برنامه ردیابی و کنترل نامحسوس گوشی موبایل و تبلت از راه دور

سامانه مراقبت از خانواده (SPY24) نام یک نرم افزار موبایل با نصب و فعال‌سازی بسیار ساده می باشد که به والدین امکان کنترل و مدیریت فعالیت فرزندان در شبکه های مجازی موبایلی را می دهد. در زیر می توانید برخی از امکانات برنامه SPY24 را مشاهده نمایید:

  • نظارت بر تماس ها و پیامک ها به همراه تاریخ و زمان
  • گزارش پیام های تلگرام ، اینستاگرام ، واتس اپ و...
  • موقعیت لحظه مستمر و مسیر های پیموده شده
  • وب سایت های بازدید شده و برنامه های اجرا شده
  • با قابلیت پنهان سازی 100 درصد برنامه و مدیرت راه دور
  • امکان مسدود سازی وب سایت ها، برنامه ها و مخاطبین از راه دور
آموزش تست نفوذ و هکاخبار امنیت شبکههک ایمیل

هک ایمیل جی‌میل و یاهو تضمینی

آلوده شدن سیستم به بدافزارها و باج افزارها، هک ایمیل و سایر حملات سایبری خطراتی می‌باشند که تمام یوزرها دنیای وب را تهدید می کند. در‌این مقاله‌ روشهای تازه هک از روش ایمیل و راه های جلوگیری از آن بررسی خوا‌هیم کرد.

نرم افزار ردیابی گوشی موبایل بهترین برنامه ردیاب رایگان

روشهای تازه هک از روش ایمیل و راه های جلوگیری از آن

یک کدام از جدیدترین و ساده ترین شیوه های هک و نفوذ به سیستم کاربر، استفاده از ارسال ایمیل به شخص مد نظر و پیوست نمودن فایلهای مخرب است. این شیوه از گذشته برای به دام انداختن یوزرها مبتدی و تازه کار استفاده میشده میباشد البته با تغییراتی در‌این شیوه، هکرها اشخاص نسبتا آشنا را نیز می‌توانند به دام نرم افزارهای مخرب خویش بیندازند، در‌این شیوه تازه یک ایمیل از طرف ایمیل کاربر به خودش فرستاده می شود و کاربر با مشاهده این ایمیل از طرف ایمیل خود و پیوست های نرمال، مشتاق می شود تا آنها‌را بررسی کند و بدین گونه به دام هکرها می افتد.

هک ایمیل جی‌میل و یاهو تضمینی

البته هکرها چه گونه از این شیوه استفاده می نمایند؟
هک ایمیل – هکرها

در بحث ارسال ایمیل از روش اپلیکیشن های مختلف و یا این که اسکریپت های غیر از وب میل، امکانی در اختیار کاربر قراردارد که می تواند در بخش ارسال کننده ایمیل، هر ایمیلی را وارد نماید برای مثال ایمیل از یک اسکریپت ارسال ایمیل طوری تنظیم می‌شود که تمام مخاطبان آن، هم تحت عنوان ارسال کننده ایمیل و هم دریافت کننده آن در نظر گرفته می شوند. یعنی در بخش sender و Replay ایمیل شخصی که دریافت کننده آن میباشد درج میشود و به این گونه شخص دریافت کننده با مشاهده دریافت پست الکرونیکی از طرف خودش، احتمال متعددی برای باز کردن ایمیل و پوشه های پیوست روی آن را داراست و به دام میافتد. معمولا این پیوست ها می توانند یک عکس، یک پوشه پی دی اف و یا این که یک پوشه زیپ و امثال آن باشد که شاید در نظر دریافت کننده برایش مهم باشد.

برای تشخیص این مورد شیوه های بسیاری موجود است، یکی‌از این روشها بررسی کردن هدر ایمیل های دریافت می باشد به طوری که شما با بررسی سورس ارسال کننده ایمیل متوجه خواهید شد که ارسال کننده از یک آی پی دیگر به جز آی پی سرور، این ارسال ها را انجام می‌دهد.

Return-path: Envelope-to: [email protected] .ir Delivery-date: Thu, 24 Mar 2016 15:20:25 +0000 Received: from 5.133.29.38 by Hostname.com with esmtp (Exim 4.85_1) (envelope-from ) id

هک ایمیل - هکرها
هک ایمیل – هکرها

این متن بخشی از یک ایمیل ارسالی می باشد که به همان شکل مخرب ارسال ایمیل را انجام داده میباشد، در‌این متن می توانید آی پی که ایمیل از آن دریافت گردیده را مشاهده فرمایید، ولی در برخی مورد ها که کاربر از روش اپلیکیشن هایی همانند اوتلوک ایمیل ارسال مینماید این آی پی می‌تواند آی پی اینترنتی فرد ارسال کننده نیز باشد.

این شیوه نوعی حمله برای آلوده کردن سیستم کاربر محسوب می‌شود و شبیه این حملات با تازه آوری های مختلف روزمره در سطح جهان در حال انجام میباشد و درصد کمی از آن شناسایی و جلوگیری می‌گردد و متاسفانه نمیتوان بطور صد در صد ارتباطات داده ای را در سطح اینترنت بررسی و شناسایی کرد لذا آموزش دادن نیروها برای رعایت موردها امنیتی زیر را در دستور کار خود قرار دهید.

برای جلوگیری از آسیب اینگونه مخرب ها، میبایست به موردها زیر دقت فرمائید:

هک ایمیل دیگران
هک ایمیل دیگران

هک ایمیل – جلوگیری از هک

۱. شما نبایست اینگونه ایمیل ها را باز فرمائید: ایمیل های مشکوک یا این که بنوعی جذاب؛ از منابع غیر معتبر؛ با نشانی های عجیب یا این که موضوعات غیر مربوط به کار شما … .
۲. به هیچ عنوان روی لینک و پیوند های دریافتی در ایمیل کلیک نکنید مگر و تنها مگر زمانیکه اطمینان دارید شخص شناخته گردیده با نیت به طور کامل دقیق و مشخص برای شما ایمیلی را ارسال نموده است که لازم میباشد آنرا بررسی فرمایید.
۳. به هیچ عنوان پیوست های غیر مرتبط و مشکوک و یا این که دارنده اسم یا این که پسوند غیر آشنا را باز نکنید زیرا می تواند حاوی ویروس یا این که کد مخرب ناشناخته باشد که حتی بروزترین آنتی ویروس های جهان هم قادر به تشخیص آن نیستند.
۴. نصب و آپ تو دیت و نگهداری ویروس یاب بروز برای سیستم های ویندوز از واجبات میباشد اما آنهم بطور صد در صد نمیتواند حملات را شناسایی و جلوی تمامی موردها را بگیرد.

هک ایمیل یاهو بدون نرم افزار
هک ایمیل یاهو بدون نرم افزار

شیوه هک شدن ایمیل با یک حمله فیشینگ ساده

افشای بعضی ایمیل‌های حساس هیلاری کلینتون و همفکرانش که چند ماه مانده به انتخابات ایالات متحده باعث نارضایتی دموکراتها و کاهش محبوبیتشان شد به دلیل استفاده ناامن و اشتباه کلینتون و همکارانش از ایمیل‌های فردی‌شان بود.

در‌پی خواهید دید که فردی مانند john Podesta رئیس کمپین انتخاباتی هیلاری کلینتون با آن موقعیت کاری مهم و کلیدی، چه گونه و به چه سادگی در دام هکرها افتاد و ایمیل فردی‌اش هک شد.

هکرها با شیوه بسیار ساده‌ای موسوم به فیشینگ به حساب او دست پیدا کردند.

آن‌ها یک ایمیل جعلی از طرف گوگل برای پادستا ارسال کردند که در آن اعلام گردیده بود گذرواژه‌اش به خطر افتاده میباشد و باید با کلیک روی یک لینک و پیوند \”تغییر گذرواژه\” آنرا تغییر دهد.

مسئول محل کار جان پادستا با دریافت این ایمیل، آنرا برای بررسی به واحد امنیت کمپین کلینتون ارسال کرد. به نظر می رسد فردی که مسئول بررسی این ایمیل بود نیز متوجه فریب هکرها نشد و ایمیل را تائید کرد. درپی از پادستا خواست که احراز هویت دوعاملی را برای حساب جیمیل خود فعال کرده و گذرواژه خود را تغییر دهد. در نتیجه، پادستا با کلیک روی لینکی که توسط هکرها ارسال گردیده بود، تمام داده ها و گذرواژه خود را تقدیم هکرها کرد.

هکرها با ساختن سایتی جعلی که به ظاهر هیچ تفاوتی با جیمیل نداشت، داده ها اکانت پادستا را بدست آورند.

حمله فیشینگ، یک تاکتیک بسیار ساده میباشد که در واقع قدیمی‌تر از تاکتیک‌های هک کامپیوتری میباشد و بر پایه مفاهیم مهندسی اجتماعی میباشد.

بجای اینکه هکرها تمرکز خویش را روی پیداکردن حفره‌های امنیتی در اینترنت فردی پادستا نمایند و یا این که از برنامه‌هایی برای حدس زدن گذرواژه استفاده نمایند، براحتی با یک پوشش تقلبی اورا فریب دادند و اطلاعاتش را مستقیم ازخودش دریافت کردند.

هک ایمیل اینستاگرام
هک ایمیل اینستاگرام

حتی فراتر از خویش پادستا، اشخاص مسئول امنیت در اطراف او هم فریب این پوشش جعلی را خوردند.

چه‌طور میتوان فهمید این ایمیل جعلی میباشد؟

حالا بیایید نگاهی دقیق‌تر به نشانی اینترنتی ارسال گردیده برای پادستا بیاندازیم. در‌این ایمیل چند نشانه موجود است که با کمی توجه می‌توان آن‌ها‌را پیدا کرد:

نخستین نشانه و مهم ترین آن این میباشد که غیر ممکن میباشد ایمیلی که از طرف گوکل ارسال می‌گردد، با دامنه Googlemail ارسال شود. صحت دارد که دامنه ذکر شده متعلق به گوگل میباشد و در‌صورتی‌که که شما وارد نشانی googlemail.com گردید، به صفحه gmail.com هدایت می شوید؛ این اسم با توجه به شباهتی که داراست می تواند در ابتدا هر کسی را فریب دهد، اما می بایست بدانید که گوگل هرگز با این دامنه ایمیل ارسال نمی‌نماید.

دومین نشانه، آدرسی میباشد که برای تغییر‌و تحول گذرواژه در ایمیل ارائه شده‌است. هرگز گوگل یک پیوند کوتاه گردیده توسط bit.ly را تحت عنوان پیوند رسمی ارسال نخواهد کرد. لینک و پیوند‌های خلاصه گردیده، در اصل لینک و پیوند‌های کوتاه‌تر گردیده از یک لینک و پیوند اصلی می‌باشند که تعداد کاراکترهای بسیار کمتری نسبت به لینک و پیوند اصلی دارا‌هستند . به عنوان مثال این لینک و پیوند http://bit.ly/2f0JHCC کوتاه گردیده لینک و پیوند اصلی http://giphy.com/gifs/thank-you-robocop-for-your-cooperation-U8bDgsXcnIEFy میباشد.

سو‌مین نکته این میباشد که بعد از کلیک کردن روی لینک و پیوند مذکور، چیزی که می بایست آیتم توجه پادستا قرار می‌گرفت، نشانی سایتی بود وارد آن گردیده بود. آدرسی که پادستا برای تغییر‌و تحول گذرواژه واردش گردیده بود، پسوند .tk داشت (پسوند یکی مناطق نیوزلند). با توجه به‌این که گوگل کمپانی بسیار بزرگی میباشد مشکلی در مالکیت دامنه .com ندارد به این ترتیب این ایمیل نمی‌توانسته از طرف گوگل باشد.
هکرها با قرار دادن صفحه‌ای کاملا شبیه با صفحه تغییر گذرواژه جیمیل در نشانی مذکور، به راحتی هم گذرواژه قدیمی پادستا و هم گذرواژه تازه اورا بدست آوردند. طراحی این صفحه کاملا شبیه با صفحه اصلی گوگل میباشد بدین ترتیب نمیتوان از روی ظاهر صفحه متوجه جعلی بودن آن شد.

با درنظر تصاحب کردن این چند نشانه، که پس از خواندن این مقاله دیگر برای شما چندان سخت هم وجود ندارد، می‌اقتدار از بسیاری از حمله‌های موسوم به فیشینگ جلوگیری کرد و طعمه هکرها نشد.

هک ایمیل یاهو با کالی لینوکس
هک ایمیل یاهو با کالی لینوکس

یک پیشنهاد مهم: نحوه پیدا کردن شماره افراد در تلگرام از طریق آیدی

برای این که در دام این‌گونه حمله‌های فیشینگ نیافتید، هیچ گاه از روش لینک و پیوند‌های ارسال گردیده از روش ایمیل، پیام کوتاه و … وارد اکانت ایمیل یا این که اکانت مالی و بانکی خود نشوید. در صورت نیاز به ویرایش داده ها اکانت خود یا این که تغییر گذرواژه، حتما خودتان نشانی وب سایت را وارد کرده و مستقیم وارد اکانت گردید.

نکته دوم این که، لینک و پیوند‌هایی با پسوند متفاوت از طرف گوگل یا این که موسسات بزرگ نیاز به بررسی جدی تری دارا هستند. برای مثال، در جمهوری اسلامی ایران بیشتر وب سایت‌های بانکی پسوند .ir دارا‌هستند و تمامی تراکنش‌های اینترنتی از روش درگاه شاپرک انجام می‌گردد. در مقاله مرتبط با فیشینگ، مثال جعلی این درگاه نشان داده شده‌است. توصیه میگردد حتما به‌این جزئیات کوچک در مورد اکانت‌های مالی و اعتباری خود حتما توجه بیشتری داشته باشید.

احتمالاً هک کرده اید اگر: برنامه و نرم افزار امکان رصد تلگرام

دوستان و خانواده از طریق ایمیل یا پیامهایی که ارسال نکردید دریافت می کنند
پوشه پیامهای ارسال شده شما دارای پیامهایی است که شما ارسال نکرده اید ، یا خالی شده است
حسابهای رسانه های اجتماعی شما پستهایی را که ساخته نشده است
نمی توانید وارد حساب ایمیل یا رسانه رسانه اجتماعی خود شوید
در مورد ایمیل هایی که پیوندهای تصادفی دارند ، ممکن است آدرس ایمیل شما “فاسد” یا جعلی باشد ، و هکرها دسترسی به حساب شما ندارند. اما شما فقط می خواهید اقدام کنید.

وقتی هک شده اید چه باید کرد؟

  1. سیستم خود را به روز کنید و هر بدافزار را حذف کنید
    اطمینان حاصل کنید که نرم افزار امنیتی شما به روز است

اگر نرم افزار امنیتی ندارید ، آن را تهیه کنید. اما نرم افزارهای امنیتی را فقط از شرکتهای معتبر و مشهور نصب کنید. سپس آن را اجرا کنید تا رایانه خود را برای ویروس ها و نرم افزارهای جاسوسی (نرم افزارهای مخرب) اسکن کنید. هر نرم افزاری مشکوک را حذف کرده و رایانه را مجدداً راه اندازی کنید.

نرم افزار امنیتی ، مرورگر اینترنت و سیستم عامل خود (مانند Windows یا Mac OS) را تنظیم کنید تا به صورت خودکار بروزرسانی شود

توسعه دهندگان نرم افزار اغلب به روزرسانی هایی را برای آسیب پذیری های امنیتی پچ منتشر می کنند. نرم افزارهای امنیتی ، مرورگر اینترنت و سیستم عامل خود را به روز نگه دارید تا به رایانه خود کمک کنید تا از آخرین حملات هک پیشی بگیرد.

  1. رمزهای عبور خود را تغییر دهید
    اگر شما قادر به ورود به ایمیل یا حساب شبکه های اجتماعی خود باشید. ممکن است شخصی رمز قدیمی خود را بدست آورده و آن را تغییر داده باشد. اگر از گذرواژه های مشابه برای سایر حساب ها استفاده می کنید ، آنها را نیز تغییر دهید. حتماً گذرواژه‌های قوی ایجاد کنید که حدس زدن آن دشوار خواهد بود.
  2. توصیه هایی را که ارائه دهنده پست الکترونیکی یا سایت شبکه های اجتماعی در مورد بازیابی حساب شما انجام داده است بررسی کنید
    می توانید مشاوره مفیدی را برای خدمات پیدا کنید. اگر حساب شما به پایان رسید ، برای اثبات این که واقعاً در تلاش هستید تا به حساب خود برگردید ، باید فرم هایی را پر کنید.
  3. تنظیمات حساب خود را بررسی کنید
    پس از بازگشت به حساب خود ، مطمئن شوید که امضای شما و پیام “دور” حاوی پیوندهای ناآشنایی نیستند ، و این پیامها به آدرس شخص دیگری ارسال نمی شوند. در سرویس شبکه اجتماعی خود ، از آخرین ورود به سیستم ، به دنبال تغییر در حساب باشید – مثلاً “دوست” جدید خود را بگویید.

۵- به دوستان خود بگویید
نامه الکترونیکی سریع به دوستان خود اطلاع دهید که آنها ممکن است به یک لینک مخرب یا درخواست جعلی برای کمک دریافت کرده اند ، می تواند آنها را از ارسال پولی که دریافت نکرده اند و یا نصب نرم افزارهای مخرب بر روی رایانه های خود جلوگیری کنند. آدرس های ایمیل دوستان خود را در خط Bcc قرار دهید تا محرمانه نگه داشته شود. شما می توانید این مقاله را نیز کپی و ارسال کنید.

هک اینستا Instagram

قبل از هک شدن چه کاری انجام دهید

از گذرواژه‌های منحصر به فرد برای سایتهای مهم مانند بانک و ایمیل خود استفاده کنید
به این ترتیب ، کسی که یکی از رمزهای عبور شما را می شناسد ، ناگهان به همه حسابهای مهم شما دسترسی نخواهد داشت. کلمه عبورهای قوی را انتخاب کنید که شکستن آنها سخت تر باشد. برخی افراد مدیران رمزعبور را پیدا می کنند – نرم افزاری که کلمه عبور شما را برای شما ذخیره و به یاد می آورد – راهی مفید برای صحیح نگه داشتن چیزها. اگر از یک مدیر رمز عبور استفاده می کنید ، مطمئن شوید که یک رمزعبور منحصر به فرد و قوی نیز برای آن انتخاب کنید. بسیاری از مدیران رمز عبور به شما اطلاع می دهند که آیا رمز ورود اصلی که ایجاد کرده اید به اندازه کافی قوی است یا خیر.

از نام کاربری و کلمه عبور خود محافظت کنید
وقتی از شما خواسته شده است مانند نامه های نام کاربری و گذرواژه‌ها ، اعتبار خود را وارد کنید ، دو بار فکر کنید. هرگز آنها را در پاسخ به یک ایمیل ارائه ندهید. اگر به نظر می رسد ایمیل یا متنی از بانک شما باشد ، به جای کلیک کردن روی هر پیوند یا تماس با هر شماره در پیام ، مستقیماً به وب سایت بانک مراجعه کنید. کلاهبرداران مشاغل شناخته شده را جعل می کنند تا افراد را در ارائه اطلاعات شخصی فریب دهند.

اگر ارائه دهنده خدمات شما آن را ارائه می دهد ، تأیید هویت دو عاملی را فعال کنید
تعدادی از سرویس های آنلاین “تأیید هویت دو عاملی” را ارائه می دهند ، جایی که ورود به حساب کاربری شما نیاز به رمزعبور به علاوه چیز دیگری دارد – مثلاً کدی که به تلفن هوشمند شما ارسال شده است – برای اثبات اینکه واقعاً شما هستید.

روی پیوندها یا پیوست های باز در ایمیل کلیک نکنید مگر اینکه بدانید چه کسی آنها را ارسال کرده است و آنها چیست
این پیوند یا پیوست می تواند بدافزار را روی رایانه شما نصب کند. همچنین قسمت خود را انجام دهید: پیوندهای تصادفی را به جلو نکشید.

فقط از سایت هایی که می شناسید و به آنها اعتماد دارید ، نرم افزار رایگان را بارگیری کنید
اگر مطمئن نیستید به چه کسی اعتماد کنید ، قبل از بارگیری هر نرم افزاری ، برخی تحقیقات را انجام دهید. بازی های رایگان ، برنامه های اشتراک فایل و نوار ابزار سفارشی نیز می توانند حاوی بدافزار باشند.

با رایانه های عمومی مانند رایانه شخصی خود رفتار نکنید
اگر رایانه شما نیست ، به مرورگر وب اجازه ندهید رمزهای عبور خود را به خاطر بسپارد ، و مطمئن شوید که هنگام انجام کار ، از هرگونه حساب کاربری خود خارج شوید. در واقع ، اگر می توانید به آن کمک کنید ، به رایانه های شخصی – مانند ایمیل یا به ویژه حساب های بانکی – به رایانه های عمومی دسترسی پیدا نکنید. (همچنین هر زمان که از Wi-Fi عمومی استفاده می کنید ، مراقب باشید.)

برنامه ردیابی و کنترل نامحسوس گوشی موبایل و تبلت از راه دور

سامانه مراقبت از خانواده (SPY24) نام یک نرم افزار موبایل با نصب و فعال‌سازی بسیار ساده می باشد که به والدین امکان کنترل و مدیریت فعالیت فرزندان در شبکه های مجازی موبایلی را می دهد. در زیر می توانید برخی از امکانات برنامه SPY24 را مشاهده نمایید:

  • نظارت بر تماس ها و پیامک ها به همراه تاریخ و زمان
  • گزارش پیام های تلگرام ، اینستاگرام ، واتس اپ و...
  • موقعیت لحظه مستمر و مسیر های پیموده شده
  • وب سایت های بازدید شده و برنامه های اجرا شده
  • با قابلیت پنهان سازی 100 درصد برنامه و مدیرت راه دور
  • امکان مسدود سازی وب سایت ها، برنامه ها و مخاطبین از راه دور

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
کمک نیاز دارید? چت از طریق واتساپ