بشکن Beshkan
265K subscribers
4.87K photos
1.92K videos
2.7K files
5.85K links
@beshkan_admin تماس با ادمین
دریافت فیلترشکن
beshkan@tavaana.org

پرسش های تکنیکی
tech@tavaana.org

اینستاگرام
instagram.com/beshkan.tt
Download Telegram
ترفند جدید نهادهای امنیتی برای به دام انداختن و شناسایی دانشجویان در فضای مجازی

به گزارش خبرنامه دانشگاه امیرکبیر بعد از «توقیف فله‌ای مطبوعات دانشجویی» و بسته شدن اکثر حساب‌های کاربری فعالین این دانشگاه در شبکه‌های اجتماعی مانند شبکه اجتماعی ایکس(توییتر سابق)، نهادهای امنیتی و کاربران سایبری وابسته به این نهادها، با ایجاد کانال‌ها و گروه‌های جعلی با عناوین مختلف در برخی پیام‌رسان‌ها (مانند تلگرام) با هدف رصد و شناسایی فعالین دانشجویی فعالیت می‌کنند.

به گزارش خبرنامه دانشگاه امیرکبیر، بسیاری از این کانال‌ها و گروه‌ها عمدتا با همکاری حراست دانشگاه‌ها شکل گرفته‌اند که با ایجاد کانال‌ها و گروه‌های جعلی مانند "توییتر امیرکبیری‌ها" (و توییتر دانشگاه های دیگر)، به دنبال نفوذ به گروه‌های دانشجویی و شناسایی و در نهایت بازداشت و سرکوب آن‌ها هستند.

کارشناسان تواناتک بارها درباره عضویت در گروه‌های تلگرامی هشدار داده‌اند. برخی از ادمین‌های این گروه‌های تلگرامی با اضافه کردن انواع ربات‌ها و همچنین فعالیت افراد مشکوک و انتشار اخبار جعلی و شایعات، به هدف شناسایی کاربران و اعضای این گروه ها فعالیت می‌کنند.

در انتها خبرنامه دانشگاه امیرکبیر با توصیه به دانشجویان نوشته:
«از خانواده بزرگ دانشگاهی تقاضا می‌شود که به هیچ عنوان در کانال‌های توییتری که کمتر از ۹ ماه از تاسیس آن نیز نمی‌گذرد و با صرف تبلیغات و هزینه‌های بسیار به دنبال جذب مخاطب هستند؛ «عضویت پیدا نکنند!»

#دانشگاه #رصد #شنود #سایبری #تلگرام #فضای_مجازی #سرکوب

@beshkan
برای تایید هویت دومرحله‌ای از پیامک استفاده نکنید

برای تایید هویت دومرحله‌ای از پیامک استفاده نکنید به این دلیل که نهادهای حکومتی به پیامک‌های دریافتی شما، دسترسی دارند. پس توصیه می‌کنیم برای تایید هویت دومرحله‌ای حساب‌های خود حتما از اپلیکیشن‌های authenticator استفاده کنید، و تا جایی که مقدور است از شماره تلفن‌های ایران برای دریافت استفاده نکنید.

#پیامک #شنود #امنیت #حریم_خصوصی

@beshkan
پست حساب رسمی اپلیکیشن لنترن به زبان فارسی در پلتفرم X در مورد اهمیت استفاده از اپلیکیشن‌های authenticator برای تأیید هویت دو مرحله‌ای

«همیشه در همه اکانت‌ها با استفاده از تأیید هویت دو مرحله‌ای (2FA)، امنیت حساب خود را دو برابر کنید! مثلا با استفاده از اپلیکشن authenticator. این مانند داشتن یک قفل دوم بر روی درب خانه دیجیتالی شماست. حتی اگر هکرها گذرواژه شما را بشکنند، در مرحله تأیید دوم به دیوار برخورد می‌کنند!»

کارشناسان تواناتک توصیه می‌کنند برای در امان ماندن از حملات هکری در پیام‌رسان‌ها و شبکه‌های اجتماعی، تایید هویت دومرحله‌ای را حتما فعال کنید. زیرا در غیر این صورت، با استفاده از شنود پیامک(از طریق مخابرات) امکان ورود به پیام‌رسان‌هایی مانند تلگرام یا واتس‌اپ برای نهادهای امینتی به راحتی امکانپذیر خواهد بود.
همچنین برای شبکه‌های اجتماعی مانند اینستاگرام، فیسبوک یا ایکس توصیه می‌کنیم به جای استفاده از پیامک، از اپلیکیشن‌هایی مانند Google Authenticator استفاده کنید. لازم به یادآوری است که به هنگام استفاده از این گونه اپ‌ها، حتما کدهای پشتیبان حساب خود را در جای امنی ذخیره کنید.

مطالب آموزشی مرتبط:

چگونه از Google Authenticator برای دریافت کد امنیتی استفاده کنید؟

https://tech.tavaana.org/news/chgwnh-az-google-authenticator-bray-dryaft-kd-amnyty-astfadh-knyd/

چگونه Google Authenticator را به دستگاه جدید منتقل کنیم؟

https://tech.tavaana.org/news/googleauthenticator1/

دریافت کد دو مرحله‌ای اینستاگرام بدون نیاز به پیامک:

https://tech.tavaana.org/resources/educational-videos/shst-thanyh-dryaft-kd-dw-mrhlhay-aynstagram-bdwn-nyaz-bh-pyamk/

فعال‌کردن تایید هویت دو مرحله‌ای در توییتر:

https://tech.tavaana.org/resources/educational-videos/mfatwitter/

#هک #اینستاگرام #امنیت_دیجیتال #شنود #پیامک

@beshkan
This media is not supported in your browser
VIEW IN TELEGRAM
جلوگیری از ردیابی فعالیت آنلاین ما توسط شرکت‌های ارائه‌دهنده اینترنت

شرکت‌هایی که سرویس اینترنت را ارائه می‌دهند، به فعالیت‌های آنلاین ما دسترسی دارند. اما این شرکت‌ها به کدام یک از اطلاعات کاربران دسترسی دارند و چطور می‌شود جلوی دسترسی‌شان را گرفت یا محدودشان کرد؟

وب‌سایت:

tech.tavaana.org/fa/video-tutorials/ISP

یوتیوب:

youtube.com/watch?v=gMoyp3a6pP4

بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسش‌های شما:

t.me/beshkantechbot

#ویدئو_آموزشی #شنود #ردیابی #جاسوسی #امنیت_دیجیتال

@beshkan
This media is not supported in your browser
VIEW IN TELEGRAM
آیا ابزار شنود در موبایل‌مان نصب شده است؟

چگونه بفهمیم که آیا در گوشی همراهان ابزار شنود نصب شده است یا نه؟ منظور از شنود، دسترسی غیرمجاز برخی اپلیکیشن‌ها به میکروفون یا دوربین دستگاه هوشمند است.
همچنین کاربرد دیگر این برنامه، معرفی و شناسایی اپلیکیشن‌های خطرناک و جاسوس‌افزارها بر روی گوشی است.

وب‌سایت:

tech.tavaana.org/fa/video-tutorials/shst-thanyh-aya-abzar-shnwd-dr-mwbaylman-nsb-shdh-ast

یوتیوب:

youtube.com/watch?v=oWp_gUPXIFQ

لینک برنامه در گوگل‌پلی:

https://play.google.com/store/apps/details?id=com.skibapps.antispyforandroid&hl=en&pli=1

#شنود #شصت_ثانیه #اندروید

@beshkan
برخی از افراد به دلایل مختلف(سیاسی و اقتصادی و ...) ممکن است بخواهند مکالمات یک خانه، محل کار، رویدادها و ... را شنود کنند. انواع مختلفی از دستگاه‌های شنود و جاسوسی وجود دارد که این امکان را فراهم می‌کند و اغلب این ابزارها به نوعی جاسازی می‌شود که شناسایی آن سخت باشد.

در این تصاویر یک کابل یو‌.اس‌.بی را می‌بینید که در آن تراشه‌ای تعبیه شده که دارای اسلات سیم‌کارت، آنتن جی.پی.اس، میکروفون و ...است و بسته به نوع تکنولوژی به کار رفته در آن به اشکال مختلف می‌تواند داده‌ها را انتقال دهد. شنود از طریق GSM با یک سیم‌کارت PINLESS که از شبکه‌های تلفن همراه برای انتقال داده‎های صوتی استفاده می‌کند و نوع دیگر آن 3G / 4G که از تکنولوژی UMTS استفاده می‌کند که یک گام جلوتر از تکنولوژی GSM است. در مواردی هم با توجه به پشتیبانی از یو‌.اس‌.بی، امکان سرقت اطلاعات دستگاه نیز وجود دارد. این اشکال جاسوسی بی‌سیم هستند و می‌توانند در دستگاه‌های مختلف مانند شارژر و یو‌.اس‌.بی پنهان شوند.

با توجه به موارد ذکر شده، برای حفظ حریم خصوصی خود توصیه می‌شود تا جایی که ممکن است از کابل‌های شارژ و یو‌.اس‌.بی موجود در محل‌های عمومی استفاده نکرده و در مواردی که قصد خرید این کابل‌ها را دارید از فروشگاه‌های معتبر تهیه کنید.

#هشدار #شنود

@beshkan
برای تایید هویت دومرحله‌ای از پیامک استفاده نکنید

برای تایید هویت دومرحله‌ای از پیامک استفاده نکنید به این دلیل که نهادهای حکومتی به پیامک‌های دریافتی شما، دسترسی دارند. پس توصیه می‌کنیم برای تایید هویت دومرحله‌ای حساب‌های خود حتما از اپلیکیشن‌های authenticator استفاده کنید، و تا جایی که مقدور است از شماره تلفن‌های ایران برای دریافت استفاده نکنید.

#پیامک #شنود #امنیت_دیجیتال

@beshkan
آیا کد یا شماره‌ای وجود دارد که از شنود مکالمات در گوشی‌مان مطلع شویم؟

برخی کدهای USSD وجود دارند که می‌توانند اطلاعاتی مانند وضعیت اتصال شبکه یا فعال بودن خدمات خاصی(مانند امکان دایورت کردن تماس ها و ...) را نمایش دهند، اما هیچ کد یا شماره‌ای به طور مستقیم نمی‌تواند نشان دهد که آیا یک تلفن همراه تحت شنود است یا خیر.

این روزها در شبکه های اجتماعی و حتی برخی وب‌سایت و کانال‌های تلگرامی شایعات بسیاری درباره مطلع شدن از شنود مکالمات توسط انواع کدهای USSD وجود دارد که در حقیقت هیچ کدام از این کدها امکان شناسایی شنود تلفنی مکالمات را ندارند و تمامی این ادعاها کذب محض و دروغ است.

( کدهای USSD یک پروتکل ارتباطی هستند که تلفن‌های همراه را قادر می‌سازد تا با سرورهای ارائه‌دهنده‌ خدمات شبکه، بدون نیاز به اتصال به اینترنت تعامل و ارتباط داشته باشند. کدهای USSD برای انجام عملیات مختلف مانند شارژ حساب، بررسی موجودی، فعال‌سازی خدمات شبکه و سایر خدمات مخابراتی استفاده می‌شود.
یک کد USSD معمولاً با ستاره (*) شروع می‌شود، به دنبال آن اعدادی آمده و با مربع (#) پایان می‌یابد. (مانند کدی که در تصویر مشاهده میکند.)
کاربران با شماره‌گیری این کدها و فشار دادن دکمه‌ تماس، درخواست خود را به سرور ارسال می‌کنند و پاسخ را به صورت متنی دریافت می‌دارند)

#شنود #جاسوسی #مخابرات #شایعات #میس_اینفورمیشن

@beshkan
This media is not supported in your browser
VIEW IN TELEGRAM
جلوگیری از ردیابی فعالیت آنلاین ما توسط شرکت‌های ارائه‌دهنده اینترنت

شرکت‌هایی که سرویس اینترنت را ارائه می‌دهند، به فعالیت‌های آنلاین ما دسترسی دارند. اما این شرکت‌ها به کدام یک از اطلاعات کاربران دسترسی دارند و چطور می‌شود جلوی دسترسی‌شان را گرفت یا محدودشان کرد؟

وب‌سایت:

tech.tavaana.org/fa/video-tutorials/ISP

یوتیوب:

youtube.com/watch?v=gMoyp3a6pP4

بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسش‌های شما:

t.me/beshkantechbot

#ویدئو_آموزشی #شنود #ردیابی #جاسوسی #امنیت_دیجیتال

@beshkan
هشدار

سرویس الکترو( Electro) که برای عبور از فیلترینگ و به عنوان تحریم‌شکن تبلیغ می‌شود، ناامن و حاوی بدافزار و جاسوس افزار است.

به تازگی وب‌سایتی به نام Electro در برخی از کانال‌های تلگرامی و صفحات اینستاگرامی تبلیغ می‌شود. بررسی اولیه اطلاعات این وب‌سایت و همچنین فایل‌های منتشر شده برای دانلود برخی نسخه‌های ویندوز و اندروید نشان از این نکته دارد که سرویس‌ها و فایل‌های ارائه شده در این وبسایت خطرناک و حاوی بدافزار و جاسوس افزار هستند.

در قسمتی از اطلاعات این سرویس ادعا شده که:
«الکترو با هدف کمک به جامعه آنلاین ایران ایجاد شد تا با تحریم های ظالمانه شرکت های خارجی مقابله کند...»
اما در حقیقت سرویس‌ها و نسخه‌های قابل دانلود در این وبسایت، شیوه‌ای برای دسترسی به اطلاعات شخصی و محرمانه کاربران و جاسوسی و شنود از آن‌ها را به همراه دارد.
در بررسی اولیه این وبسایت و طراحی غیر حرفه‌ای و عجولانه آن، نشان می‌دهد هیچ اطلاعاتی از سازندگان و ارائه‌دهندگان آن مانند آدرس شرکت یا موسسه، آدرس ایمیل یا سوابق قبلی و فعالیت فعلی از سازندگان آن وجود ندارد.

نکته مهم، بررسی فایل‌های منتشر شده برای دانلود نسخه‌های ویندوز و اندروید این سرویس نشان از وجود انواع بدافزارها و جاسوس‌افزارها است.
توصیه می‌کنیم برای حفظ اطلاعات شخصی و حریم خصوصی، از هر گونه دانلود و نصب این ابزارها خودداری کنید.

#هشدار #ناامن #الکترو #ابزار_ناامن #بدافزار #شنود #جاسوسی

@beshkan
مهندسی اجتماعی و راه‌های مقابله با آن

مهندسی اجتماعی یک فناوری اجتماعی است که در آن افراد با استفاده از ترفندها، فریب‌ها و تلاش‌هایی برای متقاعد‌کردن دیگران، اطلاعات حساس یا محرمانه را از آن‌ها استخراج می‌کنند. هدف اصلی مهندسی اجتماعی به‌دست‌آوردن اطلاعات محرمانه است و می‌تواند باعث خطرات جدی برای افراد یا سازمان‌ها شود، مثلا سرقت هویت، دسترسی غیرمجاز به سیستم‌ها یا نقض حریم خصوصی.

برخی از روش‌های معمول مهندسی اجتماعی عبارتند از:

فریب کاربران با ارسال ایمیل‌های مشکوک یا پیام‌های اجتماعی تقلبی که به صورت «فیشینگ» Phishing شناخته می‌شوند. فیشینگ یک نوع تکنیک مهندسی اجتماعی است که در آن هکرها و متقلبان با استفاده از ایمیل‌ها، پیام‌های متنی، یا صفحات وب جعلی سعی می‌کنند اطلاعات حساس یا محرمانه افراد را از آن‌‌ها بگیرند. هدف اصلی فیشینگ به‌دست‌آوردن اطلاعات مانند نام کاربری، رمز عبور، اطلاعات کارت اعتباری، شماره تایید هویت یا سایر اطلاعات حساس افراد است. ایمیل‌ها و صفحات وب معمولا به نظر می‌آیند که از سازمان‌ها، شرکت‌ها، بانک‌ها یا سرویس‌های معتبر ارسال شده‌اند، اما در واقع از طریق تقلب و جعلی‌سازی ساخته شده‌اند. در این ایمیل‌ها یا صفحات وب جعلی، افراد ترغیب می‌شوند که لینک‌هایی را کلیک کنند و اطلاعات حساس خود را وارد کنند، که در نتیجه در دام هکرها می‌افتد.
تماس‌های تلفنی تقلبی که توسط افراد جعلی انجام می‌شود و به افراد درخواست اطلاعات حساس می‌کنند.
استفاده از تکنیک‌های فریبی مثل اینکه در آن فرد جعلی به عنوان یک شخص مورد اعتماد یا نماینده‌ای از یک سازمان به کاربران نزدیک می‌شود تا به اطلاعات مورد نظر دسترسی پیدا کند.
سوءاستفاده از اطلاعاتی که از شما در عموم در دسترسی است برای فریب شما و جمع‌آوری اطلاعات بیش‌تر و دقیق‌تر.

ادامه مطلب در وب‌سایت تواناتک

#آموزشی #مهندسی_اجتماعی #فیشینگ #شنود #جاسوسی

@beshkan
معرفی ۲۸ برنامه جاسوسی اندرویدی به شکل سرویس وی‌پی‌ان توسط موسسه Human Security

موسسه‌ای با نام Human Security یافته‌های تحقیقات ۹ ماهه خود را در سال‌های ۲۰۲۳ و ۲۰۲۴ منتشر کرده که شامل فهرست ۲۸ برنامه جاسوسی اندرویدی است. این برنامه‌ها به ظاهر به‌عنوان سرویس‌های وی‌پی‌ان رایگان به کاربران ارائه می‌شوند.
گزارش مذکور بیان می‌کند که این برنامه‌ها ممکن است میلیون‌ها کاربر اندرویدی را در سرتاسر دنیا تحت تأثیر قرار دهند و تلفن‌های هوشمند آن‌ها را به چیزی شبیه به پایگاه‌های پروکسی تبدیل کند که برای پنهان‌ کردن فعالیت‌های کلاهبردارانه آنلاین مورد استفاده قرار می‌گیرد.

موسسه امنیت Human Security این تاکتیک جاسوسی را با عنوان Proxylib شناسایی کرده است.
برخلاف حملات مخرب گذشته، این برنامه‌ها گویا داده‌های بانکی، اطلاعات مالی یا اطلاعات شخصی کاربران را تهدید نمی‌کنند. به نظر می‌رسد هدف اصلی بازیگران پشت صحنه کمپین Proxylib این است که به طور ناآگاهانه کاربران را در ارتکاب جرائم سایبری گسترده دخیل کنند، که قطعاً این امر می‌تواند بسیار نگران‌کننده باشد.
همچنین PhoneArena نیز گزارشی منتشر کرده است که تأکید می‌کند، هرچند تاکنون دلیلی برای نگرانی قانونی به دلیل استفاده یا همکاری ناآگاهانه با جرائم مرتبط با Proxylib وجود ندارد، اما توصیه می‌شود که هر چه سریع‌تر اقدام به حذف این برنامه‌ها کنید تا شما بیش از این در این مسائل درگیر نشوید.

علاوه بر این، به نظر می‌رسد که گوگل پس از انتشار گزارش Human Security، واکنش نشان داده و اعلام کرده است که درصورتی‌که کاربران قابلیت Google Play Protect را فعال کرده باشند، این سیستم امنیتی می‌تواند برنامه‌های جاسوسی را شناسایی و حذف نماید.
با این حال، اگر این ویژگی فعال نیست یا به درستی کار نمی‌کند، بهتر است لیست زیر را بررسی کرده و برنامه‌های مورد نظر را بلافاصله از دستگاه خود حذف کنید:

Lite VPN
Anims Keyboard
Blaze Stride
Byte Blade VPN
Android 12 Launcher (by CaptainDroid)
Android 13 Launcher (by CaptainDroid)
Android 14 Launcher (by CaptainDroid)
CaptainDroid Feeds
Free Old Classic Movies (by CaptainDroid)
Phone Comparison (by CaptainDroid)
Fast Fly VPN
Fast Fox VPN
Fast Line VPN
Funny Char Ging Animation
Limo Edges
Oko VPN
Phone App Launcher
Quick Flow VPN
Sample VPN
Secure Thunder
Shine Secure
Speed Surf
Swift Shield VPN
Turbo Track VPN
Turbo Tunnel VPN
Yellow Flash VPN
VPN Ultra
Run VPN


از آنجایی که مشخص است، بسیاری از این برنامه‌ها یک ویژگی مشترک دارند:
سرویس وی‌پی‌ان رایگان. باتوجه به محدودیت‌های دسترسی به وی‌پی‌ان‌های امن و قابل اعتماد در ایران و هزینه‌های بالای خرید آن‌ها، کاربران ایرانی به سرویس‌های رایگان روی می‌آورند. شاید به همین علت باشد که Proxylib توانسته نه‌تنها در ایران بلکه در بسیاری دیگر از کشورها به سرعت رشد کند و کاربران فراوانی را به خود جلب کند.

اگر شما هم یکی از وی‌پی‌ان‌ها را در گوشی خود نصب کرده‌اید، بهتر است فورا اقدام به حذف آنها کنید.

#فیلترشکن #شنود #کلاهبرداری

@beshkan
آیا کد یا شماره‌ای وجود دارد که از شنود مکالمات در گوشی‌مان مطلع شویم؟

برخی کدهای USSD وجود دارند که می‌توانند اطلاعاتی مانند وضعیت اتصال شبکه یا فعال بودن خدمات خاصی(مانند امکان دایورت کردن تماس ها و ...) را نمایش دهند، اما هیچ کد یا شماره‌ای به طور مستقیم نمی‌تواند نشان دهد که آیا یک تلفن همراه تحت شنود است یا خیر.

این روزها در شبکه های اجتماعی و حتی برخی وب‌سایت و کانال‌های تلگرامی شایعات بسیاری درباره مطلع شدن از شنود مکالمات توسط انواع کدهای USSD وجود دارد که در حقیقت هیچ کدام از این کدها امکان شناسایی شنود تلفنی مکالمات را ندارند و تمامی این ادعاها کذب محض و دروغ است.

( کدهای USSD یک پروتکل ارتباطی هستند که تلفن‌های همراه را قادر می‌سازد تا با سرورهای ارائه‌دهنده‌ خدمات شبکه، بدون نیاز به اتصال به اینترنت تعامل و ارتباط داشته باشند. کدهای USSD برای انجام عملیات مختلف مانند شارژ حساب، بررسی موجودی، فعال‌سازی خدمات شبکه و سایر خدمات مخابراتی استفاده می‌شود.
یک کد USSD معمولاً با ستاره (*) شروع می‌شود، به دنبال آن اعدادی آمده و با مربع (#) پایان می‌یابد. (مانند کدی که در تصویر مشاهده میکند.)
کاربران با شماره‌گیری این کدها و فشار دادن دکمه‌ تماس، درخواست خود را به سرور ارسال می‌کنند و پاسخ را به صورت متنی دریافت می‌دارند)

#شنود #جاسوسی #مخابرات #شایعات #میس_اینفورمیشن

@beshkan
انتشار فایل‌های آلوده توسط نهادهای امنیتی با جعل اکانت‌های فعالین مدنی

یکی از شیوه‌های شنود و نفوذ نهادهای امنیتی بین فعالین مدنی از طریق انتشار انواع بدافزار به روش‌های مختلف است.
در این نمونه که با جعل اکانت "کیوان رفیعی"، مدیر خبرگزاری هرانا، فایل مخربی برای تعدادی از فعالان مدنی و ادمین‌های شبکه‌های اجتماعی اکانت‌های پرمخاطب ارسال شده است.
این فایل‌های مخرب معمولا به بهانه مشاهده یک ویدئو خبری مهم یا موارد مشابه ارسال می‌‌شود.
نکته جالب توجه این است که به گیرنده فایل تاکید می‌شود که فایل را حتما در لپ‌تاپ یا کامپیوتر خود اجرا کنند. بعد از اجرای فایل‌هایی با فرمت wsf ، بدافزار به سیستم قربانی نفوذ می‌کند.

فایل‌های با فرمت WSF (Windows Script File) می‌توانند حاوی اسکریپت‌هایی باشند که به زبان‌های مختلف نوشته شده‌اند، مانند JScript و VBScript. این فایل‌ها در ویندوز قابل اجرا هستند و می‌توانند برای اهداف مختلفی استفاده شوند، از جمله مدیریت تنظیمات سیستم و اهداف مخرب. نفوذ و شنود توسط بدافزارهایی که از این فرمت استفاده می‌کنند، اغلب با استفاده از روش‌های زیر صورت می‌گیرد:

مهاجمان ممکن است فایل‌های WSF را از طریق ایمیل‌های فیشینگ یا پیام‌های مخرب به کاربران ارسال کنند. کاربرانی که فایل را باز می‌کنند، اسکریپت مخرب را اجرا می‌کنند که می‌تواند به نصب بدافزار منجر شود.

بدافزارها می‌توانند از آسیب‌پذیری‌های موجود در نرم‌افزارها استفاده کنند تا از طریق فایل‌های WSF رخنه کنند. این اسکریپت‌ها ممکن است به صورت خودکار توسط ویندوز اجرا شوند، بدون اینکه کاربر متوجه شود.

شنود و جاسوسی:
کی‌لاگرها: بدافزارهای WSF می‌توانند یک کی‌لاگر تعبیه کنند که تمامی کلیدهای زده شده توسط کاربر را ثبت کرده و به مهاجمان ارسال کنند.

تصویربرداری از صفحه نمایش:
برخی از بدافزارها قادر به گرفتن تصاویر یا ویدئو از صفحه نمایش هستند و این اطلاعات را به سرورهای کنترلی ارسال می‌کنند.

جمع‌آوری اطلاعات سیستم: اسکریپت‌های مخرب می‌توانند اطلاعاتی درباره سیستم، نرم‌افزارهای نصب شده و فعالیت‌های شبکه‌ای را جمع‌آوری کنند.

توصیه مهم:

هنگام دریافت هرگونه لینک یا فایل از طریق ایمیل یا پیام‌رسان‌ها، هرگز بدون اطمینان از صحت لینک و فایل، روی آن کلیک نکنید و از اجرا یا راه‌اندازی فایل خودداری کنید.
گام مهم بعدی، استفاده از آنتی‌ویروس و آنتی‌مالور است. استفاده از نرم‌افزارهای امنیتی به‌روزرسانی شده برای شناسایی و مقابله با اسکریپت‌های مخرب، بسیار ضروری و مهم است.

#بدافزار #شنود

@beshkan
هشدار

ابزار ناامن Kerio Maker VPN

نکته مهم و قابل توجه درباره فیلترشکن Kerio این است که این ابزار براساس قوانین و موازین جمهوری اسلامی فعالیت می‌کند.
معمولا این وی‌پی‌ان را تریدرهای داخل ایران استفاده می‌کنند و بسیاری از شما همراهان عزیز درخواست بررسی آن را داشتید.

در بررسی این وی‌پی‌ان، ابتدایی‌ترین موردی که جلب توجه می‌کند، داشتن درگاه‌ رسمی آنلاین بانکی برای تراکنش و فروش در داخل ایران و سند شرایط استفاده و خدمات آن است که این نشان می‌دهد تحت قوانین داخلی ایران فعالیت می‌کند.

همچنین در بند ۱۳ شرایط و قوانین استفاده از این ابزار به صراحت نوشته شده است که:
استفاده از این وی‌پی‌ان برای عبور از فیلترینگ ایران غیرقانونی است و باید برای عبور از تحریم‌های اینترنتی علیه ایران استفاده شود، از طرفی در بند ۱۲ این سند، قید شده است که:
«شما قبول می‌کنید که اگر سایت از طرف حکومت مجبور به جمع‌کردن سرویس‌های خود باشد، پول واریزشده به حساب سایت کاملا حلال است.» این مورد نشان می‌دهد سازندگان این وی‌پی‌ان در داخل کشور هستند، به طوری که از طریق آن‌ها نهادهای امنیتی می‌توانند به‌راحتی به اطلاعات شخصی کاربران دسترسی داشته باشند.

دسترسی‌های این ابزار ناامن:

- مشاهده اتصالات وای فای

- دریافت داده از اینترنت

- دسترسی کامل به اطلاعات شبکه

- اجرا در پیش زمینه (زمانی که کاربر متصل به وی‌پی‌ان نیست، نرم افزار همچنان اجرا می‌شود.)

- جلوگیری از حالت استراحت دستگاه

توصیه:
برای حفظ حریم خصوصی خود از وی‌پی‌ان‌های امن و معتبر استفاده کنید.

#ابزار_ناامن #کریو #شنود

@beshkan