Forwarded from تواناتک Tavaanatech
در خصوص #در_پشتی Back Door و راههای مقابله با آن بیشتر بدانید
تواناتک: در پشتی و یا "Back Door" راهی برای #نفوذ #هکرها به سیستم شما است. در این روش هکرها با دور زدن مکانیزمهای امنیتی و به صورت غیرمجاز به اطلاعات درون سیستم شما دسترسی پیدا میکنند. شما متوجه نفوذ هکرها نمیشوید، چرا که آنها در پسزمینه فعال هستند و شناسایی آنها برای شما بسیار کار دشواری است.
معمولا هکرها از بدافزارها برای نصب در پشتی و تحت کنترل گرفتن سیستم شما استفاده میکنند. آنها از این طریق میتوانند از راه دور به دستگاه شما و کلیه اطلاعات آن دسترسی داشته باشند و اطلاعات شخصی شما را مورد سرقت و یا ویرایش قرار دهند.
این نوع حمله میتواند بسیار خطرناک باشد، چرا که هکرها میتوانند به کلیه اطلاعات شخصی شما از جمله کلیه یوزرنیم و پسوردهای شما و مهمتر از آن اطلاعات بانکی شما دسترسی پیدا کنند و اطلاعات حساس شما را لو دهند.
حال به سراغ راههای مقابله با در پشتی میرویم.
حتما بر روی سیستم خود نرمافزارهای امنیتی مناسبی را نصب کنید. آنتیویروس مناسب بسیار برای امنیت دستگاه شما مهم است. در مقالهای قبلا آنتیویروسهای مناسب و امن و رایگان را به شما معرفی کردیم.
از نرمافزارها و اپلیکیشنهای متن باز استفاده کنید، چرا که کد این برنامهها در دسترس عموم است و عدهای متخصص این برنامهها را بررسی میکنند که در پشتی در کد مرجع آنها وجود دارد و یا خیر. استفاده از نرمافزارها و اپلیکیشنهای متن باز بسیار امنتر و مناسبتر است.
برای اپلپیکشنهای کد بستهای که استفاده میکنید، یک جایگزین #اوپنسورس پیدا کنید. کافی نام برنامه را به همراه عبارت "Open Source Alternative" در گوگل جستجو کنید و معادل کد باز برنامه مورد نظر را پیدا کنید.
نسخههای قفل شکسته ویندوز و سایر نرمافزارها، همیشه در پشتی دارند. توصیه میکنم از نسخههای اصلی استفاده نمایید.
اپلیکیشنهای مورد نیاز خود را از مارکتهای رسمی و معتبر دریافت نمایید، چرا که مارکتهای غیررسمی ممکن است اپلیکیشنهایی را عرضه کنند که دارای در پشتی باشد.
سیستمعامل و اپلیکیشنها دستگاه خود را بهروزرسانی کنید و مطمن باشید از آخرین نسخه موجود استفاده میکنید.
مرورگرهای مورد استفاده را همیشه بهروز نگه دارید.
در انتخاب وبسایتهایی که از آنها بازدید میکنید دقت کنید، چرا که وبسایتهایی که #امنیت پایینی دارند، ممکن است #آلوده به ابزار خاصی باشند که راه را برای ورود در پشتی مهیا میسازند.
#فایلهای_مشکوک را که توسط افراد ناشناس برای شما ارسال میشوند را به هیچ عنوان باز نکنید، چرا که میتوانند حاوی #ویروس و #بدافزار باشند و راه را برای ورود در پشتی مهیا میسازند.
در پشتی را خوب #محافظت کنید تا کسی به غیر از خود شما وارد سیستم شما نشود.
@tavaanatech
تواناتک: در پشتی و یا "Back Door" راهی برای #نفوذ #هکرها به سیستم شما است. در این روش هکرها با دور زدن مکانیزمهای امنیتی و به صورت غیرمجاز به اطلاعات درون سیستم شما دسترسی پیدا میکنند. شما متوجه نفوذ هکرها نمیشوید، چرا که آنها در پسزمینه فعال هستند و شناسایی آنها برای شما بسیار کار دشواری است.
معمولا هکرها از بدافزارها برای نصب در پشتی و تحت کنترل گرفتن سیستم شما استفاده میکنند. آنها از این طریق میتوانند از راه دور به دستگاه شما و کلیه اطلاعات آن دسترسی داشته باشند و اطلاعات شخصی شما را مورد سرقت و یا ویرایش قرار دهند.
این نوع حمله میتواند بسیار خطرناک باشد، چرا که هکرها میتوانند به کلیه اطلاعات شخصی شما از جمله کلیه یوزرنیم و پسوردهای شما و مهمتر از آن اطلاعات بانکی شما دسترسی پیدا کنند و اطلاعات حساس شما را لو دهند.
حال به سراغ راههای مقابله با در پشتی میرویم.
حتما بر روی سیستم خود نرمافزارهای امنیتی مناسبی را نصب کنید. آنتیویروس مناسب بسیار برای امنیت دستگاه شما مهم است. در مقالهای قبلا آنتیویروسهای مناسب و امن و رایگان را به شما معرفی کردیم.
از نرمافزارها و اپلیکیشنهای متن باز استفاده کنید، چرا که کد این برنامهها در دسترس عموم است و عدهای متخصص این برنامهها را بررسی میکنند که در پشتی در کد مرجع آنها وجود دارد و یا خیر. استفاده از نرمافزارها و اپلیکیشنهای متن باز بسیار امنتر و مناسبتر است.
برای اپلپیکشنهای کد بستهای که استفاده میکنید، یک جایگزین #اوپنسورس پیدا کنید. کافی نام برنامه را به همراه عبارت "Open Source Alternative" در گوگل جستجو کنید و معادل کد باز برنامه مورد نظر را پیدا کنید.
نسخههای قفل شکسته ویندوز و سایر نرمافزارها، همیشه در پشتی دارند. توصیه میکنم از نسخههای اصلی استفاده نمایید.
اپلیکیشنهای مورد نیاز خود را از مارکتهای رسمی و معتبر دریافت نمایید، چرا که مارکتهای غیررسمی ممکن است اپلیکیشنهایی را عرضه کنند که دارای در پشتی باشد.
سیستمعامل و اپلیکیشنها دستگاه خود را بهروزرسانی کنید و مطمن باشید از آخرین نسخه موجود استفاده میکنید.
مرورگرهای مورد استفاده را همیشه بهروز نگه دارید.
در انتخاب وبسایتهایی که از آنها بازدید میکنید دقت کنید، چرا که وبسایتهایی که #امنیت پایینی دارند، ممکن است #آلوده به ابزار خاصی باشند که راه را برای ورود در پشتی مهیا میسازند.
#فایلهای_مشکوک را که توسط افراد ناشناس برای شما ارسال میشوند را به هیچ عنوان باز نکنید، چرا که میتوانند حاوی #ویروس و #بدافزار باشند و راه را برای ورود در پشتی مهیا میسازند.
در پشتی را خوب #محافظت کنید تا کسی به غیر از خود شما وارد سیستم شما نشود.
@tavaanatech
Forwarded from تواناتک Tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
همه چیز درباره کیلاگر
این روزها روند توزیع و انتشار بدافزارها رو به رشد است و هر روز با یک بدافزار جدید روبرو هستیم که به قسمتی از امنیتمان در دنیای مجازی آسیب میزنه. در این برنامه نوعی از بدافزارها به نام «کیلاگر» را به شما معرفی میکنیم.
.https://bit.ly/2uJmYnZ
.
.
#آموزشی #ویدئو_آموزشی #ترفند #بدافزار #بشکن #امنیت_دیجیتالی #امنیت
@tavaanatech
این روزها روند توزیع و انتشار بدافزارها رو به رشد است و هر روز با یک بدافزار جدید روبرو هستیم که به قسمتی از امنیتمان در دنیای مجازی آسیب میزنه. در این برنامه نوعی از بدافزارها به نام «کیلاگر» را به شما معرفی میکنیم.
.https://bit.ly/2uJmYnZ
.
.
#آموزشی #ویدئو_آموزشی #ترفند #بدافزار #بشکن #امنیت_دیجیتالی #امنیت
@tavaanatech
Forwarded from تواناتک Tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
همه چیز درباره کیلاگر
این روزها روند توزیع و انتشار بدافزارها رو به رشد است و هر روز با یک بدافزار جدید روبرو هستیم که به قسمتی از امنیتمان در دنیای مجازی آسیب میزنه. در این برنامه نوعی از بدافزارها به نام «کیلاگر» را به شما معرفی میکنیم.
.https://bit.ly/2uJmYnZ
.
.
#آموزشی #ویدئو_آموزشی #ترفند #بدافزار #بشکن #امنیت_دیجیتالی #امنیت
@tavaanatech
این روزها روند توزیع و انتشار بدافزارها رو به رشد است و هر روز با یک بدافزار جدید روبرو هستیم که به قسمتی از امنیتمان در دنیای مجازی آسیب میزنه. در این برنامه نوعی از بدافزارها به نام «کیلاگر» را به شما معرفی میکنیم.
.https://bit.ly/2uJmYnZ
.
.
#آموزشی #ویدئو_آموزشی #ترفند #بدافزار #بشکن #امنیت_دیجیتالی #امنیت
@tavaanatech
هشدار
نشت اطلاعات کاربران سه VPN معروف
چنانچه تاکنون از یکی از سه VPN زیر استفاده کردهاید، برخی اطلاعات شما، در حال حاضر در دست بسیاری از هکرها و مهاجمان سایبری است.
- ChatVPN
- GeckoVPN
-SuperVPN
این نشت داده، شنبه هفته گذشته رخ داد و اطلاعات ۲۱ میلیون کاربر این VPNها، در گروههای تلگرامی بصورت رایگان منتشر شد.
دادههای نشت یافته شامل چه اطلاعاتی بوده:
۱- آدرس ایمیل (۹۹.۵ درصد آدرس جیمیل)
۲- نام کاربری
۳- نام کامل
۴- نام کشور
۵- رشته پسوردهای تصادفا تولید شده
۶- اطلاعات قبوض کاربر
۷-وضعیت نسخهی PREMUIM و دورهی اعتبار
مهاجمان با استفاده از این اطلاعات میتوانند حملات فیشینگ بسیار شخصیسازی شدهای را ترتیب داده، انواع بدافزارها را بر دستگاه کاربران نصب یا با هدایت آنها به درگاههای فیشینگ، اطلاعات حسابهای کاربری یا بانکی آنها را سرقت نمایند.
توصیه میشود چنانچه جزو کاربران این VPNها بودهاید، توجه ویژهای به ایمیلها و لینکهایی که برایتان ارسال میشود داشته باشید و موارد زیر را رعایت نمایید.
نکات امنیتی جهت جلوگیری از حملات آتی:
۱-به ایمیلهای ناشناسی که برایتان ارسال میشود، مشکوک باشید.
۲-بر لینکهای داخل ایمیلها کلیک نکنید.
۳- فایلهای پیوست شده در ایمیلهای مشکوک و ناشناس را به هیچ عنوان دانلود و باز نکنید.
۴-پسورد حسابهای کاربری خود را تا جای ممکن تغییر دهید.
۵- سعی کنید از VPNهای قابل اعتماد استفاده کنید.
۶- چنانچه پیامی برای شما ارسال شد که حاوی اطلاعات زیادی در مورد شما بود، بهراحتی به آن اعتماد نکنید. احتمال دارد که این پیام از طرف کمپین فیشینگ هکرها با استفاده از همین دادههای نشت یافته از شما باشد.
(منبع: آزمایشگاه بیتبان)
#یاری_مدنی_توانا
#فیشینگ #بدافزار #هکر #امنیت_دیجیتال
@tavaanatech
نشت اطلاعات کاربران سه VPN معروف
چنانچه تاکنون از یکی از سه VPN زیر استفاده کردهاید، برخی اطلاعات شما، در حال حاضر در دست بسیاری از هکرها و مهاجمان سایبری است.
- ChatVPN
- GeckoVPN
-SuperVPN
این نشت داده، شنبه هفته گذشته رخ داد و اطلاعات ۲۱ میلیون کاربر این VPNها، در گروههای تلگرامی بصورت رایگان منتشر شد.
دادههای نشت یافته شامل چه اطلاعاتی بوده:
۱- آدرس ایمیل (۹۹.۵ درصد آدرس جیمیل)
۲- نام کاربری
۳- نام کامل
۴- نام کشور
۵- رشته پسوردهای تصادفا تولید شده
۶- اطلاعات قبوض کاربر
۷-وضعیت نسخهی PREMUIM و دورهی اعتبار
مهاجمان با استفاده از این اطلاعات میتوانند حملات فیشینگ بسیار شخصیسازی شدهای را ترتیب داده، انواع بدافزارها را بر دستگاه کاربران نصب یا با هدایت آنها به درگاههای فیشینگ، اطلاعات حسابهای کاربری یا بانکی آنها را سرقت نمایند.
توصیه میشود چنانچه جزو کاربران این VPNها بودهاید، توجه ویژهای به ایمیلها و لینکهایی که برایتان ارسال میشود داشته باشید و موارد زیر را رعایت نمایید.
نکات امنیتی جهت جلوگیری از حملات آتی:
۱-به ایمیلهای ناشناسی که برایتان ارسال میشود، مشکوک باشید.
۲-بر لینکهای داخل ایمیلها کلیک نکنید.
۳- فایلهای پیوست شده در ایمیلهای مشکوک و ناشناس را به هیچ عنوان دانلود و باز نکنید.
۴-پسورد حسابهای کاربری خود را تا جای ممکن تغییر دهید.
۵- سعی کنید از VPNهای قابل اعتماد استفاده کنید.
۶- چنانچه پیامی برای شما ارسال شد که حاوی اطلاعات زیادی در مورد شما بود، بهراحتی به آن اعتماد نکنید. احتمال دارد که این پیام از طرف کمپین فیشینگ هکرها با استفاده از همین دادههای نشت یافته از شما باشد.
(منبع: آزمایشگاه بیتبان)
#یاری_مدنی_توانا
#فیشینگ #بدافزار #هکر #امنیت_دیجیتال
@tavaanatech
Telegram
تواناتک Tavaanatech
هشدار
اپلیکیشنهای مدعی ارائه اینترنت ماهوارهای استارلینک بدافزار هستند
نصب اپلیکیشن امکان دسترسی به اینترنت ماهوارهای را ممکن نخواهد کرد.
فریب این اپها و اکانت هایی که این بدافزارها را تبلیغ می کنند را نخورید!
#مهسا_امینی #اعتراضات #استارلینک #بدافزار #هشدار #مهم
@tavaanatech
اپلیکیشنهای مدعی ارائه اینترنت ماهوارهای استارلینک بدافزار هستند
نصب اپلیکیشن امکان دسترسی به اینترنت ماهوارهای را ممکن نخواهد کرد.
فریب این اپها و اکانت هایی که این بدافزارها را تبلیغ می کنند را نخورید!
#مهسا_امینی #اعتراضات #استارلینک #بدافزار #هشدار #مهم
@tavaanatech
دوستان و همراهان عزیز
لطفا این هشدار مهم را جدی بگیرید.
به تازگی انواع بدافزارهای اندرویدی به نام اپلیکیشن های اینترنت ماهوارهای استارلینک در کانالهای تلگرامی در حال انتشار است.
از دانلود و نصب این فایلهای apk (اپلیکشن اندروید) اکیدا خودداری کنید.
نهادهای امنیتی از طریق انتشار این فایل ها در انواع کانال ها و گروه های تلگرامی میتوانند اطلاعات شما را سرقت و فعالیت شما را رصد کنند.
لطفا این هشدار را جدی بگیرید و به هیچ عنوان چنین فایلهایی را از هیچ کانال و گروه تلگرامی (حتی کانالهای معروف و پربازدید) دانلود و نصب نکنید.
برای حفظ امنیت خودتان و سالم سازی فضای مجازی، لطفا این پست را با سایر دوستان و کاربران به اشتراک بگذارید.
#هشدار #مهم #مهسا_امینی #اعتراضات #استارلینک #اینترنت_ماهوارهای
#بدافزار #ویروس
@tavaanatech
لطفا این هشدار مهم را جدی بگیرید.
به تازگی انواع بدافزارهای اندرویدی به نام اپلیکیشن های اینترنت ماهوارهای استارلینک در کانالهای تلگرامی در حال انتشار است.
از دانلود و نصب این فایلهای apk (اپلیکشن اندروید) اکیدا خودداری کنید.
نهادهای امنیتی از طریق انتشار این فایل ها در انواع کانال ها و گروه های تلگرامی میتوانند اطلاعات شما را سرقت و فعالیت شما را رصد کنند.
لطفا این هشدار را جدی بگیرید و به هیچ عنوان چنین فایلهایی را از هیچ کانال و گروه تلگرامی (حتی کانالهای معروف و پربازدید) دانلود و نصب نکنید.
برای حفظ امنیت خودتان و سالم سازی فضای مجازی، لطفا این پست را با سایر دوستان و کاربران به اشتراک بگذارید.
#هشدار #مهم #مهسا_امینی #اعتراضات #استارلینک #اینترنت_ماهوارهای
#بدافزار #ویروس
@tavaanatech
هشدار
در صورتی که یکی از دوستان و یا فردی از خانواده شما برنامه جاسوسی روبیکا را نصب کرده باشند از آنها بخواهید که این بدافزار خطرناک را از گوشی خود حذف کنند.
برنامه نصب شده روبیکا در گوشی کاربر، با توجه به دسترسیهای غیرضروری و خطرناک نه تنها تهدیدی برای حریم خصوصی فرد محسوب می شود بلکه برای مخاطبین فرد و کسانی که با او در ارتباط هستند نیز خطرناک است.
#مهسا_امینی #روبیکا #جاسوسی #شنود #بدافزار
@tavaanatech
@Tavaana_TavaanaTech
در صورتی که یکی از دوستان و یا فردی از خانواده شما برنامه جاسوسی روبیکا را نصب کرده باشند از آنها بخواهید که این بدافزار خطرناک را از گوشی خود حذف کنند.
برنامه نصب شده روبیکا در گوشی کاربر، با توجه به دسترسیهای غیرضروری و خطرناک نه تنها تهدیدی برای حریم خصوصی فرد محسوب می شود بلکه برای مخاطبین فرد و کسانی که با او در ارتباط هستند نیز خطرناک است.
#مهسا_امینی #روبیکا #جاسوسی #شنود #بدافزار
@tavaanatech
@Tavaana_TavaanaTech
This media is not supported in your browser
VIEW IN TELEGRAM
چگونه برنامهها و بدافزارهایی که حذف نمیشوند را پاک کنیم؟
این روزها بسیاری از کاربران نگران اپلیکیشنهای مخربی هستند که به اشتباه بر روی دستگاه هوشمند خود نصب کردهاند. برخی از این بدافزارها به سادگی و مانند سایر برنامه ها قابل حذف نیستند و باید از روش دیگری برای حذف این بدافزارها یا برنامههای مخرب استفاده کرد.
وبسایت تواناتک:
tech.tavaana.org/fa/video-tutorials/AppUninstall
یوتیوب:
youtube.com/watch?v=i0Cb4DNMYQE
برای ایمن ماندن دستگاه دوستان و سایر افراد، این ویدئو آموزشی را به اشتراک بگذارید.
#مهسا_امینی #ویدئو_آموزشی #بدافزار
@tavaanatech
@Tavaana_TavaanaTech
این روزها بسیاری از کاربران نگران اپلیکیشنهای مخربی هستند که به اشتباه بر روی دستگاه هوشمند خود نصب کردهاند. برخی از این بدافزارها به سادگی و مانند سایر برنامه ها قابل حذف نیستند و باید از روش دیگری برای حذف این بدافزارها یا برنامههای مخرب استفاده کرد.
وبسایت تواناتک:
tech.tavaana.org/fa/video-tutorials/AppUninstall
یوتیوب:
youtube.com/watch?v=i0Cb4DNMYQE
برای ایمن ماندن دستگاه دوستان و سایر افراد، این ویدئو آموزشی را به اشتراک بگذارید.
#مهسا_امینی #ویدئو_آموزشی #بدافزار
@tavaanatech
@Tavaana_TavaanaTech
Forwarded from تواناتک Tavaanatech
هشدار
جاسوسافزار بولدسپای BouldSpy که فراجا بر روی گوشی بازداشتشدگان نصب کرده است
شرکت لوکات Lookout که در حوزه امنیت گوشیهای موبایل فعال هست در یک گزارش به ابعاد جدیدی از برنامه جاسوسی فرماندهی انتظامی جمهوری اسلامی(فراجا) از شهروندان و اقلیتهای داخل ایران توسط یک بدافزار اندرویدی به نام بولدسپای (BouldSpy) پرده برداشته است.
در گزارشی که این شرکت منتشر کرده، به معرفی بدافزار بولدسپای BouldSpy پرداخته که اغلب در گوشی افرادی که توسط فراجا بازداشت شدهاند، کشف شده و از سال ۱۳۹۹ توسط این نهاد برای جاسوسی از شهروندان مورد استفاده قرار گرفته است.
جاسوسافزار، بولدسپای BouldSpy دستگاه گوشی بیش از ۳۰۰ نفر از جمله گروههایی مانند کردهای ایرانی، بلوچها، آذریها و همچنین گروههای مسیحی- ارمنی را آلوده کرده است.
با کشته شدن "مهسا امینی" و گسترش اعتراضات مردمی در سال ۱۴۰۱، جهش قابل توجهی در ترافیک سرورهای کنترل یا C&C این بدافزار مشاهده شده که به احتمال زیاد به دلیل نصب آن روی گوشیهای افراد بازداشت شده توسط مامورین فراجا بوده است.
این بدافزار جاسوسی قابلیتهای جاسوسی متعددی شامل موارد زیر را داراست:
۱- دسترسی به تمام نامهای و شناسههای کاربری حساب در دستگاه و اکانتهای مرتبط با آنها (مانند گوگل، تلگرام، واتساپ و ....)
۲- دسترسی به لیست تمام برنامههای نصب شده در دستگاه
۳- تاریخچه مرورگر و نشانکها
۴- ضبط تماس زنده
۵- گزارش تماس
۶ - قابلیت عکس گرفتن از طریق دوربین گوشی
۷- دسترسی به لیستهای تماس
۸- ذخیره اطلاعات دستگاه (آدرس آیپی، اطلاعات سیم کارت، اطلاعات وایفای، نسخه اندروید و شناسه دستگاه)
۸- دسترسی به لیست تمام فایلها و پوشههای موجود در دستگاه
۱۰ ذخیره محتوای کلیپ بورد و صفحه کلید
۱۱- دسترسی به موقعیت مکانی از طریق GPS، شبکه یا ارائه دهنده تلفن همراه
۱۲- دسترسی به تمامی پیامکها (اعم از: ارسال،دریافت و پیشنویس)
۱۳- ضبط صدا از طریق میکروفون گوشی
۱۴- امکان گرفتن اسکرین شات از صفحه گوشی
یکی دیگر از قابلیتهای خطرناک جاسوس افزار بولدسپای BouldSpy این است که میتواند تماسهای صوتی را از طریق چندین برنامه و همچنین برنامه استاندارد تلفن اندروید ضبط کند.
این تماسهای صوتی از طریق این اپلیکیشنها قابل ضبط است:
واتساپ - بلکبری - ترکسل -بوتیم - لاین- تلگرام- اسکایپ-تانگو- وایبر -ویچت و ....
این جاسوس افزار خطرناک همچنین میتواند دستورات را از طریق پیامک و از تلفن کنترل کند که یک ویژگی نسبتا منحصر به فردی است که این نرمافزار جاسوسی را قادر میسازد تا قربانیان را حتی در مناطقی که آنتندهی اینترنت بسیار ضعیف است، نظارت و شنود کند.
بیشترین میزان آلودگی و نصب این بدافزار در گوشی افرادی بوده که در نزدیکی ایستگاههای پلیس جمهوری اسلامی یا پاسگاههای گشت مرزی دستگیر شدهاند، جایی که امکان بازداشت و دسترسی فیزیکی به دستگاههای تلفن همراه این افراد وجود دارد.
مامورین فراجا به دلیل دسترسی فیزیکی و نزدیکی که به دستگاههای بازداشت شدگان که احتمالاً در حین بازداشت داشتهاند، برای نصب این جاسوسافزار سوءاستفاده کردهاند.
شرکت لوکات(Lookout)، مقدار زیادی از دادههای استخراجشده که شامل عکسها و ارتباطات دستگاه مانند اسکرینشات از مکالمات، ضبط تماسهای ویدیویی و همچنین گزارشهای پیامکی بود، بهدست آمده را منتشر کرده است.
در صورت آلوده شدن دستگاهی به این بدافزارها و جاسوس افزارها، یکی از شیوهها ریست فکتوری یا برگرداندن دستگاه به تنظیمات کارخانه است. سپس با استفاده از یک آنتی ویروس قوی و بروزرسانی شده(تاکید مهم)، دستگاه اسکن شود. اما امنترین و مطمئن ترین راه، عدم استفاده از گوشیهایی است که در هنگام بازداشت یا دستگیری، مدتی در اختیار نهادهای امنیتی و اطلاعاتی بودهاند.
#جاسوس_افزار #بدافزار #هشدار #بولدسپای #لوکات #پیامک #شنود #جاسوسی
@tavaanatech
جاسوسافزار بولدسپای BouldSpy که فراجا بر روی گوشی بازداشتشدگان نصب کرده است
شرکت لوکات Lookout که در حوزه امنیت گوشیهای موبایل فعال هست در یک گزارش به ابعاد جدیدی از برنامه جاسوسی فرماندهی انتظامی جمهوری اسلامی(فراجا) از شهروندان و اقلیتهای داخل ایران توسط یک بدافزار اندرویدی به نام بولدسپای (BouldSpy) پرده برداشته است.
در گزارشی که این شرکت منتشر کرده، به معرفی بدافزار بولدسپای BouldSpy پرداخته که اغلب در گوشی افرادی که توسط فراجا بازداشت شدهاند، کشف شده و از سال ۱۳۹۹ توسط این نهاد برای جاسوسی از شهروندان مورد استفاده قرار گرفته است.
جاسوسافزار، بولدسپای BouldSpy دستگاه گوشی بیش از ۳۰۰ نفر از جمله گروههایی مانند کردهای ایرانی، بلوچها، آذریها و همچنین گروههای مسیحی- ارمنی را آلوده کرده است.
با کشته شدن "مهسا امینی" و گسترش اعتراضات مردمی در سال ۱۴۰۱، جهش قابل توجهی در ترافیک سرورهای کنترل یا C&C این بدافزار مشاهده شده که به احتمال زیاد به دلیل نصب آن روی گوشیهای افراد بازداشت شده توسط مامورین فراجا بوده است.
این بدافزار جاسوسی قابلیتهای جاسوسی متعددی شامل موارد زیر را داراست:
۱- دسترسی به تمام نامهای و شناسههای کاربری حساب در دستگاه و اکانتهای مرتبط با آنها (مانند گوگل، تلگرام، واتساپ و ....)
۲- دسترسی به لیست تمام برنامههای نصب شده در دستگاه
۳- تاریخچه مرورگر و نشانکها
۴- ضبط تماس زنده
۵- گزارش تماس
۶ - قابلیت عکس گرفتن از طریق دوربین گوشی
۷- دسترسی به لیستهای تماس
۸- ذخیره اطلاعات دستگاه (آدرس آیپی، اطلاعات سیم کارت، اطلاعات وایفای، نسخه اندروید و شناسه دستگاه)
۸- دسترسی به لیست تمام فایلها و پوشههای موجود در دستگاه
۱۰ ذخیره محتوای کلیپ بورد و صفحه کلید
۱۱- دسترسی به موقعیت مکانی از طریق GPS، شبکه یا ارائه دهنده تلفن همراه
۱۲- دسترسی به تمامی پیامکها (اعم از: ارسال،دریافت و پیشنویس)
۱۳- ضبط صدا از طریق میکروفون گوشی
۱۴- امکان گرفتن اسکرین شات از صفحه گوشی
یکی دیگر از قابلیتهای خطرناک جاسوس افزار بولدسپای BouldSpy این است که میتواند تماسهای صوتی را از طریق چندین برنامه و همچنین برنامه استاندارد تلفن اندروید ضبط کند.
این تماسهای صوتی از طریق این اپلیکیشنها قابل ضبط است:
واتساپ - بلکبری - ترکسل -بوتیم - لاین- تلگرام- اسکایپ-تانگو- وایبر -ویچت و ....
این جاسوس افزار خطرناک همچنین میتواند دستورات را از طریق پیامک و از تلفن کنترل کند که یک ویژگی نسبتا منحصر به فردی است که این نرمافزار جاسوسی را قادر میسازد تا قربانیان را حتی در مناطقی که آنتندهی اینترنت بسیار ضعیف است، نظارت و شنود کند.
بیشترین میزان آلودگی و نصب این بدافزار در گوشی افرادی بوده که در نزدیکی ایستگاههای پلیس جمهوری اسلامی یا پاسگاههای گشت مرزی دستگیر شدهاند، جایی که امکان بازداشت و دسترسی فیزیکی به دستگاههای تلفن همراه این افراد وجود دارد.
مامورین فراجا به دلیل دسترسی فیزیکی و نزدیکی که به دستگاههای بازداشت شدگان که احتمالاً در حین بازداشت داشتهاند، برای نصب این جاسوسافزار سوءاستفاده کردهاند.
شرکت لوکات(Lookout)، مقدار زیادی از دادههای استخراجشده که شامل عکسها و ارتباطات دستگاه مانند اسکرینشات از مکالمات، ضبط تماسهای ویدیویی و همچنین گزارشهای پیامکی بود، بهدست آمده را منتشر کرده است.
در صورت آلوده شدن دستگاهی به این بدافزارها و جاسوس افزارها، یکی از شیوهها ریست فکتوری یا برگرداندن دستگاه به تنظیمات کارخانه است. سپس با استفاده از یک آنتی ویروس قوی و بروزرسانی شده(تاکید مهم)، دستگاه اسکن شود. اما امنترین و مطمئن ترین راه، عدم استفاده از گوشیهایی است که در هنگام بازداشت یا دستگیری، مدتی در اختیار نهادهای امنیتی و اطلاعاتی بودهاند.
#جاسوس_افزار #بدافزار #هشدار #بولدسپای #لوکات #پیامک #شنود #جاسوسی
@tavaanatech
Telegram
تواناتک Tavaanatech
Forwarded from تواناتک Tavaanatech
محققان شرکت امنیتی «Pradeo»،دو اپلیکیشن مدیریت و بازیابی فایل را در گوگل پلی شناسایی کردهاند که در مجموع بیش از ۱.۵میلیون بار دانلود شدهاند و بصورت مخفیانه اطلاعات کاربران را جمعآوری و به سرورهایی در چین ارسال میکردند. این برنامهها در حال حاضر از گوگل پلی حذف شدهاند.
این دو اپلیکیشن تحت عنوان File Recovery & Data Recovery و File Manager توسط یک ناشر منتشر شده بود و بر اساس توضیحات محققان شرکت امنیتی «Pradeo»، دادههای زیر را از دستگاه کاربران استخراج میکنند:
لیست مخاطبین کاربر از حافظه دستگاه، حسابهای ایمیل متصل شده و اکانت شبکههای اجتماعی
تصاویر و محتویات صوتی و تصویری استفاده شده توسط برنامه
موقعیت جغرافیایی کاربر
کد موبایل کشور
نام ارائهدهنده شبکه
کد شبکه ارائهدهنده سیمکارت
شماره نسخه سیستمعامل
برند و مدل دستگاه
در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست. هنگام دانلود یک اپ از گوگلپلی به مجوزهای درخواستی آن توجه داشته باشید و فقط به برنامههای منتشرشده توسط توسعهدهندگان معتبر اعتماد کنید.
لینک گزارش محققان شرکت امنیتی Pradeo:
https://blog.pradeo.com/spyware-tied-china-found-google-play-store
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@tavaanatech
این دو اپلیکیشن تحت عنوان File Recovery & Data Recovery و File Manager توسط یک ناشر منتشر شده بود و بر اساس توضیحات محققان شرکت امنیتی «Pradeo»، دادههای زیر را از دستگاه کاربران استخراج میکنند:
لیست مخاطبین کاربر از حافظه دستگاه، حسابهای ایمیل متصل شده و اکانت شبکههای اجتماعی
تصاویر و محتویات صوتی و تصویری استفاده شده توسط برنامه
موقعیت جغرافیایی کاربر
کد موبایل کشور
نام ارائهدهنده شبکه
کد شبکه ارائهدهنده سیمکارت
شماره نسخه سیستمعامل
برند و مدل دستگاه
در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست. هنگام دانلود یک اپ از گوگلپلی به مجوزهای درخواستی آن توجه داشته باشید و فقط به برنامههای منتشرشده توسط توسعهدهندگان معتبر اعتماد کنید.
لینک گزارش محققان شرکت امنیتی Pradeo:
https://blog.pradeo.com/spyware-tied-china-found-google-play-store
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@tavaanatech
#هشدار
سرویس الکترو( Electro) که برای عبور از فیلترینگ و به عنوان تحریمشکن تبلیغ میشود، ناامن و حاوی بدافزار و جاسوس افزار است
به تازگی وبسایتی به نام Electro در برخی از کانالهای تلگرامی و صفحات اینستاگرامی تبلیغ میشود. بررسی اولیه اطلاعات این وبسایت و همچنین فایلهای منتشر شده برای دانلود برخی نسخههای ویندوز و اندروید نشان از این نکته دارد که سرویسها و فایلهای ارائه شده در این وبسایت خطرناک و حاوی بدافزار و جاسوس افزار هستند.
در قسمتی از اطلاعات این سرویس ادعا شده که:
«الکترو با هدف کمک به جامعه آنلاین ایران ایجاد شد تا با تحریم های ظالمانه شرکت های خارجی مقابله کند...»
اما در حقیقت سرویسها و نسخههای قابل دانلود در این وبسایت، شیوهای برای دسترسی به اطلاعات شخصی و محرمانه کاربران و جاسوسی و شنود از آنها را به همراه دارد.
در بررسی اولیه این وبسایت و طراحی غیر حرفهای و عجولانه آن، نشان میدهد هیچ اطلاعاتی از سازندگان و ارائهدهندگان آن مانند آدرس شرکت یا موسسه، آدرس ایمیل یا سوابق قبلی و فعالیت فعلی از سازندگان آن وجود ندارد.
نکته مهم، بررسی فایلهای منتشر شده برای دانلود نسخههای ویندوز و اندروید این سرویس نشان از وجود انواع #بدافزار و #جاسوس_افزار است.
توصیه میکنیم برای حفظ اطلاعات شخصی و حریم خصوصی، از هر گونه دانلود و نصب این ابزارها خودداری کنید.
نکته مهم، بررسی فایلهای منتشر شده برای دانلود نسخههای #ویندوز و #اندروید این سرویس نشان از وجود انواع بدافزارها و جاسوسافزارها است. توصیه میکنیم برای حفظ اطلاعات شخصی و حریم خصوصی، از هر گونه دانلود و نصب این ابزارها خودداری کنید.۔
#هشدار #ناامن #الکترو #ابزار_ناامن #بدافزار #شنود #جاسوسی
@tavaanatech
سرویس الکترو( Electro) که برای عبور از فیلترینگ و به عنوان تحریمشکن تبلیغ میشود، ناامن و حاوی بدافزار و جاسوس افزار است
به تازگی وبسایتی به نام Electro در برخی از کانالهای تلگرامی و صفحات اینستاگرامی تبلیغ میشود. بررسی اولیه اطلاعات این وبسایت و همچنین فایلهای منتشر شده برای دانلود برخی نسخههای ویندوز و اندروید نشان از این نکته دارد که سرویسها و فایلهای ارائه شده در این وبسایت خطرناک و حاوی بدافزار و جاسوس افزار هستند.
در قسمتی از اطلاعات این سرویس ادعا شده که:
«الکترو با هدف کمک به جامعه آنلاین ایران ایجاد شد تا با تحریم های ظالمانه شرکت های خارجی مقابله کند...»
اما در حقیقت سرویسها و نسخههای قابل دانلود در این وبسایت، شیوهای برای دسترسی به اطلاعات شخصی و محرمانه کاربران و جاسوسی و شنود از آنها را به همراه دارد.
در بررسی اولیه این وبسایت و طراحی غیر حرفهای و عجولانه آن، نشان میدهد هیچ اطلاعاتی از سازندگان و ارائهدهندگان آن مانند آدرس شرکت یا موسسه، آدرس ایمیل یا سوابق قبلی و فعالیت فعلی از سازندگان آن وجود ندارد.
نکته مهم، بررسی فایلهای منتشر شده برای دانلود نسخههای ویندوز و اندروید این سرویس نشان از وجود انواع #بدافزار و #جاسوس_افزار است.
توصیه میکنیم برای حفظ اطلاعات شخصی و حریم خصوصی، از هر گونه دانلود و نصب این ابزارها خودداری کنید.
نکته مهم، بررسی فایلهای منتشر شده برای دانلود نسخههای #ویندوز و #اندروید این سرویس نشان از وجود انواع بدافزارها و جاسوسافزارها است. توصیه میکنیم برای حفظ اطلاعات شخصی و حریم خصوصی، از هر گونه دانلود و نصب این ابزارها خودداری کنید.۔
#هشدار #ناامن #الکترو #ابزار_ناامن #بدافزار #شنود #جاسوسی
@tavaanatech
Forwarded from تواناتک Tavaanatech
انتشار فایلهای آلوده توسط نهادهای امنیتی با جعل اکانتهای فعالین مدنی
یکی از شیوههای شنود و نفوذ نهادهای امنیتی بین فعالین مدنی از طریق انتشار انواع بدافزار به روشهای مختلف است.
در این نمونه که با جعل اکانت "کیوان رفیعی"، مدیر خبرگزاری هرانا، فایل مخربی برای تعدادی از فعالان مدنی و ادمینهای شبکههای اجتماعی اکانتهای پرمخاطب ارسال شده است.
این فایلهای مخرب معمولا به بهانه مشاهده یک ویدئو خبری مهم یا موارد مشابه ارسال میشود.
نکته جالب توجه این است که به گیرنده فایل تاکید میشود که فایل را حتما در لپتاپ یا کامپیوتر خود اجرا کنند. بعد از اجرای فایلهایی با فرمت wsf ، بدافزار به سیستم قربانی نفوذ میکند.
فایلهای با فرمت WSF (Windows Script File) میتوانند حاوی اسکریپتهایی باشند که به زبانهای مختلف نوشته شدهاند، مانند JScript و VBScript. این فایلها در ویندوز قابل اجرا هستند و میتوانند برای اهداف مختلفی استفاده شوند، از جمله مدیریت تنظیمات سیستم و اهداف مخرب. نفوذ و شنود توسط بدافزارهایی که از این فرمت استفاده میکنند، اغلب با استفاده از روشهای زیر صورت میگیرد:
مهاجمان ممکن است فایلهای WSF را از طریق ایمیلهای فیشینگ یا پیامهای مخرب به کاربران ارسال کنند. کاربرانی که فایل را باز میکنند، اسکریپت مخرب را اجرا میکنند که میتواند به نصب بدافزار منجر شود.
بدافزارها میتوانند از آسیبپذیریهای موجود در نرمافزارها استفاده کنند تا از طریق فایلهای WSF رخنه کنند. این اسکریپتها ممکن است به صورت خودکار توسط ویندوز اجرا شوند، بدون اینکه کاربر متوجه شود.
شنود و جاسوسی:
کیلاگرها: بدافزارهای WSF میتوانند یک کیلاگر تعبیه کنند که تمامی کلیدهای زده شده توسط کاربر را ثبت کرده و به مهاجمان ارسال کنند.
تصویربرداری از صفحه نمایش:
برخی از بدافزارها قادر به گرفتن تصاویر یا ویدئو از صفحه نمایش هستند و این اطلاعات را به سرورهای کنترلی ارسال میکنند.
جمعآوری اطلاعات سیستم: اسکریپتهای مخرب میتوانند اطلاعاتی درباره سیستم، نرمافزارهای نصب شده و فعالیتهای شبکهای را جمعآوری کنند.
توصیه مهم:
هنگام دریافت هرگونه لینک یا فایل از طریق ایمیل یا پیامرسانها، هرگز بدون اطمینان از صحت لینک و فایل، روی آن کلیک نکنید و از اجرا یا راهاندازی فایل خودداری کنید.
گام مهم بعدی، استفاده از آنتیویروس و آنتیمالور است. استفاده از نرمافزارهای امنیتی بهروزرسانی شده برای شناسایی و مقابله با اسکریپتهای مخرب، بسیار ضروری و مهم است.
#بدافزار #شنود
@tavaanatech
یکی از شیوههای شنود و نفوذ نهادهای امنیتی بین فعالین مدنی از طریق انتشار انواع بدافزار به روشهای مختلف است.
در این نمونه که با جعل اکانت "کیوان رفیعی"، مدیر خبرگزاری هرانا، فایل مخربی برای تعدادی از فعالان مدنی و ادمینهای شبکههای اجتماعی اکانتهای پرمخاطب ارسال شده است.
این فایلهای مخرب معمولا به بهانه مشاهده یک ویدئو خبری مهم یا موارد مشابه ارسال میشود.
نکته جالب توجه این است که به گیرنده فایل تاکید میشود که فایل را حتما در لپتاپ یا کامپیوتر خود اجرا کنند. بعد از اجرای فایلهایی با فرمت wsf ، بدافزار به سیستم قربانی نفوذ میکند.
فایلهای با فرمت WSF (Windows Script File) میتوانند حاوی اسکریپتهایی باشند که به زبانهای مختلف نوشته شدهاند، مانند JScript و VBScript. این فایلها در ویندوز قابل اجرا هستند و میتوانند برای اهداف مختلفی استفاده شوند، از جمله مدیریت تنظیمات سیستم و اهداف مخرب. نفوذ و شنود توسط بدافزارهایی که از این فرمت استفاده میکنند، اغلب با استفاده از روشهای زیر صورت میگیرد:
مهاجمان ممکن است فایلهای WSF را از طریق ایمیلهای فیشینگ یا پیامهای مخرب به کاربران ارسال کنند. کاربرانی که فایل را باز میکنند، اسکریپت مخرب را اجرا میکنند که میتواند به نصب بدافزار منجر شود.
بدافزارها میتوانند از آسیبپذیریهای موجود در نرمافزارها استفاده کنند تا از طریق فایلهای WSF رخنه کنند. این اسکریپتها ممکن است به صورت خودکار توسط ویندوز اجرا شوند، بدون اینکه کاربر متوجه شود.
شنود و جاسوسی:
کیلاگرها: بدافزارهای WSF میتوانند یک کیلاگر تعبیه کنند که تمامی کلیدهای زده شده توسط کاربر را ثبت کرده و به مهاجمان ارسال کنند.
تصویربرداری از صفحه نمایش:
برخی از بدافزارها قادر به گرفتن تصاویر یا ویدئو از صفحه نمایش هستند و این اطلاعات را به سرورهای کنترلی ارسال میکنند.
جمعآوری اطلاعات سیستم: اسکریپتهای مخرب میتوانند اطلاعاتی درباره سیستم، نرمافزارهای نصب شده و فعالیتهای شبکهای را جمعآوری کنند.
توصیه مهم:
هنگام دریافت هرگونه لینک یا فایل از طریق ایمیل یا پیامرسانها، هرگز بدون اطمینان از صحت لینک و فایل، روی آن کلیک نکنید و از اجرا یا راهاندازی فایل خودداری کنید.
گام مهم بعدی، استفاده از آنتیویروس و آنتیمالور است. استفاده از نرمافزارهای امنیتی بهروزرسانی شده برای شناسایی و مقابله با اسکریپتهای مخرب، بسیار ضروری و مهم است.
#بدافزار #شنود
@tavaanatech
InstaFix
@tavaanatech
انتشار فایلهای آلوده توسط نهادهای امنیتی با جعل اکانتهای فعالین مدنی
یکی از شیوههای شنود و نفوذ نهادهای امنیتی بین فعالین مدنی از طریق انتشار انواع بدافزار به روشهای مختلف است.
در این نمونه که با جعل اکانت "کیوان رفیعی"، مدیر خبرگزاری هرانا، ف...
انتشار فایلهای آلوده توسط نهادهای امنیتی با جعل اکانتهای فعالین مدنی
یکی از شیوههای شنود و نفوذ نهادهای امنیتی بین فعالین مدنی از طریق انتشار انواع بدافزار به روشهای مختلف است.
در این نمونه که با جعل اکانت "کیوان رفیعی"، مدیر خبرگزاری هرانا، ف...