Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • باور کنید اون نرفته، منتظر شماست !
  • اخبار
  • بازیگران تهدید

باور کنید اون نرفته، منتظر شماست !

On بهمن 2, 1402بهمن 2, 1402
seyyid
Share
زمان مطالعه: 3 دقیقه

یه کمپین فیشینگی تو فیسبوک در حال انتشاره، که کاربران ناآگاه رو فریب و اونارو به یسری سایت هدایت میکنه و در ادامه اعتبارنامه های فیسبوکشون رو میدزده.

این حمله فیشینگ همچنان بطور گسترده در حال انجامه ، چون از همین اکانتهایی هم که هک کردن ،تو کمپین استفاده میکنن. بنابراین ممکنه از طریق دوستان یا آشناهاتون تحت تاثیر قرار بگیرید. از طرفی چون این پستها از طرف دوستان و آشناهاتون ارسال میشه، بنابراین ممکنه براتون قانع کننده و قابل اعتمادتر باشه و بیشتر ممکنه در گیر این حمله فیشینگ بشید.

این کمپین حدود یکسال پیش شروع شده و فیسبوک نتونسته تا امروز این مشکل رو حل کنه. با این حال پستهایی جدیدی که ایجاد و گزارش بشن، فیسبوک لینک ریدایرکت رو غیر فعال میکنه تا دیگه کار نکنه.

پستهای فیشینگ این کمپین به دو صورت منتشر میشن:

  • پستهایی با متن “I can’t believe he is gone. I’m gonna miss him so much” (باور نمیشه اون رفته، دلم براش خیلی تنگ شده) و در ادامه یه لینک ریدایرکت فیسبوک.
  • همون متن، اما یه ویدیو از BBC که به یه تصادف یا صحنه جرم اشاره میکنه.

 

نمونه فیشینگ i-cant-believe-he

 

اگه کاربر فریب بخوره و روی لینک مخرب کلیک کنه، بسته به نوع دستگاهی که ازش استفاده میکنه، به سایتهای مختلفی هدایت میشه.

اگه از برنامه ی فیسبوک در موبایل روی لینک کلیک کنید، شما رو به یه سایت خبری جعلی بنام NewsAmericaVideos هدایت میکنه و ازتون میخواد تا اعتبارنامه های فیسبوک رو برای احرازهویت وارد کنید، تا بتونید ویدیو رو تماشا کنید.

برای اینکه کاربر هم بیشتر ترغیب کنن تا پسوردش رو وارد کنه، ویدیو رو بصورت محو شده در پس زمینه نمایش میدن که یه تصویری هستش که از دیسکورد دانلود شده.

 

فیشینگ

 

اگه اعتبارنامه های فیسبوک رو وارد کنید، بازیگر تهدید اونا رو میدزده و در ادامه شما رو به سایت گوگل هدایت میکنه.

 

 

هنوز مشخص نیست که بازیگر تهدید، این اکانتهارو برا چه هدفی میدزده، اما همونطور که گفته شد، از همین اکانتهای هک شده هم، دوباره در این کمپین استفاده میکنن.

اگه از کامپیوتر برای مشاهده صفحه فیشینگ استفاده کنید، رفتار کمپین متفاوت میشه. در این شرایط سایت فیشینگ، شمارو یا به سایت گوگل هدایت میکنه یا به یسری سایت کلاهبرداری دیگه که برنامه های جعلی VPN ، افزونه های جعلی مرورگرها و یا سایتهای وابسته رو تبلیغ میکنن، هدایت میکنه.

با توجه به اینکه در این کمپین ، تلاشی برای سرقت توکن های 2FA نمیشه، اگه از فیسبوک استفاده میکنید، حتما احراز هویت 2 مرحله ای (2FA) رو فعال کنید تا تحت تاثیر این کمپین قرار نگیرید.

با فعال کردن مکانیسم امنیتی 2FA ، هربار که پسورد خودتون رو برای لاگین از یه مکان ناشناخته وارد بکنید، فیسبوک ازتون میخواد تا یه رمز یکبار مصرف رو که فقط خودتون بهش دسترسی دارید، وارد کنید. با این کار اگه پسورد شما به سرقت هم بره، مهاجم اون کد یکبار مصرف رو نداره و نمیتونه وارد اکانت شما بشه.

خود این مکانیسم امنیتی 2FA ، از دو طریق قابل پیاده سازیه، یکی از طریق پیامک و یکی هم از طریق برنامه های احرازهویت. توصیه شده برای امنیت بیشتر به جای پیامک ، از برنامه های احرازهویت استفاده کنید، چون مهاجمین میتونن با استفاده از حملات SIM swapping ، شمارتون رو جعل و این کد رو دریافت کنن.

 

منبع

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In اخبار بازیگران تهدیدIn SIM swapping , فیسبوک , فیشینگ

راهبری نوشته

دسترسی هکرهای روسی به ایمیلهای سازمانی مایکروسافت
اصلاح 29 آسیب پذیری و یک 0day در محصولات اپل

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
seyyid
On آبان 23, 1402آبان 24, 1402

سوء استفاده از ویژگی Create2 در اتریوم ، برای سرقت رمزارز

  • آسیب پذیری امنیتی
  • اخبار
  • مقالات
seyyid
On دی 1, 1401دی 19, 1401

بررسی Patch Tuesday مایکروسافت برای مه 2022 (اردیبهشت 1401)

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On تیر 3, 1402تیر 3, 1402

اصلاح آسیب پذیری بحرانی اجرای کد در FortiNAC

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
  • مقالات
seyyid
On خرداد 6, 1402

ایران یکی از قربانیان گروه هکری GoldenJackal + نمونه فایل

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404