فیشینگ تلگرام
فیشینگ جدید و پیچیده ای بطور گسترده در تلگرام فعال است و با ربودن اطلاعات حساس مربوط به احراز هویت کاربران آن ها را هدف قرار میدهد. برخلاف فیشینگ سنتی که اغلب برای سرقت رمزهای عبور به بدافزار یا صفحات ورود شبیهسازیشده…ادامه مطلب »
فیشینگ جدید و پیچیده ای بطور گسترده در تلگرام فعال است و با ربودن اطلاعات حساس مربوط به احراز هویت کاربران آن ها را هدف قرار میدهد. برخلاف فیشینگ سنتی که اغلب برای سرقت رمزهای عبور به بدافزار یا صفحات ورود شبیهسازیشده…ادامه مطلب »
حمله بدافزار GhostPoster با استفاده از آیکونهای PNG، ۵۰۰۰۰ کاربر فایرفاکس را در معرض خطر قرار داده است. افزونه های مخرب فایرفاکس یکی از جدی ترین تهدیدات رو به صعود دنیای امنیت سایبری در این روزها می باشد. بدافزار «GhostPoster» با سوءاستفاده…ادامه مطلب »
هکرها از طریق LinkedIn برای هدف قرار دادن کاربران با حملات فیشینگ مستقیم (direct-message phishing) اقدام میکنند که حاوی دعوتنامههای جعلی شبیهسازی شده است و هدفشان سرقت credentials مربوط به Microsoft است. این پیامهای فیشینگ ادعا میکنند که دعوتنامههایی برای مدیران اجرایی…ادامه مطلب »
در این مقاله در مورد حمله Mic-E-Mouse که تهدیدی نوین در امنیت تجهیزات بیسیم و استفاده از هوش مصنوعی برای شنود در ماوسهای گیمینگ می باشد می پردازیم. چکیده در دهههای اخیر، فناوریهای بیسیم در حوزه ابزارهای جانبی کامپیوتر، به ویژه ماوسهای…ادامه مطلب »
پکیج جدید npm با نام ‘fezbox’ از کدهای QR برای دریافت بدافزار سرقت کوکی (cookie-stealing malware) از سرور C2 خود استفاده میکند. این پکیج، که ظاهراً به عنوان یک کتابخانه utility معرفی شده، از فناوری نوین استگانوگرافی (steganography) بهره میبرد تا دادههای…ادامه مطلب »
حملات DoubleClickjacking نوعی پیشرفته از کلیکربایی است که کاربران را به انجام اقدامات ناخواسته سوق میدهد. برخلاف کلیکربایی سنتی، که معمولاً شامل یک کلیک برای فریب کاربران است، حملات DoubleClickjacking از توالی سریع دو کلیک برای دور زدن اقدامات امنیتی و اجرای…ادامه مطلب »
۱. حملات Brute Force این حمله یکی از رایج ترین و ساده ترین روش های حمله به پسورد برای هکرها است. بسیاری از هکرهای تازه کار از این روش استفاده می کنند. در یک حمله Brute Force یک هکر با استفاده از…ادامه مطلب »
فیشینگ، یک تهدید سایبری دائمی است که با گذشت زمان تکامل یافته است. کدهای QR که زمانی نماد راحتی بودند، اکنون توسط هکرها از طریق حملات Quishing مورد استفاده قرار می گیرند. این روند نگران کننده است، زیرا هم افراد و هم…ادامه مطلب »
حمله PtH از پروتکل احراز هویت استفاده می کند. هکرها از حمله PtH برای نفوذ به شبکه و استخراج اطلاعات از سیستم کاربر استفاده می کنند. حمله PtH یا Pass-the-Hash تکنیکی است که به موجب آن هکر هش یک رمز…ادامه مطلب »
حملات Password Cracking در واقع فرآیند شکستن و بدست آوردن رمز عبور کاربر می باشد. شکستن رمز عبور در حملات Password Cracking شامل استفاده از چندین برنامه یا نرمافزار است. حملات Password Cracking یا حمله شکستن رمز عبور فرآیند به دست…ادامه مطلب »
تیمی از برنامه نویسان حمله EarSpy را توسعه دادند. حمله ای که براساس شنود اطلاعات انجام می شود. حمله EarSpy برای شنود تماس ها استفاده می گردد. حمله EarSpy از حسگرهای حرکتی بهره می برد. دستگاههای اندرویدی را هدف قرار میدهد و…ادامه مطلب »
حمله Brute Force (بروت فورس) یک روش متداول کرک است که حدود پنج درصد از کل نقض های امنیتی موجود را تشکیل می دهد. بزرگترین مزیت حمله Brute Force این است که انجام آن نسبتاً ساده است و با توجه به…ادامه مطلب »
کی لاگر Keylogger نوعی بدافزار مخرب است که هر ضربه کلیدی را که روی کامپیوتر خود می زنید را ضبط می کند. Keylogger ها نوعی بدافزار جاسوسی هستند؛ بدافزاری که برای جاسوسی از قربانیان طراحی شده اند. بسیاری از برنامه…ادامه مطلب »
حمله فیشینگ به وسیله پست فیسبوک برای دور زدن سپر امنیتی ایمیل استفاده می کند. حمله فیشینگ به وسیله پست فیسبوک یکی از جدیدترین متدهای فیشینگ اطلاعات است. یک روش جدید فیشینگ مشاهده شده است که از پست های فیسبوک به عنوان…ادامه مطلب »
حمله Spear Phishing یا فیشینگ نیزه ای نوعی حمله شبیه به حملات مهندسی اجتماعی یا “هک اجتماعی” است. در حمله Spear Phishing از قربانی به صورت هدفمند طی هفته ها یا ماه ها جاسوسی می شود. یکی از اشکال بسیار…ادامه مطلب »