تواناتک Tavaanatech
90.9K subscribers
18.8K photos
8.93K videos
2.67K files
11.4K links
@tech_admin_b تماس با ادمین
فیسبوک
www.facebook.com/TavaanaTech

اینستاگرام
instagram.com/tavaanatech

توئیتر تواناتک
https://twitter.com/Tavaanatech

تماس ایمیلی
tech@tavaana.org

سایت
tech.tavaana.org
Download Telegram
روش انتشار اولیه این بدافزار دانلود فایل‌های APK از منابع غیررسمی است.

تروجان اندرویدی Chameleon با نسخه جدیدی دوباره ظهور کرده است و این‌بار از یک تکنیک پیچیده برای غیرفعال‌کردن اثرانگشت و سیستم تشخیص چهره دستگاه‌ها استفاده می‌کند تا بتواند پین‌ها را سرقت کرده و به‌طور کلی کنترل دستگاه‌ها را به‌دست بگیرد.

نسخه‌های قبلی این تروجان که اوایل سال جاری شناسایی شدند، هویت سازمان‌های دولتی استرالیا، بانک‌ها و صرافی رمزارز CoinSpot را جعل کرده و با این کار موفق شدند کوکی‌ها و SMSهای دستگاه‌های در معرض خطر را سرقت کنند. حالا محققان ThreatFabric که این بدافزار را دنبال می‌کنند، در گزارش جدیدی از نسل تازه آن خبر داده‌اند که می‌تواند افراد را فریب دهد تا سرویس‌های دسترسی (Accessibility) دستگاه خود را فعال کنند و این کار به هکرها اجازه می‌دهد که قفل بیومتریک گوشی‌ها را به یک قفل پین تغییر دهند

نحوه کار تروجان اندرویدی Chameleon

همان‌طور که Bleeping Computer نیز در گزارش خود توضیح می‌دهد، این تروجان کارش را با ظاهرشدن به‌عنوان یک برنامه قانونی اندروید و سپس نمایش یک صفحه HTML به کاربران آغاز می‌کند. در این صفحه از قربانیان خواسته می‌شود که برخی تنظیمات مربوط به دسترسی را فعال کنند. این امر به هکرها اجازه می‌دهد که از سیستم‌های حفاظتی دستگاه، ازجمله قفل اثرانگشت عبور کنند. سپس هنگامی که قربانی به‌جای اثرانگشت از پین برای ورود به سیستم استفاده کند، هکرها می‌توانند آن پین یا رمز عبور را بدزدند.

در گزارش ThreatFabric توضیح داده شده:

«این پیشرفت‌ها باعث افزایش پیچیدگی و سازگاری نوع جدید Chameleon می‌شود و آن را به تهدیدی قوی‌تر در حوزه تروجان‌های بانکداری موبایل – که همیشه درحال تکامل است – تبدیل می‌کند.»

همچنین Bleeping Computer در گزارش خود توضیح می‌دهد که روش انتشار اولیه این بدافزار دانلود فایل‌های APK از منابع غیررسمی است. بنابراین کاربران گوشی‌های اندروید بهتر است با دقت بیشتری نسبت به دانلود و استفاده از این برنامه‌ها اقدام کنند؛ زیرا با وجود تروجان Chameleon Android حتی اثرانگشت منحصر‌به‌فرد شما نیز برای محافظت از دستگاهتان کافی نخواهد بود.
(دیجیاتو)

#بدافزار #تروجان #اندروید

@tavaanatech
نشانه‌های سیستم آلوده به ویروس یا بدافزار

- کندشدن عملکرد
- وجود پنجره‌های پاپ‌آپ
- رفتار مشکوک مرورگر
- عدم دسترسی به فایل‌ها و فولدرها
- ظاهر‌شدن فایل‌ها یا برنامه‌های ناآشنا

وب‌سایت:
https://tech.tavaana.org/fa/resources/virussys

بات تلگرامی بشکن برای دریافت پروکسی و وی‌پی‌ان:

t.me/beshkantechbot

#امنیت_دیجیتال #آموزشی #بدافزار #ویروس

@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
دو نکته درباره اپ‌های داخلی

اپلیکیشن‌های داخلی ممکن است آلوده به بدافزار باشند و اطلاعات حساس کاربران را به نهادهای سرکوبگر بدهند. پس برای حفظ امنیت خود این نکات را رعایت کنید.

وب‌سایت:

https://tech.tavaana.org/fa/video-tutorials/2IRapps

یوتیوب:

https://www.youtube.com/watch?v=ZO2Oho3idCk&t=20s

بات تلگرامی بشکن برای دریافت پروکسی و فیلترشکن و پاسخ به پرسش‌های شما:

t.me/beshkantechbot

#امنیت_در_یک_دقیقه #اسلاید_شو #امنیت_دیجیتال #بدافزار

@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
چه اطلاعات مفید و مهمی داریم که از گوشی ما دزدیده بشه؟

اطلاعات گوشی من به چه درد هکر یا نهادهای امنیتی می‌خوره؟

پاسخ:
به زبان ساده، وقتی از یک وی‌پی‌ان ناامن یا برنامه مشکوک، نامطمئن و خطرناک استفاده می‌کنید، اطلاعاتی که این برنامه‌ها از شما جمع‌آوری می‌کنند، اغلب برای کلاهبرداری و خرابکاری علیه شما استفاده می‌شود.

برای مثال انواع لینک‌های فیشینگ و آلوده که در ایمیل دریافت می‌کنید یا انواع پیام‌های تبلیغاتی و فریبنده یا پاپ‌اپ‌ها از همین طریق صورت می‌گیرد.
در حقیقت بخشی از این اطلاعات را کاربر ناآگاهانه و با سهل‌انگاری در اختیار سازندگان این بدافزارها و برنامه‌های ناامن قرار می‌دهد که در نتیجه برای سوءاستفاده و کلاهبرداری علیه او استفاده می‌شود.

#پرسش #امنیت_دیجیتال #فیلترشکن #حریم_خصوصی #کلاهبرداری #فیشینگ #بدافزار

@tavaanatech
بدافزاری با نام Electricity Meter Hacking تحت عنوان جعلی هک کنتور برق

کارشناسان (سایبرنو) بدافزار سرقت رمزارز با نام Electricity Meter Hacking کشف کرده اند که که با ادعای نرم‌افزار هک کنتور برق برای برق‌دزدی در کانال‌های تلگرام و یوتیوب در حال انتشار است.

نکته‌ای که از اهمیت ویژه‌ای برخوردار است این است که برخی از ماینرها به منظور دور زدن کنتورهای برق، این بدافزار را نصب می‌کنند. اما این بدافزار نه تنها قادر به هک کنتور برق نمی‌باشد، بلکه در صورتی که کلید یا عبارت بازیابی کیف پول دیجیتالی ماینرها را بیابد، آن را به هکرها ارسال کرده و رمزارزهای ماینرها را به سرقت می‌برد و به این شیوه اقدام به سرقت ارزهای دیجیتالی ماینرها می‌کند.

#هک #بدافزار #ماینر #برق

@tavaanatech
Media is too big
VIEW IN TELEGRAM
۳ نوع حمله رایج سایبری

۱. حملات بدافزارها
۲. حملات مهندسی اجتماعی
۳. حملات رمز عبور
(توضیحات در ویدیو)

#امنیت_دیجیتال #بدافزار #رمز_عبور #مهندسی_اجتماعی #هک

@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
این هشدار را جدی بگیرید

به دلیل فیلترینگ پیام‌رسان‌هایی مانند واتس‌اپ و تلگرام، سیگنال و ... کاربرانی به سراغ نسخه های غیررسمی تلگرام می‌روند.

این برنامه‌ها مانند تلگرام طلایی، موبوگرام، هات گرام، پلاس‌گرام و .... به عنوان جاسوس‌افزار عمل می‌کنند که به راحتی قابل شنود و رصد توسط نهادهای امنیتی هستند.
هیچ نسخه‌ای به غیر از نسخه اصلی تلگرام و تلگرام ایکس (در صورتی که از مارکت‌های رسمی مانند گوگل پلی دانلود شود) امن نیستند.

#بدافزار #تلگرام #واتس_اپ #جعلی

@tavaanatech
محققان شرکت امنیت سایبری ESET نام چندین اپلیکیشن اندرویدی را اعلام کرده‌اند که می‌توانند فعالیت کاربران را زیر نظر داشته باشند. شش مورد از این اپ‌ها در گوگل پلی در دسترس بوده است و سایر آن‌ها در VirusTotal بوده‌اند. همچنین ۱۱ مورد از آن‌ها شبیه پیام‌رسان‌های استاندارد هستند و یک مورد به‌عنوان برنامه خبری معرفی شده است.

براساس گزارش ESET، این برنامه‌ها کد تروجان دسترسی از راه دور (RAT) معروف به VajraSpy را اجرا می‌کنند و بخشی از یک کمپین Patchwork APT هستند. عملکرد اصلی آن‌ها جاسوسی از افراد است و این کار را براساس مجوزهایی که به اپلیکیشن‌ها داده می‌شود، انجام می‌دهد و ی‌توانند مخاطبین، فایل‌ها، تاریخچه تماسی و پیام‌های متنی کاربران را سرقت کنند. برخی از آن‌ها حتی می‌توانند به چت‌های واتس‌اپ و سیگنال دسترسی داشته باشند، تماس‌های تلفنی را ضبط کرده و نوتیفیکیشن‌ها را رهگیری کنند. همچنین می‌توانند موقعیت‌های دستگاه و نام برنامه‌های نصب‌شده را به سرورهای خود ارسال کنند.

این اپلیکیشن‌ها می‌توانند مخاطبین، فایل‌ها، تاریخچه تماسی و پیام‌های متنی کاربران را سرقت کنند. برخی از آن‌ها حتی می‌توانند به چت‌های واتس‌اپ و سیگنال دسترسی داشته باشند، تماس‌های تلفنی را ضبط کرده و نوتیفیکیشن‌ها را رهگیری کنند. همچنین می‌توانند موقعیت‌های دستگاه و نام برنامه‌های نصب‌شده را به مراکز فرماندهی و کنترل خود ارسال کنند.

نام برنامه‌هایی که در گوگل پلی حضور دارند به شرح زیر است:

Rafaqat
Privee Talk
MeetMe
Let’s Chat
Quick Chat
Chit Chat

هرچند برنامه‌های مذکور اکنون از گوگل پلی حذف شده‌اند، اما اگر آن‌ها را روی گوشی خود نصب دارید حذفشان کنید.

اپلیکیشن‌های VirusTotal نیز شامل موارد زیر هستند:

YohooTalk
TikTalk
Hello Cha
Nidus
GlowChat
Wave Chat

این اپ‌ها در ظاهر شبیه برنامه‌های پیام‌رسان استاندارد هستند و از کاربر می‌خواهند تا با استفاده از شماره تلفن خود یک حساب کاربری ایجاد کنند. نکته قابل‌توجه اینکه حتی اگر فرایند ایجاد حساب موفقیت‌آمیز نباشد، آن‌ها همچنان در پس‌زمینه گوشی شما اجرا می‌شوند.

گزارش ESET:

https://www.welivesecurity.com/en/eset-research/vajraspy-patchwork-espionage-apps/

#بدافزار #جاسوس_افزار #اندروید

@tavaanatech
براساس گزارش‌ ایندیپندنت که بر پایه مطلبی در یک روزنامه محلی به نام آرگاوئر سایتونگ (Aargauer Zeitung) منتشر شده، هکرها با آلوده کردن میلیون‌ها مسواک هوشمند، حمله سایبری گسترده‌ای علیه یک شرکت سوییسی انجام داده‌اند.

این مسواک‌های اینترنتی می‌توانند با چیزی به نام بات‌نت (شبکه‌ای از دستگاه‌ها که تحت بستر اینترنت به هم متصل است و با بدافزار کنترل می‌شود) با هم متصل شده و حمله محروم‌سازی از خدمات (DDos) انجام دهند و روی وب‌سایت‌ها و سرورها حجم زیادی ترافیک وب بارگذاری کنند.
در نتیجه این حمله، وب‌سایت شرکت سوییسی از دسترس خارج شده است. نام این شرکت سوئیسی که هدف حمله قرار گرفت، اعلام نشده، اما برپایه گزارش‌ها، هم‌زمان با از کار افتادن وب‌سایتش میلیون‌ها یورو ضرر کرده است.
شرکت امنیت سایبری فورتینت هم به مالکان دستگاه‌های هوشمند هشدار داده و از آنها خواسته است که برای محافظت از دستگاه‌های خود اقدام کنند.
همچنین استفن زوگر، رئیس فناوری سیستم در فورتینت سویيس گفته است:

«هر دستگاهی که به اینترنت وصل باشد، یک هدف احتمالی است‌ــ یا می‌توان برای حمله از آن سوءاستفاده کرد.»

#بدافزار #اینترنت #بات_نت

@tavaanatech
کلاهبرداران از ترفندهای مختلفی برای انجام اقدامات خود استفاده می کنند: از مرسوم ترین روش‌های کلاهبرداری ارسال لینک‌های آلوده و ترغیب افراد به کلیک کردن بر روی آن و نصب بدافزار است

بر اساس گزارش‌های دریافتی از کاربران، تبلیغات آلوده به لینک جعلی و فیشینگ برای سرقت موجودی بانکی با عنوان "کالابرگ خرید" در برخی کانال‌ها و گروه‌های تلگرامی و همچنین دیگر شبکه‌های اجتماعی منتشر شده و دست به دست می‌شود که کاربران را ترغیب به کلیک کردن روی لینک و دریافت کالابرگ خرید می‌کند.

بررسی های تواناتک نشان می‌دهد که لینک درج شده در این پیام‌ها، کاربران را به وب‌سایت فیشینگ هدایت کرده و از کاربران درخواست ‌می‌کند که اطلاعات شخصی خود را برای ثبت‌نام وارد کنند. این سایت جعلی، ایران اکسس بوده و فقط با IP ایران قابل دسترس است.
بعد از وارد کردن اطلاعات شخصی(حتی در صورت نادرست بودن اطلاعات) پیغامی به کاربر نشان داده می‌شود که در آن نوشته شده است: «شما کالابرگ الکترونیکی خود را دریافت نکرده‌اید.» و برای دریافت کالابرگ از کاربر درخواست می‌شود که یک فایل نصبی (apk) با نام جعلی « کالای من» را دانلود و نصب کند. بررسی این فایل نشان از آلوده بودن آن به بدافزار و ویروس دارد که هدف آن سرقت اطلاعات بانکی، دسترسی به پیامک‌‎ها و کلاهبرداری از کاربران است.

#کلاهبرداری #لینک_جعلی #کالابرگ #بدافزار

@tavaanatech