Paskoocheh | پس‌کوچه
127K subscribers
5.43K photos
744 videos
9 files
3.41K links
بازارچه فیلترشکن!
مکانی امن برای دسترسی آسان به هر آنچه که برای عبور از #فیلترنت می‌خواهید.کاری از بچه‌های اصل۱۹
ادمین @PaskAdmin_bot
روبات تلگرام @PaskoochehBot
توییتر twitter.com/PasKoocheh
فیسبوک fb.com/BiaPaskoocheh
اینستاگرام Instagram.com/paskoocheh
Download Telegram
شرکت #کسپرسکی در یک گزارش از کشف نسخه‌های غیر‌رسمی و آلوده #تلگرام در #گوگل‌پلی خبر داده است. این نسخه‌های جعلی بیش از ۶۰ هزار دستگاه را به #بدافزار آلوده کرده‌اند و قادرند اطلاعاتی مانند پیام‌های تلگرام، فهرست مخاطبان و سایر داده‌ها را به سرقت ببرند.

این نسخه‌های جعلی تلگرام با تمرکز بر کاربران چینی‌ و اقلیت قومی اویغور ساخته شده‌اند که نشان‌دهنده ارتباط احتمالی آن‌ها با حکومت #چین است. این اپلیکیشن‌ها برای مدت‌ها در گوگل‌پلی بدون هیچ اخطاری در دسترس کاربران سیستم عامل #اندروید قرار داشتند. اما پس از انتشار گزارش کسپرسکی از گوگل‌پلی حذف شدند. در این اپلیکیشن‌ها یک بسته با نام «com.wsys» نهفته شده که مخاطبان، نام کاربری،‌ID و شماره تلفن آن‌ها را به سرقت می‌برد. این #جاسوس‌افزار همچنین تغییرات نام کاربری و لیست مخاطبان را بررسی کرده و تغییرات جدید را جمع‌آوری و به سرور خود ارسال می‌کند.

چندی پیش محققان ESET نسخه‌های آلوده دیگری از تلگرام و سیگنال را شناسایی کردند که علاوه بر گوگل‌پلی در فروشگاه #سامسونگ هم در دسترس قرار گرفته بود. جمهوری اسلامی نیز برای سال‌ها بر توسعه نسخه‌های جعلی تلگرام با هدف #جاسوسی از کاربران تمرکز داشت.

#تلگرام_طلایی و #طلاگرام از جمله نسخه‌های غیر رسمی تلگرام به حساب می‌آمدند که بعد از مدتی مسئولین حکومتی اعتراف کردند که این پیام‌رسان‌ها ساخت خود جمهوری اسلامی است. نسخه‌های جعلی تلگرام هنوز هم در #ایران قربانی می‌گیرند و اطلاعات کاربران را به سرقت می‌برند. توجه داشته باشید که استفاده از نسخه غیر رسمی هر اپلیکیشنی می‌تواند خطر آفرین باشد. نسخه اصلی اپ‌ها را فقط از منابع معتبر و شناخته شده دانلود کنید.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🟢سامسونگ یک ویژگی امنیتی جدید به نام «Auto Blocker» را به عنوان بخشی از به‌روزرسانی One UI 6 رونمایی کرده است که محافظت پیشرفته‌تری مقابل نفوذ و نصب #بدافزار در دستگاه‌های #گلکسی ارائه می‌دهد. «مسدود کننده خودکار» یک ویژگی امنیتی انتخابی است که از بارگیری برنامه‌های خطرناک خارج از فروشگاه گلکسی و #گوگل‌پلی جلوگیری می‌کند.

🟢این ویژگی اقدامی برای محافظت از کاربران برابر حملات #مهندسی_اجتماعی است که آن‌ها را متقاعد می‌کند، فایل‌های APK آلوده را دانلود و نصب کنند. همچنین کاربرانی که بخواهند فایل‌های APK را از منابع غیررسمی دانلود کنند، می‌توانند این کار را انجام دهند، زیرا مسدودکننده خودکار به‌طور پیش‌فرض فعال نیست.

🟢ویژگی دیگر مسدودکننده خودکار، بررسی‌های امنیتی برنامه‌ها توسط مک‌آفی برای شناسایی بدافزارهای بالقوه است. همچنین این سرویس جدید #سامسونگ، دستورات غیرمجاز و نصب نرم‌افزار را از طریق پورت USB مسدود می‌کند و از کاربران هنگام شارژ دستگاه در ایستگاه‌های عمومی محافظت می‌کند.

🟢با این ویژگی از برنامه‌های #پیام‌رسان برابر حملات Zero Click یا پیام‌های تصویری مستقیم که کدهای مخرب را پنهان می‌کنند، محافظت می‌شود. کاربران دستگاه‌های سازگار با این قابلیت می‌توانند از طریق بخش «تنظیمات» وارد قسمت «امنیت و حریم خصوصی» شوند و سپس «مسدود‌کننده خودکار» را فعال کنند.

@PaskoochehBot
@Paskoocheh
🎉#روز_جهانی_امنیت_کامپیوتر فرصت خوبی است برای تمرکز بیشتر و دقیق‌تر در حفاظت از #زندگی_دیجیتال ما. این روز به افزایش آگاهی در مورد #تهدیدات_سایبری بالقوه در زمینه‌های مختلف و نحوه مقابله موثر با این تهدیدات اختصاص یافته است.

🟢از این فرصت بهره ببریم تا به #امنیت_دیجیتال خود بیش از پیش اهمیت دهیم. برای انجام کارهای مهم و حساس از #فیلترشکن استفاده کنیم، آنتی ویروس و ابزارهای مقابله با #بدافزار معتبر و قوی روی دستگاه‌های خود نصب کنیم، پروتکل‌های امنیتی مورد استفاده را به‌روز کنیم، در مورد حملات #فیشینگ بیشتر بدانیم، از #رمز_عبور قدرتمند، پیچیده و منحصربه‌فرد استفاده کنیم، به‌روزرسانی منظم نرم‌افزارها و سیستم‌ عامل را فراموش نکنیم و احراز هویت دومرحله‌ای را هر جا امکان داشت فعال کنیم.

🫂یک دنیای دیجیتال امن با اقدامات فردی هر کدام از ما ساخته می‌شود. با هم فضایی مطمئن‌تری را تجربه کنیم.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
در ژوئیه امسال، مشخص شد که یک کمپین بدافزاری اندرویدی کاربران بانک‌های ایرانی را هدف قرار داده است. اما تحقیقات Zimperium نشان می‌دهد که فعالیت این کمپین کماکان ادامه دارد و قابلیت‌های آن افزایش یافته است. این بدافزارها در ابتدا کاربران بانک #ملت، #صادرات، #رسالت و #بانک_مرکزی_ایران را هدف قرار می‌دادند؛ اطلاعات بانکی و کارت اعتباری را #سرقت می‌کردند و نماد اپلیکیشن مخرب را پنهان و پیامک‌های رمزهای پویا را رهگیری می‌کردند.

تحقیقات جدید Zimperium نشان می‌دهد که ۲۴۵ برنامه مخرب جدید مرتبط با این کمپین فعالیت می‌کند که ۲۸ برنامه شناسایی نشده باقی مانده است. این نسخه‌های جدید بانک‌های بیشتری را هدف قرار می‌دهند و شامل تکنیک‌های پیچیده‌تر می شوند. فعالیت این بدافزارها فرارتر رفته و سایر برنامه‌های کیف پول #بانکی و ارزهای دیجیتال را بررسی می‌کنند که نشان می‌دهد احتمالا سارقان در آینده به سراغ کیف پول و #ارز_دیجیتال قربانیان خواهند رفت.

بدافزار تکامل‌یافته از خدمات دسترسی برای همپوشانی صفحه‌ها، جمع‌آوری اعتبار، اعطای خودکار مجوزها، جلوگیری از حذف برنامه و تعامل با عناصر رابط کاربری سوء استفاده می‌کند و داده‌های جمع‌آوری شده از طریق لینک‌های #فیشینگ برای توزیع به کانال‌های #تلگرام ارسال می‌شود.

این #بدافزار همچنین از گیت‌هاب برای اشتراک‌گذاری جدیدترین آدرس‌های فیشینگ و فرمان و کنترل استفاده می‌کند و در صورت حذف سایت‌ها، آن‌ها را به سرعت به‌روزرسانی می‌کند. علاوه بر این از سرورهای کنترل موقت برای توزیع پیوندهای فیشینگ فعال استفاده می‌کند تا از حذف سرور جلوگیری شود. این به طور خاص دستگاه‌های #شیائومی و #سامسونگ را هدف قرار می‌دهد و از خدمات دسترسی آن‌ها سوء‌استفاده می‌کند.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
💢 اپلیکیشن‌های پرطرفدار هفته در گوگل‌پلی؛ فیلترینگ عامل اصلی ناامنی دیجیتال!

به‌روز‌رسانی ۱۳ آذر ۱۴۰۲

مسدودسازی فروشگاه‌های دانلود امن و #فیلترینگ شدید در ایران موجب شده که منابع ناشناخته و تایید نشده به مرجع دانلود #اپلیکیشن تبدیل شوند. به تازگی یک کمپین #بدافزار اندرویدی کشف شده که کاربران بانک‌های ایرانی را هدف قرار داده است. در این کمپین ۲۴۵ برنامه مخرب فعالیت داشتند. اما جمهوری اسلامی نه تنها برای حفظ #امنیت_دیجیتال شهروندان سازوکار دقیقی ندارد، بلکه فعالان و کارشناسان حوزه این حوزه را سرکوب می‌کند و تمرکز وسرمایه‌های خود را معطوف بر محدودسازی اینترنت کرده است.

فیلترشکن Dragon VPN برای دومین هفته در لیست اپ‌های پردانلود کاربران ایرانی قرار دارد و در کمتر از یک ماه بیش از ۱۰۰ هزار بار از گوگل‌پلی دانلود شده. این #فیلترشکن برای فعالیت درخواست دسترسی به وضعیت و هویت تلفن دارد که برای یک #وی‌پی‌ان غیر معمول است. در بخش امنیت داده‌های #گوگل‌پلی این اپ هم نوشته شده که انتقال داده‌ها رمزنگاری نمی‌شود و از طریق یک اتصال امن منتقل نمی شود! در مورد سازنده این اپ هم ابهاماتی وجود دارد. فردی که به عنوان سازنده این وی‌پی‌ان معرفی شده، سابقه فعالیت در زمینه آی‌تی ندارد و در کارنامه او فعالیت در زمینه داروسازی دیده می‌شود.

فیلترشکن Ostrich VPN که تاکنون بیش از یک میلیون بار از گوگل‌پلی دانلود شده، با استقبال کاربران ایرانی همراه بوده است. حدود نیمی از دانلودهای این اپ در دو ماه اخیر رخ داده است. سازندگان این فیلترشکن ادعا می‌کنند که هیچ اطلاعات شخصی از کاربران ثبت یا فروخته نمی‌شود. اما در سند #حریم_خصوصی این فیلترشکن نوشته شده که ممکن است اطلاعات شخصی را به سایر ارائه‌دهندگان خدمات شخص‌ثالث یا شرکای مورد‌اعتماد به منظور ارائه خدمات، ذخیره سازی و تجزیه و تحلیل فاش یا منتقل کنند. جالب این است که شرکت GeWare Technology Limited مستقر در هنگ‌کنگ به عنوان سازنده این ابزار معرفی شده است. اما این شرکت دو سال پیش منحل شده است!

