‫ Kermanshah_Jabbar بلاگ

برای امنیت وای فا باید آن را رمزگذاری کنید، نوع رمز عبوری که می توانید استفاده کنید به نوع رمزگذاری امنیتی آن بستگی دارد.  انتخاب ها می توانند شامل WEP، WPA، و WPA2 باشد.

اکثر شبکه های مدرن از WPA2 استفاده می کنند که امن ترین شبکه است. متأسفانه، برخی از دستگاه های قدیمی نمی توانند با استفاده از این نوع رمزگذاری متصل شوند. در این صورت باید WPA را انتخاب کنید البته باید به یاد داشته باشید انتخاب رمز پیچیده شامل اعداد، حروف بزرگ و کوچک و نشانه ها امنیت زمر را بالا برده و جلوی هک شدن آن را میگیرد.

  1. هرگز یک کد QR را از یک منبع ناآشنا اسکن نکنید.
  2. اگر یک کد QR را از یک منبع قابل اعتماد از طریق ایمیل دریافت می‌کنید، تأیید کنید که پیام معتبر است (با استفاده از وسایل جداگانه مانند پیامک، تماس صوتی و غیره.)
  3. قبل از باز کردن URL کد QR، بررسی کنید که آیا معتبر به نظر می‌رسد یا خیر. مطمئن شوید که وب سایت از پروتکل HTTPS و نه HTTP استفاده می‌کند، غلط املای ندارد و دامنه قابل اعتماد دارد. بر روی لینک‌های ناآشنا یا کوتاه شده کلیک نکنید.
  4. در صورتی که یک کد QR شما را به سایتی هدایت می‌کند که درخواست اطلاعات شخصی، اطلاعات ورود یا پرداخت دارد، بسیار محتاط باشید.
  5. با تغییر رمز عبور ایمیل خود به طور مکرر و عدم استفاده از یک رمز عبور برای بیش از یک حساب، به بهبود امنیت رمز عبور توجه کنید.

علاوه بر این کنترل‌های امنیتی اضافی را در نظر بگیرید که می‌تواند به مبارزه با انواع مختلف حملات فیشینگ کمک کند و در صورت موفقیت یک حمله، آسیب را کاهش دهد. این شامل موارد زیر است:

  • فهرست سفید و فهرست سیاه
  • فیلتر های ضد هرزنامه
  • سیاست های قوی امنیت ایمیل
  • سیاست های قوی رمز عبور
  • تایید چند مرحله ای
  • ضد بدافزار
  • گذرگاه های امنیت ایمیل
  • سرویس های شناسایی تهدید

باج‌افزار تهدیدی جدی برای داده‌های شماست، اما اقدامات سریع و مناسب می‌تواند به حذف باج‌افزار و به حداقل رساندن آسیب کمک کند. در اینجا یک راهنمای گام به گام برای حذف ایمن باج‌افزار آورده شده است:

دستگاه‌های آلوده را جدا کنید: به محض اینکه یک عفونت باج‌افزار را تشخیص دادید، دستگاه آلوده را از شبکه جدا کنید. این از انتشار باج‌افزار به دستگاه‌های دیگر جلوگیری می‌کند.
باج‌افزار را شناسایی کنید: درک نوع باج‌افزاری که با آن سروکار دارید می‌تواند به تعیین روند حذف کمک کند. برخی از انواع باج‌افزار‌ها، مانند باج‌افزار قفل، راحت‌تر از سایرین حذف می‌شوند.
گزارش به مجری قانون: سازمان‌های مجری قانون را در مورد حمله باج‌افزار مطلع کنید. این به ردیابی و تعقیب مهاجمان باج‌افزار کمک می‌کند و به جلوگیری از حملات باج‌افزار در آینده کمک می‌کند.
حفظ شواهد: از پیام‌های باج‌گیری اسکرین‌شات بگیرید، یک کپی از فایل‌های رمزگذاری شده نگه دارید و هرگونه ارتباط مهاجمان باج‌افزار را یادداشت کنید. این اطلاعات می‌تواند برای مجریان قانون و متخصصان امنیتی مفید باشد.
حذف باج‌افزار: از یک ابزار قابل اطمینان حذف باج‌افزار برای حذف باج‌افزار از سیستم خود استفاده کنید.
بازیابی فایل‌ها: اگر اخیراً نسخه پشتیبان تهیه کرده‌اید، پس از حذف باج‌افزار، فایل‌های خود را بازیابی کنید. به یاد داشته باشید که اطمینان حاصل کنید که نسخه پشتیبان شما تمیز است و همچنین آلوده نشده است.
ابزار‌های رمزگشایی: برای برخی از انواع باج‌افزار، ابزار‌های رمزگشایی رایگان از شرکت‌های امنیت سایبری یا سازمان‌های دولتی در دسترس هستند. این‌ها می‌توانند به شما کمک کنند تا فایل‌های خود را بدون پرداخت باج بازیابی کنید.
سیستم عامل خود را مجدداً نصب کنید: در شرایط سخت، ممکن است لازم باشد سیستم عامل خود را حذف کرده و دوباره آن را به طور کامل نصب کنید. قبل از انجام این عمل، مطمئن شوید که از اطلاعات مهم نسخه پشتیبان تهیه کرده‌اید زیرا انجام این کار باعث پاک شدن همه فایل‌های شما می‌شود.
با استفاده از این تکنیک‌ها، می‌توانید باج‌افزار و فایل‌های مخرب مرتبط را به روشی امن حذف کنید. به یاد داشته باشید که مقابله با باج‌افزار می‌تواند دشوار و خطرناک باشد، بنابراین، اغلب عاقلانه است که از یک متخصص امنیتی کمک بگیرید. با رویه‌های امن سایبری و نرم‌افزار‌های قدرتمند آنتی ویروس، همیشه ترجیح داده می‌شود که در وهله اول از باج‌افزار جلوگیری شود.

قابل ذکر است، هرگز وسوسه نشوید که باج را بپردازید. انجام این کار فقط به این مجرمان سایبری کمک مالی می‌کند و آن‌ها را تشویق می‌کند که به فعالیت‌های پلید خود ادامه دهند. علاوه بر این، هیچ تضمینی وجود ندارد که اطلاعات خود را حتی پس از پرداخت بازیابی کنید. سازمان‌های مجری قانون در سراسر جهان از موضعی قاطع در برابر تسلیم شدن در برابر خواسته‌های مهاجمان باج‌افزار حمایت می‌کنند.

در یک تشدید حساب‌شده‌ی جنگ سایبری، گروه لازاروس، یک واحد هک بدنام کره شمالی، تمرکز خود را به سمت پروژه‌های ارزهای دیجیتال تغییر داده و از کلاه‌برداری‌های فیشینگ پیچیده در پلتفرم پرکاربرد تلگرام استفاده می‌کند.

SlowMist، یک مرجع امنیت سایبری، با دقت این حملات را زیر نظر دارد و آن‌ها را کالبدشکافی می‌کند و روش‌های پیشرفته‌ی این گروه را که هدفشان فریب قربانیان ناآگاه است، آشکار می‌کند.

این افشاگری به عمق تاکتیک‌های ظریفی که لازاروس استفاده می‌کند می‌پردازد، نور را بر روی آسیب‌پذیری‌های مورد سوءاستفاده می‌اندازد و مشاوره‌ی امنیتی حیاتی را برای کاربران در حال پیمایش در فضای وب 3 ارائه می‌دهد.

استراتژی گروه لازاروس

تسلط بر جعل هویت: لازاروس با دقت مؤسسات سرمایه‌گذاری معتبر را جعل می‌کند و حساب‌های جعلی تلگرام را با هویت آن‌ها ایجاد می‌کند.

این حساب‌ها به‌عنوان محور اصلی برای نزدیک شدن و هدف قرار دادن قربانیان ناآگاه عمل می‌کنند و رویکرد منظم گروه به فریب را نشان می‌دهند.

هدف قرار دادن تیم‌های دیفای: این واحد هک به‌طور استراتژیک تیم‌های پروژه‌های دیفای برجسته را هدف قرار می‌دهد و از اعتبار تثبیت‌شده‌ی آن‌ها برای جلب اعتماد استفاده می‌کند.

آن‌ها با ادعای سرمایه‌گذار بالقوه، ارتباط فریبکارانه‌ای را آغاز می‌کنند و زمینه‌چینی لازم برای تلاش‌های فیشینگ خود را انجام می‌دهند.

ایجاد اعتماد: هنر نفوذ سایبری

دانلود اسکریپت: قمار اولیه شامل متقاعد کردن تیم‌های پروژه برای دانلود اسکریپتی ظاهراً بی‌ضرر اما مخرب است.

این ترفند معمولاً به‌عنوان ابزاری ضروری برای راه‌اندازی یک جلسه معرفی می‌شود و بر اهمیت آگاهی بیشتر از امنیت برای جلوگیری از این تلاش‌ها و کاهش خطرات قابل‌توجه مرتبط با دانلود اسکریپت‌های ناشناخته تأکید می‌شود.

جلسات فریبنده: پس از ایجاد اعتماد، لازاروس از دو روش اصلی برای اجرای نقشه‌های شوم خود استفاده می‌کند.

لینک‌های جلسات مخرب: دعوت‌ها برای پیوستن به جلساتی که در دامنه‌های مشکوک میزبانی می‌شوند، دانلود اسکریپتی به نام "تغییر مکان" را فعال می‌کند که به هکرها دسترسی از راه دور برای سرقت وجوه می‌دهد.
لینک‌های Calendly مخرب: بانفوذ به گردش کار تیم پروژه، این لینک‌ها که در صفحات رویداد Calendly ادغام‌شده‌اند، قربانیان را به‌راحتی فریب می‌دهند تا بدافزار را دانلود کنند و درنتیجه سیستم‌های آن‌ها را به خطر می‌اندازند.

هشدار SlowMist: در 30 نوامبر 2023،  SlowMist یک هشدار پیشگیرانه صادر کرد و خطرات قریب‌الوقوع ناشی از استراتژی‌های فیشینگ در حال تحول گروه لازاروس را برجسته کرد.

در مرز وب 3 ایمن بمانید: SlowMist توصیه‌های امنیتی ضروری را برای کاربران وب 3 ارائه می‌دهد:

تأیید دقیق: تأیید هویت دقیق مخاطبین جدید تلگرام از اهمیت بالایی برخوردار است. توصیه می‌شود در برابر پیام‌های ناخواسته، به‌ویژه از منابع ناشناس، احتیاط کنید.
احراز هویت دومرحله‌ای (2FA): بالا بردن امنیت حساب با فعال کردن 2FA در تلگرام به‌عنوان یک سنگر اضافی در برابر دسترسی غیرمجاز عمل می‌کند.

هوشیاری در تراکنش‌ها: تأکید بر بررسی دقیق جزئیات تراکنش و تأیید دقیق آدرس‌های گیرنده قبل از تأیید هر انتقال است.

کاهش بدافزار: در صورت مشکوک شدن به بدافزار، قطع فوری اتصال به اینترنت و اسکن جامع ویروس از اهمیت بالایی برخوردار است.

تغییر رمز عبور برای تمام حساب‌های مرتبط، ازجمله آن‌هایی که در مرورگرهای وب ذخیره‌شده‌اند، ضروری است. انتقال سریع وجوه از کیف پول‌های دیجیتال به خطر افتاده توصیه می‌شود.

 

 

فیشینگ

احتمالاً محبوب‌ترین روش جرم سایبری است: فیشینگ زمانی اتفاق می‌افتد که شخصی یک ایمیل جعلی با پیوند مخرب ارسال می‌کند که گیرنده را به یک وب‌سایت جعلی می‌برد. فیشینگ یک نوع جرم سایبری کاملاً فکر شده است. همان‌طور که در چنین مواردی معمول است، وب‌سایت عمداً ساخته‌شده است تا دقیقاً شبیه نسخه اصلی باشد.

کلاهبرداران فیشینگ از کمپین‌های جعلی استفاده می‌کنند تا کاربران را مجبور کنند اطلاعات خود را به‌روز کنند، برای یک پیشنهاد خاص ثبت‌نام کنند یا با کلیک بر روی یک لینک خطرناک به یک درخواست پاسخ دهند. این وب‌سایت‌ها به‌طور قانع‌کننده‌ای اطلاعات شخصی مانند شناسه‌های کاربری، رمز عبور، تاریخ تولد، شماره تلفن همراه، کدهای امنیتی و سایر اطلاعات حساس را درخواست می‌کنند که ممکن است کاربر از آن آگاه نباشد.

اسپیئر فیشینگ، کلاهبرداری مدیرعامل، سرقت جلسه، بدافزار، تزریق محتوا و سایر انواع حملات فیشینگ همگی رایج هستند. درنتیجه، مهاجمان ممکن است نه‌تنها یک اعتبار خاص را از طریق فیشینگ به دست آورند، بلکه از طریق دانلود نرم‌افزارهای مخرب یا مجبور کردن (ناخواسته) کارمند مربوطه برای انجام انتقال پول از طریق کلاهبرداری مدیرعامل، به یک شبکه خاص دسترسی پیدا کنند.
 

ویچینگ

ویچینگ مخفف صدا (voice) و فیشینگ است. این شامل یک تماس تلفنی جعلی با اطلاعاتی است که قبلاً به‌صورت آنلاین جمع‌آوری‌شده است. ویچینگ معمولاً یک عملیات دومرحله‌ای است. برای شروع، در مورد بانکداری، بازیگر بد اطلاعات حیاتی را از طریق ایمیل یا یک وب‌سایت جعلی می‌گیرد. بااین‌حال، او برای انجام حمله به OTP یا رمز عبور SMS نیاز دارد. درنتیجه، قدم بعدی این است که با فرد تماس بگیرید و او را بترسانید (بدون اینکه بدخواه به نظر برسید!) تا کد مخفی موردنیاز برای انجام کلاهبرداری را به اشتراک بگذارد.
 

اسمیشینگ

با توجه به شیوع تاکتیک‌های فیشینگ و ویچینگ، توسعه اسمیشینگ تعجب‌آور نیست. همچنین، با توجه به اینکه مهاجمان می‌توانند ایمیل‌ها و تماس‌های تلفنی (صدا) را هدف قرار دهند، آیا منطقی نیست که فرض کنیم آن‌ها از SMS یا پیام‌های چت برای انجام حملات خود استفاده می‌کنند؟ البته که می‌توانند، و درگذشته این کار را کرده‌اند. اسمیشینگ، مانند فیشینگ و ویچینگ، به‌عنوان یک استراتژی محبوب جرم سایبری محبوبیت پیداکرده است.

این تهدیدات می‌تواند شامل اطلاع دادن به شخصی در مورد کلاهبرداری (یک مورد جعلی) که با او رخ‌داده است که از آن بی‌خبر است، یا اطلاع دادن به او که حساب یا اطلاعات حساس او درخطر است، یا اینکه اگر داده‌های خود را تأیید نکند، حساب او مسدود می‌شود، و غیر،  به نظر می‌رسد منابع این ارتباطات قابل‌اعتماد هستند و پیام‌ها به‌خوبی بیان‌شده‌اند که واقعی به نظر می‌رسند. برای جلوگیری از خطر ایجادشده، هدف اغلب دستورالعمل‌ها را دنبال می‌کند، تماس می‌گیرد یا روی سایت‌های مخرب کلیک می‌کند، بااین‌وجود، این فقط باعث می‌شود او را به یک سایت واقعی مجبور کند!