تواناتک Tavaanatech
Photo
هشدار
جاسوسافزار بولدسپای BouldSpy که فراجا بر روی گوشی بازداشتشدگان نصب کرده است
شرکت لوکات Lookout که در حوزه امنیت گوشیهای موبایل فعال هست در یک گزارش به ابعاد جدیدی از برنامه جاسوسی فرماندهی انتظامی جمهوری اسلامی(فراجا) از شهروندان و اقلیتهای داخل ایران توسط یک بدافزار اندرویدی به نام بولدسپای (BouldSpy) پرده برداشته است.
در گزارشی که این شرکت منتشر کرده، به معرفی بدافزار بولدسپای BouldSpy پرداخته که اغلب در گوشی افرادی که توسط فراجا بازداشت شدهاند، کشف شده و از سال ۱۳۹۹ توسط این نهاد برای جاسوسی از شهروندان مورد استفاده قرار گرفته است.
جاسوسافزار، بولدسپای BouldSpy دستگاه گوشی بیش از ۳۰۰ نفر از جمله گروههایی مانند کردهای ایرانی، بلوچها، آذریها و همچنین گروههای مسیحی- ارمنی را آلوده کرده است.
با کشته شدن "مهسا امینی" و گسترش اعتراضات مردمی در سال ۱۴۰۱، جهش قابل توجهی در ترافیک سرورهای کنترل یا C&C این بدافزار مشاهده شده که به احتمال زیاد به دلیل نصب آن روی گوشیهای افراد بازداشت شده توسط مامورین فراجا بوده است.
این بدافزار جاسوسی قابلیتهای جاسوسی متعددی شامل موارد زیر را داراست:
۱- دسترسی به تمام نامهای و شناسههای کاربری حساب در دستگاه و اکانتهای مرتبط با آنها (مانند گوگل، تلگرام، واتساپ و ....)
۲- دسترسی به لیست تمام برنامههای نصب شده در دستگاه
۳- تاریخچه مرورگر و نشانکها
۴- ضبط تماس زنده
۵- گزارش تماس
۶ - قابلیت عکس گرفتن از طریق دوربین گوشی
۷- دسترسی به لیستهای تماس
۸- ذخیره اطلاعات دستگاه (آدرس آیپی، اطلاعات سیم کارت، اطلاعات وایفای، نسخه اندروید و شناسه دستگاه)
۸- دسترسی به لیست تمام فایلها و پوشههای موجود در دستگاه
۱۰ ذخیره محتوای کلیپ بورد و صفحه کلید
۱۱- دسترسی به موقعیت مکانی از طریق GPS، شبکه یا ارائه دهنده تلفن همراه
۱۲- دسترسی به تمامی پیامکها (اعم از: ارسال،دریافت و پیشنویس)
۱۳- ضبط صدا از طریق میکروفون گوشی
۱۴- امکان گرفتن اسکرین شات از صفحه گوشی
یکی دیگر از قابلیتهای خطرناک جاسوس افزار بولدسپای BouldSpy این است که میتواند تماسهای صوتی را از طریق چندین برنامه و همچنین برنامه استاندارد تلفن اندروید ضبط کند.
این تماسهای صوتی از طریق این اپلیکیشنها قابل ضبط است:
واتساپ - بلکبری - ترکسل -بوتیم - لاین- تلگرام- اسکایپ-تانگو- وایبر -ویچت و ....
این جاسوس افزار خطرناک همچنین میتواند دستورات را از طریق پیامک و از تلفن کنترل کند که یک ویژگی نسبتا منحصر به فردی است که این نرمافزار جاسوسی را قادر میسازد تا قربانیان را حتی در مناطقی که آنتندهی اینترنت بسیار ضعیف است، نظارت و شنود کند.
بیشترین میزان آلودگی و نصب این بدافزار در گوشی افرادی بوده که در نزدیکی ایستگاههای پلیس جمهوری اسلامی یا پاسگاههای گشت مرزی دستگیر شدهاند، جایی که امکان بازداشت و دسترسی فیزیکی به دستگاههای تلفن همراه این افراد وجود دارد.
مامورین فراجا به دلیل دسترسی فیزیکی و نزدیکی که به دستگاههای بازداشت شدگان که احتمالاً در حین بازداشت داشتهاند، برای نصب این جاسوسافزار سوءاستفاده کردهاند.
شرکت لوکات(Lookout)، مقدار زیادی از دادههای استخراجشده که شامل عکسها و ارتباطات دستگاه مانند اسکرینشات از مکالمات، ضبط تماسهای ویدیویی و همچنین گزارشهای پیامکی بود، بهدست آمده را منتشر کرده است.
در صورت آلوده شدن دستگاهی به این بدافزارها و جاسوس افزارها، یکی از شیوهها ریست فکتوری یا برگرداندن دستگاه به تنظیمات کارخانه است. سپس با استفاده از یک آنتی ویروس قوی و بروزرسانی شده(تاکید مهم)، دستگاه اسکن شود. اما امنترین و مطمئن ترین راه، عدم استفاده از گوشیهایی است که در هنگام بازداشت یا دستگیری، مدتی در اختیار نهادهای امنیتی و اطلاعاتی بودهاند.
#جاسوس_افزار #بدافزار #هشدار #بولدسپای #لوکات #پیامک #شنود #جاسوسی
@tavaanatech
جاسوسافزار بولدسپای BouldSpy که فراجا بر روی گوشی بازداشتشدگان نصب کرده است
شرکت لوکات Lookout که در حوزه امنیت گوشیهای موبایل فعال هست در یک گزارش به ابعاد جدیدی از برنامه جاسوسی فرماندهی انتظامی جمهوری اسلامی(فراجا) از شهروندان و اقلیتهای داخل ایران توسط یک بدافزار اندرویدی به نام بولدسپای (BouldSpy) پرده برداشته است.
در گزارشی که این شرکت منتشر کرده، به معرفی بدافزار بولدسپای BouldSpy پرداخته که اغلب در گوشی افرادی که توسط فراجا بازداشت شدهاند، کشف شده و از سال ۱۳۹۹ توسط این نهاد برای جاسوسی از شهروندان مورد استفاده قرار گرفته است.
جاسوسافزار، بولدسپای BouldSpy دستگاه گوشی بیش از ۳۰۰ نفر از جمله گروههایی مانند کردهای ایرانی، بلوچها، آذریها و همچنین گروههای مسیحی- ارمنی را آلوده کرده است.
با کشته شدن "مهسا امینی" و گسترش اعتراضات مردمی در سال ۱۴۰۱، جهش قابل توجهی در ترافیک سرورهای کنترل یا C&C این بدافزار مشاهده شده که به احتمال زیاد به دلیل نصب آن روی گوشیهای افراد بازداشت شده توسط مامورین فراجا بوده است.
این بدافزار جاسوسی قابلیتهای جاسوسی متعددی شامل موارد زیر را داراست:
۱- دسترسی به تمام نامهای و شناسههای کاربری حساب در دستگاه و اکانتهای مرتبط با آنها (مانند گوگل، تلگرام، واتساپ و ....)
۲- دسترسی به لیست تمام برنامههای نصب شده در دستگاه
۳- تاریخچه مرورگر و نشانکها
۴- ضبط تماس زنده
۵- گزارش تماس
۶ - قابلیت عکس گرفتن از طریق دوربین گوشی
۷- دسترسی به لیستهای تماس
۸- ذخیره اطلاعات دستگاه (آدرس آیپی، اطلاعات سیم کارت، اطلاعات وایفای، نسخه اندروید و شناسه دستگاه)
۸- دسترسی به لیست تمام فایلها و پوشههای موجود در دستگاه
۱۰ ذخیره محتوای کلیپ بورد و صفحه کلید
۱۱- دسترسی به موقعیت مکانی از طریق GPS، شبکه یا ارائه دهنده تلفن همراه
۱۲- دسترسی به تمامی پیامکها (اعم از: ارسال،دریافت و پیشنویس)
۱۳- ضبط صدا از طریق میکروفون گوشی
۱۴- امکان گرفتن اسکرین شات از صفحه گوشی
یکی دیگر از قابلیتهای خطرناک جاسوس افزار بولدسپای BouldSpy این است که میتواند تماسهای صوتی را از طریق چندین برنامه و همچنین برنامه استاندارد تلفن اندروید ضبط کند.
این تماسهای صوتی از طریق این اپلیکیشنها قابل ضبط است:
واتساپ - بلکبری - ترکسل -بوتیم - لاین- تلگرام- اسکایپ-تانگو- وایبر -ویچت و ....
این جاسوس افزار خطرناک همچنین میتواند دستورات را از طریق پیامک و از تلفن کنترل کند که یک ویژگی نسبتا منحصر به فردی است که این نرمافزار جاسوسی را قادر میسازد تا قربانیان را حتی در مناطقی که آنتندهی اینترنت بسیار ضعیف است، نظارت و شنود کند.
بیشترین میزان آلودگی و نصب این بدافزار در گوشی افرادی بوده که در نزدیکی ایستگاههای پلیس جمهوری اسلامی یا پاسگاههای گشت مرزی دستگیر شدهاند، جایی که امکان بازداشت و دسترسی فیزیکی به دستگاههای تلفن همراه این افراد وجود دارد.
مامورین فراجا به دلیل دسترسی فیزیکی و نزدیکی که به دستگاههای بازداشت شدگان که احتمالاً در حین بازداشت داشتهاند، برای نصب این جاسوسافزار سوءاستفاده کردهاند.
شرکت لوکات(Lookout)، مقدار زیادی از دادههای استخراجشده که شامل عکسها و ارتباطات دستگاه مانند اسکرینشات از مکالمات، ضبط تماسهای ویدیویی و همچنین گزارشهای پیامکی بود، بهدست آمده را منتشر کرده است.
در صورت آلوده شدن دستگاهی به این بدافزارها و جاسوس افزارها، یکی از شیوهها ریست فکتوری یا برگرداندن دستگاه به تنظیمات کارخانه است. سپس با استفاده از یک آنتی ویروس قوی و بروزرسانی شده(تاکید مهم)، دستگاه اسکن شود. اما امنترین و مطمئن ترین راه، عدم استفاده از گوشیهایی است که در هنگام بازداشت یا دستگیری، مدتی در اختیار نهادهای امنیتی و اطلاعاتی بودهاند.
#جاسوس_افزار #بدافزار #هشدار #بولدسپای #لوکات #پیامک #شنود #جاسوسی
@tavaanatech
Telegram
تواناتک Tavaanatech
تواناتک Tavaanatech
Photo
نصب جاسوسافزار بولدسپای بر دستگاه بازداشتشدگان توسط فراجا
به گزارش شرکت لوکات Lookout، فراجا جاسوسافزار بولدسپای BouldSpy را بر گوشی بازداشتشدگان نصب کرده است.
شرکت لوکات، که در حوزه امنیت گوشیهای موبایل فعال است، در گزارشی از جاسوسی فرماندهی انتظامی جمهوری اسلامی از شهروندان و اقلیتهای داخل ایران، توسط بدافزار اندرویدی بولدسپای پرده برداشته است.
در این گزارش اشاره شده است که بدافزار بولدسپای از سال ۱۳۹۹ توسط فراجا برای جاسوسی از شهروندان مورد استفاده قرار گرفته است.
بر اساس این گزارش، جاسوسافزار بولدسپای، بر دستگاه گوشی بیش از ۳۰۰ نفر از بازداشتیهای کرد، بلوچ، آذری و گروههای مسیحی-ارمنی نصب شده است.
با کشتهشدن «مهسا امینی» و گسترش اعتراضات مردمی در سال ۱۴۰۱، جهش قابل توجهی در ترافیک سرورهای کنترل یا C&C این بدافزار مشاهده شده، که به احتمال زیاد به دلیل نصب آن روی گوشیهای افراد بازداشتشده توسط مامورین فراجا بوده است.
بدافزار جاسوسی بولدسپای قابلیتهای جاسوسی متعددی دارد:
۱- دسترسی به نامها و شناسههای کاربری در دستگاه و اکانتهای مرتبط با آنها؛ مانند گوگل، تلگرام، واتساپ ...
۲- دسترسی به لیست تمام برنامههای نصبشده در دستگاه
۳- دسترسی به تاریخچه مرورگر و نشانکها
۴- ضبط تماسها
۵- گزارش تماسها
۶- دسترسی به لیست تماسها
۷- قابلیت عکسگرفتن از طریق دوربین گوشی
۸- ذخیره اطلاعات دستگاه (آدرس آیپی، اطلاعات سیمکارت، اطلاعات وایفای، نسخه اندروید و شناسه دستگاه)
۹- دسترسی به لیست تمام فایلها و پوشههای موجود در دستگاه
۱۰- ذخیره محتوای کلیپبورد و صفحهکلید
۱۱- دسترسی به موقعیت مکانی از طریق GPS، یا شبکه ارائهدهنده تلفن همراه
۱۲- دسترسی به تمامی پیامکها؛ اعم از ارسالشده، دریافتشده و حتی پیشنویس
۱۳- ضبط صدا از طریق میکروفون گوشی
۱۴- امکان گرفتن اسکرینشات از صفحه گوشی
ادامه مطلب:
https://tech.tavaana.org/fa/news/BouldSpy_IR
#جاسوس_افزار #بدافزار #هشدار #بولدسپای #لوکات #پیامک #شنود #جاسوسی
@tavaanatech
به گزارش شرکت لوکات Lookout، فراجا جاسوسافزار بولدسپای BouldSpy را بر گوشی بازداشتشدگان نصب کرده است.
شرکت لوکات، که در حوزه امنیت گوشیهای موبایل فعال است، در گزارشی از جاسوسی فرماندهی انتظامی جمهوری اسلامی از شهروندان و اقلیتهای داخل ایران، توسط بدافزار اندرویدی بولدسپای پرده برداشته است.
در این گزارش اشاره شده است که بدافزار بولدسپای از سال ۱۳۹۹ توسط فراجا برای جاسوسی از شهروندان مورد استفاده قرار گرفته است.
بر اساس این گزارش، جاسوسافزار بولدسپای، بر دستگاه گوشی بیش از ۳۰۰ نفر از بازداشتیهای کرد، بلوچ، آذری و گروههای مسیحی-ارمنی نصب شده است.
با کشتهشدن «مهسا امینی» و گسترش اعتراضات مردمی در سال ۱۴۰۱، جهش قابل توجهی در ترافیک سرورهای کنترل یا C&C این بدافزار مشاهده شده، که به احتمال زیاد به دلیل نصب آن روی گوشیهای افراد بازداشتشده توسط مامورین فراجا بوده است.
بدافزار جاسوسی بولدسپای قابلیتهای جاسوسی متعددی دارد:
۱- دسترسی به نامها و شناسههای کاربری در دستگاه و اکانتهای مرتبط با آنها؛ مانند گوگل، تلگرام، واتساپ ...
۲- دسترسی به لیست تمام برنامههای نصبشده در دستگاه
۳- دسترسی به تاریخچه مرورگر و نشانکها
۴- ضبط تماسها
۵- گزارش تماسها
۶- دسترسی به لیست تماسها
۷- قابلیت عکسگرفتن از طریق دوربین گوشی
۸- ذخیره اطلاعات دستگاه (آدرس آیپی، اطلاعات سیمکارت، اطلاعات وایفای، نسخه اندروید و شناسه دستگاه)
۹- دسترسی به لیست تمام فایلها و پوشههای موجود در دستگاه
۱۰- ذخیره محتوای کلیپبورد و صفحهکلید
۱۱- دسترسی به موقعیت مکانی از طریق GPS، یا شبکه ارائهدهنده تلفن همراه
۱۲- دسترسی به تمامی پیامکها؛ اعم از ارسالشده، دریافتشده و حتی پیشنویس
۱۳- ضبط صدا از طریق میکروفون گوشی
۱۴- امکان گرفتن اسکرینشات از صفحه گوشی
ادامه مطلب:
https://tech.tavaana.org/fa/news/BouldSpy_IR
#جاسوس_افزار #بدافزار #هشدار #بولدسپای #لوکات #پیامک #شنود #جاسوسی
@tavaanatech
Telegram
تواناتک Tavaanatech
چرا نباید از اپلیکیشنهای داخلی استفاده کنیم؟
اپلیکیشنهای داخلی به طور کلی اپلیکیشنهای امنی نیستند و استفاده از آنها به هیچ وجه توصیه نمیشود. در روزهای اعتراضات مردمی این موضوع اهمیت بیشتری پیدا میکند، به این دلیل که در جریان اعتراضات و خیزشهای سراسری در ایران، حکومت میتواند از آن برای بهدستآوردن اطلاعات کاربران، مخصوصا معترضان و فعالان، استفاده کند.
در این مقاله به این میپردازیم که چرا نباید از اپلیکیشنهای داخلی - مخصوصا در روزهای اعتراضات - استفاده کرد؟
اپلکیشنهای داخلی بدون شک اطلاعاتی از شما برای ارائه خدمات جمعآوری میکنند و در سرورهای خود - که سرورهای داخلی در ایران هستند - ذخیره میکنند. بنابراین توسعهدهندگان این اپها از این طریق بهراحتی به اطلاعات شخصی و مهم کاربرانی که از این اپلیکیشنها استفاده میکنند، دسترسی دارند. همچنین اگر نیازی باشد، با پردازش اطلاعات موجود، میتوانند به اطلاعات مهم و حساس بیشتری برسند.
از طرف دیگر، این ابزارها برای ارائه خدمات، اجازه دسترسی به بخشهای مختلف دستگاه شما را میخواهند، که میتوان به لیست مخاطبان، موقعیت مکانی، و گالری شما اشاره کرد. لازم به توضیح است که کاربران قطعا به توسعهدهندگان این ابزارها دسترسیهای لازم را میدهند زیرا در غیر این صورت قادر به استفاده از آن نخواهند بود. برای مثال شما برای استفاده از خدمات «اسنپ» باید حتما به آن اجازه دسترسی به مثلا موقعیت مکانی خود بدهید، اگر نه، نمیتوانید با آن کار کنید.
نکته قابل توجه این است که این اپلیکیشنها حتی زمانی که بسته هستند و استفاده نمیشوند هم میتوانند در پس زمینه جاسوسی کنند.
بنابراین توصیه ما حذف اپلیکیشنهای داخلی است. بهویژه اگر از معترضان و فعالان هستید، اپلیکیشنهای داخلی را به طور کامل از دستگاه خود پاک کنید. برای نمونه میتوان از اسنپ، اسنپفود و اپهای مشابه نام برد.
لینک مطلب در سایت تواناتک:
https://tech.tavaana.org/fa/news/irmalwareapp
#فیلترنت #داخلی #جاسوس_افزار
@tavaanatech
اپلیکیشنهای داخلی به طور کلی اپلیکیشنهای امنی نیستند و استفاده از آنها به هیچ وجه توصیه نمیشود. در روزهای اعتراضات مردمی این موضوع اهمیت بیشتری پیدا میکند، به این دلیل که در جریان اعتراضات و خیزشهای سراسری در ایران، حکومت میتواند از آن برای بهدستآوردن اطلاعات کاربران، مخصوصا معترضان و فعالان، استفاده کند.
در این مقاله به این میپردازیم که چرا نباید از اپلیکیشنهای داخلی - مخصوصا در روزهای اعتراضات - استفاده کرد؟
اپلکیشنهای داخلی بدون شک اطلاعاتی از شما برای ارائه خدمات جمعآوری میکنند و در سرورهای خود - که سرورهای داخلی در ایران هستند - ذخیره میکنند. بنابراین توسعهدهندگان این اپها از این طریق بهراحتی به اطلاعات شخصی و مهم کاربرانی که از این اپلیکیشنها استفاده میکنند، دسترسی دارند. همچنین اگر نیازی باشد، با پردازش اطلاعات موجود، میتوانند به اطلاعات مهم و حساس بیشتری برسند.
از طرف دیگر، این ابزارها برای ارائه خدمات، اجازه دسترسی به بخشهای مختلف دستگاه شما را میخواهند، که میتوان به لیست مخاطبان، موقعیت مکانی، و گالری شما اشاره کرد. لازم به توضیح است که کاربران قطعا به توسعهدهندگان این ابزارها دسترسیهای لازم را میدهند زیرا در غیر این صورت قادر به استفاده از آن نخواهند بود. برای مثال شما برای استفاده از خدمات «اسنپ» باید حتما به آن اجازه دسترسی به مثلا موقعیت مکانی خود بدهید، اگر نه، نمیتوانید با آن کار کنید.
نکته قابل توجه این است که این اپلیکیشنها حتی زمانی که بسته هستند و استفاده نمیشوند هم میتوانند در پس زمینه جاسوسی کنند.
بنابراین توصیه ما حذف اپلیکیشنهای داخلی است. بهویژه اگر از معترضان و فعالان هستید، اپلیکیشنهای داخلی را به طور کامل از دستگاه خود پاک کنید. برای نمونه میتوان از اسنپ، اسنپفود و اپهای مشابه نام برد.
لینک مطلب در سایت تواناتک:
https://tech.tavaana.org/fa/news/irmalwareapp
#فیلترنت #داخلی #جاسوس_افزار
@tavaanatech
جاسوسی از کاربران توسط برنامه ضبط نمایشگر در گوگلپلی
"لوکاش استفانکو" یکی از محققان شرکت امنیتی ESET در پست وبسایت این شرکت اعلام کرد که اپلیکیشن iRecorder Screen Recorder که از ۱۹ سپتامبر سال ۲۰۲۱ در گوگل پلی منتشر شده و بیش از ۵۰۰۰۰ دانلود داشته است، پس از یازده ماه از انتشار، در آپدیت جدید خود از بدافزاری استفاده کرده است که میتواند بهطور مخفیانه هر ۱۵ دقیقه صدا را ضبط کرده و آن را به یک سرور خارجی توسعهدهنده ارسال کند.
این اپلیکیشن برای جاسوسی از کد AhMyth بهره برده است که یک تروجان دسترسی از راه دور منبع باز است و قبلاً نیز از آن در برنامههای دیگری در گوگل پلی استفاده شده است.
"لوکاش استفانکو" در گزارش خود نوشته است که به ندرت پیش میآید که یک توسعه دهنده اپلیکیشنی را آپلود کند و تقریباً یک سال صبر کند و سپس آن را با کدهای مخرب بروزرسانی کند.
علاوه بر حذف اپلیکیشن iRecorder Screen Recorder تمامی برنامههای دیگر توسعه دهنده این بدافزار ( Coffeeholic Dev) از گوگلپلی حذف شده است و هیچ یک از آنها در زمان نوشتن این مطلب قابل دسترسی نیستند، تعدادی از این برنامههای حذف شده عبارتند از :
iBlock
iCleaner
iEmail
iLock
iVideoDownload
iVPN
File speaker
QR Saver
Tin nóng tin lạnh
گزارش این محقق امنیتی حاکی از این است که یک اپلیکیشن عادی میتواند پس از ماهها به یک برنامه مخرب تبدیل شود و از کاربرانش جاسوسی کند و حریم خصوصی آنها را به خطر بیندازد. همچنین در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست.
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@tavaanatech
"لوکاش استفانکو" یکی از محققان شرکت امنیتی ESET در پست وبسایت این شرکت اعلام کرد که اپلیکیشن iRecorder Screen Recorder که از ۱۹ سپتامبر سال ۲۰۲۱ در گوگل پلی منتشر شده و بیش از ۵۰۰۰۰ دانلود داشته است، پس از یازده ماه از انتشار، در آپدیت جدید خود از بدافزاری استفاده کرده است که میتواند بهطور مخفیانه هر ۱۵ دقیقه صدا را ضبط کرده و آن را به یک سرور خارجی توسعهدهنده ارسال کند.
این اپلیکیشن برای جاسوسی از کد AhMyth بهره برده است که یک تروجان دسترسی از راه دور منبع باز است و قبلاً نیز از آن در برنامههای دیگری در گوگل پلی استفاده شده است.
"لوکاش استفانکو" در گزارش خود نوشته است که به ندرت پیش میآید که یک توسعه دهنده اپلیکیشنی را آپلود کند و تقریباً یک سال صبر کند و سپس آن را با کدهای مخرب بروزرسانی کند.
علاوه بر حذف اپلیکیشن iRecorder Screen Recorder تمامی برنامههای دیگر توسعه دهنده این بدافزار ( Coffeeholic Dev) از گوگلپلی حذف شده است و هیچ یک از آنها در زمان نوشتن این مطلب قابل دسترسی نیستند، تعدادی از این برنامههای حذف شده عبارتند از :
iBlock
iCleaner
iEmail
iLock
iVideoDownload
iVPN
File speaker
QR Saver
Tin nóng tin lạnh
گزارش این محقق امنیتی حاکی از این است که یک اپلیکیشن عادی میتواند پس از ماهها به یک برنامه مخرب تبدیل شود و از کاربرانش جاسوسی کند و حریم خصوصی آنها را به خطر بیندازد. همچنین در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست.
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@tavaanatech
تواناتک Tavaanatech
Photo
محققان شرکت امنیتی Dr.Web در چند اپلیکیشن اندرویدی ازجمله (Zapya) بدافزار جدیدی کشف کردهاند که بهعنوان یک SDK (کیت توسعه نرمافزار) تبلیغاتی انتشار یافته است. این اپلیکیشنها در مجموع ۴۲۱میلیون بار از گوگلپلی دانلود شدهاند.
این بدافزار با نام SpinOk میتواند دادههای خصوصی ذخیرهشده کاربران را سرقت و آنها را به یک سرور خارجی ارسال کند، SpinOk از نظر عملکرد کاملاً قانونی بهنظر میرسد و از مینیگیمهایی استفاده میکند که در آنها برای برانگیختن علاقه کاربران از جوایز روزانه استفاده میشود.
درحالیکه مینیگیمها به صورت عادی اجرا میشود، محققان شرکت امنیتی Dr.Web میگویند که در پسزمینه، این کیت توسعه نرمافزار(SDK) میتواند عملکردهای مخربی از جمله فهرستکردن فایلها، جستجو برخی فایلهای خاص، آپلود فایلها از دستگاه یا کپی و جایگزینی محتوای کلیپبورد را انجام دهد.
این بدافزار دادههای سنسورهای دستگاه اندروید (ژیروسکوپ، مغناطیسسنج) را بررسی میکند تا اطمینان حاصل کند که در یک محیطی که معمولاً محققان برنامههای بالقوه مخرب اندروید را در آن تجزیهوتحلیل میکنند(Sandbox) اجرا نمیشوند سپس به یک سرور خارجی متصل میشود تا لیستی از URLهای بازشده برای نمایش مینیگیمها را دانلود کند.
تمامی برنامههایی که دارای این بدافزار هستند، بهجز Zapya، از گوگل پلی حذف شدهاند. اسامی تعدادی از برنامههای دارای این بدافزار عبارتند از:
Noizz
Zapya
VFly
MVBit
Bank Bingo Slot
Bingo-J
Jelly Connect
Mega Win Slots
Lucky Clover Bingo
Jackpot King - Coin Pusher
Owl Pop Mania
Daily Step
Get Rich Scanner
Star Quiz
Lucky Jackpot Pusher
Pic Pro - AI Photo Enhancer
PlayBox: Rewarded Play
لیست کامل این اپلیکیشنهای مخرب از طریق این لینک قابل دسترس است:
https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Spy.SpinOk/README.adoc
محققان امنیتی به کاربران اندروید توصیه میکنند اگر اپلیکیشنی در گوگلپلی در دسترس نیست و یا حذف شده است، فوراً آنها را حذف کنید و دستگاه خود را با یک ابزار آنتیویروس موبایل اسکن کنید تا مطمئن شوید که باقیماندههای جاسوسافزار پاک شده است.همچنین در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست.
گزارش BleepingComputer:
https://www.bleepingcomputer.com/news/security/android-apps-with-spyware-installed-421-million-times-from-google-play/
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@tavaanatech
این بدافزار با نام SpinOk میتواند دادههای خصوصی ذخیرهشده کاربران را سرقت و آنها را به یک سرور خارجی ارسال کند، SpinOk از نظر عملکرد کاملاً قانونی بهنظر میرسد و از مینیگیمهایی استفاده میکند که در آنها برای برانگیختن علاقه کاربران از جوایز روزانه استفاده میشود.
درحالیکه مینیگیمها به صورت عادی اجرا میشود، محققان شرکت امنیتی Dr.Web میگویند که در پسزمینه، این کیت توسعه نرمافزار(SDK) میتواند عملکردهای مخربی از جمله فهرستکردن فایلها، جستجو برخی فایلهای خاص، آپلود فایلها از دستگاه یا کپی و جایگزینی محتوای کلیپبورد را انجام دهد.
این بدافزار دادههای سنسورهای دستگاه اندروید (ژیروسکوپ، مغناطیسسنج) را بررسی میکند تا اطمینان حاصل کند که در یک محیطی که معمولاً محققان برنامههای بالقوه مخرب اندروید را در آن تجزیهوتحلیل میکنند(Sandbox) اجرا نمیشوند سپس به یک سرور خارجی متصل میشود تا لیستی از URLهای بازشده برای نمایش مینیگیمها را دانلود کند.
تمامی برنامههایی که دارای این بدافزار هستند، بهجز Zapya، از گوگل پلی حذف شدهاند. اسامی تعدادی از برنامههای دارای این بدافزار عبارتند از:
Noizz
Zapya
VFly
MVBit
Bank Bingo Slot
Bingo-J
Jelly Connect
Mega Win Slots
Lucky Clover Bingo
Jackpot King - Coin Pusher
Owl Pop Mania
Daily Step
Get Rich Scanner
Star Quiz
Lucky Jackpot Pusher
Pic Pro - AI Photo Enhancer
PlayBox: Rewarded Play
لیست کامل این اپلیکیشنهای مخرب از طریق این لینک قابل دسترس است:
https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Spy.SpinOk/README.adoc
محققان امنیتی به کاربران اندروید توصیه میکنند اگر اپلیکیشنی در گوگلپلی در دسترس نیست و یا حذف شده است، فوراً آنها را حذف کنید و دستگاه خود را با یک ابزار آنتیویروس موبایل اسکن کنید تا مطمئن شوید که باقیماندههای جاسوسافزار پاک شده است.همچنین در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست.
گزارش BleepingComputer:
https://www.bleepingcomputer.com/news/security/android-apps-with-spyware-installed-421-million-times-from-google-play/
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@tavaanatech
Telegram
تواناتک Tavaanatech
هشدار
ادعا:
مگه حالا ما چه اطلاعات به دردبخور و مهمی داریم که بخوان از گوشی ما بدزدن؟ اطلاعات گوشی من به چه درد هکر یا نهادهای امنیتیها میخوره؟
پاسخ:
به زبان ساده، وقتی از یک ابزار یا ویپیان ناامن یا برنامه مشکوکی استفاده میکنید، اطلاعاتی که این برنامههای مشکوک و خطرناک از شما جمع آوری میکنند، در نهایت گاهی علیه خود شما استفاده میشود.
به عنوان مثال، دریافت انواع لینکهای فیشینگ و آلوده توسط ایمیل یا انواع پیامهای تبلیغاتی یا فریبنده که دریافت میکنید در حقیقت بخشی از این اطلاعات را کاربر با سهلانگاری و بدون اینکه اطلاع داشته باشد در اختیار سازندگان این بدافزارها و برنامههای مشکوک و ناامن قرار داده که در نتیجه برای سوءاستفاده و کلاهبرداری از او استفاده میشود.
#هشدار #مهم #فیشینگ #کلاهبرداری #آلوده #جاسوس_افزار #بدافزار
@beshkan
ادعا:
مگه حالا ما چه اطلاعات به دردبخور و مهمی داریم که بخوان از گوشی ما بدزدن؟ اطلاعات گوشی من به چه درد هکر یا نهادهای امنیتیها میخوره؟
پاسخ:
به زبان ساده، وقتی از یک ابزار یا ویپیان ناامن یا برنامه مشکوکی استفاده میکنید، اطلاعاتی که این برنامههای مشکوک و خطرناک از شما جمع آوری میکنند، در نهایت گاهی علیه خود شما استفاده میشود.
به عنوان مثال، دریافت انواع لینکهای فیشینگ و آلوده توسط ایمیل یا انواع پیامهای تبلیغاتی یا فریبنده که دریافت میکنید در حقیقت بخشی از این اطلاعات را کاربر با سهلانگاری و بدون اینکه اطلاع داشته باشد در اختیار سازندگان این بدافزارها و برنامههای مشکوک و ناامن قرار داده که در نتیجه برای سوءاستفاده و کلاهبرداری از او استفاده میشود.
#هشدار #مهم #فیشینگ #کلاهبرداری #آلوده #جاسوس_افزار #بدافزار
@beshkan
محققان شرکت امنیتی «Pradeo»،دو اپلیکیشن مدیریت و بازیابی فایل را در گوگل پلی شناسایی کردهاند که در مجموع بیش از ۱.۵میلیون بار دانلود شدهاند و بصورت مخفیانه اطلاعات کاربران را جمعآوری و به سرورهایی در چین ارسال میکردند. این برنامهها در حال حاضر از گوگل پلی حذف شدهاند.
این دو اپلیکیشن تحت عنوان File Recovery & Data Recovery و File Manager توسط یک ناشر منتشر شده بود و بر اساس توضیحات محققان شرکت امنیتی «Pradeo»، دادههای زیر را از دستگاه کاربران استخراج میکنند:
لیست مخاطبین کاربر از حافظه دستگاه، حسابهای ایمیل متصل شده و اکانت شبکههای اجتماعی
تصاویر و محتویات صوتی و تصویری استفاده شده توسط برنامه
موقعیت جغرافیایی کاربر
کد موبایل کشور
نام ارائهدهنده شبکه
کد شبکه ارائهدهنده سیمکارت
شماره نسخه سیستمعامل
برند و مدل دستگاه
در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست. هنگام دانلود یک اپ از گوگلپلی به مجوزهای درخواستی آن توجه داشته باشید و فقط به برنامههای منتشرشده توسط توسعهدهندگان معتبر اعتماد کنید.
لینک گزارش محققان شرکت امنیتی Pradeo:
https://blog.pradeo.com/spyware-tied-china-found-google-play-store
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@tavaanatech
این دو اپلیکیشن تحت عنوان File Recovery & Data Recovery و File Manager توسط یک ناشر منتشر شده بود و بر اساس توضیحات محققان شرکت امنیتی «Pradeo»، دادههای زیر را از دستگاه کاربران استخراج میکنند:
لیست مخاطبین کاربر از حافظه دستگاه، حسابهای ایمیل متصل شده و اکانت شبکههای اجتماعی
تصاویر و محتویات صوتی و تصویری استفاده شده توسط برنامه
موقعیت جغرافیایی کاربر
کد موبایل کشور
نام ارائهدهنده شبکه
کد شبکه ارائهدهنده سیمکارت
شماره نسخه سیستمعامل
برند و مدل دستگاه
در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست. هنگام دانلود یک اپ از گوگلپلی به مجوزهای درخواستی آن توجه داشته باشید و فقط به برنامههای منتشرشده توسط توسعهدهندگان معتبر اعتماد کنید.
لینک گزارش محققان شرکت امنیتی Pradeo:
https://blog.pradeo.com/spyware-tied-china-found-google-play-store
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@tavaanatech
چرا نباید از اپلیکیشنهای داخلی استفاده کنیم؟
اپلیکیشنهای داخلی به طور کلی اپلیکیشنهای امنی نیستند و استفاده از آنها به هیچ وجه توصیه نمیشود. در روزهای اعتراضات مردمی این موضوع اهمیت بیشتری پیدا میکند، به این دلیل که در جریان اعتراضات و خیزشهای سراسری در ایران، حکومت میتواند از آن برای بهدستآوردن اطلاعات کاربران، مخصوصا معترضان و فعالان، استفاده کند.
در این مقاله به این میپردازیم که چرا نباید از اپلیکیشنهای داخلی - مخصوصا در روزهای اعتراضات - استفاده کرد؟
اپلکیشنهای داخلی بدون شک اطلاعاتی از شما برای ارائه خدمات جمعآوری میکنند و در سرورهای خود - که سرورهای داخلی در ایران هستند - ذخیره میکنند. بنابراین توسعهدهندگان این اپها از این طریق بهراحتی به اطلاعات شخصی و مهم کاربرانی که از این اپلیکیشنها استفاده میکنند، دسترسی دارند. همچنین اگر نیازی باشد، با پردازش اطلاعات موجود، میتوانند به اطلاعات مهم و حساس بیشتری برسند.
از طرف دیگر، این ابزارها برای ارائه خدمات، اجازه دسترسی به بخشهای مختلف دستگاه شما را میخواهند، که میتوان به لیست مخاطبان، موقعیت مکانی، و گالری شما اشاره کرد. لازم به توضیح است که کاربران قطعا به توسعهدهندگان این ابزارها دسترسیهای لازم را میدهند زیرا در غیر این صورت قادر به استفاده از آن نخواهند بود. برای مثال شما برای استفاده از خدمات «اسنپ» باید حتما به آن اجازه دسترسی به مثلا موقعیت مکانی خود بدهید، اگر نه، نمیتوانید با آن کار کنید.
نکته قابل توجه این است که این اپلیکیشنها حتی زمانی که بسته هستند و استفاده نمیشوند هم میتوانند در پس زمینه جاسوسی کنند.
بنابراین توصیه ما حذف اپلیکیشنهای داخلی است. بهویژه اگر از معترضان و فعالان هستید، اپلیکیشنهای داخلی را به طور کامل از دستگاه خود پاک کنید. برای نمونه میتوان از اسنپ، اسنپفود و اپهای مشابه نام برد.
لینک مطلب در سایت تواناتک:
https://tech.tavaana.org/fa/news/irmalwareapp
#فیلترنت #داخلی #جاسوس_افزار
@tavaanatech
اپلیکیشنهای داخلی به طور کلی اپلیکیشنهای امنی نیستند و استفاده از آنها به هیچ وجه توصیه نمیشود. در روزهای اعتراضات مردمی این موضوع اهمیت بیشتری پیدا میکند، به این دلیل که در جریان اعتراضات و خیزشهای سراسری در ایران، حکومت میتواند از آن برای بهدستآوردن اطلاعات کاربران، مخصوصا معترضان و فعالان، استفاده کند.
در این مقاله به این میپردازیم که چرا نباید از اپلیکیشنهای داخلی - مخصوصا در روزهای اعتراضات - استفاده کرد؟
اپلکیشنهای داخلی بدون شک اطلاعاتی از شما برای ارائه خدمات جمعآوری میکنند و در سرورهای خود - که سرورهای داخلی در ایران هستند - ذخیره میکنند. بنابراین توسعهدهندگان این اپها از این طریق بهراحتی به اطلاعات شخصی و مهم کاربرانی که از این اپلیکیشنها استفاده میکنند، دسترسی دارند. همچنین اگر نیازی باشد، با پردازش اطلاعات موجود، میتوانند به اطلاعات مهم و حساس بیشتری برسند.
از طرف دیگر، این ابزارها برای ارائه خدمات، اجازه دسترسی به بخشهای مختلف دستگاه شما را میخواهند، که میتوان به لیست مخاطبان، موقعیت مکانی، و گالری شما اشاره کرد. لازم به توضیح است که کاربران قطعا به توسعهدهندگان این ابزارها دسترسیهای لازم را میدهند زیرا در غیر این صورت قادر به استفاده از آن نخواهند بود. برای مثال شما برای استفاده از خدمات «اسنپ» باید حتما به آن اجازه دسترسی به مثلا موقعیت مکانی خود بدهید، اگر نه، نمیتوانید با آن کار کنید.
نکته قابل توجه این است که این اپلیکیشنها حتی زمانی که بسته هستند و استفاده نمیشوند هم میتوانند در پس زمینه جاسوسی کنند.
بنابراین توصیه ما حذف اپلیکیشنهای داخلی است. بهویژه اگر از معترضان و فعالان هستید، اپلیکیشنهای داخلی را به طور کامل از دستگاه خود پاک کنید. برای نمونه میتوان از اسنپ، اسنپفود و اپهای مشابه نام برد.
لینک مطلب در سایت تواناتک:
https://tech.tavaana.org/fa/news/irmalwareapp
#فیلترنت #داخلی #جاسوس_افزار
@tavaanatech
هشدار
چه کسانی از پروفایل ما بازدید میکنند؟!
شاید روزانه با انواع این پیامهای تبلیغاتی و فریبنده روبرو شوید که شما را ترغیب میکنند برنامه های پولی یا رایگان را نصب کنید تا بتوانید کسانی را که مخفیانه از پروفایل و حساب کاربری شما بازدید میکنند را مشاهده کنید!
اما واقعیت است که نه تنها این پیامهای تبلیغاتی و فریبنده کذب محض و دروغی بیش نیست بلکه خود این برنامه ها، جاسوس افزارها و بدافزارهایی هستند که تمامی اطلاعات شخصی در گوشی شما و همچنین حساب کاربری تان از جمله پسوردهای شما را سرقت میکنند و همچنین از طرف شما پیام های تبلیغاتی مشابه و اسپم را بدون اجازه و اطلاع شما، به مخاطبین گوشی شما ارسال می کنند.
این نکته را فراموش نکنید که چنین برنامههای فقط برای سرقت و دریافت اطلاعات شخصی شما طراحی و ساخته شده اند و در هیچ یک از شبکه های اجتماعی چنین ادعایی درست و امکان پذیر نیست.
#هشدار #بدافزار #جاسوس_افزار #سرقت
@tavaanatech
چه کسانی از پروفایل ما بازدید میکنند؟!
شاید روزانه با انواع این پیامهای تبلیغاتی و فریبنده روبرو شوید که شما را ترغیب میکنند برنامه های پولی یا رایگان را نصب کنید تا بتوانید کسانی را که مخفیانه از پروفایل و حساب کاربری شما بازدید میکنند را مشاهده کنید!
اما واقعیت است که نه تنها این پیامهای تبلیغاتی و فریبنده کذب محض و دروغی بیش نیست بلکه خود این برنامه ها، جاسوس افزارها و بدافزارهایی هستند که تمامی اطلاعات شخصی در گوشی شما و همچنین حساب کاربری تان از جمله پسوردهای شما را سرقت میکنند و همچنین از طرف شما پیام های تبلیغاتی مشابه و اسپم را بدون اجازه و اطلاع شما، به مخاطبین گوشی شما ارسال می کنند.
این نکته را فراموش نکنید که چنین برنامههای فقط برای سرقت و دریافت اطلاعات شخصی شما طراحی و ساخته شده اند و در هیچ یک از شبکه های اجتماعی چنین ادعایی درست و امکان پذیر نیست.
#هشدار #بدافزار #جاسوس_افزار #سرقت
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
هشدار درباره خطرات اپلیکیشن ۷۲۴
اپلیکیشن ۷۲۴ که به تازگی از طریق برنامههای صدا و سیما ، شبکه خانگی و رسانههای حکومتی با تبلیغات گسترده به مردم معرفی میشود، برنامهای ناامن و خطرناک است که میتواند امنیت و حریم خصوصی شما را با تهدید جدی مواجه کند.
دسترسیهای غیرضروری و خطرناک این برنامه مانند دسترسی به پیامکها، موقعیت جغرافیایی، دسترسی به کارت حافظه، دوربین و .... از جمله مواردی است که به راحتی اطلاعات حساس و محرمانه شما را میتواند در اختیار سازندگان این برنامه قرار دهد.
تواناتک به زودی تحلیل فنی و کاملی درباره این اپلیکیشن منتشر خواهد کرد.
#هشدار #اپلیکیشن۷۲۴ #بدافزار #جاسوس_افزار #حریم_خصوصی #امنیت_دیجیتال
@tavaanatech
اپلیکیشن ۷۲۴ که به تازگی از طریق برنامههای صدا و سیما ، شبکه خانگی و رسانههای حکومتی با تبلیغات گسترده به مردم معرفی میشود، برنامهای ناامن و خطرناک است که میتواند امنیت و حریم خصوصی شما را با تهدید جدی مواجه کند.
دسترسیهای غیرضروری و خطرناک این برنامه مانند دسترسی به پیامکها، موقعیت جغرافیایی، دسترسی به کارت حافظه، دوربین و .... از جمله مواردی است که به راحتی اطلاعات حساس و محرمانه شما را میتواند در اختیار سازندگان این برنامه قرار دهد.
تواناتک به زودی تحلیل فنی و کاملی درباره این اپلیکیشن منتشر خواهد کرد.
#هشدار #اپلیکیشن۷۲۴ #بدافزار #جاسوس_افزار #حریم_خصوصی #امنیت_دیجیتال
@tavaanatech
محققان شرکت امنیتی «ESET» اعلام کردند که نسخههای جعلی تلگرام و سیگنال را در«Google Play store» و «Samsung Galaxy Store» شناسایی کردند که امکان استخراج پیامها و اطلاعات محرمانه را از حسابهای کاربری داشتند
محققان ESET دو کمپین فعال را شناسایی کردهاند که کاربران اندروید را هدف قرار می دهند، با دو اپلیکیشن جعلی به نام Signal Plus Messenger و FlyGram که در Google Play store و Samsung Galaxy Store با هدف جاسوسی از کاربران منتشر کرده بودند و هر دو برنامه توسط یک توسعه دهنده ایجاد شده اند. اپلیکیشن جعلی سیگنال مستقیماً به حساب رسمی سیگنال کاربر متصل شده و امکان نظارت بر پیامهای ارسالی و دریافتی، فهرست مخاطبان کاربر و دادههایی مانند کد IMEI دستگاه، شماره موبایل، مکآدرس، اطلاعات اپراتور موبایل،موقعیت جغرافیایی، اطلاعات وایفای و ایمیلهای حساب گوگل را برای سرورهای توسعه دهندگان این جاسوسافزارها ارسال میکرد و بهمدت ۹ ماه در گوگلپلی قابلدانلود بود و ماههای گذشته از گوگلپلی حذف شده است. لازم بهذکر است که این ابزار جعلی در Samsung Galaxy Store نیز منتشر شده بود
گزارش ESET:
https://www.welivesecurity.com/en/eset-research/badbazaar-espionage-tool-targets-android-users-trojanized-signal-telegram-apps/
#جعلی #تلگرام #سیگنال #بدافزار #جاسوس_افزار #گوگل_پلی
@tavaanatech
محققان ESET دو کمپین فعال را شناسایی کردهاند که کاربران اندروید را هدف قرار می دهند، با دو اپلیکیشن جعلی به نام Signal Plus Messenger و FlyGram که در Google Play store و Samsung Galaxy Store با هدف جاسوسی از کاربران منتشر کرده بودند و هر دو برنامه توسط یک توسعه دهنده ایجاد شده اند. اپلیکیشن جعلی سیگنال مستقیماً به حساب رسمی سیگنال کاربر متصل شده و امکان نظارت بر پیامهای ارسالی و دریافتی، فهرست مخاطبان کاربر و دادههایی مانند کد IMEI دستگاه، شماره موبایل، مکآدرس، اطلاعات اپراتور موبایل،موقعیت جغرافیایی، اطلاعات وایفای و ایمیلهای حساب گوگل را برای سرورهای توسعه دهندگان این جاسوسافزارها ارسال میکرد و بهمدت ۹ ماه در گوگلپلی قابلدانلود بود و ماههای گذشته از گوگلپلی حذف شده است. لازم بهذکر است که این ابزار جعلی در Samsung Galaxy Store نیز منتشر شده بود
گزارش ESET:
https://www.welivesecurity.com/en/eset-research/badbazaar-espionage-tool-targets-android-users-trojanized-signal-telegram-apps/
#جعلی #تلگرام #سیگنال #بدافزار #جاسوس_افزار #گوگل_پلی
@tavaanatech