بشکن Beshkan
264K subscribers
4.9K photos
1.95K videos
2.71K files
5.9K links
@beshkan_admin تماس با ادمین
دریافت فیلترشکن
beshkan@tavaana.org

پرسش های تکنیکی
tech@tavaana.org

اینستاگرام
instagram.com/beshkan.tt
Download Telegram
توصیه مهم

هنگامی که از دوربین گوشی یا لپ‌تاپ خود استفاده نمی‌کنید، روی آن را با برچسب بپوشانید. این تصور اشتباه که روشن شدن چراغ LED کنار دوربین به معنای روشن بودن دوربین است، ممکن است فریب دهنده باشد زیرا برخی هکرها می‌توانند بدون آن که باخبر شوید از دوربین دستگاه‌تان استفاده کنند.

#هشدار #امنیت_دیجیتال #دوربین

@tavaanatech
این روزها یکی از ترفندهای کلاهبرداران برای دسترسی به حساب تلگرام کاربران انتشار آگهی استخدام در وب‌سایت‎هایی مانند دیوار و ... است که با وعده حقوق‌های بالا از کاربران درخواست می‌شود برای پذیرش در تلگرام پیام بدهند و با ذکر دلایل مختلفی (از جمله تطبیق کد دریافتی) از افراد خواسته می‌شود تا رمز دومرحله‌ای و همچنین کد تاییدی که از طریق پیامک و یا پیام تلگرام دریافت کرده‌اند را در اختیار آنها قرار دهند و بعد از دریافت کد به راحتی می‌توانند به حساب تلگرام قربانی دسترسی داشته باشند.

لازم به ذکر است که در موارد مشابهی ماموران امنیتی برای دسترسی به حساب تلگرام فعالین مدنی و افراد فعال و تاثیرگذار در فضای مجازی از این ترفند استفاده‌ کرده‌اند.

نکته مهم:

کد ورود به تلگرام که از طریق پیامک یا برنامه تلگرام برایتان ارسال می‌شود را به هیچ عنوان در اختیار فرد دیگری قرار دهید.
در نظر داشته باشید که یکی از روش‌های مهم مقابله با دسترسی غیرمجاز به شبکه‌های اجتماعی، فعال‌سازی قابلیت احراز هویت دو مرحله‌ای است که در واقع می‌تواند به عنوان یک سپر امنیتی مضاعف برای شما عمل کند.

همچنین برای فعال سازی تایید هویت دومرحله‌ای در شبکه های اجتماعی مانند اینستاگرام، ایکس و فیسبوک توصیه می‌شود از اپلیکیشن‌های آنلاین مانند Google Authenticator به جای پیامک استفاده کنید. دسترسی و شنود پیامک برای نهادهای امنیتی به راحتی امکانپذیر است.

راهنمای امنیت تلگرام: باید‌ها و نباید‌ها

https://tech.tavaana.org/digital-security/do-dont-telegram/

#امنیت_دیجیتال #تلگرام #هشدار

@beshkan
این هشدار را جدی بگیرید

کمپین‌های جعلی تبلیغاتی برای استخدام کارمندان و افسرانی که گمان می‌رود برای اسرائیل کار می‌کنند، توسط نهادهای امنیتی جمهوری اسلامی ایران اجرا شده‌اند.

متخصصان گوگل آخرین تحقیقات خود را منتشر کرده‌اند که نشان می‌دهد این کمپین‌های تبلیغاتی برای استخدام، جعلی بوده و به منظور جذب افرادی که علاقه‌مند به همکاری با دشمنان پنداشته شده‌ی جمهوری اسلامی مانند اسرائیل هستند، طراحی شده‌اند. این داده‌ها برای شناسایی و آزار افرادی که مظنون به همکاری با این عملیات هستند، به کار می‌روند، از جمله مخالفان ایرانی، فعالان، مدافعان حقوق بشر و فارسی‌زبانانی که در داخل و خارج از ایران زندگی می‌کنند.

گوگل با اطمینان بالا ارزیابی کرده است که این کمپین‌ها از طرف حکومت ایران اجرا شده‌اند.

این فعالیت‌ها شامل استفاده از چندین حساب شبکه‌های اجتماعی برای توزیع بیش از ۳۵ وب‌سایت استخدامی جعلی هستند که حاوی محتوای طعمه فارسی و مرتبط با اسرائیل می‌باشند، مانند تصاویر پرچم اسرائیل و نمادهای شهری مهم.

به عنوان مثال، در قسمتی از این مقاله به مهندسی اجتماعی ماموران امنیتی جمهوری اسلامی برای فریب تعداد بیشتر افراد اشاره کرده است؛ در این پست که در ایکس توسط کاربری به نام milad Azadi منتشر شده، آمده است(اسلاید پنجم) :
"در سال گذشته، ما توانستیم صدها متخصص اطلاعات و سایبری را جذب کنیم و در سطح جهانی موفقیت‌های بی‌نظیری کسب کنیم."

لارم به یادآوری است که هنگام ورود به این وب‌سایت‌ها، کاربران ملزم به ارائه جزئیات شخصی خود و تجربیات حرفه‌ای و تحصیلی‌شان هستند که در نهایت به مهاجمان ارسال می‌شود.

محققان گوگل تلاش کرده‌اند تا اطمینان حاصل کنند که این فعالیت‌ها مسدود و مختل شوند، حساب‌های مربوط به عوامل تهدید مسدود شده و کاربران گوگل کروم و سایر مرورگرها نیز از این حملات محافظت شوند.

توصیه مهم:
از هر گونه وارد کردن اطلاعات شخصی خود در این وبسایت‌ها خودداری کنید. گاهی برخی از کاربران نیز از روی کنجکاوی اقدام به تکمیل این فرم‌های ثبت نامی برای جذب نیرو می‌کنند که حتی در صورت وارد کردن اطلاعات نادرست و غلط می‌تواند عواقب خطرناکی برای آنها در داخل ایران داشته باشد.

لطفا با اشتراک‌گذاری این مطلب به اطلاع رسانی و آگاه کردن سایر کاربران کمک کنید .

خلاصه شده از مقاله گوگل:
https://cloud.google.com/blog/topics/threat-intelligence/uncovering-iranian-counterintelligence-operation

#هشدار #اسرائیل #مهندسی_اجتماعی #سایبری

@beshkan
سازمان FBI اعلام کرد که هکرهای کره‌ای با انجام حملاتی دقیق، صنعت رمز ارزها را هدف قرار داده‌اند به گونه ای که اکنون بدافزاری اندرویدی به نام SpyAgent می‌تواند از اسکرین‌شات‌های گوشی شما، کلیدهای خصوصی کیف پول را به سرقت ببرد.

این بدافزار اندرویدی که توسط شرکت McAfee کشف شده، از مکانیزمی موسوم به تشخیص نوری کاراکتر یا همان OCR برای اسکن تصاویر درون گوشی و استخراج کلماتی خاص از آنها، استفاده می‌کند. این مکانیزم که اکنون در بسیاری از برنامه‌ها استفاده می‌شود در بسیاری از فناوری‌ها جهت شناسایی و کپی متن از تصاویر مورد استفاده قرار می‌گیرد.

مک‌آفی در مورد این بدافزار توضیح داده که این بدافزار در قالب برنامه‌های بانکی، دولتی یا سرویس‌های استریم روی گوشی کاربران دانلود و نصب می‌گردد و سپس شروع به سرقت کلیدهای کیف پول رمزارز می‌کند که در نهایت آنها را برای سازنده خود ارسال می‌کند.

شرکت McAfee اعلام کرد که این بدافزار هم‌اکنون بیشتر کاربران کره جنوبی را مورد هدف قرار داده و در بیش از 280 مورد برنامه مخرب کشف شده است.

البته این بد افزار، اولین موردی نیست که کاربران حوزه رمزارز را تهدید می‌کند، چرا که حدوداً یک ماه پیش نیز بدافزاری با نام Cthulhu Stealer کشف شد که به عنوان یک برنامه قانونی، اطلاعات شخصی کاربران نظیر پسوردهای MetaMask، آی‌پی آدرس و کلیدهای شخصی کیف پول آنها را به سرقت می‌برد.
(شهر سخت‌افزار)

#بدافزار #اندروید #هشدار

@beshkan
بر اساس خبرهای منتشر شده در رسانه‌های داخلی، کلاهبرداران از طریق ارسال لینک‌های فیشینگ با عنوان «دریافت زمین ۲ میلیاردی با هر کارت ملی» به سرقت اطلاعات حساس کاربران اقدام کرده و با دسترسی به این اطلاعات، برداشت غیرمجاز از حساب‌های بانکی آنان انجام می‌دهند.

این پیامک‌ها با هدف کلاهبرداری، سرقت اطلاعات و خالی کردن حساب های بانکی است، به این پیامک‌ها توجه نکرده و از باز کردن هر گونه لینک و یا نصب برنامه‌های اندرویدی با این عنوان خودداری کنید.

#پیامک #فیشینگ #کلاهبرداری #هشدار

@beshkan
ابزار ناامن Finu VPN

سرویس Finu VPN از جمله وی‌.پی‌.ان‌های ناامنی است که در گوگل‌پلی بیش از صد هزار بار دانلود داشته و اخیرا مورد توجه کاربران ایرانی نیز قرار گرفته است.
استفاده از این وی‌.پی‌.ان خطرناک است، چراکه این سرویس دارای وب‌سایت رسمی نبوده، هیچ اطلاعاتی درباره سازندگان آن وجود ندارد و راه ارتباطی آن فقط یک آدرس جی‌میل است. همچنین در مورد پروتکل‌های مورد استفاده و نوع رمزگذاری این وی‌.پی‌.ان اطلاعاتی وجود ندارد.

درباره سند حریم خصوصی Finu VPN ابهامات بسیاری وجود دارد و به هیچ عنوان قابل اعتماد نیست؛ چرا که برای جمع‌آوری داده‌های کاربران از خدمات شخص ثالث استفاده می‌کند و درباره مدت‌زمان نگهداری و نوع استفاده از این اطلاعات توضیح شفافی داده نشده است.

نداشتن وب‌سایت رسمی، جمع‌آوری داده‌های کاربران و مبهم بودن سند حریم خصوصی، نبود اطلاعات کافی در مورد محل فعالیت و سازندگان و دسترسی‌های غیرضروری از جمله دلایل ناامن بودن Finu VPN و تواناتک استفاده از این ابزار را به هیچ عنوان توصیه نمی‌کند.

فراموش نکنید که با استفاده از وی‌.پی‌ان‌.های ناامن و خطرناک، حریم‌ خصوصی و امنیت خودتان و دیگران را با خطر تهدید مواجه می‌کنید.

#هشدار #ناامن #ابزار_ناامن

@beshkan
ابزار ناامن Ray tunnel vpn در کمین کاربران ایرانی

ابزار Ray tunnel vpn که این روزها مورد توجه بسیاری از کاربران ایرانی برای عبور از فیلترینگ قرار گرفته، با بیش از ۵۰۰ هزار دانلود از گوگل‌پلی یکی از ابزارهای ناامن و خطرناک محسوب می‌شود.

این ابزار برای راه اندازی روی دستگاه کاربران نیاز به مجوزهایی برای دسترسی‌ به:
۱ـ هویت و وضعیت دستگاه
۲ـ مدیریت و حذف محتوای حافظه
۳ـ دسترسی به حافظه خارجی(مموری کارت)
از دسترسی‌های خطرناک این وی‌پی‌ان می‌باشد.

نکته مهم دیگر، عدم اطلاعات دقیق از سازندگان و محل فعالیت این ابزار و همچنین اشتراک‌گذاری داده های کاربران مانند موقعیت مکانی با شرکت های دیگر باعث می‌شود این وی‌پی‌ان جزو ابزارهای ناامن دسته‌بندی شود.
در آخر لازم به توضیح است که این وی‌پی‌ان از ۱۶ ردیاب استفاده می‌کند.

#ناامن #هشدار

@beshkan
‌این هشدار را جدی بگیرید:

اطلاعات هویتی شما مانند قطعات پازل در یک پروسه زمانی جمع‌آوری می‌شود
بازی‌هایی امنیتی که برخی از اکانت های ناامن کاربران ناشناس را وارد آن میکنند، مانند:
-دو رقم آخر شماره تلفنت رو بنویس
-اسم معلم اول ابتدایی یادته؟
-شماره شناسنامه ات رو توئیت کن

شاید این اطلاعات در نظر شما ناچیز و بی‌اهمیت باشد، اما نهادهای امنیتی با جمع آوری این اطلاعات و کنار هم قرار دادن آنها در یک پروسه زمانی می‌توانند به اطلاعات بسیار مهم و خصوصی شما دسترسی پیدا کنند.

اگر به صورت ناشناس فعالیت می‌کنید، این نکته را به یاد داشته باشید که اطلاعات خصوصی خود را حتی در اختیار نزدیکترین دوستان مجازی خود قرار ندهید.
اکانت‌های ناامن معمولا در یک پروسه طولانی با ریختن طرح رفاقت به شما نزدیک می‌شوند، همسو با نظرات و عقاید سیاسی و اجتماعی شما فعالیت می‌کنند و در زمان لازم با فریب یا ترفندهای دیگر قطعات پازل خود را کامل می‌کنند.
شاید برای پیدا کردن هویت واقعی یک اکانت ناشناس یک نفر به تنهایی نتواند سر نخ‌های اولیه را بدست آورد به همین دلیل ممکن است چند نفر در فواصل زمانی مختلف و با بهانه‌های مختلف به دایرکت شما بیایند که در نهایت و در طی هفته‌ها و حتی ماه‌ها، اطلاعاتی که از شما بدست آورده‌اند، این اطلاعات توسط هر کدام از این افراد در کنار یکدیگر قرار می‌گیرند.

این افراد اغلب به صورت سیستماتیک و با سایر اعضای تیم خود وارد بازی می‌شوند.
توئیت کردن یک لینک با عنوان فیلترشکن یا بسته اینترنتی رایگان یا اپ شماره‌یاب و .... که این لینک ها حاوی بدافزار یا جاسوس‌افزار است یکی از راه های آنها برای فریب مخاطب است.

اما برای عادی و موجه جلوه دادن، در این راه سایر اعضای این تیم نیز به کامنت‌ها و تبلیغ این توئیت ها وارد می‌شوند:
- من استفاده کردم، عالی بود
-دستت درد نکنه، خیلی فیلترشکن خوبیه!
- کارت همیشه درسته!

نصب یک بدافزار یا آلوده شدن به یک تروجان کافیست تا تمامی فعالیت‌ها یا اطلاعات شما را به سرور و سازنده بدافزار بفرستد.

#هشدار #سایبری #اکانت_ناامن #مهندسی_اجتماعی

@beshkan
This media is not supported in your browser
VIEW IN TELEGRAM
هشدار!
اپلیکیشن «شناسایی بازدیدکنندگان عکس پروفایل واتس‌اپ» وجود ندارد
تبلیغاتی که ادعا می‌کنند اپ‌هایی پولی وجود دارند که قادر به شناسایی بازدیدکنندگان عکس پروفایل واتس‌اپ شما هستند، کذب محض و نوعی کلاهبرداری است.
اغلب این اپ‌ها بدافزار هستند.

#هشدار #بدافزار #واتس_اپ #کلاهبرداری

@beshkan
خطرات استفاده از شارژرهای عمومی

این روز‌ها در بسیاری از کافه‌ها و مراکز عمومی ایستگاه‌های شارژ وجود دارد، اما گاهی هکر‌ها از طریق درگاه‌های USB اطلاعات کاربران را سرقت می‌کنند

در اماکن ناشناس و با USB دیگران گوشی تلفن خود را شارژ نکنید

#هشدار

@beshkan