eitaa logo
متسا | مرجع ترویج سواد امنیتی
29.7هزار دنبال‌کننده
2.6هزار عکس
1.7هزار ویدیو
39 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برای توانمندسازی امنیتی شهروندان ایرانی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link ارتباط با ما : @chmail.ir" rel="nofollow" target="_blank">matsa1@chmail.ir
مشاهده در ایتا
دانلود
متسا | مرجع ترویج سواد امنیتی
🔻 چرا افشای زمان و مکان دقیق مراسم شهدا خطرناک است؟ یکی از مهم‌ترین راه‌های سوءاستفاده سرویس‌های اطلاعاتی بیگانه از اعلامیه‌های مراسم‌های شهدا این است که این اعلامیه‌ها، زمان و مکان دقیق مراسم‌ را به طور عمومی افشا می‌کنند. این موضوع باعث می‌شود: افراد مرتبط با شهید شامل خانواده، دوستان، همکاران و سایر وابستگان، همگی در یک زمان و مکان معین جمع شوند. سرویس‌های اطلاعاتی و عوامل آن‌ها می‌توانند با حضور در این مراسم‌ها، نه تنها خانواده شهدا بلکه جمع زیادی از افراد مؤثر و مرتبط را به راحتی شناسایی و رصد کنند. از مشاهدات میدانی، عکس‌برداری پنهانی یا حتی سوالات غیرمستقیم، برای جمع‌آوری اطلاعات شخصی، شغلی و اجتماعی استفاده می‌شود. 🔻 خطرات این رویه چیست؟ سوءاستفاده امنیتی و روانی از خانواده‌ها و شرکت‌کنندگان تهیه فهرست ارتباطات دوستان، همکاران و حلقه‌های نزدیک زمینه‌سازی برای تهدید، فشار یا عملیات اطلاعاتی در آینده به خطر افتادن امنیت شبکه انسانی و اجتماعی 🔻 چه باید کرد؟ (راهکارها و توصیه‌های هوشمندانه) حتی‌المقدور از انتشار عمومی زمان و مکان دقیق مراسم، به‌ویژه در فضای مجازی، خودداری کنید. دعوت‌ها را از طریق مسیرهای مطمئن و محدود انجام دهید. در مراسم، مراقب افراد ناشناس و رفتارهای غیرعادی (از جمله عکس‌برداری‌های غیررسمی یا سوالات کنجکاوانه) باشید. به جای پرهیز از حضور، با آگاهی و احتیاط شرکت کنید؛ از گفتگوهای بی‌مورد یا ارائه اطلاعات شخصی در جمع‌های عمومی پرهیز شود. در صورت مشاهده رفتار مشکوک، موضوع را در اولین فرصت به مراجع امنیتی اطلاع دهید. خانواده‌ها و برگزارکنندگان باید برای حفاظت از حریم شرکت‌کنندگان، تدابیر پیشگیرانه را از پیش طراحی کنند. @matsa_ir
⛔ هشدار فرهنگی-امنیتی: نقطه‌ضعف علاقه به تمجید، فرصتی برای نفوذ بیگانگان 🔹در فرهنگ ما ایرانی‌ها، توجه، احترام و شنیدن تعریف و تمجید جایگاه ویژه‌ای دارد. بسیاری از ما از شنیدن تحسین احساس ارزشمندی و اعتبار می‌کنیم و این واکنش تا حد زیادی ریشه در تاریخ و هویت جمعی‌مان دارد. 🔸در نگاه اول، این خصلت یک ویژگی مثبت و انسانی به شمار می‌آید؛ اما همین خصوصیت اگر مدیریت نشود، می‌تواند به نقطه‌ضعف امنیتی و اجتماعی خطرناکی تبدیل شود. 🔹سازمان‌های جاسوسی و سرویس‌های اطلاعاتی بیگانه، سال‌هاست که به‌خوبی این گرایش فرهنگی را شناسایی کرده‌اند و آن را در چارچوب *تکنیک‌های مهندسی اجتماعی** به‌کار می‌برند. ❗تحسین‌های هدفمند، جلب توجه‌های حساب‌شده و تأکید بر «اهمیت استثنایی» فرد، زمینه‌ای ایجاد می‌کند تا او به‌تدریج اعتماد کند و احتیاط لازم را کنار بگذارد. ❌این شیوه‌های نفوذ نه‌تنها در تعاملات چهره‌به‌چهره، بلکه در فضای مجازی و شبکه‌های اجتماعی هم رواج زیادی یافته است. کافی است فردی ناشناس با لحنی صمیمی و سرشار از تعریف‌های اغراق‌آمیز به سراغ شما بیاید، تا رفته‌رفته مرزهای احتیاط و دقت از میان برود و اطلاعاتی را که شاید در حالت عادی به اشتراک نمی‌گذاشتید، بی‌دغدغه منتقل کنید. چگونه از خودمان محافظت کنیم؟ 🔺هر توجه و تحسینی را بدون بررسی نپذیرید و همیشه هویت و نیت واقعی طرف مقابل را ارزیابی کنید. 🔻وابسته به تأیید دیگران نباشید و در برابر پیشنهادهای همراه با تملق، هوشیار و محتاط بمانید. @matsa_ir
🟠مهندسی اجتماعی در لینکدین سؤال‌های ساده همیشه بی‌خطر نیستند! 🔺افراد سودجو، پس از برقراری ارتباط در لینکدین، با ایجاد صمیمیت یا جلب اعتماد، از طریق پرسش‌های ظاهراً عادی، به‌تدریج اطلاعات محرمانه سازمان یا پروژه‌ی شما را جمع‌آوری می‌کنند. ⚠️ هیچ‌گاه اطلاعات غیرعمومی سازمان را از طریق لینکدین در اختیار افراد ناشناس قرار ندهید و پیش از اشتراک‌گذاری هرگونه جزئیات، از اعتبار و هویت طرف مقابل اطمینان کامل حاصل کنید. @matsa_ir
🔴افشای شگرد تخلیه تلفنی منافقین توسط همسر شهید هسته‌ای 🔹همسر دانشمند شهید علی محمدی در جلسه دادگاه منافقین گفت: من به عینه شاهد تخلیه اطلاعاتی از سوی منافقین بودم. در زمان حیات همسرم، منافقین به من هم زنگ زدند و خود را از دفتر دکتر رهبر معرفی کردند.  🔸به من گفتند دکتر رهبر کار فوری با آقای علی محمدی دارد اما پیدایش نکردیم و شماره ایشان را خواستند، من هم که نمی‌دانستم این افراد مربوط به منافقین هستند، شماره‌ی همسرم را به آن فردی که تماس گرفته بود، دادم. 🔹عصر که شهید علی محمدی به منزل آمد به وی گفتم دکتر رهبر با شما تماس گرفت؟ کار فوری داشت. همسرم گفت پس کار تو بود شماره‌ی من را دادی؟ منافقین با من تماس گرفتند و قصد تخلیه اطلاعاتی داشتند که متوجه شدم و تماس را قطع کردم. ❗️این واقعه یک نکته مهم را روشن می‌کند: جاسوس‌ها با استفاده از تکنیک‌های مهندسی اجتماعی، وانمود می‌کنند که یک موضوع اضطراری پیش آمده تا اعتماد طرف مقابل را جلب کرده و با ایجاد حس فوریت، فرصت فکر کردن را از او گرفته و اطلاعات حساس را جمع‌آوری می‌نمایند. @matsa_ir
متسا | مرجع ترویج سواد امنیتی
♦️ جاسوسی علمی؛ بهره‌برداری اطلاعاتی از دانشگاه‌ها، پژوهشگران و کنفرانس‌های تخصصی 🔹 در دهه‌های اخیر، نهادهای اطلاعاتی بیگانه، دانشگاه‌ها، پروژه‌های تحقیقاتی و تعاملات علمی بین‌المللی را به یکی از اصلی‌ترین بسترهای جمع‌آوری اطلاعات راهبردی و فنی تبدیل کرده‌اند. 🔸 غفلت در مدیریت دانش، انتشار مقالات، تبادل پژوهشی یا حتی گفتگوهای غیررسمی می‌تواند به نشت اطلاعات حساس منجر شود. 🔍 الگوهای رایج نفوذ اطلاعاتی در عرصه علمی: 🔺** جذب هدفمند دانشجویان، اساتید و مرتبطین پژوهشی** سازمان‌های اطلاعاتی با پیشنهاد بورسیه، فرصت مطالعاتی، گرنت تحقیقاتی، اقامت یا شغل، اقدام به جذب دانشجویان و محققان می‌کنند. این افراد، آگاهانه یا ناآگاهانه، ممکن است در انتقال گزارش‌های داخلی، نتایج آزمایشگاهی یا حتی معرفی منابع انسانی دارای دسترسی مشارکت کنند. 🔺 نفوذ به کنفرانس‌ها و نشست‌های علمی برخی مأموران اطلاعاتی با هویت‌های جعلی یا تحت پوشش‌هایی نظیر شرکت‌های فناور، داوران علمی یا خبرنگار در این رویدادها حاضر می‌شوند. آن‌ها از طریق شبکه‌سازی، یادداشت‌برداری و تعاملات شخصی با پژوهشگران هدف، به اطلاعات طبقه‌بندی‌نشده اما حیاتی دست می‌یابند. 🔺** تحلیل سیستماتیک تولیدات علمی و فناوری داده‌کاوی مقالات، گزارش‌ها، استنادات و دیتاست‌های ضمیمه، ابزار قدرتمند سرویس‌های اطلاعاتی برای شناسایی پروژه‌های ملی، روندهای فناورانه و آسیب‌پذیری‌هاست**. حتی اطلاعات به‌ظاهر عمومی در متون علمی می‌تواند در کنار سایر داده‌ها، تصویری دقیق از زیرساخت‌های حساس کشورها ارائه دهد. 🔺 همکاری مستقیم یا غیرمستقیم برخی اساتید و نخبگان علمی دعوت به دانشگاه‌های خاص، تأمین مالی پروژه‌ها یا فرصت‌های مطالعاتی می‌تواند به ابزاری برای جلب همکاری پژوهشگران تبدیل شود. برخی اساتید ممکن است ناخواسته با انتقال پیشنهادهای پایان‌نامه، معرفی پژوهشگران یا اشتراک‌گذاری داده‌های حساس، موجب نشت اطلاعات شوند. ⚠️ توصیه‌های حفاظتی و الزامات صیانتی در حوزه علم و پژوهش: 🎯 تعیین دقیق سطوح دسترسی و طبقه‌بندی اطلاعات قبل از انتشار مقاله یا مشارکت در رویدادهای علمی 🧠 آموزش مستمر اساتید، دانشجویان و پژوهشگران درباره تهدیدات نوین اطلاعاتی و روش‌های مهندسی اجتماعی 🌐 نظارت فعال بر دعوت‌نامه‌های پژوهشی خارجی، همکاری‌های بین‌المللی و ارتباطات مجازی علمی 📚 بازتعریف گفتمان علمی به‌گونه‌ای که فرهنگ مسئولیت‌پذیری امنیتی در کنار رشد علمی ترویج یابد 🎓 امروز، رزومه‌های دانشگاهی، مقالات مشترک، تعاملات پژوهشی و کنفرانس‌های علمی به ابزار مهم سرویس‌های اطلاعاتی تبدیل شده‌اند. توازن میان آزادی علمی و صیانت از اطلاعات ملی، مسئولیتی حرفه‌ای برای هر پژوهشگر و مدیر علمی کشور است. @matsa_ir
متسا | مرجع ترویج سواد امنیتی
بسترهای جاسوسی: وام‌دار کردن افراد؛ از سفر تا تحصیل! ✈️🎓🎁 ‌ سازمان‌های اطلاعاتی همواره به دنبال راه‌های خلاقانه برای نفوذ و جذب افراد هستند. یکی از روش‌های رایج، «وام‌دار کردن» افراد با ارائه کمک‌های مالی و مزایای جذاب است. این کمک‌ها می‌تواند شامل هزینه‌های سفر، اقامت، تحصیل، تحقیق، و حتی اهدای هدایای غیرمتعارف باشد. بیایید ببینیم چگونه این روش کار می‌کند: ‌ چگونه افراد را وام‌دار می‌کنند؟ 📌 ‌ پرداخت هزینه‌های سفر و اقامت: ارائه بلیط هواپیما، ویزا، هتل و هزینه‌های روزانه در کشورهای خارجی به بهانه‌هایی مانند شرکت در کنفرانس‌ها، بازدیدهای علمی، یا فرصت‌های شغلی. حمایت مالی از تحصیل و تحقیق: پوشش هزینه‌های دانشگاهی، بورسیه‌ها، هزینه‌های پروژه‌های تحقیقاتی، خرید کتاب و تجهیزات علمی. اهدای هدایای غیرمتعارف: ارائه هدایای ارزشمند و غیرمنتظره مانند ساعت، لوازم الکترونیکی گران‌قیمت، یا حتی کمک‌های مالی مستقیم بدون دلیل مشخص. مستندسازی و ایجاد تعهد: با ارائه این مزایا، سازمان‌های اطلاعاتی مدارکی از دریافت کمک‌ها جمع‌آوری کرده و فرد را در موقعیتی قرار می‌دهند که احساس دین و تعهد کند و در نهایت، برای جلب همکاری، تحت فشار قرار گیرد. ‌ مثال: 🔎 یک محقق ایرانی به نام «علی» پیشنهادی برای ادامه تحصیل در مقطع دکترا با بورسیه کامل از یک دانشگاه اروپایی دریافت کرد. این پیشنهاد همه هزینه‌های شهریه، زندگی و حتی خرید مواد پژوهشی را پوشش می‌داد. هرچند این فرصت معتبر به نظر می‌رسید، اما دانشگاه مورد نظر در حقیقت توسط یک سازمان اطلاعاتی خارجی به عنوان پوشش فعالیت می‌کرد. علی، بدون بررسی کافی، این پیشنهاد را قبول کرد. پس از مدتی، تحت‌پوشش «درخواست‌های دانشگاهی»، سوالات و درخواست‌هایی نامحسوس درباره زمینه تحقیقاتش و ارتباطات علمی او داخل ایران برایش ارسال شد؛ درخواست‌هایی که عملاً نقش جمع‌آوری اطلاعات داشته‌اند. ‌ @matsa_ir 🇮🇷 متسا | مرجع ترویج سواد امنیتی
7.4M حجم رسانه بالاست
مشاهده در ایتا
🔻 مهندسی اجتماعی چیست؟ 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
🔺️طبقه بندی حملات مهندسی اجتماعی 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
🔍 تحلیل بین‌سکویی | تو فقط یه کاربر نیستی، یه هدفی عوامل سرویس‌های اطلاعاتی یا گروه‌های سایبری داده‌های شما را از پلتفرم‌های مختلف (مثلاً Instagram, X, Telegram, LinkedIn) تجمیع می‌کند. ‌ چرا خطرناک است؟ ‌ ممکن ما در یک پلتفرم درباره علایقمون صحبت کنیم. در پلتفرم دیگر موقعیت مکانیمون را به اشتراک بذاریم. در پلتفرم سوم دیدگاه‌هایی را بنویسیم. ✔️دشمن همه‌ی این اطلاعات را کنار هم می‌ گذارد و یک تصویر کامل از ما می‌سازد. به طور مثال: 📌 علی در لینکدین می‌نویسد کارشناس ارشد 📸 در اینستاگرام عکس سفر کاری می‌گذارد 💬 در توییتر دیدگاه سیاسی می‌نویسد 📲 در تلگرام عضو کانال‌های خاص می‌شود ‌ ❗ دشمن با کنار هم گذاشتن این داده‌ها: ‌ جایگاه شغلی‌ علی را کشف می‌کند. نگرش و روابط علی را تحلیل می‌کند. حتی نقاط ضعف و انگیزه‌ علی را حدس می‌زند. ‌ 🛡راه مقابله: اطلاعات شخصی رو در پلتفرم‌های مختلف تفکیک کن. ✅ همیشه با هویت واقعی وارد همه فضاها نشو. ✅ از لینک‌کردن حساب‌ها (مثل Gmail به یوتیوب، اینستاگرام، تلگرام) خودداری کن. ‌ ‌🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
حملات مهندسی اجتماعی فیشینگ 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir
حملات مهندسی اجتماعی دستاویزسازی 🇮🇷 متسا | مرجع ترویج سواد امنیتی @matsa_ir