متسا | مرجع ترویج سواد امنیتی
🔴 پیامهای جعلی؛ ابزار نوین جذب مزدور و جاسوس
(بخش اول)
بهرهبرداری رژیم صهیونیستی از Google Forms در عملیات اطلاعاتی
رژیم صهیونیستی در چارچوب شگردهای سایبری خود، از بسترهای عمومی و بهظاهر بیخطر مانند *Google Forms* برای جذب و بهکارگیری عناصر جاسوسی و عملیاتی استفاده میکند. روند معمول این اقدام بهصورت مرحلهای انجام میشود:
1. انتشار پیام فریبنده با پوشش فرصت مالی یا شغلی
سرویسهای اطلاعاتی دشمن، پیامهایی جذاب و درآمدزا را از طریق فرمهای آنلاین طراحی و بر بستر شبکههای اجتماعی منتشر میکنند. این پیامها با زبان عامهپسند و بدون مشخص بودن هویت فرستنده، اعتماد اولیه مخاطب را جلب میکنند.
2. جمعآوری اطلاعات شخصی و شغلی
متن پیام، با وعده ارائه فرصتهای مالی یا شغلی بهتر، فرد را ترغیب میکند تا اطلاعات هویتی و حرفهای خود — شامل نام کامل، شماره تماس، پست الکترونیک، تخصص و سوابق کاری — را در فرم وارد کند.
3. برقراری ارتباط مستقیم با هدف
پس از ثبت اطلاعات، عوامل موساد از طریق پیامرسانهایی مانند واتساپ، تلگرام، فیسبوک یا اینستاگرام با فرد تماس میگیرند. شمارههای مورد استفاده عمدتاً متعلق به لبنان یا سایر کشورهای عربی است تا منشأ واقعی مکالمه و هویت عامل پنهان بماند.
4. درخواست اجرای مأموریتهای عملیاتی
در گام نهایی، فرد به انجام مأموریتهایی چون جمعآوری اطلاعات، نفوذ به سازمانها، تصویربرداری از اماکن حساس یا مصاحبه با افراد هدف ترغیب یا وادار میشود. این مأموریتها بهتدریج جنبه امنیتی و خرابکارانه پیدا کرده و مسیر بازگشت را برای فرد بسیار دشوار میسازد.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#امنیت_سایبری
#مهندسی_اجتماعی
@matsa_ir
6.67M حجم رسانه بالاست
مشاهده در ایتا
🔴 کلاهبرداری در پوشش جشن عاطفه ها⁉
🎒✨ جشن عاطفهها یعنی دستگیری از دانشآموزان نیازمند؛
اما حواست باشه ⚠️ کلاهبرداران با پیامک، لینک یا حساب جعلی دنبال سوءاستفادهاند.
💡 راه درست: کمک فقط از طریق کمیته امداد، مدارس و کانالهای رسمی.
📣 با دقتت، کمک واقعی به دست بچههای واقعی میرسه ❤️
#کلاهبرداری
🔴 *کلاهبرداری در پوشش جشن عاطفه ها⁉*
🎒✨ جشن عاطفهها یعنی دستگیری از دانشآموزان نیازمند؛
اما حواست باشه ⚠️ کلاهبرداران با پیامک، لینک یا حساب جعلی دنبال سوءاستفادهاند.
💡 راه درست: کمک فقط از طریق کمیته امداد، مدارس و کانالهای رسمی.
📣 با دقتت، کمک واقعی به دست بچههای واقعی میرسه ❤️
#کلاهبرداری
🇮🇷 متسا | مرجع ترویج سواد امنیتی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
🎯 قبل از خرید حتی یک دوربین، این جلسه را برگزار کنید: جلسه تعیین هدف امنیتی 🎯
بسیاری از مدیران و صاحبان کسبوکار، امنیت را با خرید تجهیزات شروع میکنند:
«بیایید چند دوربین نصب کنیم»، «یک نگهبان استخدام کنیم»، «قفلها را عوض کنیم».
این رویکرد مانند تیراندازی در تاریکی است؛ اغلب باعث هدررفت بودجه و ایجاد امنیتی توخالی و ناکارآمد میشود.
✅ اولین و حیاتیترین گام در طراحی یک سیستم امنیتی مؤثر، برگزاری یک جلسه استراتژیک به نام "**جلسه تعیین هدف**" است.
این جلسه، سنگبنای کل پروژه امنیتی شماست. بدون پاسخ به پرسشهای این جلسه، هر هزینهای که انجام دهید بر پایه حدس و گمان خواهد بود.
🔑 چرا این جلسه ضروری است؟
این جلسه شما را از یک رویکرد واکنشی (خرید تجهیزات) به یک رویکرد استراتژیک (حل مسئله) منتقل میکند. در این گفتوگو، باید به سه پرسش بنیادین پاسخ دهید:
1️⃣ از چه چیزی میخواهیم محافظت کنیم؟
این پرسش به تعریف داراییها میپردازد. دارایی فقط پول و کالا نیست:
🏭 داراییهای فیزیکی: تجهیزات گرانقیمت، موجودی انبار، اسناد کاغذی، پول نقد.
👥 داراییهای انسانی: کارمندان، مدیران، مشتریان (حفظ جان و سلامت آنها).
💾 داراییهای اطلاعاتی: دادههای سرور، اطلاعات مشتریان، اسرار تجاری.
🌐 داراییهای نامشهود: اعتبار برند، آرامش روانی کارکنان، اعتماد مشتری.
🔒 تا ندانید چه چیزی برایتان ارزشمند است، نمیتوانید از آن محافظت کنید.
2️⃣ در برابر چه کسانی یا چه چیزهایی محافظت میکنیم؟
این پرسش به شناسایی تهدیدها مربوط است:
🚨 تهدیدهای خارجی: سارقان حرفهای، خرابکاران، رقبای صنعتی، حملات تروریستی.
🏢 تهدیدهای داخلی: کارمندان ناراضی، جاسوسان داخلی، خطاهای انسانی.
🌪 تهدیدهای طبیعی: آتشسوزی، سیل، زلزله.
⚔️ هر تهدید، راهکار دفاعی متفاوت میطلبد. مقابله با یک سارق حرفهای با مقابله با یک خطای انسانی یکسان نیست.
3️⃣ چه سطحی از ریسک برای ما قابلقبول است؟
امنیت مطلق وجود ندارد؛ هزینه آن بینهایت است. شما باید مرز تعادل را بیابید.
📌 مثال: آیا هدف، مقابله با یک سارق نوجوان است یا یک باند سازمانیافته؟ سطح حفاظت برای این دو کاملاً متفاوت است.
⚖️ گاهی سازمانها برای راحتی بیشتر بخشی از امنیت را قربانی میکنند (مثل باز گذاشتن برخی درها در روز). این همان مفهوم ریسک قابلقبول است.
🧭 جمعبندی
جلسه تعیین هدف، قطبنمای شما در دنیای پیچیده امنیت است.
خروجی این جلسه یک سند استراتژیک خواهد بود که مشخص میکند:
چه چیزی باید محافظت شود،در برابر چه کسی یا چه چیزی،و با چه سطحی از حفاظت.
فقط پس از این مرحله است که میتوانید سراغ انتخاب تجهیزات، فناوری و پروتکلهای مناسب بروید.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#امنیت_فیزیکی
#امنیت_سازمانی
#حفاطت_فیزیکی
@matsa_ir
15.69M حجم رسانه بالاست
مشاهده در ایتا
🔍 هوش مصنوعی و لایکها؛ نفوذی بیصدا در ذهن و رفتار ما
🎯 تصور میکنی لایک فقط نشانه علاقه است؟
اشتباه نکن!
در دنیای هوش مصنوعی، هر لایک یک داده حساس است که میتواند مورد تحلیل، طبقهبندی، و حتی سوءاستفاده قرار گیرد.
⚠️ تهدید چگونه عمل میکند؟
دشمن یا گروههای خرابکار با کمک الگوریتمهای هوش مصنوعی:
✅ الگوهای روانی و شخصیتی شما را از لایکها استخراج میکنند.
✅ جهتگیری سیاسی، اعتقادی، شغلی یا احساسی شما را حدس میزنند.
✅ شبکه دوستان و همکارانتان را ترسیم و نقاط نفوذ را شناسایی میکنند.
✅ بر اساس لایکها، پیامهایی طراحی میکنند که دقیقاً مطابق ذهن و احساسات شما است
🧠 سناریو واقعی یک حمله:
شما پستهایی درباره مهاجرت، نارضایتی کاری یا تنهایی را لایک میکنید و چند روز بعد، پیامی دریافت میکنید با پیشنهاد کاری خارج از کشور
🛡️ چطور از خود محافظت کنی؟
✅ آگاهانه و هدفمند لایک کن، نه احساسی
✅ تنظیمات حریم خصوصی را ببند
✅ پیامهای وسوسهانگیز و دقیق را مشکوک بدان
✅ از حسابهای شخصی برای فعالیت عمومی استفاده نکن
✅ آموزش ببین؛ آگاهی، دیوار دفاعی توست
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#امنیت_سایبری
#هوش_مصنوعی
🌐 @matsa_ir
🔻مهندسی اجتماعی چیست؟
🔷دیالوگ های مورد استفاده مهندسین اجتماعی برای " آغاز ارتباط گیری"
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#مهندسی_اجتماعی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔴 ترور عماد مغنیه؛ مهندسی یک عملیات اطلاعاتی
🔹شامگاه ۱۲ فوریه ۲۰۰۸، خیابانهای دمشق آرام بهنظر میرسید. عماد مغنیه، فرماندهای که سالها در فهرست تحت تعقیبترین سرویسهای اطلاعاتی قرار داشت و به «مرد سایه» معروف بود، پس از یک دیدار غیررسمی به سمت خودروی پاترولش رفت. لحظهای بعد طی انفجار مهندسیشده اتومبیلش، ترور شد.
🟣 لایههای عملیات؛ از نفوذ پنهان تا ردیابی دیجیتال
🔸خودروی شهید مغنیه در محوطهای بهظاهر امن پارک میشد. کارگذاری بمب در چنین شرایطی بدون نفوذ انسانی تقریباً غیرممکن بود؛ این یعنی عملیات بیش از هر چیز بر شکستن حلقههای اعتماد استوار بود.
🔹انفجار درست زمانی که او پشت فرمان نشست، رخ داد؛ نه زودتر و نه دیرتر. چنین دقتی نشانهٔ وجود مکانیزمهای فعالسازی از راه دور است که به طراحان امکان میدهد از فاصلهای امن، «لحظهٔ طلایی» را انتخاب کنند.
🔸شهید مغنیه با وجود رعایت همهٔ ملاحظات امنیتی، نتوانست از رد سیگنالها بگریزد. تحلیل الگوهای تماس حتی بدون شنود محتوا میتوانست ریتم رفتوآمد او را آشکار کند. تلفیق این دادهها با منابع انسانی محلی همان چیزی بود که پنجرهٔ فرصت را برای تیم ترور گشود.
🔹طراحی صحنه هم بهگونهای بود که کمترین ردپا باقی بماند. هیچ گروهی مسئولیت ترور را بر عهده نگرفت.
🟠 ردی از دمشق تا تهران و بیروت
پروندهٔ شهید مغنیه تنها نمونهٔ چنین معماری پیچیدهای نبود.
🔸ترور رفیق حریری (بیروت، ۲۰۰۵): تحقیقات دادگاه ویژهٔ لبنان نشان داد که تحلیل شبکههای تلفنی و تماسهای سیگنالی در برنامهریزی حمله نقشی اساسی داشت.
🔹ترور دکتر محسن فخریزاده (ایران، ۲۰۲۰): گزارشها حاکی از رصد طولانیمدت و استفاده از فناوریهای از راه دور است. نقطهٔ مشترک باز همان است: ترکیب ردیابی سیگنالی و سازوکار فعالسازی غیرمستقیم.
🟡 آنچه ترور شهید مغنیه آشکار کرد
🔹این پرونده نشان میدهد که ابزارهایی مانند ردیابی سیگنالها و تحلیل ارتباطات، چگونه به سلاحی کارآمد در دست سرویسهای امنیتی تبدیل شدهاند.
🔸اما این فناوریها فقط به میدانهای اطلاعاتی محدود نماندهاند؛ شکل سادهترشان در زندگی روزمره هم حضور دارد: از ردیابی موقعیت تلفن همراه تا تحلیل رفتار کاربران در شبکههای اجتماعی.
🔹به همین دلیل، امنیت دیجیتال امروز نه یک دغدغهٔ صرفاً نظامی، بلکه بخشی از امنیت فردی و اجتماعی ماست.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#شگردهای_ترور
@matsa_ir