Paskoocheh | پس‌کوچه
118K subscribers
5.27K photos
711 videos
9 files
3.35K links
بازارچه فیلترشکن!
مکانی امن برای دسترسی آسان به هر آنچه که برای عبور از #فیلترنت می‌خواهید.کاری از بچه‌های اصل۱۹
ادمین @PaskAdmin_bot
روبات تلگرام @PaskoochehBot
توییتر twitter.com/PasKoocheh
فیسبوک fb.com/BiaPaskoocheh
اینستاگرام Instagram.com/paskoocheh
Download Telegram
🔵به تازگی گزارشی با عنوان بازاریابی دیجیتال ایران در سال ۱۴۰۱ توسط «یکتانت» و با همکاری برخی نهادها و پلتفرم‌های فعال در صنعت #دیجیتال_مارکتینگ و پایش آمار منتشر شد که در آن میزان استفاده کاربران ایرانی از مرورگرهای مختلف در تلفن همراه ارزیابی شده است.

🔵مرورگر #کروم متعلق به شرکت #گوگل با ۸۲ درصد و با اختلاف فاحش نسبت به رقبا در صدر ایستاده است. مرورگر اصلی #سامسونگ با ۸.۶ درصد و مرورگر MiuiBrwowser مخصوص گوشی‌های #شیائومی با ۳.۲ درصد در جایگاه دوم و سوم قرار دارند. سهم مرورگرهای #سافاری، #فایرفاکس و #اپرا نیز در مجموع پنج درصد است.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
در ژوئیه امسال، مشخص شد که یک کمپین بدافزاری اندرویدی کاربران بانک‌های ایرانی را هدف قرار داده است. اما تحقیقات Zimperium نشان می‌دهد که فعالیت این کمپین کماکان ادامه دارد و قابلیت‌های آن افزایش یافته است. این بدافزارها در ابتدا کاربران بانک #ملت، #صادرات، #رسالت و #بانک_مرکزی_ایران را هدف قرار می‌دادند؛ اطلاعات بانکی و کارت اعتباری را #سرقت می‌کردند و نماد اپلیکیشن مخرب را پنهان و پیامک‌های رمزهای پویا را رهگیری می‌کردند.

تحقیقات جدید Zimperium نشان می‌دهد که ۲۴۵ برنامه مخرب جدید مرتبط با این کمپین فعالیت می‌کند که ۲۸ برنامه شناسایی نشده باقی مانده است. این نسخه‌های جدید بانک‌های بیشتری را هدف قرار می‌دهند و شامل تکنیک‌های پیچیده‌تر می شوند. فعالیت این بدافزارها فرارتر رفته و سایر برنامه‌های کیف پول #بانکی و ارزهای دیجیتال را بررسی می‌کنند که نشان می‌دهد احتمالا سارقان در آینده به سراغ کیف پول و #ارز_دیجیتال قربانیان خواهند رفت.

بدافزار تکامل‌یافته از خدمات دسترسی برای همپوشانی صفحه‌ها، جمع‌آوری اعتبار، اعطای خودکار مجوزها، جلوگیری از حذف برنامه و تعامل با عناصر رابط کاربری سوء استفاده می‌کند و داده‌های جمع‌آوری شده از طریق لینک‌های #فیشینگ برای توزیع به کانال‌های #تلگرام ارسال می‌شود.

این #بدافزار همچنین از گیت‌هاب برای اشتراک‌گذاری جدیدترین آدرس‌های فیشینگ و فرمان و کنترل استفاده می‌کند و در صورت حذف سایت‌ها، آن‌ها را به سرعت به‌روزرسانی می‌کند. علاوه بر این از سرورهای کنترل موقت برای توزیع پیوندهای فیشینگ فعال استفاده می‌کند تا از حذف سرور جلوگیری شود. این به طور خاص دستگاه‌های #شیائومی و #سامسونگ را هدف قرار می‌دهد و از خدمات دسترسی آن‌ها سوء‌استفاده می‌کند.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
در ژوئیه امسال، مشخص شد که یک کمپین بدافزاری اندرویدی کاربران بانک‌های ایرانی را هدف قرار داده است. اما تحقیقات Zimperium نشان می‌دهد که فعالیت این کمپین کماکان ادامه دارد و قابلیت‌های آن افزایش یافته است. این بدافزارها در ابتدا کاربران بانک #ملت، #صادرات، #رسالت و #بانک_مرکزی_ایران را هدف قرار می‌دادند؛ اطلاعات بانکی و کارت اعتباری را #سرقت می‌کردند و نماد اپلیکیشن مخرب را پنهان و پیامک‌های رمزهای پویا را رهگیری می‌کردند.

تحقیقات جدید Zimperium نشان می‌دهد که ۲۴۵ برنامه مخرب جدید مرتبط با این کمپین فعالیت می‌کند که ۲۸ برنامه شناسایی نشده باقی مانده است. این نسخه‌های جدید بانک‌های بیشتری را هدف قرار می‌دهند و شامل تکنیک‌های پیچیده‌تر می شوند. فعالیت این بدافزارها فرارتر رفته و سایر برنامه‌های کیف پول #بانکی و ارزهای دیجیتال را بررسی می‌کنند که نشان می‌دهد احتمالا سارقان در آینده به سراغ کیف پول و #ارز_دیجیتال قربانیان خواهند رفت.

بدافزار تکامل‌یافته از خدمات دسترسی برای همپوشانی صفحه‌ها، جمع‌آوری اعتبار، اعطای خودکار مجوزها، جلوگیری از حذف برنامه و تعامل با عناصر رابط کاربری سوء استفاده می‌کند و داده‌های جمع‌آوری شده از طریق لینک‌های #فیشینگ برای توزیع به کانال‌های #تلگرام ارسال می‌شود.

این #بدافزار همچنین از گیت‌هاب برای اشتراک‌گذاری جدیدترین آدرس‌های فیشینگ و فرمان و کنترل استفاده می‌کند و در صورت حذف سایت‌ها، آن‌ها را به سرعت به‌روزرسانی می‌کند. علاوه بر این از سرورهای کنترل موقت برای توزیع پیوندهای فیشینگ فعال استفاده می‌کند تا از حذف سرور جلوگیری شود. این به طور خاص دستگاه‌های #شیائومی و #سامسونگ را هدف قرار می‌دهد و از خدمات دسترسی آن‌ها سوء‌استفاده می‌کند.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🔻مایکروسافت حمله جدیدی را کشف کرده که به برنامه‌های مخرب #اندروید اجازه می‌دهد تا فایل‌های موجود در فضای برنامه‌های دیگر را خراب کند و منجر به اجرای کد دلخواه و #سرقت_اطلاعات شود. این حمله به نام «جریان کثیف» (Dirty Stream) نام‌گذاری شده است.

🔻این نقص در ارتباط با سیستم ارائه‌دهنده محتوای اندروید است که دسترسی به مجموعه داده‌هایی را که قرار است بین برنامه‌های مختلف به اشتراک گذاشته شود، مدیریت می‌کند.

🔻حمله Dirty Stream به برنامه‌های مخرب اجازه می‌دهد تا با استفاده از یک هدف سفارشی، یک فایل را به برنامه دیگری ارسال کنند؛ سپس برنامه هدف گمراه می شود و به نام یا مسیر فایل اعتماد می کند و فایل را در یک دایرکتوری حیاتی اجرا یا ذخیره می‌کند.

🔻زمانی که برنامه‌ها با یکدیگر ارتباط برقرار می‌کنند، از سازوکاری به نام «اهداف سفارشی» استفاده می‌کنند که چیزی شبیه به پیام‌های بین برنامه‌‌ای است و اگر درست تنظیم نشده باشند، می‌توانند قوانین ایمنی را نقض کند.

🔻یک محقق #مایکروسافت گفته که متاسفانه این پیاده‌سازی‌های نادرست فراوان هستند و بیش از چهار میلیارد #اپلیکیشن نصب شده در معرض خطر هستند.

🔻مایکروسافت پیش‌بینی کرده که الگوی آسیب‌پذیری در برنامه‌های کاربردی دیگر هم پیدا شود. اما این تحقیق را با توسعه‌دهندگان دیگر به اشتراک گذاشته تا آن‌ها بتوانند برنامه‌های خود را برای مشکلات مشابه بررسی و در صورت لزوم مشکلات را برطرف کنند.

🔻دو اپلیکیشنی که در گزارش مایکروسافت به عنوان آسیب‌پذیر برابر حملات Dirty Stream عنوان شده‌اند، اپلیکیشن File Manager #شیائومی است که بیش از یک میلیارد نصب دارد و اپلیکیشن دیگر WPS Office است که حدود ۵۰۰ میلیون نصب دارد.

🔻کاربران کار زیادی نمی‌توانند برای مقابله با این نوع حمله انجام دهند، به جز به روز نگه داشتن برنامه‌هایی که استفاده می‌کنند و اجتناب از دانلود اپلیکیشن از فروشگاه‌های غیر رسمی و منابع نامعتبر.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM