سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. به مناسبت ماه رجب، در سایت https://esetupdate.ir/ تخفیف ویژه‌ای برای محصولات در نظر گرفته شده است؛ فرصت را از دست ندهید. 🌸
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار فناوری

ایمیل‌ها، تهدیدی جدی برای امنیت

e-mail.

به گزارش سافت‌گذر به نقل از فن آوری اطلاعات ایران، محققان معتقدند بیش از ۹۰ درصد حملات امنیتی امروزی از طریق تاکتیک‌های فیشینگ انجام می‌شود. تهدیدهای پیشرفته و دائم می‌ توانند از انواع مختلف بدافزارها استفاده کنند ولی بیشتر این تهدیدها یک تاکتیک مشترک دارند؛ فیشینگ.

فیشینگ به روشی گفته می‌شود که طی آن، حمله‌کننده با ایجاد تصویر یا وب‌ سایتی که از نظر ظاهری شباهت زیادی به وب‌ سایت یا برنامه مقصد دارد، کاربر را وادار به وارد‌ کردن اطلاعات شخصی خود کرده و از همین طریق اطلاعاتش از دست می‌رود.

Trend Micro، فعال بازار نرم‌افزارهای امنیتی در مقاله‌ای که بتازگی منتشر کرده است، ایمیل فیشینگ را یکی از محبوب‌ترین روش‌ های حمله به سیستم‌ها دانسته و اعلام کرده بیش از ۹۱ درصد از حملات هدفمند امنیتی از این طریق انجام می‌ شود. این ایمیل‌ها قربانی را وادار به باز‌کردن وب‌ سایت یا فایل می‌ کنند.

در این تاکتیک، ایمیلی به تعداد مشخصی افراد در سازمان هدف ارسال می‌شود. ایمیل با استفاده از مهندسی شبکه اجتماعی به افرادی فرستاده می‌شود که دریافت و ارسال ایمیل روزانه برایشان امری عادی است. این ایمیل آنها را تشویق می‌کند فایل یا وب‌ سایتی را باز کنند. برای مثال، ایمیلی که به مدیر مالی ارسال می‌ شود، در ظاهر مشابه تراز کاری شرکت یا چیزی مشابه آن است که فرد را به باز‌کردن فایل یا لینک ضمیمه تشویق می‌ کند.

کمپین‌های APT (تهدید مصر پیشرفته) از تاکتیک‌ های فیشینگ استفاده می‌ کنند چرا که این روش‌ ها می‌ تواند قربانیان با رده بالا را ساده‌تر غافلگیر کند. اهدافی که رده سازمانی بالایی دارند، باید دوبرابر افراد عادی مواظب ایمیل‌ها و اطلاعاتی باشند که از بیرون دریافت می‌ کنند تا بتوانند جلوی ایمیل‌های تاکتیکی فیشینگ را بگیرند. نفوذ به شبکه و نابودی یا دزدی اطلاعات یکی از عواقب قربانی‌ شدن در برابر این تاکتیک‌هاست که می‌ تواند زیان‌آور باشد.

در میان فایل‌های مخرب ارسالی، فایل‌های RTF 38 درصد، فایل‌های XLS 15 درصد و فایل‌های زیپ ۱۳ درصد از موارد امنیتی را تشکیل داده‌اند. فایل‌های اجرایی exe به‌اندازه دیگر فایل‌ها محبوب نیستند، چرا که ابزارهای امنیتی بسرعت این فایل‌ها را کشف و منبع آن را شناسایی و از سیستم خارج می‌کنند.

صناعت چنین تاکتیک‌هایی با تحقیقات اولیه انجام می‌شود و مهاجمان برای بدست آوردن اطلاعاتی که قدم اولیه نفوذشان است، نیاز به تلاش زیادی ندارند.

اسکات گروکس، معاون مدیریت محصولات موسسه PhishMe، که امور آموزشی دفاع در برابر چنین تاکتیک‌ هایی را به عهده دارد، معتقد است: «روش‌ هایی که مجرمان برای جمع‌آوری اطلاعات و ساخت یک ایمیل فیشینگ استفاده می‌ کنند، ساده است. میزان اطلاعات رایگان و در اختیار عمومی که می‌ تواند برای جمع‌آوری و ایجاد چنین اطلاعاتی استفاده شود آنقدر زیاد است که استفاده از وب‌ سایت‌هایی، چون گوگل، فیس‌ بوک، لینکدین و… می‌تواند بسیاری از آنها را برملا کند و یک ایمیل فیشینگ با اطلاعاتی معتبر به دست کاربر برساند.»

برای مثال، در صفحه لینکدین یک شرکت، نام افراد مشغول به کار آورده شده است و اطلاعات در دسترس همگان یکی از آن افراد، می‌تواند ایمیل تجاری‌اش را نشان دهد. پروفایل فیس‌ بوک این فرد می‌ تواند اطلاعات زیادی درباره زندگی شخصی‌اش داشته باشد و از این جا به بعد ایجاد ایمیلی که بتواند بسادگی او را گول بزند تا تحت حمله قرار بگیرد، دشوار نیست.

بهترین میزان برای جلوگیری از باز‌کردن ایمیل‌ های فیشینگ، آن است که برنامه‌های تمرینی (مانند مانور نظامی) برای کارمندان تعیین شود که طی آن، ایمیل‌ های فیشینگ بدون ضرر از طرف آدرس‌ های مختلف ارسال شود و عملکرد کارکنان در مقابل چنین ایمیل‌ هایی سنجیده شود. ایمیل‌ های شبیه‌سازی‌ شده فیشینگ که در واقع استفاده مجدد از اطلاعات حقیقی است می‌ تواند تجربه‌ای به‌ یادماندنی در ذهن کاربر داشته باشد و ذهن آنها را تمرین دهد تا در مقابل ایمیل‌ های فیشینگ واقعی مقاوم باشند.

جان کلی، متخصص امنیتی موسسه Trend Micro معتقد است: سازمان‌ ها باید سیاست‌ های شبکه اجتماعی خود را دوباره بررسی کنند تا جلوی انتشار اطلاعات حساس سازمانی در فضای مجازی عمومی را بگیرند. همچنین شیوه ارسال و دریافت فایل‌ها از طریق ایمیل باید به‌گونه‌ای تغییر پیدا کند که شباهت کمتری با ایمیل‌ های فیشینگ داشته باشد. همچنین اگر ایمیلی از آدرسی ناشناس به دستشان رسید، از بازکردن آن خودداری کنند. بالابردن دانش استفاده از ایمیل به‌عنوان ابزار کار یکی از موثرترین راه‌حل‌های فعلی در مقابله با ایمیل فیشینگ است.

نظرتان را ثبت کنید کد خبر: 12761 گروه خبری: اخبار فناوری منبع خبر: iritn.com تاریخ خبر: 1391/10/11 تعداد مشاهده: 1601
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
AutoCAD 2007 SP2 / 2011 SP2 x86/x64 + Portable 2010

AutoCAD 2007 SP2 / 2011 SP2 x86/x64 + Portable 2010

نسخه‌ی 2011 قویترین نرم افزار نقشه کشی

فعالساز و کرک محصولات ادوبی Adobe Activator

فعالساز و کرک محصولات ادوبی Adobe Activator

کرک محصولات ادوبی

LEGO Lord of the Rings

LEGO Lord of the Rings

ارباب حلقه ها - لِـگویی

Rugby World Cup 2015

Rugby World Cup 2015

جام جهانی راگبی 2015

The Alters + Updates

The Alters + Updates

بازی اکشن و ماجراجویی برای کامپیوتر

Beginning Lua Programming

Beginning Lua Programming

Learning Beginning Lua Programming

قوانین، فرهنگ و نظام سیاسی پاکستان

قوانین، فرهنگ و نظام سیاسی پاکستان

قانون عالی پاکستان

AMIDuOS 2 Lollipop Pro 2.0.8.8511 x86/x64

AMIDuOS 2 Lollipop Pro 2.0.8.8511 x86/x64

شبیه ساز اندروید امیدو او اس لالی پاپ

Telerik Collection for .NET 2024 Q4 / 2022 R3 Retail / 2021 R3 SP1 / 2020 R1 / 2019 SP1 R2

Telerik Collection for .NET 2024 Q4 / 2022 R3 Retail / 2021 R3 SP1 / 2020 R1 / 2019 SP1 R2

مجموعه کامل کامپوننت های شرکت تلریک

The Land of Pain

The Land of Pain

ماجرایی ترسنک

AgingBooth 2.4 for Android +2.3

AgingBooth 2.4 for Android +2.3

چهره شما در 20 سال بعد چگونه است؟

دوره آموزش تصویری Adobe Illustrator به زبان فارسی

دوره آموزش تصویری Adobe Illustrator به زبان فارسی

آموزش ایلوستریتور

Stairs

Stairs

پله‌ها

آموزش ساده سیستم عامل اوبونتو

آموزش ساده سیستم عامل اوبونتو

آموزش اوبونتو

سخنان گهربار حضرت فاطمه

سخنان گهربار حضرت فاطمه

حضرت زهرا الگوی یک مسلمان

سخنرانی حجت الاسلام سید محمد ضیاء آبادی با موضوع ولایت امیرمؤمنان علی (ع)

سخنرانی حجت الاسلام سید محمد ضیاء آبادی با موضوع ولایت امیرمؤمنان علی (ع)

سخنرانی ولایت امیرمؤمنان علی (ع) با سید محمد ضیاء آبادی

Xamarin Studio 5.9.0.431 + Xamarin Visual Studio Enterprise 4.0.1.145 + X-Studio 5.10.871 for Mac

Xamarin Studio 5.9.0.431 + Xamarin Visual Studio Enterprise 4.0.1.145 + X-Studio 5.10.871 for Mac

ساخت برنامه‌های Android و iOS با استفاده از زبان C#

آموزش ساخت ویندوز XP بدون نیاز به نصب

آموزش ساخت ویندوز XP بدون نیاز به نصب

آموزش ساخت ویندوز ایکس پی

کلیه اصطلاحات و نکات در طراحی وب سایت

کلیه اصطلاحات و نکات در طراحی وب سایت

آموزش طراحی وب سایت

مداحی آماده شده برای دهه اول محرم سال 96 - شب هفتم

مداحی آماده شده برای دهه اول محرم سال 96 - شب هفتم

مداحی برای هفتم محرم 96

TapinRadio Pro 2.16.11

TapinRadio Pro 2.16.11

رادیو اینترنتی

جشن ایران باستان

جشن ایران باستان

آداب و رسوم ایرانیان

پیری بیماری قابل درمان

پیری بیماری قابل درمان

طول عمر: چرا ما پیر می شویم و چرا مجبور نیستیم

مهم‌ترین مصادر تفسیری شیعی

مهم‌ترین مصادر تفسیری شیعی

تفسیر روایی

تلاوت معروف استاد شحات محمد انور سوره مبارکه حمد

تلاوت معروف استاد شحات محمد انور سوره مبارکه حمد

تلاوت تصویری شحات انور سوره حمد

آشنایی با تاریخ پهلوی

آشنایی با تاریخ پهلوی

خاطرات محرمانه اسداله علم

ویژگی های جدید ورد 2019

ویژگی های جدید ورد 2019

گام به گام word 2019

Boom Beach 45.542 for Android +4.0

Boom Beach 45.542 for Android +4.0

بوم بیچ

Super Keyboard Pro 1.7.1 for Android

Super Keyboard Pro 1.7.1 for Android

کیبرد با پشتیبانی از زبان فارسی

Outer Wilds - Echoes of the Eye

Outer Wilds - Echoes of the Eye

اکشن و ماجراجویی برای کامپیوتر

Startup Manager 2.4.2 + Portable

Startup Manager 2.4.2 + Portable

مدیریت برنامه های Startup و افزایش سرعت سیستم

Adobe Master Collection CS6 Update 4

Adobe Master Collection CS6 Update 4

مجموعه کامل و نهایی نسخه های CS6 نرم افزارهای شرکت Adobe با نام مستر کالکشن

Supraland Complete Edition

Supraland Complete Edition

اکشن برای کامپیوتر

آموزش نرم افزار Maple

آموزش نرم افزار Maple

آموزش میپل

معماری کامپیوتر

معماری کامپیوتر

آشنایی با سیستم درونی و عملکرد داخلی کامپیوتر

Halo: Spartan Assault

Halo: Spartan Assault

هاله - حمله اسپارتان

موقعیت ویژه خوزستان

موقعیت ویژه خوزستان

آشنایی با استان خوزستان

Photo Lab PRO 3.13.74 for Android +6.0

Photo Lab PRO 3.13.74 for Android +6.0

مونتاژ عکس

The Trail 9199 For Android +4.0

The Trail 9199 For Android +4.0

بازی ماجراجویی دنباله رو

Autodesk AutoCAD Architecture 2015 + SP2 x64

Autodesk AutoCAD Architecture 2015 + SP2 x64

نسخه 2015 نرم افزار معروف اتوکد مخصوص معماران

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!