🔹شرکت #اپل اعلام کرده به زودی ویژگی «Lockdown Mode» را که یک سطح امنیتی حداکثری است، ارائه میکند. این قابلیت فعلا برای تعداد اندکی از کاربرانی که با تهدیدهای جدی مواجه هستند، طراحی شده است. این ویژگی پاییز امسال همزمان با انتشار iOS ۱۶ و iPadOS ۱۶ و macOS Ventura ارائه خواهد شد.
🔹به گفته اپل هدف از انتشار Lockdown Mode محافظت از افرادی است که توسط #بدافزارهای توسعه یافته یا گروههای تحت حمایت دولتها هدف گرفته میشوند. این قابلیت نقاط ورود احتمالی نرم افزارهای #جاسوسی را محدود میکند. با استفاده از این ویژگی بیشتر پیوستها در پیامها مسدود میشوند.
🔹حالت Lockdown تماسهای فیستایم و سایر دعوتها را ممنوع میکند، مگر اینکه از طرف شخصی باشد که قبلاً با او تماس گرفتهاید یا با او دعوتی را به اشتراک گذاشتهاید. همچنین در این حالت اتصالات سیمی آیفون با رایانه و لوازم جانبی غیرفعال میشود.
🔹علاوه بر موارد ذکر شده، حالت Lockdown برخی از فناوریهای وب مانند کامپایل جاوا اسکریپت را مسدود میکند، مگر اینکه به صورت دستی تأیید کنید. نصب «کانفیگ پروفایل» و اضافه کردن یک دستگاه به مدیریت دستگاه امکان پذیر نیز نخواهد بود.
🔹اپل اعلام کرده است به محققانی که نقاط ضعف Lockdown را پیدا کرده و به اپل کمک کنند تا این ویژگی ایمنتر شود، تا سقف دو میلیون دلار جایزه خواهد داد.
@PaskoochehBot
@Paskoocheh
🔹به گفته اپل هدف از انتشار Lockdown Mode محافظت از افرادی است که توسط #بدافزارهای توسعه یافته یا گروههای تحت حمایت دولتها هدف گرفته میشوند. این قابلیت نقاط ورود احتمالی نرم افزارهای #جاسوسی را محدود میکند. با استفاده از این ویژگی بیشتر پیوستها در پیامها مسدود میشوند.
🔹حالت Lockdown تماسهای فیستایم و سایر دعوتها را ممنوع میکند، مگر اینکه از طرف شخصی باشد که قبلاً با او تماس گرفتهاید یا با او دعوتی را به اشتراک گذاشتهاید. همچنین در این حالت اتصالات سیمی آیفون با رایانه و لوازم جانبی غیرفعال میشود.
🔹علاوه بر موارد ذکر شده، حالت Lockdown برخی از فناوریهای وب مانند کامپایل جاوا اسکریپت را مسدود میکند، مگر اینکه به صورت دستی تأیید کنید. نصب «کانفیگ پروفایل» و اضافه کردن یک دستگاه به مدیریت دستگاه امکان پذیر نیز نخواهد بود.
🔹اپل اعلام کرده است به محققانی که نقاط ضعف Lockdown را پیدا کرده و به اپل کمک کنند تا این ویژگی ایمنتر شود، تا سقف دو میلیون دلار جایزه خواهد داد.
@PaskoochehBot
@Paskoocheh
📚جزییات بیشتر را در تلگرام پسکوچه بخوانید👇
https://telegra.ph/Paskoocheh-blog-safeapp-fake-Android-chat-app-2023-08-22
@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
📚جزییات بیشتر را در تلگرام پسکوچه بخوانید👇
https://telegra.ph/Paskoocheh-blog-safeapp-fake-Android-chat-app-2023-08-22
@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🔻نسخه جدیدی از نرم افزار #جاسوسی اندروید "Mandrake" در پنج اپلیکیشن موجود در #گوگلپلی یافت شده است که این اپلیکیشنها ۳۲ هزار بار از گوگلپلی دانلود شدهاند.
❌ بیتدیفندر اولین بار در سال ۲۰۲۰ این #جاسوس_افزار را شناسایی کرد و محققان قابلیت های جاسوسی پیچیده این #بدافزار را برجسته کردند. کسپرسکی به تازگی گزارش داده که یک نوع جدید از Mandrake که دارای ابهام و قابلیتهای فرار بهتر است از طریق پنج اپلیکیشن به فروشگاه گوگلپلی نفوذ کرد.
❌ این برنامهها حداقل یک سال در دسترس بودهاند و آخرین آن یعنی AirFS، که از نظر آلودگی موفقترین بود، در پایان مارس ۲۰۲۴ حذف شد. اپهای AirFS، اپلیکیشن Astro Explorer، اپلیکیشن Amber، اپلیکیشن CryptoPulsing و Brain Matrix جاسوس افزارهای حذف شده هستند.
❌ نرمافزار Mandrake با اکثر بدافزارهای اندرویدی که معمولا در فایل DEX ( فرمت DEX فرمت فایلی است که توسط #اندروید برای اجرای برنامه ها استفاده می شود) برنامه پنهان می شوند، متفاوت است. در عوض این جاسوسافزار اولین مرحله خود را در یک کتابخانه بومی پنهان میکند. هنگامی که برنامه مخرب نصب میشود، این کتابخانه دارای عملکردهایی برای رمزگشایی و بارگذاری فایل مرحله دوم DEX از پوشه داراییهای برنامه در حافظه است. مرحله دوم مجوزهایی برای ترسیم همپوشانیها میخواهد و یک کتابخانه بومی دیگر بارگیری میکند که گواهی را برای ارتباط ایمن با سرور فرمان و کنترل رمزگشایی میکند.
❌ پس از برقراری ارتباط با سرور، برنامه پروفایلی از دستگاه را ارسال میکند. اگر دستگاه مناسب باشد، سرور جزء اصلی Mandrake (مرحله سوم) را ارسال میکند.
❌ پس از فعالسازی، جاسوسافزار Mandrake میتواند فعالیتهای مخرب مختلفی مانند جمعآوری دادهها، ضبط و نظارت بر صفحه، اجرای دستورات، شبیهسازی ضربههای کاربر، مدیریت فایلها و نصب برنامهها را انجام دهد.
❌ مهاجمان همچنین میتوانند با نشان دادن اعلانهای جعلی که به نظر میرسد از گوگلپلی هستند، کاربران را فریب دهند تا فایلهای مخرب بیشتری را نصب کنند و این روند را قابل اعتماد نشان دهند.
@PaskoochehBot
@Paskoocheh
@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🔻نسخه جدیدی از نرم افزار #جاسوسی اندروید "Mandrake" در پنج اپلیکیشن موجود در #گوگلپلی یافت شده است که این اپلیکیشنها ۳۲ هزار بار از گوگلپلی دانلود شدهاند.
❌ بیتدیفندر اولین بار در سال ۲۰۲۰ این #جاسوس_افزار را شناسایی کرد و محققان قابلیت های جاسوسی پیچیده این #بدافزار را برجسته کردند. کسپرسکی به تازگی گزارش داده که یک نوع جدید از Mandrake که دارای ابهام و قابلیتهای فرار بهتر است از طریق پنج اپلیکیشن به فروشگاه گوگلپلی نفوذ کرد.
❌ این برنامهها حداقل یک سال در دسترس بودهاند و آخرین آن یعنی AirFS، که از نظر آلودگی موفقترین بود، در پایان مارس ۲۰۲۴ حذف شد. اپهای AirFS، اپلیکیشن Astro Explorer، اپلیکیشن Amber، اپلیکیشن CryptoPulsing و Brain Matrix جاسوس افزارهای حذف شده هستند.
❌ نرمافزار Mandrake با اکثر بدافزارهای اندرویدی که معمولا در فایل DEX ( فرمت DEX فرمت فایلی است که توسط #اندروید برای اجرای برنامه ها استفاده می شود) برنامه پنهان می شوند، متفاوت است. در عوض این جاسوسافزار اولین مرحله خود را در یک کتابخانه بومی پنهان میکند. هنگامی که برنامه مخرب نصب میشود، این کتابخانه دارای عملکردهایی برای رمزگشایی و بارگذاری فایل مرحله دوم DEX از پوشه داراییهای برنامه در حافظه است. مرحله دوم مجوزهایی برای ترسیم همپوشانیها میخواهد و یک کتابخانه بومی دیگر بارگیری میکند که گواهی را برای ارتباط ایمن با سرور فرمان و کنترل رمزگشایی میکند.
❌ پس از برقراری ارتباط با سرور، برنامه پروفایلی از دستگاه را ارسال میکند. اگر دستگاه مناسب باشد، سرور جزء اصلی Mandrake (مرحله سوم) را ارسال میکند.
❌ پس از فعالسازی، جاسوسافزار Mandrake میتواند فعالیتهای مخرب مختلفی مانند جمعآوری دادهها، ضبط و نظارت بر صفحه، اجرای دستورات، شبیهسازی ضربههای کاربر، مدیریت فایلها و نصب برنامهها را انجام دهد.
❌ مهاجمان همچنین میتوانند با نشان دادن اعلانهای جعلی که به نظر میرسد از گوگلپلی هستند، کاربران را فریب دهند تا فایلهای مخرب بیشتری را نصب کنند و این روند را قابل اعتماد نشان دهند.
@PaskoochehBot
@Paskoocheh
@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🔻نسخه جدیدی از نرم افزار #جاسوسی اندروید "Mandrake" در پنج اپلیکیشن موجود در #گوگلپلی یافت شده است که این اپلیکیشنها ۳۲ هزار بار از گوگلپلی دانلود شدهاند.
❌ بیتدیفندر اولین بار در سال ۲۰۲۰ این #جاسوس_افزار را شناسایی کرد و محققان قابلیت های جاسوسی پیچیده این #بدافزار را برجسته کردند. کسپرسکی به تازگی گزارش داده که یک نوع جدید از Mandrake که دارای ابهام و قابلیتهای فرار بهتر است از طریق پنج اپلیکیشن به فروشگاه گوگلپلی نفوذ کرد.
❌ این برنامهها حداقل یک سال در دسترس بودهاند و آخرین آن یعنی AirFS، که از نظر آلودگی موفقترین بود، در پایان مارس ۲۰۲۴ حذف شد. اپهای AirFS، اپلیکیشن Astro Explorer، اپلیکیشن Amber، اپلیکیشن CryptoPulsing و Brain Matrix جاسوس افزارهای حذف شده هستند.
❌ نرمافزار Mandrake با اکثر بدافزارهای اندرویدی که معمولا در فایل DEX ( فرمت DEX فرمت فایلی است که توسط #اندروید برای اجرای برنامه ها استفاده می شود) برنامه پنهان می شوند، متفاوت است. در عوض این جاسوسافزار اولین مرحله خود را در یک کتابخانه بومی پنهان میکند. هنگامی که برنامه مخرب نصب میشود، این کتابخانه دارای عملکردهایی برای رمزگشایی و بارگذاری فایل مرحله دوم DEX از پوشه داراییهای برنامه در حافظه است. مرحله دوم مجوزهایی برای ترسیم همپوشانیها میخواهد و یک کتابخانه بومی دیگر بارگیری میکند که گواهی را برای ارتباط ایمن با سرور فرمان و کنترل رمزگشایی میکند.
❌ پس از برقراری ارتباط با سرور، برنامه پروفایلی از دستگاه را ارسال میکند. اگر دستگاه مناسب باشد، سرور جزء اصلی Mandrake (مرحله سوم) را ارسال میکند.
❌ پس از فعالسازی، جاسوسافزار Mandrake میتواند فعالیتهای مخرب مختلفی مانند جمعآوری دادهها، ضبط و نظارت بر صفحه، اجرای دستورات، شبیهسازی ضربههای کاربر، مدیریت فایلها و نصب برنامهها را انجام دهد.
❌ مهاجمان همچنین میتوانند با نشان دادن اعلانهای جعلی که به نظر میرسد از گوگلپلی هستند، کاربران را فریب دهند تا فایلهای مخرب بیشتری را نصب کنند و این روند را قابل اعتماد نشان دهند.
@PaskoochehBot
@Paskoocheh
@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM