21.87M حجم رسانه بالاست
مشاهده در ایتا
🔻**زباله هایی که برای سرویس اطلاعاتی از طلا با ارزشتر بودند**.
🔻بر گرفته از پرونده ای واقعی
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#زباله_گردی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔺️نمونه حملات مهندسی اجتماعی کولی گرفتن 🇮🇷 متسا | مرجع ترویج سواد امنیتی #مهندسی_اجتماعی #کولی_گرف
🔺️نمونه حملات مهندسیاجتماعی ( زبالههای سازمانی)
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#مهندسی_اجتماعی
#زباله_سازمانی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔴 موساد چگونه به استارتاپها، آسیبپذیری میفروشد؟
کشف مکانیسم جاسوسی سایبری اسرائیل
🔹در قلب استراتژی امنیتی اسرائیل، موساد و واحد ۸۲۰۰، شبکهای پیچیده از جاسوسی سایبری را اداره میکنند که بر پایهٔ "آسیبپذیری دیجیتال" (Zero-Day) استوار است.
🔸این نقاط ضعف دیجیتال، مانند داراییهای استراتژیک، با دقت استخراج، به استارتاپهای فناوری منتقل و به ابزارهای جاسوسی پیشرفته تبدیل میشوند. این روایت، چرخه عملیاتی این فرآیند را با تأکید بر وقایع تاریخی تشریح میکند:
🟣 مرحله اول: کشف آسیبپذیریها
موساد از سه روش اصلی برای شناسایی نقاط ضعف دیجیتال استفاده میکند:
🔺 پویشهای نظامی-صنعتی
شرکتهای دولتی در پوشش خصوصی مانند رافائل (Rafael)و البت سیستمز(Elbit Systems) با ابزارهای تخصصی، سیستمهای دیجیتال را اسکن کرده و آسیبپذیریهای آن را کشف میکنند. در ۲۰۲۱، واحد ۸۲۰۰ آسیبپذیری (FORCEDENTRY) را در آیفون کشف کرد که امکان اجرای کد از راه دور فراهم میکرد.
🔺**بازارهای غیرقانونی آنلاین**
واسطههای موساد در دارک وب و پلتفرمهای زیرزمینی (مانند ZeroDayMarket) آسیبپذیریها را از هکرهای مستقل میخرند. قیمت یک حفره امنیتی در iOS تا ۲.۵ میلیون دلار و در شبکههای صنعتی تا ۳ میلیون دلار است.
🔺**جاسوسی صنعتی**
جاسوسان موساد به شرکتهای فناوری (مانند زیمنس یا گوگل) نفوذ میکنند و کدهای منبع را میدزدند. در ۲۰۱۹، اسناد فاششده نشان داد موساد به سیستمهای زیمنس برای کشف نقاط ضعف صنعتی دسترسی یافته بود.
🟣 مرحله دوم: انتقال به استارتاپها
موساد آسیبپذیریها را از سه کانال پنهان به استارتاپها میفروشد:
🔻**صندوقهای سرمایهگذاری مخفی**
صندوق Team8 (تأسیس شده توسط افسران سابق واحد ۸۲۰۰) واسطهگری بین موساد و استارتاپها (مانند Claroty) را بر عهده دارد. موساد آسیبپذیری را به Team8 میفروشد، Team8 آن را به استارتاپها منتقل میکند و موساد به جای پول نقد، صاحب ۱۵ تا ۲۰ درصد سهام آن استارتاپ میشود.
🔻 قراردادهای تحقیق و توسعه
موساد تحت پوشش "توسعه فناوریهای امنیتی" با استارتاپها قراردادهای رسمی منعقد میکند. در ۲۰۱۷، موساد برای ساخت ابزارهای هک آیفون با Cellebrite قرارداد بست. در مقابل، Cellebrite به آسیبپذیریهای اختصاصی کشف شده توسط موساد دسترسی یافت.
🔻**شرکتهای پوششی**
موساد از شرکتهای ثبتشده در کشورهای ثالث (مانند قبرس یا سنگاپور) برای انتقال فناوری استفاده میکند. شرکت قبرسی Q Cyber Technologies (مالک NSO Group) در این فرآیند نقش کلیدی ایفا کرده است.
📌 نکته کلیدی: اسرائیل با این مکانیسم نه تنها قابلیتهای جاسوسی و خرابکاری خود را ارتقا میدهد، بلکه طبق آمار، در سال ۲۰۲۳ با صادرات ابزارهای جاسوسی، ۲ میلیارد دلار درآمد کسب کرده است.
🟣 مرحله سوم: تبدیل به ابزار جاسوسی
استارتاپها آسیبپذیریها را به سیستمهای جاسوسی عملیاتی تبدیل میکنند. نمونههای شاخص آن عبارتند از:
⬅️؛ NSO Group: در ۲۰۲۱ با استفاده از FORCEDENTRY، نرمافزار پگاسوس را ساخت که میتواند تلفنها را کنترل کند. این ابزار، برای جاسوسی از ۵۰,۰۰۰ هدف در ۴۵ کشور استفاده شد.
⬅️؛ Cellebrite: در ۲۰۱۶ با آسیبپذیریهای iOS/اندروید، ابزار UFED را ساخت که دادههای حذفشده را از گوشیها استخراج میکند. این ابزار توسط FBI و پلیسهای جهان برای تحقیقات جنایی استفاده شد.
⬅️؛ Candiru: در ۲۰۲۱ با آسیبپذیری ویندوز، بدافزار DevilsTongue را ساخت که به سازمانهای حقوق بشری در خاورمیانه حمله و اطلاعات محرمانهی آنها را سرقت کرد.
❗"ما آسیبپذیریها را مانند کالای استراتژیک معامله میکنیم؛ گاهی با پول، گاهی با سهم، و همیشه در سایه. این داراییهای دیجیتال قدرتمندتر از هر بمب هستند، چون میتوانند بدون جنگ، مرزها را در هم بشکنند."
(مصاحبه محرمانه یک افسر سابق موساد با رونن برگمن، ۲۰۱۵)
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#جاسوسی_سایبری
@matsa_ir
5.37M حجم رسانه بالاست
مشاهده در ایتا
🔴 پنج مورد از چیزهایی که نباید در شبکه های اجتماعی بارگزاری شود.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#هوش_مصنوعی
#فضای_مجازی
@matsa_ir
🎁طعمه رایگان؛ سرمایهگذاری دشمن، بهای سنگین ما
جاسوسی و نفوذ معمولاً با تهدید مستقیم آغاز نمیشود.
دشمن ابتدا با امتیازات کوچک، هدایا و خدمات رایگان به سراغ افراد میآید.
تکرار این لطفها، بهتدریج حس اعتماد و وابستگی ایجاد میکند.
وقتی اعتماد شکل گرفت، همان فرد «مهربان» در زمان مناسب خواستهای به ظاهر ساده مطرح میکند.
خواستهای که میتواند به نقض امنیت فردی و سازمانی منجر شود.
🔹 نکات آموزشی
✅ هر هدیه یا لطف بیدلیل را یک علامت هشدار بدانید.
✅ تکرار امتیازات کوچک شما را به عادت و اعتماد کاذب میکشاند.
✅ مرز مشخصی بین روابط شخصی و روابط حرفهای خود را رعایت کنید.
ارتباطات کاری نباید به روابط شخصی و وابستگی عاطفی تبدیل شود.
✅ از به اشتراکگذاری اطلاعات شخصی یا سازمانی حتی در حد جزئی خودداری کنید.
دشمن همیشه از «اطلاعات کوچک» شروع میکند.
✅ هر رفتار غیرعادی یا مشکوک را گزارش دهید.
سکوت شما میتواند راه نفوذ را هموار کند.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#مدیون_سازی
#امنیت
#جاسوسی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔺️نمونه حملات مهندسیاجتماعی ( زبالههای سازمانی) 🇮🇷 متسا | مرجع ترویج سواد امنیتی #مهندسی_اجتماعی
🔺️نمونه از حملات مهندسی اجتماعی
(جعل هویت)
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#مهندسی_اجتماعی
#جعل_هویت
@matsa_ir
41.36M حجم رسانه بالاست
مشاهده در ایتا
📽ببینید:
💢در سفرهای خارجی چه نکاتی را باید رعایت کنیم؟
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#امنیت_در_سفر
#سفر_خارجی
#نکات_امنیتی
@matsa_ir
🎯 فیشینگ با QR Code (Quishing)
تعریف
در این شیوهی نوین حمله، کاربر با یک QR Code آلوده روبهرو میشود. با اسکن آن، کاربر به وبسایت مخرب یا صفحهی لاگین جعلی هدایت شده و اطلاعات حساس او به سرقت میرود.
علت
اعتماد عمومی به QR Code و سرعت بالای استفاده از آن، بستری مناسب برای مهاجمان فراهم میآورد. مهاجم از همین اعتماد ساده، بهعنوان سلاحی پنهان بهره میبرد.
راهکارهای پیشگیری
🔹 پیش از اسکن، اعتبار QR را بررسی کنید.
🔹 از اپلیکیشنهای امنیتی برای کنترل لینکهای استخراجشده استفاده کنید.
🔹 کارکنان را نسبت به تهدید Quishing و پیامدهای آن آگاه سازید.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#فیشینگ
@matsa_ir