Paskoocheh | پس‌کوچه
129K subscribers
5.52K photos
765 videos
9 files
3.45K links
بازارچه فیلترشکن!
مکانی امن برای دسترسی آسان به هر آنچه که برای عبور از #فیلترنت می‌خواهید.کاری از بچه‌های اصل۱۹
ادمین @PaskAdmin_bot
روبات تلگرام @PaskoochehBot
توییتر twitter.com/PasKoocheh
فیسبوک fb.com/BiaPaskoocheh
اینستاگرام Instagram.com/paskoocheh
Download Telegram
🟢سامسونگ یک ویژگی امنیتی جدید به نام «Auto Blocker» را به عنوان بخشی از به‌روزرسانی One UI 6 رونمایی کرده است که محافظت پیشرفته‌تری مقابل نفوذ و نصب #بدافزار در دستگاه‌های #گلکسی ارائه می‌دهد. «مسدود کننده خودکار» یک ویژگی امنیتی انتخابی است که از بارگیری برنامه‌های خطرناک خارج از فروشگاه گلکسی و #گوگل‌پلی جلوگیری می‌کند.

🟢این ویژگی اقدامی برای محافظت از کاربران برابر حملات #مهندسی_اجتماعی است که آن‌ها را متقاعد می‌کند، فایل‌های APK آلوده را دانلود و نصب کنند. همچنین کاربرانی که بخواهند فایل‌های APK را از منابع غیررسمی دانلود کنند، می‌توانند این کار را انجام دهند، زیرا مسدودکننده خودکار به‌طور پیش‌فرض فعال نیست.

🟢ویژگی دیگر مسدودکننده خودکار، بررسی‌های امنیتی برنامه‌ها توسط مک‌آفی برای شناسایی بدافزارهای بالقوه است. همچنین این سرویس جدید #سامسونگ، دستورات غیرمجاز و نصب نرم‌افزار را از طریق پورت USB مسدود می‌کند و از کاربران هنگام شارژ دستگاه در ایستگاه‌های عمومی محافظت می‌کند.

🟢با این ویژگی از برنامه‌های #پیام‌رسان برابر حملات Zero Click یا پیام‌های تصویری مستقیم که کدهای مخرب را پنهان می‌کنند، محافظت می‌شود. کاربران دستگاه‌های سازگار با این قابلیت می‌توانند از طریق بخش «تنظیمات» وارد قسمت «امنیت و حریم خصوصی» شوند و سپس «مسدود‌کننده خودکار» را فعال کنند.

@PaskoochehBot
@Paskoocheh
شرکت #کسپرسکی در یک گزارش از کشف نسخه‌های غیر‌رسمی و آلوده #تلگرام در #گوگل‌پلی خبر داده است. این نسخه‌های جعلی بیش از ۶۰ هزار دستگاه را به #بدافزار آلوده کرده‌اند و قادرند اطلاعاتی مانند پیام‌های تلگرام، فهرست مخاطبان و سایر داده‌ها را به سرقت ببرند.

این نسخه‌های جعلی تلگرام با تمرکز بر کاربران چینی‌ و اقلیت قومی اویغور ساخته شده‌اند که نشان‌دهنده ارتباط احتمالی آن‌ها با حکومت #چین است. این اپلیکیشن‌ها برای مدت‌ها در گوگل‌پلی بدون هیچ اخطاری در دسترس کاربران سیستم عامل #اندروید قرار داشتند. اما پس از انتشار گزارش کسپرسکی از گوگل‌پلی حذف شدند. در این اپلیکیشن‌ها یک بسته با نام «com.wsys» نهفته شده که مخاطبان، نام کاربری،‌ID و شماره تلفن آن‌ها را به سرقت می‌برد. این #جاسوس‌افزار همچنین تغییرات نام کاربری و لیست مخاطبان را بررسی کرده و تغییرات جدید را جمع‌آوری و به سرور خود ارسال می‌کند.

چندی پیش محققان ESET نسخه‌های آلوده دیگری از تلگرام و سیگنال را شناسایی کردند که علاوه بر گوگل‌پلی در فروشگاه #سامسونگ هم در دسترس قرار گرفته بود. جمهوری اسلامی نیز برای سال‌ها بر توسعه نسخه‌های جعلی تلگرام با هدف #جاسوسی از کاربران تمرکز داشت.

#تلگرام_طلایی و #طلاگرام از جمله نسخه‌های غیر رسمی تلگرام به حساب می‌آمدند که بعد از مدتی مسئولین حکومتی اعتراف کردند که این پیام‌رسان‌ها ساخت خود جمهوری اسلامی است. نسخه‌های جعلی تلگرام هنوز هم در #ایران قربانی می‌گیرند و اطلاعات کاربران را به سرقت می‌برند. توجه داشته باشید که استفاده از نسخه غیر رسمی هر اپلیکیشنی می‌تواند خطر آفرین باشد. نسخه اصلی اپ‌ها را فقط از منابع معتبر و شناخته شده دانلود کنید.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🟢سامسونگ یک ویژگی امنیتی جدید به نام «Auto Blocker» را به عنوان بخشی از به‌روزرسانی One UI 6 رونمایی کرده است که محافظت پیشرفته‌تری مقابل نفوذ و نصب #بدافزار در دستگاه‌های #گلکسی ارائه می‌دهد. «مسدود کننده خودکار» یک ویژگی امنیتی انتخابی است که از بارگیری برنامه‌های خطرناک خارج از فروشگاه گلکسی و #گوگل‌پلی جلوگیری می‌کند.

🟢این ویژگی اقدامی برای محافظت از کاربران برابر حملات #مهندسی_اجتماعی است که آن‌ها را متقاعد می‌کند، فایل‌های APK آلوده را دانلود و نصب کنند. همچنین کاربرانی که بخواهند فایل‌های APK را از منابع غیررسمی دانلود کنند، می‌توانند این کار را انجام دهند، زیرا مسدودکننده خودکار به‌طور پیش‌فرض فعال نیست.

🟢ویژگی دیگر مسدودکننده خودکار، بررسی‌های امنیتی برنامه‌ها توسط مک‌آفی برای شناسایی بدافزارهای بالقوه است. همچنین این سرویس جدید #سامسونگ، دستورات غیرمجاز و نصب نرم‌افزار را از طریق پورت USB مسدود می‌کند و از کاربران هنگام شارژ دستگاه در ایستگاه‌های عمومی محافظت می‌کند.

🟢با این ویژگی از برنامه‌های #پیام‌رسان برابر حملات Zero Click یا پیام‌های تصویری مستقیم که کدهای مخرب را پنهان می‌کنند، محافظت می‌شود. کاربران دستگاه‌های سازگار با این قابلیت می‌توانند از طریق بخش «تنظیمات» وارد قسمت «امنیت و حریم خصوصی» شوند و سپس «مسدود‌کننده خودکار» را فعال کنند.

@PaskoochehBot
@Paskoocheh
🎉#روز_جهانی_امنیت_کامپیوتر فرصت خوبی است برای تمرکز بیشتر و دقیق‌تر در حفاظت از #زندگی_دیجیتال ما. این روز به افزایش آگاهی در مورد #تهدیدات_سایبری بالقوه در زمینه‌های مختلف و نحوه مقابله موثر با این تهدیدات اختصاص یافته است.

🟢از این فرصت بهره ببریم تا به #امنیت_دیجیتال خود بیش از پیش اهمیت دهیم. برای انجام کارهای مهم و حساس از #فیلترشکن استفاده کنیم، آنتی ویروس و ابزارهای مقابله با #بدافزار معتبر و قوی روی دستگاه‌های خود نصب کنیم، پروتکل‌های امنیتی مورد استفاده را به‌روز کنیم، در مورد حملات #فیشینگ بیشتر بدانیم، از #رمز_عبور قدرتمند، پیچیده و منحصربه‌فرد استفاده کنیم، به‌روزرسانی منظم نرم‌افزارها و سیستم‌ عامل را فراموش نکنیم و احراز هویت دومرحله‌ای را هر جا امکان داشت فعال کنیم.

🫂یک دنیای دیجیتال امن با اقدامات فردی هر کدام از ما ساخته می‌شود. با هم فضایی مطمئن‌تری را تجربه کنیم.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
در ژوئیه امسال، مشخص شد که یک کمپین بدافزاری اندرویدی کاربران بانک‌های ایرانی را هدف قرار داده است. اما تحقیقات Zimperium نشان می‌دهد که فعالیت این کمپین کماکان ادامه دارد و قابلیت‌های آن افزایش یافته است. این بدافزارها در ابتدا کاربران بانک #ملت، #صادرات، #رسالت و #بانک_مرکزی_ایران را هدف قرار می‌دادند؛ اطلاعات بانکی و کارت اعتباری را #سرقت می‌کردند و نماد اپلیکیشن مخرب را پنهان و پیامک‌های رمزهای پویا را رهگیری می‌کردند.

تحقیقات جدید Zimperium نشان می‌دهد که ۲۴۵ برنامه مخرب جدید مرتبط با این کمپین فعالیت می‌کند که ۲۸ برنامه شناسایی نشده باقی مانده است. این نسخه‌های جدید بانک‌های بیشتری را هدف قرار می‌دهند و شامل تکنیک‌های پیچیده‌تر می شوند. فعالیت این بدافزارها فرارتر رفته و سایر برنامه‌های کیف پول #بانکی و ارزهای دیجیتال را بررسی می‌کنند که نشان می‌دهد احتمالا سارقان در آینده به سراغ کیف پول و #ارز_دیجیتال قربانیان خواهند رفت.

بدافزار تکامل‌یافته از خدمات دسترسی برای همپوشانی صفحه‌ها، جمع‌آوری اعتبار، اعطای خودکار مجوزها، جلوگیری از حذف برنامه و تعامل با عناصر رابط کاربری سوء استفاده می‌کند و داده‌های جمع‌آوری شده از طریق لینک‌های #فیشینگ برای توزیع به کانال‌های #تلگرام ارسال می‌شود.

این #بدافزار همچنین از گیت‌هاب برای اشتراک‌گذاری جدیدترین آدرس‌های فیشینگ و فرمان و کنترل استفاده می‌کند و در صورت حذف سایت‌ها، آن‌ها را به سرعت به‌روزرسانی می‌کند. علاوه بر این از سرورهای کنترل موقت برای توزیع پیوندهای فیشینگ فعال استفاده می‌کند تا از حذف سرور جلوگیری شود. این به طور خاص دستگاه‌های #شیائومی و #سامسونگ را هدف قرار می‌دهد و از خدمات دسترسی آن‌ها سوء‌استفاده می‌کند.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
💢 اپلیکیشن‌های پرطرفدار هفته در گوگل‌پلی؛ فیلترینگ عامل اصلی ناامنی دیجیتال!

به‌روز‌رسانی ۱۳ آذر ۱۴۰۲

مسدودسازی فروشگاه‌های دانلود امن و #فیلترینگ شدید در ایران موجب شده که منابع ناشناخته و تایید نشده به مرجع دانلود #اپلیکیشن تبدیل شوند. به تازگی یک کمپین #بدافزار اندرویدی کشف شده که کاربران بانک‌های ایرانی را هدف قرار داده است. در این کمپین ۲۴۵ برنامه مخرب فعالیت داشتند. اما جمهوری اسلامی نه تنها برای حفظ #امنیت_دیجیتال شهروندان سازوکار دقیقی ندارد، بلکه فعالان و کارشناسان حوزه این حوزه را سرکوب می‌کند و تمرکز وسرمایه‌های خود را معطوف بر محدودسازی اینترنت کرده است.

فیلترشکن Dragon VPN برای دومین هفته در لیست اپ‌های پردانلود کاربران ایرانی قرار دارد و در کمتر از یک ماه بیش از ۱۰۰ هزار بار از گوگل‌پلی دانلود شده. این #فیلترشکن برای فعالیت درخواست دسترسی به وضعیت و هویت تلفن دارد که برای یک #وی‌پی‌ان غیر معمول است. در بخش امنیت داده‌های #گوگل‌پلی این اپ هم نوشته شده که انتقال داده‌ها رمزنگاری نمی‌شود و از طریق یک اتصال امن منتقل نمی شود! در مورد سازنده این اپ هم ابهاماتی وجود دارد. فردی که به عنوان سازنده این وی‌پی‌ان معرفی شده، سابقه فعالیت در زمینه آی‌تی ندارد و در کارنامه او فعالیت در زمینه داروسازی دیده می‌شود.

فیلترشکن Ostrich VPN که تاکنون بیش از یک میلیون بار از گوگل‌پلی دانلود شده، با استقبال کاربران ایرانی همراه بوده است. حدود نیمی از دانلودهای این اپ در دو ماه اخیر رخ داده است. سازندگان این فیلترشکن ادعا می‌کنند که هیچ اطلاعات شخصی از کاربران ثبت یا فروخته نمی‌شود. اما در سند #حریم_خصوصی این فیلترشکن نوشته شده که ممکن است اطلاعات شخصی را به سایر ارائه‌دهندگان خدمات شخص‌ثالث یا شرکای مورد‌اعتماد به منظور ارائه خدمات، ذخیره سازی و تجزیه و تحلیل فاش یا منتقل کنند. جالب این است که شرکت GeWare Technology Limited مستقر در هنگ‌کنگ به عنوان سازنده این ابزار معرفی شده است. اما این شرکت دو سال پیش منحل شده است!

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
در ژوئیه امسال، مشخص شد که یک کمپین بدافزاری اندرویدی کاربران بانک‌های ایرانی را هدف قرار داده است. اما تحقیقات Zimperium نشان می‌دهد که فعالیت این کمپین کماکان ادامه دارد و قابلیت‌های آن افزایش یافته است. این بدافزارها در ابتدا کاربران بانک #ملت، #صادرات، #رسالت و #بانک_مرکزی_ایران را هدف قرار می‌دادند؛ اطلاعات بانکی و کارت اعتباری را #سرقت می‌کردند و نماد اپلیکیشن مخرب را پنهان و پیامک‌های رمزهای پویا را رهگیری می‌کردند.

تحقیقات جدید Zimperium نشان می‌دهد که ۲۴۵ برنامه مخرب جدید مرتبط با این کمپین فعالیت می‌کند که ۲۸ برنامه شناسایی نشده باقی مانده است. این نسخه‌های جدید بانک‌های بیشتری را هدف قرار می‌دهند و شامل تکنیک‌های پیچیده‌تر می شوند. فعالیت این بدافزارها فرارتر رفته و سایر برنامه‌های کیف پول #بانکی و ارزهای دیجیتال را بررسی می‌کنند که نشان می‌دهد احتمالا سارقان در آینده به سراغ کیف پول و #ارز_دیجیتال قربانیان خواهند رفت.

بدافزار تکامل‌یافته از خدمات دسترسی برای همپوشانی صفحه‌ها، جمع‌آوری اعتبار، اعطای خودکار مجوزها، جلوگیری از حذف برنامه و تعامل با عناصر رابط کاربری سوء استفاده می‌کند و داده‌های جمع‌آوری شده از طریق لینک‌های #فیشینگ برای توزیع به کانال‌های #تلگرام ارسال می‌شود.

این #بدافزار همچنین از گیت‌هاب برای اشتراک‌گذاری جدیدترین آدرس‌های فیشینگ و فرمان و کنترل استفاده می‌کند و در صورت حذف سایت‌ها، آن‌ها را به سرعت به‌روزرسانی می‌کند. علاوه بر این از سرورهای کنترل موقت برای توزیع پیوندهای فیشینگ فعال استفاده می‌کند تا از حذف سرور جلوگیری شود. این به طور خاص دستگاه‌های #شیائومی و #سامسونگ را هدف قرار می‌دهد و از خدمات دسترسی آن‌ها سوء‌استفاده می‌کند.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🟢سامسونگ یک ویژگی امنیتی جدید به نام «Auto Blocker» را به عنوان بخشی از به‌روزرسانی One UI 6 رونمایی کرده است که محافظت پیشرفته‌تری مقابل نفوذ و نصب #بدافزار در دستگاه‌های #گلکسی ارائه می‌دهد. «مسدود کننده خودکار» یک ویژگی امنیتی انتخابی است که از بارگیری برنامه‌های خطرناک خارج از فروشگاه گلکسی و #گوگل‌پلی جلوگیری می‌کند.

🟢این ویژگی اقدامی برای محافظت از کاربران برابر حملات #مهندسی_اجتماعی است که آن‌ها را متقاعد می‌کند، فایل‌های APK آلوده را دانلود و نصب کنند. همچنین کاربرانی که بخواهند فایل‌های APK را از منابع غیررسمی دانلود کنند، می‌توانند این کار را انجام دهند، زیرا مسدودکننده خودکار به‌طور پیش‌فرض فعال نیست.

🟢ویژگی دیگر مسدودکننده خودکار، بررسی‌های امنیتی برنامه‌ها توسط مک‌آفی برای شناسایی بدافزارهای بالقوه است. همچنین این سرویس جدید #سامسونگ، دستورات غیرمجاز و نصب نرم‌افزار را از طریق پورت USB مسدود می‌کند و از کاربران هنگام شارژ دستگاه در ایستگاه‌های عمومی محافظت می‌کند.

🟢با این ویژگی از برنامه‌های #پیام‌رسان برابر حملات Zero Click یا پیام‌های تصویری مستقیم که کدهای مخرب را پنهان می‌کنند، محافظت می‌شود. کاربران دستگاه‌های سازگار با این قابلیت می‌توانند از طریق بخش «تنظیمات» وارد قسمت «امنیت و حریم خصوصی» شوند و سپس «مسدود‌کننده خودکار» را فعال کنند.

@PaskoochehBot
@Paskoocheh
🟢سامسونگ یک ویژگی امنیتی جدید به نام «Auto Blocker» را به عنوان بخشی از به‌روزرسانی One UI 6 رونمایی کرده است که محافظت پیشرفته‌تری مقابل نفوذ و نصب #بدافزار در دستگاه‌های #گلکسی ارائه می‌دهد. «مسدود کننده خودکار» یک ویژگی امنیتی انتخابی است که از بارگیری برنامه‌های خطرناک خارج از فروشگاه گلکسی و #گوگل‌پلی جلوگیری می‌کند.

🟢این ویژگی اقدامی برای محافظت از کاربران برابر حملات #مهندسی_اجتماعی است که آن‌ها را متقاعد می‌کند، فایل‌های APK آلوده را دانلود و نصب کنند. همچنین کاربرانی که بخواهند فایل‌های APK را از منابع غیررسمی دانلود کنند، می‌توانند این کار را انجام دهند، زیرا مسدودکننده خودکار به‌طور پیش‌فرض فعال نیست.

🟢ویژگی دیگر مسدودکننده خودکار، بررسی‌های امنیتی برنامه‌ها توسط مک‌آفی برای شناسایی بدافزارهای بالقوه است. همچنین این سرویس جدید #سامسونگ، دستورات غیرمجاز و نصب نرم‌افزار را از طریق پورت USB مسدود می‌کند و از کاربران هنگام شارژ دستگاه در ایستگاه‌های عمومی محافظت می‌کند.

🟢با این ویژگی از برنامه‌های #پیام‌رسان برابر حملات Zero Click یا پیام‌های تصویری مستقیم که کدهای مخرب را پنهان می‌کنند، محافظت می‌شود. کاربران دستگاه‌های سازگار با این قابلیت می‌توانند از طریق بخش «تنظیمات» وارد قسمت «امنیت و حریم خصوصی» شوند و سپس «مسدود‌کننده خودکار» را فعال کنند.

@PaskoochehBot
@Paskoocheh
Media is too big
VIEW IN TELEGRAM
🔴آیا می‌دانستید که استفاده از ایستگاه‌های شارژ عمومی تلفن همراه می‌تواند تهدیدی جدی برای #امنیت_دیجیتال شما باشد؟

🔴در ویدیو ببینید که چگونه مجرمان سایبری از این روش برای سرقت اطلاعات یا نصب #بدافزار استفاده می‌کنند.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM