• تماس با ما
  • ۰۲۱-۸۲۸۰۵۹۱۱
  • ۰۲۱-۹۱۳۰۰۴۷۶
  • info@arka.ir
Arka LogoArka LogoArka LogoArka Logo
  • صفحه‌ی اصلی
  • محصولات
    • امنیت
      • UTM و فایروال‌ها
        • آرکاگیت ArkaGate
        • سوفوس Sophos
          • خرید لایسنس فایروال سوفوس
          • خرید دستگاه فایروال سوفوس
          • سوفوس Sophos XGS
        • فورتی گیت FortiGate
        • فایرپاور سیسکو Cisco Firepower
        • هیلستون Hillstone
        • یوزرگیت UserGate
        • سنگفور SANGFOR NGAF
        • F5 – BIG IP
        • Icscube UTM
      • آنتی‌ویروس‌ها
        • نرم افزار GFI Endpoint Security
        • لایسنس C-Prot Endpoint Security
        • Symantec
          • Symantec Endpoint Protection (SEP)
          • خرید لایسنس آنتی‌ویروس Symantec
        • Sophos Endpoint
        • Kaspersky
          • Kaspersky Endpoint Security Business
          • kaspersky Small Office Security
          • Kaspersky Security Cloud
        • Seqrite Endpoint Security
        • Bitdefender Gravityzone
        • Avira
        • محافظت نقاط انتهایی ESET
        • G DATA Endpoint Security
        • F-Secure
      • PAM
        • WALLIX PAM
        • PAMarka
        • SenhaSegura PAM
        • Arcon PAM
        • ManageEngine PAM360
      • جلوگیری از نشت داده
        • Zecurion DLP
        • Safetica DLP
        • Symantec DLP
        • McAfee DLP
      • شناسایی و پاسخ EDR
        • پادویش Padvish
          • پادویش MDR
          • پادویش EDR
        • سیمانتک Symantec
        • کسپرسکی Kaspersky
        • ایست ESET
          • ESET PROTECT MDR
          • ESET PROTECT XDR
      • مدیریت آسیب‌پذیری
        • اسکنر امنیتی Nessus
        • اسکنر امنیت برنامه وب Acunetix
        • مدیریت اسیب پذیری با GFI LanGuard
    • مجازی‌سازی
      • VMware Horizon
      • Citrix
      • NVIDIA virtual GPU (vGPU)
      • Proxmox VE
      • Parallels RAS
      • arkaSIS
      • TSplus
    • ایمیل سرور
      • امنیت ایمیل
        • ArkaMX
        • SpamTitan
        • GFI MailEssential
        • Symantec Messaging Gateway (SMG)
        • امنیت ایمیل با GFI MailEssential
        • Proxmox Mail Gateway
        • امنیت ایمیل Cisco
        • Proofpoint Email Protection
      • آرشیوگر ایمیل
        • آرشیوگر ایمیل Gfi Archiver
      • ایمیل سرور
        • ایمیل سرور MDaemon
        • ایمیل سرور SmarterMail
        • ایمیل سرور MailEnable
      • مهاجرت و انتقال به SmarterMail با SAEM
      • هاست ایمیل آرکا
    • محصولات SolarWinds
      • لایسنس SolarWinds NCM
      • لایسنس SolarWinds NPM
      • لایسنس SolarWinds NTA
      • لایسنس SolarWinds IPAM
    • محصولات Cisco
      • وب کنفرانس WebEx
      • لایسنس سیسکو CUC
      • لایسنس CMS (Cisco Meeting Server)
      • روترهای ISR سیسکو
    • مانیتورینگ شبکه
      • لایسنس PRTG
      • لایسنس Zabbix
      • NetCrunch
      • لایسنس OpManager
      • لایسنس SolarWinds NPM
      • Fastvue
        • Fastvue Reporter for TMG
        • Fastvue Reporter for Sophos/Fortinet
    • محصولات ManageEngine
      • نرم افزار ManageEngine Firewall Analyzer
      • لایسنس ServiceDesk Plus
      • محصول Vulnerability Manager Plus
      • Endpoint Central : Endpoint Security
      • لایسنس OpManager
      • ManageEngine Endpoint Central
    • محصولات MaxPatrol
      • لایسنس MaxPatrol EDR
      • لایسنس MaxPatrol VM
      • لایسنس MaxPatrol SIEM
    • جلسه و اشتراک‌ صفحه
      • سیستم جامع آموزش مجازی– وب کنفرانس
      • سرویس آنلاین Adobe Connect
      • خرید لایسنس ScreenConnect
    • پشتیبان گیری و بازیابی
      • SEP نرم افزار پشتیبانگیری و بازیابی
      • نرم افزار Vinchin Backup & Recovery
    • محصولات Gardiyan
      • مرکز عملیات امنیت (SOC) Gardiyan
      • لایسنس Gardiyan Report Management
      • راهکار Gardiyan MDM
      • لایسنس Gardiyan PAM
      • سیستم Patch Gardiyan
      • مدیریت و امنیت نقاط پایانی Gardiyan
      • راهکار Gardiyan Network System
      • لایسنس Gardiyan Identity Management
    • مدیریت چاپ
      • پیپرکات Papercut
      • چاپ‌بان Chapban
      • پرینت‌واچ Printwatch
    • لایسنس اورجینال
      • لایسنس اورجینال برای محصولات شبکه
      • لایسنس اورجینال برای محصولات سیسکو
      • لایسنس اورجینال محصولات امنیتی
  • خدمات
    • تست نفوذ
    • مراکز عملیات امنیت : SOC
    • سئو و بهینه سازی سایت
    • امن‌سازی و مقاوم‌سازی : Hardening
    • تیم قرمز : Red Team
  • بلاگ
    • مقالات امنیتی
    • راهنمای محصولات
      • راهنمای چاپ بان
      • راهنمای Seqrite
      • راهنمای کسپرسکی Kaspersky
      • راهنمای C-Prot Endpoint Security
      • راهنمای سیمانتک Symantec
      • مديريت فايروال سوفوس XG
    • مقالات
  • پشتیبانی
    • سامانه پشتیبانی
    • پشتیبانی میل‌سرور SmarterMail
    • پشتیبانی محصولات خانگی جی دیتا
    • پشتیبانی محصولات خانگی سی پروت
  • همکاری با ما
    • استخدام – درخواست همکاری
    • درخواست نمایندگی
    • درخواست نمایندگی C-Prot
  • تماس با ما
    • استعلام قیمت
  • درباره‌ی آرکا
    • مجوزها و گواهینامه ها
    • کد ملی محصولات آرکا
    • درباره‌ی تیم آرکا
✕
            متن پیدا نشد دکمه مشاهده همه

            برترین هک اجتماعی

            • خانه
            • دسته‌بندی نشده
            • برترین هک اجتماعی
            سرقت DNS چیست؟
            09/08/2023
            فناوری برتر صنعت از ESET
            13/08/2023

            برترین هک اجتماعی

            بهترین هک های اجتماعی سال اخیر

             

            در این مقاله سه مورد از برترین هک های اجتماعی امسال را مرور خواهیم کرد و چگونگی هک رئیس سیا ، حساب های توییتر ایلان ماسک و جو بایدن و کمک به سرقت نیم میلیارد دلار را خواهیم دید.

            برای دهه‌ها، داستان‌هایی درباره هکرهای با اطلاعات  کامل به ما گفته می‌شود که از تکنیک‌های پیچیده مهندسی اجتماعی استفاده می‌کنند – یعنی افراد را دستکاری می‌کنند تا اطلاعات محرمانه را بدون تهدید به خشونت یا بدرفتاری دیگر تحویل دهند، یا آنها را وادار به انجام کارهای بی‌ملاحظه دیگری از منظر امنیت اطلاعات می‌کنند.

            مشکل اینجاست که چنین داستان‌هایی می‌توانند درک واقعیت را پنهان کنند. با دانستن داستان های زیادی در مورد این voodoo تکنولوژیک، ممکن است فکر کنید مردم باید از چنین ترفندهایی آگاه باشند. متأسفانه اصلاً اینطور نیست. در اینجا سه مورد برجسته در سال های اخیر آورده شده است که نشان می دهد مهندسی اجتماعی هنوز یک تهدید بالقوه است، شاید بیشتر از همیشه.

             

            حتی یک بچه مدرسه ای می تواند مدیر سیا را هک کند

             

            بیایید با داستانی شروع کنیم که به راحتی می‌توان آن را برای یک فیلم هالیوودی با عنوان مثال، هکرها در مقابل جاسوسان ،تولید کرد. با این حال، حداقل یک اکشن هیجان انگیز و بیشتر یک کمدی طنز است.

            در اکتبر 2015، یک گروه هکری که خود را Crackas With Attitude نامیدند، از مهندسی اجتماعی برای دسترسی به حساب شخصی AOL جان برنان، مدیر سیا استفاده کردند. این هک با مصاحبه تلفنی با نیویورک پست همراه شد که در آن یکی از اعضای گروه خود را دانش آموز دبیرستانی آمریکایی توصیف کرد.

            اگرچه ایمیل رئیس سیا خصوصی بود، اما چیزهای جالب زیادی در رابطه با کار او فاش کرد: به ویژه، شماره امنیت اجتماعی و سایر اطلاعات شخصی بیش از ده ها افسر بلندپایه اطلاعاتی ایالات متحده و همچنین یک درخواست 47 صفحه ای برای گواهی امنیتی فوق سری که توسط خود برنان ثبت شده است.

            در نوامبر همان سال، داستان ادامه یافت: این بار هکرها حساب های شخصی AOL یکی دیگر از مقامات بلندپایه، معاون مدیر اف بی آی، مارک جولیانو و همسرش را هدف قرار دادند. به همین مناسبت، هکرها که بعداً آن را علنی کردند، شامل نام، آدرس ایمیل و شماره تلفن 3500 کارمند سازمان های مجری قانون ایالات متحده بود.

            تنها چند ماه بعد، در ژانویه 2016، همین هکرها به یک رشته حساب شخصی متعلق به مدیر اطلاعات ملی جیمز کلاپر دست یافتند. سرانجام، در فوریه 2016، آنها اطلاعات 9000 کارمند وزارت امنیت داخلی ایالات متحده، به علاوه 20000 کارمند FBI را که مجرمان ادعا کردند با هک کردن وزارت دادگستری ایالات متحده به دست آورده بودند، به صورت عمومی منتشر کردند.

            در همان ماه یکی از هکرها دستگیر شد. او در واقع یک بچه دبیرستانی (البته نه آمریکایی، بلکه بریتانیایی) به نام کین گمبل بود. در نتیجه، هکر جوان با نام مستعار کراکا، که در زمان ارتکاب جنایات خود تنها پانزده سال داشت، به عنوان رهبر گروه معرفی شد و در بریتانیا به دو سال زندان (که هشت ماه از آن را گذراند) و ممنوعیت اینترنت برای همین مدت محکوم شد.  (که به طور کامل رعایت کرد). چند ماه بعد، دو عضو دیگر Crackas With Attitude در ایالات متحده بازداشت شدند که این بار بزرگسال بودند: اندرو اتو بوگز، 23 ساله، به دو سال در زندان ایالات متحده محکوم شد و جاستین گری لیورمن، 25 ساله، به پنج سال زندان محکوم شد.

            در طول محاکمه، مشخص شد که برای بیش از شش ماه – از ژوئن 2015 تا فوریه 2016 – گامبل جوان با موفقیت تظاهر کرد که مدیر سیا است و از طرف او گذرواژه‌های کارکنان مراکز تماس و خطوط تلفن را کلاهبرداری می‌کرد. با استفاده از آنها، این گروه موفق شد به اسناد بسیار حساس مربوط به عملیات اطلاعاتی در افغانستان و ایران دسترسی پیدا کند. چه کسی می داند، اگر هکرها تصمیم به تمسخر عمومی رئیس سیا، معاون FBI و مدیر اطلاعات ملی ایالات متحده نمی کردند، آیا اصلاً دستگیر می شدند؟

             

            هک حساب های توییتر بایدن، ماسک، اوباما، گیتس و دیگران

             

            حادثه زیر در 15 ژوئیه 2020 رخ داد، زمانی که دسته ای از حساب های توییتر شروع به انتشار پیام مشابهی کردند: «همه بیت کوین های ارسال شده به آدرس زیر دوبرابر برگردانده می شوند! اگر 1000 دلار بفرستید، من 2000 دلار را پس خواهم فرستاد. این کار را فقط 30 دقیقه انجام دهید. این یک کلاهبرداری معمولی بیت کوین به نظر می رسید که اگر یک نکته جزئی نبود، نیازی به ذکر آن نیست: همه این حساب ها واقعاً متعلق به افراد مشهور و شرکت های بزرگ هستند.

             

             

             

            در ابتدا، پیام‌های کلاهبرداری در حساب‌های توییتر که مستقیماً با ارزهای رمزنگاری شده مرتبط بودند ظاهر می‌شوند: این هدیه توسط Changpeng Zhao، بنیانگذار بایننس و چندین صرافی رمزنگاری دیگر از جمله Coinbase و سایت خبری رمزنگاری CoinDesk “اعلام شد”. اما به همین جا ختم نشد، زیرا یکی پس از دیگری، حساب‌های بیشتر و بیشتری متعلق به کارآفرینان مشهور، افراد مشهور، سیاستمداران و شرکت‌ها شروع به پیوستن به این مجموعه کردند: اپل، اوبر، باراک اوباما، ایلان ماسک، کیم کارداشیان، بیل گیتس، جو بایدن (که هنوز رئیس جمهور نشده بود)، جف بزوس، کانیه وست. و لیست ادامه پیدا کرد.

            در چند ساعتی که توییتر تلاش کرد تا ریشه‌ای مشکل را پیدا کند، هکرها موفق شدند بیش از 100000 دلار آمریکا جمع‌آوری کنند – مبلغی کاملاً مرتب، اما در مقایسه با ضربه‌ای که شرکت متحمل شد، چیزی نیست. به زودی مشخص شد که هکرها به سیستم مدیریت حساب داخلی توییتر نفوذ کرده اند. در ابتدا فرض بر این بود که آنها این کار را با کمک خودی انجام دادند.

            با این حال، معلوم شد که اینطور نیست. هکرها به سرعت پیدا و دستگیر شدند، و دوباره رهبر گروه یک بچه مدرسه بود – این بار یک آمریکایی، گراهام ایوان کلارک 17 ساله. او سه سال حبس و سه سال دیگر به صورت مشروط محکوم شد. اما مهمتر از آن، تحقیقات نشان داد که حمله بدون کمک خودی انجام شده است. در عوض، هکرها از ترکیبی از مهندسی اجتماعی و فیشینگ استفاده کردند تا کارکنان توییتر را فریب دهند تا به آنها دسترسی به سیستم بدهند.

            ابتدا پروفایل های لینکدین را برای شناسایی کارکنانی که احتمالاً به سیستم مدیریت حساب دسترسی دارند، مطالعه کردند. سپس با استفاده از قابلیت استخدام لینکدین، اطلاعات تماس خود از جمله شماره تلفن همراه را جمع آوری کردند. سپس هکرها با این کارمندان تماس گرفتند و وانمود کردند که همکار هستند و با استفاده از داده ها آنها را متقاعد کردند که از یک سایت فیشینگ تقلید از صفحه ورود به سیستم توییتر بازدید کنند. به این ترتیب، مهاجمان رمز عبور و کدهای احراز هویت دو مرحله ای را به دست آوردند که به آنها اجازه می داد وارد سیستم مدیریت حساب توییتر شوند و ده ها حساب کاربری با میلیون ها دنبال کننده را در اختیار بگیرند.

            باز هم، چه کسی می‌داند اگر نیمی از فهرست 10 ثروتمند برتر جهان، به علاوه دیگر شخصیت‌های مشهور و مهم‌تر از همه، حساب‌های توییتر رئیس‌جمهور سابق و آینده ایالات متحده را هدف قرار نمی‌دادند، دستگیر می‌شدند.

             

            Sky Mavis و سرقت نیم میلیارد دلاری

             

            این داستانی است که در سال 2022 اتفاق افتاد. نقش اصلی و در عین حال ناخواسته به Sky Mavis، خالق بازی NFT Axie Infinity رسید. بیایید به جزئیات بازی نپردازیم – کافی است بگوییم که بازیکنان در آن ارز دیجیتال کسب می کنند. در یک مقطع، برخی از ساکنان جنوب شرقی آسیا در آنجا کار می کردند که گویی شغل مناسبی است. این بازی در اوج خود، روزانه 2.7 میلیون نفر مخاطب داشت و درآمد هفتگی آن تا 215 میلیون دلار آمریکا بود.

            با این حال، در مارس 2022، حتی قبل از سقوط کریپتو، Sky Mavis خود را با مشکل جدی مواجه کرد. در طول حمله به شبکه رونین، که زیربنای تمام فعالیت‌های ارزهای دیجیتال در Axie Infinity است، هکرها با 173600 ETH و 25.5 میلیون USDC از حساب‌های این شرکت، به ارزش حدود 540 میلیون دلار در زمان حمله، اقدام کردند.

            جزئیات این سرقت چند ماه بعد، در ماه جولای فاش شد. مهاجمان از طریق یک شرکت جعلی با کارکنان Sky Mavis در لینکدین تماس گرفته و آنها را به مصاحبه شغلی دعوت کرده بودند. در نهایت آنها به یک مهندس ارشد رسیدند که پس از چندین دور مصاحبه، یک پیشنهاد کاری بسیار وسوسه انگیز به او داده شد. این پیشنهاد جعلی در یک PDF آلوده ارسال شد که از طریق آن هکرها موفق شدند به شبکه داخلی شرکت دسترسی پیدا کنند.

            پس از آن، هکرها با دسترسی به شبکه شرکتی، توانستند کلیدهای خصوصی را برای تأیید تراکنش ها در دست بگیرند و سپس ارزهای دیجیتال را پس بگیرند. آنها وجوه دزدیده شده را از طریق یک طرح پیچیده شامل دو کریپتومیکسر و حدود 12000 کیف پول رمزنگاری میانی و به دنبال آن تبدیل به بیت کوین و پس از آن پرداخت نقدی، شست و شو دادند.

            تحلیلگرانی که به بازرسان آمریکایی کمک کردند ، این حمله را به گروه کره شمالی لازاروس مرتبط دانستند. تنها حدود 10 درصد از ارزش اسمی سکه های سرقت شده قابل بازیابی است. یا حدود 5٪ اگر به دلار حساب کنید: در شش ماه پس از سرقت تا پایان تحقیقات، بازار ارزهای دیجیتال سقوط کرد و باعث شد که نرخ ارز اتریوم کاهش یابد.

             

            چگونه در برابر مهندسی اجتماعی محافظت کنیم

             

            مطمئناً، هیچ کس نمی خواهد در معرض چنین حمله ای قرار گیرد. اما واقعیت این است که حفاظت کامل در برابر مهندسی اجتماعی تقریباً غیرممکن است – زیرا مردم را هدف قرار می دهد. برای دفاع موثر در برابر تکنیک های مهندسی اجتماعی، شرکت شما باید بر آموزش کارکنان تمرکز کند. پلتفرم آگاهی امنیتی خودکار Kaspersky ما برای این منظور عالی است. این راه حل از طریق ترکیبی از تمرین ها و شبیه سازی ها، آگاهی کارکنان را در مورد طیف گسترده ای از روش های حمله و راه های شکست آنها افزایش می دهد.

             

             

             

             

            اشتراک

            نوشته‌های مرتبط

            25/10/2025

            معرفی Sophos ITDR


            بیشتر بدانید
            13/10/2025

            VoIPچیست؟ Voice Over Internet Protocol


            بیشتر بدانید
            08/10/2025

            درک SOC 2: دامنه، هدف و نحوه انطباق


            بیشتر بدانید

            دیدگاهتان را بنویسید لغو پاسخ

            نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

            ارایه دهنده راهکارهای جامع امنیت و ایمیل

            نمایندگی انحصاری C-Prot

            نمایندگی رسمی Safetica ،Senhasegura و Zabbix

            تولید کننده فایروال بومی آرکاگیت و مدیریت پرینت چاپ بان

            محصولات پرفروش

            • امنیت ایمیل سرور با SMG
            • فایروالهای سوفوس Sophos XGS
            • لایسنس Splunk
            • مانیتورینگ با PRTG
            • جلوگیری از نشت داده Safetica
            • ایمیل سرور SmarterMail

            خدمات ما

            • مراکز عملیات امنیت: SOC
            • تیم قرمز: Red Team
            • تیم آبی: Blue Team
            • تست نفوذ
            • امن‌سازی و مقاوم‌سازی: Hardening

            تماس با ما

            آدرس دفتر مرکزی: تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

            مرکز تماس: 91300476 (21) 98+

            آدرس دفتر تبریز: چهارراه منصور، برج ابریشم، طبقه ۶، واحد ۸

            تلفن دفتر تبریز: 35595230 (41) 98+

            تمامی حقوق مادی و معنوی سایت برای arka.ir محفوظ است
                      متن پیدا نشد دکمه مشاهده همه