TryHackBox Story – Telegram
TryHackBox Story
888 subscribers
52 photos
3 videos
13 files
59 links
📖 داستان های هک قانونی و غیرقانونی
داستان های خود را با ما در میان بگذارید :
@TryHackBoxStorybot

کانال اصلی :
@TryHackBox
کانال رودمپ :
@TryHackBoxOfficial
رادیو زیرو پاد :
@RadioZeroPod
Download Telegram
اولین کلاهبرداری IT با خسارت مالی قابل توجه

• اولین کلاهبرداری IT با خسارت مالی قابل توجه توسط نورمن هانت در سال ۱۹۷۷ انجام شد. هانت با نام جعلی دیوید وینتروپ، شرکتی به نام DataSync Corp در شهر سانتا ماریا، ایالت کالیفرنیا تأسیس کرد. این شرکت به طور گسترده در مجلات کامپیوتری تبلیغ می‌شد و هانت در این تبلیغات با عکس‌های رنگی و جذاب، تجهیزات کامپیوتری را با قیمت‌های بسیار پایین‌تر از بازار عرضه می‌کرد. اما نکته اینجا بود که این تجهیزات اصلاً وجود خارجی نداشتند و هانت تنها از طریق فروش "هوای گرم" به مشتریان پول به جیب می‌زد.

• در ژوئن ۱۹۷۷، هانت به دلیل کلاهبرداری دستگیر شد و به سه سال زندان محکوم گردید. اما او کمتر از شش ماه در زندان ماند و موفق به فرار شد. پس از فرار، به ایالت آریزونا رفت و نام خود را به جیم اندرسون تغییر داد. سپس شرکتی جدید به نام World Power Systems (WPS) تأسیس کرد.

• هانت دوباره قصد داشت به شیوه‌های قدیمی خود بازگردد و تجهیزات جعلی را با قیمت‌های بسیار پایین تبلیغ کند. اما این بار برخی از علاقه‌مندان به کامپیوتر متوجه شدند که تجهیزات تبلیغ‌شده در عکس‌ها به درستی سرهم‌بندی نشده‌اند و حتی برخی از دستگاه‌ها فاقد اتصالات لازم برای برق بودند! بنابراین، هانت مجبور شد برای مدتی به طور قانونی عمل کند تا اعتماد مشتریان را جلب کند. در این مدت، شرکت WPS سفارشات را دریافت و به موقع ارسال می‌کرد. اما با افزایش حجم سفارشات، هانت دوباره به سراغ شیوه‌های کلاهبرداری رفت.

• او به نام شرکت WPS، نامه‌هایی به مشتریان ارسال می‌کرد و به آن‌ها اطلاع می‌داد که به دلیل کمبود تجهیزات، سفارشات آن‌ها با تأخیر مواجه خواهد شد. در عین حال، شرکت WPS از تأمین‌کنندگان خود درخواست می‌کرد که تجهیزات را به صورت اعتباری یا با تأخیر در پرداخت تحویل دهند. اگر تأمین‌کنندگان موافقت می‌کردند، هانت سفارشات بزرگی برای قطعات گران‌قیمت ثبت می‌کرد و قول می‌داد که پرداخت‌ها را ظرف ۳۰ روز انجام دهد. در نتیجه، انبارهای شرکت پر از تجهیزات می‌شد، اما به مشتریان چیزی تحویل داده نمی‌شد.

• وقتی وضعیت شرکت بحرانی شد و طلبکاران تهدید به شکایت کردند، هانت مرحله بعدی کلاهبرداری خود را آغاز کرد. او حساب‌های بانکی شرکت را خالی کرد و پول‌ها را به حساب‌های شخصی خود انتقال داد. سپس با ایجاد پیچیدگی در لجستیک، تجهیزات را به انبارهای مخفی و مکان‌های غیرقابل ردیابی منتقل کرد تا ردپای خود را از چشم پلیس پاک کند. در نهایت، او یک قربانی پیدا کرد تا تمام تقصیرها را به گردن او بیندازد.

• هانت از قبل یک کارمند ساده‌لوح را انتخاب کرده بود و او را به عنوان رئیس شرکت منصوب کرد. پس از انتقال دارایی‌های شرکت و آماده‌سازی همه چیز برای فرار، هانت به مرخصی طولانی‌مدت رفت و کنترل شرکت را به رئیس جدید سپرد. در حالی که هانت با پول‌ها و تجهیزات دزدیده‌شده از ایالت فرار کرد، پلیس رئیس جدید را در همان روزهای اول دستگیر کرد و تحقیقات را آغاز نمود. این در حالی بود که هانت فرصت کافی برای فرار و ادامه فعالیت‌های مجرمانه خود در ایالت‌های دیگر داشت.

• اما پایان داستان قابل پیش‌بینی بود: هانت دستگیر شد و به زندان افتاد. با این حال، حتی در زندان هم دست از کلاهبرداری برنداشت. این بار او یک نرم‌افزار جعلی به نام "Word Type" را به نگهبانان زندان فروخت. این نرم‌افزار ادعا می‌کرد که شامل ۱۰۰ برنامه مختلف است و قیمت آن تنها ۱۰۹٫۹۵ دلار بود. اما هر کسی که این بسته را خریداری می‌کرد، متوجه می‌شد که برنامه‌ها یا اصلاً اجرا نمی‌شوند یا فقط نسخه‌های تغییر نام یافته‌ای از برنامه‌های موجود هستند.

• پس از افشای این کلاهبرداری، هانت در سال ۱۹۸۱ به یک مرکز اصلاح و تربیت در سن دیگو منتقل شد و ردپای ماجراهای کامپیوتری او برای همیشه ناپدید شد.

بخش اول
@TryHackBoxStory
👍2
روش‌های استفاده‌شده توسط هانت:
1. تبلیغات فریبنده: 
   هانت از تبلیغات جذاب در مجلات کامپیوتری برای جلب اعتماد مشتریان استفاده می‌کرد. او با استفاده از عکس‌های رنگی و ادعاهای دروغین، مشتریان را فریب می‌داد.

2. فروش تجهیزات جعلی: 
   او تجهیزاتی را تبلیغ می‌کرد که اصلاً وجود نداشتند و تنها از طریق فروش "هوای گرم" پول به جیب می‌زد.

3. جعل هویت: 
   هانت چندین بار نام و هویت خود را تغییر داد تا از دست پلیس فرار کند.

4. سوءاستفاده از اعتماد تأمین‌کنندگان: 
   او از تأمین‌کنندگان تجهیزات درخواست می‌کرد که قطعات را به صورت اعتباری تحویل دهند، اما پس از دریافت تجهیزات، پرداخت‌ها را انجام نمی‌داد.

5. پول‌شویی و انتقال دارایی‌ها: 
   هانت حساب‌های بانکی شرکت را خالی می‌کرد و پول‌ها را به حساب‌های شخصی خود انتقال می‌داد. سپس تجهیزات را به انبارهای مخفی منتقل می‌کرد تا از دسترس پلیس دور بماند.

6. استفاده از قربانی: 
   او یک کارمند ساده‌لوح را به عنوان رئیس شرکت منصوب می‌کرد تا در صورت دستگیری، تمام تقصیرها به گردن او بیفتد.

7. فروش نرم‌افزار جعلی: 
   حتی در زندان، هانت با فروش نرم‌افزارهای جعلی مانند "Word Type" به نگهبانان، به کلاهبرداری ادامه داد.

نتیجه‌گیری:
داستان نورمن هانت نمونه‌ای کلاسیک از کلاهبرداری‌های IT است که نشان‌دهنده اهمیت اعتماد‌سازی، بررسی دقیق پیشینه شرکت‌ها و آگاهی از شیوه‌های کلاهبرداری است. این داستان همچنین یادآور این است که حتی در دنیای فناوری، هوش و خلاقیت مجرمان می‌تواند خطرات بزرگی ایجاد کند.
بخش پایانی
@TryHackBoxStory
👍2
داستان واقعی هک بانک با استفاده از روش های مهندسی اجتماعی ...

این مقاله درباره نفوذ فیزیکی به یکی از بانک‌های لبنان است. یک پروژه قانونی با پایانی غیرمنتظره که توسط یکی از مشهورترین متخصصان تست نفوذ فیزیکی، جیسون ای. استریت (https://jaysonestreet.com/) انجام شده است!

• کل داستان مجموعه‌ای از واقعیت‌ها است که با نظرات شخصی او از سخنرانی‌ها، مصاحبه‌ها و گفت‌وگوهای پشت صحنه ترکیب شده است. اگر علاقه‌مندید بدانید چگونه امنیت فیزیکی یک بانک با استفاده از مهندسی اجتماعی آزمایش شده ...

خلاصه داستان :
. جیسون استریت، که به خاطر مهارت‌هایش در تست نفوذ فیزیکی و مهندسی اجتماعی معروف است، مأموریت داشت امنیت فیزیکی یک بانک در لبنان را آزمایش کند. او با استفاده از تکنیک‌های خلاقانه و مهندسی اجتماعی، موفق شد به داخل بانک نفوذ کند. این پروژه کاملاً قانونی و با هماهنگی بانک انجام شد، اما نتایج آن برای همه غیرمنتظره بود.
به زودی در کانال قرار میگیرد
@TryHackBoxStory
👍4
Hack Bank With Social Enginnering pdf.pdf
596.7 KB
داستان واقعی هک بانک با استفاده از روش های مهندسی اجتماعی ...

این مقاله درباره نفوذ فیزیکی به یکی از بانک‌های لبنان است. یک پروژه قانونی با پایانی غیرمنتظره که توسط یکی از مشهورترین متخصصان تست نفوذ فیزیکی، جیسون ای. استریت (https://jaysonestreet.com/) انجام شده است!

• کل داستان مجموعه‌ای از واقعیت‌ها است که با نظرات شخصی او از سخنرانی‌ها، مصاحبه‌ها و گفت‌وگوهای پشت صحنه ترکیب شده است. اگر علاقه‌مندید بدانید چگونه امنیت فیزیکی یک بانک با استفاده از مهندسی اجتماعی آزمایش شده ...
@TryHackBoxStory
@TryHackBox
@TryHackBoxOfficial
به تیم ضبط پادکست‌های امنیتی و داستان‌های TryHackBox بپیوندید!

آیا علاقه مند به دنیای امنیت سایبری هستید و دوست دارید دانش خود را با دیگران به اشتراک بگذارید؟

آیا به روایت داستان‌های جذاب و تولید محتوای صوتی علاقه‌مندید؟

ما در TryHackBox به دنبال افراد پرانرژی و خلاق هستیم تا به تیم ضبط پادکست‌های ما بپیوندند. اگر شما:

به حوزه امنیت سایبری و داستان‌های مرتبط با آن علاقه‌مندید،

مهارت‌های خوبی در گویندگی، نویسندگی یا تولید محتوای صوتی دارید،

یا حتی می‌خواهید این مهارت‌ها را یاد بگیرید و رشد کنید،

ما فرصتی عالی برای شما داریم!

چرا به ما بپیوندید؟

در تولید محتوای جذاب و آموزنده مشارکت کنید.

با تیمی حرفه‌ای و پویا همکاری داشته باشید.

مهارت‌های خود را در زمینه تولید پادکست و روایت داستان‌ها ارتقا دهید.

در گسترش دانش امنیت سایبری به شیوه‌ای خلاقانه نقش داشته باشید.

اگر علاقه‌مند هستید، همین حالا به ما پیام دهید:

📍نیاز فوری: به یک یا دو نفر تدوین‌گر حرفه‌ای نیز نیازمندیم! 

@Delaram_Najafii
🔥3👍1
داستان زندگی و مرگ یک هکر که در.pdf
1.3 MB
💬 داستان واقعی

جاناتان جیمز. داستان هکری که پنتاگون و ناسا را ​​در سن 15 سالگی هک کرد.

سخت ترین قسمت ورود به سیستم نیست، بلکه یادگیری و کسب دانش است تا بتوانید بفهمید که با آن چه کاری می توانید انجام دهید.

• امروز می خواهم داستان زندگی جالب یک هکر به نام جاناتان جونز را با شما به اشتراک بگذارم که موفق شد به سرورهای ناسا نفوذ کند، پنتاگون را هک کند، نرم افزار کنترل ISS را بدزدد و یک درب پشتی روی سرورهای یکی از دپارتمان های نظامی آمریکا نصب کند. و همه اینها در 15 سالگی ... از خواندن لذت ببرید .

@TryHackBoxStory
😢1🙏1
داستان بعدی نحوه شناسایی یک کلاهبردار با استفاده از اوسینت و مهندسی اجتماعی ...
👍8
Forwarded from Try Hack Box
دوستان ما بخشی رو راه اندازی کردیم به اسم رادیو زیرو پاد که در اینجا فعلا داستان هایی که قرار میدیم رو برای شما به صورت پادکست در اوردیم و اگر استقبال خوبی بشه بقیه موارد هم به پادکست اضافه می شود .

درحال حاضر میتوانید داستان هایی که قرار دادیم را به طور پادکست پلی کنید و لذت ببرید .

@RadioZeroPod
👍1
قسمت اول  رادیو زیرو پاد/دی - هکر Pompompurin: یک تحلیل OSINT و…
@TryHackBoxStory
📖 قسمت اول رادیو زیرو پاد

💠 هکر Pompompurin: یک تحلیل OSINT و هوش تهدید

از RaidForum تا IntelBroker 

اوسینت – Scope of Osint

اهمیت OSINT در تحقیقات

نقش هوش تهدید در تحقیقات

پیشینه BreachForums

تحقیق درباره Pompompurin

تکنیک‌های جمع‌آوری داده‌ها

درباره OSIVE

درگیری بین RaidForums و BreachForums با پیتر کلایسنر 

درباره BreachForums

گام‌های تحلیل و بررسی اطلاعات

روش‌های تحلیل

ابزارها و روش‌ها

🧩 لینک مقاله برای خواندن :

https://news.1rj.ru/str/TryHackBoxStory/55

📼 با اجرای آریامهر
#RadioZeroPod
@TryHackBoxStory
@RadioZeroPod
3
TryHackBox Story pinned «به تیم ضبط پادکست‌های امنیتی و داستان‌های TryHackBox بپیوندید! آیا علاقه مند به دنیای امنیت سایبری هستید و دوست دارید دانش خود را با دیگران به اشتراک بگذارید؟ آیا به روایت داستان‌های جذاب و تولید محتوای صوتی علاقه‌مندید؟ ما در TryHackBox به دنبال افراد…»
قسمت دوم رادیو زیرو پاد -  جاناتان جیمز هکری که پنتاگون و ناسا را…
@TryHackBoxStory
📖 قسمت دوم رادیو زیرو پاد  

💠 جاناتان جیمز داستان هکری که پنتاگون و ناسا را ​​در سن 15 سالگی هک کرد.

دوران کودکی

هک شبکه مدارس

جرم و مجازات

شکار هکر

مرگ یک قهرمان

🧩 لینک مقاله برای خواندن :

https://news.1rj.ru/str/TryHackBoxStory/76

📼 با اجرای آریامهر

#RadioZeroPod
@TryHackBoxStory
@RadioZeroPod
دوستان اگر میبینید فایل های داستانها هم هست برای این هست که نکات فنی یا کامندها رو بدونید و صرفا گفته نشود
5
Forwarded from Try Hack Box
درود دوستان عزیز

اگر از آموزش‌های ما استفاده می‌کنید و دوست دارید از تلاش ما حمایت کنید، می‌توانید از طریق لینک زیر کمک کوچکی به ما داشته باشید

https://daramet.com/TryHackBox

راستش را بخواهید، من همیشه از درخواست دونیت راحت نبودم، اما شرایطی پیش آمده که مجبورم این را امتحان کنم. امیدوارم شما دوستان درک کنید. 

ممنون که همراه ما هستید. 
👍1
Audio
@TryHackBoxStory | @RadioZeroPod
📖 قسمت سوم رادیو زیرو پاد  

💠 داستان واقعی هک بانک با استفاده از روش های مهندسی اجتماعی

اولین پروژه

روش های مهندسی اجتماعی

🧩 لینک مقاله برای خواندن :

Link

📼 با اجرای آریامهر

#RadioZeroPod
@TryHackBoxStory
@RadioZeroPod
🔥3🤣1
نحوه_شناسایی_یک_کلاهبردار_با_استفاده_از_اوسینت.pdf
2.3 MB
💠 تا به حال فکر کرده اید که پشت این ایمیل ها چه کسی نشسته؟
🔶️ شروع کار: تعیین هدف
🔶️ بررسی اولیه: ردپای دیجیتال
🔶️ شروع بازی: ساخت یک چهره جعلی
🔶️ ابزارهای OSINT مخصوص پی‌پال
🔶️ نتیجه‌گیری: یک گزارش کامل
🔶️ چه سفر پرماجرایی!
🔶️ آموزش گام‌به‌گام روش‌های استفاده‌شده در داستان "فریب کلاهبردار با OSINT و مهندسی اجتماعی"
🔶️ ابزارهای مورد نیاز برای ساخت وبسایت بی‌خطر
🔶️ سخن پایانی
@TryHackBoxStory
👏21
قسمت چهارم رادیو زیروپاد - نحوه شناسایی یک کلاهبردار با استفاده…
@RadioZeroPod | @TryHackBoxStory
📖 قسمت چهارم رادیو زیروپاد

💠 نحوه شناسایی یک کلاهبردار با استفاده از اوسینت

🔶️ تا به حال فکر کرده اید که پشت این ایمیل ها چه کسی نشسته؟
🔶️ شروع کار: تعیین هدف
🔶️ بررسی اولیه: ردپای دیجیتال
🔶️ شروع بازی: ساخت یک چهره جعلی
🔶️ ابزارهای OSINT مخصوص پی‌پال
🔶️ نتیجه‌گیری: یک گزارش کامل
🔶️ چه سفر پرماجرایی!
🔶️ آموزش گام‌به‌گام روش‌های استفاده‌شده در  داستان "فریب کلاهبردار با OSINT و مهندسی اجتماعی"
🔶️ ابزارهای مورد نیاز برای ساخت وبسایت بی‌خطر
🔶️ سخن پایانی

🧩 لینک برای خواندن مقاله :
Link

📼 با اجرای آریامهر

#RadioZeroPod
@TryHackBoxStory
@RadioZeroPod
2
TryHackBox Story
داستان بعدی را شما تعیین کنید .
داستان بعدی کدوم یکی از موارد زیر باشد؟
داستان بعدی زندانیان ، ۲ کامپیوتر و هک شبکه زندان ....
🔥1
「 هک بانک سپه: از نفوذ تا باج‌خواهی سایبری」

یک گروه هکری به نام « codebreaker » اخیراً ادعا کرده است به دیتابیس محرمانه بانک سپه نفوذ کرده و ۱۲ ترابایت از اطلاعات حساس شامل جزئیات حساب مشتریان، تراکنش‌های مالی و احتمالاً داده‌های مرتبط با نهادهای نظامی را به سرقت برده است. این گروه برای عدم انتشار عمومی اطلاعات، ۴۲ میلیون دلار درخواست کرده است.

🔹چگونه هک شد؟
هنوز جزئیات دقیقی از روش نفوذ منتشر نشده، اما تحلیلگران امنیتی چند سناریو را محتمل می‌دانند:


1.آسیب‌پذیری در سامانه‌های بانکی:
- احتمال وجود SQL Injection یا باگ‌های امنیتی در وب‌سرویس‌های بانک
- پیکربندی نادرست ( misconfiguration ) دیتابیس (مثلاً دسترسی‌های بیش از حد به کاربران داخلی)
- سیستم‌های قدیمی و بدون وصله‌های امنیتی


2. حمله مهندسی اجتماعی پیشرفته
- فیشینگ هدفمند علیه کارمندان فنی بانک برای دستیابی به اعتبارنامه‌های دسترسی
- سوءاستفاده از کارمندان ناراضی یا خطای انسانی


3. تهدید داخلی (Insider Threat)
- امکان همکاری یکی از کارکنان یا پیمانکاران بانک با هکرها


🔹واکنش بانک سپه: از تکذیب تا تهدید قانونی
- ابتدا بانک هرگونه نفوذ را تکذیب کرد، اما پس از افشای اطلاعات برخی مشتریان و مدیران، تهدید به پیگرد قانونی نمود.
- تأکید کرد انتشار این داده‌ها «نقض حریم نظامی» محسوب می‌شود.
- هکرها در پاسخ، اطلاعات بیشتری از جمله داده‌های منتسب به مدیران ارشد بانک را منتشر کردند.

🔹چرا این حمله خطرناک است؟
- حجم بالای داده‌های سرقت‌شده (در صورت صحت، یکی از بزرگ‌ترین نشت‌های اطلاعاتی ایران)
- تمرکز روی اطلاعات نظامی/امنیتی (بانک سپه وابسته به نیروهای مسلح است)
- الگوی باج‌خواهی حرفه‌ای: هکرها ابتدا با انتشار جزئیات حساب مدیران، قدرت نفوذ خود را اثبات کردند.




وضعیت کنونی: بازی روانی هکرها و بانک
هکرها فعلاً از انتشار کامل داده‌ها خودداری کرده‌اند، اما اگر بانک به خواسته آن‌ها پاسخ ندهد، ممکن است اطلاعات بیشتری لو برود. **صحت ادعاهای هکرها هنوز تأیید نشده**، اما شواهد نشان می‌دهد نفوذ واقعی بوده است.


نوشته شده توسط : اهورا

Channel : https://news.1rj.ru/str/TryHackBox
👍1👎1
نفوذ به شبکه زندان.pdf
570.7 KB
💠 زندانیان ، ۲ کامپیوتر و هک شبکه زندان

🔶️ داستان واقعی زندانیانی را می‌خوانیم که توانستند دو کامپیوتر سرهم کنند، شبکه زندان را هک کنند و به فعالیت‌های غیرقانونی در اینترنت بپردازند. این داستان مربوط به سال ۲۰۱۵ است، اما بسیار جذاب و خواندنی است."

@TryHackBoxStory
@RadioZeroPod
👏1