eitaa logo
متسا | مرجع ترویج سواد امنیتی
53.8هزار دنبال‌کننده
4.2هزار عکس
2.4هزار ویدیو
83 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برای توانمندسازی امنیتی شهروندان ایرانی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link ارتباط با ما : @chmail.ir" rel="nofollow" target="_blank">matsa1@chmail.ir بله،ایتا،تلگرام
مشاهده در ایتا
دانلود
متسا | مرجع ترویج سواد امنیتی
🔻 نفوذ از مسیر هدیه سازمانی (براساس داستان واقعی) ماجرا چه بود؟ سال 2015 در یکی از شرکت‌های تبلیغاتی بزرگ اروپا، فرایند ارسال هدیه سال نو برای مشتریان VIP در حال انجام بود. هر سال بسته‌هایی شیک شامل کارت تبریک و یک هدیه الکترونیکی برای مخاطبان ویژه ارسال می‌شد. مهاجم با سوءاستفاده از همین سنت سازمانی، یک بسته جعلی تقریباً کاملاً مشابه بسته‌های اصلی ساخت و برای چند نفر از مدیران کلیدی شرکت ارسال کرد. در ظاهر، هدیه یک پاوربانک معمولی بود؛ اما داخل آن یک برد مخفی تعبیه شده بود. زمانی که یکی از مدیران پاوربانک را به لپ‌تاپ خود وصل کرد، فرآیند نفوذ آغاز شد. مرحله ۱: وجود یک جزئیات کوچک که نادیده گرفته شد. پاوربانک شبیه تمامی پاوربانک‌های تبلیغاتی واقعی بود: لوگو، بسته‌بندی، کارت تبریک، روبان و حتی طراحی جعبه دقیقاً مشابه نسخه‌های سال‌های قبل بود. تنها تفاوت کوچک، برند متفاوت روی بدنه پاوربانک بود؛ موضوعی که کسی به آن توجه نکرد، زیرا دریافت‌کنندگان تصور می‌کردند شرکت امسال از یک تأمین‌کننده جدید استفاده کرده است. همین جزئیات ظریف پنهان‌کننده وجود یک برد کوچک تزریق فرمان (HID) بود که نقش اصلی در نفوذ داشت. این حمله همان چیزی است که بعدها به نام BadUSB HID Injection معروف شد. مرحله ۲: استفاده از هدیه بدون طی فرآیندهای بررسی امنیتی بسته جعلی مستقیماً روی میز مدیران قرار گرفت؛ بدون اینکه از واحد امنیت عبور کند یا در محیط‌های ایزوله بررسی شود. یکی از مدیران برای شارژ موبایل خود در حین جلسه، پاوربانک را با کابل USB به لپ‌تاپش وصل کرد. برد مخفی در همان لحظه فعال شد و مانند یک کیبورد مصنوعی شروع به تزریق چند فرمان سریع کرد. در چند ثانیه یک Backdoor نصب شد و ارتباط رمزگذاری‌شده با سرور مهاجم برقرار گردید؛ بدون هیچ هشدار یا نشانه ظاهری برای کاربر. مرحله ۳: انباشت تدریجی دسترسی و داده توسط مهاجم پس از ایجاد دسترسی اولیه، بدافزار شروع به جمع‌آوری آرام داده‌ها کرد: فایل‌های اشتراکی شبکه، اطلاعات پروژه‌های تبلیغاتی، فهرست دستگاه‌ها و سرورهای داخلی، Tokenهای ورود ذخیره‌شده و بخشی از اسناد مشتریان سیستمی که مدیر برای کارهای روزمره استفاده می‌کرد، به نقطه نفوذ مهاجم تبدیل شد. این فعالیت طی چند ساعت بدون جلب توجه ادامه یافت. مرحله 4: پیامدهای عملی و نشت بالقوه اطلاعات در نتیجه این رخداد، بخشی از طرح‌های پروژه‌های تبلیغاتی، اطلاعات مربوط به مشتریان بزرگ و اسناد داخلی شرکت از شبکه خارج شد. مهاجم پس از جمع‌آوری داده‌ها، اقدام به اخاذی کرد و تهدید نمود که در صورت عدم پرداخت مبلغ موردنظر، اطلاعات را منتشر خواهد کرد. این حادثه بدون استفاده از بدافزار پیچیده یا حمله فنی بزرگ انجام شد؛ تنها یک بسته هدیه جعلی و یک اتصال ساده USB کافی بود. 🔹 نکات امنیتی مهم: 🔻 هر شی الکترونیکی ورودی به سازمان حتی هدیه سال نو می‌تواند یک تهدید باشد. 🔻 ابزارهای USB با هویت جعلی (HID) یکی از خطرناک‌ترین روش‌های نفوذ فیزیکی هستند. 🔻 هر وسیله ناشناس باید قبل از استفاده توسط واحد امنیت بررسی شود. 🔻 هماهنگی میان واحدهای اداری، فنی و امنیتی در ورود تجهیزات ضروری است. 🔻 بسیاری از نفوذهای بزرگ نه با حملات پیچیده، بلکه با یک رفتار روزمره و کاملاً طبیعی آغاز می‌شوند. 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
ای مگس عرصه‌ی سیمرغ نه جولانگه توست ‌ 🔴سفارت ایران در روسیه: ‌ در حالی که غرب تلاش می‌کند با ایران به عنوان یک «دولت» مبارزه کند، در حال شکست از ایران به عنوان یک «تمدن» است. ‌
نقاب مهربانی؛ وقتی جاسوس‌ها با فرم‌های «خیریه» به محله شما می‌آیند! 🔸یکی از پیچیده‌ترین ترفندهای جاسوسی و نفوذ، استفاده از پوشش «خیرین ساختگی» در شرایط حساس جامعه است. هدف آن‌ها کمک به اقتصاد شما نیست؛ بلکه شناسایی شبکه‌ای و سرقتِ اطلاعات محله شماست. شناخت این تله‌ خاموش برای تک‌تک شهروندان حیاتی است، زیرا دشمن از این طریق به دنبال یافتنِ آسیب‌پذیرترین افراد است. خیریه‌های پوششی چگونه عمل می‌کنند؟ 🔸شبکه‌های نفوذ با سوءاستفاده از احساسات انسان‌دوستانه، از مکانیزم‌های زیر برای تکمیل بانک اطلاعاتی خود بهره می‌برند: 1⃣ توزیع فرم‌های بازجوییِ پنهان: به بهانه‌ ثبت‌نام برای «وام بدون بهره» یا «کمک‌هزینه»، فرم‌هایی پخش می‌کنند که جزئی‌ترین اطلاعات اقتصادی، میزان بدهی و حتی گرایشات اعتقادی شما را می‌پرسد. 2⃣ طعمه‌یابی و نقشه‌برداری انسانی: آن‌ها با تحلیل این فرم‌ها، افراد نیازمند یا خانواده‌هایی که اعضای آن‌ها در مشاغل حساس و نظامی کار می‌کنند را به عنوان طعمه‌های آینده نشان‌گذاری می‌کنند. 3⃣ عادی‌سازیِ جاسوسی میدانی: کاورِ «خیریه» به این گروه‌ها اجازه می‌دهد تا بدون جلب توجه، در محلات مهم و اطراف زیرساخت‌ها پرسه بزنند و اطلاعات محیطی را جمع‌آوری کنند. یک سناریوی ملموس در محله شما: 🔸تصور کنید در روزهای پرالتهابِ اقتصادی، یک گروه ناشناس با جلیقه‌های فرم در میدان محله چادر می‌زنند تا به آسیب‌دیدگان کمک کنند. آن‌ها ادعا می‌کنند از یک سازمان مردم‌نهاد آمده‌اند. اما وقتی فرم حمایت را می‌خوانید، با سوالات عجیبی روبرو می‌شوید: «ساعات دقیق حضور سرپرست در منزل؟»، «آیا فردی از نزدیکان در نیروهای مسلح شاغل است؟» این یک فرم حمایتی ساده نیست؛ این یک پرسشنامه اطلاعاتی و جاسوسی است که با مهندسی روانی، مشخصات همسایگان شما را برای اتاق جنگ دشمن ارسال می‌کند. 🔸باید بدانید که جمع‌آوری اطلاعات تحت هر پوششی بدون مجوز رسمی نهادهای امنیتی، کاملاً غیرقانونی است. اگر با گروه‌های بی‌نام‌ونشانی مواجه شدید که با بهانه‌های فریبنده در حال تخلیه اطلاعاتی مردم هستند، هرگز این فرم‌ها را پر نکنید و فریب ظاهر موجه آن‌ها را نخورید. 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
12.9M حجم رسانه بالاست
مشاهده در ایتا
📽ببینید: ‌ ایجاد همدردی یکی از تکنیک‌های سرویس های اطلاعاتی برای ایجاد ارتباط و جلب اعتماد ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
3.9M حجم رسانه بالاست
مشاهده در ایتا
🔴رسوایی امنیتی یا سناریوی از پیش‌طراحی‌شده؟!🔻نمی‌توانید به من بگویید این صحنه‌سازی شده نبود ‌ 🔹رایان ماتا، روزنامه‌نگار و فعال رسانه‌ای آمریکایی: باور کنید، هیچ مأمور سرویس مخفی بابت این اخراج نمی‌شود نه. چون احتمالا همه شان اسرائیلی هستند. چرا این صحنه‌سازی شد؟ چرا اجازه دادند این اتفاق بیفتد؟ یا اگر قرار نبوده. اینقدر جلو برود و این بخشی از یک سناریوی بزرگ است، پس قضیه چیه؟ ‌ 🔹حواس‌پرتی‌های بزرگ کجایند؟ یا این برای این است که ترامپ امتیاز جلب کند؟ آیا سعی می‌کردند یک صحنه تقلبی دیگر راه بیندازند تا ترامپ دوباره دل مردمش را به دست بیاورد؟ ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
🔻 مذاکره همراه با تهدید! 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
متسا | مرجع ترویج سواد امنیتی
🛑 مهندسیِ بی‌حسی؛ وقتی تجاوز، «عادی» می‌شود. ‌ ❗️به این نمودار نگاه کنید. آمارها فریاد می‌زنند: در جنگ تحمیلی، دشمن تنها ۳۲٪ حملاتش را به مراکز نظامی متمرکز کرد؛ اما حدود ۷۰٪ تخریب‌ها متوجه مناطق مسکونی، تجاری و صنعتی بود. با این حال، شنیدیم که بارها تکرار شد: «دشمن با مردم عادی کار ندارد.» ‌ 🔸این تناقض، تصادفی نیست؛ بلکه نتیجه‌ یک عملیات ادراکی دقیق است. جنگ پیش از آنکه در خاکستر شهرها جاری شود، در ذهن‌ها آغاز شده است. 🔹دشمن از تکنیک روانشناختی «حساسیت‌زدایی منظم» استفاده کرده تا تجاوز را گام‌به‌گام از مرزهای غیرقابل‌قبول عبور داده و به واقعیتی تلخ اما «قابل تحمل» تبدیل کند. ‌ این مهندسی ذهن، سه مرحله حیاتی دارد: ‌ 1⃣ جراحیِ مشروعیت: ابتدا با ایجاد نارضایتی، «نظام» از «میهن» جدا می‌شود. در این روایت، هر ضربه‌ای به ساختار حکومت، نه تجاوز به خاک، بلکه تلاشی برای «نجات مردم» تلقی می‌شود. ‌ 2⃣ سفیدشوییِ جنایت: حمله به زیرساخت‌ها و مدارس، با ادعای «هدف قرار دادن ساختارهای نظامی» توجیه می‌شود. سپس با بهانه‌های واهی، حمله به مناطق مسکونی عادی‌سازی شده و حتی قربانیان، ناخواسته در توجیه جنایت سهیم می‌شوند. ‌ 3⃣ بی‌حسیِ اخلاقی: در نهایت، همدلی عمومی به حداقل می‌رسد. بسیاری از مردم با شنیدن اخبار تخریب، به جای خشم، دچار انفعال می‌شوند و جنایت را بخشی از «هزینه‌های جنگ» می‌دانند. ‌ 📌یادمان باشد تعرض به هر ذره از خاک، تجاوز به تمامیت ارضی است. حساسیت‌زدایی از تجاوز، یعنی تسلیم شدن در برابر فریبِ ضرورت‌های ساختگی. ‌ 📍بیایید پیش از آنکه تجاوز به عادت تبدیل شود، مرزهای غیرقابل‌عبورِ امنیت ملی و روانی‌مان را دوباره ترسیم کنیم. ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی ‌ @matsa_ir
🔸باید و نبایدهای روزانه: (کودکان و خانواده) ✅ باید: به اعضای خانواده (خصوصاً بچه‌ها) یاد بده که درباره کار تو، محل کار، سفرهای کاری و وسایل امنیتی زیاد صحبت نکنند. ❌ نباید: در حضور بچه‌ها یا مهمان‌ها، درباره مسائل بسیار حساس کاری با جزئیات حرف نزن. دلیل امنیتی: کودکان یا مهمان‌ها ناخواسته اطلاعات را به دیگران منتقل می‌کنند. 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
7.7M حجم رسانه بالاست
مشاهده در ایتا
🔻نسل جدید پهپاد های رهگیر و شلیک شونده شبیه به موشک 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
⚠️ واقعیت لیبرال دموکراسی! ‌ 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir