نسخه تقلبی عربی نتفلیکس برای اجرای حملات فیشینگ

محققان امنیت سایبری شرکت کسپرسکی (Kaspersky) متوجه اجرای گروهی از حملات فیشینگ شده اند که از یک وب سایت مخرب خاص که به عنوان نسخه عربی نتفلیکس (شرکت آمریکایی که به پخش آنلاین در سطح جهانی و تولید محصولات نمایشی می پردازد) طراحی شده است، سوءاستفاده میکنند.
یکی از محققان امنیتی شرکت کسپرسکی تأیید کرده که هکرها قصد دارند با استفاده از حملات فیشینگی که از طریق وب سایتهای جعلی انجام می دهند، اطلاعات ورودی کاربران به حسابهای نتفلیکس را به دست آورده و آنها را مجدداً بازیابی کنند. با توجه به این که امروزه حساب های دیجیتال و اطلاعات شخصی کاربران تبدیل به ارزشمندترین محصول دیجیتالی عصر حاضر شده است بنابراین چنین اقدامی میتواند برای کاربران بسیار مخرب باشد.
وی همچنین گفته است که: «امکان فروش این دادهها مخصوصاً داده های مرتبط با حساب های کاربرانی که هزینه اشتراک را از قبل پرداخت کرده اند، در وب تاریک وجود دارد. همچنین از این داده ها می توان برای اجرای حملات بعدی و باج گیری از کاربران جهت بازیابی حساب کاربری شان استفاده کرد». در صورتی که اطلاعات حساب کاربری سرقت شده با سایر حسابهای مهم کاربر قربانی یکسان باشد، مجرمان سایبری میتوانند به ایمیل و سایر حساب کاربری شبکههای اجتماعی وی هم دسترسی پیدا کنند.
به همین منظور، مرکز پشتیبانی شرکت نتفلیکس توصیه هایی را به کاربران برای امنسازی حساب کاربری خود و محافظت از اطلاعات شخصی شان ارایه کرده است. بعضی از این توصیه ها شامل موارد زیر است:
- استفاده از یک کلمه عبور منحصر به فرد برای حساب کاربری نتفلیکس و تغییر مداوم آن
- عدم استفاده از یک کلمه عبور تکراری برای تمامی حساب های کاربری
- طول رمز عبور باید حداقل ۸ کاراکتر و متشکل از ترکیب حروف بزرگ و کوچک، اعداد و نشانه ها باشد. همچنین پیچیدگی آن باید در حدی باشد که به راحتی نتوان آن را حدس زد. از انتخاب اطلاعات شخصی مانند نام، تاریخ تولد و آدرس برای کلمه عبور می بایست جداً خودداری کرد.
- مهمترین نکته برای پیشگیری از قربانی شدن در برابر حملات فیشینگ، بررسی اعتبار آدرس ناشناس یا لینک های ارسالی از طریق پیام های ناشناس است.
منبع: britishnewsnetwork

مطالب زیر را حتما بخوانید:

برنامه های bug bounty از من چه انتظاری دارند؟
برخی از این نکات ممکن است واضح به نظر برسند ، اما برای تعامل هر چه بهتر با برنامه های bug bounty مهم هستند. توجه همیشه به تیم برگزار کننده بانتی احترام بگذارید. اگر از تصمیمی که گرفته اند...

حمله باتنت جدید به سرورهای SSH
باتنتها شبکههای رایانه ای آلوده به بدافزارها هستند که هر یک از آنها به تنهایی قابلیت مدیریت خودکار تعداد زیادی از رایانه های آلوده را دارند. مدل غیرمتمرکز یا نظیربهنظیر (P2P) یکی از انواع باتنتها به شمار می رود. در...

نکات امنیتی در تعطیلات کریسمس
بیشتر کارمندانی که با شیوع بیماری کرونا مجبور به دورکاری شده اند، همچنان مایل به ادامه این شرایط هستند؛ زیرا در هنگام دورکاری بیش از قبل از تجهیزات و امکانات سازمانی برای انجام کارهای شخصی شان استفاده میکنند. در این...

چرا مسابقات باگ باونتی Bug Bounty برگزار کنیم
Bug Bounty (باگ باونتی) لبه اصلی خدمات امنیت سایبری است. در ابتدا از زبان ویکی پدیا باگ باونتی برای شما تعریف می کنیم : به زبان ساده Bug Bounty معامله ای است که توسط بسیاری از وب سایت ها...

ابزارهای کمکی مدیریت مسابقه باگ باونتی
وقتی صحبت از گزارش داخلی می شود ، حتماً از برنامه های end-to-end encrypted مانند سیگنال و کی بیس استفاده کنید. Vulnreport by Salesforce داشبورد Vulnreport ابزاری عالی است که می توانید برای ردیابی آسیب پذیری های امنیتی از...

هک شدن بانک اطلاعاتی کاربران فیسبوک
محققان امنیتی خبر از یک طرح کلاهبرداری بزرگ در فیسبوک داده اند. هکرها در این کلاهبرداری از موتور تحلیل و جستجوی Elasticsearch استفاده کرده و پس از این که به اهداف خود رسیدند، آن را در حالت امن سازی نشده...

ابزار های مورد نیاز مسابقات باگ بانتی
لیستی از ابزارهایی است که می تواند برای محققان برای کارهای مختلفی که باید انجام دهند مفید باشد. لطفا در صورت داشتن پیشنهاد برای منابعی که باید به این پست اضافه کنیم ، به ما اطلاع دهید! ابزار های...

چگونه هکر کلاه سفید بشویم ؟!
اگر علاقه دارید وارد دنیای جذاب امنیت سایبری بشید ولی نمی دونید از کجا شروع کنید، این مقاله ممکنه براتون مفید باشه. ورود به دنیای امنیت و انتخاب یک فیلد جهت یادگیری و انتخاب منابع و ترسیم نقشه راه (و...

چگونه می توان فرآیند اولویت بررسی گزارشات را آسانتر کرد؟
پاسخ به گزارشات آزمون نفوذ ممکن است کار سخت و تکراری باشد. در اینجا چند گام ساده وجود دارد که می تواند باعث افزایش کارآیی شما شود . از الگوهای پاسخ استفاده کنید مخزن باگ بانتی از مجموعه الگوهای...

مرجع اطلاعات مسابقات سی تی اف CTF
مسابقات فتح پرچم (CTF) چگونه مسابقاتی هستند؟! CTF که مخفف عبارت Capture The Flag می باشد، مسابقاتی در زمینه باگ بانتی و هک و امنیت کامپیوترها هستند و مابین هکرها رواج دارند و عموما شامل شرکت کنندگانی در زمینه های متخصصان امنیت...

تولید سریع ترین ابزار متن باز تشخیص نفوذ جهان
سیستمهای تشخیص نفوذ که به منظور کشف فعالیت های مشکوک می توانند بر فعالیت های شبکه های رایانه ای نظارت کرده و آنها را تجزیه و تحلیل کنند، در واقع حکم سرویسهای اطلاعاتی مخفی را برای سازمان ها ایفا می...

گسترش حملات به گواهی های دیجیتال
تکنیک به کارگیری گواهینامههای دیجیتال و کلیدهای رمزنگاری (مثل SSL/TLS و SSH) به منظور احراز هویت و امن سازی رایانه ها و تجهیزاتی که با هم ارتباط برقرار میکنند، «هویت ماشینی» نامیده می شود. با وجود این که اینترنت اشیاء...
قوانین ارسال دیدگاه در سایت
- چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
- چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
- چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
- چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
- چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.
Warning: _() expects exactly 1 parameter, 2 given in /home/ddbjkbmb/public_html/wp-content/themes/Sigma/comments.php on line 12
Warning: _() expects exactly 1 parameter, 2 given in /home/ddbjkbmb/public_html/wp-content/themes/Sigma/comments.php on line 12