Paskoocheh | پس‌کوچه
139K subscribers
5.72K photos
806 videos
9 files
3.51K links
بازارچه فیلترشکن!
مکانی امن برای دسترسی آسان به هر آنچه که برای عبور از #فیلترنت می‌خواهید.کاری از بچه‌های اصل۱۹
ادمین @PaskAdmin_bot
روبات تلگرام @PaskoochehBot
توییتر twitter.com/PasKoocheh
فیسبوک fb.com/BiaPaskoocheh
اینستاگرام Instagram.com/paskoocheh
Download Telegram
🟢سامسونگ یک ویژگی امنیتی جدید به نام «Auto Blocker» را به عنوان بخشی از به‌روزرسانی One UI 6 رونمایی کرده است که محافظت پیشرفته‌تری مقابل نفوذ و نصب #بدافزار در دستگاه‌های #گلکسی ارائه می‌دهد. «مسدود کننده خودکار» یک ویژگی امنیتی انتخابی است که از بارگیری برنامه‌های خطرناک خارج از فروشگاه گلکسی و #گوگل‌پلی جلوگیری می‌کند.

🟢این ویژگی اقدامی برای محافظت از کاربران برابر حملات #مهندسی_اجتماعی است که آن‌ها را متقاعد می‌کند، فایل‌های APK آلوده را دانلود و نصب کنند. همچنین کاربرانی که بخواهند فایل‌های APK را از منابع غیررسمی دانلود کنند، می‌توانند این کار را انجام دهند، زیرا مسدودکننده خودکار به‌طور پیش‌فرض فعال نیست.

🟢ویژگی دیگر مسدودکننده خودکار، بررسی‌های امنیتی برنامه‌ها توسط مک‌آفی برای شناسایی بدافزارهای بالقوه است. همچنین این سرویس جدید #سامسونگ، دستورات غیرمجاز و نصب نرم‌افزار را از طریق پورت USB مسدود می‌کند و از کاربران هنگام شارژ دستگاه در ایستگاه‌های عمومی محافظت می‌کند.

🟢با این ویژگی از برنامه‌های #پیام‌رسان برابر حملات Zero Click یا پیام‌های تصویری مستقیم که کدهای مخرب را پنهان می‌کنند، محافظت می‌شود. کاربران دستگاه‌های سازگار با این قابلیت می‌توانند از طریق بخش «تنظیمات» وارد قسمت «امنیت و حریم خصوصی» شوند و سپس «مسدود‌کننده خودکار» را فعال کنند.

@PaskoochehBot
@Paskoocheh
Media is too big
VIEW IN TELEGRAM
🔴آیا می‌دانستید که استفاده از ایستگاه‌های شارژ عمومی تلفن همراه می‌تواند تهدیدی جدی برای #امنیت_دیجیتال شما باشد؟

🔴در ویدیو ببینید که چگونه مجرمان سایبری از این روش برای سرقت اطلاعات یا نصب #بدافزار استفاده می‌کنند.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
💢 اپلیکیشن‌های پرطرفدار هفته در گوگل‌پلی
به‌روز‌رسانی ۲۵ فروردین ۱۴۰۳

بیش از ۳۰ درصد تلفن‌های هوشمند در ایران به #بدافزار آلوده‌اند؛ این نتیجه مطالعه‌ای است که در مجله هاروارد بیزینس منتشر شده است. منابع امن دانلود اپلیکیشن مثل گوگل‌پلی در #ایران مسدود شده‌اند و کاربران ایرانی برای دانلود اپ‌های مورد نیاز خود ناچار به مراجعه به منابع ناامن مثل کانال‌های ناشناخته تلگرامی هستند.

«فیلتر شکن قوی پرسرعت Peach Vpn» که کمتر از یک ماه از انتشار آن می‌گذرد، تاکنون بیش از ۱۰۰ هزار بار از #گوگل‌پلی دانلود شده و این هفته در لیست اپ‌های پردانلود کاربران ایرانی قرار گرفته. این #فیلترشکن که با تمرکز بر کاربران ایرانی کار می‌کند، برای فعالیت درخواست دسترسی به وضعیت و هویت دستگاه و فعالیت در پس‌زمینه را دارد، این دسترسی‌ها در گوگل‌پلی نوشته نشده است.

در بخش امنیت داده‌ها در صفحه گوگل‌پلی این #وی‌پی‌ان نوشته شده که هیچ داده‌ای با اشخاص و شرکت‌های طرف سوم به اشتراک گذاشته نمی‌شود. اما در سند #حریم_خصوصی نوشته شده که برای برخی از اهداف از جمله تجزیه و تحلیل و ارایه خدمات، شرکت‌های طرف سوم استخدام می‌شوند و به داده‌های شخصی کاربران دسترسی دارند.

مهم‌تر از همه اینکه در بخش امنیت داده‌ها در گوگل‌پلی نوشته شده که داده‌ها #رمزنگاری نمی‌شوند و انتقال آنها از طریق یک اتصال امن صورت نمی‌گیرد.

فیلترشکن «Man VPN - Secure VPN Proxy» هم کمتر از یک ماه از انتشار آن می‌گذرد و در این مدت بیش از ۱۰۰ هزار بار از گوگل‌پلی دانلود شده است. شرکت سازنده این وی‌پی‌ان، تولید فیلترشکن ناامن Suba VPN را در کارنامه خود دارد. این فیلترشکن از ۲۲ ردیاب برای دریافت اطلاعات کاربران و نمایش تبلیغات هدفمند استفاده می‌کند. سند حریم خصوصی این اپ یک نسخه آماده است و هیچ اسمی از اپ در این سند ذکر نشده است.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🔴آیا می‌دانستید که استفاده از ایستگاه‌های شارژ عمومی تلفن همراه می‌تواند تهدیدی جدی برای #امنیت_دیجیتال شما باشد؟

🔴در ویدیو ببینید که چگونه مجرمان سایبری از این روش برای سرقت اطلاعات یا نصب #بدافزار استفاده می‌کنند.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
⛔️در ماه‌های اخیر بیش از ۹۰ بدافزار اندرویدی که در مجموع بیش از پنج میلیون بار دانلود شده‌اند، در #گوگل‌پلی شناسایی شده است. این بدافزارها که بیشتر آن‌ها در قالب اپلیکیشن‌های کاربری منتشر شده‌اند، در ابتدا امن به نظر می‌رسند، اما پس از دریافت به‌روزرسانی، کدهای مخرب فعال می‌شوند.

⛔️یکی از این بدافزارها Anatsa نام دارد که یک #تروجان بانکی محسوب می‌شود و می‌تواند اطلاعات بانکی کاربر را به سرقت ببرد. دو #بدافزار دیگر که تحت عنوان اپلیکیشن‌های کاربری منتشر شدند، «PDF Reader & File Manager» و «QR Reader & File Manager» هستند که بلافاصله گوشی شما را آلوده نمی‌کنند و پس از دریافت آپدیت از کاربران سوءاستفاده می‌کنند.

⛔️هنگامی که این بدافزارها با موفقیت دستگاه کاربر را آلوده کردند، با سرور خود ارتباط می‌گیرند و با اسکن دستگاه، هرگونه اپ بانکی نصب‌شده را شناسایی می‌کنند. اگر موردی یافتند، یک صفحه ورود جعلی برای برنامه‌های بانکی ایجاد و ارسال می‌شود. اگر کاربر اطلاعات خود را وارد این صفحه #جعلی کند، هکرها می‌توانند از آن برای ورود به برنامه‌های بانکی استفاده کنند.

⛔️طبق تحقیقات موسسه Zscaler، این دو اپلیکیشن در مجموع ۷۰ هزار بار نصب شده‌اند. یکی از مواردی که به این اپلیکیشن‌ها کمک می‌کند تا از شناسایی فرار کنند، مکانیسم دانلود چندمرحله‌ای آن‌هاست.

⛔️در مورد بقیه اپلیکیشن‌های مخرب اطلاعات چندانی منتشر نشده و فقط گفته شده که بیشتر آن‌ها مربوط به اپ‌های شخصی‌سازی، ابزارهای #عکاسی، #سلامت و #تناسب_اندام بوده‌اند و از گوگل‌پلی حذف شدند.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🟠گوگل یک ویژگی امنیتی جدید برای مرورگر گوگل #کروم معرفی کرده که کوکی‌ها را به یک دستگاه خاص مرتبط می‌کند تا مانع سرقت یا استفاده کوکی‌ها توسط هکرها و ربودن حساب‌های کاربران شود.

🟠کوکی‌ها فایل‌هایی هستند که توسط وب‌سایت‌ها برای به خاطر سپردن اطلاعات مرور و ورود خودکار به یک سرویس استفاده می‌شوند. این کوکی‌ها پس از ورود به یک سرویس و تایید احراز هویت چندمرحله‌ای ایجاد می‌شوند و اجازه می‌دهند تا در ورودهای آینده از احراز هویت چندمرحله‌ای عبور کنند.

🟠اما مهاجمان از #بدافزار برای سرقت این کوکی‌ها استفاده می‌کنند و درخواست‌های احراز هویت چندمرحله‌ای برای ربودن حساب‌های مرتبط را دور می‌زنند. برای رفع مشکل سرقت #کوکی‌، #گوگل در حال کار بر روی ویژگی جدیدی به نام DBSC است که با اتصال رمزنگاری شده کوکی‌های احراز هویت شده به دستگاه شما، مهاجمان نتوانند کوکی‌ها را به سرقت ببرند.

🟠پس از فعال کردن DBSC، فرآیند احراز هویت به یک جفت کلید عمومی/خصوصی خاص تولید شده توسط تراشه TPM دستگاه شما مرتبط می‌شود که قابل استخراج نیست و به طور ایمن در دستگاه شما ذخیره می‌شود که حتی اگر مهاجمان کوکی را سرقت کنند، نتوانند به حساب‌های شما دسترسی داشته باشند.

🟠قابلیت DBSC به سرور اجازه می دهد نشست جدیدی را با مرورگر شما شروع کند و آن را با استفاده از یک API اختصاصی با یک کلید عمومی ذخیره شده در دستگاه شما مرتبط کند. هر جلسه توسط یک کلید منحصر به فرد برای محافظت از #حریم_خصوصی شما پشتیبانی می شود، به طوری که سرور فقط کلید عمومی را دریافت می‌کند که بعدا برای تایید مالکیت استفاده می شود. DBSC به سایت‌ها این اجازه را نمی‌دهد که شما را در نشست‌های مختلف در یک دستگاه ردیابی کنند و می‌توانید کلیدهای ایجاد شده را در هر زمان حذف کرد.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🔻به تازگی #اف‌بی‌آی درباره یک کمپین مخرب هشدار داده است. در این کمپین پس از نصب و راه‌اندازی بازی‌های رایگان و غیرقانونی، وی‌پی‌ان‌ها و پراکسی‌‌های آلوده بدون اطلاع کاربران روی دستگاه‌ آن‌ها فعال شده است.

🔻کمپین 911 S5 یکی از بزرگترین سرویس‌های پراکسی و بات‌نت‌های مسکونی بود که بیش از ۱۹ میلیون آدرس IP را در بیش از ۱۹۰ کشور هدف قرار داده بود و جمع‌آوری می‌کرد.

🔻سرویس‌های پراکسی‌های مسکونی به کاربران اجازه می‌دهند آدرس‌های IP مسکونی را اجاره کنند. هنگامی که کاربران از طریق این آدرس‌ها متصل می‌شوند، ترافیک اینترنتی آن‌ها دقیقا مثل کاربران قانونی مسکونی به نظر می‌رسد. این رویکرد، می‌تواند برای مقاصد جرایم سایبری مورد استفاده قرار بگیرد.

🔻اف‌بی‌آی اعلام کرد که پس از دانلود کامل، #وی‌پی‌ان و درب پشتی #پراکسی هر دو به‌صورت بی‌صدا و بدون رضایت کاربر بر روی دستگاه‌های قربانیان نصب شده و کاربران ناآگاهانه قربانی بات‌نت شدند. بات‌نت شبکه‌ای از دستگاه‌هایی است که بدون اطلاع صاحبان دستگاه، توسط مهاجمان کنترل می‌شوند و برای فعالیت‌های مخرب مانند انتشار #بدافزار، راه‌اندازی #حملات_سایبری و بسیاری مقاصد دیگر استفاده می‌شوند.

🔻علی‌رغم حذف شبکه و اپراتورهای کمپین، بسیاری از دستگاه‌ها همچنان به بدافزارهایی که به‌عنوان «وی‌پی‌ان رایگان» معرفی شدند، آلوده هستند. وی‌پی‌ان‌هایی که توسط FBI آلوده تشخیص داده شده و درون نرم‌افزارها و بازی‌های غیرقانونی قرار گرفته‌اند، عبارتند از:
MaskVPN، DewVPN، ShieldVPN، PaladinVPN، ShineVPN و ProxyGate که باید از دستگاه‌ها پاک شوند.

🔻در صورتی که نرم‌افزار‌ها و بازی‌هایی استفاده می‌کنید که قفل شکسته هستند یا از منابع ناشناخته دریافت شده‌اند، در اولین فرصت لیست برنامه‌های نصب شده روی دستگاه خود را بررسی کنید و در صورت مشاهده اپلیکیشن ناشناخته، آن را حذف کنید و دستگاه خود را با یک آنتی‌ویروس شناخته شده اسکن کنید.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
⛔️در ماه‌های اخیر بیش از ۹۰ بدافزار اندرویدی که در مجموع بیش از پنج میلیون بار دانلود شده‌اند، در #گوگل‌پلی شناسایی شده است. این بدافزارها که بیشتر آن‌ها در قالب اپلیکیشن‌های کاربری منتشر شده‌اند، در ابتدا امن به نظر می‌رسند، اما پس از دریافت به‌روزرسانی، کدهای مخرب فعال می‌شوند.

⛔️یکی از این بدافزارها Anatsa نام دارد که یک #تروجان بانکی محسوب می‌شود و می‌تواند اطلاعات بانکی کاربر را به سرقت ببرد. دو #بدافزار دیگر که تحت عنوان اپلیکیشن‌های کاربری منتشر شدند، «PDF Reader & File Manager» و «QR Reader & File Manager» هستند که بلافاصله گوشی شما را آلوده نمی‌کنند و پس از دریافت آپدیت از کاربران سوءاستفاده می‌کنند.

⛔️هنگامی که این بدافزارها با موفقیت دستگاه کاربر را آلوده کردند، با سرور خود ارتباط می‌گیرند و با اسکن دستگاه، هرگونه اپ بانکی نصب‌شده را شناسایی می‌کنند. اگر موردی یافتند، یک صفحه ورود جعلی برای برنامه‌های بانکی ایجاد و ارسال می‌شود. اگر کاربر اطلاعات خود را وارد این صفحه #جعلی کند، هکرها می‌توانند از آن برای ورود به برنامه‌های بانکی استفاده کنند.

⛔️طبق تحقیقات موسسه Zscaler، این دو اپلیکیشن در مجموع ۷۰ هزار بار نصب شده‌اند. یکی از مواردی که به این اپلیکیشن‌ها کمک می‌کند تا از شناسایی فرار کنند، مکانیسم دانلود چندمرحله‌ای آن‌هاست.

⛔️در مورد بقیه اپلیکیشن‌های مخرب اطلاعات چندانی منتشر نشده و فقط گفته شده که بیشتر آن‌ها مربوط به اپ‌های شخصی‌سازی، ابزارهای #عکاسی، #سلامت و #تناسب_اندام بوده‌اند و از گوگل‌پلی حذف شدند.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🟠گوگل یک ویژگی امنیتی جدید برای مرورگر گوگل #کروم معرفی کرده که کوکی‌ها را به یک دستگاه خاص مرتبط می‌کند تا مانع سرقت یا استفاده کوکی‌ها توسط هکرها و ربودن حساب‌های کاربران شود.

🟠کوکی‌ها فایل‌هایی هستند که توسط وب‌سایت‌ها برای به خاطر سپردن اطلاعات مرور و ورود خودکار به یک سرویس استفاده می‌شوند. این کوکی‌ها پس از ورود به یک سرویس و تایید احراز هویت چندمرحله‌ای ایجاد می‌شوند و اجازه می‌دهند تا در ورودهای آینده از احراز هویت چندمرحله‌ای عبور کنند.

🟠اما مهاجمان از #بدافزار برای سرقت این کوکی‌ها استفاده می‌کنند و درخواست‌های احراز هویت چندمرحله‌ای برای ربودن حساب‌های مرتبط را دور می‌زنند. برای رفع مشکل سرقت #کوکی‌، #گوگل در حال کار بر روی ویژگی جدیدی به نام DBSC است که با اتصال رمزنگاری شده کوکی‌های احراز هویت شده به دستگاه شما، مهاجمان نتوانند کوکی‌ها را به سرقت ببرند.

🟠پس از فعال کردن DBSC، فرآیند احراز هویت به یک جفت کلید عمومی/خصوصی خاص تولید شده توسط تراشه TPM دستگاه شما مرتبط می‌شود که قابل استخراج نیست و به طور ایمن در دستگاه شما ذخیره می‌شود که حتی اگر مهاجمان کوکی را سرقت کنند، نتوانند به حساب‌های شما دسترسی داشته باشند.

🟠قابلیت DBSC به سرور اجازه می دهد نشست جدیدی را با مرورگر شما شروع کند و آن را با استفاده از یک API اختصاصی با یک کلید عمومی ذخیره شده در دستگاه شما مرتبط کند. هر جلسه توسط یک کلید منحصر به فرد برای محافظت از #حریم_خصوصی شما پشتیبانی می شود، به طوری که سرور فقط کلید عمومی را دریافت می‌کند که بعدا برای تایید مالکیت استفاده می شود. DBSC به سایت‌ها این اجازه را نمی‌دهد که شما را در نشست‌های مختلف در یک دستگاه ردیابی کنند و می‌توانید کلیدهای ایجاد شده را در هر زمان حذف کرد.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM
🔻نسخه جدیدی از نرم افزار #جاسوسی اندروید "Mandrake" در پنج اپلیکیشن موجود در #گوگل‌پلی یافت شده است که این اپلیکیشن‌ها ۳۲ هزار بار از گوگل‌پلی دانلود شده‌اند.

بیت‌دیفندر اولین بار در سال ۲۰۲۰ این #جاسوس_افزار را شناسایی کرد و محققان قابلیت های جاسوسی پیچیده این #بدافزار را برجسته کردند. کسپرسکی به تازگی گزارش داده که یک نوع جدید از Mandrake که دارای ابهام و قابلیت‌های فرار بهتر است از طریق پنج اپلیکیشن به فروشگاه گوگل‌پلی نفوذ کرد.

این برنامه‌ها حداقل یک سال در دسترس بوده‌اند و آخرین آن یعنی AirFS، که از نظر آلودگی موفق‌ترین بود، در پایان مارس ۲۰۲۴ حذف شد. اپ‌های AirFS، اپلیکیشن Astro Explorer، اپلیکیشن Amber، اپلیکیشن CryptoPulsing و Brain Matrix جاسوس افزارهای حذف شده هستند.

نرم‌افزار Mandrake با اکثر بدافزارهای اندرویدی که معمولا در فایل DEX ( فرمت DEX فرمت فایلی است که توسط #اندروید برای اجرای برنامه ها استفاده می شود) برنامه پنهان می شوند، متفاوت است. در عوض این جاسوس‌افزار اولین مرحله خود را در یک کتابخانه بومی پنهان می‌کند. هنگامی که برنامه مخرب نصب می‌شود، این کتابخانه دارای عملکردهایی برای رمزگشایی و بارگذاری فایل مرحله دوم DEX از پوشه دارایی‌های برنامه در حافظه است. مرحله دوم مجوزهایی برای ترسیم همپوشانی‌ها می‌خواهد و یک کتابخانه بومی دیگر بارگیری می‌کند که گواهی را برای ارتباط ایمن با سرور فرمان و کنترل رمزگشایی می‌کند.

پس از برقراری ارتباط با سرور، برنامه پروفایلی از دستگاه را ارسال می‌کند. اگر دستگاه مناسب باشد، سرور جزء اصلی Mandrake (مرحله سوم) را ارسال می‌کند.

پس از فعال‌سازی، جاسوس‌افزار Mandrake می‌تواند فعالیت‌های مخرب مختلفی مانند جمع‌آوری داده‌ها، ضبط و نظارت بر صفحه، اجرای دستورات، شبیه‌سازی ضربه‌های کاربر، مدیریت فایل‌ها و نصب برنامه‌ها را انجام دهد.

مهاجمان همچنین می‌توانند با نشان دادن اعلان‌های جعلی که به نظر می‌رسد از گوگل‌پلی هستند، کاربران را فریب دهند تا فایل‌های مخرب بیشتری را نصب کنند و این روند را قابل اعتماد نشان دهند.

@PaskoochehBot
@Paskoocheh
Please open Telegram to view this post
VIEW IN TELEGRAM