در اینفوگرافیک امنیت اینترنت این هفته کنشتک به انواع حمله مهندسی اجتماعی میپردازیم. اگر از دنبال کنندگان وبسایت کنشتک باشید، حتما با مهندسی اجتماعی و معروفترین نوع حمله آن یعنی فیشینگ آشنایی دارید. در اینفوگرافیک زیر با انواع دیگر آن از جمله فیشینگ هدفدار، ویشینگ به معنی فیشینگ صوتی، اساماس فیشینگ به معنی فیشینگ از طریق اسام اس و حملات مرد میانی و مردی در مرورگر آشنا خواهید شد.
آخرین مقالهها
باجافزار Interlock چیست؟
Interlock یک گونه نسبتاً جدید از باجافزار است که نخستین بار در اواخر سال ۲۰۲۴ ظهور کرد. برخلاف بسیاری از خانوادههای دیگر باجافزار، Interlock...
OpenAI : تعداد قابلتوجهی از سوءاستفادههای اخیر از چتجیپیتی احتمالاً منشأ...
OpenAI اعلام کرد که چندین تلاش برای سوءاستفاده از مدلهای هوش مصنوعیاش در راستای تهدیدات سایبری و عملیات نفوذ پنهانی را که احتمالاً منشأ...
آسیبپذیری جدید لینوکس امکان سرقت هش رمز عبور را از طریق...
دو آسیبپذیری افشای اطلاعات در ابزارهای apport و systemd-coredump که بهعنوان هندلرهای core dump در توزیعهای لینوکس مانند Ubuntu، Red Hat Enterprise Linux و...
تروجان اندرویدی Crocodilus
تعداد فزایندهای از کمپینهای مخرب از یک تروجان بانکی اندرویدی که بهتازگی کشف شده و Crocodilus نام دارد، سوءاستفاده کردهاند تا کاربران در اروپا...
[…] انواع مهندسی اجتماعی را در این پست بخوانید و همچنین اینفوگرافیک انواع حمله مهندسی اجتماعی را نیز مشاهده کنید. اما چگونه در برابر حملات مهندسی […]
[…] یک شکلی از مهندسی اجتماعی است. حمله فیشینگ از ایمیل یا وب سایت های مخرب برای […]
[…] بستگی دارد. مجرمان اینترنتی از کلاهبرداری فیشینگ و مهندسی اجتماعی استفاده کرده تا روی اندروید بدافزار را نصب […]
[…] IP کاربری را بدست بیاورند. یکی از این روشها استفاده از مهندسی اجتماعی است. برای مثال اگر با اپلیکیشن اسکایپ با شخصی گفتگویی […]
[…] با استفاده از آسیبپذیری سرویس و یا کاربران ( مهندسی اجتماعی) به اطلاعات کاربران دست پیدا کنند. به همین دلیل توجه به […]
[…] سازمانها و شرکتها هوشیار نگاه داشتن کارمندانشان از مهندسی اجتماعی و انواع حملات آن است. در اینفوگرافیک « سازمان خودتان را نسبت به مهندسی […]
[…] باشند، در سرقت هویت از آنها استفاده کنند و حملات دیگر. حملات phishing ،vishing ،smishing و pharming از جمله راه های رایج برای فریب کاربران و بدست آوردن […]