آموزشکده توانا
61.6K subscribers
27.7K photos
34.7K videos
2.53K files
17.9K links
کانال رسمی «توانا؛ آموزشکده جامعه مدنی»
عكس،خبر و فيلم‌هاى خود را براى ما بفرستيد:
تلگرام:
t.me/Tavaana_Admin

📧 : info@tavaana.org
📧 : to@tavaana.org

tavaana.org

instagram.com/tavaana
twitter.com/Tavaana
facebook.com/tavaana
youtube.com/Tavaana2010
Download Telegram
در خصوص #در_پشتی Back Door و راه‌های مقابله با آن بیشتر بدانید

تواناتک: در پشتی و یا "Back Door" راهی برای #نفوذ #هکرها به سیستم شما است. در این روش هکرها با دور زدن مکانیزم‌های امنیتی و به صورت غیرمجاز به اطلاعات درون سیستم شما دسترسی پیدا می‌کنند. شما متوجه نفوذ هکرها نمی‌شوید، چرا که آنها در پس‌زمینه فعال هستند و شناسایی آنها برای شما بسیار کار دشواری است.

معمولا هکرها از بدافزارها برای نصب در پشتی و تحت کنترل گرفتن سیستم شما استفاده می‌کنند. آنها از این طریق می‌توانند از راه دور به دستگاه شما و کلیه اطلاعات آن دسترسی داشته باشند و اطلاعات شخصی شما را مورد سرقت و یا ویرایش قرار دهند.

این نوع حمله می‌تواند بسیار خطرناک باشد، چرا که هکرها می‌توانند به کلیه اطلاعات شخصی شما از جمله کلیه یوزرنیم و پسور‌دهای شما و مهم‌تر از آن اطلاعات بانکی شما دسترسی پیدا کنند و اطلاعات حساس شما را لو دهند.

حال به سراغ راه‌های مقابله با در پشتی می‌رویم.

حتما بر روی سیستم خود نرم‌افزارهای امنیتی مناسبی را نصب کنید. آنتی‌ویروس مناسب بسیار برای امنیت دستگاه شما مهم است. در مقاله‌ای قبلا آنتی‌ویروس‌های مناسب و امن و رایگان را به شما معرفی کردیم.

از نرم‌افزارها و اپلیکیشن‌های متن باز استفاده کنید، چرا که کد این برنامه‌ها در دسترس عموم است و عده‌ای متخصص این برنامه‌ها را بررسی می‌کنند که در پشتی در کد مرجع آنها وجود دارد و یا خیر. استفاده از نرم‌افزارها و اپلیکیشن‌های متن باز بسیار امن‌تر و مناسب‌تر است.

برای اپلپیکشن‌های کد بسته‌ای که استفاده می‌کنید، یک جایگزین #اوپن‌سورس پیدا کنید. کافی نام برنامه را به همراه عبارت "Open Source Alternative" در گوگل جستجو کنید و معادل کد باز برنامه مورد نظر را پیدا کنید.

نسخه‌های قفل شکسته ویندوز و سایر نرم‌افزارها، همیشه در پشتی دارند. توصیه می‌کنم از نسخه‌های اصلی استفاده نمایید.

اپلیکیشن‌های مورد نیاز خود را از مارکت‌های رسمی و معتبر دریافت نمایید، چرا که مارکت‌های غیررسمی ممکن است اپلیکیشن‌هایی را عرضه کنند که دارای در پشتی باشد.

سیستم‌عامل و اپلیکیشن‌ها دستگاه خود را به‌روزرسانی کنید و مطمن باشید از آخرین نسخه موجود استفاده می‌کنید.

مرورگرهای مورد استفاده را همیشه به‌روز نگه دارید.

در انتخاب وب‌سایت‌هایی که از آن‌ها بازدید می‌کنید دقت کنید، چرا که وب‌سایت‌هایی که #امنیت پایینی دارند، ممکن است #آلوده به ابزار خاصی باشند که راه را برای ورود در پشتی مهیا می‌سازند.

#فایل‌های_مشکوک را که توسط افراد ناشناس برای شما ارسال می‌شوند را به هیچ عنوان باز نکنید، چرا که می‌توانند حاوی #ویروس و #بدافزار باشند و راه را برای ورود در پشتی مهیا می‌سازند.

