تواناتک Tavaanatech
87K subscribers
20.1K photos
9.41K videos
2.74K files
12.1K links
@tech_admin_b تماس با ادمین
فیسبوک
www.facebook.com/TavaanaTech

اینستاگرام
instagram.com/tavaanatech

توئیتر تواناتک
https://twitter.com/Tavaanatech

تماس ایمیلی
tech@tavaana.org

سایت
tech.tavaana.org
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
اپلیکیشن‌های شماره‌یاب چه بلایی بر سر کاربران می‌آورند؟

حتما شما هم اسم اپ‌های به اصطلاح «شماره‌یاب» رو شنیده‌اید که ادعا می‌کنند می‌توانند شماره‌های ناشناسی که با شما تماس می‌گیرند را شناسایی کنند. آیا می‌دانید با استفاده از این اپ‌ها چه بر سر حریم خصوصی و امنیت‌تان می‌آید؟

وب‌سایت:
tech.tavaana.org/fa/video-tutorials/APPNumber

یوتیوب:

youtube.com/watch?v=I2mHQMO7F-Y


#ویدئو_آموزشی #شماره_یاب #امنیت_دیجیتال #بدافزار

@tavaanatech
انتشار فایل‌های آلوده توسط نهادهای امنیتی با جعل اکانت‌های فعالین مدنی

یکی از شیوه‌های شنود و نفوذ نهادهای امنیتی بین فعالین مدنی از طریق انتشار انواع بدافزار به روش‌های مختلف است.
در این نمونه که با جعل اکانت "کیوان رفیعی"، مدیر خبرگزاری هرانا، فایل مخربی برای تعدادی از فعالان مدنی و ادمین‌های شبکه‌های اجتماعی اکانت‌های پرمخاطب ارسال شده است.
این فایل‌های مخرب معمولا به بهانه مشاهده یک ویدئو خبری مهم یا موارد مشابه ارسال می‌‌شود.
نکته جالب توجه این است که به گیرنده فایل تاکید می‌شود که فایل را حتما در لپ‌تاپ یا کامپیوتر خود اجرا کنند. بعد از اجرای فایل‌هایی با فرمت wsf ، بدافزار به سیستم قربانی نفوذ می‌کند.

فایل‌های با فرمت WSF (Windows Script File) می‌توانند حاوی اسکریپت‌هایی باشند که به زبان‌های مختلف نوشته شده‌اند، مانند JScript و VBScript. این فایل‌ها در ویندوز قابل اجرا هستند و می‌توانند برای اهداف مختلفی استفاده شوند، از جمله مدیریت تنظیمات سیستم و اهداف مخرب. نفوذ و شنود توسط بدافزارهایی که از این فرمت استفاده می‌کنند، اغلب با استفاده از روش‌های زیر صورت می‌گیرد:

مهاجمان ممکن است فایل‌های WSF را از طریق ایمیل‌های فیشینگ یا پیام‌های مخرب به کاربران ارسال کنند. کاربرانی که فایل را باز می‌کنند، اسکریپت مخرب را اجرا می‌کنند که می‌تواند به نصب بدافزار منجر شود.

بدافزارها می‌توانند از آسیب‌پذیری‌های موجود در نرم‌افزارها استفاده کنند تا از طریق فایل‌های WSF رخنه کنند. این اسکریپت‌ها ممکن است به صورت خودکار توسط ویندوز اجرا شوند، بدون اینکه کاربر متوجه شود.

شنود و جاسوسی:
کی‌لاگرها: بدافزارهای WSF می‌توانند یک کی‌لاگر تعبیه کنند که تمامی کلیدهای زده شده توسط کاربر را ثبت کرده و به مهاجمان ارسال کنند.

تصویربرداری از صفحه نمایش:
برخی از بدافزارها قادر به گرفتن تصاویر یا ویدئو از صفحه نمایش هستند و این اطلاعات را به سرورهای کنترلی ارسال می‌کنند.

جمع‌آوری اطلاعات سیستم: اسکریپت‌های مخرب می‌توانند اطلاعاتی درباره سیستم، نرم‌افزارهای نصب شده و فعالیت‌های شبکه‌ای را جمع‌آوری کنند.

توصیه مهم:

هنگام دریافت هرگونه لینک یا فایل از طریق ایمیل یا پیام‌رسان‌ها، هرگز بدون اطمینان از صحت لینک و فایل، روی آن کلیک نکنید و از اجرا یا راه‌اندازی فایل خودداری کنید.
گام مهم بعدی، استفاده از آنتی‌ویروس و آنتی‌مالور است. استفاده از نرم‌افزارهای امنیتی به‌روزرسانی شده برای شناسایی و مقابله با اسکریپت‌های مخرب، بسیار ضروری و مهم است.

#بدافزار #شنود

@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
هشدار!
اپلیکیشن «شناسایی بازدیدکنندگان عکس پروفایل واتس‌اپ» وجود ندارد
تبلیغاتی که ادعا می‌کنند اپ‌هایی پولی وجود دارند که قادر به شناسایی بازدیدکنندگان عکس پروفایل واتس‌اپ شما هستند، کذب محض و نوعی کلاهبرداری است.
اغلب این اپ‌ها بدافزار هستند.

#هشدار #بدافزار #واتس_اپ #کلاهبرداری

@tavaanatech

کمپین فیشینگ با عنوان "بسته معیشتی من"

یک کمپین فیشینگ با نام "بسته معیشتی من" در ایام نوروز توسط پیامک به افراد ارسال شده بود که به تازگی اقدام به سرقت اطلاعات بانکی می‌کند.
توصیه می‌کنیم از کلیک بر روی این گونه لینک‌ها خودداری کنید و از آنتی ویروس بروزرسانی شده استفاده کنید.
در صورت کلیک و وارد شدن به این گونه لینک‌های آلوده، مطمئن‌ترین شیوه اقدام به ریست فکتوری گوشی یا برگرداندن به تنظیمات کارخانه است.

#بدافزار #فیشینگ #هشدار

@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
این هشدار را جدی بگیرید

به دلیل فیلترینگ پیام‌رسان‌هایی مانند واتس‌اپ و تلگرام، سیگنال و ... کاربرانی به سراغ نسخه های غیررسمی تلگرام می‌روند.

این برنامه‌ها مانند تلگرام طلایی، موبوگرام، هات گرام، پلاس‌گرام و .... به عنوان جاسوس‌افزار عمل می‌کنند که به راحتی قابل شنود و رصد توسط نهادهای امنیتی هستند.
هیچ نسخه‌ای به غیر از نسخه اصلی تلگرام و تلگرام ایکس (در صورتی که از مارکت‌های رسمی مانند گوگل پلی دانلود شود) امن نیستند.

#بدافزار #تلگرام #واتس_اپ #جعلی

@tavaanatech
پژوهشگرهای امنیتی پرده از یک همه‌گیری بزرگ بدافزار در چندین کشور برداشته‌اند که یکی از قربانیان اصلی آن ایران است. این بدافزار یک کرم قدیمی است که به سال‌ها قبل باز می‌گردد اما هنوز در ایران در حال آلوده کردن کامپیوترهای بیشتری است. جزئیات مهم را در ادامه خبر بخوانید.

کرم مورد بحث که برای اولین بار در ۲۰۱۹ گزارش شد، گونه جدیدی از بدافزار مشهور PlugX است. این بدافزار می‌تواند خودش را به طور خودکار بر روی وسائل USB وصل شده به سیستم‌های آلوده کپی کند و از این طریق باعث گسترش آلودگی و گرفتار کردن کامپیوترهای بیشتری می‌شود. مهم‌تر اینکه به مداخله کاربر نیاز نیست و همه چیز بی‌سر و صدا انجام می‌شود.

بدافزار PlugX فایل‌های موجود بر روی فلش‌درایوها را پنهان می‌کند و تنها زمانی که کاربر بر روی فایل اجرایی ویروس کلیک کند، فایل‌ها نمایش داده می‌شوند.

شیوع ویروس PlugX در ایران
جالب اینکه در یک مقطع سازندگان این کرم سرورهای آن را خاموش کرده و از آن دست کشیده‌اند. به این ترتیب با وجود اینکه دیگر هکرها یا سازندگان بدافززر قادر به تماس با سیستم‌های آلوده نیستند، اما هنوز این کرم به فعالیت خود ادامه می‌دهد و متوقف نشده است.

پژوهشگرهای شرکت امنیتی Sekoia که دست به تحقیقات گسترده زده‌اند، تخمین می‌زنند این کرم طی شش ماه اخیر حدود ۲.۵ میلیون IP منحصر به فرد را آلوده کرده باشد. این IP‌ها در تلاش برای برقراری با سرورهای خاموش شده بدافزار هستند و هر روز بین ۹۰ تا ۱۰۰ هزار درخواست جدید به سمت سرورها ارسال می‌شود.

پژوهشگرها می‌گویند ۱۵ کشور بیشترین شدت آلودگی به این بدافزار را دارند که مقام چهارم در بین کشورهای با بیشترین شدت آلودگی، متعلق به ایران است. جالب اینکه ۸۰ درصد آلودگی‌ها در ۱۵ کشور متمرکز شده‌اند که شائبه حمله هدفمند را مطرح می‌کند. این احتمال مطرح است که کرم مورد بحث ساخت حکومت چین باشد و جمع‌آوری اطلاعات از کشورهای خاصی را دنبال کند.

جز هندوستان، تقریباً تمامی این کشورها جزو مشارکت‌کنندگان در طرح اقتصادی جاده ابریشم چین قرار دارند و تحلیل‌های امنیتی نشان می‌دهد عمدتاً کشورهایی هستند که برای امنیت طرح موسوم به ابتکار کمربند و راه چین اهمیت استراتژیک دارند. از همین رو انگشت اتهام به سمت چین است.

در حال حاضر بهترین راه برای پاک کردن فلش‌مموری از ویروس PlugX، اسکن کردن آن با یک آنتی‌ویروس معتبر و بروز است. در نظر داشته باشید برخی آنتی‌ویروس‌های نسبتاً ضعیف ممکن است فایل‌های شما را هم همراه با ویروس پاک کنند.
(شهر سخت‌افزار)

گزارش شرکت امنیتی Sekoia:

https://blog.sekoia.io/unplugging-plugx-sinkholing-the-plugx-usb-worm-botnet/

#بدافزار #هشدار #PlugX

@tavaanatech
ویروسی‌شدن دستگاه‌های اندرویدی و راه‌های مقابله با آن

سیستم‌عامل اندروید به دلیل قابلیت‌هایی که دارد از سیستم‌عامل‌های دیگر مثل آی‌او‌اس بسیار آسیب‌پذیرتر است. برای مثال کاربران اندروید می‌توانند به شیوه‌های گوناگون و از مارکت‌های غیرمعتبر، اپ‌ها را دریافت کنند، در صورتی که کاربران آی‌او‌اس اپ‌ها را فقط از اپل استور می‌توانند تهیه کنند. همین مسئله، زمینه را برای نفوذ ویروس‌ها به سیستم‌عامل اندروید فراهم می‌کند.

اما شایع‌ترین روش آلوده‌شدن سیستم‌عامل اندروید به ویروس چیست؟

یکی از راه‌های متداول آلوده‌شدن اندروید به ویروس، نصب اپلیکیشن‌های مخرب است. در حقیقت ویروس‌ها درون اپلیکیشن‌های مخرب یا تروجان‌ها هستند و پس از نصب و اجرای آن‎ها، دستگاه به ویروس آلوده می‌شود. معمولا هم این اپلیکیشن‌های مخرب و آلوده در مارکت‌های غیررسمی و نامعتبر عرضه می‌شوند. به همین دلیل ما بارها و بارها توصیه کرده‌ایم که اپلیکیشن‌ها را فقط از مارکت‌های رسمی دانلود کنید.

اما علائم آلوده‌شدن دستگاه به ویروس چیست؟

کندشدن سرعت دستگاه
افزایش سرعت مصرف شارژ
بازشدن خودکار اپلیکیشن‌ها
افزایش مصرف اینترنت دستگاه بدون هیچ دلیل مشخص
نمایش تبلیغات پاپ‌آپ
داغ‌شدن دستگاه

ادامه مطلب:

tech.tavaana.org/fa/news/AndroidVirusMalware

#آموزشی #اندروید #ویروس #آنتی_ویروس #بدافزار

@tavaanatech
هشدار
چه کسانی از پروفایل ما بازدید می‌کنند؟!

شاید روزانه با انواع این پیام‌های تبلیغاتی و فریبنده روبرو شوید که شما را ترغیب می‌کنند برنامه های پولی یا رایگان را نصب کنید تا بتوانید کسانی را که مخفیانه از پروفایل و حساب کاربری شما بازدید می‌کنند را مشاهده کنید!

اما واقعیت است که نه تنها این پیام‌های تبلیغاتی و فریبنده کذب محض و دروغی بیش نیست بلکه خود این برنامه ها، جاسوس افزارها و بدافزارهایی هستند که تمامی اطلاعات شخصی در گوشی شما و همچنین حساب کاربری تان از جمله پسورد‌های شما را سرقت می‌کنند و همچنین از طرف شما پیام های تبلیغاتی مشابه و اسپم را بدون اجازه و اطلاع شما، به مخاطبین گوشی شما ارسال می کنند.

این نکته را فراموش نکنید که چنین برنامه‌های فقط برای سرقت و دریافت اطلاعات شخصی شما طراحی و ساخته شده اند و در هیچ یک از شبکه های اجتماعی چنین ادعایی درست و امکان پذیر نیست.

#هشدار #بدافزار #جاسوس_افزار #سرقت

@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
بررسی امنیت لینک‌ها با ۷ سرویس معتبر

اگر به لینک مشکوکی برخوردید پیش از کلیک روی آن، با یکی از سرویس‌هایی که در این ویدیو معرفی شده آن را چک کنید تا مطمئن شوید آلوده به بدافزار یا ویروس هست یا نه.

وب‌سایت:

https://tech.tavaana.org/fa/video-tutorials/7tipslinks

یوتیوب:

https://www.youtube.com/watch?v=LIj-lVhVzwo

بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسش‌های شما:

t.me/beshkantechbot

#امنیت_در_یک_دقیقه #اسلاید_شو #بدافزار #ویروس #فیشینگ

@tavaanatech
شرکت امنیت ابری Zscaler با انتشار گزارشی اعلام کرد که محققان آن بیش از ۹۰ بدافزار اندرویدی را در ماه‌های اخیر در گوگل‌پلی شناسایی و تجزیه‌ و‌ تحلیل کردند. این اپلیکیشن‌های مخرب بیش از ۵.۵ میلیون بار نصب شده‌اند.

بر اساس گزارش شرکت Zscaler تعدادی از این بدافزارها در ابتدا کاملا امن و حتی کاربردی به نظر می‌رسند، اما پس از دریافت به‌روزرسانی کدهای مخرب به دستگاه کاربر تزریق می‌شوند. یکی از این بدافزارها Anatsa نام دارد که یک تروجان بانکی محسوب می‌شود و می‌تواند اطلاعات بانکی کاربر را به سرقت ببرد.

وقتی کاربر برای اولین‌بار این بدافزار را نصب می‌کند، بی‌ضرر به‌نظر می‌رسد، اما بعدا به‌صورت آپدیت، کدهای مخرب دانلود می‌کند. این امر به بدافزار اجازه می‌دهد تا از شناسایی در گوگل پلی محفوظ بماند.

دو برنامه مخرب دیگر که در ابتدا امن به‌نظر می‌رسند، «PDF Reader & File Manager» و «QR Reader & File Manager» هستند که بلافاصله گوشی شما را آلوده نمی‌کنند. این اپ‌ها پس از القای احساس امنیت کاذب، با دریافت آپدیت از اطلاعات شما سوءاستفاده می‌کنند. این دو اپ در مجموع ۷۰ هزار بار نصب شده‌اند.

این بدافزارها بعد از آلوده کردن دستگاه کاربر، با سرور خود ارتباط می‌گیرند و با شناسایی اپ‌های بانکی یک صفحه ورود جعلی برای اپ ایجاد و ارسال می‌شود و بعد از وارد کردن اطلاعات توسط کاربر در این صفحه جعلی، هکرها می‌توانند از آن برای ورود به برنامه‌های بانکی استفاده کنند.

بیشتر بدافزارهای شناسایی‌ شده توسط Zscaler مربوط به اپ‌های شخصی‌سازی، ابزارهای عکاسی، سلامت و تناسب اندام هستند.


در نظر داشته باشید که که وجود یک اپلیکیشن در گوگل‌پلی دلیل صد در صد امن بودن آن نیست، هنگام نصب اپلیکیشن‌های جدید در گوگل پلی، مجوزهای درخواست آن اپ را با دقت بخوانید.
یک اپلیکیشن عادی می‌تواند پس از ماه‌ها به یک برنامه مخرب تبدیل شود و از کاربرانش جاسوسی کند و حریم خصوصی آنها را به خطر بیندازد.

گزارش Zscaler:
https://digiato.com/security/over-90-malicious-android-apps-with-5-5m-installs-found-on-google-play

#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار

@tavaanatech