Skip to content

اتاق خبر امن‌پرداز

  • اخبار کوتاه
  • تهدیدها
  • هشدارهای امنیتی پادویش
  • اصلاحیه‌ها و آسیب‌پذیری‌ها
  • مطالب آموزشی
  • اخبار امن پرداز
  • مجله ها
  • درباره امن پرداز
    • شرکت نرم‌افزاری امن‌پرداز
    • پادویش
    • پادویش من
    • میزکار امن‌پرداز(مکاپ)
    • سندباکس جورگ
    • پایگاه دانش
    • بانک اطلاعات تهدیدات بدافزاری
Main Menu
مطالب آموزشی

۵ اشتباه رایج امنیت سایبری!

۱۴۰۲-۱۲-۱۶۱۴۰۲-۱۲-۱۶
Cyber security

از ارسال ایمیل گرفته تا استفاده از رسانه‌های اجتماعی، زندگی کنونی ما بسیار آنلاین شده است. ردپای دیجیتالی ما با هر کلیک، ورود به سیستم و اطلاعاتی که به اشتراک می‌گذاریم، در حال شکل‌گیری است. ردپایی که مستلزم حفاظت مداوم در برابر تهدیدهای آنلاین مانند کلاهبرداری و بدافزارهای گوناگون است.

در ادامه، تعدادی از رایج‌ترین اشتباه‌های امنیت سایبری که در فضای مجازی از ما سر می‌زدند و راهکارهای امنیتی در خصوص هر یک مطرح می‌شود. جهت آشنایی بیشتر با عادت‌هایی که باید برای همیشه کنار گذاشته‌ شوند و ایجاد تجربه آنلاین ایمن‌تر این موارد را مطالعه کنید.

برای آشنایی بیشتر با توصیه‌های امنیتی به مطالب آموزشی اتاق خبر امن‌پرداز مراجعه کنید.

1️⃣ استفاده از گذر واژه‌های یکسان در همه جا

به گفته کارشناسان امنیتی استفاده مجدد از گذر واژه‌های یکسان یکی از رایج‌ترین عادت‌های امنیت سایبری است که همگی باید آن را کنار بگذاریم. این عادت به ظاهر بی‌زیان می‌تواند به دومینوی خطرناکی مبدل شود. به عنوان مثال فرض کنید از رمز عبور Gmail خود در پلتفرم دیگری استفاده می‌کنید و آن پلتفرم هک شود، بدین ترتیب اکانت Google شما نیز آسیب‌پذیر خواهد شد. در حقیقت مهم نیست امنیت آنلاین ما تا چه اندازه قوی باشد، با استفاده مجدد از گذرواژه‌ها در صورت هک وب‌سایت دیگر، اکانت Google شما به خطر خواهد افتاد.

✅ به جای آن چه باید کرد؟ هرگز از گذر واژه‌ها مجددا استفاده نکنید! در عوض از ابزارهای مدیریت گذر واژه مانند Google Password Manager استفاده کنید تا ایجاد و پیگیری اعتبارنامه‌های (credentials) منحصر به فرد ورود به سیستم برایتان آسان‌تر شود. توصیه می‌شود که به انتخاب رمز عبور قوی و منحصر به‌ فرد برای اکانت Google خود توجه ویژه‌ای داشته باشید:

🔸زیرا با به خطر افتادن اکانت Google، طبیعتا دسترسی به دیگر اکانت‌ها نیز از دست خواهد رفت. بسیاری از وب‌سایت‌ها لینک‌های بازنشانی (Reset) رمز عبور را به ایمیل ثبت شده شما ارسال می‌کنند. در نتیجه اگر شخصی به Gmail کاربر دسترسی داشته باشد، می‌تواند با بازنشانی گذرواژه‌ها به راحتی اکانت‌های دیگر او را تصاحب کند.

🔸همچنین می‌توانید کلیدهای عبور (pass key) را به اکانت Google خود اضافه کنید تا با استفاده از قابلیت بیومتریک (biometric) یا PIN دستگاه، ایمن و آسان وارد اکانت خود شوید.  از آنجایی که سایر سرویس‌ها پشتیبانی از رمز عبور دستگاه را اضافه می‌کنند، استفاده از آنها را برای تجربه ورود راحت و بدون رمز عبور آغاز کنید.

2️⃣ بی‌توجهی به به‌روزرسانی نرم‌افزار

 پس از استفاده از ابزار مدیریت رمز عبور، دومین اقدام امنیتی بسیار مهم اجازه به‌روزرسانی‌های نرم‌افزاری منظم است. لازم است بدانیم که این به‌روزرسانی‌ها اغلب حاوی وصله‌های امنیتی حیاتی هستند که آسیب‌پذیری‌هایی را که نفوذگران از آنها سوءاستفاده می‌کنند، برطرف می‌سازند. قاعدتا به تأخیر انداختن این امر دستگاه‌ها، داده‌ها و حریم خصوصی شما را به خطر می‌اندازد. تعلل در به‌روزرسانی می‌تواند جریان کار (workflow) شما را مختل سازد و حتی گاهی منجر به از کار افتادن برنامه یا از دست دادن موقت عملکرد آن شود.

✅ در عوض چه باید کرد؟ اولویت‌بندی به‌روزرسانی به موقع نرم‌افزارها، جهت تجربه دیجیتال سالم و ایمن ضروری است. نرم‌افزارهای دستگاه‌های خود را به طور منظم به روز کنید و مطمئن شوید که از جدیدترین وصله‌های امنیتی و راهکارهای حفاظتی بهره‌مند هستید.

پلتفرم‌هایی مانند Android و ChromeOS جهت حصول اطمینان از به‌روز ماندن دستگاه‌های کاربران در برابر تهدیدهای نوظهور، اکثر به‌روزرسانی‌های سیستمی و امنیتی را به‌ طور خودکار ارائه می‌کنند و بدین صورت بدون نیاز به اقدام خاصی، مکانیسم دفاعی فعالی را ارائه می‌دهند.

3️⃣ نادیده گرفتن تأیید صحت دو مرحله‌ای

یکی دیگر از شایع‌ترین اشتباه‌های امنیتی آنلاین، نادیده گرفتن فعال کردن تأیید دو مرحله‌ای (2Step Verification) است، یک ویژگی امنیتی که مرحله‌ای را در حین ورود به سیستم اضافه می‌کند تا از دسترسی شخص دیگر به اکانت شما جلوگیری کند، مگر اینکه شما اجازه دهید. افزودن تأیید مرحله دوم می‌تواند بسیاری از انواع حمله‌ها از جمله 100 درصد حملات ربات‌های خودکار را کاهش دهد. با این حال، کاربران اغلب تنظیم این ویژگی ساده و موثر را نادیده می‌گیرند.

✅ به جای آن چه باید کرد: با دنبال کردن دستورالعمل‌ها برای حساب Google خود، تأیید دو مرحله‌ای را فعال کنید. پس از تایید، پیام‌هایی به تلفن همراه شما ارسال می‌شود تا اجازه ورود به سیستم را بدهید. این اقدام با افزودن یک لایه حفاظتی اضافی، دسترسی غیرمجاز به اکانت شما را بسیار دشوار می‌سازد.

4️⃣ عدم تنظیم پین قفل صفحه در تلفن همراه شخصی

پیکربندی قفل صفحه روی تلفن همراه حتی اگر غیر ضروری به نظر برسد، برای محافظت از داده‌های شما بسیار مهم است. این مرحله ساده از اطلاعات شخصی شما در برابر دسترسی‌های غیرمجاز و تهدیدهای تصادفی محافظت می‌کند، آرامش خاطر به ارمغان می‌آورد و عادت‌های امنیتی خوب را تقویت می‌کند. با این حال، همه پین‌های قفل صفحه (screen lock PIN) یکسان ایجاد نمی‌شوند. بهتر است از به کارگیری پین‌های ضعیف و پیش‌ پا افتاده با الگوهایی که به راحتی قابل شناسایی هستند، مانند 1234 خودداری کنید.

✅ در عوض چه باید کرد؟ یک گزینه قفل صفحه قوی انتخاب کنید، مانند رمز عبور پیچیده یا احراز هویت بیومتریک که از  اثر انگشت یا تشخیص چهره استفاده می‌شود. تلفن‌های هوشمند امروزی گزینه‌های بیومتریک آسان و ایمن را ارائه می‌دهند. اگر تلفن خود را گم کنید یا در جایی قرار دهید، ابزار Google با نام Find My Device نیز به شما کمک می‌کند مکان آن را پیدا کنید. حتی در مکان‌های قابل اعتماد مانند خانه یا محل کار، می‌توانید زمان و مدت باز ماندن قفل تلفن خود را انتخاب کنید.

🔸 در صورت تمایل می‌توانید مقاله راهنمای جامع انتخاب رمز عبور ایمن را در این باره مطالعه کنید.

5️⃣ کلیک بر روی لینک‌های مشکوک

مجرمان سایبری اغلب لینک‌های مخرب را به عنوان لینک‌های موجه و قانونی پنهان می‌سازند، این مسئله تشخیص لینک واقعی از جعلی را دشوار می‌کند. سخت است که هرگز روی لینک‌ها کلیک نکنیم و یا فقط روی لینک‌های فرستنده‌های مورد اعتماد کلیک کنیم، چرا که در چشم‌انداز دیجیتال امروزی، لینک‌های مخرب می‌توانند در قالب ایمیل‌هایی با جلوه قانونی و پست‌های به ظاهر بی‌ضرر در رسانه‌های اجتماعی باشند. به هر حال اگر دقت نکنیم، همه این‌ها می‌تواند دروازه‌ای برای ورود بدافزار و در پی آن سرقت اطلاعات باشد.
✅ در عوض چه باید کرد: هوشیار باشید. مراقب هر لینکی که روی آن کلیک می‌کنید، باشید، حتی آن دسته از لینک‌ها که موجه و قانونی به نظر می‌رسند! به منظور افزودن لایه حفاظتی بیشتر، می‌توان گزینه Google Enhanced Safe Browsing را فعال کرد که فهرستی از سایت‌های فیشینگ و بدافزار شناخته‌ شده را که بی‌وقفه به‌روزرسانی می‌شوند، شناسایی کرده و هشدار می‌دهد.

با استفاده از ابزارهای این چنینی، کاربر به طور فعال در برابر تهدیدهایی که امنیت او را در معرض خطر قرار می‌دهد، محافظت به عمل می‌آورد. به عبارت دیگر، مانند داشتن یک نگهبان امنیتی آنلاین شخصی است که در حین مرور، مراقب فعالیت‌های کاربر می‌باشد.

👈🏼 یک آنتی‌ویروس قدرتمند می‌تواند خیال شما را در برابر انواع بدافزارها آسوده کند. آنتی‌ویروس پادویش نسخه اندروید، محافظی قدرتمند برای ایمنی هر چه بیشتر گوشی و تبلت‌های اندرویدی فراهم می‌سازد. اگر به دلیل حرفه، حضور آنلاین یا شرایط شخصی خود در معرض خطر بیشتری هستید، توصیه می‌شود با نصب آن نسبت به ارتقا امنیت دستگاه خود اطمینان حاصل کنید.

👈🏼 افزون بر این با توجه به اهمیتی که ایمیل برای کسب‌ و کار‌های امروزی دارد، به هدف اول حمله‌های سایبری تبدیل شده است. محافظ درگاه ایمیل پادویش (Padvish Mail Gateway-PMG) با انواع سرورهای ایمیل بدون توجه به نوع و نسخه‌ آن سازگاری داشته و با پیاده‌سازی سریع و آسان حفاظتی چند‌ لایه ارائه می‌دهد. از این رو توصیه می‌شود جهت مقابله با تهدیدهای پیچیده بر مبنای پست الکترونیک از PMG استفاده کنید.

پیشنهاد می‌شود آخرین نسخه آنتی‌ویروس پادویش را از صفحه دانلود محصولات پادویش دریافت و نصب نمایید.
Tagged2Step Verificationcyber securitycybersecurityGmailGoogleGoogle AccountPadvishPadvish Mail Gateway PMGPassword managersocial mediasoftware updatesآنتی ویروس پادویشامنیت سایبریپادویشدرگاه ایمیل سازمانی پادویشمحافظ درگاه ایمیل پادویش

مطالب مرتبط

quishing

QR کد، مفید اما نیازمند احتیاط!

۱۴۰۲-۱۰-۱۸۱۴۰۳-۰۶-۲۵

Spyware

جاسوس‌افزارها سرزده می‌آیند! (۲)

۱۴۰۲-۰۹-۰۱۱۴۰۳-۰۶-۲۵

Spyware

جاسوس‌افزارها سرزده می‌آیند! (۱)

۱۴۰۲-۰۷-۱۹۱۴۰۲-۰۷-۲۲

راهبری نوشته‌ها

مطلب قبلی هشدار پادویش در خصوص حملات سایبری به شبکه‌های کشور
مطلب بعدی ‫‏‫افزایش چشمگیر حملات به سرورهای MSSQL

نوشته‌های تازه

  • تروجان Crocodilus از طریق برنامه‌های بانکی جعلی در حال گسترش است ۱۴۰۴-۰۳-۱۳
  • Qualcomm آسیب‌پذیری‌های روز صفر مورد استفاده در حملات هدفمند اندروید از طریق Adreno GPU را برطرف کرد ۱۴۰۴-۰۳-۱۳
  • روز صفر کروم (CVE-2025-5419) تحت اکسپلویت فعال: گوگل وصله اضطراری منتشر کرد ۱۴۰۴-۰۳-۱۳
  • استفاده از سارق اطلاعات جدید مبتنی بر Rust در کمپین‌های CAPTCHA ۱۴۰۴-۰۳-۱۲
  • کمپین فیشینگ جدید با استفاده از ابزار NetBird قربانیان را هدف می‌گیرد ۱۴۰۴-۰۳-۱۲
  • نسخه 3.1.804.14738 آنتی‌ ویروس Padvish Base و نسخه 3.1.362.9232 کنسول مدیریتی پادویش منتشر شد ۱۴۰۴-۰۳-۱۱
  • جزئیات اکسپلویت از آسیب‌پذیری حیاتی Cisco IOS XE (CVE-2025-20188) به‌ صورت عمومی منتشر شد ۱۴۰۴-۰۳-۱۱
  • سوءاستفاده از آسیب‌پذیری‌های SAP و SQL Server در حملات نفوذگران چینی در سراسر آسیا و برزیل ۱۴۰۴-۰۳-۱۰
  • APT41 چینی از تقویم گوگل برای عملیات فرماندهی و کنترل بدافزار سوءاستفاده می‌کند ۱۴۰۴-۰۳-۰۹
  • بات‌نت جدید PumaBot با حمله Brute-Force به دستگاه‌های لینوکس و IoT نفوذ می‌کند ۱۴۰۴-۰۳-۰۹

آرشیو مطالب

  • خرداد ۱۴۰۴
  • اردیبهشت ۱۴۰۴
  • فروردین ۱۴۰۴
  • اسفند ۱۴۰۳
  • بهمن ۱۴۰۳
  • دی ۱۴۰۳
  • آذر ۱۴۰۳
  • آبان ۱۴۰۳
  • مهر ۱۴۰۳
  • شهریور ۱۴۰۳
  • مرداد ۱۴۰۳
  • تیر ۱۴۰۳
  • خرداد ۱۴۰۳
  • اردیبهشت ۱۴۰۳
  • فروردین ۱۴۰۳
  • اسفند ۱۴۰۲
  • بهمن ۱۴۰۲
  • دی ۱۴۰۲
  • آذر ۱۴۰۲
  • آبان ۱۴۰۲
  • مهر ۱۴۰۲
  • شهریور ۱۴۰۲
  • مرداد ۱۴۰۲
  • تیر ۱۴۰۲
  • خرداد ۱۴۰۲
  • اردیبهشت ۱۴۰۲
  • فروردین ۱۴۰۲
  • اسفند ۱۴۰۱
  • بهمن ۱۴۰۱
  • دی ۱۴۰۱
  • آذر ۱۴۰۱
  • آبان ۱۴۰۱
  • مهر ۱۴۰۱
  • شهریور ۱۴۰۱
  • مرداد ۱۴۰۱
  • تیر ۱۴۰۱
  • خرداد ۱۴۰۱
  • اردیبهشت ۱۴۰۱
  • فروردین ۱۴۰۱
  • اسفند ۱۴۰۰
  • بهمن ۱۴۰۰
  • دی ۱۴۰۰
  • آذر ۱۴۰۰
  • آبان ۱۴۰۰
  • مهر ۱۴۰۰
  • شهریور ۱۴۰۰
  • مرداد ۱۴۰۰
  • تیر ۱۴۰۰
  • خرداد ۱۴۰۰
  • فروردین ۱۴۰۰
  • اسفند ۱۳۹۹
  • بهمن ۱۳۹۹
  • دی ۱۳۹۹
  • آذر ۱۳۹۹
  • آبان ۱۳۹۹
  • مهر ۱۳۹۹
  • شهریور ۱۳۹۹
  • مرداد ۱۳۹۹
  • تیر ۱۳۹۹
  • خرداد ۱۳۹۹
  • اردیبهشت ۱۳۹۹
  • فروردین ۱۳۹۹
  • اسفند ۱۳۹۸
  • بهمن ۱۳۹۸
  • دی ۱۳۹۸
  • آذر ۱۳۹۸
  • آبان ۱۳۹۸
  • مهر ۱۳۹۸
  • شهریور ۱۳۹۸
  • مرداد ۱۳۹۸
  • تیر ۱۳۹۸
  • خرداد ۱۳۹۸
  • اردیبهشت ۱۳۹۸
  • فروردین ۱۳۹۸
  • اسفند ۱۳۹۷
  • بهمن ۱۳۹۷
(ح) ۱۴۰۰- کلیه حقوق مادی و معنوی این سایت متعلق به شرکت نرم افزاری امن پرداز می باشد
Powered by WordPress and HitMag.