متسا | مرجع ترویج سواد امنیتی
📢ایلان ماسک: ‼️ #واتساپ هرشب دادههای کاربران را استخراج میکند، اما بعضی از مردم هنوز فکر میکنند
🔰واتساپ؛ #امن یا #جاسوسافزار؟
💬سخنگوی مرکز ملی فضای مجازی در واکنش به توئیت جنجالی ایلان ماسک مبنی بر ناامن بودن واتساپ، در یکی از شبکههای اجتماعی، نوشت:
🟩 #ایلان_ماسک میلیاردر آمریکایی و مالک #توییتر میگوید #واتساپ هر شب از دادههای کاربرانش خروجی میگیرد و برخی فکر میکنند واتساپ امن است!
این توییت بازتاب زیادی در رسانهها و شبکههای اجتماعی داشته اما روشن نیست که منظور ایلان ماسک دقیقاً چیست و او بر مبنای چه استناداتی این حرف را بیان کرده است.
🟢اما یادتان باشد، #کسپرسکای که یک شرکت معتبر چند ملیتی در زمینه #امنیت_سایبری است و مردم بیشتر آن را با #آنتیویروسهایش میشناسند، سال گذشته اعلام کرد که بین پنج تا ۳۱ اکتبر ۲۰۲۳، بیش از ۳۴۰هزار #حمله مربوط به ابزارهای #جاسوسی واتساپ را در ۱۰۰ کشور رهگیری کرده و بیشترین حملات در کشورهای آذربایجان، عربستان، یمن و ترکیه ثبت شده است.
🟢حسین دلیریان افزود: مشخص نیست که ایلان ماسک براساس یک رقابت این توییت جنجالی را منتشر کرده و یا براساس دادههای دقیق، اما آنچه که مشخص است این است که صاحبان پلتفرمها در غرب، یکی از #منابع_درآمدی خود را #فروش_اطلاعات کاربرانشان قرار دادهاند و برای همین بسیاری از کشورها از جمله آمریکا در ماجرای تیکتاک، فعالیت پلتفرمها را منوط به اخذ مجوزهای ملی خودشان کردهاند.
#واتساپ
#جاسوسی
#ایلان_ماسک
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
💠 #شگردهای_جاسوسی #موساد 🔘قسمت اول 🔹متلاشی شدن یک باند جاسوسی خانوادگی در ترکیه 🔻روزنامهی ترک
💠شگردهای_جاسوسی #موساد
🔘قسمت دوم
🔹انتشار جزئیات عضوگیری موساد در ترکیه
🔻سازمان اطلاعات و امنیت ملی ترکیه در خصوص دستگیری افرادی مظنون به جاسوسی برای موساد در این کشور جزئیاتی را منتشر کرده که نحوهی جذب این افراد قابل توجه است.
🔻این سازمان در گزارش خود آورده است که موساد با انتشار #آگهیهای_شغلی_مبهم در #رسانههای_اجتماعی تماسهای اولیه را برای جذب جاسوس و خبرچین برقرار میکرده.
🔻این گزارش سپس میافزاید: از افرادی که نسبت به این آگهیها ابراز علاقه کنند و به آن پاسخ دهند، خواسته میشود در ماموریتهایی کوتاهمدت به منظور انجام برخی اقدامات همچون #جمعآوری اطلاعات، #تحقیق، #تصویربرداری و #فیلمبرداری از اهدافی مشخص، #نظارت، قرار دادن #دستگاههای_موقعیتیاب روی وسایل نقلیهی موردنظر، #حمله، #سرقت، #آتشسوزیهای تبهکارانه، #ارعاب و #باجگیری شرکت کنند.
🔻روزنامه دیلی صباح چاپ ترکیه نیز در گزارشی که به همین موضوع اختصاص یافته، آورده است: موساد، افرادی را از طریق آگهیهای شغلی مشکوک با قراردادهای کوتاهمدت در ترکیه استخدام کرده و آنها را که اغلب اتباع خارجی هستند برای شناسایی فلسطینیهای مقیم این کشور و جاسوسی از آنها به کار میگیرد.
🔻دیلی صباح در گزارش خود میافزاید که موساد برای جذب نیروهای بالقوه به منظور دستیابی به اهداف اطلاعاتی و تخریبی خود به آگهیهای شغلی مبهم در رسانههای اجتماعی یا چترومهای آنلاین متوسل شده است.
🔻در این آگهیها معمولا جزئیات زیادی از فرصت شغلی پیشنهاد شده به متقاضیان ارائه نمیشود و ماموران موساد پس از استخدام افراد، از طریق تلگرام و واتساپ با آنها مرتبط شده و وظایف محوله را برایشان شرح میدادند.
🔻عوامل موساد با ملاحظات امنیتی زیاد و تنها از طریق #ارتباطات_کتبی با افراد استخدام شده تماس برقرار میکردند و #پرداختهای مالی به افراد تنها از طریق #پیکها یا #واسطهها انجام میشد.
🔻به گفتهی منابع نزدیک به سازمان اطلاعات و امنیت ملی ترکیه، موساد همچنین برای جلوگیری از ردیابی نقل و انتقالات مالی، به #ارزهای_دیجیتال و #پرداختهای_الکترونیکی روی آورده بودند.
🔻پیکها و واسطههایی که پول و یا دیگر موارد را میان عوامل موساد و خبرچینهای جابهجا میکردند نیز از طریق آگهیهای شغلی در رسانههای اجتماعی استخدام شده و نسبت به محرمانه بودن این مراودات کاملاً توجیه شده بودند.
🔻سرویس اطلاعاتی اسرائیل برای جلوگیری از شناسایی توسط اطلاعات ترکیه و تامین امنیت عوامل خود، جدا از «کارکنان کوتاه مدت»، افراد دیگری را نیز به خدمت گرفته و با آنها در #خارج_از_کشور ملاقات کرده بود.
🔻ماموران سرویسهای اطلاعاتی اسرائیل افراد ماهر جذب شده را با فرستادن به #تعطیلات_مجلل و اقامت در #هتلهای_لوکس خارج از کشور فریب میدادند و آنها را تحت آزمایش با #پلیگراف یا همان دستگاه «دروغسنج»، قرار میدادند.
🔻عوامل موساد به افرادی که در خارج از کشور با آنها ملاقات میکردند #پول_نقد میدادند و به آنها کمک میکردند تا با #کیسههای_مخصوص طراحی شده، این پول را بدون آنکه در گمرک شناسایی شود، به ترکیه برگردانند.
#شگردهای_جاسوسی
#موساد
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
📉محققان امنیتی از دانشگاه فناوری گراتس #حمله جدیدی به نام SnailLoad را کشف کردهاند که میتواند از راه دور به جزئیات #فعالیت_وب_کاربران پی ببرد.
🔹این حمله از یک گلوگاه در تمام اتصالات اینترنتی بهره میبرد که بر #تأخیر_شبکه تأثیر میگذارد و به مهاجمان اجازه میدهد فعالیتهای آنلاین مانند بازدید از وبسایتها یا مشاهده ویدئوها را ببینند.
🔹SnailLoad به این دلیل برجسته است که نیازی به حمله "مهاجم در وسط" (AitM) یا نزدیکی فیزیکی به وایفای قربانی ندارد. در عوض، مهاجم قربانی را فریب میدهد تا یک دارایی بیضرر (مانند #فایل، #تصویر یا #تبلیغ) را از سروری که تحت کنترل خود دارد #بارگیری کند. این سرور سپس از تأخیر شبکه به عنوان یک کانال جانبی برای استنتاج فعالیتهای قربانی بهرهبرداری میکند.
💠نکات کلیدی حمله SnailLoad:
▫️عدم نیاز به اجرای کد مستقیم: نیازی به جاوا اسکریپت یا هر نوع اجرای کد روی سیستم قربانی نیست، فقط یک تبادل مستمر بستههای شبکه کافی است.
▫️روش استنتاج: مهاجم اندازهگیریهای تأخیر شبکه قربانی را در طول فرآیند بارگیری انجام میدهد و از این اندازهگیریها برای استنتاج محتوای دسترسی یافته قربانی استفاده میکند.
▫️دقت: با استفاده از یک شبکه عصبی پیچشی (CNN) که با ردپاهایی از یک تنظیمات شبکه مشابه آموزش دیده، حمله میتواند ویدئوها را با دقت تا ۹۸٪ و وبسایتها را با ۶۳٪ دقت استنتاج کند.
▫️تأثیر بافرینگ: این حمله از بافرینگ (نگهداری کردن داده ها در یک ناحیه از حافظه سیستم تا زمان انتقال آن به محل دیگر) در یک نقطه اتصال در مسیر انتقال بهره میبرد که معمولاً آخرین نقطه اتصال قبل از مودم یا روتر کاربر است که به یک مسئله در رابطه با کیفیت خدمات به نام بافربلات (تأخیر و لرزش بالا در شبکه های سوئیچ بسته به دلیل بافر بیش از حد بستهها) مربوط است.
#امنیت_سایبری
#حمله_سایبری
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir