جستجو برای:
  • تقویم آموزشی
  • آموزش
    • آموزش آنلاین
    • آموزش آفلاین
  • لابراتوار آنلاین
  • وبینارها
    • پایتون برای هر چیزی
    • وبینار پیش نیاز دوره های امنیت
    • وبینار معرفی دوره Cisco Collaboration
    • وبینار معرفی دوره مهندسی پایتون
    • تکنیک چابکی برای توانمندسازی it
    • راه اندازی IP Telephony سیسکو
    • وبینار Infrastructure as Code
    • وبینار امنیت سیستم های کنترل صنعتی
    • وبینار معرفی مرکز عملیات امنیت
    • وبینار ربات نویسی تلگرام با پایتون
    • وبینار نفوذ و گرفتن دسترسی از تلگرام
    • وبینار اصول نظارت بر شبکه های مخابراتی با رویکرد رگولاتوری
    • وبینار CSCU
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • ورود و ثبت نام کاربران
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • دوره ها
    • امنیت
      • EC-Council
      • F5
      • Fortinet
      • ISACA
      • ISC2
      • Juniper
      • Payment Security
      • SANS
      • SCADA
      • Secure coding
      • SOC
      • Splunk
    • بانک اطلاعاتی
      • Oracle
      • SQL Server
    • برنامه نویسی
      • IOS
      • programming & Web
    • ذخیره و بازیابی اطلاعات
      • Big Data
      • EMC
      • HP
      • Netbackup
      • veeam
    • شبکه
      • Cisco Old Level
      • Cisco New Level
      • CompTIA
      • EPI
      • آموزش Linux
      • Microsoft
      • Mikrotik
      • SolarWinds
    • کارکنان دولت
    • مجازی سازی
      • Cloud computing
      • Hyper-V
      • VMWare
      • AWS
      • Azure
    • Devops
    • مخابرات
    • مدیریت فناوری اطلاعات
      • ISO 27001
      • IT Management
      • Project Management
    • ارزهای دیجیتال
    • ویژه دوران
      • کارگاه ها و سمینارها
      • محصولات دوران
  • کتابخانه
  • پادکست
  • ویدئوها
 
  • 02143585
  • دعوت به همکاری
  • درباره ما
  • تماس با ما
دوران آکادمی
دسته بندی‌ دوره‌ها
  • شبکه
    • Microsoft
    • SolarWinds
    • CompTIA
    • Cisco Old Level
      • Cisco New Level
    • Mikrotik
    • آموزش Linux
    • EPI
  • مخابرات
    • مخابرات
  • امنیت
    • ISC2
    • F5
    • EC-Council
    • Juniper
    • SOC
    • Fortinet
    • SANS
    • SCADA
    • ISACA
    • Secure coding
    • Payment Security
    • Splunk
  • مجازی سازی
    • Hyper-V
    • Cloud computing
    • VMWare
    • AWS
    • Azure
  • Devops
    • Devops
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • برنامه نویسی
    • IOS
    • programming & Web
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • HP
    • EMC
    • Netbackup
    • veeam
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • دیجیتال مارکتینگ
    • دیجیتال مارکتینگ
  • ارزهای دیجیتال
    • ارزهای دیجیتال
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
    • کارکنان دولت
0

ورود و ثبت نام

  • تقویم آموزشی
  • آموزش آنلاین
  • لابراتوار آنلاین
  • وبینارها
    • پایتون برای هر چیزی
    • وبینار پیش نیاز دوره های امنیت
    • وبینار معرفی دوره Cisco Collaboration
    • وبینار معرفی دوره مهندسی پایتون
    • تکنیک چابکی برای توانمندسازی it
    • راه اندازی IP Telephony سیسکو
    • وبینار Infrastructure as Code
    • وبینار امنیت سیستم های کنترل صنعتی
    • وبینار معرفی مرکز عملیات امنیت
    • وبینار ربات نویسی تلگرام با پایتون
    • وبینار نفوذ و گرفتن دسترسی از تلگرام
    • اصول نظارت بر شبکه های مخابراتی
    • وبینار CSCU
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام
  • فرم درخواست مدرک
  • ویدئوها
  • آموزش و استخدام همزمان

بلاگ

دوران آکادمی بلاگ مقالات شبکه اسکیمر چیست و چگونه اسکیم شدن را تشخیص دهیم

اسکیمر چیست و چگونه اسکیم شدن را تشخیص دهیم

1401/04/17
ارسال شده توسط soheili
شبکه ، مقالات
1.51k بازدید
اسکیمر چیست

در سال‌های نه چندان دور، سارقان کیف پول افراد را از جیب آن‌ها می‌دزدیدند، اما امروزه با عصر مدرن دیجیتال سازگار شده‌اند و با ایجاد ابزارهایی، کدهای مهم مربوط به حساب الکترونیکی شما را برداشته و از آن طریق حساب شما را خالی می‌کنند. ما در مورد تهدیدی که به عنوان skimming دیجیتال شناخته می شود، صحبت خواهیم کرد، «نسخه هکرهای مدرن جیب بُری».

 

شاید شناخته شده ترین نوع حمله اسکیمینگ دیجیتال «Magecart» نامیده شود. حملات به سبک Magecart نوعی تهدید هستند که در آن داده‌های تراکنش مالی (اغلب جزئیات کارت اعتباری) با جمع آوری اطلاعات از فرم های پرداخت آنلاین رهگیری می‌شوند. اگرچه به نظر می‌رسد این نام، نشان دهنده یک باند مجرمان سایبری جمعی یا نوعی بدافزار باشد، اصطلاح Magecart در واقع فقط نام دیگری برای یک حمله اسکیمینگ دیجیتال است.

کدهای مخرب Magecart طراحی شده برای اسکیمینگ الکترونیکی در Salesforce Heroku Cloud، در سطل‌های Amazon S3، Amazon CloudFront CDN و سایر شبکه‌های تحویل محتوا یافت شده است. کد اسکیمینگ Magecart نیز با جعل هویت یک شرکت امنیتی قانونی، معروف به Sanguine Security، به‌عنوان راهی برای پنهان کردن خود کشف شده است.

 

حملات اسکیمینگ وب

حملات اسکیمینگ وب (گاهی اوقات فرم جک نیز نامیده می‌شود) نوعی حمله دیجیتالی یا الکترونیکی به برنامه‌های کاربردی وب مدرن، وب سایت ها و برنامه‌های تلفن همراه است که حاوی کد جاوا اسکریپت شخص ثالث خرابکارانه است. این کد مخرب به مهاجمان دسترسی نامحدود به داده‌های حساس را می‌دهد که می‌توانند بعداً در وب تاریک به فروش برسد. داده‌های حساس شامل:

  • اطلاعات کارت اعتباری/پرداخت
  • اطلاعات صورت حساب
  • سوابق مالی
  • اعتبار ورود مانند شناسه های کاربری و رمز عبور

عوامل تهدید توجه زیادی به این موضوع داشته اند که حملات اسکیمر تا چه حد به راحتی اجرا می‎شوند و چقدر موفقیت آمیز بوده اند. دلیل اصلی ساده بودن skimming آسیب پذیر بودن کد جاوا اسکریپت در برابر دستکاری و پنهان‌کاری است.

طی چند سال گذشته، اسکیمرها (مجرمان سایبری درگیر در حملات skimming) به طور فعال تکنیک های خود را برای نفوذ بهتر در فناوری‌های در حال تغییر و سوء استفاده از مشاغلی که در راس مدیریت آسیب پذیری قرار نمی‌گیرند، به روز کرده‌اند.

در اینجا برخی از قابل توجه ترین حملات آن‌ها در سه سال گذشته مورد سوء استفاده قرار گرفته اند را شرح خواهیم داد:

 

حملات تزریقی جاوا اسکریپت

در طول حمله تزریق جاوا اسکریپت، یک هکر اطلاعات پارامتر وب سایت یا برنامه وب را به دست می‌آورد و مقادیر و پارامتر های آن را تغییر می‌دهد.

این کار به عامل تهدید اجازه می‌دهد تا وب سایت یا برنامه را دستکاری کند و داده‌های حساس مانند اطلاعات شناسایی شخصی (PII) یا اطلاعات پرداخت را جمع‌آوری کند. هکرها اغلب آلوده کردنِ کد جاوا اسکریپت شخص ثالث را آسان‌تر می‌دانند زیرا این نوع کد معمولاً بخشی از نظارت امنیت داخلی نیست. اسکریپت شخص ثالث همچنین می‌تواند در پس زمینه مرورگر با دسترسی نامحدود به داده های حساس اجرا شود. مجرمان Magecart دوست دارند کتابخانه‌های محبوب جاوا اسکریپت شخص ثالث را هدف قرار دهند که عملکردهای وب سایت معمولی را که توسط عملکردهای فروش، بازاریابی و پشتیبانی مشتری استفاده می‌شود، فعال می‌کند.

این‌ها شامل ربات‌های چت، رسانه‌های اجتماعی، ابزارها و ردیاب‌های تحلیلی بازاریابی، هدف‌گیری مجدد تبلیغات دیجیتال، مدیران برچسب‌ها و فرم‌های ثبت‌نام هستند.

حملات تزریقی جاوا اسکریپت

در مرور وب درایو، یک عامل تهدید کد شخص سوم یا شخص چهارم را با بدافزار به خطر می اندازد، با این امید که چندین سازمان از این کد استفاده کنند و به طور ناخواسته وب سایت‌ها و برنامه های وب خود را آلوده کنند. برنامه های کاربردی وب مدرن به طور متوسط بیش از 20 اسکریپت شخص سوم و چهارم را به عنوان بخشی از تجربه کاربر بارگیری می‌کنند. به همین دلیل، به خطر انداختن یکی از این عناصر شخص ثالث یا شخص چهارم با جاوا اسکریپت مخرب به مهاجم اجازه می‌دهد تا چندین وب سایت را به طور همزمان در معرض خطر قرار دهد.

با حمله به ابزارهای شخص ثالث، هکرها همچنین می‌توانند تقریباً به تمام مشتریان مشاغل هدف به طور همزمان نفوذ کنند و به همان سطح دسترسی نامحدود به وب سایت‌ها و داده‌های مشتریان خود دست یابند. این نوع حملات اغلب به هزاران شرکت به طور همزمان ضربه می‌زند.

 

حملات Sideloading و Chain-loading

بارگذاری جانبی (Sideloading) و بارگذاری زنجیره‌ای(Chain-loading) تکنیک‌های حمله‌ای هستند که امکان بارگیری کدهای جاوا اسکریپت مخرب یا آلوده را با استفاده از اسکریپت‌ها و ابزارهای قانونی بر روی یک صفحه وب مورد نظر فراهم می‌کنند. به عنوان مثال، گروهی از عوامل تهدید معروف به «Magecart Group 12 » بیش از 300 وب سایت تجارت الکترونیک را با افزودن کد اسکیمیر الکترونیکی به کتابخانه Adverline JavaScript، یک پلت فرم تبلیغات دیجیتال شخص ثالث، نقض کردند.

سپس اسکریپت ریتارگتینگ Adverline با یک کد اسکیمینگ کنار گذاشته شد که به نوبه خود داده‌های مشتری را بررسی کرده و به سرور  Command & Control (C2)ارسال می‌کند. نقض‌های اسکیمیر الکترونیکی مبتنی بر بارگذاری جانبی می‌توانند برای مدت طولانی شناسایی نشوند، زیرا کدهای آلوده مستقیماً توسط مرورگرهای وب خارج از محدوده امنیتی که تحلیل‌گران امنیت سایبری وظیفه محافظت از آن را دارند، بارگذاری می‌شوند.

 

Skimming پلتفرم مورد اعتماد با میزبانی ابر

کدهای اسکیمینگ الکترونیکی توسط پلتفرم های ابری معروف، از جمله Salesforce Heroku، Amazon CloudFront CDN، و بسیاری دیگر میزبانی شده است. اسکیمرهای الکترونیکی Magecart به دنبال روشی تحت عنوان   Sprayو Pray پیدا کردند که باکت‌های آمازون S3 با پیکربندی نادرست را هدف قرار می‌داد.

 

اسکیمر وای‌فای های عمومی

محققان IBM این نوع حمله e-skimming را به نقاط مهم Wi-Fi عمومی کشف کردند. در یک حمله عمومی وای‌فای، عوامل تهدید با حذف وای‌فای عمومی محافظت‌نشده، به تعداد زیادی از کاربران در فضاهای عمومی مانند فرودگاه‌ها و هتل‌ها نفوذ می‌کنند.

بازیگران تهدید، کد اسکیمینگ را از طریق هات اسپات‌های Wi-Fi وارد می‌کنند که به آن‌ها امکان می‌دهد داده‌هایی را که کاربران در فرم های وب وارد می‌کنند، استخراج کنند. این فرم ها ممکن است شامل صفحات حساب تجارت الکترونیک، صفحات فرود بازاریابی یا صفحات ورود باشد. اسکیمینگ عمومی Wi-Fi یک حمله کاملاً ساده برای عوامل تهدید است، زیرا روترهای Wi-Fi آسیب‌پذیر به مهاجمان اجازه می‌دهند تا به طور خودکار اسکریپت‌های اسکیمر را به همه وب‌سایت‌هایی که کاربران از طریق دستگاه‌های متصل به آن‌ها به آن دسترسی دارند، تزریق کنند.

 

اسکیم کردن پلتفرم تجارت الکترونیک

برخی از محبوب‌ترین پلت‌فرم‌های تجارت الکترونیک جهان مانند Volusion و Adobe Magento Marketplace توسط کد Skimming الکترونیک Magecart نقض شده‌اند. این پلتفرم‌های تجارت الکترونیک، خدمات پرداخت را به هزاران تاجر ارائه می‌کنند، در حالی که حجم عظیمی از اعتبار مشتری، داده‌های شخصی و اطلاعات مالی را جمع‌آوری و استفاده می‌کنند. هزاران فروشگاه آنلاین در جریان هک پلتفرم Volusion در سال 2019 به خطر افتادند که به مدت هفته‌ها این نقض کشف نشده بود.

 

ضد فارنزیک، خودپاکساز و داده های مخفیانه

انواع مختلفی از کدهای اسکیمینگ وب وجود دارد که شناسایی و اصلاح آن‌ها بسیار دشوار است. Pipka یک کد اسکیمر وب با قابلیت های ضد فارنزیک، خودپاکساز و مخفی کار است. می‌تواند پس از اجرا، خود را از کد یک صفحه وب حذف کند، در نتیجه تشخیص آن را بسیار دشوار می‌کند. تهدیدات مشابه Pipka نیازمند توجه متمرکز مدافعان سایبری و یک راه حل اسکن خودکار است که به آن‌ها در مورد رفتارهای کد مشکوک هشدار می‌دهد.

ضد فارنزیک

اسکیمر در دزدی از کارت های اعتباری

حال بیایید پاسخ سوال «اسکیمر چیست» را از نگاه سخت افزاری کارت های اعتباری و مرسوم تر آن بررسی کنیم:

در تعریف علم امنیت و اطلاعات دیجیتال، اسکیمر(Skimmer) که در لغت به خوانش سطحی ترجمه شده است، در واقع نوعی برگرفتن اطلاعات از روی کارت‌های اعتباری شما به شمار می‌رود.

دزدی از کارت عابر بانک می‌تواند هر کسی را که از کارت‌های اعتباری یا نقدی خود در دستگاه‌های خودپرداز، پمپ بنزین، رستوران‌ها یا فروشگاه‌های خرده فروشی استفاده می‌کند، طعمه قرار دهد.

کپی کردن اطلاعات کارت اعتباری یا نقدی (شماره حساب، رمز، Cvv2 تاریخ انقضا) در طول تراکنش‌های قانونی به منظور انجام معاملات غیرقانونی ای که بعداً از طریق آن اطلاعات معاملات غیر قانونی انجام می‌شود را اسکیمر می‌گویند.

بیایید این روش را به ساده‌ترین و اولیه ترین شکل ممکن باز کنیم؛ در یک رستوران، امکان این وجود دارد که پیش‌خدمت‌ها کارت مشتری را برای انجام تراکنش بردارند، یادداشت کردن شماره یا استفاده کارت از طریق کسی که اطلاعات آن را دارد بسیار آسان است. کاربران معمولی ممکن است متوجه نشوند که کسی که اطلاعات کارت را برمی‌دارد، ممکن است شکل غیرعادی داشته باشد یا بیشتر از حد معمول زمان ببرد، که نشان دهنده استفاده از Skimmer است.

 

اسکیمر در این معنا وسیله‌ای است که بر روی کارت‌خوان‌ها نصب می‌شود و اطلاعات روی کارت را ضبط می‌کند. سارقان بعداً آن‌ها را بازیابی می‌کنند و از این اطلاعات برای خریدهای متقلبانه استفاده می‌کنند. اسکیمرها را معمولاً می‌توان با انجام بازرسی سریع بصری یا فیزیکی قبل از کشیدن یا قرار دادن کارت، شناسایی کرد.

اسکیمرها ممکن است در دستگاه‌های خودپرداز و مغازه‌ها یافت ‌شوند، اما ممکن است فروشگاه‌های خرده‌فروشی یا رستوران‌ها نیز درگیر سوء استفاده‌های کلاهبرداری شوند.

گاهی اوقات یک دوربین کوچک برای ضبط اطلاعات کارت در حال وارد کردن یک شماره پین در دستگاه خودپرداز نصب می‌شود. رمز‌های پین را می‌توان از طریق صفحه‌کلیدهای جعلی که روی صفحه‌کلید ATM واقعی قرار می‌دهند به سرقت برد.

تشخیص اسکیمرها و فناوری‌های مرتبط با آن کار سختی است زیرا سارقان سعی می‌کنند دستگاه‌های آن‌ها را با سبک ظاهری کارتخوان ها ترکیب و مطابقت دهند.

 

چگونه از وجود اسکیمر مطلع شویم

اگرچه تشخیص اسکیمر ها دشوار است، اما با انجام یک بازرسی بصری و فیزیکی می‌توان دستگاه اسکیمر را شناسایی کرد.

قبل از استفاده از دستگاه خودپرداز، مشکلات همسویی بین کارتخوان و پنل زیر آن را بررسی کنید. اسکیمرها اغلب در بالای کارت خوان واقعی قرار می‌گیرند و آن را با زاویه‌ای عجیب و غریب یا فلش‌های پوششی در یک پنل بیرون می‌آورند (برجسته می‌کنند). کارت خوان را با سایر دستگاه‌های خودپرداز اطراف (اگر وجود داشت و اگر نه آن را با دستگاه‌هایی که در ذهن خود دارید) مقایسه کنید و حواس‌تان به هر گونه تفاوت باشد.

اگر دیواره کارتخوان باز شده یا شکسته به نظر برسد، از استفاده از کارتخوان خودداری کنید زیرا ممکن است آن را دستکاری کرده باشند. سعی کنید به داخل کارت‌خوان نگاه کنید تا ببینید آیا چیزی قبلاً وارد شده است یا خیر، اگر وجود دارد، ممکن است یک برد پلاستیکی نازک باشد که می‌تواند اطلاعات کارت را بدزدد.

بازرسی فیزیکی کارت خوان و صفحه کلید اغلب می‌تواند دستگاه‌های تقلبی را مشخص کند. اطراف کارت‌خوان را لمس کنید و سعی کنید آن را تکان دهید تا ببینید آیا می‌تواند به راحتی از جای خود خارج شود یا خیر.

یکی دیگر از نشانه‌های اسکیمرها، سختی در فشار دادن دکمه‌های روی صفحه کلید دستگاه خودپرداز است، در این صورت از آن دستگاه خودپرداز استفاده نکنید و یکی دیگر را امتحان کنید.

 

راه های دیگری که کارت‌ها را می‌توان اسکیم کرد

برای یک دزد بسیار دشوار است که اسکیمر کارت را در یک سیستم نقطه فروش (POS) در یک فروشگاه خرده فروشی نصب کند، اما چندان بعید هم نیست که چنین اتفاقی بیوفتد. اگر به عنوان مثال رستورانی درگیر این نوع کلاهبرداری شود، ممکن است هیچ راهی برای فهمیدن آن وجود نداشته باشد زیرا کارت‌ها اغلب به سرور تحویل داده می‌شوند و سپس می‌تواند کارت را از طریق یک اسکیمر بکشد و آن را به مشتری برگردانَد.

 

یک کارت اعتباری اسکیم

نحوه اجتناب از اسکیمرهای کارت

هنگام استفاده از کارت اعتباری برای پرداخت‌ها یا هنگام برداشت پول نقد در دستگاه خودپرداز، هوشیار باشید. اگر قسمتی از کارتخوان مشکوک به نظر رسید، هزینه را نقداً به صندوقدار پرداخت کنید و به آن‌ها اطلاع دهید که ممکن است یک Skimmer در پمپ نصب شده باشد. سعی کنید به جای دستگاه‌های خودپرداز غیربانکی که اغلب در فروشگاه‌ها یا کافه‌ها قرار دارند، فقط از دستگاه‌های خودپرداز رسمی بانکی استفاده کنید. انگشتان‌تان را با دستِ دیگر بپوشانید در حالی که رمز کارت را وارد می‌کنید تا دوربین‌های احتمالی را مسدود کنید.

 

اگر یک کارت اعتباری اسکیم شود چه اتفاقی می‌افتد؟

سارقان از اطلاعات کارت دزدیده شده به روش‌های مختلف استفاده می‌کنند: یک سارق می‌تواند کارت‌های اعتباری جعلی بسازد، خریدهای جعلی را به صورت آنلاین انجام دهد یا اطلاعات دزدیده شده را در اینترنت بفروشد. بسیاری از کارت های اعتباری دارای یک خط مشی مسئولیت صفر هستند، به این معنی که در صورت تقلب، دارنده کارت هیچ مسئولیتی برای بازپرداخت آن وجوه به صادرکننده ندارد. اعتباری به مبلغ تقلب صورت گرفته اغلب به حساب دارنده کارت واریز می‌شود و در صورتحساب‌های ماهانه منعکس می‌شود. البته این قانون ممکن است در برخی کشورها کمی فرق کند.

برای پیش‌گیری از خطرات این نوع اسکیمر ، با بررسی فعال صورت‌حساب‌های بانکی یا -حتی بهتر- با دسترسی آنلاین به حساب، فعالیت کارت اعتباری را به طور منظم نظارت کنید. فعالیت مشکوک را در اسرع وقت از طریق تماس با شماره پشت کارت گزارش دهید. پیامک حساب‌های بانکی خود را همواره فعال نگه دارید تا در صورت برداشت از حساب، بانک به شما اطلاع دهد. مرحله بعدی دریافت کارت اعتباری جدید با شماره کارت جدید از طریق شعبه بانک است.

 

اشتباه رایج در مورد اسکیم

یک اشتباه رایج در مورد اسکیم که اغلب افراد بصورت دستی و بدون نیاز به دستگاه های POS دچار آن می‌شوند این است که در قبال تقاضای شماره‌ی کارت برای دریافت وجهی از اشخاص آشنا یا غیر آشنا، به جای ارسال شماره کارت بصورت دستی، عکسی از روی کارت گرفته و از طریق پیام رسان های اجتماعی برای فرد ارسال می‌کنند. این کار باعث می‌شود تا شماره کارت به همراه CVV2   و تاریخ انقضاء کارت برای شخص موردنظر ارسال شود. این باعث ایجاد سهولت در سوء استفاده هایی از نوع اسکیمر و فیشینگ برای هکر ها می‌شود.

 

سخن پایانی

Web Skimming یک تکنیک هک است که در آن مهاجم با تزریق یک اسکریپت مخرب یا بدافزار از طریق برنامه‌های شخص ثالثی که توسط وب سایت استفاده می‌شود، صفحه پرداخت یا واریز وب سایت ها را نقض می‌کند. اسکیمر اطلاعات کارت اعتباری و اطلاعات شخصی اغلب بدون شناسایی جمع آوری می‌کند.
اسکیمرهای دیجیتال ورودی های کاربر را از فرم های حساس «استشمام» می‌کند یا یک آی فریم مخرب با فرم های پرداخت جعلی ایجاد می‌کند تا اطلاعات کارت اعتباری را بدست آورد.
اسکیمر یک خطر سرقتی است که باید در حین خرید، استفاده از دستگاه‌های خودپرداز یا پوز کشیدن مراقب آن باشید. با انجام یک بازرسی سریع چشمی و فیزیکی دستگاه کارتخوان قبل از قرار دادن کارت اعتباری، می‌توان یک اسکیمر کارت را تشخیص داد. برای اینکه در دام این کلاهبرداری نیافتید، ضمن حفاظت از رمزهای اعتباری خود و اتصال آن به سیستم پیامک تلفن همراه‌تان، به دنبال ویژگی‌های عجیب و غیر عادی در کارت‌خوان ها یا نوارهای امنیتی شکسته باشید. اگر اطلاعات کارت اعتباری به سرقت رفته و برای کلاهبرداری استفاده شود، طبق خط‌ ‌مشی قانونی هر کشور مسئولیت تقلب کارت‌های اعتباری از دارنده کارت در برابر ضربه مالی حمایت می‌شود. هرگونه فعالیت مشکوک را به محض کشف گزارش دهید.

۱
۲
۳
۴
۵
میانگین امتیازات ۵ از ۵
از مجموع ۱ رای
اشتراک گذاری:
در تلگرام
کانال ما را دنبال کنید!
در اینستاگرام
ما را دنبال کنید!
مطالب زیر را حتما بخوانید
  • Fast Switching
    آشنایی با Fast Switching

    10 بازدید

  • نحوه ایجاد توپولوژی در STP
    نحوه ایجاد توپولوژی در STP

    20 بازدید

  • چرا زبان برنامه نویسی Go را GOLANG می‌نامند؟
    زبان برنامه نویسی Go

    106 بازدید

  • بحران نیروی انسانی در حوزۀ IT
    بحران نیروی انسانی در حوزۀ IT

    94 بازدید

  • ربات‌ها و کامپیوترها چه مشاغلی را بر عهده میگیرند؟
    کامپیوترها چه مشاغلی را بر عهده میگیرند؟

    98 بازدید

  • زمان بندی پردازش ها (Process Scheduling)
    زمان بندی پردازش ها (Process Scheduling)

    88 بازدید

قدیمی تر ویژگی‌ها، ابزارها و تکنیک‌ها در IIS
جدیدتر بد یو اس بی (Bad Usb) چیست و چه کاربردی دارد

دیدگاهتان را بنویسید لغو پاسخ

دسته‌های دوره های آموزشی
  • آموزش دوره های devOPS
  • ارزهای دیجیتال
  • امنیت
    • EC-Council
    • F5
    • Fortinet
    • ISACA
    • ISC2
    • Juniper
    • Payment Security
    • SANS
    • SCADA
    • Secure coding
    • SOC
    • Splunk
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • برنامه نویسی
    • IOS
    • programming & Web
  • درحال برگزاری
  • دیجیتال مارکتینگ
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • EMC
    • HP
    • Netbackup
    • veeam
  • شبکه
    • Cisco Old Level
      • Cisco New Level
    • CompTIA
    • EPI
    • Microsoft
    • Mikrotik
    • SolarWinds
    • آموزش Linux
  • کارکنان دولت
  • مجازی سازی
    • AWS
    • Azure
    • Cloud computing
    • Hyper-V
    • VMWare
  • مخابرات
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران

درباره ما

گروه دوران یکی از موفق‌ترین مجموعه شرکت‌های فناوری اطلاعات است، که با هدف ارائه محصولات وخدمات متنوع در تاسیس گردیده است. این مجموعه بیش از 20 سال سابقه کاری در زمینه نرم افزار، مخابرات و شبکه دارد.

تماس با ما

  • خیابان بهشتی، خیابان پاکستان، خیابان حکیمی پلاک ۱۲
  • 02143585 داخلی 266
  • academy@douran.com
Icon-facebook Icon-instagram Icon-youtube Icon-send-2

پیوندهای مهم

  • کتابخانه
  • مجوزها
  • مشتریان
  • لابراتوار
  • فضای آموزشی
  • بلاگ
  • گروه دوران
  • دورتال

نماد اعتماد الکترونیک

تمامی حقوق برای آکادمی دوران محفوظ می باشد.

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت