تواناتک Tavaanatech
84.8K subscribers
21K photos
9.85K videos
2.75K files
12.5K links
@tech_admin_b تماس با ادمین
فیسبوک
www.facebook.com/TavaanaTech

اینستاگرام
instagram.com/tavaanatech

توئیتر تواناتک
https://twitter.com/Tavaanatech

تماس ایمیلی
tech@tavaana.org

سایت
tech.tavaana.org
Download Telegram
هشدار
چه کسانی از پروفایل ما بازدید می‌کنند؟!

شاید روزانه با انواع این پیام‌های تبلیغاتی و فریبنده روبرو شوید که شما را ترغیب می‌کنند برنامه های پولی یا رایگان را نصب کنید تا بتوانید کسانی را که مخفیانه از پروفایل و حساب کاربری شما بازدید می‌کنند را مشاهده کنید!

اما واقعیت است که نه تنها این پیام‌های تبلیغاتی و فریبنده کذب محض و دروغی بیش نیست بلکه خود این برنامه ها، جاسوس افزارها و بدافزارهایی هستند که تمامی اطلاعات شخصی در گوشی شما و همچنین حساب کاربری تان از جمله پسورد‌های شما را سرقت می‌کنند و همچنین از طرف شما پیام های تبلیغاتی مشابه و اسپم را بدون اجازه و اطلاع شما، به مخاطبین گوشی شما ارسال می کنند.

این نکته را فراموش نکنید که چنین برنامه‌های فقط برای سرقت و دریافت اطلاعات شخصی شما طراحی و ساخته شده اند و در هیچ یک از شبکه های اجتماعی چنین ادعایی درست و امکان پذیر نیست.

#هشدار #بدافزار #جاسوس_افزار #سرقت

@tavaanatech
سازمان FBI اعلام کرد که هکرهای کره‌ای با انجام حملاتی دقیق، صنعت رمز ارزها را هدف قرار داده‌اند به گونه ای که اکنون بدافزاری اندرویدی به نام SpyAgent می‌تواند از اسکرین‌شات‌های گوشی شما، کلیدهای خصوصی کیف پول را به سرقت ببرد.

این بدافزار اندرویدی که توسط شرکت McAfee کشف شده، از مکانیزمی موسوم به تشخیص نوری کاراکتر یا همان OCR برای اسکن تصاویر درون گوشی و استخراج کلماتی خاص از آنها، استفاده می‌کند. این مکانیزم که اکنون در بسیاری از برنامه‌ها استفاده می‌شود در بسیاری از فناوری‌ها جهت شناسایی و کپی متن از تصاویر مورد استفاده قرار می‌گیرد.

مک‌آفی در مورد این بدافزار توضیح داده که این بدافزار در قالب برنامه‌های بانکی، دولتی یا سرویس‌های استریم روی گوشی کاربران دانلود و نصب می‌گردد و سپس شروع به سرقت کلیدهای کیف پول رمزارز می‌کند که در نهایت آنها را برای سازنده خود ارسال می‌کند.

شرکت McAfee اعلام کرد که این بدافزار هم‌اکنون بیشتر کاربران کره جنوبی را مورد هدف قرار داده و در بیش از 280 مورد برنامه مخرب کشف شده است.

البته این بد افزار، اولین موردی نیست که کاربران حوزه رمزارز را تهدید می‌کند، چرا که حدوداً یک ماه پیش نیز بدافزاری با نام Cthulhu Stealer کشف شد که به عنوان یک برنامه قانونی، اطلاعات شخصی کاربران نظیر پسوردهای MetaMask، آی‌پی آدرس و کلیدهای شخصی کیف پول آنها را به سرقت می‌برد.
(شهر سخت‌افزار)

#بدافزار #اندروید #هشدار

@tavaanatech
نسخه‌ی جدیدی از بدافزار Necro توانسته با پنهان شدن در زنجیره‌ای از کیت‌های توسعه‌ی نرم‌افزار (SDK) مورد استفاده‌ی سازندگان اپلیکیشن و بازی، بر روی بیش از ۱۱ میلیون دستگاه اندرویدی نصب شود. بدتر اینکه این بدافزار از طریق فروشگاه رسمی Google Play منتشر شده است.

این بدافزار از طریق SDKهای مورد استفاده برای نمایش تبلیغات در اپلیکیشن‌های معتبر، نسخه‌های تغییر یافته‌ی بازی‌های اندرویدی و نرم‌افزارهای محبوبی همچون اسپاتیفای، واتس‌اپ و ماینکرفت توزیع شده است.
کشف بدافزار Necro در Google Play
برای شناخت بهتر این نسخه‌ی جدید از بدافزار Necro، بهتر است بدانید چندین کد مخرب را بر روی دستگاه‌های آلوده نصب کرده و افزونه‌های مخربی را فعال می‌کند. بدافزار Necro در تمامی این موارد به یک شکل عمل می‌کند: نمایش تبلیغات در پس‌زمینه برای تولید درآمد کلاهبردارانه، نصب برنامه‌ها و APKها بدون رضایت کاربر و استفاده از WebViewهای نامرئی برای تعامل با خدمات پولی!

براساس گزارش شرکت امنیتی کسپرسکی، نسخه‌ی جدید این بدافزار در دو اپلیکیشن موجود در Google Play شناسایی شده است که هر دو دارای تعداد زیادی کاربر بودند.

اولین اپلیکیشن، Wuta Camera از شرکت Benqu است؛ ابزاری برای ویرایش و زیباسازی عکس که بیش از ۱۰ میلیون بار از Google Play دانلود شده است. تحلیلگران امنیتی اعلام کرده‌اند که بدافزار Necro در نسخه‌ی 6.3.2.148 این اپلیکیشن وجود داشت و تا نسخه‌ی 6.3.6.148 باقی ماند. پس از گزارش کسپرسکی، گوگل در نسخه‌ی 6.3.7.138 این تروجان را حذف کرد، اما هرگونه بدافزاری که در نسخه‌های قبلی نصب شده باشد، همچنان ممکن است در دستگاه‌های اندرویدی کاربران وجود داشته باشد.

اپلیکیشن دیگری که به Necro آلوده شده، Max Browser با بیش از یک میلیون بار دانلود بود که پس از گزارش کسپرسکی از Google Play حذف شد. آخرین نسخه‌ی این اپلیکیشن (1.2.0) همچنان حاوی بدافزار Necro است و به کاربران توصیه می‌شود آن را فوراً حذف و از مرورگر دیگری استفاده کنند.
استفاده از SDK مخرب

کسپرسکی اعلام کرده که هر دو اپلیکیشن به واسطه‌ی یک SDK تبلیغاتی به نام Coral SDK آلوده شده‌اند. این SDK با استفاده از تکنیک‌های مبهم‌سازی، فعالیت‌های مخرب خود را پنهان کرده و از استگانوگرافی تصاویر برای دانلود payload مرحله‌ی دوم با نام shellPlugin استفاده می‌کند که در قالب تصاویر PNG بی‌ضرر جا پنهان شده است.

علاوه بر Google Play، بدافزار Necro از طریق نسخه‌های mod شده‌ی اپلیکیشن‌های محبوب که از وب‌سایت‌های غیررسمی توزیع می‌شوند، نیز منتشر شده است. کسپرسکی گزارش کرده است که نسخه‌های تغییر یافته‌ی واتس‌اپ مانند GBWhatsApp و FMWhatsApp که وعده‌ی کنترل بهتر حریم خصوصی و افزایش محدودیت‌های اشتراک‌گذاری فایل را می‌دهند، به این بدافزار آلوده شده‌اند. همچنین نسخه‌ای از اسپاتیفای به نام Spotify Plus که دسترسی رایگان به خدمات پرمیوم بدون تبلیغات را ارائه می‌دهد، نیز حاوی این بدافزار است.
(شهر سخت‌افزار)

#بدافزار #گوگل_پلی #اندروید
#Necro

@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
اپلیکیشن‌های شماره‌یاب چه بلایی بر سر کاربران می‌آورند؟

حتما شما هم اسم اپ‌های به اصطلاح «شماره‌یاب» رو شنیده‌اید که ادعا می‌کنند می‌توانند شماره‌های ناشناسی که با شما تماس می‌گیرند را شناسایی کنند. آیا می‌دانید با استفاده از این اپ‌ها چه بر سر حریم خصوصی و امنیت‌تان می‌آید؟

وب‌سایت:
tech.tavaana.org/fa/video-tutorials/APPNumber

یوتیوب:
youtube.com/watch?v=I2mHQMO7F-Y

#ویدئو_آموزشی #شماره_یاب #امنیت_دیجیتال #بدافزار

@tavaanatech
هشدار!
اپلیکیشن «شناسایی بازدیدکنندگان عکس پروفایل واتس‌اپ» وجود ندارد
تبلیغاتی که ادعا می‌کنند اپ‌هایی پولی وجود دارند که قادر به شناسایی بازدیدکنندگان عکس پروفایل واتس‌اپ شما هستند، کذب محض و نوعی کلاهبرداری است.
اغلب این اپ‌ها بدافزار هستند.

#هشدار #بدافزار #واتس_اپ #کلاهبرداری

@tavaanatech
هشدار
چه کسانی از پروفایل ما بازدید می‌کنند؟!

شاید روزانه با انواع این پیام‌های تبلیغاتی و فریبنده روبرو شوید که شما را ترغیب می‌کنند برنامه های پولی یا رایگان را نصب کنید تا بتوانید کسانی را که مخفیانه از پروفایل و حساب کاربری شما بازدید می‌کنند را مشاهده کنید!

اما واقعیت است که نه تنها این پیام‌های تبلیغاتی و فریبنده کذب محض و دروغی بیش نیست بلکه خود این برنامه ها، جاسوس افزارها و بدافزارهایی هستند که تمامی اطلاعات شخصی در گوشی شما و همچنین حساب کاربری تان از جمله پسورد‌های شما را سرقت می‌کنند و همچنین از طرف شما پیام های تبلیغاتی مشابه و اسپم را بدون اجازه و اطلاع شما، به مخاطبین گوشی شما ارسال می کنند.

این نکته را فراموش نکنید که چنین برنامه‌های فقط برای سرقت و دریافت اطلاعات شخصی شما طراحی و ساخته شده اند و در هیچ یک از شبکه های اجتماعی چنین ادعایی درست و امکان پذیر نیست.

#هشدار #بدافزار #جاسوس_افزار

@tavaanatech
شرکت امنیت سایبری کلیراسکای (آسمان صاف) تحقیقاتی درباره‌ی کمپینی به نام “شغل رویایی ایرانی” انجام داده است که در براساس تحقیقات صورت گرفته هکرهای گروه بچه گربه ملوس پشت این کمپین بوده و کارشناسان مرتبط به صنعت هوافضا را با پیشنهادات شغلی جعلی هدف قرار داده اند. این کمپین با انتشار و دانلود بدافزار در سیستم قربانیان اقدام به نصب یک بک‌دور برروی سیستهای آنها بمنظور جاسوسی میکرده. شرکت کلیراسکای اعلام کرده که برخی از کارشناسان ⁧ #سایبری ⁩ این کمپین را به اشتباه به کره شمالی نسبت داده‌ بودند ولی پس از تحقیقات بیشتر شواهدی متقنی از نقش هکرهای وابسته به جمهوری اسلامی ایران در این کمپین مشاهده شد

‏در بخشی از گزارش منتشرشده به کاریابها و پروفایلهای جعلی در لینکدین اشاره شده که با تماس با قربانیان و معرفی یک فرصت شغلی جذاب از آنها درخواست تکمیل فرمها و بازدید لینکهای آلوده میکردند. متن کامل گزارش از طریق لینک زیر در دسترس عموم است

https://www.clearskysec.com/wp-content/uploads/2024/11/Iranian-Dream-Job-ver1.pdf
(از اینستاگرام داود سجادی)

#استخدام #جاسوسی #بدافزار

@tavaanatech
بدافزار WezRat؛ سلاح سایبری جدید گروه ایمن نت پاسارگارد

تیم تحقیقاتی Check Point (CPR) پس از انتشار اطلاعیه مشترک امنیت سایبری توسط FBI، وزارت خزانه‌داری آمریکا و اداره امنیت سایبری اسرائیل (INCD)، تحلیل جامعی از یک بدافزار سفارشی ماژولار سرقت اطلاعات به نام WezRat ارائه کرده است.

این بدافزار به گروه سایبری رژیم "ایمن نت پاسارگارد" نسبت داده شده و این گروه مسئول چندین عملیات سایبری اخیر در آمریکا، فرانسه، سوئد و اسرائیل شناخته شده است.

نکات کلیدی:

- آخرین نسخه این بدافزار اخیراً از طریق ایمیل‌های جعلی که ادعا می‌کردند از طرف اداره امنیت سایبری اسرائیل هستند، در سازمان‌های اسرائیلی پخش شد.
- این بدافزار قابلیت‌های متعددی از جمله اجرای دستورات، تصویربرداری از صفحه نمایش، آپلود فایل، ثبت کلیدهای فشرده شده و سرقت محتوای کلیپ‌بورد و فایل‌های کوکی را دارد.
- گروه مذکور در سال ۲۰۲۳ و ۲۰۲۴ عملیات‌های مختلفی را در کشورهای آمریکا، فرانسه، سوئد و اسرائیل انجام داده است، از جمله:

ـ هک سرویس پیامک سوئد در اواسط ۲۰۲۳
ـ نفوذ به یک شرکت پخش IPTV آمریکایی در دسامبر ۲۰۲۳
ـ عملیات نفوذی در المپیک تابستانی ۲۰۲۴
ـ چندین عملیات تأثیرگذاری در اسرائیل تحت نام‌های مستعار مختلف

این بدافزار بیش از یک سال فعال بوده و در این مدت ماژول‌های جدیدی به آن اضافه شده و زیرساخت‌های پشتیبان آن تغییرات متعددی داشته است.

ترجمه: نریمان غریب

اطلاعات بیشتر:
https://research.checkpoint.com/2024/wezrat-malware-deep-dive/

#ایمن_نت_پاسارگاد #بدافزار

@tavaanatech
گزارش‌ها نشان می‌دهد گروه‌های سایبری وابسته به جمهوری اسلامی با استفاده از بدافزار «آی‌اوکنترل» به سامانه‌های حساس آب و سوخت در آمریکا و اسرائیل حمله کرده‌اند.

این بدافزار که برای نفوذ به دستگاه‌های متصل به اینترنت طراحی شده، می‌تواند سیستم‌هایی مانند پمپ‌های سوخت، روترها و دوربین‌های امنیتی را کنترل کند.

اینترنت اشیا شامل دستگاه‌هایی است که به اینترنت وصل می‌شوند و اطلاعات را دریافت و ارسال می‌کنند، مانند دوربین‌ها، حسگرها و لوازم خانگی.

این فناوری در بسیاری از صنایع استفاده می‌شود اما در صورت نفوذ بدافزار، می‌تواند باعث اختلال‌های گسترده در خدمات حیاتی شود.

براساس گزارش شرکت کلاروتی، این بدافزار در یک سامانه مدیریت سوخت کشف شده که توسط گروهی وابسته به سپاه پاسداران مورد حمله قرار گرفته بود. مهاجمان توانسته بودند خدمات سوخت‌رسانی را مختل کنند و اطلاعات کارت‌های اعتباری مشتریان را سرقت کنند.

این حملات بخشی از فعالیت‌های گسترده سایبری جمهوری اسلامی است که در سال‌های گذشته زیرساخت‌های حساس در کشورهای مختلف را هدف قرار داده است.

از جمله این موارد، حمله به شرکت نفتی آرامکو عربستان در سال ۲۰۱۲ و حملات به سامانه‌های آبی و برقی در خاورمیانه و اروپا بوده که با هدف ایجاد اختلال در خدمات عمومی انجام شده است.

سازمان اطلاعات و امنیت داخلی اسرائیل (شین بت) دوازدهم آذر اعلام کرد بیش از ۲۰۰ حمله سایبری «فیشینگ» جمهوری اسلامی ایران را با هدف دستیابی به اطلاعات شخصی مقامات ارشد اسرائیلی شناسایی کرده است.

بنا بر اعلام شین بت، مقامات ارشد امنیتی، سیاسی و شخصیت‌های دانشگاهی و رسانه‌ای اسرائیل از جمله قربانیان این حملات سایبری بودند.

فیشینگ نوعی حمله سایبری است که غالباً برای سرقت اطلاعات کاربران مورد استفاده قرار می‌گیرد.

به گزارش نشریه «تایمز اسرائیل»، هکرها تلاش کرده بودند با ترغیب اسرائیلی‌ها به نصب یک نرم‌افزار، به اطلاعات شخصی آنها دسترسی پیدا کنند و در برخی موارد از این اطلاعات برای حملات آتی علیه این اشخاص بهره ببرند.

شین بت اعلام کرده که هکرها برای مشکوک نشدن قربانیان این حملات، برای هر یک از آنها روایتی جداگانه جعل کرده بودند. به عنوان مثال در یکی از این موارد، هکر خود را به عنوان یکی از وزیران کابینه اسرائیل جا زده و به قربانی گفته بود که در حال هماهنگ کردن یک دیدار میان او و نخست وزیر اسرائیل است.

شین بت گفته که قربانیان این کارزار سایبری را شناسایی و در این زمینه به آنها اطلاع‌رسانی کرده است.

سازمان اطلاعات و امنیت داخلی اسرائیل درباره زمان این حملات هکری توضیحی نداده است.
(VOA)

#سایبری #بدافزار #اسرائیل

@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
هشدار!
اپلیکیشن «شناسایی بازدیدکنندگان عکس پروفایل واتس‌اپ» وجود ندارد
تبلیغاتی که ادعا می‌کنند اپ‌هایی پولی وجود دارند که قادر به شناسایی بازدیدکنندگان عکس پروفایل واتس‌اپ شما هستند، کذب محض و نوعی کلاهبرداری است.
اغلب این اپ‌ها بدافزار هستند.

#هشدار #بدافزار #واتس_اپ #کلاهبرداری

@tavaanatech
علائم آلوده‌شدن دستگاه هوشمند به بدافزار

- کم‌شدن باتری بدون هیچ استفاده‌ای

- گرم‌شدن زیاد و غیرمعمول دستگاه

- هزینه‌های عجیب در صورت حساب

- مصرف اضافی اینترنت دستگاه

- دریافت تماس‌ها و پیامک‌های ناشناس

- فعال‌شدن خودکار اتصالات مانند وای‌فای یا بلوتوث

- بازشدن بیش از اندازه پنجره‌های تبلیغات

- نصب‌شدن خودکار برنامه‌های ناشناخته

مقالات آموزشی در وب‌سایت تواناتک:
https://tech.tavaana.org/

#بدافزار

@tavaanatech
میخوای بدونی چه کسی از عکس پروفایل اینستاگرامت دیدن میکنه؟!

تبلیغاتی که شاید مشابه آن را در کانال‌های واتس‌اپ و تلگرامی مشاهده کرده‌اید. فروش یا دانلود این برنامه‌ها(بدافزارها) چه منفعتی برای سازندگان آن دارد؟

بدافزارهایی تحت عنوان استاکرویرها (Stalkerware) پس از نصب روی دستگاه قربانی، به شکل مخفیانه اقدام به جمع‌آوری اطلاعات شخصی، ردیابی موقعیت مکانی، مشاهده چت‌ها، تماس‌ها، وب‌سایت‌های بازدید شده، و حتی فعال کردن دوربین و میکروفون می‌کنند.

آنچه وضعیت را پیچیده‌تر می‌کند، وجود نرم‌افزارهایی با عملکرد مشابه است که به نام ابزارهای نظارتی والدین برای کنترل فرزندان تبلیغ می‌شوند. این نرم‌افزارها، که معمولاً تحت عنوان "نظارت والدین" یا "کنترل فرزندان" در کانال‌های تلگرامی و صفحات اینستاگرامی تبلیغ می‌شوند، ممکن است در ظاهر باعث کنجکاوی کاربران یا مفید به نظر برسند؛ اما دقیقا همان قابلیت‌هایی را دارند که استاکرویرها ارائه می‌دهند. به همین دلیل، این ابزارها اغلب در مرز میان نظارت قانونی و جاسوسی از کاربران قرار می‌گیرند.

همچنین اپلیکیشن‌هایی که وعده می‌دهند "ببینید چه کسانی از پروفایل شما دیدن کرده‌اند" نیز در همین دسته‌بندی از تهدیدات قرار می‌گیرند.

این برنامه‌ها اغلب تحت عنوان ابزارهای فریبنده و جذاب تبلیغ می‌شوند، اما در عمل، به اطلاعات شخصی شما دسترسی پیدا کرده و آن‌ها را به سرورهای ناشناس ارسال می‌کنند.

این اپلیکیشن‌ها نه‌تنها اطلاعاتی که ادعا می‌کنند را هرگز ارائه نمی‌دهند، بلکه به مکالمات خصوصی، مخاطبین و حتی پیام‌های شما دسترسی پیدا می‌کنند. به‌عنوان مثال، برخی از برنامه‌های جعلی مرتبط با اینستاگرام یا واتس‌اپ که به کاربران وعده شناسایی بازدیدکنندگان پروفایل را می‌دهند، در واقع جاسوس‌افزارهایی هستند که برای سرقت اطلاعات شخصی و حتی هک حساب‌های کاربری طراحی شده‌اند. استفاده از این نوع برنامه‌ها نه‌تنها امنیت شما را به خطر می‌اندازد، بلکه حریم خصوصی دیگران را نیز نقض می‌کند.

#بدافزار

@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
اپلیکیشن‌های شماره‌یاب چه بلایی بر سر کاربران می‌آورند؟

حتما شما هم اسم اپ‌های به اصطلاح «شماره‌یاب» رو شنیده‌اید که ادعا می‌کنند می‌توانند شماره‌های ناشناسی که با شما تماس می‌گیرند را شناسایی کنند. آیا می‌دانید با استفاده از این اپ‌ها چه بر سر حریم خصوصی و امنیت‌تان می‌آید؟

وب‌سایت:
tech.tavaana.org/fa/video-tutorials/APPNumber

یوتیوب:
youtube.com/watch?v=I2mHQMO7F-Y

#ویدئو_آموزشی #بدافزار

@tavaanatech