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
در ژوئیه امسال، مشخص شد که یک کمپین بدافزاری اندرویدی کاربران بانک‌های ایرانی را هدف قرار داده است. اما تحقیقات Zimperium نشان می‌دهد که فعالیت این کمپین کماکان ادامه دارد و قابلیت‌های آن افزایش یافته است. این بدافزارها در ابتدا کاربران بانک #ملت، #صادرات، #رسالت و #بانک_مرکزی_ایران را هدف قرار می‌دادند؛ اطلاعات بانکی و کارت اعتباری را #سرقت می‌کردند و نماد اپلیکیشن مخرب را پنهان و پیامک‌های رمزهای پویا را رهگیری می‌کردند.

تحقیقات جدید Zimperium نشان می‌دهد که ۲۴۵ برنامه مخرب جدید مرتبط با این کمپین فعالیت می‌کند که ۲۸ برنامه شناسایی نشده باقی مانده است. این نسخه‌های جدید بانک‌های بیشتری را هدف قرار می‌دهند و شامل تکنیک‌های پیچیده‌تر می شوند. فعالیت این بدافزارها فرارتر رفته و سایر برنامه‌های کیف پول #بانکی و ارزهای دیجیتال را بررسی می‌کنند که نشان می‌دهد احتمالا سارقان در آینده به سراغ کیف پول و #ارز_دیجیتال قربانیان خواهند رفت.

بدافزار تکامل‌یافته از خدمات دسترسی برای همپوشانی صفحه‌ها، جمع‌آوری اعتبار، اعطای خودکار مجوزها، جلوگیری از حذف برنامه و تعامل با عناصر رابط کاربری سوء استفاده می‌کند و داده‌های جمع‌آوری شده از طریق لینک‌های #فیشینگ برای توزیع به کانال‌های #تلگرام ارسال می‌شود.

این #بدافزار همچنین از گیت‌هاب برای اشتراک‌گذاری جدیدترین آدرس‌های فیشینگ و فرمان و کنترل استفاده می‌کند و در صورت حذف سایت‌ها، آن‌ها را به سرعت به‌روزرسانی می‌کند. علاوه بر این از سرورهای کنترل موقت برای توزیع پیوندهای فیشینگ فعال استفاده می‌کند تا از حذف سرور جلوگیری شود. این به طور خاص دستگاه‌های #شیائومی و #سامسونگ را هدف قرار می‌دهد و از خدمات دسترسی آن‌ها سوء‌استفاده می‌کند.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🟢سامسونگ یک ویژگی امنیتی جدید به نام «Auto Blocker» را به عنوان بخشی از به‌روزرسانی One UI 6 رونمایی کرده است که محافظت پیشرفته‌تری مقابل نفوذ و نصب #بدافزار در دستگاه‌های #گلکسی ارائه می‌دهد. «مسدود کننده خودکار» یک ویژگی امنیتی انتخابی است که از بارگیری برنامه‌های خطرناک خارج از فروشگاه گلکسی و #گوگل‌پلی جلوگیری می‌کند.

🟢این ویژگی اقدامی برای محافظت از کاربران برابر حملات #مهندسی_اجتماعی است که آن‌ها را متقاعد می‌کند، فایل‌های APK آلوده را دانلود و نصب کنند. همچنین کاربرانی که بخواهند فایل‌های APK را از منابع غیررسمی دانلود کنند، می‌توانند این کار را انجام دهند، زیرا مسدودکننده خودکار به‌طور پیش‌فرض فعال نیست.

🟢ویژگی دیگر مسدودکننده خودکار، بررسی‌های امنیتی برنامه‌ها توسط مک‌آفی برای شناسایی بدافزارهای بالقوه است. همچنین این سرویس جدید #سامسونگ، دستورات غیرمجاز و نصب نرم‌افزار را از طریق پورت USB مسدود می‌کند و از کاربران هنگام شارژ دستگاه در ایستگاه‌های عمومی محافظت می‌کند.

🟢با این ویژگی از برنامه‌های #پیام‌رسان برابر حملات Zero Click یا پیام‌های تصویری مستقیم که کدهای مخرب را پنهان می‌کنند، محافظت می‌شود. کاربران دستگاه‌های سازگار با این قابلیت می‌توانند از طریق بخش «تنظیمات» وارد قسمت «امنیت و حریم خصوصی» شوند و سپس «مسدود‌کننده خودکار» را فعال کنند.

@PaskoochehBot
@Paskoocheh
🟢سامسونگ یک ویژگی امنیتی جدید به نام «Auto Blocker» را به عنوان بخشی از به‌روزرسانی One UI 6 رونمایی کرده است که محافظت پیشرفته‌تری مقابل نفوذ و نصب #بدافزار در دستگاه‌های #گلکسی ارائه می‌دهد. «مسدود کننده خودکار» یک ویژگی امنیتی انتخابی است که از بارگیری برنامه‌های خطرناک خارج از فروشگاه گلکسی و #گوگل‌پلی جلوگیری می‌کند.

🟢این ویژگی اقدامی برای محافظت از کاربران برابر حملات #مهندسی_اجتماعی است که آن‌ها را متقاعد می‌کند، فایل‌های APK آلوده را دانلود و نصب کنند. همچنین کاربرانی که بخواهند فایل‌های APK را از منابع غیررسمی دانلود کنند، می‌توانند این کار را انجام دهند، زیرا مسدودکننده خودکار به‌طور پیش‌فرض فعال نیست.

🟢ویژگی دیگر مسدودکننده خودکار، بررسی‌های امنیتی برنامه‌ها توسط مک‌آفی برای شناسایی بدافزارهای بالقوه است. همچنین این سرویس جدید #سامسونگ، دستورات غیرمجاز و نصب نرم‌افزار را از طریق پورت USB مسدود می‌کند و از کاربران هنگام شارژ دستگاه در ایستگاه‌های عمومی محافظت می‌کند.

🟢با این ویژگی از برنامه‌های #پیام‌رسان برابر حملات Zero Click یا پیام‌های تصویری مستقیم که کدهای مخرب را پنهان می‌کنند، محافظت می‌شود. کاربران دستگاه‌های سازگار با این قابلیت می‌توانند از طریق بخش «تنظیمات» وارد قسمت «امنیت و حریم خصوصی» شوند و سپس «مسدود‌کننده خودکار» را فعال کنند.

@PaskoochehBot
@Paskoocheh
Media is too big
VIEW IN TELEGRAM
🔴آیا می‌دانستید که استفاده از ایستگاه‌های شارژ عمومی تلفن همراه می‌تواند تهدیدی جدی برای #امنیت_دیجیتال شما باشد؟

🔴در ویدیو ببینید که چگونه مجرمان سایبری از این روش برای سرقت اطلاعات یا نصب #بدافزار استفاده می‌کنند.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
💢 اپلیکیشن‌های پرطرفدار هفته در گوگل‌پلی
به‌روز‌رسانی ۲۵ فروردین ۱۴۰۳

بیش از ۳۰ درصد تلفن‌های هوشمند در ایران به #بدافزار آلوده‌اند؛ این نتیجه مطالعه‌ای است که در مجله هاروارد بیزینس منتشر شده است. منابع امن دانلود اپلیکیشن مثل گوگل‌پلی در #ایران مسدود شده‌اند و کاربران ایرانی برای دانلود اپ‌های مورد نیاز خود ناچار به مراجعه به منابع ناامن مثل کانال‌های ناشناخته تلگرامی هستند.

«فیلتر شکن قوی پرسرعت Peach Vpn» که کمتر از یک ماه از انتشار آن می‌گذرد، تاکنون بیش از ۱۰۰ هزار بار از #گوگل‌پلی دانلود شده و این هفته در لیست اپ‌های پردانلود کاربران ایرانی قرار گرفته. این #فیلترشکن که با تمرکز بر کاربران ایرانی کار می‌کند، برای فعالیت درخواست دسترسی به وضعیت و هویت دستگاه و فعالیت در پس‌زمینه را دارد، این دسترسی‌ها در گوگل‌پلی نوشته نشده است.

در بخش امنیت داده‌ها در صفحه گوگل‌پلی این #وی‌پی‌ان نوشته شده که هیچ داده‌ای با اشخاص و شرکت‌های طرف سوم به اشتراک گذاشته نمی‌شود. اما در سند #حریم_خصوصی نوشته شده که برای برخی از اهداف از جمله تجزیه و تحلیل و ارایه خدمات، شرکت‌های طرف سوم استخدام می‌شوند و به داده‌های شخصی کاربران دسترسی دارند.

مهم‌تر از همه اینکه در بخش امنیت داده‌ها در گوگل‌پلی نوشته شده که داده‌ها #رمزنگاری نمی‌شوند و انتقال آنها از طریق یک اتصال امن صورت نمی‌گیرد.

فیلترشکن «Man VPN - Secure VPN Proxy» هم کمتر از یک ماه از انتشار آن می‌گذرد و در این مدت بیش از ۱۰۰ هزار بار از گوگل‌پلی دانلود شده است. شرکت سازنده این وی‌پی‌ان، تولید فیلترشکن ناامن Suba VPN را در کارنامه خود دارد. این فیلترشکن از ۲۲ ردیاب برای دریافت اطلاعات کاربران و نمایش تبلیغات هدفمند استفاده می‌کند. سند حریم خصوصی این اپ یک نسخه آماده است و هیچ اسمی از اپ در این سند ذکر نشده است.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🔴آیا می‌دانستید که استفاده از ایستگاه‌های شارژ عمومی تلفن همراه می‌تواند تهدیدی جدی برای #امنیت_دیجیتال شما باشد؟

🔴در ویدیو ببینید که چگونه مجرمان سایبری از این روش برای سرقت اطلاعات یا نصب #بدافزار استفاده می‌کنند.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
⛔️در ماه‌های اخیر بیش از ۹۰ بدافزار اندرویدی که در مجموع بیش از پنج میلیون بار دانلود شده‌اند، در #گوگل‌پلی شناسایی شده است. این بدافزارها که بیشتر آن‌ها در قالب اپلیکیشن‌های کاربری منتشر شده‌اند، در ابتدا امن به نظر می‌رسند، اما پس از دریافت به‌روزرسانی، کدهای مخرب فعال می‌شوند.

⛔️یکی از این بدافزارها Anatsa نام دارد که یک #تروجان بانکی محسوب می‌شود و می‌تواند اطلاعات بانکی کاربر را به سرقت ببرد. دو #بدافزار دیگر که تحت عنوان اپلیکیشن‌های کاربری منتشر شدند، «PDF Reader & File Manager» و «QR Reader & File Manager» هستند که بلافاصله گوشی شما را آلوده نمی‌کنند و پس از دریافت آپدیت از کاربران سوءاستفاده می‌کنند.

⛔️هنگامی که این بدافزارها با موفقیت دستگاه کاربر را آلوده کردند، با سرور خود ارتباط می‌گیرند و با اسکن دستگاه، هرگونه اپ بانکی نصب‌شده را شناسایی می‌کنند. اگر موردی یافتند، یک صفحه ورود جعلی برای برنامه‌های بانکی ایجاد و ارسال می‌شود. اگر کاربر اطلاعات خود را وارد این صفحه #جعلی کند، هکرها می‌توانند از آن برای ورود به برنامه‌های بانکی استفاده کنند.

⛔️طبق تحقیقات موسسه Zscaler، این دو اپلیکیشن در مجموع ۷۰ هزار بار نصب شده‌اند. یکی از مواردی که به این اپلیکیشن‌ها کمک می‌کند تا از شناسایی فرار کنند، مکانیسم دانلود چندمرحله‌ای آن‌هاست.

⛔️در مورد بقیه اپلیکیشن‌های مخرب اطلاعات چندانی منتشر نشده و فقط گفته شده که بیشتر آن‌ها مربوط به اپ‌های شخصی‌سازی، ابزارهای #عکاسی، #سلامت و #تناسب_اندام بوده‌اند و از گوگل‌پلی حذف شدند.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🟠گوگل یک ویژگی امنیتی جدید برای مرورگر گوگل #کروم معرفی کرده که کوکی‌ها را به یک دستگاه خاص مرتبط می‌کند تا مانع سرقت یا استفاده کوکی‌ها توسط هکرها و ربودن حساب‌های کاربران شود.

🟠کوکی‌ها فایل‌هایی هستند که توسط وب‌سایت‌ها برای به خاطر سپردن اطلاعات مرور و ورود خودکار به یک سرویس استفاده می‌شوند. این کوکی‌ها پس از ورود به یک سرویس و تایید احراز هویت چندمرحله‌ای ایجاد می‌شوند و اجازه می‌دهند تا در ورودهای آینده از احراز هویت چندمرحله‌ای عبور کنند.

🟠اما مهاجمان از #بدافزار برای سرقت این کوکی‌ها استفاده می‌کنند و درخواست‌های احراز هویت چندمرحله‌ای برای ربودن حساب‌های مرتبط را دور می‌زنند. برای رفع مشکل سرقت #کوکی‌، #گوگل در حال کار بر روی ویژگی جدیدی به نام DBSC است که با اتصال رمزنگاری شده کوکی‌های احراز هویت شده به دستگاه شما، مهاجمان نتوانند کوکی‌ها را به سرقت ببرند.

🟠پس از فعال کردن DBSC، فرآیند احراز هویت به یک جفت کلید عمومی/خصوصی خاص تولید شده توسط تراشه TPM دستگاه شما مرتبط می‌شود که قابل استخراج نیست و به طور ایمن در دستگاه شما ذخیره می‌شود که حتی اگر مهاجمان کوکی را سرقت کنند، نتوانند به حساب‌های شما دسترسی داشته باشند.

🟠قابلیت DBSC به سرور اجازه می دهد نشست جدیدی را با مرورگر شما شروع کند و آن را با استفاده از یک API اختصاصی با یک کلید عمومی ذخیره شده در دستگاه شما مرتبط کند. هر جلسه توسط یک کلید منحصر به فرد برای محافظت از #حریم_خصوصی شما پشتیبانی می شود، به طوری که سرور فقط کلید عمومی را دریافت می‌کند که بعدا برای تایید مالکیت استفاده می شود. DBSC به سایت‌ها این اجازه را نمی‌دهد که شما را در نشست‌های مختلف در یک دستگاه ردیابی کنند و می‌توانید کلیدهای ایجاد شده را در هر زمان حذف کرد.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🔻به تازگی #اف‌بی‌آی درباره یک کمپین مخرب هشدار داده است. در این کمپین پس از نصب و راه‌اندازی بازی‌های رایگان و غیرقانونی، وی‌پی‌ان‌ها و پراکسی‌‌های آلوده بدون اطلاع کاربران روی دستگاه‌ آن‌ها فعال شده است.

🔻کمپین 911 S5 یکی از بزرگترین سرویس‌های پراکسی و بات‌نت‌های مسکونی بود که بیش از ۱۹ میلیون آدرس IP را در بیش از ۱۹۰ کشور هدف قرار داده بود و جمع‌آوری می‌کرد.

🔻سرویس‌های پراکسی‌های مسکونی به کاربران اجازه می‌دهند آدرس‌های IP مسکونی را اجاره کنند. هنگامی که کاربران از طریق این آدرس‌ها متصل می‌شوند، ترافیک اینترنتی آن‌ها دقیقا مثل کاربران قانونی مسکونی به نظر می‌رسد. این رویکرد، می‌تواند برای مقاصد جرایم سایبری مورد استفاده قرار بگیرد.

🔻اف‌بی‌آی اعلام کرد که پس از دانلود کامل، #وی‌پی‌ان و درب پشتی #پراکسی هر دو به‌صورت بی‌صدا و بدون رضایت کاربر بر روی دستگاه‌های قربانیان نصب شده و کاربران ناآگاهانه قربانی بات‌نت شدند. بات‌نت شبکه‌ای از دستگاه‌هایی است که بدون اطلاع صاحبان دستگاه، توسط مهاجمان کنترل می‌شوند و برای فعالیت‌های مخرب مانند انتشار #بدافزار، راه‌اندازی #حملات_سایبری و بسیاری مقاصد دیگر استفاده می‌شوند.

🔻علی‌رغم حذف شبکه و اپراتورهای کمپین، بسیاری از دستگاه‌ها همچنان به بدافزارهایی که به‌عنوان «وی‌پی‌ان رایگان» معرفی شدند، آلوده هستند. وی‌پی‌ان‌هایی که توسط FBI آلوده تشخیص داده شده و درون نرم‌افزارها و بازی‌های غیرقانونی قرار گرفته‌اند، عبارتند از:
MaskVPN، DewVPN، ShieldVPN، PaladinVPN، ShineVPN و ProxyGate که باید از دستگاه‌ها پاک شوند.

🔻در صورتی که نرم‌افزار‌ها و بازی‌هایی استفاده می‌کنید که قفل شکسته هستند یا از منابع ناشناخته دریافت شده‌اند، در اولین فرصت لیست برنامه‌های نصب شده روی دستگاه خود را بررسی کنید و در صورت مشاهده اپلیکیشن ناشناخته، آن را حذف کنید و دستگاه خود را با یک آنتی‌ویروس شناخته شده اسکن کنید.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
⛔️در ماه‌های اخیر بیش از ۹۰ بدافزار اندرویدی که در مجموع بیش از پنج میلیون بار دانلود شده‌اند، در #گوگل‌پلی شناسایی شده است. این بدافزارها که بیشتر آن‌ها در قالب اپلیکیشن‌های کاربری منتشر شده‌اند، در ابتدا امن به نظر می‌رسند، اما پس از دریافت به‌روزرسانی، کدهای مخرب فعال می‌شوند.

⛔️یکی از این بدافزارها Anatsa نام دارد که یک #تروجان بانکی محسوب می‌شود و می‌تواند اطلاعات بانکی کاربر را به سرقت ببرد. دو #بدافزار دیگر که تحت عنوان اپلیکیشن‌های کاربری منتشر شدند، «PDF Reader & File Manager» و «QR Reader & File Manager» هستند که بلافاصله گوشی شما را آلوده نمی‌کنند و پس از دریافت آپدیت از کاربران سوءاستفاده می‌کنند.

⛔️هنگامی که این بدافزارها با موفقیت دستگاه کاربر را آلوده کردند، با سرور خود ارتباط می‌گیرند و با اسکن دستگاه، هرگونه اپ بانکی نصب‌شده را شناسایی می‌کنند. اگر موردی یافتند، یک صفحه ورود جعلی برای برنامه‌های بانکی ایجاد و ارسال می‌شود. اگر کاربر اطلاعات خود را وارد این صفحه #جعلی کند، هکرها می‌توانند از آن برای ورود به برنامه‌های بانکی استفاده کنند.

⛔️طبق تحقیقات موسسه Zscaler، این دو اپلیکیشن در مجموع ۷۰ هزار بار نصب شده‌اند. یکی از مواردی که به این اپلیکیشن‌ها کمک می‌کند تا از شناسایی فرار کنند، مکانیسم دانلود چندمرحله‌ای آن‌هاست.

⛔️در مورد بقیه اپلیکیشن‌های مخرب اطلاعات چندانی منتشر نشده و فقط گفته شده که بیشتر آن‌ها مربوط به اپ‌های شخصی‌سازی، ابزارهای #عکاسی، #سلامت و #تناسب_اندام بوده‌اند و از گوگل‌پلی حذف شدند.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🟠گوگل یک ویژگی امنیتی جدید برای مرورگر گوگل #کروم معرفی کرده که کوکی‌ها را به یک دستگاه خاص مرتبط می‌کند تا مانع سرقت یا استفاده کوکی‌ها توسط هکرها و ربودن حساب‌های کاربران شود.

🟠کوکی‌ها فایل‌هایی هستند که توسط وب‌سایت‌ها برای به خاطر سپردن اطلاعات مرور و ورود خودکار به یک سرویس استفاده می‌شوند. این کوکی‌ها پس از ورود به یک سرویس و تایید احراز هویت چندمرحله‌ای ایجاد می‌شوند و اجازه می‌دهند تا در ورودهای آینده از احراز هویت چندمرحله‌ای عبور کنند.

🟠اما مهاجمان از #بدافزار برای سرقت این کوکی‌ها استفاده می‌کنند و درخواست‌های احراز هویت چندمرحله‌ای برای ربودن حساب‌های مرتبط را دور می‌زنند. برای رفع مشکل سرقت #کوکی‌، #گوگل در حال کار بر روی ویژگی جدیدی به نام DBSC است که با اتصال رمزنگاری شده کوکی‌های احراز هویت شده به دستگاه شما، مهاجمان نتوانند کوکی‌ها را به سرقت ببرند.

🟠پس از فعال کردن DBSC، فرآیند احراز هویت به یک جفت کلید عمومی/خصوصی خاص تولید شده توسط تراشه TPM دستگاه شما مرتبط می‌شود که قابل استخراج نیست و به طور ایمن در دستگاه شما ذخیره می‌شود که حتی اگر مهاجمان کوکی را سرقت کنند، نتوانند به حساب‌های شما دسترسی داشته باشند.

🟠قابلیت DBSC به سرور اجازه می دهد نشست جدیدی را با مرورگر شما شروع کند و آن را با استفاده از یک API اختصاصی با یک کلید عمومی ذخیره شده در دستگاه شما مرتبط کند. هر جلسه توسط یک کلید منحصر به فرد برای محافظت از #حریم_خصوصی شما پشتیبانی می شود، به طوری که سرور فقط کلید عمومی را دریافت می‌کند که بعدا برای تایید مالکیت استفاده می شود. DBSC به سایت‌ها این اجازه را نمی‌دهد که شما را در نشست‌های مختلف در یک دستگاه ردیابی کنند و می‌توانید کلیدهای ایجاد شده را در هر زمان حذف کرد.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🔻نسخه جدیدی از نرم افزار #جاسوسی اندروید "Mandrake" در پنج اپلیکیشن موجود در #گوگل‌پلی یافت شده است که این اپلیکیشن‌ها ۳۲ هزار بار از گوگل‌پلی دانلود شده‌اند.

بیت‌دیفندر اولین بار در سال ۲۰۲۰ این #جاسوس_افزار را شناسایی کرد و محققان قابلیت های جاسوسی پیچیده این #بدافزار را برجسته کردند. کسپرسکی به تازگی گزارش داده که یک نوع جدید از Mandrake که دارای ابهام و قابلیت‌های فرار بهتر است از طریق پنج اپلیکیشن به فروشگاه گوگل‌پلی نفوذ کرد.

این برنامه‌ها حداقل یک سال در دسترس بوده‌اند و آخرین آن یعنی AirFS، که از نظر آلودگی موفق‌ترین بود، در پایان مارس ۲۰۲۴ حذف شد. اپ‌های AirFS، اپلیکیشن Astro Explorer، اپلیکیشن Amber، اپلیکیشن CryptoPulsing و Brain Matrix جاسوس افزارهای حذف شده هستند.

نرم‌افزار Mandrake با اکثر بدافزارهای اندرویدی که معمولا در فایل DEX ( فرمت DEX فرمت فایلی است که توسط #اندروید برای اجرای برنامه ها استفاده می شود) برنامه پنهان می شوند، متفاوت است. در عوض این جاسوس‌افزار اولین مرحله خود را در یک کتابخانه بومی پنهان می‌کند. هنگامی که برنامه مخرب نصب می‌شود، این کتابخانه دارای عملکردهایی برای رمزگشایی و بارگذاری فایل مرحله دوم DEX از پوشه دارایی‌های برنامه در حافظه است. مرحله دوم مجوزهایی برای ترسیم همپوشانی‌ها می‌خواهد و یک کتابخانه بومی دیگر بارگیری می‌کند که گواهی را برای ارتباط ایمن با سرور فرمان و کنترل رمزگشایی می‌کند.

پس از برقراری ارتباط با سرور، برنامه پروفایلی از دستگاه را ارسال می‌کند. اگر دستگاه مناسب باشد، سرور جزء اصلی Mandrake (مرحله سوم) را ارسال می‌کند.

پس از فعال‌سازی، جاسوس‌افزار Mandrake می‌تواند فعالیت‌های مخرب مختلفی مانند جمع‌آوری داده‌ها، ضبط و نظارت بر صفحه، اجرای دستورات، شبیه‌سازی ضربه‌های کاربر، مدیریت فایل‌ها و نصب برنامه‌ها را انجام دهد.

مهاجمان همچنین می‌توانند با نشان دادن اعلان‌های جعلی که به نظر می‌رسد از گوگل‌پلی هستند، کاربران را فریب دهند تا فایل‌های مخرب بیشتری را نصب کنند و این روند را قابل اعتماد نشان دهند.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🔻بر اساس مطالعه zscaler که به‌تازگی منتشر شده است، بیش از ۹۰ اپلیکیشن #اندروید که در مجموع بیش از پنج میلیون بار دانلود داشته‌اند با بدافزارهایی که حساب‌های بانکی را هدف قرار می‌دهند، کشف شده‌اند.

🔻این برنامه‌ها بیش از ۶۵۰ موسسه مالی را در سراسر جهان هدف قرار داده‌اند.این بدافزار که با نام «آناتسا» شناخته می‌شود، برای سرقت اطلاعات #بانکی، جزئیات ورود به سیستم و سایر اطلاعات حساس از کاربران طراحی شده است.

🔻بدافزار Anatsa هنگام آلوده‌سازی دستگاه کاربر، از تکنیک‌های keylogging و ضبط آنچه کاربر تایپ می‌کند و می‌بیند، استفاده می‌کند. این بدان معناست که می‌تواند نام‌های کاربری و رمزهای عبور را هنگام ورود کاربران به حساب‌های بانکی ضبط کند و به مجرمان سایبری امکان دسترسی به این حساب‌ها را بدهد.

🔻این #بدافزار همچنین می‌تواند از تکنیکی به نام «حملات هم‌پوشانی» استفاده کند که یک صفحه جعلی را روی برنامه‌های بانکی واقعی قرار می‌دهد. هنگامی که کاربران سعی می‌کنند وارد حساب‌های خود شوند، اطلاعات را در این صفحه جعلی وارد می‌کنند که داده‌ها را برای مهاجمان ارسال می کند.

🔻بدافزار آناتسا از طریق اپلیکیشن‌های جعلی که شبیه برنامه‌های قانونی در فروشگاه #گوگل‌پلی هستند، توزیع می‌شود. این برنامه ها اغلب وانمود می‌کنند که خدماتی مانند اسکن کد QR یا خواندن فایل‌های پی‌دی‌اف ارائه می‌دهند.

👈جزییات بیشتر این گزارش را در #پس‌کوچه بخوانید

👈در تلگرام بخوانید

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🔻نسخه جدیدی از نرم افزار #جاسوسی اندروید "Mandrake" در پنج اپلیکیشن موجود در #گوگل‌پلی یافت شده است که این اپلیکیشن‌ها ۳۲ هزار بار از گوگل‌پلی دانلود شده‌اند.

بیت‌دیفندر اولین بار در سال ۲۰۲۰ این #جاسوس_افزار را شناسایی کرد و محققان قابلیت های جاسوسی پیچیده این #بدافزار را برجسته کردند. کسپرسکی به تازگی گزارش داده که یک نوع جدید از Mandrake که دارای ابهام و قابلیت‌های فرار بهتر است از طریق پنج اپلیکیشن به فروشگاه گوگل‌پلی نفوذ کرد.

این برنامه‌ها حداقل یک سال در دسترس بوده‌اند و آخرین آن یعنی AirFS، که از نظر آلودگی موفق‌ترین بود، در پایان مارس ۲۰۲۴ حذف شد. اپ‌های AirFS، اپلیکیشن Astro Explorer، اپلیکیشن Amber، اپلیکیشن CryptoPulsing و Brain Matrix جاسوس افزارهای حذف شده هستند.

نرم‌افزار Mandrake با اکثر بدافزارهای اندرویدی که معمولا در فایل DEX ( فرمت DEX فرمت فایلی است که توسط #اندروید برای اجرای برنامه ها استفاده می شود) برنامه پنهان می شوند، متفاوت است. در عوض این جاسوس‌افزار اولین مرحله خود را در یک کتابخانه بومی پنهان می‌کند. هنگامی که برنامه مخرب نصب می‌شود، این کتابخانه دارای عملکردهایی برای رمزگشایی و بارگذاری فایل مرحله دوم DEX از پوشه دارایی‌های برنامه در حافظه است. مرحله دوم مجوزهایی برای ترسیم همپوشانی‌ها می‌خواهد و یک کتابخانه بومی دیگر بارگیری می‌کند که گواهی را برای ارتباط ایمن با سرور فرمان و کنترل رمزگشایی می‌کند.

پس از برقراری ارتباط با سرور، برنامه پروفایلی از دستگاه را ارسال می‌کند. اگر دستگاه مناسب باشد، سرور جزء اصلی Mandrake (مرحله سوم) را ارسال می‌کند.

پس از فعال‌سازی، جاسوس‌افزار Mandrake می‌تواند فعالیت‌های مخرب مختلفی مانند جمع‌آوری داده‌ها، ضبط و نظارت بر صفحه، اجرای دستورات، شبیه‌سازی ضربه‌های کاربر، مدیریت فایل‌ها و نصب برنامه‌ها را انجام دهد.

مهاجمان همچنین می‌توانند با نشان دادن اعلان‌های جعلی که به نظر می‌رسد از گوگل‌پلی هستند، کاربران را فریب دهند تا فایل‌های مخرب بیشتری را نصب کنند و این روند را قابل اعتماد نشان دهند.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
👀بر اساس یک مطالعه تازه، بیش از ۹۰ اپلیکیشن #اندروید که در مجموع بیش از پنج میلیون بار دانلود داشته‌اند با بدافزارهایی که حساب‌های بانکی را هدف قرار می‌دهند، کشف شده‌اند. این برنامه‌های آلوده که برای سرقت اطلاعات #بانکی، جزئیات ورود به سیستم و سایر اطلاعات حساس از کاربران طراحی شده، بیش از ۶۵۰ موسسه مالی را در سراسر جهان هدف قرار داده‌اند.

🔴این #بدافزار آنچه را کاربر تایپ می‌کند و می‌بیند، ثبت می‌کند و می‌تواند نام‌های کاربری و رمزهای عبور را هنگام ورود کاربران به حساب‌های بانکی ضبط کند و به مجرمان سایبری امکان دسترسی به این حساب‌ها را بدهد. این بدافزار همچنین می‌تواند از تکنیکی به نام «حملات هم‌پوشانی» استفاده کند که یک صفحه جعلی را روی برنامه‌های بانکی واقعی قرار می‌دهد تا هنگامی که کاربران وارد حساب‌های خود می‌شوند، اطلاعات را در این صفحه جعلی وارد کنند و داده‌ها برای مهاجمان ارسال شود.

🔴بدافزار آناتسا از طریق اپلیکیشن‌های موجود در فروشگاه #گوگل‌پلی توزیع شدند. این برنامه ها اغلب وانمود می‌کنند که خدماتی مانند اسکن کد QR یا خواندن فایل‌های پی‌دی‌اف ارائه می‌دهند. پس از دانلود، آن‌ها مجوزهای مختلفی را از کاربر درخواست می‌کنند تا به بخش‌های حساس دستگاه مانند لیست مخاطبین، پیام‌ها و حتی موارد خاص‌تر دسترسی پیدا کنند که از آن‌ها برای سرقت اطلاعات سوء‌استفاده می‌شود.

🔴چند اقدام اولیه برای ایمن ماندن از نفوذ بد‌افزارها:

1️⃣دانلود اپلیکیشن‌ها از منابع رسمی و شناخته‌شده و تحقیق در مورد توسعه‌دهنده نرم‌افزار

2️⃣بررسی درخواست‌های مجوز هر اپلیکیشن و درک دلیل درخواست دسترسی

3️⃣استفاده از #آنتی‌ویروس یا نرم‌افزارهای امنیتی قابل اعتماد، معتبر و به‌روز

4️⃣به‌روز رسانی مداوم سیستم عامل و اپلیکیشن‌ها و دریافت وصله‌های امنیتی

5️⃣شناخت حملات #فیشینگ و کلیک نکردن روی لینک‌های مشکوک

6️⃣فعال سازی احراز هویت دو‌مرحله‌ای (2FA) برای اضافه کردن یک لایه امنیتی برای تایید هویت

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM