چرا ixbroker یک دام کلاهبرداری برای کاربران ایرانی است؟
در روزهای اخیر، شاهد رشد بیاندازه بروکرهای کلاهبردار هستیم که سود اصلی آنها، به جیب صاحبانشان میرود. بروکر ixbroker یکی از بروکرهایی است که به کاربران ایرانی خدمات میدهد و اخیراً با استفاده از اینفلوئنسرهای ایرانی سعی در جذب کاربران داشته است.
در بررسی این بروکر به موارد مشکوکی برخورد کردیم که باعث شده اعتبار این بروکر زیر سوال برود و مانند بسیاری از بروکرهای مشابه دیگر دامی برای ایرانیان پهن کرده است:
۱- امتیاز پایین از ScamMinder : ixbroker تنها امتیاز ۲۲ از ۱۰۰ را از وبسایت ScamMinder دریافت کرده است، که نشاندهنده پایین بودن اعتبار و احتمال بالای کلاهبرداری است.
۲- ادعای جهانی بودن بدون پشتوانه: با وجود اینکه ixbroker ادعا میکند در سطح بینالمللی فعالیت دارد، اما وبسایت تنها به دو زبان فارسی و انگلیسی موجود است و بررسیها نشان میدهند که جستجوها برای این بروکر بیشتر در ایران انجام شده است.
۳- عدم داشتن مجوزهای لازم: ixbroker در نسخه انگلیسی خود ادعا میکند که دارای مجوزهای بینالمللی است، اما در عمل این مجوزها به تأیید نرسیده و بخشی از فعالیتهای آنها فاقد نظارت و رگوله است.
۴- اهرمهای غیرمنطقی: ارائه اهرمهای بالا مانند ۱:۳۰۰ که نشاندهنده ریسک بالا و عدم نظارت کافی است.
۵- پرداخت ریالی نامناسب: پرداختها به صورت ریالی از طریق درگاههای واسطه و غیرمستقیم انجام میشود، که میتواند خطر پولشویی را افزایش دهد و باعث شود تحریمها دور زده شوند.
۶- استفاده از شبکههای اجتماعی برای تبلیغات گمراهکننده: تبلیغات در شبکههای اجتماعی که بیشتر تلاش دارد تا چهرهای قانونی و جهانی به خود بگیرد، در حالی که این موارد پوششی برای فعالیتهای مشکوک آنها است.
این نکات نشاندهنده تلاش ixbroker برای جلب اعتماد کاربران ایرانی با ادعاهای بیپایه و اساس و فعالیتهایی است که میتواند به کلاهبرداری منجر شود.
-وبآموز
برای مطالعه کامل این مقاله از این لینک در وبسایت وبآموز استفاده کنید.
#هشدار #کلاهبرداری
@tavaanatech
در روزهای اخیر، شاهد رشد بیاندازه بروکرهای کلاهبردار هستیم که سود اصلی آنها، به جیب صاحبانشان میرود. بروکر ixbroker یکی از بروکرهایی است که به کاربران ایرانی خدمات میدهد و اخیراً با استفاده از اینفلوئنسرهای ایرانی سعی در جذب کاربران داشته است.
در بررسی این بروکر به موارد مشکوکی برخورد کردیم که باعث شده اعتبار این بروکر زیر سوال برود و مانند بسیاری از بروکرهای مشابه دیگر دامی برای ایرانیان پهن کرده است:
۱- امتیاز پایین از ScamMinder : ixbroker تنها امتیاز ۲۲ از ۱۰۰ را از وبسایت ScamMinder دریافت کرده است، که نشاندهنده پایین بودن اعتبار و احتمال بالای کلاهبرداری است.
۲- ادعای جهانی بودن بدون پشتوانه: با وجود اینکه ixbroker ادعا میکند در سطح بینالمللی فعالیت دارد، اما وبسایت تنها به دو زبان فارسی و انگلیسی موجود است و بررسیها نشان میدهند که جستجوها برای این بروکر بیشتر در ایران انجام شده است.
۳- عدم داشتن مجوزهای لازم: ixbroker در نسخه انگلیسی خود ادعا میکند که دارای مجوزهای بینالمللی است، اما در عمل این مجوزها به تأیید نرسیده و بخشی از فعالیتهای آنها فاقد نظارت و رگوله است.
۴- اهرمهای غیرمنطقی: ارائه اهرمهای بالا مانند ۱:۳۰۰ که نشاندهنده ریسک بالا و عدم نظارت کافی است.
۵- پرداخت ریالی نامناسب: پرداختها به صورت ریالی از طریق درگاههای واسطه و غیرمستقیم انجام میشود، که میتواند خطر پولشویی را افزایش دهد و باعث شود تحریمها دور زده شوند.
۶- استفاده از شبکههای اجتماعی برای تبلیغات گمراهکننده: تبلیغات در شبکههای اجتماعی که بیشتر تلاش دارد تا چهرهای قانونی و جهانی به خود بگیرد، در حالی که این موارد پوششی برای فعالیتهای مشکوک آنها است.
این نکات نشاندهنده تلاش ixbroker برای جلب اعتماد کاربران ایرانی با ادعاهای بیپایه و اساس و فعالیتهایی است که میتواند به کلاهبرداری منجر شود.
-وبآموز
برای مطالعه کامل این مقاله از این لینک در وبسایت وبآموز استفاده کنید.
#هشدار #کلاهبرداری
@tavaanatech
هشدار به کاربران ایرانی
باتنت Eleven11bot بیش از ۳۰ هزار دستگاه را در سطح جهان آلوده کرده است
نریمان غریب:
بر اساس گزارش اخیر GreyNoise، یک باتنت جدید به نام Eleven11bot شناسایی شده که حدود ۳۰ هزار دستگاه را در سطح جهان آلوده کرده است. این باتنت بیشتر دوربینهای امنیتی و NVRها را هدف قرار داده و از آنها برای حملات DDoS علیه شرکتهای مخابراتی و پلتفرمهای بازی استفاده میکند.
نکته قابل توجه اینکه طبق دادههای GreyNoise، حدود ۶۱ درصد از آدرسهای IP مرتبط با این باتنت (۶۳۶ از ۱۰۴۲) به ایران برمیگردد.
باتنت (Botnet) شبکهای از دستگاههای آلوده به بدافزار است که تحت کنترل یک مهاجم قرار دارند و برای انجام فعالیتهای مخرب مانند ارسال هرزنامه، سرقت اطلاعات یا حملات منع سرویس (DDoS) استفاده میشوند.
کارشناسان امنیتی توصیه میکنند کاربران ایرانی نسبت به این موضوع هوشیار باشند. متخصصان GreyNoise میگویند این باتنت مخصوصاً دوربینهای برند VStarcam را با استفاده از اطلاعات ورود پیشفرض هدف قرار میدهد. اگر از تجهیزات متصل به اینترنت استفاده میکنید، بهتر است فوراً به تنظیمات امنیتی آنها سر بزنید و گذرواژهها را به ترکیبی پیچیده و منحصر به فرد تغییر دهید. همچنین فعال کردن احراز هویت دو مرحلهای در هر سرویسی که از آن پشتیبانی میکند، میتواند لایه امنیتی مهمی ایجاد کند.
این باتنت با استفاده از روشهای سادهای مثل حدس زدن رمزهای عبور ضعیف و استفاده از مشخصات پیشفرض کارخانه، دستگاهها را آلوده میکند. GreyNoise درباره منشأ حملات اظهارنظر قطعی نکرده است.
اگر میخواهید بدانید آیا دستگاه شما آلوده شده، به دنبال ترافیک شبکه غیرعادی، کندی اینترنت یا افزایش مصرف پهنای باند باشید و در صورت مشکوک بودن، دستگاه را ریست کرده و رمز عبور جدیدی تنظیم کنید.
لینک مطلب:
https://www.greynoise.io/blog/new-ddos-botnet-discovered
#بات_نت #هشدار #بدافزار
@tavaanatech
باتنت Eleven11bot بیش از ۳۰ هزار دستگاه را در سطح جهان آلوده کرده است
نریمان غریب:
بر اساس گزارش اخیر GreyNoise، یک باتنت جدید به نام Eleven11bot شناسایی شده که حدود ۳۰ هزار دستگاه را در سطح جهان آلوده کرده است. این باتنت بیشتر دوربینهای امنیتی و NVRها را هدف قرار داده و از آنها برای حملات DDoS علیه شرکتهای مخابراتی و پلتفرمهای بازی استفاده میکند.
نکته قابل توجه اینکه طبق دادههای GreyNoise، حدود ۶۱ درصد از آدرسهای IP مرتبط با این باتنت (۶۳۶ از ۱۰۴۲) به ایران برمیگردد.
باتنت (Botnet) شبکهای از دستگاههای آلوده به بدافزار است که تحت کنترل یک مهاجم قرار دارند و برای انجام فعالیتهای مخرب مانند ارسال هرزنامه، سرقت اطلاعات یا حملات منع سرویس (DDoS) استفاده میشوند.
کارشناسان امنیتی توصیه میکنند کاربران ایرانی نسبت به این موضوع هوشیار باشند. متخصصان GreyNoise میگویند این باتنت مخصوصاً دوربینهای برند VStarcam را با استفاده از اطلاعات ورود پیشفرض هدف قرار میدهد. اگر از تجهیزات متصل به اینترنت استفاده میکنید، بهتر است فوراً به تنظیمات امنیتی آنها سر بزنید و گذرواژهها را به ترکیبی پیچیده و منحصر به فرد تغییر دهید. همچنین فعال کردن احراز هویت دو مرحلهای در هر سرویسی که از آن پشتیبانی میکند، میتواند لایه امنیتی مهمی ایجاد کند.
این باتنت با استفاده از روشهای سادهای مثل حدس زدن رمزهای عبور ضعیف و استفاده از مشخصات پیشفرض کارخانه، دستگاهها را آلوده میکند. GreyNoise درباره منشأ حملات اظهارنظر قطعی نکرده است.
اگر میخواهید بدانید آیا دستگاه شما آلوده شده، به دنبال ترافیک شبکه غیرعادی، کندی اینترنت یا افزایش مصرف پهنای باند باشید و در صورت مشکوک بودن، دستگاه را ریست کرده و رمز عبور جدیدی تنظیم کنید.
لینک مطلب:
https://www.greynoise.io/blog/new-ddos-botnet-discovered
#بات_نت #هشدار #بدافزار
@tavaanatech
توصیه مهم
هرگز به باتهای تلگرامی ناشناس در گروههای تلگرامی اعتماد نکنید. در سالهای اخیر برخی از این باتها که اغلب در گروههای تلگرامی فعال هستند از طریق آیدی تلگرام به شماره تلفن کاربران ایرانی دسترسی پیدا کردهاند.
این هشدار درباره باتهای موجود در گروههای تلگرامی است. براساس شواهد اخیر، نهادهای امنیتی با ساخت انواع بات که مربوط به مدیریت گروهها است (مدیریت خودکار گروه) توانسته از کاربران ایرانی جاسوسی کند.
انواع باتهای امن نیز در تلگرام وجود دارند که میتوانید از سرویسهای این باتها استفاده کنید.
#هشدار #تلگرام #ربات #بات
@tavaanatech
هرگز به باتهای تلگرامی ناشناس در گروههای تلگرامی اعتماد نکنید. در سالهای اخیر برخی از این باتها که اغلب در گروههای تلگرامی فعال هستند از طریق آیدی تلگرام به شماره تلفن کاربران ایرانی دسترسی پیدا کردهاند.
این هشدار درباره باتهای موجود در گروههای تلگرامی است. براساس شواهد اخیر، نهادهای امنیتی با ساخت انواع بات که مربوط به مدیریت گروهها است (مدیریت خودکار گروه) توانسته از کاربران ایرانی جاسوسی کند.
انواع باتهای امن نیز در تلگرام وجود دارند که میتوانید از سرویسهای این باتها استفاده کنید.
#هشدار #تلگرام #ربات #بات
@tavaanatech
فایرفاکس را همین امروز بروزرسانی کنید
اگر از فایرفاکس استفاده میکنید، وقت آن رسیده که مرورگر خود را بهروز کنید! دلیل این امر، نزدیک شدن به زمان انقضای یک گواهی امنیتی حیاتی است که میتواند عملکرد فایرفاکس را تحت تأثیر قرار دهد.
طبق اعلام رسمی موزیلا و به نقل از وبسایت MakeUseOf، در تاریخ ۱۴ مارس ۲۰۲۵، یکی از گواهیهای ریشهای فایرفاکس منقضی خواهد شد. این گواهیها نقش کلیدی در اعتبارسنجی وبسایتها، افزونهها و حتی بهروزرسانیهای نرمافزاری دارند. در صورتی که این گواهی تمدید نشود و کاربران مرورگر خود را بهروز نکنند، برخی افزونهها از کار میافتند و ویژگیهای امنیتی مهمی در فایرفاکس غیرقابل استفاده خواهند شد.
عدم دریافت بهروزرسانی به معنای عدم دسترسی به آخرین وصلههای امنیتی است، که این موضوع میتواند کاربران را در معرض خطرات سایبری، بدافزارها، گواهیهای جعلی و حتی سرقت اطلاعات قرار دهد. بنابراین، اگر میخواهید همچنان تجربهای امن و بدون مشکل در مرور وب داشته باشید، بهتر است همین حالا فایرفاکس خود را آپدیت کنید!
چگونه فایرفاکس را بهروزرسانی کنیم؟(ویندوز)
به منوی فایرفاکس بروید.
روی Help (کمک) کلیک کنید.
گزینه About Firefox (درباره فایرفاکس) را انتخاب کنید.
در صورت وجود آپدیت، آن را نصب کرده و مرورگر را راهاندازی مجدد کنید.
#هشدار
@tavaanatech
اگر از فایرفاکس استفاده میکنید، وقت آن رسیده که مرورگر خود را بهروز کنید! دلیل این امر، نزدیک شدن به زمان انقضای یک گواهی امنیتی حیاتی است که میتواند عملکرد فایرفاکس را تحت تأثیر قرار دهد.
طبق اعلام رسمی موزیلا و به نقل از وبسایت MakeUseOf، در تاریخ ۱۴ مارس ۲۰۲۵، یکی از گواهیهای ریشهای فایرفاکس منقضی خواهد شد. این گواهیها نقش کلیدی در اعتبارسنجی وبسایتها، افزونهها و حتی بهروزرسانیهای نرمافزاری دارند. در صورتی که این گواهی تمدید نشود و کاربران مرورگر خود را بهروز نکنند، برخی افزونهها از کار میافتند و ویژگیهای امنیتی مهمی در فایرفاکس غیرقابل استفاده خواهند شد.
عدم دریافت بهروزرسانی به معنای عدم دسترسی به آخرین وصلههای امنیتی است، که این موضوع میتواند کاربران را در معرض خطرات سایبری، بدافزارها، گواهیهای جعلی و حتی سرقت اطلاعات قرار دهد. بنابراین، اگر میخواهید همچنان تجربهای امن و بدون مشکل در مرور وب داشته باشید، بهتر است همین حالا فایرفاکس خود را آپدیت کنید!
چگونه فایرفاکس را بهروزرسانی کنیم؟(ویندوز)
به منوی فایرفاکس بروید.
روی Help (کمک) کلیک کنید.
گزینه About Firefox (درباره فایرفاکس) را انتخاب کنید.
در صورت وجود آپدیت، آن را نصب کرده و مرورگر را راهاندازی مجدد کنید.
#هشدار
@tavaanatech
در ایام نوروز و هنگام خرید، مراقب کلاهبرداری با دستگاه اسکیمر باشید
یکی از شگردهای کلاهبرداران برای دسترسی به حسابهای بانکی، سوءاستفاده از دستگاه کارتخوان (POS) است. در این روش، اطلاعات کارت قربانی تنها با کشیدن کارت از طریق دستگاه اسکیمر کپی میشود.
در کلاهبرداری اسکیمر یا کپی کردن کارت بانکی، کلاهبرداران با روشهای مختلف، از جمله پرسیدن رمز کارت هنگام کشیدن آن در دستگاه پوز، اقدام به کپیبرداری از کارت بانکی افراد کرده و سپس از حساب آنها برداشت میکنند.
برای در امان ماندن از کلاهبرداری و سرقت از طریق اسکیمینگ، به این نکات توجه کنید:
۱- هنگام خرید از فروشگاه یا مغازه، از دادن کارت به فروشنده و اعلام رمز آن خودداری کنید. همیشه خودتان کارت را روی دستگاه کارتخوان بکشید و پرداخت را انجام دهید.
۲- رمز کارت را شخصاً وارد کنید و دقت داشته باشید که هنگام وارد کردن، صفحه کلید دستگاه از دید سایر افراد حاضر در محل پنهان باشد.
۳- معمولاً قربانیان اصلی سرقتهای اسکیمری، خریداران اجناس از دستفروشان هستند، اما این خطر در برخی مغازهها نیز وجود دارد. در صورت مشکوک بودن به وجود دستگاه اسکیمر، بهترین راه پرداخت نقدی است.
۴- اگر پرداخت نقدی در مبالغ بالا امکانپذیر نیست، میتوانید از فروشنده بخواهید که پرداخت یا انتقال وجه را از طریق دستگاه خودپرداز انجام دهید.
#کلاهبرداری #هشدار #اسکیمر
@tavaanatech
یکی از شگردهای کلاهبرداران برای دسترسی به حسابهای بانکی، سوءاستفاده از دستگاه کارتخوان (POS) است. در این روش، اطلاعات کارت قربانی تنها با کشیدن کارت از طریق دستگاه اسکیمر کپی میشود.
در کلاهبرداری اسکیمر یا کپی کردن کارت بانکی، کلاهبرداران با روشهای مختلف، از جمله پرسیدن رمز کارت هنگام کشیدن آن در دستگاه پوز، اقدام به کپیبرداری از کارت بانکی افراد کرده و سپس از حساب آنها برداشت میکنند.
برای در امان ماندن از کلاهبرداری و سرقت از طریق اسکیمینگ، به این نکات توجه کنید:
۱- هنگام خرید از فروشگاه یا مغازه، از دادن کارت به فروشنده و اعلام رمز آن خودداری کنید. همیشه خودتان کارت را روی دستگاه کارتخوان بکشید و پرداخت را انجام دهید.
۲- رمز کارت را شخصاً وارد کنید و دقت داشته باشید که هنگام وارد کردن، صفحه کلید دستگاه از دید سایر افراد حاضر در محل پنهان باشد.
۳- معمولاً قربانیان اصلی سرقتهای اسکیمری، خریداران اجناس از دستفروشان هستند، اما این خطر در برخی مغازهها نیز وجود دارد. در صورت مشکوک بودن به وجود دستگاه اسکیمر، بهترین راه پرداخت نقدی است.
۴- اگر پرداخت نقدی در مبالغ بالا امکانپذیر نیست، میتوانید از فروشنده بخواهید که پرداخت یا انتقال وجه را از طریق دستگاه خودپرداز انجام دهید.
#کلاهبرداری #هشدار #اسکیمر
@tavaanatech
رسانههای داخلی از شناسایی و بازداشت فردی خبر دادهاند که با ارسال پیامک جعلی مربوط به پرداخت فطریه، از ۲۹ شهروند در مجموع ۲۰ میلیارد ریال کلاهبرداری کرده است.
در این ترفند، با عنوان پرداخت اینترنتی فطریه، کلاهبرداران با طراحی و ارسال پیامک حاوی یک لینک فیشینگ، کاربران را ترغیب به ورود به سامانه محاسبه و پرداخت فطریه کردهاند که در نهایت به کلاهبرداری از شهروندان منتهی شده است.
توصیه مهم: از باز کردن لینکهای دریافتی از طریق پیامک یا شبکههای اجتماعی که از طرف افراد ناشناس یا حتی دوستان و آشنایان ارسال میشود، خودداری کنید. همچنین به دامنه آدرس وبسایتها دقت کنید (در ایران اکثر سایتهای دولتی و بانکی با دامنه ir هستند، بنابراین قبل از کلیک بر روی لینکهای دریافتی در ایمیلها و پیامها، حتما دقت کنید).
#هشدار #کلاهبرداری
@tavaanatech
در این ترفند، با عنوان پرداخت اینترنتی فطریه، کلاهبرداران با طراحی و ارسال پیامک حاوی یک لینک فیشینگ، کاربران را ترغیب به ورود به سامانه محاسبه و پرداخت فطریه کردهاند که در نهایت به کلاهبرداری از شهروندان منتهی شده است.
توصیه مهم: از باز کردن لینکهای دریافتی از طریق پیامک یا شبکههای اجتماعی که از طرف افراد ناشناس یا حتی دوستان و آشنایان ارسال میشود، خودداری کنید. همچنین به دامنه آدرس وبسایتها دقت کنید (در ایران اکثر سایتهای دولتی و بانکی با دامنه ir هستند، بنابراین قبل از کلیک بر روی لینکهای دریافتی در ایمیلها و پیامها، حتما دقت کنید).
#هشدار #کلاهبرداری
@tavaanatech
هشدار
کلاهبردران با کمک چتجیپیتی میتوانند رسیدهای جعلی بسازند
با معرفی قابلیت تازه تولید تصویر در نسخه جدید مدل 4o چتجیپیتی، نگرانیها درباره استفاده نادرست از این فناوری افزایش یافته است. این ابزار میتواند تصاویر بسیار واقعی و طبیعی از رسیدهای پرداخت ایجاد کند، بهطوری که تشخیص جعلی بودن آنها دشوار است. برخی کاربران از این ویژگی برای تولید رسیدهای جعلی رستورانها بهره گرفتهاند، که میتواند در کنار سایر فناوریهای مبتنی بر هوش مصنوعی، به ابزار خطرناکی در دست کلاهبرداران تبدیل شود.
برای نمونه، «دیدی داس»، یکی از کاربران فعال در شبکه اجتماعی ایکس، تصویر یک رسید ساختگی از یک استیکهاوس معتبر در سانفرانسیسکو را منتشر کرده و مدعی شده که این تصویر با استفاده از چتجیپیتی 4o ساخته شده است.
همچنین در فرانسه، یک کاربر لینکدین تصویری از رسیدی چروکخورده و جعلی را منتشر کرده که با استفاده از هوش مصنوعی برای یک رستوران زنجیرهای طراحی شده و ظاهری کاملاً باورپذیر دارد.
سخنگوی OpenAI، «تایا کریستینسون»، اعلام کرده که تمامی تصاویر تولیدشده با این ابزار دارای متادیتاهای مشخصی هستند که منشأ آنها را آشکار میکند. او همچنین تأکید کرده که این شرکت در برابر تخطی از قوانین استفاده، اقدامات لازم را انجام میدهد و بهطور مستمر از بازخوردها برای تقویت امنیت و عملکرد سیستمهای خود بهره میگیرد.
#کلاهبرداری #هشدار
@tavaanatech
کلاهبردران با کمک چتجیپیتی میتوانند رسیدهای جعلی بسازند
با معرفی قابلیت تازه تولید تصویر در نسخه جدید مدل 4o چتجیپیتی، نگرانیها درباره استفاده نادرست از این فناوری افزایش یافته است. این ابزار میتواند تصاویر بسیار واقعی و طبیعی از رسیدهای پرداخت ایجاد کند، بهطوری که تشخیص جعلی بودن آنها دشوار است. برخی کاربران از این ویژگی برای تولید رسیدهای جعلی رستورانها بهره گرفتهاند، که میتواند در کنار سایر فناوریهای مبتنی بر هوش مصنوعی، به ابزار خطرناکی در دست کلاهبرداران تبدیل شود.
برای نمونه، «دیدی داس»، یکی از کاربران فعال در شبکه اجتماعی ایکس، تصویر یک رسید ساختگی از یک استیکهاوس معتبر در سانفرانسیسکو را منتشر کرده و مدعی شده که این تصویر با استفاده از چتجیپیتی 4o ساخته شده است.
همچنین در فرانسه، یک کاربر لینکدین تصویری از رسیدی چروکخورده و جعلی را منتشر کرده که با استفاده از هوش مصنوعی برای یک رستوران زنجیرهای طراحی شده و ظاهری کاملاً باورپذیر دارد.
سخنگوی OpenAI، «تایا کریستینسون»، اعلام کرده که تمامی تصاویر تولیدشده با این ابزار دارای متادیتاهای مشخصی هستند که منشأ آنها را آشکار میکند. او همچنین تأکید کرده که این شرکت در برابر تخطی از قوانین استفاده، اقدامات لازم را انجام میدهد و بهطور مستمر از بازخوردها برای تقویت امنیت و عملکرد سیستمهای خود بهره میگیرد.
#کلاهبرداری #هشدار
@tavaanatech
پروژه پانزی–هرمی با نام EXDEX، با ادعای سرمایهگذاری در بازارهای مالی جهانی (فارکس) و معاملات ارزهای دیجیتال و همچنین وعده پرداخت سودهای ثابت، در حال تبلیغات گسترده و جذب سرمایه از کاربران ایرانی است.
به گزارش «ایران هشدار»، مؤسس و گردانندگان اصلی این پروژه، افرادی هستند که پیشتر مؤسس چندین شرکت هرمی فعال در ایران بودهاند و اکنون در کشور ارمنستان دستگیر شدهاند.
با وجود دستگیری گردانندگان اصلی EXDEX، سرشاخههای فعال این پروژه در داخل کشور همچنان با وعدههای فریبنده به فعالیت خود ادامه داده و در حال جذب کاربران جدید هستند.
از هرگونه سرمایهگذاری در این پروژهی هرمی–پانزی اکیداً خودداری نمایید.
#هشدار #پانزی
#EXDEX
@tavaanatech
به گزارش «ایران هشدار»، مؤسس و گردانندگان اصلی این پروژه، افرادی هستند که پیشتر مؤسس چندین شرکت هرمی فعال در ایران بودهاند و اکنون در کشور ارمنستان دستگیر شدهاند.
با وجود دستگیری گردانندگان اصلی EXDEX، سرشاخههای فعال این پروژه در داخل کشور همچنان با وعدههای فریبنده به فعالیت خود ادامه داده و در حال جذب کاربران جدید هستند.
از هرگونه سرمایهگذاری در این پروژهی هرمی–پانزی اکیداً خودداری نمایید.
#هشدار #پانزی
#EXDEX
@tavaanatech
برنامه فشردهسازی WinRAR را همین امروز آپدیت کنید!
یک آسیبپذیری جدی در نسخههای پیشین نرمافزار محبوب WinRAR شناسایی شده که تمامی نسخههای قبل از 7.11 را در معرض خطر قرار میدهد. این نقص امنیتی به مهاجمان اجازه میدهد از طریق فایلهای فشرده حاوی پیوندهای نمادین (Symlink)، به بخشهایی از سیستم کاربر دسترسی پیدا کرده و مسیر نفوذ خود را هموار کنند.
بر اساس بررسیها، در حالی که سیستمعامل ویندوز بهطور معمول فایلهای دانلودشده از اینترنت را علامتگذاری کرده و پیش از اجرا به کاربر هشدار میدهد، نسخههای آسیبپذیر WinRAR این هشدار را نادیده میگیرند. در نتیجه، فایلهای اجرایی (exe) میتوانند بلافاصله اجرا شوند؛ بدون آنکه قربانی متوجه خطر شود.
این نقص امنیتی میتواند به عنوان یک راه نفوذ پنهان (Backdoor) برای اجرای بدافزارها مورد استفاده قرار گیرد. توصیه میشود در اسرع وقت WinRAR را به نسخه 7.11 یا بالاتر بهروزرسانی کنید تا از امنیت سیستم خود اطمینان حاصل کنید.
توصیه مهم:
حتما برای بهروزرسانی برنامه WinRAR به نسخه ۷.۱۱ اقدام کنید، برای اینکار از طریق لینک زیر و وبسایت این برنامه، آخرین نسخه این نرمافزار را دانلود کنید:
https://www.win-rar.com/start.html?&L=0
یا؛
از طریق لینک زیر، نسخه مورد نیاز در سیستم عامل دستگاه خود را دانلود کنید:
https://www.rarlab.com/
در پشتی و راههای مقابله با آن:
https://tech.tavaana.org/digital-security/backdoor/
#هشدار #بدافزار
@tavaanatech
یک آسیبپذیری جدی در نسخههای پیشین نرمافزار محبوب WinRAR شناسایی شده که تمامی نسخههای قبل از 7.11 را در معرض خطر قرار میدهد. این نقص امنیتی به مهاجمان اجازه میدهد از طریق فایلهای فشرده حاوی پیوندهای نمادین (Symlink)، به بخشهایی از سیستم کاربر دسترسی پیدا کرده و مسیر نفوذ خود را هموار کنند.
بر اساس بررسیها، در حالی که سیستمعامل ویندوز بهطور معمول فایلهای دانلودشده از اینترنت را علامتگذاری کرده و پیش از اجرا به کاربر هشدار میدهد، نسخههای آسیبپذیر WinRAR این هشدار را نادیده میگیرند. در نتیجه، فایلهای اجرایی (exe) میتوانند بلافاصله اجرا شوند؛ بدون آنکه قربانی متوجه خطر شود.
این نقص امنیتی میتواند به عنوان یک راه نفوذ پنهان (Backdoor) برای اجرای بدافزارها مورد استفاده قرار گیرد. توصیه میشود در اسرع وقت WinRAR را به نسخه 7.11 یا بالاتر بهروزرسانی کنید تا از امنیت سیستم خود اطمینان حاصل کنید.
توصیه مهم:
حتما برای بهروزرسانی برنامه WinRAR به نسخه ۷.۱۱ اقدام کنید، برای اینکار از طریق لینک زیر و وبسایت این برنامه، آخرین نسخه این نرمافزار را دانلود کنید:
https://www.win-rar.com/start.html?&L=0
یا؛
از طریق لینک زیر، نسخه مورد نیاز در سیستم عامل دستگاه خود را دانلود کنید:
https://www.rarlab.com/
در پشتی و راههای مقابله با آن:
https://tech.tavaana.org/digital-security/backdoor/
#هشدار #بدافزار
@tavaanatech
از سرمایهگذاری در طرحهای پرریسک Tether Profit و GRB Crypto خودداری کنید
به گزارش ایران هشدار و برخی از کارشناسان حوزه کریپتو، دو پروژه فوق با ادعای ترید ارزهای دیجیتال و سیگنال فروشی و با وعده پرداخت سودهای ثابت روزانه در حال جذب سرمایه در فضای مجازی به ویژه از طریق کانالهای تلگرامی هستند.
جذب سرمایه توسط این پروژه ها در حالی است که طرح آنها پانزی بوده و درآمدزایی آنها نیز مبتنی بر عضوگیری و ورود اعضای جدید است به نحوی که پاداش های ویژهای را برای این منظور و شبکهسازی اعضا در نظر گرفتهاند.
هویت گردانندگان این پروژهها نامعلوم بوده و هیچ گونه مستنداتی از فعالیتهای ادعایی آنهاوجود ندارد.
با توجه به شکایت کاربران عضو از مسدودسازی حساب آنها و عدم پاسخگویی پشتیبانی پروژه های فوق، ازعضویت و سرمایه گذاری در این طرح ها خودداری نمایید.
.....................
در این روش، کلاهبردار با دادن وعدههایی مثل سودهای نجومی و تضمینی، سرمایه مردم را از دست آنها خارج میکنند. فرد کلاهبردار با تهیه و ساخت وبسایت یا موسسه و یا شرکتی که هرگز هویت قانونی ندارد، با تبلیغات فراوان از قبیل دادن سودهای چند برابر سرمایه و تضمینی و... مردم را متقاعد میکند تا داراییهای خودشان را در اختیار او قرار دهند!
نحوه جلب اعتماد در این شیوه از کلاهبرداری به این صورت است که اسکمرها با پرداخت سود در تاریخهای مقرر در چند ماه اول، به هدف خود میرسند و از این طریق سرمایهگذاران را ترغیب میکنند تا پول و سرمایه بیشتری را وارد پروژه نمایند.
این روند تا آنجایی ادامه پیدا میکند که در نهایت اسکمرها که همان طراحان اولیه پروژه هستند، نمیتوانند به آن دسته از افراد جدیدی که به تازگی وارد پروژه شدهاند، سودی پرداخت نمایند و دقیقا در همین نقطه است که این زنجیره کلاهبرداری به خط پایان نزدیک شده و پرونده پروژه بسته میشود و این فرصت برای اسکمرها فراهم میشود تا با هر میزان سودی که تا این لحظه به دست آوردهاند به یک باره ناپدید شوند!
ویژگیها و مشخصات اصلی کلاهبرداری پانزی:
۱- وعده سودهای نجومی و غیر قابل باور
۲- عدم نقد شدن سرمایه مردم به بهانه سوددهی بیشتر
۳- ناشناس بودن هویت فرد موسس
۴- عدم شفافیت نوع فعالیت
۵- در دسترس نبودن شرکت و یا افراد شرکت
۶- نداشتن مجوزهای قانونی
#هشدار #پانزی #کلاهبرداری
@tavaanatech
به گزارش ایران هشدار و برخی از کارشناسان حوزه کریپتو، دو پروژه فوق با ادعای ترید ارزهای دیجیتال و سیگنال فروشی و با وعده پرداخت سودهای ثابت روزانه در حال جذب سرمایه در فضای مجازی به ویژه از طریق کانالهای تلگرامی هستند.
جذب سرمایه توسط این پروژه ها در حالی است که طرح آنها پانزی بوده و درآمدزایی آنها نیز مبتنی بر عضوگیری و ورود اعضای جدید است به نحوی که پاداش های ویژهای را برای این منظور و شبکهسازی اعضا در نظر گرفتهاند.
هویت گردانندگان این پروژهها نامعلوم بوده و هیچ گونه مستنداتی از فعالیتهای ادعایی آنهاوجود ندارد.
با توجه به شکایت کاربران عضو از مسدودسازی حساب آنها و عدم پاسخگویی پشتیبانی پروژه های فوق، ازعضویت و سرمایه گذاری در این طرح ها خودداری نمایید.
.....................
در این روش، کلاهبردار با دادن وعدههایی مثل سودهای نجومی و تضمینی، سرمایه مردم را از دست آنها خارج میکنند. فرد کلاهبردار با تهیه و ساخت وبسایت یا موسسه و یا شرکتی که هرگز هویت قانونی ندارد، با تبلیغات فراوان از قبیل دادن سودهای چند برابر سرمایه و تضمینی و... مردم را متقاعد میکند تا داراییهای خودشان را در اختیار او قرار دهند!
نحوه جلب اعتماد در این شیوه از کلاهبرداری به این صورت است که اسکمرها با پرداخت سود در تاریخهای مقرر در چند ماه اول، به هدف خود میرسند و از این طریق سرمایهگذاران را ترغیب میکنند تا پول و سرمایه بیشتری را وارد پروژه نمایند.
این روند تا آنجایی ادامه پیدا میکند که در نهایت اسکمرها که همان طراحان اولیه پروژه هستند، نمیتوانند به آن دسته از افراد جدیدی که به تازگی وارد پروژه شدهاند، سودی پرداخت نمایند و دقیقا در همین نقطه است که این زنجیره کلاهبرداری به خط پایان نزدیک شده و پرونده پروژه بسته میشود و این فرصت برای اسکمرها فراهم میشود تا با هر میزان سودی که تا این لحظه به دست آوردهاند به یک باره ناپدید شوند!
ویژگیها و مشخصات اصلی کلاهبرداری پانزی:
۱- وعده سودهای نجومی و غیر قابل باور
۲- عدم نقد شدن سرمایه مردم به بهانه سوددهی بیشتر
۳- ناشناس بودن هویت فرد موسس
۴- عدم شفافیت نوع فعالیت
۵- در دسترس نبودن شرکت و یا افراد شرکت
۶- نداشتن مجوزهای قانونی
#هشدار #پانزی #کلاهبرداری
@tavaanatech