنین از ابتدای سال میلادی ۲۰۲۰، این شیوه کلاهبرداری بار دیگر به آمریکا برگشت و آمریکاییها شاهد افزایش شدید تماسهایی با این شیوه از سمت آفریقای غربی بودهاند.
این تماسها عمدتا از کشورهای کوچک یا در حال توسعه منشأ میگیرد. این کشورها میتواند شامل بوتسوانا، گینه و گویان نشأت گرفته است. این کشورها دارای کدهایی هستند که به ترتیب با +۲۶۷، +۲۴۲۴ و +۵۹۲ شروع میشوند؛ البته این شمارهها ممکن است از هر کجای جهان باشد، همانطور که در ایران هم با پیششمارههایی از جمله +۹۹۴ متعلق به کشور آذربایجان با مشترکان تماس گرفته شده است.
اما در دولت گذشته از این نوع کلاهبرداری به صورت گسترده از مشترکان تلفن همراه کشور خبر داده شده بود که هزینه زیادی را برای قربانیان ایجاد کرده است، به گونهای که وزیر سابق ارتباطات و فناوری اطلاعات علاوه بر دستور پیگیری مسأله کلاهبرداری تماس تلفنی خارجی به شرکت ارتباطات زیرساخت برای شناسایی و قطع منشأ کلاهبرداری تلفنی از روابط عمومی روابط عمومی وزارت ارتباطات، از اپراتورها درخواست کرد تا در این زمینه اطلاعرسانیهای لازم را به منظور کاهش قربانیان انجام دهند.
همچنین سازمان تنظیم مقررات ارتباطات هشدارهای لازم را در این باره داده بود و اعلام کرد درصورت مشاهده تماس ازدسترفته (missed call) به کدهای تماس در زمان تماس دقت کنید و در صورتیکه در زمان تماس روی صفحه گوشی به جز کدهای ۰۰۹۸ یا ۹۸+، کد دیگری شمارهگیری شد، بلافاصله تماس را قطع کرده و شماره را بررسی کنید.
صرفنظر از منشأ این تماسها و کلاهبرداری که از داخل یا خارج از کشور هدایت میشود، توصیه می شود که کاربران پس از برقراری هر تماس ناآشنای بینالمللی و قطع مکالمه، نسبت به تماس دوباره با شماره مذکور خودداری کنند تا هزینههای سنگینی به آنها وارد نشود.
متاسفانه فردی که اینگونه مورد کلاهبرداری قرار گرفته، ممکن است حتی تا زمانی که قبض خود را دریافت و خدمات پریمیوم را روی قبض مشاهده نکند، متوجه اتفاقی که برایش افتاده نشود، بنابراین اگر از یک شماره ناشناخته بینالمللی یا غیرمعمول یک تماس غیرمنتظره دریافت کردید، مراحل سادهای وجود دارد که میتوانید برای محافظت از خود در برابر کلاهبرداری Wangiri انجام دهید. اول اینکه به تماسهای غیرمنتظره از شمارههای بینالمللی یا غیرمعمول پاسخ ندهید، دیگر اینکه اگر از یک شماره بینالمللی یا غیرمعمول، تماس ازدسترفته دریافت کردید، برای تماس دوباره با آن شماره وسوسه نشوید؛ همچنین میتوانید شمارههای ناآشنای خارج از کشور و خدمات پریمیوم را مسدود کنید و این شمارهها را با اپراتور خود به اشتراک بگذارید تا بتوانند روی آنها تحقیق کنند.
ادامه مطلب » | |