ویپیانها و اپلیکیشنهای مورد نیاز خود را همیشه از مارکتهایی مانند گوگلپلی، اپاستور یا دیگر منابع شناختهشده و معتبر دانلود کنید.
با توجه به فیلتربودن گوگلپلی و عدم دسترسی کاربران به مارکتهای معتبر در ایران، برخی از کانالهای تلگرامی انواع بدافزار و جاسوسافزارها را به عنوان فایل نصبی اپلیکیشنهای محبوبی مانند تلگرام، واتساپ و ... منتشر میکنند.
برای حفظ حریم خصوصی و جلوگیری از آلودهشدن موبایلتان به بدافزار و ویروس از دانلود و نصب برنامهها از کانالهای ناشناس و نامعتبر خودداری کنید.
#هشدار #گوگل_پلی #بدافزار #آموزشی
@beshkan
با توجه به فیلتربودن گوگلپلی و عدم دسترسی کاربران به مارکتهای معتبر در ایران، برخی از کانالهای تلگرامی انواع بدافزار و جاسوسافزارها را به عنوان فایل نصبی اپلیکیشنهای محبوبی مانند تلگرام، واتساپ و ... منتشر میکنند.
برای حفظ حریم خصوصی و جلوگیری از آلودهشدن موبایلتان به بدافزار و ویروس از دانلود و نصب برنامهها از کانالهای ناشناس و نامعتبر خودداری کنید.
#هشدار #گوگل_پلی #بدافزار #آموزشی
@beshkan
نکته مهم درباره فایل آپلود شده اپلیکیشنها در کانال تلگرام
بسیاری از شما همراهان عزیز درباره تفاوت حجم اپلیکیشنهای آپلود شده در کانال و مقایسه حجم آن در گوگلپلی پرسیدهاید
با توجه به اینکه در حین دانلود از کانال تلگرام تمامی اجزای فایل به دستگاه هوشمند منتقل میشود اما در نصب مستقیم از طریق گوگلپلی، نصب برنامه از روی فضای ابری انجام میشود که در این صورت ممکن است حجم فایلها متفاوت باشد.
#گوگل_پلی
@beshkan
بسیاری از شما همراهان عزیز درباره تفاوت حجم اپلیکیشنهای آپلود شده در کانال و مقایسه حجم آن در گوگلپلی پرسیدهاید
با توجه به اینکه در حین دانلود از کانال تلگرام تمامی اجزای فایل به دستگاه هوشمند منتقل میشود اما در نصب مستقیم از طریق گوگلپلی، نصب برنامه از روی فضای ابری انجام میشود که در این صورت ممکن است حجم فایلها متفاوت باشد.
#گوگل_پلی
@beshkan
بشکن Beshkan
Photo
محققان امنیتی شرکت McAfee میگویند اگر این اپلیکیشنها را روی دستگاه خود دارید، بهتر است فوراً آنها را آپدیت یا حذف کنید.
بدافزار اندرویدی جدیدی موسوم به Goldoson از طریق 60 اپلیکیشن موجه که مجموعاً 100 میلیون دانلود دارند، وارد گوگل پلی استور شده است. این بدافزار درواقع یک کتابخانه شخص ثالث را آلوده کرده است که بسیاری از اپلیکیشنها از آن استفاده میکنند و ممکن است خیلی از کاربران را تحت تأثیر قرار داده باشد.
محققان شرکت امنیت سایبری McAfee در مطلبی در وبلاگ خود از کشف بدافزاری موسوم به Goldoson خبر دادهاند که فهرست اپهای دستگاه، نام سایر دستگاههایی که از طریق بلوتوث یا وایفای به گوشی شما وصل شدهاند و موقعیت GPS را گردآوری میکند. این بدافزار همچنین میتواند با کلیککردن روی تبلیغات در پسزمینه دست به کلاهبرداری بزند.
شرکت مکآفی این موضوع را به اطلاع گوگل و توسعهدهندگان این اپلیکیشنها رسانده است. درنتیجه، حالا بسیاری از این برنامهها کتابخانه مربوطه را حذف کرده و مابقی آنها از گوگل پلی کنار گذاشته شدهاند.
کشف بدافزار در 60 اپ منتشرشده در گوگل پلی
در ادامه میتوانید فهرست اپهای آلوده به این بدافزار را ببینید. در این فهرست ذکر شده است که هر برنامه چقدر دانلود داشته و آیا آپدیت شده تا بخش آلوده را حذف کند (Updated) یا بهطور کلی از فروشگاه اپهای گوگل کنار گذاشته شده است (Removed).
L.POINT with L.PAY 10M+ Updated
Swipe Brick Breaker 10M+ Removed
Money Manager Expense & Budget 10M+ Updated
TMAP 10M+ Updated
Lotte Cinema 10M+ Updated*
Genie Music 10M+ Updated*
Cultureland version 2 5M+ Updated*
GOM Player 5M+ Updated*
Megabox 5M+ Removed**
LIVE Score Real-Time score 5M+ Updated*
Pikicast 5M+ Removed**
Compass 9: Smart Compass 1M+ Removed**
GOM Audio – Music, Sync lyrics 1M+ Updated*
TV – All About Video 1M+ Updated*
Guninday 1M+ Updated*
Item mania1M+ Removed**
LOTTE WORLD Magicpass 1M+ Updated*
Bounce Brick Breaker 1M+ Removed**
InfiniteSlice Infinite Slice 1M+ Removed**
Norae bang 1M+ Updated*
SomNote – Beautiful note app 1M+ Removed**
Korea Subway Info: Metroid 1M+ Updated*
GoodTVBible 1M+ Removed**
Happy Mobile Happy Screen1M+ Updated*
UBhind: Mobile Tracker Manager 1M+ Removed**
Mafu Driving Free 1M+ Removed**
Girl singer WorldCup 500K+ Updated*
FSP Mobile 500K+ Removed**
Audio Recorder 100K+ Removed**
Catmera 100K+ Removed**
Cultureland Plus 100K+ Updated*
Simple Air 100K+ Removed**
Lotteworld Seoul Sky 100K+ Updated*
Snake Ball Lover 100K+ Removed**
Play Geto 100K+ Removed**
Memory Memo 100K+ Removed**
PB Stream 100K+ Removed**
Money Manager (Remove Ads) 100K+ Updated*
Inssaticon – Cute Emoticons 100K+ Removed**
ECloud 100K+ Updated*
SCinema 50K+ Updated*
Ticket Office 50K+ Updated*
Lotteworld Aquarium 50K+ Updated*
Lotteworld Water Park 50K+ Updated*
T map for KT, LGU+ 50K+ Removed**
Random number 50K+ Updated*
AOG Loader 10K+ Removed**
GOM Audio Plus – Music, Sync l 10K+ Updated*
Swipe Brick Breaker 2 10K+ Removed**
Safe Home10K+ Removed**
Chuncheon 10K+ Removed**
Fantaholic 5K+ Removed**
Cinecube 5K+ Updated*
TNT 5K+ Removed**
Bestcare Health 1K+ Removed**
InfinitySolitaire 1K+ Removed**
New Safe 1K+ Removed**
Cashnote 1K+ Removed**
TDI News 1K+ Removed**
Eyesting 500+ Removed**
TingSearch 50+ Removed**
Krieshachu Fantastic 50+ Removed**
Yeonhagoogokka 10+ Removed**
بهخاطر داشته باشید که اگر یکی از این اپلیکیشنها را روی دستگاه خود دارید و آپدیتی برای آن منتشر نشده است، حذفشدن برنامه از گوگل پلی کمکی به شما نمیکند. درنتیجه باید شخصاً آنها را حذف کنید. البته اگر توسعهدهنده برنامه شما آپدیتی منتشر کرده است، میتوانید با نصب این آپدیت امنیت خود را حفظ کنید.
درمجموع توصیه میشود که برای به حداقل رساندن خطرات امنیتی، همیشه قبل از دانلود برنامه از توسعهدهندگان ناشناس در گوگل پلی، ابتدا بخش نظرات آن را بخوانید تا ببینید بقیه کاربران چه تجربهای از اپ مربوطه داشتهاند. همچنین همواره میتوانید مراقب نشانههایی مثل مصرف زیاد باتری، مصرف بالای اینترنت و افزایش حرارت دستگاه باشید.
(به نقل از دیجیاتو)
لینک گزارش شرکت McAfee :
https://www.mcafee.com/blogs/other-blogs/mcafee-labs/goldoson-privacy-invasive-and-clicker-android-adware-found-in-popular-apps-in-south-korea/
#بدافزار #گوگل_پلی #اندروید
@beshkan
بدافزار اندرویدی جدیدی موسوم به Goldoson از طریق 60 اپلیکیشن موجه که مجموعاً 100 میلیون دانلود دارند، وارد گوگل پلی استور شده است. این بدافزار درواقع یک کتابخانه شخص ثالث را آلوده کرده است که بسیاری از اپلیکیشنها از آن استفاده میکنند و ممکن است خیلی از کاربران را تحت تأثیر قرار داده باشد.
محققان شرکت امنیت سایبری McAfee در مطلبی در وبلاگ خود از کشف بدافزاری موسوم به Goldoson خبر دادهاند که فهرست اپهای دستگاه، نام سایر دستگاههایی که از طریق بلوتوث یا وایفای به گوشی شما وصل شدهاند و موقعیت GPS را گردآوری میکند. این بدافزار همچنین میتواند با کلیککردن روی تبلیغات در پسزمینه دست به کلاهبرداری بزند.
شرکت مکآفی این موضوع را به اطلاع گوگل و توسعهدهندگان این اپلیکیشنها رسانده است. درنتیجه، حالا بسیاری از این برنامهها کتابخانه مربوطه را حذف کرده و مابقی آنها از گوگل پلی کنار گذاشته شدهاند.
کشف بدافزار در 60 اپ منتشرشده در گوگل پلی
در ادامه میتوانید فهرست اپهای آلوده به این بدافزار را ببینید. در این فهرست ذکر شده است که هر برنامه چقدر دانلود داشته و آیا آپدیت شده تا بخش آلوده را حذف کند (Updated) یا بهطور کلی از فروشگاه اپهای گوگل کنار گذاشته شده است (Removed).
L.POINT with L.PAY 10M+ Updated
Swipe Brick Breaker 10M+ Removed
Money Manager Expense & Budget 10M+ Updated
TMAP 10M+ Updated
Lotte Cinema 10M+ Updated*
Genie Music 10M+ Updated*
Cultureland version 2 5M+ Updated*
GOM Player 5M+ Updated*
Megabox 5M+ Removed**
LIVE Score Real-Time score 5M+ Updated*
Pikicast 5M+ Removed**
Compass 9: Smart Compass 1M+ Removed**
GOM Audio – Music, Sync lyrics 1M+ Updated*
TV – All About Video 1M+ Updated*
Guninday 1M+ Updated*
Item mania1M+ Removed**
LOTTE WORLD Magicpass 1M+ Updated*
Bounce Brick Breaker 1M+ Removed**
InfiniteSlice Infinite Slice 1M+ Removed**
Norae bang 1M+ Updated*
SomNote – Beautiful note app 1M+ Removed**
Korea Subway Info: Metroid 1M+ Updated*
GoodTVBible 1M+ Removed**
Happy Mobile Happy Screen1M+ Updated*
UBhind: Mobile Tracker Manager 1M+ Removed**
Mafu Driving Free 1M+ Removed**
Girl singer WorldCup 500K+ Updated*
FSP Mobile 500K+ Removed**
Audio Recorder 100K+ Removed**
Catmera 100K+ Removed**
Cultureland Plus 100K+ Updated*
Simple Air 100K+ Removed**
Lotteworld Seoul Sky 100K+ Updated*
Snake Ball Lover 100K+ Removed**
Play Geto 100K+ Removed**
Memory Memo 100K+ Removed**
PB Stream 100K+ Removed**
Money Manager (Remove Ads) 100K+ Updated*
Inssaticon – Cute Emoticons 100K+ Removed**
ECloud 100K+ Updated*
SCinema 50K+ Updated*
Ticket Office 50K+ Updated*
Lotteworld Aquarium 50K+ Updated*
Lotteworld Water Park 50K+ Updated*
T map for KT, LGU+ 50K+ Removed**
Random number 50K+ Updated*
AOG Loader 10K+ Removed**
GOM Audio Plus – Music, Sync l 10K+ Updated*
Swipe Brick Breaker 2 10K+ Removed**
Safe Home10K+ Removed**
Chuncheon 10K+ Removed**
Fantaholic 5K+ Removed**
Cinecube 5K+ Updated*
TNT 5K+ Removed**
Bestcare Health 1K+ Removed**
InfinitySolitaire 1K+ Removed**
New Safe 1K+ Removed**
Cashnote 1K+ Removed**
TDI News 1K+ Removed**
Eyesting 500+ Removed**
TingSearch 50+ Removed**
Krieshachu Fantastic 50+ Removed**
Yeonhagoogokka 10+ Removed**
بهخاطر داشته باشید که اگر یکی از این اپلیکیشنها را روی دستگاه خود دارید و آپدیتی برای آن منتشر نشده است، حذفشدن برنامه از گوگل پلی کمکی به شما نمیکند. درنتیجه باید شخصاً آنها را حذف کنید. البته اگر توسعهدهنده برنامه شما آپدیتی منتشر کرده است، میتوانید با نصب این آپدیت امنیت خود را حفظ کنید.
درمجموع توصیه میشود که برای به حداقل رساندن خطرات امنیتی، همیشه قبل از دانلود برنامه از توسعهدهندگان ناشناس در گوگل پلی، ابتدا بخش نظرات آن را بخوانید تا ببینید بقیه کاربران چه تجربهای از اپ مربوطه داشتهاند. همچنین همواره میتوانید مراقب نشانههایی مثل مصرف زیاد باتری، مصرف بالای اینترنت و افزایش حرارت دستگاه باشید.
(به نقل از دیجیاتو)
لینک گزارش شرکت McAfee :
https://www.mcafee.com/blogs/other-blogs/mcafee-labs/goldoson-privacy-invasive-and-clicker-android-adware-found-in-popular-apps-in-south-korea/
#بدافزار #گوگل_پلی #اندروید
@beshkan
جاسوسی از کاربران توسط برنامه ضبط نمایشگر در گوگلپلی
"لوکاش استفانکو" یکی از محققان شرکت امنیتی ESET در پست وبسایت این شرکت اعلام کرد که اپلیکیشن iRecorder Screen Recorder که از ۱۹ سپتامبر سال ۲۰۲۱ در گوگل پلی منتشر شده و بیش از ۵۰۰۰۰ دانلود داشته است، پس از یازده ماه از انتشار، در آپدیت جدید خود از بدافزاری استفاده کرده است که میتواند بهطور مخفیانه هر ۱۵ دقیقه صدا را ضبط کرده و آن را به یک سرور خارجی توسعهدهنده ارسال کند.
این اپلیکیشن برای جاسوسی از کد AhMyth بهره برده است که یک تروجان دسترسی از راه دور منبع باز است و قبلاً نیز از آن در برنامههای دیگری در گوگل پلی استفاده شده است.
"لوکاش استفانکو" در گزارش خود نوشته است که به ندرت پیش میآید که یک توسعه دهنده اپلیکیشنی را آپلود کند و تقریباً یک سال صبر کند و سپس آن را با کدهای مخرب بروزرسانی کند.
علاوه بر حذف اپلیکیشن iRecorder Screen Recorder تمامی برنامههای دیگر توسعه دهنده این بدافزار ( Coffeeholic Dev) از گوگلپلی حذف شده است و هیچ یک از آنها در زمان نوشتن این مطلب قابل دسترسی نیستند، تعدادی از این برنامههای حذف شده عبارتند از :
iBlock
iCleaner
iEmail
iLock
iVideoDownload
iVPN
File speaker
QR Saver
Tin nóng tin lạnh
گزارش این محقق امنیتی حاکی از این است که یک اپلیکیشن عادی میتواند پس از ماهها به یک برنامه مخرب تبدیل شود و از کاربرانش جاسوسی کند و حریم خصوصی آنها را به خطر بیندازد. همچنین در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست.
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@beshkan
"لوکاش استفانکو" یکی از محققان شرکت امنیتی ESET در پست وبسایت این شرکت اعلام کرد که اپلیکیشن iRecorder Screen Recorder که از ۱۹ سپتامبر سال ۲۰۲۱ در گوگل پلی منتشر شده و بیش از ۵۰۰۰۰ دانلود داشته است، پس از یازده ماه از انتشار، در آپدیت جدید خود از بدافزاری استفاده کرده است که میتواند بهطور مخفیانه هر ۱۵ دقیقه صدا را ضبط کرده و آن را به یک سرور خارجی توسعهدهنده ارسال کند.
این اپلیکیشن برای جاسوسی از کد AhMyth بهره برده است که یک تروجان دسترسی از راه دور منبع باز است و قبلاً نیز از آن در برنامههای دیگری در گوگل پلی استفاده شده است.
"لوکاش استفانکو" در گزارش خود نوشته است که به ندرت پیش میآید که یک توسعه دهنده اپلیکیشنی را آپلود کند و تقریباً یک سال صبر کند و سپس آن را با کدهای مخرب بروزرسانی کند.
علاوه بر حذف اپلیکیشن iRecorder Screen Recorder تمامی برنامههای دیگر توسعه دهنده این بدافزار ( Coffeeholic Dev) از گوگلپلی حذف شده است و هیچ یک از آنها در زمان نوشتن این مطلب قابل دسترسی نیستند، تعدادی از این برنامههای حذف شده عبارتند از :
iBlock
iCleaner
iEmail
iLock
iVideoDownload
iVPN
File speaker
QR Saver
Tin nóng tin lạnh
گزارش این محقق امنیتی حاکی از این است که یک اپلیکیشن عادی میتواند پس از ماهها به یک برنامه مخرب تبدیل شود و از کاربرانش جاسوسی کند و حریم خصوصی آنها را به خطر بیندازد. همچنین در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست.
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@beshkan
بشکن Beshkan
Photo
محققان شرکت امنیتی Dr.Web در چند اپلیکیشن اندرویدی ازجمله (Zapya) بدافزار جدیدی کشف کردهاند که بهعنوان یک SDK (کیت توسعه نرمافزار) تبلیغاتی انتشار یافته است. این اپلیکیشنها در مجموع ۴۲۱میلیون بار از گوگلپلی دانلود شدهاند.
این بدافزار با نام SpinOk میتواند دادههای خصوصی ذخیرهشده کاربران را سرقت و آنها را به یک سرور خارجی ارسال کند، SpinOk از نظر عملکرد کاملاً قانونی بهنظر میرسد و از مینیگیمهایی استفاده میکند که در آنها برای برانگیختن علاقه کاربران از جوایز روزانه استفاده میشود.
درحالیکه مینیگیمها به صورت عادی اجرا میشود، محققان شرکت امنیتی Dr.Web میگویند که در پسزمینه، این کیت توسعه نرمافزار(SDK) میتواند عملکردهای مخربی از جمله فهرستکردن فایلها، جستجو برخی فایلهای خاص، آپلود فایلها از دستگاه یا کپی و جایگزینی محتوای کلیپبورد را انجام دهد.
این بدافزار دادههای سنسورهای دستگاه اندروید (ژیروسکوپ، مغناطیسسنج) را بررسی میکند تا اطمینان حاصل کند که در یک محیطی که معمولاً محققان برنامههای بالقوه مخرب اندروید را در آن تجزیهوتحلیل میکنند(Sandbox) اجرا نمیشوند سپس به یک سرور خارجی متصل میشود تا لیستی از URLهای بازشده برای نمایش مینیگیمها را دانلود کند.
تمامی برنامههایی که دارای این بدافزار هستند، بهجز Zapya، از گوگل پلی حذف شدهاند. اسامی تعدادی از برنامههای دارای این بدافزار عبارتند از:
Noizz
Zapya
VFly
MVBit
Bank Bingo Slot
Bingo-J
Jelly Connect
Mega Win Slots
Lucky Clover Bingo
Jackpot King - Coin Pusher
Owl Pop Mania
Daily Step
Get Rich Scanner
Star Quiz
Lucky Jackpot Pusher
Pic Pro - AI Photo Enhancer
PlayBox: Rewarded Play
لیست کامل این اپلیکیشنهای مخرب از طریق این لینک قابل دسترس است:
https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Spy.SpinOk/README.adoc
محققان امنیتی به کاربران اندروید توصیه میکنند اگر اپلیکیشنی در گوگلپلی در دسترس نیست و یا حذف شده است، فوراً آنها را حذف کنید و دستگاه خود را با یک ابزار آنتیویروس موبایل اسکن کنید تا مطمئن شوید که باقیماندههای جاسوسافزار پاک شده است.همچنین در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست.
گزارش BleepingComputer:
https://www.bleepingcomputer.com/news/security/android-apps-with-spyware-installed-421-million-times-from-google-play/
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@beshkan
این بدافزار با نام SpinOk میتواند دادههای خصوصی ذخیرهشده کاربران را سرقت و آنها را به یک سرور خارجی ارسال کند، SpinOk از نظر عملکرد کاملاً قانونی بهنظر میرسد و از مینیگیمهایی استفاده میکند که در آنها برای برانگیختن علاقه کاربران از جوایز روزانه استفاده میشود.
درحالیکه مینیگیمها به صورت عادی اجرا میشود، محققان شرکت امنیتی Dr.Web میگویند که در پسزمینه، این کیت توسعه نرمافزار(SDK) میتواند عملکردهای مخربی از جمله فهرستکردن فایلها، جستجو برخی فایلهای خاص، آپلود فایلها از دستگاه یا کپی و جایگزینی محتوای کلیپبورد را انجام دهد.
این بدافزار دادههای سنسورهای دستگاه اندروید (ژیروسکوپ، مغناطیسسنج) را بررسی میکند تا اطمینان حاصل کند که در یک محیطی که معمولاً محققان برنامههای بالقوه مخرب اندروید را در آن تجزیهوتحلیل میکنند(Sandbox) اجرا نمیشوند سپس به یک سرور خارجی متصل میشود تا لیستی از URLهای بازشده برای نمایش مینیگیمها را دانلود کند.
تمامی برنامههایی که دارای این بدافزار هستند، بهجز Zapya، از گوگل پلی حذف شدهاند. اسامی تعدادی از برنامههای دارای این بدافزار عبارتند از:
Noizz
Zapya
VFly
MVBit
Bank Bingo Slot
Bingo-J
Jelly Connect
Mega Win Slots
Lucky Clover Bingo
Jackpot King - Coin Pusher
Owl Pop Mania
Daily Step
Get Rich Scanner
Star Quiz
Lucky Jackpot Pusher
Pic Pro - AI Photo Enhancer
PlayBox: Rewarded Play
لیست کامل این اپلیکیشنهای مخرب از طریق این لینک قابل دسترس است:
https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Spy.SpinOk/README.adoc
محققان امنیتی به کاربران اندروید توصیه میکنند اگر اپلیکیشنی در گوگلپلی در دسترس نیست و یا حذف شده است، فوراً آنها را حذف کنید و دستگاه خود را با یک ابزار آنتیویروس موبایل اسکن کنید تا مطمئن شوید که باقیماندههای جاسوسافزار پاک شده است.همچنین در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست.
گزارش BleepingComputer:
https://www.bleepingcomputer.com/news/security/android-apps-with-spyware-installed-421-million-times-from-google-play/
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@beshkan
Telegram
بشکن Beshkan
اپلیکیشن ناامن ToolBox(جعبه ابزار)
این برنامه در گوگلپلی بیش از ۵میلیون بار دانلود داشته و سازندگان این اپلیکیشن به صورت قانونی در داخل ایران فعالیت میکنند و دارای سایت رسمی است.
با وجود اینکه سایت این اپلیکیشن فارسی است ولی سند حریم خصوصی به زبان انگلیسی ارائه شده است.بر اساس توضیحات سند حریم خصوصی ToolBox، اطلاعات شخصی کاربران جمعآوری و پردازش میشود و استفاده از این برنامه به معنی موافقت با جمعآوری و پردازش اطلاعات است.
در سند حریم خصوصی این ابزار نوشته شده:
«ما ممکن است دادههای جمعآوری شده را برای اشخاص ثالث و یا در پاسخ به احضاریه ها، احکام دادگاه و سایر فرآیندهای قانونی و همچنین برای استفاده از حقوق قانونی خود یا دفاع در برابر ادعاهای قانونی افشا کنیم.»
از طرف دیگر، مجوزهای درخواستی این اپلیکیشن بنا به عملکرد آن بسیار زیاد است که میتواند اطلاعات حریم خصوصی کاربران را جمعآوری کند. دسترسیهایی مانند: مخاطبین، موقعیت مکانی دقیق و تقریبی، دوربین،میکروفن، مخاطبین و ...
اپلیکیشنهای داخلی به طور کلی اپلیکیشنهای امنی نیستند و استفاده از آنها به هیچ عنوان توصیه نمیشود. همچنین در نظر داشته باشید هر ابزاری که در گوگلپلی منتشر میشود، به معنای امنبودن آن برنامه نیست.
#ناامن #هشدار #بدافزار #گوگل_پلی
@beshkan
این برنامه در گوگلپلی بیش از ۵میلیون بار دانلود داشته و سازندگان این اپلیکیشن به صورت قانونی در داخل ایران فعالیت میکنند و دارای سایت رسمی است.
با وجود اینکه سایت این اپلیکیشن فارسی است ولی سند حریم خصوصی به زبان انگلیسی ارائه شده است.بر اساس توضیحات سند حریم خصوصی ToolBox، اطلاعات شخصی کاربران جمعآوری و پردازش میشود و استفاده از این برنامه به معنی موافقت با جمعآوری و پردازش اطلاعات است.
در سند حریم خصوصی این ابزار نوشته شده:
«ما ممکن است دادههای جمعآوری شده را برای اشخاص ثالث و یا در پاسخ به احضاریه ها، احکام دادگاه و سایر فرآیندهای قانونی و همچنین برای استفاده از حقوق قانونی خود یا دفاع در برابر ادعاهای قانونی افشا کنیم.»
از طرف دیگر، مجوزهای درخواستی این اپلیکیشن بنا به عملکرد آن بسیار زیاد است که میتواند اطلاعات حریم خصوصی کاربران را جمعآوری کند. دسترسیهایی مانند: مخاطبین، موقعیت مکانی دقیق و تقریبی، دوربین،میکروفن، مخاطبین و ...
اپلیکیشنهای داخلی به طور کلی اپلیکیشنهای امنی نیستند و استفاده از آنها به هیچ عنوان توصیه نمیشود. همچنین در نظر داشته باشید هر ابزاری که در گوگلپلی منتشر میشود، به معنای امنبودن آن برنامه نیست.
#ناامن #هشدار #بدافزار #گوگل_پلی
@beshkan
This media is not supported in your browser
VIEW IN TELEGRAM
حل مشکل دانلود اپ از گوگلپلی
مدتی است که کاربران اندروید در ایران برای دانلود اپلیکیشن در گوگلپلی مدام با پیام خطا مواجه میشوند. برای اینکه از شر این مشکل رها بشوید تا انتهای این ویدئو کوتاه با ما باشید.
وبسایت:
tech.tavaana.org/index.php/fa/video-tutorials/hl-mshkl-danlwd-ap-az-gwgl-ply
یوتیوب:
youtube.com/watch?v=h0-61oE4yKY&t=1s
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#ویدئو_آموزشی #گوگل_پلی
@beshkan
مدتی است که کاربران اندروید در ایران برای دانلود اپلیکیشن در گوگلپلی مدام با پیام خطا مواجه میشوند. برای اینکه از شر این مشکل رها بشوید تا انتهای این ویدئو کوتاه با ما باشید.
وبسایت:
tech.tavaana.org/index.php/fa/video-tutorials/hl-mshkl-danlwd-ap-az-gwgl-ply
یوتیوب:
youtube.com/watch?v=h0-61oE4yKY&t=1s
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#ویدئو_آموزشی #گوگل_پلی
@beshkan
محققان شرکت امنیتی «Pradeo»،دو اپلیکیشن مدیریت و بازیابی فایل را در گوگل پلی شناسایی کردهاند که در مجموع بیش از ۱.۵میلیون بار دانلود شدهاند و بصورت مخفیانه اطلاعات کاربران را جمعآوری و به سرورهایی در چین ارسال میکردند. این برنامهها در حال حاضر از گوگل پلی حذف شدهاند.
این دو اپلیکیشن تحت عنوان File Recovery & Data Recovery و File Manager توسط یک ناشر منتشر شده بود و بر اساس توضیحات محققان شرکت امنیتی «Pradeo»، دادههای زیر را از دستگاه کاربران استخراج میکنند:
لیست مخاطبین کاربر از حافظه دستگاه، حسابهای ایمیل متصل شده و اکانت شبکههای اجتماعی
تصاویر و محتویات صوتی و تصویری استفاده شده توسط برنامه
موقعیت جغرافیایی کاربر
کد موبایل کشور
نام ارائهدهنده شبکه
کد شبکه ارائهدهنده سیمکارت
شماره نسخه سیستمعامل
برند و مدل دستگاه
در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست. هنگام دانلود یک اپ از گوگلپلی به مجوزهای درخواستی آن توجه داشته باشید و فقط به برنامههای منتشرشده توسط توسعهدهندگان معتبر اعتماد کنید.
لینک گزارش محققان شرکت امنیتی Pradeo:
https://blog.pradeo.com/spyware-tied-china-found-google-play-store
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@beshkan
این دو اپلیکیشن تحت عنوان File Recovery & Data Recovery و File Manager توسط یک ناشر منتشر شده بود و بر اساس توضیحات محققان شرکت امنیتی «Pradeo»، دادههای زیر را از دستگاه کاربران استخراج میکنند:
لیست مخاطبین کاربر از حافظه دستگاه، حسابهای ایمیل متصل شده و اکانت شبکههای اجتماعی
تصاویر و محتویات صوتی و تصویری استفاده شده توسط برنامه
موقعیت جغرافیایی کاربر
کد موبایل کشور
نام ارائهدهنده شبکه
کد شبکه ارائهدهنده سیمکارت
شماره نسخه سیستمعامل
برند و مدل دستگاه
در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست. هنگام دانلود یک اپ از گوگلپلی به مجوزهای درخواستی آن توجه داشته باشید و فقط به برنامههای منتشرشده توسط توسعهدهندگان معتبر اعتماد کنید.
لینک گزارش محققان شرکت امنیتی Pradeo:
https://blog.pradeo.com/spyware-tied-china-found-google-play-store
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@beshkan
نسخه رسمی اپلیکیشن ChatGPT را برای iOS در ماه مه منتشر شد و اکنون شرکت"OpenAI "در صفحه توییتر خود اعلام کرد که اپلیکیشن اندروید ChatGPT آماده عرضه است. این اپلیکیشن طی روزهای آینده در اختیار کاربران قرار میگیرد و صفحه مربوط به آن درحالحاضر بهصورت پیشسفارش در گوگلپلی در دسترس قرار گرفته است.
لینک اپلیکیشن ChatGPT در گوگل پلی:
https://play.google.com/store/apps/details?id=com.openai.chatgpt
#اندروید #گوگل_پلی #هوش_مصنوعی
#ChatGPT
@beshkan
لینک اپلیکیشن ChatGPT در گوگل پلی:
https://play.google.com/store/apps/details?id=com.openai.chatgpt
#اندروید #گوگل_پلی #هوش_مصنوعی
#ChatGPT
@beshkan
شرکت امنیتی Sophos در گزارشی از کمپین یک بدافزار اندرویدی علیه مشتریان چهار بانک ایرانی خبر داد. این چهار بانک عبارتند از:
- بانک ملت
- صادرات
- رسالت
- بانک مرکزی
این بدافزار امکان سرقت نام کاربری و پسورد حسابهای بانکی و خواندن پیامک کاربران را دارد. نکته مهم دیگه درباره این بدافرار استفاده از یک گواهی دیجیتالی احتمالا به سرقت رفته از یک شرکتی در مالزی است که برای انتشار بدافرار در گوگل پلی استفاده شده است. همچنین از آن جایی که نام تعدادی اَپ کریپتو در کد بدافزار قرار دارد، احتمالا سازندگانش اهداف بزرگتری در سر دارند.
یکی از برنامههای مخرب پس از نصب پیامی را به کاربر نمایش میدهد. در این پیام آمده است: «برای خواندن پیامک اجازه درخواست کنید. کاربر گرامی، این دسترسی برای خواندن خودکار پیامهای مربوط به کد فعالسازی و رمز تراکنشهای مالی الزامی است. در صورت عدم تایید، خواندن خودکار کدهای ذکر شده امکان پذیر نیست.»
دقت کنید که برنامههای مخرب میتوانند نمادهای خود را در صورت دریافت فرمان خاصی توسط سازنده بدافزار مخفی کنند. این یک ترفند رایج برای فریب دادن کاربران است تا کاربر که مطمئن شود برنامه را حذف کرده است، در حالی که در واقع هنوز روی دستگاه او اجرا می شود.
#بدافزار #بانک #فیشینگ #اندروید #گوگل_پلی
@beshkan
- بانک ملت
- صادرات
- رسالت
- بانک مرکزی
این بدافزار امکان سرقت نام کاربری و پسورد حسابهای بانکی و خواندن پیامک کاربران را دارد. نکته مهم دیگه درباره این بدافرار استفاده از یک گواهی دیجیتالی احتمالا به سرقت رفته از یک شرکتی در مالزی است که برای انتشار بدافرار در گوگل پلی استفاده شده است. همچنین از آن جایی که نام تعدادی اَپ کریپتو در کد بدافزار قرار دارد، احتمالا سازندگانش اهداف بزرگتری در سر دارند.
یکی از برنامههای مخرب پس از نصب پیامی را به کاربر نمایش میدهد. در این پیام آمده است: «برای خواندن پیامک اجازه درخواست کنید. کاربر گرامی، این دسترسی برای خواندن خودکار پیامهای مربوط به کد فعالسازی و رمز تراکنشهای مالی الزامی است. در صورت عدم تایید، خواندن خودکار کدهای ذکر شده امکان پذیر نیست.»
دقت کنید که برنامههای مخرب میتوانند نمادهای خود را در صورت دریافت فرمان خاصی توسط سازنده بدافزار مخفی کنند. این یک ترفند رایج برای فریب دادن کاربران است تا کاربر که مطمئن شود برنامه را حذف کرده است، در حالی که در واقع هنوز روی دستگاه او اجرا می شود.
#بدافزار #بانک #فیشینگ #اندروید #گوگل_پلی
@beshkan
نسخه رسمی اپلیکیشن ChatGPT برای اندروید منتشر شد.
فایل نصبی را میتوانید از کانال بشکن و تواناتک دانلود و نصب کنید
لینک اپلیکیشن ChatGPT در گوگل پلی:
https://play.google.com/store/apps/details?id=com.openai.chatgpt
#اندروید #گوگل_پلی #هوش_مصنوعی
#ChatGPT
@beshkan
فایل نصبی را میتوانید از کانال بشکن و تواناتک دانلود و نصب کنید
لینک اپلیکیشن ChatGPT در گوگل پلی:
https://play.google.com/store/apps/details?id=com.openai.chatgpt
#اندروید #گوگل_پلی #هوش_مصنوعی
#ChatGPT
@beshkan
نکته مهم درباره فایل آپلود شده اپلیکیشنها در کانال تلگرام
بسیاری از شما همراهان عزیز درباره تفاوت حجم اپلیکیشنهای آپلود شده در کانال و مقایسه حجم آن در گوگلپلی پرسیدهاید
با توجه به اینکه در حین دانلود از کانال تلگرام تمامی اجزای فایل به دستگاه هوشمند منتقل میشود اما در نصب مستقیم از طریق گوگلپلی، نصب برنامه از روی فضای ابری انجام میشود که در این صورت ممکن است حجم فایلها متفاوت باشد.
#گوگل_پلی
@beshkan
بسیاری از شما همراهان عزیز درباره تفاوت حجم اپلیکیشنهای آپلود شده در کانال و مقایسه حجم آن در گوگلپلی پرسیدهاید
با توجه به اینکه در حین دانلود از کانال تلگرام تمامی اجزای فایل به دستگاه هوشمند منتقل میشود اما در نصب مستقیم از طریق گوگلپلی، نصب برنامه از روی فضای ابری انجام میشود که در این صورت ممکن است حجم فایلها متفاوت باشد.
#گوگل_پلی
@beshkan
محققان شرکت امنیتی «ESET» اعلام کردند که نسخههای جعلی تلگرام و سیگنال را در«Google Play store» و «Samsung Galaxy Store» شناسایی کردند که امکان استخراج پیامها و اطلاعات محرمانه را از حسابهای کاربری داشتند
محققان ESET دو کمپین فعال را شناسایی کردهاند که کاربران اندروید را هدف قرار می دهند، با دو اپلیکیشن جعلی به نام Signal Plus Messenger و FlyGram که در Google Play store و Samsung Galaxy Store با هدف جاسوسی از کاربران منتشر کرده بودند و هر دو برنامه توسط یک توسعه دهنده ایجاد شده اند. اپلیکیشن جعلی سیگنال مستقیماً به حساب رسمی سیگنال کاربر متصل شده و امکان نظارت بر پیامهای ارسالی و دریافتی، فهرست مخاطبان کاربر و دادههایی مانند کد IMEI دستگاه، شماره موبایل، مکآدرس، اطلاعات اپراتور موبایل،موقعیت جغرافیایی، اطلاعات وایفای و ایمیلهای حساب گوگل را برای سرورهای توسعه دهندگان این جاسوسافزارها ارسال میکرد و بهمدت ۹ ماه در گوگلپلی قابلدانلود بود و ماههای گذشته از گوگلپلی حذف شده است. لازم بهذکر است که این ابزار جعلی در Samsung Galaxy Store نیز منتشر شده بود
گزارش ESET:
https://www.welivesecurity.com/en/eset-research/badbazaar-espionage-tool-targets-android-users-trojanized-signal-telegram-apps/
#جعلی #تلگرام #سیگنال #بدافزار #جاسوس_افزار #گوگل_پلی
@beshkan
محققان ESET دو کمپین فعال را شناسایی کردهاند که کاربران اندروید را هدف قرار می دهند، با دو اپلیکیشن جعلی به نام Signal Plus Messenger و FlyGram که در Google Play store و Samsung Galaxy Store با هدف جاسوسی از کاربران منتشر کرده بودند و هر دو برنامه توسط یک توسعه دهنده ایجاد شده اند. اپلیکیشن جعلی سیگنال مستقیماً به حساب رسمی سیگنال کاربر متصل شده و امکان نظارت بر پیامهای ارسالی و دریافتی، فهرست مخاطبان کاربر و دادههایی مانند کد IMEI دستگاه، شماره موبایل، مکآدرس، اطلاعات اپراتور موبایل،موقعیت جغرافیایی، اطلاعات وایفای و ایمیلهای حساب گوگل را برای سرورهای توسعه دهندگان این جاسوسافزارها ارسال میکرد و بهمدت ۹ ماه در گوگلپلی قابلدانلود بود و ماههای گذشته از گوگلپلی حذف شده است. لازم بهذکر است که این ابزار جعلی در Samsung Galaxy Store نیز منتشر شده بود
گزارش ESET:
https://www.welivesecurity.com/en/eset-research/badbazaar-espionage-tool-targets-android-users-trojanized-signal-telegram-apps/
#جعلی #تلگرام #سیگنال #بدافزار #جاسوس_افزار #گوگل_پلی
@beshkan
محققان شرکت امنیتی کسپرسکی نسخههای جعلی و اصلاح شده تلگرام را در گوگلپلی شناسایی کردهاند که برای برای جمعآوری اطلاعات حساس از دستگاههای اندرویدی کاربران طراحی شده بودند. این برنامهها پیش از حذف شدن توسط گوگل، میلیونها بار در مجموع دانلود شدهاند.
نسخههای جعلی شناسایی شده اطلاعات حساس کاربران مانند شناسههای کاربری، مخاطبین، شماره تلفنها و پیامهای چت را به یک سرور تحت کنترل توسعهدهنده این جاسوسافزارها ارسال میکردند.
در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست. هنگام دانلود یک اپ از گوگلپلی به مجوزهای درخواستی آن توجه داشته باشید و فقط به برنامههای منتشرشده توسط توسعهدهندگان معتبر اعتماد کنید.
لازم به یادآوری است که هیچ نسخهای به غیر از نسخه اصلی تلگرام و تلگرام ایکس (در صورتی که از مارکتهای رسمی و منابع معتبر دانلود شود) امن نیست.
#تلگرام #جعلی #گوگل_پلی #امنیت_دیجیتال #هشدار
@beshkan
نسخههای جعلی شناسایی شده اطلاعات حساس کاربران مانند شناسههای کاربری، مخاطبین، شماره تلفنها و پیامهای چت را به یک سرور تحت کنترل توسعهدهنده این جاسوسافزارها ارسال میکردند.
در نظر داشته باشید که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست. هنگام دانلود یک اپ از گوگلپلی به مجوزهای درخواستی آن توجه داشته باشید و فقط به برنامههای منتشرشده توسط توسعهدهندگان معتبر اعتماد کنید.
لازم به یادآوری است که هیچ نسخهای به غیر از نسخه اصلی تلگرام و تلگرام ایکس (در صورتی که از مارکتهای رسمی و منابع معتبر دانلود شود) امن نیست.
#تلگرام #جعلی #گوگل_پلی #امنیت_دیجیتال #هشدار
@beshkan
قابلیت Google Play Protect سرویس مناسبی برای مقابله با نرمافزارهای مخرب و ناامن است. این قابلیت روی تمام دستگاههای اندروید به صورت خودکار فعال خواهد بود. در این مقاله به معرفی و بررسی نحوه عملکرد این قابلیت امنیتی میپردازیم.
این سرویس روزانه ۱۲۵ میلیارد اپلیکیشن را اسکن میکند تا شما را از نرمافزارهای مخرب و ناامن محافظت کند. اگر یک اپلیکیشن پتانسیل آسیبرسانی امنیتی به سیستم شما را داشته باشد، Google Play Protect میتواند با انجام اقداماتی ویژه مانند ارسال هشدار به شما، جلوگیری از نصب اپلیکیشن، یا غیرفعالسازی اپلیکیشن به صورت خودکار، از سیستم شما محافظت میکند.
محافظت در برابر اپلیکیشنهای مخرب
هکرها معمولا از طریق روشهای مهندسی اجتماعی، کاربران را تشویق به دانلود و نصب مستقیم فایلهای اپلیکیشنهای مخرب میکنند تا دستگاه شما را از طریق فایلهای مخرب آلوده کنند. در حقیقت هکرها اپلیکیشنهای مخربی را استفاده میکنند که خارج از Google Play قابل دسترسی هستند تا دستگاههای بیشتری را با نرمافزار مخرب آلوده کنند.
ادامه مطلب:
https://tech.tavaana.org/text/googleplay-protection/
#گوگل_پلی #اندروید #آموزشی
@beshkan
این سرویس روزانه ۱۲۵ میلیارد اپلیکیشن را اسکن میکند تا شما را از نرمافزارهای مخرب و ناامن محافظت کند. اگر یک اپلیکیشن پتانسیل آسیبرسانی امنیتی به سیستم شما را داشته باشد، Google Play Protect میتواند با انجام اقداماتی ویژه مانند ارسال هشدار به شما، جلوگیری از نصب اپلیکیشن، یا غیرفعالسازی اپلیکیشن به صورت خودکار، از سیستم شما محافظت میکند.
محافظت در برابر اپلیکیشنهای مخرب
هکرها معمولا از طریق روشهای مهندسی اجتماعی، کاربران را تشویق به دانلود و نصب مستقیم فایلهای اپلیکیشنهای مخرب میکنند تا دستگاه شما را از طریق فایلهای مخرب آلوده کنند. در حقیقت هکرها اپلیکیشنهای مخربی را استفاده میکنند که خارج از Google Play قابل دسترسی هستند تا دستگاههای بیشتری را با نرمافزار مخرب آلوده کنند.
ادامه مطلب:
https://tech.tavaana.org/text/googleplay-protection/
#گوگل_پلی #اندروید #آموزشی
@beshkan
رفع خطای معروف گوگلپلی
گوگلپلی یکی از بازارهای رسمی و امن برای دانلود اپلیکیشن در پلتفرم اندروید است. کاربران اندروید این روزها بیش از بیش برای دانلود اپلیکیشن از این مارکت با خطایی روبهرو میشوند که میگوید: در کشور شما این مورد موجود نیست (This Item Isn’t Available in Your Country).
برای رفع این خطا باید حتما از یک ویپیان مناسب استفاده کنید. یک ویپیان امن حتما باید آدرس آیپی شما را عوض کند. پس از این بابت مطمئن شوید. شما میتوانید از طریق سرویس بشکن ویپیانهای امن و مناسبی دریافت کنید.
پس از روشنکردن ویپیان باید تنظیماتی را در گوگلپلی اعمال کنید. پس به این مسیر بروید:
Settings > Apps > Google Play Store
روی Force stop بزنید تا اپ گوگلپلی برای شما ریست شود.
اکنون در صفحه مربوط به اپ گوگلپلی روی Storage بزنید و گزینههای “Clear Cache” و “Clear Data” را انتخاب کنید.
اپ گوگلپلی را باز کنید و اپلیکیشن مورد نظر را جستجو کنید و بدون دریافت هیچگونه پیام خطایی آن را دانلود کنید.
اگر در این مرحله خطایی دریافت کردید، ویپیان خود را چک کنید و مطمئن شوید که روشن است و اگر باز هم خطا را دریافت کردید، با ویپیان دیگری همین کار را آزمایش کنید.
لینک مطلب در سایت تواناتک:
tech.tavaana.org/fa/news/GooglePlay
#آموزشی #گوگل_پلی
@beshkan
گوگلپلی یکی از بازارهای رسمی و امن برای دانلود اپلیکیشن در پلتفرم اندروید است. کاربران اندروید این روزها بیش از بیش برای دانلود اپلیکیشن از این مارکت با خطایی روبهرو میشوند که میگوید: در کشور شما این مورد موجود نیست (This Item Isn’t Available in Your Country).
برای رفع این خطا باید حتما از یک ویپیان مناسب استفاده کنید. یک ویپیان امن حتما باید آدرس آیپی شما را عوض کند. پس از این بابت مطمئن شوید. شما میتوانید از طریق سرویس بشکن ویپیانهای امن و مناسبی دریافت کنید.
پس از روشنکردن ویپیان باید تنظیماتی را در گوگلپلی اعمال کنید. پس به این مسیر بروید:
Settings > Apps > Google Play Store
روی Force stop بزنید تا اپ گوگلپلی برای شما ریست شود.
اکنون در صفحه مربوط به اپ گوگلپلی روی Storage بزنید و گزینههای “Clear Cache” و “Clear Data” را انتخاب کنید.
اپ گوگلپلی را باز کنید و اپلیکیشن مورد نظر را جستجو کنید و بدون دریافت هیچگونه پیام خطایی آن را دانلود کنید.
اگر در این مرحله خطایی دریافت کردید، ویپیان خود را چک کنید و مطمئن شوید که روشن است و اگر باز هم خطا را دریافت کردید، با ویپیان دیگری همین کار را آزمایش کنید.
لینک مطلب در سایت تواناتک:
tech.tavaana.org/fa/news/GooglePlay
#آموزشی #گوگل_پلی
@beshkan
اختلال دانلود اپها از گوگلپلی در دستگاههای اندرویدی یک مشکل متداول است. بنابراین ما در این مقاله راهحلهای این مشکل را بررسی میکنیم.
دو نکته ضروری که در ابتدا باید از آنها مطمئن شوید اتصال دستگاهتان به اینترنت و داشتن حافظه کافی آن است. برای بررسی میزان حافظه آزاد دستگاه، در تنظیمات وارد بخش Memory شوید و بررسی کنید که آیا حافظه دستگاه شما جای کافی برای دانلود اپ را دارد یا خیر.
در ادامه ۴ روش ساده برای حل مشکل دانلود اپها از گوگلپلی را برمیشمریم:
۱. دستگاه خود را restart یا راهاندازی مجدد کنید. Restartکردن دستگاه، گاهی به رفع این مشکل کمک میکند و دیگر نیازی به انجام کارهای اضافه دیگر نیست. پس حتما قبل از انجام هر کاری دستگاه خود را مجدد راهاندازی کنید و دوباره برای دانلود اپ تلاش کنید.
۲. حافظه موقت یا کش اپ گوگلپلی را پاک کنید. برای این کار به بخش تنظیمات دستگاه بروید و در قسمت اپلیکیشنها، وارد اپ گوگلپلی شوید. سپس به قسمت Storage بروید و Clear Cache و Clear Data را انتخاب کنید. بعد در قسمت صفحه اصلی اپ گوگلپلی، گزینه Force Stop را بزنید و در نهایت دوباره گوگلپلی را باز کنید و برای دانلود اپ تلاش کنید.
۳. اگر فکر میکنید بعد از بهروزرسانی اپ گوگلپلی، با مشکل دانلود اپها روبرو شدهاید، برای حل این مشکل آپدیت آخر را حذف کنید. به این ترتیب که ابتدا به بخش تنظیمات دستگاه بروید، در قسمت اپلیکیشنها وارد اپ گوگلپلی شوید، روی علامت سهنقطه بالا سمت راست بزنید و گزینه Uninstall Updates را انتخاب کنید. با این کار گوگلپلی به ورژن قبلی باز میگردد و اگر به دلیل باگ نسخه آخر، گوگلپلی شما مشکل دانلود اپ پیدا کرده باشد، مشکل حل خواهد شد.
ادامه مطلب:
https://tech.tavaana.org/text/googleplay-downloadapp/
#گوگل_پلی #آموزشی #اندروید
@beshkan
دو نکته ضروری که در ابتدا باید از آنها مطمئن شوید اتصال دستگاهتان به اینترنت و داشتن حافظه کافی آن است. برای بررسی میزان حافظه آزاد دستگاه، در تنظیمات وارد بخش Memory شوید و بررسی کنید که آیا حافظه دستگاه شما جای کافی برای دانلود اپ را دارد یا خیر.
در ادامه ۴ روش ساده برای حل مشکل دانلود اپها از گوگلپلی را برمیشمریم:
۱. دستگاه خود را restart یا راهاندازی مجدد کنید. Restartکردن دستگاه، گاهی به رفع این مشکل کمک میکند و دیگر نیازی به انجام کارهای اضافه دیگر نیست. پس حتما قبل از انجام هر کاری دستگاه خود را مجدد راهاندازی کنید و دوباره برای دانلود اپ تلاش کنید.
۲. حافظه موقت یا کش اپ گوگلپلی را پاک کنید. برای این کار به بخش تنظیمات دستگاه بروید و در قسمت اپلیکیشنها، وارد اپ گوگلپلی شوید. سپس به قسمت Storage بروید و Clear Cache و Clear Data را انتخاب کنید. بعد در قسمت صفحه اصلی اپ گوگلپلی، گزینه Force Stop را بزنید و در نهایت دوباره گوگلپلی را باز کنید و برای دانلود اپ تلاش کنید.
۳. اگر فکر میکنید بعد از بهروزرسانی اپ گوگلپلی، با مشکل دانلود اپها روبرو شدهاید، برای حل این مشکل آپدیت آخر را حذف کنید. به این ترتیب که ابتدا به بخش تنظیمات دستگاه بروید، در قسمت اپلیکیشنها وارد اپ گوگلپلی شوید، روی علامت سهنقطه بالا سمت راست بزنید و گزینه Uninstall Updates را انتخاب کنید. با این کار گوگلپلی به ورژن قبلی باز میگردد و اگر به دلیل باگ نسخه آخر، گوگلپلی شما مشکل دانلود اپ پیدا کرده باشد، مشکل حل خواهد شد.
ادامه مطلب:
https://tech.tavaana.org/text/googleplay-downloadapp/
#گوگل_پلی #آموزشی #اندروید
@beshkan
شرکت امنیت ابری Zscaler با انتشار گزارشی اعلام کرد که محققان آن بیش از ۹۰ بدافزار اندرویدی را در ماههای اخیر در گوگلپلی شناسایی و تجزیه و تحلیل کردند. این اپلیکیشنهای مخرب بیش از ۵.۵ میلیون بار نصب شدهاند.
بر اساس گزارش شرکت Zscaler تعدادی از این بدافزارها در ابتدا کاملا امن و حتی کاربردی به نظر میرسند، اما پس از دریافت بهروزرسانی کدهای مخرب به دستگاه کاربر تزریق میشوند. یکی از این بدافزارها Anatsa نام دارد که یک تروجان بانکی محسوب میشود و میتواند اطلاعات بانکی کاربر را به سرقت ببرد.
وقتی کاربر برای اولینبار این بدافزار را نصب میکند، بیضرر بهنظر میرسد، اما بعدا بهصورت آپدیت، کدهای مخرب دانلود میکند. این امر به بدافزار اجازه میدهد تا از شناسایی در گوگل پلی محفوظ بماند.
دو برنامه مخرب دیگر که در ابتدا امن بهنظر میرسند، «PDF Reader & File Manager» و «QR Reader & File Manager» هستند که بلافاصله گوشی شما را آلوده نمیکنند. این اپها پس از القای احساس امنیت کاذب، با دریافت آپدیت از اطلاعات شما سوءاستفاده میکنند. این دو اپ در مجموع ۷۰ هزار بار نصب شدهاند.
این بدافزارها بعد از آلوده کردن دستگاه کاربر، با سرور خود ارتباط میگیرند و با شناسایی اپهای بانکی یک صفحه ورود جعلی برای اپ ایجاد و ارسال میشود و بعد از وارد کردن اطلاعات توسط کاربر در این صفحه جعلی، هکرها میتوانند از آن برای ورود به برنامههای بانکی استفاده کنند.
بیشتر بدافزارهای شناسایی شده توسط Zscaler مربوط به اپهای شخصیسازی، ابزارهای عکاسی، سلامت و تناسب اندام هستند.
در نظر داشته باشید که که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست، هنگام نصب اپلیکیشنهای جدید در گوگل پلی، مجوزهای درخواست آن اپ را با دقت بخوانید.
یک اپلیکیشن عادی میتواند پس از ماهها به یک برنامه مخرب تبدیل شود و از کاربرانش جاسوسی کند و حریم خصوصی آنها را به خطر بیندازد.
گزارش Zscaler:
https://digiato.com/security/over-90-malicious-android-apps-with-5-5m-installs-found-on-google-play
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@beshkan
بر اساس گزارش شرکت Zscaler تعدادی از این بدافزارها در ابتدا کاملا امن و حتی کاربردی به نظر میرسند، اما پس از دریافت بهروزرسانی کدهای مخرب به دستگاه کاربر تزریق میشوند. یکی از این بدافزارها Anatsa نام دارد که یک تروجان بانکی محسوب میشود و میتواند اطلاعات بانکی کاربر را به سرقت ببرد.
وقتی کاربر برای اولینبار این بدافزار را نصب میکند، بیضرر بهنظر میرسد، اما بعدا بهصورت آپدیت، کدهای مخرب دانلود میکند. این امر به بدافزار اجازه میدهد تا از شناسایی در گوگل پلی محفوظ بماند.
دو برنامه مخرب دیگر که در ابتدا امن بهنظر میرسند، «PDF Reader & File Manager» و «QR Reader & File Manager» هستند که بلافاصله گوشی شما را آلوده نمیکنند. این اپها پس از القای احساس امنیت کاذب، با دریافت آپدیت از اطلاعات شما سوءاستفاده میکنند. این دو اپ در مجموع ۷۰ هزار بار نصب شدهاند.
این بدافزارها بعد از آلوده کردن دستگاه کاربر، با سرور خود ارتباط میگیرند و با شناسایی اپهای بانکی یک صفحه ورود جعلی برای اپ ایجاد و ارسال میشود و بعد از وارد کردن اطلاعات توسط کاربر در این صفحه جعلی، هکرها میتوانند از آن برای ورود به برنامههای بانکی استفاده کنند.
بیشتر بدافزارهای شناسایی شده توسط Zscaler مربوط به اپهای شخصیسازی، ابزارهای عکاسی، سلامت و تناسب اندام هستند.
در نظر داشته باشید که که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست، هنگام نصب اپلیکیشنهای جدید در گوگل پلی، مجوزهای درخواست آن اپ را با دقت بخوانید.
یک اپلیکیشن عادی میتواند پس از ماهها به یک برنامه مخرب تبدیل شود و از کاربرانش جاسوسی کند و حریم خصوصی آنها را به خطر بیندازد.
گزارش Zscaler:
https://digiato.com/security/over-90-malicious-android-apps-with-5-5m-installs-found-on-google-play
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@beshkan
Media is too big
VIEW IN TELEGRAM
حل مشکل دانلود اپ از گوگلپلی
کاربران اندروید در ایران برای دانلود اپلیکیشن در گوگلپلی مدام با پیام خطا مواجه میشوند. برای اینکه از شر این مشکل رها بشوید تا انتهای این ویدئو کوتاه با ما باشید.
وبسایت:
https://tech.tavaana.org/educational-videos/hl-mshkl-danlwd-ap-az-gwgl-ply/
یوتیوب:
https://www.youtube.com/watch?v=h0-61oE4yKY
#گوگل_پلی #اندروید
@beshkan
کاربران اندروید در ایران برای دانلود اپلیکیشن در گوگلپلی مدام با پیام خطا مواجه میشوند. برای اینکه از شر این مشکل رها بشوید تا انتهای این ویدئو کوتاه با ما باشید.
وبسایت:
https://tech.tavaana.org/educational-videos/hl-mshkl-danlwd-ap-az-gwgl-ply/
یوتیوب:
https://www.youtube.com/watch?v=h0-61oE4yKY
#گوگل_پلی #اندروید
@beshkan
نسخهی جدیدی از بدافزار Necro توانسته با پنهان شدن در زنجیرهای از کیتهای توسعهی نرمافزار (SDK) مورد استفادهی سازندگان اپلیکیشن و بازی، بر روی بیش از ۱۱ میلیون دستگاه اندرویدی نصب شود. بدتر اینکه این بدافزار از طریق فروشگاه رسمی Google Play منتشر شده است.
این بدافزار از طریق SDKهای مورد استفاده برای نمایش تبلیغات در اپلیکیشنهای معتبر، نسخههای تغییر یافتهی بازیهای اندرویدی و نرمافزارهای محبوبی همچون اسپاتیفای، واتساپ و ماینکرفت توزیع شده است.
کشف بدافزار Necro در Google Play
برای شناخت بهتر این نسخهی جدید از بدافزار Necro، بهتر است بدانید چندین کد مخرب را بر روی دستگاههای آلوده نصب کرده و افزونههای مخربی را فعال میکند. بدافزار Necro در تمامی این موارد به یک شکل عمل میکند: نمایش تبلیغات در پسزمینه برای تولید درآمد کلاهبردارانه، نصب برنامهها و APKها بدون رضایت کاربر و استفاده از WebViewهای نامرئی برای تعامل با خدمات پولی!
براساس گزارش شرکت امنیتی کسپرسکی، نسخهی جدید این بدافزار در دو اپلیکیشن موجود در Google Play شناسایی شده است که هر دو دارای تعداد زیادی کاربر بودند.
اولین اپلیکیشن، Wuta Camera از شرکت Benqu است؛ ابزاری برای ویرایش و زیباسازی عکس که بیش از ۱۰ میلیون بار از Google Play دانلود شده است. تحلیلگران امنیتی اعلام کردهاند که بدافزار Necro در نسخهی 6.3.2.148 این اپلیکیشن وجود داشت و تا نسخهی 6.3.6.148 باقی ماند. پس از گزارش کسپرسکی، گوگل در نسخهی 6.3.7.138 این تروجان را حذف کرد، اما هرگونه بدافزاری که در نسخههای قبلی نصب شده باشد، همچنان ممکن است در دستگاههای اندرویدی کاربران وجود داشته باشد.
اپلیکیشن دیگری که به Necro آلوده شده، Max Browser با بیش از یک میلیون بار دانلود بود که پس از گزارش کسپرسکی از Google Play حذف شد. آخرین نسخهی این اپلیکیشن (1.2.0) همچنان حاوی بدافزار Necro است و به کاربران توصیه میشود آن را فوراً حذف و از مرورگر دیگری استفاده کنند.
استفاده از SDK مخرب
کسپرسکی اعلام کرده که هر دو اپلیکیشن به واسطهی یک SDK تبلیغاتی به نام Coral SDK آلوده شدهاند. این SDK با استفاده از تکنیکهای مبهمسازی، فعالیتهای مخرب خود را پنهان کرده و از استگانوگرافی تصاویر برای دانلود payload مرحلهی دوم با نام shellPlugin استفاده میکند که در قالب تصاویر PNG بیضرر جا پنهان شده است.
علاوه بر Google Play، بدافزار Necro از طریق نسخههای mod شدهی اپلیکیشنهای محبوب که از وبسایتهای غیررسمی توزیع میشوند، نیز منتشر شده است. کسپرسکی گزارش کرده است که نسخههای تغییر یافتهی واتساپ مانند GBWhatsApp و FMWhatsApp که وعدهی کنترل بهتر حریم خصوصی و افزایش محدودیتهای اشتراکگذاری فایل را میدهند، به این بدافزار آلوده شدهاند. همچنین نسخهای از اسپاتیفای به نام Spotify Plus که دسترسی رایگان به خدمات پرمیوم بدون تبلیغات را ارائه میدهد، نیز حاوی این بدافزار است.
(شهر سختافزار)
#بدافزار #گوگل_پلی #اندروید
#Necro
@beshkan
این بدافزار از طریق SDKهای مورد استفاده برای نمایش تبلیغات در اپلیکیشنهای معتبر، نسخههای تغییر یافتهی بازیهای اندرویدی و نرمافزارهای محبوبی همچون اسپاتیفای، واتساپ و ماینکرفت توزیع شده است.
کشف بدافزار Necro در Google Play
برای شناخت بهتر این نسخهی جدید از بدافزار Necro، بهتر است بدانید چندین کد مخرب را بر روی دستگاههای آلوده نصب کرده و افزونههای مخربی را فعال میکند. بدافزار Necro در تمامی این موارد به یک شکل عمل میکند: نمایش تبلیغات در پسزمینه برای تولید درآمد کلاهبردارانه، نصب برنامهها و APKها بدون رضایت کاربر و استفاده از WebViewهای نامرئی برای تعامل با خدمات پولی!
براساس گزارش شرکت امنیتی کسپرسکی، نسخهی جدید این بدافزار در دو اپلیکیشن موجود در Google Play شناسایی شده است که هر دو دارای تعداد زیادی کاربر بودند.
اولین اپلیکیشن، Wuta Camera از شرکت Benqu است؛ ابزاری برای ویرایش و زیباسازی عکس که بیش از ۱۰ میلیون بار از Google Play دانلود شده است. تحلیلگران امنیتی اعلام کردهاند که بدافزار Necro در نسخهی 6.3.2.148 این اپلیکیشن وجود داشت و تا نسخهی 6.3.6.148 باقی ماند. پس از گزارش کسپرسکی، گوگل در نسخهی 6.3.7.138 این تروجان را حذف کرد، اما هرگونه بدافزاری که در نسخههای قبلی نصب شده باشد، همچنان ممکن است در دستگاههای اندرویدی کاربران وجود داشته باشد.
اپلیکیشن دیگری که به Necro آلوده شده، Max Browser با بیش از یک میلیون بار دانلود بود که پس از گزارش کسپرسکی از Google Play حذف شد. آخرین نسخهی این اپلیکیشن (1.2.0) همچنان حاوی بدافزار Necro است و به کاربران توصیه میشود آن را فوراً حذف و از مرورگر دیگری استفاده کنند.
استفاده از SDK مخرب
کسپرسکی اعلام کرده که هر دو اپلیکیشن به واسطهی یک SDK تبلیغاتی به نام Coral SDK آلوده شدهاند. این SDK با استفاده از تکنیکهای مبهمسازی، فعالیتهای مخرب خود را پنهان کرده و از استگانوگرافی تصاویر برای دانلود payload مرحلهی دوم با نام shellPlugin استفاده میکند که در قالب تصاویر PNG بیضرر جا پنهان شده است.
علاوه بر Google Play، بدافزار Necro از طریق نسخههای mod شدهی اپلیکیشنهای محبوب که از وبسایتهای غیررسمی توزیع میشوند، نیز منتشر شده است. کسپرسکی گزارش کرده است که نسخههای تغییر یافتهی واتساپ مانند GBWhatsApp و FMWhatsApp که وعدهی کنترل بهتر حریم خصوصی و افزایش محدودیتهای اشتراکگذاری فایل را میدهند، به این بدافزار آلوده شدهاند. همچنین نسخهای از اسپاتیفای به نام Spotify Plus که دسترسی رایگان به خدمات پرمیوم بدون تبلیغات را ارائه میدهد، نیز حاوی این بدافزار است.
(شهر سختافزار)
#بدافزار #گوگل_پلی #اندروید
#Necro
@beshkan