• خانه
  • تالارهای گفتگو ( Hack Forum )
  • ابزارها
  • دسته‌بندی مطالب
    • مطالب مورد توجه
    • پربازدید
    • داغ
  • NSA
  • آمریکا
  • آموزشی
  • آندروید
  • آیفون
  • ابزارها
  • اخبار ایران
  • اخبار جهان
  • اخبار سایت
  • ارز دیجیتال
  • اکسپلویت
  • امنیت
  • اینترنت اشیاء
  • باج افزار
  • بدافزار
  • بدافزار بانکی
  • جرایم سایبری
  • جنگ سایبری
  • درز اطلاعات
  • دسته‌بندی نشده
  • روز صفر
  • روسیه
  • سرقت اطلاعات
  • شبکه
  • شبکه تاریک
  • شبکه‌های اجتماعی
  • فناوری
  • کنترل سیستم از راه دور
  • گوشی
  • لینوکس
  • مک
  • مهندسی معکوس
  • نرم افزار
  • نظامی
  • هک
  • هوش مصنوعی
  • وصله امنیتی
  • ویندوز
  • جالبجالب
  • عجیبعجیب
  • ناراحتناراحت
  • انزجارانزجار
  • باحالباحال
  • خنده‌دارخنده‌دار
  • خوبخوب
ایران‌هک را در شبکه‌های اجتماعی دنبال کنید
  • جالبجالب
  • عجیبعجیب
  • ناراحتناراحت
  • انزجارانزجار
  • باحالباحال
  • خنده‌دارخنده‌دار
  • خوبخوب

گروه سایبری ایران هک

  • خانه
  • تالارهای گفتگو ( Hack Forum )
  • ابزارها
  • دسته‌بندی مطالب
    • مطالب مورد توجه
    • پربازدید
    • داغ

گروه سایبری ایران هک

  • NSA
  • آمریکا
  • آموزشی
  • آندروید
  • آیفون
  • ابزارها
  • اخبار ایران
  • اخبار جهان
  • اخبار سایت
  • ارز دیجیتال
  • اکسپلویت
  • امنیت
  • اینترنت اشیاء
  • باج افزار
  • بدافزار
  • بدافزار بانکی
  • جرایم سایبری
  • جنگ سایبری
  • درز اطلاعات
  • دسته‌بندی نشده
  • روز صفر
  • روسیه
  • سرقت اطلاعات
  • شبکه
  • شبکه تاریک
  • شبکه‌های اجتماعی
  • فناوری
  • کنترل سیستم از راه دور
  • گوشی
  • لینوکس
  • مک
  • مهندسی معکوس
  • نرم افزار
  • نظامی
  • هک
  • هوش مصنوعی
  • وصله امنیتی
  • ویندوز
  1. خانه
  2. مهندسی اجتماعی

مهندسی اجتماعی

اخیر
  • بیشترین رای
  • بیشترین بازدید
  • بیشترین نظرات
  • اخیر
  • ویژه
  • تصادفی
  • بیشترین اشتراک
حمله‌ی جدید مبتنی بر QR Code از طریق فایل‌های PDF برای دور زدن سیستم‌های تشخیص و سرقت اطلاعات ورود
182173

حمله‌ی جدید مبتنی بر QR Code از طریق فایل‌های PDF برای دور زدن سیستم‌های تشخیص و سرقت اطلاعات ورود

توسط zerod4y
سواستفاده مهاجمان از فایل‌های CHM برای تحویل بدافزار – استفاده از فایل deklaracja.chm با سناریوی بانکی در لهستان
197193

سواستفاده مهاجمان از فایل‌های CHM برای تحویل بدافزار – استفاده از فایل deklaracja.chm با سناریوی بانکی در لهستان

توسط zerod4y
حملات فیشینگ بدون نیاز به دانش فنی با پلتفرم Haozi – سرقت بیش از ۲۸۰٬۰۰۰ دلار از کاربران
178156

حملات فیشینگ بدون نیاز به دانش فنی با پلتفرم Haozi – سرقت بیش از ۲۸۰٬۰۰۰ دلار از کاربران

توسط zerod4y
  • 137128
    بدافزار, جرایم سایبری, درز اطلاعات, سرقت اطلاعات, مهندسی اجتماعی, هک

    حمله فیشینگ HuluCaptcha با استفاده از CAPTCHA جعلی برای اجرای کد مخرب در ویندوز

    محققان امنیتی یک کمپین فیشینگ پیشرفته را شناسایی کرده‌اند که از سیستمی جعلی به نام «HuluCaptcha» برای تأیید کاربر استفاده می‌کند. این سیستم با ظاهر...

    zerod4y
    توسط zerod4y 2 ماه قبل2 ماه قبل
  • 159153
    بدافزار, سرقت اطلاعات, مهندسی اجتماعی, هک

    سوءاستفاده مجرمان سایبری از سایت جعلی آنتی‌ویروس برای توزیع Venom RAT و سایر بدافزارها

    گزارش جدید شرکت امنیتی DomainTools پرده از یک کمپین مخرب برداشته است که با استفاده از سایت جعلی Bitdefender کاربران را فریب داده و به...

    zerod4y
    توسط zerod4y 2 ماه قبل2 ماه قبل
  • 138121
    اخبار جهان, مهندسی اجتماعی

    باج‌گیری از یوتیوبرها برای توزیع بدافزارهای ماینر و سرقت اطلاعات

    مجرمان سایبری یوتیوبرها را وادار می‌کنند که لینک‌های بدافزار را در توضیحات ویدیوهای خود قرار دهند. طی شش ماه گذشته، درایورهای Windows Packet Divert که...

    zerod4y
    توسط zerod4y 5 ماه قبل5 ماه قبل
  • 169144
    سرقت اطلاعات, مهندسی اجتماعی

    حملات فیشینگ جدید با سوءاستفاده از Webflow CDN و CAPTCHA برای سرقت اطلاعات کارت اعتباری

    محققان Netskope Threat Labs یک کمپین فیشینگ پیچیده را شناسایی کرده‌اند که کاربران صنایع مختلف از جمله فناوری، تولید و بانکداری را هدف قرار داده...

    zerod4y
    توسط zerod4y 6 ماه قبل6 ماه قبل
  • 137108
    بدافزار, مهندسی اجتماعی

    هکری ۱۸,۰۰۰ کاربر ناآگاه را با ابزار جعلی بدافزار آلوده کرد

    دنیا امنیت سایبری همیشه جای امنی نیست، و ممکن است کسانی که به دنبال یادگیری هک هستند، خودشان قربانی هکرهای حرفه‌ای شوند. به‌تازگی، یک هکر...

    zerod4y
    توسط zerod4y 6 ماه قبل6 ماه قبل
  • 148119
    بدافزار, جنگ سایبری, سرقت اطلاعات, مهندسی اجتماعی

    استفاده بدافزار Lumma Stealer از رمزنگاری ChaCha20 برای جلوگیری از شناسایی

    واحد پاسخ تهدیدات شرکت eSentire (TRU) گزارش داد که توسعه‌دهندگان بدافزار Lumma Stealer از رمزنگاری ChaCha20 برای رمزگشایی پیکربندی‌های خود استفاده می‌کنند. این تغییر که...

    zerod4y
    توسط zerod4y 6 ماه قبل6 ماه قبل
  • خوبخوب
    399142
    جرایم سایبری, جنگ سایبری, مهندسی اجتماعی, هک

    فیس‌بوک: هکرهای ایرانی پرسنل ارتش آمریکا را از طریق مهندسی اجتماعی هک کردند!

    امروز فیس‌بوک با صدور بیانیه‌ای هشدار داد هکرهای ایرانی با جا زدن خود به عنوان کارفرما و یا با ساختن پروفایلهای فیک دختران جوان و...

    سکوت
    توسط سکوت 4 سال قبل4 سال قبل
  • 15598
    بدافزار, مهندسی اجتماعی

    گسترش بدافزار qrat با استفاده از فیلم رسوایی جعلی ترامپ

    محققان امنیت سایبری یک کمپین جدید را کشف و منتشر کرده‌اند که با ادعای حاوی یک فیلم رسوایی جنسی از دونالد ترامپ، رئیس جمهور ایالات...

    سکوت
    توسط سکوت 5 سال قبل5 سال قبل

تگ‌ها

Android Apple APT bug chrome CISA CISCO cve cybersecurity Exploit fbi hack hacked Malware microsoft ransomware rce solarwinds vmware wordpress آسیب‌پذیری بحرانی آندروید اجرای کد از راه دور امنیت سازمانی امنیت سایبری اندروید اکسپلویت باج افزار باج‌افزار باگ بدافزار تحلیل بدافزار تلگرام جاسوسی سایبری حملات سایبری حمله سایبری روسیه سرقت اطلاعات فیشینگ مایکروسافت مهندسی اجتماعی هک هکر چین گوگل
  • بدافزار بانکی اندروید ToxicPanda بیش از ۴۵۰۰ دستگاه...

    بدافزار بانکی اندروید ToxicPanda بیش از ۴۵۰۰ دستگاه...

  • حمله سایبری به غول مخابراتی فرانسه، Orange

    حمله سایبری به غول مخابراتی فرانسه، Orange

  • توقیف ۲.۴ میلیون دلار بیت‌کوین توسط FBI از...

    توقیف ۲.۴ میلیون دلار بیت‌کوین توسط FBI از...

  • حمله باج‌افزاری جدید با استفاده از فایل‌های .HTA...

    حمله باج‌افزاری جدید با استفاده از فایل‌های .HTA...

  • دستگیری ادمین فروم XSS.is توسط مقامات فرانسه در...

    دستگیری ادمین فروم XSS.is توسط مقامات فرانسه در...

  • انهدام باند جنایی رومانیایی توسط یوروپل به‌دلیل کلاهبرداری...

    انهدام باند جنایی رومانیایی توسط یوروپل به‌دلیل کلاهبرداری...

  • نفوذ اطلاعاتی در Radiology Associates of Richmond بیش...

    نفوذ اطلاعاتی در Radiology Associates of Richmond بیش...

  • آسیب‌پذیری روز صفر در CrushFTP و بهره‌برداری فعال...

    آسیب‌پذیری روز صفر در CrushFTP و بهره‌برداری فعال...

  • حمله‌ی جدید مبتنی بر QR Code از طریق...

    حمله‌ی جدید مبتنی بر QR Code از طریق...

  • موج جدیدی از حملات استخراج رمزارز (Crypto-Jacking) بیش...

    موج جدیدی از حملات استخراج رمزارز (Crypto-Jacking) بیش...

  • شکایت گوگل از گردانندگان بات‌نت BadBox 2.0 که...

    شکایت گوگل از گردانندگان بات‌نت BadBox 2.0 که...

  • هشدار CISA درباره آسیب‌پذیری تزریق SQL در FortiWeb...

    هشدار CISA درباره آسیب‌پذیری تزریق SQL در FortiWeb...

  • نفوذ سایبری به لوئی ویتون – اطلاعات مشتریان...

    نفوذ سایبری به لوئی ویتون – اطلاعات مشتریان...

  • سواستفاده مهاجمان از فایل‌های CHM برای تحویل بدافزار...

    سواستفاده مهاجمان از فایل‌های CHM برای تحویل بدافزار...

  • عرضه مدل Kimi K2 از Moonshot AI –...

    عرضه مدل Kimi K2 از Moonshot AI –...

  • استفاده هکرها از تکنیک «ClickFix» برای نصب NetSupport...

    استفاده هکرها از تکنیک «ClickFix» برای نصب NetSupport...

  • آلودگی مرورگر کروم بیش از ۱.۷ میلیون کاربر...

    آلودگی مرورگر کروم بیش از ۱.۷ میلیون کاربر...

  • انتشار PoC برای آسیب‌پذیری خطرناک CitrixBleed2 – استخراج...

    انتشار PoC برای آسیب‌پذیری خطرناک CitrixBleed2 – استخراج...

© 2025 کلیه حقوق محفوظ است

ورود به اسایت

Captcha!
Forgot password?

رمز را فراموش کردم

Back to
ورود به اسایت