سفارش تبلیغ
صبا ویژن
[ و در گفتارى فرموده است که : ] و بر آنان والیى فرمانروا شد که کار را بر پاداشت و استقامت ورزید تا دین برقرار گردید . [نهج البلاغه]
لوگوی وبلاگ
 
6z312zwzr96m03oq1se3.jpg

دسته بندی موضوعی یادداشتها
 
مطلب جالب ، تازه های دیجیتال ، تازه های فناوری ، تازه های تکنولوژی ، مطلب عجیب ، معرفی فناوری جدید با نام iptv ، معرفی گوشی GT540 ال جی با سیستم عامل اندورید ، معرفی گوشی N97 نوکیا ، معرفی گوشی Nokia N99 ، معرفی گوشی جدید SonyEricsson C905 ، معرفی گوشی سونی اریکسونw980 ، معرفی گوشی های پرفروش نوکیا در بازار تلفن همراه ، معرفی نرم افزار(mobile net switch) ، مقایسه تلویزیون های انالوگ ودیجیتال ، مگاپیکسل ودوربین دیجیتال ، موتور جستجوی مرورگر اینترنت اکسپلورر ، نحوه‌ی فعال‌سازی سرویس تشخیص موقعیت مکانی ایرانسل ، نخستین جشنواره و نمایشگاه بازی‌های رایانه‌ای ، نرخ سیمکارتهای اپراتورسوم ، نرخ های جدید اینترنت همراه اول ، نرم افزارهای رایگان اندروید ، نوآورترین شرکت های دنیا ، هارد دیسک اکسترنال با فناوری USB3 ، هشدارشرکت ادوبی ، وایمکس ، وایمکس چیست؟ ، وب‌استور اندروید فارسی در ایران ، وصله امنیتی برای فایرفاکس4 ، ویرایش حرفه ای تصاویر ، ویروس Blue Star ، کامپیوتر های نسل آینده ، Allok Video Joiner v4.4.1117 ، Assassin's Creed II ، Dell Adamo XPS ، FULL LED ، HTC ، IEEE1394 چیست ؟ ، Internet Download Manager 5.18 Bui ، Mozilla Firefox v3.5 Fina ، Need for Speed Shift 3D ، nokia n86 8mb ، notbook ، Opera 10 Build 1750 Fina ، Phantom Burner v1.5.2.2087 ، PlayStation Suite ، Real Football 2010 ، TeamViewer 5.0 Build 7418 ، XPERIA X2 سونی اریکسون ، آپدیت آفلاین آنتی ویروس NOD32 ، آخرین فناوری های به کار رفته در جام جهانی 2010 ، آشنایی با تلویزیون های!0led و مقایسه با سایر نمایشگرها (تازه های ، آلبرت انیشتن ، آلبوم خاموش کویتی پور ، آنتی ویروس کسپرسکی ، آهنگ امیدبه نام دوباره ، آهنگ تیترازپایانی سریال دلنوازان ، آهنگ جدید مرتضی پاشایی ، آی‌پد2 ، آیفون4 سفید رنگ ، ابرکامپیوترجدید ، ارسال اس.ام.اس رایگان روی آی فون ، ازدواج سلطنتی ، اس ام اس عاشقانه جدید ، اس ام اس عاشقانه یا شعرعاشقانه ، اس ام اس های جدید عشقولانه ، اس ام اس ویژه به مناسبت عید غدیر خم ، اس ام اس ویژه تبریک سال نو ، استفاده‌ طولانی‌ از رایانه ، اسکرین سیورجالب ، اسکرین سیورموبایل ، افزایش کارآیی RAM ، اقدام جدید گوگل ، امید - آهنگ جدید(فقط صدام کن) ، اولین نسخه از نرم افزار امنیتی Microsoft Security Essentials v1. ، اینترنت پرسرعت برروی گوشی ، باارزش ترین برندهای2009جهان ، بازار تبلت ها ، بازی برای گوشیهای چینی ، بازی جدید و لمسی فوتبال موبایل Pes 2010 ، بازی جذاب Call Of Duty Modern Warfare 2 ، بازی جذاب موبایل ، بازی زیبای کانتر Counter Strike 2010 ، بازی فرار از زندان Prison Break ، بازی مخصوص موبایل ، بررسی تاثیر مقدار حافظه بر عملکرد کارت گرافیک ، برنامه جدیدگوگل ، بزرگ نمائی عکس بدون افت کیفیت با Photo Zoom Pro v3.0.4.0 ، پاکسازی رجیستری ویندوز توسط RegVac Registry Cleaner v5.02.04 ، پرکاربردترین آنتی ویروس ها ، پرکاربردترین مرورگر ، پس زمینه موبایل ، پهنای باند کشور ، تاریخچه اینترنت ، تازه های فناوری اطلاعات ، تازه‌ترین رتبه‌ صد سایت پربیننده ایران ، تازه‌های ویندوز؛ ویندوز 8 ، تبلت ایده آل چیست ؟ ، تجهیزات و پیکربندی یک شبکه Wireless ، ترفندی برای فهمیدن کشور سازنده گوشی نوکیا! ، تصاویرپس زمینه فول اچ دی ، تصاویرجالب ، تعرفه جدیدپیام کوتاه ایرانسل ، تفاوت پردازنده های 32 و 64 بیتی ، تفاوت‌های وایمکس در مقایسه با ADSL ، تلفن هوشمند جدید RIM ، تلفنهای همراه جدید دنیا در آستانه سال2010 ، تلویزیون‌های LED ، تم مخصوص گوشی های نوکیاسری 60 ، تولد بیست سالگی فتوشاپ ، تکنولوژی زدگی ، جدیدترین تکنولوژی های روز دنیا ، جدیدترین فناوری ، چرا مایکروسافت را انتخاب کردیم؟ ، حذف اجسام در عکس بدون تغییر در پس زمینه آن ها با نرم افزار ، حفاظت کامپیوتر ، خبری جدید ، خطای دید ، دانلود 504 Absolutely Essential Words ، دانلودزیباترین عکسهای هنری ، دانلودگوگل کروم ، دسکتاپ سه بعدی ، دلیل فارسی بودن گوگل ، ده عکس از جالب ترین تاکسی ها ، دوربین فیلم‌برداری ? بعدی شرکت سونی ، رایت سی دی و دی وی دی با نرم افزار GetData Burn My Files v3.4.0 ، زنان ومردان دراینترنت به دنبال چه می گردند؟ ، ساخت کلمات عبور مقاوم ، ساختن ایمیل درگوگل ، سرویس جدیدگوگل ، سونی‌اریکسون W995 ، شرکت مرسدس بنز (Mercedes Benz) ، طراحی ساده و آسان اسکرین سیور ، طرز کار صفحه نمایش LED ، عرضه سیم کارت بین المللی ، عکس های جالب ، عکس‌هایی از زیباترین اتومبیل‏های سال 2009 ، فلیم آواتار ، فناوری اطلاعات ، فناوری جدید ، فناوری جدیدآیفون 4 ، فناوری جدیدمایکروسافت ، فناوری جدیدکارتهای گرافیک ، قویترین مادربرد چند رسانه ای ، کتاب الکترونیکی جاوا در رابطه با امام حسین (ع) ، گران قیمت ترین های جهان ، گوشی X6 نوکیا ، گوشی ایرانی ، گوگل چینی ها ، گوگل سریعترین اینترنت را عرضه میکند ، لپ‌تاپ دل با پردازنده‌های Core i?, Core i? Sandy Bridge ، ماریسا مایر ، مانیتور XL2370 سامسونگ ، مجموعه بازی جذاب موبایل ، محافظت ازلپ تاپ ، محسن یگانه - ریمیکس ، محسن یگانه - ظالم ، محصول جدید_تکنولوژی جدید ، محصولات برترسال 2009 ، مردم در اینترنت چه محصولاتی را بیشتر خریداری می کنند ، مشاوره برای خرید یک مانیتور خوب! ،

آمار و اطلاعات

بازدید امروز :53
بازدید دیروز :4
کل بازدید :249682
تعداد کل یاداشته ها : 331
103/9/11
9:31 ع
نظرسنجی

مشخصات مدیروبلاگ
 
حمزه اوقانیان[1]

اخبارفناوری
بایگانی وبلاگ
 
کامپیوتر و اینترنت[150] تلفن همراه[20] سلامت[4] بهار[4] دانلود نرم افزار[6] آرشیوضمیمه بایت[8] ضمیمه کلیک جام جم[8] کتاب الکترونیکی pdf[5] دانلودمرورگر[3] تصویرپس زمینه مویایل[6] ویرایش تصویر[1] تبدیل حرفه ای فرمت صوتی وتصویری[1] معرفی گوشی های جدید[7] مدیریت دانلود[1] بازی مخصوص موبایل[12] مدیریت کامپیوتر[1] ساخت انیمیشن[1] نرم افزارطراحی[1] مشاهده ومدیریت عکس[1] تنظیمات GPRSهمراه اول[1] آنتی ویروس[1] ملودی مخصوص موبایل[1] نر م افزارآموزشی[1] پیامک عاشقانه[3] تلویزیون آنلاین[1] طراحی انیمیشن[1] عکس های زیبا[3] مطالب جالب[13] دانلودزیباترین آهنگ ها[7] پیامک مناسبتی[2] رایت سی دی و دی وی دی[2] تم های زیبامخصوص گوشی های نوکیاسری 60[1] جدیدترین های تکنولوژی[3] راهنمای خریدلپ تاب[1] خبرهای جالب[5] ابزارریجستری[1] نرم افزارکاربرروی عکس[2] اسکرین سیور[1] تصویرپس زمینه کامپیوتر[1] آبدیت آفلاین آنتی ویروسNOD32[1] طراحی اسکرین سیور[1] دانلودزیباترین عکس ها[1] تکنولوژی رسانه[4]
لوگوی دوستان
 

Phishing از
جمله واژه هائی است که توسط مهاجمان در عرصه ادبیات اینترنت مطرح و به
ترغیب توام با نیرنگ کاربران به افشای اطلاعات حساس و شخصی آنان ، اشاره
دارد . مهاجمان به منظور نیل به اهداف مخرب خود در اولین مرحله درخواست
موجه خود را برای افراد بیشماری ارسال می نمایند و در انتظار پاسخ می
مانند . آنان امیدوارند که حتی اگر بتوانند تعداد اندکی از افراد را ترغیب
به افشای اطلاعات حساس و شخصی خود نمایند در رسالت خود موفق بوده اند .
امیدواری آنان چندان هم بی دلیل نخواهد بود چراکه با توجه به گستردگی
تعداد قربانیان اولیه احتمالی ، شانس موفیقت نهائی آنان از لحاظ آماری نیز
افزایش می یابد . 

مهاجمان به منظور افزایش ضریب موفقیت حملات
سعی می نمایند خود را بگونه ای عرضه نمایند که مردم به آنان اعتماد نموده
و آنان را به عنوان نمایندگان قانونی مراکز معتبری نظیر بانک ها قبول
نمایند . ماهیت و یا بهتر بگوئیم رمز موفقیت این نوع از حملات بر قدرت جلب
اعتماد مردم استوار است و بدیهی است که مهاجمان از هر چیزی که بتواند آنان
را موجه تر جلوه نماید ، استقبال خواهند کرد . مهاجمان پس از جلب رضایت و
اعتماد کاربران از آنان درخواست اطلاعات حساس و مهمی نظیر شماره کارت
اعتباری را می نمایند . 

اکثر عملیات اشاره شده به صورت
اتوماتیک انجام و با توجه به این که کاربران گسترده ای هدف اولیه قرار می
گیرند و درصد بسیار زیادی از آنان دارای آگاهی لازم جهت تشخیص و مقابله با
این نوع حملات نمی باشند ، شانس موفقیت مهاجمان به منظور سرقت هویت
کاربران افزایش می یابد .

سرقت هویت چیست ؟
سرقت
هویت ، استفاده از هویت شخص دیگر ( اطلاعات حساس و یا شخصی ) برای سوء
استفاده مالی و یا سایر اهدف مخرب است . سوء استفاده یا کلاهبرداری با
استفاده از کارت اعتباری دیگران ، یک نمونه از سرقت هویت است . در واقع
Phishing ، روشی است که مهاجمان از آن به منظور سرقت هویت استفاده می
نمایند .

آیا سرقت هویت صرفا" گریبانگیر افرادی می گردد که اقدام به ارسال اطلاعات online می نمایند ؟
در
صورتی که هرگز از کامپیوتر استفاده نکرده باشید ، ممکن است از جمله
قربانیان سرقت هویت باشید . مهاجمان می توانند با بکارگیری روش های متعدد
به اطلاعات شخصی شما نظیر شماره کارت اعتباری ، شماره تلفن ، آدرس و ...
دستیابی پیدا نمایند . اکثر شرکت ها و موسسات ، اطلاعات مربوط به مشتریان
خود را در بانک های اطلاعاتی ذخیره می نمایند و در صورت دستیابی سارقین به
بانک های اطلاعاتی ، اطلاعات شخصی تعداد زیادی از افراد افشاء می گردد
.اینترنت فضای لازم برای سارقین را فراهم نموده است تا بتوانند در زمانی
مطلوب و در گستره ای وسیع تر به اطلاعات شخصی و مالی کاربران دستیابی
نمایند .اینترنت ، همچنین امکانات مناسبی به منظور فروش و مبادلات تجاری
اطلاعات سرقت شده را در اختیار مهاجمان قرار می دهد .



چرا می بایست از خود در مقابل حملات phishing حفاظت نمود؟
در
یک سازمان ، افراد متفاوت اطلاعاتی را نزد خود نگهداری می نمایند که ممکن
است حساس و یا برای سایر افراد و یا سازمان ها حائز اهمیت باشد . در حملات
phishing ، مهاجمان عموما" از روش های غیرفنی ( نظیر مهندسی اجتماعی )
برای دستیابی به اطلاعات حساس و مهم اشخاص و یا سازمان ها استفاده نموده و
موارد زیر را هدف قرار می دهند :

اطلاعات بانکی نظیر کارت های اعتباری و یا حساب هائی نظیر paypal
اطلاعات مربوط به نام و رمز عبور
اطلاعات بیمه همگانی
و ...
مهاجمان پس از دستیابی به اطلاعات فوق از آنان به منظور نیل به اهداف زیر استفاده می نمایند :
برداشت از حساب بانکی
سرویس های online متفاوتی نظیر eBay و یا Amazon

یک نمونه از حملات phishing
تعداد
زیادی از حملات phishing از طریق email انجام می شود. مهاجمان email موجه
خود را برای میلیون ها قربانی احتمالی ارسال می نمایند . این نوع نامه های
الکترونیکی بسیار مشابه وب سایت شرکتی می باشند که email ادعا می نماید ،
نامه از آنجا برای کاربران ارسال شده است .
مهاجمان به منظور فریب کاربران از روش های متعددی استفاده می نمایند :

استفاده از logo وسایر علائم تجاری شناخته شده و معتبر

ساختار
و طراحی email تقلبی مشابه وب سایت واقعی است ، بگونه ای که در اولین
مرحله تشخیص جعلی بودن آن برای بسیاری از کاربران غیرممکن است .

بخش from نامه الکترونکیی ارسالی ، مشابه ارسال یک email معتبر از شرکت مربوطه است .

در
متن email ممکن است فرمی تعبیه شده باشد که از کاربران خواسته شود به
دلایل خاصی( مثلا" account شما در معرض تهدید است و ممکن است مورد سوء
استفاده قرار گیرد و یا به دلیل بروز اشکالات فنی ) ، مجددا" اطلاعات خود
را در فرم درج و آن را ارسال نمایند . در شکل زیر یک نمونه email جعلی
نشان داده شده است .

در برخی موارد ، مهاجمان به منظور افزایش
اعتماد کاربران و معتبر نشان دادن email ارسالی از روش هائی فنی تری
استفاده می نمایند. مثلا" ممکن است آنان از روشی موسوم به URL spoofing
استفاده نمایند و با ایجاد یک لینک در متن email از کاربران بخواهند که
جهت ادامه عملیات بر روی آن کلیک نمایند . با کلیک کاربران بر روی لینک
فوق ، آنان در مقابل هدایت به یک سایت معتبر که انتظار آن را دارند به وب
سایتی هدایت می گردند که مهاجمان آن را مدیریت می نمایند . شکل ظاهری وب
سایت بگونه ای طراحی می گردد که کاربران نتوانند جعلی بودن آن را تشخیص
دهند