متسا | مرجع ترویج سواد امنیتی
🔻 نفوذ از مسیر هدیه سازمانی
(براساس داستان واقعی)
ماجرا چه بود؟
سال 2015 در یکی از شرکتهای تبلیغاتی بزرگ اروپا، فرایند ارسال هدیه سال نو برای مشتریان VIP در حال انجام بود. هر سال بستههایی شیک شامل کارت تبریک و یک هدیه الکترونیکی برای مخاطبان ویژه ارسال میشد. مهاجم با سوءاستفاده از همین سنت سازمانی، یک بسته جعلی تقریباً کاملاً مشابه بستههای اصلی ساخت و برای چند نفر از مدیران کلیدی شرکت ارسال کرد. در ظاهر، هدیه یک پاوربانک معمولی بود؛ اما داخل آن یک برد مخفی تعبیه شده بود. زمانی که یکی از مدیران پاوربانک را به لپتاپ خود وصل کرد، فرآیند نفوذ آغاز شد.
مرحله ۱: وجود یک جزئیات کوچک که نادیده گرفته شد.
پاوربانک شبیه تمامی پاوربانکهای تبلیغاتی واقعی بود: لوگو، بستهبندی، کارت تبریک، روبان و حتی طراحی جعبه دقیقاً مشابه نسخههای سالهای قبل بود. تنها تفاوت کوچک، برند متفاوت روی بدنه پاوربانک بود؛ موضوعی که کسی به آن توجه نکرد، زیرا دریافتکنندگان تصور میکردند شرکت امسال از یک تأمینکننده جدید استفاده کرده است. همین جزئیات ظریف پنهانکننده وجود یک برد کوچک تزریق فرمان (HID) بود که نقش اصلی در نفوذ داشت. این حمله همان چیزی است که بعدها به نام BadUSB HID Injection معروف شد.
مرحله ۲: استفاده از هدیه بدون طی فرآیندهای بررسی امنیتی
بسته جعلی مستقیماً روی میز مدیران قرار گرفت؛ بدون اینکه از واحد امنیت عبور کند یا در محیطهای ایزوله بررسی شود. یکی از مدیران برای شارژ موبایل خود در حین جلسه، پاوربانک را با کابل USB به لپتاپش وصل کرد. برد مخفی در همان لحظه فعال شد و مانند یک کیبورد مصنوعی شروع به تزریق چند فرمان سریع کرد. در چند ثانیه یک Backdoor نصب شد و ارتباط رمزگذاریشده با سرور مهاجم برقرار گردید؛ بدون هیچ هشدار یا نشانه ظاهری برای کاربر.
مرحله ۳: انباشت تدریجی دسترسی و داده توسط مهاجم
پس از ایجاد دسترسی اولیه، بدافزار شروع به جمعآوری آرام دادهها کرد: فایلهای اشتراکی شبکه، اطلاعات پروژههای تبلیغاتی، فهرست دستگاهها و سرورهای داخلی، Tokenهای ورود ذخیرهشده و بخشی از اسناد مشتریان
سیستمی که مدیر برای کارهای روزمره استفاده میکرد، به نقطه نفوذ مهاجم تبدیل شد. این فعالیت طی چند ساعت بدون جلب توجه ادامه یافت.
مرحله 4: پیامدهای عملی و نشت بالقوه اطلاعات
در نتیجه این رخداد، بخشی از طرحهای پروژههای تبلیغاتی، اطلاعات مربوط به مشتریان بزرگ و اسناد داخلی شرکت از شبکه خارج شد. مهاجم پس از جمعآوری دادهها، اقدام به اخاذی کرد و تهدید نمود که در صورت عدم پرداخت مبلغ موردنظر، اطلاعات را منتشر خواهد کرد. این حادثه بدون استفاده از بدافزار پیچیده یا حمله فنی بزرگ انجام شد؛ تنها یک بسته هدیه جعلی و یک اتصال ساده USB کافی بود.
🔹 نکات امنیتی مهم:
🔻 هر شی الکترونیکی ورودی به سازمان حتی هدیه سال نو میتواند یک تهدید باشد.
🔻 ابزارهای USB با هویت جعلی (HID) یکی از خطرناکترین روشهای نفوذ فیزیکی هستند.
🔻 هر وسیله ناشناس باید قبل از استفاده توسط واحد امنیت بررسی شود.
🔻 هماهنگی میان واحدهای اداری، فنی و امنیتی در ورود تجهیزات ضروری است.
🔻 بسیاری از نفوذهای بزرگ نه با حملات پیچیده، بلکه با یک رفتار روزمره و کاملاً طبیعی آغاز میشوند.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
@matsa_ir
نقاب مهربانی؛ وقتی جاسوسها با فرمهای «خیریه» به محله شما میآیند!
🔸یکی از پیچیدهترین ترفندهای جاسوسی و نفوذ، استفاده از پوشش «خیرین ساختگی» در شرایط حساس جامعه است. هدف آنها کمک به اقتصاد شما نیست؛ بلکه شناسایی شبکهای و سرقتِ اطلاعات محله شماست.
شناخت این تله خاموش برای تکتک شهروندان حیاتی است، زیرا دشمن از این طریق به دنبال یافتنِ آسیبپذیرترین افراد است.
خیریههای پوششی چگونه عمل میکنند؟
🔸شبکههای نفوذ با سوءاستفاده از احساسات انساندوستانه، از مکانیزمهای زیر برای تکمیل بانک اطلاعاتی خود بهره میبرند:
1⃣ توزیع فرمهای بازجوییِ پنهان: به بهانه ثبتنام برای «وام بدون بهره» یا «کمکهزینه»، فرمهایی پخش میکنند که جزئیترین اطلاعات اقتصادی، میزان بدهی و حتی گرایشات اعتقادی شما را میپرسد.
2⃣ طعمهیابی و نقشهبرداری انسانی: آنها با تحلیل این فرمها، افراد نیازمند یا خانوادههایی که اعضای آنها در مشاغل حساس و نظامی کار میکنند را به عنوان طعمههای آینده نشانگذاری میکنند.
3⃣ عادیسازیِ جاسوسی میدانی: کاورِ «خیریه» به این گروهها اجازه میدهد تا بدون جلب توجه، در محلات مهم و اطراف زیرساختها پرسه بزنند و اطلاعات محیطی را جمعآوری کنند.
یک سناریوی ملموس در محله شما:
🔸تصور کنید در روزهای پرالتهابِ اقتصادی، یک گروه ناشناس با جلیقههای فرم در میدان محله چادر میزنند تا به آسیبدیدگان کمک کنند.
آنها ادعا میکنند از یک سازمان مردمنهاد آمدهاند. اما وقتی فرم حمایت را میخوانید، با سوالات عجیبی روبرو میشوید: «ساعات دقیق حضور سرپرست در منزل؟»، «آیا فردی از نزدیکان در نیروهای مسلح شاغل است؟»
این یک فرم حمایتی ساده نیست؛ این یک پرسشنامه اطلاعاتی و جاسوسی است که با مهندسی روانی، مشخصات همسایگان شما را برای اتاق جنگ دشمن ارسال میکند.
🔸باید بدانید که جمعآوری اطلاعات تحت هر پوششی بدون مجوز رسمی نهادهای امنیتی، کاملاً غیرقانونی است.
اگر با گروههای بینامونشانی مواجه شدید که با بهانههای فریبنده در حال تخلیه اطلاعاتی مردم هستند، هرگز این فرمها را پر نکنید و فریب ظاهر موجه آنها را نخورید.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#مهندسی_اجتماعی
#پوشش_خیریه
@matsa_ir
12.9M حجم رسانه بالاست
مشاهده در ایتا
📽ببینید:
ایجاد همدردی یکی از تکنیکهای سرویس های اطلاعاتی برای ایجاد ارتباط و جلب اعتماد
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#شبیه_سازی
#همدردی
#مهندسی_اجتماعی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔻 یک گام امنیتی در روز! (بخش دوم) 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
🔻 یک گام امنیتی در روز!
(بخش اول)
🇮🇷 متسا | مرجع ترویج سواد امنیتی
@matsa_ir
3.9M حجم رسانه بالاست
مشاهده در ایتا
🔴رسوایی امنیتی یا سناریوی از پیشطراحیشده؟!
🔻نمیتوانید به من بگویید این صحنهسازی شده نبود
🔹رایان ماتا، روزنامهنگار و فعال رسانهای آمریکایی: باور کنید، هیچ مأمور سرویس مخفی بابت این اخراج نمیشود نه. چون احتمالا همه شان اسرائیلی هستند. چرا این صحنهسازی شد؟ چرا اجازه دادند این اتفاق بیفتد؟ یا اگر قرار نبوده. اینقدر جلو برود و این بخشی از یک سناریوی بزرگ است، پس قضیه چیه؟
🔹حواسپرتیهای بزرگ کجایند؟ یا این برای این است که ترامپ امتیاز جلب کند؟ آیا سعی میکردند یک صحنه تقلبی دیگر راه بیندازند تا ترامپ دوباره دل مردمش را به دست بیاورد؟
🇮🇷 متسا | مرجع ترویج سواد امنیتی
@matsa_ir
🔻 مذاکره همراه با تهدید!
🇮🇷 متسا | مرجع ترویج سواد امنیتی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
🛑 مهندسیِ بیحسی؛ وقتی تجاوز، «عادی» میشود.
❗️به این نمودار نگاه کنید. آمارها فریاد میزنند: در جنگ تحمیلی، دشمن تنها ۳۲٪ حملاتش را به مراکز نظامی متمرکز کرد؛ اما حدود ۷۰٪ تخریبها متوجه مناطق مسکونی، تجاری و صنعتی بود.
با این حال، شنیدیم که بارها تکرار شد: «دشمن با مردم عادی کار ندارد.»
🔸این تناقض، تصادفی نیست؛ بلکه نتیجه یک عملیات ادراکی دقیق است. جنگ پیش از آنکه در خاکستر شهرها جاری شود، در ذهنها آغاز شده است.
🔹دشمن از تکنیک روانشناختی «حساسیتزدایی منظم» استفاده کرده تا تجاوز را گامبهگام از مرزهای غیرقابلقبول عبور داده و به واقعیتی تلخ اما «قابل تحمل» تبدیل کند.
این مهندسی ذهن، سه مرحله حیاتی دارد:
1⃣ جراحیِ مشروعیت: ابتدا با ایجاد نارضایتی، «نظام» از «میهن» جدا میشود. در این روایت، هر ضربهای به ساختار حکومت، نه تجاوز به خاک، بلکه تلاشی برای «نجات مردم» تلقی میشود.
2⃣ سفیدشوییِ جنایت: حمله به زیرساختها و مدارس، با ادعای «هدف قرار دادن ساختارهای نظامی» توجیه میشود. سپس با بهانههای واهی، حمله به مناطق مسکونی عادیسازی شده و حتی قربانیان، ناخواسته در توجیه جنایت سهیم میشوند.
3⃣ بیحسیِ اخلاقی: در نهایت، همدلی عمومی به حداقل میرسد. بسیاری از مردم با شنیدن اخبار تخریب، به جای خشم، دچار انفعال میشوند و جنایت را بخشی از «هزینههای جنگ» میدانند.
📌یادمان باشد تعرض به هر ذره از خاک، تجاوز به تمامیت ارضی است. حساسیتزدایی از تجاوز، یعنی تسلیم شدن در برابر فریبِ ضرورتهای ساختگی.
📍بیایید پیش از آنکه تجاوز به عادت تبدیل شود، مرزهای غیرقابلعبورِ امنیت ملی و روانیمان را دوباره ترسیم کنیم.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
#عملیات_روانی
#حساسیت_زدایی
#حمله_نظامی
@matsa_ir
🔸باید و نبایدهای روزانه: (کودکان و خانواده)
✅ باید: به اعضای خانواده (خصوصاً بچهها) یاد بده که درباره کار تو، محل کار، سفرهای کاری و وسایل امنیتی زیاد صحبت نکنند.
❌ نباید: در حضور بچهها یا مهمانها، درباره مسائل بسیار حساس کاری با جزئیات حرف نزن.
دلیل امنیتی: کودکان یا مهمانها ناخواسته اطلاعات را به دیگران منتقل میکنند.
🇮🇷 متسا | مرجع ترویج سواد امنیتی
@matsa_ir
7.7M حجم رسانه بالاست
مشاهده در ایتا
🔻نسل جدید پهپاد های رهگیر و شلیک شونده شبیه به موشک
🇮🇷 متسا | مرجع ترویج سواد امنیتی
@matsa_ir
⚠️ واقعیت لیبرال دموکراسی!
🇮🇷 متسا | مرجع ترویج سواد امنیتی
@matsa_ir