هشدار
در صورتی که یکی از دوستان و یا فردی از خانواده شما برنامه جاسوسی روبیکا را نصب کرده باشند از آنها بخواهید که این بدافزار خطرناک را از گوشی خود حذف کنند.
برنامه نصب شده روبیکا در گوشی کاربر، با توجه به دسترسیهای غیرضروری و خطرناک نه تنها تهدیدی برای حریم خصوصی فرد محسوب می شود بلکه برای مخاطبین فرد و کسانی که با او در ارتباط هستند نیز خطرناک است.
#مهسا_امینی #روبیکا #جاسوسی #شنود #بدافزار
@tavaanatech
@Tavaana_TavaanaTech
در صورتی که یکی از دوستان و یا فردی از خانواده شما برنامه جاسوسی روبیکا را نصب کرده باشند از آنها بخواهید که این بدافزار خطرناک را از گوشی خود حذف کنند.
برنامه نصب شده روبیکا در گوشی کاربر، با توجه به دسترسیهای غیرضروری و خطرناک نه تنها تهدیدی برای حریم خصوصی فرد محسوب می شود بلکه برای مخاطبین فرد و کسانی که با او در ارتباط هستند نیز خطرناک است.
#مهسا_امینی #روبیکا #جاسوسی #شنود #بدافزار
@tavaanatech
@Tavaana_TavaanaTech
This media is not supported in your browser
VIEW IN TELEGRAM
توصیه مهم
دریافت کد دو مرحلهای اینستاگرام بدون نیاز به پیامک
دسترسی به شنود پیامک برای نهادهای امنیتی به راحتی میسر و ممکن است. این روزها حملات هکری زیادی به حسابهای کاربری توییتر و اینستاگرام بسیاری از فعالین مدنی، روزنامه نگاران و کاربران فعال در فضای مجازی صورت گرفته است.
برای مقابله با این تهدیدات، توصیه میکنیم که تایید هویت دومرحلهای حساب کاربری خود را بدون نیاز به پیامک و از طریق اپ هایی مانند Google Authenticator یا Microsaft Authenticator انجام دهید.
نکته مهم:
در هنگام تاییدهویت دومرحلهای با استفاده از Google Authenticator حتما کدهای پشتیبان را در جای امنی نگهداری کنید تا در صورت تعویض گوشی یا گم شدن یا سرقت گوشی و ..... دسترسی خود به حساب کاربریتان را از دست ندهید.
وبسایت:
tech.tavaana.org/fa/video-tutorials/shst-thanyh-dryaft-kd-dw-mrhlhay-aynstagram-bdwn-nyaz-bh-pyamk
یوتیوب:
youtube.com/watch?v=GPUybLBWOnQ
#مهسا_امینی #شنود #اینستاگرام #امنیت_دیجیتال
@tavaanatech
@Tavaana_TavaanaTech
دریافت کد دو مرحلهای اینستاگرام بدون نیاز به پیامک
دسترسی به شنود پیامک برای نهادهای امنیتی به راحتی میسر و ممکن است. این روزها حملات هکری زیادی به حسابهای کاربری توییتر و اینستاگرام بسیاری از فعالین مدنی، روزنامه نگاران و کاربران فعال در فضای مجازی صورت گرفته است.
برای مقابله با این تهدیدات، توصیه میکنیم که تایید هویت دومرحلهای حساب کاربری خود را بدون نیاز به پیامک و از طریق اپ هایی مانند Google Authenticator یا Microsaft Authenticator انجام دهید.
نکته مهم:
در هنگام تاییدهویت دومرحلهای با استفاده از Google Authenticator حتما کدهای پشتیبان را در جای امنی نگهداری کنید تا در صورت تعویض گوشی یا گم شدن یا سرقت گوشی و ..... دسترسی خود به حساب کاربریتان را از دست ندهید.
وبسایت:
tech.tavaana.org/fa/video-tutorials/shst-thanyh-dryaft-kd-dw-mrhlhay-aynstagram-bdwn-nyaz-bh-pyamk
یوتیوب:
youtube.com/watch?v=GPUybLBWOnQ
#مهسا_امینی #شنود #اینستاگرام #امنیت_دیجیتال
@tavaanatech
@Tavaana_TavaanaTech
This media is not supported in your browser
VIEW IN TELEGRAM
آیا ابزار شنود در موبایلمان نصب شده است؟
چگونه بفهمیم که آیا در گوشی همراهان ابزار شنود نصب شده است یا نه؟ منظور از شنود، دسترسی غیرمجاز برخی اپلیکیشنها به میکروفون یا دوربین دستگاه هوشمند است.
همچنین کاربرد دیگر این برنامه، معرفی و شناسایی اپلیکیشنهای خطرناک و جاسوسافزارها بر روی گوشی است.
وبسایت:
tech.tavaana.org/fa/video-tutorials/shst-thanyh-aya-abzar-shnwd-dr-mwbaylman-nsb-shdh-ast
یوتیوب:
youtube.com/watch?v=oWp_gUPXIFQ
لینک برنامه در گوگلپلی:
https://play.google.com/store/apps/details?id=com.skibapps.antispyforandroid&hl=en&pli=1
#مهسا_امینی #زن_زندگی_آزادی #شنود #شصت_ثانیه
@Tavaanatech
@Tavaana_TavaanaTech
چگونه بفهمیم که آیا در گوشی همراهان ابزار شنود نصب شده است یا نه؟ منظور از شنود، دسترسی غیرمجاز برخی اپلیکیشنها به میکروفون یا دوربین دستگاه هوشمند است.
همچنین کاربرد دیگر این برنامه، معرفی و شناسایی اپلیکیشنهای خطرناک و جاسوسافزارها بر روی گوشی است.
وبسایت:
tech.tavaana.org/fa/video-tutorials/shst-thanyh-aya-abzar-shnwd-dr-mwbaylman-nsb-shdh-ast
یوتیوب:
youtube.com/watch?v=oWp_gUPXIFQ
لینک برنامه در گوگلپلی:
https://play.google.com/store/apps/details?id=com.skibapps.antispyforandroid&hl=en&pli=1
#مهسا_امینی #زن_زندگی_آزادی #شنود #شصت_ثانیه
@Tavaanatech
@Tavaana_TavaanaTech
Forwarded from تواناتک Tavaanatech
هشدار
جاسوسافزار بولدسپای BouldSpy که فراجا بر روی گوشی بازداشتشدگان نصب کرده است
شرکت لوکات Lookout که در حوزه امنیت گوشیهای موبایل فعال هست در یک گزارش به ابعاد جدیدی از برنامه جاسوسی فرماندهی انتظامی جمهوری اسلامی(فراجا) از شهروندان و اقلیتهای داخل ایران توسط یک بدافزار اندرویدی به نام بولدسپای (BouldSpy) پرده برداشته است.
در گزارشی که این شرکت منتشر کرده، به معرفی بدافزار بولدسپای BouldSpy پرداخته که اغلب در گوشی افرادی که توسط فراجا بازداشت شدهاند، کشف شده و از سال ۱۳۹۹ توسط این نهاد برای جاسوسی از شهروندان مورد استفاده قرار گرفته است.
جاسوسافزار، بولدسپای BouldSpy دستگاه گوشی بیش از ۳۰۰ نفر از جمله گروههایی مانند کردهای ایرانی، بلوچها، آذریها و همچنین گروههای مسیحی- ارمنی را آلوده کرده است.
با کشته شدن "مهسا امینی" و گسترش اعتراضات مردمی در سال ۱۴۰۱، جهش قابل توجهی در ترافیک سرورهای کنترل یا C&C این بدافزار مشاهده شده که به احتمال زیاد به دلیل نصب آن روی گوشیهای افراد بازداشت شده توسط مامورین فراجا بوده است.
این بدافزار جاسوسی قابلیتهای جاسوسی متعددی شامل موارد زیر را داراست:
۱- دسترسی به تمام نامهای و شناسههای کاربری حساب در دستگاه و اکانتهای مرتبط با آنها (مانند گوگل، تلگرام، واتساپ و ....)
۲- دسترسی به لیست تمام برنامههای نصب شده در دستگاه
۳- تاریخچه مرورگر و نشانکها
۴- ضبط تماس زنده
۵- گزارش تماس
۶ - قابلیت عکس گرفتن از طریق دوربین گوشی
۷- دسترسی به لیستهای تماس
۸- ذخیره اطلاعات دستگاه (آدرس آیپی، اطلاعات سیم کارت، اطلاعات وایفای، نسخه اندروید و شناسه دستگاه)
۸- دسترسی به لیست تمام فایلها و پوشههای موجود در دستگاه
۱۰ ذخیره محتوای کلیپ بورد و صفحه کلید
۱۱- دسترسی به موقعیت مکانی از طریق GPS، شبکه یا ارائه دهنده تلفن همراه
۱۲- دسترسی به تمامی پیامکها (اعم از: ارسال،دریافت و پیشنویس)
۱۳- ضبط صدا از طریق میکروفون گوشی
۱۴- امکان گرفتن اسکرین شات از صفحه گوشی
یکی دیگر از قابلیتهای خطرناک جاسوس افزار بولدسپای BouldSpy این است که میتواند تماسهای صوتی را از طریق چندین برنامه و همچنین برنامه استاندارد تلفن اندروید ضبط کند.
این تماسهای صوتی از طریق این اپلیکیشنها قابل ضبط است:
واتساپ - بلکبری - ترکسل -بوتیم - لاین- تلگرام- اسکایپ-تانگو- وایبر -ویچت و ....
این جاسوس افزار خطرناک همچنین میتواند دستورات را از طریق پیامک و از تلفن کنترل کند که یک ویژگی نسبتا منحصر به فردی است که این نرمافزار جاسوسی را قادر میسازد تا قربانیان را حتی در مناطقی که آنتندهی اینترنت بسیار ضعیف است، نظارت و شنود کند.
بیشترین میزان آلودگی و نصب این بدافزار در گوشی افرادی بوده که در نزدیکی ایستگاههای پلیس جمهوری اسلامی یا پاسگاههای گشت مرزی دستگیر شدهاند، جایی که امکان بازداشت و دسترسی فیزیکی به دستگاههای تلفن همراه این افراد وجود دارد.
مامورین فراجا به دلیل دسترسی فیزیکی و نزدیکی که به دستگاههای بازداشت شدگان که احتمالاً در حین بازداشت داشتهاند، برای نصب این جاسوسافزار سوءاستفاده کردهاند.
شرکت لوکات(Lookout)، مقدار زیادی از دادههای استخراجشده که شامل عکسها و ارتباطات دستگاه مانند اسکرینشات از مکالمات، ضبط تماسهای ویدیویی و همچنین گزارشهای پیامکی بود، بهدست آمده را منتشر کرده است.
در صورت آلوده شدن دستگاهی به این بدافزارها و جاسوس افزارها، یکی از شیوهها ریست فکتوری یا برگرداندن دستگاه به تنظیمات کارخانه است. سپس با استفاده از یک آنتی ویروس قوی و بروزرسانی شده(تاکید مهم)، دستگاه اسکن شود. اما امنترین و مطمئن ترین راه، عدم استفاده از گوشیهایی است که در هنگام بازداشت یا دستگیری، مدتی در اختیار نهادهای امنیتی و اطلاعاتی بودهاند.
#جاسوس_افزار #بدافزار #هشدار #بولدسپای #لوکات #پیامک #شنود #جاسوسی
@tavaanatech
جاسوسافزار بولدسپای BouldSpy که فراجا بر روی گوشی بازداشتشدگان نصب کرده است
شرکت لوکات Lookout که در حوزه امنیت گوشیهای موبایل فعال هست در یک گزارش به ابعاد جدیدی از برنامه جاسوسی فرماندهی انتظامی جمهوری اسلامی(فراجا) از شهروندان و اقلیتهای داخل ایران توسط یک بدافزار اندرویدی به نام بولدسپای (BouldSpy) پرده برداشته است.
در گزارشی که این شرکت منتشر کرده، به معرفی بدافزار بولدسپای BouldSpy پرداخته که اغلب در گوشی افرادی که توسط فراجا بازداشت شدهاند، کشف شده و از سال ۱۳۹۹ توسط این نهاد برای جاسوسی از شهروندان مورد استفاده قرار گرفته است.
جاسوسافزار، بولدسپای BouldSpy دستگاه گوشی بیش از ۳۰۰ نفر از جمله گروههایی مانند کردهای ایرانی، بلوچها، آذریها و همچنین گروههای مسیحی- ارمنی را آلوده کرده است.
با کشته شدن "مهسا امینی" و گسترش اعتراضات مردمی در سال ۱۴۰۱، جهش قابل توجهی در ترافیک سرورهای کنترل یا C&C این بدافزار مشاهده شده که به احتمال زیاد به دلیل نصب آن روی گوشیهای افراد بازداشت شده توسط مامورین فراجا بوده است.
این بدافزار جاسوسی قابلیتهای جاسوسی متعددی شامل موارد زیر را داراست:
۱- دسترسی به تمام نامهای و شناسههای کاربری حساب در دستگاه و اکانتهای مرتبط با آنها (مانند گوگل، تلگرام، واتساپ و ....)
۲- دسترسی به لیست تمام برنامههای نصب شده در دستگاه
۳- تاریخچه مرورگر و نشانکها
۴- ضبط تماس زنده
۵- گزارش تماس
۶ - قابلیت عکس گرفتن از طریق دوربین گوشی
۷- دسترسی به لیستهای تماس
۸- ذخیره اطلاعات دستگاه (آدرس آیپی، اطلاعات سیم کارت، اطلاعات وایفای، نسخه اندروید و شناسه دستگاه)
۸- دسترسی به لیست تمام فایلها و پوشههای موجود در دستگاه
۱۰ ذخیره محتوای کلیپ بورد و صفحه کلید
۱۱- دسترسی به موقعیت مکانی از طریق GPS، شبکه یا ارائه دهنده تلفن همراه
۱۲- دسترسی به تمامی پیامکها (اعم از: ارسال،دریافت و پیشنویس)
۱۳- ضبط صدا از طریق میکروفون گوشی
۱۴- امکان گرفتن اسکرین شات از صفحه گوشی
یکی دیگر از قابلیتهای خطرناک جاسوس افزار بولدسپای BouldSpy این است که میتواند تماسهای صوتی را از طریق چندین برنامه و همچنین برنامه استاندارد تلفن اندروید ضبط کند.
این تماسهای صوتی از طریق این اپلیکیشنها قابل ضبط است:
واتساپ - بلکبری - ترکسل -بوتیم - لاین- تلگرام- اسکایپ-تانگو- وایبر -ویچت و ....
این جاسوس افزار خطرناک همچنین میتواند دستورات را از طریق پیامک و از تلفن کنترل کند که یک ویژگی نسبتا منحصر به فردی است که این نرمافزار جاسوسی را قادر میسازد تا قربانیان را حتی در مناطقی که آنتندهی اینترنت بسیار ضعیف است، نظارت و شنود کند.
بیشترین میزان آلودگی و نصب این بدافزار در گوشی افرادی بوده که در نزدیکی ایستگاههای پلیس جمهوری اسلامی یا پاسگاههای گشت مرزی دستگیر شدهاند، جایی که امکان بازداشت و دسترسی فیزیکی به دستگاههای تلفن همراه این افراد وجود دارد.
مامورین فراجا به دلیل دسترسی فیزیکی و نزدیکی که به دستگاههای بازداشت شدگان که احتمالاً در حین بازداشت داشتهاند، برای نصب این جاسوسافزار سوءاستفاده کردهاند.
شرکت لوکات(Lookout)، مقدار زیادی از دادههای استخراجشده که شامل عکسها و ارتباطات دستگاه مانند اسکرینشات از مکالمات، ضبط تماسهای ویدیویی و همچنین گزارشهای پیامکی بود، بهدست آمده را منتشر کرده است.
در صورت آلوده شدن دستگاهی به این بدافزارها و جاسوس افزارها، یکی از شیوهها ریست فکتوری یا برگرداندن دستگاه به تنظیمات کارخانه است. سپس با استفاده از یک آنتی ویروس قوی و بروزرسانی شده(تاکید مهم)، دستگاه اسکن شود. اما امنترین و مطمئن ترین راه، عدم استفاده از گوشیهایی است که در هنگام بازداشت یا دستگیری، مدتی در اختیار نهادهای امنیتی و اطلاعاتی بودهاند.
#جاسوس_افزار #بدافزار #هشدار #بولدسپای #لوکات #پیامک #شنود #جاسوسی
@tavaanatech
Telegram
تواناتک Tavaanatech
Forwarded from تواناتک Tavaanatech
ترفند جدید نهادهای امنیتی برای به دام انداختن و شناسایی دانشجویان در فضای مجازی
به گزارش خبرنامه دانشگاه امیرکبیر بعد از «توقیف فلهای مطبوعات دانشجویی» و بسته شدن اکثر حسابهای کاربری فعالین این دانشگاه در شبکههای اجتماعی مانند شبکه اجتماعی ایکس(توییتر سابق)، نهادهای امنیتی و کاربران سایبری وابسته به این نهادها، با ایجاد کانالها و گروههای جعلی با عناوین مختلف در برخی پیامرسانها (مانند تلگرام) با هدف رصد و شناسایی فعالین دانشجویی فعالیت میکنند.
به گزارش خبرنامه دانشگاه امیرکبیر، بسیاری از این کانالها و گروهها عمدتا با همکاری حراست دانشگاهها شکل گرفتهاند که با ایجاد کانالها و گروههای جعلی مانند "توییتر امیرکبیریها" (و توییتر دانشگاه های دیگر)، به دنبال نفوذ به گروههای دانشجویی و شناسایی و در نهایت بازداشت و سرکوب آنها هستند.
کارشناسان تواناتک بارها درباره عضویت در گروههای تلگرامی هشدار دادهاند. برخی از ادمینهای این گروههای تلگرامی با اضافه کردن انواع رباتها و همچنین فعالیت افراد مشکوک و انتشار اخبار جعلی و شایعات، به هدف شناسایی کاربران و اعضای این گروه ها فعالیت میکنند.
در انتها خبرنامه دانشگاه امیرکبیر با توصیه به دانشجویان نوشته:
«از خانواده بزرگ دانشگاهی تقاضا میشود که به هیچ عنوان در کانالهای توییتری که کمتر از ۹ ماه از تاسیس آن نیز نمیگذرد و با صرف تبلیغات و هزینههای بسیار به دنبال جذب مخاطب هستند؛ «عضویت پیدا نکنند!»
#دانشگاه #رصد #شنود #سایبری #تلگرام #فضای_مجازی #سرکوب
@tavaanatech
به گزارش خبرنامه دانشگاه امیرکبیر بعد از «توقیف فلهای مطبوعات دانشجویی» و بسته شدن اکثر حسابهای کاربری فعالین این دانشگاه در شبکههای اجتماعی مانند شبکه اجتماعی ایکس(توییتر سابق)، نهادهای امنیتی و کاربران سایبری وابسته به این نهادها، با ایجاد کانالها و گروههای جعلی با عناوین مختلف در برخی پیامرسانها (مانند تلگرام) با هدف رصد و شناسایی فعالین دانشجویی فعالیت میکنند.
به گزارش خبرنامه دانشگاه امیرکبیر، بسیاری از این کانالها و گروهها عمدتا با همکاری حراست دانشگاهها شکل گرفتهاند که با ایجاد کانالها و گروههای جعلی مانند "توییتر امیرکبیریها" (و توییتر دانشگاه های دیگر)، به دنبال نفوذ به گروههای دانشجویی و شناسایی و در نهایت بازداشت و سرکوب آنها هستند.
کارشناسان تواناتک بارها درباره عضویت در گروههای تلگرامی هشدار دادهاند. برخی از ادمینهای این گروههای تلگرامی با اضافه کردن انواع رباتها و همچنین فعالیت افراد مشکوک و انتشار اخبار جعلی و شایعات، به هدف شناسایی کاربران و اعضای این گروه ها فعالیت میکنند.
در انتها خبرنامه دانشگاه امیرکبیر با توصیه به دانشجویان نوشته:
«از خانواده بزرگ دانشگاهی تقاضا میشود که به هیچ عنوان در کانالهای توییتری که کمتر از ۹ ماه از تاسیس آن نیز نمیگذرد و با صرف تبلیغات و هزینههای بسیار به دنبال جذب مخاطب هستند؛ «عضویت پیدا نکنند!»
#دانشگاه #رصد #شنود #سایبری #تلگرام #فضای_مجازی #سرکوب
@tavaanatech
Forwarded from تواناتک Tavaanatech
برای تایید هویت دومرحلهای از پیامک استفاده نکنید
برای تایید هویت دومرحلهای از پیامک استفاده نکنید به این دلیل که نهادهای حکومتی به پیامکهای دریافتی شما، دسترسی دارند. پس توصیه میکنیم برای تایید هویت دومرحلهای حسابهای خود حتما از اپلیکیشنهای authenticator استفاده کنید، و تا جایی که مقدور است از شماره تلفنهای ایران برای دریافت استفاده نکنید.
#پیامک #شنود #امنیت #حریم_خصوصی
@tavaanatech
برای تایید هویت دومرحلهای از پیامک استفاده نکنید به این دلیل که نهادهای حکومتی به پیامکهای دریافتی شما، دسترسی دارند. پس توصیه میکنیم برای تایید هویت دومرحلهای حسابهای خود حتما از اپلیکیشنهای authenticator استفاده کنید، و تا جایی که مقدور است از شماره تلفنهای ایران برای دریافت استفاده نکنید.
#پیامک #شنود #امنیت #حریم_خصوصی
@tavaanatech
خبر مهمی که در روزهای گذشته زیر سایه خبر اختلاس و بازداشت صادق بوقی، کمتر به آن پرداخته شد؛ خبر مهم تصویب موافقتنامه همکاری با روسیه در زمینه امنیت سایبری در مجلس شورای اسلامی بود.
بر اساس این موافقتنامه زندگی ایرانیان در اینترنت زیر رصد روسها قرار خواهد گرفت همچنین وابستگی جمهوری اسلامی به روسها بیش از پیش خواهد شد.
حامد بیدی در شبکه ایکس نوشت: «این اتفاق در نهایت منجر به نابودی دسترسی آزاد به اینترنت و آزادی کاربران اینترنت میشود.»
در خدمت ارباب
طرح: رضا عقیلی
@rezacartoon
توافق همکاری امنیت اطلاعات بین ایران و روسیه در مجلس شورای اسلامی تصویب شد.
در فروردین ۱۴۰۲ روزنامه والاستریت ژورنال به نقل از منابع مطلع از همکاری سایبری میان روسیه و جمهوری اسلامی خبر داد و اعلام کرد که روسیه به جمهوری اسلامی نرمافزارهای پیشرفته در زمینه جاسوسی و نظارت دیجیتالی ارائه میکند و جمهوری اسلامی در پی عمیقتر شدن این همکاری است.
#کارتون_بازنشر #جاسوسی
#شنود #یاری_مدنی_توانا
@Tavaana_TavaanaTech
بر اساس این موافقتنامه زندگی ایرانیان در اینترنت زیر رصد روسها قرار خواهد گرفت همچنین وابستگی جمهوری اسلامی به روسها بیش از پیش خواهد شد.
حامد بیدی در شبکه ایکس نوشت: «این اتفاق در نهایت منجر به نابودی دسترسی آزاد به اینترنت و آزادی کاربران اینترنت میشود.»
در خدمت ارباب
طرح: رضا عقیلی
@rezacartoon
توافق همکاری امنیت اطلاعات بین ایران و روسیه در مجلس شورای اسلامی تصویب شد.
در فروردین ۱۴۰۲ روزنامه والاستریت ژورنال به نقل از منابع مطلع از همکاری سایبری میان روسیه و جمهوری اسلامی خبر داد و اعلام کرد که روسیه به جمهوری اسلامی نرمافزارهای پیشرفته در زمینه جاسوسی و نظارت دیجیتالی ارائه میکند و جمهوری اسلامی در پی عمیقتر شدن این همکاری است.
#کارتون_بازنشر #جاسوسی
#شنود #یاری_مدنی_توانا
@Tavaana_TavaanaTech
Forwarded from تواناتک Tavaanatech
آیا کد یا شمارهای وجود دارد که از شنود مکالمات در گوشیمان مطلع شویم؟
برخی کدهای USSD وجود دارند که میتوانند اطلاعاتی مانند وضعیت اتصال شبکه یا فعال بودن خدمات خاصی(مانند امکان دایورت کردن تماس ها و ...) را نمایش دهند، اما هیچ کد یا شمارهای به طور مستقیم نمیتواند نشان دهد که آیا یک تلفن همراه تحت شنود است یا خیر.
این روزها در شبکه های اجتماعی و حتی برخی وبسایت و کانالهای تلگرامی شایعات بسیاری درباره مطلع شدن از شنود مکالمات توسط انواع کدهای USSD وجود دارد که در حقیقت هیچ کدام از این کدها امکان شناسایی شنود تلفنی مکالمات را ندارند و تمامی این ادعاها کذب محض و دروغ است.
( کدهای USSD یک پروتکل ارتباطی هستند که تلفنهای همراه را قادر میسازد تا با سرورهای ارائهدهنده خدمات شبکه، بدون نیاز به اتصال به اینترنت تعامل و ارتباط داشته باشند. کدهای USSD برای انجام عملیات مختلف مانند شارژ حساب، بررسی موجودی، فعالسازی خدمات شبکه و سایر خدمات مخابراتی استفاده میشود.
یک کد USSD معمولاً با ستاره (*) شروع میشود، به دنبال آن اعدادی آمده و با مربع (#) پایان مییابد. (مانند کدی که در تصویر مشاهده میکند.)
کاربران با شمارهگیری این کدها و فشار دادن دکمه تماس، درخواست خود را به سرور ارسال میکنند و پاسخ را به صورت متنی دریافت میدارند)
#شنود #جاسوسی #مخابرات #شایعات #میس_اینفورمیشن
@tavaanatech
برخی کدهای USSD وجود دارند که میتوانند اطلاعاتی مانند وضعیت اتصال شبکه یا فعال بودن خدمات خاصی(مانند امکان دایورت کردن تماس ها و ...) را نمایش دهند، اما هیچ کد یا شمارهای به طور مستقیم نمیتواند نشان دهد که آیا یک تلفن همراه تحت شنود است یا خیر.
این روزها در شبکه های اجتماعی و حتی برخی وبسایت و کانالهای تلگرامی شایعات بسیاری درباره مطلع شدن از شنود مکالمات توسط انواع کدهای USSD وجود دارد که در حقیقت هیچ کدام از این کدها امکان شناسایی شنود تلفنی مکالمات را ندارند و تمامی این ادعاها کذب محض و دروغ است.
( کدهای USSD یک پروتکل ارتباطی هستند که تلفنهای همراه را قادر میسازد تا با سرورهای ارائهدهنده خدمات شبکه، بدون نیاز به اتصال به اینترنت تعامل و ارتباط داشته باشند. کدهای USSD برای انجام عملیات مختلف مانند شارژ حساب، بررسی موجودی، فعالسازی خدمات شبکه و سایر خدمات مخابراتی استفاده میشود.
یک کد USSD معمولاً با ستاره (*) شروع میشود، به دنبال آن اعدادی آمده و با مربع (#) پایان مییابد. (مانند کدی که در تصویر مشاهده میکند.)
کاربران با شمارهگیری این کدها و فشار دادن دکمه تماس، درخواست خود را به سرور ارسال میکنند و پاسخ را به صورت متنی دریافت میدارند)
#شنود #جاسوسی #مخابرات #شایعات #میس_اینفورمیشن
@tavaanatech
#هشدار
سرویس الکترو( Electro) که برای عبور از فیلترینگ و به عنوان تحریمشکن تبلیغ میشود، ناامن و حاوی بدافزار و جاسوس افزار است
به تازگی وبسایتی به نام Electro در برخی از کانالهای تلگرامی و صفحات اینستاگرامی تبلیغ میشود. بررسی اولیه اطلاعات این وبسایت و همچنین فایلهای منتشر شده برای دانلود برخی نسخههای ویندوز و اندروید نشان از این نکته دارد که سرویسها و فایلهای ارائه شده در این وبسایت خطرناک و حاوی بدافزار و جاسوس افزار هستند.
در قسمتی از اطلاعات این سرویس ادعا شده که:
«الکترو با هدف کمک به جامعه آنلاین ایران ایجاد شد تا با تحریم های ظالمانه شرکت های خارجی مقابله کند...»
اما در حقیقت سرویسها و نسخههای قابل دانلود در این وبسایت، شیوهای برای دسترسی به اطلاعات شخصی و محرمانه کاربران و جاسوسی و شنود از آنها را به همراه دارد.
در بررسی اولیه این وبسایت و طراحی غیر حرفهای و عجولانه آن، نشان میدهد هیچ اطلاعاتی از سازندگان و ارائهدهندگان آن مانند آدرس شرکت یا موسسه، آدرس ایمیل یا سوابق قبلی و فعالیت فعلی از سازندگان آن وجود ندارد.
نکته مهم، بررسی فایلهای منتشر شده برای دانلود نسخههای ویندوز و اندروید این سرویس نشان از وجود انواع #بدافزار و #جاسوس_افزار است.
توصیه میکنیم برای حفظ اطلاعات شخصی و حریم خصوصی، از هر گونه دانلود و نصب این ابزارها خودداری کنید.
نکته مهم، بررسی فایلهای منتشر شده برای دانلود نسخههای #ویندوز و #اندروید این سرویس نشان از وجود انواع بدافزارها و جاسوسافزارها است. توصیه میکنیم برای حفظ اطلاعات شخصی و حریم خصوصی، از هر گونه دانلود و نصب این ابزارها خودداری کنید.۔
#هشدار #ناامن #الکترو #ابزار_ناامن #بدافزار #شنود #جاسوسی
@tavaanatech
سرویس الکترو( Electro) که برای عبور از فیلترینگ و به عنوان تحریمشکن تبلیغ میشود، ناامن و حاوی بدافزار و جاسوس افزار است
به تازگی وبسایتی به نام Electro در برخی از کانالهای تلگرامی و صفحات اینستاگرامی تبلیغ میشود. بررسی اولیه اطلاعات این وبسایت و همچنین فایلهای منتشر شده برای دانلود برخی نسخههای ویندوز و اندروید نشان از این نکته دارد که سرویسها و فایلهای ارائه شده در این وبسایت خطرناک و حاوی بدافزار و جاسوس افزار هستند.
در قسمتی از اطلاعات این سرویس ادعا شده که:
«الکترو با هدف کمک به جامعه آنلاین ایران ایجاد شد تا با تحریم های ظالمانه شرکت های خارجی مقابله کند...»
اما در حقیقت سرویسها و نسخههای قابل دانلود در این وبسایت، شیوهای برای دسترسی به اطلاعات شخصی و محرمانه کاربران و جاسوسی و شنود از آنها را به همراه دارد.
در بررسی اولیه این وبسایت و طراحی غیر حرفهای و عجولانه آن، نشان میدهد هیچ اطلاعاتی از سازندگان و ارائهدهندگان آن مانند آدرس شرکت یا موسسه، آدرس ایمیل یا سوابق قبلی و فعالیت فعلی از سازندگان آن وجود ندارد.
نکته مهم، بررسی فایلهای منتشر شده برای دانلود نسخههای ویندوز و اندروید این سرویس نشان از وجود انواع #بدافزار و #جاسوس_افزار است.
توصیه میکنیم برای حفظ اطلاعات شخصی و حریم خصوصی، از هر گونه دانلود و نصب این ابزارها خودداری کنید.
نکته مهم، بررسی فایلهای منتشر شده برای دانلود نسخههای #ویندوز و #اندروید این سرویس نشان از وجود انواع بدافزارها و جاسوسافزارها است. توصیه میکنیم برای حفظ اطلاعات شخصی و حریم خصوصی، از هر گونه دانلود و نصب این ابزارها خودداری کنید.۔
#هشدار #ناامن #الکترو #ابزار_ناامن #بدافزار #شنود #جاسوسی
@tavaanatech
Forwarded from تواناتک Tavaanatech
انتشار فایلهای آلوده توسط نهادهای امنیتی با جعل اکانتهای فعالین مدنی
یکی از شیوههای شنود و نفوذ نهادهای امنیتی بین فعالین مدنی از طریق انتشار انواع بدافزار به روشهای مختلف است.
در این نمونه که با جعل اکانت "کیوان رفیعی"، مدیر خبرگزاری هرانا، فایل مخربی برای تعدادی از فعالان مدنی و ادمینهای شبکههای اجتماعی اکانتهای پرمخاطب ارسال شده است.
این فایلهای مخرب معمولا به بهانه مشاهده یک ویدئو خبری مهم یا موارد مشابه ارسال میشود.
نکته جالب توجه این است که به گیرنده فایل تاکید میشود که فایل را حتما در لپتاپ یا کامپیوتر خود اجرا کنند. بعد از اجرای فایلهایی با فرمت wsf ، بدافزار به سیستم قربانی نفوذ میکند.
فایلهای با فرمت WSF (Windows Script File) میتوانند حاوی اسکریپتهایی باشند که به زبانهای مختلف نوشته شدهاند، مانند JScript و VBScript. این فایلها در ویندوز قابل اجرا هستند و میتوانند برای اهداف مختلفی استفاده شوند، از جمله مدیریت تنظیمات سیستم و اهداف مخرب. نفوذ و شنود توسط بدافزارهایی که از این فرمت استفاده میکنند، اغلب با استفاده از روشهای زیر صورت میگیرد:
مهاجمان ممکن است فایلهای WSF را از طریق ایمیلهای فیشینگ یا پیامهای مخرب به کاربران ارسال کنند. کاربرانی که فایل را باز میکنند، اسکریپت مخرب را اجرا میکنند که میتواند به نصب بدافزار منجر شود.
بدافزارها میتوانند از آسیبپذیریهای موجود در نرمافزارها استفاده کنند تا از طریق فایلهای WSF رخنه کنند. این اسکریپتها ممکن است به صورت خودکار توسط ویندوز اجرا شوند، بدون اینکه کاربر متوجه شود.
شنود و جاسوسی:
کیلاگرها: بدافزارهای WSF میتوانند یک کیلاگر تعبیه کنند که تمامی کلیدهای زده شده توسط کاربر را ثبت کرده و به مهاجمان ارسال کنند.
تصویربرداری از صفحه نمایش:
برخی از بدافزارها قادر به گرفتن تصاویر یا ویدئو از صفحه نمایش هستند و این اطلاعات را به سرورهای کنترلی ارسال میکنند.
جمعآوری اطلاعات سیستم: اسکریپتهای مخرب میتوانند اطلاعاتی درباره سیستم، نرمافزارهای نصب شده و فعالیتهای شبکهای را جمعآوری کنند.
توصیه مهم:
هنگام دریافت هرگونه لینک یا فایل از طریق ایمیل یا پیامرسانها، هرگز بدون اطمینان از صحت لینک و فایل، روی آن کلیک نکنید و از اجرا یا راهاندازی فایل خودداری کنید.
گام مهم بعدی، استفاده از آنتیویروس و آنتیمالور است. استفاده از نرمافزارهای امنیتی بهروزرسانی شده برای شناسایی و مقابله با اسکریپتهای مخرب، بسیار ضروری و مهم است.
#بدافزار #شنود
@tavaanatech
یکی از شیوههای شنود و نفوذ نهادهای امنیتی بین فعالین مدنی از طریق انتشار انواع بدافزار به روشهای مختلف است.
در این نمونه که با جعل اکانت "کیوان رفیعی"، مدیر خبرگزاری هرانا، فایل مخربی برای تعدادی از فعالان مدنی و ادمینهای شبکههای اجتماعی اکانتهای پرمخاطب ارسال شده است.
این فایلهای مخرب معمولا به بهانه مشاهده یک ویدئو خبری مهم یا موارد مشابه ارسال میشود.
نکته جالب توجه این است که به گیرنده فایل تاکید میشود که فایل را حتما در لپتاپ یا کامپیوتر خود اجرا کنند. بعد از اجرای فایلهایی با فرمت wsf ، بدافزار به سیستم قربانی نفوذ میکند.
فایلهای با فرمت WSF (Windows Script File) میتوانند حاوی اسکریپتهایی باشند که به زبانهای مختلف نوشته شدهاند، مانند JScript و VBScript. این فایلها در ویندوز قابل اجرا هستند و میتوانند برای اهداف مختلفی استفاده شوند، از جمله مدیریت تنظیمات سیستم و اهداف مخرب. نفوذ و شنود توسط بدافزارهایی که از این فرمت استفاده میکنند، اغلب با استفاده از روشهای زیر صورت میگیرد:
مهاجمان ممکن است فایلهای WSF را از طریق ایمیلهای فیشینگ یا پیامهای مخرب به کاربران ارسال کنند. کاربرانی که فایل را باز میکنند، اسکریپت مخرب را اجرا میکنند که میتواند به نصب بدافزار منجر شود.
بدافزارها میتوانند از آسیبپذیریهای موجود در نرمافزارها استفاده کنند تا از طریق فایلهای WSF رخنه کنند. این اسکریپتها ممکن است به صورت خودکار توسط ویندوز اجرا شوند، بدون اینکه کاربر متوجه شود.
شنود و جاسوسی:
کیلاگرها: بدافزارهای WSF میتوانند یک کیلاگر تعبیه کنند که تمامی کلیدهای زده شده توسط کاربر را ثبت کرده و به مهاجمان ارسال کنند.
تصویربرداری از صفحه نمایش:
برخی از بدافزارها قادر به گرفتن تصاویر یا ویدئو از صفحه نمایش هستند و این اطلاعات را به سرورهای کنترلی ارسال میکنند.
جمعآوری اطلاعات سیستم: اسکریپتهای مخرب میتوانند اطلاعاتی درباره سیستم، نرمافزارهای نصب شده و فعالیتهای شبکهای را جمعآوری کنند.
توصیه مهم:
هنگام دریافت هرگونه لینک یا فایل از طریق ایمیل یا پیامرسانها، هرگز بدون اطمینان از صحت لینک و فایل، روی آن کلیک نکنید و از اجرا یا راهاندازی فایل خودداری کنید.
گام مهم بعدی، استفاده از آنتیویروس و آنتیمالور است. استفاده از نرمافزارهای امنیتی بهروزرسانی شده برای شناسایی و مقابله با اسکریپتهای مخرب، بسیار ضروری و مهم است.
#بدافزار #شنود
@tavaanatech
InstaFix
@tavaanatech
انتشار فایلهای آلوده توسط نهادهای امنیتی با جعل اکانتهای فعالین مدنی
یکی از شیوههای شنود و نفوذ نهادهای امنیتی بین فعالین مدنی از طریق انتشار انواع بدافزار به روشهای مختلف است.
در این نمونه که با جعل اکانت "کیوان رفیعی"، مدیر خبرگزاری هرانا، ف...
انتشار فایلهای آلوده توسط نهادهای امنیتی با جعل اکانتهای فعالین مدنی
یکی از شیوههای شنود و نفوذ نهادهای امنیتی بین فعالین مدنی از طریق انتشار انواع بدافزار به روشهای مختلف است.
در این نمونه که با جعل اکانت "کیوان رفیعی"، مدیر خبرگزاری هرانا، ف...