eitaa logo
متسا | مرجع ترویج سواد امنیتی
31.1هزار دنبال‌کننده
3هزار عکس
1.9هزار ویدیو
52 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برای توانمندسازی امنیتی شهروندان ایرانی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link ارتباط با ما : @chmail.ir" rel="nofollow" target="_blank">matsa1@chmail.ir بله،ایتا،تلگرام
مشاهده در ایتا
دانلود
6.84M حجم رسانه بالاست
مشاهده در ایتا
📽ببینید: سارقان سایبری چگونه به واسطه باج‌افزار، بدافزار و روبوکال اقدام به کلاهبرداری اینترنتی می‌کنند؟ @matsa_ir
10.02M حجم رسانه بالاست
مشاهده در ایتا
🔻 حافظه الکترونیکی تمیزی داشته باشیم مرتب نگه‌داشتن حافظه الکترونیکی: این کار باعث کاهش ریسک سرقت اطلاعات و کلاهبرداری مجازی می‌شود. حذف فایل‌های غیرضروری و مرتب‌سازی داده‌ها به بهبود امنیت کمک می‌کند. ‌ پیشگیری از حفره‌های امنیتی: ترک اطلاعات مهم در محل‌های قابل دسترسی (مانند دسکتاپ یا فولدرهای عمومی) منجر به آسیب‌پذیری‌های امنیتی می‌شود، که باید از آن‌ها جلوگیری کنید. ‌ قفل کردن کامپیوتر هنگام ترک محل کار: فیزیکی کردن امنیت با قفل کردن کامپیوتر در هنگام ترک میز کار و اطمینان از ذخیره اسناد حساس در محل‌های امن (مثل کشوها یا گاوصندوق‌ها) اهمیت زیادی دارد. @matsa_ir
متسا | مرجع ترویج سواد امنیتی
مراقب وسایل شخصی خود در نمایشگاه کتاب باشید 🔻 نمایشگاه‌های پرتردد مانند نمایشگاه کتاب می‌توانند فرص
⚠️ هشدار امنیتی: مراقب بدافزارها در فضای مجازی باشید 🔻 در فضای مجازی، لینک‌های مشکوک «کتاب رایگان» ممکن است خطر بدافزارها را به همراه داشته باشند. هنگام استفاده از منابع آنلاین، به نکات زیر توجه کنید: 1. فقط از وب‌سایت‌های معتبر کتاب دریافت کنید. 2. از نصب نرم‌افزارهای ناشناخته از طریق این لینک‌ها خودداری کنید. 3. از سیستم‌های ضدویروس معتبر برای محافظت از دستگاه خود استفاده کنید. 4. در صورت مشاهده هرگونه فعالیت مشکوک، لینک‌ها را گزارش دهید. 📌 امنیت شما در فضای آنلاین به دقت شما بستگی دارد. @matsa_ir
🔻 فریبکاری خطرناک با بدافزار بانکی Anatsa در پوشش برنامه جعلی PDF یکی از بدافزارهای قدیمی و خطرناک بانکی با نام Anatsa دوباره فعال شده است. مهاجمان ابتدا یک برنامه جعلی PDF را در فروشگاه رسمی گوگل‌پلی قرار دادند و پس از هزاران دانلود، به‌روزرسانی مخرب را منتشر کردند تا اطلاعات بانکی کاربران را سرقت کنند. به گزارش شرکت امنیتی ThreatFabric، این سومین حمله‌ی Anatsa به مشتریان بانک‌های موبایلی آمریکا و کانادا است: > «همانند دفعات قبل، این بدافزار از طریق گوگل‌پلی منتشر شده و کاربران را هدف قرار داده است.» 🔹 هشدار: همیشه قبل از نصب هر اپلیکیشنی حتی از گوگل‌پلی، امتیازها و نظرات کاربران و مجوزهای برنامه را به‌دقت بررسی کنید! 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
🔴شناسایی فایل‌های مشکوک از روی پسوند و آیکون چرا باید به پسوند واقعی فایل‌ها دقت کنیم؟ 🔸مهاجمان سایبری معمولاً فایل‌های اجرایی خطرناک (.exe، .bat، .js و …) را با نام و آیکون فریبنده مثل Word یا PDF جا می‌زنند. 🔹فایل‌هایی با دو پسوند مثل invoice.pdf.exe نمونه‌ای از این ترفندها هستند که باعث فریب کاربر می‌شوند. 🔸فعال کردن نمایش پسوند واقعی فایل‌ها در تنظیمات ویندوز، احتمال فریب خوردن را کاهش می‌دهد. ❗اگر پسوند یا آیکون فایلی مشکوک است، به هیچ عنوان آن را اجرا نکنید و ابتدا آن را بررسی کنید. 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
🔴شناسایی فایل‌های مشکوک از روی پسوند و آیکون چرا باید به پسوند واقعی فایل‌ها دقت کنیم؟ 🔸مهاجمان سایبری معمولاً فایل‌های اجرایی خطرناک (.exe، .bat، .js و …) را با نام و آیکون فریبنده مثل Word یا PDF جا می‌زنند. 🔹فایل‌هایی با دو پسوند مثل invoice.pdf.exe نمونه‌ای از این ترفندها هستند که باعث فریب کاربر می‌شوند. 🔸فعال کردن نمایش پسوند واقعی فایل‌ها در تنظیمات ویندوز، احتمال فریب خوردن را کاهش می‌دهد. ❗اگر پسوند یا آیکون فایلی مشکوک است، به هیچ عنوان آن را اجرا نکنید و ابتدا آن را بررسی کنید. 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
🔻 روش جدید کلاهبرداری از گوشی‌های موبایل ‌ این‌بار نه از طریق پیامک، بلکه از طریق تلگرام، پیامی با این مضمون از طرف یکی از بستگان و آشنایان شما که پیش از شما بدافزار وارد گوشی او شده، برای شما ارسال می‌شود و با نصب اپلیکیشن، ‌حساب‌های بانکی شما خالی و یا محتوای شخصی گالری شما برای آن هکر ارسال می‌شود. ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
🔴 شوک امنیت سایبری: گزارش گوگل از ظهور بدافزارهای هوشمند ‌ 🔺گوگل در تازه‌ترین گزارش خود هشدار داده است که بدافزارهای جدیدی مانند PromptFlux، PromptSteal و PromptLock با بهره‌گیری از مدل‌های زبانی بزرگ (LLM) نظیر Gemini، اکنون در عملیات واقعی فعال هستند. 🔻این بدافزارها در حین اجرا می‌توانند کد خود را بازنویسی کرده و رفتارشان را پنهان کنند؛ یعنی «فکر» کنند، تصمیم بگیرند و تغییر شکل دهند. ❗یعنی برای نخستین‌بار، با کدهایی روبه‌رو هستیم که خودشان تصمیم می‌گیرند چگونه از آنتی‌ویروس‌ها فرار کنند. ‌ 🔺گوگل این روند را آغاز نسل تازه‌ای از حملات می‌داند: بدافزارهای خودتغییرشکل‌دهنده مبتنی بر هوش مصنوعی. ‌ 🔻این یعنی ما در آغاز عصر «حملات هوش مصنوعی» هستیم؛ جایی که کدها یاد می‌گیرند، تصمیم می‌گیرند و خود را بازنویسی می‌کنند. ‌ 🎯در این نبرد، تنها سامانه‌هایی دوام خواهند آورد که بتوانند هم‌سطح مهاجمان بیندیشند و واکنش نشان دهند. امروزه امنیت سایبری دیگر مسئله‌ی ابزار نیست، مسئله‌ی شیوه‌ی فکر کردن است. ‌ ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌
6.76M حجم رسانه بالاست
مشاهده در ایتا
🔴هشدار پلیس فتا درباره بدافزار «عکس یادگاری با هوش مصنوعی» ‌ 🔸 در روزهای اخیر برنامه‌ای جعلی تحت عنوان عکس یادگاری با هوش مصنوعی در شبکه‌های اجتماعی و پیام‌رسان‌ها به‌سرعت در حال گسترش است. 🔹 این برنامه در ظاهر یک برنامه سرگرم‌کننده برای ویرایش یا ساخت عکس با کمک هوش مصنوعی به نظر می‌رسد، اما در واقع ابزاری برای سرقت اطلاعات بانکی کاربران است. 🔸 معاون فرهنگی و اجتماعی پلیس فتا اعلام کرد: مجرمان سایبری با ارسال این فایل‌ها، در واقع بدافزارهای بانکی را روی تلفن همراه کاربران نصب می‌کنند. 🔹 وی هشدار داد: کاربران به هیچ عنوان نباید این‌گونه فایل‌ها را نصب کنند و باید بلافاصله آن‌ها را حذف کرده و دیگران را آگاه سازند. ‌ ‌ ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
🔴 وقتی بدافزارها خودشان را بازنویسی می‌کنند... ‌ 🔸فرض کنید بدافزاری روی سیستم فعال می‌شود که هر بار فایلش را باز می‌کنید، کدش کاملاً متفاوت است، هیچ امضای ثابتی ندارد و حتی از مدل‌های زبانی بزرگ (LLM) برای بازنویسی خود استفاده می‌کند. 🔹این همان کاری است که بدافزارهایی مانند PromptFlux انجام می‌دهند، نمونه‌ای از نسل جدید تهدیدات سایبری مبتنی بر هوش مصنوعی. ‌ 🎯 تحول در شیوه‌های دفاع سایبری در برابر بدافزارهای هوشمند ‌ 🔸با چنین تهدیداتی، روش‌های سنتی مبتنی بر امضا دیگر کارایی ندارند. دفاع مؤثر نیازمند تحلیل رفتاری، تشخیص ناهنجاری و بهره‌گیری از هوش مصنوعی است. ‌ 🔹 ۱. تحلیل رفتاری به‌جای شناسایی امضا به‌جای تمرکز بر کد ثابت، باید رفتار واقعی برنامه‌ها زیر نظر گرفته شود. هرگونه فعالیت غیرمنتظره مثل ارتباط یک اسکریپت ساده با APIهای LLM می‌تواند نشانه‌ی یک رفتار مخرب باشد. ‌ 🔹 ۲. تمرکز بر نیت واقعی کد، نه ظاهر آن بدافزارهای مجهز به LLM می‌توانند ساختار خود را تغییر دهند، اما هدفشان ثابت است. سیستم‌های امنیتی باید منطق و هدف رفتاری کد را تحلیل کنند، حتی زمانی که نحو و شکل آن هر لحظه تغییر می‌کند. ‌ 🔹 ۳. دفاع تطبیق‌پذیر و پیوسته در «جنگ هوش‌ها»، سرعت یادگیری مهم‌ترین عامل بقاست. مدل‌های امنیتی باید به‌صورت خودکار و مداوم با تهدیدات جدید تطبیق پیدا کنند. اجرای کدهای ناشناخته در محیط‌های ایزوله (Sandbox) نیز برای جلوگیری از نفوذ ضروری است. ‌ 📌 امنیت آینده بر پایه‌ی درک رفتار، تشخیص نیت و انطباق مداوم بنا می‌شود. سازمان‌هایی که بتوانند از هوش مصنوعی در دفاع سایبری بهره بگیرند، در برابر نسل تازه‌ی بدافزارهای خودآموز برتری خواهند داشت. ‌ ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir