Paskoocheh | پس‌کوچه
118K subscribers
5.27K photos
711 videos
9 files
3.35K links
بازارچه فیلترشکن!
مکانی امن برای دسترسی آسان به هر آنچه که برای عبور از #فیلترنت می‌خواهید.کاری از بچه‌های اصل۱۹
ادمین @PaskAdmin_bot
روبات تلگرام @PaskoochehBot
توییتر twitter.com/PasKoocheh
فیسبوک fb.com/BiaPaskoocheh
اینستاگرام Instagram.com/paskoocheh
Download Telegram
محققان امنیتی Google Project Zero، در مجموع ۱۸ آسیب‌پذیری روز صفر در ارتباط با مودم‌های «اگزینوس» #سامسونگ، کشف کرده‌اند. چهار مورد از آن‌ها امکان اجرای کد از راه دور را فراهم می‌کنند. به عبارت دیگر مهاجمان بدون تعامل با کاربر و فقط با داشتن شماره تلفن مورد نظر، می‌توانند به داده‌های جریان یافته از طریق مودم‌های داخلی Exynos، از جمله تماس‌ها و پیام‌های متنی دست یابند.

🔴تیم ویلیس، سرپرست پروژه صفر گوگل فاش کرد که از اواخر سال قبل تا اوایل امسال در مجموع ۱۸ آسیب‌پذیری روز صفر در مودم‌های Exynos را به سامسونگ گزارش کرده است.

🔴این آسیب‌پذیری احتمالا محصولات زیر را تحت تأثیر قرار می‌دهد:

❗️ تلفن‌های سامسونگ: سری S22، M33، M13، M12، A71، A53، A33، A21، A13، A12 و A04

❗️دستگاه‌های تلفن همراه ویوو: سری S16، S15، S6، X70، X60 و X30

❗️دستگاه‌های تلفن همراه گوگل: سری Pixel 6 و Pixel 7

❗️هر ابزار پوشیدنی که از مجموعه تراشه Exynos W920 استفاده می‌کند.

❗️هر خودرویی که از مجموعه تراشه Exynos Auto T5123 استفاده می‌کند.

🔴در حالی که در دستگاه‌های پیکسل گوگل در به‌روزرسانی امنیتی ماه مارس این آسیب پذیری رفع شد، دستگاه‌های سامسونگ هنوز اصلاح نشده‌اند. سرپرست پروژه صفر گوگل هشدار داده است که با توجه به جدی بودن تهدید، کاربران باید تا زمان رفع مشکل و ارائه وصله امنیتی جدید «امکان تماس از طریق وای‌فای و VoLTE را در تنظیمات دستگاه» خاموش کنند.

📝لیست مودم‌های سامسونگِ تحت تاثیرِ این تهدید را در لینک زیر ببینید:
https://googleprojectzero.blogspot.com/2023/03/multiple-internet-to-baseband-remote-rce.html

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
شرکت #کسپرسکی در یک گزارش از کشف نسخه‌های غیر‌رسمی و آلوده #تلگرام در #گوگل‌پلی خبر داده است. این نسخه‌های جعلی بیش از ۶۰ هزار دستگاه را به #بدافزار آلوده کرده‌اند و قادرند اطلاعاتی مانند پیام‌های تلگرام، فهرست مخاطبان و سایر داده‌ها را به سرقت ببرند.

این نسخه‌های جعلی تلگرام با تمرکز بر کاربران چینی‌ و اقلیت قومی اویغور ساخته شده‌اند که نشان‌دهنده ارتباط احتمالی آن‌ها با حکومت #چین است. این اپلیکیشن‌ها برای مدت‌ها در گوگل‌پلی بدون هیچ اخطاری در دسترس کاربران سیستم عامل #اندروید قرار داشتند. اما پس از انتشار گزارش کسپرسکی از گوگل‌پلی حذف شدند. در این اپلیکیشن‌ها یک بسته با نام «com.wsys» نهفته شده که مخاطبان، نام کاربری،‌ID و شماره تلفن آن‌ها را به سرقت می‌برد. این #جاسوس‌افزار همچنین تغییرات نام کاربری و لیست مخاطبان را بررسی کرده و تغییرات جدید را جمع‌آوری و به سرور خود ارسال می‌کند.

چندی پیش محققان ESET نسخه‌های آلوده دیگری از تلگرام و سیگنال را شناسایی کردند که علاوه بر گوگل‌پلی در فروشگاه #سامسونگ هم در دسترس قرار گرفته بود. جمهوری اسلامی نیز برای سال‌ها بر توسعه نسخه‌های جعلی تلگرام با هدف #جاسوسی از کاربران تمرکز داشت.

#تلگرام_طلایی و #طلاگرام از جمله نسخه‌های غیر رسمی تلگرام به حساب می‌آمدند که بعد از مدتی مسئولین حکومتی اعتراف کردند که این پیام‌رسان‌ها ساخت خود جمهوری اسلامی است. نسخه‌های جعلی تلگرام هنوز هم در #ایران قربانی می‌گیرند و اطلاعات کاربران را به سرقت می‌برند. توجه داشته باشید که استفاده از نسخه غیر رسمی هر اپلیکیشنی می‌تواند خطر آفرین باشد. نسخه اصلی اپ‌ها را فقط از منابع معتبر و شناخته شده دانلود کنید.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🔵به تازگی گزارشی با عنوان بازاریابی دیجیتال ایران در سال ۱۴۰۱ توسط «یکتانت» و با همکاری برخی نهادها و پلتفرم‌های فعال در صنعت #دیجیتال_مارکتینگ و پایش آمار منتشر شد که در آن میزان استفاده کاربران ایرانی از مرورگرهای مختلف در تلفن همراه ارزیابی شده است.

🔵مرورگر #کروم متعلق به شرکت #گوگل با ۸۲ درصد و با اختلاف فاحش نسبت به رقبا در صدر ایستاده است. مرورگر اصلی #سامسونگ با ۸.۶ درصد و مرورگر MiuiBrwowser مخصوص گوشی‌های #شیائومی با ۳.۲ درصد در جایگاه دوم و سوم قرار دارند. سهم مرورگرهای #سافاری، #فایرفاکس و #اپرا نیز در مجموع پنج درصد است.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🟢سامسونگ یک ویژگی امنیتی جدید به نام «Auto Blocker» را به عنوان بخشی از به‌روزرسانی One UI 6 رونمایی کرده است که محافظت پیشرفته‌تری مقابل نفوذ و نصب #بدافزار در دستگاه‌های #گلکسی ارائه می‌دهد. «مسدود کننده خودکار» یک ویژگی امنیتی انتخابی است که از بارگیری برنامه‌های خطرناک خارج از فروشگاه گلکسی و #گوگل‌پلی جلوگیری می‌کند.

🟢این ویژگی اقدامی برای محافظت از کاربران برابر حملات #مهندسی_اجتماعی است که آن‌ها را متقاعد می‌کند، فایل‌های APK آلوده را دانلود و نصب کنند. همچنین کاربرانی که بخواهند فایل‌های APK را از منابع غیررسمی دانلود کنند، می‌توانند این کار را انجام دهند، زیرا مسدودکننده خودکار به‌طور پیش‌فرض فعال نیست.

🟢ویژگی دیگر مسدودکننده خودکار، بررسی‌های امنیتی برنامه‌ها توسط مک‌آفی برای شناسایی بدافزارهای بالقوه است. همچنین این سرویس جدید #سامسونگ، دستورات غیرمجاز و نصب نرم‌افزار را از طریق پورت USB مسدود می‌کند و از کاربران هنگام شارژ دستگاه در ایستگاه‌های عمومی محافظت می‌کند.

🟢با این ویژگی از برنامه‌های #پیام‌رسان برابر حملات Zero Click یا پیام‌های تصویری مستقیم که کدهای مخرب را پنهان می‌کنند، محافظت می‌شود. کاربران دستگاه‌های سازگار با این قابلیت می‌توانند از طریق بخش «تنظیمات» وارد قسمت «امنیت و حریم خصوصی» شوند و سپس «مسدود‌کننده خودکار» را فعال کنند.

@PaskoochehBot
@Paskoocheh
شرکت #کسپرسکی در یک گزارش از کشف نسخه‌های غیر‌رسمی و آلوده #تلگرام در #گوگل‌پلی خبر داده است. این نسخه‌های جعلی بیش از ۶۰ هزار دستگاه را به #بدافزار آلوده کرده‌اند و قادرند اطلاعاتی مانند پیام‌های تلگرام، فهرست مخاطبان و سایر داده‌ها را به سرقت ببرند.

این نسخه‌های جعلی تلگرام با تمرکز بر کاربران چینی‌ و اقلیت قومی اویغور ساخته شده‌اند که نشان‌دهنده ارتباط احتمالی آن‌ها با حکومت #چین است. این اپلیکیشن‌ها برای مدت‌ها در گوگل‌پلی بدون هیچ اخطاری در دسترس کاربران سیستم عامل #اندروید قرار داشتند. اما پس از انتشار گزارش کسپرسکی از گوگل‌پلی حذف شدند. در این اپلیکیشن‌ها یک بسته با نام «com.wsys» نهفته شده که مخاطبان، نام کاربری،‌ID و شماره تلفن آن‌ها را به سرقت می‌برد. این #جاسوس‌افزار همچنین تغییرات نام کاربری و لیست مخاطبان را بررسی کرده و تغییرات جدید را جمع‌آوری و به سرور خود ارسال می‌کند.

چندی پیش محققان ESET نسخه‌های آلوده دیگری از تلگرام و سیگنال را شناسایی کردند که علاوه بر گوگل‌پلی در فروشگاه #سامسونگ هم در دسترس قرار گرفته بود. جمهوری اسلامی نیز برای سال‌ها بر توسعه نسخه‌های جعلی تلگرام با هدف #جاسوسی از کاربران تمرکز داشت.

#تلگرام_طلایی و #طلاگرام از جمله نسخه‌های غیر رسمی تلگرام به حساب می‌آمدند که بعد از مدتی مسئولین حکومتی اعتراف کردند که این پیام‌رسان‌ها ساخت خود جمهوری اسلامی است. نسخه‌های جعلی تلگرام هنوز هم در #ایران قربانی می‌گیرند و اطلاعات کاربران را به سرقت می‌برند. توجه داشته باشید که استفاده از نسخه غیر رسمی هر اپلیکیشنی می‌تواند خطر آفرین باشد. نسخه اصلی اپ‌ها را فقط از منابع معتبر و شناخته شده دانلود کنید.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🟢سامسونگ یک ویژگی امنیتی جدید به نام «Auto Blocker» را به عنوان بخشی از به‌روزرسانی One UI 6 رونمایی کرده است که محافظت پیشرفته‌تری مقابل نفوذ و نصب #بدافزار در دستگاه‌های #گلکسی ارائه می‌دهد. «مسدود کننده خودکار» یک ویژگی امنیتی انتخابی است که از بارگیری برنامه‌های خطرناک خارج از فروشگاه گلکسی و #گوگل‌پلی جلوگیری می‌کند.

🟢این ویژگی اقدامی برای محافظت از کاربران برابر حملات #مهندسی_اجتماعی است که آن‌ها را متقاعد می‌کند، فایل‌های APK آلوده را دانلود و نصب کنند. همچنین کاربرانی که بخواهند فایل‌های APK را از منابع غیررسمی دانلود کنند، می‌توانند این کار را انجام دهند، زیرا مسدودکننده خودکار به‌طور پیش‌فرض فعال نیست.

🟢ویژگی دیگر مسدودکننده خودکار، بررسی‌های امنیتی برنامه‌ها توسط مک‌آفی برای شناسایی بدافزارهای بالقوه است. همچنین این سرویس جدید #سامسونگ، دستورات غیرمجاز و نصب نرم‌افزار را از طریق پورت USB مسدود می‌کند و از کاربران هنگام شارژ دستگاه در ایستگاه‌های عمومی محافظت می‌کند.

🟢با این ویژگی از برنامه‌های #پیام‌رسان برابر حملات Zero Click یا پیام‌های تصویری مستقیم که کدهای مخرب را پنهان می‌کنند، محافظت می‌شود. کاربران دستگاه‌های سازگار با این قابلیت می‌توانند از طریق بخش «تنظیمات» وارد قسمت «امنیت و حریم خصوصی» شوند و سپس «مسدود‌کننده خودکار» را فعال کنند.

@PaskoochehBot
@Paskoocheh
در ژوئیه امسال، مشخص شد که یک کمپین بدافزاری اندرویدی کاربران بانک‌های ایرانی را هدف قرار داده است. اما تحقیقات Zimperium نشان می‌دهد که فعالیت این کمپین کماکان ادامه دارد و قابلیت‌های آن افزایش یافته است. این بدافزارها در ابتدا کاربران بانک #ملت، #صادرات، #رسالت و #بانک_مرکزی_ایران را هدف قرار می‌دادند؛ اطلاعات بانکی و کارت اعتباری را #سرقت می‌کردند و نماد اپلیکیشن مخرب را پنهان و پیامک‌های رمزهای پویا را رهگیری می‌کردند.

تحقیقات جدید Zimperium نشان می‌دهد که ۲۴۵ برنامه مخرب جدید مرتبط با این کمپین فعالیت می‌کند که ۲۸ برنامه شناسایی نشده باقی مانده است. این نسخه‌های جدید بانک‌های بیشتری را هدف قرار می‌دهند و شامل تکنیک‌های پیچیده‌تر می شوند. فعالیت این بدافزارها فرارتر رفته و سایر برنامه‌های کیف پول #بانکی و ارزهای دیجیتال را بررسی می‌کنند که نشان می‌دهد احتمالا سارقان در آینده به سراغ کیف پول و #ارز_دیجیتال قربانیان خواهند رفت.

بدافزار تکامل‌یافته از خدمات دسترسی برای همپوشانی صفحه‌ها، جمع‌آوری اعتبار، اعطای خودکار مجوزها، جلوگیری از حذف برنامه و تعامل با عناصر رابط کاربری سوء استفاده می‌کند و داده‌های جمع‌آوری شده از طریق لینک‌های #فیشینگ برای توزیع به کانال‌های #تلگرام ارسال می‌شود.

این #بدافزار همچنین از گیت‌هاب برای اشتراک‌گذاری جدیدترین آدرس‌های فیشینگ و فرمان و کنترل استفاده می‌کند و در صورت حذف سایت‌ها، آن‌ها را به سرعت به‌روزرسانی می‌کند. علاوه بر این از سرورهای کنترل موقت برای توزیع پیوندهای فیشینگ فعال استفاده می‌کند تا از حذف سرور جلوگیری شود. این به طور خاص دستگاه‌های #شیائومی و #سامسونگ را هدف قرار می‌دهد و از خدمات دسترسی آن‌ها سوء‌استفاده می‌کند.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
در ژوئیه امسال، مشخص شد که یک کمپین بدافزاری اندرویدی کاربران بانک‌های ایرانی را هدف قرار داده است. اما تحقیقات Zimperium نشان می‌دهد که فعالیت این کمپین کماکان ادامه دارد و قابلیت‌های آن افزایش یافته است. این بدافزارها در ابتدا کاربران بانک #ملت، #صادرات، #رسالت و #بانک_مرکزی_ایران را هدف قرار می‌دادند؛ اطلاعات بانکی و کارت اعتباری را #سرقت می‌کردند و نماد اپلیکیشن مخرب را پنهان و پیامک‌های رمزهای پویا را رهگیری می‌کردند.

تحقیقات جدید Zimperium نشان می‌دهد که ۲۴۵ برنامه مخرب جدید مرتبط با این کمپین فعالیت می‌کند که ۲۸ برنامه شناسایی نشده باقی مانده است. این نسخه‌های جدید بانک‌های بیشتری را هدف قرار می‌دهند و شامل تکنیک‌های پیچیده‌تر می شوند. فعالیت این بدافزارها فرارتر رفته و سایر برنامه‌های کیف پول #بانکی و ارزهای دیجیتال را بررسی می‌کنند که نشان می‌دهد احتمالا سارقان در آینده به سراغ کیف پول و #ارز_دیجیتال قربانیان خواهند رفت.

بدافزار تکامل‌یافته از خدمات دسترسی برای همپوشانی صفحه‌ها، جمع‌آوری اعتبار، اعطای خودکار مجوزها، جلوگیری از حذف برنامه و تعامل با عناصر رابط کاربری سوء استفاده می‌کند و داده‌های جمع‌آوری شده از طریق لینک‌های #فیشینگ برای توزیع به کانال‌های #تلگرام ارسال می‌شود.

این #بدافزار همچنین از گیت‌هاب برای اشتراک‌گذاری جدیدترین آدرس‌های فیشینگ و فرمان و کنترل استفاده می‌کند و در صورت حذف سایت‌ها، آن‌ها را به سرعت به‌روزرسانی می‌کند. علاوه بر این از سرورهای کنترل موقت برای توزیع پیوندهای فیشینگ فعال استفاده می‌کند تا از حذف سرور جلوگیری شود. این به طور خاص دستگاه‌های #شیائومی و #سامسونگ را هدف قرار می‌دهد و از خدمات دسترسی آن‌ها سوء‌استفاده می‌کند.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🟢سامسونگ یک ویژگی امنیتی جدید به نام «Auto Blocker» را به عنوان بخشی از به‌روزرسانی One UI 6 رونمایی کرده است که محافظت پیشرفته‌تری مقابل نفوذ و نصب #بدافزار در دستگاه‌های #گلکسی ارائه می‌دهد. «مسدود کننده خودکار» یک ویژگی امنیتی انتخابی است که از بارگیری برنامه‌های خطرناک خارج از فروشگاه گلکسی و #گوگل‌پلی جلوگیری می‌کند.

🟢این ویژگی اقدامی برای محافظت از کاربران برابر حملات #مهندسی_اجتماعی است که آن‌ها را متقاعد می‌کند، فایل‌های APK آلوده را دانلود و نصب کنند. همچنین کاربرانی که بخواهند فایل‌های APK را از منابع غیررسمی دانلود کنند، می‌توانند این کار را انجام دهند، زیرا مسدودکننده خودکار به‌طور پیش‌فرض فعال نیست.

🟢ویژگی دیگر مسدودکننده خودکار، بررسی‌های امنیتی برنامه‌ها توسط مک‌آفی برای شناسایی بدافزارهای بالقوه است. همچنین این سرویس جدید #سامسونگ، دستورات غیرمجاز و نصب نرم‌افزار را از طریق پورت USB مسدود می‌کند و از کاربران هنگام شارژ دستگاه در ایستگاه‌های عمومی محافظت می‌کند.

🟢با این ویژگی از برنامه‌های #پیام‌رسان برابر حملات Zero Click یا پیام‌های تصویری مستقیم که کدهای مخرب را پنهان می‌کنند، محافظت می‌شود. کاربران دستگاه‌های سازگار با این قابلیت می‌توانند از طریق بخش «تنظیمات» وارد قسمت «امنیت و حریم خصوصی» شوند و سپس «مسدود‌کننده خودکار» را فعال کنند.

@PaskoochehBot
@Paskoocheh
🟢سامسونگ یک ویژگی امنیتی جدید به نام «Auto Blocker» را به عنوان بخشی از به‌روزرسانی One UI 6 رونمایی کرده است که محافظت پیشرفته‌تری مقابل نفوذ و نصب #بدافزار در دستگاه‌های #گلکسی ارائه می‌دهد. «مسدود کننده خودکار» یک ویژگی امنیتی انتخابی است که از بارگیری برنامه‌های خطرناک خارج از فروشگاه گلکسی و #گوگل‌پلی جلوگیری می‌کند.

🟢این ویژگی اقدامی برای محافظت از کاربران برابر حملات #مهندسی_اجتماعی است که آن‌ها را متقاعد می‌کند، فایل‌های APK آلوده را دانلود و نصب کنند. همچنین کاربرانی که بخواهند فایل‌های APK را از منابع غیررسمی دانلود کنند، می‌توانند این کار را انجام دهند، زیرا مسدودکننده خودکار به‌طور پیش‌فرض فعال نیست.

🟢ویژگی دیگر مسدودکننده خودکار، بررسی‌های امنیتی برنامه‌ها توسط مک‌آفی برای شناسایی بدافزارهای بالقوه است. همچنین این سرویس جدید #سامسونگ، دستورات غیرمجاز و نصب نرم‌افزار را از طریق پورت USB مسدود می‌کند و از کاربران هنگام شارژ دستگاه در ایستگاه‌های عمومی محافظت می‌کند.

🟢با این ویژگی از برنامه‌های #پیام‌رسان برابر حملات Zero Click یا پیام‌های تصویری مستقیم که کدهای مخرب را پنهان می‌کنند، محافظت می‌شود. کاربران دستگاه‌های سازگار با این قابلیت می‌توانند از طریق بخش «تنظیمات» وارد قسمت «امنیت و حریم خصوصی» شوند و سپس «مسدود‌کننده خودکار» را فعال کنند.

@PaskoochehBot
@Paskoocheh