مبحث حملات فیشینگ موسوم به هموگراف

[vc_row][vc_column][vc_column_text text_larger=”no”]

مبحث حملات فیشینگ موسوم به هموگراف

با یکی دیگر از آموزش های تخصصی امنیت و راه های مقابله با نفوذ در خدمت شما هستیم،
در این ویدیو توضیحاتی در مورد حملات فیشینگ و چگونگی صورت گرفتن این حملات موسوم به هوموگراف را توضیح خواهیم داد..!

حملات هموگراف

× حملات هموگراف ؟

در این حملات جدید فیشینگ موسوم به هموگراف با استفاده از حروف زبانهایی
چون یونانی و لاتین که شکل ظاهری با حروف انگلیسی استاندارد در دنیای وب و شبکه دارند
و میتوان با ثبت آن دامین قربانی و قربانی ها را از طریق چشم فریب داد ؛ این روش بسیار خطرناک بوده
و از کاربران گرافی درخواست میشود که علاوه به اسم دامین به مواردی چون ssl – رنک سایت و … نیز دقت بفرمایند .

سایتهای بانکی معمولا رتبه های زیر 1000 در رتبه بندی سایت الکسا را دارند

× انواع حملات فیشینگ ؟

حملات فیشینگ بسیار متنوع بوده و با راهکارهای مختلفی قابل انجام است.
اینکار می تواند به قصد دستیابی به اطلاعات شخصی، عمومی، نظامی و ده ها مورد دیگر شود
بررسی ها نشان می دهد که بیشترین تلاش ها برای فیشینگ به منظور دستیابی به اطلاعات اکانت هایی
نظیر فیسبوک، گوگل، توییتر، حساب های بانکی، حساب های دانشگاهی و … است.
باید در نظر داشته باشید که بسته به خلاقیت ذهنی هکر، این حملات می تواند به حالت های گوناگونی صورت پذیرد. زمینه های حملات فیشینگ بشرح زیر است:

فیشینگ در وب بصورت جعل سایت ها، ایمیل های جعلی و …
همانطور که گفته در حملات فیشینگ سعی می شود همه چیز همانند نسخه اصلی باشد.
در اینجا می بایست دقت لازم را بعمل آورد. امکان جعل محتوا، شکل و ظاهر صفحه برای هکر بصورت
کامل مقدور است و نمی توان ظاهر صفحه را برای تعیین و تشخیص اعتبار کافی دانست. در اینجا بهترین راهکار بررسی آدرس سایت و پروتکل امنیتی آن است. توجه داشته باشید که می بایست همه کاراکترها را عینا مورد بررسی قرار داده و از این موضوع اطمینان حاصل نمایید. دلیل بر آنکه ممکن است هکر آدرسی کاملا شبیه به نسخه اصلی را ایجاد کرده باشد که تنها یک یا چند حرف با نسخه اصلی تفاوت دارد. همچنین پیشنهاد می شود حتما اطلاعات خود را در سایتهایی وارد نمایید که آدرس آنها با https شروع می شود. البته توجه به این موضوع نیز اهمیت دارد که نمیتوان گفت همه سایتهای استفاده کنند از https امن هستند. زیرا با وجود گواهی های امنیتی رایگان که احراز هویت برای دریافت آنها صورت نمیگیرد، اصالت و تصدیق این موضوع نیز تحت تاثیر قرار گرفته است.

 

 

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_column_text text_larger=”no”]

 

 

حملات فیشینگ چیست کلیک کنید !

[/vc_column_text][/vc_column][/vc_row]

پست های مرتبط

مطالعه این پست ها رو از دست ندین!
IDS چیست ؟

روش‌ های تشخیص نفوذ IDS چیست ؟ برای شناسایی داده‌ های مخفی

آنچه در این پست میخوانید بررسی فنی و ساختار سیستم های تشخیص نفوذروش های تشخیص نفوذشناسایی داده های مخفی در…

بیشتر بخوانید
شبکه های هوشمند

شبکه‌ های هوشمند (AI-Driven Networks) چیست ؟

آنچه در این پست میخوانید تفاوت های کلیدی میان شبکه های سنتی و شبکه های مبتنی بر هوش مصنوعیفرصت های…

بیشتر بخوانید
مدیریت شبکه‌ های IoT

نقش هوش مصنوعی در مدیریت شبکه‌ های IoT

آنچه در این پست میخوانید نقش هوش مصنوعی در بهینه سازی و امنیتتفاوت های بنیادی: مدیریت سنتی در مقابل مدیریت…

بیشتر بخوانید

نظرات

سوالات و نظراتتون رو با ما به اشتراک بذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *