eitaa logo
متسا | مرجع ترویج سواد امنیتی
31.1هزار دنبال‌کننده
3هزار عکس
1.9هزار ویدیو
53 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برای توانمندسازی امنیتی شهروندان ایرانی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link ارتباط با ما : @chmail.ir" rel="nofollow" target="_blank">matsa1@chmail.ir بله،ایتا،تلگرام
مشاهده در ایتا
دانلود
سعدی اگر عاشقی کنی و جوانی عشق محمد بس است و آل محمد🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
21.87M حجم رسانه بالاست
مشاهده در ایتا
🔻**زباله هایی که برای سرویس اطلاعاتی از طلا با ارزشتر بودند**. ‌ 🔻بر گرفته از پرونده ای واقعی ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
16.69M حجم رسانه بالاست
مشاهده در ایتا
در هر شرایطی هوشیار بمون 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔴 موساد چگونه به استارتاپ‌ها، آسیب‌پذیری می‌فروشد؟ کشف مکانیسم جاسوسی سایبری اسرائیل ‌ 🔹در قلب استراتژی امنیتی اسرائیل، موساد و واحد ۸۲۰۰، شبکه‌ای پیچیده از جاسوسی سایبری را اداره می‌کنند که بر پایهٔ "آسیب‌پذیری دیجیتال" (Zero-Day) استوار است. 🔸این نقاط ضعف دیجیتال، مانند دارایی‌های استراتژیک، با دقت استخراج، به استارتاپ‌های فناوری منتقل و به ابزارهای جاسوسی پیشرفته تبدیل می‌شوند. این روایت، چرخه عملیاتی این فرآیند را با تأکید بر وقایع تاریخی تشریح می‌کند: ‌ 🟣 مرحله اول: کشف آسیب‌پذیری‌ها موساد از سه روش اصلی برای شناسایی نقاط ضعف دیجیتال استفاده می‌کند: ‌ 🔺 پویش‌های نظامی-صنعتی شرکت‌های دولتی در پوشش خصوصی مانند رافائل (Rafael)و البت سیستمز(Elbit Systems) با ابزارهای تخصصی، سیستم‌های دیجیتال را اسکن کرده و آسیب‌پذیری‌های آن را کشف می‌کنند. در ۲۰۲۱، واحد ۸۲۰۰ آسیب‌پذیری (FORCEDENTRY) را در آیفون کشف کرد که امکان اجرای کد از راه دور فراهم می‌کرد. ‌ 🔺**بازارهای غیرقانونی آنلاین** واسطه‌های موساد در دارک وب و پلتفرم‌های زیرزمینی (مانند ZeroDayMarket) آسیب‌پذیری‌ها را از هکرهای مستقل می‌خرند. قیمت یک حفره امنیتی در iOS تا ۲.۵ میلیون دلار و در شبکه‌های صنعتی تا ۳ میلیون دلار است. ‌ 🔺**جاسوسی صنعتی** جاسوسان موساد به شرکت‌های فناوری (مانند زیمنس یا گوگل) نفوذ می‌کنند و کدهای منبع را می‌دزدند. در ۲۰۱۹، اسناد فاش‌شده نشان داد موساد به سیستم‌های زیمنس برای کشف نقاط ضعف صنعتی دسترسی یافته بود. ‌ 🟣 مرحله دوم: انتقال به استارتاپ‌ها موساد آسیب‌پذیری‌ها را از سه کانال پنهان به استارتاپ‌ها می‌فروشد: ‌ 🔻**صندوق‌های سرمایه‌گذاری مخفی** صندوق Team8 (تأسیس شده توسط افسران سابق واحد ۸۲۰۰) واسطه‌گری بین موساد و استارتاپ‌ها (مانند Claroty) را بر عهده دارد. موساد آسیب‌پذیری را به Team8 می‌فروشد، Team8 آن را به استارتاپ‌ها منتقل می‌کند و موساد به جای پول نقد، صاحب ۱۵ تا ۲۰ درصد سهام آن استارتاپ می‌شود. ‌ 🔻 قراردادهای تحقیق و توسعه موساد تحت پوشش "توسعه فناوری‌های امنیتی" با استارتاپ‌ها قراردادهای رسمی منعقد می‌کند. در ۲۰۱۷، موساد برای ساخت ابزارهای هک آیفون با Cellebrite قرارداد بست. در مقابل، Cellebrite به آسیب‌پذیری‌های اختصاصی کشف شده توسط موساد دسترسی یافت. ‌ 🔻**شرکت‌های پوششی** موساد از شرکت‌های ثبت‌شده در کشورهای ثالث (مانند قبرس یا سنگاپور) برای انتقال فناوری استفاده می‌کند. شرکت قبرسی Q Cyber Technologies (مالک NSO Group) در این فرآیند نقش کلیدی ایفا کرده است. ‌ 📌 نکته کلیدی: اسرائیل با این مکانیسم نه تنها قابلیت‌های جاسوسی و خرابکاری خود را ارتقا می‌دهد، بلکه طبق آمار، در سال ۲۰۲۳ با صادرات ابزارهای جاسوسی، ۲ میلیارد دلار درآمد کسب کرده است. ‌ 🟣 مرحله سوم: تبدیل به ابزار جاسوسی استارتاپ‌ها آسیب‌پذیری‌ها را به سیستم‌های جاسوسی عملیاتی تبدیل می‌کنند. نمونه‌های شاخص آن عبارتند از: ‌ ⬅️؛ NSO Group: در ۲۰۲۱ با استفاده از FORCEDENTRY، نرم‌افزار پگاسوس را ساخت که می‌تواند تلفن‌ها را کنترل کند. این ابزار، برای جاسوسی از ۵۰,۰۰۰ هدف در ۴۵ کشور استفاده شد. ⬅️؛ Cellebrite: در ۲۰۱۶ با آسیب‌پذیری‌های iOS/اندروید، ابزار UFED را ساخت که داده‌های حذف‌شده را از گوشی‌ها استخراج می‌کند. این ابزار توسط FBI و پلیس‌های جهان برای تحقیقات جنایی استفاده شد. ⬅️؛ Candiru: در ۲۰۲۱ با آسیب‌پذیری ویندوز، بدافزار DevilsTongue را ساخت که به سازمان‌های حقوق بشری در خاورمیانه حمله و اطلاعات محرمانه‌ی آنها را سرقت کرد. ‌ ❗"ما آسیب‌پذیری‌ها را مانند کالای استراتژیک معامله می‌کنیم؛ گاهی با پول، گاهی با سهم، و همیشه در سایه. این دارایی‌های دیجیتال قدرتمندتر از هر بمب هستند، چون می‌توانند بدون جنگ، مرزها را در هم بشکنند." (مصاحبه محرمانه یک افسر سابق موساد با رونن برگمن، ۲۰۱۵) ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
5.37M حجم رسانه بالاست
مشاهده در ایتا
🔴 پنج مورد از چیزهایی که نباید در شبکه های اجتماعی بارگزاری شود. 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
🎁طعمه رایگان؛ سرمایه‌گذاری دشمن، بهای سنگین ما ‌ جاسوسی و نفوذ معمولاً با تهدید مستقیم آغاز نمی‌شود. دشمن ابتدا با امتیازات کوچک، هدایا و خدمات رایگان به سراغ افراد می‌آید. تکرار این لطف‌ها، به‌تدریج حس اعتماد و وابستگی ایجاد می‌کند. وقتی اعتماد شکل گرفت، همان فرد «مهربان» در زمان مناسب خواسته‌ای به ظاهر ساده مطرح می‌کند. خواسته‌ای که می‌تواند به نقض امنیت فردی و سازمانی منجر شود. ‌ 🔹 نکات آموزشی ‌ ✅ هر هدیه یا لطف بی‌دلیل را یک علامت هشدار بدانید. ‌ ✅ تکرار امتیازات کوچک شما را به عادت و اعتماد کاذب می‌کشاند. ‌ ✅ مرز مشخصی بین روابط شخصی و روابط حرفه‌ای خود را رعایت کنید. ارتباطات کاری نباید به روابط شخصی و وابستگی عاطفی تبدیل شود. ‌ ✅ از به اشتراک‌گذاری اطلاعات شخصی یا سازمانی حتی در حد جزئی خودداری کنید. دشمن همیشه از «اطلاعات کوچک» شروع می‌کند. ‌ ✅ هر رفتار غیرعادی یا مشکوک را گزارش دهید. سکوت شما می‌تواند راه نفوذ را هموار کند. ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
41.36M حجم رسانه بالاست
مشاهده در ایتا
📽ببینید: 💢در سفرهای خارجی چه نکاتی را باید رعایت کنیم؟ 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
🎯 فیشینگ با QR Code (Quishing) تعریف در این شیوه‌ی نوین حمله، کاربر با یک QR Code آلوده روبه‌رو می‌شود. با اسکن آن، کاربر به وب‌سایت مخرب یا صفحه‌ی لاگین جعلی هدایت شده و اطلاعات حساس او به سرقت می‌رود. علت اعتماد عمومی به QR Code و سرعت بالای استفاده از آن، بستری مناسب برای مهاجمان فراهم می‌آورد. مهاجم از همین اعتماد ساده، به‌عنوان سلاحی پنهان بهره می‌برد. راهکارهای پیشگیری 🔹 پیش از اسکن، اعتبار QR را بررسی کنید. 🔹 از اپلیکیشن‌های امنیتی برای کنترل لینک‌های استخراج‌شده استفاده کنید. 🔹 کارکنان را نسبت به تهدید Quishing و پیامدهای آن آگاه سازید. 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir