بشکن Beshkan
Photo
محققان شرکت امنیتی Dr.Web در چند اپلیکیشن اندرویدی ازجمله (Zapya) بدافزار جدیدی کشف کردهاند که بهعنوان یک SDK (کیت توسعه نرمافزار) تبلیغاتی انتشار یافته است. این اپلیکیشنها در مجموع ۴۲۱میلیون بار از گوگلپلی دانلود شدهاند.
این بدافزار با نام SpinOk میتواند دادههای خصوصی ذخیرهشده کاربران را سرقت و آنها را به یک سرور خارجی ارسال کند، SpinOk از نظر عملکرد کاملاً قانونی بهنظر میرسد و از مینیگیمهایی استفاده میکند که در آنها برای برانگیختن علاقه کاربران از جوایز روزانه استفاده میشود.
درحالیکه مینیگیمها به صورت عادی اجرا میشود، محققان شرکت امنیتی Dr.Web میگویند که در پسزمینه، این کیت توسعه نرمافزار(SDK) میتواند عملکردهای مخربی از جمله فهرستکردن فایلها، جستجو برخی فایلهای خاص، آپلود فایلها از دستگاه یا کپی و جایگزینی محتوای کلیپبورد را انجام دهد.
این بدافزار دادههای سنسورهای دستگاه اندروید (ژیروسکوپ، مغناطیسسنج) را بررسی میکند تا اطمینان حاصل کند که در یک محیطی که معمولاً محققان برنامههای بالقوه مخرب اندروید را در آن تجزیهوتحلیل میکنند(Sandbox) اجرا نمیشوند سپس به یک سرور خارجی متصل میشود تا لیستی از URLهای بازشده برای نمایش مینیگیمها را دانلود کند.
تمامی برنامههایی که دارای این بدافزار هستند، بهجز Zapya، از گوگل پلی حذف شدهاند. اسامی تعدادی از برنامههای دارای این بدافزار عبارتند از:
Noizz
Zapya
VFly
MVBit
Bank Bingo Slot
Bingo-J
Jelly Connect
Mega Win Slots
Lucky Clover Bingo
Jackpot King - Coin Pusher
Owl Pop Mania
Daily Step
Get Rich Scanner
Star Quiz
Lucky Jackpot Pusher
Pic Pro - AI Photo Enhancer
PlayBox: Rewarded Play
لیست کامل این اپلیکیشنهای مخرب از طریق این لینک قابل دسترس است:
https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Spy.SpinOk/README.adoc
محققان امنیتی به کاربران اندروید توصیه میکنند اگر اپلیکیشنی در گوگلپلی در دسترس نیست و یا حذف شده است، فوراً آنها را حذف کنید و دستگاه خود را با یک ابزار آنتیویروس موبایل اسکن کنید تا مطمئن شوید که باقیماندههای جاسوسافزار پاک شده است.همچنین در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست.
گزارش BleepingComputer:
https://www.bleepingcomputer.com/news/security/android-apps-with-spyware-installed-421-million-times-from-google-play/
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@beshkan
این بدافزار با نام SpinOk میتواند دادههای خصوصی ذخیرهشده کاربران را سرقت و آنها را به یک سرور خارجی ارسال کند، SpinOk از نظر عملکرد کاملاً قانونی بهنظر میرسد و از مینیگیمهایی استفاده میکند که در آنها برای برانگیختن علاقه کاربران از جوایز روزانه استفاده میشود.
درحالیکه مینیگیمها به صورت عادی اجرا میشود، محققان شرکت امنیتی Dr.Web میگویند که در پسزمینه، این کیت توسعه نرمافزار(SDK) میتواند عملکردهای مخربی از جمله فهرستکردن فایلها، جستجو برخی فایلهای خاص، آپلود فایلها از دستگاه یا کپی و جایگزینی محتوای کلیپبورد را انجام دهد.
این بدافزار دادههای سنسورهای دستگاه اندروید (ژیروسکوپ، مغناطیسسنج) را بررسی میکند تا اطمینان حاصل کند که در یک محیطی که معمولاً محققان برنامههای بالقوه مخرب اندروید را در آن تجزیهوتحلیل میکنند(Sandbox) اجرا نمیشوند سپس به یک سرور خارجی متصل میشود تا لیستی از URLهای بازشده برای نمایش مینیگیمها را دانلود کند.
تمامی برنامههایی که دارای این بدافزار هستند، بهجز Zapya، از گوگل پلی حذف شدهاند. اسامی تعدادی از برنامههای دارای این بدافزار عبارتند از:
Noizz
Zapya
VFly
MVBit
Bank Bingo Slot
Bingo-J
Jelly Connect
Mega Win Slots
Lucky Clover Bingo
Jackpot King - Coin Pusher
Owl Pop Mania
Daily Step
Get Rich Scanner
Star Quiz
Lucky Jackpot Pusher
Pic Pro - AI Photo Enhancer
PlayBox: Rewarded Play
لیست کامل این اپلیکیشنهای مخرب از طریق این لینک قابل دسترس است:
https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Spy.SpinOk/README.adoc
محققان امنیتی به کاربران اندروید توصیه میکنند اگر اپلیکیشنی در گوگلپلی در دسترس نیست و یا حذف شده است، فوراً آنها را حذف کنید و دستگاه خود را با یک ابزار آنتیویروس موبایل اسکن کنید تا مطمئن شوید که باقیماندههای جاسوسافزار پاک شده است.همچنین در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست.
گزارش BleepingComputer:
https://www.bleepingcomputer.com/news/security/android-apps-with-spyware-installed-421-million-times-from-google-play/
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@beshkan
Telegram
بشکن Beshkan
اپلیکیشن ناامن ToolBox(جعبه ابزار)
این برنامه در گوگلپلی بیش از ۵میلیون بار دانلود داشته و سازندگان این اپلیکیشن به صورت قانونی در داخل ایران فعالیت میکنند و دارای سایت رسمی است.
با وجود اینکه سایت این اپلیکیشن فارسی است ولی سند حریم خصوصی به زبان انگلیسی ارائه شده است.بر اساس توضیحات سند حریم خصوصی ToolBox، اطلاعات شخصی کاربران جمعآوری و پردازش میشود و استفاده از این برنامه به معنی موافقت با جمعآوری و پردازش اطلاعات است.
در سند حریم خصوصی این ابزار نوشته شده:
«ما ممکن است دادههای جمعآوری شده را برای اشخاص ثالث و یا در پاسخ به احضاریه ها، احکام دادگاه و سایر فرآیندهای قانونی و همچنین برای استفاده از حقوق قانونی خود یا دفاع در برابر ادعاهای قانونی افشا کنیم.»
از طرف دیگر، مجوزهای درخواستی این اپلیکیشن بنا به عملکرد آن بسیار زیاد است که میتواند اطلاعات حریم خصوصی کاربران را جمعآوری کند. دسترسیهایی مانند: مخاطبین، موقعیت مکانی دقیق و تقریبی، دوربین،میکروفن، مخاطبین و ...
اپلیکیشنهای داخلی به طور کلی اپلیکیشنهای امنی نیستند و استفاده از آنها به هیچ عنوان توصیه نمیشود. همچنین در نظر داشته باشید هر ابزاری که در گوگلپلی منتشر میشود، به معنای امنبودن آن برنامه نیست.
#ناامن #هشدار #بدافزار #گوگل_پلی
@beshkan
این برنامه در گوگلپلی بیش از ۵میلیون بار دانلود داشته و سازندگان این اپلیکیشن به صورت قانونی در داخل ایران فعالیت میکنند و دارای سایت رسمی است.
با وجود اینکه سایت این اپلیکیشن فارسی است ولی سند حریم خصوصی به زبان انگلیسی ارائه شده است.بر اساس توضیحات سند حریم خصوصی ToolBox، اطلاعات شخصی کاربران جمعآوری و پردازش میشود و استفاده از این برنامه به معنی موافقت با جمعآوری و پردازش اطلاعات است.
در سند حریم خصوصی این ابزار نوشته شده:
«ما ممکن است دادههای جمعآوری شده را برای اشخاص ثالث و یا در پاسخ به احضاریه ها، احکام دادگاه و سایر فرآیندهای قانونی و همچنین برای استفاده از حقوق قانونی خود یا دفاع در برابر ادعاهای قانونی افشا کنیم.»
از طرف دیگر، مجوزهای درخواستی این اپلیکیشن بنا به عملکرد آن بسیار زیاد است که میتواند اطلاعات حریم خصوصی کاربران را جمعآوری کند. دسترسیهایی مانند: مخاطبین، موقعیت مکانی دقیق و تقریبی، دوربین،میکروفن، مخاطبین و ...
اپلیکیشنهای داخلی به طور کلی اپلیکیشنهای امنی نیستند و استفاده از آنها به هیچ عنوان توصیه نمیشود. همچنین در نظر داشته باشید هر ابزاری که در گوگلپلی منتشر میشود، به معنای امنبودن آن برنامه نیست.
#ناامن #هشدار #بدافزار #گوگل_پلی
@beshkan
This media is not supported in your browser
VIEW IN TELEGRAM
حل مشکل دانلود اپ از گوگلپلی
مدتی است که کاربران اندروید در ایران برای دانلود اپلیکیشن در گوگلپلی مدام با پیام خطا مواجه میشوند. برای اینکه از شر این مشکل رها بشوید تا انتهای این ویدئو کوتاه با ما باشید.
وبسایت:
tech.tavaana.org/index.php/fa/video-tutorials/hl-mshkl-danlwd-ap-az-gwgl-ply
یوتیوب:
youtube.com/watch?v=h0-61oE4yKY&t=1s
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#ویدئو_آموزشی #گوگل_پلی
@beshkan
مدتی است که کاربران اندروید در ایران برای دانلود اپلیکیشن در گوگلپلی مدام با پیام خطا مواجه میشوند. برای اینکه از شر این مشکل رها بشوید تا انتهای این ویدئو کوتاه با ما باشید.
وبسایت:
tech.tavaana.org/index.php/fa/video-tutorials/hl-mshkl-danlwd-ap-az-gwgl-ply
یوتیوب:
youtube.com/watch?v=h0-61oE4yKY&t=1s
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#ویدئو_آموزشی #گوگل_پلی
@beshkan
محققان شرکت امنیتی «Pradeo»،دو اپلیکیشن مدیریت و بازیابی فایل را در گوگل پلی شناسایی کردهاند که در مجموع بیش از ۱.۵میلیون بار دانلود شدهاند و بصورت مخفیانه اطلاعات کاربران را جمعآوری و به سرورهایی در چین ارسال میکردند. این برنامهها در حال حاضر از گوگل پلی حذف شدهاند.
این دو اپلیکیشن تحت عنوان File Recovery & Data Recovery و File Manager توسط یک ناشر منتشر شده بود و بر اساس توضیحات محققان شرکت امنیتی «Pradeo»، دادههای زیر را از دستگاه کاربران استخراج میکنند:
لیست مخاطبین کاربر از حافظه دستگاه، حسابهای ایمیل متصل شده و اکانت شبکههای اجتماعی
تصاویر و محتویات صوتی و تصویری استفاده شده توسط برنامه
موقعیت جغرافیایی کاربر
کد موبایل کشور
نام ارائهدهنده شبکه
کد شبکه ارائهدهنده سیمکارت
شماره نسخه سیستمعامل
برند و مدل دستگاه
در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست. هنگام دانلود یک اپ از گوگلپلی به مجوزهای درخواستی آن توجه داشته باشید و فقط به برنامههای منتشرشده توسط توسعهدهندگان معتبر اعتماد کنید.
لینک گزارش محققان شرکت امنیتی Pradeo:
https://blog.pradeo.com/spyware-tied-china-found-google-play-store
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@beshkan
این دو اپلیکیشن تحت عنوان File Recovery & Data Recovery و File Manager توسط یک ناشر منتشر شده بود و بر اساس توضیحات محققان شرکت امنیتی «Pradeo»، دادههای زیر را از دستگاه کاربران استخراج میکنند:
لیست مخاطبین کاربر از حافظه دستگاه، حسابهای ایمیل متصل شده و اکانت شبکههای اجتماعی
تصاویر و محتویات صوتی و تصویری استفاده شده توسط برنامه
موقعیت جغرافیایی کاربر
کد موبایل کشور
نام ارائهدهنده شبکه
کد شبکه ارائهدهنده سیمکارت
شماره نسخه سیستمعامل
برند و مدل دستگاه
در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست. هنگام دانلود یک اپ از گوگلپلی به مجوزهای درخواستی آن توجه داشته باشید و فقط به برنامههای منتشرشده توسط توسعهدهندگان معتبر اعتماد کنید.
لینک گزارش محققان شرکت امنیتی Pradeo:
https://blog.pradeo.com/spyware-tied-china-found-google-play-store
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@beshkan
نسخه رسمی اپلیکیشن ChatGPT را برای iOS در ماه مه منتشر شد و اکنون شرکت"OpenAI "در صفحه توییتر خود اعلام کرد که اپلیکیشن اندروید ChatGPT آماده عرضه است. این اپلیکیشن طی روزهای آینده در اختیار کاربران قرار میگیرد و صفحه مربوط به آن درحالحاضر بهصورت پیشسفارش در گوگلپلی در دسترس قرار گرفته است.
لینک اپلیکیشن ChatGPT در گوگل پلی:
https://play.google.com/store/apps/details?id=com.openai.chatgpt
#اندروید #گوگل_پلی #هوش_مصنوعی
#ChatGPT
@beshkan
لینک اپلیکیشن ChatGPT در گوگل پلی:
https://play.google.com/store/apps/details?id=com.openai.chatgpt
#اندروید #گوگل_پلی #هوش_مصنوعی
#ChatGPT
@beshkan
شرکت امنیتی Sophos در گزارشی از کمپین یک بدافزار اندرویدی علیه مشتریان چهار بانک ایرانی خبر داد. این چهار بانک عبارتند از:
- بانک ملت
- صادرات
- رسالت
- بانک مرکزی
این بدافزار امکان سرقت نام کاربری و پسورد حسابهای بانکی و خواندن پیامک کاربران را دارد. نکته مهم دیگه درباره این بدافرار استفاده از یک گواهی دیجیتالی احتمالا به سرقت رفته از یک شرکتی در مالزی است که برای انتشار بدافرار در گوگل پلی استفاده شده است. همچنین از آن جایی که نام تعدادی اَپ کریپتو در کد بدافزار قرار دارد، احتمالا سازندگانش اهداف بزرگتری در سر دارند.
یکی از برنامههای مخرب پس از نصب پیامی را به کاربر نمایش میدهد. در این پیام آمده است: «برای خواندن پیامک اجازه درخواست کنید. کاربر گرامی، این دسترسی برای خواندن خودکار پیامهای مربوط به کد فعالسازی و رمز تراکنشهای مالی الزامی است. در صورت عدم تایید، خواندن خودکار کدهای ذکر شده امکان پذیر نیست.»
دقت کنید که برنامههای مخرب میتوانند نمادهای خود را در صورت دریافت فرمان خاصی توسط سازنده بدافزار مخفی کنند. این یک ترفند رایج برای فریب دادن کاربران است تا کاربر که مطمئن شود برنامه را حذف کرده است، در حالی که در واقع هنوز روی دستگاه او اجرا می شود.
#بدافزار #بانک #فیشینگ #اندروید #گوگل_پلی
@beshkan
- بانک ملت
- صادرات
- رسالت
- بانک مرکزی
این بدافزار امکان سرقت نام کاربری و پسورد حسابهای بانکی و خواندن پیامک کاربران را دارد. نکته مهم دیگه درباره این بدافرار استفاده از یک گواهی دیجیتالی احتمالا به سرقت رفته از یک شرکتی در مالزی است که برای انتشار بدافرار در گوگل پلی استفاده شده است. همچنین از آن جایی که نام تعدادی اَپ کریپتو در کد بدافزار قرار دارد، احتمالا سازندگانش اهداف بزرگتری در سر دارند.
یکی از برنامههای مخرب پس از نصب پیامی را به کاربر نمایش میدهد. در این پیام آمده است: «برای خواندن پیامک اجازه درخواست کنید. کاربر گرامی، این دسترسی برای خواندن خودکار پیامهای مربوط به کد فعالسازی و رمز تراکنشهای مالی الزامی است. در صورت عدم تایید، خواندن خودکار کدهای ذکر شده امکان پذیر نیست.»
دقت کنید که برنامههای مخرب میتوانند نمادهای خود را در صورت دریافت فرمان خاصی توسط سازنده بدافزار مخفی کنند. این یک ترفند رایج برای فریب دادن کاربران است تا کاربر که مطمئن شود برنامه را حذف کرده است، در حالی که در واقع هنوز روی دستگاه او اجرا می شود.
#بدافزار #بانک #فیشینگ #اندروید #گوگل_پلی
@beshkan
نسخه رسمی اپلیکیشن ChatGPT برای اندروید منتشر شد.
فایل نصبی را میتوانید از کانال بشکن و تواناتک دانلود و نصب کنید
لینک اپلیکیشن ChatGPT در گوگل پلی:
https://play.google.com/store/apps/details?id=com.openai.chatgpt
#اندروید #گوگل_پلی #هوش_مصنوعی
#ChatGPT
@beshkan
فایل نصبی را میتوانید از کانال بشکن و تواناتک دانلود و نصب کنید
لینک اپلیکیشن ChatGPT در گوگل پلی:
https://play.google.com/store/apps/details?id=com.openai.chatgpt
#اندروید #گوگل_پلی #هوش_مصنوعی
#ChatGPT
@beshkan
نکته مهم درباره فایل آپلود شده اپلیکیشنها در کانال تلگرام
بسیاری از شما همراهان عزیز درباره تفاوت حجم اپلیکیشنهای آپلود شده در کانال و مقایسه حجم آن در گوگلپلی پرسیدهاید
با توجه به اینکه در حین دانلود از کانال تلگرام تمامی اجزای فایل به دستگاه هوشمند منتقل میشود اما در نصب مستقیم از طریق گوگلپلی، نصب برنامه از روی فضای ابری انجام میشود که در این صورت ممکن است حجم فایلها متفاوت باشد.
#گوگل_پلی
@beshkan
بسیاری از شما همراهان عزیز درباره تفاوت حجم اپلیکیشنهای آپلود شده در کانال و مقایسه حجم آن در گوگلپلی پرسیدهاید
با توجه به اینکه در حین دانلود از کانال تلگرام تمامی اجزای فایل به دستگاه هوشمند منتقل میشود اما در نصب مستقیم از طریق گوگلپلی، نصب برنامه از روی فضای ابری انجام میشود که در این صورت ممکن است حجم فایلها متفاوت باشد.
#گوگل_پلی
@beshkan
محققان شرکت امنیتی «ESET» اعلام کردند که نسخههای جعلی تلگرام و سیگنال را در«Google Play store» و «Samsung Galaxy Store» شناسایی کردند که امکان استخراج پیامها و اطلاعات محرمانه را از حسابهای کاربری داشتند
محققان ESET دو کمپین فعال را شناسایی کردهاند که کاربران اندروید را هدف قرار می دهند، با دو اپلیکیشن جعلی به نام Signal Plus Messenger و FlyGram که در Google Play store و Samsung Galaxy Store با هدف جاسوسی از کاربران منتشر کرده بودند و هر دو برنامه توسط یک توسعه دهنده ایجاد شده اند. اپلیکیشن جعلی سیگنال مستقیماً به حساب رسمی سیگنال کاربر متصل شده و امکان نظارت بر پیامهای ارسالی و دریافتی، فهرست مخاطبان کاربر و دادههایی مانند کد IMEI دستگاه، شماره موبایل، مکآدرس، اطلاعات اپراتور موبایل،موقعیت جغرافیایی، اطلاعات وایفای و ایمیلهای حساب گوگل را برای سرورهای توسعه دهندگان این جاسوسافزارها ارسال میکرد و بهمدت ۹ ماه در گوگلپلی قابلدانلود بود و ماههای گذشته از گوگلپلی حذف شده است. لازم بهذکر است که این ابزار جعلی در Samsung Galaxy Store نیز منتشر شده بود
گزارش ESET:
https://www.welivesecurity.com/en/eset-research/badbazaar-espionage-tool-targets-android-users-trojanized-signal-telegram-apps/
#جعلی #تلگرام #سیگنال #بدافزار #جاسوس_افزار #گوگل_پلی
@beshkan
محققان ESET دو کمپین فعال را شناسایی کردهاند که کاربران اندروید را هدف قرار می دهند، با دو اپلیکیشن جعلی به نام Signal Plus Messenger و FlyGram که در Google Play store و Samsung Galaxy Store با هدف جاسوسی از کاربران منتشر کرده بودند و هر دو برنامه توسط یک توسعه دهنده ایجاد شده اند. اپلیکیشن جعلی سیگنال مستقیماً به حساب رسمی سیگنال کاربر متصل شده و امکان نظارت بر پیامهای ارسالی و دریافتی، فهرست مخاطبان کاربر و دادههایی مانند کد IMEI دستگاه، شماره موبایل، مکآدرس، اطلاعات اپراتور موبایل،موقعیت جغرافیایی، اطلاعات وایفای و ایمیلهای حساب گوگل را برای سرورهای توسعه دهندگان این جاسوسافزارها ارسال میکرد و بهمدت ۹ ماه در گوگلپلی قابلدانلود بود و ماههای گذشته از گوگلپلی حذف شده است. لازم بهذکر است که این ابزار جعلی در Samsung Galaxy Store نیز منتشر شده بود
گزارش ESET:
https://www.welivesecurity.com/en/eset-research/badbazaar-espionage-tool-targets-android-users-trojanized-signal-telegram-apps/
#جعلی #تلگرام #سیگنال #بدافزار #جاسوس_افزار #گوگل_پلی
@beshkan
محققان شرکت امنیتی کسپرسکی نسخههای جعلی و اصلاح شده تلگرام را در گوگلپلی شناسایی کردهاند که برای برای جمعآوری اطلاعات حساس از دستگاههای اندرویدی کاربران طراحی شده بودند. این برنامهها پیش از حذف شدن توسط گوگل، میلیونها بار در مجموع دانلود شدهاند.
نسخههای جعلی شناسایی شده اطلاعات حساس کاربران مانند شناسههای کاربری، مخاطبین، شماره تلفنها و پیامهای چت را به یک سرور تحت کنترل توسعهدهنده این جاسوسافزارها ارسال میکردند.
در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست. هنگام دانلود یک اپ از گوگلپلی به مجوزهای درخواستی آن توجه داشته باشید و فقط به برنامههای منتشرشده توسط توسعهدهندگان معتبر اعتماد کنید.
لازم به یادآوری است که هیچ نسخهای به غیر از نسخه اصلی تلگرام و تلگرام ایکس (در صورتی که از مارکتهای رسمی و منابع معتبر دانلود شود) امن نیست.
#تلگرام #جعلی #گوگل_پلی #امنیت_دیجیتال #هشدار
@beshkan
نسخههای جعلی شناسایی شده اطلاعات حساس کاربران مانند شناسههای کاربری، مخاطبین، شماره تلفنها و پیامهای چت را به یک سرور تحت کنترل توسعهدهنده این جاسوسافزارها ارسال میکردند.
در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست. هنگام دانلود یک اپ از گوگلپلی به مجوزهای درخواستی آن توجه داشته باشید و فقط به برنامههای منتشرشده توسط توسعهدهندگان معتبر اعتماد کنید.
لازم به یادآوری است که هیچ نسخهای به غیر از نسخه اصلی تلگرام و تلگرام ایکس (در صورتی که از مارکتهای رسمی و منابع معتبر دانلود شود) امن نیست.
#تلگرام #جعلی #گوگل_پلی #امنیت_دیجیتال #هشدار
@beshkan
قابلیت Google Play Protect سرویس مناسبی برای مقابله با نرمافزارهای مخرب و ناامن است. این قابلیت روی تمام دستگاههای اندروید به صورت خودکار فعال خواهد بود. در این مقاله به معرفی و بررسی نحوه عملکرد این قابلیت امنیتی میپردازیم.
این سرویس روزانه ۱۲۵ میلیارد اپلیکیشن را اسکن میکند تا شما را از نرمافزارهای مخرب و ناامن محافظت کند. اگر یک اپلیکیشن پتانسیل آسیبرسانی امنیتی به سیستم شما را داشته باشد، Google Play Protect میتواند با انجام اقداماتی ویژه مانند ارسال هشدار به شما، جلوگیری از نصب اپلیکیشن، یا غیرفعالسازی اپلیکیشن به صورت خودکار، از سیستم شما محافظت میکند.
محافظت در برابر اپلیکیشنهای مخرب
هکرها معمولا از طریق روشهای مهندسی اجتماعی، کاربران را تشویق به دانلود و نصب مستقیم فایلهای اپلیکیشنهای مخرب میکنند تا دستگاه شما را از طریق فایلهای مخرب آلوده کنند. در حقیقت هکرها اپلیکیشنهای مخربی را استفاده میکنند که خارج از Google Play قابل دسترسی هستند تا دستگاههای بیشتری را با نرمافزار مخرب آلوده کنند.
ادامه مطلب:
https://tech.tavaana.org/text/googleplay-protection/
#گوگل_پلی #اندروید #آموزشی
@beshkan
این سرویس روزانه ۱۲۵ میلیارد اپلیکیشن را اسکن میکند تا شما را از نرمافزارهای مخرب و ناامن محافظت کند. اگر یک اپلیکیشن پتانسیل آسیبرسانی امنیتی به سیستم شما را داشته باشد، Google Play Protect میتواند با انجام اقداماتی ویژه مانند ارسال هشدار به شما، جلوگیری از نصب اپلیکیشن، یا غیرفعالسازی اپلیکیشن به صورت خودکار، از سیستم شما محافظت میکند.
محافظت در برابر اپلیکیشنهای مخرب
هکرها معمولا از طریق روشهای مهندسی اجتماعی، کاربران را تشویق به دانلود و نصب مستقیم فایلهای اپلیکیشنهای مخرب میکنند تا دستگاه شما را از طریق فایلهای مخرب آلوده کنند. در حقیقت هکرها اپلیکیشنهای مخربی را استفاده میکنند که خارج از Google Play قابل دسترسی هستند تا دستگاههای بیشتری را با نرمافزار مخرب آلوده کنند.
ادامه مطلب:
https://tech.tavaana.org/text/googleplay-protection/
#گوگل_پلی #اندروید #آموزشی
@beshkan
رفع خطای معروف گوگلپلی
گوگلپلی یکی از بازارهای رسمی و امن برای دانلود اپلیکیشن در پلتفرم اندروید است. کاربران اندروید این روزها بیش از بیش برای دانلود اپلیکیشن از این مارکت با خطایی روبهرو میشوند که میگوید: در کشور شما این مورد موجود نیست (This Item Isn’t Available in Your Country).
برای رفع این خطا باید حتما از یک ویپیان مناسب استفاده کنید. یک ویپیان امن حتما باید آدرس آیپی شما را عوض کند. پس از این بابت مطمئن شوید. شما میتوانید از طریق سرویس بشکن ویپیانهای امن و مناسبی دریافت کنید.
پس از روشنکردن ویپیان باید تنظیماتی را در گوگلپلی اعمال کنید. پس به این مسیر بروید:
Settings > Apps > Google Play Store
روی Force stop بزنید تا اپ گوگلپلی برای شما ریست شود.
اکنون در صفحه مربوط به اپ گوگلپلی روی Storage بزنید و گزینههای “Clear Cache” و “Clear Data” را انتخاب کنید.
اپ گوگلپلی را باز کنید و اپلیکیشن مورد نظر را جستجو کنید و بدون دریافت هیچگونه پیام خطایی آن را دانلود کنید.
اگر در این مرحله خطایی دریافت کردید، ویپیان خود را چک کنید و مطمئن شوید که روشن است و اگر باز هم خطا را دریافت کردید، با ویپیان دیگری همین کار را آزمایش کنید.
لینک مطلب در سایت تواناتک:
tech.tavaana.org/fa/news/GooglePlay
#آموزشی #گوگل_پلی
@beshkan
گوگلپلی یکی از بازارهای رسمی و امن برای دانلود اپلیکیشن در پلتفرم اندروید است. کاربران اندروید این روزها بیش از بیش برای دانلود اپلیکیشن از این مارکت با خطایی روبهرو میشوند که میگوید: در کشور شما این مورد موجود نیست (This Item Isn’t Available in Your Country).
برای رفع این خطا باید حتما از یک ویپیان مناسب استفاده کنید. یک ویپیان امن حتما باید آدرس آیپی شما را عوض کند. پس از این بابت مطمئن شوید. شما میتوانید از طریق سرویس بشکن ویپیانهای امن و مناسبی دریافت کنید.
پس از روشنکردن ویپیان باید تنظیماتی را در گوگلپلی اعمال کنید. پس به این مسیر بروید:
Settings > Apps > Google Play Store
روی Force stop بزنید تا اپ گوگلپلی برای شما ریست شود.
اکنون در صفحه مربوط به اپ گوگلپلی روی Storage بزنید و گزینههای “Clear Cache” و “Clear Data” را انتخاب کنید.
اپ گوگلپلی را باز کنید و اپلیکیشن مورد نظر را جستجو کنید و بدون دریافت هیچگونه پیام خطایی آن را دانلود کنید.
اگر در این مرحله خطایی دریافت کردید، ویپیان خود را چک کنید و مطمئن شوید که روشن است و اگر باز هم خطا را دریافت کردید، با ویپیان دیگری همین کار را آزمایش کنید.
لینک مطلب در سایت تواناتک:
tech.tavaana.org/fa/news/GooglePlay
#آموزشی #گوگل_پلی
@beshkan
اختلال دانلود اپها از گوگلپلی در دستگاههای اندرویدی یک مشکل متداول است. بنابراین ما در این مقاله راهحلهای این مشکل را بررسی میکنیم.
دو نکته ضروری که در ابتدا باید از آنها مطمئن شوید اتصال دستگاهتان به اینترنت و داشتن حافظه کافی آن است. برای بررسی میزان حافظه آزاد دستگاه، در تنظیمات وارد بخش Memory شوید و بررسی کنید که آیا حافظه دستگاه شما جای کافی برای دانلود اپ را دارد یا خیر.
در ادامه ۴ روش ساده برای حل مشکل دانلود اپها از گوگلپلی را برمیشمریم:
۱. دستگاه خود را restart یا راهاندازی مجدد کنید. Restartکردن دستگاه، گاهی به رفع این مشکل کمک میکند و دیگر نیازی به انجام کارهای اضافه دیگر نیست. پس حتما قبل از انجام هر کاری دستگاه خود را مجدد راهاندازی کنید و دوباره برای دانلود اپ تلاش کنید.
۲. حافظه موقت یا کش اپ گوگلپلی را پاک کنید. برای این کار به بخش تنظیمات دستگاه بروید و در قسمت اپلیکیشنها، وارد اپ گوگلپلی شوید. سپس به قسمت Storage بروید و Clear Cache و Clear Data را انتخاب کنید. بعد در قسمت صفحه اصلی اپ گوگلپلی، گزینه Force Stop را بزنید و در نهایت دوباره گوگلپلی را باز کنید و برای دانلود اپ تلاش کنید.
۳. اگر فکر میکنید بعد از بهروزرسانی اپ گوگلپلی، با مشکل دانلود اپها روبرو شدهاید، برای حل این مشکل آپدیت آخر را حذف کنید. به این ترتیب که ابتدا به بخش تنظیمات دستگاه بروید، در قسمت اپلیکیشنها وارد اپ گوگلپلی شوید، روی علامت سهنقطه بالا سمت راست بزنید و گزینه Uninstall Updates را انتخاب کنید. با این کار گوگلپلی به ورژن قبلی باز میگردد و اگر به دلیل باگ نسخه آخر، گوگلپلی شما مشکل دانلود اپ پیدا کرده باشد، مشکل حل خواهد شد.
ادامه مطلب:
https://tech.tavaana.org/text/googleplay-downloadapp/
#گوگل_پلی #آموزشی #اندروید
@beshkan
دو نکته ضروری که در ابتدا باید از آنها مطمئن شوید اتصال دستگاهتان به اینترنت و داشتن حافظه کافی آن است. برای بررسی میزان حافظه آزاد دستگاه، در تنظیمات وارد بخش Memory شوید و بررسی کنید که آیا حافظه دستگاه شما جای کافی برای دانلود اپ را دارد یا خیر.
در ادامه ۴ روش ساده برای حل مشکل دانلود اپها از گوگلپلی را برمیشمریم:
۱. دستگاه خود را restart یا راهاندازی مجدد کنید. Restartکردن دستگاه، گاهی به رفع این مشکل کمک میکند و دیگر نیازی به انجام کارهای اضافه دیگر نیست. پس حتما قبل از انجام هر کاری دستگاه خود را مجدد راهاندازی کنید و دوباره برای دانلود اپ تلاش کنید.
۲. حافظه موقت یا کش اپ گوگلپلی را پاک کنید. برای این کار به بخش تنظیمات دستگاه بروید و در قسمت اپلیکیشنها، وارد اپ گوگلپلی شوید. سپس به قسمت Storage بروید و Clear Cache و Clear Data را انتخاب کنید. بعد در قسمت صفحه اصلی اپ گوگلپلی، گزینه Force Stop را بزنید و در نهایت دوباره گوگلپلی را باز کنید و برای دانلود اپ تلاش کنید.
۳. اگر فکر میکنید بعد از بهروزرسانی اپ گوگلپلی، با مشکل دانلود اپها روبرو شدهاید، برای حل این مشکل آپدیت آخر را حذف کنید. به این ترتیب که ابتدا به بخش تنظیمات دستگاه بروید، در قسمت اپلیکیشنها وارد اپ گوگلپلی شوید، روی علامت سهنقطه بالا سمت راست بزنید و گزینه Uninstall Updates را انتخاب کنید. با این کار گوگلپلی به ورژن قبلی باز میگردد و اگر به دلیل باگ نسخه آخر، گوگلپلی شما مشکل دانلود اپ پیدا کرده باشد، مشکل حل خواهد شد.
ادامه مطلب:
https://tech.tavaana.org/text/googleplay-downloadapp/
#گوگل_پلی #آموزشی #اندروید
@beshkan
شرکت امنیت ابری Zscaler با انتشار گزارشی اعلام کرد که محققان آن بیش از ۹۰ بدافزار اندرویدی را در ماههای اخیر در گوگلپلی شناسایی و تجزیه و تحلیل کردند. این اپلیکیشنهای مخرب بیش از ۵.۵ میلیون بار نصب شدهاند.
بر اساس گزارش شرکت Zscaler تعدادی از این بدافزارها در ابتدا کاملا امن و حتی کاربردی به نظر میرسند، اما پس از دریافت بهروزرسانی کدهای مخرب به دستگاه کاربر تزریق میشوند. یکی از این بدافزارها Anatsa نام دارد که یک تروجان بانکی محسوب میشود و میتواند اطلاعات بانکی کاربر را به سرقت ببرد.
وقتی کاربر برای اولینبار این بدافزار را نصب میکند، بیضرر بهنظر میرسد، اما بعدا بهصورت آپدیت، کدهای مخرب دانلود میکند. این امر به بدافزار اجازه میدهد تا از شناسایی در گوگل پلی محفوظ بماند.
دو برنامه مخرب دیگر که در ابتدا امن بهنظر میرسند، «PDF Reader & File Manager» و «QR Reader & File Manager» هستند که بلافاصله گوشی شما را آلوده نمیکنند. این اپها پس از القای احساس امنیت کاذب، با دریافت آپدیت از اطلاعات شما سوءاستفاده میکنند. این دو اپ در مجموع ۷۰ هزار بار نصب شدهاند.
این بدافزارها بعد از آلوده کردن دستگاه کاربر، با سرور خود ارتباط میگیرند و با شناسایی اپهای بانکی یک صفحه ورود جعلی برای اپ ایجاد و ارسال میشود و بعد از وارد کردن اطلاعات توسط کاربر در این صفحه جعلی، هکرها میتوانند از آن برای ورود به برنامههای بانکی استفاده کنند.
بیشتر بدافزارهای شناسایی شده توسط Zscaler مربوط به اپهای شخصیسازی، ابزارهای عکاسی، سلامت و تناسب اندام هستند.
در نظر داشته باشید که که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست، هنگام نصب اپلیکیشنهای جدید در گوگل پلی، مجوزهای درخواست آن اپ را با دقت بخوانید.
یک اپلیکیشن عادی میتواند پس از ماهها به یک برنامه مخرب تبدیل شود و از کاربرانش جاسوسی کند و حریم خصوصی آنها را به خطر بیندازد.
گزارش Zscaler:
https://digiato.com/security/over-90-malicious-android-apps-with-5-5m-installs-found-on-google-play
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@beshkan
بر اساس گزارش شرکت Zscaler تعدادی از این بدافزارها در ابتدا کاملا امن و حتی کاربردی به نظر میرسند، اما پس از دریافت بهروزرسانی کدهای مخرب به دستگاه کاربر تزریق میشوند. یکی از این بدافزارها Anatsa نام دارد که یک تروجان بانکی محسوب میشود و میتواند اطلاعات بانکی کاربر را به سرقت ببرد.
وقتی کاربر برای اولینبار این بدافزار را نصب میکند، بیضرر بهنظر میرسد، اما بعدا بهصورت آپدیت، کدهای مخرب دانلود میکند. این امر به بدافزار اجازه میدهد تا از شناسایی در گوگل پلی محفوظ بماند.
دو برنامه مخرب دیگر که در ابتدا امن بهنظر میرسند، «PDF Reader & File Manager» و «QR Reader & File Manager» هستند که بلافاصله گوشی شما را آلوده نمیکنند. این اپها پس از القای احساس امنیت کاذب، با دریافت آپدیت از اطلاعات شما سوءاستفاده میکنند. این دو اپ در مجموع ۷۰ هزار بار نصب شدهاند.
این بدافزارها بعد از آلوده کردن دستگاه کاربر، با سرور خود ارتباط میگیرند و با شناسایی اپهای بانکی یک صفحه ورود جعلی برای اپ ایجاد و ارسال میشود و بعد از وارد کردن اطلاعات توسط کاربر در این صفحه جعلی، هکرها میتوانند از آن برای ورود به برنامههای بانکی استفاده کنند.
بیشتر بدافزارهای شناسایی شده توسط Zscaler مربوط به اپهای شخصیسازی، ابزارهای عکاسی، سلامت و تناسب اندام هستند.
در نظر داشته باشید که که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست، هنگام نصب اپلیکیشنهای جدید در گوگل پلی، مجوزهای درخواست آن اپ را با دقت بخوانید.
یک اپلیکیشن عادی میتواند پس از ماهها به یک برنامه مخرب تبدیل شود و از کاربرانش جاسوسی کند و حریم خصوصی آنها را به خطر بیندازد.
گزارش Zscaler:
https://digiato.com/security/over-90-malicious-android-apps-with-5-5m-installs-found-on-google-play
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@beshkan
Media is too big
VIEW IN TELEGRAM
حل مشکل دانلود اپ از گوگلپلی
کاربران اندروید در ایران برای دانلود اپلیکیشن در گوگلپلی مدام با پیام خطا مواجه میشوند. برای اینکه از شر این مشکل رها بشوید تا انتهای این ویدئو کوتاه با ما باشید.
وبسایت:
https://tech.tavaana.org/educational-videos/hl-mshkl-danlwd-ap-az-gwgl-ply/
یوتیوب:
https://www.youtube.com/watch?v=h0-61oE4yKY
#گوگل_پلی #اندروید
@beshkan
کاربران اندروید در ایران برای دانلود اپلیکیشن در گوگلپلی مدام با پیام خطا مواجه میشوند. برای اینکه از شر این مشکل رها بشوید تا انتهای این ویدئو کوتاه با ما باشید.
وبسایت:
https://tech.tavaana.org/educational-videos/hl-mshkl-danlwd-ap-az-gwgl-ply/
یوتیوب:
https://www.youtube.com/watch?v=h0-61oE4yKY
#گوگل_پلی #اندروید
@beshkan
نسخهی جدیدی از بدافزار Necro توانسته با پنهان شدن در زنجیرهای از کیتهای توسعهی نرمافزار (SDK) مورد استفادهی سازندگان اپلیکیشن و بازی، بر روی بیش از ۱۱ میلیون دستگاه اندرویدی نصب شود. بدتر اینکه این بدافزار از طریق فروشگاه رسمی Google Play منتشر شده است.
این بدافزار از طریق SDKهای مورد استفاده برای نمایش تبلیغات در اپلیکیشنهای معتبر، نسخههای تغییر یافتهی بازیهای اندرویدی و نرمافزارهای محبوبی همچون اسپاتیفای، واتساپ و ماینکرفت توزیع شده است.
کشف بدافزار Necro در Google Play
برای شناخت بهتر این نسخهی جدید از بدافزار Necro، بهتر است بدانید چندین کد مخرب را بر روی دستگاههای آلوده نصب کرده و افزونههای مخربی را فعال میکند. بدافزار Necro در تمامی این موارد به یک شکل عمل میکند: نمایش تبلیغات در پسزمینه برای تولید درآمد کلاهبردارانه، نصب برنامهها و APKها بدون رضایت کاربر و استفاده از WebViewهای نامرئی برای تعامل با خدمات پولی!
براساس گزارش شرکت امنیتی کسپرسکی، نسخهی جدید این بدافزار در دو اپلیکیشن موجود در Google Play شناسایی شده است که هر دو دارای تعداد زیادی کاربر بودند.
اولین اپلیکیشن، Wuta Camera از شرکت Benqu است؛ ابزاری برای ویرایش و زیباسازی عکس که بیش از ۱۰ میلیون بار از Google Play دانلود شده است. تحلیلگران امنیتی اعلام کردهاند که بدافزار Necro در نسخهی 6.3.2.148 این اپلیکیشن وجود داشت و تا نسخهی 6.3.6.148 باقی ماند. پس از گزارش کسپرسکی، گوگل در نسخهی 6.3.7.138 این تروجان را حذف کرد، اما هرگونه بدافزاری که در نسخههای قبلی نصب شده باشد، همچنان ممکن است در دستگاههای اندرویدی کاربران وجود داشته باشد.
اپلیکیشن دیگری که به Necro آلوده شده، Max Browser با بیش از یک میلیون بار دانلود بود که پس از گزارش کسپرسکی از Google Play حذف شد. آخرین نسخهی این اپلیکیشن (1.2.0) همچنان حاوی بدافزار Necro است و به کاربران توصیه میشود آن را فوراً حذف و از مرورگر دیگری استفاده کنند.
استفاده از SDK مخرب
کسپرسکی اعلام کرده که هر دو اپلیکیشن به واسطهی یک SDK تبلیغاتی به نام Coral SDK آلوده شدهاند. این SDK با استفاده از تکنیکهای مبهمسازی، فعالیتهای مخرب خود را پنهان کرده و از استگانوگرافی تصاویر برای دانلود payload مرحلهی دوم با نام shellPlugin استفاده میکند که در قالب تصاویر PNG بیضرر جا پنهان شده است.
علاوه بر Google Play، بدافزار Necro از طریق نسخههای mod شدهی اپلیکیشنهای محبوب که از وبسایتهای غیررسمی توزیع میشوند، نیز منتشر شده است. کسپرسکی گزارش کرده است که نسخههای تغییر یافتهی واتساپ مانند GBWhatsApp و FMWhatsApp که وعدهی کنترل بهتر حریم خصوصی و افزایش محدودیتهای اشتراکگذاری فایل را میدهند، به این بدافزار آلوده شدهاند. همچنین نسخهای از اسپاتیفای به نام Spotify Plus که دسترسی رایگان به خدمات پرمیوم بدون تبلیغات را ارائه میدهد، نیز حاوی این بدافزار است.
(شهر سختافزار)
#بدافزار #گوگل_پلی #اندروید
#Necro
@beshkan
این بدافزار از طریق SDKهای مورد استفاده برای نمایش تبلیغات در اپلیکیشنهای معتبر، نسخههای تغییر یافتهی بازیهای اندرویدی و نرمافزارهای محبوبی همچون اسپاتیفای، واتساپ و ماینکرفت توزیع شده است.
کشف بدافزار Necro در Google Play
برای شناخت بهتر این نسخهی جدید از بدافزار Necro، بهتر است بدانید چندین کد مخرب را بر روی دستگاههای آلوده نصب کرده و افزونههای مخربی را فعال میکند. بدافزار Necro در تمامی این موارد به یک شکل عمل میکند: نمایش تبلیغات در پسزمینه برای تولید درآمد کلاهبردارانه، نصب برنامهها و APKها بدون رضایت کاربر و استفاده از WebViewهای نامرئی برای تعامل با خدمات پولی!
براساس گزارش شرکت امنیتی کسپرسکی، نسخهی جدید این بدافزار در دو اپلیکیشن موجود در Google Play شناسایی شده است که هر دو دارای تعداد زیادی کاربر بودند.
اولین اپلیکیشن، Wuta Camera از شرکت Benqu است؛ ابزاری برای ویرایش و زیباسازی عکس که بیش از ۱۰ میلیون بار از Google Play دانلود شده است. تحلیلگران امنیتی اعلام کردهاند که بدافزار Necro در نسخهی 6.3.2.148 این اپلیکیشن وجود داشت و تا نسخهی 6.3.6.148 باقی ماند. پس از گزارش کسپرسکی، گوگل در نسخهی 6.3.7.138 این تروجان را حذف کرد، اما هرگونه بدافزاری که در نسخههای قبلی نصب شده باشد، همچنان ممکن است در دستگاههای اندرویدی کاربران وجود داشته باشد.
اپلیکیشن دیگری که به Necro آلوده شده، Max Browser با بیش از یک میلیون بار دانلود بود که پس از گزارش کسپرسکی از Google Play حذف شد. آخرین نسخهی این اپلیکیشن (1.2.0) همچنان حاوی بدافزار Necro است و به کاربران توصیه میشود آن را فوراً حذف و از مرورگر دیگری استفاده کنند.
استفاده از SDK مخرب
کسپرسکی اعلام کرده که هر دو اپلیکیشن به واسطهی یک SDK تبلیغاتی به نام Coral SDK آلوده شدهاند. این SDK با استفاده از تکنیکهای مبهمسازی، فعالیتهای مخرب خود را پنهان کرده و از استگانوگرافی تصاویر برای دانلود payload مرحلهی دوم با نام shellPlugin استفاده میکند که در قالب تصاویر PNG بیضرر جا پنهان شده است.
علاوه بر Google Play، بدافزار Necro از طریق نسخههای mod شدهی اپلیکیشنهای محبوب که از وبسایتهای غیررسمی توزیع میشوند، نیز منتشر شده است. کسپرسکی گزارش کرده است که نسخههای تغییر یافتهی واتساپ مانند GBWhatsApp و FMWhatsApp که وعدهی کنترل بهتر حریم خصوصی و افزایش محدودیتهای اشتراکگذاری فایل را میدهند، به این بدافزار آلوده شدهاند. همچنین نسخهای از اسپاتیفای به نام Spotify Plus که دسترسی رایگان به خدمات پرمیوم بدون تبلیغات را ارائه میدهد، نیز حاوی این بدافزار است.
(شهر سختافزار)
#بدافزار #گوگل_پلی #اندروید
#Necro
@beshkan