در پشتی را خوب #محافظت کنید تا کسی به غیر از خود شما وارد سیستم شما نشود.
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
همه چیز درباره کی‌لاگر

این روزها روند توزیع و انتشار بدافزارها رو به رشد است و هر روز با یک بدافزار جدید رو‌برو هستیم که به قسمتی از امنیتمان در دنیای مجازی آسیب می‌زنه. در این برنامه نوعی از بدافزارها به نام «کی‌لاگر» را به شما معرفی می‌کنیم.
.https://bit.ly/2uJmYnZ
.
.
#آموزشی #ویدئو_آموزشی #ترفند #بدافزار #بشکن #امنیت_دیجیتالی #امنیت

@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
همه چیز درباره کی‌لاگر

این روزها روند توزیع و انتشار بدافزارها رو به رشد است و هر روز با یک بدافزار جدید رو‌برو هستیم که به قسمتی از امنیتمان در دنیای مجازی آسیب می‌زنه. در این برنامه نوعی از بدافزارها به نام «کی‌لاگر» را به شما معرفی می‌کنیم.
.https://bit.ly/2uJmYnZ
.
.
#آموزشی #ویدئو_آموزشی #ترفند #بدافزار #بشکن #امنیت_دیجیتالی #امنیت

@tavaanatech
هشدار
نشت اطلاعات کاربران سه VPN معروف


چنانچه تاکنون از یکی از سه VPN زیر استفاده کرده‌اید، برخی اطلاعات شما، در حال حاضر در دست بسیاری از هکرها و مهاجمان سایبری است.
- ChatVPN
- GeckoVPN
-SuperVPN
این نشت داده، شنبه‌ هفته‌ گذشته رخ داد و اطلاعات ۲۱ میلیون کاربر این VPNها، در گروه‌های تلگرامی بصورت رایگان منتشر شد.

داده‌های نشت یافته شامل چه اطلاعاتی بوده:

۱- آدرس ایمیل (۹۹.۵ درصد آدرس جیمیل)
۲- نام کاربری
۳- نام کامل
۴- نام کشور
۵- رشته پسوردهای تصادفا تولید شده
۶- اطلاعات قبوض کاربر
۷-وضعیت نسخه‌ی PREMUIM و دوره‌ی اعتبار

مهاجمان با استفاده از این اطلاعات می‌توانند حملات فیشینگ بسیار شخصی‌سازی شده‌ای را ترتیب داده، انواع بدافزارها را بر دستگاه کاربران نصب یا با هدایت آنها به درگاه‌های فیشینگ، اطلاعات حساب‌های کاربری یا بانکی آنها را سرقت نمایند.

توصیه می‌شود چنانچه جزو کاربران این VPNها بوده‌اید، توجه ویژه‌ای به ایمیل‌ها و لینک‌هایی که برایتان ارسال می‌شود داشته باشید و موارد زیر را رعایت نمایید.

نکات امنیتی جهت جلوگیری از حملات آتی:

۱-به ایمیل‌های ناشناسی که برایتان ارسال می‌شود، مشکوک باشید.

۲-بر لینک‌های داخل ایمیل‌ها کلیک نکنید.

۳- فایل‌های پیوست شده در ایمیل‌های مشکوک و ناشناس را به هیچ عنوان دانلود و باز نکنید.

۴-پسورد حساب‌های کاربری خود را تا جای ممکن تغییر دهید.

۵- سعی کنید از VPNهای قابل اعتماد استفاده کنید.

۶- چنانچه پیامی برای شما ارسال شد که حاوی اطلاعات زیادی در مورد شما بود، به‌راحتی به آن اعتماد نکنید. احتمال دارد که این پیام از طرف کمپین فیشینگ هکرها با استفاده از همین داده‌های نشت یافته از شما باشد.
(منبع: آزمایشگاه بیت‌بان)

#یاری_مدنی_توانا

#فیشینگ #بدافزار #هکر #امنیت_دیجیتال
@tavaanatech
هشدار

اپلیکیشن‌های مدعی ارائه اینترنت ماهواره‌ای استارلینک بدافزار هستند
نصب اپلیکیشن امکان دسترسی به اینترنت ماهواره‌ای را ممکن نخواهد کرد.

فریب این اپ‌ها و اکانت هایی که این بدافزارها را تبلیغ می کنند را نخورید!

#مهسا_امینی #اعتراضات #استارلینک #بدافزار #هشدار #مهم

@tavaanatech
دوستان و همراهان عزیز

لطفا این هشدار مهم را جدی بگیرید.

به تازگی انواع بدافزارهای اندرویدی به نام اپلیکیشن های اینترنت ماهواره‌ای استارلینک در کانال‌های تلگرامی در حال انتشار است.
از دانلود و نصب این فایل‌‌های apk (اپلیکشن اندروید) اکیدا خودداری کنید.

نهادهای امنیتی از طریق انتشار این فایل ها در انواع کانال ها و گروه های تلگرامی می‌توانند اطلاعات شما را سرقت و فعالیت شما را رصد کنند.

لطفا این هشدار را جدی بگیرید و به هیچ عنوان چنین فایل‌هایی را از هیچ کانال و گروه تلگرامی (حتی کانال‌های معروف و پربازدید) دانلود و نصب نکنید.

برای حفظ امنیت خودتان و سالم سازی فضای مجازی، لطفا این پست را با سایر دوستان و کاربران به اشتراک بگذارید.

#هشدار #مهم #مهسا_امینی #اعتراضات #استارلینک #اینترنت_ماهواره‌ای
#بدافزار #ویروس

@tavaanatech
هشدار

در صورتی که یکی از دوستان و یا فردی از خانواده شما برنامه جاسوسی روبیکا را نصب کرده‌‍‌ باشند از آنها بخواهید که این بدافزار خطرناک را از گوشی خود حذف کنند.

برنامه نصب شده روبیکا در گوشی کاربر، با توجه به دسترسی‌های غیرضروری و خطرناک نه تنها تهدیدی برای حریم خصوصی فرد محسوب می شود بلکه برای مخاطبین فرد و کسانی که با او در ارتباط هستند نیز خطرناک است.

#مهسا_امینی #روبیکا #جاسوسی #شنود #بدافزار

@tavaanatech

@Tavaana_TavaanaTech
This media is not supported in your browser
VIEW IN TELEGRAM
چگونه برنامه‌ها و بدافزارهایی که حذف نمی‌شوند را پاک کنیم؟

این روزها بسیاری از کاربران نگران اپلیکیشن‌های مخربی هستند که به اشتباه بر روی دستگاه هوشمند خود نصب کرده‌اند. برخی از این بدافزارها به سادگی و مانند سایر برنامه ها قابل حذف نیستند و باید از روش دیگری برای حذف این بدافزارها یا برنامه‌های مخرب استفاده کرد.

وب‌سایت تواناتک:

tech.tavaana.org/fa/video-tutorials/AppUninstall

یوتیوب:

youtube.com/watch?v=i0Cb4DNMYQE

برای ایمن ماندن دستگاه دوستان و سایر افراد، این ویدئو آموزشی را به اشتراک بگذارید.

#مهسا_امینی #ویدئو_آموزشی #بدافزار

@tavaanatech

@Tavaana_TavaanaTech
هشدار
جاسوس‌افزار بولدسپای BouldSpy که فراجا بر روی گوشی‌ بازداشت‌شدگان نصب کرده است

شرکت لوکات Lookout که در حوزه امنیت گوشی‌های موبایل فعال هست در یک گزارش به ابعاد جدیدی از برنامه جاسوسی فرماندهی انتظامی جمهوری اسلامی(فراجا) از شهروندان و اقلیت‌های داخل ایران توسط یک بدافزار اندرویدی به نام بولدسپای (BouldSpy) پرده برداشته است.

در گزارشی که این شرکت منتشر کرده، به معرفی بدافزار بولدسپای BouldSpy پرداخته که اغلب در گوشی افرادی که توسط فراجا بازداشت شده‌اند، کشف شده و از سال ۱۳۹۹ توسط این نهاد برای جاسوسی از شهروندان مورد استفاده قرار گرفته است.

جاسوس‌افزار، بولدسپای BouldSpy دستگاه گوشی بیش از ۳۰۰ نفر از جمله گروه‌هایی مانند کردهای ایرانی، بلوچ‌ها، آذری‌ها و همچنین گروه‌های مسیحی- ارمنی را آلوده کرده است.

با کشته شدن "مهسا امینی" و گسترش اعتراضات مردمی در سال ۱۴۰۱، جهش قابل توجهی در ترافیک سرورهای کنترل یا C&C این بدافزار مشاهده شده که به احتمال زیاد به دلیل نصب آن روی گوشی‌های افراد بازداشت شده توسط مامورین فراجا بوده است.

این بدافزار جاسوسی قابلیت‌های جاسوسی متعددی شامل موارد زیر را داراست:

۱- دسترسی به تمام نام‌های و شناسه‌های کاربری حساب در دستگاه و اکانت‌های مرتبط با آن‌ها (مانند گوگل، تلگرام، واتس‌اپ و ....)

۲- دسترسی به لیست تمام برنامه‌های نصب شده در دستگاه
۳- تاریخچه مرورگر و نشانک‌ها
۴- ضبط تماس زنده
۵- گزارش تماس
۶ - قابلیت عکس گرفتن از طریق دوربین گوشی
۷- دسترسی به لیست‌های تماس
۸- ذخیره اطلاعات دستگاه (آدرس آی‌پی، اطلاعات سیم کارت، اطلاعات وای‌فای، نسخه اندروید و شناسه دستگاه)
۸- دسترسی به لیست تمام فایل‌ها و پوشه‌های موجود در دستگاه
۱۰ ذخیره محتوای کلیپ بورد و صفحه کلید
۱۱- دسترسی به موقعیت مکانی از طریق GPS، شبکه یا ارائه دهنده تلفن همراه
۱۲- دسترسی به تمامی پیامک‌ها (اعم از: ارسال،دریافت و پیش‌نویس)
۱۳- ضبط صدا از طریق میکروفون گوشی
۱۴- امکان گرفتن اسکرین شات از صفحه گوشی

یکی دیگر از قابلیت‌های خطرناک جاسوس افزار بولدسپای BouldSpy این است که می‌تواند تماس‌های صوتی را از طریق چندین برنامه و همچنین برنامه استاندارد تلفن اندروید ضبط کند.

این تماس‌های صوتی از طریق این اپلیکیشن‌ها قابل ضبط است:

واتس‌اپ - بلک‌بری - ترکسل -بوتیم - لاین- تلگرام- اسکایپ-تانگو- وایبر -وی‌چت و ....


این جاسوس افزار خطرناک همچنین می‌تواند دستورات را از طریق پیامک و از تلفن کنترل کند که یک ویژگی نسبتا منحصر به فردی است که این نرم‌افزار جاسوسی را قادر می‌سازد تا قربانیان را حتی در مناطقی که آنتن‌دهی اینترنت بسیار ضعیف است، نظارت و شنود کند.

بیشترین میزان آلودگی و نصب این بدافزار در گوشی افرادی بوده که در نزدیکی ایستگاه‌های پلیس جمهوری اسلامی یا پاسگاه‌های گشت مرزی دستگیر شده‌اند، جایی که امکان بازداشت و دسترسی فیزیکی به دستگاه‌های تلفن همراه این افراد وجود دارد.

مامورین فراجا به دلیل دسترسی فیزیکی و نزدیکی که به دستگاه‌های بازداشت شدگان که احتمالاً در حین بازداشت داشته‌اند، برای نصب این جاسوس‌افزار سوء‌استفاده کرده‌اند.
شرکت لوکات(Lookout)، مقدار زیادی از داده‌های استخراج‌شده که شامل عکس‌ها و ارتباطات دستگاه مانند اسکرین‌شات از مکالمات، ضبط تماس‌های ویدیویی و همچنین گزارش‌های پیامکی بود، به‌دست آمده را منتشر کرده است.

در صورت آلوده شدن دستگاهی به این بدافزارها و جاسوس افزارها، یکی از شیوه‌ها ریست فکتوری یا برگرداندن دستگاه به تنظیمات کارخانه است. سپس با استفاده از یک آنتی ویروس قوی و بروزرسانی شده(تاکید مهم)، دستگاه اسکن شود. اما امن‌ترین و مطمئن ترین راه، عدم استفاده از گوشی‌هایی است که در هنگام بازداشت یا دستگیری، مدتی در اختیار نهادهای امنیتی و اطلاعاتی بوده‌اند.

#جاسوس_افزار #بدافزار #هشدار #بولدسپای #لوکات #پیامک #شنود #جاسوسی

@tavaanatech
محققان شرکت امنیتی «Pradeo»،دو اپلیکیشن مدیریت و بازیابی فایل را در گوگل پلی شناسایی کرده‌اند که در مجموع بیش از ۱.۵میلیون بار دانلود شده‌اند و بصورت مخفیانه اطلاعات کاربران را جمع‌آوری و به سرورهایی در چین ارسال می‌کردند. این برنامه‌ها در حال حاضر از گوگل پلی حذف شده‌اند.

این دو اپلیکیشن تحت عنوان File Recovery & Data Recovery و File Manager توسط یک ناشر منتشر شده‌ بود و بر اساس توضیحات محققان شرکت امنیتی «Pradeo»، داده‌های زیر را از دستگاه کاربران استخراج می‌کنند:

لیست مخاطبین کاربر از حافظه دستگاه، حساب‌های ایمیل متصل شده و اکانت شبکه‌های اجتماعی
تصاویر و محتویات صوتی و تصویری استفاده شده توسط برنامه
موقعیت جغرافیایی کاربر
کد موبایل کشور
نام ارائه‌دهنده شبکه
کد شبکه ارائه‌دهنده سیم‌کارت
شماره نسخه سیستم‌عامل
برند و مدل دستگاه

در نظر داشته باشید که وجود یک اپلیکیشن در گوگل‌پلی دلیل صد در صد امن بودن آن نیست. هنگام دانلود یک اپ از گوگل‌پلی به مجوزهای درخواستی آن توجه داشته باشید و فقط به برنامه‌های منتشرشده توسط توسعه‌دهندگان معتبر اعتماد کنید.

لینک گزارش محققان شرکت امنیتی Pradeo:

https://blog.pradeo.com/spyware-tied-china-found-google-play-store

#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار

@tavaanatech
#هشدار
‏سرویس الکترو( Electro) که برای عبور از فیلترینگ و به عنوان تحریم‌شکن تبلیغ می‌شود، ناامن و حاوی بدافزار و جاسوس افزار است
‏به تازگی وب‌سایتی به نام Electro در برخی از کانال‌های تلگرامی و صفحات اینستاگرامی تبلیغ می‌شود. بررسی اولیه اطلاعات این وب‌سایت و همچنین فایل‌های  منتشر شده برای دانلود برخی نسخه‌های ویندوز و اندروید نشان از این نکته دارد که سرویس‌ها و فایل‌های ارائه شده در این وبسایت خطرناک و حاوی بدافزار و جاسوس افزار هستند.
‏در قسمتی از اطلاعات این سرویس ادعا شده که:
‏«الکترو با هدف کمک به جامعه آنلاین ایران ایجاد شد تا با تحریم های ظالمانه شرکت های خارجی مقابله کند...»
‏اما در حقیقت سرویس‌ها و نسخه‌های قابل دانلود در این وبسایت، شیوه‌ای برای دسترسی به اطلاعات شخصی و محرمانه کاربران و جاسوسی و شنود از آن‌ها را به همراه دارد.
‏در بررسی اولیه این وبسایت و طراحی غیر حرفه‌ای و عجولانه آن، نشان می‌دهد هیچ اطلاعاتی از  سازندگان و ارائه‌دهندگان آن مانند آدرس شرکت یا موسسه، آدرس ایمیل یا سوابق قبلی و فعالیت فعلی از سازندگان آن وجود ندارد.
‏نکته مهم، بررسی فایل‌های منتشر شده برای دانلود نسخه‌های ویندوز و اندروید این سرویس نشان از وجود انواع ⁧ #بدافزار⁩ و ⁧ #جاسوس‌_افزار⁩ است.
‏توصیه می‌کنیم برای حفظ اطلاعات شخصی و حریم خصوصی، از هر گونه دانلود و نصب این ابزارها خودداری کنید.
‏نکته مهم، بررسی فایل‌های منتشر شده برای دانلود نسخه‌های ‎#ویندوز و ‎#اندروید این سرویس نشان از وجود انواع بدافزارها و جاسوس‌افزارها است. توصیه می‌کنیم برای حفظ اطلاعات شخصی و حریم خصوصی، از هر گونه دانلود و نصب این ابزارها خودداری کنید.۔

‏⁧ #هشدار⁩ ⁧ #ناامن⁩ ⁧ #الکترو⁩ ⁧ #ابزار_ناامن⁩ ⁧ #بدافزار⁩ ⁧ #شنود⁩ ⁧ #جاسوسی

@tavaanatech
انتشار فایل‌های آلوده توسط نهادهای امنیتی با جعل اکانت‌های فعالین مدنی

یکی از شیوه‌های شنود و نفوذ نهادهای امنیتی بین فعالین مدنی از طریق انتشار انواع بدافزار به روش‌های مختلف است.
در این نمونه که با جعل اکانت "کیوان رفیعی"، مدیر خبرگزاری هرانا، فایل مخربی برای تعدادی از فعالان مدنی و ادمین‌های شبکه‌های اجتماعی اکانت‌های پرمخاطب ارسال شده است.
این فایل‌های مخرب معمولا به بهانه مشاهده یک ویدئو خبری مهم یا موارد مشابه ارسال می‌‌شود.
نکته جالب توجه این است که به گیرنده فایل تاکید می‌شود که فایل را حتما در لپ‌تاپ یا کامپیوتر خود اجرا کنند. بعد از اجرای فایل‌هایی با فرمت wsf ، بدافزار به سیستم قربانی نفوذ می‌کند.

فایل‌های با فرمت WSF (Windows Script File) می‌توانند حاوی اسکریپت‌هایی باشند که به زبان‌های مختلف نوشته شده‌اند، مانند JScript و VBScript. این فایل‌ها در ویندوز قابل اجرا هستند و می‌توانند برای اهداف مختلفی استفاده شوند، از جمله مدیریت تنظیمات سیستم و اهداف مخرب. نفوذ و شنود توسط بدافزارهایی که از این فرمت استفاده می‌کنند، اغلب با استفاده از روش‌های زیر صورت می‌گیرد:

مهاجمان ممکن است فایل‌های WSF را از طریق ایمیل‌های فیشینگ یا پیام‌های مخرب به کاربران ارسال کنند. کاربرانی که فایل را باز می‌کنند، اسکریپت مخرب را اجرا می‌کنند که می‌تواند به نصب بدافزار منجر شود.

بدافزارها می‌توانند از آسیب‌پذیری‌های موجود در نرم‌افزارها استفاده کنند تا از طریق فایل‌های WSF رخنه کنند. این اسکریپت‌ها ممکن است به صورت خودکار توسط ویندوز اجرا شوند، بدون اینکه کاربر متوجه شود.

شنود و جاسوسی:
کی‌لاگرها: بدافزارهای WSF می‌توانند یک کی‌لاگر تعبیه کنند که تمامی کلیدهای زده شده توسط کاربر را ثبت کرده و به مهاجمان ارسال کنند.

تصویربرداری از صفحه نمایش:
برخی از بدافزارها قادر به گرفتن تصاویر یا ویدئو از صفحه نمایش هستند و این اطلاعات را به سرورهای کنترلی ارسال می‌کنند.

جمع‌آوری اطلاعات سیستم: اسکریپت‌های مخرب می‌توانند اطلاعاتی درباره سیستم، نرم‌افزارهای نصب شده و فعالیت‌های شبکه‌ای را جمع‌آوری کنند.

توصیه مهم:

هنگام دریافت هرگونه لینک یا فایل از طریق ایمیل یا پیام‌رسان‌ها، هرگز بدون اطمینان از صحت لینک و فایل، روی آن کلیک نکنید و از اجرا یا راه‌اندازی فایل خودداری کنید.
گام مهم بعدی، استفاده از آنتی‌ویروس و آنتی‌مالور است. استفاده از نرم‌افزارهای امنیتی به‌روزرسانی شده برای شناسایی و مقابله با اسکریپت‌های مخرب، بسیار ضروری و مهم است.

#بدافزار #شنود

@tavaanatech