D1-kifpool

مهندسی اجتماعی چیست ؛ وقتی به جای سیستم‌ها، انسان‌ها هک می‌شوند!

سه‌شنبه ۶ مهر ۱۴۰۰ - ۱۵:۳۰
مطالعه 21 دقیقه
انسان‌ها ضعیف‌ترین حلقه زنجیره امنیت سایبری هستند و این اساس حمله «مهندسی اجتماعی» است. برای محافظت دربرابر این حمله فراگیر با این مقاله همراه شوید.
تبلیغات
D4-mci

نائوکی هیروشیما کاربر عادی توییتر مثل من و شما بود؛ با این تفاوت که نام کاربری حساب توییترش خاص و تک‌حرفی (N@) بود و برخی حاضر بودند تا ۵۰ هزار دلار برای خریدش پول بدهند. اما در یکی از روزهای سال ۲۰۱۴، نائوکی مجبور شد نام کاربری تک‌حرفی ۵۰ هزار دلاری خود را دراختیار هکری قرار دهد که موفق شد با ترفندی ساده به آنچه می‌خواست برسد.

ماجرا از این قرار بود که هکر برای دزدیدن نام کاربری توییتر نائوکی به خدمات مشتری پی‌پال زنگ زده و با وانمود کردن به اینکه کارمند بخش دیگر این شرکت است، اطلاعات مربوط به چهار رقم آخر کارت اعتباری نائوکی را از آن‌ها می‌گیرد. بعد با شرکت ثبت دامنه و میزبانی وب GoDaddy تماس می‌گیرد که وب‌سایت نائوکی در آنجا میزبانی می‌شد. این هکر با داشتن چهار رقم کارت اعتباری، از GoDaddy می‌خواهد رمزعبور وب‌سایت نائوکی را ریست کند. حالا هکر این قدرت را داشت تا تمام اطلاعات وب‌سایت نائوکی را پاک کند و این تهدید کافی بود تا نائوکی حاضر شود نام کاربری خود را دراختیار هکر قرار دهد.

خوشبختانه نائوکی بعدا موفق شد نام کاربری خود را پس بگیرد، اما اتفاقی که برای او افتاد نوعی حمله مهندسی اجتماعی بود که مدت‌ها است بسیاری از کاربران اینترنت و کارمندان سازمان‌های کوچک و بزرگ را با دردسرهای جدی روبه‌رو کرده است. بارها شده هکرها با نقش بازی کردن، تهدید و ترفندهای دیگر، کنترل اکانت‌های کاربران را به دست گرفته‌ یا مبالغ زیادی را به حساب‌های بانکی خود سرازیر کرده‌اند. برای بسیاری از افراد، امنیت اکانت‌های اینترنتی توهمی بیش نیست.

فهرست مطالب
کپی لینک

مهندسی اجتماعی چیست

مهندسی اجتماعی چیست

مهندسی اجتماعی اگرچه اصطلاح نسبتاً مدرنی است، پدیده‌ای است که از دیرباز و زمانی که انسان‌ها با یکدیگر شروع به تعامل کرده‌اند، وجود داشته است. فلسفه مهندسی اجتماعی از این قرار است: تو چیزی داری که من می‌خواهم و من می‌خواهم تو را به هر طریقی قانع کنم آن را به من بدهی یا کاری را که من می‌خواهم انجام دهی، حتی اگر به ضررت تمام شود.

در مهندسی اجتماعی این ذهن افراد است که هک می‌شود، نه کامپیوتر

اصطلاح مهندسی اجتماعی توسط کوین میتنیک که خود یکی از معروف‌ترین مهندسان اجتماعی عصر حاضر است (اما دیگر توبه کرده و اکنون به‌عنوان متخصص امنیت سایبری فعالیت می‌کند)، سر زبان‌ها افتاد. مهندسی اجتماعی در دوران مدرن و در حوزه امنیت سایبری، هنر فریب دادن، سواستفاده از نقطه‌ضعف‌ها و تحت تأثیر قرار دادن فرد برای انجام کاری که به ضرر او است یا دسترسی به داده‌های شخصی و حساس در سیستم‌های کامپیوتری است. هکر یا مهندس اجتماعی ازطریق تلفن، پیامک، ایمیل، درایو USB آلوده یا تعامل حضوری و به کمک ترفندهای زیرکانه‌ای موفق می‌شود آنچه را که به دنبالش است، نه به کمک بدافزار و حملات سایبری، بلکه تنها ازطریق پرسیدن از فردی که به این اطلاعات دسترسی دارد، به دست آورد.

به همین خاطر است که گفته می‌شود در مهندسی اجتماعی این ذهن افراد است که هک می‌شود، نه کامپیوتر. در حمله مهندسی اجتماعی، اطلاعاتی را که فرد قصد فاش کردن آن را نداشته، بدون آنکه متوجه شود، دراختیار مهاجم قرار می‌دهد یا تحت تأثیر آنچه دستکاری روانشناختی نامیده می‌شود، تشویق یا وادار به انجام کاری می‌شود که از انجام آن پشیمان خواهد شد. به بیان ساده‌تر، انسان‌ها خود نوعی تهدید امنیتی محسوب می‌شوند و به قول هکرها، ضعیف‌ترین و آسیب‌پذیرترین حلقه در زنجیره امنیت سایبری هستند. ما انسان‌ها تقریباً ۸۰ درصد تصمیمات خود را بر پایه احساسات می‌گیریم و ازآنجاکه منطق سهم بسیار ناچیزی در این تصمیم‌گیری‌ها دارد، می‌توان دلیل موفقیت چشمگیر حملات مهندسی اجتماعی را به خوبی درک کرد.

کپی لینک

تاریخچه مهندسی اجتماعی

تاریخچه مهندسی اجتماعی

ریشه‌های مهندسی اجتماعی را می‌توان در داستان‌های کهن، به‌خصوص اسطوره‌های یونان، از داستان پرومتئوس که با ترفندی زئوس را فریب داد و آتش را به انسان‌ها بخشید تا داستان مشهور اسب تروآ یافت که اتفاقا نام خود را به شایع‌ترین نوع بدافزار داده است.

داستان اسب تروآ به جرات یکی از جذاب‌ترین نمونه‌های مهندسی اجتماعی است. در زمان جنگ تروآ، هنگامی که یونانیان به مدت ده سال پشت دروازه‌های شهر تروجان از پیشروی بازمانده بودند، یکی از جنگجویان حیله‌گر یونانی به نام ادیسه که به حق مهندس اجتماعی زبردستی بود، نقشه‌ای ریخت تا همرزمانش بتوانند به داخل شهر راه پیدا کنند؛ نه به زور و شکستن دیوارهای شهر، بلکه به دست خود تروجان‌ها. به دستور اودیسه، سربازان یونانی اسب چوبی غول‌پیکری ساختند و درون آن مخفی شدند. بعد، برخی از آن‌ها با کشتی تروجان را ترک کردند تا اهالی شهر فکر کنند یونانی‌ها شکست را پذیرفته و در حال عقب‌نشینی هستند.

بااین‌حال، یک سرباز یونانی کنار اسب غول‌پیکر بیرون دروازه شهر باقی ماند. این سرباز که سینون نام داشت، به اهالی شهر تروجان گفت که این اسب پیشکش یونانیان به خدایان است تا جان آن‌ها را در طول سفر بازگشت به خانه حفظ کنند؛ این اسب هم از این جهت به این اندازه بزرگ ساخته شده تا اهالی شهر نتوانند آن را به داخل ببرند و یونانی‌های سوار بر کشتی را با بداقبالی روبه‌رو کنند. تروجان‌ها فریب حرف‌های سینون را خوردند و برای نفرین سربازهای یونانی، تصمیم گرفتند اسب را به داخل شهر بیاورند؛ غافل از اینکه درون این اسب، سربازهای یونانی در انتظار به آتش کشیدن شهر بودند. به خاطر حمله مهندسی اجتماعی اودیسه، یونانی‌ها در جنگی که به چشم تروجان‌ها باخته بودند، پیروز شدند.

کوین میتنیک (Kevin Mitnick) را پدر مهندسی اجتماعی می‌دادند، چون او بود که در دهه ۱۹۹۰، بعد از سال‌ها به‌کارگیری حقه و ترفند برای دستیبای به اطلاعات و دستکاری روانشناختی افراد، اصطلاح مهندسی اجتماعی را در دنیای امنیت سایبری به شهرت رساند. میتنیک درحالیکه فقط ۱۳ سال داشت با حقه مهندسی اجتماعی به‌طور رایگان از اتوبوس‌های لس‌آنجلس استفاده می‌کرد و بعدها موفق شد به شبکه‌های شرکت دیجیتال اکویپمنت و شرکت مخابراتی پسیفیک بلز دسترسی غیرمجاز پیدا کند. ماجراجویی‌های میتنیک در حوزه مهندسی اجتماعی به قدری شاخ و برگ پیدا کرده بود که وقتی سرانجام به زندان افتاد، درباره او می‌گفتند که می‌تواند «با سوت زدن از پشت خط تلفن، جنگ اتمی راه بیندازد.»

کپی لینک

تکنیک های مهندسی اجتماعی

تکنیک مهندسی اجتماعی

در فیلم «اگه می‌تونی منو بگیر» (۲۰۰۲) به کارگردانی استیون اسپیلبرگ، لئوناردو دی‌کاپریو نقش کلاهبردار زبردستی به نام فرانک ابگنیل را بازی می‌کند که قبل از ۱۹ سالگی‌اش، با جا زدن خود به‌عنوان خلبان هواپیما، دکتر و وکیل، موفق شد میلیون‌ها دلار به جیب بزند. ابگنیل بعدها از استعداد خود در امر مهندسی اجتماعی استفاده کرد تا به‌عنوان مشاور امنیتی مشغول به کار شود.

داستان ابگنیل شباهت زیادی به کوین میتنیک، پدر مهندسی اجتماعی، دارد، چون او هم با سناریوسازی و نقش بازی کردن موفق به کلاهبرداری و دسترسی غیرمجاز به اطلاعات سازمان‌ها و بعد از دستگیری و حبس، تصمیم گرفت از استعداد خود به‌عنوان مشاور امنیت سایبری استفاده کند. در واقع، داستان مهندسان اجتماعی شباهت زیادی به یکدیگر دارد، چون روش‌هایی که برای حملات خود استفاده می‌کنند، تقریباً یکی است. در اینجا با ۱۰ مورد از معروف‌ترین تکنیک‌های مهندسی اجتماعی آشنا خواهید شد:‌

کپی لینک

نقش‌آفرینی

در این روش متداول که اولین مرحله اکثر ترفندهای مهندسی اجتماعی محسوب می‌شود، مهاجم ابتدا درباره قربانی تحقیق می‌کند تا اطلاعات درست و واقعی درباره او، مثلا تاریخ تولد یا کد ملی، به دست آورد. بعد به کمک این اطلاعات یک سناریو خیالی طراحی می‌کند، با قربانی تماس می‌گیرد، اعتماد او را جلب می‌کند و با نقش بازی کردن (مثلا کاربری که به کمک نیاز دارد یا مدیری که از کارمند خود درخواست فوری دارد)، از او می‌خواهد اطلاعات مهمی را در اختیارش قرار دهد. اغلب همه چیز با یک سلام دوستانه یا جمله «می‌توانم کمی وقتتان را بگیرم» شروع می‌شود و در پایان تماس، سازمان و فرد مورد هدف قرار گرفته، دچار خسارت مالی هنگفتی می‌شود.

کپی لینک

سرقت انحرافی

سرقت انحرافی (diversion theft) هم به صورت سنتی و هم به صورت اینترنتی صورت می‌گیرد. در مدل سنتی، سارق با ترفند مهندسی اجتماعی راننده پیک را متقاعد می‌کند محموله را به مکان دیگری برده و به شخص دیگری که گیرنده اصلی نیست، تحویل دهد. سرقت انحرافی در اینترنت به این صورت است که سارق با جعل کردن ایمیل سازمانی، از یکی از کارمندان شرکت مورد هدف می‌خواهد داده‌های حساس و مهم را به ایمیل فرد اشتباهی بفرستد.

کپی لینک

فیشینگ

فیشینگ در مهندسی اجتماعی

در ترفند فیشینگ (اشاره به ماهی‌گیری که در آن از طعمه برای گیرانداختن صید استفاده می‌شود)، فرد مهاجم خود را جای فرد یا نهاد قابل اعتمادی جا می‌زند و با نقش بازی کردن سعی دارد به داده‌های حساس نظیر نام کاربری، رمز عبور یا اطلاعات مربوط به کارت‌های اعتباری دسترسی پیدا کند. ایمیل‌هایی که ادعا می‌کنند از طرف وب‌سایت‌های معروف، بانک‌ها، حراجی‌ها یا بخش IT سازمان‌ها فرستاده شدند تا از گیرنده، اطلاعات شخصی آن‌ها را بپرسند، مهندسی اجتماعی از نوع فیشینگ (phishing) هستند.

ترفند فیشینگ خود به انواع مختلفی تقسیم می‌شود:

  • فیشینگ با قلاب (angler phishing) که در آن مهاجم در شبکه‌های اجتماعی، حساب خدمات مشتری جعلی ایجاد می‌کند؛
  • جعل ایمیل سازمانی (BEC) که در آن مهاجم خود را جای یکی از مدیران ارشد سازمان جا می‌زند و در ایمیلی از کارمند می‌خواهد پولی را به حساب او بریزد یا داده حساسی را به او ایمیل کند؛
  • فارمینگ (pharming) که در آن مهاجم، کاربران را به جای وب‌سایت اصلی به وب‌سایت جعلی و کلون شده هدایت می‌کند تا اطلاعاتی را که کاربر وارد می‌کند، سرقت کند؛
  • فیشینگ نیزه‌ای‌ (spear phishing) که یادآور ماهی‌گیری با نیزه است و در آن مهاجم حمله خود را تنها روی فرد خاصی متمرکز می‌کند تا ازطریق او بتواند به کل سیستم نفوذ کند.
  • تب‌قاپی (tabnabbing) که در آن مهاجم، تب‌های مرورگر کاربر را که مدتی است غیرفعال مانده با محتوای مخرب جایگزین می‌کند و او را متقاعد می‌کند اطلاعات خود را برای ورود به وب‌سایت، در این صفحه جعلی وارد کند.
  • شکار نهنگ (whaling) که در آن مهاجم، به جای کاربران عادی، سراغ مدیران ارشد یا اعضای هیئت رئیسه می‌رود و با ترفند مهندسی اجتماعی سعی می‌کند اطلاعات بسیار حیاتی سازمان را مستقما از آن‌ها سرقت کند.
کپی لینک

حمله چاله آبیاری

در ترفند چاله آبیاری (water-holing)، مهاجم سراغ وب‌سایتی می‌رود که گروه هدف به آن اعتماد دارند و مرتب از آن بازدید می‌کنند. مهاجم درباره این وب‌سایت تحقیق می‌کند تا نقاط آسیب‌پذیر آن را پیدا کند. به مرور زمان، سیستم اعضای گروه هدف به بدافزار آلوده شده و مهاجم راهی برای نفوذ به سیستم پیدا می‌کند.

کپی لینک

طعمه‌گذاری

طعمه‌گذاری (Baiting) تکنیکی است که در آن مهاجم چیز به ظاهر وسوسه‌انگیزی را جلوی چشمان کاربر قرار می‌دهد و با هدف گرفتن حس طمعش، او را به انجام کار مخربی وسوسه می‌کند؛ مثلا بدافزار خود را به صورت لینکی در دکمه دانلود رایگان آهنگ مخفی می‌کند تا کاربر به تصور اینکه قرار است آهنگ مورد‌علاقه خود را دانلود کند، بدافزار طراحی شده توسط مهاجم را دانلود کرده و باعث آلوده شدن سیستم خود می‌شود. یا مثلا درایو USB آلوده به بدافزار را در مکان عمومی جا می‌گذارند تا قربانی به خیال اینکه شانسی آن را پیدا کرده، درایو را به سیستم خود وصل کرده و دسترسی هکر را ممکن کند.

کپی لینک

چیزی به جای دیگری

حمله «چیزی به جای دیگری» (Quid Pro Quo) روشی است که در آن مهاجم در ازای وعده منفعتی که قرار است به قربانی برساند، از او درخواست به اشتراک‌گذاری اطلاعات می‌کند. مثلا هکر خود را جای پشتیبان IT جا می‌زند، با کارمندان سازمان هدف تماس گرفته و می‌گوید برای افزایش امنیت سیستم لازم است پچ امنیتی را که به آن‌ها ایمیل کرده،‌ نصب کنند، غافل از اینکه این بسته حاوی بدافزار است و به محض نصب شدن، به هکر اجازه دسترسی به سیستم را می‌دهد.

کپی لینک

ترس‌افزار

ترس‌افزار (scareware)‌ نوعی نرم‌افزار مخرب است که ازطریق ترساندن کاربر، او را متقاعد به انجام کاری می‌کند. ترس‌افزار به‌طور معمول به شکل پیام هشدار پاپ‌آپ ظاهر شده و به کاربر می‌گوید برنامه آنتی‌ویروس سیستم آن‌ها نیاز به آپدیت دارد یا محتوای مخربی در دستگاه آن‌ها کشف شده که باید همین حالا پاک شود. این پیام هشدار جعلی کاربر را متقاعد می‌کند تا بدافزار را دانلود کرده و روی سیستم خود نصب کند؛ بدین ترتیب،‌ هکر با مهندسی اجتماعی و سواستفاده از ترس کاربر موفق به دستیابی به اطلاعات سیستم او می‌شود.

کپی لینک

کلاهبرداری نیجریه‌ای

این مدل حمله مهندسی اجتماعی که به کلاهبرداری «۴۱۹»‌ و «شاهزاده نیجریه‌ای» نیز معروف است، از قربانی می‌خواهد جزئیات مربوط به حساب بانکی خود یا مبلغی را دراختیار هکر قرار دهد تا در انتقال حجم زیادی پول به خارج از کشور به آن‌ها کمک کنند و سهمی از این انتقال پول برداند. البته که در واقعیت، هیچ انتقالی در کار نیست و کلاهبردار از این راه به حساب بانکی قربانی دسترسی پیدا می‌کند یا مبلغی را از او گرفته و بعد ناپدید می‌شود. این کلاهبرداری نام خود را از ماجرای مشابه‌ای که در نیجریه اتفاق افتاد، گرفته است و هنوز هم برخی از کلاهبرداران با ادعای اینکه شاهزاده نیجریه هستند، از کاربران ناآگاه و زودباور کلاهبرداری می‌کنند. عدد ۴۱۹ نیز به بخشی از قوانین جنایی نیجریه اشاره دارد که این روش را غیرقانونی اعلام کرده است.

کپی لینک

نحوه کار مهندسی اجتماعی

نحوه کار مهندسی اجتماعی

اساس حملات مهندسی اجتماعی «سوءاستفاده از احساسات» است. بسیاری از مهندسان اجتماعی روی حس ترس، کنجکاوی، طمع و دلسوزی قربانیان خود تمرکز می‌کنند، چون این احساسات بین انسان‌های سراسر دنیا مشترک است و واکنش ما به آن‌ها تقریباً مشابه است. برخی از حملات مهندسی اجتماعی حتی بدون حضور فیزیکی مهاجم و تنها با برانگیخته کردن حس کنجکاوی قربانی صورت می‌گیرد. مثلا در سال ۲۰۰۷، هکرها درایوهای USB آلوده به تروجان را در پارکینگی در لندن قرار دادند و افراد از روی کنجکاوی و همچنین طمع دستیابی به وسیله‌ای رایگان، این درایوهای آلوده را در کمال ناآگاهی به سیستم خود متصل کرده و اجازه دادند بدافزار روی دستگاه آن‌ها نصب و اجرا شود.

مهندسان اجتماعی حس ترس، کنجکاوی، طمع و دلسوزی را هدف می‌گیرند

از آن طرف، برخی از مهاجمان با سوءاستفاده از حس ترس قربانیان، آن‌ها را تهدید کرده یا از آن‌ها باج‌خواهی می‌کنند. تمام بدافزارهایی که به باج‌افزار (ransomware) معروف‌اند، که مشهورترین آن‌ها «WannaCry» نام دارد، اطلاعات مهم کاربر را رمزنگاری می‌کنند و به آن‌ها می‌گویند تنها راه دسترسی دوباره به این اطلاعات، واریز پول به حساب هکر است. در سناریو معروف دیگر، هکر به صورت رندوم به گروه زیادی از کاربران که ایمیل‌های آن‌ها در حملات نقض داده فاش شده، ایمیلی می‌فرستد و به آن‌ها می‌گوید عکس‌های شخصی‌شان دراختیار هکر است و اگر به حساب او پولی واریز نکنند، عکس‌ها در اینترنت منتشر می‌شود.

مهاجمانی نیز که به دروغ وانمود می‌کنند به کمک نیاز دارند، حس دلسوزی کاربران را تحریک می‌کنند. می‌توان گفت اکثر افرادی که در خیابان با داستان‌سرایی از رهگذران تقاضای پول می‌کنند، تاحدی مهندس اجتماعی هستند.

ترفندهایی که مهندسان اجتماعی با سوءاستفاده از احساسات قربانیان خود به کار می‌گیرند، اغلب به شکل‌های زیر ظاهر می‌شوند:‌

  • لینک‌های مخرب به محتوای بزرگسال یا دانلود محتوای رایگان، مثل آهنگ، فیلم، نرم‌افزار و بازی؛
  • استفاده از نام زنانه در کادر فرستنده ایمیل برای جلب اعتماد؛
  • ایمیل‌های جعلی که به ظاهر از طرف بانک، سرویس‌های تراکنش آنلاین یا وب‌سایت‌های مطرح فرستاده شده‌اند. این ایمیل‌ها از کاربر می‌خواهند برای تأیید یا به‌روزرسانی اطلاعات، روی لینکی کلیک کنند یا اطلاعات لاگین یا حساب بانکی آن‌ها را سرقت کنند؛
  • ایمیل‌های تهدیدآمیز که در آن‌ها صحبت از زندان رفتن یا فرایندهای دادگاهی شده است؛
  • رویدادهای بزرگ مثل مسابقات ورزشی، پیش‌بینی بلایای طبیعی یا اخبار فوری؛
  • اسامی افراد مشهور و گزارش‌های هیجان‌انگیز درباره ماجراجویی‌ها یا رفتارهای زننده آن‌ها؛
  • جعل هویت افراد آشنا و قابل‌اعتماد مثل افراد فامیل، همکاران و دوستان.

فهرست این ترفندها بی‌پایان است و مطمئناً شما نیز با برخی از آن‌ها در اینترنت روبه‌رو شده‌اید. هرجا که متوجه شدید فردی احساسات شما را، مخصوصا حس ترس، کنجکاوی، طمع و دلسوزی، برای انجام کاری هدف گرفته است، احتمالاً مورد حمله مهندسی اجتماعی قرار گرفته‌اید و لازم است با احتیاط فراوان با‌ آن برخورد کنید.

کپی لینک

چند مثال از معروف‌ترین حملات مهندسی اجتماعی

یک روش خوب برای آشنایی با ترفندهای مهندسی اجتماعی بررسی حملاتی است که در گذشته صورت گرفته‌اند. در این بخش به سه مثال از معروف‌ترین حملات مهندسی اجتماعی اشاره خواهیم کرد:

پیشنهادی که نمی‌توان رد کرد؛ از هر کلاهبرداری بپرسید، به شما خواهد گفت آسان‌ترین راه کلاهبرداری هدف قرار دادن حرص و طمع قربانیان است. در واقع اساس کلاهبرداری ۴۱۹ معروف به «کلاهبرداری نیجریه‌ای» نیز همین است. در این کلاهبرداری، فردی که خود را شاهزاده نیجریه معرفی کرده بود، در ایمیلی که برای قربانیان خود فرستاده بود مدعی شد قصد دارد مبالغ هنگفتی را از کشور خارج کند و هر کس به او کمک کند، می‌تواند ۳۰ درصد مبلغ جابه‌جا شده را برای خود بردارد. بعد کلاهبردار به بهانه هزینه‌های حمل و نقل، مبلغی را از قربانیان طلب می‌کرد و به محض فرستاده شدن پول، به‌طور کامل ناپدید می‌شد.

کلاهبرداری شاهزاده نیجریه ای

ایمیل‌های «شاهزاده نیجریه‌ای» به خاطر عجیب و مضحک بودن ماجرای آن تا مدت‌ها موضوعی برای خنده بود، اما این روش کلاهبرداری واقعا مؤثر است و در موارد بسیاری موفق عمل کرده است. حتی در ایران نیز کلاهبرداری نیجریه‌ای زیاد اتفاق می‌افتاد و قربانی می‌گیرد. مثلا در سال ۹۳، بیش از ۷۰۰ پرونده کلاهبرداری به روش «نیجریه‌ای» در ایران اتفاق افتاد و بیش از ۴۲ میلیارد تومان از مردم کلاهبرداری شد.

طوری تظاهر کن تا باور کنند؛ یکی از ساده‌ترین و به طرز غافلگیرکننده‌ای، موفق‌ترین تکنیک‌های مهندسی اجتماعی این است که خود را جای قربانی جا بزنید. کوین میتنیک در یکی از کلاهبرداری‌های اولیه خود با شرکت دیجیتال اکویپمنت که زمانی یکی از بزرگ‌ترین کمپانی‌ها در صنعت کامپیوتر بود، تماس گرفت و وانمود کرد یکی از توسعه‌دهندگان ارشد این شرکت است و نمی‌تواند به حساب خود وارد شود. او با همین دروغ ساده موفق شد لاگین و رمز عبور جدیدی دریافت کند و به سرورهای شرکت دسترسی پیدا کند. این اتفاق در سال ۱۹۷۹ افتاد و شاید فکر کنید اوضاع از آن سال بهتر شده است، اما متأسفانه اینطور نیست. در سال ۲۰۱۶، هکری به یکی از آدرس‌های ایمیل وزارت دادگستری آمریکا دسترسی پیدا کرد و با جعل هویت یکی از کارمندان و گفتن اینکه هفته اول کاریش است، از بخش IT شرکت کمک خواست تا به او دسترسی اینترنت وزارت‌خانه را بدهد. به همین سادگی!

مثل یک رئیس رفتار کن؛ اکثر ما طوری تربیت شدیم که به مافوق (یا کسی که مثل مافوق رفتار می‌کند) احترام بگذاریم و هرچه گفت انجام دهیم. اگر طوری رفتار کنید که انگار صاحب شرکت هستید و اجازه دسترسی به اطلاعاتی را دارید که در واقع ندارید، می‌توانید دیگران را متقاعد کنید آنچه را که دنبالش هستید، در اختیارتان قرار دهند. مثلا در سال ۲۰۱۵، کارمندان مالی شرکت تکنولوژی یوبیکوئیتی نتورکس، میلیون‌ها دلار را به حساب کلاهبردارانی واریز کردند که ازطریق ایمیل‌های جعلی ادای مدیران شرکت را در می‌آوردند. در قدیم هم بازرسانی که برای روزنامه‌های انگلیسی کار می‌کردند، به شرکت مخابرات زنگ می‌زنند و با تظاهر به اینکه یکی از کارمندان این شرکت هستند، اجازه دسترسی به پیام‌های صوتی افراد مشهور را پیدا می‌کردند.

گاهی نیز کلاهبرداران، ایمیل وب‌سایت‌های معتبر را جعل می‌کنند و برای شما لینکی می‌فرستند تا با کلیک روی آن امنیت حساب خود را تأیید کنید؛ غافل از اینکه این لینک به بدافزار آلوده است و شما به تصور اینکه این ایمیل واقعا از سمت شرکت معتبر فرستاده شده، به آن اعتماد کرده‌اید.

کپی لینک

راه‌های محافظت دربرابر حملات مهندسی اجتماعی

محافظت دربرابر مهندسی اجتماعی

مقابله با مهندسی اجتماعی شاید از سایر تهدیدهای سایبری دشوارتر باشد، چون در این معادله پای انسان در میان است. تکنیک‌های مهندسی اجتماعی نظیر طرح‌های هرمی، اسپم، فیشینگ یا حتی کلاهبرداری‌های ساده، همه با هدف فریب قربانیان خود ازطریق «باگی» که در سخت افزار انسان‌ها وجود دارد، صورت می‌گیرند و سناریوهای روانشناختی پیچیده‌ای را ترتیب می‌دهند تا قربانیان متقاعد شوند اطلاعات شخصی خود یا دیگران را فاش کنند یا کاری انجام دهند که به ضررشان تمام می‌شود. هر بار وسوسه دانلود موزیک یا نرم‌افزارهای رایگان شما را فریب داد تا بدافزار دانلود کنید، درواقع قربانی حمله مهندسی اجتماعی قرار گرفته‌اید.

اگرچه مقابله با حملات مهندسی اجتماعی بسیار دشوار است، نکات و روش‌هایی وجود دارد که می‌تواند ما را تاحدی دربرابر این مدل حملات محافظت کند که در ادامه با برخی از آن‌ها آشنا می‌شوید:

کپی لینک

منبع را بررسی کنید

قبل از اینکه به درخواستی پاسخ دهید، به این فکر کنید که این تماس دقیقاً از کجا برقرار شده است. بدون بررسی منبع به هیچ تماسی اعتماد نکنید. روی میزتان درایو USB پیدا می‌کنید و نمی‌دانید از کجا آمده است؟ تماسی غیرمنتظره به شما می‌گوید چند میلیون برنده شده‌اید؟ ایمیلی از مدیر شرکت از شما می‌خواهد اطلاعات حساسی را درباره کارمندان دیگر در اختیارش قرار دهید؟ تمام این سناریوها مشکوک هستند و باید با احتیاط با آن‌ها برخورد کرد.

بررسی منبع کار سختی نیست. همیشه آدرس ایمیل را به‌طور کامل چک کنید و مطمئن شوید از فرستنده اصلی ارسال شده است. به جای کلیک، اول نشانه‌گر ماوس را روی لینک نگه دارید تا آدرس آن پدیدار شود. اگر متن ایمیلی که از برند یا شرکت مطرحی دریافت کرده‌اید، غلط املایی دارد، به احتمال زیاد از جای مطمئنی فرستاده نشده و جعلی است. هروقت به صحت ایمیل یا پیامی مشکوک شدید، به وب‌سایت رسمی مراجعه کنید یا درباره آن با یکی از نمایندگان به صورت تلفنی صحبت کنید.

کپی لینک

منبع چه می‌داند؟

آیا منبع اطلاعاتی را که انتظار دارید داشته باشد، مثل نام و نام خانوادگی کامل شما را ندارد؟ اگر از طرف بانک یا برند معروفی با شما تماس گرفتند، باید تمام این اطلاعات را داشته باشند و همیشه قبل از اینکه اجازه دهند تغییراتی در حساب خود ایجاد کنید، از شما سوالات امنیتی می‌پرسند. اگر اینطور نبود، به احتمال زیاد تماس جعلی است و باید با احتیاط با آن برخورد کنید.

کپی لینک

چرخه را بشکن

مهندسی اجتماعی معمولا در قربانی خود نوعی حس فوریت ایجاد می‌کند. مهاجمان می‌دانند اگر هدفشان وقت کافی برای فکر کردن و بررسی موضوع داشته باشد، ممکن است متوجه حقه آن‌ها شود؛ به همین خاطر، همیشه طوری سناریو را پیاده‌سازی می‌کنند که هدف مجبور شود در لحظه تصمیم‌گیری کند. هروقت با چنین تماسی روبه‌رو شدید، در پاسخ به آن عجله نکنید. به جای کلیک کردن روی لینک یا دادن اطلاعاتی که مهاجم از شما می‌خواهد، با شماره اصلی شرکت تماس بگیرید یا به وب‌سایت آن رجوع کنید تا اعتبار منبع را چک کنید. اگر دوست یا مدیر شرکت در ایمیلی از شما خواست سریعا به حساب او پول واریز کنید، قبل از این کار به او زنگ بزنید و مطمئن شوید که این ایمیل واقعا از طرف او فرستاده شده است.

کپی لینک

از او کارت شناسایی بخواهید

یکی از آسان‌ترین راه‌های حمله مهندسی اجتماعی برای ورود غیرمجاز، در دست داشتن جعبه بزرگ یا تعداد زیادی پرونده است، به‌طوری‌که فرد نتواند کارت شناسایی خود را هنگام ورود به نگهبان نشان بدهد. اگر شما با چنین صحنه‌ای مواجه شدید، فریب این ترفند را نخورید و همیشه از فردی که قصد ورود به ساختمان را دارد، کارت شناسایی درخواست کنید.

اگر روش حمله ازطریق تماس تلفنی بود، بازهم به همین شکل عمل کنید و از فردی که تماس گرفته، تمام اطلاعات لازم را بپرسید. اگر او را نمی‌شناسید و نسبت به دادن اطلاعات به او حس خوبی ندارید، بگویید باید موضوع را با فرد دیگری چک کنید و بعدا با او تماس می‌گیرید.

کپی لینک

از فیلتر اسپم بهتری استفاده کنید

ایمیل اسپم

اگر سرویس ایمیلی که از آن استفاده می‌کنید، تمام اسپم‌ها را فیلتر نمی‌کند، بهتر است از فیلترکننده اسپم بهتری کمک بگیرید. این فیلترکننده‌ها قادرند به کمک لیست سیاهی از IPهای مشکوک یا بررسی محتوا، فایل‌ها یا لینک‌های مشکوک را شناسایی کنند و آن‌ها را به بخش اسپم ایمیل شما بفرستند.

کپی لینک

چقدر داستان واقع‌بینانه است؟

برخی از حملات مهندسی اجتماعی فرد را در موقعیتی اورژانسی قرار می‌دهند که نتواند به ماجرا به صورت نقادانه نگاه کند. اگر بتوانید در این شرایط بررسی کنید که چقدر ماجرا واقع‌بینانه است، می‌توانید از به دام افتادن در تله مهندسان اجتماعی در امان باشید. مثلا، اگر دوستتان در مخمصه‌ای گیر افتاده و به پول نیاز دارد، آیا به شما ایمیل می‌زند یا تماس می‌گیرد؟ چقدر احتمال دارد فامیل دوری که نمی‌شناسید در وصیت‌نامه خود نامی از شما برده باشد؟ آیا بانک ممکن است به شما زنگ بزند و از شما اطلاعات حساب‌تان را بخواهد؟

در کل، هربار در مکالمه‌ای متوجه حس فوریت شدید با احتیاط با آن برخورد کنید. بگویید برای دسترسی به اطلاعات به زمان نیاز دارید یا باید از مافوق خود سؤال کنید. در این شرایط عجله نکنید. بسیاری از مهندسان اجتماعی بعد از اینکه ببینند شما در همان لحظه حاضر به همکاری نیستید، از ادامه حمله منصرف می‌شوند.

کپی لینک

امنیت دستگاه‌های خود را بالا ببرید

اگر دستگاه‌های هوشمند شما از امنیت بالایی برخوردار باشند، حتی در شرایطی که مهندس اجتماعی موفق به حمله شده است، دسترسی‌اش به اطلاعات محدود خواهد بود. برای افزایش امنیت گوشی هوشمند یا شبکه خانگی یا حتی سیستم شرکت بزرگ:

  • همیشه نرم‌افزار آنتی ویروس خود را به‌روزرسانی کنید تا ایمیل‌های فیشینگ نتوانند روی سیستم شما بدافزار نصب کنند.
  • پچ‌های امنیتی سیستم عامل و نرم‌افزارهای خود را در سریع‌ترین زمان ممکن نصب کنید.
  • گوشی خود را در حال روت یا شبکه و پی‌سی خود را در حالت administrator اجرا نکنید تا درصورت دسترسی مهاجم به اکانت شما، قادر نباشد روی آن بدافزار نصب کند.
  • از به کار بردن رمزعبور یکسان برای اکانت‌های مختلف خودداری کنید تا در صورت دسترسی مهاجم به یکی از حساب‌های شما، سایر اکانت‌ها در امان باشند.
  • برای اکانت‌های حیاتی حتماً از احراز هویت دو عاملی استفاده کنید.
کپی لینک

مراقب ردپای دیجیتالی خود باشید

ردپای دیجیتالی

اگر عادت دارید در شبکه‌های اجتماعی اطلاعات شخصی خود را به اشتراک بگذارید، طعمه خوبی برای مهندسان اجتماعی هستید. مثلا یکی از سوالات امنیتی اکانت ممکن است نام حیوان خانگی باشد. اگر در شبکه‌های اجتماعی نام حیوان خانگی خود را عنوان کرده باشید، ممکن است مورد حمله مهندسی اجتماعی قرار بگیرید. توصیه می‌شود پست‌های خود را در شبکه‌های اجتماعی تنها با دوستان به اشتراک بگذارید و به جنبه‌های دیگر زندگی شخصی خود که در اینترنت منتشر کرده‌اید، نیز خوب فکر کنید. مثلا اگر رزومه آنلاین دارید، آدرس، شماره تلفن و تاریخ تولد را از آن حذف کنید.

مهندسی اجتماعی از آن رو اینقدر خطرناک است که از موقعیت بسیار نرمال و به ظاهر بی‌خطر برای رسیدن به مقاصد پلید استفاده می‌کند. بااین‌حال، آشنایی با ترفندهای مهندسی اجتماعی و احتیاط می‌تواند خطر به دام افتادن در نقشه‌های این مهاجمان را کاهش دهد.

کپی لینک

حرف آخر

مهندسی اجتماعی

اسمش را هرچه می‌خواهید بگذارید؛ مهندسی اجتماعی، حقه اطمینان، سوگیری شناختی یا کلاهبرداری. سوءاستفاده از سادگی و اعتماد افراد همانقدر این روزها شایع است که از ابتدای تاریخ بوده است. از هر متخصص امنیت سایبری که بپرسید به شما خواهد گفت ضعیف‌ترین و آسیب‌پذیرترین حلقه در زنجیره امنیت، انسان‌ها هستند. ما می‌توانیم پیشرفته‌ترین نرم‌افزار را برای حفاظت از سیستم‌های کامپیوتری توسعه دهیم، سختگیرانه‌ترین سیاست‌های امنیتی را به کار گیریم و کاربران را به بهترین شکل آموزش دهیم؛ بااین‌حال، تا زمانی که اجازه دهیم حس کنجکاوی و طمع ما بدون توجه به پیامدها تصمیم‌گیرنده باشند، ممکن است هر لحظه با تراژدی تروجان خودمان روبه‌رو شویم.

جمله «یک کامپیوتر امن، یک کامپیوتر خاموش است»، هوشمندانه اما نادرست است

یک جمله معروف است که می‌گوید:‌ «یک کامپیوتر امن، یک کامپیوتر خاموش است.» جمله هوشمندانه‌ای است، اما نادرست است. یک مهندس اجتماعی می‌تواند شما را متقاعد کند وارد دفتر کار شده و کامپیوتر خود را روشن کنید. مهاجمی که در پی به دست آوردن اطلاعات شما باشد، می‌تواند با صبر، پافشاری و شخصیت کاریزماتیک خود آن را در نهایت به دست آورد؛ به این می‌گویند هنر فریب‌کاری.

واقعیت این است که هیچ تکنولوژی‌ای در دنیا قادر نیست از حمله مهندسی اجتماعی جلوگیری کند. تنها راه این است که تمام افراد سازمان از وجود مهاجمانی که قصد دارند با فریب و ترفند، آن‌ها را مورد دستکاری روانشناختی قرار دهند، باخبر باشند و درباره اینکه چه اطلاعاتی و چگونه باید از آن‌ها محافظت شود، آموزش ببینند. به محض اینکه از تمام راه‌هایی که ممکن است احساسات و افکار شما در جهت منافع مهاجم دستکاری شود، به درک بهتری برسید، بهتر متوجه خواهید شد که مورد حمله مهندسی اجتماعی قرار گرفته‌اید.

مقاله رو دوست داشتی؟
نظرت چیه؟
داغ‌ترین مطالب روز
لری پیج / Larry Page
بیوگرافی لری پیج؛ نابغه‌ای که با الگوریتمش، دنیا را دگرگون کرد

لری پیج هم‌بنیان‌گذار گوگل به جایگاهی رسید که نیکولا تسلا نتوانست؛ نه به دلیل هوش بیشتر، بلکه چون توانست ایده‌هایش را به واقعیت تبدیل کند.

12
16 ساعت پیش
چشمک زدن ربات انسان نما در برابر دوربین
مدیرعامل انویدیا: انقلاب ربات‌های انسان‌نما نزدیک است

مدیرعامل انویدیا می‌گوید که زمان زیادی تا انقلاب ربات‌های انسان‌نما باقی نمانده است.

49
2 روز پیش
بهترین یخچال فریزر ایرانی بازار
بهترین یخچال فریزرهای ایرانی [فروردین ۱۴۰۴]

در مقاله‌ی بهترین یخچال فریزر ایرانی، بهترین مدل‌های موجود در بازار از برندهای ایرانی همچون اسنوا، دوو، ایکس ویژن و جی‌پلاس را معرفی خواهیم کرد.

10
2 روز پیش
نمای روبه‌روی یخچال فریزر RS6H
یخچال فریزرهای ۲۰۲۵ سامسونگ در مدل‌های متنوع عرضه شدند

یخچال فریزر‌های جدید سامسونگ با قابلیت‌های هوشمند روانه‌ی بازار‌های جهانی شدند.

0
2 روز پیش
ربات هوش مصنوعی در گوشی
بهترین چت بات های جایگزین ChatGPT از پرپلکسیتی تا Poe

ChatGPT تنها هوش مصنوعی تولید‌کننده متن نیست. در این مقاله به بهترین چت بات های جایگزین ChatGPT اشاره می‌کنیم و در مورد هر یک توضیح می‌دهیم.

35
13 ساعت پیش
خودرو BYD Qin L از نمای جلو
خودرو خوش‌قیمت یخچال‌‌دار با تکنولوژی «چشم خدا» و نگهبانی هوشمند؛ BYD Qin L رونمایی شد

خودرو جدید BYD Qin L که برای جوانان طراحی شده است، قیمت منطقی دارد و با سیستم پیشرفته‌ی کمک‌راننده عرضه می‌شود.

50
2 روز پیش
بهترین گوشی های پوکو در بازار ایران
بهترین گوشی پوکو در بازار ایران [فروردین ۱۴۰۴]

بهترین گوشی‌های پوکو کدام مدل‌ها هستند؟ در مقاله‌ی پیش‌ رو، بهترین مدل‌های پوکو از نظر دوربین، باتری و قدرت پردازشی معرفی می‌شوند.

125
17 ساعت پیش
تبلیغات
DN-DNShatel

نظرات

تبلیغات
D7-B6Snappshop
D7-zoomitproduct
آخرین ویدیوها
پخش از رسانه
عکس ابزارهای ذخیره‌سازی فایل از قدیم تا جدید
سفر شگفت‌انگیز دنیای ذخیره‌سازی اطلاعات؛ از گذشته تا امروز!
00:14:56
عکس وان‌پلاس ۱۳ رنگ مشکی در دست
وان پلاس ۱۳؛ ارزشمندتر از گلکسی اس ۲۵ اولترا؟
00:16:13
عکس لوح نقره‌ای یوتیوب زومیت در ابعاد جدید
آنباکس لوح نقره‌ای یوتیوب زومیت به بهانه نوروز ۱۴۰۴
00:23:39
عکس یخچال MoodUp ال‌جی
این یخچال با روح و روانت بازی می‌کنه 🧊
00:05:48
بررسی هدفون سونی WF-1000XM5
بررسی هدفون توگوشی XM5 سونی
00:10:23
عکس گوشی ردمی نوت ۱۴ پرو و ردمی نوت ۱۴ پرو پلاس
بررسی ردمی نوت ۱۴ پرو و ۱۴ پرو پلاس 5G
00:13:31
زومکست با مدیرعامل جاباما
گفتگو با مدیرعامل جاباما؛ فرصتی برای دیدن ناشناخته‌های ایران
00:38:48
دیگه گلس نخر در حال شکستن یک گلس
شیشه‌های ضد خش گوشی چطوری ساخته می‌شن؟
00:13:15
نگاه نزدیک به ردمی نوت ۱۴ پرو پلاس و ردمی نوت ۱۴ پرو شیائومی
نگاه نزدیک به ردمی نوت ۱۴ پرو پلاس و ردمی نوت ۱۴ پرو شیائومی
00:14:33
عکس بهزاد مرعشیان و امیر خاوران در کنار هم
سرویس تحقیقات بازار دیجی‌کالا چیه؟
00:30:05
موشک استارشیپ روی سکوی پرتاب در تاسیسات استاربیس
پخش زنده پرتاب آزمایشی هشتم موشک استارشیپ
02:00:00
عکس مهرداد با قطعات داخلی آل این وان gt624 گرین
بررسی آل این وان گرین مدل GT624
00:35:45
عکس گوشی پوکو X7 پرو در دست
بررسی گوشی پوکو X7 پرو
00:10:50
عکس مسعود یوسف‌نژاد در کنار بهزاد اکبری
عقب‌گرد اکوسیستم استارتاپی بر اثر فیلترینگ
00:36:29
عکس گوشی‌های پوکو ایکس ۶ پرو و داریا باند ۲ در کنار هم
مقایسه گوشی داریا باند ۲ با پوکو X6 Pro
00:11:29
عکس گلکسی اس ۲۵ اولترا و آیفون ۱۶ پرومکس در کنار هم و مقایسه دوربین
مقایسه دوربین گلکسی S25 اولترا و آیفون 16 پرو مکس
00:47:42
عکس ری‌برندینگ همراه اول و ساین جدید این اپراتور
مراسم ری‌برندینگ همراه اول؛ هویت جدید چه فرقی کرده؟
00:07:27
زومیت چطور بررسی می‌کنه؟
محصولات چطور تو زومیت بررسی می‌شن؟ 🔍📦
00:10:48
پشت پرده بزرگ‌ترین هک تاریخ کریپتو
پشت پرده بزرگ‌ترین هک تاریخ کریپتو
00:06:49
عکس مسعود یوسف نژاد و پشوتن پورپزشک درکنارهم و موضوع فیلترینگ اینستاگرام
شکست ۳ ساله فیلترینگ اینستاگرام؛ رشد ۳ برابری فروش ایرانی‌ها
00:32:59
آیفون ۱۶ ای و بی معنا
جایگزین آیفون اس ای معرفی شد؛ قلبی جدید با قیمت بالا 🔻
00:09:24
تصویر شادان با مکبوک و لوگو نرم افزارهایی که روی مک نصب می شوند و نمیشوند
قبل از خرید مک‌بوک این ویدیو رو ببین!
00:13:44
عکس بهزاد با میکروفون زومیت در دست و ماشین لباس‌شویی پاکشوما
برند پاکشوما در تولد ۵۰ سالگی خودش، ری‌برند شد
00:12:44
نسل دوم انحصار؟ 📦 آنباکس داریا باند ۲
نسل دوم انحصار؟ 📦 آنباکس داریا باند ۲
00:17:09
عکس آقای مصحفی با دو تا ماه در دست و زمین در پشت سر او
چی می‌شد اگه زمین ۲ تا ماه داشت؟
00:06:23
آموزش نصب لینوکس روی اندروید
آموزش نصب لینوکس روی گوشی‌های اندروید
00:30:39
عکس گوشی گلکسی اس ۲۵ و اس ۲۵ پلاس در کنار هم
بررسی گلکسی اس ۲۵ و اس ۲۵ پلاس
00:13:47
هوش مصنوعی سامسونگ
بررسی قابلیت‌های هوش مصنوعی سامسونگ در اس ۲۵
00:20:23
آینده تکنولوژی با ترامپ چطور خواهد شد؟
ترامپ با آینده تکنولوژی چی کار می‌کنه؟
01:14:29
عکس کاور خبرنگار زومیت و مدیرعامل زرپاد
قبل از خرید طلای آنلاین این ویدیو رو تماشا کنید!
00:01:12
همه چیز درباره دیپ سیک
دیپ سیک؛ انقلاب هوش مصنوعی از چین 🇨🇳⚡💻
00:23:37
بررسی گلکسی اس ۲۵ اولترا سامسونگ
بررسی گلکسی اس ۲۵ اولترا سامسونگ؛ چاقوی کند سامسونگ 🔪🔥
00:19:41
گوشی اشتراکی
گوشی اشتراکی؟! دیگه گوشیت مال خودت نیست! 😳📱
00:09:55
عکس پلتفرم ابرآمد در رویداد ابری‌گپ
گزارش زومیت از رویداد «ابری‌گپ»
00:08:39
عکس امیرمحمد سلیمانی و میکروفون زومیت در دستانش
پشت صحنه اولین دورهمی حضوری زومیت
00:16:35
چیزایی که سامسونگ توی رویداد آنپکد بهتون نگفت!
چیزایی که سامسونگ توی رویداد آنپکد بهتون نگفت!
00:07:56
اولین گردهمایی زومیت و پوشش زنده‌ی رویداد آنپکد سامسونگ
نسخه آفلاین پوشش زنده دورهمی زومیت
03:04:03
عکس سری گلکسی اس ۲۵ سامسونگ در دست بهزاد
نگاه نزدیک زومیت به خانواده گلکسی اس ۲۵
00:08:52
۴ مرد جوان در کاور مراسم رونمایی گلکسی اس ۲۵
پوشش زنده دورهمی زومیت؛ مراسم معرفی سری گلکسی اس ۲۵ سامسونگ
03:00:00
انتظارات از رویداد معرفی گلکسی اس ۲۵ سامسونگ و دورهمی زومیت
انتظارات از رویداد معرفی سری اس ۲۵ سامسونگ و دورهمی زومیت
00:11:31
عکس بهزاد در ماشین پرنده و لوگو CES
۱۰ فناوری برتر امسال که آینده رو تغییر می‌دن
00:11:52
کاور دورهمی زومیت
اولین دورهمی حضوری زومیت؛ گردهمایی بزرگ عاشقان فناوری 🎉
00:01:04
انتظارات زومیت از دوربین گلکسی اس ۲۵ اولترا سامسونگ
گلکسی اس ۲۵ اولترا تو راهه؛ از دوربین این گوشی چی می‌دونیم؟
00:09:51
عکس بهزاد و هادی با جعبه‌های دیجی‌کالا و لوگوی بیسوس
آنباکس ۴۰ میلیونی کالاهای متنوع بیسوس
01:13:38
کامپیوترهای کوانتومی و جهان های موازی
همه چیز درباره کامپیوترهای کوانتومی
00:13:43
عکس کاور دیجی پی
گزارش غرفه‌ی دیجی‌پی در نمایشگاه بین‌المللی ریتیل شو تهران
00:08:40
گلکسی اس ۲۴ اولترا نه، اس ۲۵ اولترا خوبه
اس۲۴ اولترا نخر؛ اس۲۵ اولترا داره میاد!!! 🤯
00:08:54
کیس خوب چه ویژگی‌هایی داره؟
قبل از خرید کیس کامپیوتر به این نکات توجه کنید ⚠️
00:07:56
بررسی کاور فر تو کار ال جی
معرفی فر تو کار ال‌جی؛ مدل ۷۶ لیتری LG InstaView
00:04:55
کاور ویدئو بررسی لپ تاپ Stealth GS77 ام اس آی / MSI Stealth GS77 Review
بررسی لپ تاپ Stealth GS77 ام اس آی / MSI Stealth GS77 Review
00:09:22
coming soon...

مقایسه قیمت و مشخصات 🛒

پنل جلو و پشت گوشی موبایل گلکسی A36 سامسونگ ارغوانی / Samsung Galaxy A36پنل جلو و پشت گوشی موبایل گلکسی A36 سامسونگ ارغوانی / Samsung Galaxy A36
4.1
گلکسی A36 سامسونگ

از30,740,000تومان

پنل جلو و پشت گوشی موبایل گلکسی A56 سامسونگ زیتونی / Samsung Galaxy A56پنل جلو و پشت گوشی موبایل گلکسی A56 سامسونگ زیتونی / Samsung Galaxy A56
3.9
گلکسی A56 سامسونگ

از35,800,000تومان

پنل جلو و پشت گوشی موبایل پوکو X7 شیائومی مشکی و زرد / Xiaomi Poco X7پنل جلو و پشت گوشی موبایل پوکو X7 شیائومی مشکی و زرد / Xiaomi Poco X7
3.7
پوکو X7 شیائومی

از27,277,700تومان

پنل جلو و پشت گوشی موبایل پوکو X7 پرو شیائومی مشکی و زرد / Xiaomi Poco X7 Proپنل جلو و پشت گوشی موبایل پوکو X7 پرو شیائومی مشکی و زرد / Xiaomi Poco X7 Pro
4.7
پوکو X7 پرو شیائومی

از31,999,000تومان

پنل جلو و پشت گوشی موبایل گلکسی اس 25 سامسونگ سرمه ای / Samsung Galaxy S25پنل جلو و پشت گوشی موبایل گلکسی اس 25 سامسونگ سرمه ای / Samsung Galaxy S25
4.4
گلکسی اس 25 سامسونگ

از76,499,000تومان

پنل جلو و پشت گوشی موبایل آیفون 16 اپل آبی / Apple iPhone 16پنل جلو و پشت گوشی موبایل آیفون 16 اپل آبی / Apple iPhone 16
3.5
آیفون 16 اپل

از75,550,000تومان

پنل جلو و پشت گوشی موبایل آیفون 16 پرو مکس اپل مشکی / Apple iPhone 16 Pro Maxپنل جلو و پشت گوشی موبایل آیفون 16 پرو مکس اپل مشکی / Apple iPhone 16 Pro Max
3.8
آیفون 16 پرو مکس اپل

از122,250,000تومان

پنل جلو و پشت گوشی موبایل آیفون 16 پرو اپل بژ / Apple iPhone 16 Proپنل جلو و پشت گوشی موبایل آیفون 16 پرو اپل بژ / Apple iPhone 16 Pro
4.4
آیفون 16 پرو اپل

از105,000,000تومان

کنسول بازی پلی استیشن 5 پرو سونی / Sony PlayStation 5 Proکنسول بازی پلی استیشن 5 پرو سونی / Sony PlayStation 5 Pro
4
اپل ایرپادز 4 به همراه کیساپل ایرپادز 4 به همراه کیس
3
اپل ایرپاد 4

از12,989,000تومان

پنل جلو و پشت گوشی موبایل گلکسی A55 سامسونگ آبی روشن / Samsung Galaxy A55پنل جلو و پشت گوشی موبایل گلکسی A55 سامسونگ آبی روشن / Samsung Galaxy A55
4.2
گلکسی A55 سامسونگ

از27,101,000تومان

پنل جلو و پشت گوشی موبایل گلکسی A15 سامسونگ سرمه ای تیره / Samsung Galaxy A15پنل جلو و پشت گوشی موبایل گلکسی A15 سامسونگ سرمه ای تیره / Samsung Galaxy A15
4.4
گلکسی A15 سامسونگ

از11,650,000تومان

پنل جلو و پشت گوشی موبایل پوکو X6 پرو شیائومی مشکی / Xiaomi Poco X6 Proپنل جلو و پشت گوشی موبایل پوکو X6 پرو شیائومی مشکی / Xiaomi Poco X6 Pro
4.3
پوکو X6 پرو شیائومی

از26,300,000تومان

پنل جلو و پشت گوشی موبایل پوکو X6 شیائومی سفید / Xiaomi Poco X6پنل جلو و پشت گوشی موبایل پوکو X6 شیائومی سفید / Xiaomi Poco X6
4
پوکو X6 شیائومی

از28,877,000تومان

پنل جلو و پشت گوشی موبایل پوکو F6 شیائومی تیتانیوم / Xiaomi Poco F6پنل جلو و پشت گوشی موبایل پوکو F6 شیائومی تیتانیوم / Xiaomi Poco F6
4.6
پوکو F6 شیائومی

از33,990,000تومان

پنل جلو و پشت گوشی موبایل پوکو F6 پرو شیائومی مشکی / Xiaomi Poco F6 Proپنل جلو و پشت گوشی موبایل پوکو F6 پرو شیائومی مشکی / Xiaomi Poco F6 Pro
4.5
پوکو F6 پرو شیائومی

از42,644,400تومان

گوشی موبایل گلکسی زد فولد 6 سامسونگ صورتی / Samsung Galaxy Z Fold6گوشی موبایل گلکسی زد فولد 6 سامسونگ صورتی / Samsung Galaxy Z Fold6
4.1
پنل جلو و پشت گوشی موبایل گلکسی A35 سامسونگ بنفش روشن / Samsung Galaxy A35پنل جلو و پشت گوشی موبایل گلکسی A35 سامسونگ بنفش روشن / Samsung Galaxy A35
4.3
گلکسی A35 سامسونگ

از23,571,000تومان

پنل جلو و پشت تبلت آیپد پرو 13 اپل نسخه 2024 مشکی / Apple iPad Pro 13 2024پنل جلو و پشت تبلت آیپد پرو 13 اپل نسخه 2024 مشکی / Apple iPad Pro 13 2024
3.8
موبایل آیفون 13 اپل / Apple iPhone 13موبایل آیفون 13 اپل / Apple iPhone 13
4.1
آیفون 13 اپل

از51,400,000تومان

گوشی موبایل ردمی نوت 13 پرو شیائومی / Xiaomi Redmi Note 13 Pro سفیدگوشی موبایل ردمی نوت 13 پرو شیائومی / Xiaomi Redmi Note 13 Pro سفید
4.5
پنل جلو و پشت گوشی موبایل گلکسی اس 24 سامسونگ زرد / Samsung Galaxy S24پنل جلو و پشت گوشی موبایل گلکسی اس 24 سامسونگ زرد / Samsung Galaxy S24
4.4
گلکسی اس 24 سامسونگ

از94,944,400تومان

موبایل آیفون 13 پرو مکس اپل آبی / APPLE IPHONE 13 PRO MAX Sierra blueموبایل آیفون 13 پرو مکس اپل آبی / APPLE IPHONE 13 PRO MAX Sierra blue
3.5
آیفون 13 پرو مکس اپل

از80,630,000تومان

گوشی موبایل آیفون 13 پرو اپل / Apple iPhone 13 Pro آبیگوشی موبایل آیفون 13 پرو اپل / Apple iPhone 13 Pro آبی
4
آیفون 13 پرو اپل

از73,000,000تومان

گوشی موبایل آیفون 15 پرو اپل / Apple iPhone 15 Pro تیتانیومگوشی موبایل آیفون 15 پرو اپل / Apple iPhone 15 Pro تیتانیوم
4.1
آیفون 15 پرو مکس اپل

از127,400,000تومان

با چشم باز خرید کنید
زومیت شما را برای انتخاب بهتر و خرید ارزان‌تر راهنمایی می‌کند
ورود به بخش محصولات