Paskoocheh | پس‌کوچه
139K subscribers
5.72K photos
806 videos
9 files
3.51K links
بازارچه فیلترشکن!
مکانی امن برای دسترسی آسان به هر آنچه که برای عبور از #فیلترنت می‌خواهید.کاری از بچه‌های اصل۱۹
ادمین @PaskAdmin_bot
روبات تلگرام @PaskoochehBot
توییتر twitter.com/PasKoocheh
فیسبوک fb.com/BiaPaskoocheh
اینستاگرام Instagram.com/paskoocheh
Download Telegram
🔹شرکت #اپل اعلام کرده به زودی ویژگی «Lockdown Mode» را که یک سطح امنیتی حداکثری است، ارائه می‌کند. این قابلیت فعلا برای تعداد اندکی از کاربرانی که با تهدیدهای جدی مواجه هستند، طراحی شده است. این ویژگی پاییز امسال همزمان با انتشار iOS ۱۶ و iPadOS ۱۶ و macOS Ventura ارائه خواهد شد.

🔹به گفته اپل هدف از انتشار Lockdown Mode محافظت از افرادی است که توسط #بدافزارهای توسعه یافته یا گروه‌های تحت حمایت دولت‌ها هدف گرفته می‌شوند. این قابلیت نقاط ورود احتمالی نرم افزارهای #جاسوسی را محدود می‌کند. با استفاده از این ویژگی بیشتر پیوست‌ها در پیام‌ها مسدود می‌شوند.


🔹حالت Lockdown تماس‌های فیس‌تایم و سایر دعوت‌ها را ممنوع می‌کند، مگر اینکه از طرف شخصی باشد که قبلاً با او تماس گرفته‌اید یا با او دعوتی را به اشتراک گذاشته‌اید. همچنین در این حالت اتصالات سیمی آیفون با رایانه و لوازم جانبی غیرفعال می‌شود.


🔹علاوه بر موارد ذکر شده، حالت Lockdown برخی از فناوری‌های وب مانند کامپایل جاوا اسکریپت را مسدود می‌کند، مگر اینکه به صورت دستی تأیید کنید. نصب «کانفیگ پروفایل» و اضافه کردن یک دستگاه به مدیریت دستگاه امکان پذیر نیز نخواهد بود.


🔹اپل اعلام کرده است به محققانی که نقاط ضعف Lockdown را پیدا کرده و به اپل کمک کنند تا این ویژگی ایمن‌تر شود، تا سقف دو میلیون دلار جایزه خواهد داد.

@PaskoochehBot
@Paskoocheh
به تازگی مشخص شده که یک اپ جعلی #اندروید به نام «SafeChat» از دستگاه‌ها #جاسوسی می‌کند و گزارش تماس‌ها، متن‌ها و موقعیت مکانی را از تلفن‌ها سرقت می‌کند. این نرم‌افزار جاسوسی داده‌ها را از پیام‌رسان‌ها مانند #تلگرام، #سیگنال، #واتس‌اپ، وایبر و فیس‌بوک مسنجر سرقت می‌کند.

محققان CYFIRMA می‌گویند گروه هک هندی APT Bahamut پشت این کمپین است و آخرین حملات آن‌ها عمدتا از طریق پیام‌های فیشینگ در واتس‌اپ انجام شده است که فایل‌های مخرب را مستقیماً برای قربانی ارسال می‌کند.

تحلیلگران گزارش دادند که Safe Chat دارای یک رابط فریبنده است که آن را به عنوان یک برنامه چت واقعی جلوه می‌دهد و همچنین قربانی را به یک فرآیند ثبت‌نام به ظاهر قانونی که به عنوان پوششی برای جاسوس افزار عمل می‌کند، هدایت می‌کند.

📚جزییات بیشتر را در تلگرام پس‌کوچه بخوانید👇
https://telegra.ph/Paskoocheh-blog-safeapp-fake-Android-chat-app-2023-08-22

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
شرکت #کسپرسکی در یک گزارش از کشف نسخه‌های غیر‌رسمی و آلوده #تلگرام در #گوگل‌پلی خبر داده است. این نسخه‌های جعلی بیش از ۶۰ هزار دستگاه را به #بدافزار آلوده کرده‌اند و قادرند اطلاعاتی مانند پیام‌های تلگرام، فهرست مخاطبان و سایر داده‌ها را به سرقت ببرند.

این نسخه‌های جعلی تلگرام با تمرکز بر کاربران چینی‌ و اقلیت قومی اویغور ساخته شده‌اند که نشان‌دهنده ارتباط احتمالی آن‌ها با حکومت #چین است. این اپلیکیشن‌ها برای مدت‌ها در گوگل‌پلی بدون هیچ اخطاری در دسترس کاربران سیستم عامل #اندروید قرار داشتند. اما پس از انتشار گزارش کسپرسکی از گوگل‌پلی حذف شدند. در این اپلیکیشن‌ها یک بسته با نام «com.wsys» نهفته شده که مخاطبان، نام کاربری،‌ID و شماره تلفن آن‌ها را به سرقت می‌برد. این #جاسوس‌افزار همچنین تغییرات نام کاربری و لیست مخاطبان را بررسی کرده و تغییرات جدید را جمع‌آوری و به سرور خود ارسال می‌کند.

چندی پیش محققان ESET نسخه‌های آلوده دیگری از تلگرام و سیگنال را شناسایی کردند که علاوه بر گوگل‌پلی در فروشگاه #سامسونگ هم در دسترس قرار گرفته بود. جمهوری اسلامی نیز برای سال‌ها بر توسعه نسخه‌های جعلی تلگرام با هدف #جاسوسی از کاربران تمرکز داشت.

#تلگرام_طلایی و #طلاگرام از جمله نسخه‌های غیر رسمی تلگرام به حساب می‌آمدند که بعد از مدتی مسئولین حکومتی اعتراف کردند که این پیام‌رسان‌ها ساخت خود جمهوری اسلامی است. نسخه‌های جعلی تلگرام هنوز هم در #ایران قربانی می‌گیرند و اطلاعات کاربران را به سرقت می‌برند. توجه داشته باشید که استفاده از نسخه غیر رسمی هر اپلیکیشنی می‌تواند خطر آفرین باشد. نسخه اصلی اپ‌ها را فقط از منابع معتبر و شناخته شده دانلود کنید.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
به تازگی مشخص شده که یک اپ جعلی #اندروید به نام «SafeChat» از دستگاه‌ها #جاسوسی می‌کند و گزارش تماس‌ها، متن‌ها و موقعیت مکانی را از تلفن‌ها سرقت می‌کند. این نرم‌افزار جاسوسی داده‌ها را از پیام‌رسان‌ها مانند #تلگرام، #سیگنال، #واتس‌اپ، وایبر و فیس‌بوک مسنجر سرقت می‌کند.

محققان CYFIRMA می‌گویند گروه هک هندی APT Bahamut پشت این کمپین است و آخرین حملات آن‌ها عمدتا از طریق پیام‌های فیشینگ در واتس‌اپ انجام شده است که فایل‌های مخرب را مستقیماً برای قربانی ارسال می‌کند.

تحلیلگران گزارش دادند که Safe Chat دارای یک رابط فریبنده است که آن را به عنوان یک برنامه چت واقعی جلوه می‌دهد و همچنین قربانی را به یک فرآیند ثبت‌نام به ظاهر قانونی که به عنوان پوششی برای جاسوس افزار عمل می‌کند، هدایت می‌کند.

📚جزییات بیشتر را در تلگرام پس‌کوچه بخوانید👇
https://telegra.ph/Paskoocheh-blog-safeapp-fake-Android-chat-app-2023-08-22

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
💢اپلیکیشن‌های پرطرفدار هفته در گوگل‌پلی: جمهوری اسلامی در پی #جاسوسی_دیجیتال با پوشش قانونی

به‌روز‌رسانی ۱۰ مهر ۱۴۰۲

بعد از #فیلترینگ گسترده و محدود کردن دسترسی شهروندان به اینترنت، حالا سرک کشیدن به فعالیت‌های دیجیتال کاربران در دستور کار مجلس قرار گرفته است. طبق ماده ۷۵ برنامه هفتم توسعه که به تازگی مورد بحث قرار گرفته، همه کسب‌وکارها و پلتفرم‌های داخلی موظفند تمام اطلاعات شهروندان را با هدف «جمع‌آوری اطلاعات سبک زندگی مردم» در اختیار «سامانه رصد و سنجش مستمر سبک زندگی مردم» که مربوط به وزارت ارشاد است، قرار دهد.

فیلترشکن Ostrich VPN که تاکنون بیش از ۵۰۰ هزار بار از #گوگل‌پلی دانلود شده، این هفته مورد استقبال کاربران ایرانی قرار گرفته. سازندگان این #فیلترشکن ادعا می‌کنند که هیچ اطلاعات شخصی از کاربران ثبت یا فروخته نمی‌شود. اما در سند حریم خصوصی این فیلترشکن نوشته شده که ما ممکن است اطلاعات شخصی را به سایر ارائه دهندگان خدمات شخص ثالث یا شرکای مورد اعتماد به منظور ارائه خدمات، ذخیره سازی و تجزیه و تحلیل فاش کنیم یا اطلاعات شخصی را به شرکت های وابسته منتقل یا افشا کنیم.

اپلیکیشن All Video Downloader & Player با بیش از ۱۰ میلیون بار دانلود از گوگل‌پلی، این هفته در لیست اپ‌های پرطرفدار کاربران ایرانی دیده می‌شود. سند #حریم_خصوصی این اپلیکیشن یک سند آماده و غیر مرتبط است و اسمی از این اپ در سند حریم خصوصی ذکر نشده. صفحه گوگل‌پلی این سرویس هم وضعیت مشابهی دارد. در این صفحه نوشته شده که «اگر پیشنهاد یا بازخوردی دارید، لطفا با ما در xxx تماس بگیرید.» ظاهرا فراموش کرده‌اند که آدرس راه ارتباطی را در جای خالی بنویسند! با توجه به این موارد نمی‌توان مطمئن بود که این اپ از دسترسی‌هایی مثل دسترسی به حافظه و امکان تغییر محتوا فقط برای ارائه خدمات استفاده می‌کند.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🔴از آنجایی که پیام‌رسان‌های داخلی توسط هیچ نهاد مستقلی ممیزی امنیتی نشده‌اند و دسترسی به موقعیت مکانی کاربران دارند، می‌توانند وسیله‌ای برای شناسایی، دستگیری و حتی #جاسوسی از کاربران باشند. در مورد جمع‌آوری اطلاعات کاربران، #رمزنگاری سرتاسری و حفظ #حریم_خصوصی هم تضمینی وجود ندارد!

👀این ویدیوی کوتاه را ببینید تا با جزییات بیشتری در مورد ابهامات امنیتی اپلیکیشن‌های #پیام‌رسان‌ داخلی و دلایل ناامن بودن این ابزارها آشنا شوید.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
شرکت #کسپرسکی در یک گزارش از کشف نسخه‌های غیر‌رسمی و آلوده #تلگرام در #گوگل‌پلی خبر داده است. این نسخه‌های جعلی بیش از ۶۰ هزار دستگاه را به #بدافزار آلوده کرده‌اند و قادرند اطلاعاتی مانند پیام‌های تلگرام، فهرست مخاطبان و سایر داده‌ها را به سرقت ببرند.

این نسخه‌های جعلی تلگرام با تمرکز بر کاربران چینی‌ و اقلیت قومی اویغور ساخته شده‌اند که نشان‌دهنده ارتباط احتمالی آن‌ها با حکومت #چین است. این اپلیکیشن‌ها برای مدت‌ها در گوگل‌پلی بدون هیچ اخطاری در دسترس کاربران سیستم عامل #اندروید قرار داشتند. اما پس از انتشار گزارش کسپرسکی از گوگل‌پلی حذف شدند. در این اپلیکیشن‌ها یک بسته با نام «com.wsys» نهفته شده که مخاطبان، نام کاربری،‌ID و شماره تلفن آن‌ها را به سرقت می‌برد. این #جاسوس‌افزار همچنین تغییرات نام کاربری و لیست مخاطبان را بررسی کرده و تغییرات جدید را جمع‌آوری و به سرور خود ارسال می‌کند.

چندی پیش محققان ESET نسخه‌های آلوده دیگری از تلگرام و سیگنال را شناسایی کردند که علاوه بر گوگل‌پلی در فروشگاه #سامسونگ هم در دسترس قرار گرفته بود. جمهوری اسلامی نیز برای سال‌ها بر توسعه نسخه‌های جعلی تلگرام با هدف #جاسوسی از کاربران تمرکز داشت.

#تلگرام_طلایی و #طلاگرام از جمله نسخه‌های غیر رسمی تلگرام به حساب می‌آمدند که بعد از مدتی مسئولین حکومتی اعتراف کردند که این پیام‌رسان‌ها ساخت خود جمهوری اسلامی است. نسخه‌های جعلی تلگرام هنوز هم در #ایران قربانی می‌گیرند و اطلاعات کاربران را به سرقت می‌برند. توجه داشته باشید که استفاده از نسخه غیر رسمی هر اپلیکیشنی می‌تواند خطر آفرین باشد. نسخه اصلی اپ‌ها را فقط از منابع معتبر و شناخته شده دانلود کنید.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
💢 اپلیکیشن‌های پرطرفدار هفته در گوگل‌پلی
به‌روز‌رسانی ۲۱ بهمن ۱۴۰۲

درصد قابل توجهی از اپ‌های #وی‌پی‌ان‌ ناشناخته‌ای که در میان کاربران به عنوان ابزارهای موثر برای دور زدن #فیلترینگ دست‌به‌دست می‌شوند، ابزارهایی #ناامن هستند که هدف آنها رصد کردن فعالیت کاربران یا حتی #جاسوسی از آنهاست. سازندگان و محل فعالیت بسیاری از این وی‌پی‌ان‌ها مشخص نیست و استفاده از این ابزارها آسیب‌ و عواقب جدی به دنبال خواهد داشت.

فیلترشکن «Vortex VPN» سرویسی است که این هفته با استقبال کاربران ایرانی مواجه شده است. وب‌سایت این وی‌پی‌ان از دسترس خارج شده و از شرکت سازنده آن (VPN & BTC) اطلاعاتی در دست نیست. در صفحه #گوگل‌پلی این سرویس نوشته شده که اطلاعات کاربران با شرکت‌ها یا افراد دیگر به اشتراک گذاشته نمی‌شود. اما در سند #حریم_خصوصی این سرویس نوشته شده که «برای کمک به ما در تجزیه و تحلیل نحوه استفاده از خدمات و ارائه برخی خدمات» ممکن است شرکت ها و افراد شخص ثالث استخدام شوند و اطلاعات کاربران در اختیار آنها قرار گیرد. برخی از دسترسی‌های این اپ از جمله فعالیت در پس‌زمینه در گوگل‌پلی نوشته نشده است و با بارگذاری اپلیکیشن در سرویس ویروس توتال می‌توان متوجه آنها شد.

فیلترشکن «Suba VPN» سرویس دیگری است که این هفته با استقبال کاربران مواجه شده است. این سرویس تاکنون بیش از ۵۰۰ هزار بار از گوگل‌پلی دانلود شده است. سند حریم خصوصی این #فیلترشکن یک نسخه آماده است و در هیچ بخشی از سند اسمی از این وی‌پی‌ان ذکر نشده است. از سازندگان این سرویس اطلاعاتی در دست نیست. در صفحه گوگل‌پلی این سرویس نوشته شده که این وی‌پی‌ان در سال ۲۰۲۱ جایزه خلاقانه‌ترین وی‌پی‌ان را دریافت کرده است. اما اینکه از کجا و چه موسسه‌ای، مشخص نیست. بماند که در گوگل‌پلی تاریخ اولین انتشار این وی‌پی‌ان دسامبر ۲۰۲۳ ذکر شده است. ظاهرا قبل از تولید و انتشار، این وی‌پی‌ان موفق به دریافت جایزه شده است!

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️محققان تجهیزات امنیتی #بلک‌بری یک کمپین جاسوس‌افزار کشف کردند که کاربران #آی‌فون در جنوب آسیا را هدف قرار داده است. کشف این کمپین مدت کوتاهی پس از هشدار جهانی #اپل به کاربران آی‌فون در ۹۲ کشور در مورد خطرات احتمالی نرم‌افزارهای #جاسوسی صورت گرفته است.

⚠️جاسوس‌افزار LightSpy به عنوان یک نرم افزار جاسوسی پیشرفته #آی‌او‌اس توصیف می‌شود که می‌تواند مکان قربانی را با دقت بالا ردیابی کند. این می‌تواند اطلاعات شخصی زیادی از جمله داده‌های دقیق مکانی و مکالمات در طول تماس های VOIP را استخراج کند.

⚠️توانایی‌های این #جاسوس‌افزار به دسترسی به اطلاعات دستگاه، فایل‌ها و داده‌های برنامه‌هایی مانند QQ، WeChat و Telegram گسترش یافته و حتی می‌تواند سابقه پرداخت را در اپ WeChat Pay نظارت کند.

⚠️این جاسوس‌افزار بخشی از روند گسترده حملات هدفمندی است که بیشتر روزنامه‌نگاران و فعالین سیاسی و اجتماعی را هدف قرار می‌دهد. در حالی که شناسایی چنین نرم‌افزارهای جاسوسی سخت است، اپل یک حالت قفل را به عنوان یک اقدام محافظتی برای کسانی که بیشتر در معرض خطر هستند ارائه می‌دهد. داغ شدن بیش از حد یا کند شدن دستگاه از علایم معمول آلودگی به جاسوس‌افزار است.

⚠️برای کاربران عادی آی‌فون، بهترین دفاع در برابر چنین تهدیداتی این است که به طور مرتب دستگاه‌های خود را به روز کنند. در حال حاضر کاربران باید اطمینان حاصل کنند که سیستم عامل دستگاه‌های آن‌ها به‌روز است.

⚠️به‌روزرسانی‌ها را می‌توان از طریق قسمت "Software Update" در تنظیمات آی‌فون بررسی و نصب کرد. به کاربران توصیه می‌شود برای جلوگیری از آلودگی دستگاه، در مورد پیوندهایی که کلیک می‌کنند و وب‌سایت‌هایی که بازدید می‌کنند، احتیاط کنند.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🔻نسخه جدیدی از نرم افزار #جاسوسی اندروید "Mandrake" در پنج اپلیکیشن موجود در #گوگل‌پلی یافت شده است که این اپلیکیشن‌ها ۳۲ هزار بار از گوگل‌پلی دانلود شده‌اند.

بیت‌دیفندر اولین بار در سال ۲۰۲۰ این #جاسوس_افزار را شناسایی کرد و محققان قابلیت های جاسوسی پیچیده این #بدافزار را برجسته کردند. کسپرسکی به تازگی گزارش داده که یک نوع جدید از Mandrake که دارای ابهام و قابلیت‌های فرار بهتر است از طریق پنج اپلیکیشن به فروشگاه گوگل‌پلی نفوذ کرد.

این برنامه‌ها حداقل یک سال در دسترس بوده‌اند و آخرین آن یعنی AirFS، که از نظر آلودگی موفق‌ترین بود، در پایان مارس ۲۰۲۴ حذف شد. اپ‌های AirFS، اپلیکیشن Astro Explorer، اپلیکیشن Amber، اپلیکیشن CryptoPulsing و Brain Matrix جاسوس افزارهای حذف شده هستند.

نرم‌افزار Mandrake با اکثر بدافزارهای اندرویدی که معمولا در فایل DEX ( فرمت DEX فرمت فایلی است که توسط #اندروید برای اجرای برنامه ها استفاده می شود) برنامه پنهان می شوند، متفاوت است. در عوض این جاسوس‌افزار اولین مرحله خود را در یک کتابخانه بومی پنهان می‌کند. هنگامی که برنامه مخرب نصب می‌شود، این کتابخانه دارای عملکردهایی برای رمزگشایی و بارگذاری فایل مرحله دوم DEX از پوشه دارایی‌های برنامه در حافظه است. مرحله دوم مجوزهایی برای ترسیم همپوشانی‌ها می‌خواهد و یک کتابخانه بومی دیگر بارگیری می‌کند که گواهی را برای ارتباط ایمن با سرور فرمان و کنترل رمزگشایی می‌کند.

پس از برقراری ارتباط با سرور، برنامه پروفایلی از دستگاه را ارسال می‌کند. اگر دستگاه مناسب باشد، سرور جزء اصلی Mandrake (مرحله سوم) را ارسال می‌کند.

پس از فعال‌سازی، جاسوس‌افزار Mandrake می‌تواند فعالیت‌های مخرب مختلفی مانند جمع‌آوری داده‌ها، ضبط و نظارت بر صفحه، اجرای دستورات، شبیه‌سازی ضربه‌های کاربر، مدیریت فایل‌ها و نصب برنامه‌ها را انجام دهد.

مهاجمان همچنین می‌توانند با نشان دادن اعلان‌های جعلی که به نظر می‌رسد از گوگل‌پلی هستند، کاربران را فریب دهند تا فایل‌های مخرب بیشتری را نصب کنند و این روند را قابل اعتماد نشان دهند.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴محققان دانشگاه فناوری گراتس در اتریش، روش جدید #جاسوسی از کاربران، دستگاه‌ها یا اتصالات اینترنتی کشف کرده‌اند که SnailLoad نام دارد. این تکنیک می‌تواند با دقت ۹۸ درصد تعیین کند که یک فرد چه ویدیویی را تماشا می‌کند. همچنین می‌تواند وب‌سایت‌هایی را که بازدید می‌شوند، با دقت ۶۳ درصد شناسایی کند. نکته نگران‌کننده این است که تنها راه کاهش این خطر، کاهش سرعت اتصال به اینترنت از طریق اضافه کردن نویز است.

🔴محققان توضیح می دهند که SnailLoad به بدافزار یا حمله مرد میانی نیاز ندارد. حتی نیازی نیست که مهاجم برای نظارت بر بسته‌های #وای‌فای، نزدیک قربانی باشد. در عوض، SnailLoad از تنگناهای #پهنای_باند در اطراف دستگاه مورد نظر بهره می‌برد و با وادار کردن کاربر به دانلود یک فایل کوچک (مانند یک تبلیغ، فونت یا تصویر)، مهاجم می‌تواند تاخیر (تغییر در سرعت اینترنت) را اندازه‌گیری کند تا بفهمد کاربر در حال انجام چه کاری است.

🔴 این روش "SnailLoad" نامیده می‌شود زیرا فایل به کندی دانلود می‌شود و به مهاجم اجازه می‌دهد تا الگوی تاخیر را نظارت کند. محققان خاطرنشان می‌کنند که SnailLoad علاوه بر کندی، درست مانند یک حلزون، آثاری از خود بر جای می‌گذارد که ترسناک است. محققان اظهار داشتند: علت اصلی را نمی‌توان از بین برد و تحقیقات بیشتر برای یافتن راه حل ضروری است.

🔴خوشبختانه، SnailLoad در حال حاضر تنها یک تهدید آزمایشگاهی است. محققان گفتند: ما معتقدیم که بیشتر اتصالات اینترنتی تحت تاثیر قرار می‌گیرند، اما بعید است که در سناریوهای دنیای واقعی استفاده شود. SnailLoad برای شناسایی فیلم‌ها و وب‌سایت‌ها به «اثر انگشت» نیاز دارد، که انجام این کار در دنیای واقعی دشوار است.

🔴بوریس سیپوت، مهندس ارشد امنیت در گروه یکپارچگی نرم‌افزار Synopsys گفت: این حمله بالقوه طیف گسترده‌ای از بردارهای حمله احتمالی را نشان می‌دهد. او هشدار داد که روش‌های حمله مشابه ممکن است بدون اطلاع ما استفاده شود.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🔻نسخه جدیدی از نرم افزار #جاسوسی اندروید "Mandrake" در پنج اپلیکیشن موجود در #گوگل‌پلی یافت شده است که این اپلیکیشن‌ها ۳۲ هزار بار از گوگل‌پلی دانلود شده‌اند.

بیت‌دیفندر اولین بار در سال ۲۰۲۰ این #جاسوس_افزار را شناسایی کرد و محققان قابلیت های جاسوسی پیچیده این #بدافزار را برجسته کردند. کسپرسکی به تازگی گزارش داده که یک نوع جدید از Mandrake که دارای ابهام و قابلیت‌های فرار بهتر است از طریق پنج اپلیکیشن به فروشگاه گوگل‌پلی نفوذ کرد.

این برنامه‌ها حداقل یک سال در دسترس بوده‌اند و آخرین آن یعنی AirFS، که از نظر آلودگی موفق‌ترین بود، در پایان مارس ۲۰۲۴ حذف شد. اپ‌های AirFS، اپلیکیشن Astro Explorer، اپلیکیشن Amber، اپلیکیشن CryptoPulsing و Brain Matrix جاسوس افزارهای حذف شده هستند.

نرم‌افزار Mandrake با اکثر بدافزارهای اندرویدی که معمولا در فایل DEX ( فرمت DEX فرمت فایلی است که توسط #اندروید برای اجرای برنامه ها استفاده می شود) برنامه پنهان می شوند، متفاوت است. در عوض این جاسوس‌افزار اولین مرحله خود را در یک کتابخانه بومی پنهان می‌کند. هنگامی که برنامه مخرب نصب می‌شود، این کتابخانه دارای عملکردهایی برای رمزگشایی و بارگذاری فایل مرحله دوم DEX از پوشه دارایی‌های برنامه در حافظه است. مرحله دوم مجوزهایی برای ترسیم همپوشانی‌ها می‌خواهد و یک کتابخانه بومی دیگر بارگیری می‌کند که گواهی را برای ارتباط ایمن با سرور فرمان و کنترل رمزگشایی می‌کند.

پس از برقراری ارتباط با سرور، برنامه پروفایلی از دستگاه را ارسال می‌کند. اگر دستگاه مناسب باشد، سرور جزء اصلی Mandrake (مرحله سوم) را ارسال می‌کند.

پس از فعال‌سازی، جاسوس‌افزار Mandrake می‌تواند فعالیت‌های مخرب مختلفی مانند جمع‌آوری داده‌ها، ضبط و نظارت بر صفحه، اجرای دستورات، شبیه‌سازی ضربه‌های کاربر، مدیریت فایل‌ها و نصب برنامه‌ها را انجام دهد.

مهاجمان همچنین می‌توانند با نشان دادن اعلان‌های جعلی که به نظر می‌رسد از گوگل‌پلی هستند، کاربران را فریب دهند تا فایل‌های مخرب بیشتری را نصب کنند و این روند را قابل اعتماد نشان دهند.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🔻نسخه جدیدی از نرم افزار #جاسوسی اندروید "Mandrake" در پنج اپلیکیشن موجود در #گوگل‌پلی یافت شده است که این اپلیکیشن‌ها ۳۲ هزار بار از گوگل‌پلی دانلود شده‌اند.

بیت‌دیفندر اولین بار در سال ۲۰۲۰ این #جاسوس_افزار را شناسایی کرد و محققان قابلیت های جاسوسی پیچیده این #بدافزار را برجسته کردند. کسپرسکی به تازگی گزارش داده که یک نوع جدید از Mandrake که دارای ابهام و قابلیت‌های فرار بهتر است از طریق پنج اپلیکیشن به فروشگاه گوگل‌پلی نفوذ کرد.

این برنامه‌ها حداقل یک سال در دسترس بوده‌اند و آخرین آن یعنی AirFS، که از نظر آلودگی موفق‌ترین بود، در پایان مارس ۲۰۲۴ حذف شد. اپ‌های AirFS، اپلیکیشن Astro Explorer، اپلیکیشن Amber، اپلیکیشن CryptoPulsing و Brain Matrix جاسوس افزارهای حذف شده هستند.

نرم‌افزار Mandrake با اکثر بدافزارهای اندرویدی که معمولا در فایل DEX ( فرمت DEX فرمت فایلی است که توسط #اندروید برای اجرای برنامه ها استفاده می شود) برنامه پنهان می شوند، متفاوت است. در عوض این جاسوس‌افزار اولین مرحله خود را در یک کتابخانه بومی پنهان می‌کند. هنگامی که برنامه مخرب نصب می‌شود، این کتابخانه دارای عملکردهایی برای رمزگشایی و بارگذاری فایل مرحله دوم DEX از پوشه دارایی‌های برنامه در حافظه است. مرحله دوم مجوزهایی برای ترسیم همپوشانی‌ها می‌خواهد و یک کتابخانه بومی دیگر بارگیری می‌کند که گواهی را برای ارتباط ایمن با سرور فرمان و کنترل رمزگشایی می‌کند.

پس از برقراری ارتباط با سرور، برنامه پروفایلی از دستگاه را ارسال می‌کند. اگر دستگاه مناسب باشد، سرور جزء اصلی Mandrake (مرحله سوم) را ارسال می‌کند.

پس از فعال‌سازی، جاسوس‌افزار Mandrake می‌تواند فعالیت‌های مخرب مختلفی مانند جمع‌آوری داده‌ها، ضبط و نظارت بر صفحه، اجرای دستورات، شبیه‌سازی ضربه‌های کاربر، مدیریت فایل‌ها و نصب برنامه‌ها را انجام دهد.

مهاجمان همچنین می‌توانند با نشان دادن اعلان‌های جعلی که به نظر می‌رسد از گوگل‌پلی هستند، کاربران را فریب دهند تا فایل‌های مخرب بیشتری را نصب کنند و این روند را قابل اعتماد نشان دهند.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴محققان دانشگاه فناوری گراتس در اتریش، روش جدید #جاسوسی از کاربران، دستگاه‌ها یا اتصالات اینترنتی کشف کرده‌اند که SnailLoad نام دارد. این تکنیک می‌تواند با دقت ۹۸ درصد تعیین کند که یک فرد چه ویدیویی را تماشا می‌کند. همچنین می‌تواند وب‌سایت‌هایی را که بازدید می‌شوند، با دقت ۶۳ درصد شناسایی کند. نکته نگران‌کننده این است که تنها راه کاهش این خطر، کاهش سرعت اتصال به اینترنت از طریق اضافه کردن نویز است.

🔴محققان توضیح می دهند که SnailLoad به بدافزار یا حمله مرد میانی نیاز ندارد. حتی نیازی نیست که مهاجم برای نظارت بر بسته‌های #وای‌فای، نزدیک قربانی باشد. در عوض، SnailLoad از تنگناهای #پهنای_باند در اطراف دستگاه مورد نظر بهره می‌برد و با وادار کردن کاربر به دانلود یک فایل کوچک (مانند یک تبلیغ، فونت یا تصویر)، مهاجم می‌تواند تاخیر (تغییر در سرعت اینترنت) را اندازه‌گیری کند تا بفهمد کاربر در حال انجام چه کاری است.

🔴 این روش "SnailLoad" نامیده می‌شود زیرا فایل به کندی دانلود می‌شود و به مهاجم اجازه می‌دهد تا الگوی تاخیر را نظارت کند. محققان خاطرنشان می‌کنند که SnailLoad علاوه بر کندی، درست مانند یک حلزون، آثاری از خود بر جای می‌گذارد که ترسناک است. محققان اظهار داشتند: علت اصلی را نمی‌توان از بین برد و تحقیقات بیشتر برای یافتن راه حل ضروری است.

🔴خوشبختانه، SnailLoad در حال حاضر تنها یک تهدید آزمایشگاهی است. محققان گفتند: ما معتقدیم که بیشتر اتصالات اینترنتی تحت تاثیر قرار می‌گیرند، اما بعید است که در سناریوهای دنیای واقعی استفاده شود. SnailLoad برای شناسایی فیلم‌ها و وب‌سایت‌ها به «اثر انگشت» نیاز دارد، که انجام این کار در دنیای واقعی دشوار است.

🔴بوریس سیپوت، مهندس ارشد امنیت در گروه یکپارچگی نرم‌افزار Synopsys گفت: این حمله بالقوه طیف گسترده‌ای از بردارهای حمله احتمالی را نشان می‌دهد. او هشدار داد که روش‌های حمله مشابه ممکن است بدون اطلاع ما استفاده شود.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴یک قاضی فدرال در آمریکا، شرکت اطلاعات سایبری اسرائیلی NSO را مسئول #هک واتس‌اپ دانست. این رأی پس از آن صادر شد که واتس‌اپ اعلام کرد نرم‌افزار #جاسوسی «پگاسوس» متعلق به NSO به شکل مخفیانه تلفن صدها کاربر را هدف قرار داده است. تلاش NSO برای بهره‌مندی از «مصونیت حاکمیتی» رد شد و امکان پیگیری حقوقی علیه این شرکت فراهم آمد.

🔴واتس‌اپ، که زیرمجموعه متا (فیس‌بوک سابق) است، نخستین‌بار در سال ۲۰۱۹ از NSO شکایت کرد و مدعی شد این گروه با سوءاستفاده از حفره امنیتی واتس‌اپ، #پگاسوس را روی تلفن فعالان، روزنامه‌نگاران و مقامات دولتی نصب کرده است.

🔴قاضی پرونده تأکید کرد که NSO تنها با ادعای «ماموریت دولتی» نمی‌تواند از قانون مصونیت دولت‌های خارجی بهره‌مند شود. بر این اساس، شرکت‌های خصوصی که ابزارهای جاسوسی به دولت‌ها می‌فروشند، برابر دعاوی حقوقی مسئول هستند.

🔴نرم‌افزار پگاسوس قادر است از طریق تماس یا پیام معمولی به گوشی فرد نفوذ کند؛ گاه حتی بدون آنکه قربانی متوجه تماس یا هشدار شود. افشای این قابلیت نگرانی‌های زیادی درباره نقض #حریم_خصوصی و حقوق بشر برانگیخته و دولت‌ها و فعالان را به وضع مقررات سخت‌گیرانه علیه شرکت‌های سازنده این ابزارها واداشته است.

🔴واتس‌اپ می‌گوید این حملات حریم کاربران را نقض کرده و امنیت ارتباطات را تضعیف کرده است. از سوی دیگر، NSO مدعی است که محصولاتش تنها برای مبارزه با تروریسم و جرائم سازمان‌یافته به دولت‌ها فروخته می‌شود، اما شواهدی مبنی بر هدف قرار گرفتن روزنامه‌نگاران و کنشگران سیاسی هم وجود دارد.

🔴طبق رأی قاضی، #واتس‌اپ می‌تواند مراحل دادرسی را ادامه دهد و شواهد بیشتری ارائه کند. در صورت صدور حکم نهایی به سود واتس‌اپ، NSO ممکن است ملزم به پرداخت خسارت و پذیرش محدودیت‌های عملیاتی شود. همچنین احتمال دارد دیگر شرکت‌های فناوری نیز علیه شرکت‌هایی مشابه NSO طرح دعوی کنند و مصونیت ادعایی آنان را به چالش بکشند.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴چت‌بات چینی #دیپ‌سیک پس از انتشار، توجه زیادی را به خود جلب کرد و در همان ابتدای کار به صدر فهرست اپلیکیشن‌های پردانلود در اپ‌استور رسید. این سرویس #هوش_مصنوعی عملکردی مشابه با چت‌جی‌پی‌تی دارد، با این تفاوت که کاملاً رایگان است و هیچ محدودیتی در استفاده ندارد.

🔴هزینه توسعه دیپ‌سیک تنها ۵.۶ میلیون دلار بوده، درحالی‌که هزینه ساخت #چت‌جی‌پی‌تی نزدیک به ۱۰۰ میلیون دلار برآورد شده است. این اختلاف چشمگیر در هزینه‌ها، موجب افزایش رقابت و نگرانی شرکت‌های بزرگ فناوری و کاهش ارزش سهام آن‌ها شده است.

🔴اما انتشار دیپ‌سیک با چالش‌های امنیتی و نگرانی‌های مربوط به #حریم_خصوصی همراه بوده است. تنها چند روز پس از انتشار، محققان #امنیت_سایبری یک پایگاه داده بدون احراز هویت مرتبط با این چت‌بات را کشف کردند که شامل گزارش‌های چت کاربران، اطلاعات دستگاه، ابرداده‌های عملیاتی و سایر اطلاعات حساس بود.

🔴این پایگاه داده حاوی بیش از یک میلیون رکورد اطلاعاتی بوده و به‌طور عمومی در دسترس قرار داشت، که این موضوع، نگرانی‌های شدیدی را درباره شیوه‌های مدیریت داده و حفظ حریم خصوصی کاربران ایجاد کرده است.

🔴یکی دیگر از جنجال‌های پیرامون دیپ‌سیک، القا و ترویج ارزش‌های حکومتی چین در پاسخ‌های این هوش مصنوعی است. به‌عنوان مثال، در پاسخ به سؤالات کاربران درباره استقلال تایوان، دیپ‌سیک به صراحت تایوان را بخش جدانشدنی #چین معرفی می‌کند. بررسی‌های شرکت امنیتی Enkrypt AI نشان داده که دیپ‌سیک در مقایسه با چت‌جی‌پی‌تی، ۱۱ برابر بیشتر احتمال دارد خروجی مضر تولید کند.

🔴این یافته باعث نگرانی کارشناسان شده، چرا که می‌تواند دیپ‌سیک را به ابزاری خطرناک برای مجرمان سایبری تبدیل کند. در مطالعه‌ای که توسط این شرکت انجام شده، مشخص شده است که ۷۸ درصد از تست‌های امنیت سایبری توانسته‌اند دیپ‌سیک را فریب دهند تا کدهای ناامن یا مخرب تولید کند.

🔴نگرانی‌های امنیتی پیرامون دیپ‌سیک زمانی جدی‌تر شد که شبکه خبری ای‌بی‌سی در گزارشی اعلام کرد که این هوش مصنوعی دارای کدهایی است که می‌تواند داده‌های کاربران را مستقیماً به حکومت چین ارسال کند. این یافته‌ها همچنین نشان می‌دهند که دیپ‌سیک به سرورهایی متصل است که مستقیماً تحت کنترل دولت چین قرار دارند،

🔴طبق قانون اطلاعات ملی چین، شرکت باید با نهادهای اطلاعاتی حکومت چین همکاری کنند و در صورت لزوم داده‌های لازم را با حکومت به اشتراک بگذارند. این باعث می‌شود که هر ابزار چینی بطور بالقوه به ابزاری برای #جاسوسی تبدیل شود و اطلاعات کاربران آن در اختیار حکومت چین قرار بگیرد.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM