کاربران قربانی تلگرام های غیر رسمی حتی منتشر شده در گوگل پلی میشوند
نویسنده در این روایت چند اپلیکیشن تلگرام چینی را مورد بررسی قرار داده
https://securelist.com/trojanized-telegram-mod-attacking-chinese-users/110482/
خلاصه مقاله:
حملاتی که از مدهای مختلف غیررسمی تلگرام استفاده می کنند اخیرا در حال افزایش هستند. اغلب آنها آدرس های کیف پول کریپتو را در پیام های کاربران جایگزین می کنند یا کلاهبرداری تبلیغاتی انجام می دهند. برخلاف آنها، برنامههای توصیفشده در این مقاله از دستهای از نرمافزارهای جاسوسی کامل هستند که کاربران را از یک منطقه خاص (چین) هدف قرار میدهند و میتوانند کل مکاتبات، دادههای شخصی و مخاطبین قربانی را به سرقت ببرند. و با این حال کد آنها فقط کمی با کد اصلی تلگرام برای بررسی های امنیتی نرم افزاری گوگل پلی متفاوت است.
همانطور که می بینید، رسمی بودن یک آیتم فروشگاه تضمین کننده امنیت برنامه نیست، بنابراین مراقب حالت های پیام رسان شخص ثالث، حتی آنهایی که توسط Google Play توزیع می شوند، باشید. ما این تهدید را به Google گزارش کردیم، اما تا زمان نگارش این مقاله، برخی از برنامهها هنوز برای دانلود در دسترس هستند.
=====
🆔 @gsmdevelopers
جی اس ام دولوپرز
جامعه مجازی موبایل و توسعه موبایل به زبان پارسی
نویسنده در این روایت چند اپلیکیشن تلگرام چینی را مورد بررسی قرار داده
https://securelist.com/trojanized-telegram-mod-attacking-chinese-users/110482/
خلاصه مقاله:
حملاتی که از مدهای مختلف غیررسمی تلگرام استفاده می کنند اخیرا در حال افزایش هستند. اغلب آنها آدرس های کیف پول کریپتو را در پیام های کاربران جایگزین می کنند یا کلاهبرداری تبلیغاتی انجام می دهند. برخلاف آنها، برنامههای توصیفشده در این مقاله از دستهای از نرمافزارهای جاسوسی کامل هستند که کاربران را از یک منطقه خاص (چین) هدف قرار میدهند و میتوانند کل مکاتبات، دادههای شخصی و مخاطبین قربانی را به سرقت ببرند. و با این حال کد آنها فقط کمی با کد اصلی تلگرام برای بررسی های امنیتی نرم افزاری گوگل پلی متفاوت است.
همانطور که می بینید، رسمی بودن یک آیتم فروشگاه تضمین کننده امنیت برنامه نیست، بنابراین مراقب حالت های پیام رسان شخص ثالث، حتی آنهایی که توسط Google Play توزیع می شوند، باشید. ما این تهدید را به Google گزارش کردیم، اما تا زمان نگارش این مقاله، برخی از برنامهها هنوز برای دانلود در دسترس هستند.
=====
🆔 @gsmdevelopers
جی اس ام دولوپرز
جامعه مجازی موبایل و توسعه موبایل به زبان پارسی
Securelist
Spyware Telegram mod distributed via Google Play
Spyware Telegram mod in Uighur and Chinese spreads through Google Play stealing messages and other user data.
👍7
آموزش پورت کردن Kali NetHunter بر روی گوشی هایی که پشتیبانی نمیشوند
https://odysee.com/@z2rec:1/how-i-ported-kali-nethunter-to-unsupported-device:c
=====
🆔 @gsmdevelopers
جی اس ام دولوپرز
جامعه مجازی موبایل و توسعه موبایل به زبان پارس
https://odysee.com/@z2rec:1/how-i-ported-kali-nethunter-to-unsupported-device:c
=====
🆔 @gsmdevelopers
جی اس ام دولوپرز
جامعه مجازی موبایل و توسعه موبایل به زبان پارس
Odysee
How I Ported Kali NetHunter to Unsupported Device - Essential Phone
View on Odysee: How I Ported Kali NetHunter to Unsupported Device - Essential Phone
❤2
بروت فورس پین برنامه اندروید
با استفاده از Frida
برای دور زدن 2FA (احراز هویت دو مرحله ای) نرم افزارهای بانکی برای دریافت توکن مجوز
https://www.corellium.com/blog/frida-brute-forcing-pins-mobile-pentest
=====
🆔 @gsmdevelopers
جی اس ام دولوپرز
جامعه مجازی موبایل و توسعه موبایل به زبان پارسی
با استفاده از Frida
برای دور زدن 2FA (احراز هویت دو مرحله ای) نرم افزارهای بانکی برای دریافت توکن مجوز
https://www.corellium.com/blog/frida-brute-forcing-pins-mobile-pentest
=====
🆔 @gsmdevelopers
جی اس ام دولوپرز
جامعه مجازی موبایل و توسعه موبایل به زبان پارسی
Corellium
Brute Forcing PINs with Frida: Mobile Penetration Testing
Walk through mobile penetration testing on a 2FA application that resulted in the creation of a Frida script to brute force hardcoded values.
❤1
در دسامبر سال 2022، گوگل زنجیره اکسپلویت سیستمی را کشف کرد که دستگاه های اندرویدی سامسونگ را توسط نرم افزارهای جاسوسی مورد هدف قرار می دهد.
به نظر می رسد که اکسپلویت های n-day که در محصولات Google در سال 2022 (Chrome) رفع شده بودند، هنوز در سامسونگ (مرورگر سامسونگ) رفع نشده اند و به همین دلیل توسط نرم افزارهای جاسوسی در مراحل اولیه بهره برداری مورد سوء استفاده قرار گرفته اند.
این مقاله مرحله نهایی، نحوه اجرای مهاجم به عنوان system_server را توضیح می دهد
(CVE-2023-0266، CVE-2023-26083)
https://googleprojectzero.blogspot.com/2023/09/analyzing-modern-in-wild-android-exploit.html
=====
🆔 @gsmdevelopers
جی اس ام دولوپرز
جامعه مجازی موبایل و توسعه موبایل به زبان پارسی
به نظر می رسد که اکسپلویت های n-day که در محصولات Google در سال 2022 (Chrome) رفع شده بودند، هنوز در سامسونگ (مرورگر سامسونگ) رفع نشده اند و به همین دلیل توسط نرم افزارهای جاسوسی در مراحل اولیه بهره برداری مورد سوء استفاده قرار گرفته اند.
این مقاله مرحله نهایی، نحوه اجرای مهاجم به عنوان system_server را توضیح می دهد
(CVE-2023-0266، CVE-2023-26083)
https://googleprojectzero.blogspot.com/2023/09/analyzing-modern-in-wild-android-exploit.html
=====
🆔 @gsmdevelopers
جی اس ام دولوپرز
جامعه مجازی موبایل و توسعه موبایل به زبان پارسی
Blogspot
Analyzing a Modern In-the-wild Android Exploit
By Seth Jenkins, Project Zero Introduction In December 2022, Google’s Threat Analysis Group (TAG) discovered an in-the-wild exploit chain ta...
👍2🔥1
تیم SentinelLabs سه بسته برنامه اندروید (APK) مرتبط با تروجان دسترسی از راه دور با عنوان CapraRAT (RAT) Transparent Tribe را شناسایی کرد.
این برنامهها ظاهر YouTube را تقلید میکنند(اگرچه در مقایسه با برنامه قانونی YouTube بومی Android کاملاً مشخص نیستند.)
پروژه CapraRAT ابزاری بسیار تهاجمی است که به مهاجم کنترل بسیاری از دادههای دستگاههای اندرویدی را که آلوده میکند، میدهد.
https://www.sentinelone.com/labs/capratube-transparent-tribes-caprarat-mimics-youtube-to-hijack-android-phones/
=====
🆔 @gsmdevelopers
جی اس ام دولوپرز
جامعه مجازی موبایل و توسعه موبایل به زبان پارسی
این برنامهها ظاهر YouTube را تقلید میکنند(اگرچه در مقایسه با برنامه قانونی YouTube بومی Android کاملاً مشخص نیستند.)
پروژه CapraRAT ابزاری بسیار تهاجمی است که به مهاجم کنترل بسیاری از دادههای دستگاههای اندرویدی را که آلوده میکند، میدهد.
https://www.sentinelone.com/labs/capratube-transparent-tribes-caprarat-mimics-youtube-to-hijack-android-phones/
=====
🆔 @gsmdevelopers
جی اس ام دولوپرز
جامعه مجازی موبایل و توسعه موبایل به زبان پارسی
SentinelOne
CapraTube | Transparent Tribe’s CapraRAT Mimics YouTube to Hijack Android Phones
Pakistan-aligned threat actor weaponizes fake YouTube apps on the Android platform to deliver mobile remote access trojan spyware.
❤2👍1
اینستاگرام
یک ویروس پاک نشدنی که افتاده تو زندگیم
چندین بار بررسیش کردم که متوجه شدم زیانش (اتلاف وقت، احساس بد و ...) از فوایدش بیشتره
خیلی وقتا پاکش میکنم به هوای اینکه دیگه نصبش نمیکنم، اما بعد مدتی برای اینکه بررسی کنم شاید کسی پیام مهمی داره مجدد نصب میکنم
بعد که نصب میکنم و باز میکنم انگار سیاه چاله هست، باز کردنش با خودمه ولی بستنش دست خودم نیست
یه هو میبینم 3 ساعته دارم میچرخم توش
دیلت اکانت های ناموفق داشتم بعدا برای نشر پیام مهم مجدد ریکاوری کردم
نظر شما چیه؟😒
یک ویروس پاک نشدنی که افتاده تو زندگیم
چندین بار بررسیش کردم که متوجه شدم زیانش (اتلاف وقت، احساس بد و ...) از فوایدش بیشتره
خیلی وقتا پاکش میکنم به هوای اینکه دیگه نصبش نمیکنم، اما بعد مدتی برای اینکه بررسی کنم شاید کسی پیام مهمی داره مجدد نصب میکنم
بعد که نصب میکنم و باز میکنم انگار سیاه چاله هست، باز کردنش با خودمه ولی بستنش دست خودم نیست
یه هو میبینم 3 ساعته دارم میچرخم توش
دیلت اکانت های ناموفق داشتم بعدا برای نشر پیام مهم مجدد ریکاوری کردم
نظر شما چیه؟😒
👍56❤1
چگونه با استفاده از نرم افزار Frida از 5 تکنیک پیشرفته تشخیص روت بودن دستگاه عبور کنیم؟
در این مقاله بخوانید:
https://8ksec.io/advanced-root-detection-bypass-techniques/
=====
🆔 @gsmdevelopers
جی اس ام دولوپرز
جامعه مجازی موبایل و توسعه موبایل به زبان پارسی
در این مقاله بخوانید:
https://8ksec.io/advanced-root-detection-bypass-techniques/
=====
🆔 @gsmdevelopers
جی اس ام دولوپرز
جامعه مجازی موبایل و توسعه موبایل به زبان پارسی
👍1
💠 نسخه 17 IOS منتشر شد
✅ میتونید به صورت OTA بروزرسانی کنید
❌ اگر دستگاه شما آیکلاد داره از بروزرسانی به IOS17 خودداری کنند، فعلا نمیشه این نسخه رو bypass کنید.
=====
🆔 @gsmdevelopers
جی اس ام دولوپرز
جامعه مجازی موبایل و توسعه موبایل به زبان پارسی
✅ میتونید به صورت OTA بروزرسانی کنید
❌ اگر دستگاه شما آیکلاد داره از بروزرسانی به IOS17 خودداری کنند، فعلا نمیشه این نسخه رو bypass کنید.
=====
🆔 @gsmdevelopers
جی اس ام دولوپرز
جامعه مجازی موبایل و توسعه موبایل به زبان پارسی
👍3
اوایل هفته گذشته، گوگل یک بهروزرسانی پایدار جدید برای کروم منتشر کرد.
این به روز رسانی شامل یک اصلاح امنیتی واحد بود که توسط تیم مهندسی و معماری امنیتی اپل (SEAR) گزارش شده بود.
مشکل، CVE-2023-4863، یک سرریز بافر پشته ای در کتابخانه تصویر WebP بود و یک هشدار آشنا به آن پیوست شده بود.
گوگل آگاه است که این اکسپلویت برای CVE-2023-4863 وجود دارد." این به این معنی است که شخصی، در جایی، با استفاده از یک اکسپلویت برای این آسیبپذیری دستگیر شده است.
اما چه کسی این آسیب پذیری را کشف کرد و چگونه از آن استفاده می شد؟ آسیب پذیری چگونه کار می کند؟ چرا زودتر کشف نشد؟ و چنین اکسپلویتی چه تأثیری دارد؟
در این مقاله در مورد آن بخوانید:
https://blog.isosceles.com/the-webp-0day/
=====
🆔 @gsmdevelopers
جی اس ام دولوپرز
جامعه مجازی موبایل و توسعه موبایل به زبان پارسی
این به روز رسانی شامل یک اصلاح امنیتی واحد بود که توسط تیم مهندسی و معماری امنیتی اپل (SEAR) گزارش شده بود.
مشکل، CVE-2023-4863، یک سرریز بافر پشته ای در کتابخانه تصویر WebP بود و یک هشدار آشنا به آن پیوست شده بود.
گوگل آگاه است که این اکسپلویت برای CVE-2023-4863 وجود دارد." این به این معنی است که شخصی، در جایی، با استفاده از یک اکسپلویت برای این آسیبپذیری دستگیر شده است.
اما چه کسی این آسیب پذیری را کشف کرد و چگونه از آن استفاده می شد؟ آسیب پذیری چگونه کار می کند؟ چرا زودتر کشف نشد؟ و چنین اکسپلویتی چه تأثیری دارد؟
در این مقاله در مورد آن بخوانید:
https://blog.isosceles.com/the-webp-0day/
=====
🆔 @gsmdevelopers
جی اس ام دولوپرز
جامعه مجازی موبایل و توسعه موبایل به زبان پارسی
Isosceles Blog
The WebP 0day
Early last week, Google released a new stable update for Chrome. The update included a single security fix that was reported by Apple's Security Engineering and Architecture (SEAR) team. The issue, CVE-2023-4863, was a heap buffer overflow in the WebP image…
👍2
تست مقاومت آیفون 15 توسط جری
https://www.youtube.com/watch?v=IS0SItAzEXg
=====
🆔 @gsmdevelopers
جی اس ام دولوپرز
جامعه مجازی موبایل و توسعه موبایل به زبان پارسی
https://www.youtube.com/watch?v=IS0SItAzEXg
=====
🆔 @gsmdevelopers
جی اس ام دولوپرز
جامعه مجازی موبایل و توسعه موبایل به زبان پارسی
YouTube
Be gentle with Apples new Titanium iPhone 15 Pro Max ... Yikes!
Apples new iPhone 15 Pro Max FAILS my Durability Test! Grab a Ghost case for your iPhone HERE https://www.dbrand.com/ghost-case I freakin' love Titanium. It is the COOLEST metal on the planet! When Apple said their new iPhone 15 Pro Max was going to be made…
👍4❤1😱1
از پیامک های بی صدا برای ردیابی مکان کاربران LTE استفاده کنید
https://mandomat.github.io/2023-09-21-localization-with-silent-SMS/
=====
🆔 @gsmdevelopers
جی اس ام دولوپرز
جامعه مجازی موبایل و توسعه موبایل به زبان پارسی
https://mandomat.github.io/2023-09-21-localization-with-silent-SMS/
=====
🆔 @gsmdevelopers
جی اس ام دولوپرز
جامعه مجازی موبایل و توسعه موبایل به زبان پارسی
Home
Using silent SMS to localize LTE users
Proof of concept implementation
👍2🤩1
Unmasking the Godfather
مهندسی معکوس آخرین تروجان بانکداری اندروید
مبحث:
https://youtu.be/jNQmc2REwFg
ریپازیتوری:
https://github.com/LaurieWired/StrangeLoop
=====
🆔 @gsmdevelopers
جی اس ام دولوپرز
جامعه مجازی موبایل و توسعه موبایل به زبان پارسی
مهندسی معکوس آخرین تروجان بانکداری اندروید
مبحث:
https://youtu.be/jNQmc2REwFg
ریپازیتوری:
https://github.com/LaurieWired/StrangeLoop
=====
🆔 @gsmdevelopers
جی اس ام دولوپرز
جامعه مجازی موبایل و توسعه موبایل به زبان پارسی
YouTube
"Unmasking the Godfather - Reverse Engineering the Latest Android Banking Trojan" by Laurie Kirk
Banking malware has wreaked havoc on millions of Android users over the last few years, employing advanced stealth techniques to evade detection. During this presentation, I will reverse engineer the Java code of the pervasive Godfather Android banking malware…
مرتبط با دستگاه های IOS
یاد بگیرید که چگونه با ابزارها و برنامه های مفیدی مانند Frida، Objection، 3uTools، Cydia، Burp، fsmon، fridump، SSL bypass، reFlutter و غیره کار کنید.
قسمت 1: https://kishorbalan.medium.com/start-your-first-ios-application-pentest-with-me-part-1-1692311f1902
قسمت 2: https://kishorbalan.medium.com/ios-pentesting-series-part-2-into-the-battlefield-f17ed2778890
قسمت 3: https://kishorbalan.medium.com/ios-pentesting-series-part-3-the-ceasefire-53fcea3bbd70
=====
🆔 @gsmdevelopers
جی اس ام دولوپرز
جامعه مجازی موبایل و توسعه موبایل به زبان پارسی
یاد بگیرید که چگونه با ابزارها و برنامه های مفیدی مانند Frida، Objection، 3uTools، Cydia، Burp، fsmon، fridump، SSL bypass، reFlutter و غیره کار کنید.
قسمت 1: https://kishorbalan.medium.com/start-your-first-ios-application-pentest-with-me-part-1-1692311f1902
قسمت 2: https://kishorbalan.medium.com/ios-pentesting-series-part-2-into-the-battlefield-f17ed2778890
قسمت 3: https://kishorbalan.medium.com/ios-pentesting-series-part-3-the-ceasefire-53fcea3bbd70
=====
🆔 @gsmdevelopers
جی اس ام دولوپرز
جامعه مجازی موبایل و توسعه موبایل به زبان پارسی
Medium
Start your first iOS Application Pentest with me.. (Part- 1)
Hola Heckers,
نحوه تشخیص حملات احراز هویت وای فای و حتی دریافت نوتیفیکیشن در گوشی
https://www.mobile-hacker.com/2023/10/12/detect-wi-fi-deauthentication-attack-using-esp8266-and-receive-notification-on-smartphone/
=====
🆔 @gsmdevelopers
جی اس ام دولوپرز
جامعه مجازی موبایل و توسعه موبایل به زبان پارسی
https://www.mobile-hacker.com/2023/10/12/detect-wi-fi-deauthentication-attack-using-esp8266-and-receive-notification-on-smartphone/
=====
🆔 @gsmdevelopers
جی اس ام دولوپرز
جامعه مجازی موبایل و توسعه موبایل به زبان پارسی
Mobile Hacker
Detect Wi-Fi deauthentication attack using ESP8266 and receive notification on smartphone Mobile Hacker
A Wi-Fi deauthentication attack, also known as a "deauth attack" or "disassociation attack," is a type of denial-of-service that targets wireless networks. The primary goal of this attack is to disconnect or deauthenticate devices (such as smartphones, laptops…
👍2