برای امنیت وای فا باید آن را رمزگذاری کنید، نوع رمز عبوری که می توانید استفاده کنید به نوع رمزگذاری امنیتی آن بستگی دارد. انتخاب ها می توانند شامل WEP، WPA، و WPA2 باشد.
اکثر شبکه های مدرن از WPA2 استفاده می کنند که امن ترین شبکه است. متأسفانه، برخی از دستگاه های قدیمی نمی توانند با استفاده از این نوع رمزگذاری متصل شوند. در این صورت باید WPA را انتخاب کنید البته باید به یاد داشته باشید انتخاب رمز پیچیده شامل اعداد، حروف بزرگ و کوچک و نشانه ها امنیت زمر را بالا برده و جلوی هک شدن آن را میگیرد.
علاوه بر این کنترلهای امنیتی اضافی را در نظر بگیرید که میتواند به مبارزه با انواع مختلف حملات فیشینگ کمک کند و در صورت موفقیت یک حمله، آسیب را کاهش دهد. این شامل موارد زیر است:
باجافزار تهدیدی جدی برای دادههای شماست، اما اقدامات سریع و مناسب میتواند به حذف باجافزار و به حداقل رساندن آسیب کمک کند. در اینجا یک راهنمای گام به گام برای حذف ایمن باجافزار آورده شده است:
دستگاههای آلوده را جدا کنید: به محض اینکه یک عفونت باجافزار را تشخیص دادید، دستگاه آلوده را از شبکه جدا کنید. این از انتشار باجافزار به دستگاههای دیگر جلوگیری میکند.
باجافزار را شناسایی کنید: درک نوع باجافزاری که با آن سروکار دارید میتواند به تعیین روند حذف کمک کند. برخی از انواع باجافزارها، مانند باجافزار قفل، راحتتر از سایرین حذف میشوند.
گزارش به مجری قانون: سازمانهای مجری قانون را در مورد حمله باجافزار مطلع کنید. این به ردیابی و تعقیب مهاجمان باجافزار کمک میکند و به جلوگیری از حملات باجافزار در آینده کمک میکند.
حفظ شواهد: از پیامهای باجگیری اسکرینشات بگیرید، یک کپی از فایلهای رمزگذاری شده نگه دارید و هرگونه ارتباط مهاجمان باجافزار را یادداشت کنید. این اطلاعات میتواند برای مجریان قانون و متخصصان امنیتی مفید باشد.
حذف باجافزار: از یک ابزار قابل اطمینان حذف باجافزار برای حذف باجافزار از سیستم خود استفاده کنید.
بازیابی فایلها: اگر اخیراً نسخه پشتیبان تهیه کردهاید، پس از حذف باجافزار، فایلهای خود را بازیابی کنید. به یاد داشته باشید که اطمینان حاصل کنید که نسخه پشتیبان شما تمیز است و همچنین آلوده نشده است.
ابزارهای رمزگشایی: برای برخی از انواع باجافزار، ابزارهای رمزگشایی رایگان از شرکتهای امنیت سایبری یا سازمانهای دولتی در دسترس هستند. اینها میتوانند به شما کمک کنند تا فایلهای خود را بدون پرداخت باج بازیابی کنید.
سیستم عامل خود را مجدداً نصب کنید: در شرایط سخت، ممکن است لازم باشد سیستم عامل خود را حذف کرده و دوباره آن را به طور کامل نصب کنید. قبل از انجام این عمل، مطمئن شوید که از اطلاعات مهم نسخه پشتیبان تهیه کردهاید زیرا انجام این کار باعث پاک شدن همه فایلهای شما میشود.
با استفاده از این تکنیکها، میتوانید باجافزار و فایلهای مخرب مرتبط را به روشی امن حذف کنید. به یاد داشته باشید که مقابله با باجافزار میتواند دشوار و خطرناک باشد، بنابراین، اغلب عاقلانه است که از یک متخصص امنیتی کمک بگیرید. با رویههای امن سایبری و نرمافزارهای قدرتمند آنتی ویروس، همیشه ترجیح داده میشود که در وهله اول از باجافزار جلوگیری شود.
قابل ذکر است، هرگز وسوسه نشوید که باج را بپردازید. انجام این کار فقط به این مجرمان سایبری کمک مالی میکند و آنها را تشویق میکند که به فعالیتهای پلید خود ادامه دهند. علاوه بر این، هیچ تضمینی وجود ندارد که اطلاعات خود را حتی پس از پرداخت بازیابی کنید. سازمانهای مجری قانون در سراسر جهان از موضعی قاطع در برابر تسلیم شدن در برابر خواستههای مهاجمان باجافزار حمایت میکنند.
در یک تشدید حسابشدهی جنگ سایبری، گروه لازاروس، یک واحد هک بدنام کره شمالی، تمرکز خود را به سمت پروژههای ارزهای دیجیتال تغییر داده و از کلاهبرداریهای فیشینگ پیچیده در پلتفرم پرکاربرد تلگرام استفاده میکند.
SlowMist، یک مرجع امنیت سایبری، با دقت این حملات را زیر نظر دارد و آنها را کالبدشکافی میکند و روشهای پیشرفتهی این گروه را که هدفشان فریب قربانیان ناآگاه است، آشکار میکند.
این افشاگری به عمق تاکتیکهای ظریفی که لازاروس استفاده میکند میپردازد، نور را بر روی آسیبپذیریهای مورد سوءاستفاده میاندازد و مشاورهی امنیتی حیاتی را برای کاربران در حال پیمایش در فضای وب 3 ارائه میدهد.
استراتژی گروه لازاروس
تسلط بر جعل هویت: لازاروس با دقت مؤسسات سرمایهگذاری معتبر را جعل میکند و حسابهای جعلی تلگرام را با هویت آنها ایجاد میکند.
این حسابها بهعنوان محور اصلی برای نزدیک شدن و هدف قرار دادن قربانیان ناآگاه عمل میکنند و رویکرد منظم گروه به فریب را نشان میدهند.
هدف قرار دادن تیمهای دیفای: این واحد هک بهطور استراتژیک تیمهای پروژههای دیفای برجسته را هدف قرار میدهد و از اعتبار تثبیتشدهی آنها برای جلب اعتماد استفاده میکند.
آنها با ادعای سرمایهگذار بالقوه، ارتباط فریبکارانهای را آغاز میکنند و زمینهچینی لازم برای تلاشهای فیشینگ خود را انجام میدهند.
ایجاد اعتماد: هنر نفوذ سایبری
دانلود اسکریپت: قمار اولیه شامل متقاعد کردن تیمهای پروژه برای دانلود اسکریپتی ظاهراً بیضرر اما مخرب است.
این ترفند معمولاً بهعنوان ابزاری ضروری برای راهاندازی یک جلسه معرفی میشود و بر اهمیت آگاهی بیشتر از امنیت برای جلوگیری از این تلاشها و کاهش خطرات قابلتوجه مرتبط با دانلود اسکریپتهای ناشناخته تأکید میشود.
جلسات فریبنده: پس از ایجاد اعتماد، لازاروس از دو روش اصلی برای اجرای نقشههای شوم خود استفاده میکند.
لینکهای جلسات مخرب: دعوتها برای پیوستن به جلساتی که در دامنههای مشکوک میزبانی میشوند، دانلود اسکریپتی به نام "تغییر مکان" را فعال میکند که به هکرها دسترسی از راه دور برای سرقت وجوه میدهد.
لینکهای Calendly مخرب: بانفوذ به گردش کار تیم پروژه، این لینکها که در صفحات رویداد Calendly ادغامشدهاند، قربانیان را بهراحتی فریب میدهند تا بدافزار را دانلود کنند و درنتیجه سیستمهای آنها را به خطر میاندازند.
هشدار SlowMist: در 30 نوامبر 2023، SlowMist یک هشدار پیشگیرانه صادر کرد و خطرات قریبالوقوع ناشی از استراتژیهای فیشینگ در حال تحول گروه لازاروس را برجسته کرد.
در مرز وب 3 ایمن بمانید: SlowMist توصیههای امنیتی ضروری را برای کاربران وب 3 ارائه میدهد:
تأیید دقیق: تأیید هویت دقیق مخاطبین جدید تلگرام از اهمیت بالایی برخوردار است. توصیه میشود در برابر پیامهای ناخواسته، بهویژه از منابع ناشناس، احتیاط کنید.
احراز هویت دومرحلهای (2FA): بالا بردن امنیت حساب با فعال کردن 2FA در تلگرام بهعنوان یک سنگر اضافی در برابر دسترسی غیرمجاز عمل میکند.
هوشیاری در تراکنشها: تأکید بر بررسی دقیق جزئیات تراکنش و تأیید دقیق آدرسهای گیرنده قبل از تأیید هر انتقال است.
کاهش بدافزار: در صورت مشکوک شدن به بدافزار، قطع فوری اتصال به اینترنت و اسکن جامع ویروس از اهمیت بالایی برخوردار است.
تغییر رمز عبور برای تمام حسابهای مرتبط، ازجمله آنهایی که در مرورگرهای وب ذخیرهشدهاند، ضروری است. انتقال سریع وجوه از کیف پولهای دیجیتال به خطر افتاده توصیه میشود.
فیشینگ
احتمالاً محبوبترین روش جرم سایبری است: فیشینگ زمانی اتفاق میافتد که شخصی یک ایمیل جعلی با پیوند مخرب ارسال میکند که گیرنده را به یک وبسایت جعلی میبرد. فیشینگ یک نوع جرم سایبری کاملاً فکر شده است. همانطور که در چنین مواردی معمول است، وبسایت عمداً ساختهشده است تا دقیقاً شبیه نسخه اصلی باشد.
کلاهبرداران فیشینگ از کمپینهای جعلی استفاده میکنند تا کاربران را مجبور کنند اطلاعات خود را بهروز کنند، برای یک پیشنهاد خاص ثبتنام کنند یا با کلیک بر روی یک لینک خطرناک به یک درخواست پاسخ دهند. این وبسایتها بهطور قانعکنندهای اطلاعات شخصی مانند شناسههای کاربری، رمز عبور، تاریخ تولد، شماره تلفن همراه، کدهای امنیتی و سایر اطلاعات حساس را درخواست میکنند که ممکن است کاربر از آن آگاه نباشد.
اسپیئر فیشینگ، کلاهبرداری مدیرعامل، سرقت جلسه، بدافزار، تزریق محتوا و سایر انواع حملات فیشینگ همگی رایج هستند. درنتیجه، مهاجمان ممکن است نهتنها یک اعتبار خاص را از طریق فیشینگ به دست آورند، بلکه از طریق دانلود نرمافزارهای مخرب یا مجبور کردن (ناخواسته) کارمند مربوطه برای انجام انتقال پول از طریق کلاهبرداری مدیرعامل، به یک شبکه خاص دسترسی پیدا کنند.
ویچینگ
ویچینگ مخفف صدا (voice) و فیشینگ است. این شامل یک تماس تلفنی جعلی با اطلاعاتی است که قبلاً بهصورت آنلاین جمعآوریشده است. ویچینگ معمولاً یک عملیات دومرحلهای است. برای شروع، در مورد بانکداری، بازیگر بد اطلاعات حیاتی را از طریق ایمیل یا یک وبسایت جعلی میگیرد. بااینحال، او برای انجام حمله به OTP یا رمز عبور SMS نیاز دارد. درنتیجه، قدم بعدی این است که با فرد تماس بگیرید و او را بترسانید (بدون اینکه بدخواه به نظر برسید!) تا کد مخفی موردنیاز برای انجام کلاهبرداری را به اشتراک بگذارد.
اسمیشینگ
با توجه به شیوع تاکتیکهای فیشینگ و ویچینگ، توسعه اسمیشینگ تعجبآور نیست. همچنین، با توجه به اینکه مهاجمان میتوانند ایمیلها و تماسهای تلفنی (صدا) را هدف قرار دهند، آیا منطقی نیست که فرض کنیم آنها از SMS یا پیامهای چت برای انجام حملات خود استفاده میکنند؟ البته که میتوانند، و درگذشته این کار را کردهاند. اسمیشینگ، مانند فیشینگ و ویچینگ، بهعنوان یک استراتژی محبوب جرم سایبری محبوبیت پیداکرده است.
این تهدیدات میتواند شامل اطلاع دادن به شخصی در مورد کلاهبرداری (یک مورد جعلی) که با او رخداده است که از آن بیخبر است، یا اطلاع دادن به او که حساب یا اطلاعات حساس او درخطر است، یا اینکه اگر دادههای خود را تأیید نکند، حساب او مسدود میشود، و غیر، به نظر میرسد منابع این ارتباطات قابلاعتماد هستند و پیامها بهخوبی بیانشدهاند که واقعی به نظر میرسند. برای جلوگیری از خطر ایجادشده، هدف اغلب دستورالعملها را دنبال میکند، تماس میگیرد یا روی سایتهای مخرب کلیک میکند، بااینوجود، این فقط باعث میشود او را به یک سایت واقعی مجبور کند!