Forwarded from Hypersec
نمونه معماری پیشنهادی و مدرن مرکز عملیات امنیت، الزامات و نیازمندی ها
مرکز عملیات سازمان ما چقدر به این معماری شباهت دارد؟
مرکز عملیات سازمان ما چقدر به این معماری شباهت دارد؟
Website [email protected]
180.4 KB
⭕️ در #اینستاگرام با پروفایل شخصی دختری مواجه شدم که هیچ پستی نداشت، اما سیصد کاربر او را دنبال میکردند.
با کنجکاوی پپام ارسال کردم و پرسیدم: «کسانی که شما را فالو میکنند، دقیقا چی را فالو میکنند؟ یعنی قبلا پست گذاشته بودید اما پاک کردهاید؟»
و ادمین آن پیج پاسخ داد: «خیر، من پسر هستم. فقط به این دلیل که عکس و نام یک دختر روی پروفایل است، این همه کاربر دنبالش میکنند و کلی دیگر هم درخواست دوستی دادهاند ولی هنوز اکسپت نکردهام.»
چند سال قبل هم با یک دختر سیزده ساله صحبت میکردم که چند پیج فیک داشت و مردها را سر کار میگذاشت.
در اینستاگرام هم مانند فیسبوک نباید به نام و عکسهای افراد اعتماد کرد زیرا هر چیزی به راحتی قابل جعل است، اما با این حال گروه بزرگی از جامعه تمام زندگی خود را روی آن گذاشتهاند.
[فرورتیش رضوانیه]
👁 @intsec
فضای سایبری و شبکه های اجتماعی پر از این موارد هست، #هوشیار_باشید
با کنجکاوی پپام ارسال کردم و پرسیدم: «کسانی که شما را فالو میکنند، دقیقا چی را فالو میکنند؟ یعنی قبلا پست گذاشته بودید اما پاک کردهاید؟»
و ادمین آن پیج پاسخ داد: «خیر، من پسر هستم. فقط به این دلیل که عکس و نام یک دختر روی پروفایل است، این همه کاربر دنبالش میکنند و کلی دیگر هم درخواست دوستی دادهاند ولی هنوز اکسپت نکردهام.»
چند سال قبل هم با یک دختر سیزده ساله صحبت میکردم که چند پیج فیک داشت و مردها را سر کار میگذاشت.
در اینستاگرام هم مانند فیسبوک نباید به نام و عکسهای افراد اعتماد کرد زیرا هر چیزی به راحتی قابل جعل است، اما با این حال گروه بزرگی از جامعه تمام زندگی خود را روی آن گذاشتهاند.
[فرورتیش رضوانیه]
👁 @intsec
فضای سایبری و شبکه های اجتماعی پر از این موارد هست، #هوشیار_باشید
#اینفوگرافیک تاریخچهای کوتاه، دستهبندی کلی انواع حمله به خودپردازها، خسارت ناشی از حملات #هک
👁 @intsec
#ATM
👁 @intsec
#ATM
⛔️ اگر این سه برنامه رو نصب دارید حتما همین الان پاکشون کنید و رمز #اینستاگرام خودتون رو تغییر بدید.
بر اساس گزارش مرکز #ماهر گروه اندرومدا با داشتن سه برنامه که بین ۵۰۰ هزار تا ۱ میلیون و ۲۰۰ هزار نصب دارند، مهمترین سارق #رمز_عبور اینستاگرام هستند.
👁 @intsec
بر اساس گزارش مرکز #ماهر گروه اندرومدا با داشتن سه برنامه که بین ۵۰۰ هزار تا ۱ میلیون و ۲۰۰ هزار نصب دارند، مهمترین سارق #رمز_عبور اینستاگرام هستند.
👁 @intsec
🔺 مرکز #ماهر ۲۰۰ #اپلیکیشن اینستاگرامی (فالوئریاب، لایک بگیر، آنفالویاب و ...) از مارکتهای اندرویدی داخل ایران را بررسی و اعلام کرده که نزدیک به نیمی از این تعداد برای کارکردشان نیاز به ورود حساب اینستاگرامی کاربران داشتند؛
در بین این صد برنامه نیز، بیشتر آن ها سارق اطلاعات کاربران هستند و با توجه به آمار نصب این برنامهها، بهصورت تخمینی اطلاعات بیش از یک میلیون کاربر #اینستاگرام در ایران در اختیار تولیدکنندگان این برنامهها قرار گرفته است.
👁 @intsec
در بین این صد برنامه نیز، بیشتر آن ها سارق اطلاعات کاربران هستند و با توجه به آمار نصب این برنامهها، بهصورت تخمینی اطلاعات بیش از یک میلیون کاربر #اینستاگرام در ایران در اختیار تولیدکنندگان این برنامهها قرار گرفته است.
👁 @intsec
#فرصت_همکاری در شرکت خدمات انفورماتیک نوین کیش
🔘 کارشناس تحلیلگر امنیت
🔘 کارشناس آزمون نفوذ
🔘 کارشناس #ISMS
👁 @intsec
🔘 کارشناس تحلیلگر امنیت
🔘 کارشناس آزمون نفوذ
🔘 کارشناس #ISMS
👁 @intsec
8 Domains #CISSP
1⃣ Security Assessment and Testing
2⃣ Asset Security
3⃣ Security Engineering
4⃣ Communications and Network Security
5⃣ Identity and Access Management
6⃣ Security Assessment and Testing
7⃣ Security Operations
8⃣ Software Development Security
👁 @intsec
Certified Information Systems Security Professional (CISSP)
1⃣ Security Assessment and Testing
2⃣ Asset Security
3⃣ Security Engineering
4⃣ Communications and Network Security
5⃣ Identity and Access Management
6⃣ Security Assessment and Testing
7⃣ Security Operations
8⃣ Software Development Security
👁 @intsec
Certified Information Systems Security Professional (CISSP)
حمیدرضا ضیاییپرور، مدیرکل دفتر مطالعات و برنامهریزی رسانههای وزارت فرهنگ:
🔸 بالغ بر ۶۰ درصد از مردم به اینترنت دسترسی دارند، چیزی حدود ۵۵ میلیون نفر که از این تعداد، بین ۴۰ تا ۴۵ میلیون نفر از #تلگرام استفاده میکنند و در واقع رسانه ملی ایران تلگرام است. سیاست انقباضی تشکیل دادند اما مردم ترکش نکردند.
🔸 #اینستاگرام رسانه دوم مجازی ایران و #توئیتر رسانه سوم مجازی ایران است. توئیتر با ۱۰ میلیون نفر کاربر که «اکثراً افراد فعال در حوزه سیاسی» هستند، رسانه «گروه نخبگانی» را تشکیل میدهد که «گروه مرجع هم هستند.
مرجعیت رسانهای در کشور از رسانه داخلی به رسانههای خارجی تغییر کرده است.»
🔸 دورهای که ما رسانه اجتماعی را نادیده بگیریم تمام شده و امروز وارد رسانه فردی شدهایم. یعنی یک فرد میتواند یک زلزله ۸ ریشتری رسانهای ایجاد کند.
👁 @intsec
🔸 بالغ بر ۶۰ درصد از مردم به اینترنت دسترسی دارند، چیزی حدود ۵۵ میلیون نفر که از این تعداد، بین ۴۰ تا ۴۵ میلیون نفر از #تلگرام استفاده میکنند و در واقع رسانه ملی ایران تلگرام است. سیاست انقباضی تشکیل دادند اما مردم ترکش نکردند.
🔸 #اینستاگرام رسانه دوم مجازی ایران و #توئیتر رسانه سوم مجازی ایران است. توئیتر با ۱۰ میلیون نفر کاربر که «اکثراً افراد فعال در حوزه سیاسی» هستند، رسانه «گروه نخبگانی» را تشکیل میدهد که «گروه مرجع هم هستند.
مرجعیت رسانهای در کشور از رسانه داخلی به رسانههای خارجی تغییر کرده است.»
🔸 دورهای که ما رسانه اجتماعی را نادیده بگیریم تمام شده و امروز وارد رسانه فردی شدهایم. یعنی یک فرد میتواند یک زلزله ۸ ریشتری رسانهای ایجاد کند.
👁 @intsec
شرکت "امن نگر سامان" در تهران (محدوده ونک) فعال در حوزه "مدیریت خدمات و امنیت فناوری اطلاعات" از تعدادی نیروی متعهد و کارآمد با شرایط ذیل بصورت تمام وقت دعوت به همکاری مینماید.
1⃣ کارشناس #تست_نفود برنامه های وب:
توانایی ها و نقش ها:
● تجزیه و تحلیل و ارزیابی #آسیب_پذیری های شبکه و وب
● توانایی گزارش نویسی حرفه ای در تست نفوذ
● قابلیت ارائه ارزیابی منطقی فرآیندهای کسب و کار برنامه ها
● توانایی انجام آزمون نفوذ با تکنیک های دستی
● خلاقت در آزمون نفوذ و علاقه مند به یادگیری
2⃣ کارشناس تست نفود برنامه های کاربردی موبایل:
توانایی ها و نقش ها:
● تجزیه و تحلیل و ارزیابی آسیب پذیری های برنامه های کاربردی موبایل
● شناسایی راه های #حمله و نفوذ و روش های پیشگری آنها
● تسلط به #مهندسی_معکوس نرم افزارهای موبایلی
● خلاقیت در آزمون نفوذ
● توانایی گزارش نویسی حرفه ای در تست نفوذ
● قابلیت ارائه ارزیابی منطقی فرآیندهای کسب و کار برنامه ها
● توانایی انجام آزمون نفوذ با تکنیک های دستی
● علاقه مند به یادگیری دانش روز
🔺 شرایط کاری:
محل کار: محدوده ونک
ساعت کاری: ۸ الی ۱۶:۴۵
مزایا: حقوق مناسب، بیمه، سنوات، پاداش، اضافه کار
واجدین شرایط جهت اعلام همکاری رزومه کامل خود را به آیدی یا ایمیل زیر ارسال نمایند.
🆔 id: @mahboubi66
☎ tel: 021 8877 4021
📂 email: [email protected]
👁 @intsec
#فرصت_همکاری
1⃣ کارشناس #تست_نفود برنامه های وب:
توانایی ها و نقش ها:
● تجزیه و تحلیل و ارزیابی #آسیب_پذیری های شبکه و وب
● توانایی گزارش نویسی حرفه ای در تست نفوذ
● قابلیت ارائه ارزیابی منطقی فرآیندهای کسب و کار برنامه ها
● توانایی انجام آزمون نفوذ با تکنیک های دستی
● خلاقت در آزمون نفوذ و علاقه مند به یادگیری
2⃣ کارشناس تست نفود برنامه های کاربردی موبایل:
توانایی ها و نقش ها:
● تجزیه و تحلیل و ارزیابی آسیب پذیری های برنامه های کاربردی موبایل
● شناسایی راه های #حمله و نفوذ و روش های پیشگری آنها
● تسلط به #مهندسی_معکوس نرم افزارهای موبایلی
● خلاقیت در آزمون نفوذ
● توانایی گزارش نویسی حرفه ای در تست نفوذ
● قابلیت ارائه ارزیابی منطقی فرآیندهای کسب و کار برنامه ها
● توانایی انجام آزمون نفوذ با تکنیک های دستی
● علاقه مند به یادگیری دانش روز
🔺 شرایط کاری:
محل کار: محدوده ونک
ساعت کاری: ۸ الی ۱۶:۴۵
مزایا: حقوق مناسب، بیمه، سنوات، پاداش، اضافه کار
واجدین شرایط جهت اعلام همکاری رزومه کامل خود را به آیدی یا ایمیل زیر ارسال نمایند.
🆔 id: @mahboubi66
☎ tel: 021 8877 4021
📂 email: [email protected]
👁 @intsec
#فرصت_همکاری
Audio
📢مهندسی اجتماعی و کلاهبرداری تلفنی جذاب (فایل صوتی)😀😀
Forwarded from امنیت سیستمهای کنترل و اتوماسیون صنعتی (MMAhmadian.ir)
✨با سلام به همه مخاطبین محترم کانال. یکی از مباحثی که در دورههای آموزشی به مخاطبین عزیز آموزش میدهیم سوءاستفاده مهاجمین، هکرها و کلاهبردارها از تکنیکهای مهندسی اجتماعی است. مدتی پیش برایم اتفاق بسیار جالب و جدیدی افتاد که وظیفه ملی و شرعی خود دیدم که آن را به مخاطبین عزیز به اشتراک بگذارم و اسناد صوتی آن را منتشر کنم؛ اگرچه شاید بسیاری از افراد، به دلیل برخی عواقب، در اینگونه تجربیات این اسناد را منتشر ننمایند. هدف از اشتراک این تجربه این است که بهقدر بضاعت خود برای جلوگیری از این نوع کلاهبرداریها گامی برداشته باشم و مانع از این شوم که در این اوضاع وخیم اقتصادی کشور، اینگونه شیادان بهسادگی مردم را فریب دهند و از آنها کلاهبرداری نمایند.
📢 فایل صوتی این مکالمه ضبط شده را در پست قبلی میتوانید دانلود کرده وگوش دهید( زمان کل فایل صوتی تقریبا 24 دقیقه).
🔍 قضیه از آنجایی آغاز شد که فردی با شماره تماس 0922***6278 با بنده تماس گرفت و مدعی شد از سازمان صداوسیما و از پخش زنده یک برنامه رادیویی تماس میگیرد و در حضور مهمان ویژهبرنامه از میان قرعهکشی همراه اول به مناسبت بیست و پنجمین سال تأسیس همراه اول اسم بنده در لیست 14 برنده مبلغ 50 میلیون ریالی بیرون آمده است. در ابتدای کار بیشترین احتمال را بر این دیدم که احتمالاً برخی دوستان عزیز دانشگاه یا همکار مشغول سرکار گذاشتن بنده هستند؛ اما هیچگاه نباید وسوسه برنده شدن در یک قرعهکشی با مبلغ متوسط به بالا را دسته کم گرفت حتی اگر شما پژوهشگر حوزه امنیت اطلاعات باشید و با شگردهای مهندسی اجتماعی و تحریک کاربران آشنا باشید.
🔍 کنجکاوی بسیار و اندک امید به واقعی بودن قرعهکشی باعث شد قضیه را ادامه دهم، بهمرور که تماس جلو میرفت متوجه غالب شگردهای مهندسی اجتماعی این کلاهبردار تقریباً حرفهای میشدم اما پیش خود میگفتم قضیه را جلو میبرم تا ببینم کجا میخواهد سر بنده کلاه بگذارد. در ادامه 4 فایل صوتی مکالمه کامل بنده با این شخص کلاهبردار محترم را منتشر میکنم (البته 4 تماس تلفنی بود که در قالب یک فایل ادغام کردهام و بخشهایی که در مسیر بودهام و صحبتی رد و بد نشده را نیز حذف کردهام). توصیه اکید بنده به شما این است که حتماً این مکالمه را گوش بدهید و بههیچعنوان تکنیکهای مهندسی اجتماعی را دسته کم نگیرید و همیشه خود، اطرافیان و بستگانتان را از تکنیکهای جدید مهندسی اجتماعی و کلاهبرداری آگاه سازید، چراکه هرروز شگردهای جدیدی را این نوابغ کلاهبرداری میآموزند و از آنها برای سوءاستفاده از مردم بهره میبرند. قطعاً از زمانی که در حین مکالمات به کلاهبرداری بودن مسئله اطمینان پیدا کردم اطلاعاتی که فرد کلاهبردار دادم غیرواقعی است اما تا پای دستگاه خودپرداز این قضیه را ادامه دادم.
✳️ اما برخی نکات قابلتوجه در این مکالمه تلفنی که از تکنیکهای مهندسی اجتماعی و اعتمادسازی نزد قربانی است:
❗️بهعنوان اولین تکنیک مهندسی اجتماعی، کلاهبردار خود را «سید علی موسویان» معرفی میکند که اسمی مذهبی است و همراه کردن «سید» به قبل از اسم میتواند بار معنوی مثبتی بر روی نام خود ایجاد نماید و تلاش میکند اعتماد قربانی را به این طریق سریعتر جذب نماید.
❗️ در ابتدای خبر دادن از برنده شدن قرعهکشی و بردن جایزه، سفر زیارتی (عتبات عالیات، کربلای معلا) را مطرح میکند و اینکه میگوید از سمت بنده وهمکاران بنده نایبالزیاره باشید، که همسفر زیارتی و هم بیان عبارات مذهبی تنها باهدف مهندسی اجتماعی و ایجاد اعتماد در ذهن قربانی است.
❗️ استفاده از اسامی بزرگ تجاری کشور نظیر شرکت همراه اول (طبیعتاً در مورد اپراتورهای دیگر نیز همین کلاهبرداری قابلاجرا است) و استفاده از سادهترین و قابلاعتمادترین روشهای تحریک؛ زمان قابلتوجهی را برای صحبت با فرد و ایجاد اعتماد صرف میکنند و تمام دیالوگهای مطرحشده را طبق روال این سازمانها پیش میبرند.
❗️ بارها در حین انتظار ظاهری قربانی صداهای هدفمند ضبطشده (صداوسیما و وزارت ارتباطات) را پخش میکنند تا فرد بهسرعت اعتماد نماید.
❗️ در ابتدای مکالمه تلاش میکند منطقه زندگی، سن و جایگاه شغلی فرد را برای محک از وضعیت مالی به دست آورد.
📢 فایل صوتی این مکالمه ضبط شده را در پست قبلی میتوانید دانلود کرده وگوش دهید( زمان کل فایل صوتی تقریبا 24 دقیقه).
🔍 قضیه از آنجایی آغاز شد که فردی با شماره تماس 0922***6278 با بنده تماس گرفت و مدعی شد از سازمان صداوسیما و از پخش زنده یک برنامه رادیویی تماس میگیرد و در حضور مهمان ویژهبرنامه از میان قرعهکشی همراه اول به مناسبت بیست و پنجمین سال تأسیس همراه اول اسم بنده در لیست 14 برنده مبلغ 50 میلیون ریالی بیرون آمده است. در ابتدای کار بیشترین احتمال را بر این دیدم که احتمالاً برخی دوستان عزیز دانشگاه یا همکار مشغول سرکار گذاشتن بنده هستند؛ اما هیچگاه نباید وسوسه برنده شدن در یک قرعهکشی با مبلغ متوسط به بالا را دسته کم گرفت حتی اگر شما پژوهشگر حوزه امنیت اطلاعات باشید و با شگردهای مهندسی اجتماعی و تحریک کاربران آشنا باشید.
🔍 کنجکاوی بسیار و اندک امید به واقعی بودن قرعهکشی باعث شد قضیه را ادامه دهم، بهمرور که تماس جلو میرفت متوجه غالب شگردهای مهندسی اجتماعی این کلاهبردار تقریباً حرفهای میشدم اما پیش خود میگفتم قضیه را جلو میبرم تا ببینم کجا میخواهد سر بنده کلاه بگذارد. در ادامه 4 فایل صوتی مکالمه کامل بنده با این شخص کلاهبردار محترم را منتشر میکنم (البته 4 تماس تلفنی بود که در قالب یک فایل ادغام کردهام و بخشهایی که در مسیر بودهام و صحبتی رد و بد نشده را نیز حذف کردهام). توصیه اکید بنده به شما این است که حتماً این مکالمه را گوش بدهید و بههیچعنوان تکنیکهای مهندسی اجتماعی را دسته کم نگیرید و همیشه خود، اطرافیان و بستگانتان را از تکنیکهای جدید مهندسی اجتماعی و کلاهبرداری آگاه سازید، چراکه هرروز شگردهای جدیدی را این نوابغ کلاهبرداری میآموزند و از آنها برای سوءاستفاده از مردم بهره میبرند. قطعاً از زمانی که در حین مکالمات به کلاهبرداری بودن مسئله اطمینان پیدا کردم اطلاعاتی که فرد کلاهبردار دادم غیرواقعی است اما تا پای دستگاه خودپرداز این قضیه را ادامه دادم.
✳️ اما برخی نکات قابلتوجه در این مکالمه تلفنی که از تکنیکهای مهندسی اجتماعی و اعتمادسازی نزد قربانی است:
❗️بهعنوان اولین تکنیک مهندسی اجتماعی، کلاهبردار خود را «سید علی موسویان» معرفی میکند که اسمی مذهبی است و همراه کردن «سید» به قبل از اسم میتواند بار معنوی مثبتی بر روی نام خود ایجاد نماید و تلاش میکند اعتماد قربانی را به این طریق سریعتر جذب نماید.
❗️ در ابتدای خبر دادن از برنده شدن قرعهکشی و بردن جایزه، سفر زیارتی (عتبات عالیات، کربلای معلا) را مطرح میکند و اینکه میگوید از سمت بنده وهمکاران بنده نایبالزیاره باشید، که همسفر زیارتی و هم بیان عبارات مذهبی تنها باهدف مهندسی اجتماعی و ایجاد اعتماد در ذهن قربانی است.
❗️ استفاده از اسامی بزرگ تجاری کشور نظیر شرکت همراه اول (طبیعتاً در مورد اپراتورهای دیگر نیز همین کلاهبرداری قابلاجرا است) و استفاده از سادهترین و قابلاعتمادترین روشهای تحریک؛ زمان قابلتوجهی را برای صحبت با فرد و ایجاد اعتماد صرف میکنند و تمام دیالوگهای مطرحشده را طبق روال این سازمانها پیش میبرند.
❗️ بارها در حین انتظار ظاهری قربانی صداهای هدفمند ضبطشده (صداوسیما و وزارت ارتباطات) را پخش میکنند تا فرد بهسرعت اعتماد نماید.
❗️ در ابتدای مکالمه تلاش میکند منطقه زندگی، سن و جایگاه شغلی فرد را برای محک از وضعیت مالی به دست آورد.
Forwarded from امنیت سیستمهای کنترل و اتوماسیون صنعتی (MMAhmadian.ir)
❗️ همزمان با تطمیع قربانی به جایزه مادی، بردن فرد به موقعیت تصمیمگیری بسیار سریع که فرد نتواند به در زمان کافی به شکل عقلانی تصمیم بگیرد، آنهم یک مصاحبه زنده تلفنی با حضور وزیر محترم جناب آقای مهندس جهرمی! که البته به ایشان بهاشتباه گفتند دکتر جهرمی که شاید به خاطر تحت تأثیر قرار دادن بیشتر قربانی باشد. (شایان توجه است که مکالمات بسیار پشت سر هم و در کمتر از 10 ثانیه فاصله بین هر یک اتفاق میافتد تا قربانی فرصت فکر کردن، مشورت با دیگران یا جستوجو در اینترنت را نداشته باشد حتی مرتب تأکید میکند که تماس خود را با ما بههیچعنوان قطع نکنید و تماس ما با شما رایگان است.)
❗️جهت اعتمادسازی در ذهن قربانی به اینکه کلاهبرداری در کار نیست حتی ابتدا میگوید میتوانید سفر به کربلای معلا (یک سفر زیارتی و مذهبی جهت اعتمادسازی بیشتر!) را انتخاب کنید اما بعد حتی اگر قربانی سفر را انتخاب کند (که در صدای ضبطشده میشنوید که بنده اتفاقاً همین کار را کردم) سعی میکند با بهانههای لیست رزرو و طولانی شدن مدت انتظار فرد به سمت دریافت جایزه مالی جذب نمایند (سفر را محدود به تکنفره، مالک سیمکارت و طولانی بودن لیست اعزام به سفر و غیره میکنند که فرد بههیچعنوان سفر را انتخاب ننماید).
❗️در فرایند ایجاد جذابیت مالی جهت اعتمادسازی بارها اسم خزانهداری بانک مرکزی را میآورند.
❗️جهت از بین بردن شبهه کلاهبرداری در ذهن قربانی بارها تأکید میکنند (با مطرح کردن اسم قوه قضاییه) که ما بههیچعنوان مجاز به دریافت شماره کارت شما نیستیم. از سوی دیگربارهای تأکید میکنند که ما بهتمامی اطلاعات شعب بانکی شما دسترسی داریم تا از این طریق نیز اعتماد قربانی را بیشتر جلب نمایند.
❗️ مطرح کردن دو حساب برای واریز دو حواله بانک مرکزی (با سناریویی پوشالی اما با فریب قربانی) برای اینکه بتواند بعداً در صورت موفقیت در فریب دو حساب قربانی را خالی نمایند و شانس موفقت خود را بالا ببرند. علیرغم اینکه بهظاهر قربانی را در پیشنهاد شعبه حساب مختار میگذارند تلاش میکنند که به تحریک فرد را به سمت پیش ببرند که حسابهای اصلی فرد باشد (قطعاً رمز دوم و اینترنتی داشته باشد) و مبالغ بالایی در آنها داشته باشد.
❗️ مطرح کردن مدارک درخواستی کپی کارت ملی، سند سیمکارت و بعد رسیدهای حساب که هدف از بیان این دیالوگ صرفاً مجاب کردن قربانی برای دریافت رسید موجودی حساب در مرحله بعد.
❗️ شتابزده صحبت کردن برای تحریک بیشتر قربانی و برای اینکه همینالان باید برای دریافت جایزه و وصول آن در فردا اقدام کنید و قربانی را مجاب میکنند که بهسرعت به نزدیکترین دستگاه خودپرداز مراجعه نماید.
❗️ با تکنیکهای مهندسی اجتماعی فرد را وادار به رفتن به جلوی دستگاه خودپرداز میکنند و سعی میکنند موجودی حسابهای فرد را با سناریویی دقیق بیرون بیاورند (با تکنیک اینجا دو رقم-دو رقم) و چنانچه حساب فرد رقم پایینی داشته باشد با قانع کردن منطقی، بازهم از طریق مهندسی اجتماعی فرد را وادار نمایند که جهت از دست رفتن بخشی از جایزه مبلغ حساب خود را افزایش دهد (بهظاهر فرد را مختار میگذارند اما در عمل آنقدر وی را تحریک میکنند که فرد مبلغ حساب را افزایش دهد).
❗️سعی میکند از قربانی اسم بانک دستگاه خودپرداز را بپرسد چراکه در برخی خودپردازهای بانکها بر روی صفحه اول مانیتور، در مورد این کلاهبرداریها هشدار داده میشود، اگر فرد حتی به سمت این خودپردازها بخواهد برود سعی میکند ابتدا به بهانههایی بانکهای دیگری را به وی پیشنهاد دهند یا اینکه با تکنیک فشار داد سریع دو شمار 4 بر روی گوشی همراه (که کلاً ساختگی است) فرد را سریعاً به خود وصل کرده و مانع از دیدن تصاویر اول روی صفحه مانیتور خودپردازها بشوند.
✳️البته این کلاهبردار محترم در چیدن سناریوهای خود، چندین نقطهضعف نیز داشت که اگر آنها را برطرف میکرد، قطعاً بنده یا هر فرد دیگری راحتتر و بیشتر به او اعتماد میکردیم. به دلیل اینکه بیان این نقاط ضعف ممکن است باعث شود این کلاهبردار محترم یا سایر همصنفان محترم ایشان در آینده این نقاط ضعف را پوشش دهند از گفتن آنها خودداری میکنم. قطعاً شما نیز اگر با دقت نظر این مکالمه را گوش دهید به این نقاط ضعف پی خواهید برد.
👈 لینک به مطلب اصلی جهت مشاهده خبرهای قبلی این نوع کلاهبرداری: https://goo.gl/FgsGKW
❗️جهت اعتمادسازی در ذهن قربانی به اینکه کلاهبرداری در کار نیست حتی ابتدا میگوید میتوانید سفر به کربلای معلا (یک سفر زیارتی و مذهبی جهت اعتمادسازی بیشتر!) را انتخاب کنید اما بعد حتی اگر قربانی سفر را انتخاب کند (که در صدای ضبطشده میشنوید که بنده اتفاقاً همین کار را کردم) سعی میکند با بهانههای لیست رزرو و طولانی شدن مدت انتظار فرد به سمت دریافت جایزه مالی جذب نمایند (سفر را محدود به تکنفره، مالک سیمکارت و طولانی بودن لیست اعزام به سفر و غیره میکنند که فرد بههیچعنوان سفر را انتخاب ننماید).
❗️در فرایند ایجاد جذابیت مالی جهت اعتمادسازی بارها اسم خزانهداری بانک مرکزی را میآورند.
❗️جهت از بین بردن شبهه کلاهبرداری در ذهن قربانی بارها تأکید میکنند (با مطرح کردن اسم قوه قضاییه) که ما بههیچعنوان مجاز به دریافت شماره کارت شما نیستیم. از سوی دیگربارهای تأکید میکنند که ما بهتمامی اطلاعات شعب بانکی شما دسترسی داریم تا از این طریق نیز اعتماد قربانی را بیشتر جلب نمایند.
❗️ مطرح کردن دو حساب برای واریز دو حواله بانک مرکزی (با سناریویی پوشالی اما با فریب قربانی) برای اینکه بتواند بعداً در صورت موفقیت در فریب دو حساب قربانی را خالی نمایند و شانس موفقت خود را بالا ببرند. علیرغم اینکه بهظاهر قربانی را در پیشنهاد شعبه حساب مختار میگذارند تلاش میکنند که به تحریک فرد را به سمت پیش ببرند که حسابهای اصلی فرد باشد (قطعاً رمز دوم و اینترنتی داشته باشد) و مبالغ بالایی در آنها داشته باشد.
❗️ مطرح کردن مدارک درخواستی کپی کارت ملی، سند سیمکارت و بعد رسیدهای حساب که هدف از بیان این دیالوگ صرفاً مجاب کردن قربانی برای دریافت رسید موجودی حساب در مرحله بعد.
❗️ شتابزده صحبت کردن برای تحریک بیشتر قربانی و برای اینکه همینالان باید برای دریافت جایزه و وصول آن در فردا اقدام کنید و قربانی را مجاب میکنند که بهسرعت به نزدیکترین دستگاه خودپرداز مراجعه نماید.
❗️ با تکنیکهای مهندسی اجتماعی فرد را وادار به رفتن به جلوی دستگاه خودپرداز میکنند و سعی میکنند موجودی حسابهای فرد را با سناریویی دقیق بیرون بیاورند (با تکنیک اینجا دو رقم-دو رقم) و چنانچه حساب فرد رقم پایینی داشته باشد با قانع کردن منطقی، بازهم از طریق مهندسی اجتماعی فرد را وادار نمایند که جهت از دست رفتن بخشی از جایزه مبلغ حساب خود را افزایش دهد (بهظاهر فرد را مختار میگذارند اما در عمل آنقدر وی را تحریک میکنند که فرد مبلغ حساب را افزایش دهد).
❗️سعی میکند از قربانی اسم بانک دستگاه خودپرداز را بپرسد چراکه در برخی خودپردازهای بانکها بر روی صفحه اول مانیتور، در مورد این کلاهبرداریها هشدار داده میشود، اگر فرد حتی به سمت این خودپردازها بخواهد برود سعی میکند ابتدا به بهانههایی بانکهای دیگری را به وی پیشنهاد دهند یا اینکه با تکنیک فشار داد سریع دو شمار 4 بر روی گوشی همراه (که کلاً ساختگی است) فرد را سریعاً به خود وصل کرده و مانع از دیدن تصاویر اول روی صفحه مانیتور خودپردازها بشوند.
✳️البته این کلاهبردار محترم در چیدن سناریوهای خود، چندین نقطهضعف نیز داشت که اگر آنها را برطرف میکرد، قطعاً بنده یا هر فرد دیگری راحتتر و بیشتر به او اعتماد میکردیم. به دلیل اینکه بیان این نقاط ضعف ممکن است باعث شود این کلاهبردار محترم یا سایر همصنفان محترم ایشان در آینده این نقاط ضعف را پوشش دهند از گفتن آنها خودداری میکنم. قطعاً شما نیز اگر با دقت نظر این مکالمه را گوش دهید به این نقاط ضعف پی خواهید برد.
👈 لینک به مطلب اصلی جهت مشاهده خبرهای قبلی این نوع کلاهبرداری: https://goo.gl/FgsGKW
ahmadian.blog.ir
مهندسی اجتماعی و کلاهبرداری تلفنی (فایل صوتی) :: امنیت سایبری سیستم های کنترل صنعتی و اسکادا
✨ یکی از مباحثی که در دورههای آموزشی به مخاطبین عزیز آموزش میدهیم سوءاستفاده مهاجمین، هکرها و کلاهبردارها از تکنیکهای مهندسی اجتماعی است. مدتی پیش برایم اتفاق بسیار جالب و جدیدی افتاد که وظیفه ملی و شرعی خود دیدم که آن را به مخاطبین عزیز به اشتراک بگذارم…
👍1