انتشار فایلهای آلوده توسط نهادهای امنیتی با جعل اکانتهای فعالین مدنی
یکی از شیوههای شنود و نفوذ نهادهای امنیتی بین فعالین مدنی از طریق انتشار انواع بدافزار به روشهای مختلف است.
در این نمونه که با جعل اکانت "کیوان رفیعی"، مدیر خبرگزاری هرانا، فایل مخربی برای تعدادی از فعالان مدنی و ادمینهای شبکههای اجتماعی اکانتهای پرمخاطب ارسال شده است.
این فایلهای مخرب معمولا به بهانه مشاهده یک ویدئو خبری مهم یا موارد مشابه ارسال میشود.
نکته جالب توجه این است که به گیرنده فایل تاکید میشود که فایل را حتما در لپتاپ یا کامپیوتر خود اجرا کنند. بعد از اجرای فایلهایی با فرمت wsf ، بدافزار به سیستم قربانی نفوذ میکند.
فایلهای با فرمت WSF (Windows Script File) میتوانند حاوی اسکریپتهایی باشند که به زبانهای مختلف نوشته شدهاند، مانند JScript و VBScript. این فایلها در ویندوز قابل اجرا هستند و میتوانند برای اهداف مختلفی استفاده شوند، از جمله مدیریت تنظیمات سیستم و اهداف مخرب. نفوذ و شنود توسط بدافزارهایی که از این فرمت استفاده میکنند، اغلب با استفاده از روشهای زیر صورت میگیرد:
مهاجمان ممکن است فایلهای WSF را از طریق ایمیلهای فیشینگ یا پیامهای مخرب به کاربران ارسال کنند. کاربرانی که فایل را باز میکنند، اسکریپت مخرب را اجرا میکنند که میتواند به نصب بدافزار منجر شود.
بدافزارها میتوانند از آسیبپذیریهای موجود در نرمافزارها استفاده کنند تا از طریق فایلهای WSF رخنه کنند. این اسکریپتها ممکن است به صورت خودکار توسط ویندوز اجرا شوند، بدون اینکه کاربر متوجه شود.
شنود و جاسوسی:
کیلاگرها: بدافزارهای WSF میتوانند یک کیلاگر تعبیه کنند که تمامی کلیدهای زده شده توسط کاربر را ثبت کرده و به مهاجمان ارسال کنند.
تصویربرداری از صفحه نمایش:
برخی از بدافزارها قادر به گرفتن تصاویر یا ویدئو از صفحه نمایش هستند و این اطلاعات را به سرورهای کنترلی ارسال میکنند.
جمعآوری اطلاعات سیستم: اسکریپتهای مخرب میتوانند اطلاعاتی درباره سیستم، نرمافزارهای نصب شده و فعالیتهای شبکهای را جمعآوری کنند.
توصیه مهم:
هنگام دریافت هرگونه لینک یا فایل از طریق ایمیل یا پیامرسانها، هرگز بدون اطمینان از صحت لینک و فایل، روی آن کلیک نکنید و از اجرا یا راهاندازی فایل خودداری کنید.
گام مهم بعدی، استفاده از آنتیویروس و آنتیمالور است. استفاده از نرمافزارهای امنیتی بهروزرسانی شده برای شناسایی و مقابله با اسکریپتهای مخرب، بسیار ضروری و مهم است.
#بدافزار #شنود
@tavaanatech
یکی از شیوههای شنود و نفوذ نهادهای امنیتی بین فعالین مدنی از طریق انتشار انواع بدافزار به روشهای مختلف است.
در این نمونه که با جعل اکانت "کیوان رفیعی"، مدیر خبرگزاری هرانا، فایل مخربی برای تعدادی از فعالان مدنی و ادمینهای شبکههای اجتماعی اکانتهای پرمخاطب ارسال شده است.
این فایلهای مخرب معمولا به بهانه مشاهده یک ویدئو خبری مهم یا موارد مشابه ارسال میشود.
نکته جالب توجه این است که به گیرنده فایل تاکید میشود که فایل را حتما در لپتاپ یا کامپیوتر خود اجرا کنند. بعد از اجرای فایلهایی با فرمت wsf ، بدافزار به سیستم قربانی نفوذ میکند.
فایلهای با فرمت WSF (Windows Script File) میتوانند حاوی اسکریپتهایی باشند که به زبانهای مختلف نوشته شدهاند، مانند JScript و VBScript. این فایلها در ویندوز قابل اجرا هستند و میتوانند برای اهداف مختلفی استفاده شوند، از جمله مدیریت تنظیمات سیستم و اهداف مخرب. نفوذ و شنود توسط بدافزارهایی که از این فرمت استفاده میکنند، اغلب با استفاده از روشهای زیر صورت میگیرد:
مهاجمان ممکن است فایلهای WSF را از طریق ایمیلهای فیشینگ یا پیامهای مخرب به کاربران ارسال کنند. کاربرانی که فایل را باز میکنند، اسکریپت مخرب را اجرا میکنند که میتواند به نصب بدافزار منجر شود.
بدافزارها میتوانند از آسیبپذیریهای موجود در نرمافزارها استفاده کنند تا از طریق فایلهای WSF رخنه کنند. این اسکریپتها ممکن است به صورت خودکار توسط ویندوز اجرا شوند، بدون اینکه کاربر متوجه شود.
شنود و جاسوسی:
کیلاگرها: بدافزارهای WSF میتوانند یک کیلاگر تعبیه کنند که تمامی کلیدهای زده شده توسط کاربر را ثبت کرده و به مهاجمان ارسال کنند.
تصویربرداری از صفحه نمایش:
برخی از بدافزارها قادر به گرفتن تصاویر یا ویدئو از صفحه نمایش هستند و این اطلاعات را به سرورهای کنترلی ارسال میکنند.
جمعآوری اطلاعات سیستم: اسکریپتهای مخرب میتوانند اطلاعاتی درباره سیستم، نرمافزارهای نصب شده و فعالیتهای شبکهای را جمعآوری کنند.
توصیه مهم:
هنگام دریافت هرگونه لینک یا فایل از طریق ایمیل یا پیامرسانها، هرگز بدون اطمینان از صحت لینک و فایل، روی آن کلیک نکنید و از اجرا یا راهاندازی فایل خودداری کنید.
گام مهم بعدی، استفاده از آنتیویروس و آنتیمالور است. استفاده از نرمافزارهای امنیتی بهروزرسانی شده برای شناسایی و مقابله با اسکریپتهای مخرب، بسیار ضروری و مهم است.
#بدافزار #شنود
@tavaanatech
InstaFix
@tavaanatech
انتشار فایلهای آلوده توسط نهادهای امنیتی با جعل اکانتهای فعالین مدنی
یکی از شیوههای شنود و نفوذ نهادهای امنیتی بین فعالین مدنی از طریق انتشار انواع بدافزار به روشهای مختلف است.
در این نمونه که با جعل اکانت "کیوان رفیعی"، مدیر خبرگزاری هرانا، ف...
انتشار فایلهای آلوده توسط نهادهای امنیتی با جعل اکانتهای فعالین مدنی
یکی از شیوههای شنود و نفوذ نهادهای امنیتی بین فعالین مدنی از طریق انتشار انواع بدافزار به روشهای مختلف است.
در این نمونه که با جعل اکانت "کیوان رفیعی"، مدیر خبرگزاری هرانا، ف...
This media is not supported in your browser
VIEW IN TELEGRAM
هشدار!
اپلیکیشن «شناسایی بازدیدکنندگان عکس پروفایل واتساپ» وجود ندارد
تبلیغاتی که ادعا میکنند اپهایی پولی وجود دارند که قادر به شناسایی بازدیدکنندگان عکس پروفایل واتساپ شما هستند، کذب محض و نوعی کلاهبرداری است.
اغلب این اپها بدافزار هستند.
#هشدار #بدافزار #واتس_اپ #کلاهبرداری
@tavaanatech
اپلیکیشن «شناسایی بازدیدکنندگان عکس پروفایل واتساپ» وجود ندارد
تبلیغاتی که ادعا میکنند اپهایی پولی وجود دارند که قادر به شناسایی بازدیدکنندگان عکس پروفایل واتساپ شما هستند، کذب محض و نوعی کلاهبرداری است.
اغلب این اپها بدافزار هستند.
#هشدار #بدافزار #واتس_اپ #کلاهبرداری
@tavaanatech
کمپین فیشینگ با عنوان "بسته معیشتی من"
یک کمپین فیشینگ با نام "بسته معیشتی من" در ایام نوروز توسط پیامک به افراد ارسال شده بود که به تازگی اقدام به سرقت اطلاعات بانکی میکند.
توصیه میکنیم از کلیک بر روی این گونه لینکها خودداری کنید و از آنتی ویروس بروزرسانی شده استفاده کنید.
در صورت کلیک و وارد شدن به این گونه لینکهای آلوده، مطمئنترین شیوه اقدام به ریست فکتوری گوشی یا برگرداندن به تنظیمات کارخانه است.
#بدافزار #فیشینگ #هشدار
@tavaanatech
کمپین فیشینگ با عنوان "بسته معیشتی من"
یک کمپین فیشینگ با نام "بسته معیشتی من" در ایام نوروز توسط پیامک به افراد ارسال شده بود که به تازگی اقدام به سرقت اطلاعات بانکی میکند.
توصیه میکنیم از کلیک بر روی این گونه لینکها خودداری کنید و از آنتی ویروس بروزرسانی شده استفاده کنید.
در صورت کلیک و وارد شدن به این گونه لینکهای آلوده، مطمئنترین شیوه اقدام به ریست فکتوری گوشی یا برگرداندن به تنظیمات کارخانه است.
#بدافزار #فیشینگ #هشدار
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
این هشدار را جدی بگیرید
به دلیل فیلترینگ پیامرسانهایی مانند واتساپ و تلگرام، سیگنال و ... کاربرانی به سراغ نسخه های غیررسمی تلگرام میروند.
این برنامهها مانند تلگرام طلایی، موبوگرام، هات گرام، پلاسگرام و .... به عنوان جاسوسافزار عمل میکنند که به راحتی قابل شنود و رصد توسط نهادهای امنیتی هستند.
هیچ نسخهای به غیر از نسخه اصلی تلگرام و تلگرام ایکس (در صورتی که از مارکتهای رسمی مانند گوگل پلی دانلود شود) امن نیستند.
#بدافزار #تلگرام #واتس_اپ #جعلی
@tavaanatech
به دلیل فیلترینگ پیامرسانهایی مانند واتساپ و تلگرام، سیگنال و ... کاربرانی به سراغ نسخه های غیررسمی تلگرام میروند.
این برنامهها مانند تلگرام طلایی، موبوگرام، هات گرام، پلاسگرام و .... به عنوان جاسوسافزار عمل میکنند که به راحتی قابل شنود و رصد توسط نهادهای امنیتی هستند.
هیچ نسخهای به غیر از نسخه اصلی تلگرام و تلگرام ایکس (در صورتی که از مارکتهای رسمی مانند گوگل پلی دانلود شود) امن نیستند.
#بدافزار #تلگرام #واتس_اپ #جعلی
@tavaanatech
پژوهشگرهای امنیتی پرده از یک همهگیری بزرگ بدافزار در چندین کشور برداشتهاند که یکی از قربانیان اصلی آن ایران است. این بدافزار یک کرم قدیمی است که به سالها قبل باز میگردد اما هنوز در ایران در حال آلوده کردن کامپیوترهای بیشتری است. جزئیات مهم را در ادامه خبر بخوانید.
کرم مورد بحث که برای اولین بار در ۲۰۱۹ گزارش شد، گونه جدیدی از بدافزار مشهور PlugX است. این بدافزار میتواند خودش را به طور خودکار بر روی وسائل USB وصل شده به سیستمهای آلوده کپی کند و از این طریق باعث گسترش آلودگی و گرفتار کردن کامپیوترهای بیشتری میشود. مهمتر اینکه به مداخله کاربر نیاز نیست و همه چیز بیسر و صدا انجام میشود.
بدافزار PlugX فایلهای موجود بر روی فلشدرایوها را پنهان میکند و تنها زمانی که کاربر بر روی فایل اجرایی ویروس کلیک کند، فایلها نمایش داده میشوند.
شیوع ویروس PlugX در ایران
جالب اینکه در یک مقطع سازندگان این کرم سرورهای آن را خاموش کرده و از آن دست کشیدهاند. به این ترتیب با وجود اینکه دیگر هکرها یا سازندگان بدافززر قادر به تماس با سیستمهای آلوده نیستند، اما هنوز این کرم به فعالیت خود ادامه میدهد و متوقف نشده است.
پژوهشگرهای شرکت امنیتی Sekoia که دست به تحقیقات گسترده زدهاند، تخمین میزنند این کرم طی شش ماه اخیر حدود ۲.۵ میلیون IP منحصر به فرد را آلوده کرده باشد. این IPها در تلاش برای برقراری با سرورهای خاموش شده بدافزار هستند و هر روز بین ۹۰ تا ۱۰۰ هزار درخواست جدید به سمت سرورها ارسال میشود.
پژوهشگرها میگویند ۱۵ کشور بیشترین شدت آلودگی به این بدافزار را دارند که مقام چهارم در بین کشورهای با بیشترین شدت آلودگی، متعلق به ایران است. جالب اینکه ۸۰ درصد آلودگیها در ۱۵ کشور متمرکز شدهاند که شائبه حمله هدفمند را مطرح میکند. این احتمال مطرح است که کرم مورد بحث ساخت حکومت چین باشد و جمعآوری اطلاعات از کشورهای خاصی را دنبال کند.
جز هندوستان، تقریباً تمامی این کشورها جزو مشارکتکنندگان در طرح اقتصادی جاده ابریشم چین قرار دارند و تحلیلهای امنیتی نشان میدهد عمدتاً کشورهایی هستند که برای امنیت طرح موسوم به ابتکار کمربند و راه چین اهمیت استراتژیک دارند. از همین رو انگشت اتهام به سمت چین است.
در حال حاضر بهترین راه برای پاک کردن فلشمموری از ویروس PlugX، اسکن کردن آن با یک آنتیویروس معتبر و بروز است. در نظر داشته باشید برخی آنتیویروسهای نسبتاً ضعیف ممکن است فایلهای شما را هم همراه با ویروس پاک کنند.
(شهر سختافزار)
گزارش شرکت امنیتی Sekoia:
https://blog.sekoia.io/unplugging-plugx-sinkholing-the-plugx-usb-worm-botnet/
#بدافزار #هشدار #PlugX
@tavaanatech
کرم مورد بحث که برای اولین بار در ۲۰۱۹ گزارش شد، گونه جدیدی از بدافزار مشهور PlugX است. این بدافزار میتواند خودش را به طور خودکار بر روی وسائل USB وصل شده به سیستمهای آلوده کپی کند و از این طریق باعث گسترش آلودگی و گرفتار کردن کامپیوترهای بیشتری میشود. مهمتر اینکه به مداخله کاربر نیاز نیست و همه چیز بیسر و صدا انجام میشود.
بدافزار PlugX فایلهای موجود بر روی فلشدرایوها را پنهان میکند و تنها زمانی که کاربر بر روی فایل اجرایی ویروس کلیک کند، فایلها نمایش داده میشوند.
شیوع ویروس PlugX در ایران
جالب اینکه در یک مقطع سازندگان این کرم سرورهای آن را خاموش کرده و از آن دست کشیدهاند. به این ترتیب با وجود اینکه دیگر هکرها یا سازندگان بدافززر قادر به تماس با سیستمهای آلوده نیستند، اما هنوز این کرم به فعالیت خود ادامه میدهد و متوقف نشده است.
پژوهشگرهای شرکت امنیتی Sekoia که دست به تحقیقات گسترده زدهاند، تخمین میزنند این کرم طی شش ماه اخیر حدود ۲.۵ میلیون IP منحصر به فرد را آلوده کرده باشد. این IPها در تلاش برای برقراری با سرورهای خاموش شده بدافزار هستند و هر روز بین ۹۰ تا ۱۰۰ هزار درخواست جدید به سمت سرورها ارسال میشود.
پژوهشگرها میگویند ۱۵ کشور بیشترین شدت آلودگی به این بدافزار را دارند که مقام چهارم در بین کشورهای با بیشترین شدت آلودگی، متعلق به ایران است. جالب اینکه ۸۰ درصد آلودگیها در ۱۵ کشور متمرکز شدهاند که شائبه حمله هدفمند را مطرح میکند. این احتمال مطرح است که کرم مورد بحث ساخت حکومت چین باشد و جمعآوری اطلاعات از کشورهای خاصی را دنبال کند.
جز هندوستان، تقریباً تمامی این کشورها جزو مشارکتکنندگان در طرح اقتصادی جاده ابریشم چین قرار دارند و تحلیلهای امنیتی نشان میدهد عمدتاً کشورهایی هستند که برای امنیت طرح موسوم به ابتکار کمربند و راه چین اهمیت استراتژیک دارند. از همین رو انگشت اتهام به سمت چین است.
در حال حاضر بهترین راه برای پاک کردن فلشمموری از ویروس PlugX، اسکن کردن آن با یک آنتیویروس معتبر و بروز است. در نظر داشته باشید برخی آنتیویروسهای نسبتاً ضعیف ممکن است فایلهای شما را هم همراه با ویروس پاک کنند.
(شهر سختافزار)
گزارش شرکت امنیتی Sekoia:
https://blog.sekoia.io/unplugging-plugx-sinkholing-the-plugx-usb-worm-botnet/
#بدافزار #هشدار #PlugX
@tavaanatech
InstaFix
@tavaanatech
پژوهشگرهای امنیتی پرده از یک همهگیری بزرگ بدافزار در چندین کشور برداشتهاند که یکی از قربانیان اصلی آن ایران است. این بدافزار یک کرم قدیمی است که به سالها قبل باز میگردد اما هنوز در ایران در حال آلوده کردن کامپیوترهای بیشتری است. جزئیات مهم را د...
پژوهشگرهای امنیتی پرده از یک همهگیری بزرگ بدافزار در چندین کشور برداشتهاند که یکی از قربانیان اصلی آن ایران است. این بدافزار یک کرم قدیمی است که به سالها قبل باز میگردد اما هنوز در ایران در حال آلوده کردن کامپیوترهای بیشتری است. جزئیات مهم را د...
ویروسیشدن دستگاههای اندرویدی و راههای مقابله با آن
سیستمعامل اندروید به دلیل قابلیتهایی که دارد از سیستمعاملهای دیگر مثل آیاواس بسیار آسیبپذیرتر است. برای مثال کاربران اندروید میتوانند به شیوههای گوناگون و از مارکتهای غیرمعتبر، اپها را دریافت کنند، در صورتی که کاربران آیاواس اپها را فقط از اپل استور میتوانند تهیه کنند. همین مسئله، زمینه را برای نفوذ ویروسها به سیستمعامل اندروید فراهم میکند.
اما شایعترین روش آلودهشدن سیستمعامل اندروید به ویروس چیست؟
یکی از راههای متداول آلودهشدن اندروید به ویروس، نصب اپلیکیشنهای مخرب است. در حقیقت ویروسها درون اپلیکیشنهای مخرب یا تروجانها هستند و پس از نصب و اجرای آنها، دستگاه به ویروس آلوده میشود. معمولا هم این اپلیکیشنهای مخرب و آلوده در مارکتهای غیررسمی و نامعتبر عرضه میشوند. به همین دلیل ما بارها و بارها توصیه کردهایم که اپلیکیشنها را فقط از مارکتهای رسمی دانلود کنید.
اما علائم آلودهشدن دستگاه به ویروس چیست؟
کندشدن سرعت دستگاه
افزایش سرعت مصرف شارژ
بازشدن خودکار اپلیکیشنها
افزایش مصرف اینترنت دستگاه بدون هیچ دلیل مشخص
نمایش تبلیغات پاپآپ
داغشدن دستگاه
ادامه مطلب:
tech.tavaana.org/fa/news/AndroidVirusMalware
#آموزشی #اندروید #ویروس #آنتی_ویروس #بدافزار
@tavaanatech
سیستمعامل اندروید به دلیل قابلیتهایی که دارد از سیستمعاملهای دیگر مثل آیاواس بسیار آسیبپذیرتر است. برای مثال کاربران اندروید میتوانند به شیوههای گوناگون و از مارکتهای غیرمعتبر، اپها را دریافت کنند، در صورتی که کاربران آیاواس اپها را فقط از اپل استور میتوانند تهیه کنند. همین مسئله، زمینه را برای نفوذ ویروسها به سیستمعامل اندروید فراهم میکند.
اما شایعترین روش آلودهشدن سیستمعامل اندروید به ویروس چیست؟
یکی از راههای متداول آلودهشدن اندروید به ویروس، نصب اپلیکیشنهای مخرب است. در حقیقت ویروسها درون اپلیکیشنهای مخرب یا تروجانها هستند و پس از نصب و اجرای آنها، دستگاه به ویروس آلوده میشود. معمولا هم این اپلیکیشنهای مخرب و آلوده در مارکتهای غیررسمی و نامعتبر عرضه میشوند. به همین دلیل ما بارها و بارها توصیه کردهایم که اپلیکیشنها را فقط از مارکتهای رسمی دانلود کنید.
اما علائم آلودهشدن دستگاه به ویروس چیست؟
کندشدن سرعت دستگاه
افزایش سرعت مصرف شارژ
بازشدن خودکار اپلیکیشنها
افزایش مصرف اینترنت دستگاه بدون هیچ دلیل مشخص
نمایش تبلیغات پاپآپ
داغشدن دستگاه
ادامه مطلب:
tech.tavaana.org/fa/news/AndroidVirusMalware
#آموزشی #اندروید #ویروس #آنتی_ویروس #بدافزار
@tavaanatech
هشدار
چه کسانی از پروفایل ما بازدید میکنند؟!
شاید روزانه با انواع این پیامهای تبلیغاتی و فریبنده روبرو شوید که شما را ترغیب میکنند برنامه های پولی یا رایگان را نصب کنید تا بتوانید کسانی را که مخفیانه از پروفایل و حساب کاربری شما بازدید میکنند را مشاهده کنید!
اما واقعیت است که نه تنها این پیامهای تبلیغاتی و فریبنده کذب محض و دروغی بیش نیست بلکه خود این برنامه ها، جاسوس افزارها و بدافزارهایی هستند که تمامی اطلاعات شخصی در گوشی شما و همچنین حساب کاربری تان از جمله پسوردهای شما را سرقت میکنند و همچنین از طرف شما پیام های تبلیغاتی مشابه و اسپم را بدون اجازه و اطلاع شما، به مخاطبین گوشی شما ارسال می کنند.
این نکته را فراموش نکنید که چنین برنامههای فقط برای سرقت و دریافت اطلاعات شخصی شما طراحی و ساخته شده اند و در هیچ یک از شبکه های اجتماعی چنین ادعایی درست و امکان پذیر نیست.
#هشدار #بدافزار #جاسوس_افزار #سرقت
@tavaanatech
چه کسانی از پروفایل ما بازدید میکنند؟!
شاید روزانه با انواع این پیامهای تبلیغاتی و فریبنده روبرو شوید که شما را ترغیب میکنند برنامه های پولی یا رایگان را نصب کنید تا بتوانید کسانی را که مخفیانه از پروفایل و حساب کاربری شما بازدید میکنند را مشاهده کنید!
اما واقعیت است که نه تنها این پیامهای تبلیغاتی و فریبنده کذب محض و دروغی بیش نیست بلکه خود این برنامه ها، جاسوس افزارها و بدافزارهایی هستند که تمامی اطلاعات شخصی در گوشی شما و همچنین حساب کاربری تان از جمله پسوردهای شما را سرقت میکنند و همچنین از طرف شما پیام های تبلیغاتی مشابه و اسپم را بدون اجازه و اطلاع شما، به مخاطبین گوشی شما ارسال می کنند.
این نکته را فراموش نکنید که چنین برنامههای فقط برای سرقت و دریافت اطلاعات شخصی شما طراحی و ساخته شده اند و در هیچ یک از شبکه های اجتماعی چنین ادعایی درست و امکان پذیر نیست.
#هشدار #بدافزار #جاسوس_افزار #سرقت
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
بررسی امنیت لینکها با ۷ سرویس معتبر
اگر به لینک مشکوکی برخوردید پیش از کلیک روی آن، با یکی از سرویسهایی که در این ویدیو معرفی شده آن را چک کنید تا مطمئن شوید آلوده به بدافزار یا ویروس هست یا نه.
وبسایت:
https://tech.tavaana.org/fa/video-tutorials/7tipslinks
یوتیوب:
https://www.youtube.com/watch?v=LIj-lVhVzwo
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#امنیت_در_یک_دقیقه #اسلاید_شو #بدافزار #ویروس #فیشینگ
@tavaanatech
اگر به لینک مشکوکی برخوردید پیش از کلیک روی آن، با یکی از سرویسهایی که در این ویدیو معرفی شده آن را چک کنید تا مطمئن شوید آلوده به بدافزار یا ویروس هست یا نه.
وبسایت:
https://tech.tavaana.org/fa/video-tutorials/7tipslinks
یوتیوب:
https://www.youtube.com/watch?v=LIj-lVhVzwo
بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسشهای شما:
t.me/beshkantechbot
#امنیت_در_یک_دقیقه #اسلاید_شو #بدافزار #ویروس #فیشینگ
@tavaanatech
شرکت امنیت ابری Zscaler با انتشار گزارشی اعلام کرد که محققان آن بیش از ۹۰ بدافزار اندرویدی را در ماههای اخیر در گوگلپلی شناسایی و تجزیه و تحلیل کردند. این اپلیکیشنهای مخرب بیش از ۵.۵ میلیون بار نصب شدهاند.
بر اساس گزارش شرکت Zscaler تعدادی از این بدافزارها در ابتدا کاملا امن و حتی کاربردی به نظر میرسند، اما پس از دریافت بهروزرسانی کدهای مخرب به دستگاه کاربر تزریق میشوند. یکی از این بدافزارها Anatsa نام دارد که یک تروجان بانکی محسوب میشود و میتواند اطلاعات بانکی کاربر را به سرقت ببرد.
وقتی کاربر برای اولینبار این بدافزار را نصب میکند، بیضرر بهنظر میرسد، اما بعدا بهصورت آپدیت، کدهای مخرب دانلود میکند. این امر به بدافزار اجازه میدهد تا از شناسایی در گوگل پلی محفوظ بماند.
دو برنامه مخرب دیگر که در ابتدا امن بهنظر میرسند، «PDF Reader & File Manager» و «QR Reader & File Manager» هستند که بلافاصله گوشی شما را آلوده نمیکنند. این اپها پس از القای احساس امنیت کاذب، با دریافت آپدیت از اطلاعات شما سوءاستفاده میکنند. این دو اپ در مجموع ۷۰ هزار بار نصب شدهاند.
این بدافزارها بعد از آلوده کردن دستگاه کاربر، با سرور خود ارتباط میگیرند و با شناسایی اپهای بانکی یک صفحه ورود جعلی برای اپ ایجاد و ارسال میشود و بعد از وارد کردن اطلاعات توسط کاربر در این صفحه جعلی، هکرها میتوانند از آن برای ورود به برنامههای بانکی استفاده کنند.
بیشتر بدافزارهای شناسایی شده توسط Zscaler مربوط به اپهای شخصیسازی، ابزارهای عکاسی، سلامت و تناسب اندام هستند.
در نظر داشته باشید که که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست، هنگام نصب اپلیکیشنهای جدید در گوگل پلی، مجوزهای درخواست آن اپ را با دقت بخوانید.
یک اپلیکیشن عادی میتواند پس از ماهها به یک برنامه مخرب تبدیل شود و از کاربرانش جاسوسی کند و حریم خصوصی آنها را به خطر بیندازد.
گزارش Zscaler:
https://digiato.com/security/over-90-malicious-android-apps-with-5-5m-installs-found-on-google-play
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@tavaanatech
بر اساس گزارش شرکت Zscaler تعدادی از این بدافزارها در ابتدا کاملا امن و حتی کاربردی به نظر میرسند، اما پس از دریافت بهروزرسانی کدهای مخرب به دستگاه کاربر تزریق میشوند. یکی از این بدافزارها Anatsa نام دارد که یک تروجان بانکی محسوب میشود و میتواند اطلاعات بانکی کاربر را به سرقت ببرد.
وقتی کاربر برای اولینبار این بدافزار را نصب میکند، بیضرر بهنظر میرسد، اما بعدا بهصورت آپدیت، کدهای مخرب دانلود میکند. این امر به بدافزار اجازه میدهد تا از شناسایی در گوگل پلی محفوظ بماند.
دو برنامه مخرب دیگر که در ابتدا امن بهنظر میرسند، «PDF Reader & File Manager» و «QR Reader & File Manager» هستند که بلافاصله گوشی شما را آلوده نمیکنند. این اپها پس از القای احساس امنیت کاذب، با دریافت آپدیت از اطلاعات شما سوءاستفاده میکنند. این دو اپ در مجموع ۷۰ هزار بار نصب شدهاند.
این بدافزارها بعد از آلوده کردن دستگاه کاربر، با سرور خود ارتباط میگیرند و با شناسایی اپهای بانکی یک صفحه ورود جعلی برای اپ ایجاد و ارسال میشود و بعد از وارد کردن اطلاعات توسط کاربر در این صفحه جعلی، هکرها میتوانند از آن برای ورود به برنامههای بانکی استفاده کنند.
بیشتر بدافزارهای شناسایی شده توسط Zscaler مربوط به اپهای شخصیسازی، ابزارهای عکاسی، سلامت و تناسب اندام هستند.
در نظر داشته باشید که که وجود یک اپلیکیشن در گوگلپلی دلیل صد در صد امن بودن آن نیست، هنگام نصب اپلیکیشنهای جدید در گوگل پلی، مجوزهای درخواست آن اپ را با دقت بخوانید.
یک اپلیکیشن عادی میتواند پس از ماهها به یک برنامه مخرب تبدیل شود و از کاربرانش جاسوسی کند و حریم خصوصی آنها را به خطر بیندازد.
گزارش Zscaler:
https://digiato.com/security/over-90-malicious-android-apps-with-5-5m-installs-found-on-google-play
#بدافزار #جاسوس_افزار #گوگل_پلی #هشدار
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
چه اطلاعات مفید و مهمی داریم که از گوشی ما دزدیده بشه؟
اطلاعات گوشی من به چه درد هکر یا نهادهای امنیتی میخوره؟
پاسخ:
به زبان ساده، وقتی از یک ویپیان ناامن یا برنامه مشکوک، نامطمئن و خطرناک استفاده میکنید، اطلاعاتی که این برنامهها از شما جمعآوری میکنند، اغلب برای کلاهبرداری و خرابکاری علیه شما استفاده میشود.
برای مثال انواع لینکهای فیشینگ و آلوده که در ایمیل دریافت میکنید یا انواع پیامهای تبلیغاتی و فریبنده یا پاپاپها از همین طریق صورت میگیرد.
در حقیقت بخشی از این اطلاعات را کاربر ناآگاهانه و با سهلانگاری در اختیار سازندگان این بدافزارها و برنامههای ناامن قرار میدهد که در نتیجه برای سوءاستفاده و کلاهبرداری علیه او استفاده میشود.
#پرسش #امنیت_دیجیتال #فیلترشکن #حریم_خصوصی #کلاهبرداری #فیشینگ #بدافزار
@tavaanatech
اطلاعات گوشی من به چه درد هکر یا نهادهای امنیتی میخوره؟
پاسخ:
به زبان ساده، وقتی از یک ویپیان ناامن یا برنامه مشکوک، نامطمئن و خطرناک استفاده میکنید، اطلاعاتی که این برنامهها از شما جمعآوری میکنند، اغلب برای کلاهبرداری و خرابکاری علیه شما استفاده میشود.
برای مثال انواع لینکهای فیشینگ و آلوده که در ایمیل دریافت میکنید یا انواع پیامهای تبلیغاتی و فریبنده یا پاپاپها از همین طریق صورت میگیرد.
در حقیقت بخشی از این اطلاعات را کاربر ناآگاهانه و با سهلانگاری در اختیار سازندگان این بدافزارها و برنامههای ناامن قرار میدهد که در نتیجه برای سوءاستفاده و کلاهبرداری علیه او استفاده میشود.
#پرسش #امنیت_دیجیتال #فیلترشکن #حریم_خصوصی #کلاهبرداری #فیشینگ #بدافزار
@tavaanatech